説明

無線セキュリティ処理の電力効率化用にトランスポート層のセキュリティプロトコルを拡張する方法

【課題】IETFトランスポートプロトコル(TLS)およびIPsec規格のセキュリティ面を拡張させて、無線デバイスに、電力効率のよい、流線型のセキュリティパケット処理を可能にする。
【解決手段】方法は、プロセッサが既存の暗号化処理エンジン(AES−CCM)を用いてTLSおよびIPsecセキュリティ処理を行うことを可能とする。WLANおよびTLSセキュリティ用に処理されるパケットはパイプライン方式で処理され、現行のマルチループ処理を必要とせず、各パケットを処理するときの消費電力を低減できる。加えて、ホスト/チップセットの複合体を、WNICの全てのセキュリティ処理が終了したところで起こすことができる。

【発明の詳細な説明】
【背景技術】
【0001】
本発明の実施形態は、無線通信デバイスにおける暗号化処理を向上させる装置、システムおよび方法に係る。
【0002】
WiFiホットスポット等の無線アクセスポイント(AP)は、空港、ホテル、喫茶店、等の多くのロケーションで公共WLANアクセスを提供し、無線クライアントにネットワークアクセス(例えばインターネットアクセス)を提供している。無線クライアントのなかには、暗号化等のセキュリティ手段を実装して、不正アクセス、盗聴、または正当なユーザへのなりすまし等の問題を防いでいる人もある。セキュリティ手段は、ネットワーク層におけるセキュリティプロトコル、および/または、物理層におけるセキュリティ処理として実装することができる。無線クライアントデバイスは、暗号化処理を行う1を超える数のプロセッサを有しうる。
【0003】
本発明の実施形態は、無線クライアントにおけるセキュリティ処理の実装を向上させる方法に係る。
【図面の簡単な説明】
【0004】
【図1】無線暗号とネゴシエーションするTLSセッションを示す。
【0005】
【図2】リンク層の無線およびTLS通信用の効率的なセキュリティ処理パケットフローのアーキテクチャを示す。
【0006】
【図3】レイヤ2の無線セキュリティアルゴリズムとネゴシエーションする際の、TLS標準プロトコルフローの追加分を示す。
【0007】
【図4】本発明の実施形態をサポートするよう修正されたTLSプロトコルメッセージフォーマットを示す。
【発明を実施するための形態】
【0008】
以下の記載において、多数の詳細を述べる。しかし、本発明の実施形態は、これら詳細なしに実施可能である。他の場合には、公知な回路、構造、よび技術については詳細に示さず、本記載の理解を曖昧にしないようにしている。以下の用語集は、ここで利用する用語を定義しており、利用されるコンテキストで異なる意味が割り当てられている場合を除いてこの定義が当てはまる。ここで定義されていない用語については、「The Authoritative Dictionary of IEEE Standards Terms, Seventh Edition」を参照されたい。
【表1】

【0009】
WiFiは、モバイルおよび固定通信デバイス両方に利用可能な無線通信技術である。モバイル無線技術は、IEEE規格802.11の「Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications」およびその修正版(ここでは「IEEE.802.11」または「802.11」と称される)に規定されている。IEEE802.11の趣意は、ポータブルまたはハンドヘルドであったり、ローカルエリア内の移動車両に搭載されるような、急速な配置を必要とする自動マシン、機器、またはステーションに無線接続を提供することである。この規格はさらに、法組織に対して、ローカルエリア通信用の1以上の周波数帯へのアクセスを規格化する手段を提供する。
【0010】
無線ネットワーク用のセキュリティメカニズムは、元のIEEE802.11規格への修正版であり、今は公開されているIEEE802.11-2007規格に組み込まれているIEEE802.11iに規定されている。
【0011】
IEEE802.11r―2008、あるいは、fastBSS(fast Basic Service Set)遷移は、IEEE802.11規格の修正版であり、連続接続を搭載した移動する無線デバイスに対して、1つの基地局から別の基地局へとシームレスに管理された高速且つセキュアなハンドオフを提供する。IEEE802.11rは、セキュリティ・キー・ネゴシエーション・プロトコルを再定義しており、無線リソースのネゴシエーションおよび要求の両方を可能とする。
【0012】
IEEE802.11修正版7「Interworking with External Networks」は、「IEEE802.11u」または「802.11u」と称されうる。IEEE802.11uは、外部ネットワークとのWLANインターワークをサポートする802.11への改良点を規定しており、より高いレイヤ機能の実行を促す。IEEE802.11uは、外部ネットワークからの情報転送を向上させ、ネットワーク選択を助け、緊急サービスを可能とする。
【0013】
固定無線通信デバイスが利用する無線技術は、IEEE規格802.16「Air Interface for Fixed Broadband Wireless Systems」およびその修正版(ここでは「IEEE.802.16」または「802.16」と称される)に規定されている。ここで利用される「無線」、「無線技術」、および類似した用語は、そうではないと明記しない限り802.11または802.16のことである。
【0014】
IEEE802.16の趣意は、マルチメディアサービスをサポートする固定ブロードバンド無線アクセス(BWA)システムの空気インタフェースを規定することである。メディアアクセスコントロール層(MAC)は、主に、ポイントツーマルチポイント・アーキテクチャをサポートしており、オプションとしてメッシュトポロジーをサポートしている。MACは、マルチプル物理層(PHY)仕様をサポートするよう構成され、仕様各々は特定の動作環境に適合している。10‐66GHzの動作周波数では、PHYはシングルキャリア変調に基づく。直接見えるラインを利用せずに伝播が行われる11GHz未満の周波数では、直交周波数分割多重(つまり、無線MAN−OFDMまたは「OFDM」)、直交周波数分割マルチプルアクセス(つまり、無線MAN−OFDMAまたは「OFDMA」)、および、シングルキャリア変調を利用する直交周波数分割(つまり、無線MAN−SCaまたは「シングルキャリア変調」)という3つの選択肢がある。
【0015】
IEEE802.16eは、車両スピードで移動する加入ステーションをサポートして、固定およびモバイルブロードバンド無線アクセスを組み合わせたシステムを規定するIEEE Std802.16への改良点を規定している。固定IEEE802.16の加入者機能が損なわれることはない。
【0016】
IEEE802.16mは、IEEE802.16への修正案であり、高度な次世代モバイルネットワークのセルラー層の要件に見合う高度な空気インタフェースを提供して、同時に、レガシー無線機器へのサポートも継続して可能とする。
【0017】
WiFiホットスポットは、例えば空港、ホテル、喫茶店、等の多くのロケーションで公共WLANアクセスを提供し、インターネットアクセス、ビデオストリーミング(例えばIP TV)、IMS、およびオンラインゲーム等の様々なサービスを提供してよい。盗聴、なりすまし、不正アクセス等の問題を防ぐセキュリティの必要性が叫ばれている。セキュリティは、2つ以上のネットワークモデル層に提供されうる。
