説明

無線ローカルエリアネットワークのための鍵同期メカニズム

無線LANの鍵同期メカニズムが提供され、アクセスポイント(AP)は。新たな鍵で正しく暗号化された第一のデータフレームがステーション(STA)から受信されるまで、新たな暗号化鍵を使用し始めることはない。新たな鍵は、このポイントからキーリフレッシュインターバルの期限切れまで使用される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線ネットワークに関し、より詳細には、無線ローカルエリアネットワーク(LAN)のための同期メカニズムに関する。
【背景技術】
【0002】
ワイヤレスLAN(WLAN)の効果的な開発に対するキーチャレンジは、無線リンクを安全にすることである。その無線の性質のため、ハッキング又はアクセスを得ること、及び無線ネットワークの他のコンピュータに含まれるデータを覗くことは、WLANにおいて全く些細なことである。したがって、かかる認可されていない閲覧を防止するためにデータは暗号化される必要がある。この暗号化は、既存のアプリケーションへの変更を必要としないのでより有効である。リンクレイヤでWLANの安全を守るために利用可能な幾つかのメカニズムが存在する。
【0003】
WEP(Wired Equivalent Privacy):WEPは、これまで最も広く使用された方法であって、幾つかの弱点を有することが示されてきた。1つの主要な弱点は、暗号化鍵の自動的な周期的更新なないことである。したがって、誰かが十分なWEP暗号化パケットを捕捉した場合、暗号化鍵を推測するのが比較的容易となる。
【0004】
WPA(WiFiアクセス):WPAは、WEPの幾つかの短所を克服する比較的新たな規格である。
【0005】
WEPは、最も広く開発されたメカニズムであるので、WEPにおけるキーローテーションを可能にするソリューションが提案されてきている。しかし、これは、暗号化鍵の同期の問題を引き起こす。WLANアクセスポイント(AP)及びワイヤレスステーション(STA)は、同じWEP暗号化鍵を共有する必要がある。最初の暗号化鍵のセットアップ及びキーローテーションの間、AP及びSTAが同期から外れること、すなわちAP及びSTAは、僅かに異なった時間でそれら暗号化鍵を更新し、異なる暗号化鍵を有することが可能である。この同期外れ期間の間、AP及びSTAは、互いに通信することができない。更に悪いことに、同期外れであるため、暗号化鍵の設定のためのそれら間のシグナリングプロトコルの交換は終了することができない場合があり、デッドロックを生じる。
【発明の開示】
【発明が解決しようとする課題】
【0006】
この問題は、WEPソリューションにおいて提案されるキーローテーションを生じるだけでなく、鍵設定のためのシグナリングプロトコルで使用されるデータパケット(フレーム)が暗号化されるメカニズムのタイプで生じる場合もある。
【0007】
本発明は、暗号化鍵の同期問題を解決するためのメカニズムを提案する。
【0008】
WPAは、シグナリングプロトコルデータが暗号化されていない事実のために、WEP鍵同期と同じ問題に苦しむことはない。しかし、ハッカーにより利用される暗号化されていないシグナリングデータに関する懸念が生じる。本発明の提案される暗号化鍵同期メカニズムは、暗号化されたシグナリングデータフレームをもつWPAフレームワークで使用される。
【課題を解決するための手段】
【0009】
本発明の態様によれば、ワイヤレスローカルエリアネットワーク(WLAN)のための暗号化鍵の同期方法は、WLANでのアクセスポイントでの現在の暗号化鍵及び古い暗号化鍵を設定すること、第一の暗号化鍵を使用して、WLANにおけるステーションからアクセスポイントに暗号化データフレームを送出すること、を含んでいる。最初に、古い暗号化鍵は、エンプティ値(ヌル)に設定される。受信されたデータフレームの復号は、現在の鍵を使用してアクセスポイントにより実行される(すなわち、APでの現在の鍵は、STAでの第一の鍵に等しい)。
【0010】
新たな暗号化鍵は、キーリフレッシュインターバルの満期に応じてアクセスポイントで生成され、第一の鍵を使用して暗号化された形式でステーションに送出される。アクセスポイントは、第一の鍵に等しくなるように古い鍵をリセットし、新たに生成された鍵に等しくなるように現在の鍵をリセットする。
【0011】
アクセスポイントは、データフレームを受け、データフレームを送出するステーションにより使用される暗号化鍵が現在の鍵であるか又は古い鍵であるかを判定する。これは、現在の鍵を最初に使用してデータを復号する試みをすることで、アクセスポイントにより決定される。それが失敗した場合、アクセスポイントは、データを復号するために古い鍵を使用する。ステーションにより使用される鍵が古い鍵であって現在の鍵ではない場合、ステーションが新たに生成された鍵(すなわち現在の鍵)を使用して始動していないので、アクセスポイントは、復号の失敗を示す同期外れカウンタをインクリメントする。
【0012】
ステーションから受信されたデータフレームが新たな鍵を使用していることをアクセスポイントが判定したとき、新たな鍵を使用してアクセスポイントが始動し、これを使用してデータフレームを復号する。次いで、アクセスポイントは、現在の鍵に等しくなるように古い鍵をリセットし、アクセスポイントとステーションとの間の同期が新たな鍵を使用して達成されることを示すゼロに同期外れカウンタをリセットする。
【0013】
本発明の他の目的及び特徴は、添付図面と共に考慮される以下の詳細な記載から明らかとなるであろう。しかし、図面は例示の目的で示されており、本発明の制限の定義としてではなく、引用は特許請求の範囲に対してなされるべきであることを理解されたい。さらに、図面は、スケーリングするために必ずしも描かれておらず、さもなければ、本明細書で記載される構造及び手順を概念的に例示することが単に意図されている。添付図面において、同じ参照符号は同じコンポーネントを示している。
【発明を実施するための最良の形態】
【0014】
本発明は、ワイヤレスLANの暗号化鍵の同期のためのシステム/メカニズム及び方法に向けられる。有利なことに、本発明は、WLANデータ暗号化で使用される鍵のローテーションにおいて、より安全な暗号化鍵の同期を可能にする。鍵の同期(key synchronization)は、リンクレイヤレベルで実行される。したがって、本発明は、WEP、WPA、又はWLANの安全を確保するために使用される他のタイプのリンクレイヤメカニズムで使用することができる、より信頼できる暗号化鍵の同期メカニズムを有利に提供する。
【0015】
本発明の態様によれば、アクセスポイント(AP)は、それぞれのステーション(STA)の2つの暗号化鍵を保持する。APとSTAとの間の通信セッションがについて新たな鍵が設定された後、APは、この新たな鍵で正しく暗号化された最初のデータフレームがSTAから受信されるまで、新たな鍵を使用して始動しない。この新たな鍵は、そのポイントから、APとSTAとの間のセッションについて使用される。また、APは、不一致の暗号化鍵のために復号されていないパケット数を追跡するために使用される同期外れカウンタを維持する。
【0016】
本発明は、ハードウェア、ソフトウェア、ファームウェア、特定用途向けプロセッサ又はそれらの組み合わせの各種の形態で実現される場合があることを理解されたい。好ましくは、本発明は、ハードウェアとソフトウェアの組み合わせとして実現される。さらに、ソフトウェアは、プログラムストレージデバイスで有形に実施されるアプリケーションプログラムとして実現されるのが好ましい。アプリケーションプログラムは、適切なアーキテクチャを有するマシンによりアップロードされ、該マシンにより実行される場合がある。好ましくは、マシンは、1以上の中央処理装置(CPU)、ランダムアクセスメモリ(RAM)、及び入力/出力(I/O)インタフェースのようなハードウェアを有するコンピュータプラットフォームに実現される。また、コンピュータプラットフォームは、オペレーティングシステム及びマイクロインストラクションコードを含む。本実施の形態で記載される各種のプロセス及び機能は、マイクロインストラクションコードの一部、又はオペレーティングシステムを介して実行されるアプリケーションプログラム(又はその組み合わせ)の一部のいずれかである場合がある。さらに、様々な他の周辺装置は、更なる記憶装置及び印刷装置のようなコンピュータプラットフォームに接続される場合がある。
【0017】
添付図面に示される構成システムコンポーネント及び方法ステップの中にはソフトウェアで実現されるのが好ましいものがあるので、システムコンポーネント(又はプロセスステップ)間の実際のコネクションは、本発明がプログラムされる方式に依存して異なる場合がある。本実施の形態が与えられれば、当業者は、本発明のこれらの実現又はコンフィギュレーション及び類似の実現又はコンフィギュレーションを考えることができる。
【0018】
図1を参照して、複数のステーションSTA1,STA2,...STA,120,122,...124のそれぞれを有するWLAN100、及び少なくとも1つのアクセスポイント(AP)110が示されている。他の考えられるシステムでは、更なるアクセスポイントAP112が存在する。
【0019】
図2は、本発明の態様に係るアクセスポイント110とステーション120との間の鍵同期プロセス200を示している。例を通して、2つの暗号及び復号プロセス206及び216が示されている。この記載のため、用語「ステーションキー」は、ステーションにより使用されている暗号化鍵を示す。図2の例に示されるように、ステーションキーは、はじめにK1(ステップ204)であり、キーリフレッシュインターバルの期限切れに応じて、ステーションキーはK2である。さらに、用語「暗号化鍵」及び「キー」は、この記載を通して交換可能である。
【0020】
キーのローテーションにより、AP110は、最後に使用された鍵Kold及び新たな鍵Kcurrent(ステップ202)を維持及び保存する。例示的な目的で、AP及びSTAの両者は、はじめに同期状態にあることが想定される。言い換えれば、両者は同じ暗号化鍵を共有し、互いに安全に通信することができる。図示されるように、K1はSTAで設定され(ステップ204)、APでKcurrent=K1である(ステップ202)。また、APは、はじめにKoldをヌル値に設定し、スタートアップ後の最初のキーリフレッシュタイムインターバルの期限切れまで、新たな鍵は生成されない。STAは、鍵K1を使用して暗号化されたパケットを送出し(ステップ208)、APはKcurrent=K1の鍵を使用してパケットを成功して復号する(ステップ210)。
【0021】
ステップ212で、すなわちキーリフレッシュインターバル(キーローテーションのインターバル)の期限切れで、APは新たな鍵K2を発生し、Kold=K1及びKcurrent=K2を設定する。鍵K2が生成された後、かつ鍵K1を使用して前のリンクがなおインタクト(in tact)である間、APは、鍵K2をSTAに送出する(ステップ214)。したがって、鍵K2は、暗号化された状態でSTA120に送出される。
【0022】
STAがなお鍵K1を使用している間に、APが鍵K2を使用して始動したときに同期外れの状態が生じる。言い換えれば、STAからAPに送出されている(ステップ218)全てのパケットは、ステーションキーK1で暗号化される。APは、Kcurrent(すなわち鍵K2)でパケットを復号するのを試み、したがって失敗する(ステップ220)。APは、それぞれのフレームの終わりでCRCチェックサムをチェックすることで、この判定を行うことができる。APがパケットを復号するのに失敗するたびに、同期外れカウンタCsyncを1だけインクリメントする(ステップ222)。同期外れカウンタCsyncは、不一致した暗号化鍵のために復号されないパケット数を追跡するために使用される。APは、Kcurrentでパケットを復号しないので、Koldで復号するのをリトライする(ステップ224)。KoldがK1に設定されるので、復号は成功である。したがって、新たな鍵がSTA120により使用されるAP110への最初の指示は、AP110により受信及び復号されている新たな鍵を使用して最初のパケットが成功して暗号化されたときに決定される。
【0023】
要するに、STAは、その鍵を更新し、そのステーションキーとしてK2を使用し始める(ステップ226)。STAは、K2を使用して暗号化されたパケットを送出する(ステップ228)。APは、これよりKcurrentを使用してパケットを復号することができる(ステップ230)。APが正しく暗号化されたパケットを受信するとすぐ、Csync=0にリセットし、Kold=Kcurrentに設定する(ステップ230)。このプロセスは、鍵K1を推測することが可能な悪意のあるユーザは、キーリフレッシュ期間の満期でAPにアクセスすることが不可能である。
【0024】
同期外れカウンタCsyncは、STAが同期外れのままではないことを保証するために保持される。Csyncが予め定義された閾値をひとたび超えると、STAは、認証されない。このアクションは、鍵K1を推測することができる悪意のユーザの邪魔をする。
【0025】
当業者であれば、先の記載において、鍵のいずれかが暗号化に対応しないヌルとすることができることを認識されるであろう。たとえば、最初の鍵設定(ステップ202)で、暗号化は存在しない場合があり、Koldがヌルである。先にメカニズムは、幾つかのやり方で作動する。これは、フレームが特定の鍵で正しく暗号化されたかをAPが告げることができるだけでなく、フレームが暗号化されたか否かを告げることができるためである。
【0026】
本発明の好適な実施の形態に適用されるとして本発明の基本的な新たな特徴が図示、記載及び指摘されたが、記載される方法及び例示される装置の形式及び詳細における様々な省略、置換及び変形は、本発明の精神から逸脱することなしに当業者によりなされる場合があることを理解されたい。たとえば、同じ結果を達成するための実質的に同じやり方において、同じ機能を実質的に実行するエレメント及び/又は方法ステップの全ての組み合わせは、本発明の範囲にあることが明示的に意図される。さらに、本発明の開示される形式又は実施の形態と共に図示及び/又は記載される構造及び/又はエレメント及び/又は方法ステップは、一般的な設計上の選択のやり方として他の開示、記載又は示唆される形式又は実施の形態に盛り込まれる場合があることが認識されるべきである。したがって、特許請求の範囲により示される内容によってのみ制限されることが意図される。
【図面の簡単な説明】
【0027】
【図1】本発明の態様に係るWLANのブロック図である。
【図2】鍵同期メカニズムの処理図である。

【特許請求の範囲】
【請求項1】
無線ネットワークのための鍵の同期方法であって、
前記無線ネットワークにおけるアクセスポイントで現在の暗号化鍵と古い暗号化鍵を設定するステップと、
ステーションの暗号化鍵を使用して、前記無線ネットワークにおけるステーションから前記アクセスポイントに暗号化されたデータフレームを送出するステップと、
前記現在の暗号化鍵が前記ステーションの暗号化鍵に等しいことを前記アクセスポイントが判定したとき、受信されたデータフレームを復号するステップと、
を含むことを特徴とする方法。
【請求項2】
キーリフレッシュインターバルの期限切れに応じて、前記アクセスポイントで新たな暗号化鍵を生成するステップと、
前記ステーションの暗号化鍵に等しくなるように前記古い暗号化鍵をリセットするステップと、
新たに生成された暗号化鍵に等しくなるように前記現在の暗号化鍵をリセットするステップと、
前記ステーション暗号化鍵を使用して、前記新たな暗号化鍵を前記ステーションに暗号化された形式で送出するステップと、
を更に含む請求項1記載の方法。
【請求項3】
前記ステーションの暗号化鍵を使用して暗号化された形式で前記新たな暗号化鍵を前記ステーションに送出するステップと、
前記現在の暗号化鍵の一致しない前記ステーション暗号化鍵のため、前記復号が失敗したときに前記アクセスポイントにおける同期外れのカウンタをインクリメントするステップと、
前記古い暗号化鍵を使用して前記アクセスポイントで受信されたデータフレームを復号するステップと、
を更に含む請求項1記載の方法。
【請求項4】
前記受信されたパケットを送出している前記ステーションが前記新たな暗号化鍵を使用していると前記アクセスポイントが判定したとき、前記ステーションからの前記受信されたデータフレームを復号するステップと、前記アクセスポイントは、前記新たな暗号化鍵で正しく暗号化された第一のデータフレームが前記ステーションから受信されたときに、前記新たな暗号化鍵を使用し始め、
復号が成功したとき、前記現在の暗号化鍵に等しくなるように前記古い鍵をリセットするステップと、
成功した復号に応じて、同期外れのカウンタをゼロにリセットするステップと、
を更に含む請求項2記載の方法。
【請求項5】
暗号化モードではないことを表すヌル値に等しくなるように前記古い暗号化鍵を設定するステップを更に含む、
請求項1記載の方法。
【請求項6】
暗号化モードではないことを表すヌル値に前記現在の暗号化鍵と第一の鍵を設定するステップを更に含む、
請求項1記載の方法。
【請求項7】
前記設定するステップは、前記無線ネットワークにおけるそれぞれのステーションの前記アクセスポイントにより実行される、
請求項1記載の方法。
【請求項8】
無線ネットワークのための鍵の同期メカニズムであって、
前記無線ネットワークにおける少なくとも1つのステーションと、
前記少なくとも1つのステーションのそれぞれについて鍵のローテーションインターバルを通して古い暗号化鍵と新たな暗号化鍵を維持する無線ネットワークにおける少なくとも1つのアクセスポイントとを有し、
前記アクセスポイントは、前記新たな暗号化鍵で正しく暗号化された第一のデータフレームが前記少なくとも1つのステーションから受信されたときに、前記新たな暗号化鍵を使用する、
ことを特徴とする鍵同期メカニズム。
【請求項9】
前記少なくとも1つのアクセスポイントは、不一致の鍵のために復号が失敗したパケットの数を追跡するために同期外れのカウンタを更に維持する、
請求項8記載の鍵同期メカニズム。
【請求項10】
前記少なくとも1つのアクセスポイントは、暗号化モードではないことを表すヌル値に前記古い暗号化鍵を設定可能である、
請求項8記載の鍵同期メカニズム。
【請求項11】
前記少なくとも1つのアクセスポイントは、暗号化モードではないことを表すヌル値に前記新たな暗号化鍵を設定可能である、
請求項8記載の鍵同期メカニズム。
【請求項12】
前記少なくとも1つのアクセスポイントは、前記古い暗号化鍵をヌル値に最初に設定する、
請求項8記載の鍵同期メカニズム。

【図1】
image rotate

【図2】
image rotate


【公表番号】特表2007−500972(P2007−500972A)
【公表日】平成19年1月18日(2007.1.18)
【国際特許分類】
【出願番号】特願2006−521962(P2006−521962)
【出願日】平成16年7月27日(2004.7.27)
【国際出願番号】PCT/US2004/023940
【国際公開番号】WO2005/015819
【国際公開日】平成17年2月17日(2005.2.17)
【出願人】(501263810)トムソン ライセンシング (2,848)
【氏名又は名称原語表記】Thomson Licensing 
【住所又は居所原語表記】46 Quai A. Le Gallo, F−92100 Boulogne−Billancourt, France
【Fターム(参考)】