秘密保護及びシームレスなWAN−LANローミング
【課題】内部ネットワークと外部ネットワークとの間の秘密保護されたシームレスローミングのためのシステム及び方法を提供する。
【解決手段】二重及び三重のトンネルが移動体ノードと通信ホストに接続するために使用されることができる。移動体ノードはネットワーク間でシームレスローミングを可能にするために2つのネットワークへ同時に接続する能力を有することができる。
【解決手段】二重及び三重のトンネルが移動体ノードと通信ホストに接続するために使用されることができる。移動体ノードはネットワーク間でシームレスローミングを可能にするために2つのネットワークへ同時に接続する能力を有することができる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は無線通信に関する。特に本発明は無線ネットワーク間でローミングしながら、接続性を維持する通信に関する。
【背景技術】
【0002】
本出願は2003年6月22日出願の米国特許出願第60/448,809号明細書(発明の名称“Seamless and Secure WAN-LAN Roaming”)と、2004年7月21日出願の特許明細書(発明の名称“Secure and Seamless WAN-LAN Roaming”)に対して優先権を主張しており、その内容はここで参考文献とされている。
【0003】
種々の異なる無線技術が移動体データユーザにおいて存在する。移動体データのユーザはセルラ技術、IEEE 802.11ベースの技術、ブルーツース(登録商標)等のネットワークに接続するための他の無線技術を使用できる。単一のネットワークのアクセス点間のハンドオフはよく知られているが、アクセス点が動作するダイバージェントな無線プロトコル間のハンドオフは困難である。この場合に、ユーザはネットワークの変化にかかわらず、シームレスな移動性を希望する。さらに、不所望な障害からネットワークを保護するために、多数のファイヤウォールがネットワークを横切る位置で使用される可能性ができる。1つの欠点は、ファイヤウォールによりユーザが自由にネットワークをアクセスできないことである。したがって、ユーザは移動性とそれらのホームネットワークに対する秘密保護されたアクセスとの両者を与える解決法を必要としている。
【0004】
移動体IPシステムはユーザ端末における移動体IPクライアントソフトウェアと、ネットワークのインフラストラクチャにおける移動体IPホームエージェント(HA)とを含んでおり、ホームエージェントは(ここではホームアドレスと呼ぶ)移動体ノードの位相数学的な正確なアドレスを制御し、移動体ノード(MN)の現在位置を有する(ここではアドレスのケアと呼ぶ)結合リストを維持する。移動体ノードはその現在のアドレスのケアによりホームエージェントを更新する。これは中間の外部エージェント(FA)により直接的または随意選択的に行われる。ホームエージェントは位相数学的な正確なホームアドレスからのトラフィックを現在のアドレスのケアに再誘導するために順方向トンネルを設定する。トンネルはホームエージェントにより行われるパケットのカプセル化によって生じる。参照では、任意の移動性ではないホストは通信ノード(CN)と呼ばれる。
【0005】
シームレスIP移動性は秘密保護接続と組み合わせられるとき、ユーザが遠隔位置からホームネットワークにアクセスすることを可能にする。遠隔VPN技術はこのタイプの接続を、移動体ノードと、通信ノードに対してローカルなVPNゲートウェイ(VPNgw)との間で許容する。VPNによる解決策はトータリングと暗号化の両者を含み、それによって秘密保護されたドメインから、異なるドメインの秘密保護されない位置から遠隔接続されている端末までの2つのバケーションを維持する。VPN解決策は通常、秘密保護されたドメイン内のコンポーネントに到達するための好ましい方法である。
【0006】
ファイヤウォールを横切ってVPNトンネルを生成する1方法は、図1に示されているようなアーキテクチャの使用である。図1はTCP IP層101、内部移動体IPドライバ(i−MIP)102、VPN103、外部移動体IPドライバ(x−MIP)104、2つのネットワークインターフェースドライバ(ネットワークドライバA 105およびネットワークドライバB 106)とを含んでいる。ここでTCP IP層1013つの通路によりネットワークドライバA 105とB 106と接続することができる。第1の通路はi−MIPドライバ102、VPN103、x−MIPドライバ104を通過する。これは通常、有効な最も秘密保護された遠隔接続である。第2の通路はi−MIPドライバ102とx−MIPドライバ104を通過する。これも遠隔接続である。第3の通路は直接的にTCP/IP層101からx−MIPドライバ104に接続された通路である。第3の接続は例えば移動体ノードが通信ノードを包囲するファイヤウォール内であるときのみ使用される。
【0007】
図1の方法はネットワークドライバA 105とネットワークドライバB 106との間に容易にシームレスな転移を与えない。これはx−MIPドライバ104がローカル接続の通路と他の通路とを処理するためである。ローカル接続の通路を使用するとき、x−MIPドライバ104はその通路の情報を容易に処理する。ユーザがVPN接続の設定をリクエストするならば、x−MIPドライバ104は現在の接続をドロップし、VPN通路を設定し、それからネットワークドライバA 105との接続を再度設定することを必要とする。
【0008】
したがって、シームレスローミングのための改良されたシステムが必要とされる。
【発明の概要】
【0009】
本発明の特徴は1以上の前述の識別された問題を解決し、それによって無線ユーザがネットワーク間でローミングできる環境を提供する。
【0010】
本発明の特徴は秘密保護されたネットワークローミングを可能にすることに関する。種々の接続を以下の説明のエレメント間で設定することに注意する。これらの接続は一般的に、他の方法で特定しないならば、直接的でも間接的でもよく、この明細書はこのことに関して限定することを意図しないことに注意する。
【図面の簡単な説明】
【0011】
【図1】通常のトンネルシステムを示す図。
【図2】本発明の特徴にしたがったトンネルシステムを示す図。
【図3】本発明の別の特徴にしたがったトンネルシステムを示す図。
【図4】本発明の特徴にしたがった別のアーキテクチャを示す図。
【図5】本発明の特徴にしたがった別のアーキテクチャを示す図。
【図6】本発明の特徴にしたがった三重トンネルを示す図。
【図7】本発明の特徴にしたがった二重トンネルを示す図。
【図8】本発明の特徴にしたがったデータ信号を示す図。
【図9】本発明の特徴にしたがったプロキシを使用するデータ信号を示す図。
【図10a】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10b】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10c】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10d】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10e】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10f】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10g】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10h】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10i】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10j】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10k】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10l】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図11a】本発明の特徴にしたがって移動体ノードが外部ネットワークから内部ネットワークへ移動する場合のデータ信号を示す図。
【図11b】本発明の特徴にしたがって移動体ノードが外部ネットワークから内部ネットワークへ移動する場合のデータ信号を示す図。
【図11c】本発明の特徴にしたがって移動体ノードが外部ネットワークから内部ネットワークへ移動する場合のデータ信号を示す図。
【図11d】本発明の特徴にしたがって移動体ノードが外部ネットワークから内部ネットワークへ移動する場合のデータ信号を示す図。
【図11e】本発明の特徴にしたがって移動体ノードが外部ネットワークから内部ネットワークへ移動する場合のデータ信号を示す図。
【図11f】本発明の特徴にしたがって移動体ノードが外部ネットワークから内部ネットワークへ移動する場合のデータ信号を示す図。
【図12a】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12b】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12c】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12d】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12e】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12f】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12g】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12h】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12i】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12j】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12k】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12l】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図13a】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13b】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13c】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13d】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13e】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13f】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13g】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13h】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13i】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13j】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13k】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13l】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13m】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13n】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13o】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13p】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13q】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13r】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13s】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13t】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図14a】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14b】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14c】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14d】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14e】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14f】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14g】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14h】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14i】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14j】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14k】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14l】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14m】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14n】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14o】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14p】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14q】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14r】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14s】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14t】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14u】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14v】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14w】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14x】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14y】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14z】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15a】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15b】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15c】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15d】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15e】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15f】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15g】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15h】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15i】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15j】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15k】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15l】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15m】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15n】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図16a】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16b】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16c】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16d】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16e】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16f】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16g】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16h】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16i】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16j】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16k】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16l】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16m】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16n】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16o】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16p】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16q】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16r】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16s】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16t】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16u】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16v】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16w】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16x】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16y】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16z】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図17a】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図17b】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図18a】本発明の特徴にしたがったトリガーパケット処理の例を示す図。
【図18b】本発明の特徴にしたがったトリガーパケット処理の例を示す図。
【図18c】本発明の特徴にしたがったトリガーパケット処理の例を示す図。
【図18d】本発明の特徴にしたがったトリガーパケット処理の例を示す図。
【図19a】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19b】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19c】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19d】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19e】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19f】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19g】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19h】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19i】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19j】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図20】本発明の特徴にしたがったVPNトンネルを使用するi−MIP登録方法に関するデータ流を示す図。
【図21】本発明の特徴にしたがった内部ネットワークを使用するi−MIP登録方法に関するデータ流を示す図。
【詳細な説明】
【0012】
以下の説明は読者に容易にするためにセクション、即ち、用語、一般的なアーキテクチャ、データ流、セキュリティ問題及び応答、詳細なデータ流およびルートテーブルに分割されている。
【0013】
[用語]
以下はこの明細書で使用される用語のリストを挙げている。
【0014】
ネットワークノード
a.MN:移動体ノード
b.CH:通信ホスト
c.x−HA:外部ホームエージェント(SMG)
d.i−HA:内部ホームエージェント
e.VPN−GW:VPNゲートウェイ
MNネットワークインターフェース(疑似インターフェースを含む):
a.phy−IF:物理的インターフェース(有線のイーサネット(登録商標)または無線インターフェース)
b.i−MIP−tun:内部MIPトンネル化インターフェース(疑似装置)
c.x−MIP−tun:外部MIPトンネル化インターフェース(疑似装置)
d.VPN−tun:VPNトンネル化インターフェース(疑似装置)
IPアドレス:
全てのIPアドレスは接尾辞“−addr/i”または“−addr/x”と共に表記する。ここで“/i”は内部アドレスを意味し、“/x”は外部アドレスを意味する。“/i”と“/x”の境界はVPN−GWに設定されるが、所望のように変更されることができる。“/x”アドレスからまたは“/x”へのメッセージは(例えば暗号化により)保護されてもされなくてもよい。
a.cell−addr/x:セルラネットワークにおける位置アドレス
b.hs−addr/x:ホットスポットネットワークにおける位置アドレス
c.cell−router−addr/x:セルラネットワークにおけるデフォルトルータアドレス
d.hs−router−addr/x:ホットスポットネットワークにおけるデフォルトルータアドレス
e.ho−router−addr/x:ホームネットワークにおけるデフォルトルータアドレス
f.i−HA−addr/i:i−HAのIPアドレス
g.i−HoA−addr/i:i−HAにより処理されるホームアドレス
h.x−HA−addr/x:x−HAのIPアドレス
i.x−HoA−addr/x:x−HAにより処理されるホームアドレス
j.CH−addr/i:内部ネットワークにおけるCHのアドレス
k.VPNgw−addr/x:VPNゲートウェイのIPアドレス
l.VPNinn−addr/i:トンネルのMNの最後に割当てられたVPNトンネル内部アドレス
m.VPNinn−addr2/i:トンネルのVPNの最後に割当てられたVPNトンネル内部アドレス
n.N−addr/i:内部ネットワークアドレス
[一般的なアーキテクチャ]
図2は本発明の1以上の特徴の一般的なアーキテクチャを示している。TCP/IP層201はi−MIPドライバ202と情報を交換し、i−MIPドライバ202はネットワークドライバA205とB206と直接的に、x−MIPドライバ204を通して、またはVPN203とx−MIPドライバ204の組合せを通して通信する。さらに、図2はネットワークドライバA205とネットワークドライバB206を含んでおり、両者ともi−MIPドライバ202およびx−MIPドライバ204によりアクセスされることができる。
【0015】
図3はi−MIPドライバとx−MIPドライバ上のインターフェースの1例を示している。図3は制御装置301、i−MIPドライバ302、x−MIPドライバ304、3つのネットワークアダプタA−C 304−306を含んでいる。例示の目的で、ネットワークアダプタはWi−Fi、セルラ、ブルーツース(登録商標)、およびその他の無線技術を含んでもよい。Wi−Fiおよびセルラの両者はシステムに存在する必要がないことに注意すべきである。代わりの組合せが可能である。
【0016】
図3は複数のインターフェースを有するi−MIPドライバ302を示している。これらのインターフェースはi−MIPドライバ302が種々のネットワークアダプタ304−306に接続することを可能にしている。x−MIPドライバ303は類似の(同一であってもなくてもよい)セットのインターフェースを有する。種々のインターフェースはi−MIPドライバ302とx−MIPドライバ303が相互に独立してネットワークアダプタと通信することを可能にする。図1と比較して、i−MIPドライバ302はネットワークアダプタ304−306と直接接続されることができる。i−MIPドライバ302がネットワークアダプタ304−306と通信している間に、x−MIPドライバ303は現在i−MIPドライバ302によりアクセスされていない別の1つのネットワークアダプタ304−306との新しい通信の通路を設定できる(または条件通路を解除できる)。これによってシステムはネットワークアダプタ304−306によりアクセスされるダイバージェントネットワーク間のシームレスなローミングを可能にする通路を生成することができる。
【0017】
図4は本発明の特徴によるアーキテクチャの1例を示している。図4に示されているようなアーキテクチャはUNIX(登録商標)ベースのシステムである。そのアーキテクチャはアプリケーションプログラム401、TCP/IP層403、WLANインターフェース404、セルラインターフェース405、i−MIPインターフェース406、VPNインターフェース407、x−MIPインターフェース408を含むことができる。このUNIX(登録商標)ベースの例では、ソフトウェアはアプリケーションレベルのプログラムとカーネルレベルのモジュールとを含んでいる。アプリケーション層では、ネットワークの他のノードを示すことのできる幾つかのアプリケーションプログラムが存在する。
【0018】
ここで、秘密保護ユニバーサル移動性制御装置402と呼ばれる付加的なプログラムがアプリケーション層に付加されている。秘密保護ユニバーサル移動性制御装置402はネットワークインターフェースと幾つかのカーネルレベルのテーブルを制御し、秘密保護ユニバーサル移動性を管理する。秘密保護ユニバーサル移動性制御装置402はルートテーブル409とセキュリティポリシーデータベース(SPD)410と通信する。
【0019】
パケットパスが大きい矢印により図4に示されており、パスの制御能力は小さい矢印により図4に示されている。
【0020】
TCP/IPモジュール403はアプリケーションプログラムおよびネットワークインターフェースからパケットを受信し、ルートテーブル409とセキュリティポリシーデータベース410にしたがって他のアプリケーションまたはインターフェースへそれらを転送する。セキュリティポリシーデータベース(SPD)410は暗号化されるか解読されるべきIPパケットを決定し、それらがどのように暗号化されるか解読されるかを決定する。ルートテーブル409はIPパケットが転送されるべき場所を決定する。
【0021】
幾つかのネットワークインターフェースは実際のネットワーク、例えば有線のイーサネット(登録商標)、無線LAN、セルラネットワークへ接続された物理的ネットワーク装置を有する。他のネットワークインターフェースは物理的な装置をもたないが、TCP/IP層からパケットを受信し、それらを処理し、TCP/IP層へ返送することができる。これらのネットワークインターフェースは疑似ネットワークインターフェースと呼ばれる。これらの疑似ネットワークインターフェースは例えば移動体IpまたはVPN問題をアドレスする。MIPインターフェースはIPパケットをカプセル化するか、カプセル化されたIP−in−IPパケットである。VPNインターフェースはIPパケットを暗号化し、または暗号化されたパケットを解読する。
【0022】
図5は本発明で使用されることのできるアーキテクチャの別のバージョンを示している。ここで、TCP/IP層はウィンドウズ(登録商標)ベースである。図5は1以上のアプリケーション500と制御装置501を含んでいる。制御装置501は種々のドライバとルートテーブルを制御し、(無線信号の強度、ネットワーク位置等の)ネットワークの問題の状態を管理する。制御装置501は幾つかのプロセスに分離されてもされなくてもよい。別々のプロセスはアプリケーションポイント(AP)選択ソフトウェア502、VPNクライアント503、i−MIPクライアント504、x−MIPクライアント505、(例えば1xrttSDK506を含む)その他のプロセスを含むことができる。
【0023】
TCP/IPドライバ507は転送層機能(例えばUDPまたはTCP)と、ネットワーク層機能(例えばIP)を処理できる。ルートテーブル515はTCP/IPドライバ507のためのルーチング情報を維持する。ルートテーブル515はTCP/IPドライバ507のパケットを転送する場所を知る能力を許容する。i−MIPドライバ508は受信及び送信のためのi−MIPパケットを処理する。VPNドライバ509はVPNパケットを処理する。x−MIPドライバ510はx−MIPパケットを処理する。ネットワークインターフェース接続ドライバ(例えばWLANドライバ511と1x/rrtドライバ513)は事象のパケットをそれぞれのインターフェース装置(例えばそれぞれのインターフェースカード512と514)へプレスする。
【0024】
前述のドライバはアプリケーションレベルでソフトウェアにより制御されてもよく、またされなくてもよい。パケットパスは大きい矢印で図5に示されており、パスの制御能力は小さい矢印により図5に示されている。
【0025】
[データ流]
図6は本発明の特徴による種々のデータ流を示している。図6は内部ホームエージェントi−HA602と共に通信ノード601を含んでいる。図6は2つのファイヤウォール603と604を含んでいる。ファイヤウォール603はアウトバウンドパケットを濾波し、ファイヤウォール604はインバウンドパケットを濾波する。ファイヤウォール603と604の間にはIPsecゲートウェイ606と外部ホームエージェントx−HA605が存在する。外部ファイヤウォール604は移動体ノード607である。簡単にするため、ファイヤウォール603内の領域を内部ネットワークと呼ぶ。ファイヤウォール604外の領域を外部ネットワークと呼ぶ。ファイヤウォール603と604との間の領域を非武装化ゾーン(DMZ)と呼ぶ。
【0026】
移動体ノード607と通信ホスト601との間でデータを送信するために、種々のトンネルはファイヤウォール603と604を通して情報を通過するように設定されることができる。第1のトンネルはパケットが移動体ノード607からx−HA605へ転送されることを可能にするx−MIPトンネル608を含むことができる。第2のトンネルはIPsecトンネル609を含むことができる。第3のトンネルはi−MIPトンネル610を含むことができる。
【0027】
ここで、(先の図面からの)外部移動体IP(x−MIP)は外部IP移動性を提供する。IPsecトンネル化パケットはIPsecトンネル609に対する移動性を与えるためにx−MIPトンネル608で伝播される。結局、外部ホームエージェント(x−HA)605はDMZ中に存在する。DMZはとりわけエンタープライズファイヤウォールサービスを提供するエンタープライズまたはオペレータによって管理されることができる。
【0028】
(先の図面からの)内部移動体IP(x−MIP)は内部IP移動性を提供する。これは内部ネットワークのみではなく、内部と外部ネットワーク間のハンドオフをサポートする。後者の理由で、i−MIPは移動体ノード(MN)607が外部ネットワークにあるときでさえも使用される。i−MIPを提供するために、内部ホームエージェント(i−HA)602は内部ネットワーク中に存在する。
【0029】
本発明の特徴は、内部ネットワークと外部ネットワークのMN607との間で交換されたトラフィックを保護するためにIPsecを使用することである。このため、IPsecゲートウェイは(ファイヤウォール603と604間の)DMZまたは(ファイヤウォール603内の)内部ネットワークに存在する。
【0030】
移動体ノード607とIPsecゲートウェイ606との間に設定されたIPsecトンネルはトータルノード607が外部ネットワーク中にある間に設定されていてもいなくてもよい。IPsecトンネル609は、とりわけインアクチブなタイムアウトまたは同時的なIPsecトンネルの最大数に到達する等の複数の理由で、トンネルのいずれかの側で終端されることができる。
【0031】
本発明の特徴はIPsecトンネルを使用せずに、限定されたタイプのパケットが内部ネットワークから外部ネットワークのMN607へ転送されることを可能にしてもしなくてもよく、それによってMN607は常にIPsec接続性を維持せずに内部ネットワークから離れている間に入来するアプリケーション呼を受信できる。
【0032】
図7は図6の方法の代わりの方法を示しており、ここではx−MIPトンネル608とi−MIPトンネル610は図6のIPsecトンネルなしに設定されている。
【0033】
種々のトンネルに関して、モデルはIPsecトンネル609が設定されているか否かにしたがって、MNが外部ネットワークにある間に2つの動作モードを可能にする。これらは図6のMIP−IPsec−MIPカプセル化モードと図7のMIP−MIPカプセル化モードをそれぞれ含んでいる。
【0034】
[セキュリティ問題及び応答]
セキュリティはVPNユーザに対して重要である。以下のセクションは図6のMIP−IPsec−MIPカプセル化モデルおよび/または図7のMIP−MIPカプセル化モデルに関する種々のセキュリティの脅威についてである。
【0035】
脅威1:i−HAにおけるDoSアタック
本発明の特徴は外部ネットワークのMN607がi−MIP登録を行うことを可能にする。したがって、i−MIP登録が妥協されるならば、外部ネットワークのアタッカーがi−HA602のMIP結合キャッシュを変更または消去するためにDoS(サービスの否定)アタックを開始することが可能である。IPsecで使用される典型的なMAC(メッセージ認証コード)アルゴリズム程度に強力であるか、再キーイングが可能である機構によって登録リクエストメッセージが保護されないならば、i−MIP登録は妥協される。
【0036】
脅威2:情報の漏洩
本発明の特徴は幾らかのパケットがIPsecトンネル609を使用せずに内部ネットワークから外部ネットワークのMN607へ転送されることを可能にする。エンタープライズ情報がクリアテキストで外部ネットワークに送信される機会が存在する。
【0037】
脅威3:誤った入来呼およびウイルス感染
本発明の特徴は外部ネットワークのMN607が内部ネットワークからの入来呼を受信するために1以上のTCP/UDPポートを開くことを許容する。したがって、アタッカーは偽の入来呼を開かれたポートへ送信し、ポートは入来呼を処理し、IPsecトンネル609を設定するためのMN607の消費リソースを呼者に対して応答させる。入来呼が処理される態様にしたがって、MN607は真の入来呼の代わりにウイルスを受取り、それに感染される。このようなウイルスは種々のエンティティに対して、接続ハイジャックおよびハードディスクの消去を含んだ危害を与え、IPsecトンネルが設定されると、内部ネットワークのセキュリティ全体に影響を及ぼす。
【0038】
脅威1に対する対処:
脅威1に対しては、特徴は外部ネットワークのMN607により送信されるi−MIP登録リクエストメッセージをサポートして、これは常に登録リクエストメッセージに対するIPsecと同一の保護レベルを与えるようにIPsecトンネルを通して送信される。IPsecトンネルが存在しないならば、MN607は最初にIPsecトンネル609を設定し、それから、このトンネル609を介してi−MIP登録リクエストを送信する。IPsecトンネル609がIKE(インターネットキー交換)を介して自動的に設定されるならば、キー変更もIKEを介してサポートされる。このようにして、セキュリティの許容可能なレベルのセキュリティがi−MIP登録リクエストに対して与えられる。他方で、外部ホームアドレス(x−HoA)が外部のアドレスのケアとして使用されるとき(このことはMIP−MIPカプセル化トンネルが可能にされる場合)、i−MIP登録応答メッセージが直接的にx−HA605を通してMN607に送信される可能性が存在し、したがってI−MIP登録応答メッセージはi−MIP登録リクエストメッセージのようには秘密保護されない。これはMN607におけるDoSアタックを示しているが、i−HAにおけるDoSアタックではなく、モデルは脅威1において許容可能なセキュリティレベルを与えない。
【0039】
脅威2に対する対処:
本発明の特徴は通常、逆方向のトラフィック(即ち外部ネットワークで発信されて内部ネットワークに来るトラフィック)がIPsecトンネル609で保護されずに内部ネットワークに入ることを可能にしない。したがって、MIP−MIPカプセル化モードに入るために使用されるi−MIP登録応答メッセージを除く、シグナリング及びデータパケットの両者を含む全てのトラフィックはIPsecトンネル609を使用し、これは完全性が保護されず、暗号化もされないMNへ内部ネットワークから送信される第1のデータパケットと同様に、暗号化されずにx−HA605を直接通過する。i−MIP登録応答メッセージはi−HA602のIPアドレスのような内部トポロジ情報を含むが、何等のアプリケーションデータも含まない。第1のデータパケットに関して、それは典型的にTCP−SYNまたはSIPインバイトメッセージであり、それは接続を開始するために使用され、任意の重要なデータを含んでいない。したがって、脅威2が軽減されるように限定されたタイプのパケットだけがIPsecで保護されずに外部ネットワークに行くことができるようにDMZのファイヤウォールルータが構成されているならば、重大な情報の漏洩の生じる可能性は少ない。
【0040】
脅威3に対する対処:
誤った入来呼の可能性を最小にするため、MN607装置は個人的なファイヤウォールで構成されることができ、それによって限定されたタイプのパケットだけがIPsecトンネル609設定を開始するためのトリガーとして受信されることができる。さらに、MN607はリソース消費DoSアタックを防止するためにこのようなトリガーパケットを受取る率を限定できる。ウイルス感染の確率を最小にするため、MN607は保護されていない入来パケットをIPsecトンネルを設定するためのトリガーとして使用してもしなくてもよく、パケットのアプリケーションペイロードを処理せずに速やかにそれを廃棄し、もしもトンネルが作られ、i−MIP結合キャッシュが更新されてi−MIPアドレスのケアとしてVPNアドレスのケアを使用すると、トリガーパケットが送信者により再送信され、再送信されたパケットがIPsecトンネル609を介して送信されることを期待する。
【0041】
[詳細なデータ流およびルートテーブル]
以下のセクションでは本発明の特徴により遭遇する種々のデータ流とルートテーブルの説明を含んだ種々のシナリオについて説明する。以下のセクションは三重トンネルセットのシナリオと、二重トンネルセットのシナリオの両者について説明する。
【0042】
常に三重のシナリオ
第1に説明するシナリオは常に三重のシナリオと呼ばれているものである。ここでは、移動体ノード(MN)は外部ネットワークに移動するとき、常にi−MIP/VPN/x−MIP三重トンネルを設定する。
【0043】
シナリオ
以下の説明は移動体ノードを含むような種々のネットワークノードにおける詳細なネットワークメッセージとプロセスを説明する。移動体ノードの種々の構成が存在できる。ウィンドウズ(登録商標)ベースおよびUNIX(登録商標)ベースのバージョンの移動体ノードが説明されている。
【0044】
MNが内部ネットワークから外部ネットワークへ移動するシナリオ
以下のシナリオは移動体ノードが内部ネットワークから外部ネットワークへ移動するシナリオである。図10a−10lは転移の説明に使用されている。ここでは、システムは通信ホスト601、i−HA602、(ファイヤウォール603内に位置されている)VPNゲートウェイ1001、外部ホームエージェント605、ファイヤウォール604、移動体ノード607を含んでいる。例えばUNIX(登録商標)ベースにおける移動体ノード607に対する限定を説明する。
【0045】
初期状態では、移動体ノード607はそれが位置されている場所を決定する。これはネットワーク接続情報(イーサネット(登録商標)インターフェース、WLANインターフェース、ダイヤルアップppp等を含むがそれに限定されない)、ネットワーク構造(DHCP、ルータ広告または移動エージェントにより与えられる)および/またはWLAN/セルラ信号強度を試験することにより行われる。
【0046】
移動体ノード607の移動を説明するために、この例では、移動体ノード607は内部ネットワーク中に位置され、移動体ノードのルートテーブルは初期状態にある(内部ネットワークを参照)と仮定する。
【0047】
図10aでは、移動体ノード607はセルラネットワークに移動する。移動体ノード607は例えばWLAN信号の強度または他の位置識別技術にしたがってその移動を検出できる。
【0048】
移動体ノード607のPPPインターフェースはIPアドレスとルート情報を受信する。移動体ノード607は次にその情報に従ってルートテーブルを変更する。移動体ノード607のルートテーブルが図10aに示されている。
【0049】
図10bおよび10cはx−MIP登録を説明している。図10bでは、移動体ノード607はx−MIP登録リクエストメッセージをx−HA605へ送信し、x−MIP登録応答メッセージをx−HA605から受信する。x−HA605が適切な応答を移動体ノード607へ送信した後、x−HA605はその移動性結合を更新する。移動体ノード607がx−HA605から適切な応答を受信した後、逆方向トンネルがx−MIPで必要とされるならば、移動体ノード607は新しいエントリをそのルートテーブルに付加する。外部ファイヤウォールの構造はx−MIPの逆方向トンネルを必要とする。さらに、MNから内部ネットワークの任意のアドレスへ送信されたIPパケットはx−MIPトンネルを通って送信されたとして考慮される。図10bと10cはテーブルに対する更新を示している。
【0050】
以下説明するメイクビフォーブレークセクションを参照することができる。
【0051】
図10dと10eはVPNトンネルの設定について説明している。x−MIP登録の成功後、移動体ノード607はVPN−gw1001にx−MIPトンネルを通るVPNトンネルを設定するようにリクエストする。VPNトンネルが適切に設定されるならば、移動体ノード607はそのセキュリティポリシーデータベースにエントリを生成し、ルートテーブルを更新し、それによってさらに移動体ノード607と内部ネットワーク間で送信されるIPパケット(VPNGWアドレスとDMZへ誘導されるパケットを除く)がVPN/x−MIPトンネルを通して送信される。
【0052】
VPN−gw1001はまた移動体ノード607と通信するためにそのSPDを更新する。これらの更新は図10dと10eに示されている。
【0053】
図10fと10gはi−MIP登録について説明している。VPN接続の設定に成功した後、移動体ノード607はVPN/x−MIPトンネルを通してi−MIP登録リクエストを送信する。i−HA602が登録リクエストを受取ったならば、i−HA602はその移動性結合テーブルを更新し、移動体ノード607に応答する。成功した応答メッセージが移動体ノード607により受信された後、移動体ノード607はルートテーブルのエントリを変更し、それによってさらに移動体ノード607と内部ネットワークとの間で送信されるIPパケット(VPN−gw1001のアドレスと、DMZと、i−HA602に送信されるI−MIP更新パケットを除く)がVPN/x−MIPトンネルを通して送信される。
【0054】
図10fと10gは改訂されたテーブルを示している。
【0055】
図10hは三重トンネルを通してのデータ送信を説明している。移動体ノード607がIPパケットを通信ノード601(CH−addr/i)へ送信するとき、移動体ノード607のIP層はルートテーブルを参照し、N−addr/iに対するエントリを発見する。ここで、移動体ノード607はパケットがi−HA−tunインターフェースを介して送信されるべきであることに気づく。i−HA−tunインターフェースは逆方向トンネルが必要とされるならば、パケットをi−MIPヘッダでカプセル化する。次に、移動体ノード607はルートテーブルを再度参照する。しかしながら、パケットの目的地アドレスは現在、i−HA−addr/iである。移動体ノード607はi−HA−addr/iに対するエントリを発見し、それはパケットがVPN−tunインターフェースを介して送信されるべきであることを示している。出て行くSPDは内部ネットワークに送信されたパケットが暗号化されるべきであることを示している。したがって、VPN−tunインターフェースはパケットを暗号化し、それをIPsec ESPでカプセル化し、ラベル付けして、パケットはSPDにしたがってVPNgw−addr/xへ送信される。
【0056】
移動体ノード607は新しいパケットが到着するときにルートテーブルを参照し、パケットがi−MIP−tunインターフェースを介して送信されるべきであることを示すVPNgw−addr/xのエントリを発見する。逆方向トンネルが必要とされるならば、x−MIP−tunインターフェースはパケットをx−MIPヘッダでカプセル化する。x−MIP−tunはパケットがx−HA−addr/xへ送信されるようにラベル付けする。移動体ノード607はルートテーブルを参照し、x−HA−addr/xに対するエントリを発見する。そのエントリはパケットがセルラインターフェースを介して送信されるべきであることを示している。パケットは最終的にセルラインターフェースを介して第1のホップとしてセルルータ−addr/xへ送信される。
【0057】
図10hは関連するテーブルを示している。
【0058】
図10iは三重トンネルを通してのデータ受信を説明している。移動体ノード607のセルラインターフェースが三重トンネルを通してパケットを受信するとき、移動体ノード607のIP層はパケットの最も外部のIPヘッダをチェックする。ヘッダのプロトコルフィールドはこれがIP−in−IP(x−MIP)パケットであることを示す。したがって、MIP層は最も外部のIP−in−IPヘッダのカプセル化を解除する。次のIPヘッダはこれがIPsec ESPを含んでいることを示し、したがってVPNインターフェースがパケットを解読する。次のIPヘッダはこれがIP−in−IP(i−MIP)パケットであることを示し、したがってMIP層はパケットのカプセル化を解除する。最後に最も内部のIPヘッダが現れ、パケットがアプリケーションプログラムにより受信され処理される。
