JP2010539839A - サーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法 - Google Patents
サーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法 Download PDFInfo
- Publication number
- JP2010539839A JP2010539839A JP2010525736A JP2010525736A JP2010539839A JP 2010539839 A JP2010539839 A JP 2010539839A JP 2010525736 A JP2010525736 A JP 2010525736A JP 2010525736 A JP2010525736 A JP 2010525736A JP 2010539839 A JP2010539839 A JP 2010539839A
- Authority
- JP
- Japan
- Prior art keywords
- server
- security
- mobile
- mobile node
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 230000005540 biological transmission Effects 0.000 claims abstract description 5
- 230000004044 response Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000000638 solvent extraction Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本発明は、サーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法に関し、特に、移動ノードとサーバ間、あるいは、移動ノードと移動ノード間に交換される制御メッセージを初め一般データを安全に交換するためのセキュリティ方法に関する。具体的に、入力されるID及びパスワードを用いて相互認証を遂行しながら、対応するノードとキー情報を交換して必要なキーを生成し、保安政策を交渉するmPAK遂行モジュール、及び前記対応するノードと交渉された保安政策を設定し、データ伝送時に前記設定された保安政策に従って前記データに保安政策を適用する保安モジュールを含む移動ノードによってデータを安全に交換する方法に関する。
Description
本発明は、サーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法に関し、特に、移動ノードとサーバ間、あるいは、移動ノードと移動ノード間に交換される制御メッセージを初め一般データを安全に交換するためのセキュリティ方法に関する。
2つのノード間に交換されるデータを保護するために最も一般的に使用される方法としては、IPSECとTLS(Transport Layer Security)がある。IPSECは、IETFで提案するモバイルIPにおいて制御メッセージに対する保安のために必ず必要な技術であって、ユーザ領域でキー交換機能を遂行するIKE(Internet Key Exchange)と、カーネル領域でデータを保護するためのAH(Authentication Header)及びESP(Encapsulating Security Payload)で構成されている。IPヘッダ部分からメッセージを保護するため、サービス応用別にデータを保護したり、QoS(Quality of Service)が適用できないという短所がある。これに対し、TLSは応用別にデータを保護することはできるが、IPヘッダに対する保安は遂行できないという短所がある。
データを保護するためには、2つのノード間に同一のキー情報を共有していなければならない。2つのノード間に同一のキーを共有するために、IPSECはIKEを使用し、TLSは自体キー交換機能を利用する。キー交換機能を遂行する場合は2つのノード間において相互認証が必ず必要であり、このような相互認証のために主に公認認証書を使用する。即ち、データ保安のためにキーが必要であり、キーを交換するために公認認証書が必要なわけである。このような公認認証書を管理するためにはPKI(Public Key Infrastructure)という保安インフラが必要である。また、キー交換プロトコル自体が非常に複雑な構造を有しているため、無線環境に適用するには極めて困難がある。
これによって、本発明によるサーバ基盤移動IPシステムにおけるセキュリティ方法の目的は、公認認証書を利用することなく、簡単なプロトコルを用いて無線環境に適したキー交換方式を通じて、ノード間に交換される各種のメッセージを保護する方法を提供することにある。
また、本発明の他の目的は、メッセージを保護するために5−tulpesルックアップを支援してメッセージ保安と共にフィルタリング機能を提供することにある。
上記のような目的を達成するために、本発明のサーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法は、サーバとmPAKを遂行して交換された第1保安要素を用いて上記サーバとトンネルを生成するステップと、上記生成されたトンネルを介して上記サーバに類似パスワード要請メッセージ(PPQ)を伝達するステップと、上記要請に対応し、上記サーバから受信される類似パスワード応答メッセージ(PPA)を用いて通信を所望する相手ノードとmPAKを遂行して第2保安要素を交換するステップと、上記第2保安要素を用いて上記相手ノードと送受信されるデータ及び制御メッセージを保安するためのトンネルを生成するステップと、を含むことを特徴とする。
また、本発明のサーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法は、多数の移動ノードとmPAKを遂行し、交換される保安要素を用いてトンネルを生成するステップと、上記生成されたトンネルを介して少なくとも1つの移動ノードから類似パスワード要請メッセージ(PPQ)を受信するステップと、上記類似パスワード要請メッセージが受信されると、任意の乱数発生により生成される類似パスワードを上記トンネルを介して上記移動ノードに伝達するステップと、を含むことを特徴とする。
一方、本発明によるサーバ基盤移動IPシステムにおける移動ノード装置は、入力されるID及びパスワードを用いて相互認証を遂行しながら、対応するノードとキー情報を交換して必要なキーを生成し、保安政策を交渉するmPAK遂行モジュールと、上記対応するノードと交渉された保安政策を設定し、データ伝送時に上記設定された保安政策に従って上記データに保安政策を適用する保安モジュールと、を含むことを特徴とする。
上述したように、本発明によるサーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法は、キー交換のために認証センターを初め基盤施設を利用する代りに、簡単なプロトコルを利用することによって多くの演算量とメッセージ交換回数を減らすことができることがもちろん、電力及び計算能力の弱い移動ノードにおいても安全に通信を遂行することができるという効果がある。
また、本発明は、5−tupleルックアップを通じて保安政策を決定して応用別に保安政策を適用することができ、パケットフィルタリング技法を適用して簡単な防火壁の役割を果たすことができるという効果がある。
以下、添付した図面を参照し、本発明の好ましい実施例について詳細に説明する。本発明を説明するに当たって、関連する公知機能または構成についての具体的な説明が本発明の旨を不明確にする虞があると判断される場合はその詳細な説明を省略する。
本発明の実施例では、モバイル環境に適したパスワードを利用したキー交換方式(mobile Password−based Authenticated Key exchange,以下、mPAKという)を利用する。このようなmPAKは、パスワードを用いてキーを交換する方式であって、PKIのような保安インフラを必要とせずにキーを安全に交換することができる。即ち、サーバ基盤移動IPシステムは、移動ノードの電源がついたり、モバイルサービスを使用しようとする場合に、ユーザがIDとパスワードを入力することによって移動ノードとサーバ間にキーを交換するようになり、交換されたキーを用いてメッセージを保護する。ここで交換されたキーは、移動ノードの電源が消えたり、モバイルサービスを中断する時まで使用することができる。
以下に、添付した図面を参照し、このようなサーバ基盤移動IPシステムにおける制御メッセージを保護するためのセキュリティ方法について説明する。先ず、サーバ基盤移動IPシステムにおいてmPAKを用いてキーを交換する手順を説明する。
図1は、本発明の実施例によってサーバ基盤移動IPシステムにおける移動ノードとサーバ及び移動ノードと移動ノード間の保安手続きを示す図面である。
図1を参照すると、サーバ基盤移動IPシステムにおいて移動ノード10a、10bは、先ず、サーバ20とmPAKを遂行して保安要素を交換し、このように交換された保安要素を用いて安全なトンネル(secure tunnel)を生成する(101)。安全なトンネルが生成されると、移動ノード10a、10bとサーバ20はメッセージ保安方式に従って情報を共有し、かつ安全なトンネルを介して制御メッセージを送受信する(102)。
上記のように、移動ノード10a、10bとサーバ20間に保安手続きが遂行された後は、移動ノード間でデータ通信のための手順が遂行されることができる。移動ノード間のデータ通信を所望するローカルノード10aは、データ通信をしようとする遠隔地ノード10bと安全なトンネルを設定するために類似パスワード要請(PPQ:Pseudo Password Query)メッセージをサーバ20に伝達する(103)。
サーバ20は、ローカルノード10aの類似パスワード要請(PPQ)に応じて、類似パスワードを生成してローカルノード10a及び遠隔地ノード10bに伝達する(103,104)。
サーバ20から類似パスワードが受信されると、受信された類似パスワードを用いてmPAKを遂行してローカルノード10aと遠隔地ノード10bの間に安全なトンネルを生成する(105)。ローカルノード10aと遠隔地ノード10bの間に安全なトンネルが生成されると、2つのノードの間に生成されたトンネルを介してデータ及び制御メッセージが交換される(106,107)。
図2は、図1の保安手続きを具体的に示す図面で、前述した保安手続きについて図2を参照して具体的に説明する。
各移動ノード10a、10bの電源がついたり、移動性サービスの提供を受けようとするユーザが存在する場合、ユーザはIDとパスワード(PW)を入力する。ユーザによりID及びパスワード(PW)が入力されると、第1、2移動ノード10a、10bの各々は、サーバ20とmPAKを遂行して第1移動ノード10aとサーバ20、第2移動ノード10bとサーバ20の間に夫々安全なトンネルを設定するための情報を交換する(201)。具体的に、移動ノード10a、10bはサーバ20とmPAKを遂行してキー交換、相互認証及び保安トンネルを設定するために要求される保安政策及び要素を交渉する。
このような、mPAK過程を通じて交換されるキー情報はキーのシード(seed)となり、このようなキーシード(Key seed)を用いて多様なキー(key)を生成することができる。但し、このようなキーの生成は、既に周知の多様な方式を利用することができる。
また、交渉を通じて移動ノード10a、10bとサーバ20が共有する情報はメッセージ保安方式によって多様に適用されることができる。例えば、メッセージ保安のためにIPSECのAH及びESPを使用する場合は、保安政策としてセキュリティアソシエーション(SA:Security Association)を設定するための情報を交渉する必要がある。保安政策としてセキュリティアソシエーションを設定するということは、安全なトンネルのための保安政策データベース(Security Policy Database:SPD)及びセキュリティアソシエーションデータベース(Security Association Database:SAD)を設定することを意味する。
ここで、セキュリティアソシエーションを設定するためには、保安パラメータインデックス(Security Parameter Indexes,以下、SPIという)、送信元アドレス及びポート番号、送信先アドレス及びポート番号、AH及びESP使用の可否、トランスポート(transport)モードまたはトンネル(Tunnel)モードの可否、暗/復号化アルゴリズム及びキー、認証アルゴリズム及びキー等の情報が必要である。
移動ノード10a、10bとサーバ20の間にmPAKを遂行して、安全なトンネルを生成するための情報の交換が完了すると、安全なトンネルが夫々の移動ノード10a、10bとサーバ20の間に設定される(202)。
移動ノード10a、10bとサーバ20の間に安全なトンネルが生成されると、以後に夫々の移動ノード10a、10bとサーバ20の間に交換される全ての制御メッセージは、このように生成された安全なトンネルを用いて伝達される(203)。安全なトンネルは、制御メッセージの種類によって別途に生成されてもよく、または、制御メッセージの種類に関係なく1つのみ生成されてもよい。
このように生成された安全なトンネルを用いてサーバ20と交換される制御メッセージにおいてIPヘッダに保護する情報が存在すれば、IPSEC AH及びESPを用いて保安を遂行する。これに対し、IPヘッダに保護する情報が存在しなければ、必要に応じて多様な種類の保安方式を適用することができる。例えば、交換される制御メッセージの認証のみが必要であれば、Keyed Hash方式によりトンネルを設定することができる。また、必要な場合に、認証及び暗号化、復号化の機能を遂行するようにトンネルを設定することができる。但し、ここで交換される制御メッセージの形態は、必要に応じて決定されることができ、ここでは別途の説明はしない。
安全なトンネルが生成された後、第1移動ノード10aが第2移動ノード10bとデータ通信を所望する場合、第1移動ノード10aは、生成された安全トンネルを用いてサーバ20に類似パスワード要請メッセージ(PPQ)を伝送する(204)。この際、類似パスワード要請メッセージ(PPQ)は、データ通信を所望する相手ノードのアドレスを含む。ここでは第2移動ノード10bを指す。
サーバ20が第1移動ノード10aから類似パスワード要請メッセージ(PPQ)を受信すると、サーバ20はmPAKの入力パラメータであるパスワードの代わりに使用するための類似パスワードを生成する(205)。具体的に、サーバ20は第1移動ノード10aの要請に応じて任意の乱数を発生し、これを用いて類似パスワードを生成する。ここで乱数発生方法は、一般的な乱数発生方法を利用することができる。また、ここで要請される類似パスワードは、類似IDと類似パスワードを含む。
サーバ20は、類似パスワードを生成した後、既に生成された安全なトンネルを介して生成された類似パスワードを含む類似パスワード応答メッセージ(PPA:Pseudo Password Ack)を第1移動ノード10aに伝送し(206)、また、相手ノードである第2移動ノード10bにも生成された類似パスワードを含む類似パスワード応答メッセージ(PPA)を伝送する(207)。
この際、サーバ20から第1移動ノード10a及び第2移動ノード10bに伝送される類似パスワード応答メッセージ(PPA)には生成された類似ID及び類似パスワード情報を含む。
第1移動ノード10aと第2移動ノード10bは、互いに安全な通信のためにサーバから伝送された類似パスワードを用いてmPAKを遂行する(208)。ここで、遂行されるmPAKは、上述した移動ノードとサーバの間でパスワードを用いて遂行されるmPAKと同一の方法でなされる。
mPAKを遂行した後、第1移動ノード10aと第2移動ノード10bの間にデータ及び制御メッセージを安全に交換するための安全なトンネルが生成される(209)。
これによって、第1移動ノード10a及び第2移動ノード10bは安全なトンネルを介して制御メッセージを交換し(210)、また、応用(application)間に交換されるデータを交換する(211)。
上述したmPAKの遂行は、下記の表1のようなmPAKプロトコルによってなされる。以下、表1について具体的に説明する。
表1で使用される記号に対して簡単に説明すると、
−H[ ]:Hash関数
−LA||RA||ID||PW:Localアドレス||Remoteアドレス||ID||パスワード(「||」concatenationを意味)
−PRF[ ]:類似乱数生成関数
−KH[ ]K:キーKを利用したKeyed Hash
である。
−H[ ]:Hash関数
−LA||RA||ID||PW:Localアドレス||Remoteアドレス||ID||パスワード(「||」concatenationを意味)
−PRF[ ]:類似乱数生成関数
−KH[ ]K:キーKを利用したKeyed Hash
である。
各ノード毎に交換されるメッセージは、メッセージ保安方式によって定義できる。例えば、メッセージ保安方式がIPSECである場合は、支援可能な各種の保安アルゴリズム、ESP/AHを区分するためのタイプ(Type)、トランスポート/トンネルモードを区分するためのモード(Mode)項目等が上記メッセージ(MSGR、MSGL、MSGN)に含まれて交渉されることができる。
上記mPAKプロトコルによるキー交換遂行過程について、さらに具体的に説明する。
先ず、キー交換を所望するローカルノード(Local Node)は任意の乱数(x)を選択し、選択された乱数を用いてXを計算する。この際、乱数(x)は秘密情報として後でキー生成のために使用される。
情報を受信した遠隔地ノード(Remote Node)は、受信されたIDを用いてパスワードを検索し、該当のIDとパスワード情報はローカルノードが事前手順を通じて既に周知であると仮定する。遠隔地ノードは任意の乱数(y)を選択してμとσを計算し、計算された情報を用いてキー生成に使用されるシード(Kseed)を計算する。MSGRに対してKeyed Hashを適用するためのキーKAを計算し、計算された情報を用いてAUTHRを計算する。ここでMSGRは保安方式によって多様な情報が含まれることができる。
若し、適用される保安方式がIPsecである場合のMSGRは、下記のような情報を含む。
MSGR=[cipher_alg_num,cipher_alg_list,mac_alg_num,mac_alg_list,type,mode,proto,dhGroup,SPI,local_addr_v4,local_addr_v6]
MSGRは、自ら支援可能な各種の保安アルゴリズムに対するリストを含む。cipher_alg_numは支援可能な暗号化アルゴリズムの個数、cipher_alg_litは支援可能な暗号化アルゴリズムリスト、mac_alg_numは支援可能な認証アルゴリズムの個数、mac_alg_listは支援可能な認証アルゴリズムリストを意味する。ESP/AHを区分するためのtype、transport/tunnelモードを区分するためのmode、プロトコルを示すproto、Diffie−Hallmanグループを示すdhGroup、SAを区分するためのSPI等の情報が含まれる。また、local_addr_v4とlocal_addr_v6はそれぞれ自身のIPv4アドレスとIPv6アドレスを意味する。
また、下記のような情報をMSGRに含む保安方式を適用することができる。
MSGR=[cipher_alg_num,cipher_alg_list,mac_alg_num,mac_alg_list,local_addr_v4,local_addr_v6]
遠隔地ノードからメッセージを受信したローカルノードは、秘密情報xを利用してσを計算し、キーシード(Kseed)と認証のためのキー(KA)を計算し、受信されたAUTHRを検証する。検証に成功するとMSGLを生成し、認証キーKAを用いてAUTHLを計算する。
ここで生成されるMSGLも保安方式によって異なって適用することができる。
例えば、保安方式がIPsecである場合に、MSGLは下記のように表される。
MSGL=[cipher_alg,mac_alg,type,mode,SPI]
相手ノードから受信したMSGRから得られた保安アルゴリズムリストと自ら支援可能なアルゴリズムリストを比較して優先順位が高いアルゴリズムを決定して相手ノードに伝達する。
また、他の保安方式により、MSGLは下記のような情報を含むことができる。
MSGL=[cipher_alg_num,cipher_alg_list,mac_alg_num,mac_alg_list,sp_num,sp_info[action,proto,dport,sport,cipher_alg,mac_alg]]
この際、MSGLは、支援可能な各種の保安アルゴリズム情報と保安政策情報を含む。cipher_alg_num、cipher_alg_lit、mac_alg_num、mac_alg_listの意味はMSGRにおける意味と同様である。sp_numは保安政策の個数を示し、保安政策にはadd/deleteの可否を示すaction、プロトコルを意味するproto、送信先ポート番号を意味するdport、ソースポート番号を意味するsport、暗号化アルゴリズムを意味するcipher_alg、認証アルゴリズムを意味するmac_alg等が含まれる。暗号化アルゴリズムと認証アルゴリズムは遠隔地ノードが支援可能なアルゴリズムと、自ら支援可能なアルゴリズムとを比較して、2つのノードとも支援可能な保安アルゴリズムのうち優先順位によって決定される。
遠隔地ノードは受信されたAUTHLを検証し、検証に成功すると成功の可否をMSGNを通じてローカルノードに伝達する。
その次に、保安方式がIPsecである場合のMSGNを示したものであり、相手ノードに成功の可否を伝達するフィールドを含む。
MSGN=[result]
また、他の保安方式を利用する場合のMSGNは、下記のような情報を含むことができる。
MSGN=[sp_num,sp_info[action,proto,dport,sport,cipher_alg,mac_alg]]
ここで、各フィールドの意味はMSGLと同一である。
MSGR、MSGL、MSGNは、保安モジュールでメッセージに適用される保安方式によって多様な情報が含まれることができる。
上記表1の手順を遂行した後、2つのノードはキーシード(Kseed)を共有することができ、キーシードを用いて多様な種類のキーを生成することができる。キーシードから複数のキーを生成する方法としては、多くの方式が既に発表されているので、本発明では説明しない。
図3は、本発明の実施例によってデータ保安を実行する具体的な方法を示す図面である。
2つのノードの間にデータ及び制御メッセージを安全トンネルを介して伝達するために、各々のノードはmPAKプロトコル30aによってキーを共有し、また、送受信されるデータに保安政策を適用する保安モジュール30cを備える。
図3において、mPAK30aはキー交換を遂行するプロトコルを意味し、App3bは多様な種類の応用を示す。
実際に、データに対する保安政策を適用する保安モジュール30cは、図3のように別途の装置として作動できることはもちろん、Layer2ネットワークデバイスドライバに含まれることができる。保安モジュール30cでは、データに保安政策を適用すること以外にも、5−tupleルックアップを通じて受信されたデータを受け入れるか否かを決定することもできる。このようなデータフィルタリング機能は、簡単な防火壁の機能を遂行することと同一の役割を果たす。
2つのノードの間にデータ及び制御メッセージを保安政策に従って送受信するためには、入力されたパスワードを用いてmPAK30aを遂行してキー情報を交換し、保安モジュール30cに保安政策と関連した情報を伝達する。
保安モジュール30cに伝達される情報は、暗/復号化及び認証アルゴリズム情報、キー、再送信攻撃を防ぐための順序番号(Sequence Number)、情報生成時間、並びに、生命周期(Life Time)等が含まれることができる。このような情報を検索するためのインデックスは、送信先アドレス及びポート番号、送信元アドレス及びポート番号、そしてプロトコル番号を使用する。保安モジュール30cで5−tupleルックアップを遂行する方法は既存に発表された方式から選択できるが、本発明では具体的な説明を省略する。
2つのノードの間にmPAK301を遂行して生成される安全トンネルを介して2つのノードに存在する応用間にデータを交換する場合、交換されるデータは、TCP/UDP階層302及びIP階層303を経た後、保安モジュール30cを通過してmPAK30aから受信された保安政策を該当データに適用する。このように保安政策が適用されたデータ304は、公衆網を介して相手ノードに伝達される。
相手ノードは、公衆網を介して伝達されたデータを受信すると、データを伝達したノードにおける処理過程の逆順にデータを処理する。
図4は、本発明による保安政策に従って送受信されるデータの形態を具体的に示す図面である。
具体的に、Version401はバージョンを示し、Length402はSequence Number403からPadding Length408までの長さを示す。Sequence Number403は再送信攻撃を防ぐための順序番号(8バイト)を示し、IV(Initialization Vector、404)はブロック暗号アルゴリズムで使用されるIVを意味する。Message405は実際に伝達されるデータを、MAC406はKeyed Hashした結果を、Padding407はブロック暗号アルゴリズムで必要とするパディングを、そして、Padding Length408はパディングの長さを示す。Version401からMessage405まではKeyed Hash409を用いて認証手順を遂行し、Message405からPadding Length408までのフィールドに対してデータ暗号化410を適用する。使用されるアルゴリズムは既存に発表された多様なアルゴリズムを使用することができる。
図5は、本発明によって図3の保安モジュールでデータを暗号化する手順を示す図面である。
先ず、5−tupleルックアップを遂行し(S501)、遂行された5−tupleルックアップの結果としてVersion、Length、Sequence Number、IVのような情報を初め実際のデータ保護のために必要なキー情報とアルゴリズム情報等が検索される(S502)。
Keyed Hashを用いて認証情報(MAC)を生成し(S503)、MACが生成された後に暗号化のためのパディング(Padding)を遂行する(S504)。そしてデータに対する暗号化を遂行し(S505)、暗号化されたデータを伝達する(S506)。
図6は、保安モジュール30cでデータを復号化するための手順をフローチャートで示したものである。
データが受信されると、先ず5−tupleルックアップを遂行し、その結果によってデータの受信の可否を決定する(S602)。データ受信を拒絶する場合は、エラーメッセージを返した後に作業を終了し、データの受信が決定されるとバージョンの正当性を検査する(S603)。バージョンの正当性検査の結果、有効な場合は順序番号の正当性を検査する(S604)。順序番号が有効な場合は復号化のためのパディングを検査し(S605)、有効な場合はデータに対する復号化を遂行する(S606)。若し、バージョン、順序番号及びパディング検査の結果、有効でない場合はエラーメッセージを返した後、作業を終了する。
データに対する復号化が遂行された後は、MACを検査して認証手順を遂行する(S607)。認証手順を通過すると、復号化されたデータを返した後に作業を終了し、認証手順を通過しなかった場合は、エラーメッセージを返した後に作業を終了する。
一方、本発明の詳細な説明では具体的な実施例について説明したが、本発明の技術的思想を外れない範囲内において多様な変形が可能であるということは自明である。そのため、本発明の範囲は説明された実施例に限って決定されるものではなく、後述する本発明の請求の範囲のみならず、それと同様のものによって決定されるべきである。
Claims (20)
- サーバとmPAKを遂行して交換された第1保安要素を用いて前記サーバとトンネルを生成するステップと、
前記生成されたトンネルを介して前記サーバに類似パスワード要請メッセージ(PPQ)を伝達するステップと、
前記要請に対応し、前記サーバから受信される類似パスワード応答メッセージ(PPA)を用いて通信を所望する相手ノードとmPAKを遂行して第2保安要素を交換するステップと、
前記第2保安要素を用いて前記相手ノードと送受信されるデータ及び制御メッセージを保安するためのトンネルを生成するステップと、を含むサーバ基盤移動IPシステムにおける移動ノードのセキュリティ方法。 - 前記サーバとのmPAK遂行は、
ユーザのID及びパスワードの入力によりなされることを特徴とする請求項1に記載のサーバ基盤移動IPシステムにおける移動ノードのセキュリティ方法。 - 前記第1及び第2保安要素は、
キー交換、相互認証及び保安トンネルを設定するために要求される保安政策を含むことを特徴とする請求項1に記載のサーバ基盤移動IPシステムにおける移動ノードのセキュリティ方法。 - 前記サーバとトンネルを生成するステップは、
前記サーバとmPAKを遂行して交換された第1保安要素を用いて保安政策を設定するステップと、
前記設定された保安政策に従って前記サーバとトンネルを生成するステップと、を含むことを特徴とする請求項1に記載のサーバ基盤移動IPシステムにおける移動ノードのセキュリティ方法。 - 前記移動ノードとトンネルを生成するステップは、
前記サーバとmPAKを遂行して交換された第2保安要素を用いて保安政策を設定するステップと、
前記設定された保安政策に従って前記移動ノードとトンネルを生成するステップと、を含むことを特徴とする請求項1に記載のサーバ基盤移動IPシステムにおける移動ノードのセキュリティ方法。 - 前記保安政策を設定するステップは、
前記トンネルのための保安政策データベース及びセキュリティアソシエーションデータベースを設定することを特徴とする請求項4または請求項5に記載のサーバ基盤移動IPシステムにおける移動ノードのセキュリティ方法。 - 前記設定された保安政策は、
5−tupleルックアップを利用することを特徴とする請求項6に記載のサーバ基盤移動IPシステムにおける移動ノードのセキュリティ方法。 - 送信元アドレス及びポート番号、送信先アドレス及びポート番号、プロトコル番号をインデックスとして用い、ルックアップ結果として、キー情報、アルゴリズム情報、順序番号、バージョン、生命周期及び生成時間が検索されることを特徴とする請求項7に記載のサーバ基盤移動IPシステムにおける移動ノードのセキュリティ方法。
- 前記サーバに伝達される類似パスワード要請メッセージ(PPQ)は、
前記通信を所望する相手ノードのアドレスをさらに含むことを特徴とする請求項1に記載のサーバ基盤移動IPシステムにおける移動ノードのセキュリティ方法。 - 前記サーバとトンネルを設定するステップは、
入力されたID及びパスワードを用いて相互認証を遂行しながら、前記サーバとキー情報を交換して保安政策を交渉するステップと、
前記交換されるキー情報を用いて必要なキーを生成するステップと、
前記サーバと交換されたキー情報及び交渉された保安政策を用いてトンネルを生成するステップと、を含むことを特徴とする請求項1に記載のサーバ基盤移動IPシステムにおける移動ノードのセキュリティ方法。 - 前記類似パスワード応答メッセージ(PPA)は、
類似ID及び類似パスワードを含むことを特徴とする請求項1に記載のサーバ基盤移動IPシステムにおける移動ノードのセキュリティ方法。 - 多数の移動ノードとmPAKを遂行し、交換される保安要素を用いてトンネルを生成するステップと、
前記生成されたトンネルを介して少なくとも1つの移動ノードから類似パスワード要請メッセージ(PPQ)を受信するステップと、
前記類似パスワード要請メッセージが受信されると、任意の乱数発生により生成される類似パスワードを前記トンネルを介して前記移動ノードに伝達するステップと、を含むことを特徴とするサーバ基盤移動IPシステムにおけるサーバのセキュリティ方法。 - 前記移動ノードとのmPAK遂行は、
ユーザのID及びパスワードの入力によりなされることを特徴とする請求項12に記載のサーバ基盤移動IPシステムにおけるサーバのセキュリティ方法。 - 前記類似パスワード要請メッセージは、
前記移動ノードが通信をしようとする相手ノードのアドレスを含むことを特徴とする請求項12に記載のサーバ基盤移動IPシステムにおけるサーバのセキュリティ方法。 - 前記相手ノードのアドレスに、前記生成された類似パスワードを伝達するステップをさらに含むことを特徴とする請求項14に記載のサーバ基盤移動IPシステムにおけるサーバのセキュリティ方法。
- 前記生成された類似パスワードは、
類似IDを含むことを特徴とする請求項12に記載のサーバ基盤移動IPシステムにおけるサーバのセキュリティ方法。 - 入力されるID及びパスワードを用いて相互認証を遂行しながら、対応するノードとキー情報を交換して必要なキーを生成し、保安政策を交渉するmPAK遂行モジュールと、
前記対応するノードと交渉された保安政策を設定し、データ伝送時に前記設定された保安政策に従って前記データに保安政策を適用する保安モジュールと、を含むサーバ基盤移動IPシステムにおける移動ノード装置。 - 前記保安モジュールは、Layer2ネットワークデバイスドライバに含まれることを特徴とする請求項17に記載のサーバ基盤移動IPシステムにおける移動ノード装置。
- 前記保安モジュールは、
受信されるデータに対し5−tupleルックアップを適用して前記受信されたデータをフィルタリングすることを特徴とする請求項17に記載のサーバ基盤移動IPシステムにおける移動ノード装置。 - 前記保安モジュールは、
保安政策データベース及びセキュリティアソシエーションデータベースを含むことを特徴とする請求項17に記載のサーバ基盤移動IPシステムにおける移動ノード装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070094721A KR100934223B1 (ko) | 2006-12-01 | 2007-09-18 | 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안방법 |
KR1020080027271A KR100948604B1 (ko) | 2008-03-25 | 2008-03-25 | 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법 |
PCT/KR2008/001685 WO2009038260A1 (en) | 2007-09-18 | 2008-03-26 | Security method of mobile internet protocol based server |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010539839A true JP2010539839A (ja) | 2010-12-16 |
Family
ID=40468053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010525736A Pending JP2010539839A (ja) | 2007-09-18 | 2008-03-26 | サーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8925048B2 (ja) |
JP (1) | JP2010539839A (ja) |
KR (1) | KR100948604B1 (ja) |
CN (1) | CN101861712A (ja) |
WO (1) | WO2009038260A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11057775B2 (en) | 2016-07-01 | 2021-07-06 | Huawei Technologies Co., Ltd. | Key configuration method, security policy determining method, and apparatus |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997679A (zh) * | 2009-08-21 | 2011-03-30 | 华为终端有限公司 | 加密信息协商方法、设备及网络系统 |
DE102010013202A1 (de) * | 2010-03-29 | 2011-09-29 | Giesecke & Devrient Gmbh | Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit |
KR101293374B1 (ko) * | 2012-06-25 | 2013-08-05 | 에스케이씨앤씨 주식회사 | 모바일 환경에서 안전한 관리 권한 획득 방법 및 이를 적용한 시스템 |
CN104580483A (zh) * | 2015-01-19 | 2015-04-29 | 浪潮电子信息产业股份有限公司 | 一种基于tpm2.0芯片的可信移动模块实现方法 |
US10601912B2 (en) | 2015-06-30 | 2020-03-24 | Dell Products, L.P. | System and method for device policy exchange in a network of devices with embedded electronics |
US10129131B2 (en) | 2015-06-30 | 2018-11-13 | Dell Products, Lp | System and method for device optimization in a network of devices with embedded electronics |
CN107087312A (zh) * | 2017-05-23 | 2017-08-22 | 迈普通信技术股份有限公司 | 全连通网络建立方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002335238A (ja) * | 2001-04-05 | 2002-11-22 | Lucent Technol Inc | 通信方法 |
JP2004260401A (ja) * | 2003-02-25 | 2004-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御システムと通信制御方法およびプログラムと管理装置ならびに通信端末装置 |
JP2005269656A (ja) * | 2004-03-19 | 2005-09-29 | Microsoft Corp | コンピューティングシステムの効率的かつセキュアな認証 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010027902A (ko) | 1999-09-16 | 2001-04-06 | 박진우 | 사용자가 기억할 수 있는 패스워드를 이용한 안전한 사용자 인증과 키 일치 방법 |
EP1305750A1 (en) * | 2000-05-25 | 2003-05-02 | Wilson How Kiap Gueh | Transaction system and method |
DE10222757B4 (de) * | 2002-05-23 | 2004-05-06 | Daimlerchrysler Ag | Zylinderkurbelgehäuse einer Brennkraftmaschine |
KR20040009002A (ko) * | 2002-07-20 | 2004-01-31 | 삼성전자주식회사 | 광정보 저장매체 및 그 기록 방법 |
KR100545628B1 (ko) | 2002-12-09 | 2006-01-24 | 한국전자통신연구원 | 보안연계 협상과 키교환 시스템 및 방법 |
KR100505139B1 (ko) | 2003-04-16 | 2005-08-04 | 아이피원(주) | 동적 이동 ip 환경에서 이동노드의 이동성 및 데이터전송을 보장하는 방법 |
KR100803590B1 (ko) * | 2003-10-31 | 2008-02-19 | 삼성전자주식회사 | 이종망간에 데이터 통신이 가능한 터널 서비스를 제공하는시스템 |
GB2422995B (en) | 2003-11-04 | 2007-07-18 | Ntt Comm Corp | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
ATE357805T1 (de) * | 2004-09-30 | 2007-04-15 | Cit Alcatel | Mobile authentifizierung für den netzwerkzugang |
US7764795B2 (en) * | 2004-10-20 | 2010-07-27 | Oracle International Corporation | Key-exchange protocol using a password-derived prime |
US8474031B2 (en) * | 2005-06-28 | 2013-06-25 | Hewlett-Packard Development Company, L.P. | Access control method and apparatus |
KR100799575B1 (ko) * | 2005-12-07 | 2008-01-30 | 한국전자통신연구원 | IPv6 네트워크에서 이동노드에게 VPN 서비스를제공하는 방법 및 이를 위한 게이트웨이 |
US20070177550A1 (en) * | 2005-07-12 | 2007-08-02 | Hyeok Chan Kwon | Method for providing virtual private network services to mobile node in IPv6 network and gateway using the same |
US7508764B2 (en) * | 2005-09-12 | 2009-03-24 | Zeugma Systems Inc. | Packet flow bifurcation and analysis |
JP4592611B2 (ja) * | 2006-02-03 | 2010-12-01 | 富士通株式会社 | パケット通信システム |
-
2008
- 2008-03-25 KR KR1020080027271A patent/KR100948604B1/ko active IP Right Grant
- 2008-03-26 WO PCT/KR2008/001685 patent/WO2009038260A1/en active Application Filing
- 2008-03-26 US US12/678,812 patent/US8925048B2/en not_active Expired - Fee Related
- 2008-03-26 CN CN200880116655A patent/CN101861712A/zh active Pending
- 2008-03-26 JP JP2010525736A patent/JP2010539839A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002335238A (ja) * | 2001-04-05 | 2002-11-22 | Lucent Technol Inc | 通信方法 |
JP2004260401A (ja) * | 2003-02-25 | 2004-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御システムと通信制御方法およびプログラムと管理装置ならびに通信端末装置 |
JP2005269656A (ja) * | 2004-03-19 | 2005-09-29 | Microsoft Corp | コンピューティングシステムの効率的かつセキュアな認証 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11057775B2 (en) | 2016-07-01 | 2021-07-06 | Huawei Technologies Co., Ltd. | Key configuration method, security policy determining method, and apparatus |
US11689934B2 (en) | 2016-07-01 | 2023-06-27 | Huawei Technologies Co., Ltd. | Key configuration method, security policy determining method, and apparatus |
Also Published As
Publication number | Publication date |
---|---|
US20100262825A1 (en) | 2010-10-14 |
KR100948604B1 (ko) | 2010-03-24 |
US8925048B2 (en) | 2014-12-30 |
KR20090102050A (ko) | 2009-09-30 |
CN101861712A (zh) | 2010-10-13 |
WO2009038260A1 (en) | 2009-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tschofenig et al. | Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things | |
US7028186B1 (en) | Key management methods for wireless LANs | |
EP1955511B1 (en) | Method and system for automated and secure provisioning of service access credentials for on-line services | |
JP4488719B2 (ja) | ネットワーク通信のためのレイヤ間の高速認証または再認証 | |
US8046577B2 (en) | Secure IP access protocol framework and supporting network architecture | |
US20070006296A1 (en) | System and method for establishing a shared key between network peers | |
US20090210699A1 (en) | Method and apparatus for secure network enclaves | |
Cam-Winget et al. | The flexible authentication via secure tunneling extensible authentication protocol method (EAP-FAST) | |
KR100948604B1 (ko) | 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법 | |
JP2010503329A (ja) | アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム | |
JP4006403B2 (ja) | ディジタル署名発行装置 | |
CA2414044C (en) | A secure ip access protocol framework and supporting network architecture | |
WO2021068777A1 (en) | Methods and systems for internet key exchange re-authentication optimization | |
WO2008070283A2 (en) | Key management facility to negotiate security association on behalf of another device | |
Fossati | RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things | |
WO2009018510A1 (en) | Systems and methods for implementing a mutating internet protocol security | |
WO2009082950A1 (fr) | Procédé, dispositif et système de distribution de clés | |
CN105591748B (zh) | 一种认证方法和装置 | |
EP3923540B1 (en) | Enhanced privacy-preserving access to a vpn service by multiple network address modifications | |
Cisco | Configuring IPSec | |
CN114788225B (zh) | 用于进行互联网密钥交换重认证优化的方法和系统 | |
Korhonen et al. | Mobile IPv6 security framework using transport layer security for communication between the mobile node and home agent | |
Jiang et al. | Network Security in RWNs | |
Patil et al. | RFC 6618: Mobile IPv6 Security Framework Using Transport Layer Security for Communication between the Mobile Node and Home Agent | |
KR20190074912A (ko) | 소프트웨어 정의 네트워킹을 활용한 mac 프로토콜 기반의 종단간 보안 통신 방법과 이를 위한 통신 컨트롤러 및 컴퓨터 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120801 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130125 |