JP7188855B2 - セキュリティアソシエーションsaのキー変更の方法、ネットワークデバイス、および、ネットワークシステム - Google Patents

セキュリティアソシエーションsaのキー変更の方法、ネットワークデバイス、および、ネットワークシステム Download PDF

Info

Publication number
JP7188855B2
JP7188855B2 JP2021525833A JP2021525833A JP7188855B2 JP 7188855 B2 JP7188855 B2 JP 7188855B2 JP 2021525833 A JP2021525833 A JP 2021525833A JP 2021525833 A JP2021525833 A JP 2021525833A JP 7188855 B2 JP7188855 B2 JP 7188855B2
Authority
JP
Japan
Prior art keywords
network device
flow information
change
payload
rekey
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021525833A
Other languages
English (en)
Other versions
JP2022507331A (ja
Inventor
カムパティ、サンディープ
ソマ サチャ メデュリ、バラス
レディー ポチュラ、ダーマナンダナ
シェン、デ
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2022507331A publication Critical patent/JP2022507331A/ja
Application granted granted Critical
Publication of JP7188855B2 publication Critical patent/JP7188855B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

[関連出願の相互参照]
本願は、2018年11月15日出願の「Rekeying A Security Association SA」と題するインド特許出願第IN201831042955号の優先権を主張し、これは、その全体が参照により本明細書に組み込まれる。
本明細書の開示は、一般に、遠距離通信に関し、より具体的にはインターネットセキュリティプロトコル、さらにより具体的には、電力、帯域幅、および/または処理能力が限定されているモバイルデバイス用などのセキュリティアソシエーションをキー変更するための方法、デバイス、システムに関する。
インターネットキー交換バージョン2(IKEv2)は、RFC7296により規定されるプロトコルであり、これは、本明細書の明示的な開示に反している場合を除いて、本明細書に完全に記載されているかのように全目的において参照により組み込まれる。本明細書で使用する用語は、本明細書の明示的な開示に反している場合を除いて、RFC7296により与えられる意味を有する。
IKEv2は、IPSecプロトコルスイートにおいてセキュリティアソシエーション(SA)をセットアップするために使用される。セキュリティアソシエーション(SA)は、IKEトンネルまたはIPsecトンネルであり得る。インターネットプロトコルセキュリティ(IPSec)は、ネットワークを介して送信されたデータのパケットを認証して暗号化するネットワークプロトコルスイートである。
IKEメッセージフローは、要求と、それに続く応答とを含む。信頼性を確保するのはリクエスタの責任である。タイムアウト間隔内に応答が受信されない場合、リクエスタは、要求を再送する(または接続を中止する)必要がある。IKEセッション(IKE_SA_INIT)のレクエスタおよびレスポンダとの間の第1の要求/応答メッセージ対は、IKE_SAのためのセキュリティパラメータをネゴシエーションし、ノンスを送信し、Diffie-Hellman値を送信する。第2の要求/応答メッセージ対(IKE_AUTH)は、アイデンティティを伝送し、2つのアイデンティティに対応する秘密の知識を証明し、第1の(およびそれのみの場合が多い)認証ヘッダ(AH)および/またはカプセル化セキュリティペイロード(ESP)CHILD_SAのためのSAをセットアップする。
IKEv2におけるIKEキー変更手順は、RFC7296に規定され、これは、本明細書の明示的な開示に反している場合を除いて、本明細書に完全に記載されているかのように全目的において参照により組み込まれる。本明細書で使用する用語は、本明細書の明示的な開示に反している場合を除いて、RFC7296により与えられる意味を有する。
定義上、キー変更は、SAが失効する前に失効するSAの代わりとなる新しいSAを作成することである。
例えば、リクエスタとレスポンダとの間のIKEキー変更交換は、1または複数のSAペイロードを保持し、これらの1または複数のSAペイロード自体が1または複数の提案ペイロードを含む。各提案は、暗号スイートの単一の組(例えば、単一または複数の暗号スイート)を含む。通常、これらのスイートは、キー変更時に変更されない。SAペイロードの最小サイズ(例えば、暗号スイートの単一の組の場合)は、典型的には、52バイトである。IKEキー変更の場合、可能な最小サイズは44バイトである。これは、44バイトのSAペイロードサイズおよび40バイトの提案サイズを含み得る。最小は、SAペイロードにおいて選択されて送信される暗号スイートのタイプおよび数によって決定される。
SAペイロード構造は、典型的には、SAペイロード、提案、トランスフォーム、および属性を含む。SAペイロード下では、プロトコルIDおよびSPIを含む1つまたは2つ以上の提案ペイロードが存在し、提案ペイロード下では、暗号アルゴリズムを含むトランスフォーム、および任意にキー長を含む属性が存在する。例えば属性を指定することにより、特定の提案をさらに規定することで、SAペイロードサイズが大きくなる。当業者は、従来のSAペイロードは、RFC7296の3.3節に詳細に開示されていることを理解するであろう。
例えば、リクエスタとレスポンダとの間のIPSecキー変更交換はまた、暗号スイート(例えば、単一または複数の暗号スイート)と併せてTSペイロード(例えば、TSiおよびTSrペイロード)を含むSAペイロードを保持する。ほとんどの場合、これらのペイロードはキー変更時に変更されず、これはIKEキー変更手順と類似している。通常、SAペイロードの最小サイズは40バイトであり、各TSサイズは24バイトである(2×24=48バイト)。
図1Aは、従来のSAペイロードの構造のいくつかの例を提供する。第1のSAペイロードは属性を含まず、第2のSAペイロードは属性を含み、2つのSAペイロードの各々は1つの提案を含む。第3のSAペイロードは、各々が属性を含む2つの提案を含む。
IKEおよび/またはIPSec SAのキー変更において複数の暗号スイートについてペイロードサイズは比例関係で大きくなる。このキー変更は周期的にトリガされる。各キー変更は、これらのペイロードを処理するために帯域幅および電力を消費する。
この概要は、セキュリティアソシエーションをキー変更するための方法、デバイス、およびシステムに関する概念を導入するために提供される。さらに、既知のSAキー変更プロセスで交換される既存のタイプのメッセージは修正される。さらに、SAキー変更プロセスのための新しいメッセージが導入される。本開示はIKEv2を参照して議論されるものの、本発明は他のキー変更メカニズムに同等に適用され得ることが理解されるであろう。
第1の態様によれば、本願の一実施形態は、第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更する方法を提供し、第1のネットワークデバイスと第2のネットワークデバイスとの間にインターネットキー交換(IKE)トンネルおよびインターネットプロトコルセキュリティ(IPSec)トンネルが確立される。本方法では、第1のネットワークデバイスは、SAをキー変更するために第1のキー変更要求を第2のネットワークデバイスに送信する。第1のキー変更要求は、第1のセキュリティパラメータインデックス(SPI)、および第1のネットワークデバイスに関連付けられる暗号スイートを保持する。その後、第1のネットワークデバイスは、第2のネットワークデバイスから第1のキー変更応答を受信する。第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更応答は、第2のSPIを保持し、第2のネットワークデバイスに関連付けられる暗号スイートを保持しない。次に、第1のネットワークデバイスは、第1のSPI、第1のネットワークデバイスに関連付けられる暗号スイート、および第2のSPIに応じてSAをキー変更する。
先述の技術的解決手段では、第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合にはキー変更応答内に暗号スイートを保持しないことにより、キー変更の場合においてペイロードのサイズが小さくなり、例えばIKE SAキー変更またはIPsec SAキー変更のいずれかのためのSAキー変更の過程において帯域幅、より多くの処理時間、および電力が節約される。
第2の態様によれば、本願の一実施形態は、第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更する方法を提供し、第1のネットワークデバイスと第2のネットワークデバイスとの間にインターネットキー交換(IKE)トンネルおよびインターネットプロトコルセキュリティ(IPSec)トンネルが確立される。本方法では、第2のネットワークデバイスは、SAをキー変更するために第1のネットワークデバイスから第1のキー変更要求を受信し、第1のキー変更要求は、第1のセキュリティパラメータインデックス(SPI)、および第1のネットワークデバイスに関連付けられる暗号スイートを保持する。その後、第2のネットワークデバイスは、第2のネットワークデバイスに関連付けられる暗号スイートに変更があるかどうかを決定する。次に、第2のネットワークデバイスは、第1のキー変更応答を第1のネットワークデバイスに送信し、第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更応答は、第2のSPIを保持し、第2のネットワークデバイスに関連付けられる暗号スイートを保持しない。その後、第2のネットワークデバイスは、第1のSPIおよび第2のSPIに応じてSAをキー変更する。具体的には、第2のネットワークデバイスに関連付けられる現在使用中の暗号スイートは変更されず、SAのために使用され、第1のキー変更要求に保持される第1のネットワークデバイスに関連付けられる暗号スイート内に存在している。キー変更は、第2のネットワークデバイスに関連付けられる現在使用中の暗号スイートにさらに応じたものである。
先述の技術的解決手段では、第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合にはキー変更応答内に暗号スイートを保持しないことにより、キー変更の場合においてペイロードのサイズが小さくなり、例えばIKE SAキー変更またはIPsec SAキー変更のいずれかのためのSAキー変更の過程において帯域幅、より多くの処理時間、および電力が節約される。
第3の態様によれば、本願の一実施形態は、第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更するためのネットワークデバイスを提供し、第1のネットワークデバイスと第2のネットワークデバイスとの間にインターネットキー交換(IKE)およびインターネットプロトコルセキュリティ(IPSec)トンネルが確立される。この態様では、ネットワークデバイスは第1のネットワークデバイスとして構成され、送信モジュール、受信モジュール、キー変更モジュールを含む。送信モジュールは、SAをキー変更するために第1のキー変更要求を第2のネットワークデバイスに送信するように構成され、第1のキー変更要求は、第1のセキュリティパラメータインデックス(SPI)、および第1のネットワークデバイスに関連付けられる暗号スイートを保持する。受信モジュールは、第2のネットワークデバイスから第1のキー変更応答を受信するように構成され、第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更応答は、第2のSPIを保持し、第2のネットワークデバイスに関連付けられる暗号スイートを保持しない。キー変更モジュールは、第1のSPIおよび第2のSPIに応じてSAをキー変更するように構成される。
先述の技術的解決手段では、キー変更応答内に暗号スイートを保持しないことにより、キー変更の場合においてペイロードのサイズが小さくなり、例えばIKE SAキー変更またはIPsec SAキー変更のいずれかのためのSAキー変更の過程において帯域幅、より多くの処理時間および電力が節約される。
第4の態様によれば、本願の一実施形態は、第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更するためのネットワークデバイスを提供し、第1のネットワークデバイスと第2のネットワークデバイスとの間にインターネットキー交換(IKE)およびインターネットプロトコルセキュリティ(IPSec)トンネルが確立される。この態様では、ネットワークデバイスは第2のネットワークデバイスとして構成され、受信モジュール、決定モジュール、送信モジュール、およびキー変更モジュールを含む。受信モジュールは、SAをキー変更するために第1のネットワークデバイスから第1のキー変更要求を受信するように構成され、第1のキー変更要求は、第1のセキュリティパラメータインデックス(SPI)、および第1のネットワークデバイスに関連付けられる暗号スイートを保持する。決定モジュールは、第2のネットワークデバイスに関連付けられる暗号スイートに変更があるかどうかを決定するように構成される。送信モジュールは、第1のキー変更応答を第1のネットワークデバイスに送信するように構成され、第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更応答は、第2のSPIを保持し、第2のネットワークデバイスに関連付けられる暗号スイートを保持しない。キー変更モジュールは、第1のSPIおよび第2のSPIに応じてSAをキー変更するように構成される。
先述の技術的解決手段では、キー変更応答内に暗号スイートを保持しないことにより、キー変更の場合においてペイロードのサイズが小さくなり、例えばIKE SAキー変更またはIPsec SAキー変更のいずれかのためのSAキー変更の過程において帯域幅、より多くの処理時間および電力が節約される。
第5の態様によれば、本願の一実施形態は、第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更する方法を提供し、第1のネットワークデバイスと第2のネットワークデバイスとの間にインターネットキー交換(IKE)トンネルおよびインターネットプロトコルセキュリティ(IPSec)トンネルが確立される。本方法では、第1のネットワークデバイスは、SAをキー変更するために第1のキー変更要求を第2のネットワークデバイスに送信する。第1のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更要求は、第1のセキュリティパラメータインデックス(SPI)を保持し、第1のネットワークデバイスに関連付けられる暗号スイートを保持しない。第1のネットワークデバイスは、第2のネットワークデバイスから第1のキー変更応答を受信する。第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更応答は、第2のSPIを保持し、第2のネットワークデバイスに関連付けられる暗号スイートを保持しない。第1のネットワークデバイスは、第1のSPIおよび第2のSPIに応じてSAをキー変更する。
先述の技術的解決手段では、キー変更応答内に暗号スイートを保持しないことにより、キー変更の場合においてペイロードのサイズが小さくなり、例えばIKE SAキー変更またはIPsec SAキー変更のいずれかのためのSAキー変更の過程において帯域幅、より多くの処理時間および電力が節約される。
第6の態様によれば、本願の一実施形態は、第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更する方法を提供し、第1のネットワークデバイスと第2のネットワークデバイスとの間にインターネットキー交換(IKE)トンネルおよびインターネットプロトコルセキュリティ(IPSec)トンネルが確立される。本方法では、第2のネットワークデバイスは、SAをキー変更するために第1のネットワークデバイスから第1のキー変更要求を受信する。第1のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更要求は、第1のセキュリティパラメータインデックス(SPI)を保持し、第1のネットワークデバイスに関連付けられる暗号スイートを保持しない。第2のネットワークデバイスは、第1のキー変更応答を第1のネットワークデバイスに送信する。第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更応答は、第2のSPIを保持し、第2のネットワークデバイスに関連付けられる暗号スイートを保持しない。第2のネットワークデバイスは、第1のSPIおよび第2のSPIに応じてSAをキー変更する。
先述の技術的解決手段では、キー変更要求およびキー変更応答内に暗号スイートを保持しないことにより、キー変更の場合においてペイロードのサイズが小さくなり、例えばIKE SAキー変更またはIPsec SAキー変更のいずれかのためのSAキー変更の過程において帯域幅、より多くの処理時間および電力が節約される。IKEおよびIPsec SAキー変更シナリオの両方におけるキー変更の間、複数の暗号スイートの場合ではペイロードサイズは比例関係で小さくなる。
第7の態様によれば、本願の一実施形態は、第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更するためのネットワークデバイスを提供し、第1のネットワークデバイスと第2のネットワークデバイスとの間にインターネットキー交換(IKE)およびインターネットプロトコルセキュリティ(IPSec)トンネルが確立される。この態様では、ネットワークデバイスは第1のネットワークデバイスとして構成され、送信モジュール、受信モジュール、およびキー変更モジュールを含む。送信モジュールは、SAをキー変更するために第1のキー変更要求を第2のネットワークデバイスに送信するように構成され、第1のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更要求は、第1のセキュリティパラメータインデックス(SPI)を保持し、第1のネットワークデバイスに関連付けられる暗号スイートを保持しない。受信モジュールは、第2のネットワークデバイスから第1のキー変更応答を受信するように構成され、第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更応答は、第2のSPIを保持し、第2のネットワークデバイスに関連付けられる暗号スイートを保持しない。キー変更モジュールは、第1のSPIおよび第2のSPIに応じてSAをキー変更するように構成される。
先述の技術的解決手段では、キー変更応答内に暗号スイートを保持しないことにより、キー変更の場合においてペイロードのサイズが小さくなり、例えばIKE SAキー変更またはIPsec SAキー変更のいずれかのためのSAキー変更の過程において帯域幅、より多くの処理時間および電力が節約される。
第8の態様によれば、本願の一実施形態は、第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更するためのネットワークデバイスを提供し、第1のネットワークデバイスと第2のネットワークデバイスとの間にインターネットキー交換(IKE)およびインターネットプロトコルセキュリティ(IPSec)トンネルが確立される。この態様では、ネットワークデバイスは第2のネットワークデバイスとして構成され、受信モジュール、送信モジュール、およびキー変更モジュールを含む。受信モジュールは、SAをキー変更するために第1のネットワークデバイスから第1のキー変更要求を受信するように構成される。第1のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更要求は、第1のセキュリティパラメータインデックス(SPI)を保持し、第1のネットワークデバイスに関連付けられる暗号スイートを保持しない。送信モジュールは、第1のキー変更応答を前記第1のネットワークデバイスに送信するように構成される。第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更応答は、第2のSPIを保持し、第2のネットワークデバイスに関連付けられる暗号スイートを保持しない。キー変更モジュールは、第1のSPIおよび第2のSPIに応じてSAをキー変更するように構成される。
先述の技術的解決手段では、キー変更応答内に暗号スイートを保持しないことにより、キー変更の場合においてペイロードのサイズが小さくなり、例えばIKE SAキー変更またはIPsec SAキー変更のいずれかのためのSAキー変更の過程において帯域幅、より多くの処理時間および電力が節約される。
第9の態様によれば、本願の一実施形態は、セキュリティアソシエーション(SA)をキー変更するためのシステムを提供し、ネットワークシステムは、第3の態様による第1のネットワークデバイスおよび第4の態様による第2のネットワークデバイスを含む。
第10の態様によれば、本願の一実施形態は、セキュリティアソシエーション(SA)をキー変更するためのシステムを提供し、ネットワークシステムは、第7の態様による第1のネットワークデバイスおよび第8の態様による第2のネットワークデバイスを含む。
先述の技術的解決手段では、キー変更要求およびキー変更応答内に暗号スイートを保持しないことにより、キー変更の場合においてペイロードのサイズが小さくなり、例えばIKE SAキー変更またはIPsec SAキー変更のいずれかのためのSAキー変更の過程において帯域幅、より多くの処理時間および電力が節約される。IKEおよびIPsec SAキー変更シナリオの両方におけるキー変更の間、複数の暗号スイートの場合ではペイロードサイズは比例関係で小さくなる。
第11の態様によれば、本願の一実施形態は、第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更するためのネットワークデバイスを提供する。第1のネットワークデバイスと第2のネットワークデバイスとの間にインターネットキー交換(IKE)およびインターネットプロトコルセキュリティ(IPSec)トンネルが確立される。この態様では、ネットワークデバイスは、第1のネットワークデバイスとして構成される。ネットワークデバイスは、プロセッサおよびメモリを含む。メモリは、ソフトウェアの命令を格納するように構成される。プロセッサは、メモリ内のソフトウェアの命令を実行し、第2のネットワークデバイスに、上記の第1の態様または第5の態様による方法を実行させるように構成される。
第12の態様によれば、本願の一実施形態は、第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更するためのネットワークデバイスを提供する。第1のネットワークデバイスと第2のネットワークデバイスとの間にインターネットキー交換(IKE)およびインターネットプロトコルセキュリティ(IPSec)トンネルが確立される。この態様では、ネットワークデバイスは、第2のネットワークデバイスとして構成される。ネットワークデバイスは、プロセッサおよびメモリを含む。メモリは、ソフトウェアの命令を格納するように構成される。プロセッサは、メモリ内のソフトウェアの命令を実行し、第2のネットワークデバイスに、上記の第2の態様または第6の態様による方法を実行させるように構成される。
先述の技術的解決手段では、キー変更要求およびキー変更応答内に暗号スイートを保持しないことにより、キー変更の場合においてペイロードのサイズが小さくなり、例えばIKE SAキー変更またはIPsec SAキー変更のいずれかのためのSAキー変更の過程において帯域幅、より多くの処理時間および電力が節約される。IKEおよびIPsec SAキー変更シナリオの両方におけるキー変更の間、複数の暗号スイートの場合ではペイロードサイズは比例関係で小さくなる。
第13の態様によれば、本願の一実施形態は、コンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体は、上述の第1の態様、第2の態様、第5の態様、および第6の態様のいずれか1つによる方法を実行するために使用されるコンピュータソフトウェア命令を格納するように構成される。
先述の技術的解決手段では、キー変更要求およびキー変更応答内に暗号スイートを保持しないことにより、キー変更の場合においてペイロードのサイズが小さくなり、例えばIKE SAキー変更またはIPsec SAキー変更のいずれかのためのSAキー変更の過程において帯域幅、より多くの処理時間および電力が節約される。IKEおよびIPsec SAキー変更シナリオの両方におけるキー変更の間、複数の暗号スイートの場合ではペイロードサイズは比例関係で小さくなる。
添付の図面と合わせて本発明の具体的な実施形態の以下の説明を検討すれば、当業者には本発明の他の態様および特徴が明らかになるであろう。
詳細な説明は、添付の図面を参照して説明される。図面において、参照番号の最左端の数字は、その参照番号が最初に現れる図を識別する。図面全体にわたり、同様の特徴および構成要素を指すために同じ数字が使用される。
従来技術によるいくつかのSAペイロードの構造を例示する。
従来技術によるIKE SAキー変更フローチャートを例示する。
削除要求の構造の一例を例示する。
従来技術によるIPsec SAキー変更を例示する。
本開示の実施形態による、イニシエータとレスポンダとの間の軽量キー変更のサポートをネゴシエーションするフローチャートを例示する。
通知ペイロードの構造の一例を例示する。
本開示の実施形態による、イニシエータとレスポンダとの間の軽量キー変更のサポートをネゴシエーションする別のフローチャートを例示する。
本開示の実施形態による、イニシエータとレスポンダとの間の軽量キー変更のサポートをネゴシエーションするさらに別のフローチャートを例示する。
本開示の一実施形態による軽量キー変更アプローチを使用したSAのキー変更のフローチャートを例示する。
本開示の一実施形態による軽量キー変更アプローチを使用したIKE SAのキー変更のフローチャートを例示する。
IKE SAキー変更パケットフォーマットの一例を例示する。
IKEのためのNEW_SPIペイロードの一例を例示する。
IKEのための軽量SAペイロードの一例を例示する。
提案未選択通知ペイロードの構造の一例を例示する。
本開示の一実施形態による特定のシナリオにおけるIKE SAのキー変更のフローチャートを例示する。
本開示の別の実施形態による軽量キー変更アプローチを使用したIKE SAのキー変更の別のフローチャートを例示する。
本開示の一実施形態による軽量キー変更アプローチを使用したIPSec SAのキー変更のフローチャートを例示する。
IPSec SAキー変更パケットフォーマットの一例を例示する。
AHのためのNEW_SPIペイロードの一例を例示する。
IPSec SAのための新たに規定されたペイロードである軽量SAの2つの例を例示する。
本開示の一実施形態による特定のシナリオにおけるIPSec SAのキー変更のフローチャートを例示する。
本開示の別の実施形態による軽量キー変更アプローチを使用したIPSec SAのキー変更の別のフローチャートを例示する。
本開示の一実施形態によるSAのキー変更のためのイニシエータとして動作するネットワークデバイスの概略図を例示する。
本開示の一実施形態によるSAのキー変更のためのレスポンダとして動作するネットワークデバイスの概略図を例示する。
本開示の別の実施形態によるSAのキー変更のためのレスポンダとして動作するネットワークデバイスの概略図を例示する。
本開示の実施形態によるSAのキー変更のためのイニシエータまたはレスポンダとして動作するネットワークデバイスの概略図を例示する。
本開示の実施形態によるSAのキー変更のためのネットワークシステムの概略図を例示する。
本発明は、プロセス、装置、システム、コンピュータ可読記憶媒体などのコンピュータ可読媒体、またはコンピュータネットワークとして数々の方法で実装され得、プログラム命令は、様々なタイプの、例えば光または電子通信リンクを介して送信される。本明細書では、これらの実装、または本発明が採り得る任意の他の形態は、技術と称され得る。一般的に、開示されるプロセスの段階の順序は、本発明の範囲内で変更され得る。
本発明の原理を例示する添付の図面と共に、本発明の1または複数の実施形態の詳細な説明が以下に提供される。本発明はそのような実施形態と関連して説明されるが、本発明はいかなる実施形態にも限定されない。本発明の範囲は特許請求の範囲のみによって限定され、本発明は、数々の代替物、修正、および等価物を包含する。数々の具体的な詳細は、本発明の完全な理解を提供するために以下の説明において記載される。これらの詳細は、例示の目的のために提供され、本発明は、これらの具体的な詳細の一部または全部を伴わずに、特許請求の範囲に従って実践され得る。明確性の目的のため、本発明が不必要に不明瞭とならないように、本発明が関連する技術分野で既知の技術的材料については詳細に説明しない。
以下の詳細な説明において、本発明の完全な理解を提供するために数々の具体的な詳細が記載される。しかしながら、当業者であれば、本開示がこれらの具体的な詳細を伴わずに実践され得ることを理解するであろう。他の例では、周知の方法、手順、ならびに構成要素、モジュール、ユニット、および/または回路については、本発明を不明瞭にしないために、詳細に説明しない。
本発明の実施形態はこの点では限定されないものの、例えば、「処理する」、「計算する」、「決定する」、「確立する」、「作成する」、または「確認する」などの用語を利用した議論は、コンピュータのレジスタおよび/またはメモリ内の物理(例えば、電子)として表されるデータを、物理量として同様に表されるコンピュータのレジスタおよび/またはメモリ内の他のデータへと操作および/または変換する、コンピュータ、コンピューティングプラットフォーム、コンピューティングシステム、または他の電子演算デバイス、または動作および/またはプロセスを実行するための命令を格納し得るまたは他の情報非一時的記憶媒体の動作および/または処理を指し得る。
図1Bに示されるように、キー変更フローチャートは、第1のネットワークデバイス(例えば、リクエスタ、またはイニシエータと呼ばれる場合もある)と第2のネットワークデバイス(例えば、レスポンダ)との間にIKEおよびIPSec SAが確立された後に生じる。
本開示の実施形態では、第1のネットワークデバイスまたは第2のネットワークデバイスは、コンピュータ、モバイルデバイス(例えば、モバイル電話)、遠隔健康管理デバイス、ゲートウェイ、ルータ、サーバ、およびアクセスポイント(AP)デバイス埋込センサ、IPスタックを有するホームデバイスまたはパーソナルデバイスの群からのいずれか1つを含み得る。特に、ネットワークデバイスのうちの1つは、電源、処理能力、または帯域幅能力が限定されているデバイスであり得る。そのような場合、ペイロードのサイズおよび/または数を全体的に低減することができ、それにより、処理電力、時間、およびしたがって電力消費が節約されるため、本発明は特に有利である。
また、本開示の実施形態では、ネットワークデバイスの他のものは、多くの複数のIKE/IPsecトンネルをサポートすることができるセキュリティゲートウェイ/ePDGまたはCRAN/クラウドベースのデバイスであり得る。そのような場合、伝送されるデータを低減することにより、帯域幅およびパケット分割、ならびに結果として処理要件を低減することができる。
IKE_SA_INITおよびIKE_AUTH交換を含む初期交換(動作102~108)が実行された後に、IKE SAおよびIPSec SAが確立される(動作110)。これらの初期交換は通常、4つのメッセージを含むが、いくつかのシナリオではその数字は大きくなり得る。第1のメッセージ対(IKE_SA_INIT)は、暗号スイートをネゴシエーションし、ノンスおよびDiffie-Hellman(DH)を交換する。第2のメッセージ対(IKE_AUTH)は、前のメッセージを認証し、アイデンティティおよび証明書を交換し、暗号スイートおよびトラフィックセレクタ(TS)をネゴシエーションし、第1の子SAを確立する。これらのメッセージの一部は暗号化され、IKE_SA_INIT交換を通じて確立されたキーで完全性保護されている。初期交換に続くメッセージは、暗号アルゴリズムおよびIKE_SA_INIT交換でネゴシエーションされたキーを使用して暗号保護されている。IKE SAおよびIPSec SAの各々について、秘密鍵は通常、限定された時間内に使用され、これはSAの有効期間と呼ばれ得る。有効期間が失効しそうになると、新しいSAを作成し、古いSAを削除することを通じて、SAがキー変更される。初期交換の詳細な手順については、当業者は、本明細書の明示的な開示に反している場合を除いて本明細書に完全に記載されているかのように全目的において参照により組み込まれるRFC7296を参照されたい。
IKE SAおよびIPSec SAが確立された後(動作110)、IKE SAおよびIPSec SAのいずれか1つの有効期間が失効しそうな場合、第1のネットワークデバイスおよび第2のネットワークデバイスはSAキー変更手順を実行する。
第1のネットワークデバイスまたは第2のネットワークデバイスのいずれかが、SAキー変更要求を開始することができ、これは、これらのデバイスの各々が自身の側でSAの有効期間を管理する有効期間ポリシーを維持し得るためであることを理解すべきである。別の実施形態では、両方の側が、共有するSAについて同じ有効期間を有し得る。第1のネットワークデバイスまたは第2のネットワークデバイスは、SAキー変更を周期的にトリガし得る。他のシナリオでは、デバイスは、デバイスに関連付けられる各SAの将来の失効を検出し、その後、デバイスが、IKE SAまたはIPSec SAの秘密鍵が失効しそうであることを検出した場合にSAキー変更プロセスを開始し得る。
その名称が示唆するように、SAキー変更は、ポリシーが変更されていない限り、現在のSAと同じSA属性を有する新しい鍵でSAを作成することを指す。ポリシーの変更とは、例えば、エンドユーザが暗号ポリシー(暗号スイートとも呼ばれ得る)および/もしくは暗号スイートの有効期間を変更した場合、または子SAキー変更の場合にはフローポリシー(フロー情報とも呼ばれ得る)を変更した場合であり得る。フロー情報は、例えば、発信元および宛先IPアドレス、ポート範囲、またはポート番号を含み得る。SAのキー変更は、SAのためのキーを再作成することを含み、すなわち、キーが変更され、確立されたSAの他の要素は変更されてもよいし、されなくてもよい。
IKE SAキー変更を開始する第1のネットワークデバイスを例にとる。第1のネットワークデバイスは、IKE SAをキー変更するためにキー変更要求を第2のネットワークデバイスに送信する。一実施形態では、IKE SAをキー変更するためにCREATE_CHILD_SA交換が使用される。この交換は、要求/応答対を含む。この交換は、初期交換が完了した後に、IKE SAのいずれかのエンド(例えば、第1のネットワークデバイスまたは第2のネットワークデバイス)によって開始されてもよい。SAキー変更を開始するエンドはイニシエータとみなされ得、イニシエータのピア側がレスポンダとしてみなされる。
一実施形態によれば、IKE SAのキー変更は、少なくとも以下の動作を含み得る。
動作112、イニシエータがIKE SAをキー変更するためのCREATE_CHILD_SA要求をレスポンダに送信する。
CREATE_CHILD_SA要求は、IKEヘッダ(ペイロードではない)であるHDR、およびペイロードを含む。ペイロードは、SAペイロード、Niペイロード、およびKEiペイロードを含む。SAペイロードは、SAオファー、例えば、イニシエータがサポートする1または複数の暗号スイートを含む。暗号スイートは、認証アルゴリズム、暗号化アルゴリズム、および/またはキー計算のためのDH群を含み得る。さらに、SAペイロードはまた、SAペイロードのSPIフィールドにおいて供給される、新しいイニシエータであるセキュリティパラメータインデックス(SPI)を含み得る。SAペイロード内の新しいイニシエータSPIはレスポンダによって取得され、新しい鍵は、レスポンダ側で計算される。Niペイロードはノンスを含み、KEiペイロードはDiffie-Hellman値を含む。本開示では、「暗号スイート」という用語は、SAを保護するために使用される一組のアルゴリズムを指す。IPSec SAまたはIKE SAの状況では、暗号スイートはまた、ある特定の状況下でIPSec提案またはIKE提案を呼び出し得る。新しいイニシエータSPIは、イニシエータ側でキー変更後の新しいIKE SAを識別するために使用され得る。
動作114、IKE SAをキー変更する要求をレスポンダがいったん受信すると、レスポンダは、IKE SAをキー変更するためのCREATE_CHILD_SA応答をイニシエータに送信する。
CREATE_CHILD_SA応答は、HDRおよびペイロードを含み、ペイロードは、SAペイロード、Nrペイロード、およびKErペイロードを含む。SAペイロードは、SAペイロードのSPIフィールド内に新しいレスポンダSPIを含む。SAペイロードはまた、イニシエータのオファーからレスポンダによって選択された暗号スイートを含む。Nrペイロードはノンスを含み、KErペイロードは、選択された暗号スイートがその群を含む場合にDiffie-Hellman値を含む。新しいレスポンダSPIは、レスポンダ側でキー変更後の新しいIKE SAを識別するために使用され得る。そのようにして、新しいレスポンダSPIと新しいイニシエータSPIとの組み合わせは、新しいIKE SAを識別するために使用される。加えて、SAペイロード内の新しいレスポンダSPIはイニシエータによって取得され、イニシエータ側で新しい鍵が計算される。
動作116、新しいIKE SAが確立される。新しいIKE SAは、IKE制御パケットを保護するために使用される。
新しいIKE SA、すなわちキー変更されたIKE SAは、IKE SAのすべての子SAを継承し、これは、キー変更が成功した後に古いIKE SAとリンクされた既存の子SAが新しいIKE SAに移動されることを意味する。
動作中112および114に示されるIKE CREATE_CHILD_SA交換の後に、新しい鍵および選択された暗号スイートで新しいIKE SAが作成され、新しいIKE SAは、上記のようにSAペイロードにおいて交換される新しいイニシエータSPIおよび新しいレスポンダSPIで識別される。
動作118、古いSAを削除するために、イニシエータが古いIKE SAの削除要求をレスポンダに送信する。
古いIKE SAの削除要求は、HDRおよびDペイロードを含み得る。Dペイロードは、削除すべきSAを示すプロトコル識別子(ID)などの情報を含み得る。SAの削除は、RFC7296に従って、イニシエータとレスポンダとの間のINFORMATIONAL交換を通じて実装され得る。一例として、図1Cは、RFC7296に従って削除要求の構造の一例を例示する。
動作120、古いIKE SAの削除要求を受信すると、レスポンダは、古いIKE SAの削除応答をイニシエータに送信する。
古いIKE SAの削除応答は、HDRおよびDペイロードを含み得る。Dペイロードは、削除すべきSAを示すプロトコルIDなどの情報を含み得る。SAの削除は、RFC7296に従って、イニシエータとレスポンダとの間のINFORMATIONAL交換を通じて実装され得る。
図2を参照すると、図2は、第1のネットワークデバイスが子SAまたはIPsec SAキー変更を開始する一実施形態を提供する。IKE SAキー変更と同じように、CREATE_CHILD_SA交換はまた、子SAをキー変更するために使用され得る。
この実施形態によれば、IKE SAのキー変更は、少なくとも以下の動作を含み得る。
動作202~210は、動作102~110を参照し得る。
動作212、イニシエータは、子SAをキー変更するためのCREATE_CHILD_SA要求をレスポンダに送信する。
CREATE_CHILD_SA要求は、IKEヘッダであるHDR、およびペイロードを含む。ペイロードは、N(REKEY_SA)ペイロード、SAペイロード、Niペイロード、TSi、およびTSrペイロード、ならびに任意のKEiペイロードを含む。
RFC7296で規定されるREKEY_SAペイロードは、既存の子SAに対してキー変更が行われていることを他のピアに通知するために使用される。キー変更されている既存の子SAのSPIは、REKEY_SAペイロードのSPIフィールドに追加され、レスポンダは、含まれるSPIを使用してSAを識別することができる。さらに、REKEY_SAペイロードのプロトコルIDフィールドは、キー変更されるSAのプロトコルと一致するように、例えば、ESPの場合は3、AHの場合には2に設定される。
SAペイロードは、SAオファー、例えば、イニシエータがサポートする1または複数の暗号スイートを含む。SAペイロードはまた、SAペイロードのSPIフィールドにおいて供給される新しいイニシエータSPIを含み得る。
新しいイニシエータSPIは、キー変更後の新しいIPSec SAのためのイニシエータにおいてインバウンドSPIとして使用され得、キー変更後の新しいIPSec SAのためのレスポンダにおいてアウトバウンドSPIとして使用され得る。Niペイロードはノンスを含み、任意のKEiペイロードはDiffie-Hellman値を含む。提案された子SAのための提案されたトラフィックセレクタは、TSiおよびTSrペイロードに含まれる。トラフィックセレクタは、トラフィック通信のためにイニシエータによって使用される、キー変更されるイニシエータに関連付けられるフロー情報、例えば、アドレス範囲(IPv4またはIPv6)、ポート範囲、およびIPプロトコルIDを含む。
提案がレスポンダにとって許容可能であると仮定すると、レスポンダは同一のTSペイロードを送信し返す。別の場合では、レスポンダは、イニシエータによって提案されたトラフィックのサブセットを選択することができる。これは、例えば、2つのエンドのフロー構成が更新されているが、一方のエンドのみが新しい情報を受信しているときに生じ得る。2つのエンドは、異なるエンドユーザ、例えばネットワーク管理者によって構成され得るため、エラーがない場合であっても不適合性が長期間にわたって存続し得る。レスポンダが、イニシエータによって提案されたトラフィックのサブセットを選択すると、レスポンダは、トラフィックセレクタをイニシエータの提案のいくつかのサブセットに絞り込む(そのセットが空集合とならないことを条件とする)。
動作214:子SAをキー変更する要求をレスポンダがいったん受信すると、レスポンダは、子SAをキー変更するためのCREATE_CHILD_SA応答をイニシエータに送信する。
CREATE_CHILD_SA応答は、HDRおよびペイロードを含み、ペイロードは、SAペイロード、Nrペイロード、TSiおよびTSrペイロード、ならびに任意のKErペイロードを含む。
SAペイロードは、SAペイロードのSPIフィールド内に新しいレスポンダSPIを含む。新しいレスポンダSPIは、キー変更後の新しいIPSec SAのためのレスポンダにおいてインバウンドSPIとして使用され得、キー変更後の新しいIPSec SAのためのイニシエータにおいてアウトバウンドSPIとして使用され得る。SAペイロードはまた、イニシエータのオファーからレスポンダによって選択された暗号スイートを含む。Nrペイロードはノンスを含み、KErペイロードは、選択された暗号スイートがその群を含む場合にDiffie-Hellman値を含む。
上記のように、レスポンダは、同一のTSペイロードをイニシエータに送信し返し得るか、または、イニシエータによって提案されたトラフィックのサブセットを選択してイニシエータに送信し返し得る。
一実施形態では、レスポンダは、以下のように絞り込みを実行する。
レスポンダのポリシーが、提案されたトラフィックセレクタのどの部分も承諾することを許容しない場合、レスポンダは、TS_UNACCEPTABLE通知メッセージで応答する。
レスポンダのポリシーが、TSiおよびTSrによってカバーされるトラフィックのセット全体を許容する場合、絞り込みは必要ではなく、レスポンダは、同じTSi値およびTSr値を返すことができる。
レスポンダのポリシーが、TSiおよびTSrの第1のセレクタを承諾することを許容する場合、レスポンダは、トラフィックセレクタをイニシエータの第1の選択を含むサブセットに絞り込む。
レスポンダのポリシーが、TSiおよびTSrの第1のセレクタを承諾することを許容しない場合、レスポンダは、TSiおよびTSrの許容可能なサブセットに絞り込む。
動作216、新しいIPSec SAが作成される。
新しいIPSec SAが確立された後、キー変更されるIPSec SAに関連付けられるIKE SAに新しいIPSec SA、すなわち、キー変更されたIPSec SAが追加され、これは、IKE SAからそれに対応する子SAへのリンクが存在することを意味する。つまり、キー変更後に作成された新しい子SAが、IKE SAに追加される。
動作中212および214に示されるIKE CREATE_CHILD_SA交換の後に、新しい鍵および選択された暗号スイートで新しいIPSec SAが作成され、新しいIPSec SAは、上記のようにSAペイロードにおいて交換される新しいイニシエータSPIおよび新しいレスポンダSPIで識別される。
動作218、古いSAを削除するために、イニシエータが古い子SAの削除要求をレスポンダに送信する。
古い子SAの削除要求は、HDRおよびDペイロードを含み得る。Dペイロードは、削除すべきSAを示すプロトコル識別子(ID)などの情報を含み得る。SAの削除は、RFC7296に従って、イニシエータとレスポンダとの間のINFORMATIONAL交換を通じて実装され得る。
動作220、古い子SAの削除要求を受信すると、レスポンダは、古い子SAの削除応答をイニシエータに送信する。
古い子SAの削除応答は、HDRおよびDペイロードを含み得る。Dペイロードは、削除すべきSAを示すプロトコル識別子(ID)などの情報を含み得る。SAの削除は、RFC7296に従って、イニシエータとレスポンダとの間のINFORMATIONAL交換を通じて実装され得る。
図1Bおよび図2の上記の従来技術の方法から見ることできるように、IKE SAをキー変更の際には、イニシエータとレスポンダとの間の交換は、キー変更するSAに関連付けられる暗号ポリシー(例えば、暗号スイート)に変更がないにもかかわらず、単一または複数の暗号スイートを含むSAペイロードを含む。言い換えれば、イニシエータおよび/またはレスポンダがそれらと関連付けられる暗号スイートを変更しても、イニシエータとレスポンダとの間のキー変更交換は依然として、単一または複数の暗号スイートを含むSAペイロードを含む。IPsec SAキー変更の場合、キー変更の際には、イニシエータとレスポンダとの間の交換は、キー変更するSAおよびフローポリシーに関連付けられる暗号ポリシーに変更がないにもかかわらず、単一または複数の暗号スイートを含むSAペイロードと併せてTSiおよびTSrペイロードを含む。
SAキー変更は周期的にトリガされるため、これらのペイロードを処理するのに帯域幅および電力が消費される。この問題は、複数の暗号スイートの場合に、より深刻になり、これは、IKE SAおよびIPSec SAの両方における複数の暗号スイートについてペイロードサイズが比例関係で大きくなるためである。
例えば、低電力消費技術を利用するモノのインターネット(IoT)デバイスの場合には、IKEv2メッセージのサイズを小さくすることが非常に望ましい。そのようなデバイスの一部では、ネットワークを介して余分なビットを伝送するための電力消費は非常に高い。そのようなデバイスの多くは、デバイスのライフサイクル(多くの場合、数年間)にわたって機能する、再充電または交換することができない電池で電力供給されている。この理由から、そのようなデバイスの場合に電力消費を低減するというタスクは非常に重要である。
さらに、大きいUDPメッセージはまた、IPレベルでの断片化を引き起こし得、これは、ネットワークアドレス変換器(NAT)との不良な相互作用を起こし得る。特に、一部のNATは、TCP/UDPポート番号を含まないIP断片(初期のIP断片ではない)をドロップする。ほとんどのIOTデバイスは、単一の組のスイートを有するか、それらはキー変更の際に選択されたスイートを変更することを好まない。
一例では、CREATE_CHILD_SA交換でIKE SAをキー変更する場合、(単一の組の暗号スイート)SAペイロードの最小サイズは52バイトである一方、本発明の実施形態では、これらのペイロードは、16バイトのサイズであるSPIを取得するための通知ペイロードN(NEW_SPI)で置き換えられる。つまり、36バイトが節約される。
別の例では、CREATE_CHILD_SA交換で子SAをキー変更する場合、SAペイロードの最小サイズは40バイトであり、各TSサイズは24バイトであり(2×24=48バイト)したがって、合計サイズは88バイトである。一方で、本発明の実施形態では、これらのペイロードは、12バイトのサイズである、SPIを取得するための通知ペイロードN(NEW_SPI)で置き換えられ、つまり、合計で76バイトが節約される。
本開示は、上述の問題に対処するために軽量キー変更の解決策を提供する。この解決策では、暗号ポリシーに変更がない場合に、イニシエータとレスポンダとの間の交換は、IKEキー変更およびIPSec SAキー変更手順のいずれかにおいてSAペイロードを保持しない。代わりに、本明細書で「NEW_SPI通知」と呼ばれる新しい通知タイプのペイロード(既存のSAペイロードの代わりであり得る)、または本明細書で「軽量SAペイロード」と呼ばれる新しいペイロード、またはSPIを送信するための任意の他のペイロードなどにおいてSPIが伝達される。NEW_SPI通知は、既存のSAペイロードよりも少ないビットを使用する。伝送されるビットの追加的なさらなる節約において、フロー情報に変更がない場合には、イニシエータとレスポンダとの間の交換はまた、IPsec SAキー変更においてTSペイロードを保持しない。一例として、「軽量SAペイロード」フォーマットは、SAペイロードヘッダおよび提案ペイロードのみを含み得る。そのため、Sai1およびSAr1において送信されたものなどの従来のペイロードと比較して、ペイロードがトリミングされる。
軽量キー変更アプローチを実装するために、2つのエンドは、それらのそれぞれの軽量キー変更方法を実行する能力を交換し得る。この交換は、キー変更プロセスの前に、例えば、上記のようにIKEまたはIPSec SAをセットアップするための初期交換中に実行され得る。
本開示の一実施形態によれば、軽量キー変更の能力の交換は、2つのピア間での以下の動作を含み得る。
イニシエータは、イニシエータが軽量キー変更をサポートする、例えば、キー変更任意ペイロードをサポートすることを示すために通知を第2のネットワークデバイスに送信する。
レスポンダは、レスポンダもまた、軽量キー変更をサポートする、例えば、キー変更任意ペイロードをサポートすることを示すために応答を送信する。
この初期のサポートプロセスを通じて、2つのエンドは、相手が軽量キー変更アプローチをサポートするかどうかを互いに知ることができる。
図3A~5は、イニシエータとレスポンダとの間で軽量キー変更のサポートをネゴシエーションするための3つの異なる方法を例示する。3つの方法はすべて、初期交換プロセスを使用して、軽量キー変更ネゴシエーションを実装する。上述のように、本開示は、初期交換プロセスを使用して軽量キー変更ネゴシエーションを実装することのみに限定されず、本開示を読んだ後に当業者により他の方法が想起され得る。
図3Aに例示される実施形態では、軽量キー変更をサポートする通知は、イニシエータによりレスポンダに送信されるINIT要求、例えばIKE_SA_INIT要求メッセージ内の通知ペイロードに保持され、それに応じて、軽量キー変更のサポートの確認は、レスポンダからイニシエータに送信されるINIT応答、例えばIKE_SA_INIT応答メッセージ内の通知ペイロードに保持される。一例として、図3Bは、通知ペイロードの構造を例示し、ここで、通知メッセージのタイプはIKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTEDであり、これは、従来の通知ペイロードと比較して新しい「通知メッセージタイプ」である。新しい通知メッセージタイプ、例えばIKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTEDは通知ペイロードに含まれ、イニシエータまたはレスポンダが軽量キー変更をサポートすることを示す。
図4に例示される実施形態では、軽量キー変更をサポートする通知は、イニシエータによりレスポンダに送信されるAUTH要求、例えばIKE_SA_AUTH要求メッセージ内の通知ペイロードに保持され、それに応じて、軽量キー変更をサポートする通知は、レスポンダからイニシエータに送信されるAUTH要求、例えばIKE_SA_AUTH応答メッセージ内の通知ペイロードに保持される。通知ペイロードのタイプは、IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTEDペイロードであり得る。
図5に例示される実施形態では、軽量キー変更をサポートする通知は、イニシエータによりレスポンダに送信されるINIT要求、例えばIKE_SA_INIT要求メッセージ内の通知ペイロードに保持され、それに応じて、軽量キー変更をサポートする通知は、レスポンダからイニシエータに送信されるAUTH応答、例えばIKE_SA_AUTH応答メッセージ内の通知ペイロードに保持される。通知ペイロードのタイプは、IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTEDペイロードであり得る。
軽量キー変更ネゴシエーションの能力は、キー変更プロセスの前、例えば、IKE INITまたはAUTH中に実行されない場合があり、これは、両者がこれに合意しなかったことを意味し、イニシエータまたはレスポンダのいずれかがNEW_SPIまたは軽量SAペイロードを送信することを許容すべきでない場合には、他方がこれをドロップしてエラーとして扱うことができることに留意されたい。
図6を参照すると、図6は、軽量キー変更アプローチを使用したSAのキー変更のフローチャートを例示する。
イニシエータとレスポンダとの間でIKEおよびIPSec SAが確立された後、各エンドのSA有効期間ポリシーによるIKEおよびIPSec SAのいずれか1つの有効期間の失効が近い場合、イニシエータは、以下の動作を含み得るキー変更プロセスを開始する。
動作602、イニシエータは、イニシエータに関連付けられる暗号スイートに変更があるかどうかを決定する。
本開示では、イニシエータに関連付けられる暗号スイートとは、暗号スイートがイニシエータによりサポートされ、イニシエータによって確立された特定のSA、例えば、SAキー変更状況におけるキー変更されたSA(すなわち、新しいSA)に使用されることを意味する。
弱い暗号スイートに関連付けられるSAが確立された後、SAのいずれか1つの有効期間の失効が近い場合、イニシエータは、新しいSAを作成し、キー変更されたSA(古いSAとも呼ばれ得る)を削除することによりSAを、古いSAに使用される(古いSAに関連付けられるものとも呼ばれ得る)暗号スイートの変更を伴ってまたは伴わずに、キー変更することを望む。言い換えれば、イニシエータに関連付けられる暗号スイートが変更されないことは、古いSAが使用した暗号スイートが依然として、キー変更されたSA(すなわち、新しいSA)に使用され得ることを意味する。イニシエータに関連付けられる暗号スイートが変更されることは、古いSAが関連付けられる暗号スイートが、イニシエータによってサポートされ、新しいSAに使用される(すなわち、新しいSAに関連付けられる)別の暗号スイートに変更されたことを意味する。以下では、イニシエータに関連付けられる暗号スイートの変更の場合のいくつかの状況を提供する。
1つの状況は、イニシエータによってサポートされる暗号スイートが変更される場合である。例えば、イニシエータは現在、第1の暗号スイート(例えば、弱い暗号スイート)のみをサポートする。古いSAが確立された後、イニシエータによる暗号スイートのサポートは、ネットワーク管理者により、ユーザインタフェースを介してイニシエータを構成することによって、何らかの理由で(例えば、イニシエータがより高いセキュリティ要件を有するより重要な役割を担う)第2の暗号スイート(強い暗号スイート)に変更される。暗号スイートが変更された後、イニシエータが古いSAをキー変更することを望む場合、イニシエータが現在は強い暗号スイートのみをサポートするため、イニシエータは新しいSAのために暗号スイートを変更する必要がある。
別の状況は、イニシエータによりサポートされる暗号スイートが変更されない場合である。例えば、イニシエータは現在、2つ以上の暗号スイートをサポートする。キー変更を行う場合、イニシエータは、何らかの理由で、例えば、SAの要件が改善され、それにより新しいSAに使用される暗号スイートをより強くする必要があるなどの理由で、古いSAに関連付けられる暗号スイートを使用するよりも、新しいSAのための新しい暗号スイートを使用することを望む。この状況では、古いSAに関連付けられる第1の暗号スイートはもはや新しいSAに関連付けられていないため、イニシエータがレスポンダに送信するキー変更要求は、新しいSAのための第2の暗号スイートを保持する必要がある。詳細な実装形態は、図7A~12の説明において開示される。
さらに、別の状況は、イニシエータが第1の暗号スイート、例えば弱い暗号スイートのみをサポートし、イニシエータが、何らかの理由で、古いSAをキー変更するときに第1の暗号スイートを第2の暗号スイートに変更すること(例えば、強い暗号スイートへの変更)を望む場合である。この状況では、イニシエータが現在は第1の暗号スイートのみをサポートするため、イニシエータを再構成する必要がある。ネットワーク管理者は、第2の暗号スイートをサポートする、または第1の暗号スイートおよび第2の暗号スイートの両方をサポートするようにイニシエータを再構成することを選択し得る。構成はイニシエータ内に格納されるか、またはいくつかの他のデータベースもしくはデバイスに格納される。例えば、イニシエータと、イニシエータによりサポートされる暗号スイートとの間には対応関係がイニシエータ内または他の場所に格納され得る。レスポンダ側での構成プロセスは、上記と同様である。再構成の後、イニシエータは、サポートする第2の暗号スイートを選択して、SAキー変更交換のためのキー変更要求内に第2の暗号スイートを置くことができる。
以下では、イニシエータに関連付けられる暗号スイートの変更がない場合のいくつかの状況を提供する。
1つの状況は、イニシエータが第1の暗号スイート、例えば弱い暗号スイートのみをサポートし、イニシエータが、古いSAをキー変更するときに第1の暗号スイートを変更しないままにすること(すなわち、第1の暗号スイートが依然としてキー変更されたSAに使用される)を望む場合であり、古いSAに関連付けられる第1の暗号スイートが依然として新しいSAに関連付けられるため、イニシエータがレスポンダに送信するキー変更要求は、新しいSAのための暗号スイートを保持しない。
別の状況は、イニシエータが2つ以上の暗号スイート、例えば、第1の暗号スイート(例えば弱い暗号スイート)および第2の暗号スイート(例えば強い暗号スイート)をサポートし、イニシエータが、古いSAをキー変更するときに第1の暗号スイートを第2の暗号スイートに変更することを望まない場合である。この状況では、古いSAに関連付けられる第1の暗号スイートが依然として新しいSAに使用されるため、イニシエータがレスポンダに送信するキー変更要求は、新しいSAのための暗号スイートを保持する必要がない。詳細な実装形態については、図7A~12の説明を参照されたい。
動作604、イニシエータに関連付けられる暗号スイートに変更がない場合に、イニシエータはSAをキー変更するために第1のキー変更要求をレスポンダに送信する。
上記のように、イニシエータに関連付けられる暗号スイートが変更されないことは、古いSAが使用した暗号スイートが依然として、キー変更されたSA(すなわち、新しいSA)に使用され得ることを意味する。イニシエータは新しいSAのための暗号スイートを保持する必要がない。
SAが確立された後にイニシエータが暗号スイートを変更しないため、またはイニシエータがこれまでに暗号スイートを変更し、変更された暗号スイートが再び元のものに変更されて、現在の暗号スイートは、SAが確立されたときに使用された暗号スイートと同じであるため、第1のキー変更要求は、第1のSPIを保持し、イニシエータに関連付けられる暗号スイートを保持しない。
IKEキー変更シナリオでは、第1のSPIは新しいイニシエータSPIである。IKE SAは、両方のエンドでSPI対により識別され得る。一方のエンドがキー変更プロセスを開始すると、それはキー変更要求内の新しいSPIを含み、キー変更後の新しいIKE SAのためのイニシエータSPIとして新しいSPIが使用される。レスポンダが、応答においてIKEキー変更に応答するとき、レスポンダは、キー変更後の新しいIKE SAのためのレスポンダSPIとして使用されるべきその新しいSPIをキー変更応答に追加する。
IPsec SAキー変更シナリオでは、第1のSPIは、キー変更後の新しいIPSec SAのためのイニシエータにおいてインバウンドSPIとして使用され、キー変更後の新しいIPSec SAのためのレスポンダにおいてアウトバウンドSPIとして使用される。さらに、第1のキー変更要求はまた、上記のように、キー変更されるSAを識別するためにN[REKEY_SA]ペイロード内のSPIを保持する。
この動作の詳細な実装形態は、図7A~9に例示される以下のIKEキー変更プロセスを参照し得る。
動作606、レスポンダは、第1のキー変更応答をイニシエータに送信する。レスポンダに関連付けられる暗号スイートに変更がない場合、第1のキー変更応答は、第2のSPIを保持し、第2のネットワークデバイスに関連付けられる暗号スイートを保持しない。
上記のように、IKEキー変更シナリオでは、第2のSPIは新しいレスポンダSPIである。レスポンダが、応答においてIKEキー変更に応答するとき、レスポンダは、キー変更後の新しいIKE SAのためのレスポンダSPIとして使用されるべき新しいレスポンダSPIをキー変更応答に追加する。
IPsec SAキー変更シナリオでは、第2のSPIは、キー変更後の新しいIPSec SAのためのレスポンダにおいてインバウンドSPIとして使用され、キー変更後の新しいIPSec SAのためのイニシエータにおいてアウトバウンドSPIとして使用される。
この動作の詳細な実装形態は、図8~10Dに例示される以下のIKEキー変更プロセスを参照し得る。
動作608、第1のネットワークデバイスに関連付けられる暗号スイートおよび第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合に、イニシエータが第1のSPIおよび第2のSPIに応じてSAをキー変更する。
キー変更は、新しいSAを作成すること、およびキー変更される古いSAを削除することを含む。具体的には、イニシエータは、イニシエータSPI、レスポンダSPI、および古いSAに使用される変更のない暗号スイートを使用することによってSAをキー変更して、新しいSAのための新しい鍵を取得する。詳細な実装形態は、図7A~9に例示される以下のIKEキー変更プロセスを参照し得る。
図7Aは、本開示の一実施形態によるIKE SAのキー変更のフローチャートである。この実施形態では、イニシエータは、キー変更されるSAが確立されたときに使用される暗号スイート、例えば、より高い暗号アルゴリズムセットを有する強い暗号スイートを変更しない。
この実施形態では、2つのシナリオがあり、第1のシナリオは、レスポンダもまた暗号スイートを変更しない場合である。第2のシナリオは、レスポンダが暗号スイートを変更することを望む場合である。
この実施形態の第1のシナリオによれば、IKEキー変更プロセスは、以下の動作を含む。
動作702、イニシエータがINIT要求をレスポンダに送信する。INIT要求は、正常なHDRヘッドおよび上述のようなペイロードを除く、通知ペイロードを保持する。この実施形態では、通知ペイロードはIKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTEDペイロードであり、これは、イニシエータが軽量キー変更をサポートすることを示す。
動作704、レスポンダは、INIT応答をイニシエータに送信する。INIT応答は、正常なHDRヘッドおよび上述のようなペイロードを除く、通知ペイロードを保持する。この実施形態では、通知ペイロードはIKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTEDペイロードであり、これは、レスポンダが軽量キー変更アプローチをサポートすることを示す。
上記の初期交換に従って、動作706および708が実行された後、イニシエータとレスポンダとの間にIKE SAおよびIPSec SAが確立される。
図3A~5に説明されるように、軽量キー変更の能力をネゴシエーションするための他の方法はまた、この実施形態にも適用され得ることが理解されるべきである。
動作710、IKE SAおよびIPSec SAが確立され、イニシエータがIKEキー変更を周期的にトリガする。
イニシエータは、IKE SAの有効期間が失効しそうであるかどうかを周期的に検出し得る。上記のように、イニシエータは、自身の側の有効期間ポリシーを維持し得る。有効期間ポリシーは、異なるSAに対して異なる有効期間を設定し得る。IKE SAの有効期間が失効しそうであることをイニシエータが検出すると、動作712が実行される。
動作712、イニシエータが、IKE SAをキー変更するためのCREATE_CHILD_SA要求をレスポンダに送信する。CREATE_CHILD_SA要求は、HDRヘッド、Niペイロード、およびKEiペイロードを含む。1または複数の暗号スイートを保持するSAペイロードを保持する代わりに、CREATE_CHILD_SA要求は、通知ペイロード、例えばNEW_SPI通知を保持する。NEW_SPIペイロードは、新しいイニシエータSPIを保持し、暗号スイートを保持しない、SPIフィールドを有し得る。図7Bは、キー変更パケットフォーマットの一例を示す。
代替的には、新しいイニシエータSPIを保持するために軽量SAペイロードまたは他のペイロードが使用され得る。
NEW_SPIは、キー変更後の新しいIKE SAを識別するイニシエータSPIを保持する新たに規定された通知ペイロードである。
一例として、図7Cは、IKEのためのNEW_SPIを例示する。
一例として、図7Dは、IKEのための軽量SAペイロードを例示する。この例では、軽量SAペイロードは、単一の提案ペイロードを含み、トランスフォームおよび属性を含まない。この構造によれば、IKEキー変更の場合に「SPI」で言及される値は、IKE SAのためのイニシエータ/レスポンダSPIとして使用される。
動作714、レスポンダが、IKE SAをキー変更するためのCREATE_CHILD_SA応答をイニシエータに送信する。
CREATE_CHILD_SA応答は、HDRヘッド、Nrペイロード、およびKErペイロードを含む。1または複数の暗号スイートを保持するSAペイロードを保持する代わりに、CREATE_CHILD_SA応答は、通知ペイロード、例えばNEW_SPI通知を保持する。NEW_SPIペイロードは、新しいレスポンダSPIを保持し、暗号スイートを保持しないSPIフィールドを有し得る。
動作716、新しいIKE SAが作成される。
具体的には、上記のように、このシナリオでは、イニシエータおよびレスポンダはいずれもそれらの暗号スイートを変更しない。新しいIKE SAはイニシエータSPIおよびレスポンダSPIに応じ、古いSAに使用された元の暗号スイートがキー変更されて作成される。新しいIKE SAは、IKE制御パケットを保護するために使用される。
新しいIKE SA、すなわちキー変更されたIKE SAは、IKE SAのすべての子SAを継承し、これは、キー変更が成功した後に古いIKE SAとリンクされた既存の子SAが新しいIKE SAに移動されることを意味する。
動作718、古いIKE SAを削除するために、イニシエータが古いIKE SAの削除要求をレスポンダに送信する。
古いIKE SAの削除要求は、HDRおよびDペイロードを含み得る。Dペイロードは、削除すべき古いSAを示すプロトコル識別子(ID)などの情報を含み得る。詳細な実装形態は、動作216を参照し得る。
動作720、古いIKE SAの削除要求を受信すると、レスポンダは、古いIKE SAの削除応答をイニシエータに送信する。
古いIKE SAの削除応答は、HDRおよびDペイロードを含み得る。Dペイロードは、削除すべきSAを示すプロトコル識別子(ID)などの情報を含み得る。詳細な実装形態は、動作218を参照し得る。
この実施形態で説明される軽量キー変更アプローチを使用することにより、このNEW_SPI通知ペイロードは、例えば、最小で36バイトを節約し得、節約されるバイト数は複数の暗号スイートにおいて比例関係で増加し、これにより、複雑な検証の処理、およびしたがって、IKEキー変更交換におけるSAペイロードの処理が低減される。例えば、NEW_SPI通知ペイロードのサイズは、12~16バイトの範囲であり得る。
図8を参照すると、図8は、レスポンダが現在使用中の暗号スイート(例えば、キー変更されるSAが確立されたときに使用した暗号スイート)をレスポンダが変更する第2のシナリオを例示する。この状況では、レスポンダは、動作814において、NEW_SPI通知または変更された暗号スイートを保持するSAペイロードの代わりに、CREATE_CHILD_SA応答において提案未選択通知ペイロードをイニシエータに送信し得る。提案未選択通知ペイロードは、CREATE_CHILD_SA要求に保持される暗号スイート内に一致する暗号スイートが存在しないことを示すNO_PROPOSAL_CHOSENペイロードであり得る。次に、イニシエータが指示を受信した後、イニシエータはCREATE_CHILD_SA要求を再送信するが、今度は、このCREATE_CHILD_SA要求は、イニシエータおよびレスポンダが暗号スイートについて合意を達成するまでレスポンダと暗号スイートを再ネゴシエーションするために、更新された暗号スイートを保持するSAペイロードを保持する。暗号スイートの再ネゴシエーションのプロセスは、本開示に記載のシナリオのいずれか1つを参照し得る。再ネゴシエーションの一例は以下に説明する。
この例では、動作802~812は、上記の動作702~712と同じである。しかし動作814では、CREATE_CHILD_SA応答は、HDRヘッド、通知ペイロードを保持する。通知ペイロードは、CREATE_CHILD_SA要求に保持される暗号スイート内に一致する暗号スイートが存在しないことを示す、NO_PROPOSAL_CHOSENタイプのペイロードであり得る。一例として、図7Eは、通知メッセージタイプがNO_PROPOSAL_CHOSENである、通知ペイロードの構造を例示する。したがって、本明細書に開示される他の新しい通知の場合と同様に、従来の通知構造が使用されるが、この従来の通知構造は新しい通知タイプのものである。次に、イニシエータが指示を受信した後、イニシエータは、イニシエータおよびレスポンダが暗号スイートについて合意を達成するまでレスポンダと暗号スイートを再ネゴシエーションするために、更新された暗号スイートを保持するSAペイロードを保持するCREATE_CHILD_SA要求を再送信する。暗号スイートの再ネゴシエーションのプロセスは、本開示に記載のシナリオのいずれか1つを参照し得る。再ネゴシエーションの一例は以下に説明する。
次に、動作816において、イニシエータは、CREATE_CHILD_SA要求をレスポンダに再送信する。第2のCREATE_CHILD_SA要求は、HDRヘッド、N(REKEY_SA)ペイロード、SAペイロード、Niペイロード、任意のKEiペイロードを含む。NiペイロードおよびKEiペイロードの内容については、動作212および動作712を参照し得る。SAペイロードは、新しいイニシエータSPI、およびイニシエータが提案した1または複数の暗号スイートを保持するSPIフィールドを保持する。
動作818において、レスポンダは、CREATE_CHILD_SA応答をイニシエータに送信する。CREATE_CHILD_SA応答は、HDRヘッド、SAペイロード、Nrペイロード、KErペイロードを保持する。
動作820、新しいIKE SAが作成される。この動作の実装形態については、上記の動作716を参照し得る。
動作820、古いIKE SAを削除するために、イニシエータが古いIKE SAの削除要求をレスポンダに送信する。
古いIKE SAの削除要求は、HDRおよびDペイロードを含み得る。Dペイロードは、削除すべきSAを示すプロトコル識別子(ID)などの情報を含み得る。詳細な実装形態については、上記の動作216および718を参照し得る。
動作822、古いIKE SAの削除要求を受信すると、レスポンダは、古いIKE SAの削除応答をイニシエータに送信する。
古い子SAの削除応答は、HDRおよびDペイロードを含み得る。Dペイロードは、削除すべきSAを示すプロトコル識別子(ID)などの情報を含み得る。詳細な実装形態については、上記の動作218および720を参照し得る。
図9は、本開示の一実施形態によるIKE SAのキー変更のフローチャートである。この実施形態では、イニシエータが暗号スイートを変更する。
この実施形態では3つのシナリオが存在する。第1のシナリオは、レスポンダが暗号スイートを変更しない場合である。このシナリオでは、例えば、イニシエータは、弱い暗号スイートから強い暗号スイートに変更するための2つのサポートするスイート(例えば、弱い暗号スイートおよび強い暗号スイート)などを有し得るが、レスポンダは弱い暗号スイートのみをサポートし、暗号スイートを変更することを望まない。この場合、レスポンダは、イニシエータと暗号スイートをネゴシエーションしない場合があり、軽量キー変更アプローチを使用する。例えば、レスポンダは、レスポンダSPIを含むために、NEW_SPI通知もしくは軽量SAペイロード、または任意の他のペイロードを使用し得る。
第2のシナリオは、レスポンダが暗号スイートを変更する場合である。このシナリオでは、例えば、イニシエータは、弱い暗号スイートから強い暗号スイートに変更するための2つのサポートするスイート(例えば、弱い暗号スイートおよび強い暗号スイート)などを有し、レスポンダもまた、弱い暗号スイート(キー変更されるSAが最初に確立されるときに使用される)から強い暗号スイートに変更することを望む。この場合、レスポンダは、キー変更応答において強い暗号スイートを保持するSAペイロードを保持し得る。
第3のシナリオは、レスポンダが暗号スイートを変更する場合である。このシナリオでは、例えば、イニシエータは1つのみのサポートするスイート(例えば、強い暗号スイート)を有し、弱い暗号スイートを強い暗号スイートに変更することを望み、レスポンダは、弱い暗号スイートのみをサポートする。この場合、レスポンダは、イニシエータにより送信されたキー変更要求に保持される暗号スイート内に一致する暗号スイートが存在しないことを示す通知ペイロードを送信する。次に、イニシエータが指示を受信した後、イニシエータはキー変更要求を再送信するが、今度は、更新された暗号スイートを保持するSAペイロードを保持するものを再送信して、イニシエータおよびレスポンダが暗号スイートについて合意を達成するまでレスポンダと暗号スイートを再ネゴシエーションする。暗号スイートの再ネゴシエーションのプロセスについては、本開示に記載されるシナリオのいずれか1つを参照し得る。
この実施形態によれば、IKEキー変更プロセスは、以下の動作を含む。
動作902~910の詳細な実装形態については、図7Aで説明した動作702~710を参照し得る。
動作912、イニシエータは、IKE SAをキー変更するためのCREATE_CHILD_SA要求をレスポンダに送信する。CREATE_CHILD_SA要求は、HDRヘッド、SAペイロード、Niペイロード、およびKEiペイロードを含む。各ペイロードに保持される情報については、動作112を参照し得る。この場合、例えば、SAペイロードは、2つの暗号スイート、例えば、弱い暗号スイートおよび強い暗号スイートを保持する。
動作914、レスポンダは、IKE SAをキー変更するためのCREATE_CHILD_SA応答をイニシエータに送信する。CREATE_CHILD_SA応答は、HDRヘッド、Nrペイロード、およびKErペイロードを含む。暗号スイートを保持するSAペイロードを保持する代わりに、CREATE_CHILD_SA要求は、通知ペイロード、例えばNEW_SPI通知を保持する。NEW_SPIペイロードは、新しいレスポンダSPIを保持するSPIフィールドを有し、暗号スイートを保持しない。
動作914において、任意の方法として、レスポンダはそれが現在使用中の暗号スイートを変更することを望まないにもかかわらず、レスポンダは、それが現在使用中の暗号スイート(すなわち、SAが確立されたときにそれが使用していたもの)を保持するSAペイロードを保持するCREATE_CHILD_SA応答を新しいレスポンダSPIに送信してもよいことが理解されるべきである。
この実施形態の第2のシナリオによれば、レスポンダは、それが現在使用中の暗号スイートを変更すること、例えば、弱い暗号スイートから強い暗号スイートに変更することを望む。CREATE_CHILD_SA応答は、イニシエータによってサポートされる、変更された暗号スイート、すなわち強い暗号スイートを保持するSAペイロードを保持する。
動作916~918の詳細な実装形態については、図8で説明した動作816~818および図2で説明した動作216~218を参照し得る。
この実施形態の第3のシナリオによれば、例えば、イニシエータは、1つの暗号スイート(例えば、強い暗号スイート)のみをサポートし、暗号スイートを、例えば弱い暗号スイートから強いスイートに変更する。そして、レスポンダは弱い暗号スイートのみをサポートする。このシナリオでは、レスポンダにおける暗号スイートは、イニシエータにより提案された暗号スイートと一致しない。レスポンダとイニシエータとの間で暗号スイートの一致がないことが決定された後、レスポンダは、動作914において、SAペイロードの代わりに、CREATE_CHILD_SA応答内の提案未選択通知ペイロードをイニシエータに送信し得る。提案未選択通知ペイロードは、CREATE_CHILD_SA要求に保持される暗号スイート内に一致する暗号スイートが存在しないことを示すNO_PROPOSAL_CHOSENペイロードであり得る。次に、イニシエータが指示を受信した後、イニシエータは、イニシエータおよびレスポンダが暗号スイートについて合意を達成するまでレスポンダと暗号スイートを再ネゴシエーションするために、更新された暗号スイートを保持するSAペイロードを保持するCREATE_CHILD_SA要求を再送信する。暗号スイートの再ネゴシエーションのプロセスは、本開示に記載のシナリオのいずれか1つを参照し得る。
IKEキー変更にNEW_SPI通知ペイロードを導入することにより、例えば、各IKEキー変更ごとに最小で36バイトが節約され、したがって、複雑な検証の処理、およびSAペイロードの処理も低減され得る。
図10Aは、本開示の一実施形態によるIPSec SAのキー変更のフローチャートである。この実施形態では、イニシエータは、キー変更されるSAが確立されたときに使用される暗号スイート、例えば、より高い暗号アルゴリズムセットを有する強い暗号スイートを変更しない。フロー情報に関して、イニシエータは、フロー情報を変更してもよく、フロー情報を変更しなくてもよい。イニシエータがフロー情報を変更しない場合、キー変更要求は、TSペイロードを保持する必要がなく、対照的に、イニシエータがフロー情報を変更する場合、キー変更要求は、変更されたフロー情報、例えばアドレス範囲、ポート範囲、およびIPプロトコルID等を反映するためにフロー情報を保持する。
この実施形態では、2つのシナリオがあり、第1のシナリオは、レスポンダもまた暗号スイートを変更しない場合である。第2のシナリオは、レスポンダが暗号スイートを変更する場合である。
IKE SAおよびIPSec SAを同時にキー変更する場合には、動作(すなわち、IKE_SA_INITまたはAUTH要求メッセージ内のIKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTED、および/または「NEW_SPI通知」、または軽量SAペイロードもしくはSAをキー変更するためのSPIを含む任意の他のペイロードのネゴシエーション)は、本開示に記載される実施形態と同様のままであることが理解されるべきである。同時にキー変更する場合、好ましくは、キー変更プロセスは、メッセージを組み合わせることなく独立して実施される。
この実施形態の第1のシナリオによれば、IPSecキー変更プロセスは、以下の動作を含む。
動作1002~1010、動作1002~1010の詳細な実装形態は、図8で説明した動作802~810を参照し得る。
動作1012、イニシエータは、子SAをキー変更するためのCREATE_CHILD_SA要求をレスポンダに送信する。
CREATE_CHILD_SA要求は、イニシエータがフロー情報を変更しない場合には、HDRヘッド、N(REKEY_SA)ペイロード、NEW_SPIペイロード、Niペイロード、および任意のKEiペイロードを含み、TSペイロードを含まない。N(REKEY_SA)ペイロードは、どの子SAをキー変更すべきかを示すSPIを保持する。NiペイロードおよびKEiペイロードの内容については、動作212を参照し得る。1または複数の暗号スイートを保持するSAペイロードを保持する代わりに、CREATE_CHILD_SA要求は、通知ペイロード、例えばNEW_SPI通知ペイロードを保持する。NEW_SPIペイロードは、新しいイニシエータSPIを保持し、暗号スイートを保持しない、SPIフィールドを有する。代替的には、軽量SAペイロードまたは他のペイロードは、新しいイニシエータSPIを保持するために使用され得る。
NEW_SPIは、キー変更後の新しいIPSec SAを識別するイニシエータSPIを保持する新たに規定されたNOTIFYペイロードである。図10Bは、新しいフィールド、例えば、IPSecキー変更要求内のNEW_SPI通知ペイロードを示すキー変更パケットフォーマットの一例を示す。
一例として、図10Cは、AHのためのNEW_SPIを例示する。
一例として、図10Dは、IPSec SAのための新たに規定されたペイロードである2種類の軽量SAを例示する。最上部の軽量SAペイロードは、単一の提案ペイロードを含み、トランスフォームおよび属性を含まず、下部の軽量SAペイロードは、図10Dに示されるSAバンドルを含む。IPsecトンネルを作成するとき、2つの方法が存在する。一方は、AHまたはESPのいずれかを使用することであり、他方は、SAバンドルとも呼ばれるAHおよびESPの両方を使用することである。SAバンドルは、ユーザがAHおよびESPの両方を一度に使用することを望む場合に使用される。
IPSECキー変更の場合、「SPI」フィールド内で言及される値は、AH/ESP SAのためのインバウンド/アウトバウンドSPIとして使用される。
代替的には、イニシエータがフロー構成を変更する場合、例えば、キー変更後の新しいSAのためのIPアドレス範囲などのフロー情報を変更する場合、CREATE_CHILD_SA要求はさらに、上述のペイロードを除くTSペイロードを保持し得る。TSペイロードの内容については、動作212を参照し得る。
動作1014、レスポンダは、子SAをキー変更するためのCREATE_CHILD_SA応答をイニシエータに送信する。
CREATE_CHILD_SA応答は、HDRヘッド、Nrペイロード、および、CREATE_CHILD_SA要求がKEiペイロードを保持するかどうかに左右される任意のKErペイロードを含む。1または複数の暗号スイートを保持するSAペイロードを保持する代わりに、CREATE_CHILD_SA応答は、通知ペイロード、例えばNEW_SPI通知を保持する。NEW_SPIペイロードは、新しいレスポンダSPIを保持し、暗号スイートを保持しないSPIフィールドを有し得る。
CREATE_CHILD_SA要求は、イニシエータに関連付けられるフロー情報を保持するTSペイロードを保持しないため、レスポンダは、CREATE_CHILD_SA応答内のTSペイロードを保持するかどうかに関して以下の2つの選択を有し得る。
第1の選択は、レスポンダに関連付けられるフロー情報に変更がなく、現在使用中のフロー情報がキー変更後の新しいIPSec SAに依然として使用される場合であり、CREATE_CHILD_SA応答は、レスポンダに関連付けられるTSペイロードを保持しない。
第2の選択は、レスポンダに関連付けられるフロー情報に変更がある場合であり、CREATE_CHILD_SA応答は、TS許容不可能通知を保持する。TS許容不可能通知は、イニシエータとレスポンダとの間の情報に一致がないことを示すために使用されるTS_UNACCEPTABLE通知ペイロードであり得る。次に、イニシエータがTS許容不可能通知を受信した後、イニシエータは、今度は更新されたフロー情報を保持するTSペイロードを保持するCREATE_CHILD_SA要求を再送信して、イニシエータおよびレスポンダがフロー情報について合意を達成するまでレスポンダとフロー情報を再ネゴシエーションする。フロー情報の再ネゴシエーションのプロセスについては、本開示に記載される暗号スイートまたはフロー情報のネゴシエーションのシナリオのいずれか1つを参照し得る。
暗号スイートまたはフロー情報のネゴシエーションのいずれか1つが第1のネゴシエーションターンにおいて失敗した場合、2つのエンドは、第2のネゴシエーションターンで暗号スイートおよびフロー情報のネゴシエーションの両方を再ネゴシエーションし得ることに留意されたい。その場合、再送信されるCREATE_CHILD_SA要求は、フロー情報と共に暗号スイートのネゴシエーションをレスポンダと再ネゴシエーションするためのSAペイロードを有しても有さなくてもよい。暗号スイートの詳細については、本開示に記載されるIPsec SA暗号スイートのシナリオのいずれか1つを参照し得る。
暗号スイートおよびフロー情報のネゴシエーションは独立して実行され得ることが理解されるべきである。その場合、2つのエンドは、第1のネゴシエーションターンにおいて暗号スイートの既に達成された合意を記録し得る。第2のネゴシエーションターンにおいて再送信されたCREATE_CHILD_SA要求は、SAペイロードを保持する、または保持しないことを通じて暗号スイートを再ネゴシエーションしなくてもよい。
イニシエータがフロー情報、およびしたがって、イニシエータに関連付けられる変更されたフロー情報を保持するTSペイロードを保持するCREATE_CHILD_SA要求を変更する場合、レスポンダは、CREATE_CHILD_SA応答内にTSペイロードを保持するかどうかに関して以下の3つの選択を有し得る。
第1の選択は、レスポンダに関連付けられるフロー情報に変更がなく、レスポンダに関連付けられる現在使用中のフロー情報がCREATE_CHILD_SA要求に保持されるイニシエータに関連付けられるフロー情報内に存在する場合であり、CREATE_CHILD_SA応答はTSペイロードを保持しない。
第2の選択は、レスポンダに関連付けられるフロー情報に変更があり、レスポンダが、レスポンダに関連付けられるフロー情報として、CREATE_CHILD_SA要求に保持されるイニシエータに関連付けられるフロー情報内のフロー情報を選択する場合であり、CREATE_CHILD_SA応答は、TSペイロードを保持する。動作212において議論したように、レスポンダは、イニシエータにより提案されたトラフィックのサブセットを選択し得る、すなわち、トラフィックセレクタを、イニシエータの提案のいくつかのサブセットに絞り込み得る。レスポンダはまた、同一のTSペイロードをイニシエータに送信し得る。
第3の選択は、CREATE_CHILD_SA要求に保持されるイニシエータが提案したフロー情報とフロー情報サポートとの間に一致するフロー情報がない場合であり、CREATE_CHILD_SA応答は、一致するフロー情報がないことを示すTS許容不可能通知を保持する。次に、イニシエータが通知を受信した後、イニシエータは、更新されたフロー情報を保持するTSペイロードを保持するCREATE_CHILD_SA要求を再送信して、イニシエータおよびレスポンダがフロー情報について合意を達成するまでレスポンダとフロー情報を再ネゴシエーションする。フロー情報の再ネゴシエーションのプロセスについては、必要に応じて、本開示に記載される暗号スイートまたはフロー情報のネゴシエーションのシナリオのいずれか1つを参照し得る。上記のように、再ネゴシエーションプロセスは、暗号スイートおよびフロー情報のネゴシエーションを共に行ってもよく、または暗号スイートの既に達成された合意を再ネゴシエーションすることなく、第1のネゴシエーションターンで失敗したフロー情報のネゴシエーションのみを実行してもよい。
動作1016~1020の詳細な実装形態については、図8で説明した動作716~720および図2で説明した動作216~220を参照し得る。
IPSECキー変更において、このNEW_SPI通知ペイロードは、例えば最小で76バイトが節約され得、節約されるバイト数は、複数の暗号スイートおよび/またはTSペイロードにおいて比例関係で増加する。これにより、複雑な検証の処理、およびしたがって、SA、TSi、およびTSrペイロードの処理が低減される。
図11を参照すると、図11は、この実施形態の第2のシナリオを例示し、ここで、レスポンダが暗号スイートを変更し、例えば、レスポンダが、キー変更されるSAが確立されたときにレスポンダが現在使用中の暗号スイートを変更する。
このシナリオでは、動作1102~1112は上記と同じである。しかし動作1114において、CREATE_CHILD_SA応答は、HDRヘッド、提案未選択通知ペイロード、またはTS許容不可能通知ペイロードを保持する。提案未選択通知ペイロードは、CREATE_CHILD_SA要求に保持される暗号スイート内に一致する暗号スイートが存在しないことを示すNO_PROPOSAL_CHOSENペイロードであり得る。TS許容不可能通知ペイロードは、CREATE_CHILD_SA要求に保持されるフロー情報内に一致するフロー情報が存在しないことを示すTS_UNACCEPTABLE通知であり得る。次に、イニシエータが指示を受信した後、イニシエータは、イニシエータおよびレスポンダが暗号スイートについて合意を達成するまでレスポンダと暗号スイートを再ネゴシエーションするために、更新された暗号スイートを保持するSAペイロードを保持するCREATE_CHILD_SA要求を再送信する。暗号スイートの再ネゴシエーションのプロセスは、本開示に記載のシナリオのいずれか1つを参照し得る。再ネゴシエーションの一例を以下に説明する。
次に、動作1116において、イニシエータは、CREATE_CHILD_SA要求(第2のCREATE_CHILD_SA要求とも呼ばれ得る)をレスポンダに再送信する。
第2のCREATE_CHILD_SA要求は、HDRヘッド、N(REKEY_SA)ペイロード、SAペイロード、Niペイロード、任意のKEiペイロード、イニシエータがフロー情報を変更するかどうかに依拠する任意のTSペイロードを含む。N(REKEY_SA)ペイロードは、どの子SAをキー変更すべきかを示すSPIを保持する。NiペイロードおよびKEiペイロードの内容については、動作212および動作1012を参照し得る。SAペイロードは、新しいイニシエータSPI、およびイニシエータが提案した1または複数の暗号スイートを保持するSPIフィールドを保持する。
動作1118において、レスポンダは、CREATE_CHILD_SA応答をイニシエータに送信する。CREATE_CHILD_SA応答は、HDRヘッド、N(REKEY_SA)ペイロード、NEW_SPI通知ペイロードまたはSAペイロード、Nrペイロード、任意のKEr応答(CREATE_CHILD_SA要求がKEiペイロードを保持するかどうかに依拠する)、およびレスポンダに関連付けられるフロー情報を保持する任意のTSペイロード(レスポンダが、レスポンダに関連付けられるフロー情報を変更するかどうかに依拠する)を保持する。再ネゴシエーションプロセスにおいて、暗号スイートおよびフロー情報のネゴシエーションは、本開示に記載されるように、暗号スイートおよびフロー情報のネゴシエーションアプローチのいずれか1つに応じて実行され得ることが理解されるべきである。
動作1120、この動作の実装形態については、上記の動作216を参照し得る。
動作1122、イニシエータは、古いIPsec SAを削除するために、古いIPsec SAの削除要求をレスポンダに送信する。
古い子SAの削除要求は、HDRおよびDペイロードを含み得る。Dペイロードは、削除すべきSAを識別するSPIを含み得る。詳細な実装形態については、動作216を参照し得る。
動作1124、古いPSec SAの削除要求を受信すると、レスポンダは、古いIPsec SAの削除応答をイニシエータに送信する。
古い子SAの削除応答は、HDRおよびDペイロードを含み得る。Dペイロードは、削除すべきSAを識別するSPIを含み得る。詳細な実装形態については、動作218を参照し得る。
上記の再ネゴシエーションプロセスは、暗号スイートおよびフロー情報のネゴシエーションを共に行い、暗号スイートおよびフロー情報のネゴシエーションのいずれか1つが失敗した場合、再ネゴシエーションプロセスがトリガされ、再ネゴシエーションプロセスは、暗号スイートおよびフロー情報の両方を再ネゴシエーションする。上記のように、暗号スイートのネゴシエーションおよびフロー情報のネゴシエーションは、別々に実行されてもよい。
以下では、第2のシナリオにおけるフロー情報のネゴシエーションを説明する。
動作1112においてCREATE_CHILD_SA要求がイニシエータに関連付けられるフロー情報を保持するTSペイロードを保持しない場合、レスポンダは、動作1114においてCREATE_CHILD_SA応答内のTSペイロードを保持するかどうかに関して以下の2つの選択を有し得る。
第1の選択は、レスポンダに関連付けられるフロー情報に変更がなく、現在使用中のフロー情報がキー変更後の新しいIPSec SAに依然として使用される場合であり、CREATE_CHILD_SA応答は、レスポンダに関連付けられるTSペイロードを保持しない。
第2の選択は、レスポンダに関連付けられるフロー情報に変更がある場合であり、CREATE_CHILD_SA応答は、TS許容不可能通知を保持する。TS許容不可能通知は、イニシエータとレスポンダとの間の情報に一致がないことを示すために使用されるTS_UNACCEPTABLE通知ペイロードであり得る。次に、イニシエータがTS許容不可能通知を受信した後、イニシエータは、更新されたフロー情報を保持するTSペイロードを保持するCREATE_CHILD_SA要求を再送信して、イニシエータおよびレスポンダがフロー情報について合意を達成するまでレスポンダとフロー情報を再ネゴシエーションする。フロー情報の再ネゴシエーションのプロセスについては、必要に応じて、本開示に記載される暗号スイートまたはフロー情報のネゴシエーションのシナリオのいずれか1つを参照し得る。
暗号スイートまたはフロー情報のネゴシエーションのいずれか1つが第1のネゴシエーションターンにおいて失敗した場合、2つのエンドは、第2のネゴシエーションターンで暗号スイートおよびフロー情報のネゴシエーションの両方を再ネゴシエーションし得ることに留意されたい。その場合、再送信されるCREATE_CHILD_SA要求は、フロー情報と共に暗号スイートのネゴシエーションをレスポンダと再ネゴシエーションするためのSAペイロードを有しても有さなくてもよい。暗号スイートの詳細については、必要に応じて、本開示に記載されるIPsec SA暗号スイートのシナリオのいずれか1つを参照し得る。
暗号スイートおよびフロー情報のネゴシエーションは独立して実行され得ることが理解されるべきである。その場合、2つのエンドは、第1のネゴシエーションターンにおいて暗号スイートの既に達成された合意を記録し得る。第2のネゴシエーションターンにおいて再送信されたCREATE_CHILD_SA要求は、SAペイロードを保持する、または保持しないことを通じて暗号スイートを再ネゴシエーションしなくてもよい。
更新された暗号スイートまたはTSでの第2のキー変更要求中、デバイスは、NEW_SPI通知もしくは軽量SAペイロード内のSPIを再利用すること、または新しい暗号スイートでの第2のキー変更要求中に新しいSPIを完全に生成することのいずれかができることが理解されるべきである。このアプローチは、本開示で議論される再ネゴシエーションプロセスに適用され得る。
イニシエータがフロー情報、およびしたがって、イニシエータに関連付けられる変更されたフロー情報を保持するTSペイロードを保持するCREATE_CHILD_SA要求を変更する場合、レスポンダは、CREATE_CHILD_SA応答内にTSペイロードを保持するかどうかに関して以下の3つの選択を有し得る。
第1の選択は、レスポンダに関連付けられるフロー情報に変更がなく、レスポンダに関連付けられる現在使用中のフロー情報がCREATE_CHILD_SA要求に保持されるイニシエータに関連付けられるフロー情報内に存在する場合であり、CREATE_CHILD_SA応答はTSペイロードを保持しない。
第2の選択は、レスポンダに関連付けられるフロー情報に変更があり、レスポンダが、レスポンダに関連付けられるフロー情報として、CREATE_CHILD_SA要求に保持されるイニシエータに関連付けられるフロー情報内のフロー情報を選択する場合であり、CREATE_CHILD_SA応答は、TSペイロードを保持する。動作212において議論したように、レスポンダは、イニシエータにより提案されたトラフィックのサブセットを選択し得る、すなわち、トラフィックセレクタを、イニシエータの提案のいくつかのサブセットに絞り込み得る。レスポンダはまた、同一のTSペイロードをイニシエータに送信し得る。
第3の選択は、CREATE_CHILD_SA要求に保持されるイニシエータが提案したフロー情報とフロー情報サポートとの間に一致するフロー情報がない場合であり、CREATE_CHILD_SA応答は、一致するフロー情報がないことを示すTS許容不可能通知を保持する。次に、イニシエータが通知を受信した後、イニシエータは、更新されたフロー情報を保持するTSペイロードを保持するCREATE_CHILD_SA要求を再送信して、イニシエータおよびレスポンダがフロー情報について合意を達成するまでレスポンダとフロー情報を再ネゴシエーションする。フロー情報の再ネゴシエーションのプロセスについては、必要に応じて、本開示に記載される暗号スイートまたはフロー情報のネゴシエーションのシナリオのいずれか1つを参照し得る。
上記のように、再ネゴシエーションプロセスは、暗号スイートおよびフロー情報のネゴシエーションを共に行ってもよく、または第1のネゴシエーションターンで失敗したネゴシエーションのみを実行してもよい。
図12は、本開示の一実施形態によるIPSec SAのキー変更のフローチャートである。この実施形態では、イニシエータは、キー変更されるSAが確立されたときに使用される暗号スイートを変更し、例えば、弱い暗号スイートから、より強い、例えばより高い暗号アルゴリズムセットを有するより高い暗号スイートに変更する。フロー情報に関して、イニシエータは、フロー情報を変更してもよく、フロー情報を変更しなくてもよい。イニシエータがフロー情報を変更しない場合、キー変更要求は、TSペイロードを保持する必要がない。対照的に、イニシエータがフロー情報を変更する場合、キー変更要求は、変更されたフロー情報、例えばアドレス範囲、ポート範囲、およびIPプロトコルID等のいずれかを反映するためにフロー情報を保持する。
この実施形態では3つのシナリオが存在する。第1のシナリオは、レスポンダが暗号スイート、例えば暗号スイートを変更しない場合である。このシナリオでは、レスポンダは、イニシエータと暗号スイートをネゴシエーションしない場合があり、軽量キー変更アプローチを使用する。例えば、レスポンダは、レスポンダSPIを含むために、NEW_SPI通知もしく軽量SAペイロード、または任意の他のペイロードを使用し得る。
第2のシナリオは、レスポンダが暗号スイートを変更する場合である。この場合、レスポンダは、キー変更応答において変更された暗号スイートを保持するSAペイロードを保持し得る。第3のシナリオは、キー変更要求に保持される暗号スイートが、レスポンダによってサポートされる暗号スイートと一致しない場合である。この場合、レスポンダは、イニシエータにより送信されたキー変更要求に保持される暗号スイート内に一致する暗号スイートが存在しないことを示す通知ペイロードを保持する。その後、2つのエンドは、暗号スイートについての合意が達成されるまで、暗号スイートを再ネゴシエーションする。暗号スイートの詳細なネゴシエーションについては、図9に対応する詳細な説明を参照し得る。
再び図12を参照すると、図12は、以下の動作を含むこの実施形態によるフローチャートを例示する。
動作1202~1210の詳細な実装形態については、図8で説明した動作802~810を参照し得る。
動作1212、イニシエータは、IPSec SAをキー変更するためのCREATE_CHILD_SA要求をレスポンダに送信する。CREATE_CHILD_SA要求は、HDRヘッド、キー変更すべき子SAを示すSPIを保持するN(REKEY_SA)ペイロード、1または複数の暗号スイートおよび新しいイニシエータSPIを保持するSAペイロード、Niペイロード、任意のKEiペイロード、ならびに任意のTSペイロード(イニシエータが、イニシエータに関連付けられるフロー情報を変更するかどうかに依拠する)を含む。各ペイロードに保持される詳細な情報については、動作112を参照し得る。
動作914、レスポンダは、IPSec SAをキー変更するためのCREATE_CHILD_SA応答をイニシエータに送信する。CREATE_CHILD_SA応答は、HDRヘッド、NEW_SPI通知ペイロードまたはSAペイロード(レスポンダが、レスポンダに関連付けられる暗号スイートを変更するかどうかに依拠する)、Nrペイロード、任意のKErペイロード(CREATE_CHILD_SA要求がKEiペイロードを保持するかどうかに依拠する)、および任意のTSペイロード(レスポンダが、レスポンダに関連付けられるフロー情報を変更するかどうかに依拠する)を含む。NEW_SPIペイロードは、新しいレスポンダSPIを保持し、暗号スイートを保持しないSPIフィールドを有し得る。
動作1214において、任意の方法として、レスポンダはそれが現在使用中の暗号スイートを変更しないにもかかわらず、レスポンダは、それが現在使用中の暗号スイート(すなわち、SAが確立されたときにそれが使用していたもの)を保持するSAペイロードを保持するCREATE_CHILD_SA応答を新しいレスポンダSPIに送信してもよいことが理解されるべきである。
この実施形態の第2のシナリオによれば、レスポンダは、現在使用中の暗号スイートを変更する。CREATE_CHILD_SA応答は、イニシエータによってまたサポートされる、変更された暗号スイートを保持するSAペイロードを保持する。
動作1216~1218の詳細な実装形態については、図8で説明した動作816~818および図2で説明した動作216~218を参照し得る。
この実施形態の第3のシナリオによれば、CREATE_CHILD_SA要求内の暗号スイートは、レスポンダが変更することを望む暗号スイートと一致しない。このシナリオでは、レスポンダは、動作1214において、SAペイロードの代わりに、CREATE_CHILD_SA応答内の提案未選択通知ペイロードをイニシエータに送信し得る。提案未選択通知ペイロードは、CREATE_CHILD_SA要求に保持される暗号スイート内に一致する暗号スイートが存在しないことを示すNO_PROPOSAL_CHOSENペイロードであり得る。次に、イニシエータが指示を受信した後、イニシエータは、イニシエータおよびレスポンダが暗号スイートについて合意を達成するまでレスポンダと暗号スイートを再ネゴシエーションするために、更新された暗号スイートを保持するSAペイロードを保持するCREATE_CHILD_SA要求を再送信する。暗号スイートの再ネゴシエーションのプロセスは、必要に応じて、本開示に記載のシナリオのいずれか1つを参照し得る。
以下では、この実施形態におけるフロー情報のネゴシエーションを説明する。
動作1212においてCREATE_CHILD_SA要求がイニシエータに関連付けられるフロー情報を保持するTSペイロードを保持しない場合、レスポンダは、動作1214においてCREATE_CHILD_SA応答内のTSペイロードを保持するかどうかに関して以下の2つの選択を有し得る。
第1の選択は、レスポンダに関連付けられるフロー情報に変更がなく、現在使用中のフロー情報がキー変更後の新しいIPSec SAに依然として使用される場合であり、CREATE_CHILD_SA応答は、レスポンダに関連付けられるTSペイロードを保持しない。
第2の選択は、レスポンダに関連付けられるフロー情報に変更がある場合であり、CREATE_CHILD_SA応答は、TS許容不可能通知を保持する。TS許容不可能通知は、イニシエータとレスポンダとの間の情報に一致がないことを示すために使用されるTS_UNACCEPTABLE通知ペイロードであり得る。次に、イニシエータがTS許容不可能通知を受信した後、イニシエータは、更新されたフロー情報を保持するTSペイロードを保持するCREATE_CHILD_SA要求を再送信して、イニシエータおよびレスポンダがフロー情報について合意を達成するまでレスポンダとフロー情報を再ネゴシエーションする。フロー情報の再ネゴシエーションのプロセスについては、必要に応じて、本開示に記載される暗号スイートまたはフロー情報のネゴシエーションアプローチのいずれか1つを参照し得る。
暗号スイートまたはフロー情報のネゴシエーションのいずれか1つが第1のネゴシエーションターンにおいて失敗した場合、2つのエンドは、第2のネゴシエーションターンで暗号スイートおよびフロー情報のネゴシエーションの両方を再ネゴシエーションし得ることに留意されたい。その場合、再送信されるCREATE_CHILD_SA要求は、フロー情報と共に暗号スイートのネゴシエーションをレスポンダと再ネゴシエーションするためのSAペイロードを有しても有さなくてもよい。
暗号スイートおよびフロー情報のネゴシエーションは独立して実行され得ることが理解されるべきである。その場合、2つのエンドは、第1のネゴシエーションターンにおいて暗号スイートの既に達成された合意を記録し得る。第2のネゴシエーションターンにおいて再送信されたCREATE_CHILD_SA要求は、SAペイロードを保持する、または保持しないことを通じて暗号スイートを再ネゴシエーションしなくてもよい。
イニシエータがフロー情報、およびしたがって、イニシエータに関連付けられる変更されたフロー情報を保持するTSペイロードを保持するCREATE_CHILD_SA要求を変更する場合、レスポンダは、CREATE_CHILD_SA応答内にTSペイロードを保持するかどうかに関して以下の3つの選択を有し得る。
第1の選択は、レスポンダに関連付けられるフロー情報に変更がなく、レスポンダに関連付けられる現在使用中のフロー情報がCREATE_CHILD_SA要求に保持されるイニシエータに関連付けられるフロー情報内に存在する場合であり、CREATE_CHILD_SA応答はTSペイロードを保持しない。
第2の選択は、レスポンダに関連付けられるフロー情報に変更があり、レスポンダが、レスポンダに関連付けられるフロー情報として、CREATE_CHILD_SA要求に保持されるイニシエータに関連付けられるフロー情報内のフロー情報を選択する場合であり、CREATE_CHILD_SA応答は、TSペイロードを保持する。動作212において議論したように、レスポンダは、イニシエータにより提案されたトラフィックのサブセットを選択し得る、すなわち、トラフィックセレクタを、イニシエータの提案のいくつかのサブセットに絞り込み得る。レスポンダはまた、同一のTSペイロードをイニシエータに送信し得る。
第3の選択は、CREATE_CHILD_SA要求に保持されるイニシエータが提案したフロー情報とフロー情報サポートとの間に一致するフロー情報がない場合であり、CREATE_CHILD_SA応答は、一致するフロー情報がないことを示すTS許容不可能通知を保持する。次に、イニシエータが通知を受信した後、イニシエータは、更新されたフロー情報を保持するTSペイロードを保持するCREATE_CHILD_SA要求を再送信して、イニシエータおよびレスポンダがフロー情報について合意を達成するまでレスポンダとフロー情報を再ネゴシエーションする。フロー情報の再ネゴシエーションのプロセスについては、必要に応じて、本開示に記載される暗号スイートまたはフロー情報のネゴシエーションのシナリオのいずれか1つを参照し得る。
上記のように、再ネゴシエーションプロセスは、暗号スイートまたはフロー情報のネゴシエーションを共に行ってもよく、または第1のネゴシエーションターンで失敗したネゴシエーションのみを実行してもよい。
NEW_SPI通知ペイロードをIPSECキー変更に導入することにより、またはTSペイロードを保持しないことにより、例えば、各IPSECキー変更ごとに最小で76バイトが節約され、したがって、複雑な検証の処理、およびSA、TSi、およびTSrペイロードの処理も低減され得る。
図13を参照すると、図13は、本開示の一実施形態によるネットワークデバイス1300の概略図を例示する。ネットワークデバイスは、第1のネットワークデバイス(例えば、上述した実施形態で説明されるイニシエータ)および第2のネットワークデバイス(例えば、上述した実施形態で説明されるレスポンダ)を含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更するように構成され、第1のネットワークデバイスと第2のネットワークデバイスとの間にIKEトンネルおよびIPsecトンネルが確立される。この実施形態では、ネットワークデバイスは第1のネットワークデバイスとして動作し、ネットワークデバイスは、決定モジュール1302、送信モジュール1304、受信モジュール1306、およびキー変更モジュール1308を含む。
決定モジュール1302は、第1のネットワークデバイスに関連付けられる暗号スイートに変更があるかどうかを決定するように構成される。送信モジュール1304は、第1のネットワークデバイスに関連付けられる暗号スイートに変更がない場合に、SAをキー変更するために第1のキー変更要求を第2のネットワークデバイスに送信するように構成され、第1のキー変更要求は第1のSPIを保持し、第1のネットワークデバイスに関連付けられる暗号スイートを保持しない。受信モジュール1306は、第2のネットワークデバイスから第1のキー変更応答を受信するように構成され、第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更応答は、第2のSPIを保持し、第2のネットワークデバイスに関連付けられる暗号スイートを保持しない。キー変更モジュール1308は、第1のネットワークデバイスに関連付けられる暗号スイートおよび第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合に、第1のSPIおよび第2のSPIに応じてSAをキー変更するように構成される。この実施形態のネットワークデバイス内の各モジュールの実装形態の詳細については、図7A~7Eおよび図10A~10Dの実施形態におけるイニシエータの実装形態を参照し得る。
別の実施形態では、ネットワークデバイスは、再ネゴシエーションモジュール1310をさらに含む。第2のネットワークデバイスに関連付けられる暗号スイートに変更がある場合、第1のキー変更応答は、第2のネットワークデバイスからの提案未選択通知を保持する。再ネゴシエーションモジュール1310は、ネゴシエーションされた暗号スイートを取得するまで第2のネットワークデバイスと再ネゴシエーションするように構成され、キー変更モジュール1308は、再ネゴシエーションされた暗号スイートにさらに応じてSAをキー変更するように構成される。再ネゴシエーションモジュール1310は、IPsec SAキー変更の場合に暗号スイートを再ネゴシエーションするかフロー情報を再ネゴシエーションするかを決定するように構成されることが理解されるべきであり、再ネゴシエーションプロセスは、送信モジュール1304および受信モジュール1306を通じて実行される。いくつかの実施形態では、再ネゴシエーションモジュール1310は、決定モジュール1302に組み込まれてもよい。提案未選択通知の一例は、NO_PROPOSAL_CHOSEN通知ペイロードであり得る。この実施形態のネットワークデバイスの再ネゴシエーション実装形態の詳細については、図8および11の実施形態におけるイニシエータの実装形態を参照し得る。
ネットワークデバイス1300は、図1A~12の上述した実施形態においてイニシエータにより実行された動作を実装し得ることが理解されるであろう。詳細な実装形態については、上記の実施形態を参照し得る。ここで、1つずつ説明する必要はない。
図14を参照すると、図14は、本開示の一実施形態による別のネットワークデバイス1400の概略図を例示する。ネットワークデバイス1400は、第1のネットワークデバイス(例えば、上述した実施形態で説明されるイニシエータ)および第2のネットワークデバイス(例えば、上述した実施形態で説明されるレスポンダ)を含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更するように構成され、第1のネットワークデバイスと第2のネットワークデバイスとの間にIKEトンネルおよびIPsecトンネルが確立される。この実施形態では、ネットワークデバイスは、第2のネットワークデバイスとして構成され、ネットワークデバイスは、受信モジュール1402、決定モジュール1404、送信モジュール1406、およびキー変更モジュール1408を含む。
受信モジュール1402は、SAをキー変更するために第1のネットワークデバイスから第1のキー変更要求を受信するように構成され、第1のキー変更要求は、第1のSPIを保持し、第1のネットワークデバイスに関連付けられる暗号スイートを保持しない。決定モジュール1404は、第2のネットワークデバイスに関連付けられる暗号スイートに変更があるかどうかを決定するように構成される。送信モジュール1406は、第1のキー変更応答を第1のネットワークデバイスに送信するように構成され、第2のネットワークデバイスに関連付けられる暗号構成に変更がない場合、第1のキー変更応答は、第2のSPIを保持し、第2のネットワークデバイスに関連付けられる暗号スイートを保持しない。したがって、キー変更モジュール1408は、第1のSPIおよび第2のSPIに応じてSAをキー変更するように構成される。この実施形態のネットワークデバイス内の各モジュールの実装形態の詳細については、図7A~7Eおよび図10A~10Dの説明を参照し得る。
ネットワークデバイス1400の別の実施形態では、第1のキー変更応答は、第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合に提案未選択通知を保持する。そのようにして、受信モジュール1402はさらに、第1のSPIおよび第1のネットワークデバイスに関連付けられる暗号スイートを保持するSAをキー変更するために、第1のネットワークデバイスから第2のキー変更要求を受信するように構成される。そして、送信モジュール1406はさらに、第2のキー変更要求に保持される第1のネットワークデバイス関連付けられる暗号スイート内に一致する暗号スイートが存在しないことを示す別の提案未選択通知を保持する第2のキー変更応答を送信するように構成される。ネットワークデバイスはさらに、ネゴシエーションされた暗号スイートが取得されるまで第1のネットワークデバイスと再ネゴシエーションするように構成される再ネゴシエーションモジュール1410を含む。したがって、SAは、再ネゴシエーションされた暗号スイートにさらに応じてキー変更される。再ネゴシエーションモジュール1410は、IPsec SAキー変更の場合に暗号スイートを再ネゴシエーションするかフロー情報を再ネゴシエーションするかを決定するように構成されることが理解されるべきであり、再ネゴシエーションプロセスは、送信モジュール1406および受信モジュール1402を通じて実行される。いくつかの実施形態では、再ネゴシエーションモジュール1410は、決定モジュール1404に組み込まれてもよい。この実施形態のネットワークデバイスの再ネゴシエーション実装形態の詳細については、図8および11の実施形態におけるイニシエータの実装形態を参照し得る。
ネットワークデバイス1400は、図1A~12の上述した実施形態においてレスポンダにより実行された動作を実装し得ることが理解されるであろう。詳細な実装形態については、上記の実施形態を参照し得る。ここで、1つずつ説明する必要はない。
図15を参照すると、図15は、本開示の一実施形態による別のネットワークデバイス1500の概略図を例示する。ネットワークデバイス1500は、第1のネットワークデバイス(例えば、上述した実施形態で説明されるイニシエータ)および第2のネットワークデバイス(例えば、上述した実施形態で説明されるレスポンダ)を含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更するように構成され、第1のネットワークデバイスと第2のネットワークデバイスとの間にIKEトンネルおよびIPsecトンネルが確立される。この実施形態では、ネットワークデバイスは、第2のネットワークデバイスとして構成され、ネットワークデバイスは、受信モジュール1502、決定モジュール1504、送信モジュール1506、およびキー変更モジュール1508を含む。
受信モジュール1502は、SAをキー変更するために第1のネットワークデバイスから第1のキー変更要求を受信するように構成され、第1のキー変更要求は、第1のSPI、および第1のネットワークデバイスに関連付けられる暗号スイートを保持する。決定モジュール1504は、第2のネットワークデバイスに関連付けられる暗号スイートに変更があるかどうかを決定するように構成される。送信モジュール1506は、第1のキー変更応答を第1のネットワークデバイスに送信するように構成され、第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、第1のキー変更応答は、第2のSPIを保持し、第2のネットワークデバイスに関連付けられる暗号スイートを保持しない。キー変更モジュールは、第1のSPIおよび第2のSPIに応じてSAをキー変更するように構成される。キー変更の実装については、例えば図6~12の上記の詳細な説明を参照し得る。
ネットワークデバイス1500の別の実施形態では、第1のキー変更応答は、第1のキー変更要求に保持される第1のネットワークデバイスに関連付けられる暗号スイート内に一致する暗号スイートが存在しないことを示す提案未選択通知を保持する。この場合、ネットワークデバイス1500はさらに、ネゴシエーションされた暗号スイートが取得されるまで第1のネットワークデバイスと再ネゴシエーションするように構成される再ネゴシエーションモジュール1510を含む。したがって、SAは、ネゴシエーションされた暗号スイートにさらに応じてキー変更される。当業者であれば、再ネゴシエーションモジュール1510は、IPsec SAキー変更の場合に暗号スイートを再ネゴシエーションするかフロー情報を再ネゴシエーションするかを決定するように構成されることが理解され、再ネゴシエーションプロセスは、送信モジュール1506および受信モジュール1502を通じて実行される。いくつかの実施形態では、再ネゴシエーションモジュール1510は、決定モジュール1504に組み込まれてもよい。上述した実施形態のネットワークデバイス1500における再ネゴシエーション実装形態の詳細については、図9および12の実施形態におけるレスポンダの実装形態を参照し得る。
当業者であれば、ネットワークデバイス1500は、図1A~12の上述した実施形態においてレスポンダにより実行された動作を実装し得ることが理解されるであろう。詳細な実装形態については、上記の実施形態を参照し得る。ここで、1つずつ説明する必要はない。
図16を参照すると、図16は、本開示の一実施形態による別のネットワークデバイス1600の概略図を例示する。ネットワークデバイス1600は、第1のネットワークデバイス(例えば、上述した実施形態で説明されるイニシエータ)および第2のネットワークデバイス(例えば、上述した実施形態で説明されるレスポンダ)を含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更するように構成され、第1のネットワークデバイスと第2のネットワークデバイスとの間にIKEトンネルおよびIPsecトンネルが確立される。いくつかの実施形態では、ネットワークデバイス1600は、図1A~12の実施形態で説明されたイニシエータとして動作し、図1A~12の実施形態で説明されたイニシエータの動作を実行し得る。他の実施形態では、ネットワークデバイス1600は、図1A~12の実施形態で説明されたレスポンダとして動作し、図1A~12の実施形態で説明されたレスポンダの動作を実行し得る。
ネットワークデバイスは、プロセッサ1602、プロセッサ1602に結合したメモリ1604、送受信機(Tx/Rx)1606、およびTx/Rx1606に結合したポート1608を含む。プロセッサ1602は、汎用プロセッサとして実装されてもよく、あるいは、1または複数の特定用途向け集積回路(ASIC)および/またはデジタル信号プロセッサ(DSP)の一部であってもよい。プロセッサ1602は、単一のプロセッサまたは複数のプロセッサを指し得る。メモリ1604は、コンテンツを一時的に格納するためのキャッシュ、例えば、ランダムアクセスメモリ(RAM)を含み得る。さらに、メモリ1604は、ロングタームストレージ、例えば、リードオンリメモリ(ROM)を含み得る。イニシエータとして動作する場合、プロセッサ1602は、図1A~12の実施形態で説明したイニシエータの動作を実行するように構成される。レスポンダとして動作する場合、プロセッサ1602は、図1A~12の実施形態で説明したレスポンダの動作を実行するように構成される。
さらに、一実施形態では、メモリ1604は、複数のソフトウェアモジュール、例えば、図13の実施形態で説明したモジュールを含み得る。別の実施形態では、メモリ1604は、複数のソフトウェアモジュール、例えば、図14の実施形態で説明したモジュールを含み得る。さらなる実施形態では、メモリ1604は、複数のソフトウェアモジュール、例えば、図15の実施形態で説明したモジュールを含み得る。
ソフトウェアモジュールの命令を実行することにより、プロセッサ1602は、複数の動作を実行し得る。いくつかの実施形態では、モジュールが動作を実行するように構成されている場合、それは実際には、プロセッサ1602が、モジュール内の命令を実行して動作を実行するように構成されていることを意味し得る。メモリ1604内の命令を実行することにより、プロセッサ1602は、図1A~12で説明した、イニシエータまたはレスポンダにより実行されるすべての動作を完全にまたは部分的に実行し得る。
図17を参照すると、図17は、ネットワークシステム1700の概略図を例示する。ネットワークシステム1700は、少なくとも、第1のネットワークデバイス1702(すなわち、イニシエータ)および第2のネットワークデバイス1704(すなわち、レスポンダ)を含み得る。第1のネットワークデバイス1702は、図13の実施形態で説明したネットワークデバイス1300であり得る。第2のネットワークデバイス1704は、図14および15の実施形態で説明したネットワークデバイス1400またはネットワークデバイス1500であり得る。別の実施形態では、第1のネットワークデバイスは、図1A~12の実施形態で説明したイニシエータとして動作し、図1A~12の実施形態で説明したイニシエータの動作を実行するネットワークデバイス1600であり得る。そして、第2のネットワークデバイスは、図1A~12の実施形態で説明したレスポンダとして動作し、図1A~12の実施形態で説明したレスポンダの動作を実行するネットワークデバイス1600であり得る。
当業者であれば、本開示を読んだ後に、本開示の実装のために任意の既知のまたは新しいアルゴリズムが使用され得ることを理解し得る。しかしながら、本開示は、任意の既知のまたは新しいアルゴリズムの使用にかかわらず、上述の利点および技術的進歩を達成する方法を提供することに留意されたい。
当業者であれば、本開示を読んだ後に、本明細書に開示される実施形態で説明した実施例と組み合わせて、ユニットおよびアルゴリズムの段階は、電子ハードウェア、またはコンピュータソフトウェアおよび電子ハードウェアの組み合わせにより実装され得ることを認識し得る。機能がハードウェアにより実行されるかソフトウェアにより実行されるかは、特定の発明、および技術的解決手段の設計上の制約条件に依拠する。本開示を読んだ後に、当業者は、異なる方法を使用して、各特定の発明について記載される機能を実装し得るが、その実装形態が本開示の範囲を出るものと見なすべきではない。
本開示に提供されるいくつかの実施形態では、開示されるシステムおよび方法は他の方法で実装され得ることが理解されるべきである。例えば、記載されるネットワークデバイスの実施形態は例示的であるに過ぎない。例えば、ユニットの分割は論理的機能分割に過ぎず、実際の実装形態においては他の分割であり得る。例えば、複数のユニットまたはモジュールは、別のシステムに組み合わされるまたは組み込まれてもよく、あるいはいくつかの特徴は無視されるまたは実行されなくてもよい。加えて、表示または議論される相互結合または直接結合または通信接続は、いくつかのインタフェースを通じて実装され得る。装置またはユニット間の間接的な結合または通信接続は、電子的、機械的、または他の形態で実装され得る。
これらの機能がソフトウェア機能ユニットの形態で実装され、独立した製品として販売または使用される場合、これらの機能は、コンピュータ可読記憶媒体に格納され得る。これらの機能は、機能を実行するように好適なハードウェアに命令し得るコンピュータプログラム製品を形成するコンピュータコードで表現され得る。そのような理解に基づいて、本開示の技術的解決手段は本質的に、または従来技術に寄与する部分、または技術的解決手段に寄与する部分は、ソフトウェア製品の形態で実装され得る。コンピュータソフトウェア製品は、記憶媒体内に格納され、本開示の実施形態で説明した方法の段階のすべてまたはその一部を実行するようにコンピュータノード(パーソナルコンピュータ、サーバ、またはネットワークノード、すなわちプロセッサであり得る)に命令するためのいくつかの命令を含む。前述した記憶媒体は、プログラムコードを格納できる任意の媒体、例えば、USBフラッシュドライブ、リムーバブルハードディスク、リードオンリメモリ(Read-Only Memory、ROM)、ランダムアクセスメモリ(Random Access Memory、RAM)、磁気ディスク又は光ディスクを含む。
そうでないことが明示的に特定されていない限り、互いに通信している複数のデバイスが、互いに継続して通信している必要はない。加えて、互いに通信しているデバイスは、1または複数の中間物を通じて直接または間接的に通信し得る。
単一のデバイスまたは物品が本明細書において説明されている場合、単一のデバイス/物品の代わりに、1つよりも多くのデバイス/物品が(それらが協働していようがいまいが)使用されてよいことは、容易に明らかであろう。同様に、1つよりも多くのデバイスまたは物品が(それらが協働していようがいまいが)本明細書において説明されている場合、1つよりも多くのデバイスまたは物品の代わりに、単一のデバイス/物品が使用されてよいこと、もしくは、示されている数のデバイスまたはプログラムの代わりに、異なる数のデバイス/物品が使用されてよいことは、容易に明らかであろう。あるデバイスの機能および/または複数の特徴は、そのような機能/複数の特徴を有するように明示的には説明されていない1または複数の他のデバイスによって、代替的に具現化されてよい。したがって、本発明の他の実施形態は、デバイス自体を含む必要がない。

Claims (37)

  1. 第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムに適用される、セキュリティアソシエーション(SA)をキー変更するための方法であって、前記第1のネットワークデバイスと前記第2のネットワークデバイスとの間にインターネットキー交換(IKE)トンネルおよびインターネットプロトコルセキュリティ(IPSec)トンネルが確立され、前記方法は、
    前記第1のネットワークデバイスが、SAをキー変更するために前記第2のネットワークデバイスに第1のキー変更要求を送信する段階であって、前記第1のキー変更要求が、第1のセキュリティパラメータインデックス(SPI)、および前記第1のネットワークデバイスに関連付けられる暗号スイートを保持する、送信する段階と、
    を備え、前記方法は更に、
    前記第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、
    前記第1のネットワークデバイスが前記第2のネットワークデバイスから第1のキー変更応答を受信する段階であって、前記第1のキー変更応答は、第2のSPIを保持し、前記第2のネットワークデバイスに関連付けられる暗号スイートを保持しない、受信する段階と、
    前記第1のネットワークデバイスが前記第1のSPIおよび前記第2のSPIに応じて前記SAをキー変更する段階と、を備え
    前記第2のネットワークデバイスに関連付けられる暗号スイートに変更がある場合
    前記第1のネットワークデバイスが前記第2のネットワークデバイスから第1のキー変更応答を受信する段階であって、前記第1のキー変更応答が、変更された暗号スイートを保持する、受信する段階、を備える、
    方法。
  2. 前記第1のキー変更要求に保持される前記第1のネットワークデバイスに関連付けられる前記暗号スイート内に一致する暗号スイートが存在しない場合に、前記第1のキー変更応答が、前記第2のネットワークデバイスからの提案未選択通知を保持するとき、前記方法が、
    ネゴシエーションされた暗号スイートが取得されるまで前記第1のネットワークデバイスが前記第2のネットワークデバイスと再ネゴシエーションする段階をさらに含み、
    前記第1のネットワークデバイスが前記SAをキー変更する前記段階は、前記ネゴシエーションされた暗号スイートにさらに応じたものである、
    請求項1に記載の方法。
  3. ネゴシエーションされた暗号スイートが取得されるまで前記第2のネットワークデバイスと再ネゴシエーションする前記段階は、
    前記第1のネットワークデバイスが、前記第1のネットワークデバイスに関連付けられる更新された暗号スイートを前記第2のネットワークデバイスに送信して、前記ネゴシエーションされた暗号スイートが取得されるまで前記第2のネットワークデバイスとネゴシエーションすることを含む、
    請求項1に記載の方法。
  4. 前記提案未選択通知が、NO_PROPOSAL_CHOSEN通知ペイロードである、
    請求項2に記載の方法。
  5. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、前記第1のネットワークデバイスに関連付けられるフロー情報に変更がある場合に前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードをさらに保持し、前記第1のキー変更応答は、前記第2のネットワークデバイスに関連付けられるフロー情報に変更がない場合には前記第2のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持せず、前記第2のネットワークデバイスに関連付けられる現在使用中のフロー情報は、前記第1のキー変更要求に保持される前記第1のネットワークデバイスに関連付けられる前記フロー情報内に存在し、
    前記第1のネットワークデバイスが前記SAをキー変更する前記段階は、前記第2のネットワークデバイスに関連付けられる前記現在使用中のフロー情報にさらに応じたものである、
    請求項2または3に記載の方法。
  6. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、前記第1のネットワークデバイスに関連付けられるフロー情報に変更がある場合に前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードをさらに保持し、前記第1のキー変更応答は、前記第2のネットワークデバイスに関連付けられる前記フロー情報に変更がある場合に前記第2のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持し、前記第2のネットワークデバイスは、前記第2のネットワークデバイスに関連付けられる前記フロー情報として前記第1のキー変更要求に保持される前記第1のネットワークデバイスに関連付けられるフロー情報内のフロー情報を選択し、
    前記第1のネットワークデバイスが前記SAをキー変更する前記段階は、選択された前記フロー情報にさらに応じたものである、
    請求項2または3に記載の方法。
  7. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、前記第1のネットワークデバイスに関連付けられるフロー情報に変更がある場合に前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードをさらに保持し、前記第1のキー変更応答は、前記第1のキー変更要求に保持される前記第1のネットワークデバイスに関連付けられる前記フロー情報内に一致するフロー情報が存在しないことを示すためにTS許容不可能通知を保持し、
    前記方法はさらに、
    ネゴシエーションされたフロー情報が取得されるまで前記第1のネットワークデバイスが前記第2のネットワークデバイスと再ネゴシエーションする段階を含み、
    前記第1のネットワークデバイスが前記SAをキー変更する前記段階が、前記ネゴシエーションされたフロー情報にさらに応じたものである、
    請求項2または3に記載の方法。
  8. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、前記第1のネットワークデバイスに関連付けられるフロー情報に変更がない場合には前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持せず、前記第1のキー変更応答は、前記第2のネットワークデバイスに関連付けられるフロー情報に変更がない場合には前記第2のネットワークデバイスに関連付けられるTSペイロードを保持せず、
    前記第1のネットワークデバイスが前記SAをキー変更する前記段階は、前記SAに関連付けられるフロー情報の変更を伴わない、
    請求項2または3に記載の方法。
  9. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、前記第1のネットワークデバイスに関連付けられるフロー情報に変更がない場合には前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持せず、前記第1のキー変更応答は、前記第2のネットワークデバイスに関連付けられるフロー情報に変更がある場合にTS許容不可能通知を保持し、
    前記方法はさらに、
    ネゴシエーションされたフロー情報が取得されるまで前記第1のネットワークデバイスが前記第2のネットワークデバイスと再ネゴシエーションする段階を含み、
    前記第1のネットワークデバイスが前記SAをキー変更する前記段階が、前記ネゴシエーションされたフロー情報にさらに応じたものである、
    請求項2または3に記載の方法。
  10. 前記第1のキー変更要求が、子SAをキー変更するためのCREATE_CHILD_SA要求であり、前記CREATE_CHILD_SA要求が、前記第1のSPIを保持するNEW_SPI通知ペイロードを保持するか、または前記第1のSPIを保持する軽量SAペイロードを保持し、前記CREATE_CHILD_SA要求が、前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持し、
    前記第1のキー変更応答が、前記IKE SAをキー変更するためのCREATE_CHILD_SA応答であり、前記CREATE_CHILD_SA応答が、前記第2のSPIを保持するNEW_SPI通知ペイロードを保持するか、または前記第2のSPIを保持する別の軽量SAペイロードを保持し、前記CREATE_CHILD_SA応答が、前記第2のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持しない、
    請求項7に記載の方法。
  11. 前記SAをキー変更するために前記第1のキー変更要求を前記第2のネットワークデバイスに送信する前記段階の前に、前記方法はさらに、
    前記第1のネットワークデバイスが軽量キー変更をサポートすることを示す軽量キー変更サポート通知を前記第1のネットワークデバイスが前記第2のネットワークデバイスに送信する段階と、
    前記第1のネットワークデバイスが、前記第2のネットワークデバイスもペイロード軽量キー変更をサポートすることを示す別の軽量キー変更サポート通知を保持する応答を受信する段階と、を含む、
    請求項1から10のいずれか一項に記載の方法。
  12. 前記軽量キー変更サポート通知が、IKE_SA_INIT要求メッセージ内の通知ペイロードに保持され、前記別の軽量キー変更サポート通知が、IKE_SA_INIT応答メッセージまたはIKE_SA_AUTH応答メッセージ内の通知ペイロードに保持されるか、または
    前記軽量キー変更サポート通知が、IKE_SA_AUTH要求メッセージ内の通知ペイロードに保持され、前記別の軽量キー変更サポート通知が、IKE_SA_AUTH応答メッセージ内の通知ペイロードに保持される、
    請求項11に記載の方法。
  13. 前記通知ペイロードのタイプが、IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTEDである、請求項12に記載の方法。
  14. 第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムに適用される、セキュリティアソシエーション(SA)をキー変更するための方法であって、前記第1のネットワークデバイスと前記第2のネットワークデバイスとの間にインターネットキー交換(IKE)トンネルおよびインターネットプロトコルセキュリティ(IPSec)トンネルが確立され、前記方法は、
    前記第2のネットワークデバイスが、SAをキー変更するために前記第1のネットワークデバイスから第1のキー変更要求を受信する段階であって、前記第1のキー変更要求が、第1のセキュリティパラメータインデックス(SPI)および前記第1のネットワークデバイスに関連付けられる暗号スイートを保持する、受信する段階と、
    前記第2のネットワークデバイスが、前記第2のネットワークデバイスに関連付けられる暗号スイートに変更があるかどうかを決定する段階と、
    を備え、前記方法は更に、
    前記第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合に、
    前記第2のネットワークデバイスが、前記第1のネットワークデバイスに第1のキー変更応答を送信する段階であって、前記第1のキー変更応答が、第2のSPIを保持し、前記第2のネットワークデバイスに関連付けられる暗号スイートを保持しない、送信する段階と、
    前記第1のSPIおよび前記第2のSPIに応じて前記SAをキー変更する段階と
    を備え
    前記第2のネットワークデバイスに関連付けられる暗号スイートに変更がある場合に、前記第2のネットワークデバイスが、前記第1のネットワークデバイスに第1のキー変更応答を送信する段階であって、前記第1のキー変更応答が、変更された暗号スイートを保持する、送信する段階、を備える、
    方法。
  15. 前記第1のキー変更応答が、前記第1のキー変更要求に保持される前記第1のネットワークデバイスに関連付けられる前記暗号スイート内に一致する暗号スイートが存在しないことを示す提案未選択通知を保持し、
    前記方法はさらに、
    ネゴシエーションされた暗号スイートが取得されるまで前記第2のネットワークデバイスが前記第1のネットワークデバイスと再ネゴシエーションする段階を含み、
    前記SAが、前記ネゴシエーションされた暗号スイートにさらに応じてキー変更される、
    請求項14に記載の方法。
  16. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、前記第1のネットワークデバイスに関連付けられるフロー情報に変更がある場合に前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードをさらに保持し、前記第1のキー変更応答は、前記第2のネットワークデバイスに関連付けられるフロー情報に変更がない場合には前記第2のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持せず、前記第2のネットワークデバイスに関連付けられる現在使用中のフロー情報は、前記第1のネットワークデバイスに関連付けられる前記フロー情報内に存在し、
    前記SAが、前記第2のネットワークデバイスに関連付けられる前記現在使用中のフロー情報にさらに応じてキー変更される、
    請求項14に記載の方法。
  17. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、前記第1のネットワークデバイスに関連付けられるフロー情報に変更がある場合に前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードをさらに保持し、前記第1のキー変更応答は、前記第2のネットワークデバイスに関連付けられる前記フロー情報に変更がある場合に前記第2のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持し、前記第2のネットワークデバイスは、前記第2のネットワークデバイスに関連付けられる前記フロー情報として前記第1のキー変更要求に保持される前記第1のネットワークデバイスに関連付けられるフロー情報内のフロー情報を選択し、
    前記SAは、選択された前記フロー情報にさらに応じてキー変更される、
    請求項14に記載の方法。
  18. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、前記第1のネットワークデバイスに関連付けられるフロー情報に変更がある場合に前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードをさらに保持し、前記第1のキー変更応答は、前記第1のキー変更要求に保持される前記第1のネットワークデバイスに関連付けられる前記フロー情報内に一致するフロー情報が存在しないことを示すためにTS許容不可能通知を保持し、
    前記方法はさらに、
    ネゴシエーションされたフロー情報が取得されるまで前記第2のネットワークデバイスが前記第1のネットワークデバイスと再ネゴシエーションする段階を含み、
    前記SAが、前記ネゴシエーションされたフロー情報にさらに応じてキー変更される、
    請求項14に記載の方法。
  19. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、前記第1のネットワークデバイスに関連付けられるフロー情報に変更がない場合には前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持せず、前記第1のキー変更応答は、前記第2のネットワークデバイスに関連付けられるフロー情報に変更がない場合には前記第2のネットワークデバイスに関連付けられるTSペイロードを保持せず、
    前記SAは、前記SAに関連付けられるフロー情報の変更を伴わずにキー変更される、
    請求項14に記載の方法。
  20. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、フロー情報に変更がない場合には前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持せず、前記第1のキー変更応答は、前記第2のネットワークデバイスに関連付けられるフロー情報に変更がある場合にTS許容不可能通知を保持し、
    前記方法はさらに、
    ネゴシエーションされたフロー情報が取得されるまで前記第2のネットワークデバイスが前記第1のネットワークデバイスと再ネゴシエーションする段階を含み、
    前記SAが、前記ネゴシエーションされたフロー情報にさらに応じてキー変更される、
    請求項14に記載の方法。
  21. 前記TS許容不可能通知が、前記第1のキー変更応答に保持されるTS_UNACCEPTABLE通知ペイロードである、
    請求項20に記載の方法。
  22. 前記SAがIKE SAであるとき、前記第1のキー変更要求は、前記IKE SAをキー変更するためのCREATE_CHILD_SA要求であり、前記CREATE_CHILD_SA要求は、前記第1のSPIと、前記第1のネットワークデバイスに関連付けられる前記暗号スイートとを保持するSAペイロードを保持し、前記第1のキー変更応答は、前記IKE SAをキー変更するためのCREATE_CHILD_SA応答であり、前記CREATE_CHILD_SA応答は、前記第2のSPIを保持するNEW_SPI通知ペイロードを保持するか、または前記第2のSPIを保持する軽量SAペイロードを保持し、
    前記SAが、前記IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、子SAをキー変更するためのCREATE_CHILD_SA要求であり、前記CREATE_CHILD_SA要求は、前記第1のSPIと、前記第1のネットワークデバイスに関連付けられる前記暗号スイートとを保持するSAペイロードを保持し、前記第1のキー変更応答は、前記子SAをキー変更するためのCREATE_CHILD_SA応答であり、前記CREATE_CHILD_SA応答は、前記第2のSPIを保持するNEW_SPI通知ペイロードを保持するか、または前記第2のSPIを保持する軽量SAペイロードを保持する、
    請求項14に記載の方法。
  23. 前記第1のネットワークデバイスから、前記SAをキー変更するための前記第1のキー変更要求を受信する前記段階の前に、前記方法がさらに、
    前記第2のネットワークデバイスが、前記第1のネットワークデバイスがキー変更任意ペイロードをサポートすることを示す通知を前記第1のネットワークデバイスから受信する段階と、
    前記第2のネットワークデバイスも前記キー変更任意ペイロードをサポートすることを示す応答を前記第2のネットワークデバイスが送信する段階とを含む、
    請求項14から22のいずれか一項に記載の方法。
  24. 前記通知が、IKE_SA_INIT要求メッセージ内の通知ペイロードに保持され、前記応答を送信する前記段階が、IKE_SA_INIT応答メッセージもしくはIKE_SA_AUTH応答メッセージ内の通知ペイロードを使用することにより実行されるか、または
    前記通知が、IKE_SA_AUTH要求メッセージ内の通知ペイロードに保持され、前記応答を送信する前記段階が、IKE_SA_AUTH応答メッセージ内の通知ペイロードを使用することにより実行される、
    請求項23に記載の方法。
  25. 前記通知ペイロードのタイプが、IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTEDである、請求項24に記載の方法。
  26. 第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更するためのネットワークデバイスであって、前記第1のネットワークデバイスと前記第2のネットワークデバイスとの間にインターネットキー交換(IKE)およびインターネットプロトコルセキュリティ(IPSec)トンネルが確立され、前記ネットワークデバイスが、前記第1のネットワークデバイスとして構成され、
    SAをキー変更するための第1のキー変更要求を前記第2のネットワークデバイスに送信するように構成された送信モジュールであって、前記第1のキー変更要求が、第1のセキュリティパラメータインデックス(SPI)および前記第1のネットワークデバイスに関連付けられる暗号スイートを保持する、送信モジュールと、
    前記第2のネットワークデバイスから第1のキー変更応答を受信するように構成された受信モジュールであって、前記第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、前記第1のキー変更応答が第2のSPIを保持し、前記第2のネットワークデバイスに関連付けられる暗号スイートを保持しない、受信モジュールと、
    前記第1のSPIおよび前記第2のSPIに応じて前記SAをキー変更するように構成されたキー変更モジュールと、を備え、
    前記第2のネットワークデバイスに関連付けられる暗号スイートに変更がある場合、前記受信モジュールは、前記第2のネットワークデバイスから第1のキー変更応答を受信するように構成され、前記第1のキー変更応答が、変更された暗号スイートを保持する、
    ネットワークデバイス。
  27. 前記第1のキー変更要求に保持される前記第1のネットワークデバイスに関連付けられる前記暗号スイート内に一致する暗号スイートが存在しない場合に、前記第1のキー変更応答が、前記第2のネットワークデバイスからの提案未選択通知を保持し、前記ネットワークデバイスがさらに、ネゴシエーションされた暗号スイートが取得されるまで前記第2のネットワークデバイスと再ネゴシエーションするように構成された再ネゴシエーションモジュールを含み、
    前記キー変更モジュールが、前記ネゴシエーションされた暗号スイートにさらに応じて前記SAをキー変更するように構成される、
    請求項26に記載のネットワークデバイス。
  28. 前記再ネゴシエーションモジュールが、前記第1のネットワークデバイスに関連付けられる更新された暗号スイートを前記第2のネットワークデバイスに送信して、ネゴシエーションされた暗号スイートが取得されるまで前記第2のネットワークデバイスとネゴシエーションするように構成される、
    請求項27に記載のネットワークデバイス。
  29. 第1のネットワークデバイスおよび第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)をキー変更するためのネットワークデバイスであって、前記第1のネットワークデバイスと前記第2のネットワークデバイスとの間にインターネットキー交換(IKE)およびインターネットプロトコルセキュリティ(IPSec)トンネルが確立され、前記ネットワークデバイスが、前記第2のネットワークデバイスとして構成され、
    SAをキー変更するための第1のキー変更要求を前記第1のネットワークデバイスから受信するように構成された受信モジュールであって、前記第1のキー変更要求が、第1のセキュリティパラメータインデックス(SPI)および前記第1のネットワークデバイスに関連付けられる暗号スイートを保持する、受信モジュールと、
    前記第2のネットワークデバイスに関連付けられる暗号スイートに変更があるかどうかを決定するように構成された決定モジュールと、
    第1のキー変更応答を前記第1のネットワークデバイスに送信するように構成された送信モジュールであって、前記第2のネットワークデバイスに関連付けられる暗号スイートに変更がない場合、前記第1のキー変更応答が、第2のSPIを保持し、前記第2のネットワークデバイスに関連付けられる前記暗号スイートを保持しない、送信モジュールと、
    前記第1のSPIおよび前記第2のSPIに応じて前記SAをキー変更するように構成されたキー変更モジュールと、を備え
    前記第2のネットワークデバイスに関連付けられる暗号スイートに変更がある場合、前記送信モジュールは、前記第1のネットワークデバイスに第1のキー変更応答を送信するように構成され、前記第1のキー変更応答が、変更された暗号スイートを保持する、
    ネットワークデバイス。
  30. 前記第1のキー変更応答が、前記第1のキー変更要求に保持される前記第1のネットワークデバイスに関連付けられる前記暗号スイート内に一致する暗号スイートが存在しないことを示す提案未選択通知を保持し、 前記ネットワークデバイスがさらに、ネゴシエーションされた暗号スイートが取得されるまで前記第1のネットワークデバイスと再ネゴシエーションするように構成された再ネゴシエーションモジュールを含み、
    前記SAが、前記ネゴシエーションされた暗号スイートにさらに応じてキー変更される、
    請求項29に記載のネットワークデバイス。
  31. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、前記第1のネットワークデバイスに関連付けられるフロー情報に変更がある場合に前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードをさらに保持し、前記第1のキー変更応答は、前記第2のネットワークデバイスに関連付けられるフロー情報に変更がない場合には前記第2のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持せず、前記第2のネットワークデバイスに関連付けられる現在使用中のフロー情報は、前記第1のネットワークデバイスに関連付けられる前記フロー情報内に存在し、
    前記SAが、前記第2のネットワークデバイスに関連付けられる前記現在使用中のフロー情報にさらに応じてキー変更される、
    請求項29に記載のネットワークデバイス。
  32. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、前記第1のネットワークデバイスに関連付けられるフロー情報に変更がある場合に前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードをさらに保持し、前記第1のキー変更応答は、前記第2のネットワークデバイスに関連付けられる前記フロー情報に変更がある場合に前記第2のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持し、前記第2のネットワークデバイスは、前記第2のネットワークデバイスに関連付けられる前記フロー情報として前記第1のキー変更要求に保持される前記第1のネットワークデバイスに関連付けられるフロー情報内のフロー情報を選択し、
    前記SAは、選択された前記フロー情報にさらに応じてキー変更される、
    請求項29に記載のネットワークデバイス。
  33. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、前記第1のネットワークデバイスに関連付けられるフロー情報に変更がある場合に前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードをさらに保持し、前記第1のキー変更応答は、前記第1のキー変更要求に保持される前記第1のネットワークデバイスに関連付けられる前記フロー情報内に一致するフロー情報が存在しないことを示すためにTS許容不可能通知を保持し、
    前記ネットワークデバイスがさらに、ネゴシエーションされたフロー情報が取得されるまで前記第1のネットワークデバイスと再ネゴシエーションするように構成された再ネゴシエーションモジュールを含み、
    前記SAが、前記ネゴシエーションされたフロー情報にさらに応じてキー変更される、
    請求項29に記載のネットワークデバイス。
  34. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、前記第1のネットワークデバイスに関連付けられるフロー情報に変更がない場合には前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持せず、前記第1のキー変更応答は、前記第2のネットワークデバイスに関連付けられるフロー情報に変更がない場合には前記第2のネットワークデバイスに関連付けられるTSペイロードを保持せず、
    前記SAは、前記SAに関連付けられるフロー情報の変更を伴わずにキー変更される、
    請求項29に記載のネットワークデバイス。
  35. 前記SAが、IKE SAの子SAであるIPSec SAであるとき、前記第1のキー変更要求は、フロー情報に変更がない場合には前記第1のネットワークデバイスに関連付けられるフロー情報を保持するTSペイロードを保持せず、前記第1のキー変更応答は、前記第2のネットワークデバイスに関連付けられるフロー情報に変更がある場合にTS許容不可能通知を保持し、
    前記ネットワークデバイスがさらに、ネゴシエーションされたフロー情報が取得されるまで前記第1のネットワークデバイスと再ネゴシエーションするように構成された再ネゴシエーションモジュールを含み、
    前記SAが、ネゴシエーションされたフロー情報にさらに応じてキー変更される、
    請求項29に記載のネットワークデバイス。
  36. 前記TS許容不可能通知が、前記第1のキー変更応答に保持されるTS_UNACCEPTABLE通知ペイロードである、請求項35に記載のネットワークデバイス。
  37. セキュリティアソシエーション(SA)をキー変更するためのネットワークシステムであって、前記ネットワークシステムが、請求項26から28のいずれか一項に記載の第1のネットワークデバイスと、請求項29から36のいずれか一項に記載の第2のネットワークデバイスとを含む、ネットワークシステム。
JP2021525833A 2018-11-15 2019-11-13 セキュリティアソシエーションsaのキー変更の方法、ネットワークデバイス、および、ネットワークシステム Active JP7188855B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201831042955 2018-11-15
IN201831042955 2018-11-15
PCT/CN2019/117884 WO2020098676A1 (en) 2018-11-15 2019-11-13 Rekeying a security association sa

Publications (2)

Publication Number Publication Date
JP2022507331A JP2022507331A (ja) 2022-01-18
JP7188855B2 true JP7188855B2 (ja) 2022-12-13

Family

ID=70731945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021525833A Active JP7188855B2 (ja) 2018-11-15 2019-11-13 セキュリティアソシエーションsaのキー変更の方法、ネットワークデバイス、および、ネットワークシステム

Country Status (5)

Country Link
US (1) US11943209B2 (ja)
EP (1) EP3871395A4 (ja)
JP (1) JP7188855B2 (ja)
CN (1) CN113169959B (ja)
WO (1) WO2020098676A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116155621B (zh) * 2023-04-14 2023-07-11 中国科学技术大学 基于IPSec动态融合量子密钥的数据保护方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005253061A (ja) 2004-02-06 2005-09-15 Matsushita Electric Ind Co Ltd 通信装置及び通信プログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030031151A1 (en) 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks
FI118170B (fi) * 2002-01-22 2007-07-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi
DE112004000817D2 (de) * 2003-03-04 2006-01-19 Lukas Wunner Verfahren, System und Speichermedium zum Eintragen von Datennetzwerkerreichbarkeitsinformation
US7783880B2 (en) * 2004-11-12 2010-08-24 Microsoft Corporation Method and apparatus for secure internet protocol (IPSEC) offloading with integrated host protocol stack management
CN101110672A (zh) * 2006-07-19 2008-01-23 华为技术有限公司 通信系统中建立esp安全联盟的方法和系统
US20080044012A1 (en) * 2006-08-15 2008-02-21 Nokia Corporation Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link
US20080137863A1 (en) * 2006-12-06 2008-06-12 Motorola, Inc. Method and system for using a key management facility to negotiate a security association via an internet key exchange on behalf of another device
US8544080B2 (en) * 2008-06-12 2013-09-24 Telefonaktiebolaget L M Ericsson (Publ) Mobile virtual private networks
KR101068359B1 (ko) 2009-01-06 2011-09-28 성균관대학교산학협력단 인터넷 키 교환 프로토콜 관리 시스템 및 방법, 그리고 이에 적용되는 장치
CN102420740B (zh) * 2010-09-28 2015-06-10 中兴通讯股份有限公司 用于路由协议的密钥管理方法和系统
CN102447690B (zh) * 2010-10-12 2015-04-01 中兴通讯股份有限公司 一种密钥管理方法与网络设备
WO2013149041A1 (en) 2012-03-30 2013-10-03 Huawei Technologies Co., Ltd. Enhancing ipsec performance and security against eavesdropping
US20120266209A1 (en) * 2012-06-11 2012-10-18 David Jeffrey Gooding Method of Secure Electric Power Grid Operations Using Common Cyber Security Services
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
US9516065B2 (en) 2014-12-23 2016-12-06 Freescale Semiconductor, Inc. Secure communication device and method
US10250578B2 (en) 2015-11-03 2019-04-02 Qualcomm Incorporated Internet key exchange (IKE) for secure association between devices
WO2017096596A1 (zh) * 2015-12-10 2017-06-15 深圳市大疆创新科技有限公司 无人机认证方法,安全通信方法及对应系统
CN107769914B (zh) * 2016-08-17 2021-02-12 华为技术有限公司 保护数据传输安全的方法和网络设备
US10798071B2 (en) * 2017-07-31 2020-10-06 Cisco Technology, Inc. IPSEC anti-relay window with quality of service
FR3086830B1 (fr) * 2018-09-27 2023-01-06 Gorgy Timing Synchronisation temporelle securisee

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005253061A (ja) 2004-02-06 2005-09-15 Matsushita Electric Ind Co Ltd 通信装置及び通信プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KAUFMAN, C.,Internet Key Exchange (IKEv2) Protocol,Request for Comments [online],4306,The Internet Engineering Task Force (IETF),2005年12月,pp. 1-99,[2022年6月20日検索], インターネット<URL: https://datatracker.ietf.org/doc/html/rfc4306>
市川 恭之,他,IPsecネゴシエーション機能に関する一検討,電子情報通信学会2008年総合大会講演論文集 通信2,日本,電子情報通信学会,2008年03月05日,p. 76

Also Published As

Publication number Publication date
CN113169959B (zh) 2023-03-24
EP3871395A1 (en) 2021-09-01
US11943209B2 (en) 2024-03-26
US20210273928A1 (en) 2021-09-02
JP2022507331A (ja) 2022-01-18
EP3871395A4 (en) 2021-12-08
CN113169959A (zh) 2021-07-23
WO2020098676A1 (en) 2020-05-22

Similar Documents

Publication Publication Date Title
KR101291501B1 (ko) 보안 네트워크 접속을 유지하기 위한 방법, 시스템 및컴퓨터 판독가능 매체
US20210105348A1 (en) System, Method and Devices for MKA Negotiation Between the Devices
US20070022475A1 (en) Transmission of packet data over a network with a security protocol
JP6505710B2 (ja) Tlsプロトコル拡張
US10187478B2 (en) Dynamic detection of inactive virtual private network clients
US20140337967A1 (en) Data Transmission Method, System, and Apparatus
US9516065B2 (en) Secure communication device and method
CN110191052B (zh) 一种跨协议网络传输方法及系统
NO338710B1 (no) Fremgangsmåte for å tilveiebringe en autentisering/autorisering av en ekstern klientterminal, et kommunikasjonsnettverk og en terminal for et kommunikasjonsnettverk
WO2021068777A1 (en) Methods and systems for internet key exchange re-authentication optimization
US20040049585A1 (en) SERVER SIDE CONFIGURATION OF CLIENT IPSec LIFETIME SECURITY PARAMETERS
JP7188855B2 (ja) セキュリティアソシエーションsaのキー変更の方法、ネットワークデバイス、および、ネットワークシステム
JP7204913B2 (ja) セキュリティアソシエーションsaの鍵再生成
JP2005175825A (ja) 暗号化パケットフィルタリング装置およびそのプログラム、ならびにホスト装置
US7702799B2 (en) Method and system for securing a commercial grid network over non-trusted routes
Nikander et al. Network Working Group P. Jokela Request for Comments: 5202 Ericsson Research NomadicLab Category: Experimental R. Moskowitz ICSAlabs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221129

R150 Certificate of patent or registration of utility model

Ref document number: 7188855

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150