JP4778565B2 - 通信方法、通信システム、モバイルノード及び通信ノード - Google Patents
通信方法、通信システム、モバイルノード及び通信ノード Download PDFInfo
- Publication number
- JP4778565B2 JP4778565B2 JP2008542172A JP2008542172A JP4778565B2 JP 4778565 B2 JP4778565 B2 JP 4778565B2 JP 2008542172 A JP2008542172 A JP 2008542172A JP 2008542172 A JP2008542172 A JP 2008542172A JP 4778565 B2 JP4778565 B2 JP 4778565B2
- Authority
- JP
- Japan
- Prior art keywords
- care
- addresses
- bulk
- mobile node
- interfaces
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/082—Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/14—Mobility data transfer between corresponding nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
D.Johnson, C.Perkins and J.Arkko, "Mobility Support in IPv6", RFC3775, June 2004 R.Wakikawa, T.Ernst, K.Nagami, "Multiple Care-of Addresses Registration", draft-ietf-monami6-multiplecoa-00.txt, June 2006.
(1)MN1はHoA、CoA毎のクッキーを生成して、CN3あてのHoTI(Home-Test-Init)メッセージをHA2あてにカプセル化してホームネットワーク4及び外部ネットワーク5a経由で送信するとともに、複数(n個)のCoA[1]〜[n]の各々についての直接CN3あてのCoTi(Care-of-Test-Init)[1]〜[n]メッセージを個別に外部ネットワーク5a、5b経由でHA2を介することなく直接CN3へ送信することにより、HoA、および各CoA毎のクッキーをCN3に送信する。
(2)CN3はこれに応答して、各クッキーなどからHoA、CoA[1]〜[n]毎の署名用トークンを生成して、HA2経由のMN1あてのHoT(Home-Test)メッセージを送信するとともに、CoA[1]〜[n]についての直接MN1あてのCoT(Care-of-Test)[1]〜[n]メッセージを送信することにより署名用トークンを送信する。
(4)オプションとして、CN3はBU[1]〜[n]メッセージに応答してバインディング確認メッセージBA[1]〜[n]を送信してもよい。このため、(1)〜(3)では、複数のCoAの各々についてCoTi、CoT、BUの各メッセージを送信するので、非常に多く(3n個)のメッセージを送信する必要があるという問題点がある。
前記モバイルノードが、前記複数のインタフェースの各々からそれぞれ第1のメッセージを個々に前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で前記モバイルノードに送信するステップと、
前記モバイルノードが、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対して共通の認証コードを認証するステップとを有する。
前記モバイルノードが、前記複数のインタフェースの各々からそれぞれ第1のメッセージを個々に前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で前記モバイルノードに送信する手段と、
前記モバイルノードが、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証する手段とを有する。
前記複数のインタフェースの各々からそれぞれ第1のメッセージを前記相手先の通信ノードに個々に送信する手段と、
前記相手先の通信ノードが、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で自身に送信した場合に、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段とを有し、
前記相手先の通信ノードが、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証するようにした。
前記モバイルノードが、前記複数のインタフェースの各々からそれぞれ第1のメッセージを自身に個々に送信した場合、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で前記モバイルノードに送信する手段と、
前記モバイルノードが、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを自身に送信した場合、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証する手段とを有する。
前記モバイルノードが、前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで前記モバイルノードに送信するステップと、
前記モバイルノードが、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを前記モバイルノードに送信するステップと、
前記モバイルノードが、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断するステップとを有する。
前記モバイルノードが、前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで前記モバイルノードに送信する手段と、
前記モバイルノードが、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを前記モバイルノードに送信する手段と、
前記モバイルノードが、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断する手段とを有する。
前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで自身に送信した場合、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを自身に送信した場合、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを前記相手先の通信ノードに送信する手段とを有し、
前記相手先の通信ノードが、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断するようにした。
前記モバイルノードが、前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを自身に送信した場合、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで前記モバイルノードに送信する手段と、
前記モバイルノードが、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを自身に送信した場合、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを前記モバイルノードに送信する手段と、
前記モバイルノードが、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを自身に送信した場合、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断する手段とを有する。
<第1の実施の形態>
図1は本発明に係る通信システムの第1の実施の形態の構成とメッセージを示す説明図、図2は第1の実施の形態の通信シーケンスを示す。第1の実施の形態では、複数のCoAの各々についてCoTi、CoTの各メッセージを送信し、BUメッセージを複数のCoAに対して一括(バルクBU)で送信する。なお、図1では、MN1は2つのインタフェースを有し、CoAが2つである場合を示す。このため、CoTiメッセージとCoTメッセージも2つのみ(CoTi1、CoTi2)、(CoT1、CoT2)を示す。
まず、MN1はホームアドレス用のクッキーK0(Home Init Cookie)と気付けアドレスCoA[1]〜[n]用の各クッキーK1[1]〜[n](Care of Init Cookie)を生成する。そして、MN1はCN3に対し、クッキーK0を含むHoTiメッセージをHA2経由で送信するとともに、各クッキーK1[1]〜[n]を含むCoTi[1]〜[n]メッセージを個別に、かつ直接送信する。ここで、MN1からHA2あてのメッセージのパケットのアドレスについては、CNあてパケットをHAあてパケットでカプセル化したものである。また、CoTi[1]〜[n]メッセージの各パケットの送信元アドレスは、それぞれCoA[1]〜[n]である。
CN3はあらかじめ、秘密鍵Kcnとノンス(nonce)テーブルを保持し、CoTi[1]〜[n]メッセージを受け取ると、秘密鍵Kcnと、HoA、CoA[1]〜[n]、nonce(Ni、Nj)のハッシュ値から、以下のようにホームアドレスHoA用の署名用トークンT0と気付けアドレスCoA[1]〜[n]用の各署名用トークンT1[1]〜[n]を生成する。なお、CoA[1]〜[n]のNjは、共通であっても、また、別個に異なるものでもよい。
T0 :HMAC_SHA1(Kcn,(HoA,Ni、0))
T1[1]:HMAC_SHA1(Kcn,(CoA[1],Nj、1))
T1[2]:HMAC_SHA1(Kcn,(CoA[2],Nj、1))
・・・・・
T1[n]:HMAC_SHA1(Kcn,(CoA[n],Nj、1))
HoT :(K0,T0,i・・・)
CoT[1]:(K1[1],T1[1],j・・・)
CoT[2]:(K1[2],T1[2],j・・・)
・・・・・
CoT[n]:(K1[n],T1[n],j・・・)
ここで、上記の(1)、(2)における個々のCoA毎の手順は、標準のMIPv6のRR手順(RFC3775)に記載されており、公知である。また、このBUメッセージ送信手順では、CoA[1]〜[n]個々のBUメッセージを送信するために、以下のようにトークンのハッシュ値からバインディング管理キーKbm[1]、Kbm[2]〜Kbm[n]をそれぞれ生成する。
Kbm[1]:SHA1(T0,T1[1])
Kbm[2]:SHA1(T0,T1[2])
・・・・・
Kbm[n]:SHA1(T0,T1[n])
また、このKbm、CoA、CNアドレス、BUのハッシュ値から以下のようにして署名であるMAC[1]、MAC[2]〜MAC[n]を生成する。
MAC[1]:HMAC_SHA1(Kbm,(CoA[1],CNアドレス,BU)
MAC[2]:HMAC_SHA1(Kbm,(CoA[2],CNアドレス,BU)
・・・・・
MAC[n]:HMAC_SHA1(Kbm,(CoA[n],CNアドレス,BU)
BU[1](HoA,CoA[1],i,j,seq#,MAC[1])
BU[2](HoA,CoA[2],i,j,seq#,MAC[2])
・・・・・
BU[n](HoA,CoA[n],i,j,seq#,MAC[n])
(3)これに対し、第1の実施の形態では、BUメッセージの数を減少してバルクBUメッセージを生成するために、MN1はまず、以下のように全てのトークンのハッシュ値からCoA[1]〜[n]に対して共通のバインディング管理キーKbm(common)を生成し、
Kbm(common):SHA1(T0,T1[1],T1[2]〜[n])
次いで、このKbm(common)と、一例として全てのCoA[1]〜[n]などから以下のようにして、CoA[1]〜[n]に対して共通のMAC(common)を生成する。
MAC(common):HMAC_SHA1(Kbm(common),(CoA[1],CoA[2]〜CoA[n],CNアドレス,BU))
そして、MN1は、CN3に対するバルクBUメッセージとして、以下の内容を含むCoA[1]〜[n]に対して共通のメッセージを生成し、送信する。
Bulk BU(HoA,CoA[1],CoA[2]〜CoA[n],i,j,seq#,MAC)
(1)では、MN1はCoA[1]〜[n]毎にユニークな各クッキーK1[1]〜[n](Care of Init Cookie)を生成し、CN3に対し、各クッキーK1[1]〜[n]をそれぞれ含むCoTi[1]〜[n]メッセージを個別に送信する。
(2)では、CN3はCoTi[1]〜[n]メッセージを受け取ると、CoA[1]〜[n]毎にユニークな各署名用トークンT1[1]〜[n]を生成し、MN1に対し、署名用トークンT1[1]〜[n]をそれぞれを含むCoT[1]〜[n]メッセージを個別に送信する。
(3)では、MN1はCoT[1]〜[n]メッセージを受け取ると、署名用トークンT1[1]〜[n]などからCoA[1]〜[n]に対して共通のバインディング管理キーKbm(common)を生成し、このKbm(common)と全てのCoA[1]〜[n]などから、CoA[1]〜[n]に対して共通のMAC(common)を生成し、CN3に対し、この共通のMAC(common)と全てのCoA[1],CoA[2]〜CoA[n]を含むバルクBUメッセージを送信する。
MAC:HMAC_SHA1(Kbm,(CoA[5],CNアドレス,BU)
MAC:HMAC_SHA1(Kbm,(CoA[2],CoA[7],CNアドレス,BU)
次に、図3、図4を参照して第2の実施の形態について説明する。図3は、本発明に係る通信システムの第2の実施の形態の構成とメッセージを示す説明図、図4は第2の実施の形態の通信シーケンスを示す説明図である。第2の実施の形態では、CoTi、CoTをバルクメッセージで送信し、BUメッセージをCoA毎に個別に送信する。
(1)CoTi(HoTi)
まず、MN1はホームアドレス用のクッキーK0(Home Init Cookie)と気付けアドレスCoA[1]〜[n]用の各クッキーK1[1]〜[n](Care of Init Cookie)を生成する。そして、MN1はCN3に対し、クッキーK0を含むHoTiメッセージをHA2経由で送信するとともに、クッキーK1[1]〜[n]及びCoA[1]〜[n]を含むバルクCoTiメッセージを直接送信する。バルクCoTiメッセージのパケットの送信元アドレスは、CoA[1]〜[n]の代表CoAである。
CN3はあらかじめ、秘密鍵Kcnとノンス(nonce)テーブルを保持し、バルクCoTiメッセージを受け取ると、秘密鍵Kcnと、HoA、CoA[1]〜[n]、nonce(Ni、Nj)のハッシュ値から、以下のようにホームアドレスHoA用の署名用トークンT0と気付けアドレスCoA[1]〜[n]用の各署名用トークンT1[1]〜[n]を生成する。なお、CoA[1]〜[n]のNjは、共通であっても、また、別個に異なるものでもよい。
T0 :HMAC_SHA1(Kcn,(HoA,Ni、0))
T1[1]:HMAC_SHA1(Kcn,(CoA[1],Nj、0))
T1[2]:HMAC_SHA1(Kcn,(CoA[2],Nj、0))
・・・・・
T1[n]:HMAC_SHA1(Kcn,(CoA[n],Nj、0))
HoT:(K0,T0,i・・・)
CoT:(K1[1],K1[2]〜T1[n],T1[1],T1[2]〜T1[n],j・・・)
ここで、MN1がバルクCoTiメッセージを送信するインタフェースと、バルクCoTメッセージを受信するインタフェースは任意であり、また、同じであっても異なってもよい。
Kbm[1]:SHA1(T0,T1[1])
Kbm[2]:SHA1(T0,T1[2])
・・・・・
Kbm[n]:SHA1(T0,T1[n])
次いで、このKbm[1]、Kbm[2]〜Kbm[n]、CoA[1]、CoA[2]〜[n]、CNアドレス、BUのハッシュ値から以下のようにして署名用のMAC[1]、MAC[2]〜MAC[n]を生成する。
MAC[1]:HMAC_SHA1(Kbm,(CoA[1],CNアドレス,BU)
MAC[2]:HMAC_SHA1(Kbm,(CoA[2],CNアドレス,BU)
・・・・・
MAC[n]:HMAC_SHA1(Kbm,(CoA[n],CNアドレス,BU)
BU[1](HoA,CoA[1],i,j,seq#,MAC[1])
BU[2](HoA,CoA[2],i,j,seq#,MAC[2])
・・・・・
BU[n](HoA,CoA[n],i,j,seq#,MAC[n])
Krc(common):SHA1(T0,T1[1],T1[2]〜[n])
ここで、このKrc(common)は、第1の実施の形態において全てのトークンのハッシュ値から生成した、CoA[1]〜[n]に対して共通のバインディング管理キーKbm(common)と同じである。このため、第2の実施の形態においても同様に、バルクCoTiメッセージ、バルクCoTメッセージを送信しても、CN3は個々のCoA[1]、CoA[2]〜CoA[n]に対してreachableであると確認できる。
図5はCoTi、CoT、BUメッセージと個別(Ind)、バルク(Bulk)の組み合わせを示す。まず、reachabilityとAmplificationについて考察する。ここでreachabilityとは、各CoAのインタフェースへパケットが到達することが確認できることを意味する。また、Amplificationとは、問い合わせなどのメッセージに対して、その応答のメッセージの方が多くなる(アンプリファイされる)ことを意味し、輻輳を引き起こしやすくするためアンプリファイされないことが望ましい。
・ケース1(CoTi=Bulk,CoT=Bulk,BU=Bulk)は、MNの各インタフェースに対するCNからの到達確認を一度も行っていないのでこのままではreachabilityを満足しない。これらのバルクメッセージに加えて個別BAとバルクBAackを用いることでreachabilityを満足することはできる(バルクBAackの代わりに個別BAackを用いてもreachabilityを満足することはできるがメッセージ数が多い)。ところが、バルクBUが個別BAとしてアンプリファイされるので、NGである。
・ケース2(CoTi=Bulk,CoT=Bulk,BU=Ind:第2の実施の形態)は、個別BAとバルクBAackがreachabilityを満足するので、OKである。
・ケース3(CoTi=Bulk,CoT=Ind,BU=Bulk)は、1つのCoTiにより多くのCoTが発生する、すなわちアンプリファイされるので、NGである。
・ケース4(CoTi=Bulk,CoT=Ind,BU=Ind)も、1つのCoTiにより多くのCoTが発生する、すなわちアンプリファイされるので、NGである。
・ケース5(CoTi=Ind,CoT=Bulk,BU=Bulk)は、MNの各インタフェースに対するCNからの到達確認を一度も行っていないのでこのままではreachabilityを満足しない。これらのバルクメッセージに加えて個別BAとバルクBAackを用いることでreachabilityを満足することはできる(バルクBAackの代わりに個別BAackを用いてもreachabilityを満足することはできるがメッセージ数が多い)。ところが、バルクBUが個別BAとしてアンプリファイされるので、NGである。
・ケース6(CoTi=Ind,CoT=Bulk,BU=Ind)は、個別BAとバルクBAackがreachabilityを満足するので、OKである。
・ケース7(CoTi=Ind,CoT=Ind,BU=Bulk:第1の実施の形態)は、reachabilityが個別CoT、バルクBUにより安全にチェックされるので、OKである。
・ケース8(CoTi=Ind,CoT=Ind,BU=Ind:図6,課題)は、OKである。
・ケース8:
nCoTi+nCoT+nBU=3n messages, 1.5 round trips
・ケース2:
1CoTi+1CoT+nBU+nBA+1BAack=2n+3 messages, 2.5 round trips
・ケース6:
nCoTi+1CoT+nBU+nBA+1BAack=3n+2 messages, 2.5 round trips
・ケース7:
nCoTi+nCoT+1BU=2n+1 messages, 1.5 round trips
以上により、ケース6のメッセージ数はケース8(図6,課題)より多くなるので良い解決策とは言えない。ケース7(第1の実施の形態)のメッセージ数は、n>2の場合、ケース8(図6,課題)より少なくなるので、最善の解決策である。ケース2(第2の実施の形態)は、ケース8(図6,課題)よりラウンドトリップの回数が多くはなるが、n>4の場合、メッセージ数が少なくなり改善されている。
Claims (8)
- 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信方法であって、
前記モバイルノードが、前記複数のインタフェースの各々からそれぞれ第1のメッセージを個々に前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で前記モバイルノードに送信するステップと、
前記モバイルノードが、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証するステップとを、
有する通信方法。 - 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムであって、
前記モバイルノードが、前記複数のインタフェースの各々からそれぞれ第1のメッセージを個々に前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で前記モバイルノードに送信する手段と、
前記モバイルノードが、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証する手段とを、
有する通信システム。 - 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムにおける前記モバイルノードであって、
前記複数のインタフェースの各々からそれぞれ第1のメッセージを前記相手先の通信ノードに個々に送信する手段と、
前記相手先の通信ノードが、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で自身に送信した場合に、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段とを有し、
前記相手先の通信ノードが、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証するようにしたモバイルノード。 - 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムにおける前記相手先の通信ノードであって、
前記モバイルノードが、前記複数のインタフェースの各々からそれぞれ第1のメッセージを自身に個々に送信した場合、前記複数のインタフェースの各々から送信された複数の前記第1のメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを複数の第2のメッセージの各々で前記モバイルノードに送信する手段と、
前記モバイルノードが、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク・バインディング・アップデートメッセージを自身に送信した場合、前記バルク・バインディング・アップデートメッセージ内の前記複数の気付けアドレスに対する共通の認証コードを認証する手段とを、
有する通信ノード。 - 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信方法であって、
前記モバイルノードが、前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで前記モバイルノードに送信するステップと、
前記モバイルノードが、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを前記モバイルノードに送信するステップと、
前記モバイルノードが、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを前記相手先の通信ノードに送信するステップと、
前記相手先の通信ノードが、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断するステップとを、
有する通信方法。 - 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムであって、
前記モバイルノードが、前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで前記モバイルノードに送信する手段と、
前記モバイルノードが、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを前記モバイルノードに送信する手段と、
前記モバイルノードが、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断する手段とを、
有する通信システム。 - 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムにおける前記モバイルノードであって、
前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで自身に送信した場合、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを前記相手先の通信ノードに送信する手段と、
前記相手先の通信ノードが、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを自身に送信した場合、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを前記相手先の通信ノードに送信する手段とを有し、
前記相手先の通信ノードが、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断するようにしたモバイルノード。 - 複数のインタフェースを有し、前記複数のインタフェースの各々に気付けアドレスが割り当てられているモバイルノードを相手先の通信ノードが認証する通信システムにおける前記相手先の通信ノードであって、
前記モバイルノードが、前記複数のインタフェースの1つから前記複数の気付けアドレスを含む第1のバルクメッセージを自身に送信した場合、前記第1のバルクメッセージを受信して、前記複数の気付けアドレスの各々用の各署名用トークンを生成し、各署名用トークンを前記複数の気付けアドレスに対して共通の第2のバルクメッセージで前記モバイルノードに送信する手段と、
前記モバイルノードが、前記第2のバルクメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスの各々に対する各鍵を生成し、前記各鍵を用いて前記複数の気付けアドレスの各々に対する各認証コードを生成し、前記複数の気付けアドレスの各々及び前記各認証コードをそれぞれ含む複数のバインディング・アップデートメッセージを自身に送信した場合、前記複数のバインディング・アップデートメッセージ内の各認証コードをそれぞれ認証し、各バインディング確認メッセージを前記モバイルノードに送信する手段と、
前記モバイルノードが、前記各バインディング確認メッセージを受信して、前記複数の第2のメッセージ内の各署名用トークンを用いて前記複数の気付けアドレスに対して共通の鍵を生成し、前記共通の鍵を用いて前記複数の気付けアドレスに対して共通の認証コードを生成し、前記複数の気付けアドレス及び前記共通の認証コードを含むバルク確認メッセージを自身に送信した場合、前記バルク確認メッセージ内の前記複数の気付けアドレスの各々に対して到達可能か否かを判断する手段とを、
有する通信ノード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008542172A JP4778565B2 (ja) | 2006-11-02 | 2007-11-01 | 通信方法、通信システム、モバイルノード及び通信ノード |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006299468 | 2006-11-02 | ||
JP2006299468 | 2006-11-02 | ||
JP2008542172A JP4778565B2 (ja) | 2006-11-02 | 2007-11-01 | 通信方法、通信システム、モバイルノード及び通信ノード |
PCT/JP2007/071297 WO2008053955A1 (fr) | 2006-11-02 | 2007-11-01 | Procédé de communication, système de communication, nœud mobile et nœud de communication |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008053955A1 JPWO2008053955A1 (ja) | 2010-02-25 |
JP4778565B2 true JP4778565B2 (ja) | 2011-09-21 |
Family
ID=39344295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008542172A Expired - Fee Related JP4778565B2 (ja) | 2006-11-02 | 2007-11-01 | 通信方法、通信システム、モバイルノード及び通信ノード |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100275020A1 (ja) |
EP (1) | EP2079201A1 (ja) |
JP (1) | JP4778565B2 (ja) |
CN (1) | CN101536562A (ja) |
WO (1) | WO2008053955A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8370503B2 (en) * | 2008-05-02 | 2013-02-05 | Futurewei Technologies, Inc. | Authentication option support for binding revocation in mobile internet protocol version 6 |
US20100054217A1 (en) * | 2008-08-26 | 2010-03-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Registration of multiple care-of-addresses |
WO2014198745A1 (en) * | 2013-06-12 | 2014-12-18 | Telecom Italia S.P.A. | Mobile device authentication in heterogeneous communication networks scenario |
CN110035037B (zh) * | 2018-01-11 | 2021-09-17 | 华为技术有限公司 | 安全认证方法、相关设备及系统 |
CN112232817A (zh) * | 2018-10-25 | 2021-01-15 | 创新先进技术有限公司 | 基于区块链的交易处理方法及装置、电子设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060251044A1 (en) * | 2005-04-22 | 2006-11-09 | Wassim Haddad | Mobility support for multihome nodes |
-
2007
- 2007-11-01 EP EP07831031A patent/EP2079201A1/en not_active Withdrawn
- 2007-11-01 JP JP2008542172A patent/JP4778565B2/ja not_active Expired - Fee Related
- 2007-11-01 WO PCT/JP2007/071297 patent/WO2008053955A1/ja active Application Filing
- 2007-11-01 CN CNA2007800410184A patent/CN101536562A/zh active Pending
- 2007-11-01 US US12/447,406 patent/US20100275020A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2008053955A1 (fr) | 2008-05-08 |
CN101536562A (zh) | 2009-09-16 |
EP2079201A1 (en) | 2009-07-15 |
JPWO2008053955A1 (ja) | 2010-02-25 |
US20100275020A1 (en) | 2010-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1875710B1 (en) | System, associated methods and apparatus for securing prefix-scoped binding updates | |
KR100679882B1 (ko) | 사설 네트워크와 로밍 모바일 단말 사이의 통신 | |
KR100759727B1 (ko) | 승인된 통신 방법 | |
US8447979B2 (en) | Method and apparatus for binding update between mobile node and correspondent node | |
KR101414711B1 (ko) | 이동 ip 키를 제공하기 위한 방법 및 시스템 | |
JP2009516435A (ja) | 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化 | |
EP1738560A1 (en) | Securing home agent to mobile node communication with ha-mn key | |
JP2007036641A (ja) | ホームエージェント装置、及び通信システム | |
JP5044690B2 (ja) | Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て | |
JP5250634B2 (ja) | 移動通信ネットワークにおいて使用するための方法及び装置 | |
JP4778565B2 (ja) | 通信方法、通信システム、モバイルノード及び通信ノード | |
US7756073B2 (en) | Method for updating a routing entry | |
EP2449800B1 (en) | Methods and systems for mobile ip route optimization | |
JPWO2009011120A1 (ja) | アドレス生成方法、アドレス生成システム、通信装置、通信方法、通信システム及び相手先通信装置 | |
US8750303B2 (en) | Mobility signaling delegation | |
JPWO2009066439A1 (ja) | 通信方法、通信システム、モバイルノード及び通信ノード | |
You et al. | caTBUA: context‐aware ticket‐based binding update authentication protocol for trust‐enabled mobile networks | |
Park et al. | Securing 6LoWPAN neighbor discovery | |
CN102484659A (zh) | 用于生成移动ip网络中密码生成地址的方法和网络节点 | |
Taha et al. | Secure IP mobility management for VANET | |
Jara et al. | Secure mobility management scheme for 6lowpan id/locator split architecture | |
Basak et al. | Security in Network Mobility (NEMO): Issues, Solutions, Classification, Evaluation, and Future Research Directions. | |
Taha et al. | Multihop mobile authentication for pmip networks | |
You et al. | Comments on a one-way hash chain based authentication for fmipv6 | |
JP2009246531A (ja) | モバイル通信システム、モバイルルータ、ホームエージェント、通信端末及びモバイル通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110610 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110701 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140708 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |