JP2009526455A - モバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法 - Google Patents

モバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法 Download PDF

Info

Publication number
JP2009526455A
JP2009526455A JP2008553725A JP2008553725A JP2009526455A JP 2009526455 A JP2009526455 A JP 2009526455A JP 2008553725 A JP2008553725 A JP 2008553725A JP 2008553725 A JP2008553725 A JP 2008553725A JP 2009526455 A JP2009526455 A JP 2009526455A
Authority
JP
Japan
Prior art keywords
mobile node
home agent
encryption method
authenticity
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008553725A
Other languages
English (en)
Other versions
JP4944904B2 (ja
Inventor
ビュッカー ヴォルフガング
グレーティング ヴォルフガング
クロース ヨアヒム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2009526455A publication Critical patent/JP2009526455A/ja
Application granted granted Critical
Publication of JP4944904B2 publication Critical patent/JP4944904B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明はメッセージの真正性を保証する方法に関する。本発明によれば、モバイルノードとホームエージェントとのあいだでモバイルインタネットプロトコルに準拠してメッセージが交換され、メッセージの真正性を保証するために、使用される暗号化方法がモバイルノードとホームエージェントとのあいだで一致させられる。

Description

本発明は、モバイルノードとホームエージェントとのあいだでモバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法に関する。
インタネットプロトコルIPv4は定置のコンピュータと交換ノードとのあいだの有線通信のために開発された。ラップトップコンピュータやPDAなどのモバイル機器が或るコンピュータネットワークから別のコンピュータネットワークへ移動したときに同時に固定のIPアドレスを取得できるようにするために、"インタネットエンジニアリングタスクフォース"IETFによってネットワークプロトコル"IPv4のためのIPモビリティサポート"、略称"モバイルIP"が構想されたのである。モバイルIPは"Request For Comments"RFC3344に規定されており、モバイル加入者機によるインタネットコネクションの規格として利用されている。
モバイルIPでは、"モバイルノード"とは、或るネットワークから別のネットワークへアクセスを変更するコンピュータまたはルータを意味する。"ホームエージェント"とは、モバイルノードのホームネットワークへ接続されており、当該のモバイルノードの位置情報を管理しているルータのことである。また"外部エージェント"とは、モバイルノードに対して外部ネットワークへのルーティングサービスを行い、ホームエージェントからモバイルエージェントへのデータパケットの転送を担当しているルータのことである。
モバイルノードが外部ネットワークに接続されたことが明らかとなると、当該のモバイルノードは外部ネットワーク内の"気付アドレス"を要求する。気付アドレスは外部エージェントの公示(外部エージェント気付アドレス)から求められるかまたはDHCP(共通気付アドレス)を介して求められる。当該のモバイルノードはホームエージェントでの新たな気付アドレスによって登録される。ホームエージェントに到来するデータパケットはIPtoIPカプセルによってモバイルホストへ転送される。ホームネットワークへ戻って来た後、当該のモバイルノードはホームエージェントへコンタクトを取ってそこで登録を行う。
外部エージェントを利用する場合は登録のために次の各ステップが必要である。すなわち、まず、モバイルノードはホームエージェントのアドレスを付した"登録要求"を外部エージェントへ送信する。外部エージェントは当該の登録要求をホームエージェントへ転送する。その後、ホームエージェントは"登録返信"を外部エージェントへ送信し、外部エージェントは登録を許可するかまたは拒絶する。続いて、外部エージェントは登録返信をモバイルノードへ引き渡す。外部エージェントが存在しない場合、登録には2つのステップが必要なだけである。すなわち、まずモバイルノードが登録要求をホームエージェントへ送信する。続いて、ホームエージェントが登録返信によってモバイルノードへ応答するのである。
モバイルノードは登録要求においてその時点での気付アドレス(すなわち外部ネットワークにおいて当該のモバイルノードのアドレスとして通用するアドレス)をホームエージェントに報告するので、当該の登録要求を不正操作に対して保護しなければならない。例えば攻撃者が登録要求内の気付アドレスを変更したとすると、ホームエージェントはモバイルノードにデータパケット全体を送信することができず、攻撃者の定めたアドレスへこれを送信することになる。登録メッセージの真正性は保証されなければならない。つまり、登録メッセージの内容の変更も送信者の偽装も許してはならない。
真正性を保護するために、モバイルIPではいわゆる"モビリティセキュリティアソシエーション"MSAが通信機対ごとに設けられる。ここでの通信機対はたいていの場合ホームエージェントおよびモバイルノードから成るが、外部エージェントとホームエージェントとのあいだまたは外部エージェントとモバイルノードとのあいだにもモビリティセキュリティアソシエーションは存在しうる。通信機対のあいだでは各方向に複数の異なるモビリティセキュリティアソシエーションが存在しうる。ただしこのとき実際には2つの方向に対して唯一のモビリティセキュリティアソシエーションが用いられる。モビリティセキュリティアソシエーションMSAは通信機対のあいだのセキュリティ関係式の集合体であって、真正性を保護するために利用すべき暗号化法および鍵を表している。モビリティセキュリティアソシエーションの個々のセキュリティ関係式は"セキュリティパラメータインデクス"SPIにより特徴づけられている。
セキュリティ関係式の暗号化法はそれぞれ1つずつ真正性確認アルゴリズムおよび"リプレイプロテクションスタイル"を含んでいる。
標準の真正性確認アルゴリズムとしてHMAC−MD5が挙げられる。これは、MD5アルゴリズムをベースとして、"メッセージオーセンティケーションコード"MACすなわちハッシュ値を保護すべきメッセージに関する秘密鍵によって計算するアルゴリズムである。メッセージが変更されていたり他の鍵が用いられていたりする場合、メッセージオーセンティケーションコードMACを新たに計算すると不正操作ないし送信者偽装が証明される。HMAC−MD5以外の別の真正性確認アルゴリズムを用いることもできる。
リプレイプロテクションは旧い登録要求の再使用防止に用いられる。タイムスタンプの付されたリプレイプロテクションでは送信側通信機によって時刻がメッセージに添付され、受信側通信機は当該のメッセージが所定の時刻よりも旧いものでないかどうかを検査できる。"Nonce"(ナンバーユーズドオンリーワンス)の付されたリプレイプロテクションでは、送信側通信機から受信側通信機へ送られる全てのメッセージに送信のたびに新たな乱数が添付される。このとき送信側通信機は受信側通信機が同じ数を次の連絡で返送してくるかどうかを検査する。もちろん他のリプレイプロテクションスタイルを用いることもできる。タイムスタンプ、"Nonce"その他のリプレイプロテクションスタイルによって形成された値は、送信側通信機によって登録メッセージのIDフィールドにエントリされ、受信側通信機によって検査される。
メッセージを認証するためにモバイルIPv4が設けられており、送信側通信機はメッセージの保護すべき部分に関するセキュリティパラメータインデクスSPIおよびメッセージオーセンティケーションコードMACを含む"オーセンティケーションエクステンション"をメッセージに添付する。モバイルノードとホームエージェントとのあいだのオーセンティケーションエクステンションは"モバイルホームオーセンティケーションエクステンション"MHAEと称される。受信側通信機は、セキュリティパラメータインデクスSPIによって識別されるモビリティセキュリティアソシエーションMSAにアクセスしてそこから利用すべき真正性確認アルゴリズムおよびリプレイプロテクションスタイルを求めることにより、真正性を検査する。その後、受信側通信機はメッセージオーセンティケーションコードMACを計算し、得られた結果と受信メッセージに含まれているメッセージオーセンティケーションコードMACとが一致するかどうかを確認する。旧いメッセージの再使用を防止するため、登録メッセージのIDフィールドに含まれるリプレイプロテクションスタイルの値も検査される。
モバイルIPでは種々の真正性確認アルゴリズムおよびリプレイプロテクションスタイルを使用することができるので、通信機対は利用すべき真正性確認アルゴリズムおよびリプレイプロテクションスタイルを指定しなければならない。
このための手段として、利用すべき真正性確認アルゴリズムおよびリプレイプロテクションスタイルを予め定めておき、モバイルノードおよびホームエージェントをこれにしたがって構成することが考えられる。ただしこの手段には次のような欠点がある。すなわち、そもそも、多数のモバイルノードおよび複数のホームエージェントを有する大きなネットワークでは全ての通信機対を手動で構成しなおすことはきわめて煩雑である。このことは最初のコンフィグレーションのケースにも当てはまるし、いちど構成された暗号化法の脆弱性が明らかとなって全ての通信機対においてこれを置換しなければならないケースにも当てはまる。しかも、モバイルノードないしホームエージェントで支援されている暗号化法が未知である場合、例えば3GPP(Third Generation Partnership Project)のワイヤレスローカルエリアネットワークWLANにおけるローミングの際には、短時間で通信機対の双方に支援されている暗号化法を求めることはできない。したがって、適切な共通の真正性確認アルゴリズムおよびリプレイプロテクションスタイルを定めることもこれにしたがって2つの通信機を構成することも不可能である。
こうした欠点を改善するには、通信機対によって当該のネットワークで利用すべき暗号化法を選択することが挙げられる。RFC3957"Authentication, Authorization and Accounting (AAA) Registration Keys for Mobile IPv4"によれば、モバイルノード、ホームエージェントないし外部エージェント間でのモビリティセキュリティアソシエーションMSAはモバイルノードおよびホームAAAサーバ間での"AAAセキュリティアソシエーション"から導出される。真正性確認アルゴリズムおよびリプレイプロテクションスタイルは登録メッセージの"キージェネレーションエクステンション"においてホームAAAサーバからモバイルノードおよびホームエージェントへ伝送される。同様のプロセスがDiameterAAAサーバによるRFC4004の"Diameter Mobile IPv4 Application"にも記載されている。これらのプロセスによれば、ネットワークから暗号化法を求めることができる。ただし、ここには、各モバイルノードがどのような真正性確認アルゴリズムおよびリプレイプロテクションスタイルを支援しているかがネットワークにとって一般に未知であるという欠点が存在する。したがって、例えば、ネットワークの定めた最新の暗号化法を支援していない旧いモバイルノードは、確実に受け入れられる暗号化法を支援していたとしても、それが旧いものであるかぎり、当該のネットワークと通信できない。
また別の改善手段として、暗号化法を一方側で求めるのではなく、通信機対のあいだで協議して取り決めることが考えられる。RFC3329の"Security Mechanism Agreement for the Session Initiation Protocol (SIP)"からは、支援している暗号化法のリストをサーバへ送信するプロセスが記載されている。これに応じて、サーバは、自身の支援している暗号化法のリストを含む呼びかけ(Challenge)をクライアントへ送信する。クライアントは最も高い優先順位を付して共通の暗号化法を選択する。攻撃者がリストを改ざんしたり偽装したりするのを回避するために、サーバは弱い暗号化法のみを支援し、通信機対は相応の弱い暗号化法の指定に続いて、リストをもう一度保護して伝送する。相手方通信機は選択された暗号化法を作動し、サーバによって支援されている暗号化法を含むリストをサーバへ送信する。サーバはリストの真正性を検査し、これによりオリジナルリストが改ざんされていないことが保証される。さらに別の協議メカニズムとして"インタネットキーエクスチェンジ"IKE(IPsec−IKE)も公知である。ただし、この方法では最初のメッセージが保護されずに伝送されるため、モバイルIPではそのまま利用することができず、最初のメッセージに対して別の真正性保護手段が必要となるという欠点がある。また、支援される暗号化法を含むリストを2回伝送しなければならないという欠点も存在する。
したがって、本発明の課題は、モバイルノード、ホームエージェントないし外部エージェント間で相互に支援される暗号化法を知らせあい、共通の暗号化法を選択し、モバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法を提供することである。
この課題は、モバイルノードとホームエージェントとのあいだでモバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証するために、使用される暗号化法をモバイルノードとホームエージェントとのあいだで一致させる、本発明の方法により解決される。
暗号化法が予め設定および構成されないことにより、モバイルノードおよびホームエージェントで支援されている種々の暗号化法によりダイナミックかつ効率的に大きなネットワークを構成することができる。また、メッセージセキュリティアソシエーションにとって最適な暗号化法が選択される。つまり、一方で双方の通信機に共通の強い暗号化法を用いることができ、他方で強い暗号化法が双方の通信機で共通に支援されていない場合には弱い暗号化法も利用可能となる。さらに、本発明の方法によれば、信用を失った暗号化法を大きなコストをかけずに置換することができる。
本発明の実施形態によれば、モバイルインタネットプロトコルはモバイルIPv4プロトコルである。
本発明の実施形態によれば、モバイルノードは自身の支援する暗号化法に関する情報を含む登録要求を形成する。ついで、モバイルノードは当該の登録要求の真正性を第1の暗号化法により保証する。続いて、モバイルノードは真正性の保証された登録要求をホームエージェントへ送信し、ホームエージェントは当該の登録要求の真正性を検査する。
RFC3344に準拠したモバイルIPとは異なり、モバイルノードの形成した登録要求は当該のモバイルノードの支援する複数の暗号化法に関する情報を含んでおり、これによりホームエージェントに当該の情報が既知となる。さらに、第1の登録要求の真正性がモバイルIPと同様に保証されるので、モバイルノードの支援する複数の暗号化法に関する情報が改ざんされていたり当該の登録要求が他のソースから到来していたりしないかどうかを識別することができる。
本発明の実施形態によれば、ホームエージェントは登録要求が真正でないことを検出した場合に登録要求を拒絶する登録返信をモバイルノードへ送信する。
登録要求の内容が変更されていたり送信側通信機が不正に操作されていたり、または再使用が行われていたりした場合には、ホームエージェントは当該のモバイルノードの登録を許可しない。
本発明の実施形態によれば、ホームエージェントは登録要求の真正性を確認した場合に共通の第2の暗号化法を選択しこれを報告する登録返信をモバイルノードへ送信する。
ホームエージェントは、唯一の暗号化法を定めるのではなく、共通の暗号化法が複数利用されている場合には、有利な暗号化法を選択することができる。
本発明の実施形態によれば、登録返信はホームエージェントの支援する暗号化法に関する情報を含む。
ホームエージェントの支援する暗号化法に関する情報により、モバイルノードでは、あらためて登録要求するとき、当該の暗号化法のうちの1つを登録要求の真正性を保証する共通の第1の暗号化法として用いることができる。
本発明の実施形態によれば、ホームエージェントは登録返信の真正性を自身の選択した暗号化法によって保証する。
このようにして登録返信の内容および送信者は不正操作に対して保護される。これにより、例えば弱い暗号化法しか支援されないために攻撃者によって暗号化法に関する情報が恣意的に変更されるというおそれがなくなる。
本発明の実施形態によれば、モバイルノードは登録返信の真正性を検査する。
登録返信の真正性が検査されることにより、モバイルノードは登録返信に挙げられている暗号化法が第三者によって不正操作されていたり選択されていたりせず、ホームエージェントから不変のまま到来したものであることを確認することができる。
本発明の実施形態によれば、ホームエージェントは、登録要求の真正性を確認できた場合、当該のモバイルノードを登録して登録返信により当該のモバイルノードの登録が有効になされたことを表示し、選択した暗号化法によって当該のモバイルノードとのあいだに少なくとも1つのメッセージセキュリティアソシエーションを形成する。
本発明の方法によれば、2つのメッセージのやり取りのみで支援されている暗号化法に関する情報交換の真正性を保証し、最適な暗号化法を選択して相応のメッセージセキュリティアソシエーションを形成することができる。
本発明の実施形態によれば、ホームエージェントは、共通の暗号化法を選択できなかった場合、第2の暗号化法として第1の暗号化法を選択する。
本発明の実施形態によれば、モバイルノードは、登録返信に含まれている情報に基づいて共通の暗号化法を選択し、選択した暗号化法によってホームエージェントとのあいだに少なくとも1つのメッセージセキュリティアソシエーションを形成する。
本発明の実施形態によれば、モバイルノードとホームエージェントとのあいだでの別のメッセージ交換の真正性を保証するために、共通の第2の暗号化法が用いられる。
共通の第2の暗号化法は有利な暗号化法である。一方ではセキュリティに関して強い暗号化法を選択することができるし、他方では暗号化法としては弱いけれどもモバイルノードとホームエージェントとのあいだの確実な通信を可能にする暗号化法を選択することもできる。
本発明の実施形態によれば、第1の暗号化法および第2の暗号化法は複数のメッセージオーセンティケーションコードMACおよび複数のリプレイプロテクションスタイルを含む。
メッセージオーセンティケーションコードにより、登録要求ないし登録返信およびこれらに含まれる暗号化法に関する情報が不正操作されていないこと、ならびに、IDすなわち送信元アドレスおよび宛先アドレスが変更されていないことが保証される。また、タイムスタンプまたはNonceなどのリプレイプロテクションスタイルにより、登録返信が先行の登録要求に対応していること、ならびに、旧い登録メッセージの再使用が回避されていることが保証される。
本発明の実施形態によれば、登録要求および/また登録返信は平文で伝送される。
このようにすれば、ホームエージェントはモバイルノードで支援されている暗号化法を登録要求から読み出し、モバイルノードはホームエージェントで支援されている暗号化法を登録返信から読み出すことができる。
本発明の実施形態によれば、登録要求および/また登録返信は第1の暗号化法に関する示唆を含む。
登録要求ないし登録返信が平文で伝送されるので、真正性確認に用いられた第1の暗号化法についての示唆を添付することにより、モバイルノードないしホームエージェントに対して、メッセージの真正性を保証した真正性確認アルゴリズム、リプレイプロテクションスタイルおよび鍵を報告し、これらを検査することができる。
本発明の実施形態によれば、第1の暗号化法はモバイルノードとホームエージェントとのあいだの先行のデータ交換から既知となる。
第1の暗号化法は、登録要求および登録返信などの先行の合意または協議から既知となるか、或いは、同じネットワーク内の他のホームエージェントまたは同様の有利なアルゴリズムないしリプレイプロテクションスタイルを有するホームエージェントから取得される。このようにすれば、最初の登録要求が未知の真正性確認アルゴリズムまたは未知のリプレイプロテクションスタイルを含んでいるために拒絶されるというケースがほぼ排除される。
本発明の実施形態によれば、モバイルノードおよびホームエージェントは共通の秘密鍵を利用する。
真正性確認アルゴリズムに基づいてメッセージオーセンティケーションコードの計算の際に考慮される秘密鍵により、こうしたコードが対応するモバイルノードまたはホームエージェントのみで計算されることが保証される。
本発明の実施形態によれば、ホームエージェントに代わって外部エージェントとモバイルノードとがメッセージを交換する。
本発明の実施形態によれば、モバイルノードに代わって外部エージェントとホームエージェントとがメッセージを交換する。
このようにすれば、本発明により、モバイルノードと外部エージェントとのあいだないしホームエージェントと外部エージェントとのあいだでメッセージの真正性が保証される。
以下に本発明を図示の実施例に則して詳細に説明する。
図1にはモバイルノードとホームエージェントとのあいだで暗号化法を一致させる本発明の方法の実施例のフローチャートが示されている。図2には本発明の登録要求のフィールドの実施例が示されている。
図1には、モバイルノードとホームエージェントとのあいだでモバイルIPv4に準拠して交換されるメッセージの真正性を保証するために暗号化法を一致させる実施例のフローチャートが示されている。真正性を保証する暗号化法は真正性確認アルゴリズムおよびリプレイプロテクションスタイルから成る。真正性確認アルゴリズムは例えばHMAC−MD5であり、ここでは128bit長の対称鍵によってメッセージオーセンティケーションコードが計算される。鍵は例えばRFC3957によって交換される。また3GPPネットワークでは鍵はGBA(Generic bootstraping architecture)に基づくプロセスによって交換される。リプレイプロテクションスタイルとしては、モバイルIPに規定されているタイムスタンプまたはNonceが用いられる。もちろんメッセージの真正性を支援する他の方法を用いることもできる。
本発明の方法は、モバイルノード、ホームエージェントないし外部エージェント間でメッセージを交換する際にメッセージの真正性を保証するために用いられる。この場合、FHAE(Foreign Home Authentication Extention)およびモバイルIPにおいて規定されFHAEに添付されたMFAE(Mobili Foreign Authentication Extention)が必要となる。本発明の方法はメッセージの真正性を保証する暗号化法を協議するためのモバイルIPとして用いることもできる。フローチャートの個々のステップは入れ替え、補充および省略が可能である。
ステップ1でモバイルノードおよびホームエージェントはメッセージセキュリティアソシエーションの形成を開始する。本発明では、必要な情報の全て、例えば秘密鍵などが既に存在しており、メッセージセキュリティアソシエーションの完成には共通の暗号化法すなわち真正性確認アルゴリズムおよびリプレイプロテクションスタイルのみが必要であるということを前提としている。
ステップ2では、モバイルノードは自身の支援する暗号化法に関する情報を含む登録要求を形成する。そしてモバイルノードは当該の登録要求の真正性を第1の暗号化法により保証する。当該の暗号化法は当該のモバイルノードによって相手方のホームエージェントが支援している確率が高いとして選択されたものである。この選択は例えば相手方のホームエージェントまたは同じネットワーク内の同様の暗号化法を有する他のホームエージェントとの先行の交渉から得られた情報に基づいて行われる。真正性の保証された登録要求は当該のモバイルノードから平文でホームエージェントへ送信されるので、ホームエージェントは当該の登録要求から真正性の保証に用いられた第1の暗号化法に関する示唆を取り出すことができる。
ステップ5の問い合わせにおいて、ホームエージェントは自身が第1の暗号化法を支援しているか否かを検査する。支援していない場合には、当該のホームエージェントは登録要求の真正性を検査しない。この場合、攻撃者がモバイルノードの支援している暗号化法に関する情報を不正に操作しうる状況および/またはホームエージェントが送信者をチェックできない状況など、セキュリティにとってクリティカルな事態が生じたことになるからである。
ステップ6では、ホームエージェントは登録要求を拒絶する旨の登録返信を形成する。この場合、拒絶はモバイルIPに準拠したエラーメッセージであってもよいし、新たに定義したエラーメッセージであってもよい。当該の登録返信はモバイルノードおよびホームエージェントが共通に支援している暗号化法によって真正性を保証され、ホームエージェントからモバイルノードへ送信される。ホームエージェントは当該の登録返信に自身の支援している暗号化法に関する情報を含めて送信し、モバイルノードはステップ2であらためて登録要求を行う際に、リストから新たな第1の暗号化法を選択し、これによって新たな登録要求を保護する。
ステップ10の問い合わせにおいて、ホームエージェントは当該の登録要求が真正であるか否かを検査する。この検査は、モバイルノードによって選択された第1の暗号化法がホームエージェントの支援しているものであることから可能となっている。
登録要求が真正でない場合、これは当該の登録要求が例えば攻撃者によって不正に操作されているということを意味する。このとき、ホームエージェントは、ステップ11において、登録要求を拒絶する旨の登録返信を形成する。当該の登録返信は、こうしたケースのために設けられたモバイルIPのエラーメッセージまたは新たに定義されたエラーメッセージを含むほか、さらに、当該のホームエージェントの支援している暗号化法に関する情報を含む。ホームエージェントは、第1の暗号化法で登録返信の真正性を保証した後、当該の登録返信を、ステップ2であらためて登録しようと試みているモバイルノードへ送信する。
ホームエージェントによって登録要求が真正であると確認された場合には、ホームエージェントはステップ20において当該のモバイルノードを当該のネットワークに登録する。
ステップ25の問い合わせにおいて、ホームエージェントはモバイルノードによって支援されている暗号化法に関する情報と自身の支援している暗号化法とを比較し、第1の暗号化法のほかに他の共通の暗号化法が存在するかどうかを求める。こうして、例えば第1の暗号化法として幾分弱くても広汎に用いられている暗号化法を登録要求の保護に選択し、その後で、モバイルノードおよびホームエージェントの双方に共通の強い別の暗号化法を選択することができる。
共通の別の暗号化法を求めることができない場合、ステップ26において、ホームエージェントは第1の暗号化法を第2の暗号化法として選択する。
共通の別の暗号化法を求めることができた場合、ステップ30において、ホームエージェントは自身にとって有利な共通の暗号化法を第2の暗号化法として選択する。
ステップ31において、ホームエージェントはメッセージセキュリティアソシエーションを自身の側で選択した暗号化法によって完成させる。続いてホームエージェントは、自身の選択した暗号化法に関する情報(示唆)を含む登録返信を形成し、この東麓返信を選択した第2の共通の暗号化法によって保護し、当該の登録返信をモバイルノードへ送信する。他のエラーが発生しなければ、当該の登録返信は登録が有効に行われたことを表す。
ステップ32では、モバイルノードが、登録要求からホームエージェントの選択した第2の共通の暗号化法を取り出し、これによって登録返信の真正性を検査する。
ステップ40の問い合わせにおいて、モバイルノードは当該の登録返信が有効な登録を表示しているかどうかを検査する。
登録が有効に行われなかった場合、モバイルノードはあらためて登録を試みる。ステップ41では、モバイルノードは例えば登録返信のエラーコードからエラーの原因を導き出し、これを補正する。例えば暗号化法が指定されていてエラーが発生している場合には、モバイルノードは次の登録要求において暗号化法の他のリストを提示することができる。また、拒絶は、モバイルノードの制御不能な他のエラー、例えば長すぎる登録要求による時間切れや多数の登録要求による混雑を原因としても行われうる。これらの場合には補正は必要ない。あらためての登録の試行が再びステップ2で開始される。
ステップ50の問い合わせは、登録返信によって登録が有効に行われたことが表示された場合に行われる。ステップ50の問い合わせでは、ホームエージェントがモバイルノードに対して共通の第2の暗号化法の利用を設定したか否かが判別される。
ホームエージェントがモバイルノードに対して自身の選択した第2の共通の暗号化法の利用を設定しなかった場合、モバイルノードはステップ51において第2の暗号化法をみずから求める。この場合モバイルノードは自身の選択した暗号化法によってメッセージセキュリティアソシエーションを完成させる。このようにすれば、ホームエージェントおよびモバイルノードがメッセージの認証に異なる暗号化法を利用しても、双方の側で互いに選択した暗号化法を利用することができる。
ホームエージェントがモバイルノードに対して自身の選択した第2の共通の暗号化法の利用を設定した場合、モバイルノードはステップ60においてホームエージェントの選択した暗号化法によってメッセージセキュリティアソシエーションを完成させる。この場合、実際にはホームエージェントおよびモバイルノードの双方がメッセージセキュリティアソシエーションに対して同じ暗号化法を利用することになる。
モバイルノードとホームエージェントとのあいだにメッセージセキュリティアソシエーションが形成された後、付加的にステップ61において、形成されたメッセージセキュリティアソシエーションによってただちに保護された新たな登録を行い、当該のメッセージセキュリティアソシエーションが双方の側で有効に形成されているか否かを検査してもよい。
RFC3329に規定されたセッション開始プロトコルSIPのセキュリティメカニズムアグリーメントプロシージャなどの公知の方法とは異なり、本発明の方法では、モバイルノードの支援している暗号化法に関する情報もホームエージェントの支援している暗号化法に関する情報も送信する必要はない。なぜなら登録要求および登録返信の真正性が既に保証されており、不正操作のおそれが排除されているからである。共通に支援されている暗号化法は全部で2つのメッセージ、すなわちモバイルノードからホームエージェントへのメッセージおよびホームエージェントからモバイルノードへのメッセージのみで一致させることができる。
図2には、本発明の方法で用いられる登録要求のフィールドの実施例が示されている。当該の登録要求はIPヘッダIP,UDPヘッダUDPおよびモバイルIPフィールドを有する。IPヘッダにはIP送信元アドレス、IP宛先アドレスおよびIPライフタイムが含まれている。UDPヘッダ(ユーザデータグラムプロトコルヘッダ)には送信元ポートおよび宛先ポートが含まれている。モバイルIPフィールドは固定長のフィールドAL,IDおよび所定の延長部(エクステンション)から成る。
フィールドALは、タイプ、ライフタイム、モバイルノードのIPアドレス、ホームエージェントのIPアドレスおよび気付アドレスなどの登録要求の一般的な情報を含む。IDフィールドには、登録返信を登録要求に対応させる識別子が含まれており、この識別子にはリプレイプロテクションRPに対する情報が含まれる。
延長部は、モバイルノードの支援している暗号化法をエントリする新たなフィールドKVと、使用される暗号化法に関する示唆をエントリする新たなフィールドHWと、MHAE(Mobile Home Authentication Extension)とを含み、これにより最新の登録要求の真正性が保護される。
MHAE(Mobile Home Authentication Extension)はタイプTYP,延長部の長さLEN,セキュリティパラメータインデクスSPIおよびメッセージオーセンティケーションコードMACを含む。メッセージオーセンティケーションコードMACは、暗号化ユニットKEにおいて選択された当該のモバイルノードおよびホームエージェントのみに既知の真正性確認アルゴリズムAAおよび対称鍵KEYにより、フィールドAL,ID,KV,HW,TYP,LEN,SPIから計算される。これらのフィールドのうち1つでも変更されると、受信側通信機は他のメッセージオーセンティケーションコードを計算し、伝送されたメッセージオーセンティケーションコードMACと比較することにより不正操作の有無を識別する。登録要求は平文で送信され、ホームエージェントはモバイルノードの支援している暗号化法KVおよび示唆HWを読み出すことができる。
本発明の方法のための登録返信は図2に示した登録要求に類似しており、新たなフィールドKV,HWを含む。
モバイルノードとホームエージェントとのあいだで暗号化法を一致させる本発明の方法の実施例のフローチャートである。 本発明の登録要求のフィールドの実施例を示す図である。

Claims (17)

  1. モバイルノードとホームエージェントとのあいだでモバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証するために、使用される暗号化法をモバイルノードとホームエージェントとのあいだで一致させる、
    メッセージの真正性を保証する方法において、
    モバイルノードは、自身の支援している複数の暗号化法を含む登録要求を形成し、第1の暗号化法によって該登録要求の真正性を保証し、さらに、真正性を保証した登録要求をホームエージェントへ送信し、
    ホームエージェントは送信されてきた登録要求の真正性を検査する
    ことを特徴とするメッセージの真正性を保証する方法。
  2. 前記ホームエージェントは、前記登録要求が真正でないことを検出した場合に、前記登録要求を拒絶する登録返信を前記モバイルノードへ送信する、請求項1記載の方法。
  3. 前記ホームエージェントは、前記登録要求の真正性を確認した場合に、当該のモバイルノードと共通の第2の暗号化法を選択したことを報告する登録返信をモバイルノードへ送信する、請求項1記載の方法。
  4. 前記登録返信は当該のホームエージェントの支援する暗号化法に関する情報を含む、請求項3記載の方法。
  5. 前記ホームエージェントは前記登録返信の真正性を自身の選択した暗号化法によって保証する、請求項3または4記載の方法。
  6. 前記モバイルノードは前記登録返信の真正性を検査する、請求項5記載の方法。
  7. 前記ホームエージェントは前記モバイルノードを登録して登録返信により当該のモバイルノードの登録が有効になされたことを表示し、選択した暗号化法によって当該のモバイルノードとのあいだに少なくとも1つのメッセージセキュリティアソシエーションを形成する、請求項3から6までのいずれか1項記載の方法。
  8. 前記ホームエージェントは、共通の暗号化法を選択できなかった場合、第2の暗号化法として前記第1の暗号化法を選択する、請求項3記載の方法。
  9. 前記モバイルノードは、前記登録返信に含まれている情報に基づいて共通の暗号化法を選択し、選択した暗号化法によって前記ホームエージェントとのあいだに少なくとも1つのメッセージセキュリティアソシエーションを形成する、請求項8記載の方法。
  10. 共通の第2の暗号化法を用いて、前記モバイルノードと前記ホームエージェントとのあいだでの別のメッセージ交換の真正性を保証する、請求項1から9までのいずれか1項記載の方法。
  11. 前記第1の暗号化法および前記第2の暗号化法は複数のメッセージオーセンティケーションコードおよび複数のリプレイプロテクションスタイルを含む、請求項1から10までのいずれか1項記載の方法。
  12. 前記登録要求および/または前記登録返信を平文で伝送する、請求項1から11までのいずれか1項記載の方法。
  13. 前記登録要求および/または前記登録返信は前記第1の暗号化法および/または前記共通の第2の暗号化法に関する示唆を含む、請求項12記載の方法。
  14. 前記第1の暗号化法は前記モバイルノードと前記ホームエージェントとのあいだの先行のデータ交換から既知となる、請求項1から13までのいずれか1項記載の方法。
  15. 前記モバイルノードおよび前記ホームエージェントは共通の秘密鍵を有する、請求項1から14までのいずれか1項記載の方法。
  16. 前記モバイルノードに代わって外部エージェントと前記ホームエージェントとがメッセージを交換する、請求項1から15までのいずれか1項記載の方法。
  17. 前記ホームエージェントに代わって外部エージェントと前記モバイルノードとがメッセージを交換する、請求項1から15までのいずれか1項記載の方法。
JP2008553725A 2006-02-09 2007-01-31 モバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法 Expired - Fee Related JP4944904B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006006072A DE102006006072B3 (de) 2006-02-09 2006-02-09 Verfahren zum Sichern der Authentizität von Nachrichten, die gemäß einem Mobile Internet Protokoll ausgetauscht werden
DE102006006072.5 2006-02-09
PCT/EP2007/050936 WO2007090774A1 (de) 2006-02-09 2007-01-31 Verfahren zum sichern der authentizität von nachrichten, die gemäss einem mobile internet protokoll ausgetauscht werden

Publications (2)

Publication Number Publication Date
JP2009526455A true JP2009526455A (ja) 2009-07-16
JP4944904B2 JP4944904B2 (ja) 2012-06-06

Family

ID=38121627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008553725A Expired - Fee Related JP4944904B2 (ja) 2006-02-09 2007-01-31 モバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法

Country Status (7)

Country Link
US (1) US8683202B2 (ja)
EP (1) EP1982495B1 (ja)
JP (1) JP4944904B2 (ja)
CN (1) CN101379803A (ja)
DE (1) DE102006006072B3 (ja)
PL (1) PL1982495T3 (ja)
WO (1) WO2007090774A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013062764A (ja) * 2011-09-15 2013-04-04 Toshiba Corp 通信装置及びプログラム
JP2017501637A (ja) * 2014-01-02 2017-01-12 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 署名検証方法、装置、およびシステム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5044690B2 (ja) * 2007-03-28 2012-10-10 ノーテル・ネットワークス・リミテッド Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
WO2009023198A1 (en) * 2007-08-13 2009-02-19 Nortel Networks Limited New diameter signaling for mobile ipv4
US8370503B2 (en) * 2008-05-02 2013-02-05 Futurewei Technologies, Inc. Authentication option support for binding revocation in mobile internet protocol version 6
US9444823B2 (en) * 2008-12-24 2016-09-13 Qualcomm Incorporated Method and apparatus for providing network communication association information to applications and services
US9516065B2 (en) * 2014-12-23 2016-12-06 Freescale Semiconductor, Inc. Secure communication device and method
US10505948B2 (en) * 2015-11-05 2019-12-10 Trilliant Networks, Inc. Method and apparatus for secure aggregated event reporting
JP7312171B2 (ja) 2017-11-24 2023-07-20 ヤンセン ファーマシューティカ エヌ.ベー. ピラゾロピリジノン化合物

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000516734A (ja) * 1997-06-03 2000-12-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 確実性認証系
JP2002520708A (ja) * 1998-07-07 2002-07-09 ノキア ネットワークス オサケ ユキチュア テレコミュニケーションネットワークにおける認証
JP2004040555A (ja) * 2002-07-04 2004-02-05 Toshiba Corp 認証処理システム、認証処理装置、プログラムおよび認証処理方法
EP1414212A1 (en) * 2002-10-22 2004-04-28 Telefonaktiebolaget L M Ericsson (Publ) Method and system for authenticating users in a telecommunication system
WO2005036813A1 (en) * 2003-10-13 2005-04-21 Nortel Networks Limited Mobile node authentication

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
EP1518183A2 (en) * 2002-06-28 2005-03-30 Nokia Corporation Method of registering home address of a mobile node with a home agent

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000516734A (ja) * 1997-06-03 2000-12-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 確実性認証系
JP2002520708A (ja) * 1998-07-07 2002-07-09 ノキア ネットワークス オサケ ユキチュア テレコミュニケーションネットワークにおける認証
JP2004040555A (ja) * 2002-07-04 2004-02-05 Toshiba Corp 認証処理システム、認証処理装置、プログラムおよび認証処理方法
EP1414212A1 (en) * 2002-10-22 2004-04-28 Telefonaktiebolaget L M Ericsson (Publ) Method and system for authenticating users in a telecommunication system
WO2005036813A1 (en) * 2003-10-13 2005-04-21 Nortel Networks Limited Mobile node authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013062764A (ja) * 2011-09-15 2013-04-04 Toshiba Corp 通信装置及びプログラム
JP2017501637A (ja) * 2014-01-02 2017-01-12 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 署名検証方法、装置、およびシステム
US10915896B2 (en) 2014-01-02 2021-02-09 Tencent Technology (Shenzhen) Company Limited Signature verification method, apparatus, and system
US11854003B2 (en) 2014-01-02 2023-12-26 Tencent Technology (Shenzhen) Company Limited Signature verification method, apparatus, and system

Also Published As

Publication number Publication date
WO2007090774A1 (de) 2007-08-16
CN101379803A (zh) 2009-03-04
US8683202B2 (en) 2014-03-25
JP4944904B2 (ja) 2012-06-06
US20100161986A1 (en) 2010-06-24
DE102006006072B3 (de) 2007-08-23
EP1982495B1 (de) 2012-10-03
PL1982495T3 (pl) 2013-03-29
EP1982495A1 (de) 2008-10-22

Similar Documents

Publication Publication Date Title
JP4944904B2 (ja) モバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法
US9820252B2 (en) Method and arrangement for providing a wireless mesh network
Forsberg et al. Protocol for carrying authentication for network access (PANA)
US7900242B2 (en) Modular authentication and authorization scheme for internet protocol
Narayanan et al. EAP extensions for EAP re-authentication protocol (ERP)
US7653813B2 (en) Method and apparatus for address creation and validation
CN101965722B (zh) 安全性关联的重新建立
US8175037B2 (en) Method for updating a routing entry
JP4477003B2 (ja) 通信システムにおける位置プライバシー
US20070036110A1 (en) Access control of mobile equipment to an IP communication network with dynamic modification of the access policies
EP2329621B1 (en) Key distribution to a set of routers
JP5102372B2 (ja) 通信ネットワークにおいて使用する方法および装置
US20050102514A1 (en) Method, apparatus and system for pre-establishing secure communication channels
CN101160924A (zh) 在通信系统中分发证书的方法
KR20080065683A (ko) 인가 자료를 제공하기 위한 방법 및 장치
JP5144685B2 (ja) 移動ネットワークにおけるシグナリング委任
CN1741523B (zh) 一种实现主机移动性和多家乡功能的密钥交换协议方法
WO2023036348A1 (zh) 一种加密通信方法、装置、设备及介质
WO2008098520A1 (fr) Procédé de découverte sécurisée des voisins, dispositif de réseau et station mobile
US8819790B2 (en) Cooperation method and system between send mechanism and IPSec protocol in IPV6 environment
CN1980231B (zh) 一种在移动IPv6中更新防火墙的方法
CN101449540B (zh) 基于委托的移动性管理
JPH11161618A (ja) 移動計算機管理装置、移動計算機装置及び移動計算機登録方法
Forsberg et al. RFC 5191: Protocol for Carrying Authentication for Network Access (PANA)
WO2010003326A1 (zh) 保护代理邻居发现的方法、系统和相关装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101227

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111213

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120302

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4944904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees