説明

インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置

インターネットプロトコル層認証とモビリティシグナリングとを合成するための方法と装置が開示される。移動ノードが3GPPアクセスネットワークから非3GPPアクセスネットワークに移動するとき、またその逆のときに、認証とモビリティシグナリングとを提供するための種々の実施形態が記述される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線ネットワークに関する。さらに詳細に、本発明は、インターネットプロトコル層の認証と無線ネットワークにおけるモビリティシグナリングのセキュリティとの最適化に関する。
【背景技術】
【0002】
第3世代(3G)の進化は、現在、第3世代パートナーシッププロジェクト(3GPP)の中で仕様化が進められている。信頼できる非3GPP(non−3GPP)アクセスの考え方は、リンク層加入者認証(link layer subscriber authentication)をホームAAAサーバに実行させることにあるであろう。(非3GPPアクセスは、GERAN/UTRAN/EUTRAN以外の任意のアクセスとして定義される。)非3GPPアクセスに対する認証は、リンク層の上での最初の認証によって行われる。これは例えば、数回の往復(round trip)を必要とするUMTSAKA(UMTS Authentication and Key Agreement)に対してEAPの方法(Extensible Authentication Protocol Method)(EAP/AKA)を適用することである。信頼できるアクセスネットワークにおけるアクセスルータ(AR)は、典型的に、EAP/AKAの動作における認証装置を通るパスである。これに引き続いて、IP層の上で、モバイルノード(MN)とパケットデータネットワークゲートウェイ(PDNGW)の中に位置するモバイルIPホームエージェント(HA)との間で別の認証が行われる。PDNGWはまた、3GPPアクセスに対するアンカーポイントである。IP層認証はまた、モビリティシグナリングのセキュリティを保証するのに必要なセキュリティパラメータと鍵(キー)とに帰着する。結果として、IP層認証によりリンク層認証にレイテンシが付け加えられるであろう。
【0003】
特に、ハンドオーバの状況下は、実時間アプリケーションに対しては遅延が決定的要因であり、2つの認証を動作させることは無駄である。非3GPPアクセスにおける認証処理は明らかに非効率的であり、複数の認証プロトコルを動作させることになる。
【0004】
プロキシモバイルIPv6(PMIPv6)プロトコルは、システムアーキテクチャエボリューション−長期エボリューション(SAE/LTE)においてネットワークが主導して行うモビリティプロトコルとして使用するよう提案されている。この提案は、このプロトコルをS5インタフェース(PDNGWとS−GWとの間)参照点およびS8bインタフェース(PDNGWと移動先S−GWとの間)参照点の上で動作させるとしている(3GPP TS23.401参照)。
【0005】
PMIPv6は、モバイルアクセスゲートウェイ(MAG)に、64ビットのホームプリフィックスを、モバイルノード(MN)に対して広告させて、MNがまだホームネットワークに接続されているとMNが信じ、その結果MNが自分のホームアドレスを保持するようにさせることに基づいている。MAGはアクセスルータ(AR)の中に位置している。それと並行して、MAGはPBU(Proxy Binding Update)をMNのHAに送信し、MNのホームアドレス(HoA)とMAGの出口インタフェースアドレスとの間の結合を要求する(すなわち、MAGの出口インタフェースは気付けアドレス(CoA:Care of Addess)の役目を演ずるであろう)。
【0006】
MAGは、リンク層認証が成功裏に進行中にまたは成功裡に終了してから、MNのHAのアドレスとMNのホームプリフィックスと、またさらに、アドレス構成の型とを取得する。
【0007】
標準のモバイルIPと比較して、これは、MNがモビリティイベントを知らない状態にMNを保持するという利点を有し、MNとそのHAとの間に明確なセキュリティの接続を必要としない(これは、現在はMAGによって管理され、HAとMAGとの間のリンクは安全(セキュア)であることが保証されていると仮定している)。
【0008】
PMIPv6に関する更なる情報は、www.ietf.org/internet-drafts/draft-ietf-netlmm-proxy-mobileipv6-17.txtを参照されたい。
【0009】
例えば、WLANにおけるように、複数の端末が同一のアクセスリンクを共有する場合には、そのリンクの上にある全ての端末は互いのパケットを見る。そして、それらのパケットは、ある意味では、端末の間で直接に伝送される。このことは、セキュリティに対していくつかの意味を持つ。以下では我々はIPv6を仮定する。
【0010】
端末がリンクの上に最初に出現したときには、その端末はルータ要請メッセージ(RtSol)送信するであろう。そして、アクセスルータ(AR)からのルータ広告(RtAdv)の応答を期待するであろう。RtAdvは、端末が自分のIPアドレスを設定するのに使用すべきアドレスプリフィックスを含む。リンクの上に存在する攻撃者は、ルータ要請メッセージへ応答するルータ広告を悪用することができる。
【0011】
端末がルータ広告を受信してそのIPアドレスを設定したとすれば、端末はそのIPアドレスを含むアドレス複製検出メッセージ(address duplication detection message)をリンクの上に送信すると考えられる。もしこのアドレスがリンクの上の他の誰かによって既に使用されているならば、端末は新しいアドレスを生成し、再びアドレス複製検出手順を実行しなければならない。再び、同じリンクの上の攻撃者は、リンクの上に送信される全てのアドレス複製検出メッセージに応答することができ、効率的に、他の全ての端末に対するサービスを拒否することができる。
【0012】
同じリンクの上でパケットを別の端末に送信することを希望する端末は、そのIPアドレスを解決してリンク層アドレスにする必要がある。これは、端末が、ある特定のIPアドレスに属するリンク層アドレスをリンクの上で問うことによって行われる。使用されるプロトコルは、IPアドレスの真の所有者だけが応答するであろうことを意図している。しかし、明らかに、いずれの攻撃者もこの照会に応答することができる。
【0013】
これらのメッセージは近隣探索プロトコルの一部分である(RFC2461およびRFC2462参照)。上記で述べた攻撃に対処するために、IETFは、セキュア近隣探索(SEND)プロトコルを仕様化した。このプロトコルは公開鍵暗号化に基づいており、ここでは、アドレス(CGA:Criptographically Generated Address)は、秘密鍵/公開鍵ペアに結びつけられ、アドレス管理に関わる全てのメッセージに対してディジタル署名が行われる。
【0014】
CGAの生成は多少負荷が大きい。全てのアドレス管理メッセージに署名をすることは、端末とアクセスルータの双方に相当多くの処理負荷を課することになる。署名と証明書が追加される必要がある場合には、メッセージサイズは大幅に増大する。失効した証明書の検証は更なる往復を必要とし、端末とアクセスルータの双方に負荷を与える。
【発明の概要】
【発明が解決しようとする課題】
【0015】
インターネットプロトコル認証とモビリティシグナリングとを結合するためのシステムと方法とが得られれば有利なことであろう。本発明は、これらのシステムと方法とを提供するものである。
【課題を解決するための手段】
【0016】
パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証およびモビリティシグナリングを結合するための方法と装置とが記述される。1つの実施形態においては、マスタ鍵と第1のインタフェース識別子とが受信される。ルータ要請と第2のインタフェース識別子とが受信される。ここで、第1のインタフェース識別子と第2のインタフェース識別子とは同一である。ルータ要請の完全性は、マスタ鍵、第1のインタフェース識別子、および第2のインタフェース識別子によって確認される。
【0017】
パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証およびモビリティシグナリングを結合するための方法と装置とが記述される。第1のインタフェース識別子を使用して、記憶されたマスタ鍵が検索される。新しいインタフェース識別子が生成される。マスタ鍵からローミング鍵が生成される。ローミング鍵およびルータ広告は転送される。
【0018】
アクセスルータを使用してインターネットプロトコル層認証およびモビリティシグナリングを結合するための方法と装置とが記述される。ローミング鍵とルータ広告とを備えるメッセージが受信される。ルータ広告は第1の鍵を使用して完全性保護が施される。ローミング鍵はメッセージから抽出される。メッセージは転送される。
【0019】
アクセスルータを使用してインターネットプロトコル層認証およびモビリティシグナリングを結合するための方法と装置とが記述される。完全性保護が施されたルータ要請メッセージが受信される。パケットの中に検証不可能な認証オプションが検出された場合には、ルータ要請メッセージはパケットデータネットワークゲートウェイにトンネリングされる。
【0020】
モバイルノードを使用してインターネットプロトコル層認証およびモビリティシグナリングを結合するための方法と装置とが記述される。マスタ鍵が確立される。モバイルノードは第1のアクセスネットワークから第2のアクセスネットワークに移動する。第1の鍵がマスタ鍵から導出される。ルータ要請メッセージは、第1の鍵を使用して完全性保護が施される。ルータ要請メッセージは、インタフェース識別子とともにトンネリングされる。
【0021】
モバイルノードを使用してインターネットプロトコル層認証およびモビリティシグナリングを結合するための方法と装置とが記述される。第1の鍵を使用して完全性保護が施されたルータ広告が受信される。ルータ広告の完全性は第1の鍵を使用して判定される。引き続くルータ広告メッセージが受信される。引き続くそれぞれのルータ広告メッセージは、ローミング鍵を使用して完全性保護が施される。
【0022】
本発明の目的はハンドオーバにおけるレイテンシを低減することである。特に、一つの目的は往復の内のいずれかの片道においてIP層認証とモビリティシグナリングとを結合することである。
【0023】
別の目的は、モバイルノードによっても導出することができる鍵をパケットデータネットワークゲートウェイとモバイルアクセスゲートウェイとの間で転送するための方法を提供することである。
【0024】
さらに別の目的は、CGA(Criptographically Generated Address)および一般的な公開鍵の操作を行わずして、ルータ広告と近隣探索プロトコルメッセージとを保護をすることである。これは、すなわち共有リンクの上にSeND(セキュア近隣探索)プロトコルの利点を提供することである。
【0025】
次節では、図に示された典型的な実施形態を参照して本発明が記述される。
【図面の簡単な説明】
【0026】
【図1】本発明の1つの実施形態に従ったシステムを示す図である。
【図2】本発明の1つの実施形態に従ったシステムを示す図である。
【図3】本発明の1つの実施形態に従って、パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法を示す図である。
【図4】本発明の1つの実施形態に従って、パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法を示す図である。
【図5】本発明の1つの実施形態に従って、アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法を示す図である。
【図6】本発明の1つの実施形態に従って、アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法を示す図である。
【図7】本発明の1つの実施形態に従って、移動ノードを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法を示す図である。
【図8】本発明の1つの実施形態に従って、移動ノードを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法800を示す図である。
【発明を実施するための形態】
【0027】
本発明は、IP層認証とモビリティシグナリングのセキュリティとの最適化を目指す。本発明はまた、結合された手法を適用し、これにより、ネットワークに基づいたモビリティと、強化したセキュア近隣探索(SeND)と、高速なインターネットプロトコル(IP)層認証とを提供する。これらの3つの特徴は、3GPPアクセスネットワークと非3GPPアクセスネットワークとの首尾良い配備を可能とするために決定的に重要であり、そこでは異なるタイプのネットワークアクセス技術の間での安全の必要性や高速なローミングは高い価値を持つ。本発明は、アクセスネットワークの中のノードの間での信頼(trust)を利用して、マスタ鍵(Ka)を生成し、その後にそのマスタ鍵を使用して1つまたは複数の異なるローミング鍵を生成し、それらのローミング鍵を、対応するノードに対してセキュリティを保証して送信するものである。しかしながら、マスタ鍵は直接には使用されるものではなく、他の鍵がこのマスタ鍵から導出される。1つの鍵はネットワーク接続、認証、およびネットワークモビリティのために使用されるが、ローミング鍵と呼ばれる他の鍵は、セキュア近隣探索と同様な目的、および、可能性として、ネットワークを基本としたMIPv6ルート最適化(RO)モードを可能にするために使用される。
【0028】
図1は、第1のアクセスネットワーク(例えば、SAE/LTEに基づいた3GPPアクセス)と第2のアクセスネットワーク(例えば、非3GPPアクセス)とを備えるシステム100を示す。この実施形態においては、モバイルノード120は、アクセスネットワーク#1(例えば、EUTRA)からアクセスネットワーク#2(例えば、非3GPPアクセス)に移動する。EUTRAは、複数のeNB115を備える。複数のeNB115は移動管理エンティティ(MME)110に接続される。MME110はパケットデータネットワークゲートウェイ(PDNG)105に接続される。非3GPPアクセスは複数のアクセスポイント(AP)130を備える。AP130はAR/MAG125に接続される。AR/MAG125もまた、PDNGW105に接続される。
【0029】
以下の記述では、PDNGW105はまた、MN120のホームエージェント(HA)であると仮定している。以下の記述では、通常、MN120は最初にEUTRANに接続して、その後に非3GPPアクセスへのRAT間ハンドオーバを実行すると仮定している。しかし、最初の接続において使用されるアクセスは、認証処理の一部として鍵材料を生成するいずれのアクセスであってもよいと理解されるべきである。
【0030】
図2は、SAE(システムアーキテクチャエボリューション)の中における非3GPPアクセスに対する、ローミングでないアーキテクチャを示す。このアーキテクチャは、サービス提供GPRS(General Packet Radio Service)サポートノード(SGSN:Serving GPRS Support Node)205、MME210、EUTRAN215、ホーム加入者サーバ(HSS)220、サービス提供SAEゲートウェイ225、PDN SAEゲートウェイ230、ポリシ変更規則機能部(PCRF)235、オペレータIPサービス240、3GPP AAAサーバ245、進化版パケットデータゲートウェイ(ePDG:evolved Packet Data Gateway)250、ユーザエンティティ(UE)255、信頼できる(Trusted)または信頼できない(Untrusted)非3GPPIPアクセスまたは3GPPアクセス260、信頼できる非3GPPIPアクセス265、および信頼できない非3GPPIPアクセス270を備える。
【0031】
SGSNは、S3インタフェースを介してMME210に接続され、S4インタフェースを介してサービス提供SAEゲートウェイ225に接続される。EUTRAN215は、S1−MMEインタフェースを介してMME210に接続され、S1−Uインタフェースを介してサービス提供SAEゲートウェイに接続される。MME210は、S6aインタフェースを介してHSS220に接続され、さらに、S10インタフェースを介した通信を提供する。
【0032】
サービス提供SAEゲートウェイ225は、S5インタフェースを介してPDNSAEゲートウェイ230と通信を行う。PDNSAEゲートウェイ230は、S7インタフェースを介してPCRF235と通信を行う。オペレータIPサービス240は、SGiインタフェースを介してPDNSAEゲートウェイ235と通信を行い、Rx+インタフェースを介してPCRF235と通信を行う。
【0033】
アクセス260、265、および270は、それぞれ、インタフェースS2c、S2a、およびS2bを介してPDNSAEゲートウェイ230に提供される。さらに、信頼できない非3GPPIPアクセス270を介してのPDNSAEゲートウェイ230へのアクセスは、Wn*インタフェースおよびS2bインタフェースを使用してePDGを介して通信を行う必要がある。
【0034】
3GPPAAAサーバ245は、インタフェースTa*、Wa*、Wm*、S6c、およびWx*を介して、それぞれ、アクセス265、アクセス270、ePDG250、PDNSAEゲートウェイ230、およびHSS220と通信を行う。
【0035】
本発明によって開示するプロトコルは、以下の6つのステップを使用して適用される。
【0036】
1.MN120とPDNGW105との間のマスタ鍵Kaを確立する。これは、例えば、初期認証の間に導出される鍵材料(keying material)から導出することにより行うことができる。SAEおよびEUTRANの設定において、第1のAKAがMN120とMME110との間で操作される。これにより、K_ASME(3GPPTR33.821参照)と呼ばれる鍵が確立される。この鍵からマスタ鍵Kaが導出される。そしてKaはMME110からPDNGW105に転送される(または、可能性として、ネットワークのいずれか他のノードを介して)。KaがPDNGW105に転送されると同時に、インタフェース識別子(IID)がそれとともに転送される。このIIDはIPv6アドレスの最右端の64ビットの部分であり、リンクの上で一意(ユニーク)でなければならない。Kaは、この64ビットプリフィックスとともにIPv6アドレスを構成する。このペア(Ka,IID)はPDNGWの中に記憶される。IIDに関しては以下でさらに記述する。
【0037】
上記の実施形態は3GPPアクセスの設定におけるマスタ鍵の導出について示したが、この操作はまた、例えばUE255等のMNが非3GPPアクセスを使用してPDNSAEゲートウェイ230に接続するときにも実行することができる。この場合には、MNは、典型的には、EAP−AKAを使用してPDNSAEゲートウェイ230への認証を行うであろう。その結果、CKとIKとの鍵のペアが得られる。これらの鍵はKaを導出するための基盤とすることができる。EAP−AKAを操作した後には、MNとPDNSAEゲートウェイ230との間に、鍵Kaを確立する手段を備える別個のプロトコルを動作させることも可能である(これは、非3GPPアクセスに対する従来型の認証プロトコルが既に動作していて、その時点で本発明を組み入れる場合に望ましいであろう)。
【0038】
2.MN120および255は、EUTRANから非3GPPアクセスに移動する。背景技術のところで記述した全ての認証プロトコルの操作を実行する代わりに、MN120はいずれかの適切な鍵導出機能(KDF)を使用して鍵HKaをKaから導出する。そして、少なくともHKaから導出した鍵材料を使用してAR125に送信されるRtSolメッセージに完全性保護を施す。RtSolはまた、IID(ステップ1で生成される)を含む。AR125は、パケットの中にAR125が検証できない認証オプションを発見すると。ルータ要請をMN120のホームPDNGW105にトンネリングさせるであろう。ARはMAGであるので、リンク層認証の間またはその後に、ホームAAAサーバ245からPDNGW105のアドレスを受信している(MNホームプレフィックスも同様に)。PDNGW105、230は、同じ鍵HKaを導出し、ルータ要請の認証可能性を検証する。もし検証が成功すれば、これは、MNによってルータ要請の中に使用されているIID、さらには認証オプションが正しいことを意味し、MN120および255は新しいアクセスの中で認証されたと考えられる。IIDはルータ要請メッセージの中でソースアドレスとして使用することができる、または、時間スタンプオプションの中で運ぶことができるという点に注意を要する(RFC3971の中で既に規定されている)。
【0039】
AR125がルータ要請メッセージの中に「未知の」(すなわち正当性を確認できない)認証オプションの存在を検出すると、AR125はそのメッセージをMN120のホームPDNGW105にトンネルさせる。これは、AR125は、ソースアドレスとしてARの出口インタフェースアドレスを持つアウターヘッダを追加するであろうことを意味する。
【0040】
MNは、非3GPPアクセス(例えば、Wimax、CDMA200、およびWLAN)に移動するときに、その64ビットのIIDを使用してMNのリンクローカルアドレスを設定し、ルータ要請メッセージをMNの現在の新しいアクセスルータ(AR)(これはまたPDNGWにも知られている)に送信する。メッセージには鍵HKaを使用して完全性保護を施す。HKaは、Ka、IID,または可能性として他のパラメータを入力とする、いずれかの鍵導出関数(KDF)を使用してKaから導出される。全てのパラメータはMNおよびPDNGWの双方の中に存在しなければならない。他のパラメータは、鍵の機能範囲を結びけるための、カウンタ、ノンス(nonce)または他の同期情報(これはまたルータ要請の中で送信することができるもの)、および特定のノードまたはアクセスの型に対する識別子、等のものを含むことができるであろう。
【0041】
3.PDNGW/HA105がルータ要請を受信すると、PDNGW/HA105は、ルータ要請の中で運ばれたIIDと、自分のバインディングキャッシュメモリの中に記憶されているIIDに基づいて、Kaの検索を行う。Kaが見出されると、ルータ要請の完全性を確認することができる。PDNGWによって、新しいIIDが生成され、ローミング鍵Krがマスタ鍵Kaから導出される。新しいIIDによってPDNGWのキャッシュの中の古いIIDを置換する。鍵Krはルータ広告とともにARに送信される。ルータ広告はHKaを使用して完全性保護が施される。PDNGW105はまた、MNのHoAおよびMAGアドレス(パケットのソースアドレス)を使用して、自分のバインディングキャッシュメモリを更新する。従って、ルータ要請機能は、暗黙に、MAGによって送信されると想定されるプロキシバインディング更新(PBU)メッセージとして動作する。
【0042】
IIDは、それぞれの正当なルータ要請の上で再生成されるので、再生保護(replay protection)としての役割を果たす。
【0043】
4.AR125がルータ広告を受信すると、AR125はメッセージからKrを抽出し、そして、そのルータ広告をMN120に転送する。PDNGW105とAR125との間のリンクが信頼できないときには、リンクには暗号化保護が施されなければならない。もしそうでなければ、攻撃者がリンクを盗聴する可能性がある。
【0044】
5.MN120は鍵HKaを使用してルータ広告の完全性保護を検査する。そして、ステップ3でPDNGWが行ったのと丁度同じように、次のIIDを生成する。
【0045】
6.その後に引き続きMAG125によって周期的にMN120に送信される全てのユニキャストルータ広告は、近隣探索プロトコルメッセージと同様に、Kr(これもMNによって導出される)によって完全性保護が施される(RFC2461参照)。そして、これらのメッセージはARを介して交換されなければならない(メッセージはこのようにしてそれぞれのMNのKrによって保護される)。
【0046】
以下の議論では、インタフェース識別子とローミング鍵との導出および使用に関し、より詳細な説明を行う。ホームPDNGW105は、RtSolメッセージを受信すると、そのキャッシュメモリを検査してリンクローカルIIDを探す。もし見出されれば、PDNGW105は対応するKaを取り出してメッセージの正当性を確認するステップに進む。その後に、PDNGW105は、ローミング鍵(Krと呼ばれる)を生成し、それを使用してルータ広告メッセージの認証を行う。そしてそのルータ広告メッセージは最初にMNのAR125にトンネリングされる。さらに、PDN105は、RtAdvメッセージの中(例えば、アウターヘッダの中の宛先オプションフィールド)にKrを挿入し、それをPDNGWとARとの間の共有鍵を使用して暗号化する(または、このリンクがある条件下でセキュリティが保証されていると仮定することができれば、それによる)。PDNGWはまた、新しいIID(nIID)を算出しなければならない。そしてその新しいIIDを以前のIIDとともに記憶する。IIDの更新は再生攻撃(replay attack)を回避し、危険にさらされているARに対して保護するために必要である。この目的のために、PDNGWとMNとは、以下の式で示すようにIIDとKrとを算出することができる。
【0047】
IIDi+1=First[64,SHA1(“IID”|IIDi|Ka)]
上式は、新しいIIDが、静的識別子ストリング(“IID”と、古いIIDと、それに連結したKa)のSHA1ハッシュの最初の64ビットであることを意味する。新しいIIDは、以前のIIDとKaとの、セキュリティが保証された任意の一方向性関数を使用して古いIIDから算出することができることに注意を要する。このことによってIIDは鎖状にリンクされる。この手法に関して同期の問題が心配になる場合(例えば、メッセージが失われた場合)には、IIDは次式から導出することができる。
【0048】
IIDi=PRF(“IID”,Ka,i,othr)
上式において、PRFはいずれかの暗号化疑似ランダム関数(cryptographic Pseudo Random Function)であり、iはノンスまたはカウンタであり、othrは他のいずれかの情報(例えば、アクセスネットワークID、PDNGW ID、MN ID、アクセスネットワークの型、またはいずれかこれらの組み合わせ)である。静的識別子ストリングの目的は、同じ導出関数が使用される場合に、IIDはKr(下記参照)とは異なるものになるであろうということを保証することである。IIDはMNおよびPDNGWにおけると同じ様式で導出される。
【0049】
さらに、PDNGWは、MNが訪問するそれぞれのARに対して同じKrを送信してはならない(これは、以前にMNによって使用されたARが誤ったルータ広告を送信することにより、MNが攻撃されるのを防止するためである)。この目的のために、PDNGWおよびMNも、新しいIIDが生成されるたびにKrを更新しなければならない。PDNGWとMNとは、次式によってKrを算出することができる。
【0050】
Kri=PRF(”Kr”,Ka,i,othr)
上式において、Krは、上記でIIDを導出したのと同様に鎖状に連結して導出可能であることに注意を要する。
【0051】
AR125は、トンネリングされたルータ広告メッセージを受信した後に、アウターヘッダを除去し、KrとMNのMACアドレスとを記憶して、そのインナーパケットをMN120に転送する。
【0052】
それに引き続く全てのルータ広告メッセージは、AR125によって送信され、Kr(または、Krと、MNに知られている他のいずれかの情報(例えばネットワークID)とから導出された鍵)を使用して認証されなければならない。さらに、MNによって送信/受信された近隣探索メッセージはARを介して交換され、Kr(またはKrから導出された鍵)を使用して認証されなければならない。これにより、共有リンク(例えばWLAN)の場合には、CGA技術を必要とせずに、SeNDの利点を提供することができる。
【0053】
モバイルIPv6(MIPv6)が使用される場合には、MNはなおもKaを使用して、PDNGW105に送信されるバインディング更新を認証することができる。すなわち、Kaは、MNのPDNGW(すなわちHA)と確立された双方向セキュリティアソシエーション(bidirectional security association)である。MN120はまた、IIDを使用して自分のCoAを設定しなければならない。この場合、以下の点を仮定していることに注意を要する。すなわち、MNのPDNGWは、MIPv6/PMIPv6に依存した、MNの能力をよく知っているので、PMIPv6の場合には、CoAとしてアウターヘッダの中に持っているARのソースアドレスを、またMIPv6の場合には、CoAとしてMNのIIDと合成されたプリフィックスだけを、常に使用することができるという点である。
【0054】
図3は、パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとの合成をするための方法300を示す。方法300はステップ305から開始される。ステップ305において、マスタ鍵と第1のインタフェース識別子が受信される。マスタ鍵KaはMN120とPDNGW105との間で確立される。これは、例えば、初期認証の間に導出された鍵材料からKaを導出することにより行われる。SAEおよびEUTRANの設定においては、最初のAKA(Authentication and Key Agreement:認証と鍵一致)はMN120とMME110との間で実行される。これにより、K_ASMEと呼ばれる鍵が確立される(3GPPTR33.401参照)。この鍵からマスタ鍵Kaが導出される。その後にKaはMME110からPDNGW105に(または、可能性として、ネットワークの中の他のいずれかのノードを介して)転送される。KaがPDNGW105に転送されると同時に、インタフェース識別子(IID)が鍵Kaとともに転送される。IIDはIPv6アドレスの右端の64ビットの部分であり、リンクの上で一意でなければならない。Kaは、64ビットのプリフィックスとともにIPv6アドレスを構成する。ペア(Ka,IID)はPDNGW105の中に記憶される。IIDについて以下で更なる説明を行う。
【0055】
ステップ310において、ルータ要請とインタフェース識別子とが、例えば、AR125から受信される。1つの実施形態においては、記憶されているインタフェース識別子とAR125から受信されるインタフェース識別子とは同一である。ステップ315において、マスタ鍵と記憶されているインタフェース識別子とAR125から受信されたインタフェース識別子とを使用して、ルータ要請の完全性が確認される。PDNGW/HA105がルータ要請を受信すると、PDNGW105は、ルータ要請の中で運ばれるIIDとPDNGW105のキャッシュメモリに記憶されているIIDとに基づいて、記憶されているKaの検索を行う。Kaが見出された場合には、ルータ要請の完全性を確認することができる。
【0056】
図4は、パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法400を示す。ステップ405において、ステップ310においてAR125から受信されたインタフェース識別子を使用して、記憶されているマスタ鍵が検索される。
【0057】
ステップ410において、新しいインタフェース識別子が生成される。ステップ415において、マスタ鍵Kaからローミング鍵が生成される。PDNGW105によって、新しいIIDが生成され、ローミング鍵Krがマスタ鍵Kaから導出される。PDNGW105のキャッシュの中の古いIIDをこの新しいIIDで置換する。
【0058】
ステップ420において、ローミング鍵Krとルータ広告RtAdvが転送される。鍵Krはルータ広告とともにAR125へ送信される。ルータ広告はHKaを使用して完全性保護が施される。PDNGW105はまた、MN120のHoAとMAGアドレス(パケットのソースアドレス)とを使用して、PDNGW105のバインディングキャッシュメモリを更新する。従って、ルータ要請機能は、暗黙に、MAG125によって送信されると想定されるプロキシバインディング更新(PBU)メッセージとして動作する。IIDはそれぞれの正当なルータ要請の上に再生成されるので、再生保護が達成される。
【0059】
図5は、アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法500を示す。方法500はステップ505から開始される。ステップ505において、ローミング鍵とルータ広告とを備えるメッセージが受信される。ルータ広告は鍵HKaを使用して完全性保護が施される。ステップ510において、ローミング鍵がそのメッセージから抽出される。ステップ515において、ルータ広告は、例えば、MN120に転送される。AR125はメッセージを受信すると、そのメッセージからKrを抽出し、ルータ広告をMN120に転送する。PDNGW105とAR125との間のリンクが信頼できない場合には、リンクは暗号化によって保護が施される。
【0060】
図6は、アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法600を示す。方法600はステップ605から開始される。ステップ605において、完全性保護が施されたルータ要請メッセージが受信される。ステップ610において、パケットの中に検証不可能な認証オプションが検出された場合には、ルータ要請メッセージは、パケットデータネットワークゲートウェイにトンネリングされる。
【0061】
図7は、移動ノードを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法700を示す。方法700はステップ705から開始される。ステップ705において、マスタ鍵が確立される。ステップ710において、MN120は第1のアクセスネットワークから第2のアクセスネットワークに移動する。ステップ715において、第1の鍵、すなわち鍵HKaがマスタ鍵から導出される。ステップ720において、ルータ要請メッセージは鍵HKaを使用して完全性保護が施される。ステップ725において、ルータ要請メッセージは、例えば、AP130を通してAR125に転送される。
【0062】
図8は、移動ノードを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法800を示す。方法800はステップ805から開始される。ステップ805において、第1の鍵、すなわち鍵HKaを使用して完全性保護が施されたルータ広告が受信される。ステップ810において、第1の鍵を使用して、ルータ広告の完全性が判定される。ステップ815において、引き続くルータメッセージが受信される。引き続くそれぞれのルータ広告メッセージはローミング鍵を使用して完全性保護が施される。
【0063】
代替的実施形態においては、最適化を達成することができる。この実施形態は、PDNGW105、230とHSS220との間のSCE(security credential exchange:セキュリティ証明の交換)を双方向通信に拡張するステップを備える。これは、PDNGW105、230は、MME110、210(または、MN120、255が最初の接続を行ったアクセスネットワークにおけるその均等物)から[Ka,IID]の一組(tuple)を受信するときに、IIDをHSS220に送信するであろうことを意味する。この場合では、ハンドオーバの後のEAPリンク層認証を行う間に、MN120、255は、MNのIIDをEAP応答メッセージの中に挿入する。AR125が、ホームAAA245から認証データを要求するときには、それは、IIDを含む。ホームAAA245は、MN120、255に対するCoAを、このメッセージのソースアドレス、すなわちAR(MAG)の出口インタフェースから得る。そして、ホームAAA245は、MN120、255の新しいCoAを、PDNGW/HA105、230に通知する。これはプロキシバインディング更新として動作する。PDNGW105、230は、この情報を得ると、KrをAR(PDN)125に送信する。AR125はそれを得て、リンク層認証が完了した後に、Krを使用してルータ広告に完全性保護を施すことができる。IIDには、Kaから導出された鍵、例えばHKaによって完全性保護を施すことができる。これにより、IP層の上でのユーザの認証が提供される。
【0064】
1つの実施形態においては、HSS220がIIDそのものを算出する(上記で記述した場合におけるPDNGWの代わりに)。
【0065】
本発明の利点は、以下の点を含む。しかしこれらには限定されない。
・非3GPPネットワークにハンドオーバを実行するときの再認証には、完全なAKAを必要としない。
・PDNGWは「次の」IIDを運ぶメッセージだけを受け入れるので、ルータ要請メッセージは再生されることはない。
・認証されたルータ要請はまた、ネットワークモビリティシグナリングメッセージとして動作し、従ってIPハンドオフレイテンシが大幅に低減される。
・重複アドレス検出(DAD)メッセージまたは近隣探索プロトコルメッセージに署名する必要がない。これは、これらのメッセージ(およびそれらに対する応答)は全てARを介して送信され、それぞれのMNは、ARとMN自身との間の共有鍵を使用してこれらのメッセージに完全性保護を施すからである。
・64ビットのIIDはまた、時間スタンプオプションの中で転送することができる。従って、それによって、MNは、ルータ要請メッセージをARに送信するときに、要請されないアドレス(unsolicited address)を使用することが可能になる。そうでない場合には、IIDはソースアドレスの一部分である。

【特許請求の範囲】
【請求項1】
パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための方法であって、
マスタ鍵と第1のインタフェース識別子とを受信するステップと、
ルータ要請と、前記第1のインタフェース識別子と同一の第2のインタフェース識別子とを受信するステップと、
前記マスタ鍵と前記第1のインタフェース識別子と前記第2のインタフェース識別子とを使用して、前記ルータ要請の完全性を確認するステップと
を有することを特徴とする方法。
【請求項2】
前記第1のインタフェース識別子は第1のノードから受信され、前記第2のインタフェース識別子は第2のノードから受信されることを特徴とする請求項1に記載の方法。
【請求項3】
前記マスタ鍵はK_ASME鍵から導出されることを特徴とする請求項1に記載の方法。
【請求項4】
前記第1のインタフェース識別子と前記第2のインタフェース識別子とは、IPv6アドレスの64ビットの右端部を含むことを特徴とする請求項1に記載の方法。
【請求項5】
前記マスタ鍵と前記第2のインタフェース識別子とはパケットデータネットワークゲートウェイの中に記憶されることを特徴とする請求項1に記載の方法。
【請求項6】
前記第2のインタフェース識別子は前記ルータ要請の中でソースアドレスとして使用されることを特徴とする請求項1に記載の方法。
【請求項7】
前記第2のインタフェース識別子は時間スタンプフィールドの中に持たれることを特徴とする請求項1に記載の方法。
【請求項8】
前記時間スタンプフィールドはルータ要請メッセージの中に持たれることを特徴とする請求項7に記載の方法。
【請求項9】
前記ルータ要請の受信を受けて、受信した前記第2のインタフェース識別子と記憶されている前記第1のインタフェース識別子とを使用して、記憶されている前記マスタ鍵の検索を行うステップをさらに有することを特徴とする請求項1に記載の方法。
【請求項10】
パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための方法であって、
第1のインタフェース識別子を使用して、記憶されているマスタ鍵を検索するステップと、
新規のインタフェース識別子を生成するステップと、
前記マスタ鍵からローミング鍵を生成するステップと、
前記ローミング鍵とルータ広告とを転送するステップと
を有することを特徴とする方法。
【請求項11】
前記ルータ広告は、少なくとも前記マスタ鍵から導出される第2の鍵を使用して完全性保護が施されることを特徴とする請求項10に記載の方法。
【請求項12】
前記第2の鍵は、鍵導出機能を使用して少なくとも前記マスタ鍵から導出されることを特徴とする請求項11に記載の方法。
【請求項13】
正当性が確認されたそれぞれのルータ要請メッセージに対して前記新規のインタフェース識別子が生成されることを特徴とする請求項10に記載の方法。
【請求項14】
アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための方法であって、
ローミング鍵と、第1の鍵を使用して完全性保護が施されたルータ広告とを含むメッセージを受信するステップと、
前記ローミング鍵を前記メッセージから抽出するステップと、
前記メッセージを転送するステップと
を有することを特徴とする方法。
【請求項15】
前記ルータ広告を受信するためのリンクは暗号化によって保護が施されることを特徴とする請求項14に記載の方法。
【請求項16】
引き続くルータ広告は前記ローミング鍵を使用して完全性保護が施されることを特徴とする請求項14に記載の方法。
【請求項17】
アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングを結合するための方法であって、
完全性保護が施されたルータ要請メッセージを受信するステップと、
パケットの中に検証不可能な認証オプションが検出された場合には、前記ルータ要請メッセージをパケットデータネットワークゲートウェイにトンネリングさせるステップと
を有することを特徴とする方法。
【請求項18】
モバイルノードを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための方法であって、
マスタ鍵を確立するステップと、
第1のアクセスネットワークから第2のアクセスネットワークに移動するステップと、
前記マスタ鍵から第1の鍵を導出するステップと、
前記第1の鍵を使用してルータ要請メッセージに完全性保護を施すステップと、
前記ルータ要請メッセージをインタフェース識別子とともにトンネルさせるステップと
を有することを特徴とする方法。
【請求項19】
移動ノードを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための方法であって、
第1の鍵を使用して完全性保護が施されたルータ広告を受信するステップと、
前記第1の鍵を使用して前記ルータ広告の完全性を判定するステップと、
それぞれが前記ローミング鍵を使用して完全性保護が施された引き続くルータ広告メッセージを受信するステップと
を有することを特徴とする方法。
【請求項20】
引き続くアップストリームのそれぞれのルータ要請メッセージに完全性保護を施すために新規のインタフェース識別子を生成するステップをさらに有することを特徴とする請求項19に記載の方法。
【請求項21】
前記第1の鍵と前記ローミング鍵とはマスタ鍵から導出されることを特徴とする請求項19に記載の方法。
【請求項22】
パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための装置であって、
マスタ鍵と第1のインタフェース識別子とを受信するための手段と、
ルータ要請と、前記第1のインタフェース識別子と同一の第2のインタフェース識別子とを受信するための手段と、
前記マスタ鍵と前記第1のインタフェース識別子と前記第2のインタフェース識別子とを使用して、前記ルータ要請の完全性を確認するための手段と
を備えることを特徴とする装置。
【請求項23】
パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための装置であって、
第1のインタフェース識別子を使用して、記憶されているマスタ鍵を検索するための手段と、
新規のインタフェース識別子を生成するための手段と、
前記マスタ鍵からローミング鍵を生成するための手段と、
前記ローミング鍵とルータ広告とを転送するための手段と
を備えることを特徴とする装置。
【請求項24】
アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための装置であって、
ローミング鍵と、第1の鍵によって完全性保護が施されたルータ広告とを含むメッセージを受信するための手段と、
前記メッセージから前記ローミング鍵を抽出するための手段と、
前記メッセージを転送するための手段と
を備えることを特徴とする装置。
【請求項25】
アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための装置であって、
完全性保護が施されたルータ要請メッセージを受信するための手段と、
パケットの中に検証不可能な認証オプションが検出されたときには、前記ルータ要請メッセージをパケットデータネットワークゲートウェイにトンネリングさせるための手段と
を備えることを特徴とする装置。
【請求項26】
移動ノードを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための装置であって、
マスタ鍵を確立するための手段と、
第1のアクセスネットワークから第2のアクセスネットワークに移動するための手段と、
前記マスタ鍵から第1の鍵を導出するための手段と、
前記第1の鍵を使用して、ルータ要請メッセージに完全性保護を施すための手段と、
前記ルータ要請メッセージをインタフェース識別子とともにトンネリングさせるための手段と
を備えることを特徴とする装置。
【請求項27】
移動ノードを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための装置であって、
第1の鍵を使用して完全性保護が施された、ルータ広告とローミング鍵とを含む第1のメッセージを受信するための手段と、
前記第1の鍵を使用して前記ルータ広告の完全性を判定するための手段と、
それぞれが前記ローミング鍵を使用して完全性保護が施された引き続くルータ広告メッセージを受信するための手段と
を備えることを特徴とする装置。

【図1】
image rotate

【図2】
image rotate

image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2010−528559(P2010−528559A)
【公表日】平成22年8月19日(2010.8.19)
【国際特許分類】
【出願番号】特願2010−510264(P2010−510264)
【出願日】平成20年5月30日(2008.5.30)
【国際出願番号】PCT/SE2008/050631
【国際公開番号】WO2008/147323
【国際公開日】平成20年12月4日(2008.12.4)
【出願人】(598036300)テレフオンアクチーボラゲット エル エム エリクソン(パブル) (2,266)
【Fターム(参考)】