KR100847167B1 - 단말기 및 통신 시스템 - Google Patents

단말기 및 통신 시스템 Download PDF

Info

Publication number
KR100847167B1
KR100847167B1 KR20067000270A KR20067000270A KR100847167B1 KR 100847167 B1 KR100847167 B1 KR 100847167B1 KR 20067000270 A KR20067000270 A KR 20067000270A KR 20067000270 A KR20067000270 A KR 20067000270A KR 100847167 B1 KR100847167 B1 KR 100847167B1
Authority
KR
South Korea
Prior art keywords
packet
processing
mobile
ipv6
ipsec
Prior art date
Application number
KR20067000270A
Other languages
English (en)
Other versions
KR20060028740A (ko
Inventor
유끼꼬 다께다
다께히로 모리시게
히데노리 이노우찌
유스께 하라
Original Assignee
히다찌 커뮤니케이션 테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 히다찌 커뮤니케이션 테크놀로지 filed Critical 히다찌 커뮤니케이션 테크놀로지
Publication of KR20060028740A publication Critical patent/KR20060028740A/ko
Application granted granted Critical
Publication of KR100847167B1 publication Critical patent/KR100847167B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Mobile IPv6은 MN에 고정 홈 어드레스를 부여함으로써, MN(1)의 도달성을 보증한다. 유저가 Mobile IPv6 서비스를 이용하기 위해서는, MN(1)이 Mobile IPv6 기능을 구비하고, 어플리케이션이 IPv6에 대응할 필요가 있다. 그러나, 상기 MN(1)은 적다. 또한, MN(1)은 송수신 패킷에 대하여 IPsec 처리를 반복하여 실시하는 기능을 갖지 않는다. MN(1)의 시나리오 처리부(23)는, Mobile IP의 위치 등록 응답 메시지를 수신하면, 통신 방법에 따른 처리를 선택하여 실행하는 수단을 포함한다. 시나리오 처리부(23)가 통신 방법을 선택하는 수단을 구비함으로써, MN(1)에 대하여 기능 추가가 용이해진다. 또한, MN(1)이 IPsec 처리를 복수회 실시하는 수단을 구비함으로써, 시큐러티 관리 형태에 따른 통신 장치의 제공이 가능해진다.
Mobile IPv6, 어플리케이션, 프리픽스, IPsec 처리

Description

단말기 및 통신 시스템{TERMINAL AND COMMUNICATION SYSTEM}
본 발명은, 네트워크에 접속된 단말기, 단말기에 관한 통신 제어 방법 및 단말기의 제어 프로그램에 관한 것이다. 특히, 이동체 단말 장치, 이동 통신 제어 방법, 및, 이동 단말기의 제어 프로그램에 관한 것이다. 그 중에서도, 모바일 IP(Mobile IP) 프로토콜을 적용한 이동 통신 시스템에서의 이동체 단말 장치에 관한 것이다.
최근 이동체 통신망의 IP(Internet Protocol)화의 검토가 활발해지고 있다.
IETF(Internet Engineering Task Force)는, Mobile IPv6 사양의 표준화를 권장하고 있다.(예를 들면, 비특허 문헌1:Mobility Support in IPv6 <draft-ietf-mobi1eip-IPv6-24.txt>, Work in Progress 참조.).
Mobile IPv6의 망 구성 요소는, 이동 노드(MN:Mobile Node), 홈 에이전트(HA:Home Agent), 통신 상대(CN:Correspondent Node)이다.
MN에는, 이동해도 변하지 않는 일의의 IP 어드레스(홈 어드레스)가 부여된다. 홈 어드레스와 동일한 프리픽스를 갖는 링크를 홈 링크라고 한다. 여기서, 프리픽스란, IP 어드레스의 네트워크부를 나타낸다.
MN은 홈 링크 이외의 링크로 이동하면(이동처의 링크를 재권 링크라고 한다 ), 재권 링크에서 IP 어드레스를 취득한다. 이 어드레스를 전교 어드레스(Care of Address, 이하 CoA로 표기한다)라고 한다. MN은 재권 링크로 이동했을 때에, 재권 링크에 존재하는 라우터가 정기적으로 송신하는 라우터 광고를 수신한다. MN은 이 라우터 광고에 포함되는 홈 어드레스와 서로 다른 프리픽스를 검출함으로써 홈 링크로부터 재권 링크에의 이동을 검지한다. 라우터 광고 메시지는, IPv6의 근린 탐색(Neighbor Discovery)(IETF RFC2461)에서 규정된다. 상기 메시지는, 라우터가 자신의 존재를 동일 링크 상의 다른 노드에 통지하기 위해 이용한다.
MN은 이동을 검지하면, HA에 위치 등록을 행한다. 위치 등록 신호 및 그 응답 신호는, IPsec를 이용하여 시큐러티를 확보한다. HA는, Binding Cache에 홈 링크 이외에 존재하는 MN의 홈 어드레스와 전교 어드레스의 대응 정보(바인딩 정보)를 보유한다. 다음으로, HA는, CN으로부터 MN의 홈 어드레스 앞으로 송신되는 패킷을 포착하기 위해서, Gratuitous Neighbor Advertisement를 멀티캐스트하여 상기 MN의 프록시로서 동작한다.
이하, CN이 MN 앞으로 패킷을 송신하는 순서를 설명한다.
CN은 MN의 홈 어드레스 앞으로 패킷을 송신한다. HA는 상기 MN의 홈 어드레스 앞 패킷을 포착한다. HA는 Binding Cache를 검색하여, MN의 홈 어드레스에 대응하는 CoA를 취득한다. HA는 수신한 패킷에 해당 CoA 앞의 IP 헤더를 부가(캡슐화)하여 패킷을 송신한다. HA-MN의 캡슐화 구간을 모바일 터널이라고 한다.
MN은 상기 CoA 앞의 패킷을 수신하면, 먼저 부가된 IP 헤더를 제거(디캡슐화)하여 오리지널 패킷을 복원한다. 모바일 터널은, IPsec에 의해 시큐러티를 확 보해도 된다. 캡슐화 패킷을 수신한 MN은, CN에 MN의 바인딩 정보를 통지하고, 경로 최적화를 행해도 된다.
또한, Mobile IPv6을 베이스로 국소적인 이동 관리를 행하는 기술로서, Hierarchical Mobile IPv6 mobility management(HMIPv6)가 제안되어 있다(비특허 문헌2:Hierarchical Mobile IPv6 mobility management(HMIPv6) <draf-ietf-mobileip-hmIpv6-07.txt>, Work in Progress 참조.).
HMIPv6은, HA와 MN 사이에 MAP(Mobile Anchor Point)를 구비한다. MAP는, 로컬 HA 기능을 제공한다. MAP는, 관리하에 AR(Access Router)을 구비해도 된다. MN은, AR 또는 MAP로부터 MAP 옵션을 포함하는 라우터 광고를 수신하고, MAP의 IP 어드레스를 취득한다. MAP 옵션에는, MAP의 글로벌 어드레스, MAP의 프리픽스, MAP의 프리퍼런스, MAP까지의 홉 수 등이 포함된다. MAP는 AR에 이하 중 어느 하나의 방법에 의해 MAP 옵션을 통지한다.
(1)MAP 옵션을 포함하는 라우터 광고를 라우터(AR)에 배신한다. (2)MAP는 IPv6의 라우터 리넘버링 기능을 확장하여 AR에 MAP 옵션을 통지한다. MAP가 AR에 MAP 옵션을 통지하는 대신에, 망 관리자가 AR에 MAP 옵션의 정보를 설정해도 된다.
AR은, MAP 옵션을 포함하는 라우터 광고를 수신하면, 상기 옵션을 포함하는 라우터 광고를 관리하에 위치하는 MN에 대하여 송신한다.
HMIPv6 대응 MN은 MAP 옵션을 포함하는 라우터 광고를 수신하면, MAP 옵션의 정보를 저장한다. HMIPv6 대응 MN은, MAP 옵션에 포함되는 MAP 프리픽스(MAP가 존재하는 링크의 프리픽스)와 MN의 인터페이스 식별자로부터 지역 전교 어드레스 (Regional Care of Address:RCoA)를 생성한다. 또한, AR이 송신하는 라우터 광고에 포함되는 프리픽스 정보(AR의 프리픽스)를 이용하여, HMIPv6 대응 MN은 링크 전교 어드레스(On-link CoA:LCoA)를 생성한다. LCoA는, Mobile IPv6의 전교 어드레스(CoA)에 상당한다.
HMIPv6 대응 MN은, 우선, MAP에 위치 등록을 행한다. MAP는, MN의 RCoA와 LCoA의 대응 정보를 관리한다. 다음으로, MN은 HA에 위치 등록을 행한다. HA는 MN의 홈 어드레스와 RCoA의 대응 정보를 관리한다. MN이 MAP 내에서 이동한 경우, MN은 MAP의 위치 정보만 갱신한다.
또한, 노드의 집합 이동을 서포트하는 모바일 라우터를 이용하여, 네트워크 단위로 모빌리티를 관리하는 Network Mobility 기술이 주목받고 있다(예를 들면, 비특허 문헌3:"Network Mobility Support Goals and Requirements" <draft-ietf-nemo-requirements-O1.txt>, Work in Progress 참조.). 모바일 라우터는 HA를 가지고, HA에 위치 등록을 행한다. 모바일 라우터는, 모바일 IP의 MN 기능과 라우터 기능을 구비한다. 모바일 라우터가 이동하는 동안의 세션 연속성을 유지하기 위해서, 모바일 라우터의 HA와 모바일 라우터 사이에는, 모바일 IP 기술을 적용한다. HA가, 모바일 라우터의 관리하에 위치하는 단말기 앞의 패킷을 포착하여, 모바일 라우터에 전송한다. 이 때문에, 모바일 라우터가 이동하는 동안의 세션 연속성을 유지할 수 있다. 모바일 라우터와 HA 사이의 패킷에는, IP 헤더가 부가된다. 모바일 라우터를 포함하는 이동 네트워크는, 고정 노드 또는 이동 노드를 포함한다. 이동 네트워크 내에 이동 네트워크가 존재해도 된다. 이동 네트워크의 노드가 이 동 네트워크 밖의 노드와 통신할 때, 모든 트래픽이 모바일 라우터와 HA 사이의 터널을 통과한다.
임의의 특정한 머신 아키텍처나 하드웨어 플랫폼을 에뮬레이션하는 기술에, 가상 머신이 있다. 일반적으로, 가상 머신은, 소프트웨어로 실현된다. 통상적으로, 가상 머신은 임의의 장치의 Operation System(OS) 상에서 동작한다. 이 때문에, 가상 머신 그 자체를 실행하기 위해서 사용되는 OS를 호스트 OS, 가상 머신 상에서 실행되는 OS를 게스트 OS라고 한다.
한편, IP망에서의 세션 제어 프로토콜로서, SIP(Session Initiation protocol)(비특허 문헌4:IETF RFC3261, SIP:Session Initiation Protocol 참조.)가 주목받고 있다. SIP는, IETF에서 사양화된 IP 멀티미디어 통신의 세션 제어를 행하는 프로토콜이다. SIP를 이용한 대표 서비스로 VoIP(Voice over IP)가 있다. VoIP는 음성 정보를 IP 네트워크상에서 송수신하는 기술이다. SIP에 의한 VoIP 통신에서는, 통신 개시 전에 통신 장치 사이에 가상적인 통화로(세션)를 설정한다. IP 패킷화된 음성 데이터는, 설정한 통신로상에서 전송된다. VoIP 통신에서 SIP는, 통신 장치 사이의 세션 확립, 유지, 절단을 제어한다.
또한, 세션층에서 시큐러티 기능을 제공하는 프로토콜로서, TLS(Transport Layer Security)(비특허 문헌5:IETF RFC2246, The TLS Protocol Version 1.0 참조. )가 주목받고 있다. TLS는, 트랜스포트층과 어플리케이션층 사이에 위치하고, 인증, 암호화를 구비한 시큐러티 프로토콜이다. TLS는, 어플리케이션 단위로 실장된다.
상기 종래 기술에는, 다음과 같은 과제가 있었다.
영역 A와 영역 B가 서로 접속되고, 영역 A에 속하는 이동 노드(MN)가 영역 B 로 이동한 경우, 영역 A에 존재하고, 이동 노드의 위치 정보를 보유하는 HA는 MN의 프록시로서 동작한다.
Mobile IPv6은, 이동해도 변하지 않는 일의의 IP 어드레스(홈 어드레스)를 이동 노드에 부여함으로써, 이동 노드로부터의 패킷에 대하여 홈 어드레스에의 도달성을 보증한다. 그러나, 유저가 Mobile IP를 이용하기 위해서는, 이동 노드가 Mobile IPv6에 대응할 필요가 있다. 또한, 이동 노드상에서 동작하는 어플리케이션이 IPv6에 대응할 필요가 있다. 그러나, 현 상태에서는, Mobile IPv6에 대응한 이동 노드와 IPv6에 대응한 어플리케이션이 적다고 하는 과제가 있다.
또한, VoIP 서비스에서, 음성 정보의 도청을 방지하기 위해서, 음성 패킷의 암호화가 요구되고 있다. 도 37은, Mobile IPv6 대응 이동 노드가 VoIP 서비스를 이용할 때의 시큐러티 적용 구간을 나타낸다. 음성 패킷에 대한 시큐러티는, 이동 노드(MN(1))와 통신 상대(CN(2)) 사이에 적용된다((1) MN-CN간 시큐러티). CN(2)은, MN(1) 앞의 패킷(356)에 시큐러티 처리(예를 들면, IPsec 트랜스포트 모드)를 실시한다. 여기서, 경로 최적화 전에 MN(1)이 송수신하는 음성 패킷은, HA(4)를 경유한다. HA-MN의 모바일 터널의 시큐러티는, HA(4)와 MN(1) 사이에 적용된다((2) MN-HA간 시큐러티). 모바일 터널에 시큐러티를 적용하는 경우, HA는 오리지널 패킷에 모바일 터널용의 헤더와 IPsec용의 헤더(357)를 부가한다. (1)MN-CN간 시큐러티와 (2)MN-HA간 시큐러티는 독립되어 있다. 이 때문에, HA는, 오리지널 패킷(356)에 IPsec 처리가 실시되어 있는 경우라 하더라도 오리지널 패킷(356)에 IPsec용 헤더(357)를 부가하는 경우가 있다.
상기 패킷을 수신한 MN은, 수신 패킷에 대하여, 동일 레이어의 시큐러티 처리를 2번 행할 필요가 있다. 그러나, 통상의 MN은, 수신 패킷에 대하여 2중으로 IPsec를 종단하는 처리를 갖지 않는다고 하는 과제가 있다.
여기서, OSI 참조 모델을 설명한다. OSI(Open Systems Interconnection)에서는, 네트워크를 계층화한 참조 모델이 규정되어 있다. 이 참조 모델은, 7개의 계층으로 표현되어 있다. 각 계층을 "레이어"라고 한다. 최하층은 레이어 1이며, 최상층은 레이어 7이다. 각 레이어 사이의 통신 순서는, 프로토콜로 정의된다. IP 프로토콜이나 IPsec는, 레이어 3의 프로토콜이다.
또한, 네트워크 단위로 모빌리티를 관리하는 네트워크에서, 이동 네트워크가 안에 들어가게 되는 경우, IPinIP 캡슐화를 최저 2중으로 처리하는 통신 장치가 필요하다. 그러나, 통상의 통신 장치는, 수신 패킷에 대하여, IPinIP 캡슐화를 복수회 종단하는 처리를 갖지 않는다. 즉, 다중 IPinIP 캡슐화는, 통신 장치가 특수한 IP층 처리 기능을 구비하지 않으면 처리할 수 없다.
본 발명의 목적은, Mobile IPv6 서비스를 제공 가능한 단말기를 실현하는 데 있다.
특히, 어플리케이션이 IPv6에 대응하지 않은 단말기에 대하여, Mobile IPv6 서비스에 의한 통신 방법을 제공하는 데 있다.
본 발명의 그 밖의 목적은, 이동 단말기에 대하여, 이동 단말기가 접속되는 망 형태에 따라서 통신 방법을 절환하는 통신 방법을 제공하는 데 있다.
본 발명의 그 밖의 목적은, 이동 단말기에 대하여, 시큐러티 관리 형태에 따른 시큐러티 기능을 복수회 처리하는 수단을 제공하는 데 있다.
본 발명의 그 밖의 목적은, 캡슐화 기능을 복수회 처리하는 수단을 제공하는 데 있다.
(해결 수단)
상기의 문제를 해결하기 위해서, 본 발명은, 종래의 단말 장치 이외에 적어도 이하의 수단을 구비한다. 즉,
(1)Mobile IPv6 기능을 구비하는 단말 장치가 IP 어드레스 변환 기능을 구비한다. 상기 단말 장치는, IPv6 어드레스 체계에 따른 패킷을 수신했을 때, Mobile IPv6 처리를 행한 후 IP 어드레스를 변환하는 수단과, IP 패킷을 송신할 때, IP 어드레스의 변환을 행한 후, Mobile IPv6 처리를 행하는 수단을 포함한다.
(2)혹은, 상기 단말 장치가 IPsec 처리 기능 또는 IP 캡슐화를 구비하는 경우, 상기 단말 장치가 패킷을 수신했을 때, Mobile IPv6 처리를 행한 후 Mobile IP에 관한 IPsec 처리 또는 IP 디캡슐화 처리를 행하는 수단과, 상기 단말 장치가 패킷을 송신할 때, 송신 패킷에 대하여 Mobile IP에 관한 IPsec 처리 또는 IP 캡슐화 처리를 행한 후 Mobile IPv6 처리를 행하는 수단을 구비해도 된다.
(3)혹은, 상기 단말 장치가 HMIPv6 기능을 구비하고, 상기 단말 장치가 패킷을 수신했을 때 HMIPv6 처리를 행한 후 Mobile IPv6 처리를 행하는 수단과, 상기 단말 장치가 패킷을 송신할 때 Mobile IPv6 처리를 행한 후 HMIPv6 처리를 행하는 수단을 구비해도 된다. 상기 HMIPv6 처리는, IPsec 처리 혹은 IP 캡슐화·디캡슐화 처리를 포함한다.
(4)또한, 상기 단말 장치가 Mobile IP의 제어 신호를 검출하고, 상기 (1)로부터 (3)의 통신 방법을 선택하는 수단을 구비해도 된다.
(5)혹은, 상기 단말 장치가, Mobile IP에 관한 시큐러티 처리 기능과는 별도로, 시큐러티 처리 수단을 구비해도 된다.
혹은, Network Mobility를 구비하는 통신망에서의 통신 장치가, 상기 (2)에 기재된 패킷 처리 수단을 구비해도 된다.
(발명의 효과)
본 발명은 Mobile IPv6 서비스를 제공 가능한 이동 단말 장치, 이동 단말기 제어 방법을 제공한다.
특히, 단말 장치가 IPv6 어드레스 체계에 따른 패킷을 수신했을 때, Mobile IPv6 처리를 행한 후 IP 어드레스를 변환하는 수단과, IP 패킷을 송신할 때, IP 어드레스의 변환을 행한 후, Mobile IPv6 처리를 행하는 수단을 포함함으로써, 어플리케이션이 IPv6에 대응하지 않아도, Mobile IPv6 서비스를 이용할 수 있는 단말 장치의 실현이 가능하게 된다.
혹은, 단말 장치가 IPsec 처리 기능 또는 IP 캡슐화·디캡슐화 처리 기능을 구비하는 경우, 상기 단말 장치가 패킷을 수신했을 때, Mobile IPv6 처리를 행한 후 IPsec 처리 또는 IP 디캡슐화 처리를 행하는 수단과, 상기 단말 장치가 패킷을 송신할 때, 송신 패킷에 대하여 IPsec 처리 또는 IP 캡슐화 처리를 행한 후 Mobile IPv6 처리를 행하는 수단을 구비함으로써, 보다 복잡한 처리를 행하는 단말 장치의 실현이 가능하게 된다.
혹은, 상기 단말 장치가 HMIPv6 기능을 더 구비하고, 상기 단말 장치가 패킷을 수신했을 때 HMIPv6 처리를 행한 후 Mobile IPv6 처리를 행하는 수단과, 상기 단말 장치가 패킷을 송신할 때 Mobile IPv6 처리를 행한 후 HMIPv6 처리를 행하는 수단을 구비함으로써, Mobile IPv6 대응 또한, HMIPv6 대응의 단말 장치의 실현이 가능하게 된다.
또한, 상기 단말 장치가 Mobile IP의 제어 신호를 검출하고, 적절한 통신 방법을 선택하는 수단을 구비함으로써, 통신망에 따라서 통신 방법을 절환하는 단말 장치의 실현이 가능하게 된다.
또한, 상기 단말 장치가, Mobile IP에 관한 시큐러티 처리 기능과는 별도로, 시큐러티 처리 수단을 구비함으로써, 단말 장치가 동일 레이어의 시큐러티 처리를 복수회 종단하는 것이 가능하게 된다.
또한, Network Mobility 기능을 구비하는 통신망에서의 HA가, 패킷을 수신했을 때, Mobile IPv6 처리를 행한 후 IPsec 처리 또는 IP 디캡슐화 처리를 행하는 수단과, 상기 단말 장치가 패킷을 송신할 때, 송신 패킷에 대하여 IPsec 처리 또는 IP 캡슐화 처리를 행한 후 Mobile IPv6 처리를 행하는 수단을 구비함으로써, Network Mobility를 갖는 HA의 실현이 가능하게 된다.
도 1은, 본 발명에서의 통신망의 구성예를 나타내는 구성도.
도 2는, MN(1)의 블록도.
도 3은, MN(1)이 구비하는 Binding Update List 관리 테이블도.
도 4는, MN(1)이 구비하는 시나리오 폴리시 관리 테이블도.
도 5는, MN(1)의 블록도 (그 2).
도 6은, MN(1)이 구비하는 IPv4-IPv6 변환 테이블도.
도 7은, IPv6 패킷의 포맷 도면.
도 8은, Binding Acknowledgement 메시지 예의 도면.
도 9는, MN(1)의 시나리오 처리부가 구비하는 BA 처리 루틴도.
도 10은, 제1 실시예에서의 위치 등록 패킷 송수신 시퀀스도.
도 11은, 캡슐화 패킷의 포맷도.
도 12는, 제2 실시예에서의 위치 등록 패킷 송수신 시퀀스도.
도 13은, MN(1)의 Mobile IPv6 처리부가 구비하는 BA 처리 루틴도.
도 14는, Binding Acknowledgement 메시지 예의 도면(그 2).
도 15는, MN(1)의 시나리오 처리부가 구비하는 BA 처리 루틴도(그 2).
도 16은, MN(1)의 시나리오 처리부가 구비하는 BA 처리 루틴도(그 3).
도 17은, MN(1)의 IPv6 패킷 처리부가 구비하는 패킷 송신 처리 루틴도.
도 18은, MN(1)의 IPv6 패킷 처리부가 구비하는 패킷 수신 처리 루틴도.
도 19는, 제3 실시예에서의 위치 등록·패킷 송수신 시퀀스도(그 1).
도 20은, 제3 실시예에서의 위치 등록·패킷 송수신 시퀀스도(그 2).
도 21은, 제3 실시예에서의 위치 등록·패킷 송수신 시퀀스도(그 3).
도 22는, 제3 실시예에서의 위치 등록·패킷 송수신 시퀀스도(그 4).
도 23은, 제5 실시예에서의 통신망의 구성예를 나타내는 구성도.
도 24는, 제5 실시예에서의 위치 등록·패킷 송수신 시퀀스도(그 1).
도 25는, 제5 실시예에서의 위치 등록·패킷 송수신 시퀀스도(그 2).
도 26은, 제5 실시예에서의 위치 등록·패킷 송수신 시퀀스도(그 3).
도 27은, 제6 실시예에서의 통신망의 구성예를 나타내는 구성도.
도 28은, 제6 실시예에서의 MN(1)의 블록도.
도 29는, 제6 실시예에서의 Router Advertisement 메시지 예의 도면.
도 30은, MN(1)의 시나리오 처리부가 구비하는 BA 처리 루틴도(그 4).
도 31은, 제6 실시예에서의 위치 등록·패킷 송수신 시퀀스도(그 1).
도 32는, 제6 실시예에서의 위치 등록·패킷 송수신 시퀀스도(그 2).
도 33은, 제6 실시예에서의 위치 등록·패킷 송수신 시퀀스도(그 3).
도 34는, 제7 실시예에서의 통신망의 구성예를 나타내는 구성도.
도 35는, 제7 실시예에서의 HA의 블록도.
도 36은, 모바일 터널 적용 구간을 나타내는 도면.
도 37은, 시큐러티 적용 구간을 나타내는 도면.
도 38은, 제8 실시예에서의 통신망의 구성예를 나타내는 구성도.
도 39는, 제8 실시예에서의 TLS를 이용한 통신 시퀀스도.
(실시예1)
본 발명의 제1 실시 형태를 도면을 이용하여 설명한다.
대표예로서, Mobile IPv6 대응 이동 노드(MN)가 홈 링크(이하, 홈망) 이외의 망(이하, 재권망)으로 이동했을 때의 통신 방법을 상세히 설명한다.
도 1은, 본 발명에서의 통신망의 구성예를 나타낸다. 본 발명에서의 통신망은 MN(1)의 홈망(6)과 IP망(7)과 재권망(5)(5a, 5b)으로 구성된다. 본 실시예에서, 홈망(6), IP망(7), 및 재권망(5)은 IPv6망이다. MN(1)은 Mobile IPv6 대응 이동 노드(MN)이다. 재권망(5)과 IP망(7), 및, IP망(7)과 홈망(6)은, 라우터, 혹은, 게이트 웨이 장치를 통하여 접속된다. 재권망(5)과 홈망(6)은, 라우터, 혹은, 게이트 웨이 장치를 통하여 접속되어도 된다.
홈망(6)은, HA(4)를 구비한다. 재권망(5)(5a, 5b)은, IP망(7)과의 인터페이스를 갖는 라우터(3)(3a, 3b)를 구비한다.
HA(4)는 Mobile IPv6 대응 홈 에이전트(HA)이다. HA(4)는 홈망(6) 이외에 존재하는 MN(1)의 위치 정보를 관리한다. 상기 위치 정보는, MN의 홈 어드레스와 전교 어드레스의 바인딩 정보이다. HA(4)는 통신 상대 단말기(CN)(2)가 MN(1)의 홈 어드레스 앞으로 송신하는 패킷을 포착하여, 재권망(5b)에 존재하는 MN(1)에 패킷을 전송하는 기능을 구비한다.
도 2는 MN(1)의 메모리 등 기억 장치에 저장된 프로그램에 의해서 실현되는 어플리케이션의 구성예를 나타낸다. MN(1)은, 호스트 OS(13)와, 호스트 OS 상의 어플리케이션 공간(11)과, 가상 머신(12)으로 구성된다.
가상 머신(12)은, 게스트 OS(17)와 게스트 OS 상의 어플리케이션 공간(16)으로 구성된다.
게스트 OS(17)는 Mobile IPv6 처리부(25)와, 호스트 OS(13)와 게스트 OS(17)를 접속하는 가상 통신망(15)과, 게스트 OS(17)와 외부 통신망을 접속하는 가상 통신망(14)을 구비한다. Mobile IPv6 처리부(25)는, Mobile IPv6의 MN(Mobile Node) 기능을 구비하고, Binding Update List 관리 테이블(210)과, BA 처리 루틴(70)을 포함한다.
어플리케이션 공간(16)은, IP 패킷 처리부(22)와 시나리오 처리부(23)와 IPv6 패킷 처리부(24)와 시나리오 폴리시(21)를 구비한다. IP 패킷 처리부(22)는, 호스트 OS(13)와의 패킷 입출력 기능을 구비한다. IPv6 패킷 처리부(24)는, 외부 통신망과의 패킷 송수신 기능을 구비한다. 시나리오 폴리시(21)는, MN(1)의 통신 방법을 관리하는 기능을 구비하고, 시나리오 폴리시 관리 테이블(220)을 포함한다.
본 실시예에서, MN(1)은 가상 머신을 탑재하고 있다. 가상 머신 대신에, MN(1)이 가상 머신에 상당하는 프로그램을 탑재해도 된다.
도 3은 Binding Update List 관리 테이블(210)의 테이블 구성의 일례를 나타낸다. Binding Update List 관리 테이블(210)은, Binding Update 송신처 어드레스(211)에 대하여, 적어도 MN의 홈 어드레스(212), MN이 재권망에서 취득한 Care of Address(CoA)(213)의 대응 관계를 저장한다. 상기 Binding Update List 관리 테이블(210)은, Binding Cache의 유효 기간을 나타내는 Lifetime(214)을 포함해도 된다. Binding Update List 관리 테이블(210)이 Lifetime(214)을 포함하는 경우, MN(1)은 상기 테이블은 유효 기한이 끝난 엔트리를 삭제할 수 있다.
도 4는 시나리오 폴리시 관리 테이블(220)의 테이블 구성의 일례를 나타낸다. 시나리오 폴리시 관리 테이블(220)은 시나리오 번호(221)에 대하여, 적어도 시나리오의 처리 내용을 나타내는 시나리오 내용(222)과, 상태(223)와의 대응 관계를 저장한다.
도 5는 MN(1)이 IP 어드레스 변환 기능을 구비하는 경우의 구성예를 나타낸다. 도 5에 나타내는 각 구성 요소는, 메모리 등 기억 장치에 저장된 프로그램에 의해서 실현된다. 시나리오 처리부(23)가 IPv4-IPv6 변환 기능과, IPv4-IPv6 변환 테이블(230)을 구비한다. 패킷 처리부(22)는, IPv4 패킷 입출력 기능을 구비한다.
도 6은 IPv4-IPv6 변환 테이블(230)의 테이블 구성의 일례를 나타낸다. IPv4-IPv6 변환 테이블(230)은 IPv6 어드레스(231)에 대하여, 적어도 IPv4 어드레스(232)와의 대응 관계를 저장한다. IPv4-IPv6 변환 테이블(230)은, 변환 엔트리의 유효 기한을 나타내는 Lifetime(233)과의 대응 관계를 포함해도 된다. IPv4- IPv6 변환 테이블(230)이 Lifetime(233)을 포함하는 경우, MN은, 유효 기한이 끝난 엔트리를 삭제할 수 있다.
도 10에 도시하는 시퀀스에 따라서, 도 1에 도시하는 망(5b)에 재권하는 MN(1)이 HA(4)에 위치 등록을 행하고, 패킷을 송수신하는 시퀀스를 설명한다.
여기서, 시나리오 폴리시 관리 테이블(220)은, "IPv4-IPv6 변환 기능 있음 IPsec 없음"이 유효하게 되어 있는 것으로 한다. 이때, IPv6 패킷 처리부(24)는, MN(1)이 수신하는 모든 패킷의 처리를 행한다.
MN(1)은 재권망(5b)에 속하는 라우터(3b)로부터 라우터 광고(Router Avertisement)를 수신하여, CoA를 취득한다. MN(1)은, 가상 통신망(14)에의 인터페이스부(18)에 전교 어드레스를 설정한다. 즉, 상기 인터페이스부(18)와 전교 어드레스의 대응 정보를 MN(1)의 프로그램이 보유한다.
재권망(5b)에서 CoA를 취득한 MN(1)은, HA(4)에 위치 등록 메시지(Binding Update)를 송신한다(501).
Binding Update 메시지를 수신한 HA(4)는, MN(1)의 위치 등록 정보를 갱신하고, MN(1)의 프록시로서 동작한다.
HA(4)는 MN(1)에 Binding Update의 응답(Binding Acknowledgement)을 송신한다(502).
도 7은, IPv6 패킷 포맷을 나타낸다. IPv6 패킷은, IPv6 기본 헤더(41)와, 확장 헤더(42)와, 페이로드(43)로 구성된다. 기본 헤더(41)는, 송신원 어드레스(41a)와, 착신처 어드레스(411b)를 포함한다.
도 8은, Binding Acknowledgement 메시지의 포맷예 S1을 나타낸다. IPv6 Routing Header(421)와 IPv6 Mobility Header(422)는, IPv6 패킷의 확장 헤더(42)에 저장된다. HA(4)가 MN(1)에 송신하는 Binding Acknowledgement는, 이하의 값이 저장된다. IPv6 패킷 헤더의 착신처 어드레스(41b)에 재권망(5b)에서 취득한 전교 어드레스를 저장한다. 착신처 어드레스(41b)에 MN(1)의 홈 어드레스 이외의 값을 저장하는 경우, IPv6 Routing Header(421)의 Home Address 필드(4211)에 MN(1)의 홈 어드레스를 저장한다.
MN(1)의 Mobile IPv6 처리부(25)는, Binding Update가 정상적으로 종료했음을 나타내는 Binding Acknowledgement를 수신하면, HA(4)에 대응하는 엔트리를 Binding Update List 관리 테이블에 등록한다(503).
IPv6 패킷 처리부(24)는, 수신 패킷이 IPv6 Mobility Header(422)를 포함하고, MH 타입(4221)에 BA를 나타내는 코드가 포함되면, 수신 패킷이 Binding Acknowledgement라고 판단한다. IPv6 패킷 처리부(24)는, Mobile IPv6의 Binding Acknowledgement가 입력되면(504), 입력 패킷에 시나리오 식별자를 포함하는 헤더를 부가한다. 시나리오 식별자에는, "IPv4-IPv6 변환 있음 IPsec 없음"을 나타내는 번호(10000)를 설정한다. IPv6 패킷 처리부(24)는, 헤더를 갖는 패킷을 시나리오 처리부(23)에 출력한다. 도 11은, 부가 헤더를 갖는 패킷의 포맷 예 S3을 나타낸다. 입력 패킷에 대하여, UDP 헤더(44)를 부가한다. UDP 헤더(44)의 Destination Port 필드(45)에 시나리오 식별자를 설정한다.
시나리오 식별자를 부가함으로써, MN은, 시나리오 처리부(23)가 구비하는 복수의 프로그램으로부터 기동하는 프로그램을 선택하는 것이 가능하게 된다. 또한, 시나리오 처리부(23)에 대하여 기능의 추가를 행하기 쉬워지기 때문에, MN(1)의 확장성이 증가한다.
시나리오 처리부(23)는, BA 처리 루틴(60)을 기동하여, 부가 헤더의 식별자로부터 시나리오를 결정하고(61, 505), 부가 헤더를 삭제한다. "IPv4-IPv6 변환 있음 IPsec 없음"의 경우, 먼저, Binding Acknowledgement 메시지의 Status 필드(4222)를 참조한다(62). Status 필드의 값이 128보다 작으면, 시나리오 처리부(23) 는, HA 어드레스와, 전교 어드레스를 취득한다. HA 어드레스는, 수신 패킷의 송신원 어드레스(41a)로부터 취득한다. CoA는, 수신 패킷의 착신처 어드레스(41b)로부터 취득한다. 다음으로 IPv6 패킷 처리부(24)에 IPinIP 터널 정보를 설정한다(63, 506). IPv6 패킷 처리부(24)는, IPinIP 터널용의 인터페이스를 보유한다. 이 IPinIP 터널용의 인터페이스에 대하여, 적어도 터널의 시점 어드레스와 종점 어드레스를 대응시킨다.
계속해서, MN(1)의 홈 어드레스를 취득한다. MN(1)의 홈 어드레스는, Binding Acknowledgement 메시지의 IPv6 Routing Header(421) 내 Home Address(4211)로부터 취득한다. 여기서, 시나리오 처리부(23)는 MN(1)의 홈 어드레스로 IPv4-IPv6 변환 테이블(230)을 검색한다. 해당 엔트리가 존재하면, 해당 엔트리의 유효 기한을 갱신하고(64, 507), 본 루틴을 종료한다. 해당 엔트리가 존재하지 않으면, 시나리오 처리부(23)는, 가상 IPv4 어드레스풀로부터 IPv4 어드레스를 1개 선택하고, 이 가상 IPv4 어드레스와 MN(1)의 홈 어드레스를 대응시킨 신규 변환 엔트리를 IPv4-IPv6 변환 테이블(230)에 추가한다. 계속해서, 상기 변환 엔트리의 IPv4 필드(232)에 설정한 가상 IPv4 어드레스를 인터페이스부(19)에 설정하고(64, 507), 본 루틴을 종료한다. 가상 IPv4 어드레스풀은, IP 어드레스 변환용으로 확보하는 IPv4 어드레스군이다. IPv6 어드레스 앞의 패킷을 IPv4 네트워크에서 식별하기 위해, IPv6 어드레스에 대하여 가상 IPv4 어드레스를 대응시킨다. MN(1)의 프로그램은, 상기 인터페이스부(19)와 가상 IPv4 어드레스의 대응 정보를 보유한다.
단계 62에서, Binding Acknowledgement 메시지의 Status 필드(4222)의 값이 128 이상이면, 수신 패킷을 폐기하여 본 루틴을 종료한다(67). 단계 63에서 IPinIP 터널 설정을 할 수 없는 경우, 혹은, 단계 64에서 변환 엔트리의 갱신을 할 수 없는 경우, 수신 패킷을 폐기하여 본 루틴을 종료한다(67). HA는, Binding Update의 처리 결과를 Binding Acknowledgement 메시지의 Status 필드의 값으로 나타낸다. Status 필드의 값이 128보다 작은 경우, HA가 Binding Update를 허용했음을 나타낸다. Status 필드의 값이 128 이상인 경우, HA가 Binding Update를 거부했음을 나타낸다.
여기서, 도 10으로 되돌아가 패킷의 송수신 시퀀스의 설명을 계속한다.
CN(2)이 MN(1)에 패킷을 송신할 때, CN(2)은 패킷을 MN(1)의 홈 어드레스 앞으로 송신한다(508). HA(4)는 상기 패킷을 포착하고, IP 헤더를 부가한다(509). 이하, 이 부가한 IP 헤더를 외측 IP 헤더라고 한다. 외측 IP 헤더의 착신처 어드레스에는, MN(1)이 재권망(5b)에서 취득한 CoA를 설정한다. 외측 IP 헤더의 송신원 어드레스에는, HA(4)의 어드레스를 설정한다.
MN(1)의 IPv6 패킷 처리부(24)는, 패킷(509)을 수신하면 외측 IP 헤더의 송신원 어드레스를 확인한다. 외측 IP 헤더의 송신원 어드레스가 HA(4)의 어드레스이면, IPv6 패킷 처리부(24)는 외측 IP 헤더를 삭제하고(디캡슐화)(510), 패킷을 시나리오 처리부(23)에 출력한다.
시나리오 처리부(23)는, 수신 패킷의 IP 헤더를 IPv6으로부터 IPv4로 변환한다(511). 먼저, 착신처 어드레스에서 IPv4-IPv6 변환 테이블(230)을 참조한다. 상기 변환 테이블(230)에 해당 엔트리가 존재하면, 이 엔트리에 설정된 IPv6 어드레스와 IPv4 어드레스의 대응을 이용하여, 착신처 어드레스를 IPv4로 변환한다. 다음으로 수신 패킷의 송신원 어드레스로 상기 변환 테이블(230)을 참조한다. 상기 변환 테이블(230)에 해당 엔트리가 존재하면, 이 엔트리에 설정된 IPv6 어드레스와 IPv4 어드레스의 대응을 이용하여 송신원 어드레스를 IPv4로 변환한다. 해당 엔트리가 존재하지 않으면, 시나리오 처리부(23)는, 가상 IPv4 어드레스풀로부터 IPv4 어드레스를 1개 선택하고, 이 가상 IPv4 어드레스와 송신원 어드레스를 대응시킨 신규 엔트리를 상기 변환 테이블(230)에 추가한다.
시나리오 처리부(23)는, IPv4 헤더를 포함하는 패킷을 IPv4 패킷 처리부(22) 경유로 호스트 OS 상의 어플리케이션(11)에 출력한다(512).
다음으로 호스트 OS 상의 어플리케이션(11)이 CN(2)에 패킷을 송신하는 방법을 설명한다. 호스트 OS 상의 어플리케이션(11)은, IPv4 헤더를 포함하는 패킷을 출력한다(513). IPv4 패킷 처리부(22)가 상기 패킷을 입력하고, 시나리오 처리부(23)에 출력한다. 먼저, 송신원 어드레스에서 IPv4-IPv6 변환 테이블(230)을 참조한다. 상기 변환 테이블(230)에 해당 엔트리가 존재하면, 송신원 어드레스를 IPv6으로 변환한다. 다음으로 시나리오 처리부(23)는, 패킷의 착신처 어드레스에서 IPv4-IPv6 변환 엔트리(230)를 참조한다. 상기 변환 테이블(230)에 해당 엔트리가 존재하면, 착신처 어드레스를 IPv6으로 변환한다. 해당 엔트리가 존재하지 않으면, 시나리오 처리부(23)는, 가상 IPv6 어드레스풀로부터 IPv6 어드레스를 1개 선택하고, 이 가상 IPv6 어드레스와 착신처 어드레스를 대응시킨 신규 엔트리를 상기 변환 테이블(230)에 추가한다.
IP 헤더 변환 후(514), 시나리오 처리부(23)는 IPv6 패킷 처리부(24)에 패킷을 출력한다. IPv6 패킷 처리부(24)는, 단계 506에서 설정한 IPinIP 터널 정보를 참조하여 IP 헤더를 추가한 후(캡슐화)(515), 패킷을 송신한다(516). HA(4)는 상기 캡슐화 헤더를 삭제한 후, 패킷을 CN(2)에 전송한다(517).
본 발명의 제1 실시 형태에 따르면, 단말 장치의 호스트 OS가 Mobile IPv6 대응 MN 기능을 구비하지 않는 경우라 하더라도, 단말 장치에 Mobile IPv6 서비스의 제공이 가능해진다. 또한, 상기 단말 장치가 IP 어드레스 변환 기능을 구비함으로써, 어플리케이션이 IPv6에 대응하지 않은 단말기에 대하여, Mobile IPv6 서비스의 제공이 가능해진다.
(실시예2)
본 발명의 제2 실시 형태를 도면을 이용하여 설명한다. 제2 실시예는, 제1 실시예에서, IPv6 대응 어플리케이션을 이용하는 단말 장치에 Mobile IPv6 서비스를 제공하는 수단을 구비하는 것을 특징으로 한다.
여기서, 시나리오 폴리시 관리 테이블(220)은, "IPv4-IPv6 변환 기능 있음 IPsec 없음"이 유효하게 되어 있는 것으로 한다. 이때, IPv6 패킷 처리부(24)는, MN이 수신하는 모든 패킷을 처리한다.
도 12에 도시하는 시퀀스에 따라서, 도 1에 도시하는 망(5b)에 재권하는 MN(1)이 HA(4)에 위치 등록을 행하고, 패킷을 송수신하는 시퀀스를 설명한다.
MN(1)이 재권망에서 CoA를 취득하고, 위치 등록을 행하기까지의 처리(단계 501로부터 단계 504)는, 제1 실시예와 동일하다
IPv6 패킷 처리부(24)는, Mobile IPv6의 Binding Acknowledgement 신호를 입력 받으면(504), 수신 패킷에 시나리오 식별자를 포함하는 헤더를 부가한다. 시나리오 식별자에는, "IPv4-IPv6 변환 없음 IPsec 없음"을 나타내는 번호(10001)를 설정한다. IPv6 패킷 처리부(24)는, 헤더를 갖는 패킷을 시나리오 처리부(23)에 출력한다.
시나리오 처리부(23)는, BA 처리 루틴(60)을 기동하여, 부가 헤더의 식별자로부터 시나리오를 결정하고(61, 505), 부가 헤더를 삭제한다. "IPv4-IPv6 변환 없음, IPsec 없음"인 경우, 제1 실시예에서의 단계 62와 단계 63과 마찬가지로, Binding Acknowledgement 메시지의 Status 필드(4222)의 체크(65)와 IPinIP 터널 설정 처리(66, 506)를 행하고, 본 루틴을 종료한다. IPinIP 터널 설정 처리(66, 506)의 처리는, 실시예1과 마찬가지이다.
또한, 호스트 OS의 인터페이스부(19)에는, MN(1)의 홈 어드레스를 설정한다. 즉, MN(1)의 프로그램은, 상기 인터페이스부(19)에 MN(1)의 홈 어드레스를 대응시킨다.
다음으로 패킷의 수신 방법을 설명한다. 단계 508로부터 단계 510은, 제1 실시예와 마찬가지이다. IPv6 패킷 처리부(24)는, 디캡슐화 처리 종료 후의 패킷에 IP 어드레스 변환을 행하지 않고, IP 패킷 처리부(22) 경유로 호스트 OS에 대하여 출력한다(512).
다음으로 패킷의 송신 방법을 설명한다. 시나리오 처리부(23)가 호스트 OS 의 어플리케이션(11)으로부터 패킷을 입력하면(513), IP 어드레스 변환을 행하지 않고, IPv6 패킷 처리부(24)에 출력한다. 단계 515로부터 단계 517은, 제1 실시예와 마찬가지이다.
본 발명의 제2 실시 형태에 따르면, 단말 장치의 호스트 OS가 Mobile IPv6 대응 MN 기능을 구비하지 않는 경우라 하더라도, 단말 장치에 Mobile IPv6 서비스의 제공이 가능해진다. 또한, 단말 장치의 호스트 OS의 인터페이스부에 MN의 홈 어드레스의 설정이 가능하게 된다.
(실시예3)
본 발명의 제3 실시 형태를 도면을 이용하여 설명한다.
제3 실시예는, 제1 실시예 이외에 추가로, Mobile IP 신호에 IPsec를 적용하는 단말 장치에 Mobile IPv6 서비스를 제공하는 수단을 포함하는 것을 특징으로 한다.
IPsec는, IETF가 표준화를 행하는 시큐러티 기능이다. IPsec는, 패킷의 인증 기능과 암호화 기능을 구비한다. IPsec에 의한 인증 기능이 적용된 IP 패킷은, 인증 헤더(AH:Authentication Header)를 포함한다. IPsec에 의한 암호화 기능이 적용된 IP 패킷은, 암호화 페이로드(ESP:Encapsulating Security payload) 헤더를 포함한다.
도 19로부터 도 22에 도시하는 시퀀스에 따라서, 도 1에 도시하는 망(5b)에 재권하는 MN(1)이 HA(4)에 위치 등록을 행하고, 패킷을 송수신하는 시퀀스를 설명한다.
여기서, 시나리오 폴리시 관리 테이블(220)은, "IPv4-IPv6 변환 기능 있음" 또는, "IPv4-IPv6 변환 있음 경로 최적화 있음"이 유효하게 되어 있는 것으로 한다. 이때, IPv6 패킷 처리부(24)는, MN이 수신하는 모든 패킷을 처리한다.
제3 실시예에서, Mobile IPv6 처리부(25)는 BA 처리 루틴(70)을 구비한다. 제3 실시예에서, IPv6 패킷 처리부(24)는 패킷 송신 처리 루틴(100)과, 패킷 수신 처리 루틴(120)과, Binding Update List 관리 테이블(210)을 구비한다.
먼저, 도 19를 이용하여, HA(4)에 위치 등록을 행한 MN(1)의 패킷 송수신 시퀀스를 설명한다.
MN(1)이 재권망에서 CoA를 취득하고, HA(4)로부터 Binding Acknowledgement 메시지를 수신하기까지의 처리(단계 501, 단계 502)는, 제1 실시예와 동일하다. 제3 실시예에서, Binding Acknowledgement 메시지에는, IPsec가 실시되어 있다. 즉, Binding Acknowledgement 메시지를 포함하는 IP 패킷은, 적어도 ESP 헤더를 포함한다. 상기 패킷이, AH 헤더를 포함해도 된다.
도 14에 IPsec 부착 Binding Acknowledgement 메시지의 포맷 예 S2를 나타낸다. IPsec(AH 헤더 또는 ESP 헤더)(423)는, IPv6 Routing Header(421)와 IPv6 Mobility Header(422) 사이에 설정된다.
Mobile IPv6 처리부(25)는, Mobile IPv6의 Binding Acknowledgement 메시지를 수신하면, BA 처리 루틴(70)을 기동한다. 먼저 IPv6 Routing Header(421)의 처리를 행하고(71), Routing Header에 설정된 MN(1)의 홈 어드레스(4211)와 IPv6 착신처 어드레스(41b)에 설정된 MN(1)의 CoA를 교체한다. 다음으로 IPv6 헤더(41)의 Next Header값이, IPsec인지를 확인한다(72). Next Header가 IPsec이면, IPsec 헤더의 SA를 결정하고, 수신 패킷에 대하여 IPsec 처리(인증 처리, 암호 복호화 처리)를 행한다(73). 계속해서, SPD를 참조하여, 시큐러티 폴리시에 합치하는 것을 확인한다(74). 그 후, Mobile IPv6 처리부는, Binding Acknowledgement 메시지를 처리한다. Mobile IPv6 처리부는, Binding Acknowledgement 메시지의 송신원 어드레스에서 Binding Update List 관리 테이블(210)을 검색한다. 해당 엔트리가 있으면, 엔트리의 갱신을 행한다. 해당 엔트리가 없으면, 신규 엔트리를 추가한다(75, 503).
계속해서, Mobile IPv6 처리부(25)는, 수신 패킷에 시나리오 식별자를 포함하는 헤더를 부가한 패킷을 시나리오 처리부(23)에 송신하고(76, 521, 522), 본 루틴을 종료한다. Binding Acknowledgement 송신원이 HA인 경우, 시나리오 식별자에는 IPv4-IPv6 변환을 나타내는 번호(10010)를 설정한다.
단계 72에서 Next Header가 IPsec가 아닌 경우, 단계 74로 진행한다.
단계 73에서 Mobile IPv6 처리부(25)가 SA를 결정할 수 없었던 경우, 혹은, 단계 74에서 수신 패킷이 시큐러티 폴리시를 충족하지 않은 경우, 혹은, 단계 75에서 Binding Update List 관리 테이블(210)을 갱신할 수 없었던 경우, 수신 패킷을 폐기하고(77), 본 루틴을 종료한다.
시나리오 처리부(23)는, BA 처리 루틴(60)을 기동하여, 부가 헤더의 식별자로부터 시나리오를 결정하고(61, 505), 부가 헤더를 삭제한다. IPv4-IPv6 변환 있음의 경우, 시나리오 처리부(23)는 HA 어드레스와 전교 어드레스를 취득하고, IPv6 패킷 처리부(24)에 IPinIP 터널 정보를 설정한다(81, 506). 다음으로 MN(1)의 홈 어드레스를 취득하고, 변환 엔트리의 생성·갱신을 행하고, 본 루틴을 종료한다(82, 507). 단계 81과 단계 82의 처리는, 제1 실시예의 단계 63, 단계 64의 처리와 마찬가지이다.
단계 81에서 IPinIP 터널 정보가 설정될 수 없었던 경우, 단계 82에서 변환 엔트리의 생성·갱신을 할 수 없었던 경우에는, 수신 패킷을 폐기하고(67), 본 루틴을 종료한다.
여기서, 도 19로 되돌아가 패킷의 송수신 시퀀스의 설명을 계속한다.
CN(2)이 MN(1)에 패킷을 송신할 때, CN(2)은 MN(1)의 홈 어드레스 앞으로 패킷을 송신한다(508). HA(4)는 상기 패킷을 포착하고, IP 헤더를 부가한다(509). 외측 IP 헤더의 착신처 어드레스에는, MN(1)이 재권망(5b)에서 취득한 CoA가 설정된다. 외측 IP 헤더의 송신원 어드레스에는, HA(4)의 어드레스가 설정된다.
MN(1)의 IPv6 패킷 처리부(24)는, 패킷(509)을 수신하면 패킷 수신 처리 루틴(120)을 기동한다.
IPv6 패킷 처리부는, 패킷(509)을 수신하면 MN(1)이 홈망에 존재하는지의 여부를 판단한다(121). 단계 506에서 CoA가 취득 완료이기 때문에, IPv6 패킷 처리부(24)는, MN(1)이 홈망 이외에 존재한다고 판단한다. 계속해서, 수신 패킷의 Next Header값을 참조한다. Next Header값이 IP 헤더이면, 외측 IP 헤더의 송신원 어드레스를 확인한다. 외측 IP 헤더의 송신원 어드레스가 HA(4)의 어드레스이면, IPv6 패킷 처리부(24)는 외측 IP 헤더를 삭제한다(디캡슐화)(128, 510). 다음으로 시큐러티 폴리시의 유무를 확인한다(129). 시큐러티 폴리시가 존재하지 않으면, 패킷을 시나리오 처리부(23)에 송신하고(127), 본 루틴을 종료한다.
단계 129에서, 시큐러티 폴리시가 존재하는 경우, 수신 패킷이 상기 폴리시를 충족하는지의 여부를 확인한다(126). 시큐러티 폴리시를 충족하는 경우에는, 패킷의 Next Header값을 참조한다. Next Header값이 IP 헤더가 아니면(131), 수신 패킷을 시나리오 처리부(23)에 송신하고(127), 본 루틴을 종료한다.
단계 126에서,시큐러티 폴리시를 충족하지 않는 경우에는 수신 패킷을 폐기하고(130), 본 루틴을 종료한다.
단계 128에서, 외측 IP 헤더의 송신원 어드레스가 HA(4)의 어드레스가 아니면, 수신 패킷을 폐기하고(130), 본 루틴을 종료한다.
단계 511, 512는, 제1 실시예와 마찬가지이다.
다음으로 호스트 OS 상의 어플리케이션(11)이 CN(2)에 패킷을 송신하는 방법을 설명한다. 단계 513, 514는, 제1 실시예와 마찬가지이다.
IP 헤더 변환 후(514), 시나리오 처리부(23)는 IPv6 패킷 처리부(24)에 패킷을 송신한다. IPv6 패킷 처리부(24)는, 패킷 송신 처리 루틴(100)을 기동한다.
IPv6 패킷 처리부는, 패킷(514)을 수신하면 MN(1)이 홈망에 존재하는지의 여부를 판단한다(101). 단계 506에서 CoA가 취득 완료이기 때문에, IPv6 패킷 처리부(24)는, MN(1)이 홈망 이외에 존재한다고 판단한다. 계속해서 착신처 어드레스(41b)에서, Binding Update List 관리 테이블(210)을 참조한다(102). 상기 Binding Update List 관리 테이블(210)에 해당 엔트리가 존재하지 않으면, 시큐러 티 폴리시의 유무를 확인한다(108). 시큐러티 폴리시가 존재하지 않으면, IPv6 패킷 처리부는, 단계 506에서 설정한 IPinIP 터널 정보를 참조하여 IP 헤더를 추가한다(캡슐화)(515, 111). 그리고, 패킷을 송신하고(107), 본 루틴을 종료한다.
단계 516, 517은, 제1 실시예와 마찬가지이다.
단계 109에서, 패킷을 폐기해야 한다고 판단한 경우, 혹은, 단계 110에서, SA를 검출할 수 없었던 경우, 수신 패킷을 폐기하고(112), 본 루틴을 종료한다.
도 20은, MN(1)이 CN(2)과의 사이에서 Mobile IPv6의 경로 최적화 처리를 행한 경우의 패킷 송수신 시퀀스를 나타낸다.
MN(1)의 Mobile IPv6 처리부(25)는, MN(1)의 CoA를 통지하기 위해서, CN(2)에 Binding Update 메시지를 송신한다(531). MN(1)의 Mobile IPv6 처리부(25)는 CN(2)으로부터 Binding Acknowledgement 메시지를 수신한다(532). 상기 Binding Acknowledgement 메시지(532)는 IPsec를 포함하지 않는다.
Mobile IPv6 처리부(25)는, Mobile IPv6의 Binding Acknowledgement 메시지를 수신하면, BA 처리 루틴(70)을 기동한다. 우선 Routing Header(421)의 처리를 행한다(71). IPv6 Routing Header에 설정된 MN(1)의 홈 어드레스(4211)와 IPv6 착신처 어드레스(41b)에 설정된 MN(1)의 CoA를 교체한다. 다음으로 IPv6 헤더(41)의 Next Header값이, IPsec인지를 확인한다(72). Next Header가 IPsec가 아니면, SPD를 참조하여, 시큐러티 폴리시에 합치하는 것을 확인한다(74). 그 후, Mobile IPv6 처리부(25)는, Binding Acknowledgement 메시지 처리를 행한다. Mobile IPv6 처리부(25)는, Binding Acknowledgement 메시지의 송신원 어드레스에서 Binding Update List 관리 테이블(210)을 검색한다. 해당 엔트리가 있으면, 엔트리의 갱신을 행한다. 해당 엔트리가 없으면, 신규 엔트리를 추가한다(75, 533).
계속해서, Mobile IPv6 처리부(25)는, 수신 패킷에 시나리오 식별자를 포함하는 헤더를 부가하고, 시나리오 처리부(23)에 송신 후(76, 534, 535), 본 루틴을 종료한다. Binding Acknowledgement 메시지(532)의 송신원 어드레스는, CN 어드레스이며, HA 어드레스가 아니다. 그래서, 시나리오 식별자에는 IPv4-IPv6 변환 있음 경로 최적화 있음을 나타내는 번호(10011)를 설정한다.
시나리오 처리부(23)는, BA 처리 루틴(60)을 기동하여, 부가 헤더의 식별자로부터 시나리오를 결정하고(61, 536), 부가 헤더를 삭제한다. IPv4-IPv6 변환 있음 경로 최적화 있음의 경우, 먼저, 시나리오 처리부(23)는, Binding Acknowledgement 메시지(532)의 MH 타입(4221)을 참조한다(83). MH 타입이 Binding Acknowledgement 메시지를 나타내는 값이면, IPv6 패킷 처리부(24)의 Binding Update List 관리 테이블(210)을 Binding Acknowledgement 메시지의 송신원 어드레스에서 검색한다. 해당 엔트리가 있으면, 엔트리의 정보를 갱신한다. 해당 엔트리가 없으면, 신규 엔트리를 상기 테이블(210)에 추가한다(84). 다음으로 MN(1)의 홈 어드레스를 취득하고, 변환 엔트리의 생성·갱신을 행하고, 본 루틴을 종료한다(82, 537).
단계 84에서, Binding Update List 관리 테이블(210)의 엔트리 갱신 혹은 엔트리 추가를 할 수 없었던 경우, 수신 패킷을 폐기하고(67), 본 루틴을 종료한다.
단계 83에서, MH 타입이 Binding Error 메시지를 나타내는 값이면, Binding Update List 관리 테이블(210)로부터 해당 엔트리를 삭제하고(85), 본 루틴을 종료한다.
여기서, 도 20으로 되돌아가 패킷의 송수신 시퀀스의 설명을 계속한다.
CN(2)이 MN(1)에 패킷을 송신할 때, MN(1)의 홈 어드레스에서 CN(2)의 Binding Cache 관리 테이블을 참조한다. CN(2)은 단계 531에서 MN(1)의 바인딩 정보를 취득하고 있다. 따라서 CN(2)은 착신처 어드레스(41b)에 MN(1)의 CoA를, IPv6 Routing Header(421)에 MN(1)의 홈 어드레스를, 송신원 어드레스(41a)에 CN(2)의 어드레스를, 각각 설정한 패킷을 송신한다(538).
MN(1)의 IPv6 패킷 처리부(24)는, 패킷(538)을 수신하면 패킷 수신 처리 루틴(120)을 기동한다.
IPv6패킷 처리부는, MN(1)이 홈망에 존재하는지의 여부를 판단한다(121). 단계 506에서 CoA가 취득 완료이기 때문에, IPv6 패킷 처리부(24)는, MN(1)이 홈망 이외에 존재한다고 판단한다. 계속해서, 수신 패킷의 Next Header값을 참조한다. Next Header값이 Routing Header이면, Routing Header 처리를 행한다(123, 539). 다음으로 Routing Header의 Next Header값을 확인한다(124). Next Header값이 IPsec이면, SA를 검색하여 IPsec 처리를 행한다(125). 다음으로 시큐러티 폴리시를 확인한다(126). 단계 124에서, Next Header값이 IPsec가 아니면, 시큐러티 폴리시의 유무를 확인한다(129). 시큐러티 폴리시가 존재하지 않으면, 패킷을 시나리오 처리부(23)에 송신하고(127), 본 루틴을 종료한다.
단계 129에서, 시큐러티 폴리시가 존재하는 경우, 수신 패킷이 상기 폴리시 를 충족하는지의 여부를 확인한다(126). 시큐러티 폴리시를 충족하는 경우에는, 패킷의 Next Header값을 참조한다. Next Header값이 IP 헤더가 아니면(131), 수신 패킷을 시나리오 처리부(23)에 송신하고(127), 본 루틴을 종료한다.
단계 126에서, 시큐러티 폴리시를 충족하지 않는 경우에는 수신 패킷을 폐기하고(130), 본 루틴을 종료한다.
단계 125에서, IPsec 처리가 정상적으로 종료하지 않으면, 수신 패킷을 폐기하고(130), 본 루틴을 종료한다.
단계 123에서, Routing Header의 Home Address 필드에 MN(1)의 홈 어드레스가 설정되어 있지 않으면, 수신 패킷을 폐기하고(130), 본 루틴을 종료한다.
단계 540, 541은, 제1 실시예의 단계 511, 512와 마찬가지이다.
다음으로 호스트 OS 상의 어플리케이션(11)이 CN(2)에 패킷을 송신하는 방법을 설명한다. 단계 542, 543은, 제1 실시예의 단계 513, 단계 514와 마찬가지이다.
IP 헤더 변환 후(543), 시나리오 처리부(23)는 IPv6 패킷 처리부(24)에 패킷을 송신한다. IPv6 패킷 처리부(24)는, 패킷 송신 처리 루틴(100)을 기동한다.
IPv6 패킷 처리부는, MN(1)이 홈망에 존재하는지의 여부를 판단한다(101). 단계 506에서 CoA가 취득 완료이기 때문에, IPv6 패킷 처리부(24)는, MN(1)이 홈망 이외에 존재한다고 판단한다. 계속해서 착신처 어드레스(41b)에서, Binding Update List 관리 테이블(210)을 참조한다(102). 상기 Binding Update List 관리 테이블(210)에는, 단계 537에서 생성한 엔트리가 존재한다. 그래서, IPv6 패킷 처 리부는, Destination Options Header의 Home Address Option을 생성한다(103, 544). Home Address Option에는, MN(1)의 홈 어드레스를 설정한다. 송신원 어드레스(41a)에는, MN(1)의 CoA를 설정한다. 착신처 어드레스(41b)에는, CN(2)의 어드레스를 설정한다.
다음으로, 시큐러티 폴리시의 유무를 확인한다(104). 시큐러티 폴리시가 존재하지 않으면, IPv6 패킷 처리부는, 패킷을 송신하고(107, 545), 본 루틴을 종료한다.
단계 104에서, 시큐러티 폴리시가 존재하는 경우, 송신 패킷의 시큐러티 폴리시를 결정한다(105). IPsec 적용시, IPv6 패킷 처리부는, SA를 검색하여 IPsec 처리를 행한다(106). 다음으로, 패킷을 송신하고(107), 본 루틴을 종료한다. IPsec 비 적용시, IPv6 패킷 처리부는, 패킷을 송신하고(107), 본 루틴을 종료한다.
단계 105에서, 패킷을 폐기해야 한다고 판단한 경우, 혹은, 단계 106에서, SA를 검출할 수 없었던 경우, IPv6 패킷 처리부는, 수신 패킷을 폐기하여(112), 본 루틴을 참조한다.
다음으로, 도 21을 이용하여, HA(4)에 위치 등록을 행한 MN(1)이 IPsec 부착 모바일 IP 터널을 통하여 패킷을 송수신하는 경우의 시퀀스를 설명한다.
단계 501로부터 507까지의 처리는, 도 19와 마찬가지이다.
CN(2)이 MN(1)에 패킷을 송신할 때, CN(2)은 패킷을 MN(1)의 홈 어드레스 앞으로 송신한다(508). HA(4)는 상기 패킷을 포착하고, 모바일 터널 헤더와 IPsec 기능 부착 IP 헤더(IPsec 터널 모드)를 부가한다(551). 모바일 터널 헤더와 IPsec 기능 부착 IP 헤더의 착신처 어드레스에는, MN(1)이 재권망(5b)에서 취득한 CoA가 설정된다. 모바일 터널 헤더와 IPsec 기능 부착 IP 헤더의 송신원 어드레스에는, HA(4)의 어드레스가 설정된다.
MN(1)의 IPv6 패킷 처리부(24)는, 패킷(551)을 수신하면 패킷 수신 처리 루틴(120)을 기동한다.
IPv6 패킷 처리부는, 패킷(551)을 수신하면 MN(1)이 홈망에 존재하는지의 여부를 판단한다(121). 단계 506에서 CoA가 취득 완료이기 때문에, IPv6 패킷 처리부(24)는, MN(1)이 홈망 이외에 존재한다고 판단한다. 계속해서, 수신 패킷의 Next Header값을 참조한다. Next Header값이 IPsec이면, SA를 검색하여, IPsec 처리를 행하고, 외측의 IP 헤더를 삭제한다(디캡슐화)(IPsec 터널 모드 처리)(125, 552). 다음으로 수신 패킷이 시큐러티 폴리시를 충족하는지의 여부를 확인한다(126, 553). 시큐러티 폴리시를 충족하는 경우에는, IPsec 처리 후의 패킷의 Next Header값을 참조한다.
Next Header값이 IP 헤더이면, 단계 128을 기동한다. 먼저, 외측 IP 헤더의 송신원 어드레스를 확인한다. 외측 IP 헤더의 송신원 어드레스가 HA(4)의 어드레스이면, IPv6 패킷 처리부(24)는 외측 IP 헤더를 삭제한다(디캡슐화, 510). 다음으로, 시큐러티 폴리시의 유무를 확인한다(129). 시큐러티 폴리시가 존재하지 않으면, 패킷을 시나리오 처리부(23)에 송신하고(127), 본 루틴을 종료한다.
Next Header값이 IP 헤더가 아니면, 패킷을 시나리오 처리부(23)에 송신하고 (127), 본 루틴을 종료한다.
단계 126에서, 시큐러티 폴리시를 충족하지 않는 경우에는 수신 패킷을 폐기하고(130), 본 루틴을 종료한다.
단계 125에서, SA를 검출할 수 없으면, 수신 패킷을 폐기하고(130), 본 루틴을 종료한다.
단계 511, 512는, 제1 실시예와 마찬가지이다.
다음으로 호스트 OS 상의 어플리케이션(11)이 CN(2)에 패킷을 송신하는 방법을 설명한다. 단계 513, 514는, 제1 실시예와 마찬가지이다.
IP 헤더 변환 후(514), 시나리오 처리부(23)는 IPv6 패킷 처리부(24)에 패킷을 송신한다. IPv6 패킷 처리부(24)는, 패킷 송신 처리 루틴(100)을 기동한다.
IPv6 패킷 처리부는, 패킷(514)을 수신하면 MN(1)이 홈망에 존재하는지의 여부를 판단한다(101). 단계 506에서 CoA가 취득 완료이기 때문에, IPv6 패킷 처리부(24)는, MN(1)이 홈망 이외에 존재한다고 판단한다. 계속해서 착신처 어드레스(41b)에서, Binding Update List 관리 테이블(210)을 참조한다(102). 상기 Binding Update List 관리 테이블(210)에 해당 엔트리가 존재하지 않으면, 시큐러티 폴리시의 유무를 확인한다(108).
시큐러티 폴리시가 존재하는 경우, 송신 패킷의 시큐러티 폴리시를 결정한다(109, 554). IPsec 적용 시에는, SA를 검색하여 IPsec 처리(IPsec 터널 모드 처리)와 모바일 IP의 캡슐화 처리를 행한다(110, 555). 그 후, IPv6 패킷 처리부(24)는, 패킷을 송신하고(107, 556), 본 루틴을 종료한다.
다음으로, 도 22를 이용하여, HA(4)에 위치 등록을 행한 MN(1)이 IPsec 부착 모바일 IP 터널을 통하여 패킷을 송수신하는 경우의 제2 시퀀스를 설명한다.
도 21과 도 22는, HA와 MN 사이의 패킷 포맷이 서로 다르다.
도 22에서의 HA(4)는, 모바일 터널 헤더와 IPsec 기능 부착 IP 헤더(IPsec 터널 모드)의 송신원 어드레스와 착신처 어드레스가 각각 동일한 경우, MN 앞의 패킷을 포착하고, IPsec 기능 부착 IP 헤더(IPsec 터널 모드)만을 부가한다(557).
IPsec 기능 부착 IP 헤더의 착신처 어드레스에는, MN(1)이 재권망(5b)에서 취득한 CoA가 설정된다. IPsec 기능 부착 IP 헤더의 송신원 어드레스에는, HA(4)의 어드레스가 설정된다.
MN(1)의 IPv6 패킷 처리부(24)는, 패킷(557)을 수신하면 패킷 수신 처리 루틴(120)을 기동한다.
단계 552, 553(121, 122, 125, 126)은, 도 21의 경우와 마찬가지이다.
단계 131에서, Next Header값은 IP 헤더가 아니기 때문에, IPv6 패킷 처리부는, 패킷을 시나리오 처리부(23)에 송신하고(127), 본 루틴을 종료한다.
단계 511, 512는, 제1 실시예와 마찬가지이다.
다음으로 호스트 OS 상의 어플리케이션(11)이 CN(2)에 패킷을 송신하는 방법을 설명한다. 단계 513, 514는, 제1 실시예와 마찬가지이다.
IP 헤더 변환 후(514), 시나리오 처리부(23)는 IPv6 패킷 처리부(24)에 패킷을 송신한다. IPv6 패킷 처리부(24)는, 패킷 송신 처리 루틴(100)을 기동한다.
단계 554, 555(101, 102, 108, 109)는, 도 21의 경우와 마찬가지이다.
단계 11O에서, IPsec 터널 모드용의 IP 헤더와 모바일 터널 헤더의 송신원 어드레스와 착신처 어드레스가, 각각 동일한 경우, MN은 SA를 검색하여 IPsec용의 헤더 처리(IPsec 터널 모드 처리)만을 행한다(110, 555). 그 후, IPv6패킷 처리부(24)는, 패킷을 송신하고(107, 558), 본 루틴을 종료한다.
본 발명의 제3 실시 형태에 따르면, 단말 장치의 호스트 OS가 Mobile IPv6 대응 MN 기능을 구비하지 않은 경우라 하더라도, Mobile IPv6 처리를 Mobile IPv6 처리부에서 행한 후, 게스트 OS의 시나리오를 기동함으로써, 단말 장치에 대하여 Mobile IPv6 신호에 IPsec를 적용한 Mobile IPv6 서비스의 제공이 가능해진다.
또한, 게스트 OS의 IPv6 패킷 처리부가 Binding Update List를 구비함으로써, 단말 장치에 대하여 모바일 IPv6의 경로 최적화 서비스의 제공이 가능해진다.
또한, 단말 장치와 HA 사이의 모바일 터널에 IPsec의 적용이 가능해지고, 안정성이 높은 서비스를 제공할 수 있다.
또한, 모바일 터널용의 헤더의 송신원 어드레스와 착신처 어드레스가 IPsec용의 송신원 어드레스와 착신처 어드레스와 각각 동일한 경우, 모바일 터널용의 헤더를 생략하는 것이 가능하게 되고, 서비스를 보다 효율적으로 제공할 수 있다.
(실시예4)
본 발명의 제4 실시 형태를 도면을 이용하여 설명한다. 제4 실시예는, 제3 실시예에서, IPv6 대응 어플리케이션을 이용하는 단말 장치에 Mobile IPv6 서비스를 제공하는 수단을 구비하는 것을 특징으로 한다.
제4 실시예에서, 시나리오 폴리시 관리 테이블(220)은, IPv4-IPv6 변환 기능 없음 또는, IPv4-IPv6 변환 없음 경로 최적화 있음이 유효로 되어 있는 것으로 한다.
제4 실시예에서, 시나리오 처리부(23)는, 도 16에 도시하는 BA 처리 루틴을 기동한다. 도 16에 도시하는 BA 처리 루틴은, 도 15와 비교하여 변환 엔트리 갱신 단계를 포함하지 않는 점이 서로 다르다. 단계 91로부터 단계 94는, 제3 실시예의 단계 81, 단계 83으로부터 단계 85와 마찬가지이다.
본 발명의 제4 실시 형태에 따르면, IPv6 대응 어플리케이션을 이용하는 단말 장치의 호스트 OS가 Mobile IPv6 대응 MN 기능을 구비하지 않는 경우라 하더라도, Mobile IPv6 처리를 Mobile IPv6 처리부에서 행한 후, 게스트 OS의 시나리오를 기동함으로써, 단말 장치에 대하여 Mobile IPv6 신호에 IPsec를 적용한 Mobile IPv6 서비스의 제공이 가능해진다.
또한, 게스트 OS의 IPv6 패킷 처리부가 Binding Update List를 구비함으로써, 모바일 IPv6의 경로 최적화 서비스의 제공이 가능해진다.
또한, 단말 장치와 HA와의 사이의 모바일 터널에 IPsec의 적용이 가능해지고, 안정성이 높은 서비스를 제공할 수 있다.
또한, 모바일 터널용의 헤더의 송신원 어드레스와 착신처 어드레스가 IPsec용의 송신원 어드레스와 착신처 어드레스와 각각 동일한 경우, 모바일 터널용의 헤더를 생략하는 것이 가능하게 되고, 서비스를 보다 효율적으로 제공할 수 있다.
(실시예5)
본 발명의 제5 실시 형태를 도면을 이용하여 설명한다. 제5 실시예는, 제4 실시예에서, 단말 장치가 IPv6 대응 SIP에 의한 VoIP 서비스를 이용하는 수단을 구비하는 것을 특징으로 한다. 제5 실시예에서, 시나리오 폴리시 관리 테이블(220)은, IPv4-IPv6 변환 기능 없음 또는, IPv4-IPv6 변환 없음 경로 최적화 있음이 유효로 되어 있다고 한다.
도 23은, 본 발명에서의 제5 실시예의 통신망의 구성예를 나타낸다. SIP Proxy8는 라우터에 접속된다.
도 24, 도 25, 도 26은, 제5 실시예에서의 MN(1)의 통신 시퀀스이다.
도 24는, IPsec이 단말기간 음성 패킷에 적용되는 경우의 MN(1)의 통신 시퀀스를 나타낸다.
단계 501로부터 단계 506은, 도 19와 마찬가지이기 때문에, 단계 561 이후의 처리를 설명한다.
CN(2)은, SIP Proxy8 경유로, MN(1)에 SIP INVITE 메시지를 송신한다(561, 562). MN(1)의 호스트 OS 상의 어플리케이션이, 상기 메시지를 수신한다. 상기 메시지를 접수하는 경우, MN(1)의 호스트 OS 상 어플리케이션은, 상기 INVITE에 대한 응답 메시지(200 OK)를 송신한다. 이 응답 메시지는, SIP Proxy8 경유로 CN(2)에 송신된다(563, 564). 이 응답 메시지는, MN(1)이 음성 패킷을 수신하는 IP 어드레스의 정보로서, MN(1)의 홈 어드레스를 포함한다.
CN(2)은, 상기 응답 메시지를 수신하고, 응답 확인 메시지(ACK)를 MN(1)에 송신한다(565, 566). 이상으로, CN(2)과 MN(1) 사이에 세션이 확립한다.
또한, SIP Proxy8이 MN(1)의 바인딩 정보를 보유하지 않는 경우, MN(1)과 SIP Proxy8 사이에서 송수신되는 메시지는, HA(4)를 경유한다.
계속해서, CN(2)은, MN(1)의 홈 어드레스 앞으로 음성 패킷(RTP 패킷)을 송신한다(567). 트랜스포트 모드의 IPsec가, 상기 음성 패킷에 적용되어 있다.
HA(4)는, 상기 패킷을 포착하여, 캡슐화를 행하고 MN(1)의 CoA 앞으로 송신한다(568).
IPv6 패킷 처리부(24)는, 상기 패킷을 수신한다. 단계 510은, 도 19와 마찬가지이다.
IPv6 패킷 처리부(24)는, 수신 패킷을 IP 패킷 처리부(22) 경유로 호스트 OS에 송신한다(570). 단계 570은, 단계 512와 비교하여, 오리지널 패킷에 대하여 IPsec가 실시되고 있는 점이 서로 다르다. 호스트 OS는, 오리지널 패킷의 IPsec 처리를 행한 후, 음성 패킷의 처리를 행한다.
다음으로, MN(1)이 CN(2)에 음성 패킷을 송신하는 순서를 설명한다. MN(1)은 음성 정보를 포함하는 IP 패킷에 IPsec 처리를 행하고, 패킷을 송신한다(571). IPv6 패킷 처리부(24)는, 패킷에 모바일 터널용의 헤더를 부가(캡슐화)한다(515). 그 후, IPv6 패킷 처리부는, 패킷을 HA(4) 경유(574)로 CN(2) 앞으로 송신한다(575).
도 25는, IPsec가 단말기간 음성 패킷과 모바일 터널에 적용되는 경우의 MN(1)의 통신 시퀀스를 나타낸다.
HA(4)와 MN(1)의 모바일 터널에는, 터널 모드 IPsec가 적용된다고 한다.
단계 561로부터 단계 566은, 도 24과 동일하기 때문에, 단계 567 이후의 처 리를 설명한다.
CN(2)이 음성 패킷을 MN(1)의 홈 어드레스 앞으로 송신한다(567). HA(4)는 상기 패킷을 포착하고, 모바일 터널 헤더와 IPsec 기능 부착 IP 헤더(IPsec 터널 모드)를 부가한다(581). 모바일 터널 헤더와 IPsec 기능 부착 헤더의 착신처 어드레스에는, MN(1)이 재권망(5b)에서 취득한 CoA가 설정된다. 모바일 터널 헤더와 IPsec 기능 부착 IP 헤더의 송신원 어드레스에는, HA(4)의 어드레스가 설정된다.
IPv6 패킷 처리부(24)는, 상기 패킷을 수신하면, SA 처리 및 디캡슐화 처리(IPsec 터널 모드 처리)(568), SPD 검사 처리(569), 디캡슐화(510)를 행한다.
단계 568, 569, 510의 처리는, 도 21의 단계 552, 553, 510의 처리와 동일하기 때문에, 상세 내용은 생략한다. IPv6 패킷 처리부(24)는, IP 패킷 처리부(22) 경유로 호스트 OS에 패킷을 송신한다(570). 호스트 OS는 IPsec 부착 패킷(570)을 수신하면, IPsec 처리를 행한 후, 음성 패킷의 처리를 행한다.
다음으로, MN(1)이 CN(2)에 음성 패킷을 송신하는 순서를 설명한다. MN(1)은 음성 정보를 포함하는 IP 패킷에 IPsec 처리를 행하고, 패킷을 송신한다(571). IPv6 패킷 처리부(24)는, SPD 검사 처리(572), IPsec 처리(IPsec 터널 모드 처리)와 모바일 IP의 캡슐화 처리(573)를 행한다. 단계 572, 573은, 도 21의 단계 554, 555의 처리와 동일하기 때문에, 상세 내용은 생략한다. 계속해서, IPv6 패킷 처리부(24)가, 패킷을 HA(4) 경유(582)로 CN(2) 앞으로 송신한다(575).
도 26은, IPsec이 단말기간 음성 패킷과 모바일 터널에 적용되는 경우의 MN(1)의 통신 시퀀스를 나타낸다.
단계 561로부터 단계 566은, 도 24와 동일하기 때문에, 단계 567 이후의 처리를 설명한다.
도 25와 도 26은, HA와 MN 사이의 패킷 포맷이 서로 다르다. CN(2)이 음성 패킷을 MN(1)의 홈 어드레스 앞으로 송신한다(567). 도 26에서의 HA(4)는, MN 앞의 패킷(567)을 포착하고, IP 헤더(IPsec 터널 모드)만을 부가한다(583). 외측 IP 헤더의 착신처 어드레스에는, MN(1)이 재권망(5b)에서 취득한 CoA가 설정된다. 외측 IP 헤더의 송신원 어드레스에는, HA(4)의 어드레스가 설정된다.
IPv6 패킷 처리부(24)는, 상기 패킷을 수신하면, SA 처리 및 디캡슐화 처리(IPsec 터널 모드 처리)(568), SPD 검사 처리(569)를 행한다.
단계 568, 569의 처리는, 도 22의 단계 552, 553의 처리와 동일하기 때문에, 상세 내용은 생략한다. IPv6 패킷 처리부(24)는, IP 패킷 처리부(22) 경유로 호스트 OS에 패킷을 송신한다(570). 호스트 OS는 IPsec 부착 패킷(570)을 수신하면, IPsec 처리를 행한 후, 음성 패킷의 처리를 행한다.
다음으로, MN(1)이 CN(2)에 음성 패킷을 송신하는 순서를 설명한다. MN(1)은 음성 정보를 포함하는 IP 패킷에 IPsec 처리를 행하고, 패킷을 송신한다(571). IPv6 패킷 처리부(24)는, SPD 검사 처리(572), IPsec 처리(IPsec, 터널 모드 처리)(573)를 행한다. 단계 572, 573은, 도 22의 단계 554, 555의 처리와 동일하기 때문에, 상세 내용은 생략한다. 계속해서, IPv6 패킷 처리부(24)가, 패킷을 HA(4) 경유(584)로 CN(2) 앞으로 송신한다(575).
본 발명의 제5 실시 형태에 따르면, IPsec 부착 IPv6 대응 어플리케이션을 이용하는 단말 장치의 호스트 OS가 Mobile IPv6 대응 MN 기능을 구비하지 않는 경우라 하더라도, Mobile IPv6 처리를 Mobile IPv6 처리부에서 행한 후, 게스트 OS의 시나리오를 기동함으로써, 단말 장치에 대하여 Mobile IPv6 신호에 IPsec를 적용한 Mobile IPv6 서비스의 제공이 가능해진다.
또한, Mobile IP의 IPsec 처리부와 어플리케이션의 IPsec 처리부를 분리함으로써, 단말 장치와 HA 사이의 모바일 터널에 IPsec를 적용하는 경우라 하더라도, IPsec 부착 어플리케이션의 이용이 가능해진다.
(실시예6)
본 발명의 제6 실시 형태를 도면을 이용하여 설명한다. 제6 실시예는, 단말 장치가 Mobile IPv6 기능과, HMIPv6 기능을 구비하는 것을 특징으로 한다. 제6 실시예에서, 시나리오 폴리시 관리 테이블(220)은 MAP 타입 1로부터 3이 유효로 되어 있는 것으로 한다.
도 27은, 본 발명에서의 제6 실시예의 통신망의 구성예를 나타낸다. 라우터(3)가 HMIPv6의 MAP 기능을 구비한다.
도 28은, 본 발명에서의 제6 실시예의 단말기(1)의 구성예를 나타낸다. 제1 실시예의 단말기(1)의 기능 이외에 추가로, 호스트 OS(13)가 Mobi1e IPv6 처리부(252)를 구비한다. 또한 게스트 OS(17)는, Mobile IPv6 처리부(25) 대신에 HMIPv6처리부(251)를 구비한다.
도 29는, MAP(3)가 송신하는 라우터 광고의 메시지 포맷 예 S4를 나타낸다.
라우터 광고 메시지를 포함하는 ICMP 패킷(431)은, IPv6 패킷의 페이로드부 (43)에 저장된다. MAP(3)가 송신하는 라우터 광고 S4는, MAP 옵션(432)을 포함한다. MAP 옵션(432)은, HMIPv6 대응 단말기의 위치 등록 모드와 MAP 어드레스를 단말기에 통지로 하는 기능을 갖는다.
MIPv6 대응 단말기의 위치 등록 모드는, MAP 옵션(432)의 I, P, V의 각 비트의 값에 의해서 3개의 타입으로 분류된다.
타입 1은, 단말기(1)가 HA(4)와의 사이에서 송수신하는 위치 등록 메시지(Binding Update, Binding Acknowledgement)를 MN-MAP 사이에서 캡슐화 전송하는 방법이다.
타입 2는, 단말기(1)가 HA(4)에 Binding Update를 직접 송신하고, HA(4)로부터 단말기(1)로의 Binding Acknowledgement를 MAP-MN 사이에서 캡슐화 전송하는 방법이다.
타입 3은, 단말기(1)가 HA(4)와의 사이에서 송수신하는 위치 등록 메시지를 HA(4)와의 사이에서 직접 송수신하는 방법이다.
도 31로부터 도 33에 도시하는 시퀀스에 따라서, 도 27에 도시하는 망(5b)에 재권하는 MN(1)이 HA(4)에 위치 등록을 행하고, 패킷을 송수신하는 시퀀스를 설명한다.
먼저, 도 31을 이용하여, 상기 타입 1을 나타내는 라우터 광고 메시지를 수신한 MN(1)의 패킷 송수신 시퀀스를 설명한다.
MN(1)은, 라우터 광고(601)를 수신하여, RCoA와 LCoA를 생성 후, 인터페이스(18)에 LCoA를 설정한다. 다음으로, MN(1)은, MAP(3b)에 위치 등록 메시지 (Binding Update)를 송신한다(602). MAP(3b)는, RCoA와 LCoA의 대응 정보를 보유한다. MAP(3b)는, 상기 Binding Update에 대한 응답(Binding Acknowledgement)을 송신한다(603). HMIPv6 처리부(25)]는, Binding Update List 관리 테이블을 구비하고, 상기 테이블에 MAP의 엔트리를 추가(이미 엔트리가 존재하는 경우에는 갱신)한다(604).
다음으로, HMIPv6 처리부(251)는, Binding Acknowledgement에 타입 1의 MAP 위치 등록임을 나타내는 식별자를 포함하는 헤더를 추가하고, 시나리오 처리부(23)에 송신한다(605, 606).
시나리오 처리부(23)는, BA 처리 루틴(60)을 기동하여, 시나리오를 결정한다(61, 607).
시나리오 처리부(23)는, RCoA, LCoA, MAP 어드레스를 수신 패킷으로부터 취득한다. MAP 어드레스는 송신원 어드레스(41a)로부터, RCoA는 IPv6 Routing Header로부터, LCoA는 착신처 어드레스(41b)로부터, 각각 취득한다(95). RCoA에 변경이 있으면(96), Mobility Header(402)의 Mobility Options에 타입 1의 MAP 위치 등록을 나타내는 값을 설정한다. 시나리오 처리부(23)는, 상기 Mobility Options을 포함하는 Binding Acknowledgement를 IP 패킷 처리부(22) 경유로 호스트 OS의 Mobile IPv6 처리부(252)에 송신하고(97, 608, 609), 본 루틴을 종료한다.
RCoA에 변경이 없으면, 본 루틴을 종료한다. 단계 95에서 처리가 정상적으로 종료하지 않으면, 수신 패킷을 폐기하고(67), 본 루틴을 종료한다.
Mobile IPv6 처리부(252)는, 상기 Binding Acknowledgement를 수신하면, HA(4)에 Binding Update 메시지(610)를 송신한다.
상기 메시지는, 송신원 어드레스(41a)에 RCoA를, 착신처 어드레스(41b)에 HA(4) 어드레스를, Destination Options Header의 Home Address Option에 MN(1)의 홈 어드레스를 설정한다. 상기 메시지(610)를 수신한 HMIPv6 처리부(251)는, 상기 패킷을 IPinIP로 캡슐화한 후, MAP(3b) 경유로 HA(4)에 송신한다.
HA(4)로부터 Binding Acknowledgement(611)를 수신한 MAP(3b)는 IPinIP 캡슐화를 행하여, MN(1)에 패킷을 송신한다. HMIPv6 처리부(251)는 상기 메시지를 수신하면 디캡슐화를 행하여, Mobile IPv6 처리부(252)에 송신한다. 상기 메시지에는, 송신원 어드레스(41a)에 HA(4)의 어드레스가, 착신처 어드레스(41b)에 RCoA가, Routing Header의 Home Address 필드에 MN(1)의 홈 어드레스가, 각각 설정된다.
상기 위치 등록 신호의 IPsec 처리는, Mobile IP 처리부(252)가 행한다.
다음으로 MN(1)이 패킷을 송수신하는 방법을 설명한다. MN(1)이 송수신하는 패킷에 대하여, Mobile IPv6 처리부가 MN(1)-HA(4) 사이의 캡슐화 디캡슐화를 행한다. 또한 HMIPv6 처리부(251)가 MN(1)-MAP 사이의 캡슐화 디캡슐화를 행한다(612, 613).
다음으로, 도 32를 이용하여, 상기 타입 2를 나타내는 라우터 광고 메시지를 수신한 MN(1)의 패킷 송수신 시퀀스를 설명한다.
단계 601로부터 604는, 도 31의 처리와 마찬가지이다.
다음으로, HMIPv6 처리부(251)는, Binding Acknowledgement에 타입 2의 MAP 위치 등록임을 나타내는 식별자를 포함하는 헤더를 추가하고, 시나리오 처리부(23) 에 송신한다(605, 606).
시나리오 처리부(23)는, BA 처리 루틴(60)을 기동하여, 시나리오를 결정한다(61, 607).
시나리오 처리부(23)는, RCoA, LCoA, MAP 어드레스를 수신 패킷으로부터 취득한다. MAP 어드레스는 송신원 어드레스(41a)로부터, RCoA는 Routing Header로부터, LCoA는 착신처 어드레스(41b)로부터, 각각 취득한다(98).
RCoA에 변경이 있으면(96), Mobility Header(402)의 Mobility Options에 타입 2의 MAP 위치 등록을 나타내는 값을 설정한다. 시나리오 처리부(23)는, 상기 Mobility Options를 포함하는 Binding Acknowledgement를 IP 패킷 처리부(22) 경유로 호스트 OS의 Mobile IPv6 처리부(252)에 송신하고(97, 608, 609), 본 루틴을 종료한다.
RCoA에 변경이 없으면, 본 루틴을 종료한다. 단계 98에서 처리가 정상적으로 종료하지 않으면, 수신 패킷을 폐기하고(67), 본 루틴을 종료한다.
Mobile IPv6 처리부(252)는, 상기 Binding Acknowledgement를 수신하면, HA(4)에 Binding Update 메시지(621)를 송신한다.
상기 메시지는, 송신원 어드레스(41a)에 RCoA를, 착신처 어드레스(41b)에 HA(4) 어드레스를, Destination Options Header의 Home Address Option에 MN(1)의 홈 어드레스를 설정한다. 상기 메시지(621)를 수신한 HMIPv6 처리부(251)는, 상기 패킷을 HA(4)에 송신한다.
HA(4)로부터 Binding Acknowledgement(622)를 수신한 MAP(3b)는 IPinIP 캡슐화를 행하여, MN(1)에 패킷을 송신한다. HMIPv6 처리부(251)는 상기 메시지를 수신하면 디캡슐화를 행하여, Mobile IPv6 처리부(252)에 송신한다. 상기 메시지의 송신원 어드레스(41a)에는 HA(4)의 어드레스가, 착신처 어드레스(41b)에는 RCoA가,
Routing Header의 Home Address 필드에는 MN(1)의 홈 어드레스가, 각각 설정된다.
상기 위치 등록 신호의 IPsec 처리는, Mobile IP 처리부(252)가 행한다.
다음으로 MN(1)의 패킷 수신 방법(623)은, 도 31의 단계 612와 마찬가지이다.
MN(1)이 패킷을 송신할 때, Mobile IPv6 처리부(252)가 MN-HA 사이 캡슐화를 행하여, 패킷을 송신한다(624).
다음으로, 도 33을 이용하여, 상기 타입 3을 나타내는 라우터 광고 메시지를 수신한 MIPv6 대응 MN(1)의 패킷 송수신 시퀀스를 설명한다.
단계 601로부터 604는, 도 31의 처리와 마찬가지이다.
다음으로, HMIPv6 처리부(251)는, Binding Acknowledgement에 타입 3의 MAP 위치 등록임을 나타내는 식별자를 포함하는 헤더를 추가하고, 시나리오 처리부(23)에 송신한다(605, 606).
시나리오 처리부(23)는, BA 처리 루틴(60)을 기동하여, 시나리오를 결정한다(61, 607).
시나리오 처리부(23)는, RCoA, LCoA, MAP 어드레스를 수신 패킷으로부터 취득한다. MAP 어드레스는 송신원 어드레스(41a)로부터, RCoA는 Routing Header로부터, LCoA는 착신처 어드레스(41b)로부터, 각각 취득한다(99).
RCoA에 변경이 있으면(96), Mobility Header(402)의 Mobility Options에 타입 3의 MAP 위치 등록을 나타내는 값을 설정한다. 시나리오 처리부(23)는, 상기 Mobility Options를 포함하는 Binding Acknowledgement를 IP 패킷 처리부(22) 경유로 호스트 OS의 Mobile IPv6 처리부(252)에 송신하고(97, 608, 609), 본 루틴을 종료한다.
RCoA에 변경이 없으면, 본 루틴을 종료한다. 단계 99에서 처리가 정상적으로 종료하지 않으면, 수신 패킷을 폐기하고(67), 본 루틴을 종료한다.
Mobile IPv6 처리부(252)는, 상기 Binding Acknowledgement를 수신하면, HA(4)에 Binding Update 메시지(631)를 송신한다.
상기 메시지는, 송신원 어드레스(41a)에 LCoA를, 착신처 어드레스(41b)에 HA(4) 어드레스를, Destination Options Header의 Home Address Option에 RCoA를, Binding Update의 Mobility Options의 Alternate-care of address Option 필드에, MN(1)의 홈 어드레스를 설정한다. 상기 메시지(631)를 수신한 HMIPv6 처리부(251)는, 상기 패킷을 HA(4)에 송신한다.
HA(4)로부터 Binding Acknowledgement(632)를 수신한 HMIPv6 처리부(251)는 상기 메시지를 Mobi1e IPv6 처리부(252)에 송신한다. 상기 메시지의 송신원 어드레스(41a)에는 HA(4)의 어드레스가, 착신처 어드레스(41b)에는 LCoA가, Routing Header의 Home Address 필드에는 MN(1)의 홈 어드레스가 설정된다.
상기 위치 등록 신호의 IPsec 처리는, Mobile IPv6 처리부(252)가 행한다.
다음으로 MN(1)의 패킷 송수신 방법(633, 634)은, 도 32의 단계 623, 624와 마찬가지이다.
본 발명의 제6 실시 형태에 따르면, Mobile IPv6 대응 MN에 HMIPv6 서비스의 제공이 용이하게 실현될 수 있다. 또한, Mobile IPv6 처리부와 HMIPv6 처리부를 분리함으로써, HMIPv6 대응 단말기의 IPinIP 캡슐화 처리, 혹은, IPsec 처리가 용이하게 된다.
(실시예7)
본 발명의 제7 실시 형태를 도면을 이용하여 설명한다. 도 34는, 본 발명에서의 제7 실시예의 통신망의 구성예를 나타낸다. 제7 실시예는, 라우터(3)(3a, 3b)에 Mobile Router(l0)(10a, 10b)가 접속되고, 각 Mobile Router(10)가 Mobile Network(9)(9a, 9b)를 구성하는 것을 특징으로 한다.
도 35는, MN(1)의 홈망(6)에 설치하는 HA(4)의 구성예를 나타낸다. HA(4)는, 회선(318a, 318b, 318m, 318n)을 수용하는 인터페이스부(IF)(319a, 319b, 319m, 319n)와, 서버부(311)(311a, 311b, 311m)와, 스위치부(317)(317a, 317b)로 구성된다.
서버부(311)는, 패킷 수신·송신 처리부(313)와, IPsec 처리부(314)와, Mobile IP 처리부(315)를 구비한다.
Mobile IP 처리부(315)는, Mobile IP 프로토콜 처리 기능과, Mobile IP의 홈 에이전트(HA) 기능을 구비한다. Mobile IP의 홈 에이전트 기능은, Binding Cache 관리 테이블을 구비한다. Binding Cache 관리 테이블은, MN(1)의 홈 어드레스와 전교 어드레스의 대응 정보를 보유한다. 또한, 본 실시예에서의 HA(4)는, Mobile IP 처리부(315)에, 모바일 터널 처리를 복수회 실행하는 처리 프로그램을 구비한다.
도 36은, HA(4)가, Mobile Router(10), 및, Mobile Network(9) 내의 MN(1)의 HA인 경우의 모바일 터널 적용 구간을 나타낸다.
HA(4)가 MN(1)과 통신하는 경우, MN(1)과 HA(4) 사이((1) MN-HA 모바일 터널)과, Mobile Router(10)와 HA(4) 사이((2) MR-HA 모바일 터널)에, 모바일 터널을 설정한다.
먼저, HA(4)는, MN(1)의 바인딩 정보를 참조하여, 오리지널 패킷(351)에 IP 헤더(352)를 추가한다. IP 헤더(352)의 착신처 어드레스에는, MN(1)의 전교 어드레스(CoA)가 설정된다. 다음으로 HA(4)는, Mobile Router(MR)(10)의 바인딩 정보를 참조하여, IP 헤더(353)를 추가한다. IP 헤더(353)의 착신처 어드레스에는, MR(10)의 전교 어드레스가 설정된다.
본 발명의 제7 실시 형태에 따르면, HA(4)가 Network Mobility 서비스 제공 시에 필요한 복수회의 IPinIP 캡슐화 처리, 혹은, IPsec 처리가 용이하게 실현될 수 있다.
(실시예8)
본 발명의 제8 실시 형태를 도면을 이용하여 설명한다. 도 38은, 본 발명에서의 제8 실시예의 통신망의 구성예를 나타낸다. 제8 실시예는, MN(1)의 홈망(6)과 CN(2)을 포함하는 네트워크(361)가, GW(362)를 통하여, IP망(7)에 접속되는 것을 특징으로 한다. GW(362)는, TLS 종단 기능을 구비한다.
제8 실시예에서, MN(1)의 게스트 OS APL(16)은 제1 TLS 종단 기능을 구비한다. MN(1)의 호스트 0S APL(11)이 제2 TLS 종단 기능을 구비한다.
도 39는, MN(1)이 TLS를 이용하여 통신을 행하는 경우의 시퀀스를 설명한다.
네트워크(361)의 외부에 존재하는 MN(1)이, 네트워크(361)에 존재하는 통신 장치(CN(2))와 통신을 행하는 경우, MN(1)과 GW(362) 사이에 TLS를 설정하여 통신을 행한다.
우선, MN(1)과 GW(362) 사이에 TLS의 세션을 설정하는 순서를 설명한다. MN(1)의 게스트 0S APL(16)이, 이용 가능한 암호 알고리즘, 압축 알고리즘, 클라이언트 랜덤값 등을 포함하는 Client Hello 메시지를 GW(362)에 송신한다(701). 상기 메시지를 수신한 GW(362)는, 이용하는 암호 알고리즘과 압축 알고리즘을 결정한다. 다음으로 GW(362)는, 결정한 값과 서버 랜덤값을 포함하는 Server Hello 메시지를 MN(1)의 게스트 OS APL(16)에 통지한다(702). GW(362)는, 필요에 따라 자신의 증명서 등을 송부해도 된다. GW(362)가 MN(1)에 증명서를 송부하면, MN(1)은, 상기 증명서를 이용하여, GW(362)의 인증을 행하는 것이 가능하게 된다. GW(362)는, 옵션 메시지의 송신 종료를 Server Hello Done에서 MN(1)의 게스트 0S APL(16)에 통지한다(703). MN(1)의 게스트 OS APL(16)은, 각 암호 파라미터의 재료로 되는 프리마스터 시크리트를 생성하여, Client Key Exchange 메시지로 GW(362)에 통지한다(704).
여기서, MN(1)의 게스트 OS APL(16)과 GW(362)는, 이용 알고리즘, 서버 랜덤, 클라이언트 랜덤, 프리마스터 시크리트를 공유한 상태로 된다. MN(1)의 게스 트 OS APL(16)과 GW(362)는, 암호화 통신에 필요한 시큐러티 파라미터를 생성한다.
MN(1)의 게스트 0S APL(16)과 GW(362)는, 시큐러티 파라미터의 설정 종료(Change Cipher Spec)와 새로운 암호화 사양의 동작의 확인(Finished)을 각각 통지한다(705로부터 708). 이상으로, MN(1)의 게스트 OS APL(16)과 GW(362) 사이에 TLS의 세션이 확립한다(709).
다음으로, MN(1)의 호스트 OS APL(11)에서 동작하는 어플리케이션이, CN(2)과의 사이에서 TLS를 이용한 통신(712)을 행하기 위해서, 메시지를 교환하고(710), MN(1)의 호스트 OS APL(l1)과 CN(2) 사이에 TLS 세션(711)을 확립한다. TLS 커넥션(711)의 설정 순서는, 단계 7Ol로부터 708과 마찬가지이기 때문에, 상세 내용은 생략한다. TLS 세션(711)은, MN(1)의 게스트 OS APL(16)과 GW(362) 사이의 TLS 세션(709)을 이용한다.
본 발명의 제8 실시 형태에 따르면, MN(1)이 TLS 세션을 2개의 통신 장치 사이에서 확립하는 경우, 복수회의 TLS 처리를 용이하게 실현할 수 있다.
(실시예9)
본 발명은, 이하와 같은 이동체 단말 장치에서도 실현된다.
서로 접속된 제1 및 제2 망과, 상기 제1 망에 접속된 홈 에이젼트를 구비한 통신 시스템에서, 해당 홈 에이전트에 접속된 이동체 단말 장치이고, 해당 이동체 단말기로부터 상기 홈 에이전트를 향해 송신된 위치 등록에 대한 상기 홈 에이전트로부터의 응답을 수신하고, 해당 응답으로부터 상기 이동 단말 장치에서 이용하는 통신 방식을 결정하는 것을 특징으로 하는 이동체 단말 장치.
또는,
상기 이동체 단말 장치는, Mobile IPv6 처리부와, IP 어드레스 변환부를 구비하고, 상기 이동체 단말 장치가 제1 어드레스 체계에 따른 패킷을 수신했을 때는, 상기 Mobile IPv6 처리부가, 상기 수신한 패킷을 Mobile IPv6 처리한 후, 상기 IP 어드레스 변환부가, 상기 Mobile IPv6 처리된 패킷을 제2 어드레스 체계로 변환하고, 상기 이동체 단말 장치가 제1 어드레스 체계에 따른 패킷을 송신할 때는, 상기 IP 어드레스 변환부가, 상기 송신하는 패킷을 제2 어드레스 체계로 변환한 후, 상기 Mobile IPv6 처리부가, 상기 변환된 패킷을 Mobile IPv6 처리하는 것을 특징으호 하는 상기 이동체 단말 장치.
또는,
상기 제1 어드레스 체계가 IPv6이며, 상기 제2 어드레스 체계가 IPv4인 것을 특징으로 하는 상기 이동체 단말 장치.
또는,
상기 이동체 단말 장치는, Mobile IPv6 처리부와, 제1 IPsec 처리부를 구비하고, 상기 Mobile IPv6 처리부는, 더욱 그 내부에 제2 IPsec 처리부를 구비하고, 상기 이동체 단말 장치가 패킷을 수신했을 때는, 상기 제2 IPsec 처리부가, 상기 수신한 패킷에 대하여, Mobile IPv6 처리에 관한 IPsec 처리를 행한 후, 상기 제1 IPsec 처리부가, 상기 IPsec 처리된 패킷에 대하여, 더욱 IPsec 처리를 행하는 것을 특징으로 하는 상기 이동체 단말 장치.
또는,
상기 통신 시스템은 더욱, 상기 제1 및 제2 망을 접속하는 접속 장치를 구비하고, 상기 접속 장치는 HMIPv6의 MAP인 것을 특징으로 하는 상기 이동체 단말 장치.
본 발명을 이용하면, 통신 장치는, 동일 레이어의 시큐러티 처리, 또는, 헤더 처리를 복수회 종단하는 것이 가능하게 된다. 본 발명은, 시큐러티 관리 형태에 따른 처리를 행하는 통신 장치를 실현하는 경우에 이용될 가능성이 있다.

Claims (28)

  1. 네트워크에 접속되고, 패킷을 송신 및 수신하는 송수신부와, CPU와, 상기 송수신부로부터 수신한 패킷에 대하여 상기 CPU가 행하는 제1 및 제2 처리용의 프로그램을 기억한 메모리를 포함한 단말기로서,
    상기 제1 처리는 Mobile IP 처리이고, 상기 제2 처리는 IPsec처리이고,
    수신 패킷에 대해서는 상기 Mobile IP 처리를 행한 후에 상기 IPsec 처리를 행하고,
    송신 패킷에 대해서는 상기 IPsec 처리를 행한 후에 상기 Mobile IP 처리를 행하는 것을 특징으로 하는 단말기.
  2. 제1항에 있어서,
    수신 패킷에 대해서는 상기 제1 처리인 Mobile IP 처리에서 제1 IPsec 처리를 행한 후에, 상기 제2 처리에서 제2 IPsec 처리를 더 행하고,
    송신 패킷에 대해서는 상기 제2 처리를 행한 후에 제3 IPsec 처리를 행하는 것을 특징으로 하는 단말기.
  3. 제1항에 있어서,
    수신 패킷에 대해서는 상기 Mobile IP 처리를 행한 후에 IP 어드레스 변환 처리를 행하고,
    송신 패킷에 대해서는 IP 어드레스 변환 처리를 행한 후에 상기 Mobile IP 처리를 행하는 것을 특징으로 하는 단말기.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 제1항에 있어서,
    상기 메모리에는 제1 오퍼레이션 시스템용의 프로그램 및 상기 제1 오퍼레이션 시스템상에서 동작하는 제2 오퍼레이션 시스템용의 프로그램이 더 기억되어 있고, 상기 제1 처리는 상기 제2 오퍼레이션 시스템상에서의 처리이며, 상기 제2 처리는 상기 제1 오퍼레이션 시스템상에서의 처리인 것을 특징으로 하는 단말기.
  8. 제7항에 있어서,
    상기 제2 오퍼레이션 시스템은, 상기 제1 오퍼레이션 시스템상에 구축된 가상 머신 상에서 동작하는 것을 특징으로 하는 단말기.
  9. 삭제
  10. 삭제
  11. 네트워크에 접속된 단말기 및 서버를 포함한 통신 시스템으로서,
    상기 단말기는, 패킷을 송신 및 수신하는 송수신부와, CPU와, 상기 송수신부로부터 수신한 패킷에 대하여 상기 CPU가 행하는 제1 및 제2 처리용의 프로그램을 기억한 메모리를 포함한 단말기이고, 상기 서버는, 패킷을 송신 및 수신하는 송수신부와, CPU와, 상기 단말기의 위치 정보를 기억한 메모리를 포함한 서버이고,
    상기 단말기에서의 상기 제1 처리는 Mobile IP 처리이고, 상기 제2 처리는 IPsec처리이고,
    상기 서버로부터의 수신 패킷에 대해서는 상기 Mobile IP 처리를 행한 후에 상기 IPsec 처리를 행하고,
    상기 서버로의 송신 패킷에 대해서는 상기 IPsec를 행한 후에 상기 Mobile IP 처리를 행하는 것을 특징으로 하는 통신 시스템.
  12. 제11항에 있어서,
    상기 서버로부터의 수신 패킷에 대해서는 상기 제1 처리인 Mobile IP 처리에서 제1 IPsec 처리를 행한 후에 상기 제2 처리에서 제2 IPsec 처리를 더 행하고,
    상기 서버로의 송신 패킷에 대해서 상기 제2 처리를 행한 후에 제3 IPsec 처리를 행하는 것을 특징으로 하는 통신 시스템.
  13. 제11항에 있어서,
    상기 서버로부터의 수신 패킷에 대해서는 상기 Mobile IP 처리를 행한 후에 IP 어드레스 변환 처리를 행하고,
    상기 서버로의 송신 패킷에 대해서는 IP 어드레스 변환 처리를 행한 후에 상기 Mobile IP 처리를 행하는 것을 특징으로 하는 통신 시스템.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 제11항에 있어서,
    상기 메모리에는 제1 오퍼레이션 시스템용의 프로그램 및 상기 제1 오퍼레이션 시스템상에서 동작하는 제2 오퍼레이션 시스템용의 프로그램이 더 기억되어 있고, 상기 제1 처리는 상기 제2 오퍼레이션 시스템상에서의 처리이며, 상기 제2 처리는 상기 제1 오퍼레이션 시스템상에서의 처리인 것을 특징으로 하는 통신 시스템.
  18. 제17항에 있어서,
    상기 제2 오퍼레이션 시스템은, 상기 제1 오퍼레이션 시스템상에서 구축된 가상 머신 상에서 동작하는 것을 특징으로 하는 통신 시스템.
  19. 제11항에 있어서,
    상기 단말기 및 상기 서버는 Mobile IP의 기능에 대응한 단말기 및 서버이고, 상기 단말기는 모바일 노드(Mobile Node)로서 기능하는 단말기이며, 상기 서버는, 상기 단말기의 홈 에이전트(Home Agent)로서 기능하는 서버인 것을 특징으로 하는 통신 시스템.
  20. 네트워크를 통하여 단말기 또는 라우터에 접속되고, 패킷을 송신 및 수신하는 송수신부와, CPU와, 상기 단말기 또는 상기 라우터의 어드레스를 기억한 메모리를 포함한 홈 에이전트로서,
    상기 송수신부로부터 수신한 패킷에 대하여 상기 CPU가 행하는 제1 및 제2 처리용의 프로그램을 기억한 메모리를 더 포함하고,
    상기 제1 처리 및 상기 제2 처리는 각각 제1 IPsec 처리와 제2 IPsec 처리이고,
    수신 패킷에 대해서는 상기 제1 처리를 행한 후에 상기 제2 처리를 행하고,
    송신 패킷에 대해서는 상기 제2 처리를 행한 후에 제3 IPsec 처리를 행하는 것을 특징으로 하는 홈 에이전트.
  21. 제20항에 있어서,
    수신 패킷에 대해서는 상기 제1 처리에서 캡슐 처리를 더 행한 후에 상기 제2 처리에서 캡슐 처리를 더 행하고,
    송신 패킷에 대해서는 상기 제2 처리에서 캡슐 처리를 더 행한 후에 제3 캡슐 처리를 더 행하는 것을 특징으로 하는 홈 에이전트.
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 제20항에 있어서,
    상기 프로그램을 기억한 메모리에는 제1 오퍼레이션 시스템용의 프로그램 및 상기 제1 오퍼레이션 시스템상에서 동작하는 제2 오퍼레이션 시스템용의 프로그램이 더 기억되어 있고, 상기 제1 처리는 상기 제2 오퍼레이션 시스템상에서의 처리이며, 상기 제2 처리는 상기 제1 오퍼레이션 시스템상에서의 처리인 것을 특징으로 하는 홈 에이전트.
  28. 제27항에 있어서,
    상기 제2 오퍼레이션 시스템은, 상기 제1 오퍼레이션 시스템상에 구축된 가상 머신상에서 동작하는 것을 특징으로 하는 홈 에이전트.
KR20067000270A 2003-07-09 2004-07-07 단말기 및 통신 시스템 KR100847167B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003194010 2003-07-09
JPJP-P-2003-00194010 2003-07-09

Publications (2)

Publication Number Publication Date
KR20060028740A KR20060028740A (ko) 2006-03-31
KR100847167B1 true KR100847167B1 (ko) 2008-07-17

Family

ID=34055652

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20067000270A KR100847167B1 (ko) 2003-07-09 2004-07-07 단말기 및 통신 시스템

Country Status (5)

Country Link
US (1) US8437345B2 (ko)
JP (1) JP4431112B2 (ko)
KR (1) KR100847167B1 (ko)
CN (1) CN1817013B (ko)
WO (1) WO2005006674A1 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7886076B2 (en) * 2005-01-12 2011-02-08 International Business Machines Corporation Bypassing routing stacks using mobile internet protocol
KR100662885B1 (ko) * 2005-02-04 2007-01-02 삼성전자주식회사 FMIPv6에서 TCP 패킷의 끊김없는 전송을 보장하는핸드오프 방법
CN1870569B (zh) * 2005-05-25 2012-02-08 国际商业机器公司 网络***及其管理方法、通信终端和报文发送方法
EP1770915A1 (en) * 2005-09-29 2007-04-04 Matsushita Electric Industrial Co., Ltd. Policy control in the evolved system architecture
WO2008027626A2 (en) 2006-04-25 2008-03-06 Secure Network Systems, Llc Logical and physical security
US8171120B1 (en) * 2006-11-22 2012-05-01 Rockstar Bidco Lp Mobile IPv6 route optimization authorization
WO2008064719A1 (en) * 2006-11-30 2008-06-05 Telefonaktiebolaget Lm Ericsson (Publ) Packet handling in a mobile ip architecture
KR100834578B1 (ko) * 2006-12-08 2008-06-02 한국전자통신연구원 듀얼스택 이동 IPv6상에서 이동 노드의 이동 감지 방법
US7894420B2 (en) * 2007-07-12 2011-02-22 Intel Corporation Fast path packet destination mechanism for network mobility via secure PKI channel
CN102047245B (zh) * 2008-03-31 2013-07-17 亚马逊技术有限公司 配置计算机节点之间的通信
US8429739B2 (en) 2008-03-31 2013-04-23 Amazon Technologies, Inc. Authorizing communications between computing nodes
US8681739B1 (en) * 2008-08-06 2014-03-25 Marvell International Ltd. Method and apparatus for supporting multiple connections over different types of access in 3GPP systems
US10512112B1 (en) 2008-08-06 2019-12-17 Marvell International Ltd. Method and apparatus for supporting multiple connections over different types of access in 3GPP systems
DE102008051578A1 (de) * 2008-10-14 2010-04-15 Giesecke & Devrient Gmbh Datenkommunikation mit portablem Endgerät
EP2361472B1 (en) * 2008-11-12 2014-07-09 Telefonaktiebolaget L M Ericsson (PUBL) Method and apparatus for use in a communications network
CA2785611A1 (en) * 2009-01-06 2010-07-15 Vetrix, Llc Integrated physical and logical security management via a portable device
US20120064921A1 (en) 2009-03-06 2012-03-15 Hernoud Melani S Systems and methods for mobile tracking, communications and alerting
US20110085552A1 (en) * 2009-10-14 2011-04-14 Electronics And Telecommunications Research Institute System and method for forming virtual private network
US9392080B2 (en) * 2009-12-18 2016-07-12 Microsoft Technology Licensing, Llc IPv4/IPv6 bridge
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US8649355B1 (en) 2010-09-01 2014-02-11 Sprint Spectrum L.P. Supporting simple IP with address translation in a wireless communication device
US8565129B1 (en) * 2010-09-01 2013-10-22 Sprint Spectrum L.P. Supporting simple IP with address translation in a proxy mobile IP gateway
US8873538B2 (en) * 2010-10-07 2014-10-28 Futurewei Technologies, Inc. System and method for supporting mobile node mobility
US8892724B1 (en) 2010-10-08 2014-11-18 Sprint Spectrum L.P. Assigning a type of address based on expected port utilization
US9680791B2 (en) 2011-07-29 2017-06-13 Fortinet, Inc. Facilitating content accessibility via different communication formats
US20130103853A1 (en) * 2011-07-29 2013-04-25 3Crowd Technologies, Inc. Directing clients based on communication format
CN102448190B (zh) * 2011-11-23 2014-07-23 中山大学 一种改进的分层移动IPv6的通信方法
US9008093B2 (en) * 2012-03-12 2015-04-14 Comcast Cable Communications, Llc Stateless protocol translation
EP2757755A1 (en) * 2013-01-22 2014-07-23 Alcatel Lucent Method for controlling simultaneous access to data produced by devices coupled to a mobile system coupled to a CPE
US9191209B2 (en) 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
US9531704B2 (en) 2013-06-25 2016-12-27 Google Inc. Efficient network layer for IPv6 protocol
US9521219B2 (en) * 2014-01-20 2016-12-13 Echelon Corporation Systems, methods, and apparatuses using common addressing
US9923772B2 (en) * 2014-07-16 2018-03-20 Cisco Technology, Inc. Interfrequency and inter-technology neighbor planning on a self-organizing network
US9924382B2 (en) * 2014-07-16 2018-03-20 Cisco Technology, Inc. Interfrequency and inter-technology neighbor planning on a self-organizing network
EP3259665A4 (en) * 2015-02-20 2018-10-10 Pristine Machine, LLC Method to split data operational function among system layers
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10248365B2 (en) 2016-12-30 2019-04-02 Konica Minolta Laboratory U.S.A., Inc. Method and system of using OAuth2 to secure neighbor discovery
US10664266B2 (en) 2018-09-04 2020-05-26 Salesforce.Com, Inc. Maintaining client version affinity during a server cluster upgrade
US10999244B2 (en) * 2018-09-21 2021-05-04 Microsoft Technology Licensing, Llc Mapping a service into a virtual network using source network address translation
WO2023048733A1 (en) * 2021-09-27 2023-03-30 Innopeak Technology, Inc. Apparatus and method of a scenario-based permission mechanism for access to a restricted resource

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001326697A (ja) * 2000-05-17 2001-11-22 Hitachi Ltd 移動体通信網、端末装置、パケット通信制御方法、及び、関門装置
JP2002185520A (ja) * 2000-12-12 2002-06-28 Fujitsu Ltd 移動端末対応ルータおよびホームエージェント・ルータ
JP2002261806A (ja) * 2001-03-05 2002-09-13 Sony Corp 通信処理システム、通信処理方法、および通信端末装置、並びにプログラム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572528A (en) * 1995-03-20 1996-11-05 Novell, Inc. Mobile networking method and apparatus
US6324177B1 (en) * 1997-05-02 2001-11-27 Cisco Technology Method and apparatus for managing connections based on a client IP address
US6584567B1 (en) * 1999-06-30 2003-06-24 International Business Machines Corporation Dynamic connection to multiple origin servers in a transcoding proxy
EP1107550B1 (en) * 1999-12-06 2005-11-09 Alcatel A terminal to execute a terminal application
US7050861B1 (en) * 1999-12-22 2006-05-23 Nortel Networks Limited Controlling a destination terminal from an originating terminal
JP4060021B2 (ja) 2000-02-21 2008-03-12 富士通株式会社 移動通信サービス提供システム、および移動通信サービス提供方法
US6819339B1 (en) * 2000-02-24 2004-11-16 Eric Morgan Dowling Web browser with multilevel functions
EP1297446B1 (en) * 2000-07-05 2005-09-21 Ernst &amp; Young LLP Method and apparatus for providing computer services
US6922557B2 (en) * 2000-10-18 2005-07-26 Psion Teklogix Inc. Wireless communication system
US7035932B1 (en) * 2000-10-27 2006-04-25 Eric Morgan Dowling Federated multiprotocol communication
US6901429B2 (en) * 2000-10-27 2005-05-31 Eric Morgan Dowling Negotiated wireless peripheral security systems
US7333482B2 (en) * 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
US20020133598A1 (en) * 2001-03-16 2002-09-19 Strahm Frederick William Network communication
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
FI110464B (fi) * 2001-04-26 2003-01-31 Nokia Corp IP-tietoturva ja liikkuvat verkkoyhteydet
US7913261B2 (en) * 2001-05-02 2011-03-22 nCipher Corporation, Ltd. Application-specific information-processing method, system, and apparatus
JP3967890B2 (ja) * 2001-05-11 2007-08-29 株式会社日立製作所 パケット転送装置
US6922774B2 (en) * 2001-05-14 2005-07-26 The United States Of America As Represented By The National Security Agency Device for and method of secure computing using virtual machines
US7360076B2 (en) 2001-06-13 2008-04-15 Itt Manufacturing Enterprises, Inc. Security association data cache and structure
US7266703B2 (en) * 2001-06-13 2007-09-04 Itt Manufacturing Enterprises, Inc. Single-pass cryptographic processor and method
JP3709816B2 (ja) 2001-08-15 2005-10-26 株式会社Kddi研究所 モバイルipの経路制御方法
US7082477B1 (en) * 2002-04-30 2006-07-25 Cisco Technology, Inc. Virtual application of features to electronic messages
US7376125B1 (en) * 2002-06-04 2008-05-20 Fortinet, Inc. Service processing switch
EP1416665A2 (en) * 2002-10-31 2004-05-06 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and cryptographic algorithm selection method
DE03737799T1 (de) * 2002-11-04 2006-05-18 Research In Motion Ltd., Waterloo Verfahren und vorrichtung zur paketdatendienstdetektion
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7305230B2 (en) * 2003-07-01 2007-12-04 Nokia Corporation System, apparatus, and method for providing a mobile server
US7453852B2 (en) * 2003-07-14 2008-11-18 Lucent Technologies Inc. Method and system for mobility across heterogeneous address spaces
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001326697A (ja) * 2000-05-17 2001-11-22 Hitachi Ltd 移動体通信網、端末装置、パケット通信制御方法、及び、関門装置
JP2002185520A (ja) * 2000-12-12 2002-06-28 Fujitsu Ltd 移動端末対応ルータおよびホームエージェント・ルータ
JP2002261806A (ja) * 2001-03-05 2002-09-13 Sony Corp 通信処理システム、通信処理方法、および通信端末装置、並びにプログラム

Also Published As

Publication number Publication date
CN1817013A (zh) 2006-08-09
CN1817013B (zh) 2012-07-18
JP4431112B2 (ja) 2010-03-10
US20070081512A1 (en) 2007-04-12
JPWO2005006674A1 (ja) 2006-08-31
KR20060028740A (ko) 2006-03-31
US8437345B2 (en) 2013-05-07
WO2005006674A1 (ja) 2005-01-20

Similar Documents

Publication Publication Date Title
KR100847167B1 (ko) 단말기 및 통신 시스템
US6839338B1 (en) Method to provide dynamic internet protocol security policy service
US9307442B2 (en) Header size reduction of data packets
KR100679882B1 (ko) 사설 네트워크와 로밍 모바일 단말 사이의 통신
US8451840B2 (en) Mobility in IP without mobile IP
EP2151142B1 (en) Methods and apparatus for sending data packets to and from mobile nodes
JP2011097600A (ja) 通信システム及び通信ノード
JP2010521888A (ja) フロー識別用の鍵を使用した、モバイルipのトンネリング・サポート
JP2010518718A (ja) 経路最適化処理によるデータ・パケットのネットワーク制御オーバーヘッド削減
WO2007058228A1 (ja) 通信方法、移動エージェント装置、及びホームエージェント装置
US7623500B2 (en) Method and system for maintaining a secure tunnel in a packet-based communication system
US8850066B2 (en) Dynamically assigning unique addresses to endpoints
Lim et al. TMSP: terminal mobility support protocol
JP2008541516A (ja) IPv6通信相手ノード及び移動IPv6ノード間の通信方法、並びに通信相手ノードプロキシーゲートウエイ
JP4823053B2 (ja) 異種通信インタフェース間の切替方法、移動端末および管理装置
Phoomikiattisak et al. End‐To‐End Mobility for the Internet Using ILNP
JP4440057B2 (ja) 通信管理システムおよび通信管理装置
Phoomikiattisak et al. Research Article End-To-End Mobility for the Internet Using ILNP
Beda et al. Socketless TCP-an end to end handover solution

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130621

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150619

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160617

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170616

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee