JP2004040762A - アドレスに基づく鍵を使用することによる近隣発見の保護 - Google Patents

アドレスに基づく鍵を使用することによる近隣発見の保護 Download PDF

Info

Publication number
JP2004040762A
JP2004040762A JP2003041782A JP2003041782A JP2004040762A JP 2004040762 A JP2004040762 A JP 2004040762A JP 2003041782 A JP2003041782 A JP 2003041782A JP 2003041782 A JP2003041782 A JP 2003041782A JP 2004040762 A JP2004040762 A JP 2004040762A
Authority
JP
Japan
Prior art keywords
host
public
secret key
key
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003041782A
Other languages
English (en)
Inventor
James Kempf
ジェームズ ケンプフ
Craig Gentry
クライグ ジェントリー
Alice Silverberg
アリス シルバーバーグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Docomo Innovations Inc
Original Assignee
Docomo Communications Labs USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Docomo Communications Labs USA Inc filed Critical Docomo Communications Labs USA Inc
Publication of JP2004040762A publication Critical patent/JP2004040762A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】IPネットワーキングシステム内での近隣発見を保護する。
【解決手段】ホストのIPアドレス値とルータのルーテッドプレフィックスを使用することにより公開鍵が生成される。そして、識別子に基づく秘密鍵生成器(IPKG)が、ホストあるいはルータの公開鍵に対応する秘密鍵を公開の暗号のパラメータを使用することにより生成する。そして、近隣発見が公開/秘密鍵と公開のパラメータにより認証される。
【選択図】   図1

