DE60031878T2 - Schlüsselaustausch für eine netzwerkarchitektur - Google Patents

Schlüsselaustausch für eine netzwerkarchitektur Download PDF

Info

Publication number
DE60031878T2
DE60031878T2 DE60031878T DE60031878T DE60031878T2 DE 60031878 T2 DE60031878 T2 DE 60031878T2 DE 60031878 T DE60031878 T DE 60031878T DE 60031878 T DE60031878 T DE 60031878T DE 60031878 T2 DE60031878 T2 DE 60031878T2
Authority
DE
Germany
Prior art keywords
key
mobile node
foreign
domain
home
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60031878T
Other languages
English (en)
Other versions
DE60031878D1 (de
Inventor
Mohamed Texas KHALIL
P. Raja Plano NARAYANAN
Haseeb Garland AKHTAR
A. Emad QADDOURA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of DE60031878D1 publication Critical patent/DE60031878D1/de
Application granted granted Critical
Publication of DE60031878T2 publication Critical patent/DE60031878T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Technisches Gebiet
  • Diese Erfindung bezieht sich allgemein auf Verwaltungstechniken für ein Kommunikations-Netzwerk und insbesondere auf ein System und Verfahren zur Bereitstellung sicherer Kommunikationen in einem Kommunikations-Netzwerk.
  • Hintergrund der Erfindung
  • Mit der zunehmenden Verbreitung des Einsatzes von globalen IP-Netzwerken gibt es mehrere Herausforderungen, denen Benutzer derartiger Netzwerke gegenüberstehen, wie zum Beispiel die Bereitstellung eines sicheren Zuganges für Benutzer. Konventionelle Protokolle zur Bereitstellung einer Benutzer-Sicherheit sind unzureichend.
  • Beispielsweise kann gemäß 1 ein typisches Kommunikations-System 10 einen mobilen Knoten 12 einschließen, der sich in einer Fremddomäne 14 befindet, die von einem Fremd-Agenten 16 versorgt wird. Der Fremd-Agent 16 kann betriebsmäßig mit dem mobilen Knoten 19 und einem Heimat-Agenten 18, der eine Heimatdomäne 20 versorgt, über Kommunikations-Pfade 22 bzw. 24 gekoppelt sein. Die Kommunikation zwischen dem mobilen Knoten 12, dem Fremd-Agenten 16 und dem Heimat-Agenten 18 kann über ein konventionelles IP-Kommunikationsprotokoll bereitgestellt werden, wie zum Beispiel TCP/IP.
  • Im Betrieb kann sich der bewegliche Knoten 12 über die Fremddomäne 14 hinweg bewegen. Um Mitteilungen in sicherer Weise zwischen dem mobilen Knoten 12 und dem Heimat-Agenten 18 zu übertragen, sollte ein sicherer Kommunikations-Pfad zwischen dem mobilen Knoten und dem Fremd-Agenten und zwischen dem Fremd-Agenten und dem Heimat-Agenten bereitgestellt werden. Ein Verfahren zur Bereitstellung eines sicheren Kommunikations-Pfades zwischen dem mobilen Knoten 12 und dem Heimat-Agenten 18 besteht in der Verschlüsselung von Kommunikationen zwischen dem mobilen Knoten und dem Heimat-Agenten unter Verwendung eines oder mehrerer gemeinsam genutzter Geheimnisse oder Verschlüsselungs-Schlüsseln. Die konventionellen Verfahren zur Bereitstellung derartiger Verschlüsselungs-Schlüssel leiden jedoch an einer Anzahl von schwerwiegenden Nachteilen.
  • Beispielsweise könnte zur Bereitstellung eines sicheren Kommunikations-Pfades zwischen dem mobilen Knoten 12 und dem Fremd-Agenten 16 ein vordefiniertes gemeinsam genutztes Geheimnis oder ein Verschlüsselungs-Schlüssel verwendet werden, um sichere Kommunikationen über den Kommunikations-Pfad 24 zu schaffen. Um jedoch sichere Kommunikationen zwischen dem mobilen Knoten 12 und allen möglichen Fremd-Agenten zu ermöglichen, würde eine virtuell unbegrenzte Anzahl von vordefinierten gemeinsamen Geheimnissen oder Verschlüsselungs-Schlüsseln für jede mögliche Beziehung zwischen einem mobilen Knoten und einem Fremd-Agenten erforderlich sein. Ein derartiges statisches Verfahren zur Bereitstellung von Verschlüsselungs-Schlüsseln ist äußerst unpraktisch. Alternativ könnte ein Verschlüsselungs-Schlüssel für die Kommunikationen zwischen dem mobilen Knoten 12 und dem Fremd-Agenten 16 dadurch bereitgestellt werden, dass eine Authentifikation mit einem öffentlichen Schlüssel oder einer digitalen Signatur geschaffen wird. Beide diese Verfahren beruhen doch auf einem vorher existierenden sicheren Kommunikations-Pfad zwischen dem mobilen Knoten 12 und einem IKE- oder PKI-Anbieter, und sie sind daher vom Gesichtspunkt der Zeit und der Kosten wenig effizient.
  • Andere Beispiele konventioneller Verfahren zur Bereitstellung sicherer Kommunikationen in einem Kommunikations-Netzwerk schließen die Veröffentlichungen von Jacobs et al., „Security of Current Mobile IP Solutions", 3–5. November 1997, New York, NY, IEEE, 3. November 1997 Seiten 1122–1128; Jordan F. et al., „Secure Multicast Communications Using a Key Distribution Center", Proceedings of the IFIP TC 6 International Conference on Information Networks and Data Communication, Funchal, Madeira Island, Portugal 18–21. April 1994, Amsterdam, North Holland, Vol. Conf. 5, 18. April 1994, Seiten 367–380; Richard E. Smith, „Internet Cryptography", Oktober 1997, Addison-Wesley; und Harkins, Carrel, „The Internet Key Exchange (IKE)", Network Working Group RFC 2409, Internet Engineering Task Force (IETF) Standards Track, November 1998, ein.
  • Die konventionellen Verfahren zur Bereitstellung sicherer Kommunikationen in einem Kommunikations-Netzwerk ergeben kein Verfahren zur Bereitstellung einer sicheren Kommunikation zwischen einem mobilen Knoten und einer Heimatdomäne unter Verwendung einer Fremddomäne, das die Schritte der Aussendung einer Registrierungs-Anforderung von dem mobilen Knoten an die Heimatdomäne umfasst, wobei die Anforderung eine Identität eines Benutzers des mobilen Knotens in verschlüsselter Form und Netzwerk-Routenführungs-Information in nicht verschlüsselter Form umfasst, wobei die Heimatdomäne die Registrierungs-Anforderung empfängt und verarbeitet um eine Registrierungs-Antwort zu erzeugen, die ein oder mehrere Verschlüsselungs-Schlüssel zur Verschlüsselung von Mitteilungen umfasst, die zwischen und unter dem mobilen Knoten, der Heimatdomäne und der Fremddomäne zu übertragen sind, sowie die Aussendung der Registrierungs-Antwort von der Heimatdomäne an die Fremddomäne und den mobilen Knoten.
  • Die vorliegende Erfindung ist auf die Verbesserung der Benutzer-Sicherheit in Kommunikations-Netzwerken gerichtet.
  • Zusammenfassung der Erfindung
  • Gemäß einem weiteren Gesichtspunkt der Erfindung wird ein Verfahren zur Bereitstellung einer sicheren Kommunikation zwischen einem mobilen Knoten und einer Heimatdomäne unter Verwendung einer Fremddomäne geschaffen, das das Senden einer Registrierungs-Mitteilung von dem mobilen Knoten an die Heimatdomäne, wobei die Mitteilung eine Identität eines Benutzers des mobilen Knoten in verschlüsselter Form und Netzwerk-Routenführungs-Information in nicht verschlüsselter Form umfasst, wobei die Heimatdomäne die Registrierungs-Mitteilung empfängt und verarbeitet, um eine Registrierungs-Antwort zu erzeugen, die ein oder mehrere Verschlüsselungs-Schlüssel zum Verschlüsseln von Daten umfasst, die zwischen und unter dem mobilen Knoten, der Heimatdomäne und der Fremddomäne zu übertragen sind, und das Senden der Registrierungs-Antwort von der Heimatdomäne an die Fremddomäne und an den mobilen Knoten einschließt.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist eine schematische Darstellung einer Ausführungsform eines Kommunikationssystems.
  • 2 ist eine schematische Darstellung einer Ausführungsform eines Kommunikationssystems zur Bereitstellung von sicheren Kommunikationen.
  • 3a und 3b sind Ablaufdiagramm-Darstellungen einer Ausführungsform eines Verfahrens zur Bereitstellung sicherer Kommunikationen in dem Kommunikations-Netzwerk nach 2.
  • 4a ist eine schematische Darstellung einer Ausführungsform für die Aussendung einer Registrierungs-Anforderung durch den mobilen Knoten an den Fremd-Agenten des Kommunikations-Netzwerkes nach 2.
  • 4b ist eine schematische Darstellung einer Ausführungsform der Weiterleitung der Registrierungs-Anforderung durch den Fremd-Agenten an den Heimat-Agenten in dem Kommunikations-Netzwerk nach 2.
  • 4c ist eine schematische Darstellung einer Ausführungsform der Aussendung einer Registrierungs-Antwort durch den Heimat-Agenten an den Fremd-Agenten des Kommunikations-Netzwerkes nach 2.
  • 4d ist eine schematische Darstellung einer Ausführungsform der Weiterleitung der Registrierungs-Antwort durch den Fremd-Agenten an den mobilen Knoten in dem Kommunikations-Netzwerk nach 2.
  • 5 ist eine schematische Darstellung einer Ausführungsform einer Registrierungs-Anforderung zur Verwendung in dem Kommunikations-Netzwerk nach 2.
  • 6 ist eine schematische Darstellung einer Ausführungsform einer Registrierungs-Antwort zur Verwendung in dem Kommunikations-Netzwerk nach 2.
  • 7 ist eine schematische Darstellung einer Ausführungsform einer Universal-Kommunikations-Mitteilung zur Verwendung in dem Kommunikations-Netzwerk nach 2.
  • 8 ist eine schematische Darstellung einer Ausführungsform einer Universal-Netzwerk-Zugangs-Identifikations-Erweiterung zur Verwendung in der Universal-Kommunikations-Mitteilung nach 7.
  • 9 ist eine schematische Darstellung einer Ausführungsform einer Universal-IP-Erweiterung zur Verwendung in der Universal-Kommunikations-Mitteilung nach 7.
  • 10 ist eine schematische Darstellung einer Ausführungsform einer Universal-Schicht-2-Adressen-Erweiterung zur Verwendung in der Universal-Kommunikations-Mitteilung nach 7.
  • 11 ist eine schematische Darstellung einer Ausführungsform einer Universal-Sicherheits-Zuordnungs-Erweiterung zur Verwendung in der Universal-Kommunikations-Mitteilung nach 7.
  • 12 ist eine schematische Darstellung einer weiteren Ausführungsform eines Kommunikationssystems zur Bereitstellung sicherer Kommunikationen.
  • 13a13d sind Ablaufdiagramm-Darstellungen einer Ausführungsform eines Verfahrens zur Bereitstellung sicherer Kommunikationen in dem Kommunikations-Netzwerk nach 12.
  • 14a ist eine schematische Darstellung einer Ausführungsform der Aussendung einer Registrierungs-Anforderung durch die mobile Einheit an den Fremd-Agenten des Kommunikations-Netzwerkes nach 12.
  • 14b ist eine schematische Darstellung einer Ausführungsform der Weiterleitung der Registrierungs-Anforderung von dem Fremd-Agenten an den Fremd-AAA-Server in dem Kommunikations-Netzwerk nach 12.
  • 14c ist eine schematische Darstellung einer Ausführungsform der Weiterleitung der Registrierungs-Anforderung durch den Fremd-AAA-Server an den Heimat-AAA-Server in dem Kommunikations-Netzwerk nach 12.
  • 14d ist eine schematische Darstellung einer Ausführungsform der Weiterleitung der Registrierungs-Anforderung durch den Heimat-AAA-Server an den Heimat-Agenten in dem Kommunikations-Netzwerk nach 12.
  • 15a ist eine schematische Darstellung einer Ausführungsform der Aussendung einer Registrierungs-Antwort durch den Heimat-Agenten an den Heimat-AAA-Server in dem Kommunikations-Netzwerk nach 12.
  • 15b ist eine schematische Darstellung einer Ausführungsform der Weiterleitung der Registrierungs-Antwort von dem Heimat-AAA-Server an den Fremd-AAA-Server in dem Kommunikations-Netzwerk nach 12.
  • 15c ist eine schematische Darstellung einer Ausführungsform der Weiterleitung der Registrierungs-Antwort durch den Fremd-AAA-Server an den Fremd-Agenten in dem Kommunikations-Netzwerk nach 12.
  • 15d ist eine schematische Darstellung einer Ausführungsform der Weiterleitung der Registrierungs-Antwort durch den Fremd-Agenten an den mobilen Knoten in dem Kommunikations-Netzwerk nach 11.
  • 16 ist eine schematische Darstellung von Ausführungsformen von Registrierungs-Anforderungen und Antworten, die Protokoll-Erweiterungen zur Aushandlung der Sicherheits-Zuordnung zwischen Einheiten in einem Kommunikations-Netzwerk einschließen.
  • 17 ist eine schematische Darstellung einer Ausführungsform der Protokoll-Erweiterungen nach 16.
  • 18 ist eine schematische Darstellung einer Ausführungsform der Sicherheits-Zuordnungs-Nutzdaten-Protokoll-Erweiterung der Protokoll-Erweiterungen nach 17.
  • 19 ist eine schematische Darstellung einer Ausführungsform der Vorschlags-Nutzdaten-Protokoll-Erweiterung der Protokoll-Erweiterungen nach 17.
  • 20 ist eine schematische Darstellung einer Ausführungsform der Transformations-Nutzdaten-Protokoll-Erweiterung der Protokoll-Erweiterungen nach 17.
  • 21 ist eine schematische Darstellung einer Ausführungsform der Schlüssel-Austausch-Nutzdaten-Protokoll-Erweiterung für eine vordefinierte Diffie-Hellman-Gruppe und einem geheimen Schlüssel der Protokoll-Erweiterungen nach 17.
  • 23 ist eine schematische Darstellung einer Ausführungsform der Schlüssel-Austausch-Nutzdaten-Protokoll-Erweiterung für eine Diffie-Hellman-Gruppe mit einer neu definierten Gruppe der Protokoll-Erweiterungen nach 17.
  • 23 ist eine schematische Darstellung einer Ausführungsform der Schlüssel-Austausch-Nutzdaten-Protokoll-Erweiterung für einen verschlüsselten geheimen Schlüssel der Protokoll-Erweiterungen nach 17.
  • 24 ist eine schematische Darstellung eines erläuternden Ausführungsbeispiels einer Sicherheits-Zuordnungs-Aushandlung zwischen einem Initiator und einer antwortenden Einheit in einem Kommunikations-Netzwerk.
  • 25 ist eine schematische Darstellung einer Ausführungsform einer Sicherheits-Zuordnungs-Aushandlung zwischen einem Initiator und einer antwortenden Einheit in einem Kommunikations-Netzwerk.
  • 26 ist eine schematische Darstellung einer erläuternden Ausführungsform einer Registrierungs-Anforderung zur Verwendung in dem Kommunikations-Netzwerk nach 25.
  • 27 ist eine schematische Darstellung einer erläuternden Ausführungsform einer Registrierungs-Anforderung zur Verwendung in dem Kommunikations-Netzwerk nach 25.
  • 28 ist eine schematische Darstellung einer erläuternden Ausführungsform einer Registrierungs-Anforderung zur Verwendung in dem Kommunikations-Netzwerk nach 25.
  • 29 ist ein Ablaufdiagramm einer Ausführungsform einer zustandslosen Schlüssel-Erzeugung.
  • Beschreibung der erläuternden Ausführungsbeispiele
  • Ein System und Verfahren zur Bereitstellung sicherer Kommunikationen in einem Kommunikations-Netzwerk wird geschaffen, bei dem die Sicherheits-Zuordnungen zwischen den Einheiten in dem Kommunikations-Netzwerk dynamisch konfiguriert und ausgehandelt werden kann. Weiterhin können die Sicherheits-Zuordnungen eine definierte endliche Lebensdauer haben, und sie können erneuert werden. Auf diese Weise können sichere Kommunikationen in einem Kommunikations-Netzwerk in einer effizienten und kostengünstigen Weise bereitgestellt werden.
  • In 2 bezeichnet die Bezugsziffer 100 allgemein ein Kommunikations-Netzwerk gemäß einer Ausführungsform der Erfindung, das einen mobilen Knoten 102 einschließt, der sich in einer Fremddomäne 104 befindet, die von einem Fremd-Agenten 106 mit Diensten versorgt wird. Dieser Fremd-Agent 106 ist betriebsmäßig mit dem mobilen Knoten 102 und einem Heimat-Agenten 108 zur Versorgung einer Heimatdomäne 110 über Kommunikations-Pfade 112 bzw. 114 gekoppelt. Der Heimat-Agent 108 ist betriebsmäßig mit einem Schlüssel-Verteilungs-Zentrum 116 über einen Kommunikations-Pfad 118 gekoppelt. Die Kommunikation zwischen dem mobilen Knoten 102, dem Fremd-Agenten 106, dem Heimat-Agenten 108 und dem Schlüssel-Verteilungs-Zentrum 116 kann durch ein konventionelles IP-Kommunikations-Protokoll bereitgestellt werden, wie zum Beispiel TCP/IP.
  • Während des Betriebs verwenden der mobile Knoten 102 und der Heimat-Agent 108 einen vordefinierten Verschlüsselungs-Schlüssel KEY 0 oder ein anderes gemeinsames Geheimnis, um es zu ermöglichen, dass Information, die zwischen dem mobilen Knoten und dem Heimat-Agenten ausgesandt wird, verschlüsselt wird. Auf diese Weise können der mobile Knoten 102 und der Heimat-Agent 108 immer kommunizieren, unabhängig von der Sicherheit der zwischen liegenden Kommunikations-Pfade. Zusätzlich kann auf diese Weise, während sich der mobile Knoten 102 über Fremddomänen hinweg bewegt, der mobile Knoten immer durch den Heimat-Agenten 108 authentifiziert und registriert werden. Weiterhin kann auf diese Weise die Übertragung von Mitteilungen in dem Kommunikationssystem 100 nach der Registrierung und Authentifizierung des mobilen Knotens 102 durch die zentrale Verteilung der Verschlüsselungs-Schlüssel durch das Schlüssel-Verteilungs-Zentrum 116 ermöglicht werden. In einem Ausführungsbeispiel des Kommunikationssystems 100 werden Mitteilungen, die zwischen dem mobilen Knoten 102 und dem Heimat-Agenten 108 übertragen werden, unter Verwendung eines Verschlüsselungs-Schlüssels KEY 1 verschlüsselt, Mitteilungen, die zwischen dem Heimat-Agenten 108 und dem Fremd-Agenten 106 übertragen werden, werden unter Verwendung eines Verschlüsselungs-Schlüssels KEY 2 verschlüsselt, und Mitteilungen, die zwischen dem mobilen Knoten 102 und dem Fremd-Agenten 108 übertragen werden, werden unter Verwendung eines Verschlüsselungs-Schlüssels KEY 3 verschlüsselt.
  • Gemäß den 3a3b werden in einem Ausführungsbeispiel die Verschlüsselungs-Schlüssel KEY 1, KEY 2 und KEY 3 durch einen Prozess 200 erzeugt, bei dem im Schritt 202 das Schlüssel-Verteilungs-Zentrum 116 einen Verschlüsselungs-Schlüssel KEY 0 zur Verwendung durch den mobilen Knoten 102 und den Heimat-Agenten 108 zur Verschlüsselung von Information erzeugt, die zwischen dem mobilen Knoten und dem Heimat-Agenten übertragen wird. Der Verschlüsselungs-Schlüssel KEY 0 wird dann an den mobilen Knoten 102 und den Heimat-Agenten 108 während eines Initialisierungsprozesses im Schritt 204 geliefert. Auf diese Weise können der mobile Knoten 102 und der Heimat-Agent 108 immer sicher miteinander in einer sicheren Weise unabhängig von dem Sicherheitsgrad der zwischen liegenden Kommunikations-Pfade kommunizieren.
  • Während des Betriebs kann sich der mobile Knoten 102 über die Fremddomäne 104 hinweg bewegen, die durch den Fremd-Agenten 106 mit Diensten versorgt wird. Wenn sich der mobile Knoten 102 über die Fremddomäne hinweg bewegt, die von dem Fremd-Agenten 106 mit Diensten versorgt wird, wie dies im Schritt 206 angegeben ist, so kann der mobile Knoten 102 eine Fremd-Agenten-Ankündigung von dem Fremd-Agenten empfangen. Die Fremd-Agenten-Ankündigung kann beispielsweise Information einschließen, die die Identität des Fremd-Agenten und der Fremddomäne angibt, wie zum Beispiel die IP-Adresse für den Fremd-Agenten, im Schritt 208.
  • Wie dies in 4a gezeigt ist, kann bei Empfang der Fremd-Agenten-Ankündigung der mobile Knoten 102 dann eine verschlüsselte Registrierungs-Anforderung 300 an den Fremd-Agenten 106 unter Verwendung des Kommunikations-Pfades 112 im Schritt 210 senden. In einem Ausführungsbeispiel, wie es in 5 gezeigt ist, schließt die Registrierungs-Anforderung 300 eine konventionelle mobile IP 302 zum Lenken der Registrierungs-Mitteilung 300 an den Heimat-Agenten 108, eine mobile Knoten-IP-Heimatadresse 304, eine mobile Netzwerk-Zugangs-Identifikations-(NAI-)Erweiterung 306, eine IP-Erweiterung 308 und eine Schicht-2-Adressen-Erweitung 310 ein. In einem Ausführungsbeispiel werden die mobile IP-Heimatadresse 304, die mobile Knoten-NAI-Erweiterung 306, die IP-Erweiterung 308 und die Schicht-2-Adressen-Erweiterung 310 unter Verwendung des Verschlüsselungs-Schlüssels KEY 0 verschlüsselt. Weil die privaten Teile der Registrierungs-Anforderung 300 unter Verwendung des Schlüssels KEY 0 verschlüsselt werden, kann der Fremd-Agent 106 keinen Teil der privaten Information lesen, die in der Registrierungs-Anforderung 300 enthalten ist, wie zum Beispiel die mobile IP-Heimatadresse 304 oder die mobile Knoten-NAI-Erweiterung 306. Auf diese Weise wird die Identität des mobilen Knotens 102 gegenüber dem Fremd-Agenten 106 vollständig verdeckt, bis der Heimat-Agent 108 die Fremddomäne 104 und den Fremd-Agenten unter Verwendung der Registrierungs-Anforderung authentifiziert, die von dem mobilen Knoten ausgesandt wird.
  • Wie dies in 4b gezeigt ist, kann, wenn der Kommunikations-Pfad 114 zwischen dem Fremd-Agenten 106 und dem Heimat-Agenten 108 sicher ist, der Fremd-Agent 106 die verschlüsselte Registrierungs-Anforderung 300 an den Heimat-Agenten 108 in den Schritten 212 und 214 weiterleiten. Wenn der Kommunikations-Pfad 114 zwischen dem Fremd-Agenten 106 und dem Heimat-Agenten 108 nicht sicher ist, so können der Fremd-Agent und der Heimat-Agent den Kommunikations-Pfad in einer üblichen Weise sichern, beispielsweise durch einen unabhängigen Schlüssel-Austausch (IKE), in den Schritten 212 und 216. Sobald der Kommunikations-Pfad 114 gesichert wurde, kann der Fremd-Agent 106 die verschlüsselte Registrierungs-Anforderung 300 an den Heimat-Agenten 106 in den Schritten 212 und 214 weiterleiten.
  • Bei Empfang der verschlüsselten Registrierungs-Anforderung kann der Heimat-Agent 108 dann den mobilen Knoten 102, die Fremddomäne 104 und den Fremd-Agenten 106 durch Verschlüsseln der verschlüsselten Registrierungs-Anforderung unter Verwendung des Verschlüsselungs-Schlüssels KEY 0 im Schritt 218 authentifizieren. Nach der Registrierung des mobilen Knotens 102 bei dem Heimat-Agenten 108 fordert der Heimat-Agent das Schlüssel-Verteilungs-Zentrum 116 im Schritt 220 auf, die Verschlüsselungs-Schlüssel KEY 1, KEY 2 und KEY 3 zu erzeugen. Das Schlüssel-Verteilungs-Zentrum 116 erzeugt dann die Verschlüsselungs-Schlüssel KEY 1, KEY 2 und KEY 3 und sendet die Verschlüsselungs-Schlüssel an den Heimat-Agenten 108 zur Verteilung an den mobilen Knoten 102 und den Fremd-Agenten 106 im Schritt 222.
  • Wie dies in den 4b, 4d und 6 gezeigt ist, kann im Schritt 224 der Heimat-Agent 108 die Verschlüsselungs-Schlüssel KEY 1, KEY 2 und KEY 3 an den mobilen Knoten 102 und den Fremd-Agenten 106 durch Senden einer Registrierungs-Antwort 400 verteilen, die in einem Ausführungsbeispiel die konventionelle mobile IP 402 zum Lenken der Registrierungs-Antwort 400 an den mobilen Knoten 102, eine erste Sicherheits-Zuordnungs-(SA-)Erweiterung 404, die den Verschlüsselungs-Schlüssel KEY 2 in unverschlüsselter Form einschließt, eine zweite Sicherheits-Zuordnungs-Erweiterung 406, die den Verschlüsselungs-Schlüssel KEY 3 in unverschlüsselter Form einschließt; eine dritte Sicherheits-Zuordnungs-Erweiterung 408, die den Verschlüsselungs-Schlüssel KEY 3 in verschlüsselter Form unter Verwendung des Verschlüsselungs-Schlüssels KEY 0 einschließt, und eine vierte Sicherheits-Zuordnungs-Erweiterung 410 einschließt, die den Verschlüsselungs-Schlüssel KEY 1 in verschlüsselter Form unter Verwendung des Verschlüsselungs-Schlüssels KEY 0 einschließt. Die Sicherheits-Zuordnung bezieht sich allgemein auf Sicherheits-Parameter, die zur Bereitstellung sicherer Kommunikationen in dem System 100 verwendet werden, unter Einschluß von beispielsweise gemeinsamen geheimen Verschlüsselungs-Schlüsseln und anderen Sicherheits-Attributen. In einem Ausführungsbeispiel verwendet das System 100 einen Sicherheits-Parameter-Index (SPI), um die von dem System 100 verwendeten Sicherheits-Zuordnungen in einer Datenbank zu Indexieren, die von dem Heimat-Agenten 108 und/oder dem Schlüssel-Verteilungs-Zentrum 116 unterhalten und kontrolliert wird.
  • Der Fremd-Agent 106 empfängt die Registrierungs-Antwort 300 und leitet hieraus die ersten und zweiten Sicherheits-Zuordnungs-Erweiterungen 404 und 406 unter Einschluß der Verschlüsselungs-Schlüssel KEY 2 und KEY 3 in unverschlüsselter Form ab. Der mobile Knoten 102 empfängt dann die Registrierungs-Antwort 400 und leitet hieraus die dritten und vierten Sicherheits-Zuordnungs-Erweiterungen 408 und 410 ab, unter Einschluß der Verschlüsselungs-Schlüssel KEY 3 und KEY 1 in verschlüsselter Form. Der mobile Knoten 102 entschlüsselt dann die verschlüsselte Form der Verschlüsselungs-Schlüssel KEY 3 und KEY 1 unter Verwendung des Verschlüsselungs-Schlüssels KEY 0.
  • Gemäß 7 kommunizieren in einem Ausführungsbeispiel der mobile Knoten 102, der Fremd-Agent 106, der Heimat-Agent 108 und das Schlüssel-Verteilungs-Zentrum 116 miteinander unter Verwendung einer Universal-Kommunikations-Mitteilung 500, die die Standard-Mobil-IP 502, eine IP-Heimat-Adresse 504, eine Universal-Netzwerk-Zugangs-Identifikations-Erweiterung 506, eine Universal-IP-Erweiterung 508, eine Universal-Schicht 2-Adressen-Erweiterung 510 und eine Universal-Sicherheits-Zuordnungs-Erweiterung 502 einschließt.
  • Allgemeiner können die Verschlüsselungs-Schlüssel KEY 0, KEY 1, KEY 2 und KEY 3 Sicherheits-Zuordnungen sein, die die Sicherheits-Parameter der Kommunikationen zwischen den jeweiligen Einheiten des Netzwerkes 100 definieren.
  • Gemäß 8 schließt in einem Ausführungsbeispiel die Universal-Netzwerk-Zugangs-Identifikations-Erweiterung 506 ein Typen-Feld 602, ein Längen-Feld 604, ein Inhalts-Typ-Feld 606, ein Flaggen-E-Feld 608, einen Sicherheits-Parameter-Index SPI-Feld 610 und ein NAI-INFO-Feld 612 ein. Das Typ-Feld 602 zeigt den Typ der Netzwerk-Zugangs-Identifikations-Erweiterung an, und das Längen-Feld 604 zeigt die Länge des NAI-INFO-Feldes 612 an. Das Inhalts-Typ-Feld 614 zeigt den Typ der Einheit an, der die Netzwerk-Zugangs-Identifikation gehört. In einem Ausführungsbeispiel zeigt eine 0 an, dass die Netzwerk-Zugangs-Identifikation einem mobilen Knoten gehört, eine 1 zeigt an, dass die Netzwerk-Zugangs-Identifikation einem Fremd-Agenten gehört, und eine 2 zeigt an, dass die Netzwerk-Zugangs-Identifikation einem Heimat-Agenten gehört. In einem Ausführungsbeispiel sind, wenn das Flaggen-E-Feld 608 eine 1 enthält, die Inhalte des NAI-INFO-Feldes 612 verschlüsselt. Die Inhalte des SPI-Feldes 610 definieren den Verschlüsselungs-Schlüssel und den Typ des Verschlüsselungs-Algorithmus, die zum Verschlüsseln des NAI-INFO-Feldes 612 verwendet werden. Das NAI-INFO-Feld enthält die Netzwerk-Zugangs-Identifikations-Zeichenkette in einem verschlüsselten oder regulären Zeichenketten-Format.
  • Gemäß 9 schließt in einem Ausführungsbeispiel die Universal-IP-Erweiterung 508 ein Typ-Feld 702, ein Längen-Feld 704, ein Inhalts-Typ-Feld 706, ein Flaggen-E-Feld 708, ein Sicherheits-Parameter-Index-(SPI-)Feld 710 und ein IP-INFO-Feld 712. Das Typ-Feld 702 zeigt den Typ der IP-Erweiterung an, und das Längen-Feld 704 zeigt die Länge des IP-INFO-Feldes 712 an. Das Inhalt-Typ-Feld 714 zeigt den Typ der Einheit an, der die IP-Adresse gehört. In einem Ausführungsbeispiel zeigt eine 0 an, dass die IP-Adresse einem mobilen Knoten und/oder einem Heimat-Agenten gehört, und eine 1 zeigt an, dass die IP-Adresse einem Router gehört. In einem Ausführungsbeispiel sind, wenn das Flaggen-E-Feld 708 eine 1 enthält, die Inhalte des IP-INFO-Feldes 712 verschlüsselt. Die Inhalte des SPI-Feldes 710 definieren den Verschlüsselungs-Schlüssel und den Typ des Verschlüsselungs-Algorithmus, die zum Verschlüsseln des IP-INFO-Feldes 712 verwendet werden. Das IP-INFO-Feld enthält die IP-Adresse in einem verschlüsselten oder regulären Format.
  • Gemäß 10 schließt in einem Ausführungsbeispiel die Universal-Schicht-2(L2-)Erweiterung 510 ein Typ-Feld 902, ein Längen-Feld 904, ein Inhalts-Typ-Feld 906, ein Flaggen-E-Feld 908, ein Sicherheits-Parameter-Index-(SPI-)Feld 910 und ein L2-ADRESSEN-INFO-Feld 912 ein. Das Typ-Feld 902 zeigt den Typ der Schicht-2-Erweiterung an, und das Längen-Feld 904 zeigt die Länge des L2-ADRESSEN-INFO-Feldes 912 an. Das Inhalts-Typ-Feld 914 zeigt den Typ der Schicht-2-Adresse an, die in der Erweiterung enthalten sind. In einem Ausführungsbeispiel zeigt eine 0 eine Ethernet-Adresse, eine 1 eine internationale mobile Teilnehmer-Identitäts-(IMSI-)Adresse und eine 2 eine mobile Identifikations-Nummer-(MIN-)Adresse an. In einem Ausführungsbeispiel sind, wenn das Flaggen-E-Feld 908 eine 1 enthält, die Inhalte des L2-ADRESSEN-INFO-Feldes 912 verschlüsselt. Die Inhalte des SPI-Feldes 910 definieren den Verschlüsselungs-Schlüssel und den Typ des Verschlüsselungs-Algorithmus, die zum Verschlüsseln des L2-ADRESSEN-INFO-Feldes 912 verwendet werden. Das L2-ADRESSEN-INFO-Feld enthält die Schicht-2-Adresse in einem verschlüsselten oder regulären Format.
  • Gemäß 11 schließt bei einem Ausführungsbeispiel die Universal-Sicherheits-Zuordnungs-Erweiterung 512 ein Typ-Feld 902, ein Längen-Feld 904, ein Inhalts-Typ-Feld 906, ein Flaggen-E-Feld 908, ein Sicherheits-Parameter-Index-(SPI-)Feld 910 und ein SA-INFO-Feld 912 ein. Das Typ-Feld 902 zeigt den Typ der Sicherheits-Zuordnungs-Erweiterung an, und das Längen-Feld 904 zeigt die Länge des SA-INFO-Feldes 912 an. Das Inhalts-Typ-Feld 914 zeigt den Typ der Einheit an, der die IP-Adresse gehört. In einem Ausführungsbeispiel zeigt eine 0 an, dass ein mobiler Knoten und/oder ein Fremd-Agent die IP-Adresse besitzen, während eine 1 anzeigt, dass ein Fremd-Agent und/oder ein Heimat-Agent die IP-Adresse besitzen. In einem Ausführungsbeispiel sind, wenn das Flaggen-E-Feld 908 eine 1 enthält, die Inhalte des SA-INFO-Feldes 912 verschlüsselt. Die Inhalte des SPI-Feldes 910 definieren den Verschlüsselungs-Schlüssel und den Typ des Verschlüsselungs-Algorithmus, die zum Verschlüsseln des SA-INFO-Feldes 912 verwendet werden. Das SA-INFO-Feld enthält die Information, die erforderlich ist, um eine Sicherheits-Zuordnung auszubilden, wie zum Beispiel einen Sicherheits-Parameter-Index (SPI), einen privaten Schlüssel, und den Typ des Algorithmus, der für die Verschlüsselung und Entschlüsselung benötigt wird.
  • In allgemeinerer Form kann das System 100 ein Vielzahl von mobilen Knoten 102, Fremddomänen 104, Fremd-Agenten 106, Heimat-Agenten 108, Kommunikations-Pfaden 112, 114 und 118 und Schlüssel-Verteilungs-Zentren 116 einschließen. In der allgemeinen Anwendung des Systems 100 sind alle Verschlüsselungs-Schlüssel einzigartig, sodass sich eine Sicherheit für alle Kommunikations-Pfade und Einheiten ergibt.
  • Gemäß anfänglicher Bezugnahme auf 12 schließt eine alternative Ausführungsform eines Kommunikationssytems 1000 einen mobilen Knoten 1002 ein, der sich innerhalb einer Fremddomäne 1004 befindet, die von einem Fremd-Agenten 1006 mit Diensten versorgt wird. Der Fremd-Agent 1006 ist betriebsmäßig mit dem mobilen Knoten 1002, einem Fremd-Authentifikations-, Autorisierungs- und Abrechnungs-(AAA-)Server 1008, der innerhalb der Fremddomäne 1004 angeordnet ist, und einem Heimat-Agenten 1010 zur Versorgung einer Heimat- Domäne 1010a über Kommunikations-Pfade 1012, 1014 beziehungsweise 1016 gekoppelt. Ein Heimat-AAA-Server 1018 ist betriebsmäßig mit dem Fremd-AAA-Server 1008 und einem Heimat-Agenten 1010 über Kommunikations-Pfade 1020 bzw. 1022 gekoppelt. Ein zentrales Schlüssel-Verteilungszentrum 1024 ist betriebsmäßig mit dem Heimat-Agenten 1010 über einen Kommunikations-Pfad 1026 gekoppelt. Die Kommunikation zwischen dem mobilen Knoten 1002, dem Fremd-Agenten 1006, dem Fremd-AAA-Server 1008, dem Heimat-Agenten 1010, dem Heimat-AAA-Server 1018 und dem Schlüssel-Verteilungszentrum 1024 kann mit Hilfe eines konventionellen IP-Kommunikations-Protokolls bereitgestellt werden, wie zum Beispiel TCP/IP.
  • Im Betrieb verwenden der mobile Knoten 1002 und der Heimat-Agent 1010 einen vordefinierten Verschlüsselungs-Schlüssel KEY 0, um es zu ermöglichen, dass Information, die zwischen dem mobilen Knoten und dem Heimat-Agenten ausgesandt wird, verschlüsselt werden kann. Auf diese Weise können der mobile Knoten 1002 und der Heimat-Agent 1010 immer unabhängig von dem Sicherheits-Grad der zwischenliegenden Kommunikations-Pfade kommunizieren. Zusätzlich kann, während sich der mobile Knoten 1002 über Fremddomänen bewegt, der mobile Knoten und die Fremddomäne immer durch den Heimat-Agenten 1010 authentifiziert und registriert werden. Weiterhin kann auf diese Weise die Aussendung von Mitteilungen in dem Kommunikationssystem 1000 nach der Registrierung und Authentifizierung des mobilen Knotens 1002 und 1004 durch die zentrale Verteilung von Verschlüsselungs-Schlüsseln durch das Schlüssel-Verteilungs-Zentrum 1024 ermöglicht werden. Bei einer alternativen Ausführungsform ergibt der Heimat-AAA-Server 1018 außerdem die Funktionalität des Schlüssel-Verteilungs-Zentrums 1024. In einem Ausführungsbeispiel des Kommunikationssystems 1000 werden Mitteilungen, die zwischen dem mobilen Knoten 1002 und dem Heimat-Agenten 1010 übertragen werden, unter Verwendung eines Verschlüsselungs-Schlüssels KEY 1 verschlüsselt, Mitteilungen, die zwischen dem Heimat-Agenten 1010 und dem Fremd-Agenten 1006 übertragen werden, werden unter Verwendung eines Verschlüsselungs-Schlüssels KEY 2 verschlüsselt, und Mitteilungen, die zwischen dem mobilen Knoten 1002 und dem Fremd-Agenten 1006 übertragen werden, werden unter Verwendung eines Verschlüsselungs-Schlüssels KEY 3 verschlüsselt.
  • Gemäß den 13a13b werden bei einem Ausführungsbeispiel die Verschlüsselungs-Schlüssel KEY 1, KEY 2 und KEY 3 durch einen Prozess 2000 erzeugt, bei dem in Schritt 2002 das Schlüssel-Verteilungs-Zentrum 1024 einen Verschlüsselungs-Schlüssel KEY 0 zur Verwendung durch den mobilen Knoten 1002 und den Heimat-Agenten 1010 zur Verschlüsselung von Information erzeugt, die zwischen dem mobilen Knoten und dem Heimat-Agenten ausgesandt wird. Der Verschlüsselungs-Schlüssel KEY 0 wird dann an den mobilen Knoten 1002 und den Heimat-Agenten 1010 während eines Initialisierungs-Prozesses im Schritt 2004 geliefert. Auf diese Weise können der mobile Knoten 1002 und der Heimat-Agent 1010 immer miteinander in einer sicheren Weise kommunizieren, unabhängig von dem Sicherheitsgrad der zwischenliegenden Kommunikations-Pfade.
  • Im Betrieb kann sich der mobile Knoten 1002 über die Fremddomäne 1004 bewegen, die von dem Fremd-Agenten 1006 mit Diensten versorgt wird. Wenn der mobile Knoten 1002 sich über die Fremddomäne 1004, die von dem Fremd-Agenten 1006 mit Diensten versorgt wird, im Schritt 2006 hinweg bewegt, so kann der mobile Knoten 1002 eine Fremd-Agenten-Ankündigung von dem Fremd-Agenten empfangen. Diese Fremd-Agent-Ankündigung kann beispielsweise Information einschließen, die die Identität des Fremd-Agenten und der Fremddomäne angibt, wie beispielsweise die IP-Adresse des Fremd-Agenten, im Schritt 2008.
  • Wie dies in 14a gezeigt ist, kann der mobile Knoten 1002, dann bei Empfang der Fremd-Agenten-Ankündigung im Schritt 2010 eine verschlüsselte Registrierungs-Anforderung 3000 an den Fremd-Agenten 1006 unter Verwendung des Kommunikations-Pfades 1012 senden. In einem Ausführungsbeispiel schließt die Registrierungs-Anforderung 3000 ein oder mehrere der allgemeinen Elemente und Lehren der Registrierungs-Anforderung 200 ein.
  • Wie dies in 14b gezeigt ist, kann, wenn der Kommunikations-Pfad 1014 zwischen dem Fremd-Agenten 1006 und dem Fremd-AAA-Server 1008 sicher ist, der Fremd-Agent 1006 die Registrierungs-Anforderung 3000 an den Fremd-AAA-Server 1008 in den Schritten 2014 und von 2016 weiterleiten. Wenn der Kommunikations-Pfad 1014 zwischen dem Fremd-Agenten 1006 und dem Fremd-AAA-Server 1008 nicht sicher ist, so können der Fremd-Agent und Fremd-AAA- Server den Kommunikations-Pfad in einer üblichen Weise beispielsweise durch einen unabhängigen Schlüssel-Austausch (IKE) in den Schritten 2014 und 2018 sichern. Sobald der Kommunikations-Pfad 1014 gesichert wurde, kann der Fremd-Agent 1006 die Registrierungs-Anforderung 3000 an den Fremd-AAA-Server 1008 in den Schritten 2014 und 2016 weiterleiten.
  • Wie dies in 14c gezeigt ist, kann, wenn der Kommunikations-Pfad 1020 zwischen dem Fremd-AAA-Server 1008 und dem Heimat-AAA-Server 1018 sicher ist, der Fremd-AAA-Server 1008 die Registrierungs-Anforderung 3000 an den Heimat-AAA-Server 1018 in den Schritten 2020 und 2022 weiterleiten. Wenn der Kommunikations-Pfad 1020 zwischen dem Fremd-AAA-Server 1008 und dem Heimat-AAA-Server 1018 nicht sicher ist, so können der Fremd-AAA-Server und der Heimat-AAA-Server den Kommunikations-Pfad in konventioneller Weise beispielsweise durch einen unabhängigen Schlüssel-Austausch (IKE) in den Schritten 2020 und 2024 sichern. Sobald der Kommunikations-Pfad 1014 gesichert wurde, kann der Fremd-Agent 1006 die Registrierungs-Anforderung 2000 an den Fremd-AAA-Server 1018 in den Schritten 2020 und 2022 weiterleiten.
  • Weil die privaten Teile der Registrierungs-Anforderung 3000 unter Verwendung des Verschlüsselungs-Schlüssels KEY 0 verschlüsselt sind, können der Fremd-Agent 1006, der Fremd-AAA-Server 1008 und der Heimat-AAA-Server 1018 die in der Registrierungs-Anforderung 3000 enthaltene private Information nicht lesen, wie zum Beispiel den Benutzer-Namen, die IP-Heimatadresse des mobilen Knotens oder die Netzwerk-Zugangs-Identifikation des mobilen Knotens. Auf diese Weise wird die Identität des mobilen Knotens 1002 gegenüber dem Fremd-Agenten 1006, dem Fremd-AAA-Server 1008 und dem Heimat-AAA-Server 1018 vollständig verdeckt, bis der Heimat-Agent 1010 den mobilen Knoten, den Fremd-Agenten und die Fremddomäne unter Verwendung der von dem mobilen Knoten ausgesandten Registrierungs-Anforderung authentifiziert.
  • Wie dies in 14d gezeigt ist, kann bei Empfang der Registrierungs-Anforderung 3000 der Heimat-AAA-Server 1018 dann die verschlüsselte Registrierungs-Anforderung 3000 an den Heimat-Agenten 1010 unter Verwendung des Kommunikations-Pfades 1022 im Schritt 2026 weiterleiten. Der Heimat-Agent 1010 kann dann den mobilen Knoten 1002, die Fremddomäne 1004 und den Fremd- Agenten 1006 durch Entschlüsseln der Registrierungs-Anforderung 3000 unter Verwendung des Verschlüsselungs-Schlüssels KEY 0 im Schritt 2028 authentifizieren. Nach der Registrierung des mobilen Knotens 1002, der Fremddomäne 1004 und des Fremd-Agenten 1006 bei dem Heimat-Agenten 1010 kann der Heimat-Agent 1010 dann das Schlüssel-Verteilungs-Zentrum 1024 im Schritt 2030 auffordern, die Verschlüsselungs-Schlüssel KEY 1, KEY 2 und KEY 3 zu erzeugen. Das Schlüssel-Verteilungs-Zentrum 1024 kann dann die Verschlüsselungs-Schlüssel KEY 1, KEY 2 und KEY 3 erzeugen und die Verschlüsselungs-Schlüssel an den Heimat-Agenten zur Verteilung an den mobilen Knoten 1002 und den Fremd-Agenten 1006 in den Schritten 2032 und 2034 senden.
  • Wie dies in den 15a, 15b, 15c und 15d gezeigt ist, kann der Heimat-Agent 1010 in den Schritten 2036, 2038, 2040, 2042, 2044 und 2046 die Verschlüsselungs-Schlüssel KEY 1, KEY 2 und KEY 3 an den mobilen Knoten 1002 und den Fremd-Agenten 1006 durch Senden einer Registrierungs-Antwort 400 verteilen, die in einem Ausführungsbeispiel ein oder mehrere der Elemente und Lehren der Registrierungs-Antwort 300 einschließt. In einem Ausführungsbeispiel empfängt der Fremd-Agent 1006 die Registrierungs-Antwort 4000 und leitet die Verschlüsselungs-Schlüssel KEY 2 und KEY 3 in einer unverschlüsselten Form ab. Der mobile Knoten 1002 empfängt dann die Registrierungs-Antwort 4000 und leitet die Verschlüsselungs-Schlüssel KEY 3 und KEY 1 in verschlüsselter Form ab. Der mobile Knoten 1002 entschlüsselt dann die verschlüsselte Form der Verschlüsselungs-Schlüssel KEY 3 und KEY 1 unter Verwendung des Verschlüsselungs-Schlüssels 0.
  • Allgemeiner kann das System 1000 eine Anzahl von mobilen Knoten 1002, Fremddomänen 1004, Fremd-Agenten 1006, Fremd-AAA-Server 1008, Heimat-AAA-Server 1018, Heimat-Agenten 1010, Kommunikations-Pfaden 1012, 1014, 1016, 1020 und 1026 und Schlüssel-Verteilungs-Zentren 1024 einschließen. In der allgemeinen Anwendung des Systems 1000 sind alle Verschlüsselungs-Schlüssel eindeutig, wodurch sich eine Sicherheit für alle Kommunikations-Pfade und Einheiten ergibt.
  • Allgemeiner haben die Verschlüsselungs-Schlüssel KEY 0, KEY 1, KEY 2 und KEY 3 Sicherheits-Zuordnungen, die die Sicherheits-Parameter der Kommunikationen zwischen den jeweiligen Einheiten des Netzwerkes 1000 definieren.
  • In einem Ausführungsbeispiel gemäß 16 verwenden die Systeme 100 und 1000 Registrierungs-Anforderungen 5000 und Registrierungs-Antworten 5002, die Protokoll-Erweiterungen 5004 zur Erleichterung der Aushandlung und des Aufbaus der Sicherheit-Zuordnungen zwischen den verschiedenen Einheiten der Systeme 100 und 1000 einschließen (beispielsweise dem mobilen Knoten, den Fremd-Agenten und den Heimat-Agenten).
  • In dem in 17 gezeigten Ausführungsbeispiel schließen die Protokoll-Zuordnungen 5004 Sicherheits-Zuordungs-Nutzdaten 6002, Vorschlag-Nutzdaten 6004, Transformations-Nutzdaten 6006 und/oder Schlüssel-Austausch-Nutzdaten 6008 ein.
  • In einem Ausführungsbeispiel können die Sicherheits-Zuordnungs-Nutzdaten 6002 zur Aushandlung von Sicherheits-Zuordnungs-Attributen verwendet werden. Die Sicherheits-Zuordnungs-Nutzdaten 6002 können als eine Erweiterung oder als Ersatz für Mitteilungen übertragen werden, wie zum Beispiel die Registrierungs-Anforderungen 300, 3000 und 5000. In einem Ausführungsbeispiel, wie es in 18 gezeigt ist, schließen die Sicherheits-Zuordnungs-Nutzdaten 6002 einen Sicherheits-Zuordnungs-Typ 7002, eine Sicherheits-Zuordnungs-Teil-Typ 7004, eine Nutzdaten-Länge 7006 und Daten-Nutzdaten 7008 ein. In einem Ausführungsbeispiel kann der Sicherheits-Zuordnungs-Teil-Typ 7004 folgendes sein: (1) die Sicherheits-Zuordnung zwischen einem mobilen Knoten und einem Heimat-Agenten; (2) die Sicherheits-Zuordnung zwischen einem mobilen Knoten und einem Fremd-Agenten, (3) die Sicherheits-Zuordnung zwischen einem Heimat-Agenten und einem Fremd-Agenten; (4) die Sicherheits-Zuordnung zwischen einem mobilen Knoten und einer Versorgungs-Mobilitäts-Verwaltung (SMM). Auf diese Weise können die speziellen Einheiten, die der Sicherheits-Zuordnung zugeordnet sind, identifiziert werden. In einem Ausführungsbeispiel kann die Nutzdaten-Länge 7006 die Länge in Oktetten der globalen Sicherheits-Zuordnungs-Nutzdaten anzeigen, unter Einschluß der Sicherheits-Zuordnungs-Nutzdaten 6002, aller Vorschlag-Nutzdaten 6004 und aller Transformations-Nutzdaten 6006, die der Vorschlags-Sicherheits-Zuordnung zugeordnet sind. In einem Ausführungsbeispiel können die Daten-Nutzdaten 7008 alle Vorschlag-Nutzdaten 6004 und alle Transformations-Nutzdaten 6006 einschließen, die der vorgeschlagenen Sicherheits-Zuordnung zugeordnet sind.
  • Die Vorschlag-Nutzdaten 6004 können Information einschließen, die während der Aushandlung der Sicherheits-Zuordnung zwischen Einheiten in einem Kommunikations-Netzwerk verwendet werden. Im einzelnen können die Vorschlag-Nutzdaten 6004 Sicherheits-Mechanismen oder Transformationen einschließen, die zum Sichern des Kommunikations-Pfades oder Kanals zu verwenden sind. Die Vorschlag-Nutzdaten 6004 können als eine Erweiterung oder als ein Ersatz für Mitteilungen übertragen werden, wie zum Beispiel die Registrierungs-Anforderungen 300, 3000 und 5000. In einem Ausführungsbeispiel gemäß 19 schließen die Vorschlag-Nutzdaten 6004 einen Vorschlag-Typ 8002, einen Vorschlag-Teil-Typ 8004, eine Nutzdaten-Länge 8006, eine Vorschlag-Nummer 8008, eine Protokoll-Nummer 8010, eine Protokoll-ID 8012, eine Anzahl von Transformationen 8014, eine Lebensdauer 8016 und einen Sicherheits-Parameter-Index 8018 ein. In einem Ausführungsbeispiel kann die Nutzdaten-Länge 8006 die Länge in Oktetten der gesamten Vorschlag-Nutzdaten anzeigen, unter Einschluß der Vorschlag-Nutzdaten 6002 und aller Transformations-Nutzdaten 6004, die den speziellen Vorschlag-Nutzdaten zugeordnet sind. In einem Ausführungsbeispiel gilt, wenn es mehrfache Vorschlag-Nutzdaten mit der gleichen Vorschlag-Nummer gibt, die Nutzdaten-Länge 8006 lediglich für die aktuellen Vorschlag-Nutzdaten und nicht für alle Vorschlag-Nutzdaten. In einem Ausführungsbeispiel kann die Vorschlag-Nummer 8006 die Vorschlag-Nummer für die aktuellen Vorschlag-Nutzdaten 6004 anzeigen. In einem Ausführungsbeispiel kann die Protokoll-Nummer 8010 die Protokoll-Nummer für die aktuellen Vorschlag-Nutzdaten 6004 anzeigen. Das Protokoll bezieht sich allgemein auf den Algorithmus oder die Transformation, der bzw. die zum Verschlüsseln/Entschlüsseln von Mitteilungen zwischen Einheiten verwendet wird. In einem Ausführungsbeispiel kann die Protokoll-ID 8012 den allgemeinen Typ des Protokolls für die aktuellen Vorschlag-Nutzdaten 6004 anzeigen. In einem Ausführungsbeispiel kann der allgemeine Typ des Protokolls ein Authentifizierungs-Protokoll oder ein Verschlüsselungs-Protokoll einschließen. In einem Ausführungsbeispiel kann die Nummer der Transformationen 8014 die Nummer von Transformationen anzeigen, die in dem Vorschlag-Nutzdaten 6004 verwendet werden. In einem Ausführungsbeispiel kann die Lebensdauer 8016 die Lebensdauer der Sicherheits-Zuordnung anzeigen, die den Vorschlag-Nutzdaten 6004 zugeordnet ist. In einem Ausführungsbeispiel ergibt der Sicherheits-Parameter-Index 8018 einen Indexwert, der sich auf ein oder mehrere vordefinierte oder dynamische Sicherheits-Zuordnungen, Sicherheits-Transformationen und/oder andere Sicherheits-Definitionen bezieht, die in einer Datenbank unterhalten werden, die sich auf einer oder mehreren der Einheiten in einem Kommunikations-Netzwerk befindet.
  • Die Transformations-Nutzdaten können Information einschließen, die während einer Sicherheits-Zuordnungs-Aushandlung verwendet wird. In einem Ausführungsbeispiel schließen die Transformations-Nutzdaten 6006 die spezifischen Sicherheits-Mechanismen oder Transformationen ein, die zum Sichern des Kommunikations-Pfades oder Kanal verwendet werden (beispielsweise die Verschlüsselungs-/Entschlüsselungs-Algorithmen, die zum Codieren/Decodieren von Kommunikationen zwischen den Einheiten verwendet werden, die mit der Sicherheits-Zuordnung verbunden sind). Die Transformations-Nutzdaten 6006 können weiterhin die Sicherheits-Zuordnungs-Attribute einschließen, die der speziellen Transformation zugeordnet sind. In einem Ausführungsbeispiel, wie es in 20 gezeigt ist, schließen die Transformations-Nutzdaten 6006 einen Transformations-Nutzdaten-Typ 9002, einen Transformations-Nutzdaten-Teil-Typ 9004, eine Transformations-Nutzdaten-Länge 9006, eine Transformations-Nummer 9008, eine Transformations-ID 9010, die Anzahl von Sicherheits-Schlüsseln 9012 und Sicherheits-Zuordnungs-Attribute 9014 ein. In einem Ausführungsbeispiel ergibt die Transformations-Nutzdaten-Länge 9006 die Länge in Oktetten der derzeitigen Informations-Nutzdaten 6006, der Transformations-Werte und aller Sicherheits-Zuordnungs-Attribute. In einem Ausführungsbeispiel identifiziert die Transformations-Nummer 9008 die Transformations-Nummer für die derzeitigen Transformations-Nutzdaten 6006. In einem Ausführungsbeispiel haben, wenn es mehr als eine Transformation gibt, die für ein bestimmtes Protokoll innerhalb der Vorschlag-Nutzdaten vorgeschlagen wird, alle Transformations-Daten 6006 eine eindeutige Transformations-Nummer. In einem Ausführungsbeispiel gibt die Transformations-Identifikation 9010 die Identifikation innerhalb des derzeitigen Vorschlages an. In einem Ausführungsbeispiel identifiziert die Anzahl von Sicherheits-Schlüsseln 9012 die Anzahl von Sicherheits-Schlüsseln, die für die Transformation erforderlich sind. In einem Ausführungsbeispiel schließen die Sicherheits-Zuordnungs-Attribute 9014 die Sicherheits-Zuordnungs-Attribute für die Transformation ein, die in der Transformations-Identifikation 9010 identifiziert ist. In einem Ausführungsbeispiel sind die Sicherheits-Zuordnungs-Attribute unter Verwendung eines TLV-Formates dargestellt.
  • Die Schlüssel-Austausch-Nutzdaten 6008 können die Schlüssel-Austausch-Technik und/oder den Verschlüsselungs-Schlüssel definieren, der beim Austausch von Verschlüsselungs-Schlüsseln zwischen den Einheiten, die der Sicherheits-Zuordnung zugeordnet sind, in einem Kommunikations-Netzwerk zu verwenden sind. In einem Ausführungsbeispiel können die Schlüssel-Austausch-Nutzdaten 6008 folgendes einschließen: (1) einen vordefinierten Diffie-Hellman mit vordefinierten Gruppen-Schlüssel-Austausch-Nutzdaten 6008a, (2) benutzerdefinierte Diffie-Hellman-Gruppen-Schlüssel-Austausch-Nutzdaten 6008b; und/oder (3) von einem Schlüssel-Verteilungs-Zentrum erzeugte geheime Schlüssel-Austausch-Nutzdaten 6008c.
  • In einem Ausführungsbeispiel, wie es in 21 gezeigt ist, kann der vordefinierte Diffie-Hellman mit vordefinierten Gruppen-Schlüssel-Austausch-Nutzdaten 6008a einen Diffie-Hellman-Typ 10002, einen Teil-Typ 10004, eine Transformations-Identifikation 10006, eine Nutzdaten-Länge 10008 und Schlüssel-Austausch-Daten 10010 einschließen. In einem Ausführungsbeispiel kann der Teil-Typ 10004 eine Diffie-Hellman-Gruppe 1, eine Diffie-Hellman-Gruppe 2 oder ein geheimer Schlüssel sein, der über einen sicheren Pfad übertragen wird. In einem Ausführungsbeispiel kann die Nutzdaten-Länge 10008 die Länge der derzeitigen Nutzdaten in Oktetten anzeigen. In einem Ausführungsbeispiel können die Schlüssel-Austausch-Daten 10010 den von dem Schlüssel-Verteilungs-Zentrum erzeugten Schlüssel oder den Diffie-Hellman-berechneten Wert einschließen.
  • In einem Ausführungsbeispiel, wie es in 22 gezeigt ist, können die Benutzerdefinierten Diffie-Hellman-Gruppen-Schlüssel-Austausch-Nutzdaten 6008b einen Diffie-Hellman-Typ 11002, einen Teil-Typ 11004, eine Nutzdaten-Länge 11006, eine Primzahlen-Länge 11008, eine Primzahl 11010, eine Generator-Länge 11012, einen Generator 11014, eine berechnete Wert-Länge 11016 und einen berechneten Wert 11018 einschließen. In einem Ausführungsbeispiel kann der Teil- Typ 11004 eine Benutzer-definierte Gruppe sein. In einem Ausführungsbeispiel kann die Nutzdaten-Länge 11006 die Länge der derzeitigen Nutzdaten in Oktetten anzeigen. In einem Ausführungsbeispiel zeigt die Primzahlen-Länge 11008 die Länge der Primzahl an, die in dem Diffie-Hellman-Schlüssel-Austausch-Algorithmus verwendet wird. In einem Ausführungsbeispiel kann die Primzahl 11010 die Primzahl sein, die in dem Diffie-Hellman-Schlüssel-Austausch-Algorithmus verwendet wird. In einem Ausführungsbeispiel zeigt die Generator-Länge 11012 die Länge des Generators an, der in dem Diffie-Hellman-Schlüssel-Austausch-Algorithmus verwendet wird. In einem Ausführungsbeispiel kann der Generator 11014 der Generator sein, der in dem Diffie-Hellman-Schlüssel-Austausch-Algorithmus verwendet wird. In einem Ausführungsbeispiel sollte, wenn P die in dem Diffie-Hellman-Austausch verwendete Primzahl ist, der Generator G kleiner als und eine primitiv-Wurzel von P sein. In einem Ausführungsbeispiel ist die berechnete Wert-Länge 11016 die Länge des öffentlichen berechneten Wertes für den Diffie-Hellman-Schlüssel-Austausch.
  • In einem Ausführungsbeispiel schließen die von dem Schlüssel-Verteilungs-Zentrum erzeugten geheimen Schlüssel-Austausch-Nutzdaten 6008c einen Typ 12002, einen Teil-Typ 12004, eine Nutzdaten-Länge 12006, einen Sicherheits-Parameter-Index 12008 und Schlüssel-Austausch-Daten 12010 ein. In einem Ausführungsbeispiel kann der Teil-Typ 12004 einen geheimen Schlüssel einschließen, der in verschlüsselter Form unter Verwendung der Sicherheits-Zuordnung übertragen wird, die durch einen Sicherheits-Parameter-Index definiert ist. In einem Ausführungsbeispiel zeigt die Nutzdaten-Länge 12006 die Länge der aktuellen Nutzdaten in Oktetten an. In einem Ausführungsbeispiel schließen die Schlüssel-Austausch-Daten 12010 den geheimen Schlüssel ein, der von dem Schlüssel-Verteilungs-Zentrum erzeugt und unter Verwendung der Sicherheits-Zuordnung verschlüsselt wird, die durch den Sicherheits-Parameter-Index definiert ist.
  • In einem Ausführungsbeispiel werden die Sicherheits-Zuordnungs-Nutzdaten 6002, die Vorschlag-Nutzdaten 6004, die Transformations-Nutzdaten 6006 und die Schlüssel-Austausch-Nutzdaten 6008 zum Aufbau von Sicherheits-Zuordnungs-Protokoll-Erweiterungen 5004 verwendet, die ihrerseits als Nutzdaten für Mitteilungen übertragen werden, wie zum Beispiel Registrierungs-Anforderungen 5000 und Registrierungs-Antworten 5002 für die Aushandlung und den Aufbau von Sicherheits-Zuordnungen zwischen unterschiedlichen Einheiten (beispielsweise mobiler Knoten und Fremd-Agent, Fremd-Agent und Heimat-Agent, mobiler Knoten und SMM).
  • In einem Ausführungsbeispiel kann eine Sicherheits-Zuordnung 13000 durch einzelne Sicherheits-Zuordnungs-Nutzdaten 6002 gefolgt von zumindest einer und möglicherweise vielen Vorschlag-Nutzdaten 6004 definiert werden, wobei zumindest ein und möglicherweise viele Transformations-Nutzdaten 6006 jeweiligen Vorschlag-Nutzdaten zugeordnet sind. In einem Ausführungsbeispiel schließen alle Vorschlag-Nutzdaten 6004 einen Sicherheits-Parameter-Index und die Lebensdauer ein, die für die Sicherheits-Zuordnung definiert ist. In einem Ausführungsbeispiel können alle Transformations-Nutzdaten 6006 die spezifischen Sicherheits-Mechanismen oder Transformationen einschließen, die für das bestimmte Protokoll zu verwenden sind. In einem Ausführungsbeispiel werden die Vorschlag- und Transformations-Daten 6004 und 6006 lediglich während der Sicherheits-Zuordnungs-Aufbau-Aushandlung zwischen den Einheiten verwendet.
  • Somit kann in einem Ausführungsbeispiel, wie es in 24 gezeigt ist, eine Sicherheits-Zuordnung 13000 Sicherheits-Zuordnungs-Nutzdaten 6002 mit ersten Vorschlag-Nutzdaten 6004a mit zugehörigen Transformations- und Schlüssel-Austausch-Nutzdaten 6006a und 6008a und zweite Vorschlag-Nutzdaten 6004b mit zugehörigen Transformations- und Schlüssel-Austausch-Nutzdaten 6006b und 6008b einschließen.
  • In allgemeinerer Form und wie dies in 25 gezeigt ist, kann eine initiierende Einheit 13002 die Sicherheits-Zuordnung mit einer antwortenden Einheit 13004 unter Verwendung einer Registrierungs-Anforderung 5000 aushandeln, die die Sicherheits-Zuordnungs-Nutzdaten 6002 und eine oder mehrere der Vorschlag-Nutzdaten 6004, die Transformations-Nutzdaten 6006 und die Schlüssel-Austausch-Nutzdaten 6008 einschließen kann. Auf diese Weise kann die initiierende Einheit 13002 (beispielsweise ein mobiler Knoten) in eine Aushandlung mit der antwortenden Einheit (beispielsweise einem Heimat-Agenten) eintreten, bei der die Einheiten dynamisch die Sicherheits-Zuordnung zwischen den Einheiten aushandeln. Auf diese Weise können die Einheiten dynamisch die Sicherheits-Zuordnung zwischen den Einheiten erzeugen und/oder modifizieren.
  • Insbesondere verschaffen die Vorschlag-Nutzdaten 6004 der initiierenden Einheit 13002 (beispielsweise dem mobilen Knoten) die Fähigkeit, der antwortenden Einheit 13004 (beispielsweise dem Fremd-Agenten, dem Heimat-Agenten, SMM oder der Heimat-Mobilitäts-Verwaltung (HMM)) die Sicherheits-Protokolle und zugehörige Sicherheits-Mechanismen zur Verwendung mit der Sicherheits-Zuordnung darzubieten, die ausgehandelt wird.
  • In einem Ausführungsbeispiel, wie es in 26 gezeigt ist, kann, wenn die Sicherheits-Zuordnungs-Aufbau-Aushandlung mehrfache Protokolle kombiniert (beispielsweise Authentifizierung und Verschlüsselung) die Registrierungs-Anforderung 5000 mehrfache Vorschlag-Nutzdaten 6004, jeweils mit der gleichen Vorschlag-Nummer einschließen. Diese Vorschlag-Nutzdaten 6004 können als ein globaler Vorschlag betrachtet werden und sollten nicht durch einen Vorschlag mit einer unterschiedlichen Vorschlag-Nummer getrennt sein. Die Verwendung der gleichen Vorschlag-Nummer in mehrfachen Vorschlag-Nutzdaten 6004 ergibt eine logische UND-Operation (beispielsweise Protokoll 1 UND Protokoll 2). Andererseits kann, wie dies in 27 gezeigt ist, in einem Ausführungsbeispiel, bei dem die Sicherheits-Zuordnungs-Aufbau-Aushandlung unterschiedliche Sicherheits-Schutz-Verfahren einschließt, die Registrierungs-Anforderung 5000 mehrfache Vorschlag-Nutzdaten 6004, jeweils mit monoton ansteigenden Vorschlag-Nummern, einschließen. Die Verwendung von unterschiedlichen Vorschlag-Nummern in mehrfachen Vorschlag-Nutzdaten 6004 ergibt eine logische ODER-Operation (beispielsweise Vorschlag 1 ODER Vorschlag 2), wobei alle Vorschlag-Nutzdaten 6004 mehr als ein Protokoll einschließen können.
  • Die Transformations-Nutzdaten 6006 ergeben für die initiierende Einheit 13002 die Fähigkeit, der antwortenden Einheit 13004 mehrfache Sicherheits-Mechanismen oder Transformationen für jeden Vorschlag darzubieten. In einem Ausführungsbeispiel gemäß 28 kann die Registrierungs-Anforderung 5000 mehrere Transformationen einschließen, die jeweils spezifischen Vorschlag-Nutzdaten 6004 zugeordnet sind, die jeweils in getrennten Transformations-Nutzdaten 6006 identifiziert sind. Die mehrfachen Transformationen können mit monoton ansteigenden Nummern in der Vorzugs-Reihenfolge des Initiators 3002 dargeboten werden. Die empfangende Einheit 13004 kann dann eine einzelne Transformation für jedes Protokoll in einem Vorschlag auswählen oder den gesamten Vorschlag zurückweisen. Die Verwendung der Transformations-Nummer in mehrfachen Transformations-Nutzdaten 6006 ergibt eine ODER-Operation zweiter Ebene (beispielsweise Transformation 1 ODER Transformation 2 ODER Transformation 3).
  • In einem Ausführungsbeispiel kann bei der Antwort auf Sicherheits-Zuordnungs-Nutzdaten 6002, die von dem Initiator 13002 ausgesandt werden, die antwortende Einheit 13004 eine Registrierungs-Antwort 5002 senden, die Sicherheits-Zuordnungs-Nutzdaten 6002 einschließt, die mehrfache Vorschlag-Nutzdaten 6004 und ihre zugehörigen Transformations-Nutzdaten 6006 einschließen können. Alle die Vorschlag-Nutzdaten 6003 sollten einzelne dem Protokoll zugeordnete Transformations-Nutzdaten 6006 einschließen.
  • Allgemeiner gesagt kann bei einer Antwort auf eine Registrierungs-Anforderung 5000 von dem Initiator 3002 die antwortenden Einheit 13004 die gesamte oder einen Teil der vorgeschlagenen Sicherheits-Zuordnung akzeptieren und/oder eine alternative Sicherheits-Zuordnung vorschlagen. Der Initiator 13002 kann dann die gesamte oder einen Teil der alternativen Sicherheits-Zuordnung akzeptieren, die von der antwortenden Einheit 13004 vorgeschlagen wird. Diese Hin- und Her-Aushandlung kann fortgesetzt werden, bis sich der Initiator 13002 und die antwortenden Einheit 13004 auf alle die Elemente der Sicherheits-Zuordnung geeinigt haben. Auf diese Weise können der Initiator 13002 und die antwortenden Einheit 13004 dynamisch eine neue oder eine modifizierte Sicherheits-Zuordnung aushandeln.
  • In einem Ausführungsbeispiel können der Initiator 13002 und die antwortende Einheit 13004 Verschlüsselungs-Schlüssel unter Verwendung von Folgendem erzeugen: (1) einer zustandslosen Schlüssel-Erzeugungs-Betriebsart 14000; (2) einer zustandsbehafteten Schlüssel-Erzeugungs-Betriebsart 15000; oder (3) einer semi-zustandsbehafteten-Schlüssel-Erzeugungs-Betriebsart 16000.
  • In einem Ausführungsbeispiel gemäß 29 schließt die zustandslose Schlüssel-Erzeugungs-Betriebsart 14000 ein, dass der Initiator 13002 der antwortenden Einheit 13004 eine Registrierungs-Anforderung 5000 sendet, die folgendes einschließt: (1) einen vordefinierten Diffie-Hellman mit vordefinierten Gruppen- Schlüssel-Austausch-Nutzdaten 6008a, oder (2) Benutzer-definierte Diffie-Hellman-Gruppen-Schlüssel-Austausch-Nutzdaten 6008b im Schritt 14002. In einem Ausführungsbeispiel kann, wenn der Initiator 13002 einen Diffie-Hellmann-Gruppe 1- oder Gruppe 2-Teil-Typ auswählen würde, der Initiator 13002 den berechneten Wert für den Initiator (Cvi) unter Verwendung der folgenden Gleichung berechnen.
    Figure 00260001
    worin:
  • Cvi
    = der berechnete Wert für den Initiator ist;
    G
    = der Gruppen-Generator ist;
    P
    = die Primzahl ist; und
    Xi
    = die Zufalls-Zahl ist, die von dem Initiator erzeugt wird.
  • In einem Ausführungsbeispiel sind die Diffie-Hellman-Gruppe-1-Primzahl P und der Gruppen-Generator G wie folgt 2^768 – 2^704 – 1 + 2^64 = {[2^638π] + 149686} bzw. 2. In einem Ausführungsbeispiel sind die Diffie-Hellman-Gruppe-2-Primzahl P und der Gruppen-Generator G wie folgt 2^1024 – 2^960 – 1 + 2^64·{[2^894π] – 129093} bzw. 2.
  • Die antwortende Einheit 13004 kann dann die Registrierungs-Anforderung 5000 empfangen, die Schlüssel-Austausch-Nutzdaten 6008a oder 6008b extrahieren und den gemeinsamen geheimen Schlüssel K und den berechneten Wert für die antwortende Einheit (CVr) im Schritt 14004 berechnen. In einem Ausführungsbeispiel berechnet die antwortende Einheit 13004 den gemeinsamen geheimen Schlüssel K und den berechneten Wert für die antwortende Einheit (CVr) unter Verwendung der folgenden Gleichung:
    Figure 00260002
    worin:
  • K
    = der gemeinsame geheime Schlüssel ist;
    Cvi
    = der berechnete Wert für den Initiator ist;
    P
    = die Primzahl ist;
    G
    = der Gruppen-Generator ist;
    Xi
    = die von dem Initiator erzeugte Zufalls-Zahl ist;
    Xr
    = die von der antwortenden Einheit erzeugte Zufalls-Zahl ist; und
    Cvr
    = der berechnete Wert für die antwortende Einheit ist.
  • Die antwortende Einheit 13004 kann dann eine authentifizierte Registrierungs-Antwort 5002 an den Initiator 13002, die den berechneten Wert für die antwortende Einheit (Cvr) einschließt, im Schritt 14006 senden. Bei Empfang der Registrierungs-Antwort 5002 kann der Initiator 13002 die Mitteilung authentifizieren und den gemeinsamen geheimen Schlüssel K im Schritt 14008 erzeugen. In einem Ausführungsbeispiel kann im Schritt 14008 der Initiator 13002 den gemeinsamen geheimen Schlüssel K unter Verwendung der folgenden Gleichung erzeugen:
    Figure 00270001
    worin:
  • K
    = der gemeinsame geheime Schlüssel ist;
    Cvi
    = der berechnete Wert für den Initiator ist;
    P
    = die Primzahl ist;
    G
    = der Gruppen-Generator ist;
    Xi
    = die von dem Initiator erzeugte Zufalls-Zahl ist;
    Xr
    = die von der antwortenden Einheit erzeugte Zufalls-Zahl ist; und
    Cvr
    = der berechnete Wert für die antwortende Einheit ist.
  • Der gemeinsame geheime Schlüssel K kann dann zur Authentifizierung oder Verschlüsselung von Mitteilungen verwendet werden, die zwischen dem Initiator 13002 und der antwortenden Einheit 13004 ausgesandt werden. Der gemeinsame geheime Schlüssel K kann weiterhin zur Authentifizierung der Haupt-Betriebsart von IKE oder der aggressiven Betriebsart verwendet werden, um eine zukünftige Sicherheits-Zuordnung und Schlüssel-Austauschvorgänge zwischen dem Initiator 13002 und der antwortenden Einheit 13004 zu starten. Zusätzlich kann der gemeinsame geheime Schlüssel K dazu verwendet werden, einen sicheren IPsec-Kommunikations-Pfad oder Kanal zwischen dem Initiator 13002 und der antwortenden Einheit 13004 einzuleiten. Somit erfordert die zustandslose Schlüssel-Erzeugungs-Betriebsart 14000 keinerlei Wechselwirkung mit einem Schlüssel-Verteilungs-Zentrum. Weiterhin werden, wie dies den Fachmann bekannt ist, IKE, die IKE-Hauptbetriebsart, die aggressive IKE-Betriebsart und IPsec als in der Technik gut bekannt betrachtet.
  • In einem Ausführungsbeispiel liefert eine zustandsbehaftete Schlüssel-Erzeugungs-Betriebsart 15000 Verschlüsselungs-Schlüssel an die verschiedenen Einheiten (beispielsweise mobiler Knoten, Fremd-Agent und Heimat-Agent) durch Gewinnen der Verschlüsselungs-Schlüssel von dem Schlüssel-Verteilungs-Zentren 116 oder 1024. Die Verschlüsselungs-Schlüssel (beispielsweise KEY 1, KEY 2 und KEY 3) werden dann an die Einheiten unter Verwendung eines sicheren Kommunikations-Pfades oder Kanals verteilt. Wenn die Sicherheits-Zuordnung zwischen den Einheiten noch nicht aufgebaut ist, so können die Verschlüsselungs-Schlüssel unter Verwendung eines vordefinierten gemeinsamen geheimen Schlüssels KEY 0 verschlüsselt werden, der lediglich dem Initiator 13002 und der antwortenden Einheit 13004 bekannt ist.
  • In einem Ausführungsbeispiel ergibt eine semi-zustandbehaftete Schlüssel-Erzeugungs-Betriebsart 16000 Verschlüsselungs-Schlüssel an unterschiedliche Einheiten (beispielsweise mobiler Knoten, Fremd-Knoten und Heimat-Agent) durch Gewinnen eines einzelnen Keim-Verschlüsselungs-Schlüssels KEYSEED, der dann von den verschiedenen Einheiten zur Erzeugung der Verschlüsselungs-Schlüssel für Kommunikationen zwischen den verschiedenen Einheiten verwendet wird (beispielsweise mobile Knoten an Heimat-Agent). In einem Ausführungsbeispiel wird der Verschlüsselungs-Schlüssel Ki/Kr für Kommunikationen zwischen einem Initiator 13002 und dem Empfänger 13004 unter Verwendung der folgenden Gleichung abgeleitet: Ki = Kr = prf(KSEED, NAIr|NAIi|IPr|IPi) (5)worin:
  • Ki
    = Verschlüsselungs-Schlüssel für Kommunikationen zwischen dem Initiator und dem Empfänger ist;
    Kr
    = Verschlüsselungs-Schlüssel für Kommunikationen zwischen dem Initiator und dem Empfänger ist;
    prf
    = Pseudo-Zufalls-Funktion ist;
    KSEED
    = Keim-Verschlüsselungs-Schlüssel ist;
    NAIr
    = Netzwerk-Zugangs-Identifikation für den Empfänger ist;
    NAIi
    = Netzwerk-Zugangs-Identifikation für den Initiator ist;
    IPr
    = IP-Adresse für den Recipienten ist; und
    IPi
    = IP-Adresse für den Initiator ist.
  • Die vorliegenden erläuternden Ausführungsbeispiele ergeben eine Anzahl von Vorteilen. Beispielsweise ergeben die Netzwerke 100 und 1000 eine Benutzer-Vertraulichkeit während des Authentifizierungs- und Registrierungs-Prozesses. Zusätzlich ergeben die Netzwerke 100 und 1000 eine zentralisierte Verschlüsselungs-Schlüssel-Erzeugung und -Verteilung, wodurch sich eine verbesserte Effizienz ergibt. Weiterhin ergeben die Netzwerke 100 und 1000 eine zentralisierte Schlüssel-Erzeugung und -Verteilung auf einer Echtzeit-Basis, wodurch eine proaktive Schlüsselverteilung geschaffen wird. Zusätzlich sind die Netzwerke 100 und 1000 unter Verwendung von Erweiterungen zu vorhandenen IP-Kommunikations-Protokollen implementierbar, wie zum Beispiel mobiles IP. Weiterhin werden die mobilen Knoten, die Fremd-Agenten und die Fremddomänen der Netzwerke 100 und 1000 vor dem Beginn der Mitteilungs-Aussendungen authentifiziert, wodurch ein hoher Sicherheitsgrad aufrecht erhalten wird. Zusätzlich sind die Identität der mobilen Knoten und die persönliche Nutzer-Information in den Netzwerken 100 und 1000 gegen eine Detektion während der anfänglichen Registrierungs- und Authentifizierungs-Phase geschützt. Weiterhin werden die Verschlüsselungs-Schlüssel in den Netzwerken 100 und 1000 derart verteilt, dass sichere Kommunikations-Pfade unter Verwendung der Schlüssel für einen bestimmten mobilen Knoten aufgebaut werden und nicht gemeinsam mit einem anderen mobilen Knoten genutzt werden. Zusätzlich und in allgemeinerer Form ergibt die Sicherheits-Zuordnungs-Aushandlung der vorliegenden Erfindung, unabhängig davon, ob sie in den Netzwerken 100 oder 1000 oder einem anderen Kommunikations-Netzwerk implementiert wird, eine Anzahl von Vorteilen. Beispielsweise kann die Sicherheits-Zuordnung zwischen einem Initiator und einer antwortenden Einheit dynamisch konfiguriert werden, wodurch sich ein schnelles und effizientes Verfahren zum Sichern von Kommunikationen zwischen dem Initiator und der antwortenden Einheit ergibt. Weiterhin können die Lehren der vorliegenden Erfindung auf irgendein Netzwerk angewandt werden, um auf diese Weise eine Sicherheits-Zuordnung zwischen irgendeiner Gruppe oder Gruppen von Einheiten in dem Netzwerk bereitzustellen. Schließlich kann die geschaffene Sicherheits-Zuordnung eine vordefinierte Dauer haben, und sie kann weiterhin durch die Einheiten in dem Netzwerk erneuert oder neu definiert werden.
  • Es ist verständlich, dass Variationen an dem Vorstehenden durchgeführt werden können, ohne von dem Schutzumfang der Erfindung abzuweichen. Beispielsweise können die Lehren der Kommunikations-Netzwerke 100 und 1000 angepasst und zur Verwendung in Kommunikations-Netzwerken allgemein erweitert werden. Zusätzlich kann das in den Kommunikations-Neztwerken 100 und 1000 verwendete Kommunikations-Protokoll auf eine allgemeine Anwendung in allen Kommunikations-Netzwerken erweitert werden. Weiterhin können die Elemente und die Funktionalität des Kommunikations-Netzwerkes 100 in dem Kommunikations-Netzwerk 1000 verwendet werden, und umgekehrt. Zusätzlich kann das zentrale Schlüssel-Verteilungs-Zentrum 24 des Kommunikations-Netzwerkes 100 auf eine Vielzahl von Funktions-Elementen unter Einschluß des Heimat-Agenten 18 verteilt werden. Zusätzlich kann das zentrale Schlüssel-Verteilungs-Zentrum 1024 des Kommunikations-Netzwerkes 1000 auf eine Vielzahl von Funktions-Elementen verteilt werden, unter Einschluß des Heimat-Agenten 1010 und des Heimat-AAA-Servers 1018. Zusätzlich können die Schlüssel-Verteilungs-Zentren 24 und 1024 in den Heimat-Domäne 18a und 1010a angeordnet sein oder nicht. Schließlich können die Lehren der Sicherheits-Zuordnungs-Aushandlung zwischen dem Initiator 13002 und der antwortenden Einheit 13004 auf die Kommunikations-Netzwerke 100 und 1000 sowie auf Kommunikations-Netzwerke allgemein angewandt werden, um ein dynamisches System zur Schaffung von Sicherheits-Zuordnungen zwischen Einheiten in einem Kommunikations-Netzwerk zu schaffen.
  • Obwohl erläuternde Ausführungsbeispiele der Erfindung gezeigt und beschrieben wurden, sind andere Modifikationen, Abänderungen und Austausch-Möglichkeiten in der vorstehenden Beschreibung vorgesehen. In manchen Fällen können einige Merkmale der vorliegenden Erfindung ohne eine entsprechende Verwendung der anderen Merkmale verwendet werden. Entsprechend ist es sinnvoll, dass die beigefügten Ansprüche breit und in einer Weise ausgelegt werden, die mit dem Schutzumfang der Erfindung übereinstimmt.

Claims (15)

  1. Verfahren zur Bereitstellung einer sicheren Kommunikation zwischen einem mobilen Knoten (102) und einer Heimatdomäne (110) unter Verwendung einer Fremddomäne (104), mit den folgenden Schritten: Senden einer Registrierungsanforderung (800) von dem mobilen Knoten (102) an die Heimatdomäne (110), wobei die Anforderung (800) eine Identität des Benutzers des mobilen Knotens (102) in verschlüsselter Form und Netzwerk-Routenführungs-Information in nicht verschlüsselter Form umfasst; wobei die Heimatdomäne (110) die Registrierungsanforderung (800) empfängt und verarbeitet, um eine Registrierungsantwort (400) zu erzeugen, die ein oder mehrere Verschlüsselungs-Schlüssel zum Verschlüsseln von Mitteilungen umfasst, die zwischen dem mobilen Knoten (102), der Heimatdomäne (110) und der Fremddomäne (104) und von diesen auszutauschen sind; und Senden der Registrierungsantwort (400) von der Heimatdomäne (110) an die Fremddomäne (104) und den mobilen Knoten (102).
  2. Verfahren nach Anspruch 1, bei dem das Senden der Registrierungsanforderung (800) von dem mobilen Knoten (110) an die Heimatdomäne (110) Folgendes umfasst: Senden der Registrierungsanforderung (800) von dem mobilen Knoten (102) an die Fremddomäne (104); und Senden der Registrierungsanforderung (800) von der Fremddomäne (104) an die Heimatdomäne (110).
  3. Verfahren nach Anspruch 2, bei dem das Senden der Registrierungsanforderung (800) von der Fremddomäne (104) an die Heimatdomäne (110) den Aufbau eines sicheren Kommunikationspfades zwischen der Fremddomäne (104) und der Heimatdomäne (110) umfasst.
  4. Verfahren nach Anspruch 2, bei dem das Senden der Registrierungsanforderung (800) von der Fremddomäne (104) an die Heimatdomäne (110) den Aufbau eines sicheren Kommunikationspfades zwischen der Fremddomäne (104) und dem mobilen Knoten (102) umfasst.
  5. Verfahren nach Anspruch 2, bei dem das Senden der Registrierungsanforderung (800) von der Fremddomäne (104) an die Heimatdomäne (110) den Aufbau eines sicheren Kommunikationspfades zwischen der Heimatdomäne (110) und dem mobilen Knoten (102) umfasst.
  6. Verfahren nach Anspruch 1, bei dem die Verarbeitung der Registrierungsanforderung (800) von dem mobilen Knoten (102) in der Heimatdomäne (110) die Entschlüsselung der verschlüsselten Form der Identität des Benutzers umfasst.
  7. Verfahren nach Anspruch 1, bei dem die Erzeugung einer Registrierungsantwort (400) die Verschlüsselung zumindest eines der Verschlüsselungs-Schlüssel umfasst.
  8. Verfahren nach Anspruch 7, bei dem die Erzeugung einer Registrierungsantwort (400) die Verschlüsselung der Verschlüsselungs-Schlüssel zum Verschlüsseln von Mitteilungen umfasst, die zwischen dem mobilen Knoten (102) und der Heimatdomäne (110) und zwischen dem mobilen Knoten (102) und der Fremddomäne (104) zu übertragen sind.
  9. Verfahren nach Anspruch 7, das weiterhin die Entschlüsselung eines oder mehrerer der verschlüsselten Verschlüsselungs-Schlüssel umfasst.
  10. Verfahren nach Anspruch 1, bei dem die Erzeugung der Registrierungsantwort (400) Folgendes umfasst: Erzeugen eines ersten Verschlüsselungs-Schlüssels (KEY 1) zur Verschlüsselung von zwischen dem mobilen Knoten (102) und der Heimatdomäne (110) zu übertragenden Mitteilungen; Erzeugen eines zweiten Verschlüsselungs-Schlüssels (KEY 2) zum Verschlüsseln von zwischen der Fremddomäne (104) und der Heimatdomäne (110) zu übertragenden Mitteilungen; und Erzeugen eines dritten Verschlüsselungs-Schlüssel (KEY 3) zum Verschlüsseln von zwischen der Fremddomäne (104) und dem mobilen Knoten (102) zu übertragenden Mitteilungen.
  11. Verfahren nach Anspruch 7, bei dem die Erzeugung der Registrierungsantwort (400) die Verschlüsselung von zumindest einem der ersten (KEY 1) und dritten (KEY 3) Verschlüsselungs-Schlüssel umfasst.
  12. Verfahren nach Anspruch 11, das weiterhin die Entschlüsselung von zumindest einem verschlüsselten ersten (KEY 1) und dritten (KEY 3) Verschlüsselungs-Schlüssel umfasst.
  13. Verfahren nach Anspruch 1, bei dem die Registrierungsantwort (400) Folgendes einschließt: Verschlüsselungs-Schlüssel, die verschlüsselt sind; und Verschlüsselungs-Schlüssel, die nicht verschlüsselt sind.
  14. Verfahren nach Anspruch 13, das weiterhin das Extrahieren von einem oder mehreren der Verschlüsselungs-Schlüssel, die nicht verschlüsselt sind, aus der Registrierungsantwort (400) einschließt.
  15. Verfahren nach Anspruch 13, das weiterhin das Extrahieren und Entschlüsseln von einem oder mehreren der Verschlüsselungs-Schlüssel, die verschlüsselt sind, aus der Registrierungsantwort (400) einschließt.
DE60031878T 1999-10-05 2000-10-04 Schlüsselaustausch für eine netzwerkarchitektur Expired - Lifetime DE60031878T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15781899P 1999-10-05 1999-10-05
US157818P 1999-10-05
PCT/US2000/027352 WO2001026322A2 (en) 1999-10-05 2000-10-04 Key exchange for a network architecture

Publications (2)

Publication Number Publication Date
DE60031878D1 DE60031878D1 (de) 2006-12-28
DE60031878T2 true DE60031878T2 (de) 2007-04-12

Family

ID=22565403

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60031878T Expired - Lifetime DE60031878T2 (de) 1999-10-05 2000-10-04 Schlüsselaustausch für eine netzwerkarchitektur

Country Status (5)

Country Link
US (3) US7590843B1 (de)
EP (1) EP1226682B1 (de)
AU (1) AU7854100A (de)
DE (1) DE60031878T2 (de)
WO (1) WO2001026322A2 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1226682B1 (de) 1999-10-05 2006-11-15 Nortel Networks Limited Schlüsselaustausch für eine netzwerkarchitektur
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
US7409549B1 (en) * 2001-12-11 2008-08-05 Cisco Technology, Inc. Methods and apparatus for dynamic home agent assignment in mobile IP
EP3570178B1 (de) * 2002-01-08 2020-05-27 Seven Networks, LLC Sicherer transport für ein mobilkommunikationsnetz
DE50312181D1 (de) * 2002-01-24 2010-01-14 Siemens Ag Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
US7298847B2 (en) * 2002-02-07 2007-11-20 Nokia Inc. Secure key distribution protocol in AAA for mobile IP
US7587498B2 (en) 2002-05-06 2009-09-08 Cisco Technology, Inc. Methods and apparatus for mobile IP dynamic home agent allocation
CN1685694B (zh) * 2002-08-14 2010-05-05 汤姆森特许公司 支持多个虚拟操作员的公共无线局域网的会话密钥管理
US7130286B2 (en) 2002-10-02 2006-10-31 Nokia Corporation System and method for resource authorizations during handovers
EP1538779B1 (de) 2002-10-11 2020-02-19 Panasonic Intellectual Property Corporation of America Verfahren zum schutz von identifikationsinformationen in einer wlan-verbindung
US7882346B2 (en) * 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7469417B2 (en) * 2003-06-17 2008-12-23 Electronic Data Systems Corporation Infrastructure method and system for authenticated dynamic security domain boundary extension
GB0326265D0 (en) * 2003-11-11 2003-12-17 Nokia Corp Shared secret usage for bootstrapping
CN1658547B (zh) 2004-02-16 2010-08-18 华为技术有限公司 密钥分发方法
US8458467B2 (en) 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7664879B2 (en) 2004-11-23 2010-02-16 Cisco Technology, Inc. Caching content and state data at a network element
US7912973B2 (en) * 2004-12-03 2011-03-22 Microsoft Corporation Message exchange protocol extension negotiation
US7987272B2 (en) 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US8082304B2 (en) 2004-12-10 2011-12-20 Cisco Technology, Inc. Guaranteed delivery of application layer messages by a network element
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
KR101337126B1 (ko) * 2005-05-12 2013-12-05 삼성전자주식회사 무선랜 매쉬 네트워크에서의 핸드오버에 따른 재결합 수행 방법 및 장치
US8266327B2 (en) 2005-06-21 2012-09-11 Cisco Technology, Inc. Identity brokering in a network element
CN101232368B (zh) * 2007-01-23 2011-06-01 华为技术有限公司 一种分配媒体流密钥的方法和多媒体子系统
US8713669B2 (en) * 2007-03-02 2014-04-29 Cisco Technology, Inc. Multi-domain dynamic group virtual private networks
JP5044690B2 (ja) 2007-03-28 2012-10-10 ノーテル・ネットワークス・リミテッド Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
US8411866B2 (en) * 2007-11-14 2013-04-02 Cisco Technology, Inc. Distribution of group cryptography material in a mobile IP environment
EP2377263B1 (de) * 2008-12-15 2018-08-08 Telefonaktiebolaget LM Ericsson (publ) Schlüsselverteilungsschema für netzwerke von informationen
CN102065423B (zh) * 2010-12-13 2013-07-10 中国联合网络通信集团有限公司 节点接入认证方法、接入认证节点、接入节点和通信系统
US10182082B2 (en) * 2015-05-13 2019-01-15 Nokia Solutions And Networks Oy User identities for PTT and MCPTT
CN111404865A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 Ims系统加密通话方法、网络设备、终端及系统
US11201749B2 (en) * 2019-09-11 2021-12-14 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11206144B2 (en) 2019-09-11 2021-12-21 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0693836A1 (de) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Verfahren und Einrichtung für ein Schlüsselmanagementschema für Internet-Protokolle
CA2203131C (en) * 1994-10-27 2004-03-30 Gene Tsudik Method and apparatus for secure identification of a mobile user in a communication network
US5748742A (en) * 1995-11-30 1998-05-05 Amsc Subsidiary Corporation Fraud detection and user validation system for mobile earth terminal communication device
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US6496704B2 (en) * 1997-01-07 2002-12-17 Verizon Laboratories Inc. Systems and methods for internetworking data networks having mobility management functions
JP3641112B2 (ja) * 1997-09-05 2005-04-20 株式会社東芝 パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法
US6675208B1 (en) 1997-10-14 2004-01-06 Lucent Technologies Inc. Registration scheme for network
US6400722B1 (en) * 1997-10-14 2002-06-04 Lucent Technologies Inc. Optimum routing system
US6512754B2 (en) * 1997-10-14 2003-01-28 Lucent Technologies Inc. Point-to-point protocol encapsulation in ethernet frame
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
EP1226682B1 (de) 1999-10-05 2006-11-15 Nortel Networks Limited Schlüsselaustausch für eine netzwerkarchitektur

Also Published As

Publication number Publication date
DE60031878D1 (de) 2006-12-28
WO2001026322A3 (en) 2001-11-08
EP1226682A2 (de) 2002-07-31
US8505088B2 (en) 2013-08-06
AU7854100A (en) 2001-05-10
US9432185B2 (en) 2016-08-30
US7590843B1 (en) 2009-09-15
EP1226682B1 (de) 2006-11-15
US20130290721A1 (en) 2013-10-31
US20090313692A1 (en) 2009-12-17
WO2001026322A2 (en) 2001-04-12

Similar Documents

Publication Publication Date Title
DE60031878T2 (de) Schlüsselaustausch für eine netzwerkarchitektur
DE602004010519T2 (de) Fernzugriffs-vpn-aushandlungsverfahren und aushandlungseinrichtung
DE60121393T2 (de) Schlüsselverwaltungsverfahren für drahtlose lokale Netze
DE60121101T2 (de) Gesichtertes Kommunikationsverfahren, gesichtertes Kommunikationssystem und Gerät
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE60308251T2 (de) Vorrichtung zur Bereitstellung von öffentlichen Schlüsselzertifikaten
DE60122825T2 (de) Verfahren zum Verarbeiten von Positionsinformationen eines Endgerätes welches über ein zellulares Netzwerk an ein Paketdatennetzwerk angeschlossen ist
DE60026838T2 (de) Dynamische verbindung zu mehreren quellen-servern in einem transcodierungs-proxy
DE60035953T2 (de) Wiederverwendung von sicherheitsbeziehungen zur verbesserung der durchführung eines handovers
DE102006038591B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE60013588T2 (de) Sim authentifizierungsmechanismus für dhcrv4/v6 nachrichten
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE69831974T2 (de) Verfahren zur paketauthentifizierung in gegenwart von netzwerkadressübersetzungen und protokollumwandlungen
DE602004007301T2 (de) Adressierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
DE60317123T2 (de) Verfahren zur Sicherung von Kommunikation über ein Netzwerk
DE60302882T2 (de) Sicherheitsübertragungsprotokoll für ein mobilitäts-ip-netzwerk
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE602004007708T2 (de) Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
EP1308017B1 (de) Verfahren zur schlüsselvereinbarung für eine kryptographisch gesicherte punkt-zu-multipunkt verbindung
DE602004001606T2 (de) Return-Routability-Verfahren zur sicheren Kommunikation
DE19924575A1 (de) Kommunikationssystem und -Verfahren
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
DE60203277T2 (de) Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem
DE60320322T2 (de) Authentifizierung in einem kommunikationsnetz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1226682

Country of ref document: EP

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE