JP5043117B2 - ケルベロス化ハンドオーバキーイング - Google Patents
ケルベロス化ハンドオーバキーイング Download PDFInfo
- Publication number
- JP5043117B2 JP5043117B2 JP2009530444A JP2009530444A JP5043117B2 JP 5043117 B2 JP5043117 B2 JP 5043117B2 JP 2009530444 A JP2009530444 A JP 2009530444A JP 2009530444 A JP2009530444 A JP 2009530444A JP 5043117 B2 JP5043117 B2 JP 5043117B2
- Authority
- JP
- Japan
- Prior art keywords
- eap
- authenticator
- mobile node
- kerberos
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/12—Reselecting a serving backbone network switching or routing node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/005—Control or signalling for completing the hand-off involving radio access media independent information, e.g. MIH [Media independent Hand-off]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
多様なコンピュータネットワークがあり、インターネットは最も有名である。インターネットは、コンピュータネットワークの世界規模のネットワークである。今日、インターネットは、何百万人ものユーザが利用可能な、公衆の自律的ネットワークである。インターネットは、TCP/IP(すなわち、伝送制御プロトコル/インターネットプロトコル)と呼ばれる1組の通信プロトコルを使って各ホストを接続する。インターネットは、インターネットバックボーンとして呼ばれる通信インフラストラクチャを有する。インターネットバックボーンへのアクセスは大部分企業及び個人へのアクセスを再販するインターネットサービスプロバイダ(ISP)によって制御される。
無線ネットワークは、例えば、セルラ及び無線電話機、PC(パーソナルコンピュータ)、ラップトップコンピュータ、装着型コンピュータ、コードレス電話機、ポケットベル、ヘッドセット、プリンタ、PDAなど、多種多様なモバイル機器を組み込むことができる。例えば、モバイル機器は、音声及び/又はデータの高速無線伝送を確保するデジタルシステムを含むことができる。一般的なモバイル機器は、次の構成要素の一部又は全部、即ち送受信機(すなわち、例えば、送信機、受信機及び、必要に応じて、他の機能が統合されたシングルチップ送受信機などを含む、送信機及び受信機)、アンテナ、プロセッサ、1つ又は複数の音声変換器(例えば、音声通信用機器でのスピーカやマイクロホンなど)、電磁データ記憶(データ処理が提供される機器の場合などでの、ROM、RAM、デジタルデータ記憶など)、メモリ、フラッシュメモリ、フルチップセット又は集積回路、インターフェース(USB、CODEC、UART、PCMなど)及び/又は同種のものを含む。
ケルベロスはネットワーク認証プロトコルである。http://web.mit.edu/Kerberos/を参照。それは秘密キー暗号文を用いてクライアント/サーバアプリケーションの認証を行う。このプロトコルの自由な実施はマサチューセッツ工科大学から利用可能である。ケルベロスは更に多くの商品に利用できる。
(以下に引用する)Aboba, RFC 3748を参照すると、拡張可能認証プロトコル(EAP)の具体的態様が説明されている。EAPは複数の認証メソッドをサポートする認証フレームワークである。EAPは一般的にはIPを必要としない、ポイントツーポイントプロトコル(PPP)又はIEEE802のような複数のデータリンク層上で直接に実行する。EAPは二重削除及び再送信のため独自のサポートを備えているが、下位層順の保証に依存する。断片化はEAP自体内でサポートされないが、個々のEAPメソッドがこれをサポートできる。
[1]authenticatorはピアを認証するためリクエスト(Request)を送る。リクエストは要求されているものを示すタイプフィールドを有する。リクエストタイプの例はアイデンティティ、MD5−チャレンジなどを含む。MD5−チャレンジタイプはCHAP認証プロトコルに密接に対応する[RFC1994参照]。一般的には、authenticatorは初期認証リクエストを送ることになるが、初期認証リクエストは必要とされなく、バイパスされないこともある。例えば、アイデンティティはピアが接続されているポート(専用回線、専用スイッチ又はダイアルアップポート)によって決定される場合、又はアイデンティティが(MD5−チャレンジレスポンスなどのネームフィールドにおいて、呼出局アイデンティティ又はMACアドレスを介して)他のメソッドで得られる場合には要求されないこともある。
以後の参考文献はここに参照として引用される次の定義を説明している。
EAP認証を初期化するリンクの終端。期間authenticatorは[IEEE−802.1X]に使用され、この明細書では同様の意味を有する。
authenticatorに応答するリンクの終端。[IEEE−802.1X]では、この終端はサプリカント(Supplicant)として知られている。
バックエンド認証サーバは認証サービスをauthenticatorに提供するエンティティ(entity)である。使用時には、このサーバは一般的にはauthenticatorのためにEAPメソッドを実行する。この専門用語は[IEEE−802.1X]に使用されている。
EAPサポートを持つ認証、許可、及び課金(Authentication, Authorization, and Accounting(AAA))プロトコルはRADIUS及びダイアミタ(Diameter)を含む。この明細書では、用語“AAAサーバ”及び“バックエンド認証サーバ”は交換可能に使用される。
ピアによってEAP認証メソッドを終了するエンティティ。バックエンド認証サーバが使用されない場合には、EAPサーバはauthenticatorの一部である。authenticatorがパススルーモードで動作する場合、EAPサーバはバックエンド認証サーバに設けられる。
この明細書の内容では、「成功した認証」はEAPメッセージの交換であり、その結果authenticatorはピアによってアクセスできることを決定し、ピアがこのアクセスを使用することを決定する。authenticatorの決定は一般的には認証及び許可面の両方を含み、ピアはauthenticatorに首尾良く証明できるが、アクセスは政策的理由によりauthenticatorによって拒絶されるかもしれない。
EAPピアとサーバ間で得られ、EAPメソッドによって転送されるキーイングマテリアル。MSKは長さが少なくとも64オクテットである。既存の実施では、EAPサーバとして作用するAAAサーバはMSKをauthenticatorに搬送する。
EAPクライアントとサーバ間で得られ、EAP法によって転送される追加キーイングマテリアル。EMSKは長さが少なくとも64オクテットである。EMSKはauthenticator又は任意の他の第三者によっては共有されない。EMSKはまだ定義されていない将来の使用のために予約される。
参考のため、出願人はthttp://www.ietf.org/internet-drafts/draft-ietf-hokey-erx-04.txtのサイトに掲載されているEAP Extensions for EAP Reauthentication Protocol (ERP), IETF Internet Draft, August 24, 2007, of V. Narayanan, et al.を参照する。この参考文献は次のようにEAP再認証プロトコルのためのEAP拡張を説明している。拡張可能認証プロトコルは2つのグループを認証するメソッドのトランスポートのための総括フレームワークであり、認証は一方向又は相互のいずれかである。主要目的はネットワークアクセス制御であり、キー生成メソッドはアクセス制御を実施するために推奨される。EAPキーイング階層は2つのキーを定義する。これらのキーはトップレベルで、即ちマスタキーセッション(MSK)及び拡張MSK(EMSK)で得られる。最も一般的な展開シナリオにおいては、ピア及びサーバはauthenticatorとして知られている第三者を介して互いに認証する。authenticator又はauthenticatorによって管理されるエンティティはアクセス制御を実施する。認証の成功後には、サーバはMSKをauthenticatorにトランスポートし、authenticator及びピアはMSKを認証キー又はキー誘導キーとして用いて一時セッションキー(TSK)を取得し、単位パケットアクセス実施のためにTSKを使用する。Id。ピアがあるauthenticatorから他のauthenticatorに移動するときは、完全EAP認証を避けることが望ましい。EAPメソッドの他の実行との完全EAP交換は完了するために数回の往復及びかなりの時間を取り、ハンドオフ時間に遅延が生じる。幾つかのEAPメソッドは計算オーバヘッドを減じることによって再認証を最適化するために初期認証から状態の使用を特定するが、メソッド特定再認証は殆どのケースでは少なくとも2往復する。殆どのメソッドは再認証を支援しないことに注意することも重要でもある。故に、個々のメソッドにおけるよりもEAPにおいて効果的な再認証支援を受けるのがよい。
本願はいずれも「EAP拡張(EAP-EXT)のためのEAP方法」と名称付けられ、Y. Oba, et al.による2007年10月4日付提出の本譲渡人の先願米国非仮出願番号11/867,659及びY. Oba, et al.による2006年12月8日付提出の米国仮出願番号60/869,113に記載されているような発明を越える更なる進展を提供している。両出願の全開示は全てここに記載されているようにここに引用して援用される。背景参照として、本譲渡人の前記背景出願の技術に関する情報は次のパラグラフに含まれる。
上記検討に加えて、EAP(拡張可能認証プロトコル)は“EAPメソッド” [RFC3748]として知られている多くの認証アルゴリズムを支援する認証プロトコルである。EAPでは、EAPピア及びEAPサーバはEAPキーイングマテリアル、即ち、MSK(マスタセッションキー)及びEMSK(拡張マスタセッションキー)を生成する。MSKの生成、搬送及び使用の詳しいフレームワークは[I-D.ietf-eap-keying]に記載されている。
好適実施形態では、EAP−EXTはケイパビリティ交換を提供する。この際、メッセージ内のビットはケイパビリティの表示に使用できる。幾つかの実施形態では、1ビット(R−ビット)は再認証ケイパビリティに使用される。幾つかの実施形態では、1ビット(C−ビット)はチャネル結合ケイパビリティを示すために使用される。
エラーは複数の理由、例えば、内部EAPメソッド認証の失敗又は異常、未知、紛失EAP−EXT TLVにより生じるかもしれない。エラーはピア又はサーバのいずれかによって検出できる。エラーを起こしたEAP−EXTメッセージは誤りメッセージと見なされる。E−ビットセットを持つEAP−EXTメッセージはエラー表示のために使用される。これらのメッセージはエラー表示と見なされる。エラー表示はAUTH TLVを含める必要があり、他のTLVsを含めるべきでない。
EAP−EXTは2種類のキー、即ち、1)EAP−EXT−KEY及び2)EAP−REAUTH−KEYを定義する。
KDFでは、EAP−EXT−KEYは上記に参照することによって援用される参考[I-D.salowey-eap-emsk-deriv]に特定されているデフォルトPRFを用いる。
但し
T1 = prf (K, S | 0x01)
T2 = prf (K, T1 | S | 0x02)
T3 = prf (K, T2 | S | 0x03)
T4 = prf (K, T3 | S | 0x04)
キーマテリアルの必要レングスを計算するために必要に応じて継続する。
EAP−REAUTH−KEYは再認証機構に使用されるEAPメソッドによって要求される事前共有キーとして使用される。EAP−REAUTH−KEYのレングスは再認証機構に依存する。EAP−REAUTH−KEYは上記で援用される参考[I-D.salowey-eap-emsk-deriv]に次のように定義されるUSRK誘導アルゴリズムを用いてEAP−EXTから転送されるEMSKから得られる。
5. メッセージフォーマット
EAP−EXTは(IANAによって割り当てられるべき)EAP Type Xを用いる。[RFC3748]に定義された共通EAPフィールド(例えば、コード、識別子、長さ及び種類)を含むメッセージフォーマットは図3(A)に示される。
このビットはこれが送信者からの最後のEAP−EXTメッセージであることを示すように設定する必要がある。そうでなければ、このビットは設定する必要がない。
この8ビットフィールドはEAP−EXTメソッドのバージョンを示す。この明細書はバージョン1を定義している。
この6ビットフィールドは将来の拡張のために予約される。このフィールドは送信者によってゼロに設定する必要があり、受信者はこのフィールドを無視する必要がある。
ケイパビリティが扱うこのフィールドは拡張EAPケイパビリティを含む。ケイパビリティは図3(B)に示されるフォーマットを扱う。
このビットは送信者がMSKのための[I-D.ohba-eap-channel-binding]に定義されるチャネル結合機構をサポートすることを示すために設定される。このビットはリクエスト及びレスポンスの両方に対して設定され、EAP−EXTメソッドが首尾よく完了すると、ピア及びサーバはチャネル結合機構を可能にする必要がある。prf+用デフォルトハッシュアルゴリズム(default hash algorithm)はAUTH_HMAC_SHA1_160である。
このビットは送信者が再認証EAPメソッドをサポートすることを示すために設定される。このビットは最後のリクエスト/EXTメッセージに設定されると(即ち、Fビットを有するリクエスト/EXTが設定されると)、メッセージはサーバID TLV及びピアID TLVを含める必要があり、Reauth-Key-Lifetime AVPを含めることができる。このビットが最後のリクエスト/EXT及びレスポンス/EXTメッセージ交換に設定されると、ピア及びサーバはEAP−REAUTH−KEYを発生する必要がある。サーバID及びピアIDはサーバID及びピアID TLVsに含められ、EAP−REAUTH−KEYは再認証EAPメソッドに使用される。デフォルト再認証機構はこの明細書に基づく従来技術のそれらによって選択できる。
ゼロ, 1以上のTLVs。TLVフォーマットは図3(C)に示される。
このフィールドはこのTLVのタイプを示す。
このフィールドは種類及びTLVのレングスフィールドを含めて、オクテットでこのTLVのレングスを示す。
このフィールドはTLVタイプに特定されるデータを含む。
次のTLVsが定義される。
メソッドTLV(タイプ1)はタイプフィールドから開始するEAPメソッドペイロードを含む。
AUTH TLV(タイプ2)はEAP−EXTメッセージを保護するために使用される完全性データを含む。EAP−EXT−KEYはAUTH TLVsを計算するために使用される。
ピアID TLV(タイプ3)は再認証に使用されるピアのアイデンティティを含む。
サーバID TLV(タイプ4)は再認証に使用されるサーバのアイデンティティを含む。
Reauth-Key-Lifetime TLV (タイプ5)はEAP−REAUTH−KEYの寿命を秒単位で含む。
内部EAPメソッドがEAPキーイングマテリアルを送る前にケイパビリティ交換は保護されない。故に、EAPキーイングマテリアルの作成後の追加サポートメッセージ交換は能力情報がピア及びサーバによって検出されないで攻撃者によって変更されるのを避けるために義務付けられる。
1.序論
ケルベロス[RFC4120]は共有秘密キー暗号化を用いてオープン(非保護)ネットワーク上の各種ネットワークアプリケーションの端点(end-points)の同一性を証明する手段を提供する第三者認証プロトコルである。ケルベロスに対する拡張は認証プロトコル[RFC4556]のある段階中の公開キー暗号化の使用を準備できる。
幾つかの好適実施形態によると、新たなキャパビリティはケルベロスの新たなキャパビリティを含めて、(上述した)EAP-EXT暗号化内で定義される。
好適実施形態によると、上記で示すように、EAP-EXTのキャパビリティフラグの新たなビット、即ち新Kビットが定義される。
好適実施形態では、1つの新キーがここで説明された機能性を提供するために定義される。この新キーはEAP-KRB-KEYと称される。EAP-KRB-KEYはケルベロスによって要求される事前共有キーとして使用される。好適実施形態では、ERP-KRB-KEYのレングス及び寿命はEAP-EXT内でサーバからピアに伝えられる。例えば、ERP-KRB-KEYのレングスがEAP-EXT内で取決められる。好適実施形態では、ERP-KRB-KEYキーは例えば、上記参照によって援用される文献[I-D.salowey-eap-emsk-deriv]に定義されたUSRK誘導アルゴリズムを用いてEAP-EXTから転送されるEMSKから次のように得られる。
KDFでは, EAP-EXT-KRBは[I-D.salowey-eap-emsk-deriv]に明記されたデフォルトPRFを使用する。
好適実施形態によると、次の新TLVsが定義される。
好適実施形態では、ケルベロスブートストラッピングパラメータを含む新ケルベロスブートTLV(タイプ6)が確立される。好適実施形態では、次のケルベロスブートストラッピングパラメータが出現順に含まれる。
好適実施形態では、このフィールドはEAP-KRB-KEYのレングスをオクテットで示す。
好適実施形態では、このフィールドはEAP-KRB-KEYの寿命はEMSKの寿命を超える必要がある。
好適実施形態では、このフィールドはASN.1(Abstract Syntax Notation One)のDER(Distinguished Encoding Rules)によって符号化される、ピアのケルベロス主要名を含む。ASN.1の有名な符号化ルールがX.509によって基本符号化ルール(BER)符号化を行う制約から得られる国際基準である。抽象シンタックス概念1(Abstract Syntax Notation One :ASN.1)はコンピュータ間で送られているデータ構造がどのように符号化及び復号化されているかを制御する次のルールセット、即ち、基本符号化ルール(BER);正規符号化ルール(CER);有名符号化ルール(DER);及びパック符号化ルール(PER)を定義する。オリジナルルールセットはBER仕様によって定義された。CER及びDERはBERの特定サブセットとして最近開発された。PERはBER又はその改良型を用いてデータを送信するために必要な帯域幅量についての批判に応じて開発された。PERは大きな省力をもたらす。DERは安全なデータ転送のためX.509仕様の要求を満たすように作られた。例えば、証明登録(Certificate Enrollment)APIはDERを単独に使用する。参考までに、INTERNATIONAL TELECOMMUNICATION UNION, Information Technology - ASN.1 Encoding Rules - Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER)及びDistinguished Encoding Rules (DER), ITU-T Recommendation X.690, July 2002を参照。これらの全開示は参照として援用される。
好適実施形態では、このフィールドはASN.1 (Abstract Syntax Notation One)のDER (Distinguished Encoding Rules)によって符号化された、ピア及びKDCのケルベロスレルムを含む。
好適実施形態では、このフィールドはKDCのIPアドレスを含む。
好適実施形態では、このフィールドはKDCの二進符号化IPアドレスを含む。IPアドレスレングスが4であれば、それは好ましくはIPv4アドレスを含む。IPアドレスレングスが16であれば、それは好ましくはIPv6アドレスを含む。
好適実施形態では、ケルベロスメッセージTLV(タイプ7)はAS-REQ及びAS-REPのようなケルベロスメッセージ(例えば、DER符号化メッセージ)を含む。
図5乃至9はコンポーネント又はモジュール間の具体的通信を記載した、幾つかの具体的メッセージ交換シーケンスを示す。
ハンドオーバキーイングのためのケルベロス利用法
本発明の幾つかの好適実施形態によると、ハンドオーバキーイングのためにケルベロス使用法が採用される。その際、ケルベロスは、例えば、ケルベロスアップリケーションサーバを各ネットワーク接着点(point of attachment:PoA)(例えば、アクセスポイント、基地局及び/又はアクセスルータ)に配置することによってハンドオーバキー管理に利用可能にすることができる。
図10を参照して、本発明の幾つかの具体的実施形態に従って、ケルベロスハンドオーバキーイングは次のステップを採用できる。
図10Aに示される実施形態において、第2ステップ、ステップ2は候補PoA毎にPoA当たりの事前チケット取得(proactive per-PoA ticket acquisition)を含む。この際、TGS-REQ/TGS-REP交換がRFC 4120において特定されたようなTCP又はUDP若しくは上述したようなEAP-EXTにわたって使用され、転送される。そのような場合、クライアントCはそれが引き継がれるかもしれないPoA毎にチケットを取得する。例えば、図9はクライアントCが第1接着点PoA1を発見し、それに関連するチケットT1を取得し、そしてクライアントCが第2接着点PoA2を発見し、それに関連するチケットT2を取得する具体的な事例を示している。図示のように、接着点毎に、TGS-REQはアプリケーションクライアントCからキー配信センタ(KDC)に送信されることになり、TGS-REPはキー配信センタ(KDC)からアプリケーションクライアントCに送信されることになる。
上述のようにステップ2においてPoA当たりのチケットを取得するために、PoAsはステップ2においてPoA当たりのチケットを得ることを見つける必要がある。その際、PoAディスカバリを実施するために、IEEE 802.21情報サービスが採用できる。Draft Standard for Local and Metropolitan Area Networksと名称付けられた2007年2月発行のI.E.E.E. P802.21TM/D04.00を参照する。この全体の開示は省略せずに個々に記載されているように参照によって援用される。
チケットは寿命を有することは知られている。その際、この寿命は(サブ)セッションキー寿命を決定する。ここで、(サブ)セッションキーの寿命はチケット寿命より長くないことが必要である。
幾つかの実施形態によると、許可情報がチケットに含めることができる。その際、(TGTsを含む)チケットの寿命はAAA許可寿命より長くない必要がある。ここで、Authenticatorはチケットがそのような許可情報を含むならば許可信号送信のためにAAA信号伝達を必要としない。そうでなければ、許可のためのAAA信号伝達は行われるべきである。
幾つかの好適実施形態によると、リンク層暗号キーの再キーイングはホームAAAサーバに行き着くまでEAP再認証無しに行うことができる。例えば、これはステップ2において新たなチケットを再発行し、それから上述のようにステップ3を実行することによって達成できる。
幾つかのケースでは、認証寿命を延ばす必要があればEAP再認証が必要となる。幾つかの好適実施形態では、これは新たなTGTを再発行し、それからPoA当たりのチケットを再発行することによって達成できる。
AAAドメイン間オペレーションに関して、ケルベロスはクロスレルム動作を有利に可能にする。更に、1つはAAAドメイン当たりのケルベロスレルム(又は複数のレルム)を形成できる。
幾つかの好適実施形態によると、初期PoAはBKEのためのEAP authenticatorとして作用する。幾つかの実施形態では、初期PoAはPMKを生成するためにEAP MSKを用いることができる。これは初期PoAがケルベロスをサポートしなければ使用されるべきである。幾つかの代替実施例では、初期PoAは成功したEAP認証後にステップ3を実行することによってPMKを生成するためにケルベロスチケットを使用できる。この後者の例では、ステップ1だけでなくステップ2もBKE内で行われる必要がある。更に、成功したEAP認証自体はこの後者の例において安全関連性をトリガしない。これは初期PoAがケルベロスをサポートすれば使用されるべきである。
幾つかの代替実施形態では、ケルベロス化ハンドオーバキーイングはリアクティブオペレーションのために最適化されるように変形できる。この際、幾つかの実施形態では、10Aを参照した上記のケルベロス化ハンドオーバキーイングステップが変形できる。例えば、幾つかの具体的実施形態では、図10Bに示されるように、下記のステップが採用できる。
幾つかの実施形態に関する追加の検討
このセクションはサーバ、authenticator及びモバイルノード間の安全キー配信のためケルベロスを使用するメディア独立ハンドオーバキー管理の具体的実施形態を更に説明する。このアーチテクチャに関して、キー配信のための信号伝達は再キーイングに基づいており、初期ネットワークアクセス認証と同様なEAP(拡張認証プロトコル)及びAAA(認証、許可及び課金)信号伝達を必要とする再認証から切り離される。このフレームワークでは、モバイルノードはハンドオーバ前に一組のauthenticatorsと通信しないでそれらとの安全関連性を動的に確立するために必要なマスタセッションキーを得ることができる。再認証から再キー動作を分離することによって、提案のアーチテクチャは事前動作モードに対してより最適化される。それはまたモバイルノードと目標アクセスノードとの間のキー配信役割を逆にすることによってリアクティブオペレーションモードのために最適化できる。このセクションはまたこの現アーチテクチャがどのように(例えば、IEEE 802.11及び802.16を含む)既存のリンク層技術に適用でき、複数のAAAドメインにわたることを示している。このセクションはまたどのようにケルベロスがEAPメソッドを用いて初期アクセス認証からブートできるかを説明している。
無線ネットワーク技術は多くの異なるリンク層技術にわたりシームレスオーバヘッドを可能にするために発展している。例えば、I.E.E.E. 802.21(下記文献1を参照)はリンク層と上位層プロトコルに対する統一的インターフェースによってメディア独立ハンドオーバ(MIH)関数を定義している。この関数は幾つかのサービスをモビリティ管理エンティティに提供し、これらサービスを届けるためのプロトコルを遠隔モードで他のMIH関数に提供することによってハンドオーバを容易にする。ハンドオーバ中の安全信号伝達最適化はシームレスハンドオーバを達成するための重要な要素の一つであるが、それは最近ではI.E.E.E. 802.21仕様の範囲外である。ハンドオーバ中の安全信号伝達はネットワークアクセス認証及びリンク層暗号化のための次のキー管理信号伝達を含む。IETF(Internet Engineering Task Force)はEAP (Extensible Authentication Protocol)(下記文献[2]参照)を定義する。EAPはUDP/IP(例えば、下記文献[6]及び[7]参照)にわたってだけでなくイーサネット(登録商標)、I.E.E.E. 802.11及びI.E.E.E. 802.16(下記文献[3][4][5]参照)のような幾つかのリンク層技術にわたりさまざまな認証方法のサポートによってネットワークアクセス認証のための統一的機構を提供する。上述したように、EAPメソッドはピア(例えば、モバイルノード)とサーバ(例えば、バックエンド認証サーバ)との間で認証メソッドを実行する2グループ認証プロトコルであり、これに対して、EAPは図11に示されるようにauthenticator(例えば、I.E.E.E. 802.11の場合のアクセスポイント)を介してEAPメソッドを搬送するためのコンテナ、即ちパススルーauthenticatorを持つEAPに過ぎない。
上記の検討に加えて、ケルベロス(下記文献[10]参照)は対称的キーに基づく3グループ認証及びキー管理プロトコルである。ケルベロスに3つの基本構成がある。即ち、クライアント、サーバ及びキー配信センタ(KDC)がある。更に、KDCは2つの特別なサーバ、即ち、認証サーバ(AS)及びチケット許可サーバ(TGS)を提供する。そのような事例では、各クライアント及びサーバは秘密キーに基づいてKDCとの事前に確立された信頼関係を持つことが仮定とされる。ケルベロスにおいて、セッションを安全に確立するためクライアント及びサーバによって使用されるセッションキーはKDCによって生成され、クライアントに配信される。それから、クライアントは「チケット」を用いてセッションをサーバに配信し、又はクライアントが自らの証明に役立てるためにKDCによって生成される記録をサーバに配信する。チケットはクライアントのアイデンティティ、セッションキー、タイムスタンプ及び他の情報を含み、(チケットバージョン番号、領域及びサーバ名を除く)全てのそのような情報がKDCによってだけ共有されるサーバ秘密キーを用いて暗号化される。ケルベロスプロトコルは初期交換が一度だけ行われる場合に3つの交換を含む。ケルベロスシーケンスとして表記された図12はケルベロスの代表的プロトコルシーケンスを示す。
このセクションでは、事前モードはKHK事前モードと表記された図13を参照して説明する。最初に、モバイルノード(MN)はTGTを取得するためにKDCでAS-REQ/AS-REP交換を実行する。MNがセクション3.4で説明されているようにauthenticator発見機構を用いて1以上のauthenticators(例えば、事象D1,D2)を見つけると、それは発見されたauthenticator(例えば、A1及びA2)ごとにチケットを得るためにKDCによってTGS-REQ/TGS-REP交換を実行する。MNが発見したauthenticatorsの1つ(例えば、事象H1)に対してハンドオーバを作成すると、それはauthenticatorでAP-REQ/AP-REP交換を実行する(AP-REPメッセージは選択的である)。MNが異なるauthenticator(例えば、事象H2)に対して他のハンドオーバを作成すると、それはauthenticatorによってAP-REQ/AP-REP交換を実行する。この場合、モバイルノード及び目標authenticatorはクライアント及びケルベロスのサーバとしてそれぞれ作用する。
このセクションでは、反応モードがKHK反応モードとして表記された図14を参照して説明する。
ケルベロスチケットはキー寿命を含むので、異機種リンク層技術(heterogeneous link-layer technologies)に対するキー管理に柔軟性を得るために、(限定されないが)リンク層タイプに依存する異なるauthenticatorsに対して異なるキー寿命(又はキー寿命が認証時間と同じであれば異なる許可寿命(authorization lifetimes))を割り当てることが可能である。
KHKの事前モードにおいて、モバイルノードは隣接ネットワークにおいてauthenticatorsを見つける必要がある。authenticatorディスカバリ機構は少なくとも次の情報を得るために必要である。
ケルベロスは許可情報がKDC発行許可データ要素によってカプセル化されるときチケットの許可データに埋め込むことを可能にする。KDCによって発行される許可証明がアクセス制御を行うためauthenticatorによって必要とされる全許可情報を含むならば、認証のためだけでなく許可のためにもハンドオーバ後にAAA信号伝達を廃止することを可能になる。
上述のように、ケルベロスは組織的境界にわたり動作するように設計されている。例えば、1組織のクライアントは他の組織のサーバに認証され得る。この際、ケルベロスサーバを実施する各組織の願望は自らの「レルム」を確立する。クライアントは登録されているレルム名は局所レルムと呼ばれる。
この式はAAAドメインがケルベロスレルムのセットを有すること及び特定のケルベロスレルムがケルベロスレルム名及びAAAドメイン名を用いて特定のAAAドメインに属するか否かをモバイルノードが伝えることができることを表している。具体的AAAドメインと複数の具体的ケルベロスレルムとの間のマッピングを示す具体的実施例がAAAドメインとケルベロスレルムとの例示的関係を表記した図16に示されている。モバイルノードにできるだけ物理的に近づくような位置にKDCを配置することによって信号伝達待ち時間を減じるだけでなくKHKが拡張可能であるために単一AAAドメイン内に複数のレルムを定義することが望ましい。
複数のAAAドメイン間のローミングをサポートするために、機構は局所KDCの主要名及びそのためにできるだけ使用される秘密キーを動的に構成するために定義される。この目的のために、機構は、上述された及び以下の文献[17]で検討された新たなEAPメソッドであるEAP-EXTを用いてネットワークアクセス認証証明からケルベロスをブートストラップすることを提示している。上述したように、EAP-EXTは任意のEAP認証メソッドをカプセル化するトンネルメソッドであり、新たに定義された機能性が可能とされるキャパビリティネゴシエーションを提供する。既存のEAPメソッドにどのような変更もしないでそれらをなおも用いながら利用できる新たな機能性を作るのでEAP-EXTは既存のEAP認証メソッドに対して下位互換性を与える。EAP-EXTは現在若干のキャパビリティ、例えば、チャネル結合及び再認証を定義する。しかしながら、これに関連して、新たなキャパビリティがケルベロスとしてEAP-EXTに加えられる。ケルベロスブートストラッピングのために付加的キャパビリティビット(例えば、‘K’ビット)を持つEAP-EXTメッセージフォーマットがケルベロスブートストラッピングキャパビリティを持つEAP-EXTメッセージフォーマットと表記された図17に示されている。
EAPサーバもケルベロスブートストラッピングシーケンスとして表記された図8に示されるようにKRB-BOOT TLVに搬送された情報を局所KDCにインストールする。但し、「メソッド」はEAPメソッドペイロードを保有するメソッドTLVを示し、AUTHは完全保護データを保有するAUTH TLVを示す。
上記セクションは複数の問題を扱うためケルベロスを用いて新たなメディア独立ハンドオーバキー管理アーチテクチャを説明し、また、アーチテクチャがどのように複数のAAAドメインにわたり働くかを説明し、かつケルベロスがEAPメソッドを用いてどのように初期アクセス認証からブートし得るのかを説明している。KHK手順を実施するときに、ケルベロスプロトコル、ケルベロスブートストラッピング及びケルベロスのリンク層搬送に対する変更を含めて、KHKに必要な一連のプロトコルを定義することが、例えば、I.E.T.F.及びI.E.E.E. 802のような標準体には望ましくなる。更に、セクション4で説明したような初期ネットワークアクセス認証からのブートストラッピングはKHKをブートするだけでなくSSO (Single-Sign On)のような多くの他のアプリケーション対するセキュリティをもブートすることを可能にする。
下記の背景文献の全開示は参照としてここに援用される。
P802.21/D05.00, April 2007.
[2] B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson and H. Levkowetz, “Extensible Authentication Protocol (EAP),” RFC 3748, June 2004 (上述した文献[RFC3748]も参照).
[3] “IEEE Standard for Local and Metropolitan Area Networks Port-Based Network Access Control,” IEEE Std. 802.1X-2004.
[4] “IEEE Standard for Local and metropolitan area networks - Specific requirements Part 11: Wireless LAN MAC and PHY specifications Amendment 6: Medium Access control (MAC) Security Enhancements,” IEEE 802.11i-2004.
[5] “IEEE Standard for Local and metropolitan area network Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems Amendment 2,” IEEE 802.162005 and IEEE Std 802.16-2004/Cor1-2005.
[6] C. Kaufman, “Internet Key Exchange (IKEv2) Protocol”, December 2005 (上述した文献 [RFC4306]も参照).
[7] D. Forsberg, Y. Ohba, B. Patil, H. Tschofenig, and A. Yegin, “Protocol for Carrying Authentication for Network Access (PANA),” Internet-Draft, work in progress, May 2007.
[8] B. Aboba, D. Simon, “PPP EAP TLS Authentication Protocol”, RFC 2716, October 1999.
[9] IETF HOKEY WG charter, http://www.ietf.org/html.charters/hokey-charter.html.
[10] A. Dutta, T. Zhang, Y. Ohba, K. Taniuchi, and J. Schulzrinne, “MPA assisted Optimized Proactive Handover Scheme,” Mobiquitous 2005.
[11] C. Neuman, T. Yu, S. Hartman and K. Raeburn, “The Kerberos Network Authentication Service (V5)”, RFC 4120, July 2005 (上述した文献 [RFC4120]も参照).
[12] B. Aboba, “EAP GSS Authentication Protocol”, http://tools.ietf.org/html/draft-aboba-pppext-eapgss-12, August 2002.
[13] R. Lopez, A. Dutta, Y. Ohba, H. Schulzrinne and A. Skarmeta, “Network-Layer Assisted Mechanism for reducing authentication delay during handoff in 802.11 Networks”, to appear in Mobiquitous 2007.
[14] “Draft IEEE Standard for Local and metropolitan area networks - Specific requirements Part 11: Wireless LAN MAC and PHY specifications Amendment 2: Fast BSS Transition”, IEEE P802.11r/D6.0, May 2007.
[15] K. Raeburn and L. Zhu, “Generating KDC Referrals to Locate Kerberos Realms”, Internet-Draft, work in progress, March 2007.
[16] S. Zrelli, Y. Shinoda, S. Sakane, K. Kamada and M. Ishiyama, “XTGSP, the Inter-TGS protocol for cross-realm operations in Kerberos”, Internet-Draft, work in progress, March 2007.
[17] Y. Ohba, S. Das and R. Lopez, “An EAP Method for EAP Extension (EAP-EXT)”, Internet-Draft, work in progress, March 2007.
[18] J. Salowey, L. Dondeti, V. Narayanan and M. Nakhjiri, “Specification for the Derivation of Usage Specific Root Keys (USRK) from an Extended Master Session Key (EMSK)”, Internet-Draft, work in progress, January 2007.
具体的コンピュータアーチテクチャ
図19は、幾つかの実施形態において、例えば、ピア、クライアント、サーバ、authenticators、モバイル装置、アクセスポイントなどのような装置又はエンティティによって行われるプロセスステップ及び通信を実行するために使用できる具体的コンピュータ又は同様な構成を示す。幾つかの実施形態では、そのような装置又はエンティティはバス326を介して一組の入出力(I/O)装置324と通信できる中央処理装置(CPU)322を含む。I/O装置324は、例えば、キーパッド及び/又は他の装置を含むことができる。また、装置は(例えば、アンテナなどを使用する)通信用の送信機、受信機及び/又は送受信機を含むことができる。この通信は、この開示に基づく当業者には言うまでもないような妥当な装置機能性を達成するために必要に応じて無線通信、有線通信などを含むことができる。CPU322はバス326を介してコンピュータ読み取り可能媒体(例えば、一般的な揮発性又は不揮発性データ記憶装置)328(以後、「メモリ328」)と通信できる。CPU322、I/O装置324、バス326及びメモリ328の相互関係は従来知られているものと同様にできる。メモリ328は例えば、データ330を含むことができる。メモリ328はソフトウェア338も記憶できる。ソフトウェア338はプロセスのステップを実行するための複数のモジュール340を含むことができる。一般的プログラミング技術がこれらのモジュールを実施するために使用できる。メモリ328は上記及び/又は他のデータファイルも記憶できる。幾つかの実施形態では、ここに記載されている種々の方法はコンピュータシステムを用いてコンピュータプログラム製品を介して実施され得る。この実施は、コンピュータ読み取り可能媒体(例えば、ディスケット、CD-ROM, ROM又は同種のもの)に固定され、モデム又は同様なもののようなインターフェース装置を介してコンピュータシステムに送信できる一連のコンピュータ命令を含むことができる。通信媒体は実質的に有形(例えば、通信ライン)及び/又は実質的に無形(例えば、マイクロ波、光、赤外線などを用いた無線媒体)であってもよい。コンピュータ命令は種々のプログラム言語で書くことができ及び/又は半導体装置(例えば、チップ又は回路)、磁気装置、光学装置及び/又は他の記憶装置のような記憶装置に記憶できる。種々の実施形態では、送信は任意の適当な通信技術を使用できる。
本明細書では、本発明の具体的実施形態を説明しているが、本発明は、本明細書で説明した様々な好ましい実施形態だけに限定されず、本開示に基づけば当分野の技術者によって理解されるはずの、等価の要素、改変、省略、(様々な実施形態にまたがる態様などの)組合せ、適合及び/又は変更を有するありとあらゆる実施形態を含むものである。特許請求の範囲における限定は、特許請求の範囲で用いられる言葉に基づいて幅広く解釈されるべきであり、本明細書において、又は本出願の出願中において記述される例だけに限定されず、これらの例は、非排他的であると解釈されるべきである。例えば、本開示において、「好ましくは」という用語は、非排他的であり、「それだけに限らないが、好ましくは」を意味する。本開示において、かつ本出願の出願中において、手段プラス機能又はステッププラス機能限定は、特定のクレーム限定について、この限定において、a)「〜の手段」又は「〜のステップ」が明記されている、b)対応する機能が明記されている、及びc)構造、材料又はこの構造をサポートする動作が記載されていないという条件すべてが存在する場合に限り用いられる。本開示において、かつ本出願の出願中において、「本発明」又は「発明」という用語は、本開示内の1つ又は複数の態様を指すものとして使用され得る。本発明又は発明という言葉は、誤って重要度のアイデンティティと解釈されるべきではなく、誤ってすべての態様又は実施形態にわたって適用されるものと解釈されるべきではなく(すなわち、本発明はいくつかの態様及び実施形態を有すると理解されるべきであり)、また、誤って本出願又は特許請求の範囲を限定するものと解釈されるべきではない。本開示において、かつ本出願の出願中において、「実施形態」という用語は、任意の態様、特徴、プロセス又はステップ、これらの任意の組合せ、及び/又はこれらの任意の部分などを記述するのに使用され得る。いくつかの例では、様々な実施形態が重なり合う特徴を含み得る。本開示では、「例えば」を意味する「e.g.」という省略用語が用いられ得る。
Claims (21)
- サーバ、オーセンティケイタ(authenticator)及びケルベロス化ハンドオーバキーイングを採用しているモバイルノードの間での安全キー配信のためのメディア独立ハンドオーバキー管理のための方法であって、
a)EAPメソッドを用いてネットワークアクセス認証証明書からブートストラッピングケルベロスを介して初期ネットワークアクセス認証中にキー配信センタのアイデンティティ及びアプリケーションサーバと共有する秘密キーをモバイルノードに取得させ、モバイルノードにAS-REQをキー配信センタに送信させ、前記モバイルノードにチケット許可チケット(TGT)によって前記キー配信センタからAS-REPを受信させること、
b)前記初期ネットワークからハンドオーバする前に前記モバイルノードに前記モバイルノードがハンドオーバできる隣接ネットワークにおいて少なくとも一つのオーセンティケイタを発見させること、
c)前記初期ネットワークからハンドオーバする前にTGS-REQを前記キー配信センタに送信させること及び前記少なくとも1つのオーセンティケイタの各々に対して異なるチケット(T)を取得するために前記モバイルノードにTGS-REPを前記キー配信センタから送信させること、
d)前記モバイルノード及び前記目標オーセンティケイタがクライアント及びケルベロスのサーバとしてそれぞれ作用するように前記少なくとも1つのオーセンティケイタの目標オーセンティケイタへのハンドオーバ中に前記モバイルノードにAP-REQを前記目標オーセンティケイタに送信させること、
を含む方法。 - 前記オーセンティケイタのための前記個別のチケット(T)を用いて前記モバイルノードと前記目標オーセンティケイタとの間に安全関連性を確立することを更に含む、請求項1の方法。
- 前記モバイルノードにAP-REQを前記目標オーセンティケイタに送信させた後に前記目標オーセンティケイタにAP-REPメッセージを前記モバイルノードに送信させることを更に含む、請求項1の方法。
- 前記ステップd)の後に、前記モバイルノードと前記オーセンティケイタとの間にリンク層安全関連性を確立するために前記モバイルノードに少なくとも1つのKRB-SAFEメッセージ又はリンク層特定SAPメッセージを前記目標オーセンティケイタと交換させることを更に含む、請求項1の方法。
- 前記モバイルノードに少なくとも1つのオーセンティケイタを発見させる前記ステップは前記モバイルノードにI.E.E.E. 802.21情報サービスディスカバリ機構を採用させることを含む、請求項1の方法。
- 前記目標オーセンティケイタが許可のためのハンドオーバ後にAAA信号伝達なしにアクセス制御を行うように前記少なくとも1つのオーセンティケイタの各々に対して各前記異なるチケットのチケット許可データに許可情報を埋め込めさせることを更に含む、請求項1の方法。
- 次の許可方法:
a)キー配信センタを実行するノードに許可目的のためAAAサーバと通信するAAAクライアントを実行させ、
b)前記AAAクライアントにAAAプロトコルを用いてAAAサーバから許可情報を取得させ、前記取得情報を前記キー配信センタに戻させること、を実行することを更に含む、請求項1の方法。 - 前記キー配信センタに前記許可情報を事前モードにおいて前記モバイルノードを介して前記目標オーセンティケイタに間接的に通過させることを更に含む、請求項7の方法。
- 前記モバイルノードが遠隔ケルベロスレルムから遠隔ケルベロスレルムのチケット許可サービスのためのチケット許可チケットを取得できるように異なるケルベロスレルムに対してレルム間キーを確立することを更に含む、請求項1の方法。
- 前記モバイルノードはAAAドメインをわたって初期オーセンティケイタから目標オーセンティケイタに移動すると、前記モバイルノードはホームAAAドメインの局所キー配信センタにコンタクトすることによってビジテッド目標AAAドメインの遠隔キー配信センタに有効なクロスレルムチケット許可チケットを取得するように、複数のAAAドメイン間にケルベロスクロスレルムキーを事前に確立することを更に含む、請求項9の方法。
- 局所レルムと遠隔レルム間に1以上の中間レルムを有することをさらに含み、前記モバイルノードはレルム間の認証経路に沿ったチケット許可チケット手順を繰り返す、請求項8の方法。
- 単一AAAドメイン内にクロスレルムオペレーションを持つことをさらに含み、同じAAAドメインにおいて局所レルムと遠隔レルム間に1以上の中間レルムが存在し、前記モバイルノードはレルム間の認証経路に沿ってチケット許可チケット手順を繰り返し、前記認証経路はこの認証経路の横断を容易にするためDNSドメイン階層に基づいて構成される、請求項9の方法。
- サーバ、オーセンティケイタ及びモバイルノードの間で安全キー配信のためのメディア独立ハンドオーバキー管理アーチテクチャであって、
a)EAPサーバと通信するように構成されるEAPピアを持つモバイルノードを具備し、前記モバイルノードは初期ネットワークアクセス認証のための初期オーセンティケーションで初期ネットワークにEAP信号伝達を行うように構成され、
b)前記モバイルノードは個別のケルベロスクライアント又はサーバを持つ少なくとも1つの目標ネットワークに対して少なくとも1つのオーセンティケイタと通信するように構成されるケルベロスクライアント又はサーバをさらに有し、
c)前記モバイルノードはネットワークアクセス認証を含めて前記初期ネットワークから前記少なくとも1つのオーセンティケイタを介して前記少なくとも1つの目標ネットワークへのハンドオーバ中に安全信号伝達を行い、EAP及びAAA信号伝達を用いて再認証を行わないで前記少なくとも1つのオーセンティケイタを介して安全関連性を動的に確立するためケルベロスを用いてマスタセッションキーを取得するキー管理信号伝達を行うように構成され、前記モバイルノードは前記モバイルノードがハンドオーバ前に前記少なくとも1つのオーセンティケイタと通信しないでハンドオーバできる前記少なくとも1つの目標ネットワークにおいて前記少なくとも1つのオーセンティケイタの個別の一つに対して安全関連性を動的に確立するためにケルベロスを用いて異なるプレオーセンティケイタマスタセッションキーを取得するように構成される、メディア独立ハンドオーバキー管理アーチテクチャ。 - 前記モバイルノードはケルベロスクライアントを有する、請求項13のメディア独立ハンドオーバキー管理アーチテクチャ。
- 前記少なくとも1つのオーセンティケイタは複数のオーセンティケイタを含み、前記モバイルノードは前記複数のオーセンティケイタのための事前オーセンティケイタキーを事前に取得するように構成される、請求項13のメディア独立ハンドオーバキー管理アーチテクチャ。
- 前記複数のオーセンティケイタは少なくとも1つのアクセスポイント又は基地局を含む、請求項13のメディア独立ハンドオーバキー管理アーチテクチャ。
- ハンドオーバ前にケルベロスを用いて一組のオーセンティケイタと安全関連性を前記モバイルノードに確立させることを更に含む、請求項1の方法。
- 前記オーセンティケイタの個別のケルベロスサーバと通信するケルベロスクライアントを前記モバイルノードに含ませることさらに含ませる、請求項17の方法。
- 前記モバイルノード前にチケット許可チケットをオーセンティケイタに配送することをさらに含む、請求項17の方法。
- ハンドオーバ前に前記モバイルノードのための状態を前記オーセンティケイタに作成させないことをさらに含む、請求項17の方法。
- 前記ブートのために、EAPサーバ及び前記キー配信センタは前記EAPサーバアイデンティティ及びキー配信センタに対して同じ識別子を用いて同じノードで実行される、請求項17の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US88579507P | 2007-01-19 | 2007-01-19 | |
US60/885,795 | 2007-01-19 | ||
US11/972,450 | 2008-01-10 | ||
US11/972,450 US8332923B2 (en) | 2007-01-19 | 2008-01-10 | Kerberized handover keying |
PCT/JP2008/051145 WO2008088092A2 (en) | 2007-01-19 | 2008-01-21 | Kerberized handover keying |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010517329A JP2010517329A (ja) | 2010-05-20 |
JP5043117B2 true JP5043117B2 (ja) | 2012-10-10 |
Family
ID=39566275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009530444A Expired - Fee Related JP5043117B2 (ja) | 2007-01-19 | 2008-01-21 | ケルベロス化ハンドオーバキーイング |
Country Status (5)
Country | Link |
---|---|
US (1) | US8332923B2 (ja) |
EP (2) | EP2119094B1 (ja) |
JP (1) | JP5043117B2 (ja) |
CA (1) | CA2675961C (ja) |
WO (1) | WO2008088092A2 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7924780B2 (en) | 2006-04-12 | 2011-04-12 | Fon Wireless Limited | System and method for linking existing Wi-Fi access points into a single unified network |
US9826102B2 (en) | 2006-04-12 | 2017-11-21 | Fon Wireless Limited | Linking existing Wi-Fi access points into unified network for VoIP |
US8539559B2 (en) * | 2006-11-27 | 2013-09-17 | Futurewei Technologies, Inc. | System for using an authorization token to separate authentication and authorization services |
US8099597B2 (en) * | 2007-01-09 | 2012-01-17 | Futurewei Technologies, Inc. | Service authorization for distributed authentication and authorization servers |
US8332923B2 (en) | 2007-01-19 | 2012-12-11 | Toshiba America Research, Inc. | Kerberized handover keying |
US8817990B2 (en) | 2007-03-01 | 2014-08-26 | Toshiba America Research, Inc. | Kerberized handover keying improvements |
US8285990B2 (en) * | 2007-05-14 | 2012-10-09 | Future Wei Technologies, Inc. | Method and system for authentication confirmation using extensible authentication protocol |
US20080291876A1 (en) * | 2007-05-25 | 2008-11-27 | Interdigital Technology Corporation | Protocol architecture for access mobility in wireless communications |
US8516566B2 (en) * | 2007-10-25 | 2013-08-20 | Apple Inc. | Systems and methods for using external authentication service for Kerberos pre-authentication |
US20090259849A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism |
US8862872B2 (en) * | 2008-09-12 | 2014-10-14 | Qualcomm Incorporated | Ticket-based spectrum authorization and access control |
US8548467B2 (en) | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US9148335B2 (en) * | 2008-09-30 | 2015-09-29 | Qualcomm Incorporated | Third party validation of internet protocol addresses |
US8611537B2 (en) * | 2009-05-11 | 2013-12-17 | Samsung Electronics Co., Ltd. | Method and system for optimizing authentication procedures in media independent handover services |
CN101925059B (zh) * | 2009-06-12 | 2014-06-11 | 中兴通讯股份有限公司 | 一种切换的过程中密钥的生成方法及*** |
US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
US9231758B2 (en) * | 2009-11-16 | 2016-01-05 | Arm Technologies Israel Ltd. | System, device, and method of provisioning cryptographic data to electronic devices |
US9444620B1 (en) * | 2010-06-24 | 2016-09-13 | F5 Networks, Inc. | Methods for binding a session identifier to machine-specific identifiers and systems thereof |
CN102457848B (zh) * | 2010-10-18 | 2015-12-16 | 中兴通讯股份有限公司 | 一种重鉴权和切换的并发处理方法及*** |
US8910300B2 (en) | 2010-12-30 | 2014-12-09 | Fon Wireless Limited | Secure tunneling platform system and method |
US8635249B2 (en) * | 2011-05-27 | 2014-01-21 | International Business Machines Corporation | Federation of multi-level master data management systems |
US8914635B2 (en) * | 2011-07-25 | 2014-12-16 | Grey Heron Technologies, Llc | Method and system for establishing secure communications using composite key cryptography |
PL2836971T3 (pl) * | 2012-04-13 | 2018-05-30 | Mastercard International Inc | Systemy, sposoby i nośniki odczytywalne komputerowo do przeprowadzania transakcji z użyciem danych uwierzytelniających opartych na chmurze |
JP5968077B2 (ja) * | 2012-05-22 | 2016-08-10 | キヤノン株式会社 | 情報処理装置、その制御方法、プログラム、及び画像処理装置 |
US20140258511A1 (en) * | 2013-03-11 | 2014-09-11 | Bluebox Security Inc. | Methods and Apparatus for Reestablishing Secure Network Communications |
KR101730757B1 (ko) | 2013-04-12 | 2017-04-26 | 엔이씨 유럽 리미티드 | 사용자에 의해 디바이스에 액세스하기 위한 방법 및 시스템 |
CN108111545B (zh) | 2013-06-27 | 2021-02-02 | 英特尔公司 | 连续多因素认证 |
US9515996B1 (en) * | 2013-06-28 | 2016-12-06 | EMC IP Holding Company LLC | Distributed password-based authentication in a public key cryptography authentication system |
US9699160B2 (en) | 2014-01-10 | 2017-07-04 | Verato, Inc. | System and methods for exchanging identity information among independent enterprises which may include person enabled correlation |
US9705870B2 (en) | 2014-01-10 | 2017-07-11 | Verato, Inc. | System and methods for exchanging identity information among independent enterprises |
US9729538B2 (en) * | 2014-09-01 | 2017-08-08 | Microsoft Israel Research And Development (2002) Ltd | System, method and process for detecting advanced and targeted attacks with the recoupling of kerberos authentication and authorization |
US10073964B2 (en) | 2015-09-25 | 2018-09-11 | Intel Corporation | Secure authentication protocol systems and methods |
US9450944B1 (en) | 2015-10-14 | 2016-09-20 | FullArmor Corporation | System and method for pass-through authentication |
US9509684B1 (en) * | 2015-10-14 | 2016-11-29 | FullArmor Corporation | System and method for resource access with identity impersonation |
US9762563B2 (en) | 2015-10-14 | 2017-09-12 | FullArmor Corporation | Resource access system and method |
US10516654B2 (en) * | 2016-03-15 | 2019-12-24 | Intel Corporation | System, apparatus and method for key provisioning delegation |
US10681541B2 (en) * | 2016-04-29 | 2020-06-09 | Nokia Technologies Oy | Security key usage across handover that keeps the same wireless termination |
US11063758B1 (en) | 2016-11-01 | 2021-07-13 | F5 Networks, Inc. | Methods for facilitating cipher selection and devices thereof |
US11196722B2 (en) * | 2017-06-14 | 2021-12-07 | Thales Dis France Sa | Method for mutual symmetric authentication between a first application and a second application |
US10716037B2 (en) | 2018-10-11 | 2020-07-14 | International Business Machines Corporation | Assessment of machine learning performance with limited test data |
US11388596B2 (en) * | 2019-09-03 | 2022-07-12 | International Business Machines Corporation | Secure transmittal of wireless local area network access codes |
US11653207B2 (en) * | 2021-02-26 | 2023-05-16 | Charter Communications Operating, Llc | Automatic authentication of wireless devices |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3025921B2 (ja) | 1991-08-13 | 2000-03-27 | 日本電気エンジニアリング株式会社 | パワーオンリセット回路 |
FI105966B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
FI115098B (fi) * | 2000-12-27 | 2005-02-28 | Nokia Corp | Todentaminen dataviestinnässä |
US20020147820A1 (en) * | 2001-04-06 | 2002-10-10 | Docomo Communications Laboratories Usa, Inc. | Method for implementing IP security in mobile IP networks |
US20050198506A1 (en) * | 2003-12-30 | 2005-09-08 | Qi Emily H. | Dynamic key generation and exchange for mobile devices |
US7738871B2 (en) * | 2004-11-05 | 2010-06-15 | Interdigital Technology Corporation | Wireless communication method and system for implementing media independent handover between technologically diversified access networks |
US7571311B2 (en) * | 2005-04-01 | 2009-08-04 | Microsoft Corporation | Scheme for sub-realms within an authentication protocol |
US8565185B2 (en) | 2005-04-13 | 2013-10-22 | Toshiba America Research, Inc. | Framework of media-independent pre-authentication support for PANA |
US9055107B2 (en) * | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
US8332923B2 (en) | 2007-01-19 | 2012-12-11 | Toshiba America Research, Inc. | Kerberized handover keying |
WO2008091517A1 (en) | 2007-01-19 | 2008-07-31 | Kabushiki Kaisha Toshiba | Kerberized handover keying |
-
2008
- 2008-01-10 US US11/972,450 patent/US8332923B2/en active Active
- 2008-01-17 EP EP08713161.1A patent/EP2119094B1/en not_active Not-in-force
- 2008-01-17 CA CA2675961A patent/CA2675961C/en not_active Expired - Fee Related
- 2008-01-21 JP JP2009530444A patent/JP5043117B2/ja not_active Expired - Fee Related
- 2008-01-21 WO PCT/JP2008/051145 patent/WO2008088092A2/en active Application Filing
- 2008-01-21 EP EP08703957A patent/EP1997297A2/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
WO2008088092A2 (en) | 2008-07-24 |
US20080175393A1 (en) | 2008-07-24 |
EP2119094A1 (en) | 2009-11-18 |
CA2675961C (en) | 2015-03-24 |
JP2010517329A (ja) | 2010-05-20 |
WO2008088092A3 (en) | 2008-09-25 |
EP2119094A4 (en) | 2010-01-06 |
CA2675961A1 (en) | 2008-07-31 |
EP1997297A2 (en) | 2008-12-03 |
EP2119094B1 (en) | 2013-04-10 |
US8332923B2 (en) | 2012-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5043117B2 (ja) | ケルベロス化ハンドオーバキーイング | |
CA2679378C (en) | Kerberized handover keying optimized for reactive operation | |
JP5043114B2 (ja) | Eapからのケルベロス・ブートストラッピング(bke) | |
JP5430709B2 (ja) | Eap拡張(eap−ext)のためのeapメソッド | |
CA2760522C (en) | Media independent handover protocol security | |
JP2009533932A (ja) | キー導出におけるパラメータ結合に基づくチャネル結合機構 | |
WO2008091517A1 (en) | Kerberized handover keying |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110927 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111219 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111227 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120124 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120131 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120224 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120302 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120327 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120612 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120711 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5043117 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150720 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |