JP7408766B2 - セキュリティアソシエーションsaの鍵再生成 - Google Patents
セキュリティアソシエーションsaの鍵再生成 Download PDFInfo
- Publication number
- JP7408766B2 JP7408766B2 JP2022211634A JP2022211634A JP7408766B2 JP 7408766 B2 JP7408766 B2 JP 7408766B2 JP 2022211634 A JP2022211634 A JP 2022211634A JP 2022211634 A JP2022211634 A JP 2022211634A JP 7408766 B2 JP7408766 B2 JP 7408766B2
- Authority
- JP
- Japan
- Prior art keywords
- network device
- rekey
- payload
- spi
- rekeying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 claims description 191
- 238000000034 method Methods 0.000 claims description 144
- 230000008859 change Effects 0.000 claims description 113
- 238000011069 regeneration method Methods 0.000 claims description 23
- 230000008929 regeneration Effects 0.000 claims description 22
- 239000003999 initiator Substances 0.000 description 268
- 230000008569 process Effects 0.000 description 59
- 238000012545 processing Methods 0.000 description 27
- 238000013459 approach Methods 0.000 description 18
- 238000012217 deletion Methods 0.000 description 13
- 230000037430 deletion Effects 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013467 fragmentation Methods 0.000 description 3
- 238000006062 fragmentation reaction Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 101000995861 Arabidopsis thaliana Regulatory protein NPR1 Proteins 0.000 description 1
- 101100148729 Caenorhabditis elegans sar-1 gene Proteins 0.000 description 1
- 208000033748 Device issues Diseases 0.000 description 1
- 230000001154 acute effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000000135 prohibitive effect Effects 0.000 description 1
- 239000004557 technical material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
この出願は、2018年11月15日に出願された"セキュリティアソシエーションSAの鍵再生成"と題するインド特許出願第IN201831042965号に基づく優先権を主張し、その内容は、その全体が参照により本明細書に組み込まれる。
操作202乃至210は、操作102乃至110を参照することが可能である。
操作212, イニシエータは、レスポンダに、チャイルドSAの鍵再生成を実行するためのCREATE_CHILD_SA要求を送信する。
レスポンダのポリシーが、提案されたTraffic Selectorのいかなる部分もそのレスポンダが受け入れることを許可していない場合には、そのレスポンダは、TS_UNACCEPTABLE通知メッセージによって応答する。
レスポンダのポリシーが、TSi及びTSrがカバーするトラフィックのセット全体を許可している場合には、狭めることは必要ではなく、そのレスポンダは、同じTSi値及びTSr値を返してもよい。
レスポンダのポリシーが、TSi及びTSrの第1のセレクタをそのレスポンダが受け入れることを許可している場合には、そのレスポンダは、イニシエータの第1の選択を含むサブセットへと、そのTraffic Selectorを狭めるであろう。
レスポンダのポリシーがTSi及びTSrの第1のセレクタをそのレスポンダが受け入れることを許可していない場合には、そのレスポンダは、TSi及びTSrの受け入れ可能なサブセットへと狭める。
イニシエータは、第2のネットワークデバイスに、そのイニシエータが、例えば、鍵再生成の選択的なペイロードをサポートする等、軽量鍵再生成をサポートしているということを示す通知を送信する。
レスポンダは、そのレスポンダが、例えば、鍵再生成の選択的なペイロードをサポートする等、軽量鍵再生成をサポートしているということを示す応答を送信する。
Claims (44)
- 第1のネットワークデバイス及び第2のネットワークデバイスを含むネットワークシステムに適用されるセキュリティアソシエーション(SA)の鍵再生成を実行するための方法であって、前記第1のネットワークデバイスと前記第2のネットワークデバイスとの間に、インターネット鍵交換(IKE)トンネル及びインターネットプロトコルセキュリティ(IPSec)トンネルが確立され、当該方法は、
前記第1のネットワークデバイスと関連する暗号法一式に変更がないときに、前記第1のネットワークデバイスによって、前記第2のネットワークデバイスに、SAの鍵再生成を実行するための第1の鍵再生成要求を送信するステップであって、前記第1の鍵再生成要求は、第1のセキュリティパラメータインデックス(SPI)を搬送し、前記第1のネットワークデバイスと関連する暗号法一式を搬送しない、ステップと、
前記第1のネットワークデバイスによって、前記第2のネットワークデバイスから第1の鍵再生成応答を受信するステップであって、前記第2のネットワークデバイスと関連する暗号法一式に変更がないときに、前記第1の鍵再生成応答は、第2のSPIを搬送し、前記第2のネットワークデバイスと関連する暗号法一式を搬送しない、ステップと、
前記第1のネットワークデバイスによって、前記第2のSPIにしたがって、前記SAの鍵再生成を実行するステップと、を含む、
方法。 - 前記第2のネットワークデバイスに、前記SAの鍵再生成を実行するための前記第1の鍵再生成要求を送信するステップの前に、当該方法は、
前記第1のネットワークデバイスによって、前記第1のネットワークデバイスと関連する前記暗号法一式に変更があるか否かを決定するステップをさらに含む、請求項1に記載の方法。 - 前記第2のSPIにしたがって、前記SAの鍵再生成を実行するステップは、
前記第1のネットワークデバイスと関連する前記暗号法一式及び前記第2のネットワークデバイスと関連する前記暗号法一式に変更がないときに、前記第1のネットワークデバイスによって、前記第1のSPI及び第2のSPIにしたがって、前記SAの鍵再生成を実行するステップを含む、請求項1又は2に記載の方法。 - 前記第2のネットワークデバイスに、前記SAの鍵再生成を実行するための前記第1の鍵再生成要求を送信するステップの前に、当該方法は、
前記第1のネットワークデバイスによって、前記第2のネットワークデバイスに、前記第1のネットワークデバイスが軽量鍵再生成をサポートするということを示す軽量鍵再生成サポート通知を送信するステップと、
前記第1のネットワークデバイスによって、前記第2のネットワークデバイスもまた軽量鍵再生成をサポートするということを示す他の軽量鍵再生成サポート通知を搬送する応答を受信するステップと、をさらに含む、請求項1又は2に記載の方法。 - 前記軽量鍵再生成サポート通知は、IKE_SA_INIT要求メッセージの中の通知ペイロードの中で搬送され、前記他の軽量鍵再生成サポート通知は、IKE_SA_INIT応答メッセージ又はIKE_SA_AUTH応答メッセージの中の通知ペイロードの中で搬送されるか、又は、
前記軽量鍵再生成サポート通知は、前記IKE_SA_AUTH要求メッセージの中の通知ペイロードの中で搬送され、前記他の軽量鍵再生成サポート通知は、IKE_SA_AUTH応答メッセージの中の通知ペイロードの中で搬送される、請求項4に記載の方法。 - 前記通知ペイロードのタイプは、IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTEDである、請求項5に記載の方法。
- 前記SAは、IKE SA又はIPSec SAを含む、請求項1又は2に記載の方法。
- 前記SAの鍵再生成を実行する前記ステップは、新たなSAを生成し、そして、前記SAを削除するステップを含み、
前記SAが前記IKE SAであるときに、前記SAの鍵再生成を実行する前記ステップは、新たなIKE SAを生成し、そして、前記IKE SAを削除するステップを含み、前記第1のSPIは、前記新たなIKE SAのために使用される前記第1のネットワークデバイスのSPIであり、前記第2のSPIは、前記新たなIKE SAのために使用される前記第2のネットワークデバイスのSPIであり、
前記SAが、前記IKE SAのチャイルドSAである前記IPSec SAであるときに、前記SAの鍵再生成を実行する前記ステップは、新たなIPSec SAを生成し、そして、前記IPSec SAを削除するステップを含み、前記第1のSPIは、前記新たなIPSec SAのために前記第1のネットワークデバイスにおいてインバウンドSPIとして使用され、前記新たなIPSec SAのために前記第2のネットワークデバイスにおいてアウトバウンドSPIとして使用され、前記第2のSPIは、前記新たなIPSec SAのために前記第2のネットワークデバイスにおいてインバウンドSPIとして使用され、前記新たなIPSec SAのために前記第1のネットワークデバイスにおいてアウトバウンドSPIとして使用される、請求項7に記載の方法。 - 前記SAが前記IKE SAであるときに、前記第1の鍵再生成要求は、前記IKE SAの鍵再生成を実行するためのCREATE_CHILD_SA要求であり、前記CREATE_CHILD_SA要求は、第1のSPIを搬送するNEW_SPI通知ペイロードを搬送するか、又は、前記第1のSPIを搬送する軽量SAペイロードを搬送し、前記第1の鍵再生成応答は、前記IKE SAの鍵再生成を実行するためのCREATE_CHILD_SA応答であり、前記CREATE_CHILD_SA応答は、前記第2のSPIを搬送する他のNEW_SPI通知ペイロードを搬送するか、又は、前記第2のSPIを搬送する他の軽量SAペイロードを搬送し、
前記SAが前記IKE SAのチャイルドSAである前記IPSec SAであるときに、前記第1の鍵再生成要求は、チャイルドSAの鍵再生成を実行するためのCREATE_CHILD_SA要求であり、前記CREATE_CHILD_SA要求は、前記第1のSPIを搬送するNEW_SPI通知ペイロードを搬送するか、又は、前記第1のSPIを搬送する軽量SAペイロードを搬送し、前記第1の鍵再生成応答は、前記チャイルドSAの鍵再生成を実行するためのCREATE_CHILD_SA応答であり、前記CREATE_CHILD_SA応答は、前記第2のSPIを搬送する前記NEW_SPI通知ペイロードを搬送するか、又は、前記第2のSPIを搬送する他の軽量SAペイロードを搬送する、請求項1又は2に記載の方法。 - 当該方法は、
前記第1のネットワークデバイスによって、前記第1のネットワークデバイスと関連する前記暗号法一式に変更があるときに、前記第2のネットワークデバイスに、SAの鍵再生成を実行するための第2の鍵再生成要求を送信するステップであって、前記第2の鍵再生成要求は、前記第1のネットワークデバイスと関連する暗号法一式及び第1のSPIを搬送する、ステップと、
前記第2のネットワークデバイスと関連する暗号法一式に変更がなく、且つ、前記第2のネットワークデバイスと関連する現在使用されている暗号法一式が、前記第2の鍵再生成要求の中の前記第1のネットワークデバイスと関連する前記暗号法一式の中に存在するときに、第2のSPIを搬送し、前記第2のネットワークデバイスと関連する暗号法一式を搬送しない第2の鍵再生成応答を前記第1のネットワークデバイスによって受信するステップと、
前記第1のネットワークデバイスによって、前記第1のSPI、前記第2のSPI、及び前記第2のネットワークデバイスと関連する前記現在使用されている暗号法一式にしたがって、前記SAの鍵再生成を実行するステップと、をさらに含む、請求項1又は2に記載の方法。 - 前記SAが、IKE SAのチャイルドSAである前記IPSec SAである場合に、前記第1のネットワークデバイスと関連するフロー情報に変更があるときは、前記第2の鍵再生成要求は、さらに、前記第1のネットワークデバイスと関連するフロー情報を搬送するTSペイロードを搬送し、前記第2のネットワークデバイスと関連する暗号法一式に変更がなく、且つ、前記第2のネットワークデバイスと関連する現在使用されているフロー情報が、前記第1の鍵再生成要求の中で搬送される前記第1のネットワークデバイスと関連する前記フロー情報の中に存在するときに、前記第2の鍵再生成応答は、前記第2のネットワークデバイスと関連するTSペイロードを搬送せず、
前記第1のネットワークデバイスによって前記SAの鍵再生成を実行することは、さらに、前記第2のネットワークデバイスと関連する前記現在使用されているフロー情報にしたがう、請求項10に記載の方法。 - 前記SAが、IKE SAのチャイルドSAである前記IPSec SAである場合に、前記第1のネットワークデバイスと関連するフロー情報に変更があるときは、前記第2の鍵再生成要求は、さらに、前記第1のネットワークデバイスと関連するフロー情報を搬送するTSペイロードを搬送し、前記第2のネットワークデバイスと関連するフロー情報に変更があり、且つ、前記第2のネットワークデバイスが、前記第2のネットワークデバイスと関連するフロー情報として、前記第2の鍵再生成要求の中で搬送されるとともに前記第1のネットワークデバイスと関連する前記フロー情報の中のフロー情報を選択するときに、前記第2の鍵再生成応答は、前記第2のネットワークデバイスと関連する前記フロー情報を搬送するTSペイロードを搬送し、
前記第1のネットワークデバイスによって前記SAの鍵再生成を実行することは、さらに、前記選択されたフロー情報にしたがう、請求項10に記載の方法。 - 前記SAが、IKE SAのチャイルドSAである前記IPSec SAである場合に、前記第1のネットワークデバイスと関連するフロー情報に変更があるときは、前記第2の鍵再生成要求は、さらに、前記第1のネットワークデバイスと関連するフロー情報を搬送するTSペイロードを搬送し、前記第2の鍵再生成応答は、TS受け入れ不可能通知を搬送し、前記TS受け入れ不可能通知は、前記第2の鍵再生成要求の中で搬送されるとともに前記第1のネットワークデバイスと関連する前記フロー情報の中に、一致するフロー情報が存在しないということを示し、
当該方法は、
交渉されたフロー情報を取得するまで、前記第1のネットワークデバイスによって、前記第2のネットワークデバイスと再交渉するステップをさらに含み、
前記第1のネットワークデバイスによって前記SAの鍵再生成を実行することは、さらに、前記交渉されたフロー情報にしたがう、請求項10に記載の方法。 - 前記SAが、IKE SAのチャイルドSAであるIPSec SAである場合に、フロー情報に変更がないときは、前記第2の鍵再生成要求は、前記第1のネットワークデバイスと関連するフロー情報を搬送するTSペイロードを搬送せず、前記第2のネットワークデバイスと関連するフロー情報に変更がないときに、前記第2の鍵再生成応答は、前記第2のネットワークデバイスと関連するフロー情報を搬送するTSペイロードを搬送せず、
前記SAの鍵再生成は、前記SAと関連するフロー情報を変更することなく実行される、請求項10に記載の方法。 - 前記SAが、IKE SAのチャイルドSAであるIPSec SAである場合に、フロー情報に変更がないときは、前記第2の鍵再生成要求は、フロー情報を搬送するTSペイロードを搬送せず、前記第2のネットワークデバイスと関連する前記暗号法一式に変更があるときに、前記第2の鍵再生成応答は、TS受け入れ不可能通知を搬送し、
当該方法は、
交渉されたフロー情報を取得するまで、前記第1のネットワークデバイスによって、前記第2のネットワークデバイスと再交渉するステップをさらに含み、
前記第1のネットワークデバイスによって前記SAの鍵再生成を実行することは、さらに、前記交渉されたフロー情報にしたがう、請求項10に記載の方法。 - 前記TS受け入れ不可能通知は、前記第2の鍵再生成応答の中で搬送されるTS_UNACCEPTABLE通知ペイロードである、請求項15に記載の方法。
- 前記SAが前記IKE SAであり、前記第2の鍵再生成要求が、前記IKE SAの鍵再生成を実行するためのCREATE_CHILD_SA要求であり、前記CREATE_CHILD_SA要求が、前記第1のネットワークデバイスと関連する前記暗号法一式及び前記第1のSPIを搬送するSAペイロードを搬送し、そして、前記第2の鍵再生成応答が、前記IKE SAの鍵再生成を実行するためのCREATE_CHILD_SA応答であるときに、前記CREATE_CHILD_SA応答は、前記第2のSPIを搬送するNEW_SPI通知ペイロードを搬送するか、又は、前記第2のSPIを搬送するLightweight SAペイロードを搬送し、
前記SAが、前記IKE SAのチャイルドSAである前記IPSec SAであり、前記第2の鍵再生成要求が、チャイルドSAの鍵再生成を実行するためのCREATE_CHILD_SA要求であり、前記CREATE_CHILD_SA要求が、前記第1のネットワークデバイスと関連する前記暗号法一式及び前記第1のSPIを搬送するSAペイロードを搬送し、そして、前記第1の鍵再生成応答が、前記チャイルドSAの鍵再生成を実行するためのCREATE_CHILD_SA応答であるときに、前記CREATE_CHILD_SA応答は、前記第2のSPIを搬送するNEW_SPI通知ペイロードを搬送するか、又は、前記第2のSPIを搬送するLightweight SAペイロードを搬送する、請求項10に記載の方法。 - 第1のネットワークデバイス及び第2のネットワークデバイスを含むネットワークシステムに適用されるセキュリティアソシエーション(SA)の鍵再生成を実行するための方法であって、前記第2のネットワークデバイスと第1のネットワークデバイスとの間に、インターネット鍵交換(IKE)トンネル及びインターネットプロトコルセキュリティ(IPSec)トンネルが確立され、当該方法は、
前記第2のネットワークデバイスによって、前記第1のネットワークデバイスから、SAの鍵再生成を実行するための第1の鍵再生成要求を受信するステップであって、前記第1の鍵再生成要求は、第1のセキュリティパラメータインデックス(SPI)を搬送し、前記第1のネットワークデバイスと関連する暗号法一式を搬送しない、ステップと、
前記第2のネットワークデバイスによって、前記第1のネットワークデバイスに、第1の鍵再生成応答を送信するステップであって、前記第2のネットワークデバイスと関連する前記暗号法一式に変更がないときに、前記第1の鍵再生成応答は、第2のSPIを搬送し、前記第2のネットワークデバイスと関連する暗号法一式を搬送しない、ステップと、
前記第1のSPIにしたがって、前記SAの鍵再生成を実行するステップと、を含む、
方法。 - 前記第1のネットワークデバイスに、第1の鍵再生成応答を送信するステップの前に、
前記第2のネットワークデバイスによって、前記第2のネットワークデバイスと関連する前記暗号法一式に変更があるか否かを決定するステップをさらに含む、請求項18に記載の方法。 - 前記第1のSPIにしたがって、前記SAの鍵再生成を実行するステップは、
前記第1のネットワークデバイスと関連する前記暗号法一式及び前記第2のネットワークデバイスと関連する前記暗号法一式に変更がないときに、前記第1のSPI及び第2のSPIにしたがって、前記SAの鍵再生成を実行するステップを含む、請求項18又は19に記載の方法。 - 前記第2のネットワークデバイスに、前記SAの鍵再生成を実行するための前記第1の鍵再生成要求を送信するステップの前に、当該方法は、
前記第2のネットワークデバイスによって、前記第1のネットワークデバイスから、前記第1のネットワークデバイスが鍵再生成選択的ペイロードをサポートしているということを示す通知を受信するステップと、
前記第2のネットワークデバイスによって、前記第2のネットワークデバイスがまた前記鍵再生成選択的ペイロードをサポートしているということを示す応答を送信するステップと、をさらに含む、請求項18又は19に記載の方法。 - 前記通知は、IKE_SA_INIT要求メッセージの中の通知ペイロードの中で搬送され、前記応答の送信は、IKE_SA_INIT応答メッセージ又はIKE_SA_AUTH応答メッセージの中の通知ペイロードを使用することによって実行されるか、又は、
前記通知は、前記IKE_SA_AUTH要求メッセージの中の通知ペイロードの中で搬送され、前記応答の送信は、IKE_SA_AUTH応答メッセージの中の通知ペイロードを使用することによって実行される、請求項21に記載の方法。 - 前記通知ペイロードのタイプは、IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTEDである、請求項22に記載の方法。
- 前記SAが前記IKE SAであるときに、前記第1の鍵再生成要求は、IKE SAの鍵再生成を実行するためのCREATE_CHILD_SA要求であり、前記CREATE_CHILD_SA要求は、第1のSPIを搬送するNEW_SPI通知ペイロードを搬送するか、又は、前記第1のSPIを搬送する軽量SAペイロードを搬送し、前記第1の鍵再生成応答は、前記IKE SAの鍵再生成を実行するためのCREATE_CHILD_SA応答であり、前記CREATE_CHILD_SA応答は、前記第2のSPIを搬送する他のNEW_SPI通知ペイロードを搬送するか、又は、前記第2のSPIを搬送する他の軽量SAペイロードを搬送し、
前記SAが前記IKE SAのチャイルドSAである前記IPSec SAであるときに、前記第1の鍵再生成要求は、チャイルドSAの鍵再生成を実行するためのCREATE_CHILD_SA要求であり、前記CREATE_CHILD_SA要求は、前記第1のSPIを搬送するNEW_SPI通知ペイロードを搬送するか、又は、前記第1のSPIを搬送する軽量SAペイロードを搬送し、前記第1の鍵再生成応答は、前記チャイルドSAの鍵再生成を実行するためのCREATE_CHILD_SA応答であり、前記CREATE_CHILD_SA応答は、前記第1のSPIを搬送する他のNEW_SPI通知ペイロードを搬送するか、又は、前記第2のSPIを搬送する他の軽量SAペイロードを搬送する、請求項18又は19に記載の方法。 - 第1のネットワークデバイス及び第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)の鍵再生成を実行するためのネットワークデバイスであって、前記第1のネットワークデバイスと前記第2のネットワークデバイスとの間に、インターネット鍵交換(IKE)トンネル及びインターネットプロトコルセキュリティ(IPSec)トンネルが確立され、当該ネットワークデバイスは、前記第1のネットワークデバイスとして構成され、
前記第1のネットワークデバイスと関連する暗号法一式に変更がないときに、前記第2のネットワークデバイスに、SAの鍵再生成を実行するための第1の鍵再生成要求を送信するように構成される送信モジュールであって、前記第1の鍵再生成要求は、第1のセキュリティパラメータインデックス(SPI)を搬送し、前記第1のネットワークデバイスと関連する暗号法一式を搬送しない、送信モジュールと、
前記第2のネットワークデバイスから第1の鍵再生成応答を受信するように構成される受信モジュールであって、前記第2のネットワークデバイスと関連する暗号法一式に変更がないときに、前記第1の鍵再生成応答は、第2のSPIを搬送し、前記第2のネットワークデバイスと関連する暗号法一式を搬送しない、受信モジュールと、
前記第2のSPIにしたがって、前記SAの鍵再生成を実行するように構成される鍵再生成モジュールと、を含む、
ネットワークデバイス。 - 当該ネットワークデバイスは、
当該ネットワークデバイスと関連する前記暗号法一式に変更があるか否かを決定するように構成される決定モジュールをさらに含む、請求項25に記載のネットワークデバイス。 - 当該ネットワークデバイスと関連する前記暗号法一式及び前記第2のネットワークデバイスと関連する前記暗号法一式に変更がないときに、前記鍵再生成モジュールは、さらに、前記第1のSPI及び第2のSPIにしたがって、前記SAの鍵再生成を実行するように構成される、請求項25又は26に記載のネットワークデバイス。
- 前記第2のネットワークデバイスに、前記SAの鍵再生成を実行するための前記第1の鍵再生成要求を送信する前に、前記送信モジュールは、さらに、
前記第2のネットワークデバイスに、当該ネットワークデバイスが軽量鍵再生成をサポートするということを示す軽量鍵再生成サポート通知を送信するように構成され、
前記受信モジュールは、さらに、前記第2のネットワークデバイスもまた軽量鍵再生成をサポートするということを示す他の軽量鍵再生成サポート通知を搬送する応答を受信するように構成される、請求項25又は26に記載のネットワークデバイス。 - 前記軽量鍵再生成サポート通知は、IKE_SA_INIT要求メッセージの中の通知ペイロードの中で搬送され、前記他の軽量鍵再生成サポート通知は、IKE_SA_INIT応答メッセージ又はIKE_SA_AUTH応答メッセージの中の通知ペイロードの中で搬送されるか、又は、
前記軽量鍵再生成サポート通知は、前記IKE_SA_AUTH要求メッセージの中の通知ペイロードの中で搬送され、前記他の軽量鍵再生成サポート通知は、IKE_SA_AUTH応答メッセージの中の通知ペイロードの中で搬送される、請求項28に記載のネットワークデバイス。 - 前記通知ペイロードのタイプは、IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTEDである、請求項29に記載のネットワークデバイス。
- 前記SAが前記IKE SAであるときに、前記第1の鍵再生成要求は、前記IKE SAの鍵再生成を実行するためのCREATE_CHILD_SA要求であり、前記CREATE_CHILD_SA要求は、前記第1のSPI及び当該ネットワークデバイスと関連する前記暗号法一式を搬送するSAペイロードを搬送し、前記第1の鍵再生成応答は、前記IKE SAの鍵再生成を実行するためのCREATE_CHILD_SA応答であり、前記CREATE_CHILD_SA応答は、前記第2のSPIを搬送するNEW_SPI通知ペイロードを搬送するか、又は、前記第2のSPIを搬送する軽量SAペイロードを搬送し、
前記SAが前記IKE SAのチャイルドSAである前記IPSec SAであるときに、前記第1の鍵再生成要求は、チャイルドSAの鍵再生成を実行するためのCREATE_CHILD_SA要求であり、前記CREATE_CHILD_SA要求は、前記第1のSPI及び当該ネットワークデバイスと関連する前記暗号法一式を搬送するSAペイロードを搬送し、前記第1の鍵再生成応答は、前記チャイルドSAの鍵再生成を実行するためのCREATE_CHILD_SA応答であり、前記CREATE_CHILD_SA応答は、前記第2のSPIを搬送するNEW_SPI通知ペイロードを搬送するか、又は、前記第2のSPIを搬送する軽量SAペイロードを搬送する、請求項25又は26に記載のネットワークデバイス。 - 第1のネットワークデバイス及び第2のネットワークデバイスを含むネットワークシステムにおいてセキュリティアソシエーション(SA)の鍵再生成を実行するためのネットワークデバイスであって、前記第1のネットワークデバイスと前記第2のネットワークデバイスとの間に、インターネット鍵交換(IKE)トンネル及びインターネットプロトコルセキュリティ(IPSec)トンネルが確立され、当該ネットワークデバイスは、前記第2のネットワークデバイスとして構成され、
前記第1のネットワークデバイスから、SAの鍵再生成を実行するための第1の鍵再生成要求を受信するように構成される受信モジュールであって、前記第1の鍵再生成要求は、第1のセキュリティパラメータインデックス(SPI)を搬送し、前記第1のネットワークデバイスと関連する暗号法一式を搬送しない、受信モジュールと、
前記第1のネットワークデバイスに、第1の鍵再生成応答を送信するように構成される送信モジュールであって、当該ネットワークデバイスと関連する前記暗号法一式に変更がないときに、前記第1の鍵再生成応答は、第2のSPIを搬送し、当該ネットワークデバイスと関連する暗号法一式を搬送しない、送信モジュールと、
前記第1のSPIにしたがって、前記SAの鍵再生成を実行するように構成される鍵再生成モジュールと、を含む、
ネットワークデバイス。 - 当該ネットワークデバイスは、
前記第1のネットワークデバイスと関連する前記暗号法一式に変更があるか否かを決定するように構成される決定モジュールをさらに含む、請求項32に記載のネットワークデバイス。 - 前記第1のネットワークデバイスと関連する前記暗号法一式及び当該ネットワークデバイスと関連する前記暗号法一式に変更がないときに、前記鍵再生成モジュールは、さらに、前記第1のSPI及び第2のSPIにしたがって、前記SAの鍵再生成を実行するように構成される、請求項32又は33に記載のネットワークデバイス。
- 前記第1のネットワークデバイスから、前記SAの鍵再生成を実行するための前記第1の鍵再生成要求を送信する前に、
前記受信モジュールは、さらに、前記第1のネットワークデバイスから、前記第1のネットワークデバイスが鍵再生成選択的ペイロードをサポートしているということを示す通知を受信するように構成され、
前記送信モジュールは、さらに、当該ネットワークデバイスがまた前記鍵再生成選択的ペイロードをサポートしているということを示す応答を送信するように構成される、請求項32又は33に記載のネットワークデバイス。 - 前記通知は、IKE_SA_INIT要求メッセージの中の通知ペイロードの中で搬送され、前記応答の送信は、IKE_SA_INIT応答メッセージ又はIKE_SA_AUTH応答メッセージの中の通知ペイロードを使用することによって実行されるか、又は、
前記通知は、前記IKE_SA_AUTH要求メッセージの中の通知ペイロードの中で搬送され、前記応答の送信は、IKE_SA_AUTH応答メッセージの中の通知ペイロードを使用することによって実行される、請求項35に記載のネットワークデバイス。 - 前記通知ペイロードのタイプは、IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTEDである、請求項36に記載のネットワークデバイス。
- 前記SAが、IKE SAのチャイルドSAであるIPSec SAである場合に、前記第1のネットワークデバイスと関連するフロー情報に変更があるときは、前記第1の鍵再生成要求は、さらに、前記第1のネットワークデバイスと関連するフロー情報を搬送するTSペイロードを搬送し、当該ネットワークデバイスと関連するフロー情報に変更がなく、且つ、当該ネットワークデバイスと関連する現在使用されているフロー情報が、前記第1のネットワークデバイスと関連する前記フロー情報の中に存在するときに、前記第1の鍵再生成応答は、当該ネットワークデバイスと関連するフロー情報を搬送するTSペイロードを搬送せず、
前記SAの鍵再生成は、さらに、当該ネットワークデバイスと関連する前記現在使用されているフロー情報にしたがって実行される、請求項32又は33に記載のネットワークデバイス。 - 前記SAが、IKE SAのチャイルドSAであるIPSec SAである場合に、前記第1のネットワークデバイスと関連するフロー情報に変更があるときは、前記第1の鍵再生成要求は、さらに、前記第1のネットワークデバイスと関連するフロー情報を搬送するTSペイロードを搬送し、当該ネットワークデバイスと関連するフロー情報に変更があり、且つ、当該ネットワークデバイスが、当該ネットワークデバイスと関連する前記フロー情報として、第2の鍵再生成要求の中で搬送されるとともに前記第1のネットワークデバイスと関連する前記フロー情報の中のフロー情報を選択するときに、前記第1の鍵再生成応答は、当該ネットワークデバイスと関連するフロー情報を搬送するTSペイロードを搬送し、
前記SAの鍵再生成は、さらに、前記選択されたフロー情報にしたがって実行される、請求項32又は33に記載のネットワークデバイス。 - 前記SAが、IKE SAのチャイルドSAであるIPSec SAである場合に、前記第1のネットワークデバイスと関連するフロー情報に変更があるときは、前記第1の鍵再生成要求は、さらに、前記第1のネットワークデバイスと関連するフロー情報を搬送するTSペイロードを搬送し、前記第1の鍵再生成応答は、TS受け入れ不可能通知を搬送し、前記TS受け入れ不可能通知は、第2の鍵再生成要求の中で搬送されるとともに前記第1のネットワークデバイスと関連する前記フロー情報の中に、一致するフロー情報が存在しないということを示し、
当該ネットワークデバイスは、再交渉モジュールをさらに含み、前記再交渉モジュールは、交渉されたフロー情報を取得するまで、前記第1のネットワークデバイスと再交渉するように構成され、
前記SAの鍵再生成は、さらに、前記交渉されたフロー情報にしたがって実行される、請求項32又は33に記載のネットワークデバイス。 - 前記SAが、IKE SAのチャイルドSAであるIPSec SAである場合に、前記第1のネットワークデバイスと関連するフロー情報に変更がないときは、前記第1の鍵再生成要求は、前記第1のネットワークデバイスと関連するフロー情報を搬送するTSペイロードを搬送せず、当該ネットワークデバイスと関連するフロー情報に変更がないときは、前記第1の鍵再生成応答は、当該ネットワークデバイスと関連するTSペイロードを搬送せず、
前記SAの鍵再生成は、前記SAと関連するフロー情報を変更することなく実行される、請求項32又は33に記載のネットワークデバイス。 - 前記SAが、IKE SAのチャイルドSAであるIPSec SAである場合に、フロー情報に変更がないときは、前記第1の鍵再生成要求は、前記第1のネットワークデバイスと関連するフロー情報を搬送するTSペイロードを搬送せず、当該ネットワークデバイスと関連するフロー情報に変更があるときは、前記第1の鍵再生成応答は、TS受け入れ不可能通知を搬送し、
当該ネットワークデバイスは、再交渉モジュールをさらに含み、前記再交渉モジュールは、交渉されたフロー情報を取得するまで、前記第1のネットワークデバイスと再交渉するように構成され、
前記SAの鍵再生成は、さらに、前記交渉されたフロー情報にしたがって実行される、請求項32又は33に記載のネットワークデバイス。 - 前記TS受け入れ不可能通知は、前記第1の鍵再生成応答の中で搬送されるTS_UNACCEPTABLE通知ペイロードである、請求項42に記載のネットワークデバイス。
- セキュリティアソシエーション(SA)の鍵再生成を実行するためのネットワークシステムであって、当該ネットワークシステムは、請求項25又は26に記載の第1のネットワークデバイス及び請求項32又は33に記載の第2のネットワークデバイスを含む、ネットワークシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201831042965 | 2018-11-15 | ||
IN201831042965 | 2018-11-15 | ||
JP2021526609A JP7204913B2 (ja) | 2018-11-15 | 2019-11-13 | セキュリティアソシエーションsaの鍵再生成 |
PCT/CN2019/117878 WO2020098675A1 (en) | 2018-11-15 | 2019-11-13 | Rekeying a security association sa |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021526609A Division JP7204913B2 (ja) | 2018-11-15 | 2019-11-13 | セキュリティアソシエーションsaの鍵再生成 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023052162A JP2023052162A (ja) | 2023-04-11 |
JP7408766B2 true JP7408766B2 (ja) | 2024-01-05 |
Family
ID=70731739
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021526609A Active JP7204913B2 (ja) | 2018-11-15 | 2019-11-13 | セキュリティアソシエーションsaの鍵再生成 |
JP2022211634A Active JP7408766B2 (ja) | 2018-11-15 | 2022-12-28 | セキュリティアソシエーションsaの鍵再生成 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021526609A Active JP7204913B2 (ja) | 2018-11-15 | 2019-11-13 | セキュリティアソシエーションsaの鍵再生成 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11888982B2 (ja) |
EP (2) | EP4191948A1 (ja) |
JP (2) | JP7204913B2 (ja) |
CN (2) | CN116112220A (ja) |
WO (1) | WO2020098675A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020046348A1 (en) | 2000-07-13 | 2002-04-18 | Brustoloni Jose?Apos; C. | Method and apparatus for robust NAT interoperation with IPSEC'S IKE and ESP tunnel mode |
JP2004186814A (ja) | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
WO2011114460A1 (ja) | 2010-03-17 | 2011-09-22 | 富士通株式会社 | 通信装置及び方法並びに通信システム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020184487A1 (en) * | 2001-03-23 | 2002-12-05 | Badamo Michael J. | System and method for distributing security processing functions for network applications |
US7370352B2 (en) * | 2001-09-06 | 2008-05-06 | Intel Corporation | Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams |
US7120930B2 (en) * | 2002-06-13 | 2006-10-10 | Nvidia Corporation | Method and apparatus for control of security protocol negotiation |
DE10392807B9 (de) | 2002-06-13 | 2011-06-16 | Nvidia Corp., Santa Clara | Verfahren und Vorrichtung für eine verbesserte Sicherheit für eine Kommunikation über ein Netzwerk |
US7783880B2 (en) * | 2004-11-12 | 2010-08-24 | Microsoft Corporation | Method and apparatus for secure internet protocol (IPSEC) offloading with integrated host protocol stack management |
CN101106449B (zh) * | 2006-07-13 | 2010-05-12 | 华为技术有限公司 | 实现多方通信安全的系统和方法 |
US8548171B2 (en) * | 2009-02-27 | 2013-10-01 | Cisco Technology, Inc. | Pair-wise keying for tunneled virtual private networks |
US20120036567A1 (en) * | 2010-08-05 | 2012-02-09 | Motorola Solutions, Inc. | Methods for establishing a security session in a communications system |
CN102447690B (zh) * | 2010-10-12 | 2015-04-01 | 中兴通讯股份有限公司 | 一种密钥管理方法与网络设备 |
JP6052391B2 (ja) * | 2012-03-30 | 2016-12-27 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 盗聴に対するIPsec通信のパフォーマンス及びセキュリティの向上 |
CN103441840B (zh) * | 2013-08-21 | 2017-04-12 | 杭州华三通信技术有限公司 | 一种ISSU过程中MACsec密钥更新方法和装置 |
JP2016063234A (ja) * | 2014-09-12 | 2016-04-25 | 富士通株式会社 | 通信装置の通信制御方法,通信装置,通信制御システム |
US9516065B2 (en) * | 2014-12-23 | 2016-12-06 | Freescale Semiconductor, Inc. | Secure communication device and method |
AU2016218981B2 (en) * | 2015-02-13 | 2020-03-05 | Visa International Service Association | Confidential communication management |
CN107769914B (zh) * | 2016-08-17 | 2021-02-12 | 华为技术有限公司 | 保护数据传输安全的方法和网络设备 |
JP2018182665A (ja) * | 2017-04-20 | 2018-11-15 | 富士通株式会社 | 通信装置、通信システム及び暗号化通信制御方法 |
-
2019
- 2019-11-13 EP EP22210993.6A patent/EP4191948A1/en active Pending
- 2019-11-13 EP EP19884299.9A patent/EP3871361B1/en active Active
- 2019-11-13 JP JP2021526609A patent/JP7204913B2/ja active Active
- 2019-11-13 WO PCT/CN2019/117878 patent/WO2020098675A1/en unknown
- 2019-11-13 CN CN202211667083.0A patent/CN116112220A/zh active Pending
- 2019-11-13 CN CN201980075830.1A patent/CN113056889B/zh active Active
-
2021
- 2021-05-16 US US17/321,494 patent/US11888982B2/en active Active
-
2022
- 2022-12-28 JP JP2022211634A patent/JP7408766B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020046348A1 (en) | 2000-07-13 | 2002-04-18 | Brustoloni Jose?Apos; C. | Method and apparatus for robust NAT interoperation with IPSEC'S IKE and ESP tunnel mode |
JP2004186814A (ja) | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
WO2011114460A1 (ja) | 2010-03-17 | 2011-09-22 | 富士通株式会社 | 通信装置及び方法並びに通信システム |
Non-Patent Citations (1)
Title |
---|
Qualcomm Incorporated,IKE SA and child SAs deletion by UE due to rekeying failure,3GPP TSG CT WG1#112bis C1-186244,フランス,3GPP,2018年10月08日 |
Also Published As
Publication number | Publication date |
---|---|
EP4191948A1 (en) | 2023-06-07 |
JP2023052162A (ja) | 2023-04-11 |
US11888982B2 (en) | 2024-01-30 |
EP3871361B1 (en) | 2023-11-01 |
WO2020098675A1 (en) | 2020-05-22 |
US20210273799A1 (en) | 2021-09-02 |
CN113056889A (zh) | 2021-06-29 |
JP7204913B2 (ja) | 2023-01-16 |
CN116112220A (zh) | 2023-05-12 |
EP3871361A1 (en) | 2021-09-01 |
EP3871361A4 (en) | 2021-11-24 |
CN113056889B (zh) | 2022-12-27 |
JP2022519416A (ja) | 2022-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jokela et al. | Using the encapsulating security payload (ESP) transport format with the host identity protocol (HIP) | |
US8533473B2 (en) | Method and apparatus for reducing bandwidth usage in secure transactions | |
US8255544B2 (en) | Establishing a split-terminated communication connection through a stateful firewall, with network transparency | |
US9350711B2 (en) | Data transmission method, system, and apparatus | |
JP5746446B2 (ja) | ネットワーク付属のステートレス・セキュリティ・オフロード・デバイスを用いるネットワーク・ノード | |
KR20070017322A (ko) | 보안 네트워크 접속을 유지하기 위한 방법, 시스템 및컴퓨터 판독가능 매체 | |
WO2016070538A1 (zh) | 安全外壳ssh2协议数据的采集方法和装置 | |
Kaufman | RFC 4306: Internet key exchange (IKEv2) protocol | |
JP6505710B2 (ja) | Tlsプロトコル拡張 | |
Kaufman et al. | Rfc 7296: Internet key exchange protocol version 2 (ikev2) | |
CN115567205A (zh) | 采用量子密钥分发实现网络会话数据流加解密方法及系统 | |
JP2008154103A (ja) | 通信中継装置 | |
JP7188855B2 (ja) | セキュリティアソシエーションsaのキー変更の方法、ネットワークデバイス、および、ネットワークシステム | |
JP7408766B2 (ja) | セキュリティアソシエーションsaの鍵再生成 | |
Bittau et al. | TCP-ENO: Encryption negotiation option | |
CN107277035B (zh) | 一种在tcp连接阶段传递客户端信息的方法 | |
JP6228370B2 (ja) | 通信装置、通信方法、及びプログラム | |
Handley et al. | Internet Engineering Task Force (IETF) A. Bittau Request for Comments: 8547 Google Category: Experimental D. Giffin | |
CA3235514A1 (en) | Key replacement during datagram transport layer security (dtls) connections over stream control transmission protocol (sctp) | |
Nikander et al. | Network Working Group P. Jokela Request for Comments: 5202 Ericsson Research NomadicLab Category: Experimental R. Moskowitz ICSAlabs | |
Herrero et al. | Network and Transport Layers | |
CN117692277A (zh) | 一种数据传输方法、装置、设备及可读存储介质 | |
CN117749471A (zh) | Nat穿越的isakmp协商方法及相关装置 | |
Henderson et al. | Network Working Group R. Moskowitz Request for Comments: 5201 ICSAlabs Category: Experimental P. Nikander P. Jokela, Ed. Ericsson Research NomadicLab |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230127 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7408766 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |