説明

インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理

無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理スキームのシステム、並びに方法をホップバイホップセキュリティモデルと共に提供する。本スキームは、メッシュAPネットワークに導入された802.11rの鍵階層構造を採用する。この方法において、トップの鍵所有者(R0KH)は、認証プロセスの後、各サプリカントの無線デバイスに対してトップペアマスタ鍵(PMK_0)を生成及び保持する。全てのオーセンティケータAPは、レベル1の鍵所有者(R1KH)の役割を受け持ち、R0KHから次のレベルのペアマスタ鍵(PMK_1)を受け取る。リンクレベルデータ保護鍵は、802.11iの4段階ハンドシェークを通じてPMK_1から生成される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は主に無線通信に関し、特にインフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理に関する。
【背景技術】
【0002】
通常、インフラストラクチャベースの無線ネットワークは、固定の有線ゲートウェイを有する通信ネットワークを含む。多くのインフラストラクチャベースの無線ネットワークは、有線ネットワークに接続された固定基地局と通信する移動体端末又はホストを採用している。移動体端末は、無線リンクを通して基地局と通信しながら移動することができる。移動体端末が特定の基地局の通信範囲から離れたとき、その移動体端末は新しい基地局へ接続、即ち「ハンドオーバー」され、その新しい基地局を通じて有線ネットワークと通信を開始する。
【0003】
セルラーネットワークや衛星ネットワークなどのインフラストラクチャベースの無線ネットワークに比べ、アドホックネットワークは自己形成機能を有するネットワークであり、固定インフラストラクチャがなくとも運用が可能である。場合によっては、アドホックネットワークは、完全に移動ノードのみで構成されることもある。通常、アドホックネットワークは、地理的に分布し、かつ1つ以上のリンク(例えば、無線周波数通信チャンネル)によって互いに無線接続される複数の移動体端末(「ノード」とも言う)を含む。ノードは、インフラストラクチャベースのネットワーク又は有線ネットワークの補助が無くとも、無線媒体を通して互いに通信できる。
【0004】
無線通信ネットワークがより広く普及されるにつれ、セキュリティは、プロバイダ及びエンドユーザの両者にとって主な関心事となっている。これは、データが多数のノードによって受信及び操作可能な状態に置かれているため、セキュリティ環境下の移動体無線ネットワークの使用が大きな問題に直面していることからしても明らかである。無線ネットワークにて用いられる無線リンクは、送信される信号及びネットワーク上を流れるデータを盗聴者及び/又は自称ハッカーにさらされている。故に、無線マルチホップネットワークにおいて、メッシュ装置の各リンクは、マルチホップ認証及び鍵管理プロセスを介して確立される固有のセキュリティ接続を有する必要がある。そして、確立されたセキュリティ接続によって、リンク上のエアーフレームが保護される。
【図面の簡単な説明】
【0005】
【図1】本発明のいくらかの実施形態による例示的なインフラストラクチャベースの無線マルチホップネットワークを示す図。
【図2】本発明のいくらかの実施形態による例示的なメッセージフォーマットを示す図。
【図3】本発明のいくらかの実施形態による鍵配布及び役割認可プロセスを示すフローチャート。
【図4】本発明のいくらかの実施形態による認証手続きを示す図。
【図5】本発明のいくらかの実施形態による図1におけるネットワークの各要素の間で交換される認証メッセージを示すメッセージフローチャート。
【図6】本発明のいくらかの実施形態による、図5におけるメッセージ交換をより詳細に示す図。
【発明を実施するための形態】
【0006】
添付の図面は、同一、又は機能的に類似する要素に対しては同一の符号を付しており、下記の詳細な説明と共に本明細書の一部を構成しながら、さらには本発明に従う様々な実施形態を示し、かつ本発明に従う原理及び利点に対する説明を提供する。
【0007】
図面の要素は簡略かつ明瞭に図示されており、必ずしも正確な縮図を必要としないことを、当業者は認識するであろう。たとえば、図面における一部の要素は、本発明の実施形態に対する理解を向上させるため、他の要素より拡大されている場合がある。
【0008】
本発明による詳細な実施形態を説明するに先立って、本実施形態は、主としてセキュリティ認証及び鍵管理に関する方法のステップ及び装置要素の組み合わせに属することが認識されるであろう。従って、本発明によって利益を得る分野の当業者にとって容易に明らかとなる開示を不明瞭としないように、該ステップ及び装置要素を、図面において従来の記号を用いて適切に示し、本発明の実施形態を理解するに適切な具体的な詳細のみを表す。
【0009】
本書において、第1及び第2、並びに上下などの関係語は、任意の物体又は行為を他の物体又は行為と区別するためにのみ用いられるもので、実際に両者間におけるそのような関係及び順序の成立を要求、或いは暗示する訳ではない。「備える」若しくはそれに類似する任意の表現は、非排他的な包括、即ち、ある要素の一群を備えるプロセス、方法、品目、又は装置が、該要素のみならず、また明示的に記載されていない他の要素を含む要素の一群も含むものである。また、「〜を備える」の表現によって先行する要素は、別途の制限なしでも、要素を構成するプロセス、方法、品目、又は装置における付加的な同一要素の存在を排除しない。
【0010】
ここで説明される本発明の実施形態は、非プロセッサ回路と併せて、1つ以上の既存のプロセッサと、1つ以上のプロセッサが本発明のセキュリティ認証及び鍵管理機能の一部又は全部を実行できるように制御する固有のプログラム命令とから構成されてもよい。非プロセッサ回路は、無線受信機、無線送信機、信号ドライバ、クロック回路、電源回路、ユーザ入力装置を備えてもよいが、それに限られる訳ではない。これらの機能は、セキュリティ認証及び鍵管理の実行方法のステップとして解釈されてもよい。若しくは、そのような機能の一部又は全部は、プログラム命令を全く記憶していない機械状態により実行されてもよいし、あるいは1つ以上の特定用途向けの集積回路(ASIC)において、各々の機能又は特定機能の組み合わせがカスタム論理として実行されてもよい。勿論、前記2つの方法の組み合わせを採用してもよい。よって、これらの機能を実行するための方法及び手段をここで説明する。さらに当業者は、例えば利用可能な時間、現在の技術、及び費用上の都合により多大な努力や設計上の変更などを要するとしても、ここで示されたコンセプト及び原理に従えば、最小限の実験のみでそのようなソフトウェア命令、プログラム、及び集積回路を容易に生産可能となるであろう。
【0011】
本発明は、ホップバイホップセキュリティモデルを有するインフラストラクチャベースの無線マルチホップネットワーク用のセキュリティ認証及び鍵管理スキームを提供する。本発明の基本構成用途は、IEEE 802.11i及びIEEE 802.1xである。高速ハンドオフ用として、802.11rの特徴を含む。
【0012】
IEEE 802.1xは、管理オーバーヘッドを最少にしながら、ほとんど無制限のスケーラビリティを提供する新規技術である。この技術によれば、ユーザ又はオペレーターごとに異なる認証方法を選ばせることも可能になる。本発明において、トンネルトランスポート層セキュリティ(TTLS)は、相対的にセキュリティが強固であり、かつ設置費用がより安価であるため、ユーザ及びデバイス認証用として用いられる。デバイスについては、トランスポート層セキュリティ(TLS)認証を選択することもできる。
【0013】
集中型認証及び802.11rのサポートについては、802.11rの鍵階層構造に関するトップレベルの鍵所有者(R0KH)は、有線ネットワークに位置するように設計されている。トップレベル(レベル0)の鍵所有者とレベル2の鍵所有者(R1KH)との間のメッセージ送信は、レイヤー2又はインターネットプロトコル(IP)レイヤーのいずれかにおいて生じる。
【0014】
本発明において、802.11rに基づく鍵階層構造は、レベル1の鍵所有者の役割を担うメッシュアクセスポイント内から選ばれる。よって、複数の鍵所有者の間におけるセキュリティ管理メッセージフローが提供される。鍵管理は、両802.11i及び802.11rと互換性のある無線局をサポートし、また、多数の可能なサービスセットID(SSID)が配置された仮想アクセスポイントもサポートする。レベル0とレベル1の鍵所有者との間のセキュリティメッセージフローは、レイヤー2またはレイヤー3を通じて送信されるが、これはレベル0の鍵所有者の位置に依存する。全てのレベル0鍵所有者が、レベル1の鍵所有者と共にレイヤー2の同セグメントに位置する場合、レイヤー2の通信が用いられ、さもなければレイヤー3の通信が用いられるべきである。鍵配布鍵(KDK)は、初期認証プロセスにて生成され、トップレベル鍵所有者から次のレベルの鍵所有者へ送信される鍵素材をセキュアなものとするために使用される。レベル1の鍵所有者R1KHの役割は、認証サーバからの認可情報に基づいて、トップレベルの鍵所有者により認可される。
【0015】
無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理スキームに関するシステム及び方法が、ここにおいてホップバイホップセキュリティモデルと共に提供される。本スキームは、メッシュアクセスポイント(AP)ネットワークに導入された802.11rの鍵階層構造を採用する。この方法では、トップレベルの鍵所有者(R0KH)は、認証プロセスの後、各サプリカントの無線デバイスに対するトップペアマスタ鍵(PMK_0)を生成及び保持する。全オーセンティケータアクセスポイント(AP)は、レベル1の鍵所有者(R1KH)としての役割を担い、かつトップレベルの鍵所有者R0KHから次のレベルのペアマスタ鍵(PMK_1)を受け取る。リンクレベルデータの保護鍵は、802.11iの4段階ハンドシェークなどの4段階ハンドシェークを通じて、PMK_1から生成される。
【0016】
図1は、本発明のいくらかの実施形態による例示的なインフラストラクチャベースの無線マルチホップネットワーク100を示す。図1のネットワーク100において、鍵所有者間においてレベル2の通信チャンネルが用いられ、トップレベルの鍵所有者R0KHは、中央イーサネット(登録商標)スイッチに取り付けられている。よって、トップレベルの鍵所有者R0KHは、制御された全てのインテリジェントアクセスポイント(IAP)とメッシュアクセスポイント(MAP)デバイスと同じレベル2セグメントに位置する。また、遠隔アクセスダイアルアップユーザーサービス(RADIUS)のクライアントと802.1Xの認証コードも、本発明の実施形態によるネットワーク100において実行される。
【0017】
IPレイヤー通信チャンネルをトップレベルの鍵所有者R0KH及びレベル1の鍵所有者R1KHに対して用いた場合、R0KHは任意の位置に存在してもよいことを、当業者は認識するであろう。例示的な実施形態によると、R0KHは、ネットワーク管理システムと同じホスト内に位置する。同一のR0KHに接続されるすべてのR1KHデバイスは、全ビーコンフレーム内に存在するモビリティドメイン識別子(MDI)を介して識別される。
【0018】
図に示すように、ネットワーク100は、1つ以上のメッシュアクセスポイント135−n(MAP)を含む。1つ以上のメッシュアクセスポイント135−n(MAP)は、1つ以上のインテリジェントアクセスポイント130−n(IAP)から1つ以上の無線加入者デバイス140−n(SD、局(STA)とも言う)へデータパケットをルーティングするために使用される。そして、1つ以上のIAP130−nは、中央ルーター115とトップレベルの鍵所有者(R0KH)120とに通信可能に接続された中央イーサネット(登録商標)スイッチ125へパケットをルーティングする。中央ルーター115は、有線基幹回線110を介して認証サーバ105へ接続されている。図面では加入者デバイス(SD)から有線ネットワーク125へのパスのみを示しているが、加入者デバイス140−1及び加入者デバイス140−2のような2つの隣接するデバイス間の相互通信が可能である限り、網目状の接続が構築可能であることは当業者に認識されるであろう。
【0019】
認証サーバ105は、R0KH120に認証サービスを提供する。それに関して下記のように説明する。通常、認証サーバ105は、オーセンティケータの代わりにサプリカントの証明書を確認するために必要な認証機能を実行し、オーセンティケータのサービスへアクセスする権限がサプリカントにあるか否かを示す。本発明の一実施形態において、認証サーバ105は、ホストの物理的セキュリティを提供する有線ネットワークセクション内に位置している。例えば、認証サーバ105は、拡張認証プロトコル−TTLS/拡張認証プロトコル−TLS(EAP−TTLS/EAP−TLS)が利用可能な集中型認証用のRADIUSサーバであってもよい。
【0020】
当業者にとって認識されるように、ネットワーク100における加入者デバイス140−nは、暗号化データの送受信を要求されてもよい。オーセンティケータのシステムが提供するサービスへのアクセスを要求する/望むネットワーク100におけるデバイスはサプリカントと見なされる。一方、オーセンティケータが保護するサービスへのアクセスを必要とする/望むデバイス(サプリカント)を認証するデバイスは、オーセンティケータと見なされる。オーセンティケータは、認証結果に基づき、アクセスを強制的に制御する。
【0021】
当業者にとって認識されるように、ネットワーク100における各ノード(即ち、IAP130−n、MAP135−n、SD140−n)は、メッシュネットワークに接続する前に、ネットワーク100に認証される。認証における証明書は、例えば、パスワード、加入者識別モジュール(SIM)カードID、又は他のIDに基づくものであり、特定のノードに対する固有の情報として認証サーバ105に保存されている。各ノードは、R0KH120とセキュアな接続を確立しているワンホップメッシュMAP又はIAPに対する認証にために、認証サーバ105とのこのような関係を使用する。R0KH120は、認証サーバ105により提供される認証サービスを用いる。また、認証サーバ105は、R0KH120へ暗号化されたセッションマスタ鍵素材を配布することにより、隣接ノードと信頼関係を確立すべく認証を行っている特定のノードを補助する。R0KH120は、レベル0及びレベル1のペアマスタ鍵(PMK_0、PMK_1)を生成する。さらに、R0KH120は、PMK_0を保持し、PMK_1は、レベル1の鍵所有者の役割を担うオーセンティケータのMAPまたはIAPへ送信する。
【0022】
本発明の一実施形態において、ネットワーク100は、IEEE 802.11rの操作性を包含する。802.11rは、高速基本サービスセット(BSS)遷移を提供する。よって、802.11rはある基地局から他の基地局への高速ハンドオフを切れ目無く実行し、移動中の車両に対する接続性を促進する。802.11r規格に対して現在想定されている優先的用途は、標準セルラーネットワークの代わりに、或いはセルラーネットワークに加えて、無線インターネットネットワークと通信可能な携帯電話によるVOIP(ボイスオーバーIP、又はインターネット電話)である。
【0023】
802.11rは、アクセスポイントの間を移動する移動体クライアントの転換プロセスを改善する。該プロトコルは、遷移に先立って無線クライアントが新しいアクセスポイントにてセキュリティ及びサービスの質(QoS)の状態を確保できるようにし、接続性の損失及び使用障害を最小限に抑える。たとえ該プロトコルに完全に替えるとしても、セキュリティ面における脆弱性は生じない。これによって、現在の基地局及びアクセスポイントの機能を保持する。802.11rは、候補となるアクセスポイントと通信し、セキュリティ接続を確立して、かつQoSリソースを保存するように、移動体クライアントをローミングするための機構を提供する。
【0024】
本発明によると、図1のネットワーク100において、802.11rに基づく鍵階層構造はメッシュAPに適用され、これにより1つ以上の移動体APに対する高速ハンドオフを可能とする。この鍵階層構造にて、トップレベル鍵のPMK_0は、認証サーバ105から受け取ったマスタ鍵素材からR0KH120において生成される。次のレベルで、PMK_1は、PMK_0からR0KH120において生成され、R1KHに送信される。ペア一時鍵(PTK)は、802.11iの4段階ハンドシェークを通じて、サプリカントとオーセンティケータとの間でPMK_1から生成される。本発明のいくらかの実施形態によると、トップレベルの鍵所有者R0KH120は有線ネットワークセクションに位置しながら、また中央イーサネット(登録商標)スイッチ125に取り付けられている。他の全てのメッシュアクセスポイント(MAP)135−n及びIAP130−nは、レベル1の鍵所有者としての役割を担うことになる。
【0025】
本発明のいくらかの配備において、R0KH120は各IAP130−nに含まれていてもよく、従ってIAP130−nと関連付けられた全てのMAP135−nは、そのR0KH120下でR1KHとなる(図示しない)。IPレイヤー通信チャンネルがR0KH及びR1KHに対して用いられる場合、R0KH及びR1KHは、レイヤー2の異なるセグメントに位置してもよい。
【0026】
鍵所有者間のEAPOLプロキシ
ノードとサーバ105との通信に用いられるプロトコルの一例としては、EAP(拡張認証プロトコル)が挙げられる。EAPプロトコルは、メッセージのフォーマットと、多数の認証方法を支援する交換ハンドシェークを定義する。通常、EAPはポイント・ツー・ポイント・プロトコル(PPP)又はIEEE 802のデータリンクレイヤーを直接通過し、IPを必要としない。EAPは重複削除及び再送信もサポートするが、下位レイヤーの順序保証に依存する。EAP自体ではフラグメンテーションがサポートされない。しかしながら、個々のEAPの方法は、例えば長い証明書データを複数のパッケージにて送信しなければならないEAP−TLSにおいては、フラグメンテーションをサポートすることもある。例えば、802.1Xの場合、認証サプリカントとR0KH120との間のEAPメッセージは、EAPOL(LAN上で動作する拡張可能な認証プロトコル)のメッセージフォーマットにカプセル化される。EAPは、ユーザのパスワード、証明書に基づく認証、使い捨てパスワード、認証トークン、スマートカードなどの多数の認証機構をサポートする柔軟性および拡張性を備える。また、妥当な認証機構と折り合いをつけ、それを用い、またノード及び認証サーバ105にて鍵素材を生成するものを含む適切な認証機構とネゴシエートして、認証機構を使用する通信手段提供する。
【0027】
ノードが、例えばEAPOL(LAN上で動作する拡張可能な認証プロトコル)パケットを備えるEAP(拡張認証プロトコル)を用いた認証要求を送信するとき、認証手続きが開始される。認証プロセスは送受信される多数のEAPOLパケットを含む、EAP開始パケットで開始し、EAP成功メッセージパケット又はEAP失敗メッセージパケットで終了する。認証サーバは認証対象である移動体デバイス(一般に、サプリカントと呼ばれる)の認証証明書を保存している。また、認証サーバは、他の認証サーバに接続し、自分が保有していないサプリカントの証明書を取得することも可能である。
【0028】
802.11rの鍵階層構造が鍵管理に用いられる場合、認証用のEAPOLメッセージと鍵管理は、トップレベルの鍵所有者R0KHと次のレベルの鍵所有者R1KHとの間で送信されなければならない。
【0029】
図2は、本発明のいくらかの実施形態の運用において用いられるメッセージフォーマット200を示す。特に図2は、本発明のいくらかの実施形態によるL2鍵所有者通信フレームに対してのEAPメッセージのカプセル化を説明している。メディアアクセスコントロール(MAC)ヘッダ205は、各ホップのソース及び宛先MACアドレスを含んでいる。アドホックルート(AHR)ヘッダ210は、オーセンティケータのソース及び宛先MACアドレス、及びメッシュルートエンディングデバイス(即ち、R1KH及びR0KH)を含んでいる。AHRヘッダ210のプロトコルID領域に位置する特別プロトコルIDは、EAPOLプロキシパケットを示すものである。サプリカントMACアドレス220もまた、メッセージフォーマット200内で、AHRヘッダ210とEAPOLパケット230との間に含まれている。メッセージフォーマット200は、802.11i及び802.11rのサプリカントを両方ともサポートするためのメッシュペイロードボディの第1バイトにおけるi/rフラグ215を備える。さらに、メッセージフォーマットは、仮想APをサポートするSSID情報アイテム225も有する。サプリカントMACアドレス220は、PMK_0及びPMK_1を特定のサプリカントと結合するため、いずれのサプリカントデバイスがそれであるかをR0KH120が知るために必要である。i/rフラグ215が802.11iサプリカントを示すとき、R0KH120は802.11i規格に基づいてPMKを生成し、R1KHへPMKを送信する。i/rフラグ215が802.11rサプリカントを示すとき、R0KH120は802.11rの鍵階層構造に基づいてPMK_0及びPMK_1を生成し、PMK_1をオーセンティケータ(R1KH)へ送信する。SSID225は、PMK_0及びPMK_1の生成に必要である。仮想APに対しては、サプリカントは可能な複数のSSIDの中から1つのSSIDを選択することができる。
【0030】
本発明によると、鍵所有者の中からメッセージをネットワークレイヤーにおいて送信するとき、i/r215、SPA220、及びSSID225の領域に沿うEAPOLフレーム230は、インターネットプロトコル(IP)パケットペイロード内に配置される。加えて、PMK_1の生成に必須である送信している鍵所有者のMACアドレスもまた、IPペイロードに含まれている。
【0031】
当業者にとって公知であるが、図2に示されているように、EAPOLフレーム230は、符号無しの2進数であるプロトコルバージョン235を含む。その値は、EAPOLプロトコルのバージョンに該当する。EAPOLフレーム230は、符号無しの2進数であるパケットタイプ240をさらに含んでおり、その値は以下のパケットタイプ((1)EAP−パケット、(2)EAPOL−スタート、(3)EAPOL−エグオフ、(4)EAPOL−鍵、(5)EAPOL−カプセル化−ASF−警告)を決定するものである。EAPOLフレーム230は、符号無しの2進数であるパケットボディ長245もさらに含んでおり、その値は、パケットボディ領域における8ビットの長さを定義する。また、EAPOLフレーム230は、パケットタイプがEAP−パケットタイプやEAPOL−鍵の場合には表示され、そうでない場合には表示されないパケットボディ250も含んでいる。
【0032】
当業者にとって公知であるが、図2に示されているように、EAPパケットボディ250は、EAPパケットのタイプを識別するコードフィールド255を含む。EAPコードは、1=要求、2=応答、3=成功、4=失敗のように割り当てられる。EAPパケット250は、要求と応答を整合を補助する識別子フィールド260をさらに含む。EAPパケットボディ250は、コード255、識別子260、長さ265、データフィールド275を備えるEAPパケットの長さを示す長さフィールド265を含む。EAPパケットボディ250はさらにタイプフィールド270を含む。タイプフィールドは、要求又は応答の種類を示す。これは、識別タイプ又は特定の認証方法であってもよい。また、EAPパケットボディ250は、タイプデータフィールド275を含む。データフィールド275のフォーマットは、コードフィールド255及びタイプフィールド270によって決定される。
【0033】
鍵配布鍵(KDK)及び役割認可
当業者にとって認識されるように、ネットワーク100におけるサプリカントデバイスには二種類ある。そのネットワーク100における二種類のサプリカントデバイスは、MAPデバイス135−n及びSTAデバイス140−nである。本発明のいくらかの実施形態によると、MAPデバイス135−nは、802.11rの鍵階層構造に対し、R1KHとして機能する。トップの鍵所有者R0KH120からR1KHへのPMK_1の配布を保護するため、ペアKDKは図3に示されるように、R0KH及びMAP/IAPの各ペアから生成される。
【0034】
図3は、本発明のいくらかの実施形態による鍵配布及び役割認可プロセス300を示すフローチャートである。図3に示されるように、その動作は、初期認証ステップ305から始まる。初期認証は、例えば、初期TTLS又はTLS認証であってもよい。次に、ステップ310にて、R0KH120は、認証されたサプリカントへの最終メッセージ「認証成功」において、認証サーバ105から認証属性を取得する。次に、ステップ315にて、認証されたサプリカントの役割属性がレベル1の鍵所有者であるか否かを判定する。認証されたサプリカントの役割属性がレベル1の鍵所有者である場合、処理はステップ320へ移行し、KDKを生成するために、R0KH及びサプリカントのR1KHはPMK_0に対して802.11i規格の4段階ハンドシェークを開始する。
【0035】
次に、ステップ320にて、KDKは以下の式から生成される。
KDK=KDF−KDKLen(PMK_0,“KDK鍵生成”,SNonce‖ANonce‖AA‖SPA)
ここで、
・KDF−256は802.11r規格のセクション8.5A.3.において定義されている。
【0036】
・SNonceはR1KHにより生成される乱数である。
・ANonceはR0KHにより生成される乱数である。
・上記両乱数は、4段階ハンドシェークによる最初の2つのメッセージ間に交換される。
【0037】
・AAはR0KHのMACアドレスである。
・SPAはR1KHのMACアドレスである。
当業者にとって認識されるように、R1KHが移動する場合にも、R0KHが新たなKDKの4段階ハンドシェークを開始しない限り、KDKは同じ状態を維持する。
【0038】
認証、及び再認証開始
図4は、本発明のいくらかの実施形態による認証手続き400を示す。図4に示されるように、その動作は、ステップ405にてノード135−nの電源を入れることから開始される。次に、ステップ415にて、ノードは、MAP135−n又はIAP130−nのいずれかの隣接したデバイスからビーコンフレームをリスンし、又はスキャンする。次に、同ステップ415にて、ノードはIAP又はMAPを選択し、認証サーバ105と接続しているデバイスを選択することにより認証プロセスを開始する。次に、ステップ420にて、選択された隣接するMAPデバイスを用いたノードに対する第1認証が完了する。同ステップ425にて、第1認証の後、ノードは、同一のモビリティドメインにて認証されて、IAPと接続している他の隣接したMAPデバイスと再認証を開始してもよい。これにより、本再認証は、完全認証トランザクションを回避するために、802.11rの高速ハンドオフプロセスを用いる。
【0039】
認証メッセージフロー
図5は、本発明のいくらかの実施形態による図1におけるネットワークの各要素間で交換される認証メッセージを示すメッセージフローチャート500である。特に図5は、サプリカントデバイスとR1KH MAP(又はIAP)との間の認証メッセージ交換を説明するメッセージフローチャート500である。R1KH MAPの802.1xの制御ポートは、非認証デバイスから送られるそのようなメッセージからブロックされる。
【0040】
R1KH MAPは、R0KHとセキュアに接続されているMAP又はIAPデバイスであり、既に認証済みであると見なされる。それは、サプリカントデバイスに対するR1KHの役割を担うことになる。
【0041】
図5によるチャート500の例示的なシナリオにおいて、R1KH MAP1 135−1及びR1KH MAP2 135−2は既に認証済みであり、R0KH120とセキュアに接続されている。これらは、例えば図5のマルチホップパス505によって示されるように、R0KH120からマルチホップ離れていてもよい。本シナリオのサプリカント(即ち、デバイス140−1)は、サプリカントのワンホップ隣であるR1KH MAP1 135−1及びR1KH MAP2 135−2の両方に認証されていない。
【0042】
本シナリオにおいて、R0KH120と認証サーバ105との間のメッセージは、RADIUSプロトコルに基づくユーザー・データグラム・プロトコル(UDP)を通じて送信される。メッセージはRADIUSプロトコルのセキュリティ機構の保護を受けている。さらに、本シナリオにおいて、R1KH135−1とR0KH120との間の認証メッセージはEAPOL(LAN上で動作する拡張可能な認証プロトコル)プロキシ機構を介して送信され、鍵素材はR0KHとR1KHとの間に位置するKDKにより保護される。R1KH135−1は仮想アクセスポイント(AP)の実行のためにサプリカント140−1が選択したSSIDのR0KH120を通知する。
【0043】
図5に示されるように、サプリカント140−1が接続要求510を隣接したMAP1 135−1へ送信するとき、認証プロセスが開始される。その応答として、MAP1 135−1は接続応答515を送信する。例えば、最初の2つの接続メッセージを通じて802.1xのEAP認証520が選択された場合、サプリカント140−1(サプリカントからのEAPOL−スタート)により802.1xの認証プロセスが開始される。802.1xのEAP認証が成功して完了すると、MSKはアクセス承認メッセージに含まれ、EAP−成功パケットや他の認証属性と共に認証サーバ105からR0KH120へ送信される。MSKを取得した後、R0KH120は802.11r規格で説明されている通りに、PMK_0及びPMK_1を演算する。
【0044】
KDK生成プロセスを実行させるか否かを判定するために、R0KH120は、バックエンド認証サーバ105から返ってきた認証属性からサプリカントの役割を確認する。サプリカント140−1がR1KH役割を有している場合、KDK生成メッセージ交換525が実行される。そうでない場合、KDK生成プロセスはサプリカント140−1に対して実行されない。
【0045】
PMK_0及びPMK_1に対する固有の名称を生成するため、R0KH120はPMK_0及びPMK_1の固有の名称の生成に用いられる乱数ANonceを生成する。ANonceは、PMK_1及びPMK_1の名称と共に、メッセージ530としてMAP1 135−1へ送信される。ANonceは、サプリカント140−1と共に、4段階ハンドシェークにおいてMAP1 135−1により用いられる。そして、サプリカント140−1は、同じ鍵の名称を生成するために同一のANonceを用いる。
【0046】
PMK_1 530をR0KH120から受け取った後、MAP1はサプリカント140−1と共に4段階ハンドシェーク535を開始し、PTKを生成してサプリカント140−1とMAP3 135−3の間のリンクを保護する(図5には示されていない)。従って、MAP1 135−1及びサプリカント140−1は、セキュアリンク540を通じて通信することができる。
【0047】
図6は、本発明のいくらかの実施形態による、図5にて既に説明した、EAP−TTLSである802.1x認証の例示的な詳細なメッセージ交換600を示す。図6に示されるように、802.1x認証が選ばれた場合、サプリカント140−1はEAPOL−スタートフレーム605をR1KH MAP 135−1へ送信する。そして、R1KH135−1は該フレーム610をR0KH120に送信する。R0KH120は、サプリカント140−1と認証サーバ105との間で行われる全てのメッセージフローの制御を担当する。R1KH MAP 135−1は、EAPOL−スタートに対する再試行状態機械を実行させ、R0KH120へ送る。最終メッセージPMK_1 ACK 615はR0KH120において状態機械を完了させる。R0KH120からR1KH135−1への最終メッセージ620は、PMK_1、R1Name及びAnonceを含んでいる。サプリカント140−1が802.11iのデバイスである場合、802.11iのPMKのみがR1KH135−1へ送信される。
【0048】
再認証(高速遷移)
図5に戻り、MAP1 135−1の第1認証の後、サプリカント140−1は、認証サーバ105とセキュアに接続されており、同一のモビリティドメインに属する、隣接したMAPデバイス135−nと共に、再認証(高速ハンドオフ)プロセスを開始する。再認証プロセスは、802.11rの高速BSS遷移(無線を通じた基礎機構)に従う。再認証要求は、R0Name、R1Name、SNonce、及び対応するトップレベルの鍵所有者の名称R0KH−IDを含んでいる。R0Name及びR1Nameも、また含まれるようになる。
【0049】
図5に示されるように、サプリカント140−1とMAP1 135−1との間で認証手続きが完了すると、サプリカント140−1は、次の隣接デバイスであるR1KH MAP2 135−2と共に再認証手続きを開始する。例えば、第1ハンドオフ545と共に第1メッセージがサプリカント140−1からMAP2 135−2へ送信される。それに応答して、MAP2 135−2は、R1Nameにより識別されたPMK_1を保持していない場合、R0KH120に対応するPMK_1を要求するPMK要求550をR0KH120へ送信する。PMK_1はR0KHに、R0Nameも含まれるべきであると要求する。それに応答して、R0KH120は、PMK_1 555をMAP2 135−2へ送信する。その後、MAP2 135−2は、MAP2 135−2が対応するPMK_1を取得した場合、サプリカント140へ第2メッセージを送信する。サプリカント140−1及びMAP2 135−2は、第1ハンドオフメッセージ560を完了し、結果としてセキュアリンク565を得る。当業者にとって認識されるように、第1ハンドオフ再認証は、サプリカントの(隣接する)通信範囲において、複数のMAP又はIAPデバイスに対して繰り返されてもよい。
【0050】
前述した明細書において、本発明の特定の実施形態を説明した。しかしながら、当業者にとって認識されるように、以下に請求項に記載された本発明の範囲から逸脱しない限り、様々な変更又は改善が認められる。従って、本明細書及び図面は、限定的な意味ではなくむしろ例示的ものとして見なされるべきであり、そのような変更は全て本発明の範囲内に含まれることを意図している。利点、効果、問題の解決策、及び利点、効果利点、問題の解決策をもたらすか、或いはもたらすと予想される全ての要素は、任意又は全ての請求の範囲の決定的で、必要な、かつ本質的な特徴又は要素として解釈されるべきではない。本発明は添付した請求の範囲のみによって定義されるものであり、その請求の範囲は、本出願の係属中になされた補正と、発行された請求の範囲の全ての均等物とを含む。

【特許請求の範囲】
【請求項1】
インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法であって、
認証されたサプリカントの1つ以上の役割属性を認証サーバで判定する工程を含む前記サプリカントの初期認証工程と、
トップレベルの鍵所有者により前記認証サーバから1つ以上の認証属性を取得する工程と、
前記トップレベルの鍵所有者により、前記認証されたサプリカントの役割属性がレベル1の鍵所有者であるか否かを判定する工程と、
前記認証されたサプリカントの役割属性がレベル1の鍵所有者であった場合、鍵配布鍵(KDK)を生成するために、ペアマスタ鍵(PMK_0)を用いて前記トップレベルの鍵所有者と前記サプリカントとの間で4段階ハンドシェークを開始する工程と、
前記認証されたサプリカントの役割属性がレベル1の鍵所有者ではない場合、前記トップレベルの鍵所有者からレベル1の鍵所有者へ、レベル1のペアマスタ鍵(PMK_1)を通信する工程と、
前記レベル1の鍵所有者と前記サプリカントとの間にセキュアな通信リンクを生成するために、レベル1のペアマスタ鍵(PMK_1)を用いて前記レベル1の鍵所有者と前記ユーザとの間で4段階ハンドシェークを開始する工程と、
前記セキュアリンクを用いて前記レベル1の鍵所有者と前記サプリカントとの間で通信する工程とを備える方法。
【請求項2】
前記トップレベルの鍵所有者と前記レベル1の鍵所有者との間にKDKを生成するための前記トップレベルの鍵所有者と前記レベル1の鍵所有者との間の4段階ハンドシェークは、802.11i規格の4段階ハンドシェークを備え、さらに、前記レベル1の鍵所有者と前記サプリカントとの間にペア一時鍵(PTK)を生成するための前記レベル1の鍵所有者と前記サプリカントとの間の前記4段階ハンドシェークは、802.11i規格の4段階ハンドシェークを備える請求項1に記載のインフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法。
【請求項3】
前記KDKは、以下の式から生成され、
KDK=KDF−KDKLen(PMK_0,“KDK鍵の生成”,SNonce‖ANonce‖AA‖SPA)
ここで、KDF−256は所定の数値であり、
SNonceは前記サプリカントにより生成される乱数であり、
ANonceはトップレベルの鍵所有者により生成される乱数であり、
前記両乱数は、4段階ハンドシェークによる最初の2つのメッセージ中に交換され、
AAはトップレベルの鍵所有者のMACアドレスであり、
SPAは前記サプリカントのMACアドレスである請求項1に記載のインフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法。
【請求項4】
前記初期認証工程は、最終「認証成功」メッセージの通信を含み、さらに、前記1つ以上の認証属性は、前記最終「認証成功」メッセージから得られる請求項1に記載のインフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法。
【請求項5】
認証済みであり、かつ同じモビリティドメインにおける前記トップレベルの鍵所有者と接続している他のレベル1の鍵所有者を、前記サプリカントが再認証を開始する工程をさらに備え、該再認証工程は、
高速ハンドオフプロセスを用いて前記サプリカントから前記他のレベル1の鍵所有者へメッセージを通信する工程と、
前記レベル1のペアマスタ鍵(PMK_1)を前記トップレベルの鍵所有者から前記他のレベル1の鍵所有者へ通信する工程と、
前記サプリカントと前記他のレベル1の鍵所有者との間にセキュアな通信リンクを生成するために、前記レベル1のペアマスタ鍵(PMK_1)を用いて、前記他のレベル1の鍵所有者と前記サプリカントとの間の前記ハンドオフプロセスを完了する工程と、
前記セキュアリンクを用いて前記他のレベル1の鍵所有者と前記サプリカントの間に通信する工程とを備える請求項1に記載のインフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法。
【請求項6】
インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理のための、トップレベルの鍵所有者とレベル1の鍵所有者との間の通信方法であって、
メッセージフォーマットを有するメッセージを通信する工程を備え、該メッセージフォーマットは、
少なくとも1つのホップのソース及び宛先MACアドレスを含むメディアアクセスコントロール(MAC)ヘッダと、
前記レベル1の鍵所有者及び前記トップレベルの鍵所有者のソース及び宛先MACアドレスと、ローカルエリアネットワーク上で動作する拡張可能な認証プロトコル(EAPOL)プロキシパケットを示すプロトコル識別とを含むアドホックルート(AHR)ヘッダと、
サプリカントMACアドレスと、
i/rフラグと、
SSIDとを備える方法。
【請求項7】
前記サプリカントMACアドレスは、いずれのサプリカントデバイスがペアマスタ鍵PMK_0及びPMK_1と結合しているかを特定する請求項6に記載の方法。
【請求項8】
802.11iのサプリカントを示す前記i/rフラグは、前記PMKが802.11i規格に基づいて生成されたものであり、かつ該PMKがR1KHへ送信されるべきものであることを特定する請求項6に記載の方法。
【請求項9】
802.11rのサプリカントを示す前記i/rフラグは、前記PMK_0及びPMK_1が802.11rの鍵階層構造に基づいて生成されたものであり、該PMK_1はオーセンティケータへ送信されるべきものであることを特定する請求項6に記載の方法。
【請求項10】
前記SSIDは、仮想アクセスポイントに対するPMK_0及びPMK_1の生成に用いられ、さらに、サプリカントは、利用可能な複数のSSIDの中から1つのSSIDを選択する請求項6に記載の方法。
【請求項11】
前記メッセージは、レイヤー2及びレイヤー3を含む群から選択される通信レイヤーにて送信され、さらに、前記メッセージフォーマットがインターネットプロトコルパケットペイロードに配置される場合、R1KHのMACアドレスがメッセージの内容に追加される請求項6に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2010−503326(P2010−503326A)
【公表日】平成22年1月28日(2010.1.28)
【国際特許分類】
【出願番号】特願2009−527474(P2009−527474)
【出願日】平成19年7月26日(2007.7.26)
【国際出願番号】PCT/US2007/074422
【国際公開番号】WO2008/030667
【国際公開日】平成20年3月13日(2008.3.13)
【出願人】(390009597)モトローラ・インコーポレイテッド (649)
【氏名又は名称原語表記】MOTOROLA INCORPORATED
【Fターム(参考)】