【0059】
図10jは別の外部ネットワーク(例えばホットスポット)へ移動する移動体ノード607を示している。新しいネットワークにあるとき、移動体ノード607はWLAN信号強度または他のプロセスにしたがってその移動を検出する。移動体ノード607のWLANネットワークインターフェースはIPアドレスとルート情報を受信する。次に、移動体ノード607は情報に従ってそのルートテーブルを更新する。この更新は図10jに示されている。
【0060】
図10kと10lはx−MIP更新変化を示している。ここで、移動体ノード607はx−MIP登録リクエストメッセージをx−HA605へ送信し、x−MIP登録応答メッセージをx−HA605から受信する。x−HA605が成功の応答を移動体ノード607へ送信するとき、x−HA605はその移動性結合を更新する。移動体ノード607はVPNおよびi−MIPとの接続を変更する必要がないことは明らかである。
【0061】
[MNが外部ネットワークから内部ネットワークへ移動するシナリオ]
図11a−11fは移動体ノード607が外部ネットワークから内部ネットワークへ移動するシステムを示している。以下、移動体ノード607に対するUNIX(登録商標)ベースの構成について説明する。
【0062】
図11aでは、移動体ノード607は移動してホームネットワークに戻る。ここで、この例は移動体ノード607が内部ネットワークへ移動したと仮定している。移動体ノード607はWLAN信号強度等にしたがってその移動を検出する。MNのWLANネットワークインターフェースはその位置を決定するためにWLAN信号強度を使用するとき、IPアドレス及びルート情報を獲得する。移動体ノード607はその情報に従ってルートテーブルを更新する。
【0063】
この時点で、移動体ノード607は何等のトンネルもなく通信ノード601と通信する。移動体ノード607は、VPN−gw1001とx−HA605について気にしないならば、所望であるときに単にトンネル情報を破壊し、フラッシュできる。その代わりに、トンネルを開いたままにしておいてもよい。
【0064】
以下はトンネルが破壊される態様を示す。その場合には、このことはx−HA605とVPN−gw1001がそれらのリソースを直ちに解放することを可能にする。
【0065】
移動体ノード607は最初にi−MIP登録解除リクエストをi−HA602に送信できる。これはトンネルの接続遮断により生じる遅延をなくし、連続してCNと通信することを可能にする。i−HA602が登録解除リクエストを受信するとき、これは移動性結合のエントリを除去し、移動体ノード607に応答する。移動体ノード607が成功の登録解除応答を受信した後、移動体ノード607はテーブルのN−addr/iのエントリを更新して、内部ネットワークのノードと通信するためにネットワークインターフェースを直接使用する。
【0066】
図12jと12kはこのプロセスを示している。
【0067】
図11bは必要ならば、x−MIP更新の更新を示している。2つのケースが適用され、即ち、
a.ケース1:移動体ノード607は外部ネットワークで使用されたネットワークインターフェースを使用できない。例えば、移動体ノード607はそれが内部ネットワークに移動するまで、外部ネットワークで使用された同じネットワークインターフェースを再使用しており、それによってインターフェースは外部ネットワークで設定されたものとは異なる別のIPアドレスを有する。
b.ケース2:移動体ノード607は外部ネットワークで使用されたネットワークインターフェースを使用できる。換言すると、移動体ノード607は少なくとも2つのネットワークインターフェース(物理的または仮想的)を有し、これらは同時に使用されることができる。
【0068】
例えば、移動体ノード607は外部ネットワークのセルラインターフェースを使用しており、内部ネットワークではWLANインターフェースを使用している。
【0069】
ケースが1であるならば、移動体ノード607はx−MIPを更新する必要がある(図11bおよび12iを参照)。移動体ノード607はx−MIP CoAとしてi−HoA−addr/iを登録する。x−HA605はその移動性結合を更新し、それによってトンネルは再度設定される。
【0070】
ケースが2であるならば、移動体ノード607は後の図面で示されているようにx−MIPを更新せずにネットワークインターフェースを使用できる。
【0071】
図11cおよび11dはVPNトンネル接続の切断を示している。移動体ノード607はx−MIPトンネルを通してVPN接続切断リクエストを送信する。VPN−gw1001は移動体ノード607のエントリをそのSPDから除去する。移動体ノード607はそのSPDからVPN−gw1001のエントリも除去し、ルートテーブルを更新する。これはVPNで使用されるリソースが解放されることを許容し、移動体ノード707はVPNの使用を中止する。
【0072】
図11eおよび11fはx−MIP登録解除を示している。移動体ノード607はx−MIP登録解除リクエストメッセージをx−HA605へ送信し、x−HA605からx−MIP登録解除応答メッセージを受信する。x−HA605が成功の応答を移動体ノード607へ送信するとき、x−HA605は移動体ノード607の移動性結合のエントリを除去する。
【0073】
移動体ノード607が成功の応答をx−HA605から受信した後、移動体ノード607はエントリをそのルートテーブルから除去する。これは全てのトンネルが消去することを許容する。最後に、移動体ノード607は初期状態と同じ状態に戻る。
【0074】
[MNが内部ネットワークから外部ネットワークへ移動するシナリオ(ウィンドウズ(登録商標)ベースのノード)]
図12a−12kは(ウィンドウズ(登録商標)ベースの移動体ノードを使用して)移動体ノード607が内部ネットワークから外部ネットワークへ移動するシナリオを説明している。幾つかの例では、移動体ノードが内部ネットワークから外部ネットワークへ移動するシナリオに関連する他の図面が参照される。
【0075】
図13a−13tは移動体ノードのコンポーネントにおける信号交換を示している。
【0076】
このシナリオでは、NICI1310は無線LANまたは有線LANのようなインターフェースであると仮定されている。NIC21311はセルラまたは幾つかの他のプロトコルのようなインターフェースであると仮定されている。
【0077】
図12aはデータの転送を開始する移動体ノード607を示している。以下のプロセスは図13aが参照に使用されている。
a.アプリケーション1301はTCP/IPドライバ1303へデータを送信する。TCP/IPドライバ1303はTCP/IPヘッダをルートテーブル1304からのデータに付加する。
b.次に、パケットはNIC1ドライバ1308へ送信される。NIC1ドライバ1308はデータからNIC11310の特別なパケットを生成する。
c.次に、データがNIC11310へ送信される。
【0078】
図12bおよび13bは移動体ノード607がデータを受信する例を示している。移動体ノード607内の態様を以下に示す。
a.NIC11310はデータを受信し、それをNIC1ドライバ1308へ送信する。
b.NIC1ドライバ1308はTCP/IP1303に対するその特別なパケットを生成する。
c.NIC1ドライバ1308はデータをTCP/IPドライバ1303へ送信する。
d.TCP/IPドライバ1303はTCP/IPヘッダを消去する。
e.TCP/IPドライバ1303はその後、そのデータをアプリケーション1301へ転送する。
【0079】
図10bおよび13cは移動体ノード607がx−MIP登録リクエストを生成するときを説明している。移動体ノード607の内部の態様は以下を含むことができる。
a.制御装置1302は信号をx−MIPドライバ1307へ送信する。
b.x−MIPドライバ1307はx−MIP登録リクエストを生成し、それをNIC2ドライバ1312へ送信する。
c.NIC2ドライバ1312はNIC21311に対する特別なパケットを生成し、それをNIC21311へ転送する。
【0080】
図10cおよび13dは移動体ノード607がx−MIP登録応答を受信する場合を示している。内部の態様は以下を含むことができる。
a.NIC21311はx−MIP登録応答を受信し、それをNIC2ドライバ1309へ送信する。
b.NIC2ドライバ1309はx−MIPドライバ1307に対する特別なパケットを生成し、それをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はデータを受信し、それを制御装置1302へ転送する。
d.制御装置1302はその後、ルートテーブル1304を更新する。
【0081】
図10dおよび13eは移動体ノード607がVPN接続リクエストを生成する場合を示している。図13eを参照すると、
a.制御装置1302は信号をVPNドライバ1306へ送信する。
b.VPNドライバ1306はIKEまたは他のプロトコルを含んでいるパケットを生成し、それらをx−MIPドライバ1307へ転送する。
c.x−MIPドライバ1307はそれにx−MIPヘッダを付加し、それをNIC2ドライバ1309へ転送する。
d.NIC2ドライバ1309はNIC21311に対するその特別なパケットを生成し、それをNIC21311へ送信する。
【0082】
図10eおよび13fでは、移動体ノード607はVPN接続応答を受信する。内部の態様を以下に示す。
a.NIC21311はVPN接続応答を受信し、それをNIC2ドライバ1309へ送信する。NIC2ドライバ1309はx−MIPドライバ1307に対するその特別なパケットを生成し、データをx−MIPドライバ1307へ送信する。x−MIPドライバ1307はそれを受信し、x−MIPヘッダを除去し、それをVPNドライバ1306へ送信する。
b.VPNドライバ1306はデータを受信し、それを制御装置1302へ転送する。
c.制御装置1302はその後、ルートテーブル1304を更新する。
【0083】
図10fおよび13gは移動体ノード607がi−MIP登録リクエストを生成する場合を説明している。以下、図13gを参照する。
a.制御装置1302は信号をi−MIPドライバ1305へ送信する。i−MIPドライバ1305はi−MIP登録リクエストを生成し、それをVPNドライバ1306へ送信する。
b.VPNドライバ1306はリクエストを暗号化し、ヘッダ情報を付加し、それをx−MIPドライバ1307へ送信する。x−MIPドライバ1307はx−MIPヘッダ情報を付加し、これをNIC2ドライバ1309へ送信する。
c.NIC2ドライバ1309はそこからNIC21311のその特別なパケットを生成し、これをNIC21311へ送信する。
【0084】
図10gおよび13hは移動体ノード607がi−MIP登録応答を受信する場合に関連する。図13hの態様を以下に示す。
a.NIC21311はi−MIP登録応答を受信し、それをNIC2ドライバ1309へ送信する。NIC2ドライバ1309はx−MIPドライバ1307に対するその特別なパケットを生成し、これを転送する。
b.x−MIPドライバ1307はこれを受信し、x−MIPヘッダを除去し、それをVPNドライバ1306へ送信する。
c.VPNドライバ1306はこれを解読して、I−MIPドライバ1305へ送信する。
d.I−MIPドライバ1305はデータを受信し、処理する。
e.最後に、情報が制御装置1302へ転送され、ここでルートテーブル1303が更新される。
【0085】
図10hおよび13iは移動体ノードがアプリケーションデータを通信ホストに送信するときに関する。移動体ノードの特性は図13iに関して示されている。
a.アプリケーションはデータを生成し、それをTCP/IPドライバに送信する。
b.TCP/IPドライバはヘッダを付加し、ルートテーブルの参照後、それをi−MIPドライバへ送信する。
c.i−MIPドライバはi−MIPヘッダを付加し、そのデータをVPNドライバへ送信する。
d.VPNドライバはそれを暗号化し、ヘッダを付加し、それをx−MIPドライバへ送信する。
e.x−MIPドライバはx−MIPヘッダを付加し、そのデータをNIC2ドライバへ送信する。NIC2ドライバはそこからNIC2に対するその特別なパケットを生成し、それをNIC2へ送信する。
f.NIC2はパケットをその次のホップへ転送する。
【0086】
図10iおよび13jは移動体ノード607が通信ホスト601からアプリケーションデータを受信するプロセスを示している。移動体ノード607内のデータ流は図13jに示されている。
a.NIC21311はデータを受信し、これをNIC2ドライバ1309へ送信する。
b.NIC2ドライバ1309はそれからx−MIPドライバ1307に対するその特別なパケットを生成し、それをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はそれを受信し、x−MIPヘッダを除去し、それをVPNドライバ1306へ送信する。
d.VPNドライバ1306はこれを解読し、解読されたパケットをi−MIPドライバ1305へ送信する。
e.i−MIPドライバ1305はi−MIPヘッダを除去し、そのパケットをTCP/IPドライバ1303へ送信する。
f.TCP/IPドライバ1303はヘッダを除去し、そのパケットをアプリケーション1301へ送信する。
【0087】
図10kおよび13kは移動体607がホットスポットに移動するときのネットワークインターフェース間の交換のプロセスを示している。図13kは移動体ノード607の内部のプロセスを示している。ここで移動体ノードはx−MIP登録リクエストを送信する。
a.制御装置1302は信号をx−MIPドライバ1307へ送信する。
b.x−MIPドライバ1307はx−MIP登録リクエストを生成し、それをNIC1ドライバ1308へ送信する。
c.NIC1ドライバ1308はパケットからNIC11310の特別なパケットを生成し、それをNIC11310へ送信する。
d.NIC11310はその後、パケットをネットワークに転送する。
【0088】
図10lおよび13lはx−MIP登録応答を受信したときの移動体ノード607を説明している。移動体ノード607内のプロセスは図13lに示されている。
a.NIC11310はx−MIP登録応答を受信し、それをNIC1ドライバ1308へ送信する。
b.NIC1ドライバ1308はパケットからx−MIPドライバ1307の特有のパケットを生成し、それをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はパケットを受信し、それを制御装置1302へ転送する。
図12cおよび13mは移動体ノード607がアプリケーションデータを通信ホスト1301へ送信するときのプロセスを示している。図13mは移動体ノード607の内部のプロセスを示している。
a.アプリケーション1301はデータを生成し、それをTCP/IPドライバ1303へ送信する。TCP/IPドライバ1303はヘッダを付加し、ルートテーブル1304によるチェック後、これをi−MIPドライバ1305へ送信する。
b.i−MIPドライバ1305はi−MIPヘッダを付加し、そのパケットをVPNドライバ1306へ送信する。
c.VPNドライバ1306はこれを暗号化し、ヘッダを付加し、それをx−MIPドライバ1307へ送信する。
d.x−MIPドライバ1307はx−MIPヘッダを付加し、そのパケットをNIC1ドライバ1308へ送信する。
e.NIC1ドライバ1308はそこからNIC11310に対する特別なパケットを生成し、それをNIC11310へ送信する。
f.NIC11310はその後、パケットをネットワークに転送する。
【0089】
図12dおよび13nは通信ホスト601からアプリケーションデータを受信する移動体ノード607を示している。図13nは移動体ノード607の内部プロセスを示している。
a.NIC11310はデータを受信し、これをNIC1ドライバ1308へ送信する。
b.NIC1ドライバ1308はそこからx−MIPドライバ1307に対する特別なパケットを生成し、そのパケットをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はパケットを受信し、x−MIPヘッダを除去し、そのパケットをVPNドライバ1306へ送信する。
d.VPNドライバ1306はパケットを解読し、その解読されたパケットをi−MIPドライバ1305へ転送する。
e.i−MIPドライバ1305はi−MIPヘッダを除去し、そのパケットをTCP/IPドライバ1303へ送信する。
f.TCP/IPドライバ1303はヘッダを除去し、そのパケットをアプリケーション1301へ送信する。
【0090】
図12eは移動体ノード607がセルラネットワークに戻るプロセスを示している。
【0091】
図12fおよび12gはx−MIP登録に関するプロセスを示している。図12fでは、移動体ノード607はx−MIP登録リクエストメッセージをx−HA605へ送信し、x−MIP登録応答メッセージをx−HA605から受信する。x−HA605が成功の応答を移動体ノード607に送信した後、x−HA605はその移動性結合を更新する。移動体ノード607がx−HA605から成功の応答を受信後、逆方向トンネルがx−MIPで必要とされるならば、移動体ノード607は新しいエントリをそのルートテーブルに付加する。外部ファイヤウォールの構造はx−MIPの逆方向トンネルを必要とする。さらに、MNから内部ネットワークの任意のアドレスへ送信されたIPパケットはx−MIPトンネルを通して送信されたものと考慮される。
【0092】
図12hおよび12iは三重トンネルを通るデータの送信を示している。移動体ノード607がIPパケットを通信ノード601(CH−addr/i)へ送信するとき、移動体ノード607のIP層はルートテーブルを参照し、N−addr/iに対するエントリを発見する。ここで、移動体ノード607はパケットがi−HA−tunインターフェースを介して送信されるべきであることに気づく。i−HA−tunインターフェースは逆方向トンネルが必要とされるならば、パケットをi−MIPヘッダでカプセル化する。次に、移動体ノード607はルートテーブルを再度参照する。しかしながら、パケットの目的地アドレスは現在、i−HA−addr/iである。移動体ノード607はi−HA−addr/iに対するエントリを発見し、それはパケットがVPN−tunインターフェースを介して送信されるべきであることを示している。出て行くSPDは内部ネットワークに送信されるパケットが暗号化されるべきであることを示している。したがって、VPN−tunインターフェースはパケットを暗号化し、それをIPsec ESPでカプセル化し、ラベル付けして、パケットはSPDにしたがってVPNgw−addr/xへ送信される。
【0093】
移動体ノード607は新しいパケットが到着するときにルートテーブルを参照し、パケットがx−MIP−tunインターフェースを介して送信されるべきであることを示すVPNgw−addr/xのエントリを発見する。逆方向トンネルが必要とされるならば、x−MIP−tunインターフェースはパケットをx−MIPヘッダでカプセル化する。x−MIP−tunはパケットがx−HA−addr/xへ送信されるようにラベル付けする。移動体ノード607はルートテーブルを参照し、x−HA−addr/xのエントリを発見する。エントリはパケットがセルラインターフェースを介して送信されるべきであることを示している。パケットは最終的にセルラインターフェースを介して第1のホップとしてセルルータ−addr/xへ送信される。
【0094】
図12hは関連するテーブルを示している。
【0095】
図12iは三重トンネルを通してのデータ受信を説明している。移動体ノード607のセルラインターフェースが三重トンネルを通してパケットを受信するとき、移動体ノード607のIP層はパケットの最も外部のIPヘッダをチェックする。ヘッダのプロトコルフィールドはそれがIP−in−IP(x−MIP)パケットであることを示す。したがって、MIP層は最も外部のIP−in−IPヘッダのカプセル化を解除する。次のIPヘッダはそれがIPsec ESPを含んでいることを示し、したがってVPNインターフェースがパケットを解読する。次のIPヘッダはそれがIP−in−IP(i−MIP)パケットであることを示し、したがってMIP層はパケットのカプセル化を解除する。最後に最も内部のIPヘッダが現れ、パケットがアプリケーションプログラムにより受信され処理される。
【0096】
図11bおよび12jはx−MIP更新の変化を示している。ここで移動体ノード607はx−MIP登録リクエストメッセージをx−HA605へ送信し、x−HA605からx−MIP登録応答メッセージを受信する。x−HA605が移動体ノード607へ成功の応答を送信するならば、x−HA605はその移動性結合を更新する。移動体ノード607はVPNおよびi−MIPとの接続を変更する必要がないことは明らかである。
【0097】
図12kおよび13oは移動体ノードがi−MIP登録解除リクエストを生成するときを示している。移動体ノード607の内部の態様を以下説明する。
a.制御装置1302は信号をi−MIPドライバ1305へ送信する。
【0098】
b.i−MIPドライバ1305はi−MIP登録解除リクエストを生成し、それをVPNドライバ1306へ送信する。
c.VPNドライバはこれを暗号化し、ヘッダを付加し、パケットをx−MIPドライバ1307へ送信する。
d.x−MIPドライバ1307はx−MIPヘッダを付加し、そのパケットをNIC1ドライバ1308へ送信する。
e.NIC1ドライバ1308はそこからNIC11310に対するその特別なパケットを生成し、これをNIC11310へ送信する。
f.NIC11310はその後、これをネットワークへ転送する。
【0099】
図12lおよび13pは移動体ノード607がi−MIP登録解除応答を受信するときを示している。
a.NIC11310はx−MIP登録解除応答を受信し、それをNIC1ドライバ1308へ送信する。
b.NIC1ドライバ1308はx−MIPドライバ1307に対する特有のパケットを生成し、それをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はパケットを受信し、x−MIPヘッダを除去し、そのパケットをVPNドライバ1306へ送信する。
d.VPNドライバ1306はこれを解読し、そのパケットをi−MIPドライバ1305へ送信する。
e.i−MIPドライバ1305はこれを受信し、処理し、制御装置1302に警告する。
f.制御装置はルートテーブル1304を任意の変更のために更新する。
【0100】
図11cおよび13qはVPN接続の切断リクエストを生成する移動体ノード607を説明している。図11cについては前述した。図13qは移動体ノード607の内部信号流を示している。
a.制御装置1302は信号をVPNドライバ1306へ送信する。
b.VPNドライバ1306はVPN接続切断リクエストを生成し、そのリクエストをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はそのリクエストにx−MIPヘッダを付加し、それをNIC1ドライバ1308へ転送する。
d.NIC1ドライバ1308はNIC11310に対するパケットを生成し、そのパケットをNIC11310へ送信する。
e.NIC11310はその後、そのパケットをネットワークへ転送する。
【0101】
図11dおよび13rはVPN接続切断応答を受信する移動体ノード607を説明している。図11dについては前述したように扱われる。図13rは移動体ノード607の内部シグナリングを示している。
a.NIC11310はVPN接続切断応答を受信し、それをNIC1ドライバ1308へ送信する。
b.NIC1ドライバ1308はx−MIPドライバ1307のためのパケットを生成し、そのパケットをx−MIPドライバ1307へ転送する。
c.x−MIPドライバ1307はそれを受信し、x−MIPヘッダを除去する。その後、パケットをVPNドライバ1306へ送信する。
d.VPNドライバ1306はパケットを受信し、処理し、その情報を制御装置1302へ転送する。
e.制御装置1302はルートテーブル1304を任意の更新により更新する。
【0102】
図11eおよび13sはx−MIP登録解除リクエストを生成する移動体ノード607を説明している。図11eについては前述した。移動体ノード607の内部シグナリングは図13sに説明されている。
a.制御装置1302は信号をx−MIPドライバ1307へ送信する。
b.x−MIPドライバ1307はx−MIP登録解除リクエストを生成し、そのリクエストをNIC1ドライバ1308へ転送する。
c.NIC1ドライバ1308はNIC11310に対する特別なパケットを生成し、そのパケットをNIC11310へ転送する。
d.NIC11310はその後、リクエストをネットワークに転送する。
【0103】
図11fおよび13tはx−MIP登録解除応答を受信する移動体ノード607を説明している。図11fについては前述した。図13tは移動体ノード607の内部信号を説明している。
【0104】
a.NIC11310はx−MIP登録応答を受信し、それをNIC1ドライバ1308へ転送する。
b.NIC1ドライバ1308はx−MIPドライバ1307に対するパケットを生成し、それをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はパケットを受信し、それを処理し、情報を制御装置1302へ送信する。
d.制御装置1302はその後、情報を処理し、任意の更新をルートテーブル1304へ送信する。
【0105】
[移動体ノードの初期状態]
以下、移動体ノード607の初期状態について説明する。初期状態は移動体ノード607がそれが位置する場所を決定することを含んでいる。これはそのネットワークの接続性および関連アドレス(イーサネット(登録商標)インターフェース、WLANインターフェース、ダイヤルアップppp等)、ネットワーク構造(DHCP、ルータ広告または移動エージェントにより与えられる)およびWLAN/セルラ信号強度の決定を含むがそれに限定されない複数のプロセスを通して行うことができる。
【0106】
[MNにおける初期ネットワーク設定の確認]
次に、移動体ノード607はその初期ネットワーク設定を確認しようとする。これはいくつかまたは全てのそのネットワーク設定の確認を含んでいる。設定はネットワークインターフェース構成、ルートテーブル、SPDを含んでいても含まなくてもよい。さらに、移動体ノード607はネットワークインターフェース構造及びルートテーブルを確認するために、DHCP、ルータ広告および移動エージェント広告を使用できる。必要ならば、移動体ノード607はこれらを更新することができる。
【0107】
[移動体ノードの移動性状態の決定]
次に、移動体ノード607はその移動性の状態を決定する。移動体ノード607は先のステップで確認されたネットワーク構造のパターンをチェックし、任意の1つの可能な移動性状態における適切な構造を発見する。
【0108】
例えば移動体ノード607は任意の特別な移動性結合とSPDエントリをもたなくてもよい。アクチブネットワークインターフェースは内部ホームアドレス602を有する。最も簡単なネットワーク構造は移動体ノード607が内部ホームネットワークにある構造である。これはまた移動体ノード607がその内部ホームネットワークを容易に決定するという利点を与える。
【0109】
[状態を変更するためのトリガーのチェック]
移動体ノード607はそれがその移動性状態を変更しようとすべきであることを示す任意のトリガーが発生しているか否かを定期的または時折チェックすることができる。例えば、内部WLAN信号強度がしきい値よりも低いことは、移動体ノード607がファイヤウォール603の内部の動作の内部モードからファイヤウォール603の外部の動作へ切換えるべきであることを示している可能性がある。移動体ノード607がこのようなトリガーを検出したならば、移動体ノード607は直ちにトリガーに応答するか、短い期間後に(例えば数秒後、数分後等に信号強度が増加しているか否かを見るために)それらに応答してもよい。
【0110】
[メイクビフォーブレーク]
本発明の特徴による移動体ノード607の1特徴は、先の接続を切断する前に接続を行う能力である。それ故、新しいネットワークに移動するならば、例えば新しい接続が古い接続の終了前に行われることができる。このことによって移動体ノードはホームネットワークに対する接続性を失わずに転移することができる。
【0111】
例えば移動体ノード607は内部移動体ノード607の内部WLANネットワークから外部セルラネットワークへ移動できる。メイクビフォーブレークを実現するため、MNは常にWLANの信号強度レベルを監視する。内部WLAN信号強度がしきい値Aよりも低くなる前に、MNはセルラネットワークの使用を開始し、x−MIPトンネルとVPNトンネルを待機パスとして設定する。信号レベルが別のしきい値Aよりも下に低下するとき(“B”はしきい値Aよりも低い)、MNは待機パスによってi−MIP登録リクエストを送信し、i−MIPトンネルを設定する。その後、移動体ノード607はWLANインターフェースの使用を停止し、セルラによってi−MIP/VPN/x−MIPトンネルの使用を開始する。
【0112】
この方法はPPPセッションの設定とVPNトンネルの設定がスイッチオーバー前に行われるので、ハンドオフ遅延の主要な要因を除去する。
【0113】
[二重のMIPトンネルシナリオ]
以下、二重のMIPトンネルシナリオについて説明する。移動体ノードが内部ネットワークとの通信をもたないならば、移動体ノード607は外部ネットワークに移動するときi−MIP/x−MIP二重トンネルを設定できる。しかし、移動体ノード607がVPNの必要性を検出すると、自動的にi−MIP/VPN/x−MIP三重トンネルモードに切換えても切換えなくてもよい。
【0114】
[二重と三重トンネルモード間の切換え]
二重と三重トンネルモード間の切換えを以下説明する。
[二重トンネル−>三重トンネルについて]
トリガーパケットはアプリケーショントラフィックを開始しないように、三重トンネルが設定されるまで待ち行列される。
【0115】
三重トンネル−>二重トンネルについて
移動体ノード607および通信ノード601がアプリケーショントラフィックを終了したとき、VPNトンネルは除去されることができる。
【0116】
[シナリオ]
以下、移動体ノードを含むネットワークノードにおける種々のネットワークメッセージ及びプロセスを説明する。移動体ノードには種々の構成が存在する。例えば、UNIX(登録商標)ベースのアーキテクチャとウィンドウズ(登録商標)ベースのアーキテクチャを含むことができる。
【0117】
[Unix(登録商標)ベースの移動体ノードにおいて移動体ノードが二重から三重へ、およびその反対に切換えるシナリオ]
図14a−15nを参照する以下のシナリオは移動体ノードがUNIX(登録商標)ベースのノードにおいて二重から三重へ切換え、および再度元に戻る切換えについて説明している。
【0118】
図14aはファイヤウォール1404内の通信ホスト1401、i−HA1402、VPG−gw1403を示している。図14aはまたさらにファイヤウォール1406の内部のファイヤウォール1404外にSMG/x−HA1405を含んでいる。最後に、移動体ノード1407はファイヤウォール1406外である。移動体ノード1407は外部ネットワークによりサポートされる。移動体ノード1407は以下の情報を有するルートテーブルを具備してもよい。
a.目的地:default(all destination),Gateway/Interface:local-router/x
図14bは移動体ノード1407が外部ネットワークに位置されていることを検出したときの移動体ノード1407を示している。ここで、移動体ノード1407はx−MIP登録リクエストを生成し、それをSMG/x−HA1405へ送信する。x−MIP登録リクエストのフォーマットは以下の情報を有している。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x(x−ホームエージェントアドレス)
c.ホームアドレス:x−HoA−addr/x
d.ホームエージェント:x−HA−addr/x
e.アドレスのケア=local−addr/x
f.逆方向トンネルリクエストフラグ=true
g.x−HAの認証拡張値
図14cは移動性結合を行うSMG/x−HA1405を示している。ここでSMG/x−HA1405がx−MIP登録リクエストを受信するとき、SMG/x−HA1405は認証拡張値でそれを認証する。認証が成功したならば、SMG/x−HA1405は以下の情報により移動性結合を行う。
a.ホームアドレス:x-HoA-addr/x, Care of Address:local-addr/x
SMG/x−HA1405はその後、以下の情報を有するx−MIP登録応答を移動体ノード1407へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
c.ホームアドレス:x−HoA−addr/x
d.ホームエージェント:x−HA−addr/x
移動体ノード1407がx−MIP登録応答を受信するとき、移動体ノード1407はエントリを以下の情報と共にルートテーブルへ付加できる。
【0119】
a.目的地:x-HA-addr/x,Gateway/interface:local-router-addr/x
b.目的地:VPN-gateway-addr/x,Gateway/interface:x-MIP-tunnel
c.目的地:internal-network-addr/i,Gateway/interface:x-MIP-tunnel
以下はi−MIP登録の2つの方法を示している。他の方法もまた使用されることができる。2つの方法を“SMG”と“MIP”を使用して以下説明する。
【0120】
図14dはSMG登録を示している。ここで移動体ノード1407は以下の情報を有するi−MIP登録リクエストを生成し、これをSMG/x−HA1405に送信する。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
e.アドレスのケア:x−HoA−addr/x
f.i−HAの認証拡張値
g.x−HAの認証のためのベンダ拡張
SMG/x−HA1405がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、ソース及び目的地IPアドレス情報を変更し、これらを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:i−HA−addr/i
図14eはSMG登録を示している。i−HA1402がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を生成する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402は以下の情報を有するi−MIP登録応答を生成し、共にSMG/x−HA1405へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1405がi−MIP登録応答を受信するとき、SMG/x−HA1405は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address:i-HA-addr/i
逆方向の移動性結合は分割したトンネルモードで使用されることができる。
【0121】
SMG/x−HA1405はIPアドレスと目的地IPアドレスを変更し、信号を以下の情報と共に移動体ノード1407へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
移動体ノード1407がi−MIP登録応答を受信するとき、それはエントリを以下の情報と共にそのルートテーブルに付加する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
図14fは以下の情報を有するi−MIP登録リクエストを生成し、これをSMG/x−HA1405へ送信する移動体ノード1407を示している。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:i−HA−addr/x
e.ホームアドレス:i−HoA−addr/i
f.ホームエージェント:i−HA−addr/i
g.アドレスのケア:x−HoA−addr/x
h.i−HAの認証拡張値
i.x−HAの認証のためのベンダ拡張
SMG/x−HA1405がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、x−MIPソースおよびx−MIP目的地IPアドレスを除去し、これをi−HAへ送信する。
【0122】
図14gは登録応答を示している。i−HA1402がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を生成する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402は以下の情報を有するi−MIP登録応答を生成し、それをSMG/x−HA1405へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HoA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1405がi−MIP登録応答を受信するとき、SMG/x−HA1405は以下の情報を有する逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address;i-HA-addr/i
逆方向移動性結合はトンネルモードを分割することにより使用されることができる。
【0123】
SMG/x−HA1405はx−MIPソースIPアドレスとx−MIP目的地IPアドレスを付加し、これを以下の情報と共に移動体ノード1407へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1407がi−MIP登録応答を受信するとき、それはエントリを以下の情報と共にルートテーブルへ付加する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
少なくとも2つのタイプの二重MIPトンネルが存在する。第1に、二重MIPトンネルには2つのモード(x−MIPとi−MIP)が存在し、その一方はオーバーレイドMIPであり、他方は分割MIPである。以下、後続する図面において移動体ノード1407と通信ホスト1401との間のデータ流の態様について説明する。
【0124】
図14hはVPNなしに、データを通信ホスト1401へ送信する移動体ノード1407(オーバーレイドMIP)を示している。移動体ノード1407がデータパケットを送信するとき、カプセル化されたパケットを生成し、以下の情報と共にSMG/x−HA1405へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.i−MIPソースIPアドレス:x−HoA−addr/x
d.i−MIP目的地IPアドレス:i−HA−addr/i
e.ソースIPアドレス:i−HoA−addr/i
f.目的地IPアドレス:CH−addr/i
g.ペイロードデータ
SMG/x−HA1405がデータパケットを受信するとき、x−MIP IPヘッダを除去し、これをi−HA1402へ送信する。
【0125】
i−HA1402がデータパケットを受信するとき、x−MIP IPヘッダを除去し、パッケージを通信ホスト1401へ送信する。
【0126】
通信ホスト1401はカプセル化されていない通常のIPデータパケットを受信する。
【0127】
図14iは通信ホストがVPNなしに移動体ノードに応答する場合(オーバーレイAPIと呼ぶ)を示している。通信ホスト1401がデータパケットを送信するとき、これはパケットを生成し、以下の情報と共にi−HA1402へ送信される。
a.ソースIPアドレス:CH−addr/i
b.目的地IPアドレス:i−HoA−addr/i
c.ペイロードデータ
i−HA1402がデータパケットを受信するとき、x−MIP IPヘッダを付加し、パケットを以下の情報と共にSMG/x−HA1405へ送信する。
a.i−MIPソースIPアドレス:i−HA−addr/i
b.i−MIP目的地IPアドレス:x−HoA−addr/x
SMG/x−HA1404がデータパケットを受信するとき、x−MIPヘッダを付加し、これを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/i
b.x−MIP目的地IPアドレス:local−addr/i
図14jは移動体ノード1405がデータをVPNなしに通信ホスト1401へ送信する1例を示している。これは分割MIPとも呼ばれる。
【0128】
移動体ノード1405がデータパケットを送信するとき、それはカプセル化されたパケットを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:i−HoA−addr/i
d.目的地IPアドレス:CH−addr/i
e.ペイロードデータ
SMG/x−HA1404がデータパケットを受信するとき、それはx−MIP IPヘッダを除去し、i−MIP IPヘッダを逆方向移動性結合に付加し、パケットを以下の情報と共にi−HA1402へ送信する。
a.i−MIPソースIPアドレス:x−HoA−addr/x
b.i−MIP目的地IPアドレス:i−HA−addr/i
i−HA1402がデータパケットを受信するとき、これはi−MIP IPヘッダを除去し、これを通信ホスト1401へ送信する。
通信ホスト1401は(カプセル化されていない)通常のIPデータパケットを受信する。
【0129】
図14kはVPNなしに移動体ノード1405に応答する通信ホスト1401を示している。通信ホスト1401がデータパケットを送信するとき、パケットを生成し、これを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:CH−addr/i
b.目的地IPアドレス:i−HoA−addr/i
c.ペイロードデータ
i−HA1402がデータパケットを受信するとき、i−MIP IPヘッダを付加し、パケットを以下の情報と共にSMG/x−HA1404へ送信する。
a.i−MIPソースIPアドレス:i−HA−addr/i
b.i−MIP目的地IPアドレス:x−HoA−addr/x
SMG/x−HA1404がデータパケットを受信するとき、i−MIPヘッダを除去し、x−MIPヘッダを付加し、それを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/i
b.x−MIP目的地IPアドレス:local−addr/i
図14lはVPNトンネルをリクエストする移動体ノード1405を示している。移動体ノード1405がVPNトンネルを生成することを望んでいるとき、移動体ノード1405はVPN接続リクエストを開始し、それを以下の情報と共にSMG/x−HA1404へ送信する。
【0130】
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:VPNgw−addr/x
e.IKEまたは他のプロトコル
SMG/x−HA1404がVPN接続リクエストを受信するとき、x−MIP IPヘッダを除去し、処理するためにパケットをVPN−gw1403へ送信する。
【0131】
図14mと16lは対応する応答を示している。VPN−gw1403がVPN接続リクエストを受信するとき、VPN−gw1403は以下の情報を有する出て行くSPNを生成する。
a.セレクタ:Source address=any,Destination address=VPNinn-addr1/i
b.作用:IPSec tunnel(Source address=VPNgw-addr/x,Destination address=x-HoA-ad
dr/x)
VPN−gw1403は以下の情報を有するVPN接続応答を生成し、これをSMG/x−HA1404へ送信する。
a.ソースIPアドレス:VPNgw−addr/x
b.目的地IPアドレス:x−HoA−addr/x
c.IKEまたは他のプロトコル
d.MNのVPNトンネル内部アドレス=VPNinn−addr1/i
e.GWのVPNトンネル内部アドレス=VPNinn−addr2/i
SMG/x−HA1404がVPN接続応答を受信するとき、これは以下の情報を有するx−MIPヘッダを付加し、パケットを移動体ノード1405へ送信する。
【0132】
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がVPN接続応答を受信するとき、これはエントリを以下の情報と共にルートテーブルへ付加するか変更する。
a.目的地:VPNinn-addr2/i,Gateway/interface:VPN-tun
b.目的地:i-HA-addr/i,Gateway/interface:VPN-tun
c.目的地:network,Gateway/interface:VPN-tun
移動体ノード1405は以下の情報と共に出て行くSPDを生成する。
a.セレクタ:Source address=VPNinn-addr1/i,Destination address=internal network-addr/i
b.作用:IPSec tunnel(Source address=x-HoA-addr/x,Destination address=VPGgw-addr/x)
図14nはVPNトンネルを通過するi−MIP登録リクエストを示している。VPN接続の生成後、移動体ノード1405はVPNトンネルを介してi−MIPを再度登録しなければならない。そのために移動体ノード1405は以下の情報を有するi−MIP登録リクエストを生成し、これをSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス=local−addr/x
b.x−MIP目的地IPアドレス=x−HA−addr/x
c.ソースIPアドレス=x−HoA−addr/x
d.目的地IPアドレス=VPGgw−addr/x
e.ESP暗号化されたパケット
f.ソースIPアドレス=VPNinn−addr1/i
g.目的地IPアドレス=i−HA−addr/i
h.i−MIPホームアドレス=i−HoA−addr/i
i.i−MIPホームエージェント=i−HA−addr/i
j.アドレスのケア=VPNinn−addr1/i
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、それはx−MIPヘッダを除去し、VPN−GWへ送信する。
【0133】
VPN−gw1403がi−MIP登録リクエストを受信するとき、それはIPヘッダを除去し、ESPを解読し、これをi−HA1402へ送信する。
【0134】
図14oはVPNトンネルを介してのi−MIP登録リクエストに対する応答を示している。i−HA1402がi−MIP登録リクエストを受信するとき、これはその移動性結合を以下の情報により変更する。
a.ホームアドレス:i-HoA-addr/i,care of address:VPNinn-addr1/i
i−HA1402がi−MIP登録応答を生成し、これを以下の情報と共にVPN−gw1403へ送信する。
a.ソースIPアドレス=i−HA−addr/i
b.目的地IPアドレス=VPNinn−addr1/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
VPN−gw1403がi−MIP登録応答を受信するとき、それはIPパケットを暗号化し、IPヘッダを付加し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=VPNinn−addr/x
b.目的地IPアドレス=x−HoA−addr/x
SMG/x−HA1404がi−MIP登録応答を受信するとき、それはx−MIPヘッダを付加し、これを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/x
図14pはVPNを使用してデータを通信ホスト1401へ送信する移動体ノード1405を示している。移動体ノード1405はデータを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
【0135】
a.x−MIPソースIPアドレス=local−addr/x
b.x−MIP目的地IPアドレス=x−HA−addr/x
c.ソースIPアドレス=x−HoA−addr/i
d.目的地IPアドレス=VPNgw−addr/x
e.ESP暗号化されたパケット
f.i−MIPソースIPアドレス=VPNinn−addr1/i
g.i−MIP目的地IPアドレス=i−HA−addr/i
h.ソースIPアドレス=i−HoA−addr/i
i.目的地IPアドレス=CH−addr/i
g.ペイロードデータ
SMG/x−HA1404がデータを受信するとき、それはx−MIP IPヘッダを除去し、これをVPN−gw1403へ送信する。VPN−gw1403がデータを受信するとき、それはIPヘッダを除去し、ESPを解読し、パケットをi−HA1402へ送信する。i−HA1402がデータを受信したとき、それはi−MIP IPヘッダを除去し、これを通信ホスト1401へ送信する。
【0136】
図14qはVPNを使用してデータを移動体ノード1405へ送信する通信ホスト1401を示している。通信ホスト1401がデータを送信するとき、通信ホスト1401はデータパケットを生成し、それを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス=CH−addr/i
b.目的地IPアドレス=i−HoA−addr/i
c.ペイロードデータ