【0018】
ネットワーク可能な無線デバイスには、無線ネットワークインタフェースカード(WNIC)が含まれる。無線デバイス上の従来のパケット処理は、WNIC上で無線セキュリティ処理を行い、TLS(またはIPSec)パケットが無線デバイスのメインプロセッサ上で処理され、その後、無線デバイス内の異なる暗号化プロセッサへと送られて、セキュリティ処理を受け、無線デバイスのメインプロセッサへ送り返されて、アプリケーション(例えばブラウザ)へ、さらに送られる。
【0019】
IETF TLS/SSLセキュリティプロトコルは、セキュリティ処理アルゴリズムを、低位な層における無線セキュリティ処理に用いられるプロトコルとは離れた、より高位な層で利用する(例えば、IEEE802.11i、802.11r、802.16e、および802.16mにその規定がある)。これは、きめの粗いクライアント処理(例えばラップトップコンピュータのトランスポート層のセキュリティ用)には適しているが、TLS層において既存のセキュリティ法を、より低度な層で処理される通信パケットに適用することには無理がある、というのも、このような方法ではパケットセキュリティ処理オーバヘッドが増えるからである。無線デバイスでTLS/SSLセキュリティプロトコルを用いて各パケットを処理することには、ホストと暗号機能を実装したプロセッサとの間で、および別個のWNICプロセッサとの間で、複雑な、マルチループパスを実行することが含まれうる。ここで利用されるプロセッサ(利用されるコンテキストで異なる意味が示されている場合を除いて)は、処理機能を実装するそれぞれ別個の処理チップ、または、同じチップに物理的に位置するそれぞれ独立した処理コアを含みうる。
【0020】
セキュリティ処理段階の増加は、TLS規格がクライアントに対して、無線レイヤ2(つまり、ネットワーク層)セキュリティ暗号とのネゴシエーションを許可していないことが原因である。TLS規格では、トランスポート層セキュリティ処理は、暗号機能を実行するプロセッサ(例えばホストプロセッサまたはラップトップ)上で実行されるソフトウェアアルゴリズムにより行われる。通常、無線パケットおよびセキュリティ処理は、別々の無線プロセッサ上で行われる。この処理タスクの分断により、無線デバイスの電力消費全体が劣化する、というのも、信号(データパケットおよび状態を含む)が、1つのチップセットから別のチップセットへと駆動される必要があるからである。さらに、セキュリティ処理を行っている間、これらプロセッサの幾らかを低電力消費に長い間しておくことができないことが多い。
【0021】
低電力、ウルトラモバイルデバイス(例えば、MID(Mobile Internet Device)/UMPC(Ultra-Mobile PC)デバイス)では、各通信パケットの処理に必要とされる電力消費および待ち時間は、セキュリティ処理段階の増加により、顕著に増える。これは、バッテリを短命にして、必要な放熱量が増えるので望ましくない。
【0022】
上述の問題を克服するべく、本発明の実施形態は、IETF TLSまたはIETF IPsec規格のセキュリティ面を拡張させて、MIDアーキテクチャに、電力効率の良い、流線型のセキュリティパケット処理を行わせることを目指す。トランスポート層セキュリティプロトコルは、インターネットのユビキタス・アプリケーション・セキュリティ・プロトコルであり、銀行取引、イントラネットセキュリティ、ウェブサービス等で利用されている。本発明の実施形態は、さらに、セキュリティ処理に利用される時間の少なくとも一部の間に、無線デバイスの少なくとも一部を低電力消費モードにすることにより、無線デバイスの電力消費を低減するという利点を有する。特に、ホスト/チップセットの複合体をこのような低電力状態にして、WNICの全てのセキュリティ処理が終了したところで起こして高電力状態とすることができる。
【0023】
特に、本発明の実施形態は、第1のネットワーク層と、第1のネットワーク層とは異なる第2のネットワーク層とにおける通信セキュリティを、第1のプロセッサを持つ無線クライアントに提供する方法であって、第1のネットワーク層に関連付けられた第1のコントローラから、第1のネットワーク層でのセキュリティ処理用にセキュリティアルゴリズムを取得する段階と、第2のネットワーク層に関連付けられた第2のコントローラと、第2のネットワーク層でのセキュリティ処理へのセキュリティアルゴリズムの利用についてネゴシエーションする段階とを備え、無線クライアントでの第1のネットワーク層および第2のネットワーク層におけるセキュリティ処理は、第1のプロセッサで行われる方法を提供してよい。
【0024】
さらに、方法は、第1のコントローラからセキュリティアルゴリズムを取得する段階、および、第2のコントローラとネゴシエーションする段階のうち少なくとも一部を行う間、無線クライアントの少なくとも一部を低電力レベルで動作させる段階をさらに備える。
【0025】
オプションとして、方法においては、第1のネットワーク層はリンク層であり、第2のネットワーク層はネットワーク層であってよい。例えば第2のネットワーク層は、TLSまたはIPsecであってよい。
【0026】
さらに方法では、第1のコントローラからセキュリティアルゴリズムを取得する段階が、第1層セキュリティ用にセキュリティアルゴリズムを、無線クライアントが、第1のコントローラに対して要求する段階と、セキュリティアルゴリズムを、無線クライアント内のTLSスタックへ送る段階とを備えてよい。
【0027】
またさらに方法では、第2のコントローラとネゴシエーションする段階が、第2のコントローラに対して、第2のコントローラが無線クライアントと通信する際のネットワーク層セキュリティを提供する用途向けに、セキュリティアルゴリズムを提示する段階と、第2のコントローラからセキュリティアルゴリズム証明を受信する段階と、無線クライアントを、第1層セキュリティ処理および第2層セキュリティ処理用の両方にセキュリティアルゴリズムを利用するよう構成する段階とを有してよい。
【0028】
例えば、方法のセキュリティアルゴリズムは、AES−CCMまたはAES−GCMであってよい。
【0029】
セキュリティアルゴリズムをTLSスタックへ送る段階は、セキュリティアルゴリズムをTLSセッションの最優先セキュリティアルゴリズムとする段階をさらに有する、またはセキュリティアルゴリズムをTLSスタック内に構成する段階をさらに有する。
【0030】
現在のところ、TLSプロトコルは、TLS用のAES−CCM(Advanced Encryption Standard / Cipher Block Chaining-Message Authentication Code)セキュリティアルゴリズムを含むというオプションがない。概して、ここで用いられるセキュリティアルゴリズムは暗号(cipher)と称される。暗号はセキュリティプロトコルの一部である。概して、セキュリティプロトコルは、認証、キーアサート、活性チェック(liveness check)、および関連機能を含む。AES−CCM暗号は、802.11および802.16で幅広く利用されているが、AES‐GCM等の他の暗号も利用可能である。本発明の実施形態は、暗号化ネゴシエーション中にレイヤ2暗号(例えばAES−CCM、AES−GCM等)の、TLSプロトコルへの追加を記載しており、これにより、IEEE802.11およびIEEE802.16を実装するプロセッサが、既存のレイヤ2暗号化処理エンジン(AES−CCMおよびAES−GCM)を利用してTLSセキュリティ処理を行うことができるようになる。ここで利用されるエンジンは、ルックアップおよび/または分類ロジックのセットであり、ファームウェアおよび/またはハードウェアに実装され、各ネットワーク層でパケットのプロトコルタイプおよびセキュリティタイプを検出する。
【0031】
本発明の実施形態によるWLANおよびTLSセキュリティ用に処理されるパケットは、パイプライン方式で処理され、現行のマルチループ処理を必要としない。これは、各パケットを処理するときの消費電力を低減できるというメリットがある。さらに、セキュリティ処理をWNICで行う間、無線デバイスの他の処理部分を節電モードとしておき、セキュリティ処理が完了してから節電モードを解除することができるので、無線デバイスのさらなる節電およびバッテリ寿命の延命が可能である。基本的なパケット処理分析に基づいて、本発明は、小型の低電力デバイス(例えばMID/UMPCプラットフォーム、および/または、802.11、802.16または他の無線アクセスプロトコルを介したインターネットアクセスを可能とするモバイルフォンまたはスマートフォン)の利用におけるバッテリ寿命を向上させる。
【0032】
本発明の実施形態は、それぞれ異なるプロトコル層についてセキュリティを処理する多数のエンジンを利用する必要性がないので、無線デバイスに対して良い影響を及ぼすTLSプロトコルの変更である。本発明の実施形態は、シングル・クロスレイヤ・セキュリティ・プロセッサを導入する。従来の無線製品は、全ての無線(レイヤ2)、IPsec(レイヤ3)、およびTLS(レイヤ4)セキュリティ処理に対して単一のまたは統一されたセキュリティ処理を有さない。
【0033】
本発明の実施形態は、入力パケットのネットワークセキュリティの効率的な多層処理のために、ネットワーク階層の多層にまたがって分断するパイプラインモードを提供する。このパイプラインモードにより、シングルプロセッサチップのセキュリティエンジンによりシングルパスにおけるセキュリティ処理が可能となる。本発明の実施形態は、パイプライン間に、ディープ・パケット・ルックアップ・エンジンを追加する。当業者であれば理解するように、ディープパケット(「DP」)ルックアップは、一連のパケット処理によりパケットヘッダおよびペイロード両方のコンテンツを分析することで動作する。この結果、DPによりネットワーク利用を分析して、ネットワーク性能を最適化する機能が提供され、これにより、ネットワークオペレータは、より効果的にネットワークのトラフィックフローを管理することができるようになる。
【0034】
本発明の一実施形態は、AES−CCMをTLSプロトコルに追加することで、少なくとも以下の有利な効果を生じる。(1)AES−CCMは、より効率的なセキュリティアルゴリズムであり、WNICによるレイヤ2で行われるセキュリティ処理と比べて、セキュリティパケットの処理スループットまたは処理速度を向上させることができ、AES−CCM暗号処理をTLSプロトコルに加えることで、TLSパケット処理待ち時間が全体的に向上する。また、AES−CCM暗号処理には、パケット毎に5つのブロック暗号処理しか必要とされないので、セキュリティ暗号処理の終了後にパケット拡張が最小となる、というさらなる利点も生じる。暗号および復号は両方とも、1つのブロックの暗号の暗号機能(one block cipher encryption function)を必要とする。暗号化および認証は、ハードウェアにより同時に行うことができ、認証チェックを行う前に暗号化が完了している必要はない。(2)AES−CCMの利用により、データの機密保持用のAES−CTRモードと、整合性および認証用のCBC−MAC(Cipher Block Chaining Message Authentication Code)を組み合わせることができる。AES−CTRおよびCBC−MACは、当業者に公知な動作モードである。AES−CTRおよびCBC−MACを組み合わせる技術も当業者に公知である(例えば、R.Housley(RSA Laboratories所属)著「Counter with CBC-MAC (CCM) AES Mode of Operation」、NISTへの公共提出参照)。(3)AES−CCMは、さらに、同アルゴリズムの一貫として、暗号化およびMIC(Message Integrity Code)計算を行うことができる。これにより、現在のTLSのような暗号化とメッセージの認証とを別々に行う必要がなくなる。これに対して、SHA整合性セキュリティアルゴリズムを利用して暗号化を行う従来の方法では、AESを利用する方法よりもコンピューティングの面で比較的高価になる。(4)WNICが既にAES−CCM処理機能をサポートしている限りにおいては、AES−CCMをTLSプロトコル規格に追加することにより、既存のWNICハードウェアを利用しつつWNICハードウェアを拡張して、TLSセキュリティを実行することができるようになる。
【0035】
以下に、図1を参照ながら、プロトコルコンポーネント、プロトコルメッセージフロー、および拡張行動を含む本発明の第1の実施形態を示す。図1は、例示的なネットワークレベル図を示しており、クライアントがTLSセキュリティで保護された任意のアプリケーションサーバでTLSセッションを開始して、TLS拡張を利用するときのネットワークの主要なコンポーネントを示す。図1は、無線クライアント3が遠隔TLSサーバ2と、無線層が利用するものと同じ暗号セット(cryptographic cipher suites)についてネゴシエーションする本発明の一実施形態を示す。ここで言う暗号セットは(利用されるコンテキストから異なる意味が明確な場合を除いて)、メッセージを保護する、関連する暗号化アルゴリズムのファミリー(AES、DES等)のことである。TLSサーバ2は、アプリケーション・セキュリティ・サーバの一実施形態である。TLSスタックとは、TLSプロトコルパケットを処理するマシン上の汎用ソフトウェアおよび/またはハードウェアコンポーネントのことである。本発明の実施形態は、非TLSプロトコル用のアプリケーション・セキュリティ・サーバの利用により、非TLSプロトコルを利用するネットワークでも実施可能である。
【0036】
図1を参照すると、WLANコントローラ4が、5で示されている無線アクセスポイントAPを制御する。さらなるアクセスポイント(不図示)も、WLANコントローラ4により制御されてよい。WLANコントローラ4およびアクセスポイント5は、互換性のある技術である(例えば、802.11および802.16両方)。無線クライアント3は、ラップトップPCとして示されているが、IEEE802.11および/または802.16と互換性のある無線通信機能を有する任意の通信デバイスであってよい。本発明の実施形態は、他の無線技術規格にも適用可能である点を理解されたい。無線クライアント3は、少なくとも1つのアクセスポイント(例えばAP5)と通信8している。
【0037】
無線クライアント3は、AP5から暗号を受け取る(例えばリンク層で利用するAES−CCM−128暗号)。しかし、本実施形態はこの暗号に限定されず、全ての現行の暗号およびセキュリティモード、無線またはTLSセットに将来導入される暗号、および、AESの他のセキュリティモードへの適用が可能である。ここで利用される「モード」は(利用されるコンテキストから異なる意味が明確な場合を除いて)、暗号を特定の目的に利用することである(例えば、AESを暗号化のみに利用することが1つのモードであり、AESを暗号化と認証とに利用することが第2のモードである、等)。
【0038】
無線クライアント3は、TLSプロトコル(クライアント無線ドライバ等の様々なソフトウェアコンポーネント(不図示)、TLSスタック(不図示)、およびインタープロセッサ通信に利用されるソフトウェアドライバを含む)を実装する。TLSスタックは、無線クライアント3内のプロトコル処理コンポーネントのセットである。無線クライアント3がリンク層暗号をAP5から取得した後で、無線クライアント3のリンク層ドライバは、この暗号を無線クライアント3のTLSスタックへ送り、この暗号をTLSセッションに相応しい暗号として配置する。プラットフォームは多くのレイヤ2の暗号(例えばAES−CCMおよびAES−GCM)をサポートしうるが、AP5との間で単一のレイヤ2の暗号のみをネゴシエーションしてもよい。または、単一のレイヤ2の暗号のみをサポートする複数のプラットフォームでは、サポートされるレイヤ2の暗号の情報を無線クライアント3のTLSスタック内に構成することもできる。「暗号をTLSスタックに構成する」ということは、暗号をTLSスタックへ送ることと同等であってよい。
【0039】
そして無線クライアントは、遠隔アプリケーションサーバとの間でTLSセッションを開始してよい。無線クライアント3がこのセッションを開始すると、無線クライアント3は、AP5から取得した暗号(例えばAES−CCM−128暗号)を、TLSサーバ2が受諾する暗号として提示する。
【0040】
TLSサーバ2は、その後、無線クライアント3が提示する暗号を処理し、暗号がTLSサーバ2によりサポートされている場合には、無線クライアントが提示する暗号を、トランスポート層セキュリティ用の暗号として受諾する。
【0041】
無線クライアント3およびTLSサーバ2は、AP5から取得した暗号(例えばAES−CCM−128暗号)を用いて、この暗号を用いて通信リンクを開始することにより、アプリケーショントランスポート層セキュリティを構築する。
【0042】
無線クライアント3はさらに、同じセキュリティ処理エンジンを自身の無線プロセッサで用いて、レイヤ2(ネットワーク層)およびレイヤ4(トランスポート層)セキュリティ処理セキュリティを並行して処理してよい。この並行セキュリティ処理は、暗号により互いに関連付けられるが、必ずしも時間的に同時に行われる必要はない。オプションとして、別個のセキュリティ処理エンジンを利用することもできる(例えば、マルチコアCPUとともに実装される無線クライアントのような場合において)。
【0043】
上述の第1の実施形態によると、無線クライアント3は、トランスポート層(レイヤ4)およびネットワーク層(レイヤ2)における両方の無線セキュリティ用のパケットを処理することができ、これには無線クライアント3のメインプロセッサを起こす必要がなく、メインプロセッサを介して暗号化パケットをルーティングする必要もない。
【0044】
図2は、本実施形態の方法による無線およびTLS処理の効率的なセキュリティ処理パケットフローを行うための無線クライアント内のアーキテクチャを示す。アーキテクチャは、マルチコアプラットフォーム10(つまり、多数の独立した処理コアを有するプロセッサ)に関して記載されているが、これは、マルチコアプラットフォーム10が本発明の実施形態を記載する上で最も柔軟性が大きい、という理由による。本実施形態で説明される機能は、例えば、1以上の仮想化および/または仮想プラットフォーム等の様々な種類のプロセッサ(つまり、仮想技術を利用するプラットフォームであり、仮想化は同じソフトウェアを異なるハードウェア上で動かせる技術である)マルチコアプロセッサ、システムオンチップ、またはマルチチップソリューションで、相互利用可能である。この実行は、アプリケーションサーバ1、TLSサーバ2、WLANコントローラ4、および/または、無線クライアント3が、これらの種類のプロセッサのいずれとも、本発明の第1の実施形態の方法に影響を及ぼすことなく、実装可能であるという意味で相互利用可能である。
【0045】
図2のアーキテクチャは、パイプラインモードを用いてスタックの異なる層のパケットを処理するCommsプロセッサ12のセキュリティ処理エンジン11を特徴とする。Commsプロセッサ12は通信エンジンである。図2の様々なエンジンは、マルチコアプロセッサ内の複数のコアの任意の組み合わせに実装可能である。パイプラインモードは、パケット処理に必要な処理段階の幅広い機能パイプラインのことである。パイプラインモードでは、多層セキュリティ用の全てのパケットを処理するセキュリティ・パイプライン・アーキテクチャを利用し、各パケットは上層の存在について検査される。本実施形態ではレイヤ2およびレイヤ4セキュリティ処理が示されている。これはさらに、レイヤ2およびレイヤ3(つまりIETF IPsec)セキュリティ処理にも適用される。当業者であれば、ここで開示する方法を、レイヤ2およびレイヤ3通信を処理するよう適合することには、1パケット内の異なるフィールドを検査して、処理する層に適切な異なるセキュリティカプセル化処理(security encapsulation processing)を適用することが含まれることを理解する。全てのセキュリティプロトコル(例えばレイヤ2、3、および4)は、通常、別のセキュリティプロトコルが利用するフレームフォーマットとは異なるフレームフォーマットを有している。
【0046】
レイヤ2セキュリティ暗号がインタフェース201経由でひとたび構築されると、無線クライアント3のドライバは、セキュリティアソシエーション(暗号化キーとパケットカウンタとを含む)を、セキュリティアソシエーションキャッシュ13にインストールする。セキュリティアソシエーションは、セキュアな通信をサポートする2つのネットワーク実体間の共有セキュリティ情報の構築である。
【0047】
次に、本実施形態では、レイヤ2無線ドライバ(例えば802.11ドライバ22、802.16ドリアバ24)が、レイヤ2(例えばAES−CCM)でネゴシエーションされたセキュリティアルゴリズムを、インタフェース202を介してTLSプロセッサ19へ送る。TLSプロセッサ19は、TLSセキュリティハンドシェークをレイヤ4で実行する間に、インタフェース203へ送る、またはそこから来るパケットに対して無線セキュリティアルゴリズム(つまりレイヤ2)を利用する。
【0048】
WLANコントローラ4が割り当て選択された暗号がTLSサーバ2に提示され受諾された場合、TLSプロセッサ19は、TLSセキュリティアソシエーションを、インタフェース204経由でセキュリティアソシエーションキャッシュ13へインストールする。
【0049】
次に、無線フレームプロセッサ14は、無線セキュリティ(つまりレイヤ2)プロトコルハンドシェークが完了すると、インタフェース205経由で、セキュリティアソシエーションキャッシュ13へ、セキュリティアソシエーション(例えば802.11の対の暫定キー(PTK)をインストールする。
【0050】
この後で、インタフェース206経由でcommsプロセッサ12に到達する無線パケットは、無線フレームプロセッサ14による処理を受けるが、この処理には、無線フレーム内の全てのフィールドがプロトコルと矛盾なく、正確な順序で送信されることを少なくとも保証することが含まれる。処理されたパケットは、無線フレームプロセッサ14によりインタフェース207経由で、セキュリティ処理エンジン17(Commsプロセッサ12内にある)へ送信される。この送信に関して、セキュリティ処理エンジン17は、レイヤ2無線セキュリティアソシエーションをセキュリティアソシエーションキャッシュ13からインタフェース215経由でフェッチする。セキュリティ処理エンジン17は、セキュリティアソシエーションキャッシュ13から各パケットについてフェッチされたセキュリティアソシエーションを用いてパケットを復号する。セキュリティ処理エンジン17が復号した無線フレームは、無線フレームプロセッサ14へ、インタフェース208を介して送り返される。
【0051】
無線フレームの復号の後で、無線フレームプロセッサ14は、そのフレームをプロトコルに準拠するように処理する(例えば、全てのフィールドの順序を正確に揃え、それらが有効な値を含み、および、両側がプロトコルパケット処理において整合することなど)。そして、無線フレームプロセッサ14は、復号され、正当性が確認された(validated)フレームを、ディープパケット検査エンジン15へ、インタフェース209を介して送り、そこで、パケットに上位プロトコルヘッダがあるか否かを検査し、TLS(またはIPsec)パケットを特定する。
【0052】
パケットがTLSパケットである場合には、そのパケットを、インタフェース210を介して、Commsプロセッサ12内のTLS記録層セキュリティ処理エンジン16へ送る。パケットがTLSパケットでない場合には、パケットタイプに合致した別個のセキュリティ処理エンジン(不図示)による処理を受ける。TLS記録層セキュリティ処理エンジン16は、プロトコルヘッダに矛盾がないかを、パケットを復号目的で送信する前に検証する。
【0053】
その後パケットを、インタフェース211経由でセキュリティ処理エンジン17へ送るが、これは、無線フレームセキュリティ処理で利用されたのと同じセキュリティ処理エンジンである。セキュリティ処理エンジン17は、セキュリティアソシエーションキャッシュ13から取得したTLSセキュリティアソシエーションを利用する。パケットのTLSセキュリティ処理が終わったら(パケットの復号およびメッセージ認証チェックを含む)、処理されたパケットを、インタフェース212を介してTLS記録層セキュリティエンジン16へ送り返す。
【0054】
復号された無線フレーム全体が、インタフェース213経由で、無線ドライバ(例えば802.11ドライバ22)へ渡される。802.11ドライバ22は、より多くのフレーム処理を行う(例えば、検証の必要な全てのフィールドの処理)。このようなフィールド検証は、プロトコルフィールド値のチェック等を含み、このフレームを上位層プロトコル処理用に送信する。802.11ドライバ22、無線クライアント3、およびAP5は、ロバスト・セキュリティ・ネットワーク・アソシエーション(RSNA)機能ネゴシエーション23を、暗号、利用する認証の種類、導出するキーの種類等のセキュリティパラメータのネゴシエーションメカニズムとして利用する。他の無線ドライバ(例えば、802.16ドライバ24)も、RSNA機能ネゴシエーション23同様の機能を行うセキュリティ機能ネゴシエーション25を有する。
【0055】
その後、無線パケットを、インタフェース214を介して、TCP/IPネットワークプロセッサ21へ送り、上位層処理を行う。TLSスタックはこのパケットを取得して、上位アプリケーション(例えばブラウザ)へ転送する。無線クライアント3のTLSスタックは、TCP/IPネットワークプロセッサ21に実装することができ、あるいは、別個のプロセッサに実装することもできる。
【0056】
ここで記載した実施形態を拡張して、802.16(AES−CCM)、3G、LTE、および、TLSセキュリティプロトコルが利用するリンク内の他の無線技術に利用される暗号を含めることができる。例えば、802.16無線技術を利用する場合には、TLS記録層セキュリティエンジン16は、復号されたフレーム全体を、インタフェース213a経由で802.16ドライバへ送る。無線パケットはその後TCP/IPネットワークプロセッサ21へ送られ(インタフェースは図2には示されていない)、上位層処理を行う。
【0057】
図3は、本発明の実施形態によるプロトコルメッセージフローを示す。無線クライアント3およびTLSサーバ2は、TLSセキュリティプロトコルのセキュリティ処理アルゴリズムについてネゴシエートして、これを無線802.11/802.16レイヤ2フレーム処理に用いる。
【0058】
プロトコルはTLSプロトコルについて説明したが、拡張してIETF IPsecおよび他のトランスポート層セキュリティプロトコルを利用することもできる。本実施形態に利用可能な暗号は、AES−CCM−128、AES−CCM−192、AES−CCM−256、および、これら暗号とその他の非対称認証アルゴリズム(例えばRSA、Diffie−Hellman、DSA等)の任意の組み合わせを含むことができるが、これらに限定されない。例えば、AES−CCM暗号を暗号化に利用して、他の非対称認証アルゴリズム(例えばRSA、Diffie−Hellman等)のいずれかを実体認証に利用することもできる。暗号化、メッセージ整合性/認証、実体認証、および、再生保護は、セキュリティの重要な部分である。選択可能なアルゴリズムは、セキュリティポリシーに応じてセキュリティ・アドミニストレータにより構成される。
【0059】
図3を参照すると、まず、無線クライアント3のWNICが、TLSサーバ2のTLSスタックへ、メッセージ301を介して、802.11RSNAセキュリティハンドシェークの一貫としてネゴシエーションされた無線暗号化アルゴリズムを伝播させる。通常、ハンドシェーク(つまり「ネゴシエーション」)は、送信機と受信機同士が、自身内のサポートされているセキュリティパラメータ全てを、ハンドシェークメッセージを介して交換しあうことを含む。送信機および受信機は、全てのオプションのうち最も好適なものを選択して(優先度順にリストされている)、互いに交換する。
【0060】
無線クライアント3内のTLSクライアントスタックは、TLS−Client−Helloメッセージ301または同等物を介した通信セッションの構築の際に、レイヤ2暗号をTLSサーバ2への優先度が最も高いオプションとして利用する。または、レイヤ2暗号は、ハンドシェーク中に決定される、TLSサーバ2が利用可能なただ一つの優先度を有するセキュリティオプションであってもよい。
【0061】
TLSサーバ2は、このセキュリティ暗号のオプションを、後続のTLSセキュリティセッションでの利用のために受諾する。これは、TLSサーバ2がこの同意をTLS−Server−Helloメッセージ302で示すことで行われる。同意の後で、TLSサーバ2は、自身のセキュリティ証明書を無線クライアント3にメッセージ303を介して送信し、無線クライアント3も、オプションとして、自身のセキュリティ証明書をTLSサーバ2にメッセージ309を介して送信してもよい。セキュリティ証明書の交換は、証明書およびServerKeyExchangeメッセージにより、TLSプロトコルの一貫として行われる。
【0062】
無線クライアント3およびTLSサーバ2は、ネゴシエーションされた暗号(例えばAES−CCM−128アルゴリズム)のTLSセッションキーを計算する。無線クライアント3は、ChangeCipherSpecメッセージ304をTLSサーバ2へ送り、AES−CCM―128セキュリティアソシエーションの設定を示す。TLSサーバ2は、ChangeCipherSpecメッセージ306を無線クライアント3に送信することで応答して、対応するAES−CCM−128セキュリティアソシエーションの設定を示す。
【0063】
無線クライアント3は、TLS完了メッセージ305をTLSサーバ2に送り、これは、無線セキュリティに適しているのと同じ暗号で暗号化されている(例えば、AES−CCM‐128)。TLSサーバ2は、TLS完了メッセージ307を、クライアントとの間でネゴシエーションしたものと同じ暗号セットおよびキーで暗号化して、(例えばAES−CCM−128)、無線クライアント3へ送る。ChangeCipherSpecメッセージおよびTLS完了メッセージは、TLSプロトコルの一貫として公知である。同じ暗号が無線クライアント3およびTLSサーバ2に設定された後で、暗号が保護するメッセージ308を交換することができる。
【0064】
図4は、本発明の実施形態を実装するのに利用される新たなTLSメッセージフォーマットを示す。示されているメッセージは、TLSプロトコル規格に追加されうる新たなまたは修正されたフィールドを含む。
【0065】
Client Hello Message401は、無線リンク層プロトコルがネゴシエーションしたセキュリティアルゴリズムを示す1以上のフィールド401aの挿入により修正されている。
【0066】
Server Hello Message402は、TLSサーバ2のセキュリティポリシーについて構成された場合に無線クライアント3が優先度に応じて提案するセキュリティアルゴリズムを示すフィールド402aの挿入により修正されている。
【0067】
TLS保護されたペイロードメッセージ403は、パケット番号、臨時値、およびキー識別子等のAES−CCMセキュリティプロトコルパラメータを示すフィールド403aの挿入により修正されている。新たなパケット番号を各新たなパケットに利用して、新たな臨時値を各パケットについて計算する必要がある。
【0068】
TLS保護されたペイロードメッセージ403は、WLAN保護されたペイロードメッセージ404の一部を形成する。WLAN保護されたペイロードメッセージ404には、特定の選択暗号(例えばAES−CCM)を有する通常のレイヤ2(例えば802.11)セキュリティ処理以外に、新たな修正が必要ない。他の暗号を利用する場合には(例えばAES−GCM)、AES−GCM暗号を利用してメッセージ404をセキュアにする必要がある。
【0069】
図4はさらに、TLSプロトコルセキュリティ用のTLS保護されたペイロードメッセージ403内の暗号化され整合性が保護されたペイロード405、および、レイヤ2(例えば802.11)セキュリティ用のWLAN保護されたペイロードメッセージ404内の暗号化され整合性が保護されたペイロード406を示す。整合性の保護は、MIC(Message Integrity Code)フィールドに実装される。図4は、さらに、Client HelloメッセージおよびServer Helloメッセージのネゴシエーション中に利用されるAES−CCMセキュリティアルゴリズムの識別子(例えば暗号ID)、および、データペイロードで配信されるAES−CCMパラメータを含むフィールドも示している。
【0070】
システムの色々な側面ではハードウェア実装およびソフトウェア実装間には余り区別がなく、ハードウェアまたはソフトウェアのいずれを利用するかは、概して費用対効果の間のトレードオフであるデザイン選択の範疇である(しかし、常にではなく、ハードウェアかソフトウェアかの選択が重要なコンテキストもある)。ここに記載した処理および/またはシステムおよび/またはその他の技術を実現しうる様々な手段が存在しており(例えば、ハードウェア、ソフトウェア、および/またはファームウェア)、好適な手段は、処理および/またはシステムおよび/またはその他の技術を配置するコンテキストに応じて変化しうる。例えば、実装者が速度と精度を最優先させる場合には、ハードウェアおよび/またはファームウェアという手段を主に採用するであろうし、柔軟性を最優先させたい場合には、実装者は主にソフトウェア実装を採用するであろうし、または、実装者はハードウェア、ソフトウェア、および/またはファームウェアの組み合わせを採用することもあろう。
【0071】
上述では、デバイスおよび/またはプロセスの様々な実施形態を、ブロック図、フローチャート、および/または例示を利用して記載してきた。ブロック図、フローチャート、および/または例示が1以上の機能および/または動作を含む限り、当業者であれば、このブロック図、フローチャート、および/または例示内の各機能および/または動作が、個々に、または集合的に、幅広い範囲のハードウェア、ソフトウェア、ファームウェア、または実質的にこれらの任意の組み合わせにより実装可能であることを理解する。一実装例では、ここで記載した主題の複数の部分を、特定用途向けIC(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、デジタル信号プロセッサ(DSP)、または他の集積フォーマットにより実装することが可能である。しかし、当業者であれば、ここに記載した実施形態の複数の側面が、全体的にまたは部分的に、集積回路内で、1以上のコンピュータで実行される1以上のコンピュータプログラムとして(例えば、1以上のコンピュータシステムで実行される1以上のプログラムとして)、1以上のプロセッサで実行される1以上のプログラムとして(例えば、1以上のマイクロプロセッサで実行される1以上のプログラムとして)、ファームウェアとして、または実質的にこれらの任意の組み合わせにより、同等的に実装可能であることを理解するであろうし、また、回路設計および/またはソフトウェアおよび/またはファームウェアのコード記述が、この開示に鑑みて当業者の技術的裁量の範囲にあることを理解しよう。加えて、当業者であれば、ここで記載した主題のメカニズムが、様々な形態のプログラムプロダクトによる配信が可能であること、および、ここで記載した主題に関する例示実施形態が、実際に配信を行う信号伝送媒体の特定の種類に関わらず適用可能であることを理解しよう。信号伝送媒体の例には、フロッピー(登録商標)ディスク、ハードディスクドライブ、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、デジタルテープ、コンピュータメモリ等の記録型媒体、および、デジタルおよび/またはアナログ通信媒体(例えば、繊維ファイバーケーブル、導波路、有線通信リンク、無線通信リンク)等の送信型媒体が含まれるが、これらに限定されない。
【0072】
当業者であれば、デバイスおよび/またはプロセスを、ここで示した方法で記載して、記載されたデバイスおよび/またはプロセスを、後に技術的慣例を用いて、データ処理システムへと統合することが通例であることを理解する。つまり、ここで記載されたデバイスおよび/またはプロセスの少なくとも一部は、合理的な量の実験によりデータ処理システムへと統合することができる。当業者であれば、通常のデータ処理システムは、システムユニット筐体、ビデオ表示デバイス、揮発性および不揮発性メモリ等のメモリ、マイクロプロセッサおよびデジタル信号プロセッサ等のプロセッサ、オペレーティングシステム、ドライバ、グラフィックユーザインタフェース、およびアプリケーションプログラム等のコンピュータ実体、タッチパッドおよび/またはスクリーン等の1以上の対話デバイス、および/または、フィードバックループおよび制御モータを含む制御システム(感知位置および/または速度のフィードバック、コンポーネントおよび/または量の移動および/または調節を司る)のうち1以上を含むことを理解する。典型的なデータ処理システムは、データコンピューティング/通信および/またはネットワークコンピューティング/通信システムに通常見られるような、任意の適切な市販のコンポーネントを利用して実装可能である。
【0073】
ここで記載された主題は、他のコンポーネントを含む場合があり、または、他のコンポーネントと接続される場合がある。このような示されたアーキテクチャは、あくまで例示であり、実際には、多くの他のアーキテクチャを実装しても同じ機能を達成することができる。概念的には、同じ機能を行うコンポーネントの任意の配置を効果的に「関連付ける」ことで、所望の機能を行う。故に、任意の2つのコンポーネントを組み合わせて特定の機能を行うことも、アーキテクチャまたは中間コンポーネントに関わらず、互いに「関連付け」を行って、所望の機能を達成している、とみなされる。同様に、このように関連付けられた任意の2つのコンポーネントは、所望の機能を達成するべく互いに「機能的に接続された」、または「機能的に連結された」、とみなすことができ、このように関連付けられた任意の2つのコンポーネントを、所望の機能を達成するべく互いに「機能的に連結可能」であるとみなすことができる。機能的に連結可能な特定の例には、物理的に係合可能な、および/または、物理的に相互作用可能なコンポーネント、および/または、無線で相互作用可能な、および/または、無線で相互作用するコンポーネント、および/または、論理的に相互作用する、および/または、論理的に相互作用可能なコンポーネントが含まれるが、これらに限定されない。
【0074】
ここで利用した複数および/または単数の用語の実質的全てについて、当業者であれば、コンテキストおよび/または用途に応じて適宜、複数から単数へ、および/または、単数から複数へ変更して考えてもよいことを理解するであろう。様々な単数/複数の順序は、明瞭化を期す目的で明示されている場合が多い。
【0075】
当業者であれば、ここで利用した用語の大半が、特に添付請求項(例えば添付請求項の本体)で利用する用語の大半が、「オープン」形式の用語を意図していること(例えば、「含む(including)」が、「含むが、それに限定されない」という意味であり、「持つ(having)」が、「少なくとも持つ」という意味であり、「含む(includes)」が、「含むが、それに限定されない」という意味である、等)を理解するであろう。さらに当業者であれば、導入される請求項の記載に特定の数が意図されている場合には、この意図は請求項に明確に記載されるべきであり、このような記載がないことは、このような意図がないことを意味することを理解するであろう。例えば、理解の助けとして、以下の添付請求項は、「少なくとも1つの」、および「1以上の」といった言い回しを用いて請求項の記載を導入している。しかし、このような言い回しの利用があるからといって、不定冠詞「a」または「an」による請求項の記載の導入によって、このように導入される請求項の記載を含む特定の請求項を、そのような記載を1つだけ含む発明に限定しようとする意図はない、これは、同じ請求項が、「1以上の」または「少なくとも1つの」という導入の言い回しを含み、不定冠詞「a」または「an」を含む場合にも同様であり(例えば、「a」または「an」は、通常「少なくとも1つの」または「1以上の」を意味するとして解釈される)、同じことは、請求項の記載を導入するのに利用される定冠詞の利用についても当てはまる。加えて、特定の数の導入請求項の記載を明示したとしても、当業者であればこのような記載が通常は、少なくともその記載された数であること解釈されることを理解する(例えば、「2つの記載」という記載は、他の修飾語がなくても、通常は少なくとも2つの記載、または2以上の記載、の意味である)。さらには、「少なくともA、BおよびC等の1つ」といった言い回しに類似した慣用句は、概して当業者がこの慣用句について想到する意味で捉えられるべきである(例えば、「少なくともA、BおよびCのうち1つを持つシステム」という言い回しは、Aのみ、Bのみ、Cのみ、AおよびB,AおよびC、BおよびC、および/または、A、B、およびC、等をそれぞれ持つシステム含むが、これらに限定されない)。さらには、「少なくともA、BおよびC等の1つ」といった言い回しに類似した慣用句は、概して当業者がこの慣用句について想到する意味で捉えられるべきである(例えば、「少なくともA、BおよびCのうち1つを持つシステム」という言い回しは、Aのみ、Bのみ、Cのみ、AおよびB,AおよびC、BおよびC、および/または、A、B、およびC、等をそれぞれ持つシステム含むが、これらに限定されない)。さらに、当業者は、実質的に、2つ以上の代替的な用語を表す論理和的な用語および/または言い回しが、明細書であっても、請求項であっても、図面であっても、それら用語の1つ、いずれか、または両方を含む可能性が考慮されるべきである。例えば、「AまたはB」という言い回しは、「A」または「B」または「AおよびB」という可能性を含むこととして理解されたい。
【0076】
特許、特許出願、および非特許文献を含むがそれらに限られない全ての参照の全体を、ここに参照として組み込む。
【0077】
ここに開示した実施形態の様々な側面、および他の側面および実施形態は、当業者には明らかである。ここに開示した実施形態の様々な側面は、例示を意図しており、限定を意図しておらず、真の範囲および精神は以下の請求項が示している。
【0078】
本願が開示された数値範囲内の任意の範囲をサポートする幾らかの数値範囲による限定を開示している場合であっても、発明の実施形態が開示された数値範囲による実行が可能である理由から、明細書には正確な範囲の限定を一語一句違わずに示さない場合がある。最後に、本願でもし言及された特許および刊行物があればその開示全体を参照によりここに組み込むことにする。

【特許請求の範囲】
【請求項1】
第1のネットワーク層と、前記第1のネットワーク層とは異なる第2のネットワーク層とにおける通信セキュリティを、第1のプロセッサを持つ無線クライアントに提供する方法であって、
第1のネットワーク層に関連付けられた第1のコントローラから、前記第1のネットワーク層でのセキュリティ処理用にセキュリティアルゴリズムを取得する段階と、
第2のネットワーク層に関連付けられた第2のコントローラと、前記第2のネットワーク層でのセキュリティ処理への前記セキュリティアルゴリズムの利用についてネゴシエーションする段階と
を備え、
前記無線クライアントでの前記第1のネットワーク層および前記第2のネットワーク層における前記セキュリティ処理は、前記第1のプロセッサで行われる
方法。
【請求項2】
第1のコントローラからセキュリティアルゴリズムを取得する段階、および、第2のコントローラとネゴシエーションする段階のうち少なくとも一部を行う間、前記無線クライアントの少なくとも一部を低電力レベルで動作させる段階をさらに備える請求項1に記載の方法。
【請求項3】
前記第1のネットワーク層はリンク層であり、前記第2のネットワーク層はネットワーク層である請求項1に記載の方法。
【請求項4】
前記第2のネットワーク層は、TLSおよびIPsecからなる群から選択されるいずれか一つを含む請求項1に記載の方法。
【請求項5】
第1のコントローラからセキュリティアルゴリズムを取得する段階は、
前記無線クライアントが、第1層セキュリティ用に前記セキュリティアルゴリズムを、前記第1のコントローラに対して要求する段階と、
前記セキュリティアルゴリズムを、前記無線クライアント内のTLSスタックへ送る段階と
を有する請求項1に記載の方法。
【請求項6】
前記第2のコントローラとネゴシエーションする段階は、
前記第2のコントローラに対して、前記第2のコントローラが前記無線クライアントと通信する際のネットワーク層セキュリティを提供する用途向けに、前記セキュリティアルゴリズムを提示する段階と、
前記第2のコントローラからセキュリティアルゴリズム証明を受信する段階と、
第1層セキュリティ処理および第2層セキュリティ処理の両方に前記セキュリティアルゴリズムを利用するよう前記無線クライアントを構成する段階と
を有する請求項1に記載の方法。
【請求項7】
前記セキュリティアルゴリズムは、AES−CCMおよびAES−GCMからなる群から選択される請求項1に記載の方法。
【請求項8】
前記セキュリティアルゴリズムを前記TLSスタックへ送る段階は、さらに、前記セキュリティアルゴリズムをTLSセッションの最優先セキュリティアルゴリズムとする段階を含む請求項5に記載の方法。
【請求項9】
前記セキュリティアルゴリズムを前記TLSスタックへ送る段階は、前記セキュリティアルゴリズムを前記TLSスタック内に構成する段階をさらに含む請求項5に記載の方法。
【請求項10】
ネットワークスタックの第1のネットワーク層および第2のネットワーク層のパケットを、無線デバイスプロセッサを用いて処理する方法であって、前記第1のネットワーク層は前記第2のネットワーク層とは異なり、前記方法は、
第1のネットワーク層に関連付けられた第1のコントローラから、前記第1のネットワーク層でのセキュリティ処理用にセキュリティアルゴリズムを取得する段階と、
無線クライアントのセキュリティアソシエーションキャッシュへ、前記セキュリティアルゴリズムのセキュリティ情報を持つセキュリティアソシエーションをインストールする段階と、
第2のネットワーク層に関連付けられた第2のコントローラと、前記第2のネットワーク層でのセキュリティ処理への前記セキュリティアルゴリズムの利用についてネゴシエーションする段階と、
受信した無線パケットを、第1のネットワーク層で前記セキュリティアソシエーションを利用して、前記無線デバイスプロセッサにより処理して、第1のネットワーク処理されたパケットを生成する段階と、
前記第1のネットワーク処理されたパケットを、第2のネットワーク層で前記セキュリティアソシエーションを利用して、前記無線デバイスプロセッサにより処理して、第2のネットワーク処理されたパケットを生成する段階と、
前記第2のネットワーク処理されたパケットをネットワークアプリケーションに提供する段階と
を備える方法。
【請求項11】
前記無線クライアントの少なくとも一部を、予め定められた処理ステップ中に低電力レベルで動作させる段階をさらに備える請求項10に記載の方法。
【請求項12】
前記第1のネットワーク層はリンク層であり、前記第2のネットワーク層はネットワーク層である請求項10に記載の方法。
【請求項13】
前記受信した無線パケットを前記第1のネットワーク層で処理する段階は、さらに、
前記受信した無線パケットを第1のネットワーク層フレームプロセッサにより処理して、フレーム処理されたパケットを生成する段階と、
前記フレーム処理されたパケットを、前記第1のネットワーク層のセキュリティアソシエーションを利用して第1のネットワーク層復号フレームを生成するcommsセキュリティ処理エンジンへ送る段階と、
前記第1のネットワーク層復号フレームを第1のネットワーク層フレームプロセッサへ提供して、フレーム処理されたフレームを生成する段階と、
前記フレーム処理されたフレームをディープパケット検査エンジンへ提供し、上位プロトコルヘッダまたは上位レベルパケットの識別子を捜す段階と
を有する請求項10に記載の方法。
【請求項14】
前記第1のネットワーク処理されたパケットを第2のネットワーク層で処理する段階は、さらに、
前記第1のネットワーク処理されたパケットを第2のネットワーク層セキュリティエンジンへ提供し、第2のネットワーク層済みパケットを生成する段階と、
TLSネットワーク層処理済みのパケットを、前記第2のネットワーク層のセキュリティアソシエーションを利用して第2層復号フレームを生成するcommsセキュリティ処理エンジンへ提供する段階と、
前記第2層復号フレームを第1のネットワーク層無線ドライバへ提供する段階と
を有する請求項10に記載の方法。
【請求項15】
ネットワーク通信プロトコルのセキュリティプロトコルを利用して、第1の層および第2の層のセキュリティを提供する方法であって、
無線クライアントが、第1層セキュリティ用にセキュリティアルゴリズムを、ネットワークアクセスポイントに対して要求する段階と、
前記ネットワークアクセスポイントから、割り当てられた第1層セキュリティアルゴリズムを受信する段階と、
前記割り当てられた第1層セキュリティアルゴリズムをスタックに格納する段階と、
前記割り当てられた第1層セキュリティアルゴリズムを利用するべく第2層セキュリティアルゴリズムを構成する段階と
を備える方法。
【請求項16】
前記ネットワーク通信プロトコルは、TLSおよびIPsecからなる群から選択されるいずれか一つを含む請求項15に記載の方法。
【請求項17】
前記セキュリティアルゴリズムは、AES−CCMおよびAES−GCMからなる群から選択される1タイプである請求項15に記載の方法。
【請求項18】
前記セキュリティアルゴリズムは非対称認証アルゴリズムと組み合わせられる請求項17に記載の方法。
【請求項19】
第2層通信を構成する前記段階は、さらに、
TLS−Client−Helloメッセージを、前記第2層セキュリティアルゴリズムを最優先セキュリティオプションとして利用して送信する段階と、
TLSサーバから、前記TLSサーバが前記第2層セキュリティアルゴリズムを後続のTLSセキュリティセッションで利用することを受諾した旨を示すTLS−Server−Helloメッセージを受信する段階と、
証明書メッセージとServerKeyExchangeメッセージとを利用して、前記TLSサーバからセキュリティ証明書を受信する段階と、
証明書メッセージとServerKeyExchangeメッセージとを利用して、前記無線クライアントのセキュリティ証明書を前記TLSサーバへ送信する段階と、
前記第1層セキュリティアルゴリズムで利用するTLSセッションキーを計算する段階と、
前記第1層セキュリティアルゴリズムを利用するよう前記無線クライアントおよび前記TLSサーバを適合させる段階と
を有する請求項15に記載の方法。
【請求項20】
第1のネットワーク層と、前記第1のネットワーク層とは異なる第2のネットワーク層とにおける通信セキュリティを提供する無線クライアントであって、
第1のネットワーク層に関連付けられた第1のコントローラから、前記第1のネットワーク層でのセキュリティ処理用にセキュリティアルゴリズムを取得する第1のインタフェースと、
第2のネットワーク層に関連付けられた第2のコントローラと、前記第2のネットワーク層でのセキュリティ処理への前記セキュリティアルゴリズムの利用についてネゴシエーションする第2のインタフェースと、
前記無線クライアントで、前記第1のネットワーク層および前記第2のネットワーク層におけるセキュリティ処理を行うプロセッサと
を備える無線クライアント。
【請求項21】
前記セキュリティ処理の少なくとも一部を行う間、前記無線クライアントの少なくとも一部は低電力レベルで動作する請求項20に記載の無線クライアント。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2010−158006(P2010−158006A)
【公開日】平成22年7月15日(2010.7.15)
【国際特許分類】
【外国語出願】
【出願番号】特願2009−286993(P2009−286993)
【出願日】平成21年12月17日(2009.12.17)
【出願人】(591003943)インテル・コーポレーション (1,101)
【Fターム(参考)】