JP5745626B2 - ホストベースのモビリティおよびマルチホーミングプロトコルに対する軽量セキュリティソリューションのための方法および装置 - Google Patents

ホストベースのモビリティおよびマルチホーミングプロトコルに対する軽量セキュリティソリューションのための方法および装置 Download PDF

Info

Publication number
JP5745626B2
JP5745626B2 JP2013518456A JP2013518456A JP5745626B2 JP 5745626 B2 JP5745626 B2 JP 5745626B2 JP 2013518456 A JP2013518456 A JP 2013518456A JP 2013518456 A JP2013518456 A JP 2013518456A JP 5745626 B2 JP5745626 B2 JP 5745626B2
Authority
JP
Japan
Prior art keywords
random
message
key
nonce
mobility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013518456A
Other languages
English (en)
Other versions
JP2013535862A (ja
Inventor
ハンペル,カール・ゲオルク
コレスニコフ,ビアジーミル・ワイ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2013535862A publication Critical patent/JP2013535862A/ja
Application granted granted Critical
Publication of JP5745626B2 publication Critical patent/JP5745626B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/14Mobility data transfer between corresponding nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、一般に、ホストベースのモビリティおよびマルチホーミングプロトコルに関し、さらに具体的には、妥当なコストで十分なセキュリティを提供しつつ、トランスポート接続の変更を効率的かつ高い費用対効果で更新するモビリティプロトコルに関する。
モバイルインターネットトラフィックは、近年飛躍的に増大しており、スマートフォンの最新世代の登場以来その増加は顕著である。電話技術の進歩はインターネットトラフィックを飛躍的に増大させ、研究団体では、IPモビリティおよびマルチホーミングの既存概念を考え直すことを余儀なくされている。IPモビリティの1つの基本的なテナントは、ホストがL3接続ポイント、すなわちIPアドレスを進行中のトランスポートセッション中に変更できることである。進行中のセッションを、たとえば3G無線ネットワークからWiFiのような異なるインターフェイスに選択的に切り替え可能であることが必要とされるマルチホーミングホストはまた、IP接続ポイントを変更できる必要もある。
公共インフラストラクチャを介する通信デバイス向けのプロトコルを設計することは本質的に、たとえばインターネットの公共性に起因するセキュリティの問題を真剣に考慮することを伴う。公共フォーラムにおいて、敵対者は、情報を悪用して、悪意の目的でトランスポートセッションをリダイレクトすることができる。そのようなリダイレクト攻撃により、敵対者は、たとえば通信セッションをハイジャックして、セッションのエンドポイントの1つに成り代わってセッションを続行することができるようになる。
敵対者はまた、サービス妨害(DoS:Denial−of−Service)攻撃を行なうためにセッションへのアクセスを使用することもでき、そこで敵対者は被害者ホストに大量のトラフィックを振り向ける。DoS攻撃はまた、フラッディング(flooding)としても知られる。
リダイレクトおよびフラッディングはそれぞれ、多くの場合極めて異なる解決策を備えるさまざまなセキュリティの問題をもたらす。
たとえば、リダイレクト攻撃を防御するために使用可能なメカニズムは、モビリティ技術に依存する。W−CDMA、LTE、WiMAXのような、現在のモビリティ規格は、ネットワークベースのモビリティを使用する。それらの技術は、モバイルノード(MN:Mobile Node)とそのピアとの間のすべてのトラフィックを中継するためにネットワーク側アンカーを採用する。すべてのモビリティ関連の信号伝達は、MNとネットワーク(側アンカー?)との間で交換され、加入者とそのサービスプロバイダ間に存在する信頼関係を活用することによって保護されうる。
あるいは、ホストベースのモビリティにより、MNがそのIPアドレスを変更した場合にはMNがコレスポンデントノード(CN:Correspondent Node)を更新することができる。対応して、CNは、データパケットをNMの新しいアドレスに直接送信することができる。その結果、ホストベースのモビリティプロトコルは、ネットワーク側アンカーの必要性を解消するので、より一層費用対効果が高く、多用途であり、拡張性を備えている。ホストベースのモビリティシステムの利点は、適切な低コストのホストベースのモビリティプロトコルを確立しようと試みる多数の研究活動を活性化させた。そのようなプロトコルの例は、今日までさらによく知られるプロトコルのほんの一例をあげると、Host−Identifier Protocol(HIP)、経路最適化Mobile IPv6(MIPv6 R/O)、TCP−RおよびEMIPv6を含むことができる。
知られているホストベースプロトコルの一部は、マルチホーミングのシナリオをサポートする。具体的には、マルチホーミングのシナリオにおいて、ホストは、複数のIPアドレスを代替ルーティングパスとしてCNに通知することができる。そのようなプロトコルの例は、SCTP、HIP、マルチホーミングTCP(MH TCP)、およびSHIM6を含む。モビリティおよびマルチホーミングアドレスはいずれも密接に関わる問題であるため、両方の現象に対処する場合、通常はモビリティに言及する。
ホストベースのモビリティプロトコルにおけるセキュリティに関する限り、ホストベースのモビリティは、トラフィック接続を維持するエンドノードに限定される。その結果、信頼関係は通常、モビリティ関連の信号伝達メッセージを保護するためには使用することができない。たとえば、HIPのフレームワーク内において、PKIを使用して、グローバルレベルで、すなわちインターネット上のすべてのホストに対して、信頼関係を作成することが提案された。その結果、信頼関係の構築に関わる作業、ならびに拡張性および取り消しの問題は、ホストベースのモビリティの主要な利点を大幅に損なってしまう。したがって、一部の提案では、接続のために以前準備された信頼関係を必要とする、IPsecのようなメカニズムを採用する。
