JP2013506388A - Ibeを有する効率的なnemoセキュリティ - Google Patents

Ibeを有する効率的なnemoセキュリティ Download PDF

Info

Publication number
JP2013506388A
JP2013506388A JP2012550223A JP2012550223A JP2013506388A JP 2013506388 A JP2013506388 A JP 2013506388A JP 2012550223 A JP2012550223 A JP 2012550223A JP 2012550223 A JP2012550223 A JP 2012550223A JP 2013506388 A JP2013506388 A JP 2013506388A
Authority
JP
Japan
Prior art keywords
node
key
network
mobile
mobile router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012550223A
Other languages
English (en)
Inventor
キン タン,タト
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2013506388A publication Critical patent/JP2013506388A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

移動体IP及び/又はネットワーク移動性(NEMO)に準拠した通信ネットワークにおいて、選択されたエンティティ及びそれらの関連付けられた装置/システムが通信ネットワーク間を移動するときに、通信ネットワークの種々のエンティティ間の通信を保証するためにアイデンティティに基づく暗号化(IBE)を用いるための装置、方法及びシステムが提供される。他の実施形態も開示され又は請求される。

Description

[関連出願]
本PCT出願は、マレーシア特許出願番号PI2010006130、2010年12月22日出願、名称「EFFICIENT NEMO SECURITY WITH IBE」に関連し、該特許出願の優先権を主張する。
本開示は、概して移動体コンピュータ・ネットワークに関し、特にネットワーク移動性(Network Mobility:NEMO)に効率的なセキュリティ・スキームを提供する。
移動体IPは、インターネット・プロトコル(IP)データグラム(又はパケット)の位置に依存しないルーティングを可能にしうる。移動体IPは、IPv4及びIPv6ネットワークの両方で用いられてもよい。IPv4ネットワークのための移動体IPは、IETF(Internet Engineering Task Force)Request for Comments(RFC)3344に記載されており、IETF RFC4721で最新情報が追加されている。IPv6ネットワークのための移動体IP(Mobile IPv6 for short)は、IETF RFC3775に記載されている。
移動体IPでは、移動ノードは、該移動ノードのホーム・ネットワーク内に居る間、ホーム・エージェント(HA)に関連付けられてもよく、ホーム・アドレスを割り当てられてもよい。HAは、HAのネットワーク内にあるホーム・アドレスを有する移動ノードに関する情報を格納してもよい。移動ノードがそのホーム・ネットワークから離れて移動するとき、移動ノードは、外部エージェント(FA)に関連付けられてもよく、外部ネットワーク内での移動ノードの現在の位置を識別する気付けアドレス(Care of Address:CoA)を割り当てられてもよい。移動ノードはホーム・アドレスとCoAの両方を割り当てられてもよいが、移動ノードはインターネットにおける自身の現在の位置に拘わらず自身のホーム・アドレスにより識別されてもよい。
ネットワーク移動性(NEMO)は移動体IPプロトコルの拡張である。Network Mobility Basic Support Protocolは、IETF Network Mobility Working GroupによりRFC3963で発行された。NEMOは、移動体ネットワーク全体に対する移動性、つまりインターネットの異なる地点に移動し参加する移動体ネットワークに対応するよう設計されている。NEMOは、ネットワークが移動するとき、移動体ネットワーク内の各ノードに対してセッション連続性を可能にする。
NEMOは、セキュリティのために、IPSec(Internet Protocol Security)及びセキュリティ・アソシエーション(Security Associations:SA)を用いることを提案する。しかしながら、IPSec及びSAは、NEMOに基づくネットワークに、認証、往復経路確認(Return Routeability:RR)、プロトコルのカプセル化等に関連する処理オーバーヘッドを含む処理オーバーヘッドを導入しうる。これは、NEMOのセキュリティ構造設計の効率に負の影響を与えうる。
本開示の実施形態は、添付の図面に例として図示されるが、これらに限定されない。また、図中の類似の参照符号は同様の要素を表す。
本発明は、IBEを有する効率的なNEMOセキュリティを提供する。
本開示の種々の実施形態によるNEMO及びIBEに基づく通信に適した例である装置を示す。 本開示の種々の実施形態によるNEMO及びIBEに基づく例である通信システムを示す。 本開示の種々の実施形態によるNEMOでIBEを用いる例である動作の一部を説明するフロー図を示す。 本開示の種々の実施形態を実行するための使用に適した例であるコンピュータ・システムを示す。
以下の詳細な説明では、その一部を形成する添付の図面が参照される。添付の図面は本開示が実行されうる説明のための実施形態として示される。他の実施形態が利用されてもよく、構造的又は論理的変化が本開示の範囲から逸脱することなく行われてもよいことが理解されるべきである。従って、以下の詳細な説明は限定的意味と考えられるのではなく、本開示による実施形態の範囲は特許請求の範囲及びその等価物によって定められる。
種々の動作は、複数の別個の動作として、また本開示の理解に有用な方法で記載される。しかしながら、記載の順序はこれらの動作が必ずしも順序に依存していることを示唆しない。
用語「結合される」及び「接続される」に加えてそれらの派生語が用いられてもよい。これらの用語は、互いに同義語を意味しないことが理解されるべきである。むしろ、特定の実施形態では、「接続される」は2以上の要素が物理的又は電気的に互いに間接的に接触していることを示すために用いられうる。「結合される」は、2以上の要素が物理的又は電気的に直接的に接触していることを意味しうる。しかしながら、「結合される」は、2以上の要素が互いに間接的に接触していないが、依然として互いに協調して又は相互作用していることも意味しうる。
説明を目的として、「A/B」の形式又は「A及び/又はB」の形式の表現は、(A)、(B)又は(A及びB)を意味する。説明を目的として、「A、B及びCのうちの少なくとも1つ」の形式の表現は、(A)、(B)、(C)、(A及びB)、(A及びC)、(B及びC)又は(A、B及びC)を意味する。説明を目的として、「A(B)」の形式の表現は、(B)又は(AB)、つまりAが任意の要素であることを意味する。
説明は、「一実施形態では」又は「実施形態では」という表現を用いうる。これらは同一の又は異なる実施形態のうちの1又は複数を表しうる。更に、用語「有する(comprising、including、having)」等は、本開示の実施形態に関連して用いられるとき、同義である。
NEMOは、セキュリティのために、IPSec(Internet Protocol Security)及びセキュリティ・アソシエーション(Security Associations:SA)を用いることを提案する。NEMOに基づき、サブ・ネットワークの移動ノードを含む該サブ・ネットワーク全体は、そのホーム・ネットワークから外部ネットワークへ動き、該外部ネットワークに参加してもよい。NEMO/移動体IPに従い、移動ノードはCoAを与えられてもよい。移動ノードは、1又は複数のバインディング・アップデートを介して、ホーム・ネットワーク内の自身のHAにCoAを送信して、自身の現在の位置をHAに知らせてもよい。その後、エンド・ツーエンドのIPSec ESP(Encapsulated Security Payload)で保護された双方向トンネルが、ホーム・ネットワークと外部ネットワークとの間に設定されてもよい。しかしながら、移動ノードは自身のホーム・ネットワークにおけるホーム・アドレスに関連付けられたままなので、相手ノードは、移動ノードのホーム・アドレスにパケットを送信することにより移動ノードと通信し続けうる。パケットは、移動ノードのホーム・ネットワーク内の該移動ノードのHAにより受信され、IPSecトンネルを介して外部ネットワーク内にいる該移動ノードへ転送されてもよい。特に、HAは、IPSecトンネルの入口及び出口を送信元及び宛先アドレスとして用い、IPヘッダの外層を構築してもよい。
しかしながら、移動ノードを含むサブ・ネットワークが1又は複数の追加ホップを介して別のネットワークへ動く場合、別のIPSecトンネルがこれらのネットワークのそれぞれの間に途中で設定されてもよい。その後、相手ノードからのパケットは、移動ノードに到達する前に多くのIPSecトンネルを通じて伝達してもよい。ネットワークのエッジに近いアクセス・ルータ(AR)に参加している移動ノードが最高位のツリー・ノードと見なされる場合、n回移動(roaming)した後の該移動ノードへの経路は、ツリーのn番目のレベルの深さへ行く必要がある。移動ノードが更に遠くへ離れ、ルートから深さnのブランチを有し、それによりルーティングのコストが増大し、NEMOベースのネットワークの拡張性が低減するとき、HA及び/又はネットワークは過負荷になりうる。
更に、IPSecを用いて異なるトンネル間で異なるセキュリティ・アソシエーション(SA)に接続するとき、SAは対応される暗号アソシエーションを互いに個々に交渉する必要がある。従って、IPSecにより用いられるSAメカニズムは、NEMOに準拠するネットワークに追加オーバーヘッドを課す。従って、NEMOでセキュリティを提供する方法としてIPSec及びSAを用いることによるオーバーヘッドは、NEMOネットワークの移動性及び信頼性にとって負担となる。
本開示の種々の実施形態では、IDベース暗号(Identity Based Encryption:IBE)が用いられ、過度なIPSecカプセル化により生じるオーバーヘッドを低減しうる。IBEの基本概念は、IETFにより発行されたRFC5408に開示されている。
図1は、本開示の種々の実施形態によるNEMO及びIBEに基づく通信ネットワークに適した例である装置を示す。装置100は、受信機110、送信機120、鍵生成器130、暗号化エンジン140、及び復号化エンジン150を有し、これらは示されるようにバス160を介して互いに結合され、以下に更に説明されるように本開示の方法を実行するためにロジックを与えられる。図1は別個の構成要素を列挙しているが、これらの構成要素のうちの1又は複数が単一の構成要素に統合されてもよく、又は更に分割されてもよいことが理解される。例えば、暗号化エンジン140及び復号化エンジン150は単一の暗号エンジンに結合されてもよい。装置100は、電源、アンテナ、メモリ等のような図1に示されない他の構成要素を有してもよい。種々の実施形態では、構成要素110乃至150は、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)のようなハードウェア、又は汎用プロセッサ(又はプロセッサ・コア)で動作するソフトウェア、又はそれらの組合せで実施されてもよい。更に、構成要素110乃至150は、例えばポイント・ツー・ポイント接続等のような他の種類の相互接続を介して互いに結合されてもよい。
図2は、本開示の種々の実施形態によるNEMO及びIBEに基づく例である無線通信システムを示す。示されるように、通信システム200は、複数のNEMOに準拠した通信ネットワーク210、220及び230等を有してもよい。NEMOに準拠した通信ネットワーク210乃至230は、1又は複数の他のネットワーク205を介して互いに結合されてもよい。1又は複数のネットワーク205は、如何なる大きさ及び接続形態のネットワークを有してもよく、NEMOに準拠してもしていなくてもよく、一般にインターネットと称されるネットワーク・クラウドを含む1又は複数の私設及び/又は公衆ネットワーク、又はそれらの組合せであってもよい。図2中のNEMOに準拠した通信ネットワークの数は、説明を目的としている。図2は3つのNEMOに準拠した通信ネットワークを示すが、通信システム200は更に多くの又は少ないNEMOに準拠した通信ネットワークを有してもよい。
種々の実施形態では、通信ネットワーク210は、ホーム・エージェント(HA)211及び相手ノード(CN)212を有してもよい。通信ネットワーク220は、HA221、移動ルータ(MR)222及び移動ネットワーク・ノード(MNN)223を有してもよい。MR222、MNN223及びCN212は、図1に示されたような本開示の教示を組み込まれた装置100に基づく装置であってもよい。
通信システム200は、公開/秘密鍵生成器(PKG)サーバ201を更に有してもよい。種々の実施形態では、PKGサーバ201は、マスタ公開鍵及び対応するマスタ秘密鍵を保持してもよい。マスタ公開/秘密鍵は、静的に作成されてもよく、又は動的に生成されてもよい。マスタ公開鍵に対する要求を受信すると、PKGサーバ201は、必要な認証及び承認の後に、マスタ公開鍵を要求元に対して発行し、マスタ秘密鍵を保有する。同様に、マスタ秘密鍵に対する要求を受信すると、PKGサーバ201は、必要な認証及び承認の検証の後に、マスタ秘密鍵を要求元に対して発行し、マスタ公開鍵を保有する。PKGサーバ201は、専用サービスであってもよく、又は通信システム200に存在するウェブ・サービスを含む別のサービスの一部として統合されてもよい。PKGサーバ201は、ソフトウェア又はハードウェアの何れで実施されてもよく、集中又は分散されてもよい。種々の実施形態では、PKGサーバ201による認証及び承認の検証は、任意であってもよい。
種々の実施形態では、CN212、MR222、MNN223、HA211及び/又はHA221を含む通信システム200のエンティティは、PKGサーバ201と通信して、マスタ公開鍵又はマスタ秘密鍵の何れかを得てもよく、鍵生成器130を介して必要な暗号/復号鍵を生成してもよい。
種々の実施形態では、MR222は、MNN223のためのルータとして動作してもよく、MNN223へのネットワーク・アクセスを提供してもよい。MNN223がCN212との通信を望む場合、MNN223は、CN212向けのパケットを先ずMR222へ送信してもよい。MR222は、自身の受信機110を介してMNN223からパケットを受信し、該パケットを自身の送信機120を介してCN212へ転送してもよい。パケットは、CN212に到達する前に1又は複数の中間ルータ及びHAを通じて横断してもよい。種々の実施形態では、MR222及びMNN223は、ネットワーク220からネットワーク230へ移動してもよい。MR222は、ネットワーク230のMR232に参加してもよい。MNN223及びMR222は、ネットワーク230のFA(示されない)によりそれぞれCoAを与えられてもよい。
種々の実施形態では、MR222及び/又はMNN223がCN212と通信したい場合、MR222及び/又はMNN223は、CN212のアイデンティティとしてCN212のホーム・アドレスを用いてもよい。MR222及び/又はMNN223は、CN212に対して有効なIBEに準拠した公開鍵を有するか否かを決定してもよい。MR222及び/又はMNN223がCN212に対してIBEに準拠した公開鍵を有していない場合、又は既存のIBEに準拠した公開鍵が有効でない場合、例えば期限切れの場合、MR222及び/又はMNN223は、PKGサーバ201に問い合わせてマスタ公開鍵(MPubK)を要求してもよい。MR222及び/又はMNN223は、鍵生成器130を介して、CN212に対してユニークなIBEに準拠した公開鍵を生成してもよい。CN212のIBEに準拠した公開鍵は、種々の方法で生成されてもよい。一実施形態では、MR222及び/又はMNN223の鍵生成器130は、CN212のアイデンティティ、つまりホーム・アドレスとMPubKのXOR演算を実行することにより、CN212のIBEに準拠した公開鍵を生成してもよい。MR222及び/又はMNN223は、次に、暗号化エンジン140を介して、CN212のIBEに準拠した公開鍵とともに、CN212へ送信されるべき平文メッセージを暗号化することにより暗号文を生成してもよい。MR222及び/又はMNN223は、次に、NEMO及び移動体IPに従い、送信機120を介して、CN212へ暗号化メッセージを送信してもよい。
種々の実施形態では、CN212が暗号化メッセージを自身の受信機を介して受信するとき、CN212は先ず自身が有効なIBEに準拠した秘密鍵を有するか否かを決定してもよい。CN212がIBEに準拠した秘密鍵を有していない場合、又は既存のIBEに準拠した秘密鍵が有効でない場合、例えば期限切れの場合、CN212は、PKGサーバ201に問い合わせてマスタ秘密鍵(MPrvK)を得てもよい。CN212は、次に、鍵生成器130を介して、例えばCN212のホーム・アドレスとMPrvKとのXOR演算を実行することにより自身のIBEに準拠した秘密鍵を生成してもよい。CN212は自身のIBEに準拠した秘密鍵を得た後、復号化エンジン150を介して、IBEに準拠した秘密鍵を用いてMNN223からのメッセージを復号化してもよい。メッセージはIBEに基づき暗号化されるので、メッセージはCN212とMR222及び/又はMNN223との間にトンネルを設定することなく、また高価なカプセル化を用いることなく、送信されてよく、それにより通信の効率が向上する。
種々の実施形態では、IBEに準拠した秘密鍵を作り出す方法は、作り出されたIBEに準拠した秘密鍵がIBEに準拠した公開鍵によりエンコードされたメッセージを復号することに成功しうる限り、IBEに準拠した公開鍵を作り出す方法と同一又は対称的でなくてもよい。
種々の実施形態では、CN212がMR222及び/又はMNN223と通信したいと望む場合、CN212は以上に記載したのと同様に類似のIBE暗号化方法を実行してもよい。MNN223及びMR222のCoAは、MNN223及びMR222のアイデンティティとして用いられてもよい。例えば、CN212は、CN212の鍵生成器130を介して、MNN223及び/又はMR222のCoAとMPubKとのXOR演算を実行することにより、IBEに準拠した公開鍵を計算してもよい。CN212は、次に、自身の暗号化エンジン140を介して、生成された公開鍵に基づきメッセージを暗号化してもよい。CN212は、送信機120を介して暗号化メッセージを送信してもよい。同様に、MR222及び/又はMNN223は、自身の受信機110を介してメッセージを受信し、鍵生成器130を介して自身のCoAとMPrvKとのXOR演算を実行することにより自身のIBEに準拠した秘密鍵を計算し、復号化エンジン150を介して、CN212からのメッセージを復号化するために該秘密鍵を用いてもよい。
種々の実施形態では、IBEに準拠した公開鍵/秘密鍵の計算及び/又はPKGサーバとの問い合わせは、必要な場合にのみ行われればよい。例えば、IBEに準拠した公開鍵/秘密鍵の計算は、CN212又はMR222の何れかが新たなCoAを得た場合、又はIBEに準拠した公開鍵/秘密鍵が期限切れとなった場合のみ実行されてもよい。更に、NEMOでIBEを用い、マスタ公開鍵/秘密鍵は、ジャスト・イン・タイムに基づき提供されるので、通信ネットワーク200の全てのエンティティに同時に分配される必要はない。
種々の実施形態では、CN212は、自身のいる場所に関係なく自身のアイデンティティとしてMR222のホーム・アドレス又はMNN223のホーム・アドレスを用いてもよい。CN212は、MPubKを取り込みMR222又はMNN223のホーム・アドレスとのXOR演算を行うことにより、MR222又はMNN223のIBEに準拠した公開鍵を計算してもよい。MR222又はMNN223のホーム・アドレスは、MR222及び/又はMNN223の実際の位置に関係なく同一のままなので、これは、MR222又はMNN223のCoAをCN212に知らせる必要を排除し、セッションの連続性を提供し、更に通信処理を簡略化しうる。
図3は、本開示の種々の実施形態によるNEMOでIBEを用いる例である動作の一部を説明するフロー図を示す。CN212へ送信する前に、MR222は、CN212のためにIBEに準拠した暗号鍵が必要であることを決定してもよい。310で、CN212のIBEに準拠した暗号鍵を生成するために、MR222はマスタ公開鍵に関してPKGサーバ201に問い合わせてもよく、またPKGサーバ201はMR222にマスタ公開鍵を与えてもよい。320で、MR222は、鍵生成器130を介して、例えばマスタ公開鍵を取り込みCN212のホーム・アドレスとのXOR演算を実行することによりIBEに準拠した秘密鍵を計算してもよい。MR222は送信機120を介して暗号文をCN212へ送信してもよい。CN212は、CN212のためにIBEに準拠した復号鍵が必要であることを決定してもよい。メッセージを受信した後に、340で、CN212はマスタ秘密鍵に関してPKGサーバ201に問い合わせてもよく、またPKGサーバ201はCN212にマスタ秘密鍵を与えてもよい。次に、350で、CN212は、自身の鍵生成器130を介してマスタ秘密鍵を用いてCN212のIBEに準拠した暗号鍵を生成し、復号化エンジン150を介して暗号文を復号化してもよい。CN212は、例えばマスタ秘密鍵とCN212のホーム・アドレスとの間のXOR演算を実行することによりIBEに準拠した秘密鍵を生成してもよい。
図4は、本開示の種々の実施形態を実行するための使用に適した例であるコンピュータ・システムを示す。示されるように、コンピュータ・システム400は、多数のプロセッサ又はプロセッサ・コア402、システム・メモリ404及び通信インタフェース410を有してもよい。本出願の目的のため、特許請求の範囲を含めて、用語「プロセッサ」及び「プロセッサ・コア」は、文脈上明示されない限り同義と考えられてもよい。
更に、コンピュータ・システム400は、(ディスケット、ハード・ドライブ、コンパクト・ディクス読み出し専用メモリ(CDROM)等を含む製品のような)有形非一時的大容量記憶装置406、(キーボード、カーソル制御等のような)入力/出力装置408を有してもよい。要素は、1又は複数のバスを表すシステム・バス412を介して互いに結合されてもよい。複数のバスの場合には、複数のバスは1又は複数のバス・ブリッジ(示されない)によりブリッジされてもよい。
これらの要素のそれぞれは、当分野で知られている自身の従来の機能を実行してもよい。特に、システム・メモリ494及び有形非一時的大容量記憶装置406は、ここでは集合的に422として示されるプログラム命令の作業用コピー及び恒久的コピーを格納するために用いられてもよい。422は、1又は複数の移動ルータ、公開/秘密鍵生成器、ホーム・エージェント、外部エージェント等を含むNEMOに準拠した通信ネットワーク内の種々のエンティティにより実行される1又は複数のオペレーティング・システム、ドライバ、アプリケーションを実施する。
プログラム命令の恒久的コピーは、工場で又は現場で、例えばコンパクト・ディスク(CD)のような配布媒体(示されない)を通じて又は(配信サーバ(示されない)から)通信インタフェース410を通じて、永久記録媒体406に置かれてもよい。つまり、エージェント・プログラムの具現化を有する1又は複数の配布媒体は、エージェント及びプログラムを種々のコンピュータ装置に配信するために用いられてもよい。
これらの要素402−412の残りの構成は知られているので、更に説明されない。
本願明細書では特定の実施形態が図示され説明されたが、本開示の実施形態の範囲から逸脱することなく広範な代替の及び/又は等価な実施が示され説明された特定の実施形態の代用になりうることが当業者に理解されるだろう。本願は、本願明細書で議論された実施形態の如何なる適応又は変形も包含することを意図している。従って、本開示の実施形態は特許請求の範囲及びその等価物によってのみ限定されることが明らかである。

Claims (20)

  1. 移動ルータにより、移動ネットワーク・ノードから、外部通信ネットワークを通じて相手ノードへ送信されるべきメッセージを受信する段階、
    前記移動ルータにより、前記相手ノードのアイデンティティに基づき暗号鍵を生成する段階、
    前記移動ルータにより、前記暗号鍵に基づき前記メッセージを暗号化する段階、
    前記移動ルータにより、前記暗号化されたメッセージを前記相手ノードへ送信する段階、
    を有し、
    前記移動ルータは、前記移動ルータ及び前記移動ネットワーク・ノードがホーム通信ネットワークにいるとき又は外部通信ネットワークにいるとき、前記移動ネットワーク・ノードへのネットワーク・アクセスを提供するよう構成される、
    ことを特徴とする方法。
  2. 前記移動ルータにより、前記移動ネットワーク・ノードからのメッセージの受信に基づき、鍵サーバからマスタ公開鍵を要求する段階、
    前記移動ルータにより、前記要求に応答して前記鍵サーバから前記マスタ公開鍵を受信する段階、
    を更に有し、
    前記暗号鍵を生成する段階は、前記マスタ公開鍵に更に基づき前記暗号鍵を生成する段階を有する、
    ことを特徴とする請求項1に記載の方法。
  3. 前記暗号鍵を生成する段階は、前記マスタ公開鍵と前記相手ノードのアイデンティティとのXOR演算を実行する段階を有する、
    ことを特徴とする請求項2に記載の方法。
  4. 前記相手ノードのアイデンティティは、前記相手ノードに関連付けられたホーム・ネットワーク・アドレスを有する、
    ことを特徴とする請求項1乃至3の何れか一項に記載の方法。
  5. 前記移動ルータにより、前記移動ルータと前記外部通信ネットワークとの間の関連を示す気付けアドレス(Care Of Address:CoA)を受信する段階、
    前記移動ルータにより、前記移動ルータのホーム・エージェントに前記CoAを提供する段階、
    を更に有する請求項1乃至4の何れか一項に記載の方法。
  6. 前記移動ルータにより、前記相手ノードから第2の暗号化メッセージを受信する段階、
    前記移動ルータにより、前記移動ルータのアイデンティティ及びマスタ秘密鍵に基づき復号鍵を生成する段階、
    前記移動ルータにより、前記第2の暗号化メッセージを復号化する段階、
    を更に有する請求項1乃至5の何れか一項に記載の方法。
  7. 前記移動ルータのアイデンティティは、前記外部通信ネットワークにおける前記移動ルータの気付けアドレスを有する、
    ことを特徴とする請求項6に記載の方法。
  8. 前記移動ルータのアイデンティティは、前記ホーム通信ネットワークにおける前記移動ルータのホーム・アドレスを有する、
    ことを特徴とする請求項6に記載の方法。
  9. 移動ルータから暗号化メッセージを受信し、
    前記相手ノードのアイデンティティ及びマスタ秘密鍵に基づき復号鍵を生成し、
    前記復号鍵に基づき前記暗号化メッセージを復号化する、
    動作を相手ノードに実行させる手段を有し、
    前記移動ルータは、移動ネットワーク・ノードに通信可能に結合され、
    前記移動ルータは、前記移動ネットワーク・ノードとともにホーム通信ネットワークから外部通信ネットワークへ移動し、前記ホーム通信ネットワーク及び前記外部通信ネットワーク内で前記移動ネットワーク・ノードへのネットワーク・アクセスを提供するよう構成される、
    ことを特徴とする製品。
  10. 前記動作は、
    前記移動ルータからのメッセージの受信に基づき、鍵サーバからマスタ秘密鍵を要求し、
    前記要求に基づき、前記鍵サーバから前記マスタ秘密鍵を受信する、
    動作を更に有し、
    前記復号鍵を生成することは、前記マスタ秘密鍵に更に基づき前記復号鍵を生成することを有する、
    ことを特徴とする請求項9に記載の製品。
  11. 前記暗号鍵を生成することは、前記マスタ公開鍵と前記移動ルータのアイデンティティとのXOR演算を実行することを有する、
    ことを特徴とする請求項10に記載の製品。
  12. 前記動作は、
    移動ルータのアイデンティティに基づき暗号鍵を生成すること、
    前記暗号鍵に基づきメッセージを暗号化すること、
    前記メッセージを前記移動ルータへ送信すること、
    を更に有する、
    ことを特徴とする請求項9乃至11の何れか一項に記載の製品。
  13. 前記相手ノードのアイデンティティは、前記相手ノードのホーム・ネットワークにおける前記相手ノードのネットワーク・アドレスを有する、
    ことを特徴とする請求項12に記載の製品。
  14. 前記相手ノードのホーム・ネットワークにおける前記相手ノードのネットワーク・アドレスは、IPv6アドレスである、
    ことを特徴とする請求項13に記載の製品。
  15. 装置であって、
    当該装置は移動ノードとともに前記移動ノードのホーム・ネットワークから前記移動ノードの外部ネットワークへ移動するよう構成され、
    第1のメッセージは前記移動ノードのアイデンティティに基づき第1の暗号鍵を用いて暗号化され、
    当該装置は、
    相手ノードから前記第1のメッセージを受信するよう構成された受信機、
    前記受信機に結合され、前記移動ノードのアイデンティティに基づき復号鍵を生成し、前記相手ノードのアイデンティティに基づき第2の暗号鍵を生成する鍵生成器、
    前記鍵生成器に結合され、前記復号鍵に基づき前記第1のメッセージを復号化するよう構成された復号化エンジン、
    前記鍵生成器に結合され、前記第2の暗号鍵に基づき第2のメッセージを暗号化するよう構成された暗号化エンジン、
    前記相手ノードに前記第2のメッセージを送信するよう構成された送信機、
    を有する装置。
  16. 前記鍵生成器は、
    前記第2のメッセージに基づき、鍵サーバからマスタ公開鍵を得て、
    前記マスタ公開鍵と前記相手ノードのアイデンティティとのXOR演算に基づき、前記第2の暗号鍵を生成する、
    よう更に構成される、
    ことを特徴とする請求項15記載の装置。
  17. 前記相手ノードのアイデンティティは、前記相手ノードのホーム・ネットワークにおける前記相手ノードのネットワーク・アドレスである、
    ことを特徴とする請求項15乃至16の何れか一項に記載の装置。
  18. 前記移動ノードの前記ホーム・ネットワーク及び前記外部ネットワークは、ネットワーク移動性(Network Mobility:NEMO)に準拠した通信ネットワークである、
    ことを特徴とする請求項15乃至17の何れか一項に記載の装置。
  19. 前記受信機は、移動ルータに通信可能に結合され、
    前記移動ルータのアイデンティティは、前記移動ノードの前記外部通信ネットワークにおける前記移動ルータの気付けアドレスを有する、
    ことを特徴とする請求項18に記載の装置。
  20. 前記移動ルータのアイデンティティは、前記移動ノードの前記ホーム・ネットワークにおける前記移動ルータのホーム・アドレスを有する、
    ことを特徴とする請求項19に記載の装置。
JP2012550223A 2010-12-22 2011-12-08 Ibeを有する効率的なnemoセキュリティ Pending JP2013506388A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
MYPI2010006130 2010-12-22
PCT/US2011/064022 WO2012087597A1 (en) 2010-12-22 2011-12-08 Efficient nemo security with ibe

Publications (1)

Publication Number Publication Date
JP2013506388A true JP2013506388A (ja) 2013-02-21

Family

ID=46314349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012550223A Pending JP2013506388A (ja) 2010-12-22 2011-12-08 Ibeを有する効率的なnemoセキュリティ

Country Status (7)

Country Link
US (1) US20120166792A1 (ja)
EP (1) EP2469901A3 (ja)
JP (1) JP2013506388A (ja)
KR (1) KR20120103434A (ja)
CN (1) CN102859928A (ja)
TW (1) TWI502946B (ja)
WO (1) WO2012087597A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020524425A (ja) * 2017-06-19 2020-08-13 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120166792A1 (en) * 2010-12-22 2012-06-28 Tat Kin Tan Efficient nemo security with ibe
US8948381B2 (en) * 2011-09-09 2015-02-03 Fujitsu Limited Conditional key generation based on expiration date of data
US9256763B2 (en) * 2012-09-03 2016-02-09 Nec Europe Ltd. Method and system for providing a public key/secret key pair for encrypting and decrypting data
KR101460541B1 (ko) * 2013-07-15 2014-11-11 고려대학교 산학협력단 사용자 아이디 기반 공개키 암호화 방법
CN103457952B (zh) * 2013-09-05 2017-09-01 新华三技术有限公司 一种基于加密引擎的IPSec处理方法和设备
CN106254327A (zh) * 2016-07-28 2016-12-21 努比亚技术有限公司 信息处理装置及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324419A (ja) * 2002-02-19 2003-11-14 Docomo Communications Laboratories Usa Inc アドレス・ベースド・キ−を使用して対応情報更新を保護する方法
US20110141976A1 (en) * 2007-07-12 2011-06-16 Intel Corporation Fast path packet destination mechanism for network mobility via secure pki channel
EP2469901A2 (en) * 2010-12-22 2012-06-27 Intel Corporation Efficient NEMO security with identity based encryption

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006034428A2 (en) * 2004-09-20 2006-03-30 Pgp Corporation Apparatus and method for identity-based encryption within a conventional public-key infrastructure
US7822200B2 (en) * 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
CA2526791C (en) * 2005-11-14 2012-01-10 Bce Inc. Method and system for providing personalized service mobility
JP4829639B2 (ja) * 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
US7881470B2 (en) * 2006-03-09 2011-02-01 Intel Corporation Network mobility security management
US8422687B2 (en) * 2008-05-30 2013-04-16 Lantiq Deutschland Gmbh Key management for communication networks
US8488783B2 (en) * 2010-02-19 2013-07-16 Nokia Method and apparatus for applying recipient criteria in identity-based encryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324419A (ja) * 2002-02-19 2003-11-14 Docomo Communications Laboratories Usa Inc アドレス・ベースド・キ−を使用して対応情報更新を保護する方法
US20110141976A1 (en) * 2007-07-12 2011-06-16 Intel Corporation Fast path packet destination mechanism for network mobility via secure pki channel
EP2469901A2 (en) * 2010-12-22 2012-06-27 Intel Corporation Efficient NEMO security with identity based encryption
US20120166792A1 (en) * 2010-12-22 2012-06-28 Tat Kin Tan Efficient nemo security with ibe

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
CSNG200100193006; 大岸聖史,境隆一,笠原正雄: '"楕円曲線上のID鍵共有方式の基礎的考察"' 電子情報通信学会技術研究報告 Vol.99,No.414, 19991108, p.37-42, 社団法人電子情報通信学会 *
CSNG200900581118; 植原啓介,湧川隆次,村井純: '"IPトンネリングを用いた移動ルータのアーキテクチャに関する考察"' マルチメディア,分散,協調とモバイル(DICOMO)シンポジウム論文集 1997年〜2006年版 V Vol.2003,No.9, 20030604, p.521-524, 社団法人情報処理学会 *
CSNH200500172005; Craig Gentry, Zulfikar Ramzan: '"シームレス移動通信技術特集 (5)暗号・セキュリティ技術"' NTT DoCoMoテクニカル・ジャーナル Vol.11,No.4, 20040101, p.30-35, 社団法人電気通信協会 *
JPN6013008312; 大岸聖史,境隆一,笠原正雄: '"楕円曲線上のID鍵共有方式の基礎的考察"' 電子情報通信学会技術研究報告 Vol.99,No.414, 19991108, p.37-42, 社団法人電子情報通信学会 *
JPN6013008313; 植原啓介,湧川隆次,村井純: '"IPトンネリングを用いた移動ルータのアーキテクチャに関する考察"' マルチメディア,分散,協調とモバイル(DICOMO)シンポジウム論文集 1997年〜2006年版 V Vol.2003,No.9, 20030604, p.521-524, 社団法人情報処理学会 *
JPN6013008314; Tat Kin Tan and Azman Samsudin: '"Efficient NEMO Security Management via CA-PKI"' Proceedings of the 2007 IEEE International Conference on Telecommunications and Malaysia Internation , 20070514, p.140-144, [online] *
JPN6013008315; Prakash Veeraraghavan: '"Pseudo-identity based encryption and its application in mobile ad hoc networks"' 2011 IEEE 10th Malaysia International Conference on Communications (MICC) , 20111002, p.49-52, [online] *
JPN6013008316; Hanane Fathi, SeongHan Shin, Kazukuni Kobara, Shyam S. Chakraborty, Hideki Imai, and Ramjee Prasad: '"LR-AKE-Based AAA for Network Mobility (NEMO) Over Wireless Links"' IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS VOL.24, NO.9, 200609, p.1725-1737, [online] *
JPN6013008317; Craig Gentry, Zulfikar Ramzan: '"シームレス移動通信技術特集 (5)暗号・セキュリティ技術"' NTT DoCoMoテクニカル・ジャーナル Vol.11,No.4, 20040101, p.30-35, 社団法人電気通信協会 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020524425A (ja) * 2017-06-19 2020-08-13 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法
JP7116090B2 (ja) 2017-06-19 2022-08-09 エヌチェーン ホールディングス リミテッド ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法
JP7436580B2 (ja) 2017-06-19 2024-02-21 エヌチェーン ライセンシング アーゲー ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法

Also Published As

Publication number Publication date
TWI502946B (zh) 2015-10-01
EP2469901A2 (en) 2012-06-27
US20120166792A1 (en) 2012-06-28
EP2469901A3 (en) 2013-07-03
CN102859928A (zh) 2013-01-02
WO2012087597A1 (en) 2012-06-28
KR20120103434A (ko) 2012-09-19
TW201236430A (en) 2012-09-01

Similar Documents

Publication Publication Date Title
KR101165825B1 (ko) 모바일 노드 사이의 저지연성 보안 통신을 제공하는 방법 및 장치
US9544282B2 (en) Changing group member reachability information
EP1495621B1 (en) Security transmission protocol for a mobility ip network
US8437345B2 (en) Terminal and communication system
TWI502946B (zh) 具身份式加密(ibe)之有效移動網路(nemo)安全性技術
WO2018161639A1 (zh) 一种互联网协议安全性隧道的维护方法、装置及系统
US20070006296A1 (en) System and method for establishing a shared key between network peers
US20050063352A1 (en) Method to provide dynamic Internet Protocol security policy service
CN103188351B (zh) IPv6环境下IPSec VPN通信业务处理方法与系统
JP2009516435A (ja) 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化
Gupta et al. Secure and mobile networking
CN101510889A (zh) 一种获取动态路由的方法和设备
JP3837137B2 (ja) 移動通信におけるリターンルータビリティ方法
JP2020537428A (ja) データ送信のための装置及び方法
US8514777B1 (en) Method and apparatus for protecting location privacy of a mobile device in a wireless communications network
EP2449800B1 (en) Methods and systems for mobile ip route optimization
Wan et al. Identity based security for authentication and mobility in future ID oriented networks
TWI300662B (ja)
Miyazaki et al. Development of certificate based secure communication for mobility and connectivity protocol
JP5186265B2 (ja) モバイル通信システム、モバイルルータ、ホームエージェント、及びモバイル通信方法
Kandikattu et al. Secure hybrid routing with micro/macro-mobility handoff mechanisms for urban wireless mesh networks
Kandikattu et al. A secure ipv6-based urban wireless mesh network (sumnv6)
Park et al. Secure firewall traversal in mobile IP network
Gayathri et al. Mobile Multilayer IPsec Protocol
Pulkkis et al. Mobile virtual private networking

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130522

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130529

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130626

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131001