i−HoA1402がデータを受信するとき、i−HA1402はi−MIP IPヘッダを付加し、それを以下の情報と共にVPN−gw1403へ送信する。
a.i−MIPソースアドレス=i−HA−addr/i
b.i−MIP目的地アドレス=VPNinn−addr1/i
VPN−gw1403がデータを受信するとき、それはデータを暗号化し、IPヘッダを付加し、それを以下の情報と共にSMG/x−HA1404へ送信する。
【0137】
a.ソースIPアドレス=VPNgw−addr/x
b.目的地IPアドレス=VPNinn−addr1/i
SMG/x−HA1404がデータを受信するとき、それはx−MIPヘッダを付加し、パケットを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/x
図14rは別の外部ネットワークに移動する移動体ノード1405を示している。三重トンネルを使用した移動体ノード1405が別の外部ネットワークに移動したとき、x−HA−addr/xのルートテーブルエントリは以下の情報により変更される。
a.目的地:x-HA-addr/x, Gateway/interface:local-router-addr2/x
移動体ノード1405は再登録のためにx−MIP登録リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr2/x
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームIPアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr2/x
図14sは別の外部ネットワークに移動する移動体ノード1405を示している(x−MIP登録応答)。SMG/x−HA1404がx−MIP登録リクエストを受信するとき、以下の情報によりその移動性結合を変更する。
ホームアドレス:x-HoA-addr/x, care-of address:local-addr2/x
SMG/x−HA1404はx−MIP登録応答を生成し、それを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr2/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
図14t、14u、14v、14wはi−MIP登録に関連する。その場合、移動体ノード1405がVPNトンネルを移動するとき、移動体ノード1405はx−MIPを介してi−MIPトンネルを再登録する必要がある。2つのシナリオが示されており、その一方はSMGを介するi−MIP登録であり、他方はx−MIPトンネルを介するi−MIP登録である。
【0138】
以下の説明では、移動体ノード1405はオリジナルの外部ネットワークにあり、ローカルアドレスはlocal−addr/xである。
【0139】
図14tでは、移動体ノード1405はi−MIP登録リクエストを生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
e.アドレスのケア:x−HoA−addr/x
f.i−HAの認証拡張値
g.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、ソース及び目的地IPアドレスを変更し、それらを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:i−HA−addr/i
図14vでは、i−HA1402はi−MIP登録リクエストを受信し、それを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を変更する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402はi−MIP登録応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404はi−MIP登録応答を受信し、SMG/x−HA1404は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address:i-HA-addr/i
逆方向の移動性結合は分割したトンネルモードで使用されることができる。
【0140】
SMG/x−HA1404はソースIPアドレスと目的地IPアドレスを変更し、リクエストを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録応答を受信するとき、これは以下の情報によりルートテーブル1504のエントリを変更する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
図14uでは、移動体ノード1405はi−MIP登録リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:i−HA−addr/x
e.ホームアドレス:i−HoA−addr/i
f.ホームエージェント:i−HA−addr/i
g.アドレスのケア:x−HoA−addr/x
h.i−HAの認証拡張値
i.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、SMG/x−HA1404はこれを認証し、認証が成功したならば、x−MIPソースとx−MIP目的地IPアドレスを除去し、これをi−HA1402へ送信する。
【0141】
図14wでは、i−HA1402がi−MIP登録リクエストを受信するとき、i−HA1402はそれを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を変更する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402はi−MIP登録応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:x−HA−addr/i
b.目的地IPアドレス:x−HoA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録応答を受信するとき、SMG/x−HA1404は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address;i-HA-addr/i
逆方向移動性結合は分割トンネルモードにより使用されることができる。
【0142】
SMG/x−HAはx−MIPソースIPアドレスとx−MIP目的地IPアドレスを付加し、それを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録応答を受信するとき、それはエントリを以下の情報と共にルートテーブルへ付加する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
図14xはVPNトンネルから接続を切断する移動体ノード1405を示している。i−MIPの登録解除後、移動体ノード1405はVPN接続の切断リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:VPNgw−addr/x
e.VPN接続の切断リクエスト
SMG/x−HA1404がVPN接続の切断リクエストを受信するとき、それはx−MIP IPヘッダを除去し、そのリクエストをVPN−gw1403へ送信する。
【0143】
図14yはVPNトンネルの接続を切断するための移動体ノード1405のリクエストに対する応答を示している。VPN−gw1403がVPN接続の切断リクエストを受信するとき、これは出て行くSPDを消去し、VPN接続の切断応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=VPNgw−addr/x
b.目的地IPアドレス=x−HoA−addr/x
c.VPN接続の切断応答
SMG/x−HA1404がVPN接続の切断リクエストを受信するとき、それはx−MIPヘッダを付加し、リクエストを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/x
移動体ノード1405がVPN接続の切断リクエストを受信するとき、移動体ノード1405はVPNinnaddr2/iとi−HA−addr/iのルートテーブルのエントリを消去する。
【0144】
以下、i−MIP登録解除を説明する。登録解除リクエストの送信には少なくとも2つの方法が存在し、その一方はSMGを介し、他方はx−MIPトンネルを介する。
【0145】
図14zはSMGを介する登録解除リクエストの送信を示している。移動体ノード1405はi−MIP登録解除リクエストを生成して以下の情報と共にSMG/x−HAへ送信する。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
e.アドレスのケア:x−HoA−addr/x
f.寿命=0
g.i−HAの認証拡張値
h.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録解除リクエストを受信するとき、SMG/x−HA1404はこれを認証し、認証が成功したならば、ソース及び目的地IPアドレスを変更し、リクエストを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:i−HA−addr/i
図15bは、さらにSMG登録解除リクエストの処理を示している。i−HA1402がi−MIP登録解除リクエストを受信するとき、i−HA1402はこれを認証し、認証が成功したならば、i−HA1402は移動性結合を消去する。
i−HA1402はi−MIP登録解除応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録解除応答を受信するとき、SMG/x−HA1404は逆方向移動性結合を消去する。また、SMG/x−HA1404はソースIPアドレスおよび目的地IPアドレスを変更し、応答を以下の情報と共に移動体ノード1405に送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録解除応答を受信するとき、移動体ノード1405は以下の情報によりルートテーブルのエントリを変更する。
a.目的地:internal network address/i,Dateway/interface:x-MIP-tunnel shutting down
図14z−15eはトンネルをシャットダウンする移動体ノード1405を示している。
【0146】
図15aはx−MIPトンネルを通って送信されるi−MIP登録解除リクエストを示している。移動体ノード1405はi−MIP登録解除リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:i−HA−addr/x
e.ホームアドレス:i−HoA−addr/i
f.ホームエージェント:i−HA−addr/i
g.アドレスのケア:x−HoA−addr/x
h.寿命=0
i.i−HAの認証拡張値
j.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録解除リクエストを受信するとき、SMG/x−HA1404はこれを認証し、認証が成功したならば、x−MIPソースおよびx−MIP目的地IPアドレスを除去し、そのリクエストをi−HA1402へ送信する。
【0147】
図15cは登録解除リクエストに対するシステムの連続応答を示している。i−HA1402がi−MIP登録解除リクエストを受信するとき、i−HA1402はそれを認証し、認証が成功したならば、i−HA1402は移動性結合を消去する。
【0148】
i−HA1402はi−MIP登録解除応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HoA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録応答を受信するとき、SMG/x−HA1404は逆方向移動性結合を消去する。SMG/x−HA1404はx−MIPソースIPアドレスとx−MIP目的地IPアドレスを付加し、応答を以下の情報と共に移動体ノード1405に送信する。
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録解除応答を受信するとき、それはルートテーブルのエントリを以下の情報により変更する。
a.目的地:internal network address/i,Gateway/interface:x-MIP-tunnel
図15dはx−MIP登録解除リクエストの処理を示している、移動体1405がi−MIPの登録を解除するとき、移動体ノード1405はx−MIP登録解除リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr/x
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr/x
f.寿命=0
g.x−HAの認証拡張値
図15eはx−MIP登録解除応答の処理を示している。SMG/x−HA1404がx−MIP登録解除リクエストを受信するとき、認証の成功後、SMG/x−HA1404はx−MIP登録解除応答を生成し、これを以下の情報と共に移動体1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr/x
c.ホームアドレス=x−HoA−addr/x
d.ホームエージェント=x−HA−addr/x
移動体ノード1405がx−MIP登録解除応答を受信するとき、移動体ノード1405はInternal-network-addr/iとVPNgw-addr/xのルートテーブル中のエントリを消去し、以下の情報を変更する。
【0149】
a.目的地:dafault,Gateway/interface:local-router-addr/x
以下、内部ネットワークに戻る移動体ノード1405を示す。特に、図15g−15nは移動体ノード1405が図15fに示されているように三重トンネルモード状の状態であるときに、内部ビジットネットワークに移動する移動体ノード1405を示している。
【0150】
図15gでは、移動体ノード1405は(i−MIP登録リクエストを使用して)内部ビジットネットワークに移動する。移動体ノード1405が内部ビジットネットワークに移動するとき、ルートテーブルはx-HA-addr/xとlocal-router-addr/iへのデフォルトで変更される。
【0151】
移動体ノード1405はi−MIP登録リクエストを生成し、これを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス=local−addr/i
b.目的地IPアドレス=i−HA−addr/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
e.アドレスのケア=local−addr/i
図15hはi−MIP登録応答を示している。i−HA1402がi−MIP登録リクエストを受信するとき、これは以下の情報で移動性結合を変更する。
a.ホームアドレス:i-HoA-addr/i,care-of-address:local-addr/i
i−HA1402はi―MIP登録応答を生成し、これを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=i−HA−addr/i
b.目的地IPアドレス=local−addr/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
移動体ノード1405がi−MIP登録応答を受信するとき、これを以下の情報と共にエントリをルートテーブルに付加する。
a.目的地:i-HA-addr/i,Gateway/interface:local-router-addr/i
b.目的地:internal-network-address/i,Gateway/interface:i-MIP-tun
図15iはx−MIP登録リクエストを示している。移動体ノード1405はx−VIPトンネルを介してVPNの接続を切断するためにSMG/x−HA1404を登録する。移動体ノード1405はx−MIP登録リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr/i
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr/i
図15jでは、x−MIP登録応答の処理が示されている。SMG/x−HA1404がx−MIP登録リクエストを受信するとき、これは以下の情報により移動性結合を変更する。
a.ホームアドレス:x-HoA-addr/x, care-of address:local-addr/i
SMG/x−HA1404はx−MIP登録応答を生成し、それを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr/i
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
図15kはVPNトンネルの接続を切断する移動体ノード1405を示している。移動体ノード1405はVPN接続切断リクエストを生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス=local−addr/i
b.x−MIP目的地IPアドレス=x−HA−addr/x
c.ソースIPアドレス=x−HoA−addr/x
d.目的地IPアドレス=VPNgw−addr/x
e.VPN接続の切断リクエスト
SMG/x−HA1404がVPN接続の切断リクエストを受信するとき、それはx−MIP IPヘッダを除去し、これをVPN−gw1403へ送信する。
【0152】
図15lは移動体ノード1405のVPN接続の切断リクエストに対する応答を示している。VPN−gw1403のVPN−GWがVPN接続の切断リクエストを受信するとき、これはVPN接続の切断応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=VPNgw−addr/x
b.目的地IPアドレス=x−HoA−addr/x
c.VPN接続の切断応答
SMG/x−HA1404がVPN接続の切断応答を受信するとき、これはx−MIP IPヘッダを付加し、それを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/i
移動体ノード1405がVPN接続の切断応答を受信するとき、これはVPNinnaddr2/iのルートテーブルのエントリを消去する。
【0153】
図15mはx−MIP登録解除リクエストを示している。移動体ノード1405は以下の情報を有するx−MIP登録解除リクエストを生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr/i
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr/i
f.寿命=0
g.x−HAの認証拡張値
図15nはx−MIP登録解除応答を示している。SMG/x−HA1404がx−MIP登録解除リクエストを受信し、認証の成功後、SMG/x−HA1404は移動性結合を消去し、x−MIP登録解除応答を生成し、これを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr/i
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
移動体ノード1405がx−MIP登録解除応答を受信するとき、これはVPNgwaddr/xのルートテーブルのエントリを消去する。
【0154】
[移動体ノードがウィンドウズ(登録商標)のような構造であるシナリオ]
以下、移動体ノードがウィンドウズ(登録商標)ベースの構造を有する前述のシナリオを説明する。ここで、以下の説明は移動体ノード1405が二重MIPトンネルから三重トンネルモードへ切換わる態様を示している。図16a−17bは図14a−15nに関連して説明されている。図16a−17bは以下によって移動体ノード1405を示している。
a.アプリケーション1501
b.制御装置1502
c.TCP/IPドライバ1503
d.ルートテーブル1504
e.i−MIPドライバ1505
f.VPNドライバ1506
g.x−MIPドライバ1507
h.NIC1ドライバ1508
i.NIC2ドライバ1509
j.ネットワークインターフェースカード1 1510
k.ネットワークインターフェースカード2 1511
図14aでは、移動体ノード1405は外部ネットワークで付勢される。移動体ノード1405は以下の情報を有するルートテーブルを有している。
a.目的地:default(all destination),Gateway/Interface:local-router/x
図14bと図16aでは、移動体ノード1405は外部ネットワーク中に位置されていることを検出する。次に、移動体ノード1405はx−MIP登録リクエストを生成し、それをSMG/x−HA1404へ送信する。x−MIP登録リクエストは以下の情報を含んでいる。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x(x−ホームエージェントアドレス)
c.ホームアドレス:x−HoA−addr/x
d.ホームエージェント:x−HA−addr/x
e.アドレスのケア=local−addr/x
f.逆方向トンネルリクエストフラグ=true
g.x−HAの認証拡張値
図14cと16bでは、SMG/x−HA1404がx−MIP登録リクエストを受信するとき、SMG/x−HA1404はそれを認証拡張値により認証する。認証が成功したならば、SMG/x−HA1404は以下の情報で移動性結合を行う。
a.ホームアドレス:x-HoA-addr/x, Care of Address:local-addr/x
次に、SMG/x−HA1404は、x−MIP登録応答を以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
c.ホームアドレス:x−HoA−addr/x
d.ホームエージェント:x−HA−addr/x
移動体ノード1405がx−MIP登録応答を受信するとき、移動体ノード1405はエントリを以下の情報と共にルートテーブル1504へ付加する。
【0155】
a.目的地:x-HA-addr/x,Gateway/interface:local-router-addr/x
b.目的地:VPN-gateway-addr/x,Gateway/interface:x-MIP-tunnel
c.目的地:internal-network-addr/i,Gateway/interface:x-MIP-tunnel
以下はi−MIP登録を示している。i−MIPトンネルを利用可能にする幾つかの方法が存在する。以下はSMGとMIPの使用を含む2つの例を示している。
【0156】
図14dと16cはSMGを使用するi−MIPトンネルの生成を示している。移動体ノード1405は以下の情報を有するi−MIP登録リクエストを生成し、これをSMG/x−HA1404に送信する。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
e.アドレスのケア:x−HoA−addr/x
f.i−HAの認証拡張値
g.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、ソース及び目的地IPアドレス情報を変更し、リクエストを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:i−HA−addr/i
図14fと16eはSMGを使用する次のステップを示している。i−HA1402がi−MIP登録リクエストを受信するとき、i−HA1402はこれを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を生成する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402はi−MIP登録応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録応答を受信するとき、SMG/x−HA1404は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address:i-HA-addr/i
逆方向の移動性結合は分割したトンネルモードにより使用されることができる。
【0157】
SMG/x−HA1404はソースIPアドレスと目的地IPアドレスを変更し、それを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録応答を受信するとき、これはエントリを以下の情報と共にそのルートテーブル1504に付加する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
図14eと16dは別の方法を使用するi−MIPの生成を示している。移動体ノード1405は以下の情報を有するi−MIP登録リクエストを生成し、これをSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:i−HA−addr/x
e.ホームアドレス:i−HoA−addr/i
f.ホームエージェント:i−HA−addr/i
g.アドレスのケア:x−HoA−addr/x
h.i−HAの認証拡張値
i.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、それを認証し、認証が成功したならば、x−MIPソースとx−MIP目的地IPアドレスを除去し、リクエストをi−HA1402へ送信する。
【0158】
図14gと16fはさらに登録リクエストの処理を示している。i−HA1402がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を生成する。
a.ホームアドレス:i-HoA-addr/i, Care-of Address:x-HoA-addr/x
i−HA1402はi−MIP登録応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HoA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録応答を受信するとき、SMG/x−HA1404は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address;i-HA-addr/i
逆方向移動性結合は分割トンネルモードにより使用されることができる。
【0159】
SMG/x−HA1404はx−MIPソースIPアドレスとx−MIP目的地IPアドレスを付加し、応答を以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録応答を受信するとき、これはエントリを以下の情報と共にルートテーブル1504へ付加する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
2つのタイプの二重MIPトンネル、即ちオーバーレイドと分割について以下説明する。これらは移動体ノード1405と通信ホスト1401との間でデータが送信される場合に明白である。
【0160】
図14hと16gはデータが移動体ノード1405から通信ホスト1401へ送信されるオーバーレイド方法を示している。移動体ノード1405がデータパケットを送信するとき、移動体ノード1405はカプセル化されたパケットを生成し、以下の情報と共にそれをSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.i−MIPソースIPアドレス:x−HoA−addr/x
d.i−MIP目的地IPアドレス:i−HA−addr/i
e.ソースIPアドレス:i−HoA−addr/i
f.目的地IPアドレス:CH−addr/i
g.ペイロードデータ
SMG/x−HA1404がデータパケットを受信するとき、x−MIP IPヘッダを除去し、これをi−HA1402へ送信する。i−HA1402がデータパケットを受信するとき、x−MIP IPヘッダを除去し、その後パケットを通信ホスト1401へ送信する。通信ホスト1401はカプセル化されない通常のIPデータパケットを受信する。
【0161】
図14iと16hはオーバーレイドトンネルを使用して移動体ノード1405へパケットを送信する通信ホスト1401を示している。通信ホスト1401がデータパケットを送信するとき、これはパケットを生成し、以下の情報と共にi−HA1402へ送信される。
a.ソースIPアドレス:CH−addr/i
b.目的地IPアドレス:i−HoA−addr/i
c.ペイロードデータ
i−HA1402がデータパケットを受信するとき、x−MIP IPヘッダを付加し、パケットを以下の情報と共にSMG/x−HA1404へ送信する。
a.i−MIPソースIPアドレス:i−HA−addr/i
b.i−MIP目的地IPアドレス:x−HoA−addr/x
SMG/x−HA1404がデータパケットを受信するとき、x−MIPヘッダを付加し、これを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/i
b.x−MIP目的地IPアドレス:local−addr/i
図14jと16iはデータが移動体ノード1405から通信ホスト1401へ送信されるデータの分割トンネルを示している。移動体ノード1405がデータパケットを送信するとき、移動体ノード1405はカプセル化されたパケットを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:i−HoA−addr/i
d.目的地IPアドレス:CH−addr/i
e.ペイロードデータ
SMG/x−HA1404がデータパケットを受信するとき、これはx−MIP IPヘッダを除去し、i−MIP IPヘッダを逆方向移動性結合に付加し、これを以下の情報と共にi−HA1402へ送信する。
a.i−MIPソースIPアドレス:x−HoA−addr/x
b.i−MIP目的地IPアドレス:i−HA−addr/i
i−HA1402がデータパケットを受信するとき、これはi−MIP IPヘッダを除去し、これを通信ホスト1401へ送信する。
通信ホスト1401はカプセル化が解除されている通常のIPデータパケットを受信する。
【0162】
図14kと16jは移動体ノード1405にデータを送信する通信ホスト1401を示している。通信ホスト1401がデータパケットを送信することを希望するとき、それはパケットを生成し、これを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:CH−addr/i
b.目的地IPアドレス:i−HoA−addr/i
c.ペイロードデータ
i−HA1402がデータパケットを受信するとき、これはi−MIP IPヘッダを付加し、パケットを以下の情報と共にSMG/x−HA1404へ送信する。
a.i−MIPソースIPアドレス:i−HA−addr/i
b.i−MIP目的地IPアドレス:x−HoA−addr/x
SMG/x−HA1404がデータパケットを受信するとき、i−MIPヘッダを除去してx−MIPヘッダを付加し、これを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/i
b.x−MIP目的地IPアドレス:local−addr/i
図14lと16kはVPNトンネルの設定をリクエストする移動体ノード1405を示している。移動体ノード1405がVPNトンネルを生成しようとするとき、移動体ノード1405はVPN接続リクエストを生成し、それを以下の情報と共にSMG/x−HAへ送信する。
【0163】
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:VPNgw−addr/x
e.IKEまたは他のプロトコル
SMG/x−HA1404がVPN接続リクエストを受信するとき、x−MIP IPヘッダを除去し、処理するためにリクエストをVPN−gw1403へ送信する。
【0164】
図14mおよび16lは対応する応答を示している。VPN−gw1403がVPN接続リクエストを受信するとき、VPN−gw1403は以下の情報を有する、出て行くSPNを生成する。
a.セレクタ:Source address=any,Destination address=VPNinn-addr1/i
b.作用:IPSec tunnel(Source address=VPNgw-addr/x,Destination address=x-HoA-addr/x)
VPN−gw1403はVPN接続応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:VPNgw−addr/x
b.目的地IPアドレス:x−HoA−addr/x
c.IKEまたは他のプロトコル
d.MNのVPNトンネル内部アドレス=VPNinn−addr1/i
e.GWのVPNトンネル内部アドレス=VPNinn−addr2/i
SMG/x−HA1404がVPN接続応答を受信するとき、それはx−MIPヘッダを付加し、パケットを以下の情報と共に移動体ノード1405へ送信する。
【0165】
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がVPN接続応答を受信するとき、それはエントリを以下の情報と共にルートテーブルへ付加するか変更する。
a.目的地:VPNinn-addr2/i,Gateway/interface:VPN-tun
b.目的地:i-HA-addr/i,Gateway/interface:VPN-tun
c.目的地:inernal network,Gateway/interface:VPN-tun
また、移動体ノード1405は以下の情報と共に出て行くSPDを生成する。
a.セレクタ:Source address=VPNinn-addr1/i,Destination address=internal network-addr/i
b.作用:IPSec tunnel(Source address=x-HoA-addr/x,Destination address=VPGgw-addr/x)
図14nおよび16mはVPNトンネルが存在する場合のi−MIP登録リクエストを示している。VPN接続の生成後、移動体ノード1405はVPNトンネルを介してi−MIPを再度登録しなければならない。移動体ノード1405はi−MIP登録リクエストを生成し、それをSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス=local−addr/x
b.x−MIP目的地IPアドレス=x−HA−addr/x
c.ソースIPアドレス=x−HoA−addr/x
d.目的地IPアドレス=VPGgw−addr/x
e.ESP暗号化されたパケット
f.ソースIPアドレス=VPNinn−addr1/i
g.目的地IPアドレス=i−HA−addr/i
h.i−MIPホームアドレス=i−HoA−addr/i
i.i−MIPホームエージェント=i−HA−addr/i
j.アドレスのケア=VPNinn−addr1/i
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、それはx−MIPヘッダを除去し、VPN−gw1403へ送信する。
【0166】
VPN−gw1403がi−MIP登録リクエストを受信するとき、それはIPヘッダを除去し、ESPを解読し、それをi−HA1402へ送信する。
【0167】
図14oおよび16nはVPNトンネルを介してのi−MIP登録応答を示している。i−HA1402がi−MIP登録リクエストを受信するとき、i−HA1402はその移動性結合を以下の情報により変更する。
a.ホームアドレス:i-HoA-addr/i,care of address:VPNinn-addr1/i
i−HA1402はi−MIP登録応答を生成し、それを以下の情報と共にVPN−gw1403へ送信する。
a.ソースIPアドレス=i−HA−addr/i
b.目的地IPアドレス=VPNinn−addr1/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
VPN−gw1403がi−MIP登録応答を受信するとき、それはIPパケットを暗号化し、IPヘッダを付加し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=VPNinn−addr/x
b.目的地IPアドレス=x−HoA−addr/x
SMG/x−HA1404がi−MIP登録応答を受信するとき、それはx−MIPヘッダを付加し、パケットを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/x
図14pおよび16oはVPNを使用してデータを通信ホスト1401へ送信する移動体ノード1405を示している。移動体ノード1405はデータを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
【0168】
a.x−MIPソースIPアドレス=local−addr/x
b.x−MIP目的地IPアドレス=x−HA−addr/x
c.ソースIPアドレス=x−HoA−addr/i
d.目的地IPアドレス=VPNgw−addr/x
e.ESP暗号化されたパケット
f.i−MIPソースIPアドレス=VPNinn−addr1/i
g.i−MIP目的地IPアドレス=i−HA−addr/i
h.ソースIPアドレス=i−HoA−addr/i
i.目的地IPアドレス=CH−addr/i
g.ペイロードデータ
SMG/x−HA1404がデータを受信するとき、それはx−MIP IPヘッダを除去し、それをVPN−gw1403へ送信する。VPN−gw1403がデータを受信するとき、それはIPヘッダを除去し、ESPを解読し、それをi−HA1402へ送信する。i−HA1402がデータを受信したとき、それはi−MIP IPヘッダを除去し、それを通信ホスト1401へ送信する。
【0169】
図14qおよび16pはVPNを使用してデータを移動体ノード1405へ送信する通信ホスト1401を示している。通信ホスト1401がデータを送信することを望むとき、通信ホスト1401はデータを生成し、それを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス=CH−addr/i
b.目的地IPアドレス=i−HoA−addr/i
c.ペイロードデータ
i−HoA1402がデータを受信するとき、i−HA1402はi−MIP IPヘッダを付加し、それを以下の情報と共にVPN−gw1403へ送信する。
a.i−MIPソースアドレス=i−HA−addr/i
b.i−MIP目的地アドレス=VPNinn−addr1/i
VPN−gw1403がデータを受信するとき、これはデータを暗号化し、IPヘッダを付加し、それを以下の情報と共にSMG/x−HA1404へ送信する。
【0170】
a.ソースIPアドレス=VPNgw−addr/x
b.目的地IPアドレス=VPNinn−addr1/i
SMG/x−HA1404がデータを受信するとき、それはx−MIPヘッダを付加し、それを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/x
図14rおよび16qは別の外部ネットワークに移動する移動体ノード1405を示している。(三重トンネルを使用して)移動体ノード1405が別の外部ネットワークに移動するとき、x−HA−addr/xに対するルートテーブルエントリは以下の情報により変更される。
a.目的地:x-HA-addr/x, Gateway/interface:local-router-addr2/x
移動体ノード1405は再登録のために以下の情報を有するx−MIP登録リクエストを生成してそれをSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr2/x
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームIPアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr2/x
図14sおよび16rは(x−MIP登録応答により)別の外部ネットワークに移動する移動体ノード1405を示している。SMG/x−HA1404がx−MIP登録リクエストを受信するとき、以下の情報によりその移動性結合を変更する。
ホームアドレス:x-HoA-addr/x, care-of address:local-addr2/x
次に、SMG/x−HA1404はx−MIP登録応答を生成し、それを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr2/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
以下の説明はi−MIP登録に関する。図14t乃至14wは前述したような登録のための種々の方法に関する。ここで移動体ノード1405はオリジナル外部ネットワーク中にあり、ローカルアドレスはlocal−addr/xである。
【0171】
図14tでは、移動体ノード1405は以下の情報を有するi−MIP登録リクエストを生成し、SMG−x−HA1404へ送信する。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
e.アドレスのケア:x−HoA−addr/x
f.i−HAの認証拡張値
g.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、それを認証し、認証が成功したならば、ソース及び目的地IPアドレスを変更し、以下の情報と共にリクエストをi−HA1402へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:i−HA−addr/i
図14vでは、i−HA1402はi−MIP登録リクエストを受信し、それを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を変更する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402はi−MIP登録応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404はi−MIP登録応答を受信し、SMG/x−HA1404は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address:i-HA-addr/i
逆方向の移動性結合は分割したトンネルモードにより使用されることができる。
【0172】
SMG/x−HA1404はソースIPアドレスおよび目的地IPアドレスを変更し、応答を以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録応答を受信するとき、それは以下の情報によりルートテーブル1504のエントリを変更する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
図14uでは、移動体ノード1405は以下の情報を有するi−MIP登録リクエストを生成し、これをSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:i−HA−addr/x
e.ホームアドレス:i−HoA−addr/i
f.ホームエージェント:i−HA−addr/i
g.アドレスのケア:x−HoA−addr/x
h.i−HAの認証拡張値
i.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、それを認証し、認証が成功したならば、x−MIPソースおよびx−MIP目的地IPアドレスを除去し、それを以下の情報と共にi−HA1402へ送信する。
【0173】
図14wでは、i−HA1402がi−MIP登録リクエストを受信するとき、それはリクエストを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を変更する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402はi−MIP登録応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:x−HA−addr/i
b.目的地IPアドレス:i−HoA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録応答を受信するとき、SMG/x−HA1404は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address;i-HA-addr/i
逆方向移動性結合は分割トンネルモードにより使用されることができる。
【0174】
SMG/x−HA1404はx−MIPソースIPアドレスおよびx−MIP目的地IPアドレスを付加し、それを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録応答を受信するとき、それはエントリを以下の情報と共にルートテーブルへ付加する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
図14xおよび16sはVPNトンネルから接続を切断する移動体ノード1405を示している。i−MIPの登録解除後、移動体ノード1405はVPN接続の切断リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:VPNgw−addr/x
e.VPN接続の切断リクエスト
SMG/x−HA1404がVPN接続の切断リクエストを受信するとき、それはx−MIP IPヘッダを除去し、それをVPN−gw1403へ送信する。
【0175】
図14yおよび16tは移動体ノード1405の接続の切断リクエストに対する応答を示している。VPN−gw1403がVPN接続の切断リクエストを受信するとき、これは出て行くSPDを消去し、VPN接続の切断応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=VPNgw−addr/x
b.目的地IPアドレス=x−HoA−addr/x
c.VPN接続の切断応答
SMG/x−HA1404がVPN接続の切断リクエストを受信するとき、これはx−MIP IPヘッダを付加し、応答を以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/x
移動体ノード1405がVPN接続の切断リクエストを受信するとき、これはVPNinnaddr2/iおよびi−HA−addr/iのルートテーブルのエントリを消去する。
【0176】
以下、i−MIP登録解除について説明する。登録解除リクエストの送信には2つの方法が存在し、一方はSMGを介し、他方はx−MIPトンネルを介する。
【0177】
図14zはSMGによるリクエストの送信に関する。ここでは移動体ノード1405はi−MIP登録解除リクエストを生成し、これを以下の情報と共にSMG/x−HAへ送信する。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
e.アドレスのケア:x−HoA−addr/x
f.寿命=0
g.i−HAの認証拡張値
h.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録解除リクエストを受信するとき、それを認証し、認証が成功したならば、ソース及び目的地IPアドレスを変更し、リクエストを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:i−HA−addr/i
図15bでは、i−HA1402がi−MIP登録解除リクエストを受信するとき、それを認証し、認証が成功したならば、i−HA1402は移動性結合を消去する。i−HA1402はi−MIP登録解除応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録解除応答を受信するとき、SMG/x−HA1404は逆方向移動性結合を消去する。次に、SMG/x−HA1404はソースIPアドレスおよび目的地IPアドレスを変更し、これを以下の情報と共に移動体ノード1405に送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録解除応答を受信するとき、移動体ノード1405は以下の情報によりルートテーブルのエントリを変更する。
a.目的地:internal network address/i,Dateway/interface:x-MIP-tunnel deregistrating both of MIP tunnels
図14z乃至15eは移動体ノード1405が外部ネットワークのトンネルをシャットダウンする態様を示している。
【0178】
図15aは(x−MIPトンネルを通る)i−MIP登録解除リクエストの送信を示している。移動体ノード1405はi−MIP登録解除リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:i−HA−addr/x
e.ホームアドレス:i−HoA−addr/i
f.ホームエージェント:i−HA−addr/i
g.アドレスのケア:x−HoA−addr/x
h.寿命=0
i.i−HAの認証拡張値
j.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録解除リクエストを受信するとき、それを認証し、認証が成功したならば、x−MIPソースおよびx−MIP目的地IPアドレスを除去し、そのリクエストをi−HA1402へ送信する。
【0179】
図15bでは、i−HA1402がi−MIP登録解除リクエストを受信するとき、それを認証し、認証が成功したならば、i−HA1402は移動性結合を消去する。
【0180】
i−HA1402はi−MIP登録解除応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HoA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録応答を受信するとき、SMG/x−HA1404は逆方向移動性結合を消去する。
【0181】
SMG/x−HA1404はx−MIPソースIPアドレスおよびx−MIP目的地IPアドレスを付加する。その後、応答を以下の情報と共に移動体ノード1405に送信する。
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録解除応答を受信するとき、それはルートテーブル1504のエントリを以下の情報で変更する。
a.目的地:internal network address/i,Gateway/interface:x-MIP-tunnel
図15dはx−MIP登録解除リクエストの送信を示している、移動体1405がi−MIPの登録を解除するとき、移動体ノード1405はx−MIP登録解除リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr/x
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr/x
f.寿命=0
g.x−HAの認証拡張値
図15eはx−MIP登録解除応答の送信を示している。SMG/x−HA1404がx−MIP登録解除リクエストを受信するとき、認証の成功後、x−MIP登録解除応答を生成し、これを以下の情報と共に移動体1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr/x
c.ホームアドレス=x−HoA−addr/x
d.ホームエージェント=x−HA−addr/x
移動体ノード1405がx−MIP登録解除応答を受信するとき、移動体ノード1405はInternal-network-addr/iとVPNgw-addr/xに対するルートテーブル中のエントリを消去し、以下の情報を変更する。
【0182】
a.目的地:dafault,Gateway/interface:local-router-addr/x
図15g乃至15nおよび図15u乃至17bは図15fに示されているように三重トンネルモードで外部ネットワークから内部ネットワークに戻る移動体ノード1405を示している。
【0183】
図16uは、(i−MIP登録リクエストを使用して)内部ビジットネットワークに移動する移動体ノード1405を示している。移動体ノード1405が内部ビジットネットワークに移動するとき、ルートテーブルはx-HA-addr/xとlocal-router-addr/iへのデフォルトで変更される。移動体ノード1405はi−MIP登録リクエストを生成し、これを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス=local−addr/i
b.目的地IPアドレス=i−HA−addr/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
e.アドレスのケア=local−addr/i
図15hおよび16vはi−MIP登録応答の処理を示している。この場合にはi−HA1402がi−MIP登録リクエストを受信するとき、これは以下の情報で移動性結合を変更する。
a.ホームアドレス:i-HoA-addr/i,care-of-address:local-addr/i
i−HA1402はi―MIP登録応答を生成し、それを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=i−HA−addr/i
b.目的地IPアドレス=local−addr/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
移動体ノード1405がi−MIP登録応答を受信するとき、これは以下の情報を有するエントリをルートテーブルに付加する。
a.目的地:i-HA-addr/i,Gateway/interface:local-router-addr/i
b.目的地:internal-network-address/i,Gateway/interface:i-MIP-tun
図15iおよびと16wはx−MIP登録リクエストに関係する。移動体ノード1405はx−VIPトンネルを介してVPNの接続を切断するためにSMG/x−HA1404を登録する。
【0184】
移動体ノード1405はx−MIP登録リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr/i
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr/i
図15jおよび16xは、x−MIP登録応答に関係する。SMG/x−HA1404がx−MIP登録リクエストを受信するとき、これは以下の情報により移動性結合を変更する。
a.ホームアドレス:x-HoA-addr/x, care-of address:local-addr/i
次に、SMG/x−HA1404はx−MIP登録応答を生成し、それを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr/i
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
図15kおよび16yはVPNトンネルからの接続を切断する移動体ノード1405に関係する。移動体ノード1405はVPN接続切断リクエストを生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス=local−addr/i
b.x−MIP目的地IPアドレス=x−HA−addr/x
c.ソースIPアドレス=x−HoA−addr/x
d.目的地IPアドレス=VPNgw−addr/x
e.VPN接続の切断リクエスト
SMG/x−HA1404がVPN接続の切断リクエストを受信するとき、それはx−MIP IPヘッダを除去し、それをVPN−gw1403へ送信する。
【0185】
図15lおよび16zはVPN接続の切断リクエストに対する応答を示している。VPN−gw1403がVPN接続の切断リクエストを受信するとき、これはVPN接続の切断応答を生成し、この応答を以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=VPNgw−addr/x
b.目的地IPアドレス=x−HoA−addr/x
c.VPN接続の切断応答
SMG/x−HA1404がVPN接続の切断応答を受信するとき、それはx−MIP IPヘッダを付加し、これを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/i
移動体ノード1405がVPN接続の切断応答を受信するとき、これはVPNinnaddr2/iのルートテーブルのエントリを消去する。
【0186】
図15mおよび17aはx−MIP登録解除リクエストを示している。ここで、移動体ノード1405はx−MIP登録解除リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr/i
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr/i
f.寿命=0
g.x−HAの認証拡張値
図15nおよび17bはx−MIP登録解除応答を示している。SMG/x−HA1404はx−MIP登録解除リクエストを受信し、認証の成功した後、移動性結合を消去し、x−MIP登録解除応答を生成し、これを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr/i
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
移動体ノード1405がx−MIP登録解除応答を受信するとき、これはVPNgwaddr/xのルートテーブルのエントリを消去する。
【0187】
トリガーパケット
以下の説明はトリガーパケット処理に関係している。トリガーパケットはx−MIPとi−MIPが設定されるときにVPNトンネルの形成プロセスを開始する一種のアプリケーショントラフィックである。
【0188】
[トリガーパケット処理の例]
以下の説明はトリガーパケットの例とトリガーパケットの処理を示している。例えばトリガーパケットは以下のことに関する。
a.移動体ノード1405が(内部ネットワークで)通信ホスト1401から受信する任意のパケットであり、例えばTCP SYNパケット、SIP INVITEパケット、または移動体ノード1405がアプリケーションで使用しているものにしたがい、アプリケーション1501で移動体ノードが使用するものにしたがっているパケットである。
b.移動体ノード1405が内部ネットワークに送信する任意のパケットである。例えばi−MIP登録はx−MIPとi−MIPトンネルを生成するためにVPTトンネルを介して送信されることができる。
【0189】
図18a乃至18dはトリガーパケットの処理に関係している。
【0190】
以下の説明は移動体ノード1405が受信するトリガーパケットの処理の1例を示している。
【0191】
図18aでは、移動体ノード1600がトリガーパケットを受信するときのその内部シグナリングを以下説明する。NIC21612はトリガーパケットを受信し、それをNIC2ドライバ1610へ転送する。NIC2ドライバ1610はトリガーパケットからx−MIPドライバ1608のその特別なパケットを生成し、その特別なパケットをx−MIPドライバ1608へ送信する。x−MIPドライバ1608はパケットを受信し、プロトコル処理後、それをi−MIPドライバ1606へ送信する。i−MIPドライバ1606はそのプロトコルを処理し、トリガーパケットとしてパケットを認識し、その後、制御装置1620へ指示し、トリガーパケットをトリガーパケット待ち行列1613へ転送する。
【0192】
図18bはVPNトンネルを設定するときの移動体ノード1600の内部態様を示している。制御装置1602はVPNトンネルの設定をリクエストするメッセージをi−MIPドライバ1606へ送信する。i−MIPドライバ1606は待ち行列1613からトリガーパケットを検索し、それをTCP/IPドライバ1603へ転送する。TCP/IPドライバ1603はプロトコルを処理後、それをアプリケーション1601へ送信する。
【0193】
図18cは移動体ノード1600により送信されるトリガーパケットの処理を説明している。アプリケーション1601はトリガーパケットをTCP/IPドライバ1603へ送る。TCP/IPドライバ1603はプロトコルの処理後、それをi−MIPドライバ1606へ送信する。i−MIPドライバ1606はパケットがトリガーパケットであることを検出し、制御装置1602へ指示し、パケットを待ち行列1613に維持する。
【0194】
図18dは移動体ノード1600がVPNトンネルを設定するときの内部シグナリングを示している。制御装置1602はVPNトンネルが設定されることについてのメッセージをi−MIPドライバ1606に送る。i−MIPドライバ1606はその後、待ち行列1613からトリガーパケットを検索し、それをVPNドライバ1607へ送る。VPNドライバ1607は処理後、それをx−MIPドライバ1608へ送信する。x−MIPドライバ1608は処理後、これをNICドライバ1610へ転送する。NICドライバ1610は処理後、これをNIC1612へ送信する。NIC1612はその後、パケットをネットワークに送信する。
【0195】
[ダイナミックに割当てられたポートによりセッション中のトリガーメッセージを検出する例]
以下の説明は通常の静的ポートと反対に、トリガーメッセージがダイナミックに割当てられたポートによりセッション内で検出される1例である。
【0196】
例えば、幾つかのSIP構造は図8に示されているように動作する。ソースSRC及び目的地DST記述はIPソースアドレスと目的地アドレスを示す。Aは移動体ノード802と通信ホスト801で予め構成されたポートである。x、y、zはダイナミックに割当てられたポート番号である。これらがダイナミックであるので、セッションの開始前にはこれらが何であるかは知られない。移動体ノード802はソース=y、目的地=Aで通信ホスト801に指令を送信し、その指令は“応答のためにXを使用”である。通信ホスト801はソース=Aと、目的地=yによりメッセージOKと応答する。後に、入来呼期間中に、ソースzから、目的地は呼のペイロード“invite”を有するXである。応答はソースxと目的地zでOKである。
【0197】
xが一定であるならば、ネットワークドライバは容易に”invite”メッセージを検出できる。しかしxはダイナミックに割当てられ、それ故、ネットワークドライバがトリガーを検出することは容易ではない。
【0198】
図9はこの問題を解決する。ここで、プロキシサーバ901が使用される。最初に、アプリケーション902はポートA’をサーバポートとして設定し、ローカルホストアドレスをサーバアドレスとして設定することによってプロキシサーバ901を使用するように構成されることができる。
【0199】
アプリケーション902が“応答のためにXを使用”メッセージ903を送信すると、プロキシはメッセージを変更し、“応答のためにX’を使用”904を実際のサーバ通信ホスト801へ送信する。OKメッセージ905と906が続く。これによりプロキシ901は逆方向で接続907をキャッチすることが可能である。接続はメッセージ908としてプロキシ901を通してアプリケーション902へ続く。これに(アプリケーション902からプロキシ901へ、およびプロキシ901から通信ホスト801への)2つのOKメッセージが続く。
【0200】
[三重から二重モードへ切換えるためのトリガー]
以下の説明は三重トンネルモードから二重トンネルモードへのトリガーの切換えを記載している。アプリケーションが分解または終了されるとき、i−MIPドライバはそれを検出し、制御装置へVPNトンネルの接続を切断するように指示する。
【0201】
アプリケーションが分解または終了されたか否かを検出するため、少なくとも以下の1つが生じる。
a.i−MIPドライバはデータパケットが送信または受信されていない期間の長さを測定するタイマーを含んでおり、その後、タイマーの満了はVPN接続の切断をトリガーする。
b.i−MIPドライバはTCP/FINのようなパケットに限定されないがそれを含んでいるアプリケーションセッションを終了するための幾つかのパケットを検出できる(勿論他のパケットが他のプロトコルで使用されることができる)。
【0202】
[外部ネットワークからのi−MIP登録]
以下の説明は外部ネットワークからのi−MIP登録を示している。種々のi−MIP登録方法を説明する。図19a乃至19j、図20、図21は種々の登録方法に関係している。
【0203】
ここで、図19a乃至19jはi−HA1701、VPN−gw1702、SMG/x−HA1703、移動体ノード1704を含んでいる。
【0204】
移動体ノード1704が既にi−MIP/VPN/x−MIP三重トンネルを有し、i−MIP/x−MIP二重トンネルを作ろうとしているとき、移動体ノード1704はi−MIP登録メッセージを使用してi−MIPのためのCoAとしてx−HoAを登録し、VPNトンネルを切断する。
【0205】
移動体ノード1704が任意のトンネルをもたないならば、移動体ノード1704はx−MIPトンネルを作り、i−MIPに対するCoAとしてx−HoAを登録する。
【0206】
以下の図面はMNのためにi−MIP CoAを登録する幾つかの方法を示しており、これらについて以下説明する。
【0207】
[SMGがまた外部MIPホームエージェントであるときのSMGを介するi−MIP登録方法]
図19a乃至19jはSMGがまた外部MIPホームエージェントにあるときのSMGを介するi−MIP登録を行う幾つかの方法に関する。
【0208】
ここで例は以下に基づいている。
a.移動体ノード1704は外部(公共)ネットワークにある。
b.x−MIPおよびi−MIPがピギーバック登録を有する場合を除いて、x−MIPトンネルは既に設定されている(図19i−19j参照)。
c.SMG/x−HA1703はi−MIP登録リクエストパケットを認証する。
【0209】
図19aはSMGを使用する登録を示している。移動体ノード1704は以下の情報を有するルートテーブルを有している。
目的地とゲートウェイの対
a.移動体ノードが存在する外部ネットワークの目的地:x-HA-addr/x,Gateway:router
b.目的地:VPNgw-addr/x,Gateway:x-MIP tunnel
c.目的地:Internal Network,Gateway:x-MIP tunnel
SMG/x−HA1703は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=x−HoA−addr/x
b.アドレスのケア=local−addr/x
移動体ノード1704はi−MIP登録リクエストを生成し、それを以下の情報と共にSMG/x−HA1704へ送信する。
a.IPヘッダのソースアドレス=local−addr/x
b.IPヘッダの目的地アドレス=x−HA−addr/x
c.ホームアドレス=i−HoA−addr/i
d.ホームエージェントアドレス=i−HA−addr/i
e.CoAアドレス=x−HoA−adr/x
i−MIP登録リクエストはi−HA1701に対する認証拡張値と、x−HA1703に対する認証のベンダ拡張を有する。
【0210】
x−HA1703がi−MIP登録リクエストを受信するとき、x−HA1703はx−HA1703認証のためのベンダ拡張により強力な認証を行う。SMG/x−HA1703はi−MIP登録リクエストをi−HA1701へ送信する前に、localaddr/xからx−HA−addr/xへIPヘッダのソースアドレスを変更する。x−HA1703認証のためのベンダ拡張はこれらがi−HA1701へ送信される前に、SMG/x−HA1703により除去される。
【0211】
i−HA1703がi−MIP登録リクエストを受信するとき、i−HA1701はこれを認証し、i−MIP登録応答を生成する。
【0212】
図19bは応答を示している。i−HA1701がi−MIP登録応答を生成するとき、i−HA1701は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=i−HoA−addr/i
b.アドレスのケア=x−HoA−addr/x
i−HA1701はi−MIP登録応答を以下の情報と共にSMG/x−HA1703へ送信する。
a.IPヘッダのソースアドレス=i−HA−addr/i
b.IPヘッダの目的地アドレス=x−HA−adr/x
c.ホームアドレス=i−HoA−addr/i
d.ホームエージェントアドレス=i−HA−addr/i
SMG/x−HA1703がi−MIP登録応答を受信するとき、SMG/x−HA1703は以下の情報を有する移動体ノード1704の逆方向移動性結合テーブルを生成する。
a.ソースアドレス=i−HoA−addr/i
b.i−HAアドレス=i−HA−addr/i
逆方向移動性結合は分割MIPトンネルにより必要とされる。SMG/x−HA1703がx−MIPデータパケットを受信するとき、SMG/x−HA1703は逆方向移動性結合によりi−MIPヘッダを作る。
【0213】
SMG/x−HA1703は移動体ノード1704へ送信する前に、IPヘッダのソースアドレスをi−HA−addr/iからx−HA−addr/xへ変更し、目的地アドレスはx−HA−addr/xからlocal−addr/xへ変更される。
【0214】
移動体ノード1704がi−MIP登録応答を受信するとき、ルートテーブルのエントリは以下の情報を付加される。
a.目的地:i-HA-addr/i,Gateway:x-MIP-tunnel
b.目的地:Internal network ,Gateway:i-MIP-tunnel
図19cはx−MIPトンネルによる登録を示している。移動体ノード1704はx−MIP IP−in−IPヘッダでカプセル化されているi−MIP登録パケットを送信する。SMG/x−HA1703がこれを受信すると、SMG/x−HA1703はカプセル化を解除し、i−MIP登録パケットをi−HA1701へ転送する。ここではこの例はi−MIP登録パケットが保護なしに外部ネットワークで送信されるので、強力な認証を有するi−HA1701を有する。i−HA1701は登録メッセージをチェックし、受信し、これらを秘密保護方法で認証する。
【0215】
図19dはトンネルのためのリクエストを示している。移動体ノード1704は以下の情報を有するルートテーブルを含んでいる。
目的地及びゲートウェイの対に対しては、
a.移動体ノードが存在する外部ネットワークの目的地:x-HA-addr/x,Gateway:router
b.目的地:VPNgw-addr/x,Gateway:x-MIP tunnel
c.目的地:Internal Network,Gateway:x-MIP tunnel
SMG/x−HA1703は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=x−HoA−addr/x
b.アドレスのケア=local−addr/x
移動体ノード1704は以下の情報を有するi−MIP登録リクエストを生成し、それをSMG/x−HA1703へ送信する。
a.x−MIP IPヘッダのソースアドレス=local−addr/x
b.x−MIP IPヘッダの目的地アドレス=x−HA−addr/x
c.IPヘッダのソースアドレス=x−HoA−addr/x
d.IPヘッダの目的地アドレス=i−HA−addr/i
e.ホームアドレス=i−HoA−addr/i
f.ホームエージェントアドレス=i−HA−addr/i
g.CoAアドレス=x−HoA−adr/x
i−MIP登録リクエストはi−HA1701に対する認証拡張値と、x−HAの認証のベンダ拡張を有する。
【0216】
SMG/x−HA1703がi−MIP登録リクエストを受信するとき、SMG/x−HA1703はx−HA認証のためベンダ拡張により強力な認証を行う。SMG/x−HA1703はi−MIP登録リクエストをi−HA1701へ送信する前に、x−MIP IPヘッダを除去する。リクエストをx−HA1701へ送信する前に、x−HA認証のベンダ拡張はSMG/x−HA1703により除去されることができる。
【0217】
i−HA1701がi−MIP登録リクエストを受信するとき、i−HA1701はこれを認証し、i−MIP登録応答を生成する。
【0218】
図19dは応答の生成と処理を示している。i−HA1701がi−MIP登録応答を生成するとき、i−HA1701は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=i−HoA−addr/i
b.アドレスのケア=x−HoA−addr/x
i−HA1701はi−MIP登録応答を以下の情報と共にSMG/x−HA1703へ送信する。
a.IPヘッダのソースアドレス=i−HA−addr/i
b.IPヘッダの目的地アドレス=x−HA−adr/x
c.ホームアドレス=i−HoA−addr/i
d.ホームエージェントアドレス=i−HA−addr/i
SMG/x−HA1703がi−MIP登録応答を受信するとき、SMG/x−HA1703は以下の情報を有する移動体ノード1704の逆方向移動性結合テーブルを生成する。
a.ソースアドレス=i−HoA−addr/i
b.i−HAアドレス=i−HA−addr/i
逆方向移動性結合は分割MIPトンネルにより必要とされる。SMG/x−HA1703がx−MIPデータパケットを受信するとき、SMG/x−HA1703は逆方向移動性結合によりi−MIPヘッダを生成する。
【0219】
SMG/x−HA1703はIPヘッダの前にx−MIP IPヘッダを付加する。ソースx−MIP IPアドレスはx−HA−addr/xであり、ソースx−MIP IPアドレスはlocal−addr/xである。次に、SMG/x−HA1703はi−MIP登録応答を移動体ノード1704へ送信する。
【0220】
移動体ノード1704がi−MIP登録応答を受信するとき、移動体ノード1704のルートテーブルのエントリは以下の情報を付加される。
a.目的地:i-HA-addr/i,Gateway:x-MIP-tunnel
b.目的地:Internal Network ,Gateway:i-MIP-tunnel
図19eおよび19fは(src=CoAの)SMGによる登録を示している。
【0221】
図19eでは、移動体ノード1704は以下の情報を有するルートテーブルを含んでいる。
【0222】
目的地及びゲートウェイの対では、
a.移動体ノードが存在する外部ネットワークの目的地:x-HA-addr/x,Gateway:router
b.目的地:VPNgw-addr/x,Gateway:x-MIP tunnel
c.目的地:Internal Network,Gateway:x-MIP tunnel
SMG/x−HA1703は以下の情報を有する移動体ノード1704のための移動性結合テーブルを有する。
a.ホームアドレス=x−HoA−addr/x
b.アドレスのケア=local−addr/x
移動体ノード1704は以下の情報を有するi−MIP登録リクエストを生成し、それをSMG/x−HA1703へ送信する。
a.IPヘッダのソースアドレス=local−addr/x
b.IPヘッダの目的地アドレス=x−HA−addr/x
c.ホームアドレス=i−HoA−addr/i
d.ホームエージェントアドレス=i−HA−addr/i
e.CoAアドレス=x−HoA−addr/x
i−MIP登録リクエストはi−HA1701の認証拡張値と、x−HAの認証のベンダ拡張を有する。
【0223】
SMG/x−HA1703がi−MIP登録リクエストを受信するとき、SMG/x−HA1703はx−HA認証のためのベンダ拡張により強力な認証を行う。SMG/x−HA1703はi−MIP登録リクエストをi−HA1701へ送信する前に、localaddr/xからx−HoA−addr/xへIPヘッダのソースアドレスを変更する。x−HA認証のためのベンダ拡張はi−HA1701へ送信する前に、SMG/x−HA1703により除去されることができる。
【0224】
i−HA1701がi−MIP登録リクエストを受信するとき、i−HA1701はそれを認証し、i−MIP登録応答を生成する。
【0225】
図19aおよび19eの違いは、SMG/x−HA1703のIPヘッダのソースアドレスが変化することである。
【0226】
図19fは応答を示している。i−HA1701がi−MIP登録応答を生成するとき、i−HA1701は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=i−HoA−addr/i
b.アドレスのケア=x−HoA−addr/x
i−HA1701は以下の情報と共にi−MIP登録応答をSMG/x−HA1703へ送信する。
a.IPヘッダのソースアドレス=i−HA−addr/i
b.IPヘッダの目的地アドレス=x−HoA−adr/x
c.ホームアドレス=i−HoA−addr/i
d.ホームエージェントアドレス=i−HA−addr/i
SMG/x−HA1703がi−MIP登録応答を受信するとき、SMG/x−HA1703は以下の情報を有する移動体ノード1704の逆方向移動性結合テーブルを生成する。
a.ソースアドレス=i−HoA−addr/i
b.i−HAアドレス=i−HA−addr/i
逆方向移動性結合は分割MIPトンネルにより使用されることができる。SMG/x−HA1703がx−MIPデータパケットを受信するとき、SMG/x−HA1703は逆方向移動性結合によりi−MIPヘッダを形成する。
【0227】
SMG/x−HA1703はIPヘッダのソースアドレスをi−HA−addr/iからx−HA−addr/xへ変更し、目的地アドレスは移動体ノード1704へ送信する前にx−HoA−addr/xからlocal−addr/xへ変更される。
【0228】
移動体ノード1704がi−MIP登録応答を受信するとき、移動体ノード1704のルートテーブル中のエントリは以下の情報を付加される。
a.目的地:i-HA-addr/i,Gateway:x-MIP-tunnel
b.目的地:Internal Network ,Gateway:i-MIP-tunnel
図19bと19fとの違いは、i−HA1701が送信するIPヘッダの目的地アドレスである。
【0229】
図19gおよび19hは代わりのカプセル化による登録を示している。
【0230】
図19gでは、移動体ノード1704は以下の情報を有するルートテーブルを含んでいる。目的地及びゲートウェイの対では、
a.移動体ノードが存在する外部ネットワークの目的地:x-HA-addr/x,Gateway:router
b.目的地:VPNgw-addr/x,Gateway:x-MIP tunnel
c.目的地:Internal Network,Gateway:x-MIP tunnel
SMG/x−HA1703は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=x−HoA−addr/x
b.アドレスのケア=local−addr/x
移動体ノード1704は以下の情報を有するi−MIP登録リクエストを生成し、SMG/x−HA1703へ送信する。
a.x−MIPヘッダのソースアドレス=local−addr/x
b.x−MIPヘッダの目的地アドレス=x−HA−addr/x
c.x−HA認証値
d.IPヘッダのソースアドレス=x−HoA−addr/x
e.IPヘッダの目的地アドレス=i−HA−addr/i
f.ホームアドレス=i−HoA−addr/i
g.ホームエージェントアドレス=i−HA−addr/i
h.CoAアドレス=x−HoA−adr/x
i−MIP登録リクエストはi−HAの認証拡張値を有する。
【0231】
i−MIP登録リクエストはベンダ拡張でx−HA認証値をもたない。SMG/x−HA1703がi−MIP登録リクエストを受信するとき、SMG/x−HA1703はx−HA認証値により強力な認証を行う。SMG/x−HA1703はi−MIP登録リクエストをi−HA1701へ送信する前に、x−MIP IPヘッダとx−HA認証値を除去する。
【0232】
x−HA1701がi−MIP登録リクエストを受信するとき、i−HA1701はこれを認証し、i−MIP登録応答を生成する。
【0233】
図19hは図19dと同じである。
【0234】
図19iおよび図19jはx−MIPとi−MIPのピギーバック登録に関する。移動体ノード1704はx−MIP登録メッセージに含まれるi−MIP登録メッセージを送信する。移動体ノード1704はi−MIP登録メッセージのコンテナとしてx−MIPメッセージのベンダ拡張フィールドを使用できる。換言すると、i−MIP登録メッセージはx−MIPメッセージへピギーバック送信される。
【0235】
SMG/x−HA1703がピギーバックパケットを受信するとき、SMG/x−HA1703は秘密保護された方法でパケット情報を認証し、i−MIP登録メッセージを生成し、これをi−HA1701へ送信する。
【0236】
この方法で、i−HA1701は登録メッセージがSMG/x−HA1703により認証されるので、強力な認証特性をもつ必要がない。
【0237】
図19iはリクエストを示している。移動体ノード1704は以下のようなルートテーブル、即ち目的地とゲートウェイの対を有する。
【0238】
a.移動体ノードが存在する外部ネットワークの目的地:default,Gateway:router
移動体ノード1704は以下の情報と共にx−MIPとi−MIP登録リクエストを生成して送信する。
a.IPヘッダのx−MIPソースアドレス=local−addr/x
b.IPヘッダのx−MIP目的地アドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェントアドレス=x−HA−addr/x
e.x−MIPCoAアドレス local−addr/x
f.x−HAのためのx−MIP認証拡張値
g.IPヘッダのi−MIPソースアドレス=x−HoA−addr/x
h.IPヘッダのi−MIP目的地アドレス=i−HA−addr/i
i.i−MIPホームアドレス=i−HoA−addr/i
j.i−MIPホームエージェント=i−HA−addr/i
k.i−MIP CoAアドレス=x−HoA−addr/x
l.i−HAのi−MIP認証拡張値
SMG/x−HA1703がx−MIPおよびi−MIP登録リクエストを受信するとき、SMG/x−HA1703はSMG/x−HA1703の認証拡張値で強力な認証を行う。SMG/x−HA1703は以下の情報を有する、半分にした第2の部分を有するi−MIP登録リクエストを生成する。
a.IPヘッダのi−MIPソースアドレス=x−HoA−addr/x
b.IPヘッダのi−MIP目的地アドレス=i−HA−addr/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
e.i−MIP CoAアドレス x−HoA−addr/x
f.i−HAのi−MIP認証拡張値
i−HA1701がi−MIP登録リクエストを受信するとき、i−HA1701はそれを認証し、i−MIP登録応答を生成する。
【0239】
図19jでは、i−HA1701がi−MIP登録応答を生成するとき、i−HA1701は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=i−HoA−addr/i
b.アドレスのケア=x−HoA−addr/x
i−HA1701は以下の情報を有するi−MIP登録リクエストをSMG/x−HA1703へ送信する。
a.IPヘッダのIPソースアドレス=i−HA−addr/i
b.IPヘッダのIP目的地アドレス=x−HoA−adr/x
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェントアドレス=i−HA−addr/i
SMG/x−HA1703がi−MIP登録応答を受信するとき、SMG/x−HA1703は以下の情報を有する移動体ノード1704の逆方向移動性結合テーブルを生成する
a.ソースアドレス=i−HoA−addr/i
b.i−HAアドレス=i−HA−addr/i
逆方向移動性結合は分割MIPトンネルにより使用される。SMG/x−HA1703がx−MIPデータパケットを受信するとき、SMG/x−HA1703は逆方向移動性結合によりi−MIPヘッダを形成する。
【0240】
SMG/x−HA1703がx−MIPとi−MIP登録応答を生成するとき、SMG/x−HA1703は以下の情報を有する移動体ノード1704の移動性結合を生成する。
【0241】
a.ホームアドレス=x−HoA−addr/x
b.アドレスのケア=local−addr/x
SMG/x−HA1703はi−MIP登録応答の前にx−MIP登録応答に以下の情報を付加する。
a.IPヘッダのソースアドレス=x−HA−addr/x
b.IPヘッダの目的地アドレス=local−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェントアドレス=x−HA−addr/x
移動体ノード1704がx−MIPおよびi−MIP登録応答を受信するとき、ルートテーブルのエントリは以下の情報を付加される。
a.移動体ノードが存在する外部ネットワークの目的地:x-HA-addr/x,Gateway-router
b.目的地:VPNgw-addr/x,Gateway:x-MIP tunnel
c.目的地:i-HA-addr/i,Gateway:x-MIP tunnel
d.目的地:Internal Network,Gateway:i-MIP tunnel
[VPNトンネルを使用するi−MIP登録方法]
図20はVPNトンネルを使用するi−MIP登録方法を示している。図20は通信ホスト1801、i−HA1802、カプセル化解除装置1803、VPNゲートウェイ1804、x−HA1805、移動体ノード1806とを含んでいる。
【0242】
i−MIP/x−MIPトンネルを生成するために、移動体ノード1806は最初にVPN/x−MIPトンネルを生成し、VPN/x−MIPトンネルを使用してi−MIP登録メッセージを送信する。移動体ノード1806が既にi−MIP/VPN/x−MIP三重トンネルを有するならば、移動体ノード1806は新しいトンネルを生成する必要はなく、既存のVPN/x−MIPトンネルを使用できる。
【0243】
VPN/x−MIPトンネルが準備されたとき、移動体ノード1806はIPソースアドレスとi−MIP CoAがx−HoAであるi−MIP登録メッセージを生成する。移動体ノード1806はそれを単にVPN/x−MIPトンネルを通して送信するならば、VPNトンネルの内部アドレスと、そのIPソースアドレスとが不整合なアドレスであるために、既存のVNPゲートウェイ1804構造はこれを拒否する。
【0244】
そこで、移動体ノード1806は別のIPヘッダでi−MIP登録メッセージをカプセル化し、そのソースアドレスはVPNトンネル内部アドレスであり、目的地アドレスはカプセル化解除装置1803の予め構成されたアドレスである。カプセル化されたパケットはVPN/x−MIPトンネルを通って送信され、カプセル化解除装置1803へ到達する。カプセル化解除装置1803はパケットのカプセル化を解除し、内部i−MIP登録メッセージをi−HA1802へ転送する。
【0245】
i−HA1802とカプセル化解除装置1803は結合されることもでき、また別々の状態であってもよい。
【0246】
この方法では、i−HA1802は登録メッセージが良好に保護されたVPNゲートウェイ1804を通って送信されるので強力な認証特性をもつ必要がない。勿論、その代わりとして、強力な暗号化手段をもってもよい。
【0247】
[内部ネットワークを使用するi−MIP登録方法]
図21は内部ネットワークを使用するi−MIP登録方法を示している。図21は移動体ノード1901、x−HA1902、i−HA1903、内部ネットワーク及び外部ネットワークを含んでいる。移動体ノード1901は(ネットワークの例として)WLANインターフェースとセルラインターフェースを含んでいる。
【0248】
移動体ノード1901が内部ネットワークから外部ネットワークに移動しているとき、移動体ノード1901は出る前にi−MIP登録メッセージを送信することができる。
【0249】
移動体ノード1901が2以上のネットワークリンクを同時に有することができ、その一方は移動体ノード1901が位置された内部ネットワークであり、他方は移動体ノード1901が出る外部ネットワークである。この場合、移動体ノード1901は外部ネットワークの位置アドレスを知っており、移動体ノード1901は内部ネットワークリンクを維持しながら、x−MIPトンネルを設定できる。その後、移動体ノード1901はCoAがx−HoAであるi−MIP登録メッセージを生成し、内部ネットワークリンクを介してi−MIP登録メッセージを送信する。
【0250】
この方法で、登録メッセージが内部ネットワークで送信されるので、i−HA1903は強力な認証特性を有する必要はない。その代わりに、i−HA1903は同様に強力な認証特性を含むこともできる。
【0251】
本発明をその好ましい例示的な実施形態に関して説明した。この特許明細書の説明から、本発明の技術的範囲及び特許請求の範囲内で多数のその他の実施形態、変形、変化が当業者によって行われるであろう。
【技術分野】
【0001】
本発明は無線通信に関する。特に本発明は無線ネットワーク間でローミングしながら、接続性を維持する通信に関する。
【背景技術】
【0002】
本出願は2003年6月22日出願の米国特許出願第60/448,809号明細書(発明の名称“Seamless and Secure WAN-LAN Roaming”)と、2004年7月21日出願の特許明細書(発明の名称“Secure and Seamless WAN-LAN Roaming”)に対して優先権を主張しており、その内容はここで参考文献とされている。
【0003】
種々の異なる無線技術が移動体データユーザにおいて存在する。移動体データのユーザはセルラ技術、IEEE 802.11ベースの技術、ブルーツース(登録商標)等のネットワークに接続するための他の無線技術を使用できる。単一のネットワークのアクセス点間のハンドオフはよく知られているが、アクセス点が動作するダイバージェントな無線プロトコル間のハンドオフは困難である。この場合に、ユーザはネットワークの変化にかかわらず、シームレスな移動性を希望する。さらに、不所望な障害からネットワークを保護するために、多数のファイヤウォールがネットワークを横切る位置で使用される可能性ができる。1つの欠点は、ファイヤウォールによりユーザが自由にネットワークをアクセスできないことである。したがって、ユーザは移動性とそれらのホームネットワークに対する秘密保護されたアクセスとの両者を与える解決法を必要としている。
【0004】
移動体IPシステムはユーザ端末における移動体IPクライアントソフトウェアと、ネットワークのインフラストラクチャにおける移動体IPホームエージェント(HA)とを含んでおり、ホームエージェントは(ここではホームアドレスと呼ぶ)移動体ノードの位相数学的な正確なアドレスを制御し、移動体ノード(MN)の現在位置を有する(ここではアドレスのケアと呼ぶ)結合リストを維持する。移動体ノードはその現在のアドレスのケアによりホームエージェントを更新する。これは中間の外部エージェント(FA)により直接的または随意選択的に行われる。ホームエージェントは位相数学的な正確なホームアドレスからのトラフィックを現在のアドレスのケアに再誘導するために順方向トンネルを設定する。トンネルはホームエージェントにより行われるパケットのカプセル化によって生じる。参照では、任意の移動性ではないホストは通信ノード(CN)と呼ばれる。
【0005】
シームレスIP移動性は秘密保護接続と組み合わせられるとき、ユーザが遠隔位置からホームネットワークにアクセスすることを可能にする。遠隔VPN技術はこのタイプの接続を、移動体ノードと、通信ノードに対してローカルなVPNゲートウェイ(VPNgw)との間で許容する。VPNによる解決策はトータリングと暗号化の両者を含み、それによって秘密保護されたドメインから、異なるドメインの秘密保護されない位置から遠隔接続されている端末までの2つのバケーションを維持する。VPN解決策は通常、秘密保護されたドメイン内のコンポーネントに到達するための好ましい方法である。
【0006】
ファイヤウォールを横切ってVPNトンネルを生成する1方法は、図1に示されているようなアーキテクチャの使用である。図1はTCP IP層101、内部移動体IPドライバ(i−MIP)102、VPN103、外部移動体IPドライバ(x−MIP)104、2つのネットワークインターフェースドライバ(ネットワークドライバA 105およびネットワークドライバB 106)とを含んでいる。ここでTCP IP層1013つの通路によりネットワークドライバA 105とB 106と接続することができる。第1の通路はi−MIPドライバ102、VPN103、x−MIPドライバ104を通過する。これは通常、有効な最も秘密保護された遠隔接続である。第2の通路はi−MIPドライバ102とx−MIPドライバ104を通過する。これも遠隔接続である。第3の通路は直接的にTCP/IP層101からx−MIPドライバ104に接続された通路である。第3の接続は例えば移動体ノードが通信ノードを包囲するファイヤウォール内であるときのみ使用される。
【0007】
図1の方法はネットワークドライバA 105とネットワークドライバB 106との間に容易にシームレスな転移を与えない。これはx−MIPドライバ104がローカル接続の通路と他の通路とを処理するためである。ローカル接続の通路を使用するとき、x−MIPドライバ104はその通路の情報を容易に処理する。ユーザがVPN接続の設定をリクエストするならば、x−MIPドライバ104は現在の接続をドロップし、VPN通路を設定し、それからネットワークドライバA 105との接続を再度設定することを必要とする。
【0008】
したがって、シームレスローミングのための改良されたシステムが必要とされる。
【発明の概要】
【0009】
本発明の特徴は1以上の前述の識別された問題を解決し、それによって無線ユーザがネットワーク間でローミングできる環境を提供する。
【0010】
本発明の特徴は秘密保護されたネットワークローミングを可能にすることに関する。種々の接続を以下の説明のエレメント間で設定することに注意する。これらの接続は一般的に、他の方法で特定しないならば、直接的でも間接的でもよく、この明細書はこのことに関して限定することを意図しないことに注意する。
【図面の簡単な説明】
【0011】
【図1】通常のトンネルシステムを示す図。
【図2】本発明の特徴にしたがったトンネルシステムを示す図。
【図3】本発明の別の特徴にしたがったトンネルシステムを示す図。
【図4】本発明の特徴にしたがった別のアーキテクチャを示す図。
【図5】本発明の特徴にしたがった別のアーキテクチャを示す図。
【図6】本発明の特徴にしたがった三重トンネルを示す図。
【図7】本発明の特徴にしたがった二重トンネルを示す図。
【図8】本発明の特徴にしたがったデータ信号を示す図。
【図9】本発明の特徴にしたがったプロキシを使用するデータ信号を示す図。
【図10a】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10b】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10c】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10d】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10e】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10f】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10g】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10h】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10i】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10j】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10k】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図10l】本発明の特徴にしたがって移動体ノードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図11a】本発明の特徴にしたがって移動体ノードが外部ネットワークから内部ネットワークへ移動する場合のデータ信号を示す図。
【図11b】本発明の特徴にしたがって移動体ノードが外部ネットワークから内部ネットワークへ移動する場合のデータ信号を示す図。
【図11c】本発明の特徴にしたがって移動体ノードが外部ネットワークから内部ネットワークへ移動する場合のデータ信号を示す図。
【図11d】本発明の特徴にしたがって移動体ノードが外部ネットワークから内部ネットワークへ移動する場合のデータ信号を示す図。
【図11e】本発明の特徴にしたがって移動体ノードが外部ネットワークから内部ネットワークへ移動する場合のデータ信号を示す図。
【図11f】本発明の特徴にしたがって移動体ノードが外部ネットワークから内部ネットワークへ移動する場合のデータ信号を示す図。
【図12a】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12b】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12c】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12d】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12e】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12f】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12g】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12h】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12i】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12j】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12k】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図12l】本発明の特徴にしたがって移動体ロードが内部ネットワークから外部ネットワークへ移動する場合のデータ信号を示す図。
【図13a】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13b】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13c】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13d】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13e】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13f】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13g】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13h】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13i】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13j】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13k】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13l】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13m】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13n】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13o】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13p】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13q】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13r】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13s】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図13t】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の1例を示す図。
【図14a】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14b】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14c】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14d】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14e】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14f】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14g】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14h】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14i】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14j】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14k】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14l】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14m】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14n】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14o】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14p】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14q】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14r】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14s】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14t】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14u】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14v】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14w】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14x】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14y】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図14z】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15a】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15b】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15c】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15d】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15e】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15f】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15g】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15h】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15i】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15j】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15k】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15l】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15m】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図15n】本発明の特徴にしたがって移動体ノードが二重のMIPトンネルと三重のトンネル間で切換わるときのデータ信号の別の例を示す図。
【図16a】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16b】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16c】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16d】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16e】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16f】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16g】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16h】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16i】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16j】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16k】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16l】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16m】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16n】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16o】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16p】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16q】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16r】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16s】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16t】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16u】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16v】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16w】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16x】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16y】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図16z】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図17a】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図17b】本発明の特徴にしたがって図14a乃至図15nに関連するアーキテクチャアイテム間のデータ流を示す図。
【図18a】本発明の特徴にしたがったトリガーパケット処理の例を示す図。
【図18b】本発明の特徴にしたがったトリガーパケット処理の例を示す図。
【図18c】本発明の特徴にしたがったトリガーパケット処理の例を示す図。
【図18d】本発明の特徴にしたがったトリガーパケット処理の例を示す図。
【図19a】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19b】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19c】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19d】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19e】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19f】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19g】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19h】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19i】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図19j】本発明の特徴にしたがった外部ホームエージェントからの登録を示す図。
【図20】本発明の特徴にしたがったVPNトンネルを使用するi−MIP登録方法に関するデータ流を示す図。
【図21】本発明の特徴にしたがった内部ネットワークを使用するi−MIP登録方法に関するデータ流を示す図。
【詳細な説明】
【0012】
以下の説明は読者に容易にするためにセクション、即ち、用語、一般的なアーキテクチャ、データ流、セキュリティ問題及び応答、詳細なデータ流およびルートテーブルに分割されている。
【0013】
[用語]
以下はこの明細書で使用される用語のリストを挙げている。
【0014】
ネットワークノード
a.MN:移動体ノード
b.CH:通信ホスト
c.x−HA:外部ホームエージェント(SMG)
d.i−HA:内部ホームエージェント
e.VPN−GW:VPNゲートウェイ
MNネットワークインターフェース(疑似インターフェースを含む):
a.phy−IF:物理的インターフェース(有線のイーサネット(登録商標)または無線インターフェース)
b.i−MIP−tun:内部MIPトンネル化インターフェース(疑似装置)
c.x−MIP−tun:外部MIPトンネル化インターフェース(疑似装置)
d.VPN−tun:VPNトンネル化インターフェース(疑似装置)
IPアドレス:
全てのIPアドレスは接尾辞“−addr/i”または“−addr/x”と共に表記する。ここで“/i”は内部アドレスを意味し、“/x”は外部アドレスを意味する。“/i”と“/x”の境界はVPN−GWに設定されるが、所望のように変更されることができる。“/x”アドレスからまたは“/x”へのメッセージは(例えば暗号化により)保護されてもされなくてもよい。
a.cell−addr/x:セルラネットワークにおける位置アドレス
b.hs−addr/x:ホットスポットネットワークにおける位置アドレス
c.cell−router−addr/x:セルラネットワークにおけるデフォルトルータアドレス
d.hs−router−addr/x:ホットスポットネットワークにおけるデフォルトルータアドレス
e.ho−router−addr/x:ホームネットワークにおけるデフォルトルータアドレス
f.i−HA−addr/i:i−HAのIPアドレス
g.i−HoA−addr/i:i−HAにより処理されるホームアドレス
h.x−HA−addr/x:x−HAのIPアドレス
i.x−HoA−addr/x:x−HAにより処理されるホームアドレス
j.CH−addr/i:内部ネットワークにおけるCHのアドレス
k.VPNgw−addr/x:VPNゲートウェイのIPアドレス
l.VPNinn−addr/i:トンネルのMNの最後に割当てられたVPNトンネル内部アドレス
m.VPNinn−addr2/i:トンネルのVPNの最後に割当てられたVPNトンネル内部アドレス
n.N−addr/i:内部ネットワークアドレス
[一般的なアーキテクチャ]
図2は本発明の1以上の特徴の一般的なアーキテクチャを示している。TCP/IP層201はi−MIPドライバ202と情報を交換し、i−MIPドライバ202はネットワークドライバA205とB206と直接的に、x−MIPドライバ204を通して、またはVPN203とx−MIPドライバ204の組合せを通して通信する。さらに、図2はネットワークドライバA205とネットワークドライバB206を含んでおり、両者ともi−MIPドライバ202およびx−MIPドライバ204によりアクセスされることができる。
【0015】
図3はi−MIPドライバとx−MIPドライバ上のインターフェースの1例を示している。図3は制御装置301、i−MIPドライバ302、x−MIPドライバ304、3つのネットワークアダプタA−C 304−306を含んでいる。例示の目的で、ネットワークアダプタはWi−Fi、セルラ、ブルーツース(登録商標)、およびその他の無線技術を含んでもよい。Wi−Fiおよびセルラの両者はシステムに存在する必要がないことに注意すべきである。代わりの組合せが可能である。
【0016】
図3は複数のインターフェースを有するi−MIPドライバ302を示している。これらのインターフェースはi−MIPドライバ302が種々のネットワークアダプタ304−306に接続することを可能にしている。x−MIPドライバ303は類似の(同一であってもなくてもよい)セットのインターフェースを有する。種々のインターフェースはi−MIPドライバ302とx−MIPドライバ303が相互に独立してネットワークアダプタと通信することを可能にする。図1と比較して、i−MIPドライバ302はネットワークアダプタ304−306と直接接続されることができる。i−MIPドライバ302がネットワークアダプタ304−306と通信している間に、x−MIPドライバ303は現在i−MIPドライバ302によりアクセスされていない別の1つのネットワークアダプタ304−306との新しい通信の通路を設定できる(または条件通路を解除できる)。これによってシステムはネットワークアダプタ304−306によりアクセスされるダイバージェントネットワーク間のシームレスなローミングを可能にする通路を生成することができる。
【0017】
図4は本発明の特徴によるアーキテクチャの1例を示している。図4に示されているようなアーキテクチャはUNIX(登録商標)ベースのシステムである。そのアーキテクチャはアプリケーションプログラム401、TCP/IP層403、WLANインターフェース404、セルラインターフェース405、i−MIPインターフェース406、VPNインターフェース407、x−MIPインターフェース408を含むことができる。このUNIX(登録商標)ベースの例では、ソフトウェアはアプリケーションレベルのプログラムとカーネルレベルのモジュールとを含んでいる。アプリケーション層では、ネットワークの他のノードを示すことのできる幾つかのアプリケーションプログラムが存在する。
【0018】
ここで、秘密保護ユニバーサル移動性制御装置402と呼ばれる付加的なプログラムがアプリケーション層に付加されている。秘密保護ユニバーサル移動性制御装置402はネットワークインターフェースと幾つかのカーネルレベルのテーブルを制御し、秘密保護ユニバーサル移動性を管理する。秘密保護ユニバーサル移動性制御装置402はルートテーブル409とセキュリティポリシーデータベース(SPD)410と通信する。
【0019】
パケットパスが大きい矢印により図4に示されており、パスの制御能力は小さい矢印により図4に示されている。
【0020】
TCP/IPモジュール403はアプリケーションプログラムおよびネットワークインターフェースからパケットを受信し、ルートテーブル409とセキュリティポリシーデータベース410にしたがって他のアプリケーションまたはインターフェースへそれらを転送する。セキュリティポリシーデータベース(SPD)410は暗号化されるか解読されるべきIPパケットを決定し、それらがどのように暗号化されるか解読されるかを決定する。ルートテーブル409はIPパケットが転送されるべき場所を決定する。
【0021】
幾つかのネットワークインターフェースは実際のネットワーク、例えば有線のイーサネット(登録商標)、無線LAN、セルラネットワークへ接続された物理的ネットワーク装置を有する。他のネットワークインターフェースは物理的な装置をもたないが、TCP/IP層からパケットを受信し、それらを処理し、TCP/IP層へ返送することができる。これらのネットワークインターフェースは疑似ネットワークインターフェースと呼ばれる。これらの疑似ネットワークインターフェースは例えば移動体IpまたはVPN問題をアドレスする。MIPインターフェースはIPパケットをカプセル化するか、カプセル化されたIP−in−IPパケットである。VPNインターフェースはIPパケットを暗号化し、または暗号化されたパケットを解読する。
【0022】
図5は本発明で使用されることのできるアーキテクチャの別のバージョンを示している。ここで、TCP/IP層はウィンドウズ(登録商標)ベースである。図5は1以上のアプリケーション500と制御装置501を含んでいる。制御装置501は種々のドライバとルートテーブルを制御し、(無線信号の強度、ネットワーク位置等の)ネットワークの問題の状態を管理する。制御装置501は幾つかのプロセスに分離されてもされなくてもよい。別々のプロセスはアプリケーションポイント(AP)選択ソフトウェア502、VPNクライアント503、i−MIPクライアント504、x−MIPクライアント505、(例えば1xrttSDK506を含む)その他のプロセスを含むことができる。
【0023】
TCP/IPドライバ507は転送層機能(例えばUDPまたはTCP)と、ネットワーク層機能(例えばIP)を処理できる。ルートテーブル515はTCP/IPドライバ507のためのルーチング情報を維持する。ルートテーブル515はTCP/IPドライバ507のパケットを転送する場所を知る能力を許容する。i−MIPドライバ508は受信及び送信のためのi−MIPパケットを処理する。VPNドライバ509はVPNパケットを処理する。x−MIPドライバ510はx−MIPパケットを処理する。ネットワークインターフェース接続ドライバ(例えばWLANドライバ511と1x/rrtドライバ513)は事象のパケットをそれぞれのインターフェース装置(例えばそれぞれのインターフェースカード512と514)へプレスする。
【0024】
前述のドライバはアプリケーションレベルでソフトウェアにより制御されてもよく、またされなくてもよい。パケットパスは大きい矢印で図5に示されており、パスの制御能力は小さい矢印により図5に示されている。
【0025】
[データ流]
図6は本発明の特徴による種々のデータ流を示している。図6は内部ホームエージェントi−HA602と共に通信ノード601を含んでいる。図6は2つのファイヤウォール603と604を含んでいる。ファイヤウォール603はアウトバウンドパケットを濾波し、ファイヤウォール604はインバウンドパケットを濾波する。ファイヤウォール603と604の間にはIPsecゲートウェイ606と外部ホームエージェントx−HA605が存在する。外部ファイヤウォール604は移動体ノード607である。簡単にするため、ファイヤウォール603内の領域を内部ネットワークと呼ぶ。ファイヤウォール604外の領域を外部ネットワークと呼ぶ。ファイヤウォール603と604との間の領域を非武装化ゾーン(DMZ)と呼ぶ。
【0026】
移動体ノード607と通信ホスト601との間でデータを送信するために、種々のトンネルはファイヤウォール603と604を通して情報を通過するように設定されることができる。第1のトンネルはパケットが移動体ノード607からx−HA605へ転送されることを可能にするx−MIPトンネル608を含むことができる。第2のトンネルはIPsecトンネル609を含むことができる。第3のトンネルはi−MIPトンネル610を含むことができる。
【0027】
ここで、(先の図面からの)外部移動体IP(x−MIP)は外部IP移動性を提供する。IPsecトンネル化パケットはIPsecトンネル609に対する移動性を与えるためにx−MIPトンネル608で伝播される。結局、外部ホームエージェント(x−HA)605はDMZ中に存在する。DMZはとりわけエンタープライズファイヤウォールサービスを提供するエンタープライズまたはオペレータによって管理されることができる。
【0028】
(先の図面からの)内部移動体IP(x−MIP)は内部IP移動性を提供する。これは内部ネットワークのみではなく、内部と外部ネットワーク間のハンドオフをサポートする。後者の理由で、i−MIPは移動体ノード(MN)607が外部ネットワークにあるときでさえも使用される。i−MIPを提供するために、内部ホームエージェント(i−HA)602は内部ネットワーク中に存在する。
【0029】
本発明の特徴は、内部ネットワークと外部ネットワークのMN607との間で交換されたトラフィックを保護するためにIPsecを使用することである。このため、IPsecゲートウェイは(ファイヤウォール603と604間の)DMZまたは(ファイヤウォール603内の)内部ネットワークに存在する。
【0030】
移動体ノード607とIPsecゲートウェイ606との間に設定されたIPsecトンネルはトータルノード607が外部ネットワーク中にある間に設定されていてもいなくてもよい。IPsecトンネル609は、とりわけインアクチブなタイムアウトまたは同時的なIPsecトンネルの最大数に到達する等の複数の理由で、トンネルのいずれかの側で終端されることができる。
【0031】
本発明の特徴はIPsecトンネルを使用せずに、限定されたタイプのパケットが内部ネットワークから外部ネットワークのMN607へ転送されることを可能にしてもしなくてもよく、それによってMN607は常にIPsec接続性を維持せずに内部ネットワークから離れている間に入来するアプリケーション呼を受信できる。
【0032】
図7は図6の方法の代わりの方法を示しており、ここではx−MIPトンネル608とi−MIPトンネル610は図6のIPsecトンネルなしに設定されている。
【0033】
種々のトンネルに関して、モデルはIPsecトンネル609が設定されているか否かにしたがって、MNが外部ネットワークにある間に2つの動作モードを可能にする。これらは図6のMIP−IPsec−MIPカプセル化モードと図7のMIP−MIPカプセル化モードをそれぞれ含んでいる。
【0034】
[セキュリティ問題及び応答]
セキュリティはVPNユーザに対して重要である。以下のセクションは図6のMIP−IPsec−MIPカプセル化モデルおよび/または図7のMIP−MIPカプセル化モデルに関する種々のセキュリティの脅威についてである。
【0035】
脅威1:i−HAにおけるDoSアタック
本発明の特徴は外部ネットワークのMN607がi−MIP登録を行うことを可能にする。したがって、i−MIP登録が妥協されるならば、外部ネットワークのアタッカーがi−HA602のMIP結合キャッシュを変更または消去するためにDoS(サービスの否定)アタックを開始することが可能である。IPsecで使用される典型的なMAC(メッセージ認証コード)アルゴリズム程度に強力であるか、再キーイングが可能である機構によって登録リクエストメッセージが保護されないならば、i−MIP登録は妥協される。
【0036】
脅威2:情報の漏洩
本発明の特徴は幾らかのパケットがIPsecトンネル609を使用せずに内部ネットワークから外部ネットワークのMN607へ転送されることを可能にする。エンタープライズ情報がクリアテキストで外部ネットワークに送信される機会が存在する。
【0037】
脅威3:誤った入来呼およびウイルス感染
本発明の特徴は外部ネットワークのMN607が内部ネットワークからの入来呼を受信するために1以上のTCP/UDPポートを開くことを許容する。したがって、アタッカーは偽の入来呼を開かれたポートへ送信し、ポートは入来呼を処理し、IPsecトンネル609を設定するためのMN607の消費リソースを呼者に対して応答させる。入来呼が処理される態様にしたがって、MN607は真の入来呼の代わりにウイルスを受取り、それに感染される。このようなウイルスは種々のエンティティに対して、接続ハイジャックおよびハードディスクの消去を含んだ危害を与え、IPsecトンネルが設定されると、内部ネットワークのセキュリティ全体に影響を及ぼす。
【0038】
脅威1に対する対処:
脅威1に対しては、特徴は外部ネットワークのMN607により送信されるi−MIP登録リクエストメッセージをサポートして、これは常に登録リクエストメッセージに対するIPsecと同一の保護レベルを与えるようにIPsecトンネルを通して送信される。IPsecトンネルが存在しないならば、MN607は最初にIPsecトンネル609を設定し、それから、このトンネル609を介してi−MIP登録リクエストを送信する。IPsecトンネル609がIKE(インターネットキー交換)を介して自動的に設定されるならば、キー変更もIKEを介してサポートされる。このようにして、セキュリティの許容可能なレベルのセキュリティがi−MIP登録リクエストに対して与えられる。他方で、外部ホームアドレス(x−HoA)が外部のアドレスのケアとして使用されるとき(このことはMIP−MIPカプセル化トンネルが可能にされる場合)、i−MIP登録応答メッセージが直接的にx−HA605を通してMN607に送信される可能性が存在し、したがってI−MIP登録応答メッセージはi−MIP登録リクエストメッセージのようには秘密保護されない。これはMN607におけるDoSアタックを示しているが、i−HAにおけるDoSアタックではなく、モデルは脅威1において許容可能なセキュリティレベルを与えない。
【0039】
脅威2に対する対処:
本発明の特徴は通常、逆方向のトラフィック(即ち外部ネットワークで発信されて内部ネットワークに来るトラフィック)がIPsecトンネル609で保護されずに内部ネットワークに入ることを可能にしない。したがって、MIP−MIPカプセル化モードに入るために使用されるi−MIP登録応答メッセージを除く、シグナリング及びデータパケットの両者を含む全てのトラフィックはIPsecトンネル609を使用し、これは完全性が保護されず、暗号化もされないMNへ内部ネットワークから送信される第1のデータパケットと同様に、暗号化されずにx−HA605を直接通過する。i−MIP登録応答メッセージはi−HA602のIPアドレスのような内部トポロジ情報を含むが、何等のアプリケーションデータも含まない。第1のデータパケットに関して、それは典型的にTCP−SYNまたはSIPインバイトメッセージであり、それは接続を開始するために使用され、任意の重要なデータを含んでいない。したがって、脅威2が軽減されるように限定されたタイプのパケットだけがIPsecで保護されずに外部ネットワークに行くことができるようにDMZのファイヤウォールルータが構成されているならば、重大な情報の漏洩の生じる可能性は少ない。
【0040】
脅威3に対する対処:
誤った入来呼の可能性を最小にするため、MN607装置は個人的なファイヤウォールで構成されることができ、それによって限定されたタイプのパケットだけがIPsecトンネル609設定を開始するためのトリガーとして受信されることができる。さらに、MN607はリソース消費DoSアタックを防止するためにこのようなトリガーパケットを受取る率を限定できる。ウイルス感染の確率を最小にするため、MN607は保護されていない入来パケットをIPsecトンネルを設定するためのトリガーとして使用してもしなくてもよく、パケットのアプリケーションペイロードを処理せずに速やかにそれを廃棄し、もしもトンネルが作られ、i−MIP結合キャッシュが更新されてi−MIPアドレスのケアとしてVPNアドレスのケアを使用すると、トリガーパケットが送信者により再送信され、再送信されたパケットがIPsecトンネル609を介して送信されることを期待する。
【0041】
[詳細なデータ流およびルートテーブル]
以下のセクションでは本発明の特徴により遭遇する種々のデータ流とルートテーブルの説明を含んだ種々のシナリオについて説明する。以下のセクションは三重トンネルセットのシナリオと、二重トンネルセットのシナリオの両者について説明する。
【0042】
常に三重のシナリオ
第1に説明するシナリオは常に三重のシナリオと呼ばれているものである。ここでは、移動体ノード(MN)は外部ネットワークに移動するとき、常にi−MIP/VPN/x−MIP三重トンネルを設定する。
【0043】
シナリオ
以下の説明は移動体ノードを含むような種々のネットワークノードにおける詳細なネットワークメッセージとプロセスを説明する。移動体ノードの種々の構成が存在できる。ウィンドウズ(登録商標)ベースおよびUNIX(登録商標)ベースのバージョンの移動体ノードが説明されている。
【0044】
MNが内部ネットワークから外部ネットワークへ移動するシナリオ
以下のシナリオは移動体ノードが内部ネットワークから外部ネットワークへ移動するシナリオである。図10a−10lは転移の説明に使用されている。ここでは、システムは通信ホスト601、i−HA602、(ファイヤウォール603内に位置されている)VPNゲートウェイ1001、外部ホームエージェント605、ファイヤウォール604、移動体ノード607を含んでいる。例えばUNIX(登録商標)ベースにおける移動体ノード607に対する限定を説明する。
【0045】
初期状態では、移動体ノード607はそれが位置されている場所を決定する。これはネットワーク接続情報(イーサネット(登録商標)インターフェース、WLANインターフェース、ダイヤルアップppp等を含むがそれに限定されない)、ネットワーク構造(DHCP、ルータ広告または移動エージェントにより与えられる)および/またはWLAN/セルラ信号強度を試験することにより行われる。
【0046】
移動体ノード607の移動を説明するために、この例では、移動体ノード607は内部ネットワーク中に位置され、移動体ノードのルートテーブルは初期状態にある(内部ネットワークを参照)と仮定する。
【0047】
図10aでは、移動体ノード607はセルラネットワークに移動する。移動体ノード607は例えばWLAN信号の強度または他の位置識別技術にしたがってその移動を検出できる。
【0048】
移動体ノード607のPPPインターフェースはIPアドレスとルート情報を受信する。移動体ノード607は次にその情報に従ってルートテーブルを変更する。移動体ノード607のルートテーブルが図10aに示されている。
【0049】
図10bおよび10cはx−MIP登録を説明している。図10bでは、移動体ノード607はx−MIP登録リクエストメッセージをx−HA605へ送信し、x−MIP登録応答メッセージをx−HA605から受信する。x−HA605が適切な応答を移動体ノード607へ送信した後、x−HA605はその移動性結合を更新する。移動体ノード607がx−HA605から適切な応答を受信した後、逆方向トンネルがx−MIPで必要とされるならば、移動体ノード607は新しいエントリをそのルートテーブルに付加する。外部ファイヤウォールの構造はx−MIPの逆方向トンネルを必要とする。さらに、MNから内部ネットワークの任意のアドレスへ送信されたIPパケットはx−MIPトンネルを通って送信されたとして考慮される。図10bと10cはテーブルに対する更新を示している。
【0050】
以下説明するメイクビフォーブレークセクションを参照することができる。
【0051】
図10dと10eはVPNトンネルの設定について説明している。x−MIP登録の成功後、移動体ノード607はVPN−gw1001にx−MIPトンネルを通るVPNトンネルを設定するようにリクエストする。VPNトンネルが適切に設定されるならば、移動体ノード607はそのセキュリティポリシーデータベースにエントリを生成し、ルートテーブルを更新し、それによってさらに移動体ノード607と内部ネットワーク間で送信されるIPパケット(VPNGWアドレスとDMZへ誘導されるパケットを除く)がVPN/x−MIPトンネルを通して送信される。
【0052】
VPN−gw1001はまた移動体ノード607と通信するためにそのSPDを更新する。これらの更新は図10dと10eに示されている。
【0053】
図10fと10gはi−MIP登録について説明している。VPN接続の設定に成功した後、移動体ノード607はVPN/x−MIPトンネルを通してi−MIP登録リクエストを送信する。i−HA602が登録リクエストを受取ったならば、i−HA602はその移動性結合テーブルを更新し、移動体ノード607に応答する。成功した応答メッセージが移動体ノード607により受信された後、移動体ノード607はルートテーブルのエントリを変更し、それによってさらに移動体ノード607と内部ネットワークとの間で送信されるIPパケット(VPN−gw1001のアドレスと、DMZと、i−HA602に送信されるI−MIP更新パケットを除く)がVPN/x−MIPトンネルを通して送信される。
【0054】
図10fと10gは改訂されたテーブルを示している。
【0055】
図10hは三重トンネルを通してのデータ送信を説明している。移動体ノード607がIPパケットを通信ノード601(CH−addr/i)へ送信するとき、移動体ノード607のIP層はルートテーブルを参照し、N−addr/iに対するエントリを発見する。ここで、移動体ノード607はパケットがi−HA−tunインターフェースを介して送信されるべきであることに気づく。i−HA−tunインターフェースは逆方向トンネルが必要とされるならば、パケットをi−MIPヘッダでカプセル化する。次に、移動体ノード607はルートテーブルを再度参照する。しかしながら、パケットの目的地アドレスは現在、i−HA−addr/iである。移動体ノード607はi−HA−addr/iに対するエントリを発見し、それはパケットがVPN−tunインターフェースを介して送信されるべきであることを示している。出て行くSPDは内部ネットワークに送信されたパケットが暗号化されるべきであることを示している。したがって、VPN−tunインターフェースはパケットを暗号化し、それをIPsec ESPでカプセル化し、ラベル付けして、パケットはSPDにしたがってVPNgw−addr/xへ送信される。
【0056】
移動体ノード607は新しいパケットが到着するときにルートテーブルを参照し、パケットがi−MIP−tunインターフェースを介して送信されるべきであることを示すVPNgw−addr/xのエントリを発見する。逆方向トンネルが必要とされるならば、x−MIP−tunインターフェースはパケットをx−MIPヘッダでカプセル化する。x−MIP−tunはパケットがx−HA−addr/xへ送信されるようにラベル付けする。移動体ノード607はルートテーブルを参照し、x−HA−addr/xに対するエントリを発見する。そのエントリはパケットがセルラインターフェースを介して送信されるべきであることを示している。パケットは最終的にセルラインターフェースを介して第1のホップとしてセルルータ−addr/xへ送信される。
【0057】
図10hは関連するテーブルを示している。
【0058】
図10iは三重トンネルを通してのデータ受信を説明している。移動体ノード607のセルラインターフェースが三重トンネルを通してパケットを受信するとき、移動体ノード607のIP層はパケットの最も外部のIPヘッダをチェックする。ヘッダのプロトコルフィールドはこれがIP−in−IP(x−MIP)パケットであることを示す。したがって、MIP層は最も外部のIP−in−IPヘッダのカプセル化を解除する。次のIPヘッダはこれがIPsec ESPを含んでいることを示し、したがってVPNインターフェースがパケットを解読する。次のIPヘッダはこれがIP−in−IP(i−MIP)パケットであることを示し、したがってMIP層はパケットのカプセル化を解除する。最後に最も内部のIPヘッダが現れ、パケットがアプリケーションプログラムにより受信され処理される。
【0059】
図10jは別の外部ネットワーク(例えばホットスポット)へ移動する移動体ノード607を示している。新しいネットワークにあるとき、移動体ノード607はWLAN信号強度または他のプロセスにしたがってその移動を検出する。移動体ノード607のWLANネットワークインターフェースはIPアドレスとルート情報を受信する。次に、移動体ノード607は情報に従ってそのルートテーブルを更新する。この更新は図10jに示されている。
【0060】
図10kと10lはx−MIP更新変化を示している。ここで、移動体ノード607はx−MIP登録リクエストメッセージをx−HA605へ送信し、x−MIP登録応答メッセージをx−HA605から受信する。x−HA605が成功の応答を移動体ノード607へ送信するとき、x−HA605はその移動性結合を更新する。移動体ノード607はVPNおよびi−MIPとの接続を変更する必要がないことは明らかである。
【0061】
[MNが外部ネットワークから内部ネットワークへ移動するシナリオ]
図11a−11fは移動体ノード607が外部ネットワークから内部ネットワークへ移動するシステムを示している。以下、移動体ノード607に対するUNIX(登録商標)ベースの構成について説明する。
【0062】
図11aでは、移動体ノード607は移動してホームネットワークに戻る。ここで、この例は移動体ノード607が内部ネットワークへ移動したと仮定している。移動体ノード607はWLAN信号強度等にしたがってその移動を検出する。MNのWLANネットワークインターフェースはその位置を決定するためにWLAN信号強度を使用するとき、IPアドレス及びルート情報を獲得する。移動体ノード607はその情報に従ってルートテーブルを更新する。
【0063】
この時点で、移動体ノード607は何等のトンネルもなく通信ノード601と通信する。移動体ノード607は、VPN−gw1001とx−HA605について気にしないならば、所望であるときに単にトンネル情報を破壊し、フラッシュできる。その代わりに、トンネルを開いたままにしておいてもよい。
【0064】
以下はトンネルが破壊される態様を示す。その場合には、このことはx−HA605とVPN−gw1001がそれらのリソースを直ちに解放することを可能にする。
【0065】
移動体ノード607は最初にi−MIP登録解除リクエストをi−HA602に送信できる。これはトンネルの接続遮断により生じる遅延をなくし、連続してCNと通信することを可能にする。i−HA602が登録解除リクエストを受信するとき、これは移動性結合のエントリを除去し、移動体ノード607に応答する。移動体ノード607が成功の登録解除応答を受信した後、移動体ノード607はテーブルのN−addr/iのエントリを更新して、内部ネットワークのノードと通信するためにネットワークインターフェースを直接使用する。
【0066】
図12jと12kはこのプロセスを示している。
【0067】
図11bは必要ならば、x−MIP更新の更新を示している。2つのケースが適用され、即ち、
a.ケース1:移動体ノード607は外部ネットワークで使用されたネットワークインターフェースを使用できない。例えば、移動体ノード607はそれが内部ネットワークに移動するまで、外部ネットワークで使用された同じネットワークインターフェースを再使用しており、それによってインターフェースは外部ネットワークで設定されたものとは異なる別のIPアドレスを有する。
b.ケース2:移動体ノード607は外部ネットワークで使用されたネットワークインターフェースを使用できる。換言すると、移動体ノード607は少なくとも2つのネットワークインターフェース(物理的または仮想的)を有し、これらは同時に使用されることができる。
【0068】
例えば、移動体ノード607は外部ネットワークのセルラインターフェースを使用しており、内部ネットワークではWLANインターフェースを使用している。
【0069】
ケースが1であるならば、移動体ノード607はx−MIPを更新する必要がある(図11bおよび12iを参照)。移動体ノード607はx−MIP CoAとしてi−HoA−addr/iを登録する。x−HA605はその移動性結合を更新し、それによってトンネルは再度設定される。
【0070】
ケースが2であるならば、移動体ノード607は後の図面で示されているようにx−MIPを更新せずにネットワークインターフェースを使用できる。
【0071】
図11cおよび11dはVPNトンネル接続の切断を示している。移動体ノード607はx−MIPトンネルを通してVPN接続切断リクエストを送信する。VPN−gw1001は移動体ノード607のエントリをそのSPDから除去する。移動体ノード607はそのSPDからVPN−gw1001のエントリも除去し、ルートテーブルを更新する。これはVPNで使用されるリソースが解放されることを許容し、移動体ノード707はVPNの使用を中止する。
【0072】
図11eおよび11fはx−MIP登録解除を示している。移動体ノード607はx−MIP登録解除リクエストメッセージをx−HA605へ送信し、x−HA605からx−MIP登録解除応答メッセージを受信する。x−HA605が成功の応答を移動体ノード607へ送信するとき、x−HA605は移動体ノード607の移動性結合のエントリを除去する。
【0073】
移動体ノード607が成功の応答をx−HA605から受信した後、移動体ノード607はエントリをそのルートテーブルから除去する。これは全てのトンネルが消去することを許容する。最後に、移動体ノード607は初期状態と同じ状態に戻る。
【0074】
[MNが内部ネットワークから外部ネットワークへ移動するシナリオ(ウィンドウズ(登録商標)ベースのノード)]
図12a−12kは(ウィンドウズ(登録商標)ベースの移動体ノードを使用して)移動体ノード607が内部ネットワークから外部ネットワークへ移動するシナリオを説明している。幾つかの例では、移動体ノードが内部ネットワークから外部ネットワークへ移動するシナリオに関連する他の図面が参照される。
【0075】
図13a−13tは移動体ノードのコンポーネントにおける信号交換を示している。
【0076】
このシナリオでは、NICI1310は無線LANまたは有線LANのようなインターフェースであると仮定されている。NIC21311はセルラまたは幾つかの他のプロトコルのようなインターフェースであると仮定されている。
【0077】
図12aはデータの転送を開始する移動体ノード607を示している。以下のプロセスは図13aが参照に使用されている。
a.アプリケーション1301はTCP/IPドライバ1303へデータを送信する。TCP/IPドライバ1303はTCP/IPヘッダをルートテーブル1304からのデータに付加する。
b.次に、パケットはNIC1ドライバ1308へ送信される。NIC1ドライバ1308はデータからNIC11310の特別なパケットを生成する。
c.次に、データがNIC11310へ送信される。
【0078】
図12bおよび13bは移動体ノード607がデータを受信する例を示している。移動体ノード607内の態様を以下に示す。
a.NIC11310はデータを受信し、それをNIC1ドライバ1308へ送信する。
b.NIC1ドライバ1308はTCP/IP1303に対するその特別なパケットを生成する。
c.NIC1ドライバ1308はデータをTCP/IPドライバ1303へ送信する。
d.TCP/IPドライバ1303はTCP/IPヘッダを消去する。
e.TCP/IPドライバ1303はその後、そのデータをアプリケーション1301へ転送する。
【0079】
図10bおよび13cは移動体ノード607がx−MIP登録リクエストを生成するときを説明している。移動体ノード607の内部の態様は以下を含むことができる。
a.制御装置1302は信号をx−MIPドライバ1307へ送信する。
b.x−MIPドライバ1307はx−MIP登録リクエストを生成し、それをNIC2ドライバ1312へ送信する。
c.NIC2ドライバ1312はNIC21311に対する特別なパケットを生成し、それをNIC21311へ転送する。
【0080】
図10cおよび13dは移動体ノード607がx−MIP登録応答を受信する場合を示している。内部の態様は以下を含むことができる。
a.NIC21311はx−MIP登録応答を受信し、それをNIC2ドライバ1309へ送信する。
b.NIC2ドライバ1309はx−MIPドライバ1307に対する特別なパケットを生成し、それをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はデータを受信し、それを制御装置1302へ転送する。
d.制御装置1302はその後、ルートテーブル1304を更新する。
【0081】
図10dおよび13eは移動体ノード607がVPN接続リクエストを生成する場合を示している。図13eを参照すると、
a.制御装置1302は信号をVPNドライバ1306へ送信する。
b.VPNドライバ1306はIKEまたは他のプロトコルを含んでいるパケットを生成し、それらをx−MIPドライバ1307へ転送する。
c.x−MIPドライバ1307はそれにx−MIPヘッダを付加し、それをNIC2ドライバ1309へ転送する。
d.NIC2ドライバ1309はNIC21311に対するその特別なパケットを生成し、それをNIC21311へ送信する。
【0082】
図10eおよび13fでは、移動体ノード607はVPN接続応答を受信する。内部の態様を以下に示す。
a.NIC21311はVPN接続応答を受信し、それをNIC2ドライバ1309へ送信する。NIC2ドライバ1309はx−MIPドライバ1307に対するその特別なパケットを生成し、データをx−MIPドライバ1307へ送信する。x−MIPドライバ1307はそれを受信し、x−MIPヘッダを除去し、それをVPNドライバ1306へ送信する。
b.VPNドライバ1306はデータを受信し、それを制御装置1302へ転送する。
c.制御装置1302はその後、ルートテーブル1304を更新する。
【0083】
図10fおよび13gは移動体ノード607がi−MIP登録リクエストを生成する場合を説明している。以下、図13gを参照する。
a.制御装置1302は信号をi−MIPドライバ1305へ送信する。i−MIPドライバ1305はi−MIP登録リクエストを生成し、それをVPNドライバ1306へ送信する。
b.VPNドライバ1306はリクエストを暗号化し、ヘッダ情報を付加し、それをx−MIPドライバ1307へ送信する。x−MIPドライバ1307はx−MIPヘッダ情報を付加し、これをNIC2ドライバ1309へ送信する。
c.NIC2ドライバ1309はそこからNIC21311のその特別なパケットを生成し、これをNIC21311へ送信する。
【0084】
図10gおよび13hは移動体ノード607がi−MIP登録応答を受信する場合に関連する。図13hの態様を以下に示す。
a.NIC21311はi−MIP登録応答を受信し、それをNIC2ドライバ1309へ送信する。NIC2ドライバ1309はx−MIPドライバ1307に対するその特別なパケットを生成し、これを転送する。
b.x−MIPドライバ1307はこれを受信し、x−MIPヘッダを除去し、それをVPNドライバ1306へ送信する。
c.VPNドライバ1306はこれを解読して、I−MIPドライバ1305へ送信する。
d.I−MIPドライバ1305はデータを受信し、処理する。
e.最後に、情報が制御装置1302へ転送され、ここでルートテーブル1303が更新される。
【0085】
図10hおよび13iは移動体ノードがアプリケーションデータを通信ホストに送信するときに関する。移動体ノードの特性は図13iに関して示されている。
a.アプリケーションはデータを生成し、それをTCP/IPドライバに送信する。
b.TCP/IPドライバはヘッダを付加し、ルートテーブルの参照後、それをi−MIPドライバへ送信する。
c.i−MIPドライバはi−MIPヘッダを付加し、そのデータをVPNドライバへ送信する。
d.VPNドライバはそれを暗号化し、ヘッダを付加し、それをx−MIPドライバへ送信する。
e.x−MIPドライバはx−MIPヘッダを付加し、そのデータをNIC2ドライバへ送信する。NIC2ドライバはそこからNIC2に対するその特別なパケットを生成し、それをNIC2へ送信する。
f.NIC2はパケットをその次のホップへ転送する。
【0086】
図10iおよび13jは移動体ノード607が通信ホスト601からアプリケーションデータを受信するプロセスを示している。移動体ノード607内のデータ流は図13jに示されている。
a.NIC21311はデータを受信し、これをNIC2ドライバ1309へ送信する。
b.NIC2ドライバ1309はそれからx−MIPドライバ1307に対するその特別なパケットを生成し、それをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はそれを受信し、x−MIPヘッダを除去し、それをVPNドライバ1306へ送信する。
d.VPNドライバ1306はこれを解読し、解読されたパケットをi−MIPドライバ1305へ送信する。
e.i−MIPドライバ1305はi−MIPヘッダを除去し、そのパケットをTCP/IPドライバ1303へ送信する。
f.TCP/IPドライバ1303はヘッダを除去し、そのパケットをアプリケーション1301へ送信する。
【0087】
図10kおよび13kは移動体607がホットスポットに移動するときのネットワークインターフェース間の交換のプロセスを示している。図13kは移動体ノード607の内部のプロセスを示している。ここで移動体ノードはx−MIP登録リクエストを送信する。
a.制御装置1302は信号をx−MIPドライバ1307へ送信する。
b.x−MIPドライバ1307はx−MIP登録リクエストを生成し、それをNIC1ドライバ1308へ送信する。
c.NIC1ドライバ1308はパケットからNIC11310の特別なパケットを生成し、それをNIC11310へ送信する。
d.NIC11310はその後、パケットをネットワークに転送する。
【0088】
図10lおよび13lはx−MIP登録応答を受信したときの移動体ノード607を説明している。移動体ノード607内のプロセスは図13lに示されている。
a.NIC11310はx−MIP登録応答を受信し、それをNIC1ドライバ1308へ送信する。
b.NIC1ドライバ1308はパケットからx−MIPドライバ1307の特有のパケットを生成し、それをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はパケットを受信し、それを制御装置1302へ転送する。
図12cおよび13mは移動体ノード607がアプリケーションデータを通信ホスト1301へ送信するときのプロセスを示している。図13mは移動体ノード607の内部のプロセスを示している。
a.アプリケーション1301はデータを生成し、それをTCP/IPドライバ1303へ送信する。TCP/IPドライバ1303はヘッダを付加し、ルートテーブル1304によるチェック後、これをi−MIPドライバ1305へ送信する。
b.i−MIPドライバ1305はi−MIPヘッダを付加し、そのパケットをVPNドライバ1306へ送信する。
c.VPNドライバ1306はこれを暗号化し、ヘッダを付加し、それをx−MIPドライバ1307へ送信する。
d.x−MIPドライバ1307はx−MIPヘッダを付加し、そのパケットをNIC1ドライバ1308へ送信する。
e.NIC1ドライバ1308はそこからNIC11310に対する特別なパケットを生成し、それをNIC11310へ送信する。
f.NIC11310はその後、パケットをネットワークに転送する。
【0089】
図12dおよび13nは通信ホスト601からアプリケーションデータを受信する移動体ノード607を示している。図13nは移動体ノード607の内部プロセスを示している。
a.NIC11310はデータを受信し、これをNIC1ドライバ1308へ送信する。
b.NIC1ドライバ1308はそこからx−MIPドライバ1307に対する特別なパケットを生成し、そのパケットをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はパケットを受信し、x−MIPヘッダを除去し、そのパケットをVPNドライバ1306へ送信する。
d.VPNドライバ1306はパケットを解読し、その解読されたパケットをi−MIPドライバ1305へ転送する。
e.i−MIPドライバ1305はi−MIPヘッダを除去し、そのパケットをTCP/IPドライバ1303へ送信する。
f.TCP/IPドライバ1303はヘッダを除去し、そのパケットをアプリケーション1301へ送信する。
【0090】
図12eは移動体ノード607がセルラネットワークに戻るプロセスを示している。
【0091】
図12fおよび12gはx−MIP登録に関するプロセスを示している。図12fでは、移動体ノード607はx−MIP登録リクエストメッセージをx−HA605へ送信し、x−MIP登録応答メッセージをx−HA605から受信する。x−HA605が成功の応答を移動体ノード607に送信した後、x−HA605はその移動性結合を更新する。移動体ノード607がx−HA605から成功の応答を受信後、逆方向トンネルがx−MIPで必要とされるならば、移動体ノード607は新しいエントリをそのルートテーブルに付加する。外部ファイヤウォールの構造はx−MIPの逆方向トンネルを必要とする。さらに、MNから内部ネットワークの任意のアドレスへ送信されたIPパケットはx−MIPトンネルを通して送信されたものと考慮される。
【0092】
図12hおよび12iは三重トンネルを通るデータの送信を示している。移動体ノード607がIPパケットを通信ノード601(CH−addr/i)へ送信するとき、移動体ノード607のIP層はルートテーブルを参照し、N−addr/iに対するエントリを発見する。ここで、移動体ノード607はパケットがi−HA−tunインターフェースを介して送信されるべきであることに気づく。i−HA−tunインターフェースは逆方向トンネルが必要とされるならば、パケットをi−MIPヘッダでカプセル化する。次に、移動体ノード607はルートテーブルを再度参照する。しかしながら、パケットの目的地アドレスは現在、i−HA−addr/iである。移動体ノード607はi−HA−addr/iに対するエントリを発見し、それはパケットがVPN−tunインターフェースを介して送信されるべきであることを示している。出て行くSPDは内部ネットワークに送信されるパケットが暗号化されるべきであることを示している。したがって、VPN−tunインターフェースはパケットを暗号化し、それをIPsec ESPでカプセル化し、ラベル付けして、パケットはSPDにしたがってVPNgw−addr/xへ送信される。
【0093】
移動体ノード607は新しいパケットが到着するときにルートテーブルを参照し、パケットがx−MIP−tunインターフェースを介して送信されるべきであることを示すVPNgw−addr/xのエントリを発見する。逆方向トンネルが必要とされるならば、x−MIP−tunインターフェースはパケットをx−MIPヘッダでカプセル化する。x−MIP−tunはパケットがx−HA−addr/xへ送信されるようにラベル付けする。移動体ノード607はルートテーブルを参照し、x−HA−addr/xのエントリを発見する。エントリはパケットがセルラインターフェースを介して送信されるべきであることを示している。パケットは最終的にセルラインターフェースを介して第1のホップとしてセルルータ−addr/xへ送信される。
【0094】
図12hは関連するテーブルを示している。
【0095】
図12iは三重トンネルを通してのデータ受信を説明している。移動体ノード607のセルラインターフェースが三重トンネルを通してパケットを受信するとき、移動体ノード607のIP層はパケットの最も外部のIPヘッダをチェックする。ヘッダのプロトコルフィールドはそれがIP−in−IP(x−MIP)パケットであることを示す。したがって、MIP層は最も外部のIP−in−IPヘッダのカプセル化を解除する。次のIPヘッダはそれがIPsec ESPを含んでいることを示し、したがってVPNインターフェースがパケットを解読する。次のIPヘッダはそれがIP−in−IP(i−MIP)パケットであることを示し、したがってMIP層はパケットのカプセル化を解除する。最後に最も内部のIPヘッダが現れ、パケットがアプリケーションプログラムにより受信され処理される。
【0096】
図11bおよび12jはx−MIP更新の変化を示している。ここで移動体ノード607はx−MIP登録リクエストメッセージをx−HA605へ送信し、x−HA605からx−MIP登録応答メッセージを受信する。x−HA605が移動体ノード607へ成功の応答を送信するならば、x−HA605はその移動性結合を更新する。移動体ノード607はVPNおよびi−MIPとの接続を変更する必要がないことは明らかである。
【0097】
図12kおよび13oは移動体ノードがi−MIP登録解除リクエストを生成するときを示している。移動体ノード607の内部の態様を以下説明する。
a.制御装置1302は信号をi−MIPドライバ1305へ送信する。
【0098】
b.i−MIPドライバ1305はi−MIP登録解除リクエストを生成し、それをVPNドライバ1306へ送信する。
c.VPNドライバはこれを暗号化し、ヘッダを付加し、パケットをx−MIPドライバ1307へ送信する。
d.x−MIPドライバ1307はx−MIPヘッダを付加し、そのパケットをNIC1ドライバ1308へ送信する。
e.NIC1ドライバ1308はそこからNIC11310に対するその特別なパケットを生成し、これをNIC11310へ送信する。
f.NIC11310はその後、これをネットワークへ転送する。
【0099】
図12lおよび13pは移動体ノード607がi−MIP登録解除応答を受信するときを示している。
a.NIC11310はx−MIP登録解除応答を受信し、それをNIC1ドライバ1308へ送信する。
b.NIC1ドライバ1308はx−MIPドライバ1307に対する特有のパケットを生成し、それをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はパケットを受信し、x−MIPヘッダを除去し、そのパケットをVPNドライバ1306へ送信する。
d.VPNドライバ1306はこれを解読し、そのパケットをi−MIPドライバ1305へ送信する。
e.i−MIPドライバ1305はこれを受信し、処理し、制御装置1302に警告する。
f.制御装置はルートテーブル1304を任意の変更のために更新する。
【0100】
図11cおよび13qはVPN接続の切断リクエストを生成する移動体ノード607を説明している。図11cについては前述した。図13qは移動体ノード607の内部信号流を示している。
a.制御装置1302は信号をVPNドライバ1306へ送信する。
b.VPNドライバ1306はVPN接続切断リクエストを生成し、そのリクエストをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はそのリクエストにx−MIPヘッダを付加し、それをNIC1ドライバ1308へ転送する。
d.NIC1ドライバ1308はNIC11310に対するパケットを生成し、そのパケットをNIC11310へ送信する。
e.NIC11310はその後、そのパケットをネットワークへ転送する。
【0101】
図11dおよび13rはVPN接続切断応答を受信する移動体ノード607を説明している。図11dについては前述したように扱われる。図13rは移動体ノード607の内部シグナリングを示している。
a.NIC11310はVPN接続切断応答を受信し、それをNIC1ドライバ1308へ送信する。
b.NIC1ドライバ1308はx−MIPドライバ1307のためのパケットを生成し、そのパケットをx−MIPドライバ1307へ転送する。
c.x−MIPドライバ1307はそれを受信し、x−MIPヘッダを除去する。その後、パケットをVPNドライバ1306へ送信する。
d.VPNドライバ1306はパケットを受信し、処理し、その情報を制御装置1302へ転送する。
e.制御装置1302はルートテーブル1304を任意の更新により更新する。
【0102】
図11eおよび13sはx−MIP登録解除リクエストを生成する移動体ノード607を説明している。図11eについては前述した。移動体ノード607の内部シグナリングは図13sに説明されている。
a.制御装置1302は信号をx−MIPドライバ1307へ送信する。
b.x−MIPドライバ1307はx−MIP登録解除リクエストを生成し、そのリクエストをNIC1ドライバ1308へ転送する。
c.NIC1ドライバ1308はNIC11310に対する特別なパケットを生成し、そのパケットをNIC11310へ転送する。
d.NIC11310はその後、リクエストをネットワークに転送する。
【0103】
図11fおよび13tはx−MIP登録解除応答を受信する移動体ノード607を説明している。図11fについては前述した。図13tは移動体ノード607の内部信号を説明している。
【0104】
a.NIC11310はx−MIP登録応答を受信し、それをNIC1ドライバ1308へ転送する。
b.NIC1ドライバ1308はx−MIPドライバ1307に対するパケットを生成し、それをx−MIPドライバ1307へ送信する。
c.x−MIPドライバ1307はパケットを受信し、それを処理し、情報を制御装置1302へ送信する。
d.制御装置1302はその後、情報を処理し、任意の更新をルートテーブル1304へ送信する。
【0105】
[移動体ノードの初期状態]
以下、移動体ノード607の初期状態について説明する。初期状態は移動体ノード607がそれが位置する場所を決定することを含んでいる。これはそのネットワークの接続性および関連アドレス(イーサネット(登録商標)インターフェース、WLANインターフェース、ダイヤルアップppp等)、ネットワーク構造(DHCP、ルータ広告または移動エージェントにより与えられる)およびWLAN/セルラ信号強度の決定を含むがそれに限定されない複数のプロセスを通して行うことができる。
【0106】
[MNにおける初期ネットワーク設定の確認]
次に、移動体ノード607はその初期ネットワーク設定を確認しようとする。これはいくつかまたは全てのそのネットワーク設定の確認を含んでいる。設定はネットワークインターフェース構成、ルートテーブル、SPDを含んでいても含まなくてもよい。さらに、移動体ノード607はネットワークインターフェース構造及びルートテーブルを確認するために、DHCP、ルータ広告および移動エージェント広告を使用できる。必要ならば、移動体ノード607はこれらを更新することができる。
【0107】
[移動体ノードの移動性状態の決定]
次に、移動体ノード607はその移動性の状態を決定する。移動体ノード607は先のステップで確認されたネットワーク構造のパターンをチェックし、任意の1つの可能な移動性状態における適切な構造を発見する。
【0108】
例えば移動体ノード607は任意の特別な移動性結合とSPDエントリをもたなくてもよい。アクチブネットワークインターフェースは内部ホームアドレス602を有する。最も簡単なネットワーク構造は移動体ノード607が内部ホームネットワークにある構造である。これはまた移動体ノード607がその内部ホームネットワークを容易に決定するという利点を与える。
【0109】
[状態を変更するためのトリガーのチェック]
移動体ノード607はそれがその移動性状態を変更しようとすべきであることを示す任意のトリガーが発生しているか否かを定期的または時折チェックすることができる。例えば、内部WLAN信号強度がしきい値よりも低いことは、移動体ノード607がファイヤウォール603の内部の動作の内部モードからファイヤウォール603の外部の動作へ切換えるべきであることを示している可能性がある。移動体ノード607がこのようなトリガーを検出したならば、移動体ノード607は直ちにトリガーに応答するか、短い期間後に(例えば数秒後、数分後等に信号強度が増加しているか否かを見るために)それらに応答してもよい。
【0110】
[メイクビフォーブレーク]
本発明の特徴による移動体ノード607の1特徴は、先の接続を切断する前に接続を行う能力である。それ故、新しいネットワークに移動するならば、例えば新しい接続が古い接続の終了前に行われることができる。このことによって移動体ノードはホームネットワークに対する接続性を失わずに転移することができる。
【0111】
例えば移動体ノード607は内部移動体ノード607の内部WLANネットワークから外部セルラネットワークへ移動できる。メイクビフォーブレークを実現するため、MNは常にWLANの信号強度レベルを監視する。内部WLAN信号強度がしきい値Aよりも低くなる前に、MNはセルラネットワークの使用を開始し、x−MIPトンネルとVPNトンネルを待機パスとして設定する。信号レベルが別のしきい値Aよりも下に低下するとき(“B”はしきい値Aよりも低い)、MNは待機パスによってi−MIP登録リクエストを送信し、i−MIPトンネルを設定する。その後、移動体ノード607はWLANインターフェースの使用を停止し、セルラによってi−MIP/VPN/x−MIPトンネルの使用を開始する。
【0112】
この方法はPPPセッションの設定とVPNトンネルの設定がスイッチオーバー前に行われるので、ハンドオフ遅延の主要な要因を除去する。
【0113】
[二重のMIPトンネルシナリオ]
以下、二重のMIPトンネルシナリオについて説明する。移動体ノードが内部ネットワークとの通信をもたないならば、移動体ノード607は外部ネットワークに移動するときi−MIP/x−MIP二重トンネルを設定できる。しかし、移動体ノード607がVPNの必要性を検出すると、自動的にi−MIP/VPN/x−MIP三重トンネルモードに切換えても切換えなくてもよい。
【0114】
[二重と三重トンネルモード間の切換え]
二重と三重トンネルモード間の切換えを以下説明する。
[二重トンネル−>三重トンネルについて]
トリガーパケットはアプリケーショントラフィックを開始しないように、三重トンネルが設定されるまで待ち行列される。
【0115】
三重トンネル−>二重トンネルについて
移動体ノード607および通信ノード601がアプリケーショントラフィックを終了したとき、VPNトンネルは除去されることができる。
【0116】
[シナリオ]
以下、移動体ノードを含むネットワークノードにおける種々のネットワークメッセージ及びプロセスを説明する。移動体ノードには種々の構成が存在する。例えば、UNIX(登録商標)ベースのアーキテクチャとウィンドウズ(登録商標)ベースのアーキテクチャを含むことができる。
【0117】
[Unix(登録商標)ベースの移動体ノードにおいて移動体ノードが二重から三重へ、およびその反対に切換えるシナリオ]
図14a−15nを参照する以下のシナリオは移動体ノードがUNIX(登録商標)ベースのノードにおいて二重から三重へ切換え、および再度元に戻る切換えについて説明している。
【0118】
図14aはファイヤウォール1404内の通信ホスト1401、i−HA1402、VPG−gw1403を示している。図14aはまたさらにファイヤウォール1406の内部のファイヤウォール1404外にSMG/x−HA1405を含んでいる。最後に、移動体ノード1407はファイヤウォール1406外である。移動体ノード1407は外部ネットワークによりサポートされる。移動体ノード1407は以下の情報を有するルートテーブルを具備してもよい。
a.目的地:default(all destination),Gateway/Interface:local-router/x
図14bは移動体ノード1407が外部ネットワークに位置されていることを検出したときの移動体ノード1407を示している。ここで、移動体ノード1407はx−MIP登録リクエストを生成し、それをSMG/x−HA1405へ送信する。x−MIP登録リクエストのフォーマットは以下の情報を有している。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x(x−ホームエージェントアドレス)
c.ホームアドレス:x−HoA−addr/x
d.ホームエージェント:x−HA−addr/x
e.アドレスのケア=local−addr/x
f.逆方向トンネルリクエストフラグ=true
g.x−HAの認証拡張値
図14cは移動性結合を行うSMG/x−HA1405を示している。ここでSMG/x−HA1405がx−MIP登録リクエストを受信するとき、SMG/x−HA1405は認証拡張値でそれを認証する。認証が成功したならば、SMG/x−HA1405は以下の情報により移動性結合を行う。
a.ホームアドレス:x-HoA-addr/x, Care of Address:local-addr/x
SMG/x−HA1405はその後、以下の情報を有するx−MIP登録応答を移動体ノード1407へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
c.ホームアドレス:x−HoA−addr/x
d.ホームエージェント:x−HA−addr/x
移動体ノード1407がx−MIP登録応答を受信するとき、移動体ノード1407はエントリを以下の情報と共にルートテーブルへ付加できる。
【0119】
a.目的地:x-HA-addr/x,Gateway/interface:local-router-addr/x
b.目的地:VPN-gateway-addr/x,Gateway/interface:x-MIP-tunnel
c.目的地:internal-network-addr/i,Gateway/interface:x-MIP-tunnel
以下はi−MIP登録の2つの方法を示している。他の方法もまた使用されることができる。2つの方法を“SMG”と“MIP”を使用して以下説明する。
【0120】
図14dはSMG登録を示している。ここで移動体ノード1407は以下の情報を有するi−MIP登録リクエストを生成し、これをSMG/x−HA1405に送信する。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
e.アドレスのケア:x−HoA−addr/x
f.i−HAの認証拡張値
g.x−HAの認証のためのベンダ拡張
SMG/x−HA1405がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、ソース及び目的地IPアドレス情報を変更し、これらを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:i−HA−addr/i
図14eはSMG登録を示している。i−HA1402がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を生成する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402は以下の情報を有するi−MIP登録応答を生成し、共にSMG/x−HA1405へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1405がi−MIP登録応答を受信するとき、SMG/x−HA1405は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address:i-HA-addr/i
逆方向の移動性結合は分割したトンネルモードで使用されることができる。
【0121】
SMG/x−HA1405はIPアドレスと目的地IPアドレスを変更し、信号を以下の情報と共に移動体ノード1407へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
移動体ノード1407がi−MIP登録応答を受信するとき、それはエントリを以下の情報と共にそのルートテーブルに付加する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
図14fは以下の情報を有するi−MIP登録リクエストを生成し、これをSMG/x−HA1405へ送信する移動体ノード1407を示している。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:i−HA−addr/x
e.ホームアドレス:i−HoA−addr/i
f.ホームエージェント:i−HA−addr/i
g.アドレスのケア:x−HoA−addr/x
h.i−HAの認証拡張値
i.x−HAの認証のためのベンダ拡張
SMG/x−HA1405がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、x−MIPソースおよびx−MIP目的地IPアドレスを除去し、これをi−HAへ送信する。
【0122】
図14gは登録応答を示している。i−HA1402がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を生成する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402は以下の情報を有するi−MIP登録応答を生成し、それをSMG/x−HA1405へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HoA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1405がi−MIP登録応答を受信するとき、SMG/x−HA1405は以下の情報を有する逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address;i-HA-addr/i
逆方向移動性結合はトンネルモードを分割することにより使用されることができる。
【0123】
SMG/x−HA1405はx−MIPソースIPアドレスとx−MIP目的地IPアドレスを付加し、これを以下の情報と共に移動体ノード1407へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1407がi−MIP登録応答を受信するとき、それはエントリを以下の情報と共にルートテーブルへ付加する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
少なくとも2つのタイプの二重MIPトンネルが存在する。第1に、二重MIPトンネルには2つのモード(x−MIPとi−MIP)が存在し、その一方はオーバーレイドMIPであり、他方は分割MIPである。以下、後続する図面において移動体ノード1407と通信ホスト1401との間のデータ流の態様について説明する。
【0124】
図14hはVPNなしに、データを通信ホスト1401へ送信する移動体ノード1407(オーバーレイドMIP)を示している。移動体ノード1407がデータパケットを送信するとき、カプセル化されたパケットを生成し、以下の情報と共にSMG/x−HA1405へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.i−MIPソースIPアドレス:x−HoA−addr/x
d.i−MIP目的地IPアドレス:i−HA−addr/i
e.ソースIPアドレス:i−HoA−addr/i
f.目的地IPアドレス:CH−addr/i
g.ペイロードデータ
SMG/x−HA1405がデータパケットを受信するとき、x−MIP IPヘッダを除去し、これをi−HA1402へ送信する。
【0125】
i−HA1402がデータパケットを受信するとき、x−MIP IPヘッダを除去し、パッケージを通信ホスト1401へ送信する。
【0126】
通信ホスト1401はカプセル化されていない通常のIPデータパケットを受信する。
【0127】
図14iは通信ホストがVPNなしに移動体ノードに応答する場合(オーバーレイAPIと呼ぶ)を示している。通信ホスト1401がデータパケットを送信するとき、これはパケットを生成し、以下の情報と共にi−HA1402へ送信される。
a.ソースIPアドレス:CH−addr/i
b.目的地IPアドレス:i−HoA−addr/i
c.ペイロードデータ
i−HA1402がデータパケットを受信するとき、x−MIP IPヘッダを付加し、パケットを以下の情報と共にSMG/x−HA1405へ送信する。
a.i−MIPソースIPアドレス:i−HA−addr/i
b.i−MIP目的地IPアドレス:x−HoA−addr/x
SMG/x−HA1404がデータパケットを受信するとき、x−MIPヘッダを付加し、これを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/i
b.x−MIP目的地IPアドレス:local−addr/i
図14jは移動体ノード1405がデータをVPNなしに通信ホスト1401へ送信する1例を示している。これは分割MIPとも呼ばれる。
【0128】
移動体ノード1405がデータパケットを送信するとき、それはカプセル化されたパケットを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:i−HoA−addr/i
d.目的地IPアドレス:CH−addr/i
e.ペイロードデータ
SMG/x−HA1404がデータパケットを受信するとき、それはx−MIP IPヘッダを除去し、i−MIP IPヘッダを逆方向移動性結合に付加し、パケットを以下の情報と共にi−HA1402へ送信する。
a.i−MIPソースIPアドレス:x−HoA−addr/x
b.i−MIP目的地IPアドレス:i−HA−addr/i
i−HA1402がデータパケットを受信するとき、これはi−MIP IPヘッダを除去し、これを通信ホスト1401へ送信する。
通信ホスト1401は(カプセル化されていない)通常のIPデータパケットを受信する。
【0129】
図14kはVPNなしに移動体ノード1405に応答する通信ホスト1401を示している。通信ホスト1401がデータパケットを送信するとき、パケットを生成し、これを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:CH−addr/i
b.目的地IPアドレス:i−HoA−addr/i
c.ペイロードデータ
i−HA1402がデータパケットを受信するとき、i−MIP IPヘッダを付加し、パケットを以下の情報と共にSMG/x−HA1404へ送信する。
a.i−MIPソースIPアドレス:i−HA−addr/i
b.i−MIP目的地IPアドレス:x−HoA−addr/x
SMG/x−HA1404がデータパケットを受信するとき、i−MIPヘッダを除去し、x−MIPヘッダを付加し、それを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/i
b.x−MIP目的地IPアドレス:local−addr/i
図14lはVPNトンネルをリクエストする移動体ノード1405を示している。移動体ノード1405がVPNトンネルを生成することを望んでいるとき、移動体ノード1405はVPN接続リクエストを開始し、それを以下の情報と共にSMG/x−HA1404へ送信する。
【0130】
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:VPNgw−addr/x
e.IKEまたは他のプロトコル
SMG/x−HA1404がVPN接続リクエストを受信するとき、x−MIP IPヘッダを除去し、処理するためにパケットをVPN−gw1403へ送信する。
【0131】
図14mと16lは対応する応答を示している。VPN−gw1403がVPN接続リクエストを受信するとき、VPN−gw1403は以下の情報を有する出て行くSPNを生成する。
a.セレクタ:Source address=any,Destination address=VPNinn-addr1/i
b.作用:IPSec tunnel(Source address=VPNgw-addr/x,Destination address=x-HoA-ad
dr/x)
VPN−gw1403は以下の情報を有するVPN接続応答を生成し、これをSMG/x−HA1404へ送信する。
a.ソースIPアドレス:VPNgw−addr/x
b.目的地IPアドレス:x−HoA−addr/x
c.IKEまたは他のプロトコル
d.MNのVPNトンネル内部アドレス=VPNinn−addr1/i
e.GWのVPNトンネル内部アドレス=VPNinn−addr2/i
SMG/x−HA1404がVPN接続応答を受信するとき、これは以下の情報を有するx−MIPヘッダを付加し、パケットを移動体ノード1405へ送信する。
【0132】
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がVPN接続応答を受信するとき、これはエントリを以下の情報と共にルートテーブルへ付加するか変更する。
a.目的地:VPNinn-addr2/i,Gateway/interface:VPN-tun
b.目的地:i-HA-addr/i,Gateway/interface:VPN-tun
c.目的地:network,Gateway/interface:VPN-tun
移動体ノード1405は以下の情報と共に出て行くSPDを生成する。
a.セレクタ:Source address=VPNinn-addr1/i,Destination address=internal network-addr/i
b.作用:IPSec tunnel(Source address=x-HoA-addr/x,Destination address=VPGgw-addr/x)
図14nはVPNトンネルを通過するi−MIP登録リクエストを示している。VPN接続の生成後、移動体ノード1405はVPNトンネルを介してi−MIPを再度登録しなければならない。そのために移動体ノード1405は以下の情報を有するi−MIP登録リクエストを生成し、これをSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス=local−addr/x
b.x−MIP目的地IPアドレス=x−HA−addr/x
c.ソースIPアドレス=x−HoA−addr/x
d.目的地IPアドレス=VPGgw−addr/x
e.ESP暗号化されたパケット
f.ソースIPアドレス=VPNinn−addr1/i
g.目的地IPアドレス=i−HA−addr/i
h.i−MIPホームアドレス=i−HoA−addr/i
i.i−MIPホームエージェント=i−HA−addr/i
j.アドレスのケア=VPNinn−addr1/i
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、それはx−MIPヘッダを除去し、VPN−GWへ送信する。
【0133】
VPN−gw1403がi−MIP登録リクエストを受信するとき、それはIPヘッダを除去し、ESPを解読し、これをi−HA1402へ送信する。
【0134】
図14oはVPNトンネルを介してのi−MIP登録リクエストに対する応答を示している。i−HA1402がi−MIP登録リクエストを受信するとき、これはその移動性結合を以下の情報により変更する。
a.ホームアドレス:i-HoA-addr/i,care of address:VPNinn-addr1/i
i−HA1402がi−MIP登録応答を生成し、これを以下の情報と共にVPN−gw1403へ送信する。
a.ソースIPアドレス=i−HA−addr/i
b.目的地IPアドレス=VPNinn−addr1/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
VPN−gw1403がi−MIP登録応答を受信するとき、それはIPパケットを暗号化し、IPヘッダを付加し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=VPNinn−addr/x
b.目的地IPアドレス=x−HoA−addr/x
SMG/x−HA1404がi−MIP登録応答を受信するとき、それはx−MIPヘッダを付加し、これを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/x
図14pはVPNを使用してデータを通信ホスト1401へ送信する移動体ノード1405を示している。移動体ノード1405はデータを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
【0135】
a.x−MIPソースIPアドレス=local−addr/x
b.x−MIP目的地IPアドレス=x−HA−addr/x
c.ソースIPアドレス=x−HoA−addr/i
d.目的地IPアドレス=VPNgw−addr/x
e.ESP暗号化されたパケット
f.i−MIPソースIPアドレス=VPNinn−addr1/i
g.i−MIP目的地IPアドレス=i−HA−addr/i
h.ソースIPアドレス=i−HoA−addr/i
i.目的地IPアドレス=CH−addr/i
g.ペイロードデータ
SMG/x−HA1404がデータを受信するとき、それはx−MIP IPヘッダを除去し、これをVPN−gw1403へ送信する。VPN−gw1403がデータを受信するとき、それはIPヘッダを除去し、ESPを解読し、パケットをi−HA1402へ送信する。i−HA1402がデータを受信したとき、それはi−MIP IPヘッダを除去し、これを通信ホスト1401へ送信する。
【0136】
図14qはVPNを使用してデータを移動体ノード1405へ送信する通信ホスト1401を示している。通信ホスト1401がデータを送信するとき、通信ホスト1401はデータパケットを生成し、それを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス=CH−addr/i
b.目的地IPアドレス=i−HoA−addr/i
c.ペイロードデータ
i−HoA1402がデータを受信するとき、i−HA1402はi−MIP IPヘッダを付加し、それを以下の情報と共にVPN−gw1403へ送信する。
a.i−MIPソースアドレス=i−HA−addr/i
b.i−MIP目的地アドレス=VPNinn−addr1/i
VPN−gw1403がデータを受信するとき、それはデータを暗号化し、IPヘッダを付加し、それを以下の情報と共にSMG/x−HA1404へ送信する。
【0137】
a.ソースIPアドレス=VPNgw−addr/x
b.目的地IPアドレス=VPNinn−addr1/i
SMG/x−HA1404がデータを受信するとき、それはx−MIPヘッダを付加し、パケットを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/x
図14rは別の外部ネットワークに移動する移動体ノード1405を示している。三重トンネルを使用した移動体ノード1405が別の外部ネットワークに移動したとき、x−HA−addr/xのルートテーブルエントリは以下の情報により変更される。
a.目的地:x-HA-addr/x, Gateway/interface:local-router-addr2/x
移動体ノード1405は再登録のためにx−MIP登録リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr2/x
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームIPアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr2/x
図14sは別の外部ネットワークに移動する移動体ノード1405を示している(x−MIP登録応答)。SMG/x−HA1404がx−MIP登録リクエストを受信するとき、以下の情報によりその移動性結合を変更する。
ホームアドレス:x-HoA-addr/x, care-of address:local-addr2/x
SMG/x−HA1404はx−MIP登録応答を生成し、それを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr2/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
図14t、14u、14v、14wはi−MIP登録に関連する。その場合、移動体ノード1405がVPNトンネルを移動するとき、移動体ノード1405はx−MIPを介してi−MIPトンネルを再登録する必要がある。2つのシナリオが示されており、その一方はSMGを介するi−MIP登録であり、他方はx−MIPトンネルを介するi−MIP登録である。
【0138】
以下の説明では、移動体ノード1405はオリジナルの外部ネットワークにあり、ローカルアドレスはlocal−addr/xである。
【0139】
図14tでは、移動体ノード1405はi−MIP登録リクエストを生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
e.アドレスのケア:x−HoA−addr/x
f.i−HAの認証拡張値
g.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、ソース及び目的地IPアドレスを変更し、それらを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:i−HA−addr/i
図14vでは、i−HA1402はi−MIP登録リクエストを受信し、それを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を変更する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402はi−MIP登録応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404はi−MIP登録応答を受信し、SMG/x−HA1404は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address:i-HA-addr/i
逆方向の移動性結合は分割したトンネルモードで使用されることができる。
【0140】
SMG/x−HA1404はソースIPアドレスと目的地IPアドレスを変更し、リクエストを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録応答を受信するとき、これは以下の情報によりルートテーブル1504のエントリを変更する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
図14uでは、移動体ノード1405はi−MIP登録リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:i−HA−addr/x
e.ホームアドレス:i−HoA−addr/i
f.ホームエージェント:i−HA−addr/i
g.アドレスのケア:x−HoA−addr/x
h.i−HAの認証拡張値
i.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、SMG/x−HA1404はこれを認証し、認証が成功したならば、x−MIPソースとx−MIP目的地IPアドレスを除去し、これをi−HA1402へ送信する。
【0141】
図14wでは、i−HA1402がi−MIP登録リクエストを受信するとき、i−HA1402はそれを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を変更する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402はi−MIP登録応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:x−HA−addr/i
b.目的地IPアドレス:x−HoA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録応答を受信するとき、SMG/x−HA1404は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address;i-HA-addr/i
逆方向移動性結合は分割トンネルモードにより使用されることができる。
【0142】
SMG/x−HAはx−MIPソースIPアドレスとx−MIP目的地IPアドレスを付加し、それを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録応答を受信するとき、それはエントリを以下の情報と共にルートテーブルへ付加する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
図14xはVPNトンネルから接続を切断する移動体ノード1405を示している。i−MIPの登録解除後、移動体ノード1405はVPN接続の切断リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:VPNgw−addr/x
e.VPN接続の切断リクエスト
SMG/x−HA1404がVPN接続の切断リクエストを受信するとき、それはx−MIP IPヘッダを除去し、そのリクエストをVPN−gw1403へ送信する。
【0143】
図14yはVPNトンネルの接続を切断するための移動体ノード1405のリクエストに対する応答を示している。VPN−gw1403がVPN接続の切断リクエストを受信するとき、これは出て行くSPDを消去し、VPN接続の切断応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=VPNgw−addr/x
b.目的地IPアドレス=x−HoA−addr/x
c.VPN接続の切断応答
SMG/x−HA1404がVPN接続の切断リクエストを受信するとき、それはx−MIPヘッダを付加し、リクエストを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/x
移動体ノード1405がVPN接続の切断リクエストを受信するとき、移動体ノード1405はVPNinnaddr2/iとi−HA−addr/iのルートテーブルのエントリを消去する。
【0144】
以下、i−MIP登録解除を説明する。登録解除リクエストの送信には少なくとも2つの方法が存在し、その一方はSMGを介し、他方はx−MIPトンネルを介する。
【0145】
図14zはSMGを介する登録解除リクエストの送信を示している。移動体ノード1405はi−MIP登録解除リクエストを生成して以下の情報と共にSMG/x−HAへ送信する。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
e.アドレスのケア:x−HoA−addr/x
f.寿命=0
g.i−HAの認証拡張値
h.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録解除リクエストを受信するとき、SMG/x−HA1404はこれを認証し、認証が成功したならば、ソース及び目的地IPアドレスを変更し、リクエストを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:i−HA−addr/i
図15bは、さらにSMG登録解除リクエストの処理を示している。i−HA1402がi−MIP登録解除リクエストを受信するとき、i−HA1402はこれを認証し、認証が成功したならば、i−HA1402は移動性結合を消去する。
i−HA1402はi−MIP登録解除応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録解除応答を受信するとき、SMG/x−HA1404は逆方向移動性結合を消去する。また、SMG/x−HA1404はソースIPアドレスおよび目的地IPアドレスを変更し、応答を以下の情報と共に移動体ノード1405に送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録解除応答を受信するとき、移動体ノード1405は以下の情報によりルートテーブルのエントリを変更する。
a.目的地:internal network address/i,Dateway/interface:x-MIP-tunnel shutting down
図14z−15eはトンネルをシャットダウンする移動体ノード1405を示している。
【0146】
図15aはx−MIPトンネルを通って送信されるi−MIP登録解除リクエストを示している。移動体ノード1405はi−MIP登録解除リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:i−HA−addr/x
e.ホームアドレス:i−HoA−addr/i
f.ホームエージェント:i−HA−addr/i
g.アドレスのケア:x−HoA−addr/x
h.寿命=0
i.i−HAの認証拡張値
j.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録解除リクエストを受信するとき、SMG/x−HA1404はこれを認証し、認証が成功したならば、x−MIPソースおよびx−MIP目的地IPアドレスを除去し、そのリクエストをi−HA1402へ送信する。
【0147】
図15cは登録解除リクエストに対するシステムの連続応答を示している。i−HA1402がi−MIP登録解除リクエストを受信するとき、i−HA1402はそれを認証し、認証が成功したならば、i−HA1402は移動性結合を消去する。
【0148】
i−HA1402はi−MIP登録解除応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HoA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録応答を受信するとき、SMG/x−HA1404は逆方向移動性結合を消去する。SMG/x−HA1404はx−MIPソースIPアドレスとx−MIP目的地IPアドレスを付加し、応答を以下の情報と共に移動体ノード1405に送信する。
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録解除応答を受信するとき、それはルートテーブルのエントリを以下の情報により変更する。
a.目的地:internal network address/i,Gateway/interface:x-MIP-tunnel
図15dはx−MIP登録解除リクエストの処理を示している、移動体1405がi−MIPの登録を解除するとき、移動体ノード1405はx−MIP登録解除リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr/x
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr/x
f.寿命=0
g.x−HAの認証拡張値
図15eはx−MIP登録解除応答の処理を示している。SMG/x−HA1404がx−MIP登録解除リクエストを受信するとき、認証の成功後、SMG/x−HA1404はx−MIP登録解除応答を生成し、これを以下の情報と共に移動体1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr/x
c.ホームアドレス=x−HoA−addr/x
d.ホームエージェント=x−HA−addr/x
移動体ノード1405がx−MIP登録解除応答を受信するとき、移動体ノード1405はInternal-network-addr/iとVPNgw-addr/xのルートテーブル中のエントリを消去し、以下の情報を変更する。
【0149】
a.目的地:dafault,Gateway/interface:local-router-addr/x
以下、内部ネットワークに戻る移動体ノード1405を示す。特に、図15g−15nは移動体ノード1405が図15fに示されているように三重トンネルモード状の状態であるときに、内部ビジットネットワークに移動する移動体ノード1405を示している。
【0150】
図15gでは、移動体ノード1405は(i−MIP登録リクエストを使用して)内部ビジットネットワークに移動する。移動体ノード1405が内部ビジットネットワークに移動するとき、ルートテーブルはx-HA-addr/xとlocal-router-addr/iへのデフォルトで変更される。
【0151】
移動体ノード1405はi−MIP登録リクエストを生成し、これを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス=local−addr/i
b.目的地IPアドレス=i−HA−addr/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
e.アドレスのケア=local−addr/i
図15hはi−MIP登録応答を示している。i−HA1402がi−MIP登録リクエストを受信するとき、これは以下の情報で移動性結合を変更する。
a.ホームアドレス:i-HoA-addr/i,care-of-address:local-addr/i
i−HA1402はi―MIP登録応答を生成し、これを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=i−HA−addr/i
b.目的地IPアドレス=local−addr/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
移動体ノード1405がi−MIP登録応答を受信するとき、これを以下の情報と共にエントリをルートテーブルに付加する。
a.目的地:i-HA-addr/i,Gateway/interface:local-router-addr/i
b.目的地:internal-network-address/i,Gateway/interface:i-MIP-tun
図15iはx−MIP登録リクエストを示している。移動体ノード1405はx−VIPトンネルを介してVPNの接続を切断するためにSMG/x−HA1404を登録する。移動体ノード1405はx−MIP登録リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr/i
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr/i
図15jでは、x−MIP登録応答の処理が示されている。SMG/x−HA1404がx−MIP登録リクエストを受信するとき、これは以下の情報により移動性結合を変更する。
a.ホームアドレス:x-HoA-addr/x, care-of address:local-addr/i
SMG/x−HA1404はx−MIP登録応答を生成し、それを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr/i
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
図15kはVPNトンネルの接続を切断する移動体ノード1405を示している。移動体ノード1405はVPN接続切断リクエストを生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス=local−addr/i
b.x−MIP目的地IPアドレス=x−HA−addr/x
c.ソースIPアドレス=x−HoA−addr/x
d.目的地IPアドレス=VPNgw−addr/x
e.VPN接続の切断リクエスト
SMG/x−HA1404がVPN接続の切断リクエストを受信するとき、それはx−MIP IPヘッダを除去し、これをVPN−gw1403へ送信する。
【0152】
図15lは移動体ノード1405のVPN接続の切断リクエストに対する応答を示している。VPN−gw1403のVPN−GWがVPN接続の切断リクエストを受信するとき、これはVPN接続の切断応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=VPNgw−addr/x
b.目的地IPアドレス=x−HoA−addr/x
c.VPN接続の切断応答
SMG/x−HA1404がVPN接続の切断応答を受信するとき、これはx−MIP IPヘッダを付加し、それを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/i
移動体ノード1405がVPN接続の切断応答を受信するとき、これはVPNinnaddr2/iのルートテーブルのエントリを消去する。
【0153】
図15mはx−MIP登録解除リクエストを示している。移動体ノード1405は以下の情報を有するx−MIP登録解除リクエストを生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr/i
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr/i
f.寿命=0
g.x−HAの認証拡張値
図15nはx−MIP登録解除応答を示している。SMG/x−HA1404がx−MIP登録解除リクエストを受信し、認証の成功後、SMG/x−HA1404は移動性結合を消去し、x−MIP登録解除応答を生成し、これを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr/i
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
移動体ノード1405がx−MIP登録解除応答を受信するとき、これはVPNgwaddr/xのルートテーブルのエントリを消去する。
【0154】
[移動体ノードがウィンドウズ(登録商標)のような構造であるシナリオ]
以下、移動体ノードがウィンドウズ(登録商標)ベースの構造を有する前述のシナリオを説明する。ここで、以下の説明は移動体ノード1405が二重MIPトンネルから三重トンネルモードへ切換わる態様を示している。図16a−17bは図14a−15nに関連して説明されている。図16a−17bは以下によって移動体ノード1405を示している。
a.アプリケーション1501
b.制御装置1502
c.TCP/IPドライバ1503
d.ルートテーブル1504
e.i−MIPドライバ1505
f.VPNドライバ1506
g.x−MIPドライバ1507
h.NIC1ドライバ1508
i.NIC2ドライバ1509
j.ネットワークインターフェースカード1 1510
k.ネットワークインターフェースカード2 1511
図14aでは、移動体ノード1405は外部ネットワークで付勢される。移動体ノード1405は以下の情報を有するルートテーブルを有している。
a.目的地:default(all destination),Gateway/Interface:local-router/x
図14bと図16aでは、移動体ノード1405は外部ネットワーク中に位置されていることを検出する。次に、移動体ノード1405はx−MIP登録リクエストを生成し、それをSMG/x−HA1404へ送信する。x−MIP登録リクエストは以下の情報を含んでいる。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x(x−ホームエージェントアドレス)
c.ホームアドレス:x−HoA−addr/x
d.ホームエージェント:x−HA−addr/x
e.アドレスのケア=local−addr/x
f.逆方向トンネルリクエストフラグ=true
g.x−HAの認証拡張値
図14cと16bでは、SMG/x−HA1404がx−MIP登録リクエストを受信するとき、SMG/x−HA1404はそれを認証拡張値により認証する。認証が成功したならば、SMG/x−HA1404は以下の情報で移動性結合を行う。
a.ホームアドレス:x-HoA-addr/x, Care of Address:local-addr/x
次に、SMG/x−HA1404は、x−MIP登録応答を以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
c.ホームアドレス:x−HoA−addr/x
d.ホームエージェント:x−HA−addr/x
移動体ノード1405がx−MIP登録応答を受信するとき、移動体ノード1405はエントリを以下の情報と共にルートテーブル1504へ付加する。
【0155】
a.目的地:x-HA-addr/x,Gateway/interface:local-router-addr/x
b.目的地:VPN-gateway-addr/x,Gateway/interface:x-MIP-tunnel
c.目的地:internal-network-addr/i,Gateway/interface:x-MIP-tunnel
以下はi−MIP登録を示している。i−MIPトンネルを利用可能にする幾つかの方法が存在する。以下はSMGとMIPの使用を含む2つの例を示している。
【0156】
図14dと16cはSMGを使用するi−MIPトンネルの生成を示している。移動体ノード1405は以下の情報を有するi−MIP登録リクエストを生成し、これをSMG/x−HA1404に送信する。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
e.アドレスのケア:x−HoA−addr/x
f.i−HAの認証拡張値
g.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、ソース及び目的地IPアドレス情報を変更し、リクエストを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:i−HA−addr/i
図14fと16eはSMGを使用する次のステップを示している。i−HA1402がi−MIP登録リクエストを受信するとき、i−HA1402はこれを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を生成する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402はi−MIP登録応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録応答を受信するとき、SMG/x−HA1404は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address:i-HA-addr/i
逆方向の移動性結合は分割したトンネルモードにより使用されることができる。
【0157】
SMG/x−HA1404はソースIPアドレスと目的地IPアドレスを変更し、それを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録応答を受信するとき、これはエントリを以下の情報と共にそのルートテーブル1504に付加する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
図14eと16dは別の方法を使用するi−MIPの生成を示している。移動体ノード1405は以下の情報を有するi−MIP登録リクエストを生成し、これをSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:i−HA−addr/x
e.ホームアドレス:i−HoA−addr/i
f.ホームエージェント:i−HA−addr/i
g.アドレスのケア:x−HoA−addr/x
h.i−HAの認証拡張値
i.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、それを認証し、認証が成功したならば、x−MIPソースとx−MIP目的地IPアドレスを除去し、リクエストをi−HA1402へ送信する。
【0158】
図14gと16fはさらに登録リクエストの処理を示している。i−HA1402がi−MIP登録リクエストを受信するとき、これを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を生成する。
a.ホームアドレス:i-HoA-addr/i, Care-of Address:x-HoA-addr/x
i−HA1402はi−MIP登録応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HoA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録応答を受信するとき、SMG/x−HA1404は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address;i-HA-addr/i
逆方向移動性結合は分割トンネルモードにより使用されることができる。
【0159】
SMG/x−HA1404はx−MIPソースIPアドレスとx−MIP目的地IPアドレスを付加し、応答を以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録応答を受信するとき、これはエントリを以下の情報と共にルートテーブル1504へ付加する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
2つのタイプの二重MIPトンネル、即ちオーバーレイドと分割について以下説明する。これらは移動体ノード1405と通信ホスト1401との間でデータが送信される場合に明白である。
【0160】
図14hと16gはデータが移動体ノード1405から通信ホスト1401へ送信されるオーバーレイド方法を示している。移動体ノード1405がデータパケットを送信するとき、移動体ノード1405はカプセル化されたパケットを生成し、以下の情報と共にそれをSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.i−MIPソースIPアドレス:x−HoA−addr/x
d.i−MIP目的地IPアドレス:i−HA−addr/i
e.ソースIPアドレス:i−HoA−addr/i
f.目的地IPアドレス:CH−addr/i
g.ペイロードデータ
SMG/x−HA1404がデータパケットを受信するとき、x−MIP IPヘッダを除去し、これをi−HA1402へ送信する。i−HA1402がデータパケットを受信するとき、x−MIP IPヘッダを除去し、その後パケットを通信ホスト1401へ送信する。通信ホスト1401はカプセル化されない通常のIPデータパケットを受信する。
【0161】
図14iと16hはオーバーレイドトンネルを使用して移動体ノード1405へパケットを送信する通信ホスト1401を示している。通信ホスト1401がデータパケットを送信するとき、これはパケットを生成し、以下の情報と共にi−HA1402へ送信される。
a.ソースIPアドレス:CH−addr/i
b.目的地IPアドレス:i−HoA−addr/i
c.ペイロードデータ
i−HA1402がデータパケットを受信するとき、x−MIP IPヘッダを付加し、パケットを以下の情報と共にSMG/x−HA1404へ送信する。
a.i−MIPソースIPアドレス:i−HA−addr/i
b.i−MIP目的地IPアドレス:x−HoA−addr/x
SMG/x−HA1404がデータパケットを受信するとき、x−MIPヘッダを付加し、これを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/i
b.x−MIP目的地IPアドレス:local−addr/i
図14jと16iはデータが移動体ノード1405から通信ホスト1401へ送信されるデータの分割トンネルを示している。移動体ノード1405がデータパケットを送信するとき、移動体ノード1405はカプセル化されたパケットを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:i−HoA−addr/i
d.目的地IPアドレス:CH−addr/i
e.ペイロードデータ
SMG/x−HA1404がデータパケットを受信するとき、これはx−MIP IPヘッダを除去し、i−MIP IPヘッダを逆方向移動性結合に付加し、これを以下の情報と共にi−HA1402へ送信する。
a.i−MIPソースIPアドレス:x−HoA−addr/x
b.i−MIP目的地IPアドレス:i−HA−addr/i
i−HA1402がデータパケットを受信するとき、これはi−MIP IPヘッダを除去し、これを通信ホスト1401へ送信する。
通信ホスト1401はカプセル化が解除されている通常のIPデータパケットを受信する。
【0162】
図14kと16jは移動体ノード1405にデータを送信する通信ホスト1401を示している。通信ホスト1401がデータパケットを送信することを希望するとき、それはパケットを生成し、これを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:CH−addr/i
b.目的地IPアドレス:i−HoA−addr/i
c.ペイロードデータ
i−HA1402がデータパケットを受信するとき、これはi−MIP IPヘッダを付加し、パケットを以下の情報と共にSMG/x−HA1404へ送信する。
a.i−MIPソースIPアドレス:i−HA−addr/i
b.i−MIP目的地IPアドレス:x−HoA−addr/x
SMG/x−HA1404がデータパケットを受信するとき、i−MIPヘッダを除去してx−MIPヘッダを付加し、これを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/i
b.x−MIP目的地IPアドレス:local−addr/i
図14lと16kはVPNトンネルの設定をリクエストする移動体ノード1405を示している。移動体ノード1405がVPNトンネルを生成しようとするとき、移動体ノード1405はVPN接続リクエストを生成し、それを以下の情報と共にSMG/x−HAへ送信する。
【0163】
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:VPNgw−addr/x
e.IKEまたは他のプロトコル
SMG/x−HA1404がVPN接続リクエストを受信するとき、x−MIP IPヘッダを除去し、処理するためにリクエストをVPN−gw1403へ送信する。
【0164】
図14mおよび16lは対応する応答を示している。VPN−gw1403がVPN接続リクエストを受信するとき、VPN−gw1403は以下の情報を有する、出て行くSPNを生成する。
a.セレクタ:Source address=any,Destination address=VPNinn-addr1/i
b.作用:IPSec tunnel(Source address=VPNgw-addr/x,Destination address=x-HoA-addr/x)
VPN−gw1403はVPN接続応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:VPNgw−addr/x
b.目的地IPアドレス:x−HoA−addr/x
c.IKEまたは他のプロトコル
d.MNのVPNトンネル内部アドレス=VPNinn−addr1/i
e.GWのVPNトンネル内部アドレス=VPNinn−addr2/i
SMG/x−HA1404がVPN接続応答を受信するとき、それはx−MIPヘッダを付加し、パケットを以下の情報と共に移動体ノード1405へ送信する。
【0165】
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がVPN接続応答を受信するとき、それはエントリを以下の情報と共にルートテーブルへ付加するか変更する。
a.目的地:VPNinn-addr2/i,Gateway/interface:VPN-tun
b.目的地:i-HA-addr/i,Gateway/interface:VPN-tun
c.目的地:inernal network,Gateway/interface:VPN-tun
また、移動体ノード1405は以下の情報と共に出て行くSPDを生成する。
a.セレクタ:Source address=VPNinn-addr1/i,Destination address=internal network-addr/i
b.作用:IPSec tunnel(Source address=x-HoA-addr/x,Destination address=VPGgw-addr/x)
図14nおよび16mはVPNトンネルが存在する場合のi−MIP登録リクエストを示している。VPN接続の生成後、移動体ノード1405はVPNトンネルを介してi−MIPを再度登録しなければならない。移動体ノード1405はi−MIP登録リクエストを生成し、それをSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス=local−addr/x
b.x−MIP目的地IPアドレス=x−HA−addr/x
c.ソースIPアドレス=x−HoA−addr/x
d.目的地IPアドレス=VPGgw−addr/x
e.ESP暗号化されたパケット
f.ソースIPアドレス=VPNinn−addr1/i
g.目的地IPアドレス=i−HA−addr/i
h.i−MIPホームアドレス=i−HoA−addr/i
i.i−MIPホームエージェント=i−HA−addr/i
j.アドレスのケア=VPNinn−addr1/i
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、それはx−MIPヘッダを除去し、VPN−gw1403へ送信する。
【0166】
VPN−gw1403がi−MIP登録リクエストを受信するとき、それはIPヘッダを除去し、ESPを解読し、それをi−HA1402へ送信する。
【0167】
図14oおよび16nはVPNトンネルを介してのi−MIP登録応答を示している。i−HA1402がi−MIP登録リクエストを受信するとき、i−HA1402はその移動性結合を以下の情報により変更する。
a.ホームアドレス:i-HoA-addr/i,care of address:VPNinn-addr1/i
i−HA1402はi−MIP登録応答を生成し、それを以下の情報と共にVPN−gw1403へ送信する。
a.ソースIPアドレス=i−HA−addr/i
b.目的地IPアドレス=VPNinn−addr1/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
VPN−gw1403がi−MIP登録応答を受信するとき、それはIPパケットを暗号化し、IPヘッダを付加し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=VPNinn−addr/x
b.目的地IPアドレス=x−HoA−addr/x
SMG/x−HA1404がi−MIP登録応答を受信するとき、それはx−MIPヘッダを付加し、パケットを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/x
図14pおよび16oはVPNを使用してデータを通信ホスト1401へ送信する移動体ノード1405を示している。移動体ノード1405はデータを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
【0168】
a.x−MIPソースIPアドレス=local−addr/x
b.x−MIP目的地IPアドレス=x−HA−addr/x
c.ソースIPアドレス=x−HoA−addr/i
d.目的地IPアドレス=VPNgw−addr/x
e.ESP暗号化されたパケット
f.i−MIPソースIPアドレス=VPNinn−addr1/i
g.i−MIP目的地IPアドレス=i−HA−addr/i
h.ソースIPアドレス=i−HoA−addr/i
i.目的地IPアドレス=CH−addr/i
g.ペイロードデータ
SMG/x−HA1404がデータを受信するとき、それはx−MIP IPヘッダを除去し、それをVPN−gw1403へ送信する。VPN−gw1403がデータを受信するとき、それはIPヘッダを除去し、ESPを解読し、それをi−HA1402へ送信する。i−HA1402がデータを受信したとき、それはi−MIP IPヘッダを除去し、それを通信ホスト1401へ送信する。
【0169】
図14qおよび16pはVPNを使用してデータを移動体ノード1405へ送信する通信ホスト1401を示している。通信ホスト1401がデータを送信することを望むとき、通信ホスト1401はデータを生成し、それを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス=CH−addr/i
b.目的地IPアドレス=i−HoA−addr/i
c.ペイロードデータ
i−HoA1402がデータを受信するとき、i−HA1402はi−MIP IPヘッダを付加し、それを以下の情報と共にVPN−gw1403へ送信する。
a.i−MIPソースアドレス=i−HA−addr/i
b.i−MIP目的地アドレス=VPNinn−addr1/i
VPN−gw1403がデータを受信するとき、これはデータを暗号化し、IPヘッダを付加し、それを以下の情報と共にSMG/x−HA1404へ送信する。
【0170】
a.ソースIPアドレス=VPNgw−addr/x
b.目的地IPアドレス=VPNinn−addr1/i
SMG/x−HA1404がデータを受信するとき、それはx−MIPヘッダを付加し、それを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/x
図14rおよび16qは別の外部ネットワークに移動する移動体ノード1405を示している。(三重トンネルを使用して)移動体ノード1405が別の外部ネットワークに移動するとき、x−HA−addr/xに対するルートテーブルエントリは以下の情報により変更される。
a.目的地:x-HA-addr/x, Gateway/interface:local-router-addr2/x
移動体ノード1405は再登録のために以下の情報を有するx−MIP登録リクエストを生成してそれをSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr2/x
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームIPアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr2/x
図14sおよび16rは(x−MIP登録応答により)別の外部ネットワークに移動する移動体ノード1405を示している。SMG/x−HA1404がx−MIP登録リクエストを受信するとき、以下の情報によりその移動性結合を変更する。
ホームアドレス:x-HoA-addr/x, care-of address:local-addr2/x
次に、SMG/x−HA1404はx−MIP登録応答を生成し、それを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr2/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
以下の説明はi−MIP登録に関する。図14t乃至14wは前述したような登録のための種々の方法に関する。ここで移動体ノード1405はオリジナル外部ネットワーク中にあり、ローカルアドレスはlocal−addr/xである。
【0171】
図14tでは、移動体ノード1405は以下の情報を有するi−MIP登録リクエストを生成し、SMG−x−HA1404へ送信する。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
e.アドレスのケア:x−HoA−addr/x
f.i−HAの認証拡張値
g.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、それを認証し、認証が成功したならば、ソース及び目的地IPアドレスを変更し、以下の情報と共にリクエストをi−HA1402へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:i−HA−addr/i
図14vでは、i−HA1402はi−MIP登録リクエストを受信し、それを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を変更する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402はi−MIP登録応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404はi−MIP登録応答を受信し、SMG/x−HA1404は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address:i-HA-addr/i
逆方向の移動性結合は分割したトンネルモードにより使用されることができる。
【0172】
SMG/x−HA1404はソースIPアドレスおよび目的地IPアドレスを変更し、応答を以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録応答を受信するとき、それは以下の情報によりルートテーブル1504のエントリを変更する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
図14uでは、移動体ノード1405は以下の情報を有するi−MIP登録リクエストを生成し、これをSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:i−HA−addr/x
e.ホームアドレス:i−HoA−addr/i
f.ホームエージェント:i−HA−addr/i
g.アドレスのケア:x−HoA−addr/x
h.i−HAの認証拡張値
i.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録リクエストを受信するとき、それを認証し、認証が成功したならば、x−MIPソースおよびx−MIP目的地IPアドレスを除去し、それを以下の情報と共にi−HA1402へ送信する。
【0173】
図14wでは、i−HA1402がi−MIP登録リクエストを受信するとき、それはリクエストを認証し、認証が成功したならば、i−HA1402は以下の情報により移動性結合を変更する。
a.ホームアドレス:i-HoA-addr/i, Care of Address:x-HoA-addr/x
i−HA1402はi−MIP登録応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:x−HA−addr/i
b.目的地IPアドレス:i−HoA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録応答を受信するとき、SMG/x−HA1404は以下の情報により逆方向移動性結合を記録する。
a.ソースアドレス:i-HoA-addr/x, i-HA address;i-HA-addr/i
逆方向移動性結合は分割トンネルモードにより使用されることができる。
【0174】
SMG/x−HA1404はx−MIPソースIPアドレスおよびx−MIP目的地IPアドレスを付加し、それを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録応答を受信するとき、それはエントリを以下の情報と共にルートテーブルへ付加する。
a.目的地:i-HA-addr/i,Gateway/interface:x-MIP-tunnel
b.目的地:internal network address/i,Gateway/interface:i-MIP-tunnel
図14xおよび16sはVPNトンネルから接続を切断する移動体ノード1405を示している。i−MIPの登録解除後、移動体ノード1405はVPN接続の切断リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:VPNgw−addr/x
e.VPN接続の切断リクエスト
SMG/x−HA1404がVPN接続の切断リクエストを受信するとき、それはx−MIP IPヘッダを除去し、それをVPN−gw1403へ送信する。
【0175】
図14yおよび16tは移動体ノード1405の接続の切断リクエストに対する応答を示している。VPN−gw1403がVPN接続の切断リクエストを受信するとき、これは出て行くSPDを消去し、VPN接続の切断応答を生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=VPNgw−addr/x
b.目的地IPアドレス=x−HoA−addr/x
c.VPN接続の切断応答
SMG/x−HA1404がVPN接続の切断リクエストを受信するとき、これはx−MIP IPヘッダを付加し、応答を以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/x
移動体ノード1405がVPN接続の切断リクエストを受信するとき、これはVPNinnaddr2/iおよびi−HA−addr/iのルートテーブルのエントリを消去する。
【0176】
以下、i−MIP登録解除について説明する。登録解除リクエストの送信には2つの方法が存在し、一方はSMGを介し、他方はx−MIPトンネルを介する。
【0177】
図14zはSMGによるリクエストの送信に関する。ここでは移動体ノード1405はi−MIP登録解除リクエストを生成し、これを以下の情報と共にSMG/x−HAへ送信する。
a.ソースIPアドレス:local−addr/x
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
e.アドレスのケア:x−HoA−addr/x
f.寿命=0
g.i−HAの認証拡張値
h.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録解除リクエストを受信するとき、それを認証し、認証が成功したならば、ソース及び目的地IPアドレスを変更し、リクエストを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:i−HA−addr/i
図15bでは、i−HA1402がi−MIP登録解除リクエストを受信するとき、それを認証し、認証が成功したならば、i−HA1402は移動性結合を消去する。i−HA1402はi−MIP登録解除応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録解除応答を受信するとき、SMG/x−HA1404は逆方向移動性結合を消去する。次に、SMG/x−HA1404はソースIPアドレスおよび目的地IPアドレスを変更し、これを以下の情報と共に移動体ノード1405に送信する。
a.ソースIPアドレス:x−HA−addr/x
b.目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録解除応答を受信するとき、移動体ノード1405は以下の情報によりルートテーブルのエントリを変更する。
a.目的地:internal network address/i,Dateway/interface:x-MIP-tunnel deregistrating both of MIP tunnels
図14z乃至15eは移動体ノード1405が外部ネットワークのトンネルをシャットダウンする態様を示している。
【0178】
図15aは(x−MIPトンネルを通る)i−MIP登録解除リクエストの送信を示している。移動体ノード1405はi−MIP登録解除リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス:local−addr/x
b.x−MIP目的地IPアドレス:x−HA−addr/x
c.ソースIPアドレス:x−HoA−addr/x
d.目的地IPアドレス:i−HA−addr/x
e.ホームアドレス:i−HoA−addr/i
f.ホームエージェント:i−HA−addr/i
g.アドレスのケア:x−HoA−addr/x
h.寿命=0
i.i−HAの認証拡張値
j.x−HAの認証のためのベンダ拡張
SMG/x−HA1404がi−MIP登録解除リクエストを受信するとき、それを認証し、認証が成功したならば、x−MIPソースおよびx−MIP目的地IPアドレスを除去し、そのリクエストをi−HA1402へ送信する。
【0179】
図15bでは、i−HA1402がi−MIP登録解除リクエストを受信するとき、それを認証し、認証が成功したならば、i−HA1402は移動性結合を消去する。
【0180】
i−HA1402はi−MIP登録解除応答を生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス:i−HA−addr/i
b.目的地IPアドレス:x−HoA−addr/x
c.ホームアドレス:i−HoA−addr/i
d.ホームエージェント:i−HA−addr/i
SMG/x−HA1404がi−MIP登録応答を受信するとき、SMG/x−HA1404は逆方向移動性結合を消去する。
【0181】
SMG/x−HA1404はx−MIPソースIPアドレスおよびx−MIP目的地IPアドレスを付加する。その後、応答を以下の情報と共に移動体ノード1405に送信する。
a.x−MIPソースIPアドレス:x−HA−addr/x
b.x−MIP目的地IPアドレス:local−addr/x
移動体ノード1405がi−MIP登録解除応答を受信するとき、それはルートテーブル1504のエントリを以下の情報で変更する。
a.目的地:internal network address/i,Gateway/interface:x-MIP-tunnel
図15dはx−MIP登録解除リクエストの送信を示している、移動体1405がi−MIPの登録を解除するとき、移動体ノード1405はx−MIP登録解除リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr/x
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr/x
f.寿命=0
g.x−HAの認証拡張値
図15eはx−MIP登録解除応答の送信を示している。SMG/x−HA1404がx−MIP登録解除リクエストを受信するとき、認証の成功後、x−MIP登録解除応答を生成し、これを以下の情報と共に移動体1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr/x
c.ホームアドレス=x−HoA−addr/x
d.ホームエージェント=x−HA−addr/x
移動体ノード1405がx−MIP登録解除応答を受信するとき、移動体ノード1405はInternal-network-addr/iとVPNgw-addr/xに対するルートテーブル中のエントリを消去し、以下の情報を変更する。
【0182】
a.目的地:dafault,Gateway/interface:local-router-addr/x
図15g乃至15nおよび図15u乃至17bは図15fに示されているように三重トンネルモードで外部ネットワークから内部ネットワークに戻る移動体ノード1405を示している。
【0183】
図16uは、(i−MIP登録リクエストを使用して)内部ビジットネットワークに移動する移動体ノード1405を示している。移動体ノード1405が内部ビジットネットワークに移動するとき、ルートテーブルはx-HA-addr/xとlocal-router-addr/iへのデフォルトで変更される。移動体ノード1405はi−MIP登録リクエストを生成し、これを以下の情報と共にi−HA1402へ送信する。
a.ソースIPアドレス=local−addr/i
b.目的地IPアドレス=i−HA−addr/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
e.アドレスのケア=local−addr/i
図15hおよび16vはi−MIP登録応答の処理を示している。この場合にはi−HA1402がi−MIP登録リクエストを受信するとき、これは以下の情報で移動性結合を変更する。
a.ホームアドレス:i-HoA-addr/i,care-of-address:local-addr/i
i−HA1402はi―MIP登録応答を生成し、それを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=i−HA−addr/i
b.目的地IPアドレス=local−addr/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
移動体ノード1405がi−MIP登録応答を受信するとき、これは以下の情報を有するエントリをルートテーブルに付加する。
a.目的地:i-HA-addr/i,Gateway/interface:local-router-addr/i
b.目的地:internal-network-address/i,Gateway/interface:i-MIP-tun
図15iおよびと16wはx−MIP登録リクエストに関係する。移動体ノード1405はx−VIPトンネルを介してVPNの接続を切断するためにSMG/x−HA1404を登録する。
【0184】
移動体ノード1405はx−MIP登録リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr/i
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr/i
図15jおよび16xは、x−MIP登録応答に関係する。SMG/x−HA1404がx−MIP登録リクエストを受信するとき、これは以下の情報により移動性結合を変更する。
a.ホームアドレス:x-HoA-addr/x, care-of address:local-addr/i
次に、SMG/x−HA1404はx−MIP登録応答を生成し、それを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr/i
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
図15kおよび16yはVPNトンネルからの接続を切断する移動体ノード1405に関係する。移動体ノード1405はVPN接続切断リクエストを生成し、それを以下の情報と共にSMG/x−HA1404へ送信する。
a.x−MIPソースIPアドレス=local−addr/i
b.x−MIP目的地IPアドレス=x−HA−addr/x
c.ソースIPアドレス=x−HoA−addr/x
d.目的地IPアドレス=VPNgw−addr/x
e.VPN接続の切断リクエスト
SMG/x−HA1404がVPN接続の切断リクエストを受信するとき、それはx−MIP IPヘッダを除去し、それをVPN−gw1403へ送信する。
【0185】
図15lおよび16zはVPN接続の切断リクエストに対する応答を示している。VPN−gw1403がVPN接続の切断リクエストを受信するとき、これはVPN接続の切断応答を生成し、この応答を以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=VPNgw−addr/x
b.目的地IPアドレス=x−HoA−addr/x
c.VPN接続の切断応答
SMG/x−HA1404がVPN接続の切断応答を受信するとき、それはx−MIP IPヘッダを付加し、これを以下の情報と共に移動体ノード1405へ送信する。
a.x−MIPソースIPアドレス=x−HA−addr/x
b.x−MIP目的地IPアドレス=local−addr/i
移動体ノード1405がVPN接続の切断応答を受信するとき、これはVPNinnaddr2/iのルートテーブルのエントリを消去する。
【0186】
図15mおよび17aはx−MIP登録解除リクエストを示している。ここで、移動体ノード1405はx−MIP登録解除リクエストを生成し、これを以下の情報と共にSMG/x−HA1404へ送信する。
a.ソースIPアドレス=local−addr/i
b.目的地IPアドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
e.アドレスのケア=local−addr/i
f.寿命=0
g.x−HAの認証拡張値
図15nおよび17bはx−MIP登録解除応答を示している。SMG/x−HA1404はx−MIP登録解除リクエストを受信し、認証の成功した後、移動性結合を消去し、x−MIP登録解除応答を生成し、これを以下の情報と共に移動体ノード1405へ送信する。
a.ソースIPアドレス=x−HA−addr/x
b.目的地IPアドレス=local−addr/i
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェント=x−HA−addr/x
移動体ノード1405がx−MIP登録解除応答を受信するとき、これはVPNgwaddr/xのルートテーブルのエントリを消去する。
【0187】
トリガーパケット
以下の説明はトリガーパケット処理に関係している。トリガーパケットはx−MIPとi−MIPが設定されるときにVPNトンネルの形成プロセスを開始する一種のアプリケーショントラフィックである。
【0188】
[トリガーパケット処理の例]
以下の説明はトリガーパケットの例とトリガーパケットの処理を示している。例えばトリガーパケットは以下のことに関する。
a.移動体ノード1405が(内部ネットワークで)通信ホスト1401から受信する任意のパケットであり、例えばTCP SYNパケット、SIP INVITEパケット、または移動体ノード1405がアプリケーションで使用しているものにしたがい、アプリケーション1501で移動体ノードが使用するものにしたがっているパケットである。
b.移動体ノード1405が内部ネットワークに送信する任意のパケットである。例えばi−MIP登録はx−MIPとi−MIPトンネルを生成するためにVPTトンネルを介して送信されることができる。
【0189】
図18a乃至18dはトリガーパケットの処理に関係している。
【0190】
以下の説明は移動体ノード1405が受信するトリガーパケットの処理の1例を示している。
【0191】
図18aでは、移動体ノード1600がトリガーパケットを受信するときのその内部シグナリングを以下説明する。NIC21612はトリガーパケットを受信し、それをNIC2ドライバ1610へ転送する。NIC2ドライバ1610はトリガーパケットからx−MIPドライバ1608のその特別なパケットを生成し、その特別なパケットをx−MIPドライバ1608へ送信する。x−MIPドライバ1608はパケットを受信し、プロトコル処理後、それをi−MIPドライバ1606へ送信する。i−MIPドライバ1606はそのプロトコルを処理し、トリガーパケットとしてパケットを認識し、その後、制御装置1620へ指示し、トリガーパケットをトリガーパケット待ち行列1613へ転送する。
【0192】
図18bはVPNトンネルを設定するときの移動体ノード1600の内部態様を示している。制御装置1602はVPNトンネルの設定をリクエストするメッセージをi−MIPドライバ1606へ送信する。i−MIPドライバ1606は待ち行列1613からトリガーパケットを検索し、それをTCP/IPドライバ1603へ転送する。TCP/IPドライバ1603はプロトコルを処理後、それをアプリケーション1601へ送信する。
【0193】
図18cは移動体ノード1600により送信されるトリガーパケットの処理を説明している。アプリケーション1601はトリガーパケットをTCP/IPドライバ1603へ送る。TCP/IPドライバ1603はプロトコルの処理後、それをi−MIPドライバ1606へ送信する。i−MIPドライバ1606はパケットがトリガーパケットであることを検出し、制御装置1602へ指示し、パケットを待ち行列1613に維持する。
【0194】
図18dは移動体ノード1600がVPNトンネルを設定するときの内部シグナリングを示している。制御装置1602はVPNトンネルが設定されることについてのメッセージをi−MIPドライバ1606に送る。i−MIPドライバ1606はその後、待ち行列1613からトリガーパケットを検索し、それをVPNドライバ1607へ送る。VPNドライバ1607は処理後、それをx−MIPドライバ1608へ送信する。x−MIPドライバ1608は処理後、これをNICドライバ1610へ転送する。NICドライバ1610は処理後、これをNIC1612へ送信する。NIC1612はその後、パケットをネットワークに送信する。
【0195】
[ダイナミックに割当てられたポートによりセッション中のトリガーメッセージを検出する例]
以下の説明は通常の静的ポートと反対に、トリガーメッセージがダイナミックに割当てられたポートによりセッション内で検出される1例である。
【0196】
例えば、幾つかのSIP構造は図8に示されているように動作する。ソースSRC及び目的地DST記述はIPソースアドレスと目的地アドレスを示す。Aは移動体ノード802と通信ホスト801で予め構成されたポートである。x、y、zはダイナミックに割当てられたポート番号である。これらがダイナミックであるので、セッションの開始前にはこれらが何であるかは知られない。移動体ノード802はソース=y、目的地=Aで通信ホスト801に指令を送信し、その指令は“応答のためにXを使用”である。通信ホスト801はソース=Aと、目的地=yによりメッセージOKと応答する。後に、入来呼期間中に、ソースzから、目的地は呼のペイロード“invite”を有するXである。応答はソースxと目的地zでOKである。
【0197】
xが一定であるならば、ネットワークドライバは容易に”invite”メッセージを検出できる。しかしxはダイナミックに割当てられ、それ故、ネットワークドライバがトリガーを検出することは容易ではない。
【0198】
図9はこの問題を解決する。ここで、プロキシサーバ901が使用される。最初に、アプリケーション902はポートA’をサーバポートとして設定し、ローカルホストアドレスをサーバアドレスとして設定することによってプロキシサーバ901を使用するように構成されることができる。
【0199】
アプリケーション902が“応答のためにXを使用”メッセージ903を送信すると、プロキシはメッセージを変更し、“応答のためにX’を使用”904を実際のサーバ通信ホスト801へ送信する。OKメッセージ905と906が続く。これによりプロキシ901は逆方向で接続907をキャッチすることが可能である。接続はメッセージ908としてプロキシ901を通してアプリケーション902へ続く。これに(アプリケーション902からプロキシ901へ、およびプロキシ901から通信ホスト801への)2つのOKメッセージが続く。
【0200】
[三重から二重モードへ切換えるためのトリガー]
以下の説明は三重トンネルモードから二重トンネルモードへのトリガーの切換えを記載している。アプリケーションが分解または終了されるとき、i−MIPドライバはそれを検出し、制御装置へVPNトンネルの接続を切断するように指示する。
【0201】
アプリケーションが分解または終了されたか否かを検出するため、少なくとも以下の1つが生じる。
a.i−MIPドライバはデータパケットが送信または受信されていない期間の長さを測定するタイマーを含んでおり、その後、タイマーの満了はVPN接続の切断をトリガーする。
b.i−MIPドライバはTCP/FINのようなパケットに限定されないがそれを含んでいるアプリケーションセッションを終了するための幾つかのパケットを検出できる(勿論他のパケットが他のプロトコルで使用されることができる)。
【0202】
[外部ネットワークからのi−MIP登録]
以下の説明は外部ネットワークからのi−MIP登録を示している。種々のi−MIP登録方法を説明する。図19a乃至19j、図20、図21は種々の登録方法に関係している。
【0203】
ここで、図19a乃至19jはi−HA1701、VPN−gw1702、SMG/x−HA1703、移動体ノード1704を含んでいる。
【0204】
移動体ノード1704が既にi−MIP/VPN/x−MIP三重トンネルを有し、i−MIP/x−MIP二重トンネルを作ろうとしているとき、移動体ノード1704はi−MIP登録メッセージを使用してi−MIPのためのCoAとしてx−HoAを登録し、VPNトンネルを切断する。
【0205】
移動体ノード1704が任意のトンネルをもたないならば、移動体ノード1704はx−MIPトンネルを作り、i−MIPに対するCoAとしてx−HoAを登録する。
【0206】
以下の図面はMNのためにi−MIP CoAを登録する幾つかの方法を示しており、これらについて以下説明する。
【0207】
[SMGがまた外部MIPホームエージェントであるときのSMGを介するi−MIP登録方法]
図19a乃至19jはSMGがまた外部MIPホームエージェントにあるときのSMGを介するi−MIP登録を行う幾つかの方法に関する。
【0208】
ここで例は以下に基づいている。
a.移動体ノード1704は外部(公共)ネットワークにある。
b.x−MIPおよびi−MIPがピギーバック登録を有する場合を除いて、x−MIPトンネルは既に設定されている(図19i−19j参照)。
c.SMG/x−HA1703はi−MIP登録リクエストパケットを認証する。
【0209】
図19aはSMGを使用する登録を示している。移動体ノード1704は以下の情報を有するルートテーブルを有している。
目的地とゲートウェイの対
a.移動体ノードが存在する外部ネットワークの目的地:x-HA-addr/x,Gateway:router
b.目的地:VPNgw-addr/x,Gateway:x-MIP tunnel
c.目的地:Internal Network,Gateway:x-MIP tunnel
SMG/x−HA1703は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=x−HoA−addr/x
b.アドレスのケア=local−addr/x
移動体ノード1704はi−MIP登録リクエストを生成し、それを以下の情報と共にSMG/x−HA1704へ送信する。
a.IPヘッダのソースアドレス=local−addr/x
b.IPヘッダの目的地アドレス=x−HA−addr/x
c.ホームアドレス=i−HoA−addr/i
d.ホームエージェントアドレス=i−HA−addr/i
e.CoAアドレス=x−HoA−adr/x
i−MIP登録リクエストはi−HA1701に対する認証拡張値と、x−HA1703に対する認証のベンダ拡張を有する。
【0210】
x−HA1703がi−MIP登録リクエストを受信するとき、x−HA1703はx−HA1703認証のためのベンダ拡張により強力な認証を行う。SMG/x−HA1703はi−MIP登録リクエストをi−HA1701へ送信する前に、localaddr/xからx−HA−addr/xへIPヘッダのソースアドレスを変更する。x−HA1703認証のためのベンダ拡張はこれらがi−HA1701へ送信される前に、SMG/x−HA1703により除去される。
【0211】
i−HA1703がi−MIP登録リクエストを受信するとき、i−HA1701はこれを認証し、i−MIP登録応答を生成する。
【0212】
図19bは応答を示している。i−HA1701がi−MIP登録応答を生成するとき、i−HA1701は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=i−HoA−addr/i
b.アドレスのケア=x−HoA−addr/x
i−HA1701はi−MIP登録応答を以下の情報と共にSMG/x−HA1703へ送信する。
a.IPヘッダのソースアドレス=i−HA−addr/i
b.IPヘッダの目的地アドレス=x−HA−adr/x
c.ホームアドレス=i−HoA−addr/i
d.ホームエージェントアドレス=i−HA−addr/i
SMG/x−HA1703がi−MIP登録応答を受信するとき、SMG/x−HA1703は以下の情報を有する移動体ノード1704の逆方向移動性結合テーブルを生成する。
a.ソースアドレス=i−HoA−addr/i
b.i−HAアドレス=i−HA−addr/i
逆方向移動性結合は分割MIPトンネルにより必要とされる。SMG/x−HA1703がx−MIPデータパケットを受信するとき、SMG/x−HA1703は逆方向移動性結合によりi−MIPヘッダを作る。
【0213】
SMG/x−HA1703は移動体ノード1704へ送信する前に、IPヘッダのソースアドレスをi−HA−addr/iからx−HA−addr/xへ変更し、目的地アドレスはx−HA−addr/xからlocal−addr/xへ変更される。
【0214】
移動体ノード1704がi−MIP登録応答を受信するとき、ルートテーブルのエントリは以下の情報を付加される。
a.目的地:i-HA-addr/i,Gateway:x-MIP-tunnel
b.目的地:Internal network ,Gateway:i-MIP-tunnel
図19cはx−MIPトンネルによる登録を示している。移動体ノード1704はx−MIP IP−in−IPヘッダでカプセル化されているi−MIP登録パケットを送信する。SMG/x−HA1703がこれを受信すると、SMG/x−HA1703はカプセル化を解除し、i−MIP登録パケットをi−HA1701へ転送する。ここではこの例はi−MIP登録パケットが保護なしに外部ネットワークで送信されるので、強力な認証を有するi−HA1701を有する。i−HA1701は登録メッセージをチェックし、受信し、これらを秘密保護方法で認証する。
【0215】
図19dはトンネルのためのリクエストを示している。移動体ノード1704は以下の情報を有するルートテーブルを含んでいる。
目的地及びゲートウェイの対に対しては、
a.移動体ノードが存在する外部ネットワークの目的地:x-HA-addr/x,Gateway:router
b.目的地:VPNgw-addr/x,Gateway:x-MIP tunnel
c.目的地:Internal Network,Gateway:x-MIP tunnel
SMG/x−HA1703は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=x−HoA−addr/x
b.アドレスのケア=local−addr/x
移動体ノード1704は以下の情報を有するi−MIP登録リクエストを生成し、それをSMG/x−HA1703へ送信する。
a.x−MIP IPヘッダのソースアドレス=local−addr/x
b.x−MIP IPヘッダの目的地アドレス=x−HA−addr/x
c.IPヘッダのソースアドレス=x−HoA−addr/x
d.IPヘッダの目的地アドレス=i−HA−addr/i
e.ホームアドレス=i−HoA−addr/i
f.ホームエージェントアドレス=i−HA−addr/i
g.CoAアドレス=x−HoA−adr/x
i−MIP登録リクエストはi−HA1701に対する認証拡張値と、x−HAの認証のベンダ拡張を有する。
【0216】
SMG/x−HA1703がi−MIP登録リクエストを受信するとき、SMG/x−HA1703はx−HA認証のためベンダ拡張により強力な認証を行う。SMG/x−HA1703はi−MIP登録リクエストをi−HA1701へ送信する前に、x−MIP IPヘッダを除去する。リクエストをx−HA1701へ送信する前に、x−HA認証のベンダ拡張はSMG/x−HA1703により除去されることができる。
【0217】
i−HA1701がi−MIP登録リクエストを受信するとき、i−HA1701はこれを認証し、i−MIP登録応答を生成する。
【0218】
図19dは応答の生成と処理を示している。i−HA1701がi−MIP登録応答を生成するとき、i−HA1701は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=i−HoA−addr/i
b.アドレスのケア=x−HoA−addr/x
i−HA1701はi−MIP登録応答を以下の情報と共にSMG/x−HA1703へ送信する。
a.IPヘッダのソースアドレス=i−HA−addr/i
b.IPヘッダの目的地アドレス=x−HA−adr/x
c.ホームアドレス=i−HoA−addr/i
d.ホームエージェントアドレス=i−HA−addr/i
SMG/x−HA1703がi−MIP登録応答を受信するとき、SMG/x−HA1703は以下の情報を有する移動体ノード1704の逆方向移動性結合テーブルを生成する。
a.ソースアドレス=i−HoA−addr/i
b.i−HAアドレス=i−HA−addr/i
逆方向移動性結合は分割MIPトンネルにより必要とされる。SMG/x−HA1703がx−MIPデータパケットを受信するとき、SMG/x−HA1703は逆方向移動性結合によりi−MIPヘッダを生成する。
【0219】
SMG/x−HA1703はIPヘッダの前にx−MIP IPヘッダを付加する。ソースx−MIP IPアドレスはx−HA−addr/xであり、ソースx−MIP IPアドレスはlocal−addr/xである。次に、SMG/x−HA1703はi−MIP登録応答を移動体ノード1704へ送信する。
【0220】
移動体ノード1704がi−MIP登録応答を受信するとき、移動体ノード1704のルートテーブルのエントリは以下の情報を付加される。
a.目的地:i-HA-addr/i,Gateway:x-MIP-tunnel
b.目的地:Internal Network ,Gateway:i-MIP-tunnel
図19eおよび19fは(src=CoAの)SMGによる登録を示している。
【0221】
図19eでは、移動体ノード1704は以下の情報を有するルートテーブルを含んでいる。
【0222】
目的地及びゲートウェイの対では、
a.移動体ノードが存在する外部ネットワークの目的地:x-HA-addr/x,Gateway:router
b.目的地:VPNgw-addr/x,Gateway:x-MIP tunnel
c.目的地:Internal Network,Gateway:x-MIP tunnel
SMG/x−HA1703は以下の情報を有する移動体ノード1704のための移動性結合テーブルを有する。
a.ホームアドレス=x−HoA−addr/x
b.アドレスのケア=local−addr/x
移動体ノード1704は以下の情報を有するi−MIP登録リクエストを生成し、それをSMG/x−HA1703へ送信する。
a.IPヘッダのソースアドレス=local−addr/x
b.IPヘッダの目的地アドレス=x−HA−addr/x
c.ホームアドレス=i−HoA−addr/i
d.ホームエージェントアドレス=i−HA−addr/i
e.CoAアドレス=x−HoA−addr/x
i−MIP登録リクエストはi−HA1701の認証拡張値と、x−HAの認証のベンダ拡張を有する。
【0223】
SMG/x−HA1703がi−MIP登録リクエストを受信するとき、SMG/x−HA1703はx−HA認証のためのベンダ拡張により強力な認証を行う。SMG/x−HA1703はi−MIP登録リクエストをi−HA1701へ送信する前に、localaddr/xからx−HoA−addr/xへIPヘッダのソースアドレスを変更する。x−HA認証のためのベンダ拡張はi−HA1701へ送信する前に、SMG/x−HA1703により除去されることができる。
【0224】
i−HA1701がi−MIP登録リクエストを受信するとき、i−HA1701はそれを認証し、i−MIP登録応答を生成する。
【0225】
図19aおよび19eの違いは、SMG/x−HA1703のIPヘッダのソースアドレスが変化することである。
【0226】
図19fは応答を示している。i−HA1701がi−MIP登録応答を生成するとき、i−HA1701は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=i−HoA−addr/i
b.アドレスのケア=x−HoA−addr/x
i−HA1701は以下の情報と共にi−MIP登録応答をSMG/x−HA1703へ送信する。
a.IPヘッダのソースアドレス=i−HA−addr/i
b.IPヘッダの目的地アドレス=x−HoA−adr/x
c.ホームアドレス=i−HoA−addr/i
d.ホームエージェントアドレス=i−HA−addr/i
SMG/x−HA1703がi−MIP登録応答を受信するとき、SMG/x−HA1703は以下の情報を有する移動体ノード1704の逆方向移動性結合テーブルを生成する。
a.ソースアドレス=i−HoA−addr/i
b.i−HAアドレス=i−HA−addr/i
逆方向移動性結合は分割MIPトンネルにより使用されることができる。SMG/x−HA1703がx−MIPデータパケットを受信するとき、SMG/x−HA1703は逆方向移動性結合によりi−MIPヘッダを形成する。
【0227】
SMG/x−HA1703はIPヘッダのソースアドレスをi−HA−addr/iからx−HA−addr/xへ変更し、目的地アドレスは移動体ノード1704へ送信する前にx−HoA−addr/xからlocal−addr/xへ変更される。
【0228】
移動体ノード1704がi−MIP登録応答を受信するとき、移動体ノード1704のルートテーブル中のエントリは以下の情報を付加される。
a.目的地:i-HA-addr/i,Gateway:x-MIP-tunnel
b.目的地:Internal Network ,Gateway:i-MIP-tunnel
図19bと19fとの違いは、i−HA1701が送信するIPヘッダの目的地アドレスである。
【0229】
図19gおよび19hは代わりのカプセル化による登録を示している。
【0230】
図19gでは、移動体ノード1704は以下の情報を有するルートテーブルを含んでいる。目的地及びゲートウェイの対では、
a.移動体ノードが存在する外部ネットワークの目的地:x-HA-addr/x,Gateway:router
b.目的地:VPNgw-addr/x,Gateway:x-MIP tunnel
c.目的地:Internal Network,Gateway:x-MIP tunnel
SMG/x−HA1703は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=x−HoA−addr/x
b.アドレスのケア=local−addr/x
移動体ノード1704は以下の情報を有するi−MIP登録リクエストを生成し、SMG/x−HA1703へ送信する。
a.x−MIPヘッダのソースアドレス=local−addr/x
b.x−MIPヘッダの目的地アドレス=x−HA−addr/x
c.x−HA認証値
d.IPヘッダのソースアドレス=x−HoA−addr/x
e.IPヘッダの目的地アドレス=i−HA−addr/i
f.ホームアドレス=i−HoA−addr/i
g.ホームエージェントアドレス=i−HA−addr/i
h.CoAアドレス=x−HoA−adr/x
i−MIP登録リクエストはi−HAの認証拡張値を有する。
【0231】
i−MIP登録リクエストはベンダ拡張でx−HA認証値をもたない。SMG/x−HA1703がi−MIP登録リクエストを受信するとき、SMG/x−HA1703はx−HA認証値により強力な認証を行う。SMG/x−HA1703はi−MIP登録リクエストをi−HA1701へ送信する前に、x−MIP IPヘッダとx−HA認証値を除去する。
【0232】
x−HA1701がi−MIP登録リクエストを受信するとき、i−HA1701はこれを認証し、i−MIP登録応答を生成する。
【0233】
図19hは図19dと同じである。
【0234】
図19iおよび図19jはx−MIPとi−MIPのピギーバック登録に関する。移動体ノード1704はx−MIP登録メッセージに含まれるi−MIP登録メッセージを送信する。移動体ノード1704はi−MIP登録メッセージのコンテナとしてx−MIPメッセージのベンダ拡張フィールドを使用できる。換言すると、i−MIP登録メッセージはx−MIPメッセージへピギーバック送信される。
【0235】
SMG/x−HA1703がピギーバックパケットを受信するとき、SMG/x−HA1703は秘密保護された方法でパケット情報を認証し、i−MIP登録メッセージを生成し、これをi−HA1701へ送信する。
【0236】
この方法で、i−HA1701は登録メッセージがSMG/x−HA1703により認証されるので、強力な認証特性をもつ必要がない。
【0237】
図19iはリクエストを示している。移動体ノード1704は以下のようなルートテーブル、即ち目的地とゲートウェイの対を有する。
【0238】
a.移動体ノードが存在する外部ネットワークの目的地:default,Gateway:router
移動体ノード1704は以下の情報と共にx−MIPとi−MIP登録リクエストを生成して送信する。
a.IPヘッダのx−MIPソースアドレス=local−addr/x
b.IPヘッダのx−MIP目的地アドレス=x−HA−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェントアドレス=x−HA−addr/x
e.x−MIPCoAアドレス local−addr/x
f.x−HAのためのx−MIP認証拡張値
g.IPヘッダのi−MIPソースアドレス=x−HoA−addr/x
h.IPヘッダのi−MIP目的地アドレス=i−HA−addr/i
i.i−MIPホームアドレス=i−HoA−addr/i
j.i−MIPホームエージェント=i−HA−addr/i
k.i−MIP CoAアドレス=x−HoA−addr/x
l.i−HAのi−MIP認証拡張値
SMG/x−HA1703がx−MIPおよびi−MIP登録リクエストを受信するとき、SMG/x−HA1703はSMG/x−HA1703の認証拡張値で強力な認証を行う。SMG/x−HA1703は以下の情報を有する、半分にした第2の部分を有するi−MIP登録リクエストを生成する。
a.IPヘッダのi−MIPソースアドレス=x−HoA−addr/x
b.IPヘッダのi−MIP目的地アドレス=i−HA−addr/i
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェント=i−HA−addr/i
e.i−MIP CoAアドレス x−HoA−addr/x
f.i−HAのi−MIP認証拡張値
i−HA1701がi−MIP登録リクエストを受信するとき、i−HA1701はそれを認証し、i−MIP登録応答を生成する。
【0239】
図19jでは、i−HA1701がi−MIP登録応答を生成するとき、i−HA1701は以下の情報を有する移動体ノード1704の移動性結合テーブルを有する。
a.ホームアドレス=i−HoA−addr/i
b.アドレスのケア=x−HoA−addr/x
i−HA1701は以下の情報を有するi−MIP登録リクエストをSMG/x−HA1703へ送信する。
a.IPヘッダのIPソースアドレス=i−HA−addr/i
b.IPヘッダのIP目的地アドレス=x−HoA−adr/x
c.i−MIPホームアドレス=i−HoA−addr/i
d.i−MIPホームエージェントアドレス=i−HA−addr/i
SMG/x−HA1703がi−MIP登録応答を受信するとき、SMG/x−HA1703は以下の情報を有する移動体ノード1704の逆方向移動性結合テーブルを生成する
a.ソースアドレス=i−HoA−addr/i
b.i−HAアドレス=i−HA−addr/i
逆方向移動性結合は分割MIPトンネルにより使用される。SMG/x−HA1703がx−MIPデータパケットを受信するとき、SMG/x−HA1703は逆方向移動性結合によりi−MIPヘッダを形成する。
【0240】
SMG/x−HA1703がx−MIPとi−MIP登録応答を生成するとき、SMG/x−HA1703は以下の情報を有する移動体ノード1704の移動性結合を生成する。
【0241】
a.ホームアドレス=x−HoA−addr/x
b.アドレスのケア=local−addr/x
SMG/x−HA1703はi−MIP登録応答の前にx−MIP登録応答に以下の情報を付加する。
a.IPヘッダのソースアドレス=x−HA−addr/x
b.IPヘッダの目的地アドレス=local−addr/x
c.x−MIPホームアドレス=x−HoA−addr/x
d.x−MIPホームエージェントアドレス=x−HA−addr/x
移動体ノード1704がx−MIPおよびi−MIP登録応答を受信するとき、ルートテーブルのエントリは以下の情報を付加される。
a.移動体ノードが存在する外部ネットワークの目的地:x-HA-addr/x,Gateway-router
b.目的地:VPNgw-addr/x,Gateway:x-MIP tunnel
c.目的地:i-HA-addr/i,Gateway:x-MIP tunnel
d.目的地:Internal Network,Gateway:i-MIP tunnel
[VPNトンネルを使用するi−MIP登録方法]
図20はVPNトンネルを使用するi−MIP登録方法を示している。図20は通信ホスト1801、i−HA1802、カプセル化解除装置1803、VPNゲートウェイ1804、x−HA1805、移動体ノード1806とを含んでいる。
【0242】
i−MIP/x−MIPトンネルを生成するために、移動体ノード1806は最初にVPN/x−MIPトンネルを生成し、VPN/x−MIPトンネルを使用してi−MIP登録メッセージを送信する。移動体ノード1806が既にi−MIP/VPN/x−MIP三重トンネルを有するならば、移動体ノード1806は新しいトンネルを生成する必要はなく、既存のVPN/x−MIPトンネルを使用できる。
【0243】
VPN/x−MIPトンネルが準備されたとき、移動体ノード1806はIPソースアドレスとi−MIP CoAがx−HoAであるi−MIP登録メッセージを生成する。移動体ノード1806はそれを単にVPN/x−MIPトンネルを通して送信するならば、VPNトンネルの内部アドレスと、そのIPソースアドレスとが不整合なアドレスであるために、既存のVNPゲートウェイ1804構造はこれを拒否する。
【0244】
そこで、移動体ノード1806は別のIPヘッダでi−MIP登録メッセージをカプセル化し、そのソースアドレスはVPNトンネル内部アドレスであり、目的地アドレスはカプセル化解除装置1803の予め構成されたアドレスである。カプセル化されたパケットはVPN/x−MIPトンネルを通って送信され、カプセル化解除装置1803へ到達する。カプセル化解除装置1803はパケットのカプセル化を解除し、内部i−MIP登録メッセージをi−HA1802へ転送する。
【0245】
i−HA1802とカプセル化解除装置1803は結合されることもでき、また別々の状態であってもよい。
【0246】
この方法では、i−HA1802は登録メッセージが良好に保護されたVPNゲートウェイ1804を通って送信されるので強力な認証特性をもつ必要がない。勿論、その代わりとして、強力な暗号化手段をもってもよい。
【0247】
[内部ネットワークを使用するi−MIP登録方法]
図21は内部ネットワークを使用するi−MIP登録方法を示している。図21は移動体ノード1901、x−HA1902、i−HA1903、内部ネットワーク及び外部ネットワークを含んでいる。移動体ノード1901は(ネットワークの例として)WLANインターフェースとセルラインターフェースを含んでいる。
【0248】
移動体ノード1901が内部ネットワークから外部ネットワークに移動しているとき、移動体ノード1901は出る前にi−MIP登録メッセージを送信することができる。
【0249】
移動体ノード1901が2以上のネットワークリンクを同時に有することができ、その一方は移動体ノード1901が位置された内部ネットワークであり、他方は移動体ノード1901が出る外部ネットワークである。この場合、移動体ノード1901は外部ネットワークの位置アドレスを知っており、移動体ノード1901は内部ネットワークリンクを維持しながら、x−MIPトンネルを設定できる。その後、移動体ノード1901はCoAがx−HoAであるi−MIP登録メッセージを生成し、内部ネットワークリンクを介してi−MIP登録メッセージを送信する。
【0250】
この方法で、登録メッセージが内部ネットワークで送信されるので、i−HA1903は強力な認証特性を有する必要はない。その代わりに、i−HA1903は同様に強力な認証特性を含むこともできる。
【0251】
本発明をその好ましい例示的な実施形態に関して説明した。この特許明細書の説明から、本発明の技術的範囲及び特許請求の範囲内で多数のその他の実施形態、変形、変化が当業者によって行われるであろう。
【特許請求の範囲】
【請求項1】
第1のネットワークと第2のネットワークとの間のローミング用システムにおいて、
第1のネットワークドライバに接続されている内部移動体IPドライバと、
前記第1のネットワークドライバと第2のネットワークドライバに接続されている外部移動体IPドライバとを具備し、
アプリケーションは前記第1のネットワークドライバを通して前記第1のネットワークと通信し、前記第2のネットワークドライバを通して前記第2のネットワークと通信するシステム。
【請求項2】
前記内部移動体IPドライバは前記第2のネットワークドライバに接続可能である請求項1記載のシステム。
【請求項3】
さらに、前記内部移動体IPドライバと前記外部移動体IPドライバとの間に接続が可能であるVPNドライバを具備している請求項1記載のシステム。
【請求項4】
前記内部移動体IPドライバと前記外部移動体IPドライバとは相互に直接接続されている請求項1記載のシステム。
【請求項5】
第1のネットワークと第2のネットワークとの間のローミング用システムにおいて、
TCP/IP制御装置と、
第1のネットワークドライバに接続されている内部移動体IPドライバと、
第2のネットワークドライバに接続されている外部移動体IPドライバとを具備し、
前記外部移動体IPドライバは、前記内部移動体IPドライバが前記第1のネットワークドライバを介して前記第1のネットワークから接続を遮断される前に、前記第2のネットワークドライバにより前記第2のネットワークに接続されるシステム。
【請求項6】
さらにVPNドライバを具備している請求項5記載のシステム。
【請求項7】
前記VPNドライバは前記内部移動体IPドライバと前記外部移動体IPドライバとの間に接続可能である請求項6記載のシステム。
【請求項8】
前記内部移動体IPドライバと前記外部移動体IPドライバは相互に直接接続されている請求項6記載のシステム。
【請求項9】
移動体端末が第1のネットワークと第2のネットワークとの間でローミングする方法において、
前記移動体端末の第1のネットワークドライバと前記第1のネットワークとの間で第1のネットワーク接続を設定し、
前記移動体端末の第2のネットワークドライバと前記第2のネットワークとの間で第2のネットワーク接続を設定し、
前記第1のネットワークから前記第2のネットワークへ通信を転移するステップを含んでいる方法。
【請求項10】
さらに、前記第2のネットワークドライバを使用してVPN接続を設定するステップを含んでいる請求項9記載の方法。
【請求項11】
第1のネットワークと第2のネットワークとの間のローミング用移動体端末において、
移動体端末の第1のネットワークドライバと前記第1のネットワークとの間に第1のネットワーク接続を設定する手段と、
前記移動体端末の第2のネットワークドライバと前記第2のネットワークとの間に第2のネットワーク接続を設定する手段と、
前記第1のネットワークから前記第2のネットワークへ通信を転移する手段とを具備している移動体端末。
【請求項12】
さらに、前記第2のネットワークドライバを使用してVPN接続を設定する手段を具備している請求項9記載の方法。
【請求項13】
ホームネットワークに対する二重トンネル接続と三重トンネル接続との間で転移するための移動体ノードにおいて、
第1のネットワークドライバから情報を受信する外部移動体IPドライバと、
前記外部移動体IPドライバから情報を受信する内部移動体IPドライバと、
二重トンネルと三重トンネルとの間で切換えるための信号通報を制御する制御装置とを具備し、
前記内部移動体IPドライバは、前記情報が移動体ノードが二重トンネルから三重トンネルへ切換わるべきである指示であるか否かを決定し、前記指示に関するデータを前記制御装置へ供給する移動体ノード。
【請求項14】
前記内部移動体IPドライバは、前記情報が移動体ノードが三重トンネルから二重トンネルへ切換わるべきである指示であるか否かを決定し、前記指示に関するデータを前記制御装置へ供給する請求項13記載の移動体ノード。
【請求項15】
さらにトリガーパケット待ち行列を具備し、
前記内部移動体IPドライバは前記情報を前記トリガーパケット待ち行列へ転送する請求項13記載の移動体ノード。
【請求項16】
二重トンネルと三重トンネルとの間で切換えるための方法において、
パケットを受信し、
前記パケットがトリガーパケットであるか否かを決定し、
前記パケットをトリガーパケット待ち行列中に記憶し、
前記二重トンネルと前記三重トンネルとの間で切換えるステップを含んでいる方法。
【請求項17】
前記パケットはネットワークから受信される請求項16記載の方法。
【請求項18】
前記パケットはアプリケーションから受信される請求項16記載の方法。
【請求項19】
二重トンネルと三重トンネルとの間で切換えるためのシステムにおいて、
パケットを受信する手段と、
前記パケットがトリガーパケットであるか否かを決定する手段と、
前記パケットを記憶する手段と、
前記二重トンネルと前記三重トンネルとの間で切換える手段とを具備しているシステム。
【請求項20】
前記パケットはネットワークから受信される請求項19記載のシステム。
【請求項21】
前記パケットはアプリケーションから受信される請求項19記載のシステム。
【請求項22】
サービスアタックの否定を阻止するシステムにおいて、
IPsecトンネルを通して内部移動体IP登録リクエストのみを送信する内部ホームエージェントと通信する移動体ノードを具備しているシステム。
【請求項23】
前記IPsecトンネルはキーの交換により設定される請求項22記載のシステム。
【請求項24】
情報の漏洩を阻止するシステムにおいて、
内部ホームエージェントと通信する移動体ノードを具備し、
内部移動体IP登録の応答は暗号化されず、少なくとも幾つかの他のシグナリングとデータパケットが暗号化されるシステム。
【請求項25】
前記暗号化はIPsecトンネルを含んでいる請求項24記載のシステム。
【請求項26】
誤った入来呼を阻止するシステムにおいて、
内部ホームエージェントと通信し、ファイヤウォールを含んでいる移動体ノードを具備し、
前記ファイヤウォールはパケットがトリガーパケットとして受取られることを阻止し、前記受取られたトリガーパケットは前記移動体ノードが前記内部ホームエージェントによりIPsecトンネルを設定することを許容するシステム。
【請求項27】
サービスアタックの否定を阻止するシステムにおいて、
内部ホームエージェントと通信するステップを含んでおり、前記通信はIPsecトンネルのみを通って内部移動体IP登録リクエストを送信する方法。
【請求項28】
さらに、キーの交換によって前記IPsecトンネルを設定するステップを含んでいる請求項27記載の方法。
【請求項29】
情報の漏洩を阻止する方法において、
内部ホームエージェントと通信し、
内部移動体IP登録の応答を暗号化せず、
少なくとも幾つかの他のシグナリングとデータパケットを暗号化するステップを含んでいる方法。
【請求項30】
さらに、前記他のシグナリング及びデータパケットをIPsecトンネルを介して送信することにより、それらを暗号化するステップを含んでいる請求項29記載の方法。
【請求項31】
移動体ノードからの誤った入来呼を阻止する方法において、
内部ホームエージェントと通信し、
パケットがトリガーパケットとして受取られることを阻止し、前記受取られたトリガーパケットは前記移動体ノードが前記内部ホームエージェントによりIPsecトンネルを設定することを許容するステップを含んでいる方法。
【請求項1】
第1のネットワークと第2のネットワークとの間のローミング用システムにおいて、
第1のネットワークドライバに接続されている内部移動体IPドライバと、
前記第1のネットワークドライバと第2のネットワークドライバに接続されている外部移動体IPドライバとを具備し、
アプリケーションは前記第1のネットワークドライバを通して前記第1のネットワークと通信し、前記第2のネットワークドライバを通して前記第2のネットワークと通信するシステム。
【請求項2】
前記内部移動体IPドライバは前記第2のネットワークドライバに接続可能である請求項1記載のシステム。
【請求項3】
さらに、前記内部移動体IPドライバと前記外部移動体IPドライバとの間に接続が可能であるVPNドライバを具備している請求項1記載のシステム。
【請求項4】
前記内部移動体IPドライバと前記外部移動体IPドライバとは相互に直接接続されている請求項1記載のシステム。
【請求項5】
第1のネットワークと第2のネットワークとの間のローミング用システムにおいて、
TCP/IP制御装置と、
第1のネットワークドライバに接続されている内部移動体IPドライバと、
第2のネットワークドライバに接続されている外部移動体IPドライバとを具備し、
前記外部移動体IPドライバは、前記内部移動体IPドライバが前記第1のネットワークドライバを介して前記第1のネットワークから接続を遮断される前に、前記第2のネットワークドライバにより前記第2のネットワークに接続されるシステム。
【請求項6】
さらにVPNドライバを具備している請求項5記載のシステム。
【請求項7】
前記VPNドライバは前記内部移動体IPドライバと前記外部移動体IPドライバとの間に接続可能である請求項6記載のシステム。
【請求項8】
前記内部移動体IPドライバと前記外部移動体IPドライバは相互に直接接続されている請求項6記載のシステム。
【請求項9】
移動体端末が第1のネットワークと第2のネットワークとの間でローミングする方法において、
前記移動体端末の第1のネットワークドライバと前記第1のネットワークとの間で第1のネットワーク接続を設定し、
前記移動体端末の第2のネットワークドライバと前記第2のネットワークとの間で第2のネットワーク接続を設定し、
前記第1のネットワークから前記第2のネットワークへ通信を転移するステップを含んでいる方法。
【請求項10】
さらに、前記第2のネットワークドライバを使用してVPN接続を設定するステップを含んでいる請求項9記載の方法。
【請求項11】
第1のネットワークと第2のネットワークとの間のローミング用移動体端末において、
移動体端末の第1のネットワークドライバと前記第1のネットワークとの間に第1のネットワーク接続を設定する手段と、
前記移動体端末の第2のネットワークドライバと前記第2のネットワークとの間に第2のネットワーク接続を設定する手段と、
前記第1のネットワークから前記第2のネットワークへ通信を転移する手段とを具備している移動体端末。
【請求項12】
さらに、前記第2のネットワークドライバを使用してVPN接続を設定する手段を具備している請求項9記載の方法。
【請求項13】
ホームネットワークに対する二重トンネル接続と三重トンネル接続との間で転移するための移動体ノードにおいて、
第1のネットワークドライバから情報を受信する外部移動体IPドライバと、
前記外部移動体IPドライバから情報を受信する内部移動体IPドライバと、
二重トンネルと三重トンネルとの間で切換えるための信号通報を制御する制御装置とを具備し、
前記内部移動体IPドライバは、前記情報が移動体ノードが二重トンネルから三重トンネルへ切換わるべきである指示であるか否かを決定し、前記指示に関するデータを前記制御装置へ供給する移動体ノード。
【請求項14】
前記内部移動体IPドライバは、前記情報が移動体ノードが三重トンネルから二重トンネルへ切換わるべきである指示であるか否かを決定し、前記指示に関するデータを前記制御装置へ供給する請求項13記載の移動体ノード。
【請求項15】
さらにトリガーパケット待ち行列を具備し、
前記内部移動体IPドライバは前記情報を前記トリガーパケット待ち行列へ転送する請求項13記載の移動体ノード。
【請求項16】
二重トンネルと三重トンネルとの間で切換えるための方法において、
パケットを受信し、
前記パケットがトリガーパケットであるか否かを決定し、
前記パケットをトリガーパケット待ち行列中に記憶し、
前記二重トンネルと前記三重トンネルとの間で切換えるステップを含んでいる方法。
【請求項17】
前記パケットはネットワークから受信される請求項16記載の方法。
【請求項18】
前記パケットはアプリケーションから受信される請求項16記載の方法。
【請求項19】
二重トンネルと三重トンネルとの間で切換えるためのシステムにおいて、
パケットを受信する手段と、
前記パケットがトリガーパケットであるか否かを決定する手段と、
前記パケットを記憶する手段と、
前記二重トンネルと前記三重トンネルとの間で切換える手段とを具備しているシステム。
【請求項20】
前記パケットはネットワークから受信される請求項19記載のシステム。
【請求項21】
前記パケットはアプリケーションから受信される請求項19記載のシステム。
【請求項22】
サービスアタックの否定を阻止するシステムにおいて、
IPsecトンネルを通して内部移動体IP登録リクエストのみを送信する内部ホームエージェントと通信する移動体ノードを具備しているシステム。
【請求項23】
前記IPsecトンネルはキーの交換により設定される請求項22記載のシステム。
【請求項24】
情報の漏洩を阻止するシステムにおいて、
内部ホームエージェントと通信する移動体ノードを具備し、
内部移動体IP登録の応答は暗号化されず、少なくとも幾つかの他のシグナリングとデータパケットが暗号化されるシステム。
【請求項25】
前記暗号化はIPsecトンネルを含んでいる請求項24記載のシステム。
【請求項26】
誤った入来呼を阻止するシステムにおいて、
内部ホームエージェントと通信し、ファイヤウォールを含んでいる移動体ノードを具備し、
前記ファイヤウォールはパケットがトリガーパケットとして受取られることを阻止し、前記受取られたトリガーパケットは前記移動体ノードが前記内部ホームエージェントによりIPsecトンネルを設定することを許容するシステム。
【請求項27】
サービスアタックの否定を阻止するシステムにおいて、
内部ホームエージェントと通信するステップを含んでおり、前記通信はIPsecトンネルのみを通って内部移動体IP登録リクエストを送信する方法。
【請求項28】
さらに、キーの交換によって前記IPsecトンネルを設定するステップを含んでいる請求項27記載の方法。
【請求項29】
情報の漏洩を阻止する方法において、
内部ホームエージェントと通信し、
内部移動体IP登録の応答を暗号化せず、
少なくとも幾つかの他のシグナリングとデータパケットを暗号化するステップを含んでいる方法。
【請求項30】
さらに、前記他のシグナリング及びデータパケットをIPsecトンネルを介して送信することにより、それらを暗号化するステップを含んでいる請求項29記載の方法。
【請求項31】
移動体ノードからの誤った入来呼を阻止する方法において、
内部ホームエージェントと通信し、
パケットがトリガーパケットとして受取られることを阻止し、前記受取られたトリガーパケットは前記移動体ノードが前記内部ホームエージェントによりIPsecトンネルを設定することを許容するステップを含んでいる方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10a】
【図10b】
【図10c】
【図10d】
【図10e】
【図10f】
【図10g】
【図10h】
【図10i】
【図10j】
【図10k】
【図10l】
【図11a】
【図11b】
【図11c】
【図11d】
【図11e】
【図11f】
【図12a】
【図12b】
【図12c】
【図12d】
【図12e】
【図12f】
【図12g】
【図12h】
【図12i】
【図12j】
【図12k】
【図12l】
【図13a】
【図13b】
【図13c】
【図13d】
【図13e】
【図13f】
【図13g】
【図13h】
【図13i】
【図13j】
【図13k】
【図13l】
【図13m】
【図13n】
【図13o】
【図13p】
【図13q】
【図13r】
【図13s】
【図13t】
【図14a】
【図14b】
【図14c】
【図14d】
【図14e】
【図14f】
【図14g】
【図14h】
【図14i】
【図14j】
【図14k】
【図14l】
【図14m】
【図14n】
【図14o】
【図14p】
【図14q】
【図14r】
【図14s】
【図14t】
【図14u】
【図14v】
【図14w】
【図14x】
【図14y】
【図14z】
【図15a】
【図15b】
【図15c】
【図15d】
【図15e】
【図15f】
【図15g】
【図15h】
【図15i】
【図15j】
【図15k】
【図15l】
【図15m】
【図15n】
【図16a】
【図16b】
【図16c】
【図16d】
【図16e】
【図16f】
【図16g】
【図16h】
【図16i】
【図16j】
【図16k】
【図16l】
【図16m】
【図16n】
【図16o】
【図16p】
【図16q】
【図16r】
【図16s】
【図16t】
【図16u】
【図16v】
【図16w】
【図16x】
【図16y】
【図16z】
【図17a】
【図17b】
【図18a】
【図18b】
【図18c】
【図18d】
【図19a】
【図19b】
【図19c】
【図19d】
【図19e】
【図19f】
【図19g】
【図19h】
【図19i】
【図19j】
【図20】
【図21】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10a】
【図10b】
【図10c】
【図10d】
【図10e】
【図10f】
【図10g】
【図10h】
【図10i】
【図10j】
【図10k】
【図10l】
【図11a】
【図11b】
【図11c】
【図11d】
【図11e】
【図11f】
【図12a】
【図12b】
【図12c】
【図12d】
【図12e】
【図12f】
【図12g】
【図12h】
【図12i】
【図12j】
【図12k】
【図12l】
【図13a】
【図13b】
【図13c】
【図13d】
【図13e】
【図13f】
【図13g】
【図13h】
【図13i】
【図13j】
【図13k】
【図13l】
【図13m】
【図13n】
【図13o】
【図13p】
【図13q】
【図13r】
【図13s】
【図13t】
【図14a】
【図14b】
【図14c】
【図14d】
【図14e】
【図14f】
【図14g】
【図14h】
【図14i】
【図14j】
【図14k】
【図14l】
【図14m】
【図14n】
【図14o】
【図14p】
【図14q】
【図14r】
【図14s】
【図14t】
【図14u】
【図14v】
【図14w】
【図14x】
【図14y】
【図14z】
【図15a】
【図15b】
【図15c】
【図15d】
【図15e】
【図15f】
【図15g】
【図15h】
【図15i】
【図15j】
【図15k】
【図15l】
【図15m】
【図15n】
【図16a】
【図16b】
【図16c】
【図16d】
【図16e】
【図16f】
【図16g】
【図16h】
【図16i】
【図16j】
【図16k】
【図16l】
【図16m】
【図16n】
【図16o】
【図16p】
【図16q】
【図16r】
【図16s】
【図16t】
【図16u】
【図16v】
【図16w】
【図16x】
【図16y】
【図16z】
【図17a】
【図17b】
【図18a】
【図18b】
【図18c】
【図18d】
【図19a】
【図19b】
【図19c】
【図19d】
【図19e】
【図19f】
【図19g】
【図19h】
【図19i】
【図19j】
【図20】
【図21】
【公開番号】特開2012−114946(P2012−114946A)
【公開日】平成24年6月14日(2012.6.14)
【国際特許分類】
【外国語出願】
【出願番号】特願2012−30761(P2012−30761)
【出願日】平成24年2月15日(2012.2.15)
【分割の表示】特願2010−41028(P2010−41028)の分割
【原出願日】平成16年7月22日(2004.7.22)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(504473670)テルコーディア・テクノロジーズ・インコーポレーテッド (72)
【Fターム(参考)】
【公開日】平成24年6月14日(2012.6.14)
【国際特許分類】
【出願番号】特願2012−30761(P2012−30761)
【出願日】平成24年2月15日(2012.2.15)
【分割の表示】特願2010−41028(P2010−41028)の分割
【原出願日】平成16年7月22日(2004.7.22)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(504473670)テルコーディア・テクノロジーズ・インコーポレーテッド (72)
【Fターム(参考)】
[ Back to top ]