その結果、ホストベースのモビリティプロトコルは、ランダムナンスのオープンな交換、Diffie−Hellman交換による鍵配列、およびルーティング可能性検査のような、弱い認証の方法に依存してきた。そのような解決策は、不十分な保護をもたらすか、またはエンドノードに不必要な処理負荷を課す。
トランスポート接続システムが示される。システムは、メッセージを送信および受信するように構成された第1のデバイスを含む。メッセージを送信および受信するように構成された第2のデバイスもまた、提供される。第1のデバイスにより生成されたメッセージiは、前のメッセージi−1で第1のデバイスから第2のデバイスに送信されたHash(Ri−1)への秘密Ri−1を含む。メッセージiはランダム鍵Ai−1により署名され、ランダム鍵は前のメッセージからの鍵Ai−2の更新から導かれており、メッセージi−1は鍵Ai−2により署名される。
本明細書の原理により設計されたシステムのINITハンドシェークの実施形態を示す図である。 本明細書の原理により構築された1つのモビリティアソシエーション(MA:Mobility Association)のためのINITハンドシェークの実施形態を示す図である。 本明細書の原理により構築されたバインディング更新ハンドシェークの実施形態を示す図である。 本明細書の原理により構築されたバインディング更新の実施形態を示す図である。 本明細書の原理により構築された2つのMAのためのINITハンドシェークの実施形態を示す図である。 本明細書の原理により構築されたBTハンドシェーク、本明細書の原理により構築されたMAペア鍵更新を示す図である。 本明細書の原理により構築されたMAペアバインディング更新を示す図である。 本明細書の原理により構築されたMAペア鍵更新の実施形態を示す図である。 本明細書の原理により構築された多重化信号伝達および帯域外信号伝達のトラフィック接続を連結するための実施形態を示す図である。
リダイレクトおよびフラッディング攻撃からホストベースのモビリティプロトコルを保護するための軽量セキュリティソリューションが示される。本明細書において称されるホストモビリティとは、1つのIPアドレスから別のIPアドレスへのトランスポート接続エンドポイントの移行であり、モビリティイベントおよびマルチホーミングのシナリオに適用される。本明細書におけるソリューションは、弱い認証の方法と、セッション所有権証明機能を結合する。ソリューションにより、敵対者は、攻撃を首尾よく開始するために、インターネット上の既存の信号伝達プロトコルに対する同等の攻撃よりも、追加の、および場合によっては実質的に多大な作業が必要となる。有利なことに、ソリューションは、経路最適化を備えるMobile IPv6を改良するために使用されてもよい。
本明細書の原理によれば、ネットワーク側アンカーのような、相互信頼関係および/またはネットワークベースのインフラストラクチャの要件は除外される。ソリューションは、接続のいずれの端部でも保持されるべき処理および状態情報を最小限しか必要としないという点において、軽量である。セキュリティレベルは、既存のインターネットセキュリティソリューションと比較して十分である。ソリューションは少なくとも、リダイレクト攻撃を防御するための知られているプロトコルと同等に安全である。ソリューションは、フラッディング攻撃を回避するための知られているセキュリティプロトコルよりも優れている。
本明細書の原理によれば、各モビリティセッションは、2つのホスト間のモビリティ関連の信号伝達およびセキュリティをサポートする。トラフィック接続は、モビリティセッションと並行して実行する。各モビリティセッションは、少なくとも1つのモビリティアソシエーション(MA)を定義する。MAは、モビリティノード(MN)とコレスポンデントノード(CN)との間に単信モビリティセッションを確立する。CNがIPアドレス更新を送信せず、MNのみが送信するので、単信MAはまた、リダイレクト攻撃の危険を低減する。単信特性のホストベースのモビリティセッションは、セキュリティ関連の信号伝達および処理作業、ならびに接続の各々の端部で保持される必要のある状態の量を軽減する。
各MAは、2つのホストのうちの1つによって所有され、所有者ホストにモビリティサポートを提供する。MNは、MAの所有権証明をCNに提供し、CNは単一の分岐RRTを通じてMNへのルーティング可能性を確認する。MNは、対称認証鍵を保持および使用することによりMAの所有権を証明することができる。MNは、CNのメッセージに基づいて鍵を定期的に更新することができる。MNは、受動的攻撃者から保護するため、前のメッセージに関連する秘密を関連付けて同一送信者の証明のチェーンを作成することにより、要求をさらに認証することができる。所有権の証明は、セッションハイジャックおよびセッション中断を防御する。
両方のホストがモバイルである場合、本明細書におけるシステムは、二重モビリティセッションを確立するように構成されてもよく、各ホストは同一モビリティセッション内の各自のMAをサポートする必要がある。言い換えれば、セッションは2つの重ね合わされた単信モビリティセッションを含み、その結果外見上は二重であるが処理要件が低減されたセッションをもたらす。各ホストは、所有するMAを介して、進行中のトランスポート接続を切断することなくIPアドレスを変更することができ、無線ネットワークならびに無線マルチホーミングのシナリオに適用されてもよい。MAは、攻撃者がMAを既存のトラフィック接続にオーバーレイすること、またはセットアップ後にセッションをハイジャックすることを禁じるために、関連するトラフィック接続セットアップ前、またはセットアップ中に確立される必要がある。さらに、システムは、もしくはDHベースの鍵交換または相互信頼関係のネットワークサポートまたは処理オーバーヘッドを必要とすることなく、セッションハイジャックに対してMIPv6よりも確実なセキュリティをもたらす。MNはまた、ピアがホストベースのモビリティをサポートするかどうかを決定するためにMAを使用することもできる。
図1に示されるように、1つのMAのみをポートするモビリティセッションを含むシステムは、必要とする状態情報および各ホスト上の処理がより少なくてすむ。そのようなシステムは、セッションハイジャックが定常ホストに成り代わって実行されることがないので、知られているシステムよりも強化されたセキュリティをもたらす。モバイルインターネットトラフィックの大きな割合が定常サーバを占めているので、これらの利点は重要である。
モビリティについて概ね100で示され、マルチホーミングについて110で示されるMAは、一般にINITとして知られる任意の適切な初期ハンドシェークを介して確立され、INITはたとえば、INIT要求112、114、およびINIT応答116、118を含むことができる。初期ハンドシェークは、すべてのホストベースモビリティ、およびマルチホーミングプロトコルによってサポートされる。初期ハンドシェークはまた、モビリティセッション自体を定義する。
初期ハンドシェーク後、すべてのさらなるハンドシェークは、1つのMAに代行して発生する、すなわちハンドシェークは、モビリティイベントを通知した所有者ホストに関連するセキュリティパラメータにしか影響を与えない。これにより、モビリティセッションの両方のエンドポイントは、一時的な重複によりモビリティ関連の信号伝達ハンドシェークを実行することができる。
モビリティ関連の信号伝達を保護するため、すべてのモビリティ関連のイベントは、要求120、122メッセージおよび応答124、126メッセージで構成される両方向ハンドシェークを要求すると仮定し、この両方向ハンドシェークをバインディング更新(BU:Binding Update)交換と称する。要求120、122は、IPアドレスの追加、削除、または変更を通知するためにMA所有者によって送信される。要求120、122は、応答128、130でピアによって確認される。そのようなハンドシェークは、一般に、ホストベースモビリティプロトコルに従う。
DoSまたはフラッディング攻撃、およびセッションハイジャックを防御するため、BU要求120、122の送信者は、MAの所有権、すなわちモビリティセッションのエンドポイントであることを表明する必要がある。これは、ホスト所有者が以前のMA関連のすべての要求を生成して送信し、初期INIT交換メッセージ112、114を含む以前のMA関連のすべての応答を受信したことを認めさせることに相当する。
ホスト所有者は、以前の要求に関連する秘密を明らかにすることによって、要求を認証する。これは、ホスト所有者が実際に同一の送信者であることの「証明のチェーン」を作成することになる。秘密は、要求ごとに生成される乱数Rにわたる暗号Hashであってもよい。
ホスト所有者は、対称認証鍵で要求に署名し、この対称認証鍵は応答メッセージごとにピア(すなわちCN)によって更新される。このことは、ホストが以前のすべての応答を受信したことを証明する。このようにして、メッセージは連結され、システムのセキュリティをもたらす。メッセージを連結することで、i番目のメッセージの送信者がセッションの第1のメッセージの送信者と同一であることが証明される。
図2は、概ね200で示される、1つのMAをサポートするモビリティセッションのINITハンドシェークを示す。MA所有者、またはホスト所有者は、たとえば、ピアCN220を持つMN210である。
230において、MN210は、MA識別子MIDを生成して、キャッシュに入れる。MID230は、乱数であってもよい。240において、MN210はまた、乱数、またはナンスRを生成して、キャッシュに入れる。次いで、MN210は、要求MID、Hash(R)、250でCN220に送信する。260において、CNは、Rをキャッシュに入れる。次いで、270において、CNは、ランダム鍵Aを生成して、キャッシュに入れる。次いで、CNは、MIDおよびランダム鍵Aを、オープンにMN210に送信する。次いで、MN210は、Aをキャッシュに入れる。
およびAはいずれも、乱数でなければならない。MNはHash(R)しか送信しないので、メッセージを盗聴している敵対者は、R自体を推測することができない。対応するハッシュ関数は、たとえば、SHA1、SHA256のような任意の適切なハッシュ関数、または任意の他の適切なハッシュ関数であってもよい。ピアが初期鍵Aをオープンに返すことに留意されたい。このようにして、MNが以前のメッセージを送信したことを、MNはメッセージごとに証明する。
MIDにより、ノードは、メッセージが異なるIPアドレスから着信する場合であっても、送信側ピアおよびモビリティセッションを認識することができる。現在のシナリオにおいて、MAごとに1つのMIDが導入される。また、単に、モビリティセッションあたり1つの共通MIDを使用することも可能である。モビリティおよびマルチホーミングプロトコルは通常、そのような特性を含む。
図3に示されるように、システムはここで、i番目のバインディング更新(BU)ハンドシェークを実行することができる。
インデックスi−1は、前のBUを示し、また、i=1に対してはINITを示す。BUハンドシェークはまた、たとえば図4に関して後段に示される特定のプロトコル実施に依存する、MNの新しいIPアドレスのような、モビリティイベントに関連するパラメータも含む。
図3を参照すると、HMAC(A|MSG)という用語は、鍵Aに基づき、メッセージ本文全体に適用されるハッシュベースの、または任意の他の種類のメッセージ認証コード(Message Authentication Code)を表す。HMACは、たとえば、SHAファミリーメンバーに基づいてもよい。+符号は、ビット単位のXOR演算を示す。たとえば、グループ内の追加など、入力のいずれか1つがランダムである場合に結果を完全にランダム化する任意の他の演算が、選択されてもよい。XOR演算は、その効率性で選択された。
概ね300で示されるように、バインディング更新(BU)ハンドシェークは、図2の初期ハンドシェークにより得られたパラメータを使用して、BUを生成する。312において、MN310は最初に、乱数Riを生成して、キャッシュに入れる。次いで、320において、MN310は、要求MID、Ri−1、Hash(Ri)、HMAC(Ai−1|MSG)をCN330に送信する。MNが前のメッセージを送信した同一のホストであることを確認することができるように、CN330は、340においてHash(Ri−1)のキャッシュを確認し、350においてHMAC(Ai−1|MSG)を確認する。
次いで、360において、CN330は、新しいランダムナンスのHashRiをキャッシュに入れる。これにより、MNは、後続のKUハンドシェークで証明を繰り返すことができる。受動的な攻撃者はナンスRiを計算することができないので、ハッシュ保護チェーンに打ち勝つことができるのは能動的な攻撃者だけである。370において、CN330は、ランダム鍵dAを生成して、380においてAi=Ai−1+DAをキャッシュに入れる。CNは、MNが増分を受信するように、次の演算でdAのみを転送する。
次いで、CN330は、390において示されるように、たとえばMID、dA、HMAC(Ai−1|MSG)のような応答をMN310に送信することができる。次いで、395において、MN310は、Ai=Ai−1+dAをキャッシュに入れることができる。CNがランダム鍵の増分しかMNに転送しないので、攻撃者は、すべてのメッセージを取得するためにセッション中ずっと居続けなくてはならないか、または鍵が何であるかを知る必要がある。インデックスi−1は、前の鍵更新、またはi=1の場合のMA確立を示す。Ri−1、HashRiシーケンスは、時間内に連結されたチェーンが確立されることを保証し、これはMNがすべての以前のメッセージの送信者であることを証明する。
図3に示される、セキュリティメカニズムまたは連結チェーンの保護を破るために、攻撃者は、MNからCNへのリンクを盗聴し、MNのIPアドレスをスプーフィングしながら、MNから次のBUが着信するまで待ってこのメッセージの伝搬を止め、Hash(Ri)の新しい自選の値を持つこのメッセージのコピーを再度差し入れる必要があり、INIT以降にMNに宛てられたCNからのすべてのパケットをリッスンしてAi−1の知識を得て偽造した要求に署名する必要がある。
MNはまた、CNに送信された各鍵更新を鍵Ai−1で署名し、基本鍵AはMA確立中にCNによってMNに送信される。Ri−1、HashRiシーケンスと結合された鍵更新は、MNがMAを確立した証明をCNにもたらす。
図4に示されるように、バインディング更新BUの実施形態は、たとえば、概ね400で示されるように、RRTを鍵更新と結合することを含むことができる。440において新しいIPアドレスを一時的にキャッシュに入れた後、460において、新しいIPアドレスをキャッシュに入れる前に送信者を確認するため、チャレンジ応答450がCN420によって生成されてもよい。
攻撃者はセッション全体にわたり、またはINIT以降の時間フレームにわたって居続ける必要があり、さらに、MNにより発行された正当なBU要求を待つ必要があるので、BUハンドシェークのチェーンは、さらに高いレベルの保護をもたらす。
CNの応答はさらに、更新された鍵Ai−1によって署名される。このHMACは、攻撃者が鍵Aを破ってHash(R)を書き換えた場合には、追加のセキュリティを提供しない。しかし、これは、MNがMA自体へのDoS攻撃を軽減できるようにする。つまり、HMACがなければ、一時的な攻撃者は、任意の鍵更新を送信することによりモビリティ接続を容易に破ることもできる。
上記のBUメッセージのうちの1つが失敗する場合、BUハンドシェークは完全ではない。この場合、MNは、BUを再送信する必要がある。再送信されるメッセージは、以前のメッセージの正確なコピーでなければならない。CNは確かに以前のメッセージを受信したが応答が失われた場合、CNは、再送信されたメッセージに含まれるHash(R)値がすでに保持している値と同じであることを認識する。これにより、CNは、新しいBUメッセージと再送信されたBUメッセージを区別することができる。CNは、以前の応答で送信したものと同じdAで再送信に応答する必要がある。この目的のため、CNは、応答が送信された後の一定期間dAをキャッシュに入れる必要がある。
すべてのBUが新しい秘密を含み、ソリューションは敵対者には知られていないので、上記のBU交換はまた、リプレイ攻撃に対しても保護される。CNが応答を再送信として受け入れるよう期待して敵対者がBU要求をリプレイする場合、CNはリプレイされたBU要求と元のBU要求との内容不一致を検出して、リプレイされたメッセージを廃棄することができる。
HMACは単に、MNが鍵Ai−1のその知識を表明する証明としての役割を果たすだけなので、BU要求の内容全体をカバーする必要はない。これは、ネットワークアドレス変換機構(NAT:network address translator)の背後から送信されるBU要求にとっては重要であり、ここではパケットのソースアドレスがNATによって変更され、CNがパケットヘッダ自体からMNの新しいIPアドレスを取り出す必要がある。したがって、本発明のセキュリティソリューションは、NATに準拠する。
モビリティセッションのいずれのホストもモバイルである場合、各ホストは各自のMAをサポートするように構成されてもよく、初期ハンドシェークは引き続き、たとえば図5に示されるような両方向メッセージ交換に組み入れられてもよい。セッションは、二重モビリティセッションと称されてもよく、各ホストは各自のMAを所有する。MA確立および鍵更新は対称的に実行されてもよく、各MAに関連する対応するハンドシェークはメッセージに混ぜ入れられてもよいが、これは送信されるべきメッセージの数を減らすことになる。
概ね500で示されるように、たとえばホスト1 510およびホスト2 520のような各ホストは、ランダムナンスおよびランダム鍵を生成して、キャッシュに入れることができる。ホスト1は、ランダムナンス530およびランダム鍵540を生成して、550において、ホスト2 520に送信する。次いで、ホスト2 520は、ホスト1からのナンスおよび鍵を、それぞれ560および570においてキャッシュに入れる。次いで、ホスト2は、第2のランダムナンス580および第2のランダム鍵590を生成して、595において、ホスト1に送信する。
ホスト1のMAのR1およびA1のそれぞれのパラメータは、ホスト2のMAのR2およびA2である。ホスト1は、ホスト2がモバイルであると仮定して、事前対応的にINIT要求でA2を渡す。ホスト2がモバイルではない場合、ホスト1は単にこのパラメータを無視して、上記の以前のINIT交換に示されるように続行する。それ以外の場合、ホスト1は、すべての演算を実行して、図5に示されるパラメータのようなパラメータを渡す。
IPアドレスは対称的には生じることはないので、バインディング更新は、それぞれのMAに対して各ホストごとに個別に処理されるが、鍵交換は対称的に生じうる。さらに、シーケンス番号がBUに対して使用される場合、各MAはそのそれぞれのシーケンス番号をサポートする必要がある。加えて、2つのMAは、同じMIDを共有することができる。その結果のハンドシェークは、たとえば図5の実施形態に示されるものであってもよい。
敵対者がモビリティ信号伝達を使用してフラッディング攻撃を実施する場合、敵対者自身がモビリティセッションを確立するので、BUメッセージをセキュリティ保護することでは攻撃に対する防御を行なうことにならない。したがって、追加のセキュリティメカニズムが必要とされる。好ましくは、追加のシステムは、図6に示されるバインディング検査(BT)のような、単純なルーティング可能性検査を使用する。
MNがMAを保持するホストであると仮定して、BTハンドシェークは、MNが新しいIPアドレスを通知するとCNによって開始される。BTハンドシェークは、BU要求が古いアドレスから送信された場合であっても、MNの新しいアドレスを伴う必要がある。CNが複数のIPアドレスを維持する場合、MNが新しい場所で到達されうることを保証するので、ルーティング可能性検査に対してそれらのうちの1つだけを使用すれば十分である。すべてのCNのIPアドレスからMNの新しいアドレスへのルーティング可能性検査を実施する技術的な理由があってもよい。たとえば、そのような手順は特定のパスの可用性を決定することができる。
ルーティング可能性検査は、600において概ね示される、CNによりMNに送信されるチャレンジを伴う。CN610は、MN620によって応答で回答される必要があるチャレンジを送信する。CN610は、より大量のトラフィックをMN620の新しいIPアドレスに送信する前に、BTハンドシェークの完了を保証する必要がある。
ホスト1および2は、任意の適切なホストであってもよい。たとえば、ホスト1および2がモバイルである場合、ホストは、たとえばサーバ、ラップトップ、PC、スマートフォン、テレビジョン、PDA、ゲーム機、プッシュツートークデバイス、および周辺デバイスのような、適切なモバイルデバイスであってもよい。
図6に示されるように、BTハンドシェークは、BUハンドシェークに組み入れられてもよい。630において、チャレンジメッセージは乱数Xを含む。640において、応答は、現行鍵Ai−1に基づくXの署名を含む。これは、MN620が新しく通知されたIPアドレスで到達可能であり、BT応答640が偽造されたものではないことをCN610に確認する。
図7は、初期IPアドレスからBU要求を送信して新しいIPアドレスを通知するマルチホーミングMNのための700において概ね示されるメッセージフローを示す。BTハンドシェークはMNの新しいIPアドレスを使用するが、エンベロープBUハンドシェークはMNの初期IPアドレスを使用する。チャレンジメッセージ710は、ここでは単信モビリティセッションで応答するために鍵署名が必要とされないように、HMAC(B|MSG)によって保護される。
図6および図7は例示的な実施形態に過ぎず、同じ原理の保護をもたらすルーティング可能性検査を実施するその他の方法もあるので、ルーティング可能性検査が本明細書の原理に従って実行されうる方法を限定することを意図してはいない。
加えて、MNは、MA鍵更新ハンドシェークをCNとのすべてのデータ交換に組み入れる必要がある。インデックスの鍵更新は、たとえば、図8に示されるように、鍵更新をバインディング更新に組み入れることを含むことができる。RRTは1つのMAに対してしか実行されないが、鍵交換は対称的に実行されてもよい。乱数の長さ、すなわち秘密R、鍵A、およびチャレンジXは、力づくによる攻撃に注意を向けるのに十分な大きさで選択される必要がある。力づく方式を通じてこれらの数を解読する平均尤度は、2(L−1)により与えられ、Lは対応する数のビット長である。L=50から60ビットの値は、現在および近い将来の計算能力を考慮すれば、十分過ぎるほどである。
本明細書の原理によれば、MSは、MA確立中またはMA確立後に確立された接続のホストベースのモビリティセキュリティのみを提供する。その結果、MNおよびCNは、MAの下で移行されうる接続を指定するMAごとにテーブルを保持する必要がある。テーブルにおいて、接続は、{プロトコルタイプ、ソースIPアドレス、宛先アドレス、ソースポート番号、宛先ポート番号}を含む5タプルを介するような、適切な方法で指定されてもよい。MAを確立する前にMNとCN間で保持された接続は、テーブルに追加されることはなく、MAが確立された後の新しい接続だけが追加される。
本明細書の原理によれば、トラフィック接続(複数可)とMAまたはMAペアとの間の1対1のマッピングを有することが可能である。この場合には、MAまたはMAペアに関連付けられているすべての情報は、トラフィック接続のプロトコル制御ブロックに保持されうるので、接続テーブルは必要ではなくなる。
加えて、接続のサブセットに指定されたポリシーまたはIPアドレス、あるいはその他の関連情報のような、すべての非セキュリティ関連のメッセージングは、MA内のKUおよびBUハンドシェークに結合処理されてもよい。
図9に示されるように、モビリティセッションは、MNとCN間の接続を攻撃者に占有されないように、トラフィック接続に適正に連結される必要がある。この脆弱性を回避するため、モビリティセッションは、トラフィック接続の形成と同時、またはそれに先だって開始される必要がある。さらに、トラフィック接続のIPアドレスとモビリティセッションのIPアドレスは同一でなければならない。加えて、モビリティセッションは、対応するトラフィック接続が終了したら直ちに終了する必要がある。そうすることで、MNとCN間の将来のトラフィック接続をハイジャックするために、敵対者が、MNのアドレスをスプーフィングしてCNとのモビリティセッションを先手を取って作成することを防止する。
ホスト間の信号伝達は、たとえばUDPのような、適切な方法を介して実行されてもよい。たとえば、HIPに対して行なわれたように、新しいプロトコルタイプもまた、この目的のために導入されてもよい。さらに、メッセージは、たとえばTCP移行により、提案されたようにパケットヘッダを介してトラフィック接続に多重化されてもよい。
本明細書の原理によれば、トランスポート接続システムは、
メッセージを送信および受信するように構成された第1のデバイスと、メッセージを送信および受信するように構成された第2のデバイスとを備え、第1のデバイスにより生成されたメッセージiは、前のメッセージi−1で第1のデバイスから第2のデバイスに送信されたHash(Ri−1)への秘密Ri−1を含み、メッセージiはランダム鍵Ai−1により署名され、ランダム鍵は鍵Ai−2の更新から導かれており、前のメッセージi−1は鍵Ai−2により署名される。第1のデバイスは、以前のネットワークロケーションにおいて維持された前のメッセージを通じて第2のデバイスとの関連を証明するために、異なるネットワークロケーションからメッセージを送信することができる。
コレスポンデントノード(CN)に選択的に接続するように構成されたモバイルノードは、メッセージを生成するためにモビリティノード(MN)に動作可能に接続されたプロセッサを含むことができ、メッセージiは、MNによって生成されキャッシュに入れられた新しいランダムRiの暗号化ハッシュ、前のメッセージのランダムRi−1、およびCNから受信した鍵に基づくMACを含む。
ネットワークにわたりトランスポート接続を維持する2つのホスト間のセキュリティプロトコルを操作する方法は、メッセージを生成および受信するために、モビリティノードMNを提供するステップと、MNからのメッセージを生成、認証、および受信するために、MNをコレスポンデントノードCNに選択的に接続するステップと、MNにおいてランダムナンスRi−1を引き継がれた第1の暗号ハッシュを含む第1のMNメッセージを生成して、MNにおいてランダムナンスRi−1をキャッシュに入れるステップと、セッション中に、ナンスRi−1の第1の暗号ハッシュを含む第1のMNメッセージをCNに送信するステップと、CNによりランダムナンスRi−1の第1の暗号ハッシュをキャッシュに入れるステップと、CNにおいてランダム鍵を含む第1のCNメッセージを生成して、CNにおいてランダム鍵をキャッシュに入れるステップと、ランダム鍵を含む第1のCNメッセージをMNに送信するステップと、MNにおいてランダム鍵をキャッシュに入れるステップと、MNにより新しいランダムナンスRiを生成するステップと、第2のMNメッセージをMNからCNに送信するステップであって、第2のMNメッセージは新しいランダムナンスRiの暗号ハッシュ、ランダムナンスRi−1、およびCNによりMNに提供されるランダム鍵に基づくMACを含むステップとを含み、鍵の反復を含むMNとCN間の連結されたメッセージのチェーンは、MNがセッション所有者であることを認めさせる。
方法はまた、CNにより第2のMNメッセージを受信するステップと、CNにおいてランダムナンスRi−1のハッシュを確認するステップと、CNにおいてランダム鍵のHMACおよび関連するメッセージを確認するステップと、CNにおいて新しいランダムナンスRiの暗号ハッシュをキャッシュに入れるステップと、CNにおいてランダム鍵dAを作成してキャッシュに入れるステップと、CNにおいてランダム鍵にランダム鍵dAを加えたものと同等の新しい鍵をキャッシュに入れるステップと、ランダム鍵dAおよびランダム鍵に基づくMACをMNに転送するステップとを含むこともできる。
方法はまた、MNから後続のメッセージを受信した後、ランダム鍵dAiの後続の増分をMNに送信するステップを含むこともできる。
MNは、接続ポイントにおいてネットワークノードに動作可能に接続された周辺デバイスによってさらに定義されてもよく、周辺デバイスはIPアドレスを有する。
ランダムナンスRi−1は、初期ナンスであってもよい。
CNからMNへの各メッセージは、前のナンスを含む戻りメッセージ本文の少なくとも一部にわたりMACを含むことができる。
MACは、ハッシュベースのMACによってさらに定義されてもよい。
戻りメッセージ本文は秘密を含むことができ、CNからMNへの各メッセージのMACは、前のナンスおよび秘密をカバーすることができる。
セッションは、トランスポート接続の形成の前、または形成と同時に開始することができる。
セッションは、MNとCN間で維持された複数のトランスポート接続のトランスポート接続の形成の前、または形成と同時に開始することができる。
セッションは、MNとCN間のトランスポート接続の少なくとも1つ、および複数のトランスポート接続が終了した後に終了することができる。
第2のトランスポート接続は、CNからMNに形成されてもよく、CNは、第2のトランスポート接続を介してセッション中にその接続ポイントへの変更でMNを更新することができる。
方法は、CNにおいてネットワーク接続ポイント変更メッセージを受信するステップをさらに含むことができ、CNは、さらにメッセージを処理する前に、ランダムナンスRi−1を引き継いだ第1の暗号ハッシュが、ネットワーク接続ポイント変更メッセージに含まれているランダムナンスRi−1と同一であるかどうかを確認する。
方法はまた、CNにおいてランダム鍵更新に含まれるMACを確認するステップを含むこともできる。
ホストのうちの少なくとも1つは、サーバ、ラップトップ、PC、スマートフォン、テレビジョン、PDA、ゲーム機、プッシュツートークデバイス、および周辺デバイスのうちの少なくとも1つによりさらに定義されてもよい。
方法は、MNとの複数の物理または論理L2インターフェイス接続を提供するステップをさらに含むことができ、複数のインターフェイスの各インターフェイスは個々のIPアドレスをサポートする。
方法は、複数のIPアドレスをサポートするMNとの1つの物理または論理L2インターフェイス接続を提供するステップをさらに含むことができる。
方法において、MNおよびCNはトランスポート接続のサブセットを維持することができ、更新をトランスポート接続のサブセットのうちの1つに適用するステップをさらに備える。
方法において、複数のIPアドレスのうちの1つはアクティブなIPアドレスであり、MNは、アクティブなIPアドレスのアイデンティティが変化した場合、第2のメッセージでCNを更新する。
本明細書の原理によるモビリティノード(NM)は、メッセージを生成および受信するために、モビリティノード(MN)に動作可能に接続されたプロセッサを含むことができ、プロセッサは、モビリティノードのIPアドレスが変化した場合、IPアドレス更新をコレスポンデントノード(CN)に送信するための信号伝達メッセージを生成することができ、信号伝達メッセージは、ランダム鍵のハッシュおよび秘密を含み、認証コード(MAC)は信号伝達メッセージの少なくとも一部に適用される。
MNは、USBメモリストレージデバイスに動作可能に接続されたプロセッサを有することができ、USBメモリストレージデバイスは、プロセッサと共に信号伝達メッセージを生成、送信、受信、および格納するための自動実行アルゴリズムを含むことができる。
モビリティノード(NM)とのモビリティアソシエーション(MA)を容易にするためにコレスポンデントノード(CN)は、モビリティノードから鍵および秘密を含むメッセージを受信、確認、および生成するためのCNに動作可能に接続されたプロセッサを含むことができ、認証コード(MAC)はメッセージの少なくとも一部に適用され、CNはMNからのすべての以前のメッセージを確認する。
セキュリティプロトコルは、ネットワークにわたりトランスポート接続を維持する2つのモバイルホストに、動作可能な接続で提供され、2つのモバイルホスト間で交換されてもよい。セキュリティプロトコルは、コレスポンデントノード(CN)へのトランスポート接続を形成するモビリティノード(NM)を含むことができ、MNは第1のモバイルホスト(FMH)であり、CNは第2のモバイルホスト(SMH)であり、CNはMNへの第2のトランスポート接続を形成し、FMHおよびSMHはいずれも、セッション中または時間フレーム内に、信号伝達メッセージを介して、それぞれ第1および第2のトランスポート接続経由で接続ポイントの変更に関する更新を選択的に送信し、信号伝達メッセージは、秘密番号の暗号ハッシュを採用するナンス更新であって、秘密番号は、信号伝達メッセージがセッションに対して生成された最初のメッセージである場合を除いて、前のメッセージのナンスを生成するために使用されるナンス更新と、FMHおよびSMHによりセッション中に合意された鍵を含む信号伝達メッセージの少なくとも一部に適用される認証コード(MAC)とを含む。
セキュリティプロトコルは、ネットワークにわたりトランスポート接続を維持する2つのモバイルホストに、動作可能な接続で提供され、2つのモバイルホスト間で交換されてもよく、FMHは第1のトランスポート接続のための第1の独立鍵(FIK)を生成し、SMHは第2のトランスポート接続のための第2の独立鍵(SIK)を生成する。
本明細書において示されるすべての実施形態は、コンピュータ、携帯電話、PDA、テレビジョンなどのような、通信デバイス間の安全な通信を動作可能に容易にするように構成され構築されたシステムおよび方法を介して達成される原理を含む。そのようなものとして、本明細書における各々の例示的なシステムまたは方法は、暗号が通信デバイス間で伝送されうる通信、無線、またはその他のネットワークへの信号の動作可能な接続を考慮する。
本明細書における実施形態は、例示の目的のために説明され示されたものに過ぎず、本発明の原理を限定するものとして解釈されるべきではない。変更は当業者には明らかであり、本明細書における原理の精神を逸脱することのないすべての変更は、添付の特許請求の範囲に含まれることが意図されている。当業者であれば、本開示が基にする概念が、本発明の原理の複数の目的を実行するためのその他の構造体、方法、およびシステムの設計ための基礎として容易に活用されうることを理解するであろう。
したがって、前述の説明は、本明細書における原理の例示に過ぎないものと見なされる。さらに、多数の変形および変更が当業者には容易に考案されるので、示され説明される厳密な構造体および操作に本原理を限定することは望ましくなく、したがって、本明細書において説明される原理の範囲内に含まれるすべての適切な変更および等価物が用いられてもよい。

Claims (9)

  1. モビリティセッションにおいてネットワークにわたりコレスポンデントノードCNに接続されたモビリティノードMNでセキュリティプロトコルを動作させる方法であって、
    MNにおいてランダムナンスRを引き継がれた暗号ハッシュを生成し、及び、ランダムナンスRをキャッシュに入れることと、
    モビリティセッション中に、一連のメッセージのうちの、第i番目のMNメッセージをCNに送信することを含み、第i番目のMNメッセージは、ランダムナンスRの暗号ハッシュ、ランダムナンスRi−1及び、キャッシュされたランダム鍵Ai−1に基づくハッシュベースのメッセージ認証コード(HMAC(Ai−1 |MSG))を含み、さらに、
    ランダム鍵dAとHMAC(Ai−1 |MSG)を含む第i番目のCNメッセージを、CNから受信することと、
    MNにおいて、ランダム鍵dAをキャッシュされたランダム鍵Ai−1に加えることにより、ランダム鍵Aを生成し、ランダム鍵Aをキャッシュに入れることと、
    新しいランダムナンスRi+1を生成することと、
    第i+1番目のMNメッセージをMNからCNに送信することを含み、第i+1番目のMNメッセージが、新しいランダムナンスRi+1の暗号ハッシュ、ランダムナンスRと、ランダム鍵Aに基づくHMAC(A |MSG)を含む、方法。
  2. CNから第i+1番目のメッセージを受信するステップをさらに備え、前記メッセージは新しいランダム鍵dAとランダム鍵Aに基づくHMAC(A |MSG)を含む、請求項1に記載の方法。
  3. MNが、接続ポイントにおいてネットワークノードに動作可能に接続された周辺デバイスを含み、周辺デバイスがIPアドレスを有する、請求項1に記載の方法。
  4. ランダムナンスRi−1が初期ナンスである、請求項1に記載の方法。
  5. モビリティノード(MN)であって、
    メッセージを処理するために、MNに動作可能に接続されたコンピュータプロセッサと、
    コレスポンデントノード(CN)とメッセージを交換するために、コンピュータプロセッサに動作可能に接続された通信インタフェースとを有し、
    コンピュータプロセッサが、MNのIPアドレスが変化した場合にIPアドレス更新をCNに送信するための信号伝達メッセージを生成し、
    MNからCNへ送られた第i番目のMNメッセージが、少なくともコンピュータプロセッサにより生成されキャッシュされたランダムナンスRの暗号ハッシュ、第i−1番目のMNメッセージのランダムナンスRi−1、及び、第i−1番目のMNメッセージのCNから受信されたランダム増分dAを使用して計算された鍵Ai−1に基づくMAC(メッセージ認証コード)を含む、モビリティノード。
  6. モビリティセッションにおいてネットワークにわたりモビリティノードMNに接続されたコレスポンデントノードCNでセキュリティプロトコルを動作させる方法であって、
    モビリティセッション中に、ランダムナンスRの暗号ハッシュ、ランダムナンスRi−1及び、キャッシュされたランダム鍵Ai−1に基づくハッシュベースのメッセージ認証コード(HMAC(Ai−1 |MSG))を含む第i番目のMNメッセージを受信することと、
    受信したランダムナンスRi−1 から計算した暗号ハッシュが、キャッシュに入れられたランダムナンスR i−1 の暗号ハッシュと同一であることを確認することと、
    ランダムナンスRの暗号ハッシュをキャッシュに入れることと、
    ランダム鍵dAを生成しおよび、AがAi−1とランダム鍵dAの和と等しくなるようにランダム鍵Aを計算し、CNでランダム鍵Aをキャッシュに入れることと、
    ランダム鍵dAとHMAC(Ai−1 |MSG)を含む応答メッセージをMNへ送信することと、
    MNから第i+1番目のMNメッセージを受信することを有し、第i+1番目のMNメッセージは、新しいランダムナンスRi+1の暗号ハッシュ、ランダムナンスR及び、HMAC(A |MSG)を含む、方法。
  7. 受信したランダムナンスR から計算した暗号ハッシュが、キャッシュに入れられたランダムナンスR の暗号ハッシュと同一であることを確認するステップと、
    HMAC(A |MSG)を確認するステップと、
    新しいランダムナンスRi+1の暗号ハッシュをキャッシュに入れるステップと、
    第2のランダム鍵dAを生成しおよび、Ai+1がAと第2のランダム鍵dAの和と等しくなるようにランダム鍵Ai+1を計算し、ランダム鍵Ai+1をキャッシュに入れるステップと、
    MNへ第2のランダム鍵dAとHMAC(A |MSG)を転送するステップとをさらに含む、請求項6に記載の方法。
  8. MNから後続のメッセージを受信した後、後続のランダム鍵dAをMNに、CNによって送信するステップをさらに備える、請求項7に記載の方法。
  9. トランスポート接続がCNからMNに形成され、CNがトランスポート接続を介してモビリティセッション中にCNの接続ポイントへの変更でMNを更新する、請求項7に記載の方法。
JP2013518456A 2010-06-29 2011-06-20 ホストベースのモビリティおよびマルチホーミングプロトコルに対する軽量セキュリティソリューションのための方法および装置 Expired - Fee Related JP5745626B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/803,504 US8699708B2 (en) 2010-06-29 2010-06-29 Light-weight security solution for host-based mobility and multihoming protocols
US12/803,504 2010-06-29
PCT/US2011/041028 WO2012005930A2 (en) 2010-06-29 2011-06-20 Light-weight security solution for host-based mobility & multihoming protocols

Publications (2)

Publication Number Publication Date
JP2013535862A JP2013535862A (ja) 2013-09-12
JP5745626B2 true JP5745626B2 (ja) 2015-07-08

Family

ID=44584604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013518456A Expired - Fee Related JP5745626B2 (ja) 2010-06-29 2011-06-20 ホストベースのモビリティおよびマルチホーミングプロトコルに対する軽量セキュリティソリューションのための方法および装置

Country Status (6)

Country Link
US (1) US8699708B2 (ja)
EP (1) EP2589197B1 (ja)
JP (1) JP5745626B2 (ja)
KR (1) KR101454986B1 (ja)
CN (1) CN103069768B (ja)
WO (1) WO2012005930A2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9998545B2 (en) * 2011-04-02 2018-06-12 Open Invention Network, Llc System and method for improved handshake protocol
EP2634991B1 (en) 2012-02-28 2017-08-02 Alcatel Lucent Content-centric networking
US9075953B2 (en) * 2012-07-31 2015-07-07 At&T Intellectual Property I, L.P. Method and apparatus for providing notification of detected error conditions in a network
US9363320B2 (en) * 2012-12-05 2016-06-07 Microsoft Technology Licensing, Llc Persistent connection between network devices
KR101943989B1 (ko) 2015-06-05 2019-01-30 삼성전자주식회사 데이터를 송수신하는 방법, 서버 및 단말기
EP3574608B1 (en) * 2017-01-25 2022-03-30 Koninklijke KPN N.V. Guaranteeing authenticity and integrity in signalling exchange between mobile networks
CN110493774B (zh) * 2017-05-06 2023-09-26 华为技术有限公司 密钥配置方法、装置以及系统
GB2564878B (en) * 2017-07-25 2020-02-26 Advanced Risc Mach Ltd Parallel processing of fetch blocks of data
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
WO2020245830A1 (en) * 2019-06-05 2020-12-10 Nitromia Ltd Dictionary-attack-resistant database encryption
US11683182B2 (en) * 2020-05-08 2023-06-20 International Business Machines Corporation Message embedment in random values
US11641336B2 (en) * 2020-05-29 2023-05-02 Dell Products L.P. Lightweight host multihoming

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06224897A (ja) * 1993-01-26 1994-08-12 Nippon Telegr & Teleph Corp <Ntt> 閉域放送システム
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
US20100325709A1 (en) * 2005-10-21 2010-12-23 Michael Lee Kawase Method to store and distribute digital entertainment media data on a portable non-volatile solid-state storage device with a customer pre-selected security indentifier and content management system
CN101150572B (zh) 2006-09-22 2011-08-10 华为技术有限公司 移动节点和通信对端绑定更新的方法及装置
EP1914953B1 (en) 2006-10-20 2014-07-30 Panasonic Intellectual Property Corporation of America Care-of address registration and detection of spoofed binding cache entries
US9344438B2 (en) * 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment

Also Published As

Publication number Publication date
CN103069768B (zh) 2016-06-22
KR101454986B1 (ko) 2014-10-28
EP2589197A2 (en) 2013-05-08
WO2012005930A2 (en) 2012-01-12
EP2589197B1 (en) 2016-08-31
US8699708B2 (en) 2014-04-15
CN103069768A (zh) 2013-04-24
JP2013535862A (ja) 2013-09-12
KR20130032878A (ko) 2013-04-02
US20110320803A1 (en) 2011-12-29
WO2012005930A3 (en) 2012-06-07

Similar Documents

Publication Publication Date Title
JP5745626B2 (ja) ホストベースのモビリティおよびマルチホーミングプロトコルに対する軽量セキュリティソリューションのための方法および装置
CN101965722B (zh) 安全性关联的重新建立
US8126148B2 (en) Securing home agent to mobile node communication with HA-MN key
Deng et al. Defending against redirect attacks in mobile IP
EP2285041B1 (en) Communication establishing method, system and device
US8711843B2 (en) Cryptographically generated addresses using backward key chain for secure route optimization in mobile internet protocol
Modares et al. A survey of secure protocols in mobile IPv6
WO2008034368A1 (fr) Procédé, système, noeud mobile et noeud correspondant pour la production d&#39;une clé de gestion de liaison
Praptodiyono et al. Mobile IPv6 vertical handover specifications, threats, and mitigation methods: A survey
Shah et al. A TOTP‐Based Enhanced Route Optimization Procedure for Mobile IPv6 to Reduce Handover Delay and Signalling Overhead
WO2006102565A2 (en) Optimized derivation of handover keys in mobile ipv6
CN100536471C (zh) 一种家乡代理信令消息有效保护方法
Oryema et al. Secure mobility management using CoAP in the Internet of Things
Jara et al. Secure mobility management scheme for 6lowpan id/locator split architecture
Brian et al. Security scheme for mobility management in the internet of things
Dhawale et al. A Robust Secured Mechanism for Mobile IPv6 Threats
Heer LHIP–Lightweight Authentication for the Host Identity Protocol
Park A robust secured Mobile IPv6 mechanism for multimedia convergence services
Hossain et al. Security vulnerabilities and protection mechanisms of mobility management protocols
Hampel et al. Lightweight security solution for Host-based mobility & multi-homing protocols
Hampel et al. Securing Host-Based Mobility and Multi-Homing Protocols against On-Path Attackers.
Georgiades A security protocol for authentication of binding updates in Mobile IPv6
Roe et al. Status of this Memo
Durr et al. An analysis of security threats to mobile IPv6
Gupta et al. Analysis of Mobile IP Protocols Security

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140811

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150501

R150 Certificate of patent or registration of utility model

Ref document number: 5745626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees