JP2010536241A - セキュリティアソシエーションをセットアップするためのブートストラッピング方法 - Google Patents

セキュリティアソシエーションをセットアップするためのブートストラッピング方法 Download PDF

Info

Publication number
JP2010536241A
JP2010536241A JP2010519917A JP2010519917A JP2010536241A JP 2010536241 A JP2010536241 A JP 2010536241A JP 2010519917 A JP2010519917 A JP 2010519917A JP 2010519917 A JP2010519917 A JP 2010519917A JP 2010536241 A JP2010536241 A JP 2010536241A
Authority
JP
Japan
Prior art keywords
network
client
key
secondary key
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010519917A
Other languages
English (en)
Inventor
ミジコフスキー,セミヨン・ビー
サンダラム,ガナパシイ・スブラマニアン
ワン,ジービー
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2010536241A publication Critical patent/JP2010536241A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一実施形態では、本発明の方法は、(A)モバイルノード(MN)と認証、認可、アカウンティング(AAA)サーバとの間にアクセス層セキュリティアソシエーション(SA)を確立するステップと、(B)アクセス層SAに対応する拡張マスタセッションキー(EMSK)から2次キーを導出するステップと、(C)ホームエージェントに2次キーを提供するステップと、(D)2次キーに基づいて、ホームエージェントと選択されたネットワークノードとの間の通信をセキュリティ保護するために、アクセス層より上位の開放型システム間相互接続(OSI)層に対応するSAを確立するステップとを有する。さまざまな実施形態では、選択されたネットワークノードは(i)MN、(ii)MNの代わりに構成されたプロキシノード、または(iii)ホームエージェントの代わりに構成されたプロキシノードでよい。

Description

本発明はネットワークに関し、より詳細にはネットワークセキュリティに関する。
現代のデータネットワーキング標準は、実質的に開放型システム間相互接続(OSI)スタックのすべての層で、通信ネットワークノードのためのセキュリティ機能をサポートする。たとえば、OSIアプリケーション層はセキュアリアルタイムトランスポートプロトコル(SRTP)セキュリティメカニズムを使用でき、OSIトランスポート層はセキュアソケットレイヤ(SSL)および/またはトランスポートレイヤセキュリティ(TLS)メカニズムを使用でき、OSIネットワーク層はインターネットプロトコルセキュリティ(IPSec)メカニズムを使用できる。OSIリンク(またはアクセス)層セキュリティメカニズムは、使用されたリンク層標準に依存し、およびそれ特有であり、たとえばIEEE802セキュリティメカニズム、3GPP UMTSおよびGSMセキュリティメカニズム、3GPP2 Cdma2000およびUMBセキュリティメカニズムを含む。フレームフォーマット、プロトコル交換、およびセキュリティ方法(たとえば、暗号化および認証)は、関連する標準および刊行物において指定されるが、セキュリティアソシエーションを確立するための、および暗号化アルゴリズムをネゴシエーションするための特定のメカニズムは、しばしば著しい実装の変形形態の影響を受けやすい。
IETF Network Working Group、Request for Comments No.3775(RFC 3775) インターネット技術標準化委員会(IETF)RFC3344 IETF RFC2104 IETF RFC3748 RFC4187(EAP−AKA) RFC2716(EAP−TLS) RFC4306、セクション3.1 X.S0047「Mobile IPv6 Enhancement」、3GPP2 TSG−S WG−4寄稿「S40−20070514−007R1_QCOM−KDDI−Starent−NEC−Futjisu−Hitachi−CTC_WLAN_IW_for_2G_R−UIM.doc」
IPアドレス指定が可能ないずれか2つのネットワークノード間の交換をセキュリティ保護するための、ある代表的なネットワーク層セキュリティメカニズムは、インターネットキー交換(IKE、バージョン1または2)手順に結合されたIPSec手順の使用に依存する。このネットワーク層セキュリティメカニズムは、たとえばIPv6(インターネットプロトコル、バージョン6)対応装置のための一般的な移動性管理プロトコルである、Mobile IPv6で使用され、これはIETF Network Working GroupのRequest for Comments No.3775(RFC 3775)で説明されており、その教示を参照により本明細書に組み込む。Mobile IPv6では、パケットをモバイルエンドポイントへ、およびそれからルーティングおよび転送できるようにするために、制御メッセージ(バインディングアップデート、およびバインディング確認と呼ばれる)がモバイルエンドポイントとホームエージェントとの間で交換される。制御メッセージをセキュリティ保護するためにIPSecを使用するオプションがMobile IPv6に明記されているが、セキュリティアソシエーションを確立するための、および関連するセッションキーを提供するための特定の手順は、開発および革新の余地がある。
本発明の実施形態は、2つ以上のネットワークノード間に安全な通信を確立するための方法を提供する。一実施形態では、本発明の方法は:(A)モバイルノード(MN)と認証、認可、アカウンティング(AAA)サーバとの間にアクセス層セキュリティアソシエーション(SA)を確立するステップと、(B)アクセス層SAに対応する拡張マスタセッションキー(EMSK)から2次キーを導出するステップと、(C)ホームエージェントに2次キーを提供するステップと、(D)2次キーに基づいて、ホームエージェントと選択されたネットワークノードとの間の通信をセキュリティ保護するために、アクセス層より上位の開放型システム間相互接続(OSI)層に対応するSAを確立するステップとを有する。さまざまな実施形態では、選択されたネットワークノードは(i)MN、(ii)MNの代わりに構成されたプロキシノード、または(iii)ホームエージェントの代わりに構成されたプロキシノードでよい。
一実施形態によれば、ネットワークの2つ以上のノード間に安全な通信を確立するための本発明の方法は:(A)クライアントとネットワークサーバとの間に第1セキュリティアソシエーション(SA)を確立するステップであって、第1SAがアクセス層SAであるステップと、(B)クライアントおよびネットワークサーバのそれぞれで、第1SAに対応するキーから2次キーを導出するステップと、(C)第1ネットワークノードで、ネットワークサーバから2次キーを取得するステップと、(D)2次キーを使用して第1ネットワークノードと第2ネットワークノードとの間に第2SAを確立するステップであって、第2ネットワークノードが2次キーを所有するステップとを含む。
他の実施形態によれば、本発明は:(A)クライアントと、(B)ネットワークサーバとを含むネットワークのノードであって、(i)クライアントおよびネットワークサーバが、第1セキュリティアソシエーション(SA)を確立するように構成され、第1SAがアクセス層SAであり、(ii)クライアントおよびネットワークサーバのそれぞれが、第1SAに対応するキーから2次キーを導出するように構成され、ネットワークのノードがさらに、(C)ネットワークサーバから2次キーを取得するように構成された第1ネットワークノードを含み、第1ネットワークノードおよび第2ネットワークノードが2次キーを使用して第2SAを確立するように構成され、第2ネットワークノードが2次キーを所有するノード、ネットワークのノードを提供する。このノードは、クライアント、ネットワークサーバ、第1ネットワークノード、および第2ネットワークノードのうちの1つである。
他の実施形態によれば、本発明のネットワークは:(A)クライアントと、(B)ネットワークサーバとを含み、(i)クライアントおよびネットワークサーバが、第1セキュリティアソシエーション(SA)を確立するように構成され、第1SAがアクセス層SAであり、(ii)クライアントおよびネットワークサーバのそれぞれが、第1SAに対応するキーから2次キーを導出するように構成され、ネットワークがさらに、(C)ネットワークサーバから2次キーを取得するように構成された第1ネットワークノードを含み、第1ネットワークノードおよび第2ネットワークノードが2次キーを使用して第2SAを確立するように構成され、第2ネットワークノードが2次キーを所有する。
本発明の他の諸態様、諸特徴、および諸利益は、以下の詳細な説明、添付の特許請求の範囲、および添付の図面より十分に明らかになるだろう。
本発明の方法が実行されうるネットワークを示すブロック図である。 本発明の一実施形態による、セキュリティアソシエーション(SA)をセットアップする方法を示す流れ図である。 本発明の一実施形態による、図2に示した方法において使用されうるブートストラッピング方法を示す流れ図である。 本発明の他の実施形態による、SAをセットアップするための方法を示す図である。
図1は、本発明の方法が実行されうるネットワーク100のブロック図を示している。ネットワーク100は、無線リンクを有する代表的なネットワークである。当業者は、本発明の方法が、1つまたは複数の無線リンクを有する、異なるように構成されたネットワークにおいて、およびさまざまな有線ネットワークにおいても実行されうることが理解できるだろう。
ネットワーク100は、モバイルノード(MN)110を有し、それはたとえばラップトップ型コンピュータ、携帯情報端末、またはセルラー式電話でよい。MN110は無線リンクを介して基地局(BTS)120に接続されており、BTS120は有線リンクを介してネットワーク100の他の諸要素にさらに接続されている。典型的には、BTS120は、MN110と類似する複数のモバイルノードを有する無線セルをサポートするように構成されている。無線ネットワークコントローラ(RNC)130は、BTS120、およびそのRNSに接続されたBTS120と類似する他の基地局の制御を担当する。RNC130は、無線リソース管理、およびある種の移動性管理機能を実行する。RNC130は、パケットデータサービングノード(PDSN)140に、およびローカルネットワークドメイン150を介して認証、認可、アカウンティング(AAA)サーバ160aに、さらに接続されている。
PDSN140は、MN110にインターネット、イントラネット、およびアプリケーションサーバへのアクセスを提供して、アクセスゲートウェイの役割を果たす。たとえば、PDSN140は、通常のインターネットプロトコル(IP)アクセスおよび/またはモバイルIPアクセス、フォーリンエージェントのサポート、ならびに仮想プライベートネットワーキング(VPN)のためのパケットトランスポートを提供するように構成されうる。PDSN140は、PDSNがホームネットワークドメイン170を介して接続されているAAAサーバ160bなどの、AAAサーバにとってのクライアントの役割も果たす。PDSN140はホームエージェント(HA)180にさらに接続されている。
それぞれのAAAサーバ160a〜bは、アクセス制御のために構成されたネットワークサーバである。AAAサーバ160の認証機能は、MN110などのユーザを識別する。AAAサーバ160の認可機能は、正規ユーザがどのリソースおよびサービスにアクセスできるかを決定するポリシーを実装する。AAAサーバ160のアカウンティング機能は、課金および分析のために、それぞれのユーザによる使用時間およびデータリソース利用の経過を追う。
HA180は、たとえばMNの気付アドレス内で識別されたような、MN110の現在位置についての情報を維持するホームネットワークドメイン170上のルータである。HA180は、MN110への、およびそれからのトラフィックを誘導するためにトンネリングメカニズムを使用するように構成されている。HA180は、対応するフォーリンネットワークドメイン上のルータである、フォーリンエージェント(図1には明確に図示せず)と連動して動作してよい。フォーリンおよびホームエージェント、ならびにそれらの機能のさらなる説明は、たとえばインターネット技術標準化委員会(IETF)RFC3344に出ており、その教示を参照により本明細書に組み込む。
ネットワーク100はファイアウォール190に接続されており、ファイアウォール190は、あらかじめ定められたセキュリティポリシーにしたがって、ネットワーク100と他の(たとえば民間企業の)ネットワーク(図1には明確に図示せず)との間のアクセスを制限するように構成されている。MN110は、たとえば適切なVPN手順を使用して、ファイアウォールされたネットワークのノードとの接続を確立できる。
同様に本発明の方法が実行されうるUMB/CAN(Ultra Mobile Broadband/Converged Access Network)フラットネットワークアーキテクチャを示すブロック図は、PDSN140をアクセスゲートウェイ(AGW)サーバと置換することによって、図1に示されたブロック図から取得されうる。さらに、RNC130がシグナリングRNCになる。後者は、BTSまたはAGWサーバに統合されうる論理ネットワーク要素である。
図2は、本発明の一実施形態による、セキュリティアソシエーション(SA)をセットアップする方法200の流れ図を示している。例示の目的のために、方法200はネットワーク100(図1)を参照して説明される。当業者は、方法200が他の適切なネットワーク、たとえばUMB/CANネットワークに同様に実装されうることが理解できるだろう。方法200は一般的な適用性を有し、標準でもプロトコル特有でもない。
一般に、SAは2つのネットワーク要素間の単向接続であり、その単向接続によって搬送されたトラフィックにセキュリティサービスを与えるものと定義される。典型的な双方向通信をセキュリティ保護するためには、一般に2つのSA(それぞれの方向に1つ)が使用される。SAは、対応する標準またはプロトコルによって定義された、1組のSA属性によって識別される。このような1組の一例は、セキュリティパラメータインデックス(SPI)、IP宛先アドレス、およびセキュリティプロトコル識別子からなる3部構成である。SPIは、カーネルが異なるトラフィックストリームを見分けるのを助けるパケットヘッダに追加された識別タグである。一般的に言えば、SPIは、特定のセキュリティプロトコルに関するSAのための識別子であり、それぞれのセキュリティプロトコルはそれ自体のSPI領域を有する。IP宛先アドレスは、ユニキャストアドレス、IPブロードキャストアドレス、またはマルチキャストグループアドレスでもよい。ある種の既存のSA管理メカニズムはユニキャストSAのためだけに定義されているが、本発明のブートストラッピング方法のさまざまな実施形態は、一般にポイントツーポイントおよびポイントツーマルチポイントSAの両方に適用可能である。例示的なセキュリティプロトコルは、認証ヘッダ(AH)およびカプセル化セキュリティペイロード(ESP)プロトコルである。
方法200のステップ202で、ネットワーク100がネットワークアクセス認証を実行する。より詳細には、たとえばオンライン状態になった後、MN110(クライアント)がネットワーク100との登録手順を実行する。登録手順は当分野で一般に知られており、典型的には乱数および共有秘密キーを使用する相互認証(または一方向認証)を含む。もっとも一般的な認証形式はユーザ名およびパスワードであるが、この形式が提供するセキュリティのレベルは比較的低い。比較的高いセキュリティレベルに達するために、通常VPNはデジタル証明書およびデジタル署名を使用する。ステップ202は、AAAサーバ160のうちの1つ、あるいはそれぞれのAAAサーバにとってプロキシの役割を果たすRNC130またはPDSN140によって実行されうる。
ステップ204で、MN110およびAAAサーバ160はアクセスキーの合意に達する。より詳細には、MN110およびAAAサーバ160は、別々にマスタセッションキー(MSK)および拡張マスタセッションキー(EMSK)を計算する。この時点で、MN110とAAAサーバ160との間にアクセス層SAが作成されたことになる。MSKは、MN110にネットワークアクセスサービスを提供するネットワーク要素、たとえばPDSN140と共有される。一方、EMSKはMN110およびAAAサーバ160だけに知られ、他のどのようなネットワーク要素とも共有されない。
ステップ206で、MN110およびAAAサーバ160はEMSKを使用して、そこから、以下では2次キーと呼ばれる追加のキーイング材料を導出する。2次キーは、互いに暗号で隔離されている点に留意されたい。このような2次キーのうちの1つまたは複数が導出されうる。MN110およびAAAサーバ160は、2次キーごとにそれぞれのSPIも導出する。それぞれのこのようなSPIは、実質的に、対応する2次キーへのポインタである。2次キーおよびSPIを導出する方法は当分野で知られており、1次キー材料および追加の知られているパラメータを、HMAC−SHA1などの暗号一方向疑似ランダム関数で処理することを含んでよい。このような関数は、たとえばIETF RFC2104で説明されており、その教示を参照により本明細書に組み込む。
ステップ208で、ステップ206で導出した2次キーのうちの1つまたは複数、および対応するSPIのうちの1つまたは複数を使用して、ネットワーク100の2つのノードがそれらの間にSAを作成する。それらの2つのノードは、MN110、PDSN140、およびAAAサーバ160のうちの少なくとも1つを含んでも含まなくてもよい点に留意されたい。たとえばステップ208で、MN110は、たとえばHA180などの、ネットワーク100のどのような所望の装置または要素とのSAも作成できる。あるいは、MN110の代わりに機能する他のネットワークノード、たとえばプロキシサーバ(図1には明確に図示せず)が、ステップ208でHA180とのSAを作成できる。ステップ208で作成されたSAは、アクセス層より上位のどのようなOSI層にも対応できる。それらの上位層は、昇順でネットワーク層、トランスポート層、セッション層、プレゼンテーション層、およびアプリケーション層である。実際には、2つの適切に認証されたネットワークノードが、新しいSAを、ステップ204で確立されたMN110とAAAサーバ160との間のアクセス層SAにブートストラップする。
本明細書では、「ブートストラップ」という用語は、一般に新しいセキュリティ構成を確立するためにネットワークエンティティが利用可能なセキュリティ構成を使用する処理を意味する。たとえば、ネットワークエンティティAとBとの間に確立されたSAがある場合、AともBとも異なるネットワークエンティティCがネットワークエンティティDとの新しいSAを確立するために、そのSAを使用できる。ネットワークエンティティDは、ネットワークエンティティAおよびBのうちの1つを含んでも含まなくてもよい。
図3は、本発明の一実施形態による、方法200のステップ208を実装するために使用されうるブートストラッピング方法308の流れ図を示している。例示の目的のために、方法308は、MN110(クライアント)とHA180(関連ノード)との間にSAを作成することを参照して説明される。当業者は、SAが他の適切なネットワークエンティティ間に同様に作成されうることが理解できるだろう。方法308はどちら側からも開始されうる。以下の説明では、MN100およびHA180は、それぞれイニシエータおよびレスポンダと仮定される。その逆も可能である。
方法308のステップ310で、MN110(クライアント、イニシエータ)は、適切に選択されたOSI層に対応する所望のセキュリティアソシエーションを確立する目的で、HA180(関連ノード、レスポンダ)とコンタクトをとる。このステップで暗に意味されるのは、MN110およびHA180は、そのOSI層内に有効なそれぞれのアイデンティティを所有するということである。ステップ310に対応するメッセージ交換の間、MN110およびHA180は、自身のアイデンティティを互いに示す。メッセージ交換をセキュリティ保護するために、当分野で知られているように、MN110およびHA180は、たとえば認証されていないDiffie−Hellman手順に基づいて、一時的なセキュリティアソシエーションを確立してよい。言い換えれば、このセキュリティアソシエーションは、互いの予備知識なしに、したがって互いのアイデンティティを確認できずに、2つの通信ノード間で確立されることになる。
ステップ312で、MN110(クライアント)は、方法200のステップ206で生成された対応する2次キーを指すSPIを選択する。次いで、選択されたSPIがHA180(関連ノード)に伝えられる。さらに、MN110は自身のアクセス層アイデンティティをHA180に知らせる。AAAサーバ160はMN110のアクセス層アイデンティティを知っている点に留意されたい。典型的には、MN110のアクセス層アイデンティティは、適切なAAAサーバ160を識別する情報も含む。
ステップ314で、HA180(関連ノード)が識別されたAAAサーバ160とコンタクトをとって、ステップ312でMN110によって選択されたSPIに対応する2次キーを要求する。ステップ314は、プロキシサーバとコンタクトをとるステップをさらに含んでよく、次いでプロキシサーバはその要求を適切なAAAサーバ160にルーティングする。
ステップ316で、AAAサーバ160はその要求を処理して、要求された2次キーをHA180(関連ノード)に送信する。このステップは、2次キーを求める最初の要求をルーティングしたプロキシサーバを介して、要求された2次キーを戻すステップを含んでよい。AAAサーバ160およびプロキシサーバは、AAAサーバからプロキシサーバに2次キーを安全に転送するために、両者間に前から存在するSAを使用してもよく、新しいSAを作成してもよい。同様に、プロキシサーバおよびHA180は、プロキシサーバからHAに2次キーを安全に転送するために、前から存在するSAを使用してもよく、新しいSAを作成してもよい。HA180とAAAサーバ160/プロキシサーバとの間の交換のフォーマットは、標準フォーマットを含んでもよく、ベンダ独自の拡張を含んでもよい。
ステップ318で、2次キー受信について、HA180(関連ノード)がMN110(クライアント)に確認を送信する。確認の後、MN110およびHA180のそれぞれは、適切なキー交換プロトコル(たとえばIKE)の残りの部分を完了して、MNとHAとの間の後続のトラフィックのためのキーを2次キーから導出する。この導出後、MN110およびHA180は適切な共有秘密キーを所有し、それによって所望のSAを確立したことになる。MN110とHA180との間のさらなるトラフィックは、このSAを使用して伝送される。
図4は、本発明の他の実施形態による、SAをセットアップする方法400を示している。方法400は、Mobile IPv6(MIPv6)対応ネットワークのために設計されており、一般に適用可能な方法200の代表的なプロトコル独自の実施形態と考えられる。MIPv6のもとで、モバイルクライアント(たとえばMN110)は、訪問したネットワークのサブネットに基づいて、同じ場所に配置された気付アドレス(CoA)を計算する。次いで、モバイルクライアントは、ホームエージェント(たとえばHA180)からIPv6ホームアドレスを取得して、同時にホームエージェントでCoAとホームアドレスとをバインドする。このバインディング手順は、モバイルノードとホームエージェントとの間に事前に確立されたIPSecトンネルを使用してセキュリティ保護されてよい。方法400は、モバイルノードとホームエージェントとの間にIPSecセッションのための安全なセッションキーを確立するための、ブートストラッピング手順を提供する。
例示の目的のために、方法400は、ネットワーク100内のMN110とHA180との間にSAを作成することを参照して説明される(図1参照)。当業者は、方法400は(i)2つの他の適切なネットワークエンティティ間のSAの作成、および/または(ii)他のネットワークアーキテクチャに同様に適用可能であることを理解するだろう。対応する従来技術の方法と比較して、方法400の諸利点および諸利益をよりよく説明するために、まずMN110とHA180との間にSAを作成する典型的な従来技術の方法の簡単な説明を行う。この説明に続いて、方法400の詳細な説明を行う。
MN110とHA180との間にSAを作成する典型的な従来技術の方法には2つのフェーズがある。フェーズ1で、MN110およびHA180の相互認証を行う。このフェーズは、Internet Security Association Key Management Protocol(ISAKMP)として知られているSAを確立する。フェーズ2で、MN110とHA180との間に所望のIPSec SAをセットアップする。
フェーズ1ネゴシエーションは、たとえば以下のように6つのメッセージで実行されうる。メッセージ1で、MN110は、クッキーおよびMNがサポートする暗号アルゴリズムのリストをHA180に送信する。メッセージ2で、HA180は、自身のクッキーおよびHAがサポートする暗号アルゴリズムのリストで応答する。メッセージ3および4はDiffie−Hellman交換である。メッセージ5で、MN110は自身のアイデンティティをHA180に示す。メッセージ6で、HA180が同様に自身のアイデンティティをMN110に示す。
フェーズ2ネゴシエーションは、どちら側によっても開始されうる。例示の目的のために、MN110およびHA180は、それぞれイニシエータおよびレスポンダと仮定される。フェーズ2のメッセージ1で、MN110は、(i)フェーズ1の間に生成された1対のクッキー(以下ではXと表される)、(ii)フェーズ2とフェーズ1を区別する32ビット数(以下ではYと表される)、(iii)提案された暗号パラメータ(PCP)のリスト、(iv)ノンス、(v)Diffie−Hellman値、および(vi)送信されるべきトラフィックの任意の記述を、HA180に送信する。メッセージ2で、HA180は(i)X、(ii)Y、(iii)容認された暗号パラメータのリスト(ACP)、(iv)HAのSPIオーセンティケータ、(v)それぞれのノンス、(vi)それぞれのDiffie−Hellman値、および(vii)送信されるべきトラフィックの任意の記述を、MN110に送信する。メッセージ3で、MN110は、(i)X、(ii)Y、および(iii)確認をHA180に送信する。この時点で、MN110およびHA180は所望のSAを確立したことになり、さらなるトラフィックはこのSAを使用して継続する。
次に図4を参照すると、MN110、HA180、およびAAAサーバ160のそれぞれから下方に延びるそれぞれの縦軸が、増加する時間を表している。2つのそれぞれの時間線をつなぐ水平方向の矢印のそれぞれは、対応するノード間で伝送されたそれぞれのメッセージを表している。水平方向のボックス402は、一般に方法200のステップ202に対応するアクセス層認証手順を表している。双方向矢印428は、所望のSAが確立された後の、MN110とHA180との間のバインディングアップデート(BU)およびバインディング確認(BA)を搬送するトラフィックを表している。楕円形のそれぞれは、それぞれの方法ステップを表している。
手順402の間、AAAサーバ160はMN110に完全な拡張認証手順(EAP)を実行する。EAPは、たとえばIETF RFC3748で説明されており、その教示を参照により本明細書に組み込む。相互に認証されたセキュリティアソシエーションを生成する、すなわちMSKおよびEMSKを生成する特定のEAP方法は、RFC4187(EAP−AKA)およびRFC2716(EAP−TLS)で説明された方法を含むが、これに限定されない。次いで、AAAサーバ160が、MN110がネットワークサービスを使用するためにセキュリティアソシエーションに入ることが認可されるかどうかを検査する。アクセス認証および認可が成功した後、ステップ404a〜bで、MN110およびAAAサーバ160はMSKおよびEMSKを計算する。ステップ406a〜bで、MN110およびAAAサーバ160は、EMSKをソースキー材料として使用して、本明細書でMIP_IKEと表される追加キーを導出する。この追加キーは、MIPv6セキュリティのためのルートキーとして使用されることになる。さらに、MN110およびAAAサーバ160は、対応するSPI(本明細書ではSPImと表される)を導出する。SPImは、EMSKかEMSKの方向微分係数のうちのどちらか1つをソースマテリアルとして使用して計算される。その結果、MIP_IKEおよびSPImは、互いに暗号で隔離されながら、直接関連付けられる。ステップ404aおよび406aは、それぞれステップ404bおよび406bと並行して実行される点に留意されたい。ステップ404および406は一般に、それぞれ方法200のステップ204および206と対応する。
メッセージ410、412、および416〜422、ならびにステップ408、414、424、および426は、IKEv2(IKEバージョン2)のための事前共有キーを取得することに向けられたブートストラッピング手順を表している。このブートストラッピング手順は、一般に方法200のステップ208に対応する。
ステップ408で、MN110はAAAサーバ160からHA180のIPアドレスを取得し、また、訪問したネットワークゲートウェイからのアドバタイズメントに基づいて同じ場所に配置されたCoAも計算する。同じ場所に配置されたCoAは、MN110のネットワーク層アイデンティティである。HA180のIPアドレスは、HAのアイデンティティの役割を果たす。
メッセージ410で、MN110はHA180に以下の属性を送信する:HDR、SAi1、Kei、およびNi。HDRは、(i)ステップ402のEAP手順の結果、導出されたSPI、(ii)バージョン番号、および(iii)適切なフラッグを含む。特に、HDRは2つのSPIフィールドを含む:(1)SPIiと表される、イニシエータ(MN110)のSPI、および(2)SPIrと表される、レスポンダ(HA180)のSPI。レスポンダでのSPIiの衝突を防ぐために、SPIiフィールドは4オクテットのSPImを含み、残りのフィールドはMNの同じ場所に配置されたCoAで満たされる。メッセージ410内のSPIrフィールドはゼロで満たされる。SAi1ペイロードは、イニシエータがIKESAのためにサポートする暗号アルゴリズムを提示する。KEiペイロードは、イニシエータのDiffie−Hellman値を含む。Niはイニシエータのノンスである。
メッセージ412で、HA180(レスポンダ)は以下の属性をMN110(イニシエータ)に送り返す:HDR、SAr1、KEr、およびNr。HA180は、メッセージ410のSAi1ペイロードから暗号スイートを選択して、その選択をメッセージ412のSAr1ペイロード内で表す。メッセージ412のKErペイロードは、MN110とのDiffie−Hellman交換を完了する。Nrはレスポンダのノンスである。メッセージ412のHDR内のSPIrフィールドは乱数値で満たされ、したがって、連結されたSPIi|SPIrの組合せの一意性を確実にする。
ステップ414a〜bで、MN110およびHA180は、IKE SAのためのすべてのキーがそこから導出されるキーである、SKEYSEEDを別々に生成する。ヘッダを除いて、メッセージ416および422のコンテンツは暗号化されて、完全性が保護される。暗号化および完全性保護のために使用されるキーはSKEYSEEDから導出されて、SK_e(暗号化)およびSK_a(完全性保護として知られる認証)として知られる。SK_eおよびSK_aの別個のペアが、それぞれの方向ごとに計算される。メッセージ416および422のコンテンツを指定するためにSK{ペイロード}が使用する表記法は、そのペイロードがその方向のSK_eおよびSK_aを使用して暗号化および完全性保護されていることを示す。ステップ414a−bで、SK_eおよびSK_aに加えて、他の量(SK_dと表される)が導出されて、その後、子SAのためのさらなるキーイング材料の導出に使用される。
メッセージ416で、MN110がHA180に以下の属性を送信する:HDRおよびSK{IDi、AUTH、SAi2、TSi、TSr}。HDRパラメータは、たとえばRFC4306のセクション3.1で説明されており、その教示を参照により本明細書に組み込む。IDiペイロードは、登録されるべきMNのネットワークアクセス識別子(NAI)を含む。AUTHペイロードは、IDiに対応する秘密の知識を証明するために、およびメッセージ416のコンテンツの完全性保護のために使用される。AUTHペイロードは、ステップ406で生成されたキーMIP_IKEで署名される。SAi2ペイロードは、子SAのネゴシエーションを開始するために使用される。TSiおよびTSrは、それぞれイニシエータおよびレスポンダに対応するIPsecトラフィックのためのトラフィックセレクタである。
MN110からメッセージ416を受信すると、HA180はまずそのデータベースをHDRフィールド内のCoAおよびSPIiで調べる。データベース内に対応するキーが見つからない場合、HA180は、SPImおよびMNのNAIを含むメッセージ418をAAAサーバ160に送信して、キーMIP_IKEを取得する。AAAサーバ160は、受信したSPImおよびNAIを使用して、ステップ406で生成されたMIP_IKEを見つける。次いで、AAAサーバ160は、メッセージ420内でMIP_IKEをHA180に返す。MIP_IKEを受信すると、HA180はAUTHを検証できる。CoAおよびSPIiに対応するキーがデータベース内で見つかると、メッセージ418および420は送信されず、HA180は直接AUTHを検証しようとすることに進む。
AUTHの検証が成功した場合、次いでHA180は、以下の属性を有するメッセージ422をMN110に送信する:HDRおよびSK{IDr、AUTH、SAr2、TSi、TSr}。HDRパラメータは、たとえばRFC4306のセクション3.1で説明されている。IDrペイロードはHAのアイデンティティをアサートする。AUTHペイロードは、HAのアイデンティティを認証して、メッセージ422の完全性を保護するために使用される。AUTHペイロードは、ステップ406で生成されたキーMIP_IKEで署名される。TSiおよびTSrは、子SAのネゴシエーションを完了するために使用される。AUTHの検証に失敗した場合、子SAの作成ができず、その手順は終了する。ブートストラッピングの失敗は、ブートストラップされたリンク層SAの失敗を意味し、関連するエンティティのうちの少なくともの1つが、ブートストラップされた秘密の知識を偽造しており、他のエンティティとの安全な通信内にいるための正当な権限を有していないことを間接的に示すことがある。
ステップ424で、MN110はメッセージ422のAUTHペイロードを検証して、IDrペイロード内の名前はAUTHペイロードの生成に使用されたキーに対応するとアサートする。次に、MN110とHA180の両方が、キーSK_d(ステップ414参照)からIPSecセッションキーを導出することができ、それは、それぞれステップ426a〜bで行う。SK_dを導出すると、MN110およびHA180は所望の子SAを確立したことになる。このSAはMN110とHA180との間の後続の通信、たとえばステップ428のBU/BAメッセージをセキュリティ保護するために使用される。
いくつかの従来技術の3GPP2文書、たとえば、X.S0047「Mobile IPv6 Enhancement」、3GPP2 TSG−S WG−4寄稿「S40−20070514−007R1_QCOM−KDDI−Starent−NEC−Futjisu−Hitachi−CTC_WLAN_IW_for_2G_R−UIM.doc」は、フェーズ1とフェーズ2との間で、IKEv.2手順内でEAPプロトコルを実行することを要求する方法を説明している。この実行されたEAP(特にEAP−AKA)はMSKキーを生成し、子SAを作成するためのIKEv.2フェーズ2によって使用される。このような推奨された方法は、IKEv2フェーズ1が開始する前にすでに実行されたEAP手順を事実上繰り返して、余計な混乱および少なくとも6つの余分なメッセージを処理に追加する。従来技術より有利なことに、方法400の代表的な実施形態は、このような繰り返しをすることなくアクセス層SAからすでに入手可能なEMSKベースのキーイング材料を利用する。
一実施形態では、Proxy Mobile IPv6の手順のために、アクセス層SAおよびIPSecSAをブートストラップするために方法400が使用されうる。たとえば、MN110のために、アクセスノード(たとえばBTS120またはPDSN140)でプロキシモバイルノード(P−MN)が確立されうる。次いで、有利なことにネットワーク内にあるP−MNが、MN110の代わりにMIPv6移動性管理手順を実行できる。この状況では、リンク認証およびアクセスノードへのMSKの分散に加えて、AAAサーバ160は、P−MNが方法400のブートストラッピング手順を実行できるようにするために、導出されたキー(MIP_IKE)をP−MNに配信もする。
他の実施形態では、MN110は導出されたキー(MIP_IKE)および対応するセキュリティパラメータインデックス(SPIm)を使用して、ネットワーク層SA、またはトランスポート層SAと、非IMSアプリケーションのためのプロキシセッション開始プロトコル(SIP)登録サーバとのブートストラップを確立でき、ここではIMSは、3GPPの標準ファミリ(たとえば、3GPP2のためのマルチメディアドメインを参照)によって標準化された、IPマルチメディアサブシステムとして知られるサービスアーキテクチャを指す。IMSがさまざまなIPサービスに呼およびセッション制御を提供するための一般的なフレームワークである一方で、ネットワークオペレータは非IMSサービスを含めることにも関心を持ち続けている。
例示的実施形態を参照して本発明を説明してきたが、この説明は限定的な意味で解釈されるべきものではない。以下の特許請求の範囲で表されるように、説明した実施形態のさまざまな変更形態、ならびに本発明に関連する分野の当業者に明らかな本発明の他の実施形態が、本発明の原理および範囲内にあると見なされる。
本発明は、これらの方法を実行するための方法および装置の形で実施されうる。本発明は、フロッピー(登録商標)ディスク、CD−ROM、ハードドライブ、または他の何らかの機械可読の記憶メディアなどの、有形メディア内で実施されるプログラムコードの形でも実施することができ、それらの有形メディアでは、コンピュータまたはプロセッサなどの機械によってプログラムコードがロードされて実行されると、その機械は本発明を実行するための装置になる。本発明は、たとえば記憶メディア内に格納されたプログラムコード、機械によってロードおよび/または実行されたプログラムコード、あるいは電気配線またはケーブルを介して、光ファイバを通じて、または電磁放射を介してなど、何らかの伝送メディアまたはキャリアを介して伝送されたプログラムコードの形でも実施することができ、コンピュータなどの機械によってプログラムコードがロードされて実行されると、その機械は本発明を実行するための装置になる。汎用プロセッサに実装されると、プログラムコードセグメントはプロセッサを結合して、特定の論理回路を同様に作動する一意の装置を提供する。
本明細書で説明した例示的方法の諸ステップは、必ずしも説明した順序で実行される必要はないことが理解されるべきであり、このような方法の諸ステップの順序は単なる例示であることが理解されるべきである。同様に、本発明のさまざまな実施形態に一致する方法にこのような方法に追加の諸ステップが含まれてよく、特定の諸ステップが省略または結合されてよい。
以下の方法クレームにおける諸要素は、もしあれば、対応するラベリングとともに特定の順序で列挙されているが、クレームの列挙がそれらの諸要素のうちのいくつかまたはすべてを実装するための特定の順序を含意しない限り、それらの諸要素は必ずしもその特定の順序で実装されることに限定されることを意図しない。
本明細書における、「一実施形態」または「ある実施形態」への言及は、実施形態に関連して説明された特定の特徴、構成、または特性が、本発明の少なくとも1つの実施形態に含まれうることを意味する。明細書のさまざまな場所に出現する「一実施形態では」という語句は、必ずしもすべてが同じ実施形態を参照するものではなく、必ずしも他の実施形態と相互排他的な別々のまたは代替の実施形態でもない。同じことが「実装」という用語にも適用される。
また、この説明のために、「結合する」、「結合している」、「結合された」、「接続する」、「接続している」、または「接続された」という用語は、2つ以上の要素間でエネルギーが転送されうる、当技術分野で知られている、または後に開発されたどのような方法も指し、1つまたは複数の追加の諸要素の介在が、必要ではないが企図される。逆に、「直接結合された」、「直接接続された」などの用語は、このような追加の諸要素がないことを含意する。

Claims (10)

  1. ネットワークの2つ以上のノード間に安全な通信を確立するための方法であって、
    クライアントとネットワークサーバとの間に第1セキュリティアソシエーション(SA)を確立するステップであって、第1SAがアクセス層SAであるステップと、
    クライアントおよびネットワークサーバのそれぞれで、第1SAに対応するキーから2次キーを導出するステップと、
    第1ネットワークノードで、ネットワークサーバから2次キーを取得するステップと、
    2次キーを使用して第1ネットワークノードと第2ネットワークノードとの間に第2SAを確立するステップであって、第2ネットワークノードが2次キーを所有するステップとを含む、方法。
  2. 第2SAが、アクセス層より上位のスタック層に対応する、請求項1に記載の方法。
  3. 第2ネットワークノードが、
    クライアントの代わりに構成されたプロキシノードと、
    第1ネットワークノードの代わりに構成されたプロキシノードと
    クライアントとのうちの1つである、請求項1に記載の方法。
  4. 2次キーを導出するステップが、
    1次セッションキーを計算するステップであって、1次セッションキーが第1SAに対応するステップと、
    1次セッションキーから2次キーを導出するステップと、
    1次セッションキーから2次キーに対応するセキュリティパラメータインデックス(SPI)を導出するステップとを含み、
    取得するステップが、第1ネットワークノードで、
    クライアントから、クライアントのアイデンティティおよびSPIを含む第1メッセージを受信するステップと、
    (i)クライアントのアイデンティティおよびSPIを含み、(ii)ネットワークサーバに2次キーを要求する、第2メッセージをネットワークサーバに送信するステップと、
    2次キーを含む第3メッセージをネットワークサーバから受信するステップとを含み、
    第2SAを確立するステップが、第2SAのための1つまたは複数のセッションキーを導出するために、クライアントと第1ネットワークノードとの間でキー交換プロトコルを実行するステップを含み、2次キーが前記1つまたは複数のセッションキーの導出のためのルートキーの役割を果たす、請求項1に記載の方法。
  5. 第2SAを確立するステップが、
    2次キーを使用して互いに認証する第1および第2ネットワークノードを含む、請求項1に記載の方法。
  6. 第2SAを確立するステップが、
    第2SAのための1つまたは複数のセッションキーを導出するために、第1ネットワークノードと第2ネットワークノードとの間でキー交換プロトコルを実行するステップをさらに含み、2次キーが前記1つまたは複数のセッションキーの導出のためのルートキーの役割を果たす、請求項5に記載の方法。
  7. モバイルインターネットプロトコルを実行するために第2SAが確立され、
    第1SAを確立するステップが、ネットワークサーバで、クライアントと完全な拡張認証手順(EAP)を実行するステップを含み、
    2次キーを導出するステップが、
    第1SAに対応する拡張マスタセッションキー(EMSK)を計算するステップと、
    EMSKから2次キーを導出するステップと、
    EMSKから2次キーに対応するセキュリティパラメータインデックス(SPI)を導出するステップとを含み、
    方法が、クライアントで、
    第1ネットワークノードのIPアドレスをネットワークサーバから取得するステップであって、前記IPアドレスが第1ネットワークノードのためのネットワーク層アイデンティティの役割を果たすステップと、
    クライアントのネットワーク層アイデンティティの役割を果たす同じ場所に配置された気付アドレス(CoA)を計算するステップとをさらに含み、
    2次キーを取得するステップが、第1ネットワークノードで、
    クライアントによって選択されたSPIポインタ、CoA、クライアントによってサポートされる暗号アルゴリズムを指定するペイロード、および第1ノンスを含む、第1メッセージをクライアントから受信するステップと、
    暗号アルゴリズムおよびSPIポインタのサブセットを指定するペイロードを含む第2メッセージをクライアントに送信するステップであって、SPIがクライアントによって選択されたSPIポインタの連結と第1ネットワークノードによって選択された乱数とを含むステップと、
    クライアントと第1ネットワークノードとの間のさらなるネゴシエーションメッセージの暗号化および完全性保護のために第1の複数のキーを生成するステップであって、前記ネゴシエーションが第2SAの確立を目的とするステップと、
    前記ネゴシエーションメッセージのうちの1つであり、クライアントのネットワークアクセス識別子(NAI)、NAIに対応する秘密の知識の証明、および1つまたは複数のトラフィックセレクタを含む第3メッセージを、クライアントから受信するステップと、
    (i)SPIおよびNAIを含み、(ii)ネットワークサーバに2次キーを要求する第4メッセージを、ネットワークサーバに送信するステップと、
    2次キーを含む第5メッセージをネットワークサーバから受信するステップと、
    ネットワークサーバからの2次キー受信確認を含む第6メッセージをクライアントに送信するステップと、
    第2SAのための1つまたは複数のセッションキーを導出するステップであって、2次キーが前記1つまたは複数のセッションキーの導出のためのルートキーの役割を果たすステップとを含む、請求項1に記載の方法。
  8. 第1ネットワークノードが第1SAに対応する前記キーを有さない、請求項1に記載の方法。
  9. ネットワークのノードであって、該ネットワークが
    クライアントと、
    ネットワークサーバとを含み、
    クライアントおよびネットワークサーバが、第1セキュリティアソシエーション(SA)を確立するように構成され、第1SAがアクセス層SAであり、
    クライアントおよびネットワークサーバのそれぞれが、第1SAに対応するキーから2次キーを導出するように構成され、ネットワークがさらに、
    ネットワークサーバから2次キーを取得するように構成された第1ネットワークノードを含み、第1ネットワークノードおよび第2ネットワークノードが2次キーを使用して第2SAを確立するように構成され、
    第2ネットワークノードが2次キーを所有し、
    ノードが、クライアント、ネットワークサーバ、第1ネットワークノード、および第2ネットワークノードのうちの1つである、ネットワークのノード。
  10. クライアントと、
    ネットワークサーバとを含むネットワークであって、
    クライアントおよびネットワークサーバが、第1セキュリティアソシエーション(SA)を確立するように構成され、第1SAがアクセス層SAであり、
    クライアントおよびネットワークサーバのそれぞれが、第1SAに対応するキーから2次キーを導出するように構成され、ネットワークがさらに、
    ネットワークサーバから2次キーを取得するように構成された第1ネットワークノードを含み、第1ネットワークノードおよび第2ネットワークノードが2次キーを使用して第2SAを確立するように構成され、第2ネットワークノードが2次キーを所有する、ネットワーク。
JP2010519917A 2007-08-09 2008-07-30 セキュリティアソシエーションをセットアップするためのブートストラッピング方法 Pending JP2010536241A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/836,313 US8667151B2 (en) 2007-08-09 2007-08-09 Bootstrapping method for setting up a security association
PCT/US2008/009176 WO2009023092A1 (en) 2007-08-09 2008-07-30 Bootstrapping method for setting up a security association

Publications (1)

Publication Number Publication Date
JP2010536241A true JP2010536241A (ja) 2010-11-25

Family

ID=40090394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010519917A Pending JP2010536241A (ja) 2007-08-09 2008-07-30 セキュリティアソシエーションをセットアップするためのブートストラッピング方法

Country Status (6)

Country Link
US (1) US8667151B2 (ja)
EP (1) EP2179563A1 (ja)
JP (1) JP2010536241A (ja)
KR (1) KR20100056454A (ja)
CN (1) CN101785269A (ja)
WO (1) WO2009023092A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019065897A1 (ja) * 2017-09-27 2019-04-04 日本電気株式会社 通信端末、コアネットワーク装置、コアネットワークノード、ネットワークノード及び鍵導出方法

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8948046B2 (en) 2007-04-27 2015-02-03 Aerohive Networks, Inc. Routing method and system for a wireless network
CN101394319B (zh) * 2007-09-18 2011-05-25 中兴通讯股份有限公司 用于超移动宽带接入网的分组数据会话释放方法
CN101499959B (zh) * 2008-01-31 2012-08-08 华为技术有限公司 配置密钥的方法、装置及系统
EP2091204A1 (en) 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
EP2272235B1 (en) * 2008-03-25 2018-05-30 Alcatel Lucent Methods and entities using ipsec esp to support security functionality for udp-based oma enablers
US8218502B1 (en) 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
US9674892B1 (en) 2008-11-04 2017-06-06 Aerohive Networks, Inc. Exclusive preshared key authentication
US8990569B2 (en) * 2008-12-03 2015-03-24 Verizon Patent And Licensing Inc. Secure communication session setup
US8483194B1 (en) 2009-01-21 2013-07-09 Aerohive Networks, Inc. Airtime-based scheduling
US9900251B1 (en) 2009-07-10 2018-02-20 Aerohive Networks, Inc. Bandwidth sentinel
US11115857B2 (en) 2009-07-10 2021-09-07 Extreme Networks, Inc. Bandwidth sentinel
CN102131192B (zh) * 2010-01-15 2016-06-15 中兴通讯股份有限公司 Ngn中保护三层移动性用户面数据安全的方法和系统
US9002277B2 (en) 2010-09-07 2015-04-07 Aerohive Networks, Inc. Distributed channel selection for wireless networks
US20120254615A1 (en) * 2011-03-31 2012-10-04 Motorola Solutions, Inc. Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
US10091065B1 (en) 2011-10-31 2018-10-02 Aerohive Networks, Inc. Zero configuration networking on a subnetted network
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
CN104769864B (zh) 2012-06-14 2018-05-04 艾诺威网络有限公司 多播到单播转换技术
US9413772B2 (en) 2013-03-15 2016-08-09 Aerohive Networks, Inc. Managing rogue devices through a network backhaul
US10389650B2 (en) 2013-03-15 2019-08-20 Aerohive Networks, Inc. Building and maintaining a network
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
CN103237028B (zh) * 2013-04-22 2016-06-29 杭州华三通信技术有限公司 一种删除Child SA的方法和设备
US10298623B2 (en) * 2014-06-20 2019-05-21 T-Mobile Usa, Inc. Seamless web real-time communication support on mobile appliances
WO2016114842A1 (en) 2014-10-31 2016-07-21 Convida Wireless, Llc End-to-end service layer authentication
KR102001753B1 (ko) 2015-03-16 2019-10-01 콘비다 와이어리스, 엘엘씨 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증
WO2017024662A1 (zh) * 2015-08-11 2017-02-16 华为技术有限公司 一种接入认证方法及装置
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
US10200862B2 (en) 2016-10-28 2019-02-05 Nokia Of America Corporation Verification of cell authenticity in a wireless network through traffic monitoring
US11075949B2 (en) * 2017-02-02 2021-07-27 Nicira, Inc. Systems and methods for allocating SPI values
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US10389574B1 (en) 2018-02-07 2019-08-20 Extrahop Networks, Inc. Ranking alerts based on network monitoring
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11201749B2 (en) * 2019-09-11 2021-12-14 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11206144B2 (en) 2019-09-11 2021-12-21 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11165823B2 (en) 2019-12-17 2021-11-02 Extrahop Networks, Inc. Automated preemptive polymorphic deception
US11310256B2 (en) 2020-09-23 2022-04-19 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11463466B2 (en) * 2020-09-23 2022-10-04 Extrahop Networks, Inc. Monitoring encrypted network traffic
CN112954679B (zh) * 2021-01-28 2022-07-01 西安电子科技大学 基于DH算法的LoRa终端安全接入方法
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002534930A (ja) * 1999-01-08 2002-10-15 テレフォンアクチーボラゲット エル エム エリクソン(パブル) ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用
US20030014646A1 (en) * 2001-07-05 2003-01-16 Buddhikot Milind M. Scheme for authentication and dynamic key exchange
US20030191963A1 (en) * 2002-04-04 2003-10-09 Joel Balissat Method and system for securely scanning network traffic
WO2008146395A1 (ja) * 2007-05-31 2008-12-04 Panasonic Corporation ネットワーク中継装置、通信端末及び暗号化通信方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6681017B1 (en) 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6584567B1 (en) 1999-06-30 2003-06-24 International Business Machines Corporation Dynamic connection to multiple origin servers in a transcoding proxy
US6769000B1 (en) 1999-09-08 2004-07-27 Nortel Networks Limited Unified directory services architecture for an IP mobility architecture framework
US7181766B2 (en) 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US7028333B2 (en) 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for partners in virtual networks
US6996628B2 (en) 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
US7028334B2 (en) 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for using names in virtual networks
US7085854B2 (en) 2000-04-12 2006-08-01 Corente, Inc. Methods and systems for enabling communication between a processor and a network operations center
US6631416B2 (en) 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US6871214B2 (en) 2000-10-30 2005-03-22 Nortel Networks Limited Generating and providing alert messages in a communications network
US6954790B2 (en) 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US6879690B2 (en) 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020147820A1 (en) 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US20030120733A1 (en) 2001-12-21 2003-06-26 Forman George H. Email system that allows sender to check recipient's status before sending an email to the recipient
US7093121B2 (en) 2002-01-10 2006-08-15 Mcafee, Inc. Transferring data via a secure network connection
US7298847B2 (en) 2002-02-07 2007-11-20 Nokia Inc. Secure key distribution protocol in AAA for mobile IP
US6947725B2 (en) 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay
US6792534B2 (en) 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
US7039404B2 (en) * 2002-06-27 2006-05-02 Intel Corporation Continuous mobility across wireless networks by integrating mobile IP and GPRS mobility agents
US7499401B2 (en) 2002-10-21 2009-03-03 Alcatel-Lucent Usa Inc. Integrated web cache
US7478427B2 (en) * 2003-05-05 2009-01-13 Alcatel-Lucent Usa Inc. Method and apparatus for providing adaptive VPN to enable different security levels in virtual private networks (VPNs)
RU2322766C2 (ru) * 2003-06-18 2008-04-20 Телефонактиеболагет Лм Эрикссон (Пабл) Способ, система и устройства для поддержки услуг протокола ip мобильной связи, версии 6
KR20060031813A (ko) * 2003-06-18 2006-04-13 텔레폰악티에볼라겟엘엠에릭슨(펍) Cdma 시스템에서 이동ip 버전 6 서비스 지원하기위한 방법, 시스템 및 장치
CN101053233B (zh) * 2004-09-30 2011-04-06 意大利电信股份公司 用于控制通信网络中移动性的方法和系统,及其相关网络和计算机程序产品
JP4707992B2 (ja) 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
US20070022476A1 (en) * 2005-06-16 2007-01-25 Samsung Electronics Co., Ltd. System and method for optimizing tunnel authentication procedure over a 3G-WLAN interworking system
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
KR101196100B1 (ko) * 2006-05-13 2012-11-02 삼성전자주식회사 통신 시스템에서 인증 방법 및 그 장치
US8447981B2 (en) * 2006-05-24 2013-05-21 Huawei Technologies Co., Ltd. Method and system for generating and distributing mobile IP security key after re-authentication
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US8817990B2 (en) * 2007-03-01 2014-08-26 Toshiba America Research, Inc. Kerberized handover keying improvements

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002534930A (ja) * 1999-01-08 2002-10-15 テレフォンアクチーボラゲット エル エム エリクソン(パブル) ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用
US20030014646A1 (en) * 2001-07-05 2003-01-16 Buddhikot Milind M. Scheme for authentication and dynamic key exchange
US20030191963A1 (en) * 2002-04-04 2003-10-09 Joel Balissat Method and system for securely scanning network traffic
WO2008146395A1 (ja) * 2007-05-31 2008-12-04 Panasonic Corporation ネットワーク中継装置、通信端末及び暗号化通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013003767; Sneha Kasera, Semyon Mizikovsky, Ganapathy S. Sundaram and Thomas Y.C. Woo: '"On securely enabling intermediary-based services and performance enhancements for wireless mobile' WiSe '03 Proceedings of the 2nd ACM workshop on Wireless security , 20030919, p.61-68, [onl&#xFF *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019065897A1 (ja) * 2017-09-27 2019-04-04 日本電気株式会社 通信端末、コアネットワーク装置、コアネットワークノード、ネットワークノード及び鍵導出方法
JPWO2019065897A1 (ja) * 2017-09-27 2020-08-06 日本電気株式会社 通信端末及びコアネットワークノード
JP7070718B2 (ja) 2017-09-27 2022-05-18 日本電気株式会社 通信端末、通信端末の方法、プログラム、ネットワークノード、及びネットワークノードの方法
US11937079B2 (en) 2017-09-27 2024-03-19 Nec Corporation Communication terminal, core network device, core network node, network node, and key deriving method

Also Published As

Publication number Publication date
EP2179563A1 (en) 2010-04-28
KR20100056454A (ko) 2010-05-27
CN101785269A (zh) 2010-07-21
WO2009023092A1 (en) 2009-02-19
US8667151B2 (en) 2014-03-04
US20090043901A1 (en) 2009-02-12

Similar Documents

Publication Publication Date Title
US8667151B2 (en) Bootstrapping method for setting up a security association
JP5166524B2 (ja) 証明書処理のための方法および装置
US7389412B2 (en) System and method for secure network roaming
JP5204219B2 (ja) 無線通信ネットワークにおけるプロキシモバイルキー階層構造を提供するための方法および装置
US20070006296A1 (en) System and method for establishing a shared key between network peers
US8031672B2 (en) System and method for providing secure mobility and internet protocol security related services to a mobile node roaming in a foreign network
KR20110113565A (ko) 공중 무선 네트워크를 통한 사설 네트워크로의 보안 접근
KR20070116275A (ko) 모바일 인터넷 프로토콜 키 분배를 위한 일반 인증아키텍처의 이용
US20080072310A1 (en) Security optimization for IMS/MMD architecture
KR20080065683A (ko) 인가 자료를 제공하기 위한 방법 및 장치
US20220263811A1 (en) Methods and Systems for Internet Key Exchange Re-Authentication Optimization
WO2019015618A1 (zh) 通信隧道端点地址分离方法、终端、网关及存储介质
Bokor et al. A delegation-based HIP signaling scheme for the ultra flat architecture
Samoui et al. Improved IPSec tunnel establishment for 3GPP–WLAN interworking
Namal et al. Securing the backhaul for mobile and multi-homed femtocells
Eronen et al. An Extension for EAP-Only Authentication in IKEv2
Mizikovsky et al. CDMA 1x EV-DO security
Wienzek et al. Fast re-authentication for handovers in wireless communication networks
Smaoui et al. IPSec tunnel establishment for 3GPP-WLAN interworking
Manjaragi et al. Survey of Security Models in Heterogeneous Wireless Networks
Ntantogian et al. A security protocol for mutual authentication and mobile VPN deployment in B3G networks
Sanchez et al. Optimization of the Establishment of Secure Communication Channels in Wireless Mobile Networks
Narmadha et al. Performance analysis of signaling cost on EAP-TLS authentication protocol based on cryptography
Vintilă Potential Applications of IPsec in Next Generation Networks
Bonnin An application of the context transfer protocol: IPsec in a IPv6 mobility environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110720

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130322

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130702