JP2004254120A - 暗号化通信方法、移動端末および移動体 - Google Patents

暗号化通信方法、移動端末および移動体 Download PDF

Info

Publication number
JP2004254120A
JP2004254120A JP2003043040A JP2003043040A JP2004254120A JP 2004254120 A JP2004254120 A JP 2004254120A JP 2003043040 A JP2003043040 A JP 2003043040A JP 2003043040 A JP2003043040 A JP 2003043040A JP 2004254120 A JP2004254120 A JP 2004254120A
Authority
JP
Japan
Prior art keywords
communication
common key
mobile terminal
node
encrypted communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003043040A
Other languages
English (en)
Other versions
JP4220803B2 (ja
Inventor
Tomohiro Uda
知広 宇田
Mitsuo Nohara
光夫 野原
Akira Yoshioka
顕 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Toyota InfoTechnology Center Co Ltd
Original Assignee
Toyota Motor Corp
Toyota InfoTechnology Center Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp, Toyota InfoTechnology Center Co Ltd filed Critical Toyota Motor Corp
Priority to JP2003043040A priority Critical patent/JP4220803B2/ja
Publication of JP2004254120A publication Critical patent/JP2004254120A/ja
Application granted granted Critical
Publication of JP4220803B2 publication Critical patent/JP4220803B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】移動端末の暗号化通信において、通信断後の通信再開処理を迅速かつ簡単に行うことを可能にする技術を提供する。
【解決手段】MobileIPv6による暗号化通信時に、移動端末1とホーム・エージェントの間で通信断が発生した場合には、移動端末1とホーム・エージェントのそれぞれが、通信断から通信回復までの不通時間を計測し、その計測値に基づいて新たな共通鍵を生成することにより、処理負荷の高い公開鍵暗号方式を用いたネゴシエーションを省略し、新たな共通鍵を用いて迅速かつ簡単に安全な暗号化通信を再開する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、暗号化通信技術に関するものであり、特に、移動端末における暗号化通信に用いられて好適な技術に関する。
【0002】
【従来の技術】
ホットスポットとよばれる高速無線通信のインフラの登場により、ノートパソコンやPDA(情報携帯端末)等の移動端末を持ち歩き、街中でブロードバンド接続を楽しむという利用形態が増え始めている。
【0003】
このような移動端末での通信では、無線基地局の切り替わりの際に通信の連続性を確保することが重要な課題となる。一般に、無線基地局は1つのルータとして機能し、その通信エリア内は1つのサブネットを構成している。それゆえ、無線基地局が切り替わった場合には、その都度新しいIPアドレスの割り当てを受けることとなる。しかし、IPアドレスが変わると、通信相手との間のセッションが分断されるため、例えばIP電話やストリーミングのような連続して通信路を確保しなければならないアプリケーションを使う場合に支障をきたす。
【0004】
かかる問題を解決する技術の一つとして注目されているのがMobileIPv6(Mobile IP version 6)である。MobileIPv6の仕様は、IETF(Internet Engineering Task Force)によって標準化作業が進められている。なお、MobileIPv6に関する先行技術としては特許文献1等が知られている。
【0005】
MobileIPv6では、移動端末(移動ノード;Mobile Node)が移動先ネットワークにおいて気付アドレス(Care−of Address)の割り当てを受けると、バインディング・アップデート(Binding Update)をホーム・エージェント(Home Agent)に送出する。これは、自身の位置情報をホーム・エージェントに通知する処理に相当する。ホーム・エージェントは、移動端末の気付アドレスとホーム・アドレス(Home Address)(移動端末の固定アドレス)との対応関係を管理し、他のノード(Correspondent Node)から移動端末のホーム・アドレス宛のパケットを受信すると、そのパケットを移動端末の気付アドレスにトンネルを用いて転送する。
【0006】
移動端末は、ホーム・エージェントからの転送パケットを受け取ると、送信元ノードに対してバインディング・アップデートを送出し、当該ノードにも自身の気付アドレスを通知する。以降は、ホーム・エージェントを介することなく、気付アドレスを用いて移動端末と当該ノードが直接通信を行う。
【0007】
このように、MobileIPv6では、移動端末がホーム・エージェントや他のノードに対してバインディング・アップデートを送出し、自身の気付アドレスを通知することで、通信路の連続性を確保している。なお、バインディング・アップデートは、サブネットの切り替わりの際、並びに、一定時間ごとに定期的に送出されるものである。
【0008】
【特許文献1】
特開2002−271368号公報
【0009】
【発明が解決しようとする課題】
MobileIPv6のバインディング・アップデートは、IPv6(Internet Protocol version 6)パケットに「Binding Update」宛先オプションを含めることによって実現される。気付アドレスの盗聴や改ざんを防止し、移動端末における通信の安全性を確保するという観点から、本オプションが含まれるパケットのやり取りには暗号化通信を用いるべきである。
【0010】
しかしながら、移動端末における暗号化通信の実装にあたっては、以下に述べるような問題がある。
【0011】
暗号化通信を開始する際には、その準備段階として、移動端末と通信相手ノード(ホーム・エージェント含む。)との間で、SA(Security Association)を確立しなければならない。ここでは、SAを確立するための処理をネゴシエーションと称する。
【0012】
ネゴシエーションでは、まず、移動端末と通信相手ノードとが相互に相手方の認証を行う。ここでの認証処理は、認証局が発行した電子証明書を利用する方法が一般的である。相手方から受け取った電子証明書を認証局の公開鍵で復号化することによって、電子証明書の正当性、すなわち相手方の認証を行うのである。また、このとき同時に電子証明書に含まれた相手方の公開鍵も入手する。これにより、公開鍵暗号方式による暗号化通信の準備が整う。
【0013】
公開鍵暗号方式は、暗号化と復号化を別の鍵(秘密鍵と公開鍵)を使って行うため、鍵の管理や交換が比較的安全であり、暗号強度が強いなどの利点を有するが、その反面、暗号化と復号化に相当の演算時間を要するという欠点を有している。そこで、移動端末と通信相手ノードは、入手した相手方の公開鍵を用いて共通鍵(Shared Key)の交換を行い、実際のデータ通信は比較的処理の軽い共通鍵暗号方式を利用して行う。バインディング・アップデートのやり取りはこの共通鍵暗号方式で行われる。
【0014】
このように、ネゴシエーションでは、公開鍵暗号方式を利用して認証や鍵交換等の処理を行うために、相当の処理時間を要する。ただ、たとえばホットスポットカフェなどでWebアクセスやメールチェックを行うような一般的な利用形態であれば、ネゴシエーションの回数はさほど多くないため、特に問題となることはない。
【0015】
しかしながら、移動端末が自動車等の移動体に設置されているケースでは事情が異なる。
【0016】
この場合、移動端末が高速に移動するので、サブネットが頻繁に切り替わることとなる。それゆえ、一般的な利用形態に比べて、極めて短い時間間隔でバインディング・アップデートを行わなければならない。移動速度や通信エリアの広さにもよるが、1分間に数回〜十数回程度の割合でバインディング・アップデートが発生するものと予想される。
【0017】
その一方で、移動端末が高速に移動する場合には、電波状態の悪化やハンドオーバーの不具合による通信断が頻繁に発生するおそれがある。また、自動車のエンジンを停止した場合にも、通信が切断される。通信断が発生した場合にはSAが消失するため、通信回復後にバインディング・アップデートを行う際には再度ネゴシエーションから始める必要がある。
【0018】
このように、移動端末が移動体に設置されている場合には、頻発する通信再開処理の度に処理時間を要するネゴシエーションを行わなければならず、これによる処理負荷の増大や通信速度の低下が無視できなくなるのである。
【0019】
本発明は上記実情に鑑みてなされたものであって、その目的とするところは、移動端末の暗号化通信において、通信断後の通信再開処理を迅速かつ簡単に行うことを可能にする技術を提供することにある。
【0020】
【課題を解決するための手段】
上記目的を達成するために本発明では、以下の手順で暗号化通信を行う。
【0021】
まず、移動端末と通信相手ノードが公開鍵暗号方式により共通鍵を交換する。これは、暗号化通信を行う前の準備段階(ネゴシエーション)である。公開鍵暗号方式は暗号強度が高く、信頼性に優れるので、共通鍵の交換を安全に行うことができる。
【0022】
ここで、「移動端末」とは、ネットワーク(サブネット)間を移動しうる端末をいい、単一のLANに常時接続された状態にある端末(固定端末)以外の端末は全て該当する。移動端末としては、ノートパソコン、PDA、携帯電話等のように、その端末装置自体を持ち運び可能なものの他、ネットワーク接続可能なカーナビゲーション装置のように、その端末装置自体は自動車等に固定的に設置されてはいるが、設置された対象物(自動車等)が移動体であるために、ネットワーク間を移動することとなるものも含まれる。
【0023】
ここで、「通信相手ノード」としては、ネットワークに接続されている装置全般をいい、例えば、パソコンやPDA等の端末(移動端末を含む。)、WWWサーバ等のサーバ、VPN装置やホーム・エージェントやルータ等のネットワーク装置などが該当する。移動端末と通信相手ノードの間のネットワークとしては、インターネットが代表的な例であるが、それ以外の広域ネットワークも含む。
【0024】
共通鍵を交換した後(準備段階が完了した後)は、移動端末と通信相手ノードが共通鍵を用いて共通鍵暗号方式による暗号化通信を行う(通信段階)。移動端末と通信相手ノード間で暗号化通信を行うことにより、データの漏洩・傍受・改ざん等を防止することができ、移動端末であっても信頼性・安全性の高い通信を行うことができる。また、共通鍵暗号方式は、公開鍵暗号方式に比べて暗号化・復号化処理が軽いため、CPUへの処理負荷を軽減することができる。
【0025】
本発明においては、暗号化通信時に通信断が発生した場合には、次の手順で通信再開処理を行う。
【0026】
移動端末は、通信断から通信回復までの時間を計測し、その計測値に基づいて新たな共通鍵を生成する。一方、通信相手ノードも、通信断から通信回復までの時間を計測し、その計測値に基づいて新たな共通鍵を生成する。このとき、移動端末と通信相手ノードとが、両者の間で予め定められた所定の生成方法にしたがって、それぞれ新たな共通鍵を生成する。
【0027】
通信断から通信回復までの時間(不通時間)は、移動端末と通信相手ノードの両者が知り得る値であるとともに、その両者以外は知り得ない値である。したがって、移動端末と通信相手ノードとがそれぞれ不通時間を計測し、その計測値に基づいて生成した新たな共通鍵は、両者以外は生成することができない鍵であり、安全性が保証されたものとなる。
【0028】
そして、移動端末と通信相手ノードは、この新たな共通鍵を用いて暗号化通信を再開する。
【0029】
本発明によれば、公開鍵暗号方式を用いたネゴシエーションを行うことなく通信段階に入ることができるので、従来よりも処理負荷を軽減することができる。したがって、移動端末のように通信断が頻繁に発生するような通信環境においても、迅速かつ簡単に安全な暗号化通信を再開することが可能となる。
【0030】
新たな共通鍵の生成方法としては、種々の方法が考えられ、暗号強度や処理負荷等を考慮して、運用上最適なものを選べばよい。また、それぞれのノードが複数の生成方法を実装しておき、最初の準備段階において相手ノードとの間で通信再開処理で使用する生成方法を決定しておくことも好ましい。
【0031】
新たな共通鍵を生成する際には、計測値に丸め処理を施した値を用いることが好ましい。パケット通信等の場合には、パケットの遅延が起こりうるため、パケットを送出した時刻とパケットが到達する時刻とは必ずしも一致しない。したがって、移動端末と通信相手ノードとの間での不通時間の計測値にある程度の誤差が生じるおそれがある。この場合でも、計測値に丸め処理を施せば、その誤差を吸収することができるので、お互いで生成した共通鍵が一致しないという事態をきわめて少なくすることができる。
【0032】
また、新たな共通鍵を生成する際に、計測値に加えて、移動端末または通信相手ノードが生成した乱数を用いることが好ましい。これにより、新たな共通鍵の安全性をさらに高めることができる。
【0033】
また、通信回復時に移動端末が通信相手ノードに対して問い合せを行い、通信相手ノードが乱数を生成するとともに上記問い合せに対する返答として乱数を返信し、移動端末と通信相手ノードが新たな共通鍵を生成する際にその乱数を用いることも好ましい。
【0034】
移動端末からの問い合せを受信することで、通信相手ノードは移動端末との通信が回復したことを知り、また、乱数を受信することで移動端末は通信相手ノードが本発明に係る通信再開処理を行う準備があることを知る。また、問い合せに対する返答として、新たな共通鍵を生成するための乱数を返信することとしたので、「問い合せ」と「返信」の1往復の通信のみで、互いに新たな共通鍵の生成処理を開始することができ、通信再開処理に要する処理ステップ数を少なくすることが可能となる。
【0035】
新たな共通鍵の生成方法としては、例えば、計測値をA、乱数をB、とした場合に、
C=(A/N)%B
(ただし、Nは自然数であり、%は剰余演算を示す。)
で求まる値Cを新たな共通鍵とするとよい。
【0036】
ここでの、(A/N)の処理は、プログラム上、整数同士の計算として実行されるものであり、AがNで割り切れない場合には切り上げ又は切り下げされた商が得られる。この演算処理が、計測値Aの丸め処理に相当する。
【0037】
また、上記新たな共通鍵を生成する際に、計測値に加えて、通信断前の共通鍵を用いることも好ましい。通信断前の共通鍵も移動端末と通信相手ノードしか知り得ない情報であるため、これにより、新たな共通鍵の安全性をさらに高めることができる。
【0038】
また、公開鍵暗号方式により共通鍵を交換する際に、移動端末と通信相手ノードが互いに相手の認証を行うことも好ましい。これにより、通信相手が本人であることの確認ができ、通信の安全性をさらに高めることができる。
【0039】
また、移動端末は無線方式により通信相手ノードと通信することも好適である。
【0040】
なお、本発明は、上記手順を実現する手段の少なくとも一部を有する移動端末若しくはノード、又は、そのような移動端末若しくはノードを備えた移動体として捉えることができる。また、本発明は、上記手順の少なくとも一部を含む暗号化通信方法、又は、この方法を実現するためのプログラムとして捉えることもできる。なお、上記手段および手順の各々は可能な限り互いに組み合わせて本発明を構成することができる。
【0041】
例えば、本発明の一実施態様としての暗号化通信方法においては、移動端末と通信相手ノードが公開鍵暗号方式により共通鍵を交換した後に、移動端末と前記ノードが前記共通鍵を用いて共通鍵暗号方式による暗号化通信を行い、暗号化通信時に通信断が発生した場合には、移動端末と前記ノードのそれぞれが、通信断から通信回復までの時間を計測し、その計測値に基づいて新たな共通鍵を生成し、この新たな共通鍵を用いて暗号化通信を再開することが好適である。
【0042】
また、本発明の一実施態様としての移動端末は、通信相手ノードと公開鍵暗号方式により共通鍵を交換した後に、前記ノードと前記共通鍵を用いて共通鍵暗号方式による暗号化通信を行い、暗号化通信時に通信断が発生した場合には、通信断から通信回復までの時間を計測し、その計測値に基づいて前記ノードとの間で予め定められた生成方法に従って新たな共通鍵を生成し、この新たな共通鍵を用いて暗号化通信を再開することが好適である。
【0043】
また、本発明の一実施態様としてのプログラムは、通信相手ノードと公開鍵暗号方式により共通鍵を交換した後に、前記ノードと前記共通鍵を用いて共通鍵暗号方式による暗号化通信を行い、暗号化通信時に通信断が発生した場合には、通信断から通信回復までの時間を計測し、その計測値に基づいて前記ノードとの間で予め定められた生成方法に従って新たな共通鍵を生成し、この新たな共通鍵を用いて暗号化通信を再開する処理をコンピュータに実行させることが好適である。
【0044】
また、本発明の一実施態様としての移動体は、上記移動端末のうちいずれかの移動端末を備えることが好適である。
【0045】
【発明の実施の形態】
以下に図面を参照して、この発明の好適な実施の形態を例示的に詳しく説明する。
【0046】
図1は、本発明の一実施形態に係る暗号化通信システムの全体像を示す図である。
【0047】
同図では、移動端末1が移動体としての自動車2に設置されている例を示している。移動端末1は、ネットワーク接続機能を有するコンピュータであればそのハードウエア構成は問わない。例えば、カーナビゲーション機能を兼ね備えた車載端末装置であってもよいし、ノートパソコン,PDA,携帯電話等の持ち運び可能な装置であってもよい。
【0048】
移動端末1は無線通信機能を有しており、無線基地局3a,3bを介して広域ネットワークに接続可能である。ここでは、広域ネットワークとしてインターネットを、そのときの通信プロトコルとしてIPv6を例に挙げて説明を行う。
【0049】
無線基地局3a,3bは、無線によるブロードバンド接続サービスを提供する事業者により設置・運営されている。無線基地局3a,3bの伝送距離は、携帯電話の基地局等に比べて短く、その通信エリアは数十m〜数百m程度である。したがって、自動車2の走行中は、無線基地局を次々に移動しながらインターネット接続を継続することとなる。
【0050】
上述したように、一般に、無線基地局3a,3bは1つのルータとして機能し、それぞれの通信エリア内は1つのサブネットを構成している(図中の点線は、無線基地局の通信エリアを示している。)。それゆえ、移動端末1は、異なる通信エリアに入る度に新しいIPアドレスの割り当てを受ける。IPアドレスの割り当ては、無線基地局のDHCPv6(Dynamic Host Configuration Protocol version 6)サービスを利用する方法や、移動端末1自身がMACアドレス(Media Access Control address)とネットワーク・プレフィックス情報に基づいてIPアドレスを自動構成する方法などがある。
【0051】
本実施形態では、IPアドレスが変わった場合でも通信の連続性を確保するために、MobileIPv6の仕組みを採用している。
【0052】
移動端末1は、固定アドレスとしてのホーム・アドレス(Home Address)を有している。ホーム・アドレスは、移動端末1が通常接続されているホーム・ネットワーク(Home Network)における128bit長のIPアドレスである。
【0053】
ユーザは、ブロードバンド接続サービスに加入する際に、移動端末1のホーム・ネットワークを選択する。例えば、自宅や会社あるいは自動車2の駐車場等にある無線基地局の通信エリアをホーム・ネットワークとして選ぶとよい。図1では、無線基地局3aがホーム・ネットワークとなっている。
【0054】
移動端末1がホーム・ネットワークに接続されている場合には、移動端末1とWWW(World Wide Web)サーバ4との通信は、固定端末同士の通信と変わるところがない。つまり、通常のTCP/IP通信と同様にして、移動端末1はWWWサービスを受けることができる。
【0055】
移動端末1が、ホーム・ネットワーク以外のネットワーク(移動先ネットワーク)に移動した場合には、移動先ネットワーク内の無線基地局3bから気付アドレスの割り当てを受ける。気付アドレスは、無線基地局3bのサブネット内における128bit長のIPアドレスである。
【0056】
移動先ネットワーク内にいる場合には、移動端末1は気付アドレスを用いてしか通信を行うことができない。したがって、どこかでホーム・アドレスと気付アドレスの対応関係を管理する必要がある。その役割を担うのが、ホーム・エージェントである。本実施形態では、無線基地局3aがホーム・エージェント機能を有している。
【0057】
移動端末1は、気付アドレスの割り当てを受けると、ホーム・エージェント(無線基地局3a)に対してバインディング・アップデートを送出する。これは、自身の位置情報をホーム・エージェントに通知する処理に相当する。ホーム・エージェントはバインディング・アップデートを受信すると、移動端末1の気付アドレスとホーム・アドレスの対応関係をバインディング・キャッシュ(Binding Cache)に登録する。
【0058】
ホーム・エージェントは、WWWサーバ4から移動端末1のホーム・アドレス宛のパケットを受信すると、そのパケットをカプセル化し移動端末1の気付アドレスにトンネルを用いて転送する。これにより、移動端末1は、ホーム・アドレス宛に届いたパケットを移動先ネットワークで受け取ることができる。
【0059】
移動端末1は、ホーム・エージェントからの転送パケットを受け取ると、そのパケットの送信元であるWWWサーバ4が移動端末1のバインディングをキャッシュしていないことを知る。そこで、移動端末1は、WWWサーバ4に対してもバインディング・アップデートを送出し、自身の気付アドレスを通知する。WWWサーバ4が、移動端末1の気付アドレスとホーム・アドレスの対応関係をバインディング・キャッシュに登録した後は、ホーム・エージェントを介することなく、気付アドレスを用いて移動端末1とWWWサーバ4とが直接通信を行う。
【0060】
このように、MobileIPv6では、移動端末1がホーム・エージェントや他のノードに対してバインディング・アップデートを送出し、自身の気付アドレスを通知することで、通信路の連続性を確保することができる。
【0061】
次に、図2〜図4のフロー図を参照して、本実施形態に係る暗号化通信方法について説明する。なお、以下に述べる処理は、移動端末やホーム・エージェントが具備するハードディスク等の記録媒体に記録されたプログラムが、CPU(中央演算処理装置)に読み込まれ、CPUによって実行されることで実現されるものである。
【0062】
TCP/IP通信におけるセキュリティ技術としては、IETFにおいて標準化されたIPsec(IP Security)が知られている。IPsecは、IPレベルの暗号化機能であり、パケット認証や暗号化のプロトコル(ESP; Encapsulating Security Payload),鍵交換のプロトコル(IKE; Internet Key Exchange),ヘッダ構造(AH; Authentication Header)等の複数のプロトコルを総称するものである。IPv6ではIPsecを実装することが必須とされており、また、MobileIPv6のバインディング・アップデートはIPsecによるパケット認証を行う必要がある。
【0063】
移動端末が通信相手ノードであるホーム・エージェントとの間でIPsecによる暗号化通信を開始する際には、その準備段階(ネゴシエーション)として、互いの認証、暗号方式の決定、鍵交換などを行いSAを確立する必要がある。この処理は、IKEを利用して自動的に行われる。
【0064】
(1)移動端末の認証(図2)
ホーム・エージェントは移動端末からのリクエストに応じて、移動端末が本人であるかどうかの認証を行う。ここでの認証方法としては、認証局(CA; Certificate Authority)(図1においては符号5で示す。)が発行した電子証明書を利用する方法が一般的である。
【0065】
移動端末は、まず自身の電子証明書をホーム・エージェントに送信する(ステップS100)。
【0066】
電子証明書は、ITU(国際通信連合)が標準化したX.509の仕様にしたがったフォーマットのものを用いるとよい。電子証明書には、証明書バージョン番号、通し番号、認証局の識別名、電子証明書の有効期限、移動端末の識別名、移動端末の公開鍵等が含まれている。電子証明書には、電子証明書自体のメッセージ・ダイジェスト(MD)が添付されている。メッセージ・ダイジェストは認証局の秘密鍵で暗号化されている。
【0067】
そこで、ホーム・エージェントは認証局に問い合わせをし、認証局の公開鍵を要求する(ステップS101)。認証局は、その要求に応じて公開鍵をホーム・エージェントに送信する(ステップS102)。なお、ホーム・エージェントがすでに認証局の公開鍵を保有している場合には、これらの処理は不要となる。
【0068】
ホーム・エージェントは、認証局の公開鍵でメッセージ・ダイジェストを復号化する一方(ステップS103)、電子証明書からメッセージ・ダイジェストを生成する(ステップS104)。そして、復号化したメッセージ・ダイジェストと生成したメッセージ・ダイジェストとを比較照合する(ステップS105)。両者が一致していたら、電子証明書が正当であること、すなわち、その電子証明書を送ってきた移動端末が本人であることがわかる。
【0069】
これにより、ホーム・エージェントは移動端末の認証を行うことができる。また、電子証明書には、移動端末の公開鍵が含まれているので、上記認証処理と同時に公開鍵の取得も行うことができる(ステップS106)。
【0070】
(2)ホーム・エージェントの認証
次に、移動端末もホーム・エージェントが本人であるかどうかの認証とホーム・エージェントの公開鍵の入手を実行する。移動端末での処理の流れも、上記ステップS100〜S106におけると同様であるので、ここでは詳しい説明を省略する。
【0071】
上記(1),(2)の手順により、移動端末とホーム・エージェントとの間で、公開鍵暗号方式による暗号化通信を行うための準備が整う。
【0072】
(3)共通鍵の交換(図3)
ホーム・エージェントは共通鍵を生成し(ステップS200)、その共通鍵を自身の秘密鍵で暗号化した後(ステップS201)、移動端末に送信する(ステップS202)。移動端末は、ホーム・エージェントの公開鍵で復号化を行い、共通鍵を入手する(ステップS203)。これにより、移動端末とホーム・エージェントが同じ共通鍵を持つことになる。
【0073】
ネゴシエーションが完了し、SAが確立した後は、移動端末とホーム・エージェントは共通鍵を用いて送受信するデータのパケット認証・暗号化処理を行うことが可能となる。バインディング・アップデートのやり取りも共通鍵暗号方式を用いて行われる。
【0074】
上述したように、本実施形態では公開鍵暗号方式を用いて認証処理および鍵交換処理を行う。公開鍵暗号方式は暗号強度が高く、信頼性に優れるので、認証や鍵交換を安全に行うことができる。
【0075】
また、本実施形態では、公開鍵暗号方式で共通鍵の交換を行った後、暗号化・復号化処理の軽い共通鍵暗号方式に切り替えるので、暗号化通信時のCPUの処理負荷を軽減することができる。車載端末など高速に移動する移動端末でMobileIPv6通信を行う際には、バインディング・アップデートを頻繁に行う必要があるが、共通鍵暗号方式によれば、バインディング・アップデートに要する暗号化・復号化の処理負荷を軽減することも可能となる。
【0076】
また、移動端末とホーム・エージェント間で暗号化通信を行うことにより、データの漏洩・傍受・改ざん等を防止することができ、移動端末であっても信頼性・安全性の高い通信を行うことができる。
【0077】
なお、SAの有効期限はシステムの運用状況に応じてあらかじめ定められており、期限を過ぎた場合には鍵は無効となる。また、電波状態の悪化や自動車のエンジン停止等により通信断が発生した場合にもSAが消失し共通鍵が無効となる。その場合には、次の手順で通信再開処理を行う。
【0078】
(4)通信再開処理(図4)
電波状態の悪化やエンジン停止等により通信断が発生すると、移動端末とホーム・エージェントはそれぞれ現在の共通鍵を保存する(ステップS300,S301)。また、移動端末とホーム・エージェントのそれぞれが通信断の時点からの経過時間のカウント(計測)を開始する(ステップS302,S303)。
【0079】
移動端末は、電波状態をモニタするなどして通信状態が回復したことを検知すると、ホーム・エージェントに対して共通鍵を持っているかどうかの問い合わせを行うとともに(ステップS304)、経過時間のカウントを終了する(ステップS305)。
【0080】
ホーム・エージェントは、移動端末からの問い合せを受信することによって、移動端末との通信が回復したことを知り、経過時間のカウントを終了する(ステップS306)。
【0081】
次に、ホーム・エージェントは、移動端末との間の共通鍵を保有しているかどうかを確認する。保有していない場合には「0」の数値を移動端末に返信する(不図示)。一方、共通鍵を保有している場合には、1〜100までの間の乱数を発生させ(ステップS307)、生成した乱数を上記問い合せに対する返答として移動端末に返信する(ステップS308)。
【0082】
移動端末は、「0」を受信することで、ホーム・エージェントが本実施形態に係る通信再開処理を行う準備がないことを知る。この場合には、図2および図3のネゴシエーションを実行し、新たなSAを確立することとなる。
【0083】
他方、「0」以外の乱数を受信した場合には、移動端末はホーム・エージェントが以下に述べる通信再開処理を行う準備があることを知り、下記式により新たな共通鍵を生成する(ステップS309)。ただし、下記式において、Aは通信断から通信回復までのカウント値(計測値)、Bは乱数、Cは新たな共通鍵、Nは自然数を示す。また、「%」は剰余演算を示す。
C=(A/N)%B
【0084】
また、乱数を返信した場合には、ホーム・エージェントも、同一の式により新たな共通鍵を生成する(ステップS310)。
【0085】
通信断から通信回復までの時間(不通時間)は、移動端末とホーム・エージェント以外は知り得ない値である。したがって、移動端末とホーム・エージェントとがそれぞれ不通時間をカウントし、そのカウント値に基づいて生成した新たな共通鍵は、両者以外は生成することができない鍵であり、安全性が保証されたものとなる。
【0086】
また、本実施形態では、不通時間のカウント値に加えて、ホーム・エージェントが発生した乱数も用いて共通鍵の生成を行っているので、新たな共通鍵の安全性をさらに高めることができる。
【0087】
さらに、本実施形態では、移動端末からの問い合せに対する返答として、乱数を返信することとしたので、「問い合せ」と「返信」の1往復の通信のみで、互いに新たな共通鍵の生成処理を開始することができ、通信再開処理に要する処理ステップ数を少なくすることが可能となる。
【0088】
なお、移動端末とホーム・エージェントで同一式を用いているので、同一の共通鍵が生成される蓋然性は高いものの、パケットの遅延等に起因して両者の間での不通時間のカウント値にある程度の誤差が生じる可能性も否定できない。
【0089】
そこで、本実施形態では、カウント値Aを自然数Nで除することによって、カウント値Aに対して丸め処理を施し、上記誤差を吸収することとしている。(A/N)の処理は、プログラム上、整数同士の計算として実行されるものであり、AがNで割り切れない場合には切り上げ又は切り下げされた商が得られる。これにより、お互いで生成した共通鍵が一致しないという事態をきわめて少なくすることができる。なお、Nの値はシステムの運用状況等に合わせて適宜設定すればよい。
【0090】
このようにして新たな共通鍵を生成した後は、移動端末とホーム・エージェントは、それぞれが生成した新たな共通鍵を用いて共通鍵暗号方式による暗号化通信を再開する。
【0091】
したがって、本実施形態の方法によれば、通信断を経た後、公開鍵暗号方式を用いたネゴシエーションを行うことなく直ちに通信段階に入ることができるので、移動端末のように通信断が頻繁に発生するような通信環境においても、迅速かつ簡単に安全な暗号化通信を再開することが可能となる。
【0092】
なお、上記構成は本発明の一実施形態を例示したものにすぎない。本発明の範囲は上記実施形態に限られるものではなく、その技術思想の範囲内で種々の変形が可能である。
【0093】
例えば、上述した新たな共通鍵の生成方法および演算式は一例にすぎない。不通時間のカウント値に基づいて新たな共通鍵を生成するものであれば、いかなる生成方法および演算式も好適に用いることができる。その際、暗号強度や処理負荷等を考慮して、運用上最適なものを選べばよい。
【0094】
また、上記実施形態では、不通時間と乱数に基づいて新たな共通鍵を生成することとしたが、共通鍵を生成するためのパラメータとしては少なくとも不通時間を含んでいればよい。そして、パラメータに、乱数、通信断前の共通鍵、互いの識別ID、その他通信を行う両者以外知り得ない情報等のうち1つ以上が含まれていると、共通鍵の安全性を高める上で好ましい。
【0095】
また、上記実施形態では、乱数のパラメータをホーム・エージェント側(通信相手ノード側)で生成したが、このようなパラメータは移動端末側で生成しても構わない。また、乱数の範囲も1〜100に限られることはない。
【0096】
また、上記実施形態では移動端末が自動車に設置された場合を例にとり説明したが、移動端末が自動車以外の移動体(電車や飛行機等)に設置されている場合や、移動端末を人が持ち運ぶ場合などにも、本発明を適用可能である。
【0097】
また、上記実施形態では移動端末の通信相手ノードとしてホーム・エージェントを例示したが、これに限られることはなく、パソコンやPDA等の端末(他の移動端末を含む。)、WWWサーバ等のサーバ、VPN装置やルータ等のネットワーク装置など、ネットワークに接続されているあらゆる種類の通信相手ノードに対しても本発明を適用することが可能である。
【0098】
【発明の効果】
以上説明したように、本発明によれば、移動端末のように通信断が頻繁に発生するような通信環境においても、迅速かつ簡単に安全な暗号化通信を再開することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る暗号化通信システムの全体像を示す図である。
【図2】移動端末の認証処理を示すフロー図である。
【図3】共通鍵の交換処理を示すフロー図である。
【図4】通信再開処理を示すフロー図である。
【符号の説明】
1 移動端末
2 自動車
3a,3b 無線基地局
4 WWWサーバ
5 認証局

Claims (18)

  1. 移動端末と通信相手ノードが公開鍵暗号方式により共通鍵を交換した後に、
    移動端末と前記ノードが前記共通鍵を用いて共通鍵暗号方式による暗号化通信を行い、
    暗号化通信時に通信断が発生した場合には、
    移動端末と前記ノードのそれぞれが、通信断から通信回復までの時間を計測し、その計測値に基づいて新たな共通鍵を生成し、この新たな共通鍵を用いて暗号化通信を再開する
    暗号化通信方法。
  2. 前記新たな共通鍵を生成する際に、前記計測値に丸め処理を施した値を用いる請求項1記載の暗号化通信方法。
  3. 前記新たな共通鍵を生成する際に、移動端末または前記ノードが生成した乱数を用いる請求項1または2記載の暗号化通信方法。
  4. 通信回復時に移動端末が前記ノードに対して問い合せを行い、
    前記ノードが乱数を生成するとともに前記問い合せに対する返答として前記乱数を返信し、
    前記新たな共通鍵を生成する際に前記乱数を用いる請求項1または2記載の暗号化通信方法。
  5. 前記計測値をA、前記乱数をB、とした場合に、
    C=(A/N)%B
    (ただし、Nは自然数であり、%は剰余演算を示す。)
    で求まる値Cを前記新たな共通鍵とする請求項3または4記載の暗号化通信方法。
  6. 前記新たな共通鍵を生成する際に、通信断前の前記共通鍵を用いる請求項1〜5のうちいずれか1項記載の暗号化通信方法。
  7. 公開鍵暗号方式により共通鍵を交換する際に、移動端末と前記ノードが互いに相手の認証を行う請求項1〜6のうちいずれか1項記載の暗号化通信方法。
  8. 移動端末は無線方式により前記ノードと通信する請求項1〜7のうちいずれか1項記載の暗号化通信方法。
  9. 通信相手ノードと公開鍵暗号方式により共通鍵を交換した後に、
    前記ノードと前記共通鍵を用いて共通鍵暗号方式による暗号化通信を行い、
    暗号化通信時に通信断が発生した場合には、
    通信断から通信回復までの時間を計測し、その計測値に基づいて前記ノードとの間で予め定められた生成方法に従って新たな共通鍵を生成し、この新たな共通鍵を用いて暗号化通信を再開する
    移動端末。
  10. 前記新たな共通鍵を生成する際に、前記計測値に丸め処理を施した値を用いる請求項9記載の移動端末。
  11. 前記新たな共通鍵を生成する際に、自身または前記ノードが生成した乱数を用いる請求項9または10記載の移動端末。
  12. 通信回復時に前記ノードに対して問い合せを行い、その問い合せに対する返答として前記ノードが生成した乱数を受信し、前記新たな共通鍵を生成する際に前記乱数を用いる請求項9または10記載の移動端末。
  13. 前記計測値をA、前記乱数をB、とした場合に、
    C=(A/N)%B
    (ただし、Nは自然数であり、%は剰余演算を示す。)
    で求まる値Cを前記新たな共通鍵とする請求項11または12記載の移動端末。
  14. 前記新たな共通鍵を生成する際に、通信断前の前記共通鍵を用いる請求項9〜13のうちいずれか1項記載の移動端末。
  15. 公開鍵暗号方式により共通鍵を交換する際に、前記ノードの認証を行う請求項9〜14のうちいずれか1項記載の移動端末。
  16. 無線方式により前記ノードと通信する請求項9〜15のうちいずれか1項記載の移動端末。
  17. 通信相手ノードと公開鍵暗号方式により共通鍵を交換した後に、
    前記ノードと前記共通鍵を用いて共通鍵暗号方式による暗号化通信を行い、
    暗号化通信時に通信断が発生した場合には、
    通信断から通信回復までの時間を計測し、その計測値に基づいて前記ノードとの間で予め定められた生成方法に従って新たな共通鍵を生成し、この新たな共通鍵を用いて暗号化通信を再開する
    処理をコンピュータに実行させるプログラム。
  18. 請求項9〜16のうちいずれか1項記載の移動端末を備える移動体。
JP2003043040A 2003-02-20 2003-02-20 暗号化通信方法、移動端末および移動体 Expired - Fee Related JP4220803B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003043040A JP4220803B2 (ja) 2003-02-20 2003-02-20 暗号化通信方法、移動端末および移動体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003043040A JP4220803B2 (ja) 2003-02-20 2003-02-20 暗号化通信方法、移動端末および移動体

Publications (2)

Publication Number Publication Date
JP2004254120A true JP2004254120A (ja) 2004-09-09
JP4220803B2 JP4220803B2 (ja) 2009-02-04

Family

ID=33026156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003043040A Expired - Fee Related JP4220803B2 (ja) 2003-02-20 2003-02-20 暗号化通信方法、移動端末および移動体

Country Status (1)

Country Link
JP (1) JP4220803B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006129432A (ja) * 2004-09-30 2006-05-18 Hitachi Ltd 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する認証サーバ、移動体、および無線基地局
JP2007228369A (ja) * 2006-02-24 2007-09-06 Yaskawa Information Systems Co Ltd ノード装置およびike継続方法
JP2014049783A (ja) * 2012-08-29 2014-03-17 Nippon Telegraph & Telephone West Corp 中継装置及びそれを用いたip電話システム
CN105812132A (zh) * 2014-12-30 2016-07-27 浙江高鸿电子技术有限公司 基于车载短距离通信网的群组密码协商方法
JP2017069756A (ja) * 2015-09-30 2017-04-06 ブラザー工業株式会社 通信システム、通信装置、および、コンピュータプログラム
WO2018078805A1 (ja) 2016-10-28 2018-05-03 株式会社 東芝 車載ゲートウェイ装置を用いた移動体のソフトウェア更新システム
US20220219709A1 (en) * 2021-01-14 2022-07-14 Toyota Jidosha Kabushiki Kaisha Vehicle control system
JP2023506908A (ja) * 2019-12-18 2023-02-20 コンチネンタル オートモーティヴ ゲゼルシャフト ミット ベシュレンクテル ハフツング イーサネット車載ネットワークの時刻同期を安全にする方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006129432A (ja) * 2004-09-30 2006-05-18 Hitachi Ltd 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する認証サーバ、移動体、および無線基地局
JP4619858B2 (ja) * 2004-09-30 2011-01-26 株式会社日立製作所 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局
JP2007228369A (ja) * 2006-02-24 2007-09-06 Yaskawa Information Systems Co Ltd ノード装置およびike継続方法
JP4688160B2 (ja) * 2006-02-24 2011-05-25 安川情報システム株式会社 ノード装置およびike継続方法
JP2014049783A (ja) * 2012-08-29 2014-03-17 Nippon Telegraph & Telephone West Corp 中継装置及びそれを用いたip電話システム
CN105812132A (zh) * 2014-12-30 2016-07-27 浙江高鸿电子技术有限公司 基于车载短距离通信网的群组密码协商方法
JP2017069756A (ja) * 2015-09-30 2017-04-06 ブラザー工業株式会社 通信システム、通信装置、および、コンピュータプログラム
WO2018078805A1 (ja) 2016-10-28 2018-05-03 株式会社 東芝 車載ゲートウェイ装置を用いた移動体のソフトウェア更新システム
US10901724B2 (en) 2016-10-28 2021-01-26 Kabushiki Kaisha Toshiba Software update system for mobile body using vehicle-mounted gateway apparatus
JP2023506908A (ja) * 2019-12-18 2023-02-20 コンチネンタル オートモーティヴ ゲゼルシャフト ミット ベシュレンクテル ハフツング イーサネット車載ネットワークの時刻同期を安全にする方法
US20220219709A1 (en) * 2021-01-14 2022-07-14 Toyota Jidosha Kabushiki Kaisha Vehicle control system

Also Published As

Publication number Publication date
JP4220803B2 (ja) 2009-02-04

Similar Documents

Publication Publication Date Title
JP4723158B2 (ja) パケット・データ・ネットワークにおける認証方法
Perkins et al. Route optimization for mobile IP
TWI293844B (en) A system and method for performing application layer service authentication and providing secure access to an application server
US8046577B2 (en) Secure IP access protocol framework and supporting network architecture
CN101965722B (zh) 安全性关联的重新建立
US20020118674A1 (en) Key distribution mechanism for IP environment
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network
US20020147820A1 (en) Method for implementing IP security in mobile IP networks
US20050025091A1 (en) Methods and apparatus for dynamic session key generation and rekeying in mobile IP
JP2003324419A (ja) アドレス・ベースド・キ−を使用して対応情報更新を保護する方法
WO2011114460A1 (ja) 通信装置及び方法並びに通信システム
WO2003014935A1 (en) Efficient security association establishment negotiation technique
JP2005204086A (ja) 移動無線通信システム、移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
WO2011041962A1 (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
JP2004241976A (ja) 移動通信ネットワークシステムおよび移動端末認証方法
JP3822555B2 (ja) 安全なネットワークアクセス方法
JP4220803B2 (ja) 暗号化通信方法、移動端末および移動体
US8750303B2 (en) Mobility signaling delegation
Tschofenig et al. RSVP security properties
JP2004207965A (ja) 無線lanの高速認証方式及び高速認証方法
WO2011064858A1 (ja) 無線認証端末
JP2002344443A (ja) 通信システムおよびセキュリティアソシエーション切断/継続方法
EP1562340A1 (en) Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover
JP2004312517A (ja) 経路最適化システムと方法およびプログラム
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081114

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4220803

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131121

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees