JP2014161027A - 安全なパケット伝送のための暗号化方法 - Google Patents
安全なパケット伝送のための暗号化方法 Download PDFInfo
- Publication number
- JP2014161027A JP2014161027A JP2014054419A JP2014054419A JP2014161027A JP 2014161027 A JP2014161027 A JP 2014161027A JP 2014054419 A JP2014054419 A JP 2014054419A JP 2014054419 A JP2014054419 A JP 2014054419A JP 2014161027 A JP2014161027 A JP 2014161027A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- key
- bsr
- user
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】現存するホップバイホップセキュリティアソシエーションを使用してエンドツーエンドキーを確立する方法を提供する。また、パケット固有暗号化キーPEKがパケットpを暗号化するのに使用される方法を提供する。
【解決手段】キーPEKの署名は、2つのノードで共有される完全性キーを使用して2つのノードのそれぞれで別々に計算される。署名は、2つのノードのうちの一方から他方に対して、パケットpに関連付けて送信される。受信するノードは、署名を使用して、パケットpがPEKを所有するエンティティによって発信されたことを検証する。
【選択図】図4
【解決手段】キーPEKの署名は、2つのノードで共有される完全性キーを使用して2つのノードのそれぞれで別々に計算される。署名は、2つのノードのうちの一方から他方に対して、パケットpに関連付けて送信される。受信するノードは、署名を使用して、パケットpがPEKを所有するエンティティによって発信されたことを検証する。
【選択図】図4
Description
本発明は、無線システムにおけるセキュリティおよび認証に関し、より詳細にはパケットデータを送信および受信するように構成された無線システムに関する。
現代の無線システム、例えば第3世代およびそれを超える無線システムは、1秒あたり数百キロビット、むしろ数千キロビットの転送速度でパケットデータを送信および受信するように構成されている。実例として図1は、「国際移動体通信システム(Universal Mobile Telecommunications System)」の略称である「UMTS」と呼ばれる一種の第3世代無線システムのハイレベルなアーキテクチャを示す。図に示すように、モバイルユーザ端末10は無線インターフェイスで基地局20と通信する。基地局はこの環境では「ノードB」と呼んでもよい。基地局20はバックホールネットワーク30と通信し、バックホールネットワーク30は、無線ネットワーク制御装置(RNC:Radio Network Controller)40、認証センター(AuC:Authentication Center)50、移動通信交換局(MSC:Mobile Switching Center)60、および図に示すようにSGSNおよびGGSNの機能をあわせ持つ要素70を含む。
RNCはRNCに接続する1セットの基地局を制御する。RNCの機能は無線資源を管理することである。例えばRNCは、呼のセットアップおよびティアダウン、ならびに音声およびデータトラフィックの処理のセットアップおよびティアダウンを制御する。また、RNCはセル間のハードハンドオフおよびソフトハンドオフを管理する。
AuCはネットワークにログオンしようとしている各ユーザを認証する。より詳細には、AuCは入ってくるユーザの端末に設置されているSIMカードを認証する。各加入者について、一意の秘密キーが加入者とAuCの間で共有される。AuCは、共有されるキーでハッシュされるかまたは暗号化されるランダムな数を入ってくる加入者に送信することにより、加入者を調査し、その結果はAuCに戻される。戻された結果が同じ操作からのAuC自身の結果と一致する場合、ユーザはネットワークに入ることを許可される。AuCとユーザの間で共有される秘密情報は、ユーザおよび基地局が互いに無線で通信するときセキュリティを実現する秘匿キー(ciphering key)CKを作成することにも使用される。
この点に関して、いくつかの北アメリカのCDMA標準などの他の標準によると、ユーザ端末として機能する携帯電話はSIMカードを含まないことに留意されたい。その代わりに、電子シリアル番号(ESN:electronic serial number)が製造業者により携帯電話のハードウェアに刻印される。さらに、無線通信事業者はモバイル識別番号(MIN:mobile identification number)により携帯電話を識別することが可能である。ESNおよびMINは識別のために一緒に使用可能であり、認証およびセキュリティのための手続きに使用可能である。3GPP2のいくつかの北アメリカの標準を含むいくつかの標準によると、AuCの機能と同様の機能は、「AAAサーバ」(「AAA」は「認証、許可、アカウンティング(Authentication,Authorization,and Accounting)」の略語である)と呼ばれるネットワーク要素により実行可能であることに、さらに留意されたい。
再び図1に目を向けると、MSCはそのサービスエリア内で移動しているユーザのために回路交換方式の呼び出しおよびモビリティ管理を特に支援する電話交換局である。データはディジタル方式でエンコードされた形式で有線ネットワークからMSCに対して直接配信可能である。図で示すように、MSCは公衆交換電話網(PSTN:public switched telephone network)に接続する。AuCは、その認証機能を実行するためMSCを介して間接的に動作する。
SGSN(サービングGPRSサポートノード(Serving GPRS Support Node))はそのサービスエリア内のユーザ端末の位置を追跡し、課金機能およびセキュリティ機能を支援し、ダウンリンクパケットをRNCの方へトンネルし、アップリンクパケットをRNCからディトンネルする。パケットのトンネリングおよびディトンネリングは、モバイルユーザがあちこち移動する間インターネットへの接続を維持することを特に可能にするGPRSトンネリングプロトコル(GTP:GPRS Tunneling Protocol)に従っている。
GGSN(ゲートウェイGPRSサポートノード(Gateway GPRS Support Node))は、外部パケットデータネットワークに関してIPルータとして機能する。図で示すように、例えばGGSNは「IPネットワーク」に接続する。また、GGSNはセキュリティ機能および課金機能も支援する。GTPに従ってGGSNは、外部のパケットネットワーク上で移送される通常のIPパケットと、UMTSコアネットワーク内でトンネルされるGTPパケットとの間の変換を行う。外部パケットネットワークにとって、ユーザはあちこち移動している可能性があるにも関わらず、GGSNに固定されているかのように見える。
この点に関して、いくつかの北アメリカのCDMA標準などの他の標準によると、RNCはSGSNの代わりにPDSNに接続されることに留意されたい。次に、PDSNはホームエージェント(HA:Home Agent)に接続される。また、PDSNとRNCの間の通信、ならびに基地局に対する通信に使用されるトンネリングプロトコルはGTPを含まない。IEEE 802.16ベースのWiMAXシステムなどの他のシステムおよび標準は、アクセスゲートウェイ(AGW:Access Gateway)に接続された基地局から構成される異なる階層構造を使用する。全体として、詳細が異なっていても機能は同様である。
基地局は一般には露出した位置にあり、それゆえ物理的な侵入に対して比較的安全でない。一方、RNC、MSC、SGSNおよびGGSNは典型的には、盗聴、改竄、破壊活動および窃盗に対して機密に属するネットワーク情報が保護可能である中央局に位置している。
したがって、セキュリティ関連機能の実行は物理的に安全なそれらのネットワーク要素に限定されるが、基地局は暗号化されたデータを転送するためにのみ動作し、暗号化されたメッセージをデコードすることはない。物理的に安全なネットワーク要素が同様に安全なネットワークに相互接続されると仮定されるので、一般にそれらのネットワーク要素間の安全なトンネルをさらにセットアップするために必須の要件はない。
多様な高度のアーキテクチャが提案されてきており、それらのアーキテクチャはいくつかのネットワーク要素でより広く露出され、物理的なセキュリティが低下することにつながりうる。例えばBSR(基地局ルータ(Base Station Router))アーキテクチャなどのフラットなIPアーキテクチャは、RNC、SGSNおよびGGSNのほとんどの機能を基地局に統合している。(別の種類のBSRアーキテクチャはUMTSアーキテクチャよりもむしろSAE/LTEアーキテクチャに関連がある。この第2のタイプのBSRにおいてeNB、MMEおよびUPEは基地局に統合されている。前述の略語はそれぞれ「拡張されたノードB(enhanced Node B)」、「移動管理エンティティ(Mobility Management Entity)」、および「ユーザプレーンエンティティ(User Plane Entity)」の略称である)。
したがって例えば図2は、BSR90と無線通信しているモバイルユーザ80を示しており、次にBSR90はAuC100、SIPサーバ110、IPネットワークおよびPSTNを含むバックホールネットワークに接続する。図で示すように、IPネットワークはBSRをAuCおよびSIPサーバに接続する。SIP(セッションイニシエーションプロトコル(Session Initiation Protocol))は、VoIP(ボイスオーバーIP(Voice over IP))、および複数の種類の媒体を含む、他のタイプの対話形式ユーザセッションのためのインターネットシグナリングプロトコルである。図ではSIPサーバブロックはVoIPなどのための支援機能全てを表すことを意味している。
BSRおよび同様のアーキテクチャでは、暗号化機能および他のセキュリティ関連機能、ならびにキー情報および他の機密に属する情報でさえ、物理的に露出した位置に存在しうる。さらに、BSRは、盗聴および改竄に対して脆弱な公衆IPネットワークを介して外部接続を行うことがある。このように露出が増大するので、悪質な行為に対する新しい予防措置が必要である。
しかし、バックホールネットワークの物理的な保護が保証できないので、この新しい予防措置が少なくとも部分的には論理的に根拠があることが望ましい。一方、論理的に根拠のある新しい予防措置は、例えばその予防措置がいくつかの無線標準と矛盾するため、または無線標準には従っているがその予防措置がインターネット標準と矛盾するため、障害に直面する可能性がある。
それゆえ、エンドツーエンドで、すなわち無線ユーザ端末とIPネットワークのノードの間で、またはIPネットワークを経由して接続された2つの無線ユーザ端末間で効果的であり、さらに現行のIP標準を大きく変更することなく実行可能である、悪質な攻撃に対する予防措置が特に必要である。
本発明者はこの種の予防措置を開発した。したがって、本発明は、リンクによって相互接続されたノードのネットワークにおいてAおよびBで指定される2つのエンドポイントノード間でパケットpを伝送することを含む。
第1の広範な例によれば、エンドツーエンドキーが、現存するホップバイホップセキュリティアソシエーションを使用して確立される。この点に関して「エンドツーエンド」で情報を送信することは、1つのタイプのネットワークもしくはプロトコルから別のネットワークもしくはプロトコルに対して、1つの加入者ネットワークから別の加入者ネットワークに対して、または1つのサービスプロバイダから別のサービスプロバイダに対しての遷移がある場合に、あるいはユーザ端末が位置している場合に、あるいはメッセージについて任意の他の種類のエンドポイントがある場合に、任意のペアのネットワークエンティティ間で情報を送信することを意味する。
例えば、Aは、Bに対するエンドツーエンドキーのパケット暗号化キー(PEK:Packet Encryption Key)を確立する。キーを確立するのに必要な情報は、現存するホップバイホップセキュリティアソシエーションを使用してAとBの間で安全に転送される。キーPEKはパケット固有である。パケットpはキーPEKで暗号化され、AからBに対して伝送される。
具体的な例では、キーPEKはAで生成され、ネットワークを介してBに対して伝送される。
他の具体的な例では、AはBとのセッションを確立する。「セッション」とは、別個のIPアドレスを有するエンティティの間で、開始および終了を有する時間帯の間でのデータパケット交換についての相互の了解を意味する。AおよびBは両方とも、少なくとも1つのセッションキーSEKを所有する。例えば、AはセッションキーSEKを作成し、それをBに対して送信することが可能である。次にAおよびBはそれぞれ別々に、知られているアルゴリズムを使用して、少なくともセッションキーSEKから、かつパケットpの一意のプロパティから、パケット固有暗号化キーPEKを作成する。セッションキーは現存するホップバイホップセキュリティアソシエーションを使用してAからBに対して安全に送信される。
AからBに対するネットワークパスの少なくとも1つのホップは、完全性キーを共有する1つのペアのノード間で起こることがある。例えばAは、Aのサービスをする基地トランシーバノードと完全性キーを共有する無線ユーザ端末であってよい。同様にBもまた、Bのサービスをする基地トランシーバノードと完全性キーを共有する無線ユーザ端末であってよい。「基地トランシーバノード」とは、基地局、ノード−B、基地トランシーバ局、BSRまたは同様の機能を有する無線ネットワークの他の任意の要素を意味する。
第2の広範な例は、パケット固有暗号化キーPEKがパケットpを暗号化するのに使用される方法を含む。キーPEKの署名は、2つのノードで共有される完全性キーを使用して、2つのノードのそれぞれで別々に計算される。署名は2つのノードのうちの一方から他方に対してパケットpに関連付けて送信される。受信するノードは署名を使用してパケットpを検証する。
この点に関してパケットを「検証する」ことは、パケットの送信元がPEKを所有していたことを検証することを意味する。この意味でのパケットの検証は、パケットが例えば改竄などによる許可されていない改変がないことを必ずしも保証しないことに留意されたい。
具体的な例において、完全性キーを共有するノードは、無線ユーザ端末および無線ユーザ端末にサービスをする基地トランシーバノードである。
具体的な例において、パケットpは、第1の無線ユーザAからネットワークを介して第2の無線ユーザBに対して送信される。ユーザAおよびユーザAのサービスをする基地トランシーバノードは、キーPEKの署名を使用してパケットpの真正性を検証し、ユーザBおよびユーザBのサービスをする基地トランシーバノードについても同様である。
説明の目的のために、UMTSネットワークの環境で本発明の新しい方法が適用されている例を記載する。しかし、説明されるべきそれらの方法は適用例においてより大まかなものであることに留意されたい。例えばそれらの方法は、広範囲の標準のいずれかに従う無線サービスの環境で適用可能であり、それらの標準の中でGSM標準およびUMTS標準は2つの例にすぎない。さらに、それらの方法はアクセス技術が有線である環境、およびアクセス技術が無線である環境に適用可能である。またさらに本発明の方法は、例えば従来の無線サービスおよびボイスオーバーIP(VoIP:Voice over IP)などのアプリケーションレベルのサービスを含みうる多様な種類のサービス環境に有効に適用される。またさらに本発明の方法が提供可能であるセキュリティの拡張は、ハードウェアエンティティとしてのアクセス端末間のセキュリティに関連することが可能であるか、またはそのセキュリティの拡張は、ユーザ間、すなわちサービスに対する加入者として認識される人々の間のセキュリティに、同じくらい有利に関連することが可能である。
上述のようにUMTSネットワークにおける認証センター(AuC:Authentication Center)は、ネットワークにサインオンしようとしている加入者の端末に設置されているSIMカードを認証する。認証処理は加入者とAuCの間で共有される秘密キーに依拠する。より詳細には、「ルートキー」と呼ばれる固定キーが加入者のS1Mカード内に格納され、無線ネットワーク内にも格納される。典型的なUMTSネットワークでは、ルートキーはAuCに格納されるが、ホームロケーションレジスタ(HLR:Home Location Register)などの他のネットワーク要素にも格納可能である。ユーザ端末およびネットワークはそれぞれ、ルートキーから秘匿キーCKおよび完全性キー(integrity key)IKをローカルに生成する。GSM、TDMAおよびCDMAシステムのための標準などの多様な他の無線標準は、認証およびセキュリティのための同様の手続きを記載していることに留意されたい。
例示のシナリオでは、図3に示すようにユーザ端末120は、例えば上述のようにBSRI30に対する無線通信を経由してネットワークに対してユーザ端末120自身を認証する。次に端末120は、BSR150によりサービスされるユーザ端末140とのセッションを確立する。セッションが確立される手続きはよく知られている標準に従って典型的に行われるので、本明細書で詳細に説明する必要はない。ブロードバンド無線環境におけるこれらの標準の例は、3GPPおよび3GPP2の標準ならびにIEEE 802.16 WiMax標準である。
図ではBSRが互いに通信するのに経由するIPネットワークが、3台のサーバ161、162、163で表されている。図は純粋に教示的な目的のために与えられており、IPネットワークにおけるノードもしくはサーバの数またはBSRもしくはユーザの数について、あるいは他のいかなる意味においても限定するものとして理解されるべきではない。
ユーザ端末120とBSR130の間の通信は暗号化により保護されるので有利である。上記で説明したようにUMTSシステムにおいて、例えばこの通信は典型的には、その通信を秘匿キーCKで暗号化し、ユーザ端末とBSRの間で交換されるメッセージの完全性を確実なものにするために追加のキーIKを使用することにより保護される。同様に、無線ユーザ端末および無線ユーザ端末にサービスをするBSRからなる他のノードペアはそれら自身の秘匿キーおよび完全性キーを有する。したがって、例えば端末120とBSR130の間のリンクは、より大まかにはキーのベクトルであってよいキー171によって保護されるものとして図に示される。同様に、端末140とBSR150の間のリンクはキー172によって保護される。
また、BSRI30およびBSR150が通信するのに経由するIPネットワークまたは他のネットワークも、暗号化を使用してそのネットワークを介して送信されるメッセージを保護することが可能である。例えば、この目的のために暗号化の使用を記載している、多様なIETF標準がある。例えば、IETF標準文書に記載されているIPSec(インターネットセキュリティ(Internet Security))アーキテクチャは、パケットペイロード内のデータを暗号化するためのカプセル化セキュリティペイロード(ESP:Encapsulating Security Payload)などのプロトコルを含む。
典型的には各ホップは異なる秘匿キーによって保護される。したがって、一例として図3は、キー173−176のそれぞれのキーによって保護されるものとして、IPネットワークの各リンクを示す。
図3のユーザ端末120および140などのネットワークノード間の通信が上述のホップバイホップセキュリティ対策を使用することは概して有利である。ネットワークで露出された地点で盗聴および改竄に対する拡張された保護を提供するセキュリティ対策を、ここでさらに説明する。
図4に記載されている手続きを見ると、ここで「ユーザA」と命名される開始ユーザは、ここで「ユーザB」と命名されるターゲットユーザとのセッションを確立することを望んでいることがわかる。より大まかには、開始ノードおよびターゲットノードはネットワークにおける任意のノードであってよく、無線ユーザ端末などに限定されない。ブロック180で、よく知られている方法に従ってセッションが確立される。ブロック190で、秘匿キーCKA,BSR−Aおよび完全性キーIKA,BSR−Aが、ユーザAとユーザAにサービスをするBSR(上述のようにここで「BSR−A」と命名される)との間に確立される。この点に関して、この手続きが限定する目的のためにではなく、純粋に説明の目的のためにBSRネットワークの環境で説明されており、多様な種類の通信ネットワークにおいて有益な適用例を見いだせることに留意されたい。
ブロック200で示すように、セッションキーSEKはここで生成され、ユーザAとBSR−Aの間で交換される。より大まかには、セッションキーは2つ以上のキーのベクトルであってよい。例えば、キーのベクトルはセッションを暗号化するための1つまたは複数のキー、およびパケットを認証するための1つまたは複数の他のキーを含んでよい。話を簡単にするために、単一のセッションキーSEKに言及するが、実際は2つ以上のキーのベクトルが使用可能であることに留意されたい。
セッションキーSEKは典型的にユーザAにより生成され、ユーザAとBSR−Aの間で確立された秘匿キーの保護の下でBSR−Aに伝送される。しかし、他の構成も可能である。例えば、BSR−Aがキーを生成してそれをユーザAに送信することが可能であるか、またはサードパーティがユーザAおよびBSR−Aの両方にキーを配信することが可能であるか、または事前に構成されたアルゴリズムおよび共有されたデータを使用してユーザAおよびBSR−Aがそれぞれローカルにキーを計算することが可能である。いずれにしてもセッションキーを生成するアルゴリズムはよく知られており、本明細書で詳細に説明する必要はない。例えば、適切なアルゴリズムは3GPPおよび3GPP2の標準に記載されている。具体的な一例は3GPP2標準に記載されている拡張暗号アルゴリズム(ECA:Enhanced Cryptographic Algorithms)により与えられる。
図4のブロック210および220で示すように、セッションキーはホップバイホップ暗号化の保護の下でBSR−BおよびユーザBに対して転送される。すなわちセッションキーは、各ホップ上でそのホップのエンドポイント間のセキュリティアソシエーションに従って与えられる秘匿キーにより保護される。結果としてセッションキーは図3のノード161−163などの各中間ノードで復号化されてよく、次に現在のノードと次のノードの間のセキュリティアソシエーションに従って再度暗号化されてよい。BSR−BからユーザBに対する最後のホップまで、ユーザBがネットワークに対してユーザB自身を認証したとき確立された秘匿キーを使用して、セッションキーは典型的に暗号化される。
図5を見ると、ブロック230で、ユーザAがここでユーザBに伝送されるべきパケットを生成することがわかる。伝送されるべきこの各パケットに対してユーザAは、他のパケットではなくそのパケットに固有のパケット暗号化キーPEKを計算する。例えばキーPEKは、セッションキーおよびパケットの一意のプロパティを含む入力から計算されてよい。使用されうるパケットの1つのプロパティは、シーケンス番号または同期をとったカウンタ値である。したがって例えば、カウンタ値とセッションキーの間でXORなどの論理演算を実行することにより、キーPEKは生成可能である。複数のセッションキーがある場合には、1つのセッションキーがキーPEKを生成するのに使用されるものとして特に指定されてよい。理解されるように、各パケットについてのキーPEKもまた、BSR−A、BSR−BおよびユーザBでローカルに計算される。
図5のブロック240で示すように、ユーザAも本明細書では
で示されるキーPEKの署名を計算する。当然、例えばランダム数、暗号同期パラメータ、加入者プロファイルID(SPID:subscriber profile ID)などの他の入力も署名の計算に含まれてよい。特に、必ずしも機密ではないが時間に依存したパラメータが含まれることもある。
ブロック250で示すように、ユーザAは、対応するパケットに関連付けてその署名をBSR−Aに対して送信する。署名はパケット、例えばヘッダ部分に添付されてよい。別法として署名は、帯域外伝送、例えば制御チャネルで送信可能である。ブロック260で示すように、BSR−Aは単独で
のローカルな計算を実行する。
上述のように
は、関連する2つのノード間で共有される完全性キーを使用して計算されてよく、この完全性キーはこの場合には、ユーザAとBSR−Aの間で共有される完全性キーである。署名
は典型的にはPEKより短い。例えば、署名は暗号化圧縮またはハッシュ関数の結果であってよい。この関数は、PEKの知識を正当に共有するエンティティに知られているランダムノンス(randam nonce)およびカウンタ値などの他の数量と一緒に、PEKを入力として取り込むことが可能である。この関数は当技術分野でよく知られており、本明細書で詳細に説明する必要はない。この環境で有益な関数の一例は、IETFのHMAC標準に使用されているセキュアハッシュ関数1(SHA−1:Secure Hash Function 1)である。
上述の例のネットワークでは、所与のリンクはユーザAからBSR−Aに対するリンクであってよいし、または、理解されるように、BSR−BからユーザBに対するリンクであってよい。これらのリンクは無線なので、偽のパケットがセッションに投入されるか、または例えばパケットが改変された後に古いパケットがセッションに再投入される攻撃に特に脆弱でありうる。PEKは伝送されないので、攻撃者によってインターセプトされる可能性はない。その代わり、攻撃者はPEKを計算する必要があるが、セッションコードが他の情報と一緒にインターセプトされるという起こりそうにない場合にのみ、このことは可能である。それゆえ、侵入するパケットはリンクの受信側で検出され、拒絶されることが可能である。したがってブロック270で示すように、ローカルに計算された
の値がユーザAから受信した値に一致する場合にのみ、BSR−Aはパケットを真正なものとして受け付ける。ブロック280で示すように、パケットが受け付けられる場合、BSR−Aはネットワークを介してパケットをBSR−Bに転送する。ネットワークを介してパケットが通るパス上の隣接するノードの各ペアは、一意の秘匿キーを共有することが可能である。したがってパケットは各ホップの後に復号化され、次のホップの前に新しいキーで再度暗号化されることが可能である。
典型的にパケットの内容はユーザAによりキーPEKを使用して暗号化されているので、全中間ノードにとってアクセスできないものとなる。すなわち、キーPEKが(直接的に、またはPEKを生成するためのSEKなどの入力を配信することによって)ネットワークを介して配信されても、PEKの知識は中間ノードに対して拒否されることが可能である。例えば安全なIPSecトンネルはBSR−AとBSR−Bの間で確立されることが可能であるか、またはBSR−AおよびBSR−Bは中央セキュリティサーバ(Central Security Server)を共有することが可能である。それらまたは同様の手段により、安全なキーの配信が容易に遂行される。もちろん、IPSecトンネルなどはセッションの全パケットの安全な伝送に使用されることが可能である。しかし、暗号化プロトコルをこのように極度に使用することは、中間ノードでの計算資源に対して過度の負荷をかけるおそれがある。この負荷は、例えばセッションにつき1回のみ、キーの配信に対してだけIPSecトンネルを使用することにより避けられる。
上述のように中央セキュリティサーバまたはIPSecトンネルの使用は、現存するホップバイホップセキュリティアソシエーションを使用するキーの配信の一例である。この点に関して、キーの配信が完了した後、中央セキュリティサーバが適切なセッションに属するパケットのルーティングに携わる必要がないことは、注目に値する。それゆえ、限定された使用だけが中央セキュリティサーバでなされる。
次に図6に注目し、この図6で示す一連のステップは、ブロック290でBSR−Bによるパケットの受信から始まる。パケットは典型的にBSR−Bが先行するノードと共有する秘匿キーで暗号化されたものとして到達する。したがってブロック300で示すように、BSR−Bはその秘匿キーに関連してパケットを復号化する。
さらにブロック300で示すように、BSR−Bは単独で
のローカルな計算を実行する。典型的にこの計算は
の計算と同様である。しかしBSR−BとユーザBの間の完全性キーは、BSR−AとユーザAの間の完全性キーの代わりに入力として使用される。
ブロック310でBSR−Bは、ユーザBと共有する秘匿キーを使用してパケットを再度暗号化し、それをユーザBに転送する。ブロック320で示すように、BSR−Bはまた、前述のように、帯域内伝送または帯域外伝送を介して、パケットに関連付けて
をユーザBに送信し、この際、署名
が参照される。ブロック330で、BSR−Bはパケットを復号化し、
の単独でローカルな計算を実行する。ローカルに計算された値がBSR−Bによって送信された値と一致する場合、パケットは検証されたものとして、すなわち、PEKを所有するエンティティによって発信されたことを検証されたパケットとして受け付けられる。
上述のように、各パケットに対するPEKは、最初のホップの始点ノードおよび終点ノード、ならびに最後のホップの始点ノードおよび終点ノードでローカルに計算されてよい。セッションキーはPEKを計算するための入力として使用される。セッションキーは、現存するホップバイホップセキュリティアソシエーションを使用して、暗号化された形式でネットワークを介して伝送される。
しかし他の例ではセッションキーは任意であり、PEKがホップバイホップ暗号化を使用してネットワークを介して転送される。例えば、ユーザA(起動ノードの例として)は、パケットまたは少なくともパケットペイロードをPEKで暗号化する。またユーザAは、BSR−A(最初のホップの終点ノードの例として)と共有する秘匿キーを使用してPEKを暗号化し、BSR−Aと共有する完全性キーを使用してPEKに署名する。暗号化されたPEKおよびその署名は、ユーザAからBSR−Aに対してパケットに関連付けて、上述のように署名
を参照して送信される。
図7を参照して、例えばパケット400はIPヘッダ410、ペイロード420およびPEKフィールド430を含む。ペイロード420はエンドツーエンドでPEKで暗号化される。
PEKはBSR−AからBSR−Bに対してネットワークを介して、ホップバイホップ暗号化を使用して、パケットとともに送信される。それゆえ、PEKは各中間ノードで復号化され再度暗号化されることが可能であるが、中間ノードでパケットの復号化はなされない。典型的なパケットにおいて、フィールド430における暗号化されたPEKがたった128ビットの長さでありうるのに対し、フィールド420におけるペイロードは1500バイトの長さであることがある。それゆえ、PEKのみを復号化し再度暗号化することが大量の計算資源を節約することは明らかである。
図7の例では、PEKフィールド430の内容は最初のホップ、すなわちユーザAからBSR−Aに対するホップ上で秘匿キーCKA,BSR−Aで暗号化される。BSR−AからBSR−Bに対するパスの各ホップ上で、フィールド430の内容は例えば適切なIPSecキーで暗号化される。それゆえ、このホップが2つ以上ある場合、一連のIPSecアソシエーションはPEKを保護するために使用可能である。
BSR−BでPEKは、BSR−BがユーザBと共有する秘匿キーCKB,BSR−Bを使用して暗号化され、BSR−BがユーザBと共有する完全性キーを使用して署名される。暗号化されたPEKはBSR−BからユーザBに対してフィールド430で送信され、PEK署名はBSR−BからユーザBに対してパケットに関連付けて送信される。
SEKがネットワークを介して転送されるべき場合、その転送は多様で可能な任意の技術によって実行可能である。このような技術の一つによると、新しいセッションの最初のトラフィックパケットは、適切なPEKで暗号化された少なくともそのペイロードと一緒に送信される。ユーザAがパケットをBSR−Aに対して送信するとき、ユーザAはSEKを、ユーザAがBSR−Aと共有する秘匿キーにより暗号化されたものとして、添付する。BSR−AはSEKを復号化し、現存するセキュリティアソシエーションを使用してSEKをBSR−Bに対して配信する。BSR−BがパケットをユーザBに対して送信するとき、BSR−BはSEKを、ユーザBがBSR−Bと共有する秘匿キーにより暗号化されたものとして、添付する。
多様な代替の技術の1つによると、SEKは呼をセットアップする間に適切なプロトコルを使用して配信される。例えばSEKは、VoIP呼または例えばIMS(IPマルチメディアサブシステム(lP Multimedia Subsystem))に基づいたサービスをセットアップするためのSIP(セッションイニシエーションプロトコル)メッセージとともに配信可能である。
Claims (4)
- 完全性キーを共有する第1のノードおよび第2のノードを含むネットワークにおいてパケットを処理する方法であって、
少なくともパケットのペイロード部分がパケット固有暗号化キーで暗号化されるように第1のノードから第2のノードに対してパケットを伝送するステップと、
パケットを検証するために使用されるべきパケット固有暗号化キーの署名を計算するステップであって、前記署名の計算が完全性キーを使用して実行されるステップと、
パケット固有暗号化キー署名を第2のノードに対してパケットに関連付けて伝送するステップと
を含む、方法。 - 完全性キーを共有する第1のノードおよび第2のノードを含むネットワークにおいてパケットを処理する方法であって、
少なくともパケットのペイロード部分がパケット固有暗号化キーで暗号化されるように第1のノードからパケットを受信するステップと、
第1のノードからパケット固有暗号化キーの署名を受信するステップと、
パケット固有暗号化キーの署名を計算するステップであって、前記計算が完全性キーを使用して実行されるステップと、
計算されたキー署名を受信されたキー署名と比較するステップと、
計算されたキー署名が受信されたキー署名と一致する場合、パケットを検証されたものとして受け付けるステップと
を第2のノードにおいて含む、方法。 - パケット固有暗号化キーを使用してパケットを復号化するステップをさらに含む、請求項2に記載の方法。
- パケットが検証されたものとして受け付けられた場合、パケットを送信先に対して転送するステップをさらに含む、請求項2に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/441,969 | 2006-05-26 | ||
US11/441,969 US8583929B2 (en) | 2006-05-26 | 2006-05-26 | Encryption method for secure packet transmission |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012096264A Division JP2012178853A (ja) | 2006-05-26 | 2012-04-20 | 安全なパケット伝送のための暗号化方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014161027A true JP2014161027A (ja) | 2014-09-04 |
Family
ID=38670050
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009512111A Pending JP2009538567A (ja) | 2006-05-26 | 2007-05-17 | 安全なパケット伝送のための暗号化方法 |
JP2012096264A Pending JP2012178853A (ja) | 2006-05-26 | 2012-04-20 | 安全なパケット伝送のための暗号化方法 |
JP2014054419A Pending JP2014161027A (ja) | 2006-05-26 | 2014-03-18 | 安全なパケット伝送のための暗号化方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009512111A Pending JP2009538567A (ja) | 2006-05-26 | 2007-05-17 | 安全なパケット伝送のための暗号化方法 |
JP2012096264A Pending JP2012178853A (ja) | 2006-05-26 | 2012-04-20 | 安全なパケット伝送のための暗号化方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8583929B2 (ja) |
EP (1) | EP2039054B1 (ja) |
JP (3) | JP2009538567A (ja) |
KR (2) | KR20100092989A (ja) |
CN (1) | CN101455025B (ja) |
WO (1) | WO2007139794A2 (ja) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005040889A1 (de) * | 2005-08-29 | 2007-03-15 | Siemens Ag | Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem |
WO2007035655A2 (en) * | 2005-09-16 | 2007-03-29 | The Trustees Of Columbia University In The City Of New York | Using overlay networks to counter denial-of-service attacks |
US8213408B1 (en) * | 2005-09-16 | 2012-07-03 | Genband Us Llc | Providing security in a multimedia network |
US8583929B2 (en) | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
CN101304600B (zh) | 2007-05-08 | 2011-12-07 | 华为技术有限公司 | 安全能力协商的方法及系统 |
CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
WO2009100259A2 (en) * | 2008-02-05 | 2009-08-13 | Icontrol, Inc. | Methods and systems for shortened hash authentication and implicit session key agreement |
WO2009111522A1 (en) * | 2008-03-04 | 2009-09-11 | Alcatel-Lucent Usa Inc. | System and method for securing a base station using sim cards |
CN102106135A (zh) * | 2008-06-16 | 2011-06-22 | 艾利森电话股份有限公司 | 经由中间节点发送媒体数据 |
EP2294734A1 (en) * | 2008-07-03 | 2011-03-16 | The Trustees of Columbia University in the City of New York | Methods and systems for controlling traffic on a communication network |
CN101807998A (zh) * | 2009-02-13 | 2010-08-18 | 英飞凌科技股份有限公司 | 认证 |
JP5326815B2 (ja) * | 2009-05-26 | 2013-10-30 | 富士通株式会社 | パケット送受信装置およびパケット送受信方法 |
US8443431B2 (en) * | 2009-10-30 | 2013-05-14 | Alcatel Lucent | Authenticator relocation method for WiMAX system |
TW201121280A (en) * | 2009-12-10 | 2011-06-16 | Mao-Cong Lin | Network security verification method and device and handheld electronic device verification method. |
US9775027B2 (en) | 2009-12-31 | 2017-09-26 | Alcatel Lucent | Method for interworking among wireless technologies |
US9667626B2 (en) | 2010-01-27 | 2017-05-30 | Keypasco Ab | Network authentication method and device for implementing the same |
US20110255691A1 (en) | 2010-04-15 | 2011-10-20 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network |
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
KR20130009849A (ko) * | 2010-04-16 | 2013-01-23 | 퀄컴 인코포레이티드 | 강화된 보안 콘텍스트를 utran 기반 서빙 네트워크로부터 geran 기반 서빙 네트워크로 트랜지셔닝하기 위한 장치 및 방법 |
RU2525083C2 (ru) | 2010-04-16 | 2014-08-10 | Квэлкомм Инкорпорейтед | Устройство и способ перехода от обслуживающего сетевого узла, который поддерживает расширенный контекст безопасности к унаследованному обслуживающему сетевому узлу |
CN101834863B (zh) * | 2010-04-29 | 2012-03-28 | 西安西电捷通无线网络通信股份有限公司 | 一种局域网节点间安全连接建立方法及系统 |
CN101814987B (zh) * | 2010-04-29 | 2012-06-13 | 西安西电捷通无线网络通信股份有限公司 | 一种节点间密钥的建立方法及系统 |
CN101841414B (zh) * | 2010-05-20 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种端到端通信密钥的建立方法及系统 |
CN101841547B (zh) * | 2010-05-20 | 2012-08-08 | 西安西电捷通无线网络通信股份有限公司 | 一种端到端共享密钥的建立方法及系统 |
US9319877B2 (en) | 2010-12-21 | 2016-04-19 | Massachusetts Institute Of Technology | Secret key generation |
CN103079200B (zh) * | 2011-10-26 | 2016-08-03 | 国民技术股份有限公司 | 一种无线接入的认证方法、系统及无线路由器 |
WO2013134402A1 (en) * | 2012-03-07 | 2013-09-12 | Motorola Mobility Llc | Policy for secure packet transmission using required node paths and cryptographic signatures |
US9148173B2 (en) | 2012-03-30 | 2015-09-29 | California Institute Of Technology | Distributed reed-solomon codes for simple multiple access networks |
US9130742B2 (en) * | 2012-03-30 | 2015-09-08 | California Institute Of Technology | Key agreement in wireless networks with active adversaries |
US9510170B2 (en) * | 2012-06-13 | 2016-11-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Data compression operations in a communications network |
WO2014059657A1 (en) * | 2012-10-19 | 2014-04-24 | Nokia Corporation | Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment |
US10866952B2 (en) | 2013-03-04 | 2020-12-15 | Fisher-Rosemount Systems, Inc. | Source-independent queries in distributed industrial system |
US10649449B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US10649424B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US9558220B2 (en) | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
US9665088B2 (en) | 2014-01-31 | 2017-05-30 | Fisher-Rosemount Systems, Inc. | Managing big data in process control systems |
US10678225B2 (en) | 2013-03-04 | 2020-06-09 | Fisher-Rosemount Systems, Inc. | Data analytic services for distributed industrial performance monitoring |
US10909137B2 (en) | 2014-10-06 | 2021-02-02 | Fisher-Rosemount Systems, Inc. | Streaming data for analytics in process control systems |
US9397836B2 (en) * | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
US10671028B2 (en) | 2013-03-15 | 2020-06-02 | Fisher-Rosemount Systems, Inc. | Method and apparatus for managing a work flow in a process plant |
US20160065362A1 (en) * | 2013-04-05 | 2016-03-03 | Interdigital Patent Holdings, Inc. | Securing peer-to-peer and group communications |
US9680650B2 (en) * | 2013-08-23 | 2017-06-13 | Qualcomm Incorporated | Secure content delivery using hashing of pre-coded packets |
US9961054B2 (en) * | 2014-01-29 | 2018-05-01 | Honeywell International Inc. | Apparatus and method for establishing secure communication with redundant device after switchover |
US9473489B2 (en) | 2014-09-29 | 2016-10-18 | Aerohive Networks, Inc. | Private simultaneous authentication of equals |
KR102021213B1 (ko) * | 2014-10-31 | 2019-09-11 | 콘비다 와이어리스, 엘엘씨 | 엔드 투 엔드 서비스 계층 인증 |
JP2018518854A (ja) | 2015-03-16 | 2018-07-12 | コンヴィーダ ワイヤレス, エルエルシー | 公開キー機構を用いたサービス層におけるエンドツーエンド認証 |
US11456876B2 (en) * | 2015-03-26 | 2022-09-27 | Assa Abloy Ab | Virtual credentials and licenses |
CN105141639A (zh) * | 2015-09-30 | 2015-12-09 | 成都信汇聚源科技有限公司 | 基于云计算平台的蓝牙动态密码安全认证方法 |
CN105099713A (zh) * | 2015-09-30 | 2015-11-25 | 成都信汇聚源科技有限公司 | 采用手持终端设置设备密码且基于云计算平台的蓝牙动态密码安全认证方法 |
CN105306452A (zh) * | 2015-09-30 | 2016-02-03 | 成都信汇聚源科技有限公司 | 避免设备密码传输且基于云计算平台的蓝牙动态密码安全认证方法 |
WO2017090789A1 (ko) * | 2015-11-24 | 2017-06-01 | 이광원 | 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법 |
US10503483B2 (en) | 2016-02-12 | 2019-12-10 | Fisher-Rosemount Systems, Inc. | Rule builder in a process control network |
CN108667609B (zh) | 2017-04-01 | 2021-07-20 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书管理方法及设备 |
US10984115B2 (en) | 2018-12-04 | 2021-04-20 | Bank Of America Corporation | System for triple format preserving encryption |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08335040A (ja) * | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
JP2000059356A (ja) * | 1998-08-05 | 2000-02-25 | Hitachi Ltd | 業務電文の送受信処理方法 |
JP2000224158A (ja) * | 1999-02-01 | 2000-08-11 | Toyo Commun Equip Co Ltd | 暗号通信システム |
JP2001086110A (ja) * | 1999-09-13 | 2001-03-30 | Toyo Commun Equip Co Ltd | 暗号化情報のパケット通信システム |
US6226704B1 (en) * | 1998-12-01 | 2001-05-01 | Silicon Integrated Systems Corporation | Method and apparatus for performing bus transactions orderly and concurrently in a bus bridge |
JP2002537724A (ja) * | 1999-02-16 | 2002-11-05 | フラウンホーファー−ゲゼルシャフト・ツール・フェルデルング・デル・アンゲヴァンテン・フォルシュング・アインゲトラーゲネル・フェライン | 暗号化されたペイロードデータストリームを作成する方法及び装置、及び暗号化されたペイロードデータストリームを解読する方法及び装置 |
JP2004104559A (ja) * | 2002-09-11 | 2004-04-02 | Nippon Telegr & Teleph Corp <Ntt> | 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置 |
JP2005117511A (ja) * | 2003-10-10 | 2005-04-28 | Nec Corp | 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法 |
JP2006033334A (ja) * | 2004-07-15 | 2006-02-02 | Toshiba Corp | 通信システム、ルータ装置、通信装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラム |
WO2006039967A1 (en) * | 2004-10-11 | 2006-04-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure loading and storing of data in a data processing device |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3688830B2 (ja) * | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
US6516065B1 (en) | 1998-11-30 | 2003-02-04 | Hughes Electronics Corporation | Method for implementing ciphered communication for single-hop terminal-to-terminal calls in a mobile satellite system |
US20020025045A1 (en) * | 2000-07-26 | 2002-02-28 | Raike William Michael | Encryption processing for streaming media |
CN1268088C (zh) * | 2001-11-29 | 2006-08-02 | 东南大学 | 基于pki的vpn密钥交换的实现方法 |
US7380124B1 (en) * | 2002-03-28 | 2008-05-27 | Nortel Networks Limited | Security transmission protocol for a mobility IP network |
US7386723B2 (en) * | 2002-11-22 | 2008-06-10 | Intel Corporation | Method, apparatus and system for compressing IPSec-protected IP packets |
GB0311621D0 (en) * | 2003-05-20 | 2003-06-25 | Nokia Corp | A system for crytographical authentication |
TWI249316B (en) * | 2004-02-10 | 2006-02-11 | Ind Tech Res Inst | SIM-based authentication method for supporting inter-AP fast handover |
US7376972B2 (en) * | 2004-04-14 | 2008-05-20 | Microsoft Corporation | Session key exchange key |
US8042170B2 (en) * | 2004-07-15 | 2011-10-18 | Qualcomm Incorporated | Bearer control of encrypted data flows in packet data communications |
US8583929B2 (en) | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
-
2006
- 2006-05-26 US US11/441,969 patent/US8583929B2/en active Active
-
2007
- 2007-05-17 KR KR1020107017841A patent/KR20100092989A/ko active Search and Examination
- 2007-05-17 EP EP07795184.6A patent/EP2039054B1/en active Active
- 2007-05-17 KR KR1020087028749A patent/KR101231483B1/ko active IP Right Grant
- 2007-05-17 JP JP2009512111A patent/JP2009538567A/ja active Pending
- 2007-05-18 CN CN2007800194151A patent/CN101455025B/zh active Active
- 2007-05-18 WO PCT/US2007/012197 patent/WO2007139794A2/en active Application Filing
-
2012
- 2012-04-20 JP JP2012096264A patent/JP2012178853A/ja active Pending
-
2014
- 2014-03-18 JP JP2014054419A patent/JP2014161027A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08335040A (ja) * | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
JP2000059356A (ja) * | 1998-08-05 | 2000-02-25 | Hitachi Ltd | 業務電文の送受信処理方法 |
US6226704B1 (en) * | 1998-12-01 | 2001-05-01 | Silicon Integrated Systems Corporation | Method and apparatus for performing bus transactions orderly and concurrently in a bus bridge |
JP2000224158A (ja) * | 1999-02-01 | 2000-08-11 | Toyo Commun Equip Co Ltd | 暗号通信システム |
JP2002537724A (ja) * | 1999-02-16 | 2002-11-05 | フラウンホーファー−ゲゼルシャフト・ツール・フェルデルング・デル・アンゲヴァンテン・フォルシュング・アインゲトラーゲネル・フェライン | 暗号化されたペイロードデータストリームを作成する方法及び装置、及び暗号化されたペイロードデータストリームを解読する方法及び装置 |
JP2001086110A (ja) * | 1999-09-13 | 2001-03-30 | Toyo Commun Equip Co Ltd | 暗号化情報のパケット通信システム |
JP2004104559A (ja) * | 2002-09-11 | 2004-04-02 | Nippon Telegr & Teleph Corp <Ntt> | 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置 |
JP2005117511A (ja) * | 2003-10-10 | 2005-04-28 | Nec Corp | 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法 |
JP2006033334A (ja) * | 2004-07-15 | 2006-02-02 | Toshiba Corp | 通信システム、ルータ装置、通信装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラム |
WO2006039967A1 (en) * | 2004-10-11 | 2006-04-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure loading and storing of data in a data processing device |
Non-Patent Citations (4)
Title |
---|
CHRISTOS XENAKIS, LAZAROS MERAKOS: ""Security in third Feneration Mobile Networks"", COMPUTER COMMUNICATIONS, vol. V27 N7, JPN5009009188, 1 May 2004 (2004-05-01), NL, pages 638 - 650, ISSN: 0003129194 * |
D. W. DAVIES AND W. L. PRICE 著/上園 忠弘 監訳, "ネットワーク・セキュリティ", vol. 1版1刷, JPN6013036024, 5 December 1985 (1985-12-05), JP, pages 102 - 108, ISSN: 0003129193 * |
鎌田 美緒,小口 正人: ""マルチホップ無線ネットワークにおけるセキュアコネクションの生成・管理方式の一提案"", 情報処理学会第68回(平成18年)全国大会講演論文集(3), vol. 7R−3, JPN6013036022, 7 March 2006 (2006-03-07), JP, pages 3 - 685, ISSN: 0003129192 * |
鎌田 美緒,小口 正人: ""マルチホップ無線ネットワークにおけるセキュアコネクション管理モデルの提案と実装"", DEWS2006論文集 [ONLINE], JPN6013036021, 30 June 2006 (2006-06-30), JP, ISSN: 0003129191 * |
Also Published As
Publication number | Publication date |
---|---|
CN101455025A (zh) | 2009-06-10 |
EP2039054A2 (en) | 2009-03-25 |
KR20080112414A (ko) | 2008-12-24 |
US20070277035A1 (en) | 2007-11-29 |
JP2009538567A (ja) | 2009-11-05 |
CN101455025B (zh) | 2012-09-05 |
KR101231483B1 (ko) | 2013-02-07 |
JP2012178853A (ja) | 2012-09-13 |
WO2007139794A2 (en) | 2007-12-06 |
EP2039054B1 (en) | 2014-01-08 |
KR20100092989A (ko) | 2010-08-23 |
US8583929B2 (en) | 2013-11-12 |
WO2007139794A8 (en) | 2009-05-22 |
WO2007139794A3 (en) | 2008-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8583929B2 (en) | Encryption method for secure packet transmission | |
EP3499840B1 (en) | User-plane security for next generation cellular networks | |
TWI338489B (en) | Asymmetric cryptography for wireless systems | |
JP3742772B2 (ja) | 通信システムにおける完全性のチェック | |
CN101405987B (zh) | 无线系统的非对称加密 | |
CN104285422A (zh) | 用于利用邻近服务的计算设备的安全通信 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
EP3231151B1 (en) | Commissioning of devices in a network | |
TW202142011A (zh) | 一種防止加密用戶識別符被重播攻擊的方法 | |
Xenakis | Security Measures and Weaknesses of the GPRS Security Architecture. | |
Pütz et al. | Security mechanisms in UMTS | |
Chu et al. | Secure data transmission with cloud computing in heterogeneous wireless networks | |
Soltwisch et al. | A method for authentication and key exchange for seamless inter-domain handovers | |
Southern et al. | Wireless security: securing mobile UMTS communications from interoperation of GSM | |
Niranjani et al. | Distributed security architecture for authentication in 4G networks | |
Paul et al. | A survey on wireless security | |
Penttinen | Security Aspects of Telecommunications: 3GPP Mobile Networks | |
Akman et al. | Providing Identity Privacy in 5G Networks by Using Pseudonyms | |
Xenakis et al. | Alternative Schemes for Dynamic Secure VPN Deployment in UMTS | |
Xenakis | Security in 2.5 G mobile systems | |
Curtis | Subscriber authentication and security in digital cellular networks and under the mobile Internet protocol | |
CN116918300A (zh) | 用于操作蜂窝网络的方法 | |
Jamil | SECURITY MEASUREMENT FOR LTE/SAE NETWORK DURING SINGLE RADIO VOICE CALL CONTINUITY (SRVCC). | |
Kulshrestha | SECURITY ENHANCEMENT OF AUTHENTICATION AND KEY AGREEMENT PROTOCOL FOR WIRELESS COMMUNICATION NETWORK | |
Weltevreden | State-of-the-art on CDMA2000 Security Support |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150804 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160322 |