Description

【0001】
【関連出願】
本願は、仮米国特許出願番号60/358,286(2002年2月19日出願)の「アドレスに基づく鍵(ABK)を使用することによるIPV6近隣発見の保護」に基づいて優先権主張する。なお、これらの文献は本文中でも参照した。
【0002】
【従来の技術】
インターネット規定コメント要求(RFC)2461に記載されているインターネットプロトコルバージョン6(IPv6)近隣発見プロトコルは、IPv6ネットワークノードへの最終ホップのネットワークアクセスの便宜を図る。最終ホップとは、ネットワークに入る前のホストと第一/最終ルータ間のリンクである。プロトコルにより、リンクに加わっているIPホストがルータを発見することができ、ルータを含むリンク上のノードはIPトラヒックが配信されるリンク上のIPノードのリンクレイヤアドレスを見つけることができる。プロトコルの崩壊は、ノードによるIPトラヒックの送受信の能力に深刻な影響を与えかねない。
【0003】
【発明が解決しようとする課題】
しかし、プロトコルに対するセキュリティは不十分である。RFCに記載されているように、プロトコルはどの近隣が特定の種類のメッセージを送信することを認められているかを判断する構造を含んでいない。仮に、認証のもとにあったとしても、あらゆる近隣がルータ広告メッセージを送信することができる上、それによってネットワークサービスの拒否を引き起こすことも可能である。更に、あらゆる近隣がサービス不能攻撃である可能性のあるプロキシ近隣広告および迷惑な近隣広告を送信することができる。
【0004】
マルチアクセスリンク上のIPv6近隣発見には、様々な脅威が起こる可能性がある。これらの脅威は、有線及び無線の公共のマルチアクセスリンクに起こる可能性がある。この脅威は、特に無線リンクにとっては問題である。交換とは逆の、共有アクセス上の個人マルチアクセスリンク、802.1xポートに基づくアクセス制御などのリンクレベルの認証機構を伴った媒体、地方及び都市地域のネットワークへの2001IEEE規格でさえも、ホストがシステムを惑わそうとした場合は崩壊の対象となる。
【0005】
RFC2461は、セキュリティの関連付けが存在する場合はIPセキュリティ認証ヘッダ(IPsecAH)による認証を利用することを勧めているが、これによる解決は複雑で公共のアクセスネットワークに広く適用可能であるとは考えにくい。特に、遠隔の公共のアクセスネットワークのローミングホストは、ローカルアクセスルータあるいは同一のリンクの他のホストとセキュリティの関連付けを持たない傾向にある。真に、同一リンク上のほとんどのノードが、ローミングノード同様同一のホームインターネットサービスプロバイダ(ISP)を持っていない場合さえある。
【0006】
【課題を解決するための手段】
IPネットワーキングシステムにおける近隣発見を保護するシステム及び方法を開示する。ホストのIPアドレス値を使用することにより公開鍵が生成される。そして、識別子に基づく秘密鍵生成器(IPKG)が、ホストの公開鍵に対応する秘密鍵を公開の暗号のパラメータを使用することにより生成する。そして、近隣発見が秘密鍵により認証される。
【0007】
【発明の実施の形態】
電気通信における近隣発見を保護するための構造の、本好適な実施形態を、同一の構成要素を同一の参照で特定される図を参照することにより説明する。近隣発見保護のための構造は、暗号技術を使用することにより近隣発見を最も効果的に行う目的として説明される。保護のための構造は、デジタル署名の計算のための対に基づくウェイルペアリングおよび暗号化からの識別子に基づく暗号化を利用するアドレスに基づく鍵(ABK)の利用を含む。個々に含まれる記述は、例示の目的であり、発明の範囲を制限するためのものではない。
【0008】
図1はインターネットプロトコル(IP)ネットワーク100の一例を示すものである。IPネットワーク100は、IPv6または他のネットワーク110を含む。データは、ここで参照することにより盛り込まれるIETF RFC2460として特定されるインターネットプロトコルバージョン6(IPv6)に従って、ネットワーク内及びネットワーク上で通信される。IPv6ネットワーク110にはルータ130の集団が構築される。ルータ130は、従来のインターネットアドレッシング及びルーティングプロトコルに従い、データのパケットをネットワーク100に接続されたソースノードと宛先ノード間で送る。ルータ130はそれ自体がノードであり、ネットワーク100上での通信のために固有のIPアドレスを持つ。ルータ130はまた、ホスト135とインターフェース接続されることができる。ホスト135は、電話、コンピュータおよび携帯情報端末(PDA)などの異なる種類の装置を含む。情報は、有線または無線通信、携帯通信、衛星などによって通信されてもよい。
【0009】
IPv6近隣発見を保護するにあたり、容易に実行できるプロトコルについて説明する。プロトコルは、ローカルサブネットプレフィックスのホスト135広告ルーティングがプレフィックスを送ることを可能にし、近隣発見メッセージで提供される情報が信憑性がある旨をIPホストが確認することを可能にする。現在ある公共アクセスIPネットワークのための電気通信のインフラ以外、付加的なものは必要ない。プロトコルは、識別子に基づいた暗号システムからの出力を利用する。公知の識別子、例えば、ノードのIPアドレスの一部が、公開鍵として使われる。アドレスに基づくキー(ABK)が、IPアドレスから公開/秘密鍵を生成するために使用される。
【0010】
ABKは、ホスト135IPv6プレフィックスあるいはインターフェース識別子からホスト135の公開鍵および秘密鍵を生成するのに使用されることができる。識別子に基づく暗号システムは、IPv6アドレスなどの公知の識別子を認証、鍵の一致、及び暗号化のための公開鍵としての使用を可能にする。識別子に基づく秘密鍵生成器(IPKG)は、公開鍵としての役割を果たす公開識別子を示された際、秘密鍵を生成するために識別子に基づく暗号のアルゴリズムを実行する。IPKGアルゴリズムは、ホームネットワークあるいは遠隔ネットワーク認証サーバから実行することができる。公開の暗号パラメータは、選択された定数から形成された公知のパラメータの集団を含む。IPKGは、ホストの秘密鍵を生成するために、公知のパラメータの集団とホストのIPアドレスから抽出されたホストの公開鍵を使用する。メッセージの保護あるいは暗号化に関係するホスト135は、暗号化の動作を実行するために、公開鍵/秘密鍵の対を使用する。
【0011】
識別子に基づく暗号システムは、Eメールアドレスや本願におけるホスト135のIPアドレスなどの公知の識別子を、公開鍵/秘密鍵の対の公開鍵として機能させる暗号技術の集団を含む。暗号システムは、デジタル署名の計算、鍵の一致、及び暗号化を実行する。楕円曲線(EC)アルゴリズムが、小さな鍵のサイズとして機能すること、小規模な無線装置などの小規模なホストにおいてコンピュータとして効率がよいこと、及びより小さな署名を生成することから、識別子に基づく鍵としてよく機能する。他の非ECアルゴリズムも識別子に基づくデジタル署名の計算に使用されてもよいが、ECアルゴリズムのように効率的に機能しない場合がある。
【0012】
識別子に基づく暗号システムは、IPKGへ渡される公知の識別子とともに機能する。公知の識別子は、例えば64ビットサブネットプレフィックスあるいはIPv6アドレスの固有の62ビットインターフェース識別子を含むことができる。IPKGは、秘密鍵を生成するために特定のアルゴリズムを使用し、例えばホスト135などのシステムに秘密鍵を返送する。IPKGとホスト135間の接続は、例えば暗号化された、あるいは他の安全な方法で返送される鍵など非公開であるべきである。そして、公開鍵及び秘密鍵は典型的な暗号システム同様認証及び暗号化のために使用されることができる。
【0013】
識別子に基づく暗号のアルゴリズムは、ホスト135などの公開鍵及び秘密鍵のクライアントによって使用される公開の暗号パラメータを生成するためにIPKGのみに把握されている秘密の鍵を使用する。その結果、ディフィー・ヘルマンアルゴリズムとは異なり、公開の暗号パラメータは固定されることなく、よってクライアントへ予めプログラムされることはない。秘密の鍵は失効するか妥協されてもよく、妥協される場合は、公開の暗号パラメータは更新されることが望ましい。
【0014】
デジタル署名は、以下のアルゴリズムを使用することにより、計算される。
sig=SIGN(hash(contents),IPrK,Params)
上記アルゴリズムにおいて、
sig・・・デジタル署名
SIGN・・・署名を計算するために使用される識別子に基づいたデジタル署名アルゴリズム
hash・・・HMAC−SHA1一方向ハッシュアルゴリズム
IPrK・・・識別子に基づく秘密鍵
Params・・・公開の暗号パラメータ
contents・・・署名されるメッセージコンテンツ
【0015】
デジタル署名は、以下のアルゴリズムを使用することにより照合される。
IPuK=IBC−HASH(ID)
valid=VERIFY(hash(contents),sig,IPuK)
上記アルゴリズムにおいて
IBC−HASH・・・公開の識別子から公開鍵を生成する識別子に基づくアルゴリズムへの特定のハッシュ関数
ID・・・鍵を生成するために使用される公知の識別子
IPuK・・・識別子に基づく公開鍵
sig・・・デジタル署名
VERIFY・・・鍵を照合するために使用される識別子に基づく公開鍵アルゴリズム
Params・・・公開の暗号パラメータ
valid・・・照合された場合は1、されない場合は0
【0016】
近隣発見に関係するホスト135と最終ホップルータ130は、メッセージングを保護する前にそれぞれ識別子に基づいた秘密鍵と暗号パラメータにより構成される。ISPあるいはネットワークの所有者が最終ホップルータを設定する場合、ルータは64ビットサブネットプレフィックスあるいは他の公然のプレフィックスで構成される。加えて、ISPはプレフィックスへの秘密鍵を生成するためにIPKGを使用する。ルータ130は、ルータ広告へのデジタル署名を生成するために秘密鍵を使用する。秘密鍵と公開の暗号パラメータは、安全なチャンネルを介してルータ130に設定される。可能である安全なチャンネルの例としては、ネットワーク管理人による設定、セキュアキー配信が可能なNASに基づくAAAネットワークを介した設定、IPSecセキュリティの関連をもつルータ130とのサーバとのセキュアメッセージ交換を介した設定を含む。
【0017】
ホスト135は、例えばIPv6アドレスのボトム62ビット(64ビットから“u”ビットと“g”ビットを除いたもの)などの62ビットインターフェース識別子に関連した秘密鍵に基づく識別子と公開の暗号パラメータを使用する。ホスト135は、例えばNASとのセキュアコネクションを介したネットワークアクセスのために最初に認証され許可された場合は動的に構成されてもよい。更に、ホスト135は、例えばホームISPがインターフェース識別子を指定した場合は静的に設定されてもよい。
【0018】
現在、公共のアクセスネットワークのほとんどがホスト135に対して、ネットワークを使用できるようになる前にNASを介したセキュア認証と許可交換を受けることを求めている。この交換は、典型としてはあらゆるIP信号伝達の前に第2層で行われることから、あらゆる近隣発見信号伝達の前に実現されることができる。ホスト135は、NASへのメッセージの中にインターフェース識別子を含ませる。NASは、秘密鍵が生成されるIPKGへインターフェース識別子を送信する。そして、秘密鍵と公開の暗号パラメータは、これらが設定されるホスト135へ安全に返信される。安全な送信は、PPP上のEAP上のTLSあるいは他の第2層プロトコルを使用することにより実現される。そして、ローカルリンク上のホスト135と最終ホップルータは、公開の暗号パラメータと秘密鍵を遠隔のネットワークのために、IPv6近隣発見の信号伝達を保護する目的で使用する。
【0019】
公共のアクセスネットワークの中には、ホスト135に近隣発見を実行させる前にセキュア第2層認証と許可を行わないものもある。これらの類のネットワークへの便宜を図るために、ホスト135はホームIPSあるいはネットワークオペレータにより公開の暗号パラメータと秘密鍵によって構成される。安全な近隣発見のためのメッセージングは、範囲に基づく識別子(大抵ネットワークアクセス識別子(NAI)の、例えば“docomolabs−usa.com”などのDNSドメイン名)を含む。この識別子は、ホスト135とローカルリンクのルータ130に、ゲストホストの信号伝達の認証を可能にする。ローミング共同体は、IPKGを調整する。ローミング共同体とは、ビジネスの関係をもち、クライアントのビジネス間でのローミングを可能にするものである。ローミング共同体は、IPKGが認証、許可及び顧客の会計のために必要とされる他の情報の交換を調整する際に、IPKGを調整する。共同体内の様々なISPが、ゲストホストの便宜を図ることができる。静的構成が使用される際は、ルータ130及びホスト135の両方の認証のための暗号とパラメータが、それらが同一である必要がないために設定される。
【0020】
IPv6のルータ広告のために以下のプロトコルが使用されてもよい。64ビットプレフィックスキーによって構成されるルータによって送信されるルータ広告は、デジタル署名を含む。署名は、ICMPメッセージオプションを含むメッセージ内の該当するフィールドへ行われる(存在する場合)。ICMPメッセージオプションは、以下のものを含む。
*現在のホップの限度(chl)
*フラグ(fl)
*ルータの寿命(rol)
*可到達寿命(rel)
*再送信タイマー(rtt)
*ソースリンク層アドレスオプション(存在する場合)(sllao)
*MTUオプション(存在する場合)(mtuo)
*プレフィックスオプション(pro)
*署名なしのABKデジタル署名オプション(idso)
*他のあらゆるオプション(...)
【0021】
信号伝達アルゴリズムにおいて、一方向ハッシュとしてのメッセージ認証コードを生成するHMAC−SHA1アルゴリズムへの入力は、以下のものを含む
コンテンツ=(chl,fl,rol,rel,rtt,sllao,mtuo,pro,dso,...)
信号伝達アルゴリズムのIPrKは、ルータの64ビットサブネットプレフィックスである。
【0022】
デジタル署名は、署名、アルゴリズム、および範囲識別子とともにABKデジタル署名オプションに含まれている。ICMPオプション(インターネット制御メッセージプロトコル、すなわちインターネット上で制御メッセージを交換するために使用されるプロトコル)が、IPSecAH(パケットの認証のために使用されるインターネットプロトコルセキュリティ認証ヘッダ)の代わりに使用されてもよい。ホスト135によって認識されない近隣発見オプションは無視される。署名を認証することができなくとも、安全対策が施されていないルータ広告を使用することができるホスト135は、IPSec処理によりルータ広告を拒否させる代わりに標準の近隣発見処理の結果としてオプションを無視することができる。
【0023】
ルータ広告は、鍵が指定されたプレフィックスとのプレフィックスオプションを含む。ルータ130が単一のプレフィックスよりも多くのプレフィックスを送る場合、ルータはそれらを別途のルータ広告を使用することにより表す。ルータ130が複数の識別子に基づくアルゴリズムに対応する場合、ルータ130はパスMTU(セグメンテーションが求められる前に、送られることができるパケットの最大のサイズ)に至るまでの、例えばボネー・フランクリンアルゴリズムなどの様々なアルゴリズムによって計算される署名による複数のABKデジタル署名オプションを含むことができる。
【0024】
ABKデジタル署名オプションでルータ広告を受信しているホスト135などのIPv6ホストは、広告ノードが広告を送信することを許可されている旨を確認する。ルータ広告がルーティングプレフィックスのオプションを含まない、あるいはルータ広告が一つよりも多いルーティングプレフィックスオプションを含んでいて、ホスト135が安全対策が施されていないルータ広告をあえて使うことができないときには、ホスト135はルータ広告を切り捨てる。ホスト135がメッセージの信号伝達に使用されるアルゴリズムの一つに対応せず、安全対策が施されていないルータ広告をあえて使用しない場合にはルータ広告を切り捨てることが望ましい。
【0025】
ホスト135は、単一のルーティングプレフィックスオプションを見つけ、例えばルータ130等の送信ノードが送ろうと試みているサブネットプレフィックスを抽出する。そして、ホスト135はルータ広告署名の計算と同様のコンテンツの値を使用しデジタル署名を照合するために照合アルゴリズムを使用する。この計算において、プレフィックスオプション内のサブネットプレフィックスを使用することにより公開鍵が生成される。識別子に基づくアルゴリズムと、ルータの公開の暗号パラメータは、ABKデジタル署名オプションのアルゴリズムと範囲識別子に基づく。
【0026】
識別子に基づくアルゴリズムのうち、どれを使用するかを決定する際に長い交渉の処理が行われないことが望ましい。アルゴリズムは時を経て変化することから、ホスト135は、ルータの請求においてどのアルゴリズムに対応するかを示すことができる。ルータ130がどのアルゴリズムにも認証符号を提供することができない場合、ホスト135は許容可能な場合に認証されていないルータ広告を返信し処理を続行することができる。認証が提供されない場合、ホスト135は識別子アルゴリズムを使用することができる。
【0027】
マルチキャストのルータ広告には、ルータ130はパスMTUに至るまでの、それぞれの対応するアルゴリズムへのABKデジタル署名オプションを含ませることができる。その代わりに、ホスト135はABKアルゴリズムオプションでルータ広告を求めることと、どのアルゴリズムに対応するかをルータ130に知らせることを要求されるようにしてもよい。IPv6近隣発見メッセージを保護するために同様の処理が使用されてもよい。近隣発見メッセージへの応答として送信される近隣広告は、62ビットインターフェース識別子とホストの公開の暗号パラメータから生成され秘密鍵で計算されるデジタル署名を含む。署名は、存在する場合は全てのオプションを含むメッセージ内の該当するフィールドを使用することにより計算されてもよい。フィールドは、以下のものを含む。
*フラグ(flg)
*宛先アドレス(addr)
*宛先リンクレイヤアドレスオプション(l2addr)
*署名なしの、ABKデジタル署名オプションそのもの(idso)
宛先リンクレイヤアドレスオプションは、含まれることが望ましい。
【0028】
署名アルゴリズムでは、ハッシュアルゴリズムへの入力は以下の通りであってもよい。
コンテンツ=(flg,addr,l2addr)
IPrKは、インターフェース識別子の秘密鍵である。
【0029】
デジタル署名は、署名、アルゴリズム及び範囲識別子とともにABKデジタル署名オプションの中に含まれる。ホスト135によって認識されない近隣発見オプションは無視されてもよいことから、ICMPオプションがIPSecAHの代わりにここでも使用されてもよい。ABKデジタル署名とともに近隣広告を受信するIPv6は、アドバタイジングホストが広告を送信することを認められている旨を確認する。受信するホスト135が署名を暗号化するのに使用されたアルゴリズムの一つに対応せず、安全が施されていない近隣広告をあえて使用しない場合以外には、近隣広告を切り捨てるべきである。
【0030】
ホスト135は、近隣広告への署名の計算と同様に、コンテンツへの値を使用することによりデジタル署名を照合するために照合アルゴリズムを使用する。この計算において、IDはホスト135の62ビットインターフェース識別子を含む。識別子に基づくアルゴリズムとホストの公開の暗号パラメータは、ABKデジタル署名オプションのアルゴリズムと範囲識別子に基づく。
【0031】
ABKデジタル署名オプションのフォーマットの一例を図2に示す。例えばホスト135などの、近隣請求メッセージを送信しているノードは、メッセージにABKアルゴリズムオプションを含ませることにより、ノードがどのアルゴリズムを受け付けることができるのかを示すことができる。ABKデジタル署名オプションは、アドレスに基づく秘密鍵を使用することにより計算されたデジタル署名を含み、リスト中の最後のオプションであることが望ましい。タイプフィールドは、例えばインターネットの数字割り当て機関IANAによって割り当てられたオプションタイプの8ビットの識別子を含む。長フィールドは、例えば8バイトなど8オクテットによる単位のタイプ及び長フィールドを含むオプション長を表す8ビットの署名されていない整数値を含む。アルゴリズム識別子フィールドは、IANAによって割り当てられ、メッセージに署名するために使用される識別子に基づくアルゴリズムを示す16ビットの0以外のアルゴリズム識別子を含む。範囲識別子は、ホスト及びホストのホームネットワークを特定するために使用されるネットワークアクセス識別子(NAI)の範囲の部分の16ビットの0以外のHMAC−SHA1ハッシュ、あるいはホストとホームネットワークの固有の識別子を得るための他の方法を含む。その代わりに、範囲識別子は、現在のネットワークのIPKG及び公開の暗号パラメータが使用されるべきことを示す0を含んでもよい。デジタル署名フィールドは、デジタル署名を含むNビットフィールドを含む。フィールドは、例えばサイズが偶数のオクテットよりも小さく、残りのフィールドが0で満たされている場合、一番近い8バイトの境界に0で揃えられている。異なるビット量が使用されてもよく、ビット数は識別子に基づくアルゴリズムとシステムの利用に基づく。
【0032】
図3は、ABKアルゴリズムオプションの一例を示すものである。ABKアルゴリズムオプションは、ホストに対してルータ広告あるいは近隣広告を要求する際、特定の範囲に対してどの識別子に基づくキーイングアルゴリズムに対応するかを示すことを可能にする。ABKアルゴリズムオプションは、例えばIANAによって割り当てられたオプションタイプに対する8ビットの識別子などのタイプフィールドを含んでもよい。長は、8オクテットの単位によるタイプ及び長フィールドを含むオプション長を表す8ビットの署名されていない正数を含んでいてもよい。アルゴリズム識別子フィールドは、メッセージに署名するのに識別子に基づくアルゴリズムが使用されている旨を示すIANAによって割り当てられた16ビットの0以外のアルゴリズム識別子を含む。範囲識別子フィールドは、例えばNAIの範囲部分のHMAC−SHA1ハッシュアルゴリズムを使用して計算された16ビットの0以外の数字、あるいは現在のネットワークのアルゴリズムの使用を示す0の値を含むことができる。残りのオプションのフィールドは、ホスト135が対応する優先度の順序によるアルゴリズム識別子―範囲識別子の対を含むことができる。オプションは、8バイトの倍数で増える0の値を含むことができる。
【0033】
ABKは、公開鍵を形成するためにインターフェース識別子あるいはサブネットプレフィックスを細分する。ABKは、ホスト135のアドレスを割り当てる実体によって、ホスト135に秘密鍵が提供されることを要求する。ABKは、秘密鍵生成を実行する際に共有の秘密を使用し、また共有の秘密は失効あるいは妥協されることもあることから、公開の暗号パラメータによる構成を要求する。
【0034】
ABKにより実行される暗号化に使用されるアドレスは、動的ホスト構成プロトコルDHCP、あるいはホストをIPアドレスにより構成するのに使用される他のプロトコルによって恣意的に割り当てられるものではない。ABKの暗号化に使用されるアドレスは、ホストが実行しているステートレスアドレス自動構成がABKインターフェース識別子とアドレスの接尾64ビットの秘密鍵を含み、複写が検知されない場合にIPv6のステートレスアドレス自動構成を使用することにより構成されてもよい。近隣発見を保護するために説明されている構造はまた、ステートレスアドレス自動構成を保護するために使用されてもよい。
【0035】
識別子に基づくアルゴリズムにより、IPKGは公開鍵と秘密鍵のコピーである“キーエスクロー”の特性を維持する。したがって、アドレス委託者のIPKGは全てのアドレスへの秘密鍵を保存し、認証されたあるいは暗号化されたトラヒックへアクセスできる場合がある。ただし、ABKはIPv6信号伝達トラヒックを保護するためのみに使用されるのが望ましく、機密性のある個人のデータに使用されないようにするべきである。ISPあるいはネットワークオペレータおよび正当なクライアント/ユーザは、ネットワークの効率的な動作を望んでいる。ISPがクレジットカード番号を保護するのに使用されている方法により、ABKの情報を保護することができる。
【0036】
ローミング共同体のISPの集団が、ABKに対応する選択をした場合はマスターキーを共有するための調整をしてもよい。そのような事情においては、例えばHIDE階層的識別に基づく暗号化といったABKの生成の保護を可能にする技術があるが、ローミング共同体内のISPは概ね請求および合意の点ではお互いに信用している。ビジネスの処理および特別に許可された情報の保護のための計算の構造は、恐らく配備されている。IPKGの契約を共有するISPの集団は、ネットワークの安全な使用を顧客に対して可能にするが、他のネットワークは現在のローミングとは異なり安全でないサービスを受けるか、全くサービスを受けないかのどちらかである。
【0037】
識別子に基づく仕組みは、公知かつ広く配信された暗号のライブラリによって実行を可能にするRSAや楕円曲線暗号システム(ECC)などの標準的な暗号の構成要素を要求する。広く様々な識別子に基づく暗号化が、D.ボネーとM.フランクリンの暗号化に適切な“ウェイルペアリングからの識別子に基づく暗号化”とR.サカイ、K.オーギシ及びM.カサハラによるデジタル署名の計算に適切な“対に基づく暗号化システム”などのABKに使用されてもよい。
【0038】
以上の通り、本発明を様々な実施形態を参照することにより説明したが、多様な変化及び変形が、発明の範囲を離れることなく行われてもよい。よって、前述の詳細な説明は発明の現在の好適な実施形態を示すものとして理解されるべきであり、発明の定義として理解されるべきではない。全ての相当語句を含む請求の範囲のみが、本発明の範囲を定義するものである。
【0039】
【発明の効果】
以上の方法により、まず、ホストのIPアドレス値とルータのルーテッドプレフィックスを使用することにより公開鍵が生成される。そして、識別子に基づく秘密鍵生成器(IPKG)が、ホストあるいはルータの公開鍵に対応する秘密鍵を公開の暗号のパラメータを使用することにより生成する。そして、近隣発見が公開/秘密鍵と公開のパラメータにより認証され、その結果保護される。
【図面の簡単な説明】
【図1】インターネットプロトコルネットワークの一例を示すものである。
【図2】ABKデジタル署名オプションのフォーマットの一例を示すものである。
【図3】ABKアルゴリズムオプションのフォーマットの一例を示すものである。
【符号の説明】
100・・・インターネットプロトコルネットワーク 110・・・IPv6ネットワーク 130・・・ルータ 135・・・ホスト

Claims (27)

  1. 電気通信システムにおける近隣発見を保護する方法であって、
    ホストのインターネットプロトコルアドレス値を使用することにより公開鍵を生成する過程と、
    前記公開鍵から秘密鍵を生成する過程と、
    前記近隣発見を保護するために前記公開鍵と前記秘密鍵を使用する過程と、
    を備えることを特徴とする方法。
  2. 前記ホストが、前記公開鍵を生成する請求項1に記載の方法。
  3. 前記ホストが、前記秘密鍵を受信する請求項1に記載の方法。
  4. 前記秘密鍵が、セキュアチャンネルを介して受信される請求項3に記載の方法。
  5. 前記秘密鍵が、識別子に基づく秘密鍵生成器により生成される請求項3に記載の方法。
  6. ルータが前記公開鍵を生成する請求項1に記載の方法。
  7. ルータが識別子に基づく秘密鍵生成器により生成された前記秘密鍵をセキュアチャンネルを介して受信する請求項1に記載の方法。
  8. 前記近隣発見が、公開鍵・秘密鍵の対及び公開の暗号パラメータにより保証される請求項1に記載の方法。
  9. 暗号パラメータが識別子に基づく秘密鍵生成器から受信される請求項8に記載の方法。
  10. 電気通信システムにおいて近隣発見を保護するためのシステムであって、
    ホストのインターネットプロトコルアドレス値を使用することにより公開鍵が生成され、前記公開鍵から秘密鍵が生成され、前記公開鍵と前記秘密鍵が前記近隣発見を保護するために使用される、ルータと接続されたホスト
    を備えることを特徴とするシステム。
  11. 前記ホストが前記公開鍵を生成する請求項10に記載のシステム。
  12. 前記ホストが前記秘密鍵を受信する請求項10に記載のシステム。
  13. 前記秘密鍵がセキュアチャンネルを介して受信される請求項12に記載のシステム。
  14. 前記秘密鍵が識別子に基づく秘密鍵生成器によって生成される請求項12に記載のシステム。
  15. ルータが前記公開鍵を生成する請求項10に記載のシステム。
  16. ルータが識別子に基づく秘密鍵生成器によって生成された前記秘密鍵をセキュアチャンネルを介して受信する請求項10に記載のシステム。
  17. 前記近隣発見が、公開鍵・秘密鍵の対と公開の暗号パラメータによって保証される請求項10に記載のシステム。
  18. 前記暗号パラメータが識別子に基づく秘密鍵生成器から受信される請求項17に記載のシステム。
  19. 電気通信システムで使用されるホストであって、
    ホストのインターネットプロトコルアドレス値を使用することにより公開鍵が生成され、前記公開鍵から秘密鍵が生成され、前記公開鍵と前記秘密鍵が近隣発見を保護するために使用されるルータとホストを接続することができるインターフェース
    を備えることを特徴とするホスト。
  20. 前記公開鍵を生成するために適合される請求項19に記載のホスト。
  21. 秘密鍵を受信するために適合される請求項19に記載のホスト。
  22. 前記秘密鍵がセキュアチャンネルを介して受信される請求項21に記載のホスト。
  23. 前記秘密鍵が識別子に基づく秘密鍵生成器によって生成される請求項21に記載のホスト。
  24. 前記ルータが前記公開鍵を生成する請求項19に記載のホスト。
  25. 前記ルータが、識別子に基づく秘密鍵生成器により生成された前記秘密鍵をセキュアチャンネルを介して受信するために適合された請求項19に記載のホスト。
  26. 前記近隣発見が、公開鍵・秘密鍵の対及び公開の暗号パラメータにより保証される請求項19に記載のホスト。
  27. 前記暗号パラメータが、識別子に基づく秘密鍵生成器から受信される請求項26に記載のホスト。
JP2003041782A 2002-02-19 2003-02-19 アドレスに基づく鍵を使用することによる近隣発見の保護 Withdrawn JP2004040762A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US35828602P 2002-02-19 2002-02-19
US10/364,686 US20040240669A1 (en) 2002-02-19 2003-02-11 Securing neighbor discovery using address based keys

Publications (1)

Publication Number Publication Date
JP2004040762A true JP2004040762A (ja) 2004-02-05

Family

ID=33456383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003041782A Withdrawn JP2004040762A (ja) 2002-02-19 2003-02-19 アドレスに基づく鍵を使用することによる近隣発見の保護

Country Status (2)

Country Link
US (1) US20040240669A1 (ja)
JP (1) JP2004040762A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006056687A2 (fr) * 2004-11-26 2006-06-01 France Telecom Procede d'authentification de la decouverte de voisinage de l'environnement reseau ip d'un terminal candidat a un acces reseau
WO2010003326A1 (zh) * 2008-07-10 2010-01-14 华为技术有限公司 保护代理邻居发现的方法、系统和相关装置
JP2011509539A (ja) * 2007-11-01 2011-03-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) プロキシを通じて接続されたホスト間の安全なネイバディスカバリ
JP2013123156A (ja) * 2011-12-12 2013-06-20 National Institute Of Information & Communication Technology ホスト装置

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7440498B2 (en) 2002-12-17 2008-10-21 Tellabs Operations, Inc. Time domain equalization for discrete multi-tone systems
DK1068704T3 (da) 1998-04-03 2012-09-17 Tellabs Operations Inc Filter til impulssvarforkortning, med yderligere spektrale begrænsninger, til multibærebølgeoverførsel
US6631175B2 (en) 1998-04-03 2003-10-07 Tellabs Operations, Inc. Spectrally constrained impulse shortening filter for a discrete multi-tone receiver
KR100412041B1 (ko) * 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
US20050005146A1 (en) * 2003-07-03 2005-01-06 Maui X-Tream, Inc. Methods, data structures, and systems for authenticating media stream recipients
US7870604B1 (en) * 2003-08-29 2011-01-11 Cisco Technology, Inc. Methods and apparatus to configure network nodes supporting virtual connections
CN101243672B (zh) * 2005-08-15 2012-01-04 艾利森电话股份有限公司 在快速路由器发现中路由广告认证的方法及移动节点
US8230221B2 (en) * 2005-08-15 2012-07-24 Telefonaktiebolaget L M Ericsson (Publ) Routing advertisement authentication in fast router discovery
EP1758338B1 (fr) * 2005-08-25 2008-04-16 Alcatel Lucent Procédé et équipement de communication sécurisé pour le traitement des paquets de données selon le mécanisme SEND
KR101203463B1 (ko) * 2005-11-03 2012-11-21 삼성전자주식회사 IPv6 기반 모바일 시스템에서 이웃 탐색을 제공하는장치 및 방법
US7966513B2 (en) * 2006-02-03 2011-06-21 Emc Corporation Automatic classification of backup clients
US8107417B2 (en) * 2006-08-04 2012-01-31 Samsung Electronics Co., Ltd. Method and mobile terminal for allocating IP address in wireless network
KR100863135B1 (ko) * 2006-08-30 2008-10-15 성균관대학교산학협력단 이동환경에서의 듀얼 인증 방법
US8200967B2 (en) * 2006-10-18 2012-06-12 Rockstar Bidco Lp Method of configuring a node, related node and configuration server
CN101247642B (zh) * 2007-02-14 2012-12-19 华为技术有限公司 安全邻居发现方法、网络设备和移动台
US8219800B2 (en) * 2007-06-06 2012-07-10 Cisco Technology, Inc. Secure neighbor discovery router for defending host nodes from rogue routers
WO2009010200A2 (de) * 2007-07-18 2009-01-22 Bernd Freisleben Verfahren und vorrichtung zur erzeugung von kryptographischen schlüsseln zur durchführung einer schlüsseleinigung für eine sichere digitale kommunikation
KR100964350B1 (ko) * 2007-09-14 2010-06-17 성균관대학교산학협력단 IPv6 환경에서의 SEND와 IPSec 협업 기법 및시스템
US8533465B2 (en) * 2008-03-05 2013-09-10 The Johns Hopkins University System and method of encrypting network address for anonymity and preventing data exfiltration
KR100908320B1 (ko) * 2009-03-20 2009-07-17 (주)넷맨 IPv6 네트워크 내 호스트 차단 및 탐색방법
SG176293A1 (en) * 2009-06-04 2012-01-30 Research In Motion Ltd Methods and apparatus for use in facilitating the communication of neighboring network information to a mobile terminal with use of a radius compatible protocol
US8050196B2 (en) * 2009-07-09 2011-11-01 Itt Manufacturing Enterprises, Inc. Method and apparatus for controlling packet transmissions within wireless networks to enhance network formation
US8769285B2 (en) * 2009-08-13 2014-07-01 Qualcomm Incorporated Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
US9066195B2 (en) * 2011-09-28 2015-06-23 Alcatel Lucent Method and apparatus for neighbor discovery
US8640236B2 (en) * 2011-06-27 2014-01-28 Cisco Technology, Inc. Performing a defensive procedure in response to certain path advertisements
US9544376B1 (en) * 2013-07-11 2017-01-10 Marvell International Ltd Method and apparatus for securely discovering services in a wireless network
US9237129B2 (en) 2014-05-13 2016-01-12 Dell Software Inc. Method to enable deep packet inspection (DPI) in openflow-based software defined network (SDN)
US9537872B2 (en) * 2014-12-31 2017-01-03 Dell Software Inc. Secure neighbor discovery (SEND) using pre-shared key
US9998425B2 (en) 2015-01-27 2018-06-12 Sonicwall Inc. Dynamic bypass of TLS connections matching exclusion list in DPI-SSL in a NAT deployment
CN105991600B (zh) 2015-02-25 2019-06-21 阿里巴巴集团控股有限公司 身份认证方法、装置、服务器及终端
CN112019647A (zh) 2018-02-12 2020-12-01 华为技术有限公司 一种获得设备标识的方法及装置
US11218454B2 (en) * 2019-02-05 2022-01-04 Cisco Technology, Inc. Facilitating user privacy in communications involving semantic-bearing IPv6 addresses
CN109921898A (zh) * 2019-03-28 2019-06-21 新华三技术有限公司 IPv6无状态地址生成方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006056687A2 (fr) * 2004-11-26 2006-06-01 France Telecom Procede d'authentification de la decouverte de voisinage de l'environnement reseau ip d'un terminal candidat a un acces reseau
FR2878671A1 (fr) * 2004-11-26 2006-06-02 France Telecom Procede d'authentification de la decouverte de voisinage de l'environnement reseau ip d'un terminal candidat a un acces reseau
WO2006056687A3 (fr) * 2004-11-26 2006-12-07 France Telecom Procede d'authentification de la decouverte de voisinage de l'environnement reseau ip d'un terminal candidat a un acces reseau
JP2011509539A (ja) * 2007-11-01 2011-03-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) プロキシを通じて接続されたホスト間の安全なネイバディスカバリ
WO2010003326A1 (zh) * 2008-07-10 2010-01-14 华为技术有限公司 保护代理邻居发现的方法、系统和相关装置
JP2013123156A (ja) * 2011-12-12 2013-06-20 National Institute Of Information & Communication Technology ホスト装置

Also Published As

Publication number Publication date
US20040240669A1 (en) 2004-12-02

Similar Documents

Publication Publication Date Title
JP2004040762A (ja) アドレスに基づく鍵を使用することによる近隣発見の保護
Arkko et al. Securing IPv6 neighbor and router discovery
US7509491B1 (en) System and method for dynamic secured group communication
US8549294B2 (en) Securing home agent to mobile node communication with HA-MN key
US6353891B1 (en) Control channel security for realm specific internet protocol
KR100931073B1 (ko) 다이나믹 호스트 컨피규레이션 및 네트워크 액세스 인증
US20060253704A1 (en) Multi-key cryptographically generated address
US20060173968A1 (en) Method and system for sending a message through a secure connection
US20050172333A1 (en) Method and apparatus for handling authentication on IPv6 network
JP2011515049A (ja) Ipアドレス委任
US20160212150A1 (en) Method and apparatus for verifying source addresses in a communication network
Shete et al. DHCP protocol using OTP based two-factor authentication
Zapata Key management and delayed verification for ad hoc networks
He et al. Pavi: Bootstrapping accountability and privacy to ipv6 internet
Arkko et al. Enhancing privacy with shared pseudo random sequences
Ghosh et al. Securing ad-hoc networks using IPsec
Castelluccia et al. Hindering eavesdropping via ipv6 opportunistic encryption
Haitao et al. The security issues and countermeasures in Mobile IP
WO2010003326A1 (zh) 保护代理邻居发现的方法、系统和相关装置
Pahlevan Signaling and policy enforcement for co-operative firewalls
Amjad Security enhancement of IPv6 using advance encryption standard and Diffie Hellman
Sarma Securing IPv6’s neighbour and router discovery using locally authentication process
Fathi et al. Protocols for purpose-restricted anonymous communications in IP-based wireless networks
Altunbasak Layer 2 security inter-layering in networks
Zúquete et al. A security architecture for protecting LAN interactions

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060509