JP5159878B2 - インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置 - Google Patents
インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置 Download PDFInfo
- Publication number
- JP5159878B2 JP5159878B2 JP2010510264A JP2010510264A JP5159878B2 JP 5159878 B2 JP5159878 B2 JP 5159878B2 JP 2010510264 A JP2010510264 A JP 2010510264A JP 2010510264 A JP2010510264 A JP 2010510264A JP 5159878 B2 JP5159878 B2 JP 5159878B2
- Authority
- JP
- Japan
- Prior art keywords
- interface identifier
- key
- router
- message
- roaming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
上式は、新しいIIDが、静的識別子ストリング(“IID”と、古いIIDと、それに連結したKa)のSHA1ハッシュの最初の64ビットであることを意味する。新しいIIDは、以前のIIDとKaとの、セキュリティが保証された任意の一方向性関数を使用して古いIIDから算出することができることに注意を要する。このことによってIIDは鎖状にリンクされる。この手法に関して同期の問題が心配になる場合(例えば、メッセージが失われた場合)には、IIDは次式から導出することができる。
上式において、PRFはいずれかの暗号化疑似ランダム関数(cryptographic Pseudo Random Function)であり、iはノンスまたはカウンタであり、othrは他のいずれかの情報(例えば、アクセスネットワークID、PDNGW ID、MN ID、アクセスネットワークの型、またはいずれかこれらの組み合わせ)である。静的識別子ストリングの目的は、同じ導出関数が使用される場合に、IIDはKr(下記参照)とは異なるものになるであろうということを保証することである。IIDはMNおよびPDNGWにおけると同じ様式で導出される。
上式において、Krは、上記でIIDを導出したのと同様に鎖状に連結して導出可能であることに注意を要する。
・非3GPPネットワークにハンドオーバを実行するときの再認証には、完全なAKAを必要としない。
・PDNGWは「次の」IIDを運ぶメッセージだけを受け入れるので、ルータ要請メッセージは再生されることはない。
・認証されたルータ要請はまた、ネットワークモビリティシグナリングメッセージとして動作し、従ってIPハンドオフレイテンシが大幅に低減される。
・重複アドレス検出(DAD)メッセージまたは近隣探索プロトコルメッセージに署名する必要がない。これは、これらのメッセージ(およびそれらに対する応答)は全てARを介して送信され、それぞれのMNは、ARとMN自身との間の共有鍵を使用してこれらのメッセージに完全性保護を施すからである。
・64ビットのIIDはまた、時間スタンプオプションの中で転送することができる。従って、それによって、MNは、ルータ要請メッセージをARに送信するときに、要請されないアドレス(unsolicited address)を使用することが可能になる。そうでない場合には、IIDはソースアドレスの一部分である。
Claims (15)
- パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための方法であって、
K_ASME鍵から導出されたマスタ鍵と、第1のインタフェース識別子とを受信するステップと、
前記マスタ鍵と前記第1のインタフェース識別子とを前記パケットデータネットワークゲートウェイに記憶するステップと、
ルータ要請と、前記第1のインタフェース識別子と同一の第2のインタフェース識別子とを受信するステップと、
前記マスタ鍵と前記第1のインタフェース識別子と前記第2のインタフェース識別子とを使用して、前記ルータ要請の完全性を確認するステップと、
新規のインタフェース識別子を生成するステップと、
前記新規のインタフェース識別子を、記憶されている前記第1のインタフェース識別子と置換して、前記パケットデータネットワークゲートウエイに記憶するステップと、
前記マスタ鍵からローミング鍵を生成するステップと、
前記ローミング鍵とルータ広告とを転送するステップと
を有することを特徴とする方法。 - 前記第1のインタフェース識別子は第1のノードから受信され、前記第2のインタフェース識別子は第2のノードから受信されることを特徴とする請求項1に記載の方法。
- 前記第1のインタフェース識別子と前記第2のインタフェース識別子とは、IPv6アドレスの64ビットの右端部を含むことを特徴とする請求項1に記載の方法。
- 前記第2のインタフェース識別子は前記ルータ要請の中でソースアドレスとして使用されることを特徴とする請求項1に記載の方法。
- 前記第2のインタフェース識別子は時間スタンプフィールドの中に持たれることを特徴とする請求項1に記載の方法。
- 前記時間スタンプフィールドはルータ要請メッセージの中に持たれることを特徴とする請求項5に記載の方法。
- 前記ルータ要請の受信を受けて、受信した前記第2のインタフェース識別子と記憶されている前記第1のインタフェース識別子とを使用して、記憶されている前記マスタ鍵の検索を行うステップをさらに有することを特徴とする請求項1に記載の方法。
- 前記ルータ広告は、少なくとも前記マスタ鍵から導出される第2の鍵を使用して完全性保護が施されることを特徴とする請求項1に記載の方法。
- 前記第2の鍵は、鍵導出機能を使用して少なくとも前記マスタ鍵から導出されることを特徴とする請求項8に記載の方法。
- 完全性が確認されたそれぞれのルータ要請メッセージに対して新規のインタフェース識別子が生成されることを特徴とする請求項1に記載の方法。
- アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための方法であって、
ローミング鍵と、第1の鍵を使用して完全性保護が施されたルータ広告とを含むメッセージを受信するステップと、
前記ローミング鍵を前記メッセージから抽出するステップと、
前記メッセージを転送するステップと
を有することを特徴とする方法。 - 前記ルータ広告を受信するためのリンクは暗号化によって保護が施されることを特徴とする請求項11に記載の方法。
- 引き続くルータ広告は前記ローミング鍵を使用して完全性保護が施されることを特徴とする請求項11に記載の方法。
- パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための装置であって、
K_ASME鍵から導出されたマスタ鍵と、第1のインタフェース識別子とを受信し、前記パケットデータネットワークゲートウエイに記憶するための手段と、
ルータ要請と、前記第1のインタフェース識別子と同一の第2のインタフェース識別子とを受信するための手段と、
前記マスタ鍵と前記第1のインタフェース識別子と前記第2のインタフェース識別子とを使用して、前記ルータ要請の完全性を確認するための手段と、
新規のインタフェース識別子を生成し、該新規のインタフェース識別子を、記憶されている前記第1のインタフェース識別子と置換して、前記パケットデータネットワークゲートウェイに記憶するための手段と、
前記マスタ鍵からローミング鍵を生成するための手段と、
前記ローミング鍵とルータ広告とを転送するための手段と
を備えることを特徴とする装置。 - アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための装置であって、
ローミング鍵と、第1の鍵によって完全性保護が施されたルータ広告とを含むメッセージを受信するための手段と、
前記メッセージから前記ローミング鍵を抽出するための手段と、
前記メッセージを転送するための手段と
を備えることを特徴とする装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US94074107P | 2007-05-30 | 2007-05-30 | |
US60/940,741 | 2007-05-30 | ||
PCT/SE2008/050631 WO2008147323A2 (en) | 2007-05-30 | 2008-05-30 | Method and apparatus for combining internet protocol authentication and mobility signaling |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010528559A JP2010528559A (ja) | 2010-08-19 |
JP5159878B2 true JP5159878B2 (ja) | 2013-03-13 |
Family
ID=40075692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010510264A Expired - Fee Related JP5159878B2 (ja) | 2007-05-30 | 2008-05-30 | インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8533455B2 (ja) |
EP (1) | EP2151114A2 (ja) |
JP (1) | JP5159878B2 (ja) |
WO (1) | WO2008147323A2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
WO2009099358A1 (en) * | 2008-02-08 | 2009-08-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for use in a communications network |
CN101547383B (zh) * | 2008-03-26 | 2013-06-05 | 华为技术有限公司 | 一种接入认证方法及接入认证系统以及相关设备 |
KR100973488B1 (ko) * | 2008-06-11 | 2010-08-03 | 한국산업기술대학교산학협력단 | 고속 핸드오버 시스템 및 그 방법 |
CN101448252B (zh) * | 2008-06-20 | 2011-03-16 | 中兴通讯股份有限公司 | 网络切换实现方法及系统以及移动节点 |
US8619797B2 (en) * | 2009-05-12 | 2013-12-31 | Futurewei Technologies, Inc. | Using internet protocol version six (IPv6) tunnel for access identifier transport |
CN102186261B (zh) * | 2011-05-30 | 2014-08-20 | 杭州华三通信技术有限公司 | 一种WLAN中IPv6邻居发现协议的实现方法和装置 |
US9655012B2 (en) | 2012-12-21 | 2017-05-16 | Qualcomm Incorporated | Deriving a WLAN security context from a WWAN security context |
US10652950B2 (en) * | 2017-11-16 | 2020-05-12 | Cisco Technology, Inc. | Method and system for providing signed user location information |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
WO2002057917A2 (en) * | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
US7577425B2 (en) * | 2001-11-09 | 2009-08-18 | Ntt Docomo Inc. | Method for securing access to mobile IP network |
US7286671B2 (en) * | 2001-11-09 | 2007-10-23 | Ntt Docomo Inc. | Secure network access method |
JP3831331B2 (ja) * | 2001-11-09 | 2006-10-11 | 株式会社エヌ・ティ・ティ・ドコモ | モバイルipネットワークへのアクセスを安全にする方法 |
US8090828B2 (en) * | 2002-03-05 | 2012-01-03 | Cisco Technology, Inc. | Method and apparatus for reusing DHCP addresses in home addresses of mobile IP clients |
US20040014422A1 (en) * | 2002-07-19 | 2004-01-22 | Nokia Corporation | Method and system for handovers using service description data |
WO2004112349A1 (en) * | 2003-06-18 | 2004-12-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support mobile ip version 6 services in cdma systems |
US8027679B2 (en) * | 2003-09-12 | 2011-09-27 | Ntt Docomo, Inc. | Secure intra- and inter-domain handover |
WO2006022469A1 (en) * | 2004-08-25 | 2006-03-02 | Electronics And Telecommunications Research Institute | Method for security association negociation with extensible authentication protocol in wireless portable internet system |
WO2006068450A1 (en) | 2004-12-24 | 2006-06-29 | Samsung Electronics Co., Ltd. | System and method for providing mobility and secure tunnel using mobile internet protocol within internet key exchange protocol version 2 |
US8059661B2 (en) * | 2004-12-29 | 2011-11-15 | Cisco Technology, Inc. | Methods and apparatus for using DHCP for home address management of nodes attached to an edge device and for performing mobility and address management as a proxy home agent |
US7813319B2 (en) * | 2005-02-04 | 2010-10-12 | Toshiba America Research, Inc. | Framework of media-independent pre-authentication |
US7813511B2 (en) * | 2005-07-01 | 2010-10-12 | Cisco Technology, Inc. | Facilitating mobility for a mobile station |
US20070113075A1 (en) * | 2005-11-10 | 2007-05-17 | Ntt Docomo, Inc. | Secure route optimization for mobile network using multi-key crytographically generated addresses |
US20070154016A1 (en) * | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
EP2036382B1 (en) * | 2006-06-16 | 2019-07-24 | Nokia Technologies Oy | An apparatus and method for transferring pdp context information for a terminal in the case of intersystem handover |
-
2008
- 2008-05-29 US US12/129,419 patent/US8533455B2/en active Active
- 2008-05-30 WO PCT/SE2008/050631 patent/WO2008147323A2/en active Application Filing
- 2008-05-30 JP JP2010510264A patent/JP5159878B2/ja not_active Expired - Fee Related
- 2008-05-30 EP EP08779314A patent/EP2151114A2/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
WO2008147323A2 (en) | 2008-12-04 |
US8533455B2 (en) | 2013-09-10 |
WO2008147323A3 (en) | 2009-01-29 |
JP2010528559A (ja) | 2010-08-19 |
US20080301434A1 (en) | 2008-12-04 |
EP2151114A2 (en) | 2010-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5159878B2 (ja) | インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置 | |
JP5166525B2 (ja) | モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出 | |
JP5054772B2 (ja) | アクセス専用キーを提供する方法およびシステム | |
US8918522B2 (en) | Re-establishment of a security association | |
JP2009516435A (ja) | 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化 | |
KR20100056454A (ko) | 네트워크 노드들 간의 보안 통신 수립 방법, 네트워크 노드 및 네트워크 | |
KR100636318B1 (ko) | CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템 | |
JP2008537429A (ja) | 対応ノードとセッション中にある移動ノードへの匿名性の提供 | |
JP4468453B2 (ja) | 往復経路確認の最適化 | |
Qiu et al. | Protecting all traffic channels in Mobile IPv6 network | |
Kavitha et al. | Security analysis of binding update protocols in route optimization of MIPv6 | |
Qiu et al. | A pmipv6-based secured mobility scheme for 6lowpan | |
Song et al. | A secure and lightweight approach for routing optimization in mobile IPv6 | |
JP5015324B2 (ja) | モバイルipv6高速ハンドオーバ中の保護方法及び装置 | |
Al Hawi et al. | Secure framework for the return routability procedure in MIPv6 | |
Liu et al. | The untrusted handover security of the S-PMIPv6 on LTE-A | |
Samoui et al. | Improved IPSec tunnel establishment for 3GPP–WLAN interworking | |
Qiu et al. | A secure pmipv6-based group mobility scheme for 6l0wpan networks | |
Chen et al. | An efficient MIPv6 return routability scheme based on geometric computing | |
Alkhliwi | Securing Locations of Mobile Nodes in Wireless Mesh Network’s | |
Hassan et al. | One-time key and diameter message authentication protocol for proxy mobile IPv6 | |
Kang et al. | An authentication and key management scheme for the proxy mobile IPv6 | |
Liu et al. | Local key exchange for mobile IPv6 local binding security association | |
Barbeau | Mobile and wireless network security | |
El Bouabidi et al. | Secure and integrated handover authentication scheme with FMIPv6 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121211 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5159878 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151221 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |