JP2008537429A - 対応ノードとセッション中にある移動ノードへの匿名性の提供 - Google Patents

対応ノードとセッション中にある移動ノードへの匿名性の提供 Download PDF

Info

Publication number
JP2008537429A
JP2008537429A JP2008507257A JP2008507257A JP2008537429A JP 2008537429 A JP2008537429 A JP 2008537429A JP 2008507257 A JP2008507257 A JP 2008507257A JP 2008507257 A JP2008507257 A JP 2008507257A JP 2008537429 A JP2008537429 A JP 2008537429A
Authority
JP
Japan
Prior art keywords
address
sequence value
care
mobile node
expected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008507257A
Other languages
English (en)
Other versions
JP4917596B2 (ja
Inventor
ハダッド,ワシム
クリシュナン,スレッシュ
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008537429A publication Critical patent/JP2008537429A/ja
Application granted granted Critical
Publication of JP4917596B2 publication Critical patent/JP4917596B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

対応ノードとのセッション中にある移動ノードに匿名性および非結合性を提供するための方法、移動ノード、および対応ノードを提供する。秘密データに基づいて計算されるシーケンス値が移動ノードから対応ノードに送信される更新に加えられ、移動ノードからの更新を認証するために対応ノードにより用いられる。移動ノードのホームアドレスが明示的に公開されない。期待気付けアドレスが対応ノードで計算され、移動ノードにデータパケットを送信するために対応ノードにより用いられる。
【選択図】図3a

Description

本発明は、対応ノードとセッション中にある移動ノードの匿名性をサポートするための方法、移動ノード、および対応ノードに関する。
(関連技術の説明)
モバイルIPバージョン4(Mobile IPv4、Mobile IP、MIPv4、またはMIP)および現行のバージョンMobile IPv6(MIPv6)は、ホストまたは移動ノード(MN:Mobile Node)にモビリティを提供するために構築されている。通常、対応ノード(CN:Correspondent Node)と称される他のノードは、通常、固定ホストとみなされる。“Internet Engineering Task Force (IETF)'s Request For Comment (RFC) number 3775”の現行のMIPv6仕様書により提案されるMIPv6ネットワークアーキテクチャを示す図1が参照される。図に示すように、IPネットワーク100は、ダイレクトパス122を提供するリンク上でCN120と通信中にあるMN110を含む。ダイレクトパス122は、唯一の直接的な物理接続からなるのではなく、むしろ相互通信を透過的に可能にするルーティング装置間での一連のリンクを意味する。MN110とCN120との間でトラフィックを伝達するために一連のリンクを用いる方法は、IP通信が相互的に成立する限り重要ではない。
MN110は、恒久的に割当てられ、そのホームネットワーク127で有効となる128ビットのホームアドレス(HoA:Home Address)を有する。ホームアドレスは、ホームネットワーク127でのMN110の初期化に際して割当てられる。ホームアドレスは、64ビットのサブネットプリフィックス、および64ビットのインターフェース識別子を含む。割当メカニズムは、従来技術として既知である。MN110は、ホームネットワーク127に位置するホームエージェント(HA:Home Agent)130とも通信中にある。いくつかある機能性のうち特に、HA130は、ホームネットワーク127の外部で有効となるMN110の外部アドレス(foreign address)の記録を保持する。外部アドレスは、128ビットからなり、MIPv6との関連で気付けアドレス(CoA:Care-of- Address)と称される。MN110に割当てられるCoAは、MN110が一ネットワークから他のネットワークに移動すると時間的に変動する。HA130により保持される記録は、MIPv6との関連で対応付け(binding)と称され、CoAをホームアドレスに結びつける。移動ノードのホームアドレスおよび気付けアドレスを含む対応付けキャッシュエントリ(BCE:Binding Cache Entry)は、MN110に到達するためにCN120にも保持される。HA130は、ホームアドレスで受信されたトラフィックをMN110にルーティングすることにも関与する。受信されたトラフィックは、HA130によりリンク125上でMN110に転送される。リンク125上で送信される全てのトラフィックは、MIPv6によれば、とりわけ、MN110とHA130との間で定期的に交換される証明書(credential)の機密性を確保するために暗号化されている。
以下では、典型的な状況におけるMIPv6コンセプトの適用方法が纏められている。例えば、MN110は、ダイレクトパス122上でCN120と双方向のIPセッション中にある。図1上の矢印135で示すように、MN110が第1のホームネットワークから訪問先のネットワーク(visited network)に移動すると、MN110は、第1のCoAを取得する。MN110のアドレス状態の変更は、CN120に通知される必要がある。第1の気付けアドレスの取得を通知するために、MN110は、HoA、第1のCoA、および64ビットのシーケンス番号(SQN:Sequence Number)を含む第1の対応付け更新(BU:Binding Update)をダイレクトパス122上でCN120に送信する。CN120は、第1のBUを受信すると、セッション用のBCEを生成する。CN120は、HoA、第1のCoA、およびSQNをBCEに格納する。そして、CN120は、第1の対応付け確認(BA:Binding Acknowledge)をMN110に送信する。MN110での第1のBAの受信は、アドレス状態の変更の通知が正常終了したことを表している。
MN110は、セッションが継続中に、第2の訪問先のネットワークに移動し、第2のCoAを取得し、第2のCoAを運ぶ第2のBUをCN120に送信する。第2のBUは、HoA、および従前のSQNから単調増加された新たなSQNも含む。CN120は、HoAを用いてセッション用のBCEを認識する。CN120は、第1のCoAを第2のCoAに書換え、SQNを新たに受信されたSQNに書換えることにより、BCEを更新する。CN120は、第2のBUがBCEに従前に格納されたシーケンス値から単調増加されていないSQNを含む場合には、第2のBUを拒否する。SQNは、MN110のHoAおよび自らのCoAを伴うBUを送信することにより、セッション乗取りを目論む悪意のあるノードに対する保護を提供するように作られている。悪意のあるノードは、適切なSQNを送信せずに、検知される場合もある。しかし、SQNにより提供される保護は、最良の保護とはなりえない。すなわち、悪意のあるノードは、BUが承認されてBAを伴う応答がなされるまで、様々なSQN値を伴う偽りのBU番号を送信する場合もある。
MN110の動作をCN120に通知する前述した方法の他の問題は、MN110に割当てられたHoA値および様々なCoA値が様々なBUメッセージを運ぶダイレクトパス122上で公開されていることである。このパス上に位置する悪意のあるノードは、MN110を特定し、インターネット上での動作をリアルタイムで追跡することができる。この種の行動は、MN110のプライバシーの重大な侵害を構成することになる。
移動ノードの身元を第三者に公開することを回避し、本物の移動ノードになりすますノードからの攻撃を回避する能力を対応ノードに提供する、方法、移動ノード、および対応ノードを有することには、明らかな利点がある。
(発明の要旨)
よって、本発明の目的は、対応ノードとのセッション中にある移動ノードに匿名性(anonymity)および非結合性(unlinkability)を提供するための方法、移動ノード、および対応ノードを提供することにある。移動ノードから対応ノードに送信される更新メッセージは、移動ノードおよび対応ノードのみにより知られ、悪意のある第三者に予測不能なシーケンス値を含む。
本発明の第1の側面は、対応ノードと移動ノードとの間でセッションが継続中に、対応ノードに更新メッセージを送信する移動ノードに非結合性を提供する方法を対象とする。第1の更新は、移動ノードにより設定されるシーケンス値を含む。対応ノードは、受信されたシーケンス値に少なくとも部分的に基づいてアルゴリズムを用いて、期待シーケンス値を計算し、セッション用のテーブルエントリに格納する。第2の更新を送信すると、移動ノードは、第1の更新の受信に際して対応ノードにより用いられたのと同じアルゴリズムおよび従前のシーケンス値を用いて、新たなシーケンス値を計算する。対応ノードは、新たなシーケンス値を含む第2の更新を受信し、テーブルエントリを見出すために用いる。対応ノードは、受信された新たなシーケンス値がテーブルエントリ内の期待シーケンス値に適合する場合に、第2の更新を承認する。受信された新たなシーケンス値に適合する期待シーケンス値を含むテーブルエントリが見出された場合に、第2の更新が認証される。例えば新たなアドレスデータを含む、第2の更新内の他のデータは、テーブルエントリの内容を更新するために用いられる。
本発明の第2の側面は、更新メッセージ内における移動ノードのホームアドレスを隠す方法を対象とする。
本発明の第3の側面は、更新の度に対応ノードに送信されるアドレスの値を変更することにより、セッション中にある移動ノードの匿名性をさらに提供する方法を対象とする。
本発明の第4の側面は、匿名性および非結合性を潜在的な悪意のある第三者から保護する移動ノードを対象とする。
本発明の第5の側面は、潜在的な悪意のある第三者からの匿名性および非結合性を移動ノードに提供する対応ノードを対象とする。
(詳細な説明)
本発明の創造的な知見は、好ましい実施形態の様々な例示的な利用および側面を詳細に参照して説明される。しかし、本実施形態は、本発明の創造的な知見の多くの好適な利用のうちいくつかの例のみを提供するものであることが理解されるべきである。本出願の明細書に含まれる一般的な記述は、本発明の様々な主張された側面のいずれかに限定される必要はない。さらに、いくつかの記述は、発明のいくつかの特徴には適用できるが、他の特徴には適用できない場合もある。図面の説明では、発明の同一の要素が同一の参照番号で表されている。
本発明は、CNとセッション中にあるMNに匿名性および非結合性を提供する、方法、移動ノード(MN)、および対応ノード(CN)を提供する。セッションが初めて設定される時にMNがホームネットワークに位置するか否かに拘らず、MNは、CNに更新を送信し、セッション用のテーブルエントリの生成を要請する。MNが外部ネットワークに位置する場合に、MNは、外部ネットワークから気付けアドレス(CoA)を取得し、更新内で送信する。CNは、そのテーブルエントリにCoAを格納する。一方、MNがそのホームネットワークに位置する場合に、MNは、そのホームアドレス(HoA)を、ホームアドレスがあたかもCoAであるかのように、“擬似(pseudo)CoA(pCoA:Pseudo Care of address)”として送信する。特に明記しない限り、本発明のMNは、CNでテーブルエントリを常に設定するために、あたかも外部ネットワークに常に位置するかのように、CNに作用する。
本発明のMNは、外部ネットワークにある時に、そのHoAを公開しない。MNは、そのホームネットワークに位置する時に、そのHoAがCoAであるふりもする。結果としての“擬似CoA”の値は、更新の度に変化する。よって、CNは、セッション用のテーブルエントリを特定するためにMNの不変のHoA値に依存することができない。テーブルエントリを特定するための新たなポインタが必要となる。本発明のMNおよびCNは、新たなシーケンス値(SQV:Sequence Value)を用いてシーケンス番号(SQN)を置換する。SQVは、SQNと同じ64ビット長であり、一更新から他の更新で単調増加するのではなく、むしろMNおよびCNのみに知られた秘密情報を用いて新たな更新の度に再計算される。これは、第三者である悪意のあるノードが単調増加されるSQN値の追跡を試みるために、様々な更新の証拠(trace)を追跡することを防止する。本発明のある観点では、SQVは、新たな更新の度にMNにより送信される。CNは、MNとの継続中のセッション用のテーブルエントリを見出すために、受信されたSQVを用いる。実際には、SQVは、セッション用のテーブルエントリを特定するために、新たなポインタとしてCNで用いられる。
本発明のMNおよびCNは、MNのアドレス値を変更するために、自らのみに知られた秘密情報も用いる。これは、さらにプライバシーおよび匿名性をMNに提供する。
本発明との関連で、MNは、移動セルラー電話、PDA、ラップトップコンピュータ、および類似品を含む。この場合、MNは、少なくとも1つの接続インターフェースを含み、好ましくはMIPv6に対応している。
CNは、例えば、Webサーバー、SIP(Session Initiation Protocol)サーバーなどのサーバー、またはコンピュータでもよい。CNは、選択的に自らが他のMNになりうる、他のMNでもよい。CNは、好ましくはMIPv6に対応している。
本発明の好ましい実施形態の説明に用いる基本情報を提供するために、MNとCNとの間で秘密認証鍵によりセッションを設定する方法を示す図2が参照される。MN110は、IPv6ネットワーク100(ホームネットワーク127とも称される。)のホームポーションであるホームネットワークに関連している。MN110は、IPv6ネットワーク100のホームポーションで有効である第1のIPv6アドレスまたはHoAを有する。HoAは、ホームネットワークに位置するホームエージェント(HA)130にMN110を対応付ける役目を果たす。HAは、MNが加入権(subscription)を有するホームネットワークのノードである。MN110の加入がホームネットワークで確立されると、HA130は、HoAを定義し、HoAをMN110に割当てる。HoAに宛てられた全てのトラフィックは、まず、HA130にルーティングされ、MN110に転送される。
MN110は、秘密鍵(K−)および公開鍵(K+)を含む非対称鍵の組合せも有する。二重鍵暗号(double key encryption)の詳細な機能は、従来技術として既知である。MN110によるK+の所有権が証明可能である点は当然のことと考えられる。所有権の証明は、例えば、K+の所有権を保証する信用可能な第三者である認証局を利用して行うことができる。第三者の利用を必要としない他の解決策は、他の暗号メカニズムのために既に用いられたK+を利用することである。この種のメカニズムの一例として、暗号的に生成されたアドレス(CGA:Cryptographically
Generated Address)メカニズムが挙げられる。CGAメカニズムは、それにより生成されたIPv6アドレスの所有権の証明も可能にする。
MN110がIPv6ネットワーク100の訪問先ポーションに移動すると(ステップ220)、訪問先ポーションで有効である第2のIPv6アドレスまたは気付けアドレス(CoA)が訪問先の部分のサービスノードによりMN110に提供される(ステップ222)。CoAは、HoAに追加して設定される。CoAは、MN110に直接到達するために用いられる。MN110のためにCoAを設定する方法は、既知の技術である。
MN110は、その新たに取得したCoAをCN120に通知する必要がある。これは、MN110からHA130を通じてCN120に宛てられた(すなわち、HA130からCN120にルーティングされた)確立(establishment)メッセージ224を送信することにより達成される。確立メッセージ224は、事前対応付け(Pre-Binding)更新またはPBU(Pre-Binding Update)とも称される。確立メッセージ224は、CoAを通知する。確立メッセージは、MNのHoAおよびCoAを含み、MNのK+をさらに含んでもよい。
確立メッセージ224を受信すると、CN120は、MN110のCoAの到達可能性およびHoAの到達可能性をテストする。これは、CN120からMN110にCoAに宛てられた第1のアドレステスト228を送信することにより達成される。HoAに宛てられた第2のアドレステスト230は、CN120から送信される。
第1のアドレステスト228および第2のアドレステスト230を受信すると、MN110は、単一の更新232を送信する。更新232は、K−を用いてMN110により署名される。更新232は、対応付け更新(BU:Binding Update)とも称される。HoA、CoA、およびSQNは、更新232に含まれている。更新232がセッション用に送信される第1の更新である時には、SQNは、MN110により任意の値に設定されてもよい。
CN120での更新232の受信は、CoAおよびHoAのテストを完了させる。更新232を受信すると、CN120は、HoA、CoA、およびSQNを格納するBCEを生成する。
CN120は、CoAに宛てられた確認(acknowledgement)234をMN110にさらに送信する。確認234は、MN110のK+を用いて暗号化された秘密認証鍵(SKbm:secret authentication key)を含む。SKbmは、CN120により生成される可能性がある。確認234は、対応付け確認(BA)とも称される。確認234を受信すると、MN110は、K−を用いてSKbmを復号化する。これにより、CN120およびMN110の双方は、ステップ236で相互通信を認証するために同じSKbmを所有することになる。
MN110のK+は、更新232で、確立メッセージ224で、またはメッセージ224および232の任意の組合せでK+を送信することにより、通知されてもよい。
MNとCNとの間でセッションを設定する一般的な方法について前述したが、本発明の好ましい実施形態の一側面について、対応ノードとセッション中にある移動ノードに匿名性を提供する方法のシーケンスの一例を示す図3a、3b、3c、3dを参照して説明する。セッションの確立に先立って、ステップ300でMN110がホームネットワークまたは外部ネットワークのいずれにあるかが判定される。MN110がホームネットワークにある場合に、MNは、ホームアドレス(HoA)に等しい擬似気付けアドレス(pCoA)をステップ302で設定する。MN110が外部ネットワークにある場合に、MNは、まず、ステップ304で気付けアドレス(CoA)を取得し、ステップ306でpCoAをCoAに等しく設定する。そして、MN110は、ステップ308で仮想ホームアドレス(VHoA:Virtual Home Address)を計算する。VHoAを計算する好ましい方法は、VHoAを数式(1)により計算する、既知のハッシング機構を用いることである。
VHoA=SHA(pCoA) ...(1)
ここで、SHA:ハッシュ関数
VHoAを計算する他の方法を用いることも可能である。これは、既知のSHS(Secure Hash Standard)アルゴリズム以外の他のハッシング機構を用いることを含む。プライバシー上の理由から、MN110に割当てられた実際のHoAまたはCoAは、ステップ308で得られたVHoA値の解析により容易に検知できないことが好ましい。
MN110は、ステップ310でプライバシー表示またはPビットも設定する。そして、MN110は、ステップ312で、例えば、MIPv6による実施との関連で事前対応付け更新(PBU:Pre-Binding Update)メッセージなどの確立メッセージをCN120に送信する。確立メッセージは、VHoAおよびpCoAを含み、好ましくはPビットを含む。
図2で示すように確立メッセージがMN110のHoAおよびCoAを含む間は、確立メッセージは、その間に送信されるアドレスの形式と異なる。HoAの代わりに送信されるVHoAは、ルーティング可能なアドレスではない。CoAの代わりに送信されるpCoAは、ルーティング可能なアドレスであり、実質的にHoAまたはCoAに等しい値を有する場合もある。
CN120は、ステップ312で確立メッセージを受信する。ステップ314で、CN120は、VHoAが実際のホームアドレスではないことをPビットの存在から知り、ホームアドレステストのスキップを決定する。Pビットがなければ、CN120は、ホームアドレステストの実行を試み、失敗を検知し、失敗に基づいてVHoAが実際のホームアドレスではないことを判定し、次のステップを単純に継続してもよい。よって、Pビットは、本発明の選択的な一側面である。ステップ316で、CN120は、気付けアドレステスト、またはMIPv6の文脈上で事前対応付けテスト(PBT:Pre-Binding Test)をMN110に送信する。
ステップ318で、MN110は、セッション用の第1のシーケンス値(SQV)を設定する。SQVの値は、この時点で任意の値に設定されてもよいが、好ましくは、例えば、MIPv6の対応付け更新(BU)のシーケンス番号(SQN)など、標準フィールドのフォーマットに適合するような値が選択される。MN110は、ステップ320で、例えば、Pビット、pCoA、VHoA、SQV、および、好ましくは、MN110の公開鍵(K+)を含むBUメッセージなどの更新をCN120に送信する。本発明の好ましい実施形態の他の側面では、pCoAは、インターフェース識別子の部分を含む下位64ビットがSQVにより書換えられることにより変更されてもよい。この場合、SQVは、pCoAの一部としてのみ送信されることが好ましい。ステップ322で、CN120は、K+を用いてBUメッセージの信憑性を検証することが好ましい。CN120は、ステップ324で共有秘密鍵(SKbm)を計算する。CN120は、好ましくはSKbmおよび受信されたSQVに基づいて、数式(2)により期待シーケンス値(eSQV:expected Sequence Value)も計算する。
eSQV=SHA((SQV)+First(128、SHA(SKbm))) ...(2)
ここで、SQV:従前のSQV、すなわち、前回の更新で受信されたSQV
First(サイズ、入力):第1のサイズビットのみを用いるように入力データの切捨てを表す関数
eSQV値がSQV値から容易に予測できない限り、eSQVを計算する他の方法も本発明の範囲内に含まれる。
ステップ326で、CN120は、MN110とのセッション用のテーブルエントリを生成する。テーブルエントリは、MIPv6の実施の文脈上では、対応付けキャッシュエントリ(BCE)である。テーブルエントリは、eSQV、pCoA、VHoA、K+、およびSKbmを格納する。ステップ328で、CN120は、SKbmを含む確認をMN110に送信する。MIPv6の実施の文脈上で、確認は、対応付け確認(BA)の形式を伴う。MN110は、ステップ330でSKbmを復号化して格納する。そして、ステップ332で示すように、CN120は、ルーティングアドレスとしてpCoAを用いてMN110にデータパケットを送信することもできる。データパケットは、好ましくは、SKbmを用いて暗号化される。
ステップ334で、MN110は、CN120とのセッションが継続中に位置を変更する。MN110は、好ましくは数式(2)を用いて、ステップ324でCN120により用いられた方法と同じ方法を用いて、ステップ336で新たなSQVを計算する。そして、MN110は、ステップ338、340、342、および344で、セッションが初めて設定された時と同じ方法で、pCoAの新たな値を設定する。第1の更新の場合と同じ方法で、pCoAは、その下位64ビットを新たなSQVに書換えることにより選択的に変更されてもよい。この場合も、SQVは、pCoAの一部としてのみ送信される。ステップ334でMN110が位置を変更するので、新たなpCoAは、pCoAに割当てられた従前の値と異なる必要がある。VHoAの新たな値は、ステップ346で、ステップ308と同じ方法を再び用いて計算される。
MN110は、ステップ348で、同一のPビットと、pCoA、VHoA、およびSQVの新たな値とを含む新たな更新をCN120に送信する。好ましくは、K+も含まれる。
ステップ350で、CN120は、新たに受信されたSQVにeSQV値が適合し、または等しくなるテーブルエントリを見出すことを試みる。テーブルエントリが見出せなければ、更新メッセージは、無視され、ステップ352で処理が終了する。テーブルエントリが見出せられたことは、等しい値を伴うSQVが秘密情報を用いてMN110のみにより計算可能であるので、CN120が新たに受信された更新を適切に認証したことを表している。CN120は、ステップ354で、テーブルエントリに入力される新たな値を計算する。新たなeSQV値は、新たに受信されたSQVに基づいて、ステップ324と同じ方法で計算される。期待気付けアドレス(eCoA:expected Care of Address)も、ステップ354で数式(3)により計算される。
eCoA(iid)=First(64、SHA((SHA(SKbm)|pCoAsubnet prefix))) ...(3)
ここで、iid:eCoAのインターフェース識別子部分
pCoA:更新で送信されたMNの擬似気付けアドレス
pCoAsubnet prefix:eCoAのサブネットプリフィックス
eCoA値は、ルーティング可能なIPアドレスのままである必要がある。数式(3)は、要求されるeCoAのインターフェース識別子部分を計算する。実際のeCoA値は、eCoA(iid)値をpCoAsubnet prefixの先頭に追加することにより得られる。よって、eCoAは、ルーティング可能なサブネットプリフィックスを含み、iid部分のみが変更されている。
さらにステップ354では、期待仮想ホームアドレス(eVHoA:expected Virtual Home Address)が数式(4)により計算される。
eVHoA=SHA(eCoA) ...(4)
eCoAおよびeHoAは、得られた値が合理的な匿名性をMN110に与える限り、およびeCoAがpCoAからサブネットプリフィックスを保護する限り、他の方法により計算することもできる。好ましい実施形態では、数式(4)で表される、eVHoAを計算するメカニズムは、数式(1)でVHoAを計算するメカニズムと一致する。
CN120は、ステップ356で、従前のeSQVをeSQVの新たな値に書換え、従前のpCoAをeCoAに書換え、従前のVHoAをeVHoAに書換えることにより、テーブルエントリを更新する。
ステップ358で、CN120は、新たな確認をMN110に送信する。新たな確認の受信に応答して、MN110は、ステップ360で、CN120により用いられたのと同じアルゴリズムを用いて、eCoAの複製、およびeVHoAの複製を計算する。
これにより、ステップ362で示すように、CN120は、ルーティングアドレスとしてeCoAを用いてMN110にデータパケットを送信することができる。
前述した図3a〜図3dの説明から、MN110の正体は、可能な限り、CNまたは悪意のあるいかなる盗聴者にも公開されていないことが分かる。MN110がそのホームネットワークからセッションを初めて確立した場合に、そのホームアドレスは、気付けアドレスのふりをしている第1の更新でのみ公開されている。移動ノードの動作および行動を表す後続の更新は、本発明が単調増加されないシーケンス値を用いるので、悪意のある盗聴者により結合または対応付けされることがない。同様に、第三者から更新を送信することによるセッションの乗取りは、CN120により承認されるであろう次のシーケンス値を第三者が予測することができないので、実質的に不可能となる。
前述した図面で用いられるMN110の構成の一例は、本発明により構成されるMN110の一例を示す図4を参照して説明される。MN110は、ハードウェア、ソフトウェア、または双方の組合せにより実施されてもよい。MN110は、接続インターフェース410、メモリ420、プロセッサ430、通信ロジック440、パケットハンドラ450、およびアプリケーション460を含む。
接続インターフェース410は、ホームネットワークとの接続を通じて、または、ホームネットワークから離れている時には外部ネットワークとの接続を通じて、CNと通信するために用いられる。MN110の一例では、接続インターフェース410は、CDMA2000インターフェース、WLANインターフェース、広帯域符号分割多重接続(WCDMA)インターフェース、GPDS(General Packet Data Service)インターフェース、WiMAXインターフェース、EV−DOインターフェース、および同様なインターフェースでもよい。
メモリ420は、恒久的なホームアドレス(HoA)、気付けアドレス(CoA)、擬似気付けアドレス(pCoA)、仮想ホームアドレス(VHoA)、CN120で計算されたeCoAの実質的な複製である期待気付けアドレス(eCoA)、CN120で計算されたeVHoAの実質的な複製である期待仮想ホームアドレス(eVHoA)、復号化された共有秘密鍵(SKbm)、公開鍵(K+)および秘密鍵(K−)、およびシーケンス値(SQV)を格納する。
プロセッセッサ430は、プライバシービット(Pビット)を設定し、好ましくは、VHoA、SQV、ならびにeCoAおよびeVHoAの複製を計算するために用いられる数式(1)、(2)および(3)のアルゴリズムを実施する、3つの異なるハッシング機構を含む。
通信ロジック440は、MN110が外部ネットワークにある場合にCoAを取得する。通信ロジックは、確立メッセージ、PBT、更新、およびBUを接続インターフェース410を通じて送信することを制御し、アドレステスト、PBT、確認、およびBAを接続インターフェース410から受信することを制御する。
パケットハンドラ450は、接続インターフェース410を通じてCN120にペイロードを送信し、接続インターフェース410を通じてCN120から追加的なペイロードを受信する。パケットハンドラ450は、受信されたペイロードをアプリケーション460に提供し、CN120に送信するペイロードをアプリケーション460から受ける。アプリケーション460は、移動ノード上で一般に見られる任意のアプリケーションも含み、それらは従来技術として既知である。
MN110がCN120とのセッションを設定すると、通信ロジック440は、まず、接続インターフェース410がホームネットワークまたは外部ネットワークのいずれを通じて接続されているかを判定する。MN110が外部ネットワークにあれば、通信ロジックは、CoAを取得し、メモリ420に格納する。いかなる場合も、通信ロジックは、pCoAをCoAに等しく、ホームネットワークにある場合にはHoAに等しく設定し、メモリ420に格納する。そして、プロセッサ430は、好ましくは数式(1)を用いて、VHoAを計算し、メモリ420に格納する。プロセッサ430は、Pビットも設定する。通信ロジック440は、接続インターフェース410を通じて確立メッセージをCN120に送信する。確立メッセージは、Pビット、pCoA、およびVHoAを含む。
アドレステストメッセージがCN120から接続インターフェース410を通じて到達すると、通信ロジック440は、メッセージをデコードする。通信ロジックは、プロセッサ430にSQVの提供を要請する。その時点で従前のSQV値がメモリ420に格納されていなければ、プロセッサ430は、更新内で、SQVをSQVフィールドのフォーマットに適合する任意の値に設定する。通信ロジック440は、メモリ420からK+を読出し、Pビット、pCoA、VHoA、SQV、およびK+を含む更新のCN120に対する送信を接続インターフェース410に要請する。
確認が接続インターフェース410を通じてCN120から到着すると、通信ロジック440は、メッセージをデコードする。プロセッサ430は、メモリ420から読出されたK−を用いてSKbmを復号化し、その結果をメモリ420に格納する。
セッションがMN110とCN120との間で完全に設定され、パケットデータが2つのノード間で交換される。MN110は、接続インターフェース410を通じてパケットデータを送受信する。パケットハンドラ450は、受信されたパケットを処理し、受信データをアプリケーション460に提供する。パケットハンドラ450での処理は、メモリ420から読出されたSKbmを用いて、発信パケットを暗号化し、受信パケットを復号化することをさらに含んでもよい。アプリケーション460も、接続インターフェース410を通じてCN120に送信するために、パケットハンドラ450にデータを提供する。
MN110の位置の変化を表す、サービスネットワークとの接続の変更を接続インターフェース410が報告する場合、通信ロジック440は、接続インターフェース410がホームネットワークまたは新たな外部ネットワークのいずれを通じて接続されているかを再び評価する。MN110が新たな外部ネットワークにある場合に、通信ロジックは、新たなCoAを取得し、メモリ420に格納する。いかなる場合も、通信ロジックは、新たなpCoAを、新たなCoAに等しく、ホームネットワークにある場合にはHoAに等しく設定し、メモリ420に格納する。通信ロジック440は、SQVの提供をプロセッサ430に要請する。プロセッサ430は、メモリ420からSQV値を読出し、好ましくは数式(2)を用いて、新たなSQVを計算するためにSQV値を用いる。通信ロジック440は、特に新たなSQVおよび新たなpCoAを含む、新たな更新をCN120に送信するように構成されている。通信ロジック440は、確認が受信されたことを検知すると、第2の更新に続いて、好ましくは数式(3)を用いて、eCoAの複製を計算し、好ましくは数式(4)を用いて、eVHoAの複製を計算することをプロセッサ430に要請する。そして、プロセッサ430は、eCoAの複製およびeVHoAの複製をメモリ420に格納する。
前述した図面で用いられるCN120の構成の一例は、本発明により構成されるCN120の一例を示す図5を参照して説明される。CN120は、ハードウェア、ソフトウェア、または双方の組合せにより実施されてもよい。CN120は、それ自体が移動ノードでもよい。
CN120は、入力ポート510、出力ポート520、テーブル530、テーブル530中のエントリ540、プロセッサ550、通信ロジック560、パケットハンドラ570、およびアプリケーション580を含む。
入力ポート510は、確立メッセージ、更新、PBU、またはBUなどのメッセージを受信する。出力ポート520は、アドレステスト、確認、PBT、またはBAなどのメッセージを送信する。CN120により用いられる接続技術に応じて、入力ポート510および出力ポート520は、単一のエンティティを形成してもよい。
テーブル530は、例えば、MN110との各セッション用のBCEである、1つのエントリ540を含む。各テーブルエントリは、テーブル530の全体で1つのエントリを特定するためのポインタ542としても用いられる期待シーケンス値(eSQV)を含む。各テーブルエントリは、期待気付けアドレス(eCoA)の値もとりうる擬似気付けアドレス(pCoA)、期待仮想ホームアドレス(eVHoA)の値もとりうる仮想ホームアドレス(VHoA)、MN110の公開鍵(K+)および共有秘密鍵(SKbm)をさらに含む。
プロセッサ550は、SKbmを計算し、メッセージの認証を実行する。プロセッサ550は、eSQV、eCoA、およびeVHoAの計算に用いる数式(2)、(3)および(4)のアルゴリズムを実施するための3つの異なるハッシング機構を含むことが好ましい。
通信ロジック560は、確立メッセージ、PBT、更新、およびBUを入力ポート510を通じて受信することを制御し、アドレステスト、PBT、確認、およびBAを出力ポート520を通じて送信することを制御する。メッセージで受信されたデータを処理するためにエントリ540のいずれかを見出すために、通信ロジック560は、テーブル530をスキャンし、メッセージの一部として受信されたSQVに、適合し、または等しくなるeSQVを含む1つのエントリ540をサーチする。
パケットハンドラ570は、出力ポート520を通じてMN110にペイロードを送信し、入力ポート510を通じてMN110から追加的なペイロードを受信する。パケットハンドラ570は、受信されたペイロードをアプリケーション580に提供し、MN110に送信するペイロードをアプリケーション580から受ける。アプリケーション580は、対応ノードで一般に見られる任意のアプリケーションをも含み、それらは従来技術として既知である。
確立メッセージが入力ポート510を通じて受信され、通信ロジック560は、Pビットの存在を検知する。この識別子の存在により、通信ロジック560は、確立メッセージのうち、VHoAを含むホームアドレスフィールドをテストしないことを選択する。通信ロジック560は、確立メッセージのpCoAフィールドにより表されるアドレスで、PBTなどのアドレステストをMN110に送信することを出力ポート520に指示する。
更新が入力ポート510を通じて受信されると、通信ロジック560は、Pビットの存在を再び検知する。このPビットは、匿名性を要請するセッションが設定されていることを表している。Pビットは、更新メッセージのホームアドレスフィールドがルーティング不能なVHoAを含むことも表している。Pビットは、セッション用のテーブルエントリを特定するためのポインタ542として用いられる必要があるSQVにより、シーケンス番号フィールドが置換されていることも表している。通信ロジック560は、更新で受信されたK+を用いて、更新を認証することをプロセッサ550に指示する。通信ロジック560は、SKBmを計算することをプロセッサ550にさらに指示する。そして、通信ロジック560は、好ましくは数式(2)を用いて、更新で受信されたSQV値に基づいて、eSQVを計算することをプロセッサ550に指示する。そして、通信ロジックは、eSQV、SKbm、K+をさらに含み、更新の一部として受信されたpCoA値およびVHoA値をさらに含む、エントリ540をテーブル530に生成する。そして、通信ロジック560は、テーブルエントリ540に格納されたpCoAにより表されるアドレスで、BAなどの確認をMN110に送信することを出力ポート520に指示する。確認は、SKbmをさらに含む。
セッションがMN110とCN120との間で完全に設定されると、2つのノード間でパケットデータが交換される。CN120は、入力ポート510を通じてパケットデータを受信し、出力ポート520を通じてパケットデータを送信する。パケットは、テーブルエントリ540に格納されたpCoA値を用いてMN110に送信される。パケットハンドラ570は、受信パケットを処理し、受信データをアプリケーションに提供する。パケットハンドラ570での処理は、テーブルエントリ540から読出されたSKbmを用いて、送信パケットを暗号化し、受信パケットを復号化することをさらに含んでもよい。また、アプリケーション580は、出力ポート520を通じてMN110に送信するためにパケットハンドラ570にデータを提供する。
MN110の位置の変化の結果として、追加的な更新が入力ポート510を通じて受信されうる。通信ロジック560は、Pビットの存在を再び検知する。通信ロジック560は、更新から新たなSQV値を読出し、そのポインタ542が新たに受信されたSQVに等しくなるエントリ540を見出すためにテーブル530をスキャンする。エントリを見出せなければ、これは、他の移動ノードにより新たなセッションが設定されていることを表している場合がある。一方、この追加的な更新が悪意のあるノードによるセッション乗取りの試みであれば、追加的な更新が認証されることがなく、メッセージが無視される。
従前に格納されたeSQVを含む、そのポインタ542が新たに受信されたSQVに適合する、テーブルエントリ540が見出されると、通信ロジックは、従前のeSQV値に基づいて新たなeSQVを計算することをプロセッサ550に指示する。新たなeSQVは、テーブルエントリ540に格納される。そして、通信ロジック560は、好ましくは数式(3)および(4)を用いて、eCoAおよびeVHoAを計算することをプロセッサ550に要請する。通信ロジック560は、テーブルエントリ540で、従前のpCoAを新たなeCoAに書換え、従前のVHoAを新たなeVHoAに書換える。そして、通信ロジック560は、テーブルエントリ540に格納されているeCoAにより表されるアドレスで、MN110に確認を送信することを出力ポート520に指示する。
MN110とCN120との間でのセッションが継続し、テーブルエントリ540に格納されたeCoA値を用いてパケットデータがMN110に送信される。
本発明の方法、移動ノード、および対応ノードの好ましい実施形態の様々な側面が添付図面に示され、前述した詳細な説明で説明された。しかし、本発明は、開示された実施形態に限定されるものではなく、前述され、特許請求の範囲により定義された本発明の本質から逸脱しない範囲で、多くの再構成、変更、および代替が可能であることが理解されるであろう。
MIPv6アーキテクチャの従来技術を示す説明図である。 移動ノードと対応ノードとの間で秘密認証鍵によりセッションを設定する方法を示す説明図である。 対応ノードとセッション中の移動ノードに匿名性を提供する方法の一例を示すシーケンス図である。 対応ノードとセッション中の移動ノードに匿名性を提供する方法の一例を示すシーケンス図である。 対応ノードとセッション中の移動ノードに匿名性を提供する方法の一例を示すシーケンス図である。 対応ノードとセッション中の移動ノードに匿名性を提供する方法の一例を示すシーケンス図である。 本発明により構成された移動ノードの一例を示すブロック図である。 本発明により構成された対応ノードの一例を示すブロック図である。

Claims (19)

  1. 対応ノードとセッション中の移動ノードに非結合性を提供する方法において、
    第1のシーケンス値を含む第1の更新を前記移動ノードから前記対応ノードに送信するステップと、
    第1のハッシュ機構を用いて、少なくとも部分的に前記第1のシーケンス値に基づいて期待シーケンス値を前記対応ノードで計算するステップと、
    前記期待シーケンス値を格納するためにセッション用のテーブルエントリを前記対応ノードで生成するステップと、
    前記第1のハッシュ機構を用いて、少なくとも部分的に前記第1のシーケンス値に基づいて第2のシーケンス値を前記移動ノードで計算するステップと、
    前記第2のシーケンス値を含む第2の更新を前記移動ノードから前記対応ノードに送信するステップと、
    前記期待シーケンス値と前記第2のシーケンス値との間の適合をテーブルで調べることにより、前記テーブルエントリを前記対応ノードで特定するステップと、
    を含む、非結合性を提供する方法。
  2. 前記第1の更新に応じて、前記移動ノードの共有秘密鍵を前記対応ノードで計算するステップと、
    前記テーブルエントリに前記共有秘密鍵を格納するステップと、
    前記共有秘密鍵を含む確認を前記対応ノードから前記移動ノードに送信するステップと、
    前記第2の更新を送信する前に前記共有秘密鍵を前記移動ノードで格納するステップと、
    をさらに含む、請求項1に記載の方法。
  3. 前記第1の更新は、前記移動ノードが自らのホームネットワークにある場合にはホームアドレスと等しく、前記移動ノードが外部ネットワークにある場合には気付けアドレスと等しい、第1の擬似気付けアドレスを含み、
    前記テーブルエントリは、前記第1の擬似気付けアドレスをさらに格納し、
    前記第2の更新は、前記移動ノードが自らの前記ホームネットワークにある場合には前記ホームアドレスと等しく、前記移動ノードが新たな外部ネットワークにある場合には新たな気付けアドレスと等しい、第2の擬似気付けアドレスを含み、
    前記第2の更新は、前記移動ノードの位置変化に応じて送信され、
    前記テーブルエントリは、前記第2の擬似気付けアドレスで前記擬似気付けアドレスを書き換える、請求項2に記載の方法。
  4. 前記第1のシーケンス値は、前記第1の擬似気付けアドレスに含まれ、
    前記第2のシーケンス値は、前記第2の擬似気付けアドレスに含まれる、請求項3に記載の方法。
  5. 匿名性をさらに提供するために、
    前記移動ノードは、少なくとも部分的に前記第1の擬似気付けアドレスに基づいて仮想ホームアドレスを計算し、
    前記第1の更新は、前記仮想ホームアドレスおよびプライバシー表示をさらに含み、
    前記期待シーケンス値を前記対応ノードで計算するステップは、前記第1の更新内の前記プライバシー表示に応答し、
    前記対応ノードは、前記テーブルエントリに前記仮想ホームアドレスを格納し、
    前記対応ノードは、前記対応ノードが前記第2の更新を受信するまで、前記第1の擬似気付けアドレスおよび前記仮想ホームアドレスを用いて前記移動ノードにパケットを送信する、請求項3に記載の方法。
  6. 前記プライバシー表示を含む前記第2の更新に応答して、少なくとも部分的に前記第2のシーケンス値に基づいて追加的な期待シーケンス値を前記対応ノードで計算するステップと、
    少なくとも部分的に前記第2の擬似気付けアドレスに基づいて期待気付けアドレスを前記対応ノードで計算するステップと、
    少なくとも部分的に前記期待気付けアドレスに基づいて期待仮想ホームアドレスを前記対応ノードで計算するステップと、
    前記追加的な期待シーケンス値、前記期待気付けアドレス、および前記期待仮想ホームアドレスを格納することにより前記テーブルエントリを更新するステップと、
    追加的な確認を前記対応ノードから前記移動ノードに送信するステップと、
    少なくとも部分的に前記第2の擬似気付けアドレスに基づいて前記期待気付けアドレスの複製を前記移動ノードで計算するステップと、
    少なくとも部分的に前記期待気付けアドレスの複製に基づいて前記期待仮想ホームアドレスの複製を前記移動ノードで計算するステップと、
    前記対応ノードが前記第2の更新を受信するまで、前記期待気付けアドレスおよび前記期待仮想ホームアドレスを用いて前記移動ノードにパケットを送信する、請求項5に記載の方法。
  7. 前記期待シーケンス値を前記対応ノードで計算するステップは、少なくとも部分的に前記共有秘密鍵に基づいて計算するステップをさらに含み、
    前記第2のシーケンス値を前記移動ノードで計算するステップは、少なくとも部分的に前記共有秘密鍵に基づいて計算するステップをさらに含み、
    前記追加的な期待シーケンス値を前記対応ノードで計算するステップは、前記第1のハッシング機構を用いて少なくとも部分的に前記共有秘密鍵に基づいて計算するステップをさらに含み、
    前記期待気付けアドレスを前記対応ノードで計算するステップは、第2のハッシング機構を用いて少なくとも部分的に前記共有秘密鍵に基づいて計算するステップをさらに含み、
    前記期待気付けアドレスの複製を前記移動ノードで計算するステップは、前記第2のハッシング機構を用いて少なくとも部分的に前記共有秘密鍵に基づいて計算するステップをさらに含み、
    前記仮想ホームアドレスを前記移動ノードで計算するステップは、第3のハッシング機構を用い、
    前記期待仮想ホームアドレスを前記対応ノードで計算するステップは、前記第3のハッシング機構を用い、
    前記期待仮想ホームアドレスの複製を前記移動ノードで計算するステップは、前記第3のハッシング機構を用いる、請求項6に記載の方法。
  8. 前記対応ノードは、前記第2のシーケンス値がいずれかの前記テーブルエントリのいずれかの前記期待シーケンス値に適合しない場合には、前記第2の更新を無視する、請求項1に記載の方法。
  9. 前記更新は、前記移動ノードの公開鍵をさらに含み、
    前記対応ノードは、前記公開鍵に基づいて前記第1の更新を認証する、請求項1に記載の方法。
  10. 第1のシーケンス値および第2のシーケンス値を格納するメモリと、
    前記第1のシーケンス値を計算し、前記メモリに前記第1のシーケンス値を格納し、前記メモリから前記第1のシーケンス値を読出し、少なくとも部分的に前記第1のシーケンス値に基づいて、第1のハッシング機構を用いて第2のシーケンス値を計算し、前記第2のシーケンス値を前記メモリに格納するプロセッサと、
    前記第1のシーケンス値を含む第1の更新および前記第2のシーケンス値を含む第2の更新を対応ノードに送信する接続インターフェースと、
    前記第1および第2のシーケンス値の計算を前記プロセッサに要請し、前記第1および第2のシーケンス値の送信を前記接続インターフェースに要請し、前記対応ノードとのセッションを制御する通信ロジックと、
    を備える、移動ノード。
  11. 前記接続インターフェースは、共有秘密鍵を含む確認を前記対応ノードから受信し、
    前記プロセッサは、前記共有秘密鍵を復号化し、
    前記メモリは、復号化された前記共有秘密鍵を格納する、請求項10に記載の移動ノード。
  12. 前記第1のハッシング機構は、少なくとも部分的に前記共有秘密鍵に基づいて前記第2のシーケンス値をさらに計算し、
    前記プロセッサは、少なくとも部分的に擬似気付けアドレスに基づいて仮想ホームアドレスを計算する第2のハッシング機構をさらに含み、
    前記プロセッサは、少なくとも部分的に前記共有秘密鍵に基づいて、および少なくとも部分的に前記擬似気付けアドレスに基づいて期待気付けアドレスを計算する第3のハッシング機構をさらに含み、
    前記第2のハッシング機構は、少なくとも部分的に前記期待気付けアドレスに基づいて期待仮想ホームアドレスをさらに計算する、請求項10に記載の移動ノード。
  13. 前記通信ロジックは、セッションの設定に際して前記第1の更新の送信を制御し、
    前記通信ロジックは、前記移動ノードの位置変更を検知し、
    前記通信ロジックは、前記位置変更に応じて前記第2の更新の送信を制御する、請求項10に記載の移動ノード。
  14. 前記通信ロジックは、前記接続インターフェースによるホームネットワークとの接続または外部ネットワークとの接続のいずれを通じてセッションが設定されているかを判断し、
    前記通信ロジックは、セッションが前記外部ネットワークによりサービスされている場合に気付けアドレスを取得し、
    前記通信ロジックは、セッションが前記外部ネットワークによりサービスされている場合に前記擬似気付けアドレスを前記気付けアドレスに等しく設定し、セッションが前記ホームネットワークによりサービスされている場合に前記擬似気付けアドレスを前記移動ノードのホームアドレスに等しく設定し、
    前記第1の更新は、前記擬似気付けアドレスを含む、請求項13に記載の移動ノード。
  15. 前記通信ロジックは、前記位置変更に応じて新たな擬似気付けアドレスを設定し、
    前記新たな擬似気付けアドレスは、前記位置変更に応じてセッションが新たな外部ネットワークによりサービスされている場合に新たな気付けアドレスに等しく、前記位置変更に応じてセッションが前記ホームネットワークによりサービスされている場合に前記移動ノードの前記ホームアドレスに等しく、
    前記第2の更新は、前記新たな擬似気付けアドレスを含む、請求項14に記載の移動ノード。
  16. 第1のアドレスおよび第1のシーケンス値を含む、移動ノードとのセッション用の第1の更新を受信し、第2のアドレスおよび第2のシーケンス値を含む、セッション用の第2の更新を受信する入力ポートと、
    第1のハッシング機構を用いて少なくとも部分的に前記第1のシーケンス値に基づいて期待シーケンス値を計算し、少なくとも部分的に前記第2のシーケンス値に基づいて新たな期待シーケンス値を計算するプロセッサと、
    前記第1のアドレスと、前記期待シーケンス値に等しいポインタとを含む、前記移動ノードとのセッション用のテーブルエントリを格納し、前記テーブルエントリで前記ポインタを新たな期待シーケンス値に書換え、少なくとも部分的に前記第2のアドレスに基づいて前記テーブルエントリで前記第1のアドレスを期待気付けアドレスに書換えるテーブルと、
    セッションを制御し、前記第1のシーケンス値に等しいポインタ値を含むエントリをテーブルで調べ、前記テーブルに前記第1のシーケンス値に等しいポインタ値が存在しない場合に前記テーブルエントリを生成し、前記期待シーケンス値の計算を前記プロセッサに要請し、前記第2のシーケンス値に等しいポインタを含むテーブルエントリを見出し、新たな期待シーケンス値の計算を前記プロセッサに要請する通信ロジックと、
    を備える、対応ノード。
  17. 前記プロセッサは、前記移動ノードとのセッション用の共有秘密鍵をさらに計算し、
    前記テーブルエントリは、前記共有秘密鍵をさらに格納し、
    前記対応ノードは、前記第1および第2の更新に応じて、前記共有秘密鍵を含む確認を前記移動ノードに送信する出力ポートさらに含む、請求項16に記載の対応ノード。
  18. 前記第1のハッシング機構は、少なくとも部分的に前記共有秘密鍵に基づいて前記期待シーケンス値を計算し、
    前記プロセッサは、少なくとも部分的に前記共有秘密鍵に基づいて期待気付けアドレスを計算する第2のハッシング機構をさらに含み、
    前記プロセッサは、少なくとも部分的に前記期待気付けアドレスに基づいて仮想ホームアドレスを計算する第3のハッシング機構をさらに含み、
    前記テーブルエントリは、前記仮想ホームアドレスをさらに格納する、請求項17に記載の対応ノード。
  19. 前記期待気付けアドレスを用いてデータパケットを前記出力ポートを通じて前記移動ノードに送信するポートハンドラをさらに含む、請求項17に記載の対応ノード。
JP2008507257A 2005-04-22 2006-04-20 対応ノードとセッション中にある移動ノードへの匿名性の提供 Expired - Fee Related JP4917596B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US67378605P 2005-04-22 2005-04-22
US60/673,786 2005-04-22
US68539605P 2005-05-31 2005-05-31
US60/685,396 2005-05-31
US11/396,706 2006-04-04
US11/396,706 US7907948B2 (en) 2005-04-22 2006-04-04 Providing anonymity to a mobile node in a session with a correspondent node
PCT/IB2006/051233 WO2006111938A2 (en) 2005-04-22 2006-04-20 Providing anonymity to a mobile node in a session with a correspondent node

Publications (2)

Publication Number Publication Date
JP2008537429A true JP2008537429A (ja) 2008-09-11
JP4917596B2 JP4917596B2 (ja) 2012-04-18

Family

ID=37115545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008507257A Expired - Fee Related JP4917596B2 (ja) 2005-04-22 2006-04-20 対応ノードとセッション中にある移動ノードへの匿名性の提供

Country Status (6)

Country Link
US (1) US7907948B2 (ja)
EP (1) EP1878197A2 (ja)
JP (1) JP4917596B2 (ja)
BR (1) BRPI0609993A2 (ja)
CA (1) CA2604228A1 (ja)
WO (1) WO2006111938A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101571802B1 (ko) 2013-12-30 2015-11-25 주식회사 시큐아이 멀티 스레드 기반 세션 관리 방법

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060291422A1 (en) * 2005-06-27 2006-12-28 Nokia Corporation Mobility management in a communication system of at least two communication networks
US7606191B1 (en) 2006-05-01 2009-10-20 Sprint Spectrum L.P. Methods and systems for secure mobile-IP traffic traversing network address translation
EP1912400A1 (en) * 2006-10-10 2008-04-16 Matsushita Electric Industrial Co., Ltd. Method and apparatus for mobile IP route optimization
KR100858975B1 (ko) * 2006-10-30 2008-09-17 한국전자통신연구원 전자감시 방법 및 그 시스템
FI20070157A0 (fi) * 2007-02-23 2007-02-23 Nokia Corp Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä
KR101532106B1 (ko) 2007-10-10 2015-06-26 노오텔 네트웍스 리미티드 다중-호밍 프로토콜에 대한 지원
US8787249B2 (en) 2008-02-06 2014-07-22 Qualcomm Incorporated Mobile IP multiple registrations and PCC interactions
US7835377B2 (en) * 2008-11-12 2010-11-16 Telefonaktiebolaget L M Ericsson (Publ) Session continuity for support of simultaneous terminal accesses
WO2011095558A1 (en) * 2010-02-08 2011-08-11 Koninklijke Kpn N.V. Method and system for accessing a telecommunications network
EP2362688B1 (en) 2010-02-23 2016-05-25 Alcatel Lucent Transport of multihoming service related information between user equipment and 3GPP evolved packet core
US8953798B2 (en) * 2010-10-29 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol
DE102013206661A1 (de) * 2013-04-15 2014-10-16 Robert Bosch Gmbh Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179599A (ja) * 2001-08-28 2003-06-27 Primary Networks Inc Dba Acme Packet Inc リアルタイムマルチメディアフローのリルーティング用暗号化システム及び方法。
JP2003271476A (ja) * 2002-03-15 2003-09-26 Matsushita Electric Ind Co Ltd Snmpネットワーク管理システム
WO2004073183A2 (en) * 2003-02-10 2004-08-26 Flarion Technologies, Inc. Security methods for use in a wireless communications system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6055316A (en) 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
GB2367986B (en) * 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
GB2381423B (en) * 2001-10-26 2004-09-15 Ericsson Telefon Ab L M Addressing mechanisms in mobile IP
AU2003244895A1 (en) 2002-06-20 2004-01-06 Nokia Corporation QoS SIGNALING FOR MOBILE IP
KR100724908B1 (ko) * 2002-08-06 2007-06-04 삼성전자주식회사 차세대 인터넷망에서 지역 앵커 포인트를 사용하여 이동노드의 이동성을 제공하는 방법 및 시스템
US7756073B2 (en) * 2002-09-20 2010-07-13 Franck Le Method for updating a routing entry
US7016690B2 (en) * 2003-02-10 2006-03-21 Flarion Technologies, Inc. Methods and apparatus for updating mobile node location information
KR100512954B1 (ko) * 2003-03-12 2005-09-07 삼성전자주식회사 안전한 통신을 위한 rr 방법
US7793098B2 (en) * 2003-05-20 2010-09-07 Nokia Corporation Providing privacy to nodes using mobile IPv6 with route optimization
US7228431B2 (en) * 2003-08-21 2007-06-05 Telefonaktiebolaget Lm Ericsson (Publ) Aggregated binding updates and acknowledgments in Mobile IPv6
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179599A (ja) * 2001-08-28 2003-06-27 Primary Networks Inc Dba Acme Packet Inc リアルタイムマルチメディアフローのリルーティング用暗号化システム及び方法。
JP2003271476A (ja) * 2002-03-15 2003-09-26 Matsushita Electric Ind Co Ltd Snmpネットワーク管理システム
WO2004073183A2 (en) * 2003-02-10 2004-08-26 Flarion Technologies, Inc. Security methods for use in a wireless communications system
JP2006517375A (ja) * 2003-02-10 2006-07-20 フラリオン テクノロジーズ,インコーポレーテッド 無線通信システムで使用するセキュリティ方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101571802B1 (ko) 2013-12-30 2015-11-25 주식회사 시큐아이 멀티 스레드 기반 세션 관리 방법

Also Published As

Publication number Publication date
CA2604228A1 (en) 2006-10-26
US7907948B2 (en) 2011-03-15
BRPI0609993A2 (pt) 2011-10-18
EP1878197A2 (en) 2008-01-16
WO2006111938A2 (en) 2006-10-26
WO2006111938A3 (en) 2007-03-29
US20070189250A1 (en) 2007-08-16
JP4917596B2 (ja) 2012-04-18

Similar Documents

Publication Publication Date Title
JP4917596B2 (ja) 対応ノードとセッション中にある移動ノードへの匿名性の提供
US7881468B2 (en) Secret authentication key setup in mobile IPv6
JP4625125B2 (ja) マルチ鍵暗号化生成アドレスを用いたセキュアなアドレスプロキシ
US8175037B2 (en) Method for updating a routing entry
US20060251044A1 (en) Mobility support for multihome nodes
JP5102372B2 (ja) 通信ネットワークにおいて使用する方法および装置
JP5087012B2 (ja) ロケーションプライバシをサポートする経路最適化
JP2009516435A (ja) 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化
JP2010527549A (ja) ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法
JP5159878B2 (ja) インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置
JP5250634B2 (ja) 移動通信ネットワークにおいて使用するための方法及び装置
JP5144685B2 (ja) 移動ネットワークにおけるシグナリング委任
US8705439B2 (en) Delegation based mobility management
US9179318B2 (en) Delegation based mobility management
Brian et al. Security scheme for mobility management in the internet of things
CN101208931B (zh) 给与通信节点会话的移动节点提供匿名性
Fonsell Security in IP mobility solutions
Krishnan et al. Secure Proxy ND Support for SEcure Neighbor Discovery (SEND)
Krishnan et al. RFC 6496: Secure Proxy ND Support for SEcure Neighbor Discovery (SEND)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111227

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4917596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees