JP4778565B2 - 通信方法、通信システム、モバイルノード及び通信ノード - Google Patents

通信方法、通信システム、モバイルノード及び通信ノード Download PDF

Info

Publication number
JP4778565B2
JP4778565B2 JP2008542172A JP2008542172A JP4778565B2 JP 4778565 B2 JP4778565 B2 JP 4778565B2 JP 2008542172 A JP2008542172 A JP 2008542172A JP 2008542172 A JP2008542172 A JP 2008542172A JP 4778565 B2 JP4778565 B2 JP 4778565B2
Authority
JP
Japan
Prior art keywords
care
addresses
bulk
mobile node
interfaces
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008542172A
Other languages
English (en)
Other versions
JPWO2008053955A1 (ja
Inventor
隆 荒牧
啓吾 阿相
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2008542172A priority Critical patent/JP4778565B2/ja
Publication of JPWO2008053955A1 publication Critical patent/JPWO2008053955A1/ja
Application granted granted Critical
Publication of JP4778565B2 publication Critical patent/JP4778565B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/14Mobility data transfer between corresponding nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、複数のインタフェースを有し、複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信方法、通信システム、モバイルノード及び通信ノードに関する。
標準のMIPv6(非特許文献1)には、ルート最適化時におけるCNがMNを認証する手段としてRR(Return Routability)手続が開示されている。MIPv6のRRは、HoAテストによる不正なリダイレクションからの保護と、CoAテストによるリーチャビリティの確認からなる。
一方、Monami6(Mobile Nodes and Multiple Interfaces in IPv6)では、モバイルノード(MN)が複数のインタフェースを有する場合のために種々の提案が成されている。また、モバイルIP(Internet Protocol)を利用するMNは、移動先のアドレスである気付けアドレス(CoA)を、自身のホームアドレス(HoA)を管理するホームエージェント(HA)に登録し、HoAあてパケットの転送を依頼する。MNが、複数のCoAを1つのHoAに対して同時に関連付けて登録することができれば、複数のインタフェースを備えるMNは、それぞれのインタフェースに割り当てられたCoAを登録することで、インタフェースの状態に応じて使用するCoAを瞬時に切り替えることが可能となる。図6は従来のMonami6におけるバルクBU(バインディング・アップデート)を示す説明図である。非特許文献2には、図6に示すようにMN1が複数のCoAを1つのHoAに関連付けてHA2に登録(Bulk mCoA BU)する手法が記述されている。ルート最適化(RO:Route Optimazation)を行う手段については、Monami6には、何らの記載はない。
D.Johnson, C.Perkins and J.Arkko, "Mobility Support in IPv6", RFC3775, June 2004 R.Wakikawa, T.Ernst, K.Nagami, "Multiple Care-of Addresses Registration", draft-ietf-monami6-multiplecoa-00.txt, June 2006.
ところで、MNが複数のCoAをHAにバルクBU(バインディング・アップデート)登録するMonami6を、CNがMNを認証するMIPv6のRR手順に単純に組み合わせ、この組み合わせたRR手順において、MNがCNに対して、複数のCoAに関連するバインディング・メッセージを一括して行うこと(バルクBU)が考えられる。しかしながら、図6に示すようなMonami6のBulk mCoA BUでは、MN1−HA2間のセキュリティはIPsecにより保護されているという観点から、さらにバルクBUに対する認証を行うという概念がない。これに対し、CN3がMN1を認証することを目的とするMIPv6のRR手順では、MN1−CN3間がIPsecでセキュアに保護されている前提を置くことができないため、BUメッセージの内容が異なり、RR手順におけるBUメッセージでは、個々のCoA毎にバインディング管理キー(Kbm)や署名(MAC)が必要である(後述)。このため、Monami6のHAあてのバルクBUをMN1−CN3間のRR手順に適用することができず、MN1−CN3間のRR手順におけるBUメッセージは個々のCoA毎にCNあてに送る必要がある。
図7はこの場合の動作、すなわち本発明が解決しようとする課題を示し、この図を参照しながらMIPv6のRR手順を説明する。まず、
(1)MN1はHoA、CoA毎のクッキーを生成して、CN3あてのHoTI(Home-Test-Init)メッセージをHA2あてにカプセル化してホームネットワーク4及び外部ネットワーク5a経由で送信するとともに、複数(n個)のCoA[1]〜[n]の各々についての直接CN3あてのCoTi(Care-of-Test-Init)[1]〜[n]メッセージを個別に外部ネットワーク5a、5b経由でHA2を介することなく直接CN3へ送信することにより、HoA、および各CoA毎のクッキーをCN3に送信する。
(2)CN3はこれに応答して、各クッキーなどからHoA、CoA[1]〜[n]毎の署名用トークンを生成して、HA2経由のMN1あてのHoT(Home-Test)メッセージを送信するとともに、CoA[1]〜[n]についての直接MN1あてのCoT(Care-of-Test)[1]〜[n]メッセージを送信することにより署名用トークンを送信する。
(3)次いで、MN1はこれに応答して、各署名用トークンなどからCoA[1]〜[n]毎のバインディング管理キーKbm[1]〜[n]を生成してそれぞれのメッセージ認証コードMAC[1]〜[n](MAC:Message Authentification Code)し、CoA[1]〜[n]の各々についての直接CN3あてのバインディング・アップデート・メッセージBU[1]〜[n]を個々に送信することにより、Kbm[1]〜[n]及びMAC[1]〜[n]を送信する。CN3はMN1とは別個に、かつMN1と同様にMAC[1]〜[n]などを生成し、BU[1]〜[n]メッセージを認証する。
(4)オプションとして、CN3はBU[1]〜[n]メッセージに応答してバインディング確認メッセージBA[1]〜[n]を送信してもよい。このため、(1)〜(3)では、複数のCoAの各々についてCoTi、CoT、BUの各メッセージを送信するので、非常に多く(3n個)のメッセージを送信する必要があるという問題点がある。
本発明は上記の問題点に鑑み、モバイルノード(MN)と相手先の通信ノード(CN)との間で認証を行うRR(Return Routability)手続を行う場合のメッセージ数を減少させることができる通信方法、通信システム、モバイルノード及び通信ノードを提供することを目的とする。
本発明は上記目的を達成するために、複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信方法であって、
前記モバイルノードが、前記複数のインタフェースの各々からそれぞれ第1のメッセージを個々に前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で前記モバイルノードに送信するステップと、
前記モバイルノードが、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対して共通の認証コードを認証するステップとを有する。
また本発明は上記目的を達成するために、複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムであって、
前記モバイルノードが、前記複数のインタフェースの各々からそれぞれ第1のメッセージを個々に前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で前記モバイルノードに送信する手段と、
前記モバイルノードが、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証する手段とを有する。
また本発明は上記目的を達成するために、複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムにおける前記モバイルノードであって、
前記複数のインタフェースの各々からそれぞれ第1のメッセージを前記相手先の通信ノードに個々に送信する手段と、
前記相手先の通信ノードが、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で自身に送信した場合に、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段とを有し、
前記相手先の通信ノードが、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証するようにした。
また本発明は上記目的を達成するために、複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムにおける前記相手先の通信ノードであって、
前記モバイルノードが、前記複数のインタフェースの各々からそれぞれ第1のメッセージを自身に個々に送信した場合、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で前記モバイルノードに送信する手段と、
前記モバイルノードが、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを自身に送信した場合、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証する手段とを有する。
また本発明は上記目的を達成するために、複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信方法であって、
前記モバイルノードが、前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで前記モバイルノードに送信するステップと、
前記モバイルノードが、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを前記モバイルノードに送信するステップと、
前記モバイルノードが、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断するステップとを有する。
また本発明は上記目的を達成するために、複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムであって、
前記モバイルノードが、前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで前記モバイルノードに送信する手段と、
前記モバイルノードが、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを前記モバイルノードに送信する手段と、
前記モバイルノードが、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断する手段とを有する。
また本発明は上記目的を達成するために、複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムにおける前記モバイルノードであって、
前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで自身に送信した場合、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを自身に送信した場合、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを前記相手先の通信ノードに送信する手段とを有し、
前記相手先の通信ノードが、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断するようにした。
また本発明は上記目的を達成するために、複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムにおける前記相手先の通信ノードであって、
前記モバイルノードが、前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを自身に送信した場合、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで前記モバイルノードに送信する手段と、
前記モバイルノードが、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを自身に送信した場合、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを前記モバイルノードに送信する手段と、
前記モバイルノードが、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを自身に送信した場合、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断する手段とを有する。
この構成により、モバイルノード(MN)と相手先の通信ノード(CN)との間で認証を行うRR(Return Routability)手続を行う場合のメッセージ数を減少させることができる。
本発明によれば、モバイルノード(MN)と相手先の通信ノード(CN)との間で認証を行うRR(Return Routability)手続を行う場合のメッセージ数を減少させることができる。
以下、図面を参照して本発明の実施の形態について説明する。
<第1の実施の形態>
図1は本発明に係る通信システムの第1の実施の形態の構成とメッセージを示す説明図、図2は第1の実施の形態の通信シーケンスを示す。第1の実施の形態では、複数のCoAの各々についてCoTi、CoTの各メッセージを送信し、BUメッセージを複数のCoAに対して一括(バルクBU)で送信する。なお、図1では、MN1は2つのインタフェースを有し、CoAが2つである場合を示す。このため、CoTiメッセージとCoTメッセージも2つのみ(CoTi1、CoTi2)、(CoT1、CoT2)を示す。
(1)CoTi(HoTi)
まず、MN1はホームアドレス用のクッキーK0(Home Init Cookie)と気付けアドレスCoA[1]〜[n]用の各クッキーK1[1]〜[n](Care of Init Cookie)を生成する。そして、MN1はCN3に対し、クッキーK0を含むHoTiメッセージをHA2経由で送信するとともに、各クッキーK1[1]〜[n]を含むCoTi[1]〜[n]メッセージを個別に、かつ直接送信する。ここで、MN1からHA2あてのメッセージのパケットのアドレスについては、CNあてパケットをHAあてパケットでカプセル化したものである。また、CoTi[1]〜[n]メッセージの各パケットの送信元アドレスは、それぞれCoA[1]〜[n]である。
(2)CoT(HoT)
CN3はあらかじめ、秘密鍵Kcnとノンス(nonce)テーブルを保持し、CoTi[1]〜[n]メッセージを受け取ると、秘密鍵Kcnと、HoA、CoA[1]〜[n]、nonce(Ni、Nj)のハッシュ値から、以下のようにホームアドレスHoA用の署名用トークンT0と気付けアドレスCoA[1]〜[n]用の各署名用トークンT1[1]〜[n]を生成する。なお、CoA[1]〜[n]のNjは、共通であっても、また、別個に異なるものでもよい。
T0 :HMAC_SHA1(Kcn,(HoA,Ni、0))
T1[1]:HMAC_SHA1(Kcn,(CoA[1],Nj、1))
T1[2]:HMAC_SHA1(Kcn,(CoA[2],Nj、1))
・・・・・
T1[n]:HMAC_SHA1(Kcn,(CoA[n],Nj、1))
そして、CN3はMN1に対し、以下のようにクッキーK0、署名用トークンT0、ノンステーブルインデックスiなどを含むHoTメッセージをHA2経由で送信するとともに、クッキーK1[1]〜[n]、署名用トークンT1[1]〜[n]、ノンステーブルインデックスjなどを含むCoT[1]〜[n]メッセージを直接、かつ個別に送信する。
HoT :(K0,T0,i・・・)
CoT[1]:(K1[1],T1[1],j・・・)
CoT[2]:(K1[2],T1[2],j・・・)
・・・・・
CoT[n]:(K1[n],T1[n],j・・・)
<課題>
ここで、上記の(1)、(2)における個々のCoA毎の手順は、標準のMIPv6のRR手順(RFC3775)に記載されており、公知である。また、このBUメッセージ送信手順では、CoA[1]〜[n]個々のBUメッセージを送信するために、以下のようにトークンのハッシュ値からバインディング管理キーKbm[1]、Kbm[2]〜Kbm[n]をそれぞれ生成する。
Kbm[1]:SHA1(T0,T1[1])
Kbm[2]:SHA1(T0,T1[2])
・・・・・
Kbm[n]:SHA1(T0,T1[n])
また、このKbm、CoA、CNアドレス、BUのハッシュ値から以下のようにして署名であるMAC[1]、MAC[2]〜MAC[n]を生成する。
MAC[1]:HMAC_SHA1(Kbm,(CoA[1],CNアドレス,BU)
MAC[2]:HMAC_SHA1(Kbm,(CoA[2],CNアドレス,BU)
・・・・・
MAC[n]:HMAC_SHA1(Kbm,(CoA[n],CNアドレス,BU)
そして、MN1は、CN3に対する個々のBUメッセージBU[1]、BU[2]〜BU[n]として、以下の内容を含むメッセージを生成し、送信する。
BU[1](HoA,CoA[1],i,j,seq#,MAC[1])
BU[2](HoA,CoA[2],i,j,seq#,MAC[2])
・・・・・
BU[n](HoA,CoA[n],i,j,seq#,MAC[n])
CN3はMN1と別個に、また、MN1と同様に、Kbm[1]、Kbm[2]〜Kbm[n]をそれぞれ生成し、次いでこのKbm[1]、Kbm[2]〜Kbm[n]などからMAC[1]、MAC[2]〜MAC[n]をそれぞれ生成してBUメッセージBU[1]、BU[2]〜BU[n]内のMAC[1]、MAC[2]〜MAC[n]と比較し、一致した場合に「認証OK」とし、バインディング確認(BA)メッセージを個別にMN1に返信する。このため、BUメッセージの数がCoAの数だけ必要になる。また、Monami6では、BUの認証という概念がない。
<第1の実施の形態の解決策>
(3)これに対し、第1の実施の形態では、BUメッセージの数を減少してバルクBUメッセージを生成するために、MN1はまず、以下のように全てのトークンのハッシュ値からCoA[1]〜[n]に対して共通のバインディング管理キーKbm(common)を生成し、
Kbm(common):SHA1(T0,T1[1],T1[2]〜[n])
次いで、このKbm(common)と、一例として全てのCoA[1]〜[n]などから以下のようにして、CoA[1]〜[n]に対して共通のMAC(common)を生成する。
MAC(common):HMAC_SHA1(Kbm(common),(CoA[1],CoA[2]〜CoA[n],CNアドレス,BU))
そして、MN1は、CN3に対するバルクBUメッセージとして、以下の内容を含むCoA[1]〜[n]に対して共通のメッセージを生成し、送信する。
Bulk BU(HoA,CoA[1],CoA[2]〜CoA[n],i,j,seq#,MAC)
(4)CN3はMN1と別個に、また、MN1と同様に、Kbm(common)を生成し、次いでこのKbm(common)などからMAC(common)をそれぞれ生成してバルクBUメッセージ内のMAC(common)と比較し、一致した場合に「認証OK」とし、バインディング確認(BA)メッセージをバルクメッセージでMN1に返信する。ここで、MN1がバルクBUメッセージを送信するインタフェースと、バルクBAメッセージを受信するインタフェースは任意であり、また、同じであっても異なってもよい。
次に、第1の実施の形態により、個々のCoA[1],CoA[2]〜CoA[n]に対してパケットが届くこと(reachable)をCN3が確認できることを説明する。
(1)では、MN1はCoA[1]〜[n]毎にユニークな各クッキーK1[1]〜[n](Care of Init Cookie)を生成し、CN3に対し、各クッキーK1[1]〜[n]をそれぞれ含むCoTi[1]〜[n]メッセージを個別に送信する。
(2)では、CN3はCoTi[1]〜[n]メッセージを受け取ると、CoA[1]〜[n]毎にユニークな各署名用トークンT1[1]〜[n]を生成し、MN1に対し、署名用トークンT1[1]〜[n]をそれぞれを含むCoT[1]〜[n]メッセージを個別に送信する。
(3)では、MN1はCoT[1]〜[n]メッセージを受け取ると、署名用トークンT1[1]〜[n]などからCoA[1]〜[n]に対して共通のバインディング管理キーKbm(common)を生成し、このKbm(common)と全てのCoA[1]〜[n]などから、CoA[1]〜[n]に対して共通のMAC(common)を生成し、CN3に対し、この共通のMAC(common)と全てのCoA[1],CoA[2]〜CoA[n]を含むバルクBUメッセージを送信する。
したがって、MN1がバルクBUメッセージをCN3に送信しても、CN3は個々のCoA[1],CoA[2]〜CoA[n]に対してreachableであると確認できる。なお、全てのCoAについてreachableを問題にしない場合には、共通のMAC(common)を生成する際に用いるCoAは全てではなく、1以上の代表CoAを用いてもよい。その例を以下に示す(代表CoA=CoA[5],CoA[2],CoA[7])。
MAC:HMAC_SHA1(Kbm,(CoA[5],CNアドレス,BU)
MAC:HMAC_SHA1(Kbm,(CoA[2],CoA[7],CNアドレス,BU)
<第2の実施の形態>
次に、図3、図4を参照して第2の実施の形態について説明する。図3は、本発明に係る通信システムの第2の実施の形態の構成とメッセージを示す説明図、図4は第2の実施の形態の通信シーケンスを示す説明図である。第2の実施の形態では、CoTi、CoTをバルクメッセージで送信し、BUメッセージをCoA毎に個別に送信する。
(1)CoTi(HoTi)
まず、MN1はホームアドレス用のクッキーK0(Home Init Cookie)と気付けアドレスCoA[1]〜[n]用の各クッキーK1[1]〜[n](Care of Init Cookie)を生成する。そして、MN1はCN3に対し、クッキーK0を含むHoTiメッセージをHA2経由で送信するとともに、クッキーK1[1]〜[n]及びCoA[1]〜[n]を含むバルクCoTiメッセージを直接送信する。バルクCoTiメッセージのパケットの送信元アドレスは、CoA[1]〜[n]の代表CoAである。
(2)CoT(HoT)
CN3はあらかじめ、秘密鍵Kcnとノンス(nonce)テーブルを保持し、バルクCoTiメッセージを受け取ると、秘密鍵Kcnと、HoA、CoA[1]〜[n]、nonce(Ni、Nj)のハッシュ値から、以下のようにホームアドレスHoA用の署名用トークンT0と気付けアドレスCoA[1]〜[n]用の各署名用トークンT1[1]〜[n]を生成する。なお、CoA[1]〜[n]のNjは、共通であっても、また、別個に異なるものでもよい。
T0 :HMAC_SHA1(Kcn,(HoA,Ni、0))
T1[1]:HMAC_SHA1(Kcn,(CoA[1],Nj、0))
T1[2]:HMAC_SHA1(Kcn,(CoA[2],Nj、0))
・・・・・
T1[n]:HMAC_SHA1(Kcn,(CoA[n],Nj、0))
そして、CN3はMN1に対し、以下のようにクッキーK0、署名用トークンT0、ノンステーブルインデックスiなどを含むHoTメッセージをHA2経由で送信するとともに、クッキーK1[1]〜[n]、署名用トークンT1[1]〜[n]、ノンステーブルインデックスjなどを含むバルクCoTメッセージを直接送信する。
HoT:(K0,T0,i・・・)
CoT:(K1[1],K1[2]〜T1[n],T1[1],T1[2]〜T1[n],j・・・)
ここで、MN1がバルクCoTiメッセージを送信するインタフェースと、バルクCoTメッセージを受信するインタフェースは任意であり、また、同じであっても異なってもよい。
(3)MN1はトークンのハッシュ値からバインディング管理キーKbm[1]、Kbm[2]〜Kbm[n]をそれぞれ生成し、
Kbm[1]:SHA1(T0,T1[1])
Kbm[2]:SHA1(T0,T1[2])
・・・・・
Kbm[n]:SHA1(T0,T1[n])
次いで、このKbm[1]、Kbm[2]〜Kbm[n]、CoA[1]、CoA[2]〜[n]、CNアドレス、BUのハッシュ値から以下のようにして署名用のMAC[1]、MAC[2]〜MAC[n]を生成する。
MAC[1]:HMAC_SHA1(Kbm,(CoA[1],CNアドレス,BU)
MAC[2]:HMAC_SHA1(Kbm,(CoA[2],CNアドレス,BU)
・・・・・
MAC[n]:HMAC_SHA1(Kbm,(CoA[n],CNアドレス,BU)
そして、MN1は、CN3に対する個々のBUメッセージBU[1]、BU[2]〜BU[n]として、以下の内容を含むメッセージを生成し、送信する。
BU[1](HoA,CoA[1],i,j,seq#,MAC[1])
BU[2](HoA,CoA[2],i,j,seq#,MAC[2])
・・・・・
BU[n](HoA,CoA[n],i,j,seq#,MAC[n])
(4)CN3はMN1と別個に、また、MN1と同様に、Kbm[1]、Kbm[2]〜Kbm[n]をそれぞれ生成し、次いでこのKbm[1]、Kbm[2]〜Kbm[n]などからMAC[1]、MAC[2]〜MAC[n]をそれぞれ生成して個々のBUメッセージ内のMAC[1]、MAC[2]〜MAC[n]と比較し、一致した場合に「認証OK」とし、個々のバインディング確認(BA)メッセージをMN1に返信する。
(5)MN1は個々のBUを受け取ると、CN3が個々のCoA[1]、CoA[2]〜CoA[n]に対してパケットが届くこと(reachable)を確認できるように、CoA[1]、CoA[2]〜CoA[n]に対して共通のreachableチェックキーKrc(common)を生成し、CN3に対し、Krc(common)を含むバルクBAackメッセージを送信する。
Krc(common):SHA1(T0,T1[1],T1[2]〜[n])
ここで、このKrc(common)は、第1の実施の形態において全てのトークンのハッシュ値から生成した、CoA[1]〜[n]に対して共通のバインディング管理キーKbm(common)と同じである。このため、第2の実施の形態においても同様に、バルクCoTiメッセージ、バルクCoTメッセージを送信しても、CN3は個々のCoA[1]、CoA[2]〜CoA[n]に対してreachableであると確認できる。
<第1、第2の実施の形態の考察>
図5はCoTi、CoT、BUメッセージと個別(Ind)、バルク(Bulk)の組み合わせを示す。まず、reachabilityとAmplificationについて考察する。ここでreachabilityとは、各CoAのインタフェースへパケットが到達することが確認できることを意味する。また、Amplificationとは、問い合わせなどのメッセージに対して、その応答のメッセージの方が多くなる(アンプリファイされる)ことを意味し、輻輳を引き起こしやすくするためアンプリファイされないことが望ましい。
・ケース1(CoTi=Bulk,CoT=Bulk,BU=Bulk)は、MNの各インタフェースに対するCNからの到達確認を一度も行っていないのでこのままではreachabilityを満足しない。これらのバルクメッセージに加えて個別BAとバルクBAackを用いることでreachabilityを満足することはできる(バルクBAackの代わりに個別BAackを用いてもreachabilityを満足することはできるがメッセージ数が多い)。ところが、バルクBUが個別BAとしてアンプリファイされるので、NGである。
・ケース2(CoTi=Bulk,CoT=Bulk,BU=Ind:第2の実施の形態)は、個別BAとバルクBAackがreachabilityを満足するので、OKである。
・ケース3(CoTi=Bulk,CoT=Ind,BU=Bulk)は、1つのCoTiにより多くのCoTが発生する、すなわちアンプリファイされるので、NGである。
・ケース4(CoTi=Bulk,CoT=Ind,BU=Ind)も、1つのCoTiにより多くのCoTが発生する、すなわちアンプリファイされるので、NGである。
・ケース5(CoTi=Ind,CoT=Bulk,BU=Bulk)は、MNの各インタフェースに対するCNからの到達確認を一度も行っていないのでこのままではreachabilityを満足しない。これらのバルクメッセージに加えて個別BAとバルクBAackを用いることでreachabilityを満足することはできる(バルクBAackの代わりに個別BAackを用いてもreachabilityを満足することはできるがメッセージ数が多い)。ところが、バルクBUが個別BAとしてアンプリファイされるので、NGである。
・ケース6(CoTi=Ind,CoT=Bulk,BU=Ind)は、個別BAとバルクBAackがreachabilityを満足するので、OKである。
・ケース7(CoTi=Ind,CoT=Ind,BU=Bulk:第1の実施の形態)は、reachabilityが個別CoT、バルクBUにより安全にチェックされるので、OKである。
・ケース8(CoTi=Ind,CoT=Ind,BU=Ind:図6,課題)は、OKである。
次に、上記のOKであったケース2、6、7、8のメッセージ数(及びメッセージのラウンドトリップ回数)について考察する。下記でnはCoAの数を示す。
・ケース8:
nCoTi+nCoT+nBU=3n messages, 1.5 round trips
・ケース2:
1CoTi+1CoT+nBU+nBA+1BAack=2n+3 messages, 2.5 round trips
・ケース6:
nCoTi+1CoT+nBU+nBA+1BAack=3n+2 messages, 2.5 round trips
・ケース7:
nCoTi+nCoT+1BU=2n+1 messages, 1.5 round trips
以上により、ケース6のメッセージ数はケース8(図6,課題)より多くなるので良い解決策とは言えない。ケース7(第1の実施の形態)のメッセージ数は、n>2の場合、ケース8(図6,課題)より少なくなるので、最善の解決策である。ケース2(第2の実施の形態)は、ケース8(図6,課題)よりラウンドトリップの回数が多くはなるが、n>4の場合、メッセージ数が少なくなり改善されている。
本発明は、モバイルノードと相手先の通信ノードとの間で認証を行うRR手続を行う場合のメッセージ数を減少させることができるという効果を有し、Monami6などに利用することができる。
本発明に係る通信システムの第1の実施の形態の構成とメッセージを示す説明図 第1の実施の形態の通信シーケンスを示す説明図 本発明に係る通信システムの第2の実施の形態の構成とメッセージを示す説明図 第2の実施の形態の通信シーケンスを示す説明図 第1、第2の実施の形態を考察した説明図 従来のMonami6におけるバルクBUを示す説明図 本発明が解決しようとする課題を示す説明図

Claims (8)

  1. 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信方法であって、
    前記モバイルノードが、前記複数のインタフェースの各々からそれぞれ第1のメッセージを個々に前記相手先の通信ノードに送信するステップと、
    前記相手先の通信ノードが、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で前記モバイルノードに送信するステップと、
    前記モバイルノードが、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを前記相手先の通信ノードに送信するステップと、
    前記相手先の通信ノードが、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証するステップとを、
    有する通信方法。
  2. 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムであって、
    前記モバイルノードが、前記複数のインタフェースの各々からそれぞれ第1のメッセージを個々に前記相手先の通信ノードに送信する手段と、
    前記相手先の通信ノードが、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で前記モバイルノードに送信する手段と、
    前記モバイルノードが、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段と、
    前記相手先の通信ノードが、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証する手段とを、
    有する通信システム。
  3. 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムにおける前記モバイルノードであって、
    前記複数のインタフェースの各々からそれぞれ第1のメッセージを前記相手先の通信ノードに個々に送信する手段と、
    前記相手先の通信ノードが、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で自身に送信した場合に、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段とを有し、
    前記相手先の通信ノードが、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証するようにしたモバイルノード。
  4. 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムにおける前記相手先の通信ノードであって、
    前記モバイルノードが、前記複数のインタフェースの各々からそれぞれ第1のメッセージを自身に個々に送信した場合、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で前記モバイルノードに送信する手段と、
    前記モバイルノードが、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを自身に送信した場合、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証する手段とを、
    有する通信ノード。
  5. 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信方法であって、
    前記モバイルノードが、前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを前記相手先の通信ノードに送信するステップと、
    前記相手先の通信ノードが、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで前記モバイルノードに送信するステップと、
    前記モバイルノードが、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを前記相手先の通信ノードに送信するステップと、
    前記相手先の通信ノードが、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを前記モバイルノードに送信するステップと、
    前記モバイルノードが、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを前記相手先の通信ノードに送信するステップと、
    前記相手先の通信ノードが、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断するステップとを、
    有する通信方法。
  6. 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムであって、
    前記モバイルノードが、前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを前記相手先の通信ノードに送信する手段と、
    前記相手先の通信ノードが、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで前記モバイルノードに送信する手段と、
    前記モバイルノードが、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段と、
    前記相手先の通信ノードが、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを前記モバイルノードに送信する手段と、
    前記モバイルノードが、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを前記相手先の通信ノードに送信する手段と、
    前記相手先の通信ノードが、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断する手段とを、
    有する通信システム。
  7. 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムにおける前記モバイルノードであって、
    前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを前記相手先の通信ノードに送信する手段と、
    前記相手先の通信ノードが、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで自身に送信した場合、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段と、
    前記相手先の通信ノードが、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを自身に送信した場合、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを前記相手先の通信ノードに送信する手段とを有し、
    前記相手先の通信ノードが、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断するようにしたモバイルノード。
  8. 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムにおける前記相手先の通信ノードであって、
    前記モバイルノードが、前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを自身に送信した場合、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで前記モバイルノードに送信する手段と、
    前記モバイルノードが、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを自身に送信した場合、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを前記モバイルノードに送信する手段と、
    前記モバイルノードが、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを自身に送信した場合、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断する手段とを、
    有する通信ノード。
JP2008542172A 2006-11-02 2007-11-01 通信方法、通信システム、モバイルノード及び通信ノード Expired - Fee Related JP4778565B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008542172A JP4778565B2 (ja) 2006-11-02 2007-11-01 通信方法、通信システム、モバイルノード及び通信ノード

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2006299468 2006-11-02
JP2006299468 2006-11-02
JP2008542172A JP4778565B2 (ja) 2006-11-02 2007-11-01 通信方法、通信システム、モバイルノード及び通信ノード
PCT/JP2007/071297 WO2008053955A1 (fr) 2006-11-02 2007-11-01 Procédé de communication, système de communication, nœud mobile et nœud de communication

Publications (2)

Publication Number Publication Date
JPWO2008053955A1 JPWO2008053955A1 (ja) 2010-02-25
JP4778565B2 true JP4778565B2 (ja) 2011-09-21

Family

ID=39344295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008542172A Expired - Fee Related JP4778565B2 (ja) 2006-11-02 2007-11-01 通信方法、通信システム、モバイルノード及び通信ノード

Country Status (5)

Country Link
US (1) US20100275020A1 (ja)
EP (1) EP2079201A1 (ja)
JP (1) JP4778565B2 (ja)
CN (1) CN101536562A (ja)
WO (1) WO2008053955A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370503B2 (en) * 2008-05-02 2013-02-05 Futurewei Technologies, Inc. Authentication option support for binding revocation in mobile internet protocol version 6
US20100054217A1 (en) * 2008-08-26 2010-03-04 Telefonaktiebolaget Lm Ericsson (Publ) Registration of multiple care-of-addresses
WO2014198745A1 (en) * 2013-06-12 2014-12-18 Telecom Italia S.P.A. Mobile device authentication in heterogeneous communication networks scenario
CN110035037B (zh) * 2018-01-11 2021-09-17 华为技术有限公司 安全认证方法、相关设备及系统
CN112232817A (zh) * 2018-10-25 2021-01-15 创新先进技术有限公司 基于区块链的交易处理方法及装置、电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060251044A1 (en) * 2005-04-22 2006-11-09 Wassim Haddad Mobility support for multihome nodes

Also Published As

Publication number Publication date
WO2008053955A1 (fr) 2008-05-08
CN101536562A (zh) 2009-09-16
EP2079201A1 (en) 2009-07-15
JPWO2008053955A1 (ja) 2010-02-25
US20100275020A1 (en) 2010-10-28

Similar Documents

Publication Publication Date Title
EP1875710B1 (en) System, associated methods and apparatus for securing prefix-scoped binding updates
KR100679882B1 (ko) 사설 네트워크와 로밍 모바일 단말 사이의 통신
KR100759727B1 (ko) 승인된 통신 방법
US8447979B2 (en) Method and apparatus for binding update between mobile node and correspondent node
KR101414711B1 (ko) 이동 ip 키를 제공하기 위한 방법 및 시스템
JP2009516435A (ja) 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化
EP1738560A1 (en) Securing home agent to mobile node communication with ha-mn key
JP2007036641A (ja) ホームエージェント装置、及び通信システム
JP5044690B2 (ja) Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
JP5250634B2 (ja) 移動通信ネットワークにおいて使用するための方法及び装置
JP4778565B2 (ja) 通信方法、通信システム、モバイルノード及び通信ノード
US7756073B2 (en) Method for updating a routing entry
EP2449800B1 (en) Methods and systems for mobile ip route optimization
JPWO2009011120A1 (ja) アドレス生成方法、アドレス生成システム、通信装置、通信方法、通信システム及び相手先通信装置
US8750303B2 (en) Mobility signaling delegation
JPWO2009066439A1 (ja) 通信方法、通信システム、モバイルノード及び通信ノード
You et al. caTBUA: context‐aware ticket‐based binding update authentication protocol for trust‐enabled mobile networks
Park et al. Securing 6LoWPAN neighbor discovery
CN102484659A (zh) 用于生成移动ip网络中密码生成地址的方法和网络节点
Taha et al. Secure IP mobility management for VANET
Jara et al. Secure mobility management scheme for 6lowpan id/locator split architecture
Basak et al. Security in Network Mobility (NEMO): Issues, Solutions, Classification, Evaluation, and Future Research Directions.
Taha et al. Multihop mobile authentication for pmip networks
You et al. Comments on a one-way hash chain based authentication for fmipv6
JP2009246531A (ja) モバイル通信システム、モバイルルータ、ホームエージェント、通信端末及びモバイル通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110610

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110701

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees