説明

ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法

ネットワーク鍵の管理およびセッション鍵の更新するための方法が提供される。鍵管理のステップは、以下を含む。鍵要求グループを作成し、鍵交換応答グループを作成し、鍵交換確認グループを作成する。マルチキャスト鍵の管理方法のステップは、マルチキャストメイン鍵の交換プロトコルと、マルチキャストのセッション鍵の配布プロトコルとを含む。マルチキャストメイン鍵の交換プロトコルは、鍵更新を通知するグループ、暗号化鍵交換要求を作成するグループ、鍵交換応答を作成するグループと、鍵交換確認を作成するグループとを含む。マルチキャストセッション鍵の配布プロトコルは、マルチキャストセッション鍵の要求と、マルチキャストセッション鍵の配布とを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク鍵の管理およびトラフィック暗号化鍵の更新のための方法に関する。特に、この方法は、有線ネットワークおよび無線ネットワークに適用される。上記無線ネットワークとしては、例えば無線ローカルエリアネットワーク(WLAN)や無線メトロポリタンエリアネットワーク(WMAN)、ブロードバンド無線マルチメディア(BWM)ネットワークなどがある。
【背景技術】
【0002】
無線ネットワークのセキュリティ問題は、有線のイーサネット(登録商標)のセキュリティ問題より重大である。米国電気電子技術者協会(IEEE)は、無線ローカルエリアネットワークおよび無線メトロポリタンエリアネットワークのセキュリティを強化し、移動局のために基地局へのセキュアアクセスを提供するために、802.11規格および802.16規格を定めた。中国では、通常、WLAN認証秘密基盤(WAPI)と呼ばれている無線ローカルエリアネットワークの国家標準GB15629.11が広まっている。BWMネットワークは、新しい無線ネットワークアーキテクチャとして、データ通信と放送通信を結合する。セキュアアクセスおよびセキュア通信の問題は、BWMネットワークで対処されている。セキュア通信を行うための問題の1つとして、システム内で、多様な鍵をどのように管理するかがある。
【発明の概要】
【発明が解決しようとする課題】
【0003】
IEEE802.11では、WLANのセキュリティを保証するためにWEPプロトコルが提案されている。WEPプロトコルでは、鍵管理が非常に簡単であり、移動局とアクセスポイントとの間で共有鍵が用いられている。しかし、鍵管理の完全な解決手段がないという点で問題がある。この問題は、複雑なシステム拡張やシステム柔軟性の悪化を引き起こす。
【0004】
WEP暗号プロトコルには、重大なセキュリティ欠陥がある。IEEE802.11i規格では、鍵の管理および導出をするために4つのハンドシェイクプロトコルが連携して用いられる。これらのハンドシェイクプロトコルは、WEPのセキュリティ問題に対処している。しかし、IEEE802.11iには、鍵管理がサービスレベルに基づいていないという問題がある。つまり、鍵の導出は、特定の端末装置とアクセスノードとの間で行われる。異なるサービスが異なるサービスレベルを実現するために、異なる鍵を導出することができない。マルチキャスト鍵の交換効率は低い。つまり、マルチキャスト鍵の交換は、アクセスノードと複数の移動局のすべてとの間で行われる。マルチキャスト鍵の更新効率は低い。つまり、マルチキャスト鍵の更新は、アクセスノードおよび各移動局で必要である。これは低効率を引き起こす。異なるマルチキャスト暗号化鍵は、異なるサービスのために用意されていない。
【0005】
WEPのいくつかの問題は、中国国家標準GB15629.11で解決される。しかしながら、GB15629.11の鍵管理プロトコルには、IEEE802.11iと同一の問題がある。
【0006】
IEEEによって提案されるWLAN IEEE802.16規格は、攻撃者が移動局をだますために基地局を模倣するのを防ぐことができない。したがって、鍵管理は安全ではない。IEEE802.16e規格は、改善された解決を提案するために、参考としてIEEE802.11i規格の方法を用いる。そのような解決には、以下の問題がある。
【0007】
鍵管理は、時間同期方法で行われる。時間同期方法は、複雑な状態管理の原因となる。新しい鍵の使用と破棄は、時間通りに決定される。分散処理システムで同期を維持することは難しい。多くのシステム状態があり、それは、複雑な管理の原因となる。
【0008】
本発明は、ネットワーク鍵の管理およびセッション鍵の更新のための方法を提供する。本発明は、マルチキャスト鍵の交換および更新の低効率ならびに複雑なシステム状態管理という先行技術の技術的問題を解決することができる。
【課題を解決するための手段】
【0009】
本発明の技術的な解決手段は、以下に記述される。
【0010】
ネットワークでのユニキャスト鍵の管理方法は、以下の通りである。
【0011】
移動局が、鍵交換要求パケットを作成し、上記鍵交換要求パケットを基地局へ送信する。
【0012】
基地局が、鍵交換要求パケットを受信すると鍵交換応答パケットを作成し、上記鍵交換応答パケットを移動局へ送信する。
【0013】
移動局は、鍵交換応答パケットを受信すると、トラフィック暗号化鍵データTEKMを取得するために鍵暗号化鍵を用いて鍵交換応答パケットを復号化する。鍵暗号化鍵は、認証鍵識別子AKIDに対応する認証鍵から導き出される。移動局は、基地局および移動局によって選択された乱数を用いてセッション暗号化鍵および正真性検査鍵を導き出す。移動局は、鍵交換確認パケットを作成する。
【0014】
好ましくは、最初の鍵交換の場合、移動局が鍵更新を要求する場合、または移動局が鍵更新通知パケットを受信した場合に、移動局は、鍵交換手順を起動させるために、鍵交換要求パケットを基地局へ送信する。
【0015】
好ましくは、ネットワークでのユニキャスト鍵の管理方法は、以下をさらに含む。基地局は、鍵交換要求パケットを受信する前に鍵更新通知パケットを送信した場合、鍵更新通知パケットと鍵交換要求パケットとの対応欄のちが同一であるかを確認する。一致する場合、基地局は、鍵交換応答パケットを作成する。一致しない場合、基地局は、鍵交換応答パケットを作成せずに鍵交換要求パケットを破棄する。
【0016】
鍵更新通知パケットは、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。
【0017】
鍵交換要求パケットは、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。
【0018】
鍵交換応答パケットは、移動局識別子IDMSと、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、移動局によって選択された乱数NMSと、基地局によって選択された乱数NBSと、トラフィック暗号化鍵データTEKMの暗号文EKEK(TEKM)と、トラフィック暗号化鍵データTEKMの有効期限LifeTEKと、メッセージ完全性符号MICとを含む。移動局によって選択された乱数NMSは、鍵交換要求パケットに含まれている乱数NMSと同じである。上記トラフィック暗号化鍵データTEKMは、基地局で選択され、認証鍵識別子AKIDに対応する認証鍵から導き出される鍵暗号化鍵で暗号化される。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
【0019】
鍵交換確認パケットは、基地局識別子IDBSと、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、基地局によって選択された乱数NBSと、メッセージ完全性符号MICとを含む。基地局によって選択された乱数NBSは、鍵交換応答パケットに含まれている乱数NBSと同じである。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
【0020】
マルチキャスト鍵の管理方法は、以下の通りである。
【0021】
移動局が、鍵交換要求パケットを作成し、上記鍵交換要求パケットを基地局へ送信する。
【0022】
基地局が、鍵交換要求パケットを受信すると鍵交換応答パケットを作成し、上記鍵交換応答パケットを移動局へ送信する。
【0023】
移動局は、鍵交換応答パケットを受信すると、トラフィック暗号化鍵データTEKMを取得するために鍵暗号化鍵を用いて鍵交換応答パケットを復号化する。鍵暗号化鍵は、認証鍵識別子AKIDに対応する認証鍵から導き出される。移動局は、基地局および移動局によって選択された乱数を適用してセッション暗号化鍵および正真性検査鍵を導き出す。移動局は、鍵交換確認パケットを作成する。
【0024】
移動局は、マルチキャストトラフィック暗号化鍵の交換または更新を必要とする場合、マルチキャストトラフィック暗号化鍵要求パケットを基地局へ送信する。
【0025】
基地局は、マルチキャストトラフィック暗号化鍵要求パケットを受信すると、マルチキャストトラフィック暗号化鍵配布パケットを移動局へ送信し、移動局から暗号化鍵要求パケットを取得した場合、または、基地局がマルチキャスト鍵を更新する必要がある場合、マルチキャストトラフィック暗号化鍵配布パケットをすべての移動局へブロードキャストされる。
【0026】
好ましくは、マルチキャスト鍵の管理方法は、以下をさらに含む。移動局がトラフィック暗号化鍵の更新要求を始めずに、基地局がトラフィック暗号化鍵を更新する必要がある場合、基地局は、鍵更新通知パケットを移動局へ送信し、トラフィック暗号化鍵の更新を移動局に知らせる。
【0027】
好ましくは、最初の鍵交換の場合、移動局が基地局から鍵更新通知パケットを受信した場合、移動局は、鍵交換手順を起動させるために、鍵交換要求パケットを基地局へ送信する。
【0028】
好ましくは、マルチキャスト鍵の管理方法は、以下をさらに含む。基地局が鍵交換要求パケットを受信する前に鍵更新通知パケットを送信した場合、基地局は、鍵更新通知パケットと鍵交換要求パケットとの対応欄のちが同一であるかを確認する。一致する場合、基地局は、鍵交換応答パケットを作成する。一致しない場合、基地局は、鍵交換応答パケットを作成せずに鍵交換要求パケットを破棄する。
【0029】
鍵更新通知パケットは、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。
【0030】
鍵交換要求パケットは、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。
【0031】
鍵交換応答パケットは、移動局識別子IDMSと、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、移動局によって選択された乱数NMSと、基地局によって選択された乱数NBSと、トラフィック暗号化鍵データTEKMの暗号文EKEK(TEKM)と、トラフィック暗号化鍵データTEKMの有効期限LifeTEKと、メッセージ完全性符号MICとを含む。移動局によって選択された乱数NMSは、鍵交換要求パケットに含まれている乱数NMSと同じである。上記トラフィック暗号化鍵データTEKMは、基地局で選択され、認証鍵識別子AKIDに対応する認証鍵から導き出される鍵暗号化鍵で暗号化される。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
【0032】
鍵交換確認パケットは、基地局識別子IDBSと、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、基地局によって選択された乱数NBSと、メッセージ完全性符号MICとを含む。基地局によって選択された乱数NBSは、鍵交換応答パケットに含まれている乱数NBSと同じである。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
【0033】
マルチキャストトラフィック暗号化鍵要求パケットは、セキュリティアソシエーション識別子SAIDと、トラフィック暗号化鍵識別子TEKIDと、グループトラフィック暗号化鍵識別子GTEKIDと、移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含む。グループトラフィック暗号化鍵識別子GTEKIDは、マルチキャストトラフィック暗号化鍵の交換または要求を確認するのに適している。メッセージ完全性符号MICの値は、トラフィック暗号化鍵識別子TEKIDに対応するトラフィック暗号化鍵データTEKMから導き出されるマルチキャストメッセージ正真性鍵GMIKから計算される。
【0034】
マルチキャストトラフィック暗号化鍵配布パケットは、セキュリティアソシエーション識別子SAIDと、トラフィック暗号化鍵識別子TEKIDと、グループトラフィック暗号化鍵識別子GTEKIDと、移動局によって選択された乱数NMSと、グループトラフィック暗号化鍵データGTEKMの暗号文EKEK(GTEKM)と、グループトラフィック暗号化鍵の有効期限LifeGTEKと、メッセージ完全性符号MICとを含む。移動局によって選択された乱数NMSは、マルチキャストトラフィック暗号化鍵要求パケットに含まれている乱数NMSと同じである。しかしながら、鍵更新手続が基地局で開始された場合、乱数は基地局で測定される。グループトラフィック暗号化鍵データGTEKMは、基地局で選択され、トラフィック暗号化鍵識別子TEKIDに対応するトラフィック暗号化鍵データTEKMから導き出されるグループ鍵暗号化鍵GKEKで暗号化される。メッセージ完全性符号MICの値は、トラフィック暗号化鍵識別子TEKIDに対応するトラフィック暗号化鍵データTEKMから導き出されるグループメッセージ正真性鍵GMIKから計算される。
【発明の効果】
【0035】
本発明は、異なるサービスのために、異なるレベルのトラフィック暗号化鍵を提供することができる。言い換えると、異なるサービスは、異なる暗号化鍵に対応する。マルチキャストトラフィック暗号化鍵の交換では、ブロードキャストチャネルが合理的に活用され、性能が改善される。基地局は、各移動局と個別にマルチキャストトラフィック暗号化鍵を交換する必要がない。また、本発明において、鍵交換プロトコルおよびマルチキャストトラフィック暗号化鍵の配布プロトコルは、マルチキャストトラフィック暗号化鍵の更新を効率的にするために活用される。さらに、鍵交換プロトコルおよびマルチキャストトラフィック暗号化鍵の配布プロトコルは、マルチキャストトラフィック暗号化鍵の更新をより柔軟にする。鍵使用可能性機構は、メッセージ確認方法を利用する。その結果、多重時間同期と状態の維持の問題を避ける。それは状態管理を単純化する。
【図面の簡単な説明】
【0036】
【図1】本発明によるネットワークでのユニキャスト鍵の管理方法を示す図である。
【図2】本発明によるマルチキャストトラフィック暗号化鍵の管理方法を示す図である。
【発明を実施するための形態】
【0037】
本出願は、「ネットワーク鍵の管理およびトラフィック暗号化鍵の更新のための方法」という名称で2006年9月23日に中国特許庁へ出願された中国特許出願番号第200610104679.4号の優先権を主張する。上記中国特許出願の内容は、本出願に完全に含まれている。
【0038】
本発明の実施形態によって技術的な解決手段は、以下の通り、本発明の実施形態の図面を参照して、明確かつ完全に記述されている。なお、記述されている実施形態は、本発明のすべての実施形態ではなく、本発明の一部の実施形態にすぎない。創造活動なしで当業者によって上記実施形態に基づく他のすべての実施形態は、本発明の範囲内に含まれる。
【0039】
図1を参照すると、本発明に係るネットワークでのユニキャスト鍵の管理方法は、以下の通りである。
【0040】
ステップ110では、鍵交換要求パケットを作成する。
【0041】
移動局は、最初の鍵交換の場合、鍵更新を要求する場合、または基地局から鍵更新通知パケットを受信した場合、鍵交換手順を起動させるために、鍵交換要求パケットを基地局へ送信する。
【0042】
鍵更新通知パケットは、基地局(BS)識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。セキュリティアソシエーション識別子SAIDは、特定サービスに対応する。セキュリティアソシエーション識別子SAIDによって、ユニキャストセキュリティアソシエーションとマルチキャストセキュリティアソシエーションとを区別することができる。
【0043】
鍵交換要求パケットは、移動局(MS)識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。
【0044】
ステップ120では、鍵交換応答パケットを作成する。
【0045】
(2.1)基地局は、移動局から鍵交換要求パケットを受信すると、鍵交換応答パケットを作成する。
【0046】
鍵交換応答パケットは、移動局識別子IDMSと、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、移動局によって選択された乱数NMSと、基地局によって選択された乱数NBSと、トラフィック暗号化鍵データTEKMの暗号文EKEK(TEKM)と、トラフィック暗号化鍵データTEKMの有効期限LifeTEKと、メッセージ完全性符号MICとを含む。移動局によって選択された乱数NMSは、鍵交換要求パケットに含まれている乱数NMSと同じである。上記トラフィック暗号化鍵データTEKMは、基地局で選択され、認証鍵識別子AKIDに対応する認証鍵から導き出される鍵暗号化鍵で暗号化される。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
【0047】
(2.2)基地局は、鍵交換要求パケットを受信する前に鍵更新通知パケットを送信した場合、鍵更新通知パケットと鍵交換要求パケットの対応欄のちが同一であるかを確認する。一致する場合、基地局は、鍵交換応答パケットを作成する。一致しない場合、基地局は、鍵交換応答パケットを作成せずに鍵交換要求パケットを破棄する。
【0048】
(2.3)基地局は、鍵交換応答パケットを移動局へ送信して、ユニキャストセッション暗号化鍵と正真性検査鍵を導き出す。
【0049】
ステップ130では、鍵交換確認パケットを作成する。
【0050】
移動局は、基地局から鍵交換応答パケットを受信すると、トラフィック暗号化鍵データTEKMを取得するために、鍵暗号化鍵を用いて鍵交換応答パケットを復号化する。鍵暗号化鍵は、認証鍵識別子AKIDに対応する認証鍵から導き出される。移動局は、鍵交換確認パケットを作成する。
【0051】
鍵交換確認パケットは、基地局識別子IDBSと、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、基地局によって選択された乱数NBSと、メッセージ完全性符号MICとを含む。基地局によって選択された乱数NBSは、鍵交換応答パケットに含まれている乱数NBSと同じである。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
【0052】
図2を参照すると、本発明に係るマルチキャスト鍵の管理方法は、以下の通りである。
【0053】
ステップ210:マルチキャストマスター鍵の交換プロトコル
(1.1)鍵更新通知パケットを作成する。
【0054】
移動局がトラフィック暗号化鍵の更新要求を行わずに、基地局がトラフィック暗号化鍵を更新する必要がある場合、基地局は、鍵更新通知パケットを移動局へ送信し、トラフィック暗号化鍵の更新を移動局に知らせる。鍵更新通知パケットは、最初の鍵交換以外で、トラフィック暗号化鍵を更新するためのみに用いられる。
【0055】
トラフィック暗号化鍵の更新通知パケットは、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子は、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。
【0056】
(1.2)鍵交換要求パケットを作成する。
【0057】
最初の鍵交換の場合、または、移動局が基地局から鍵更新通知パケットを受信した場合、移動局は、鍵交換手順を起動させるために、鍵交換要求パケットを基地局へ送信する。
【0058】
鍵交換要求パケットは、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出された正真性検査鍵から計算される。
【0059】
(1.3)鍵交換応答パケットを作成する。
【0060】
(1.3.1)基地局は、移動局から鍵交換要求パケットを受信すると、鍵交換応答パケットを作成する。
【0061】
鍵交換応答パケットは、移動局識別子IDMSと、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、移動局によって選択された乱数NMSと、基地局によって選択された乱数NBSと、トラフィック暗号化鍵データTEKMの暗号文EKEK(TEKM)と、トラフィック暗号化鍵データTEKMの有効期限LifeTEKと、メッセージ完全性符号MICとを含む。移動局によって選択された乱数NMSは、鍵交換要求パケットに含まれている乱数NMSと同じである。上記トラフィック暗号化鍵データTEKMは、基地局で選択され、認証鍵識別子AKIDに対応する認証鍵から導き出される鍵暗号化鍵で暗号化される。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
【0062】
(1.3.2)基地局は、鍵交換要求パケットを受信する前に鍵更新通知パケットを送信した場合、鍵更新通知パケットと鍵交換要求パケットとの対応欄のちが同一であるかを確認する。一致する場合、基地局は、鍵交換応答パケットを作成する。一致しない場合、基地局は、鍵交換応答パケットを作成せずに鍵交換要求パケットを破棄する。
【0063】
(1.3.3)基地局は、鍵交換応答パケットを移動局へ送信し、グループ鍵暗号化鍵GKEKとグループメッセージ正真性鍵GMICを導き出す。
【0064】
(1.4)鍵交換確認パケットを作成する。
【0065】
移動局は、基地局から鍵交換応答パケットを基地局から受信すると、トラフィック暗号化鍵データの平文TEKMを取得するために鍵暗号化鍵を用いて鍵交換応答パケットを復号化する。鍵暗号化鍵は、認証鍵識別子AKIDに対応する認証鍵から導き出される。移動局は、鍵交換確認パケットを作成する。移動局は、グループ鍵暗号化鍵GKEKおよびマルチキャストメッセージ正真性鍵GMICを導き出すために、鍵交換確認パケットを基地局へ送信する。
【0066】
鍵交換確認パケットは、基地局識別子IDBSと、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、基地局によって選択された乱数NBSと、メッセージ完全性符号MICとを含む。基地局によって選択された乱数NBSは、鍵交換応答パケットに含まれている乱数NBSと同じである。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
【0067】
ステップ220:マルチキャストトラフィック暗号化鍵の配布プロトコル
(2.1)マルチキャストトラフィック暗号化鍵の要求
移動局は、マルチキャストトラフィック暗号化鍵の交換または更新を必要とする場合、マルチキャストトラフィック暗号化鍵要求パケットを基地局へ送信する。
【0068】
マルチキャストトラフィック暗号化鍵要求パケットは、セキュリティアソシエーション識別子SAIDと、トラフィック暗号化鍵識別子TEKIDと、グループトラフィック暗号化鍵識別子GTEKIDと、移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含む。グループトラフィック暗号化鍵識別子GTEKIDは、マルチキャストトラフィック暗号化鍵の交換または要求を確認するのに適している。メッセージ完全性符号MICの値は、トラフィック暗号化鍵識別子TEKIDに対応するトラフィック暗号化鍵TEKMから導き出されるグループメッセージ正真性鍵GMIKから計算される。
【0069】
(2.2)マルチキャストトラフィック暗号化鍵の配布
基地局は、移動局からマルチキャストトラフィック暗号化鍵要求パケットを受信すると、マルチキャストトラフィック暗号化鍵配布パケットを移動局へ送信する。マルチキャスト鍵を更新する必要がある場合、基地局は、マルチキャストトラフィック暗号化鍵配布パケットをすべての移動局へ送信する。
【0070】
マルチキャストトラフィック暗号化鍵配布パケットは、セキュリティアソシエーション識別子SAIDと、トラフィック暗号化鍵識別子TEKIDと、グループトラフィック暗号化鍵識別子GTEKIDと、移動局によって選択される乱数NMSと、グループトラフィック暗号化鍵データGTEKMの暗号文EKEK(GTEKM)と、グループトラフィック暗号化鍵の有効期限LifeGTEKと、メッセージ完全性符号MICとを含む。移動局によって選択された乱数NMSは、マルチキャストトラフィック暗号化鍵要求パケットに含まれている乱数NMSと同じである。しかしながら、鍵更新手続が基地局で開始された場合、乱数は基地局で決定される。グループトラフィック暗号化鍵データGTEKMは、基地局で選択され、トラフィック暗号化鍵識別子TEKIDに対応するトラフィック暗号化鍵データTEKMから導き出されるグループ鍵暗号化鍵GTEKで暗号化される。メッセージ完全性符号MICの値は、トラフィック暗号化鍵識別子TEKIDに対応するトラフィック暗号化鍵データTEKMから導き出されるグループメッセージ正真性鍵GMIKから計算される。
【0071】
本発明には、以下の利点がある。
【0072】
本発明は、異なるサービスのために、異なるレベルのトラフィック暗号化鍵を提供することができる。言い換えると、異なるサービスは、異なる暗号化鍵に対応する。
【0073】
マルチキャストトラフィック暗号化鍵の交換では、ブロードキャストチャネルが合理的に活用され、性能が改善される。基地局は、各移動局と個別にマルチキャストトラフィック暗号化鍵を交換する必要がない。
【0074】
鍵交換プロトコルおよびマルチキャストトラフィック暗号化鍵の配布プロトコルは、マルチキャストトラフィック暗号化鍵の更新を効率的にするために活用される。さらに、鍵交換プロトコルおよびマルチキャストトラフィック暗号化鍵の配布プロトコルは、マルチキャストトラフィック暗号化鍵の更新をより柔軟にする。
【0075】
鍵使用可能性機構は、メッセージ確認方法を利用する。その結果、多重時間同期と状態の維持の問題を避ける。それは、状態管理を単純化する。
【0076】
上記の実施形態は、本発明の原則を例示するために記述されている。本発明の詳細な実施形態がこれらのものに限定されない。本発明の範囲内で先行技術によるさまざまな変形および変更は、添付の特許請求の範囲に定義されている本発明の範囲である。

【特許請求の範囲】
【請求項1】
移動局が、鍵交換要求パケットを作成し、当該鍵交換要求パケットを基地局へ送信し、
前記基地局が、前記鍵交換要求パケットを受信すると鍵交換応答パケットを作成し、当該鍵交換応答パケットを前記移動局へ送信し、
前記移動局は、前記鍵交換応答パケットを受信すると、トラフィック暗号化鍵データTEKMを取得するために、認証鍵識別子AKIDに対応する認証鍵から導き出される鍵暗号化鍵を用いて前記鍵交換応答パケットを復号化し、前記基地局および前記移動局によって選択される乱数を用いてセッション暗号化鍵および正真性検査鍵を導き出し、鍵交換確認パケットを作成する
ことを特徴とするネットワークでのユニキャスト鍵の管理方法。
【請求項2】
最初の鍵交換の場合、前記移動局が鍵更新を要求する場合、または前記移動局が前記基地局から鍵更新通知パケットを受信した場合に、前記移動局は、鍵交換手順を起動させるために、前記鍵交換要求パケットを前記基地局へ送信することを特徴とする請求項1記載のネットワークでのユニキャスト鍵の管理方法。
【請求項3】
前記基地局は、前記鍵交換要求パケットを受信する前に前記鍵更新通知パケットを送信した場合、前記鍵更新通知パケットと前記鍵交換要求パケットとの対応欄の値が同一であるかを確認し、一致する場合、前記鍵交換応答パケットを作成し、一致しない場合、前記鍵交換応答パケットを作成せずに前記鍵交換要求パケットを破棄することを特徴とする請求項1記載のネットワークでのユニキャスト鍵の管理方法。
【請求項4】
前記鍵更新通知パケットは、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、メッセージ完全性符号MICとを含み、前記トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適し、前記メッセージ完全性符号MICの値は、前記認証鍵識別子AKIDに対応する前記認証鍵AKから導き出される正真性検査鍵から計算され、
前記鍵交換要求パケットは、移動局識別子IDMSと、前記セキュリティアソシエーション識別子SAIDと、前記認証鍵識別子AKIDと、前記トラフィック暗号化鍵識別子TEKIDと、前記移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含み、前記トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適し、前記メッセージ完全性符号MICの値は、前記認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算され、
前記鍵交換応答パケットは、前記移動局識別子IDMSと、前記基地局識別子IDBSと、前記セキュリティアソシエーション識別子SAIDと、前記認証鍵識別子AKIDと、前記トラフィック暗号化鍵識別子TEKIDと、前記移動局によって選択された乱数NMSと、前記基地局によって選択された乱数NBSと、前記基地局で選択され、前記認証鍵識別子AKIDに対応する認証鍵から導き出される鍵暗号化鍵を用いて暗号化されるトラフィック暗号化鍵データTEKMの暗号文EKEK(TEKM)と、前記トラフィック暗号化鍵データTEKMの有効期限LifeTEKと、メッセージ完全性符号MICとを含み、前記移動局によって選択された乱数NMSは、前記鍵交換要求パケットに含まれている乱数NMSと同じであり、前記メッセージ完全性符号MICの値は、前記トラフィック暗号化鍵データTEKM、前記乱数NMSおよび前記乱数NBSから導き出される正真性検査鍵から計算され、
前記鍵交換確認パケットは、前記基地局識別子IDBSと、前記移動局識別子IDMSと、前記セキュリティアソシエーション識別子SAIDと、前記認証鍵識別子AKIDと、前記トラフィック暗号化鍵識別子TEKIDと、前記基地局によって選択された乱数NBSと、メッセージ完全性符号MICとを含み、前記基地局によって選択された乱数NBSは、前記鍵交換応答パケットに含まれている乱数NBSと同じであり、前記メッセージ完全性符号MICの値は、前記トラフィック暗号化鍵データTEKM、前記乱数NMSおよび前記乱数NBSから導き出される正真性検査鍵から計算される
ことを特徴とする請求項1ないし3のいずれか1項に記載のネットワークでのユニキャスト鍵の管理方法。
【請求項5】
移動局が、鍵交換要求パケットを作成し、当該鍵交換要求パケットを基地局へ送信し、
前記基地局が、前記鍵交換要求パケットを受信すると鍵交換応答パケットを作成し、当該鍵交換応答パケットを移動局へ送信し、
前記移動局は、前記鍵交換応答パケットを受信すると、トラフィック暗号化鍵データTEKMを取得するために、認証鍵識別子AKIDに対応する認証鍵から導き出される鍵暗号化鍵を用いて鍵交換応答パケットを復号化し、鍵交換確認パケットを作成し、当該鍵交換確認パケットを前記基地局へ送信し、グループ暗号化鍵GKEKおよびグループメッセージ正真性鍵を導き出し、
前記移動局は、マルチキャストトラフィック暗号化鍵の交換または更新を必要とする場合、マルチキャストトラフィック暗号化鍵要求パケットを前記基地局へ送信し、
前記基地局は、前記基地局から前記マルチキャストトラフィック暗号化鍵要求パケットを受信すると、マルチキャストトラフィック暗号化鍵配布パケットを前記移動局へ送信し、マルチキャスト鍵を更新する必要がある場合、マルチキャストトラフィック暗号化鍵配布パケットをすべての移動局へ送信する
ことを特徴とするマルチキャスト鍵の管理方法。
【請求項6】
前記移動局がトラフィック暗号化鍵の更新要求を始めずに、前記基地局が前記トラフィック暗号化鍵を更新する必要がある場合、前記基地局は、鍵更新通知パケットを前記移動局へ送信し、前記トラフィック暗号化鍵の更新を前記移動局に知らせることを特徴とする請求項5記載のマルチキャスト鍵の管理方法。
【請求項7】
最初の鍵交換の場合、前記移動局が前記基地局から前記鍵更新通知パケットを受信した場合、前記移動局は、鍵交換手順を起動させるために、前記鍵交換要求パケットを前記基地局へ送信することを特徴とする請求項6記載のマルチキャスト鍵の管理方法。
【請求項8】
前記基地局が前記鍵交換要求パケットを受信する前に前記鍵更新通知パケットを送信した場合、前記基地局は、前記鍵更新通知パケットと前記鍵交換要求パケットとの対応欄の値が同一であるかを確認し、一致する場合、前記鍵交換応答パケットを作成し、一致しない場合、前記鍵交換応答パケットを作成せずに前記鍵交換要求パケットを破棄することを特徴とする請求項5記載のマルチキャスト鍵の管理方法。
【請求項9】
前記鍵更新通知パケットは、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、メッセージ完全性符号MICとを含み、前記トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適し、前記メッセージ完全性符号MICの値は、前記認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算され、
前記鍵交換要求パケットは、移動局識別子IDMSと、前記セキュリティアソシエーション識別子SAIDと、前記認証鍵識別子AKIDと、前記トラフィック暗号化鍵識別子TEKIDと、前記移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含み、前記トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適し、前記メッセージ完全性符号MICの値は、前記認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算され、
前記鍵交換応答パケットは、前記移動局識別子IDMSと、前記基地局識別子IDMSと、前記セキュリティアソシエーション識別子SAIDと、前記認証鍵識別子AKIDと、前記トラフィック暗号化鍵識別子TEKIDと、前記移動局によって選択された乱数NMSと、前記基地局によって選択された乱数NBSと、前記基地局で選択され、前記認証鍵識別子AKIDに対応する認証鍵から導き出される鍵暗号化鍵で暗号化されるトラフィック暗号化鍵データTEKMの暗号文EKEK(TEKM)と、前記トラフィック暗号化鍵の有効期間LifeTEKと、メッセージ完全性符号MICとを含み、前記移動局によって選択された乱数NMSは、前記鍵交換要求パケットに含まれている乱数NMSと同じであり、前記メッセージ完全性符号MICの値は、前記トラフィック暗号化鍵データTEKM、前記乱数NMSおよび前記乱数NBSから導き出される正真性検査鍵から計算され、
前記鍵交換確認パケットは、前記基地局識別子IDBSと、前記移動局識別子IDMSと、前記セキュリティアソシエーション識別子SAIDと、前記認証鍵識別子AKIDと、前記トラフィック暗号化鍵識別子TEKIDと、前記基地局によって選択された乱数NBSと、メッセージ完全性符号MICとを含み、前記基地局によって選択された乱数NBSは、前記鍵交換応答パケットに含まれている乱数NBSと同じであり、前記メッセージ完全性符号MICの値は、前記トラフィック暗号化鍵データTEKM、前記乱数NMSおよび前記乱数NBSから導き出される正真性検査鍵から計算され、
前記マルチキャストトラフィック暗号化鍵要求パケットは、セキュリティアソシエーション識別子SAIDと、トラフィック暗号化鍵識別子TEKIDと、グループトラフィック暗号化鍵識別子GTEKIDと、前記移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含み、前記グループトラフィック暗号化鍵識別子GTEKIDは、マルチキャストトラフィック暗号化鍵の交換または要求を確認するのに適し、前記メッセージ完全性符号MICの値は、前記トラフィック暗号化鍵識別子TEKIDに対応する前記トラフィック暗号化鍵データTEKMから導き出されるグループメッセージ正真性鍵GMIKから計算され、
前記マルチキャストトラフィック暗号化鍵配布パケットは、前記セキュリティアソシエーション識別子SAIDと、前記トラフィック暗号化鍵識別子TEKIDと、前記グループトラフィック暗号化鍵識別子GTEKIDと、前記移動局によって選択された乱数NMSと、前記基地局で選択され、前記トラフィック暗号化鍵識別子TEKIDに対応する前記トラフィック暗号化鍵データTEKMから導き出されるグループ鍵暗号化鍵GKEKで暗号化されるグループトラフィック暗号化鍵データGTEKMの暗号文EKEK(GTEKM)と、前記グループトラフィック暗号化鍵の有効期限LifeGTEKと、メッセージ完全性符号MICとを含み、前記移動局によって選択された乱数NMSは、前記マルチキャストトラフィック暗号化鍵要求パケットに含まれている乱数NMSと同じであり、鍵更新手続が前記基地局で開始される場合、前記乱数は前記基地局で決定され、前記メッセージ完全性符号MICの値は、前記トラフィック暗号化鍵識別子TEKIDに対応する前記トラフィック暗号化鍵データTEKMから導き出されるグループメッセージ正真性鍵GMIKから計算される
ことを特徴とする請求項5ないし8のいずれか1項に記載のマルチキャスト鍵の管理方法。

【図1】
image rotate

【図2】
image rotate


【公表番号】特表2010−504671(P2010−504671A)
【公表日】平成22年2月12日(2010.2.12)
【国際特許分類】
【出願番号】特願2009−528584(P2009−528584)
【出願日】平成19年7月17日(2007.7.17)
【国際出願番号】PCT/CN2007/070306
【国際公開番号】WO2008/034362
【国際公開日】平成20年3月27日(2008.3.27)
【出願人】(509079905)西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 (6)
【Fターム(参考)】