説明

無線通信デバイスにおけるローカルなセキュリティ鍵更新

基地局(BS)でセキュリティ鍵を更新する方法を開示する。方法は、基地局から移動局にハンドオーバコマンドを送信する段階を備える。次に、基地局で認証鍵カウンタの基地局インスタンスを増分する段階を行う。認証鍵カウンタの基地局インスタンスと、予め認証器から得ておいた認証鍵(AK)とを利用して、基地局で新たなローカル認証鍵(AK*)を計算する段階を次に行う。方法はさらに、所定のアクション時間の後に、新たなローカル認証鍵を用いて基地局が移動局と通信する段階をを備える。

【発明の詳細な説明】
【背景技術】
【0001】
無線通信により移動局(MS)と基地局(BS)との間でセキュアな接続を確保して、トラフィック機密性及び整合性を守ることは、無線移動通信技術の課題である。各無線技術は、移動局と基地局との間のメッセージのセキュリティ及び認証を確保するための規格、プロシージャ、及びプロトコルを提供することができる。無線移動通信規格には、第3世代パートナーシッププロジェクト(3GPP)、ロングタームエボリューション(LTE)規格、及びIEEE(アイトリプルイー)802.16規格(例えば802.16e、802.16m)が含まれているが、これらはWiMax(Worldwide interoperability for Microwave Access)という総称で産業群に知られている。
【0002】
これらに共通したセキュリティリスクには、身元の漏洩、辞書攻撃、中間者(MitM)攻撃、及びセッションハイジャック等がある。拡張認証プロトコル(EAP)は、鍵及びメッセージ認証を利用してセキュリティリスクを軽減するために利用することができる。EAPは、合意のとれた認証プロトコルの利用によりデバイス間で標準的なメッセージ交換を定義することのできるメカニズムである。
【0003】
図1に示す通常のWiMax無線ネットワーク100は、移動局(MS)110、基地局(BS)122、アクセスサービスネットワーク(ASN)ゲートウェイ(GW)124、及び、AAA(Authentication, Authorization and Accounting)サーバ132を含んでよい。基地局及びASNゲートウェイは、ASN120の一部として含まれてよく、AAAサーバは、接続サービスネットワーク(CSN)の一部として含まれてよい。ネットワーキングデバイス間の通信では、様々な信号オーバヘッドのある様々なインタフェースが利用される場合がある。移動局と基地局(またはその他のASNデバイス)との間の通信ではR1インタフェース112を利用することができる。基地局とASNゲートウェイ(ASN内の)との間の通信ではR6インタフェース126を利用することができる。ASNゲートウェイ(またはその他のASNデバイス)とAAAサーバ(またはその他のCSNデバイス)との間の通信ではR3インタフェース134を利用することができる。
【0004】
移動局(MS)110とAAAサーバ132との間でWiMax EAP認証が滞りなく進んでいる間は、ペアワイズマスター鍵(PMK)を生成して、移動局及びAAAサーバの両方に常駐させておくことができる。PMKはASNゲートウェイ124に送信することができる。ASNゲートウェアイは認証器と称される場合もある。ASNゲートウェイ及び移動局は、それぞれ別個に認証鍵(AK)を計算することができる。認証鍵は基地局に送ることができる。基地局と移動局とは、この認証鍵を利用してメッセージの暗号及び復号をすることができる。
【0005】
データの整合性が確保(comprised)されたことを示す特定の時間及び事象の後で、移動局(MS)110及びAAAサーバ132は、新たな認証鍵を生成するために利用されるEAP再認証を提供することができる。EAP認証または新たなAKの計算は、ASN内の基地局同士がハンドオーバをするたびに行われてよい。
【0006】
本開示の特徴及び利点は、以下の詳細な説明を添付図面とともに読むことで理解が深まるが、これら説明と図面は、本開示の特徴の例示である点を了解されたい。
【0007】
[優先権主張]
本願は2010年3月5日提出の米国仮特許出願第61/311,174号の優先権を主張しており、この全体をここに参照として組み込む。
【図面の簡単な説明】
【0008】
【図1】一例における無線ネットワークのブロック図である。
【図2】一例における基地局(BS)及び移動局(MS)におけるローカルセキュリティ鍵の更新のためのプロセスの一例を示す。
【図3A】一例における基地局(BS)及び移動局(MS)におけるローカルセキュリティ鍵の更新のための、一例における基地局内のハンドオーバプロセスを示す。
【図3B】一例における基地局(BS)及び移動局(MS)におけるローカルセキュリティ鍵の更新のための、一例における基地局内のハンドオーバプロセスを示す。
【図4】一例における中継無線ネットワークのブロック図を示す。
【図5】一例における中継無線ネットワークのブロック図を示す。
【図6】一例における基地局(BS)、中継局(RS)、及び移動局(MS)におけるローカルセキュリティ鍵の更新のためのプロセスの一例を示す。
【図7】一例における基地局(BS)におけるセキュリティ鍵の更新方法のフローチャートを示す。
【図8】一例における移動局(MS)におけるセキュリティ鍵の更新フローチャートを示す。
【発明を実施するための形態】
【0009】
以下に例示的な実施形態を示すが、ここでは同じことを言い表すために特定の言語を利用する場合がある。しかしこれは本発明の範囲の限定とはならないことを理解されたい。本発明を開示、記載する前に、本発明は、ここで開示する特定の構造、処理ステップ、または材料に限定されず、関連分野の当業者であれば理解するようにこの均等物に拡張することができる。ここで利用される用語は、特定の例の記載のみを目的とするものであり、限定は意図していない。異なる図面における同じ参照番号は、同じ部材を示す。フローチャート及びプロセスに付される番号は、ステップ及び処理を明瞭に説明するためのものであり、必ずしも特定の順序またはシーケンスを示すものではない。
【0010】
<実施形態の例示>
技術的な実施形態の概略を先ず示した後で、特定の技術的な実施形態の詳述に入る。この要約は、読み手に本技術を分からせる手助けを意図しており、技術の鍵となる特徴または本質的な特徴を特定したり、請求する主題の範囲を限定したりする意図はない。
【0011】
IEEE802.16eセキュリティのフレームワークにおいては、認証またはハンドオーバ中にセキュリティ鍵がリフレッシュされる。(再)認証は、AAAサーバとの拡張認証プロトコル(EAP)認証であってよい。AAAサーバは、ネットワーク及びエアインタフェースを介した通信両方で利用される鍵すべてのリフレッシュを行うことができる。しかし、AAAサーバを利用する再認証プロセスは、比較的長時間かかり、ネットワークに顕著なさらなる信号オーバヘッドを引き起こす可能性がある。
【0012】
ハンドオーバは、移動局(M)がセル間を移動するとき、または基地局間を移動するときに生じる。ハンドオーバは、PMK共有により同じASNでは固定されている。同じ基地局(BS)にMSがあるとしても、エアインタフェースに対する暗号化及び整合性保護に利用されるセキュリティ鍵をリフレッシュするために軽量な方法が実行可能であることが望ましい。この、セキュリティ鍵をリフレッシュするための軽量な方法は、BS内ハンドオーバプロシージャと称される場合がある。BS内ハンドオーバによって、鍵をより頻繁にリフレッシュすることができるようになるので、セキュリティ保護を脅かしたり完全EAPの利用が必要なAAAを行うことなく、整合性チェック値(ICV)サイズを減らすことができるようになる。トラフィックまたはネットワークのアクティビティを減らすことで、ICVを8ビットに下げることができ、パケット数を増やすことで、ICVのサイズを上げてセキュリティを高めることができるようになる。
【0013】
ここでは、基地局(BS)及び/または移動局(MS)においてセキュリティ鍵を更新するシステム及び方法を開示する。基地局でセキュリティ鍵を更新する方法は、基地局から移動局にハンドオーバコマンドを送信する処理を含む。この後に、基地局で認証鍵カウンタの基地局インスタンスを増分する処理を行う。方法の次の処理は、認証鍵カウンタの基地局インスタンスと認証鍵(AK)とを利用して、基地局で新たなローカル認証器鍵(AK*)を計算することであってよい。AKは、認証器から前もって得ておいてよい。方法はさらに、所定のアクション時間の後に、新たなローカル認証鍵を利用して基地局が移動局と通信することを含む。
【0014】
移動局(MS)においてセキュリティ鍵を更新する方法は、基地局からのハンドオーバコマンドを移動局で受信する処理を含む。次に、移動局で認証鍵カウンタの移動局インスタンスを増分する処理を行う。方法における次の処理は、認証鍵カウンタの移動局インスタンス及び認証鍵を利用して、移動局で新たなローカル認証鍵(AK*)を計算することであってよい。AKは、移動局から前もって得ておいてよい。方法はさらに、所定のアクション時間の後に、新たなローカル認証鍵を利用して移動局が基地局と通信することを含む。
【0015】
ネットワークエントリ中のEAP認証の後に、認証器と移動局とが、有効なペアワイズマスター鍵(PMK)を構築または生成してよい。PMKに基づいて、認証鍵(AK)を、認証器及び移動局両方で導出することができる。認証器は、AKを基地局に渡すことができるので、基地局及び移動局は、暗号化及び整合性保護のために、同じAKを利用して別の鍵を導出することができる。
【0016】
IEEE802.16eでは、AKは、AK=KDF(PMK,MSID|BSID|"AK",160)(数1)として導出することができる。ここでMS識別情報(MSID)は48ビットのMSメディアアクセス制御(MAC)アドレスであってよく、BS識別情報(BSID)は、48ビットのBS MACアドレスであってよく、160は、鍵導出関数(KDF)が生成するAK鍵(ビットが単位)であってよい。このことから、異なる長さの鍵を生成するために異なる長さのIDを利用して認証鍵が計算されることが理解されよう。PMK、MSID、及び、BSIDは、EAP認証後に同じ移動局及び基地局について一定でありつづけるので、AKは、MSが再度認証を行ってPMKをリフレッシュするまでリフレッシュすることができない。
【0017】
通常は、基地局間で通信をやりとりするたびに(ハンドオーバと称されるプロセスのことである)、BSIDが変化するので、認証器と移動局との間でAKを再計算する。ハンドオーバコマンドを利用してAKをリフレッシュすることができるが、ハンドオーバのレイテンシー及びネットワークのオーバヘッドを最小限に抑えるべく、各ハンドオーバにおいて新たなPMKを生成するためにハンドオーバコマンドを利用する必要はない。
【0018】
IEEE802.16eで利用される他の暗号鍵には、CMAC(シーマック:Cipher-based Message Authentication Code)鍵、及び、TEK(Transport Encryption Key)が含まれる。IEEE802.16eでは、基地局で同じAKから異なるTEKを生成することができるので、TEKはいつでもリフレッシュすることができる。また、CMAC生成スキームではカウンタを関与させることができるので、CMACはいずれの基地局へのハンドオーバでもリフレッシュすることができる。CMAC計算で利用されるカウンタは、IEEE802.16eにおけるCMAC_KEY_COUNTであってよい。
【0019】
IEEE802.16e及びこれより古い規格にIEEE802.16mの基地局レガシーアクセスサービスネットワーク(ASN)を準拠させるためには、上述したAK導出法を認証器で維持することが望ましい。IEEE802.16m規格では、CMAC鍵及びTEK両方をAKから導出するので、ハンドオーバ(HO)中に鍵のリフレッシュを生成すると好適である。AK*あるいはローカルなAKと称される別のレベルのカウンタに基づく認証鍵(AK)は、認証器から受信したAKに基づいて、基地局で「ローカル」に導出することができ、移動局が計算するAKに基づいて移動局で「ローカルに」導出することもできる。移動局及び基地局は、その後、ローカルに導出したAK*を利用して、暗号化及び整合性保護のために他のCMAC及びTEK鍵を導出することができる。ローカルのAKという用語は、AK*に等しく、本開示では両方を交換可能な概念として利用する。
【0020】
カウンタに基づくAK*の導出の例は、AK*=KDF(AK,MSID|BSID|AK_COUNT|"AK*"、長さ)(数2)として導出することができる。ここで鍵導出関数(KDF)はAK、MSIDのMS MACアドレス、BSIDのBS MACアドレス、及び、認証鍵カウンタ(AK_COUNT)の基地局インスタンスまたは移動局インスタンスを利用して、「長さ」に対応する鍵のサイズを有する新たなローカル認証鍵を計算することができる。「長さ」に対応する鍵のサイズは、MSID及びBSIDの所望のセキュリティレベル及び長さに応じて、160ビットまたは別の所望の長さであってよい。AK_COUNTは、移動局、基地局、及び、認証器で維持されているカウンタとすることで、移動局のハンドオーバが同じBSIDの同じ基地局に生じたときに(つまり同じAKが有効であり続けているとき)、同じAK*が導出されたり再利用されたりしないようにする。前に利用した値AK*を再利用すると、基地局は、これをリプレイアタックと認識することがある。従って値AK*を再計算しないことにより、リプレイアタックを回避することができる。IEEE802.16の基地局は、悪意の攻撃者が、転送(リプレイ)プロセスの中間で傍受した有効なフレームを再送するリプレイアタックを受けやすい。一実施形態では、AK_COUNTは、CMAC_KEY_COUNTとして維持することができる。
【0021】
AKから導出する別の暗号鍵は、CMAC鍵及びTEKであってよい。CMAC鍵は、CMAC(またはCMACダイジェスト)を計算するために利用されてよく、このCMACは、新たなローカルAK(AK*)を有効化するレンジ要求またはハンドオーバコマンドで利用される。TEKは、データトラフィックを暗号化するために利用されてよい。TEKカウンタは、データトラフィックに利用されてよく、AK_COUNTまたはCMACカウンタより頻繁に循環または更新を行ってよい。TEKカウンタのオーバフローまたはロールオーバは、BS内ハンドオーバ及び新たなAK*の生成をトリガするイベントとなりうる。従って大きなトラフィック量によってローカルセキュリティ更新がトリガされることがある。他のネットワークイベントもBS内ハンドオーバをトリガすることがある。
【0022】
鍵階層(PMK,AK,AK*、CMAC鍵、及びTEK)におけるローカルAK(AK*)により、基地局及び移動局は、新たなAKまたはローカルAK(AK*)の生成に認証器を関与させずに、AK_COUNT値を単に増分することで、自身のセキュリティ鍵をAK*レベルからリフレッシュすることができる。鍵導出が関与せず、完全EAP認証を利用しないので、鍵のリフレッシュ方法が簡単で高速なものとなる。AK*が「ローカル」であることから、この鍵導出処理は必ずしも認証器によりトリガされなくてもよい。カウンタの同期性を保つためには、鍵のリフレッシュの後にAK_COUNTの値を更新するとよい。ローカルAK(AK*)の利用では、完全EAPとは同じレベルのセキュリティが実現されない場合もあるが、多くの場合、効率面の利得がセキュリティ面の不利益を上回る。
【0023】
無線通信システムの各タイプのデバイスは、特定のインタフェースに基づいて別のタイプのデバイスと通信することができ、各インタフェースは異なるセキュリティプロトコル、異なる送信速度、及び異なる信号オーバヘッドを有している。Wimaxネットワークの参照モデルは、ネットワークの2つの機能実体を接続することができる概念上のリンクである8つの参照点を含む。参照点は、ピアである実体の間の、IPネットワークインタフェースに類似したプロトコル一式を表している。ベンダーがこれら参照点のエッジの実装方法を統括するのではなく、参照点によって相互運用が強制される。参照はWimax仕様に詳しく文書化されている。一部の参照点について、以下で簡単にまとめておく。
【0024】
R1は、エアインタフェース(物理層(PHY)及びMAC)仕様(IEEE P802.16d/e)に準拠したMS及びASNの間のインタフェースである。R1は、管理プレーンに関するプロトコルをさらに含むことができる。R1インタフェース112は、移動局110と基地局122との間に提供することができる(図1参照)。R1インタフェースは、完全EAP認証で利用可能なR3、R5、及びR6等の他のインタフェースより速い送信時間とより少ないオーバヘッドとを実現することができる。R3とは、AAA、ポリシー強制及び移動管理機能をサポートすることができる、ASNとCSNとの間のインタフェースである。R3は、ASNとCSNとの間でIPデータを送信するためにベアラプレーン法(例えばトンネリング)を利用する。R3インタフェース134は、図1に示すように、ASNゲートウェイ(または認証器)124とAAAサーバ132との間に提供することができる。R5は、ホームまたはビジターのネットワークサービスプロバイダ(NSP)により運営されるCSN間の相互接続ネットワークのためのコントロールプレーン及びベアラプレーンのプロトコル一式からなる。R6は、図1に示すように、基地局122及びASNゲートウェイ(または認証器)124の間の通信126用のコントロールプレーン及びベアラプレーンのプロトコル一式からなる。R8は、一式のコントロールプレーンメッセージフローからなり、場合によっては、基地局と中継局との間でやりとりされるベアラプレーンデータフローからなる。
【0025】
EAP認証で利用される基地局と認証器との間のさらなる通信、及び、認証器とAAAサーバとのさらなる通信を排除しつつ、認証鍵をいくらかリフレッシュしていくことが望ましい。BS内ハンドオーバは、R3、R5、及びR6インタフェースにさらなる信号オーバヘッドを生じさせずに、認証鍵をリフレッシュさせることができる。
【0026】
ローカルAK(AK*)に基づく鍵のリフレッシュを開始させるために、「BS内ハンドオーバ」プロセスを利用することができる。通常は、ハンドオーバは、基地局間で通信をやりとりするために利用され、このとき、新たなAKを生成するので、AKがリフレッシュされる。基地局は、セルまたはセクタを個々に管理している単一の論理MAC実体のことであってよく、必ずしも物理デバイスではなくてよい。BS内ハンドオーバプロセスまたはプロトコルは、基地局間で通信をやりとりするための通常のハンドオーバで利用されるものに類似したハンドオーバコマンド構造を利用することができる。BS内ハンドオーバプロトコルで利用されるハンドオーバコマンド201は、図2に示すような、対象周波数またはセルの発見による信号品質の向上を目指すのではなく、鍵のリフレッシュ目的であってよい。BS内ハンドオーバコマンドは、現在サービス提供している基地局と同じものとして対象基地局を選択して、ローカルAK(AK*)のリフレッシュを強制することができる。ハンドオーバコマンドは、アクション時間を含んでよく、このアクション時間の後に、新たなローカルAKを利用することができるようになる。
【0027】
完全EAP認証を実行して新たなPMKを生成する代わりに、BS内ハンドオーバプロシージャが、AKカウンタ(AK−OCUNT)202a及び202bを、基地局及び移動局両方でローカルに増分することができる。基地局のAKカウンタは、認証鍵カウンタの基地局インスタンスと称されて良く、移動局のAKカウンタは、認証鍵カウンタの移動局インスタンスと称されてよい。MSID及びBSIDは両方とも以前と同じなので、AKも同じであってよく、認証器に連絡をとり新たなAKを基地局に送ってもらう必要がない。
【0028】
移動局及び基地局は両方とも、AKカウンタ及びAKの基地局または移動局インスタンスを利用して新たなローカルAK(AK*)203a及び203bをローカルに計算することができる。AKは、基地局で認証器から前もって得ておいてよい。AKカウンタは、各ハンドオーバで増加または増分させてよい。ハンドオーバアクション時間204または所定のアクション時間の後に、基地局及び移動局は、新たなローカルAK(AK*)205または新たなローカルAK(AK*)から導出した他の鍵で通信することができる。AK*レベル未満の他の鍵は、自動的にリフレッシュすることにしてよい。BS内ハンドオーバプロシージャを利用することで、ローカルAKのリフレッシュ及び新たなセキュリティ鍵の取得前に認証器及びAAAサーバに連絡するとかかる時間及びオーバヘッドをなくすことができる。
【0029】
図3A及び図3Bは、BS内ハンドオーバに基づく鍵のリフレッシュのための呼び出しフローの別の例を示す。BS内ハンドオーバプロトコルを行い、セキュリティ鍵をリフレッシュする前に、移動局及びAAAサーバは、交渉及びEAP認証301aが滞りなく行われている間にPMK301c及び301bを取得することができる。EAP認証は、BS内ハンドオーバ、移動局と任意の基地局との間の初期通信、または、認証を要求するためのその他の種類のネットワークイベントによって行うことができる。
【0030】
AAAサーバは、認証器にPMK301dのコピーを送ることができる。移動局及び認証器両方ともが、PMKを利用して個々にAK302b及び302aを導出することができる。認証器のAK303のコピーは、基地局に送ってよい。基地局と移動局は、AKを利用して他の鍵を生成して、メッセージを暗号及び復号することができる。最初に、第1のAK*が、ハンドオーバコマンドまたはAK_COUNTの増分なしに、基地局及び移動局上で導出されてよい(304a、304b)。新たなCMAC鍵及び新たなTEKは、第1のAK*から導出されてよい。AK*は、AK*を利用する通信の符号化または暗号化の前にCMACを利用して検証することができる。そして、基地局及び移動局は、第1のAK*305または第1のAK*から導出した鍵を利用して通信することができる。
【0031】
移動局は、高度エアインタフェース(AAI)ハンドオーバ(HO)要求(REQ)の形態で基地局にハンドオーバ要求を行うことができる。AAI_HO−REQ306は、移動局がハンドオーバを開始すると利用することができるようになる。要求では、対象基地局をサービス提供または提供元の基地局として設定することで、BS内ハンドオーバである旨を示すことができる。要求に応じて、基地局は、ハンドオーバコマンドをAAI_HO−CMD307の形で送ることができる。基地局がハンドオーバを開始した場合、この基地局は、未承諾の(unsolicited)AAI_HO−CMD307を移動局に送信することができる。AAI_HO−CMDは、対象基地局をサービス提供基地局及びアクション時間に設定した旨を示すものであり、ここからは新たなセキュリティ鍵を利用する。ハンドオーバコマンドの結果、基地局及び移動局は両方とも、AK_COUNT308a及び308bを増加させ、第2のAK*309a及び309b(及び後続するAK*)を導出することができる。
【0032】
第1のハンドオーバアクション時間310の後に生じうる鍵更新を検証するためには、移動局と基地局とが、レンジング(RNG)要求(REQ)または応答(RSP)内に見つかる新たなAK*から計算したCMACまたはCMACダイジェストを交換することができる。AAI_RNG−REQ/RSP311は、第2のAK*から導出される、AK_COUNTの移動局インスタンス及びCMAC鍵から計算されたCMAC両方を含むことができる。RNG−RSPは暗号化することができるので、CMACまたはCMACダイジェストを利用する代わりに、ICVを、整合性保護という同じ目的を実行するために利用することができる。
【0033】
基地局は、基地局から導出したCMAC鍵から計算されるCMACを含むAAI_RNG−RSP312で返信することで、確実にAAI_RNG−REQを受信することができる。CMACの検証に成功すると、BS内ハンドオーバが完了して、基地局は、第2のAK_COUNT値313(及び後続するAK_COUNT値)で認証器を更新して、カウンタの同期性を保つことができる。次いで、基地局及び移動局は、第2のAK*314または第2のAK*から導出する鍵を利用して通信することができる。
【0034】
CMACが基地局または移動局で検証されない場合には、基地局また移動局は第1のAK*を利用し続けてもよいし、実装によっては、完全EAP認証がトリガとなってもよい。
【0035】
別のAAI_HO−CMD315が、対象基地局がサービス提供基地局と同じであることを示している場合には、図3Bに示すようなBS内ハンドオーバプロセスを繰り返す。AK_COUNTの基地局インスタンス及び移動局インスタンスを増加させ(316a、316b)、第3のAK*317a及び317bを、基地局及び移動局両方でローカルに導出する。第2のハンドオーバアクション時間318の後で、第3のAK*が移動局及び基地局により検証され(319)、AK_OCUNTを認証器で更新する(320)。次いで、基地局及び移動局が、第3のAK*321または第3のAK*から導出した鍵を利用して通信することができる。
【0036】
ステップまたは処理322−324b及び326−328が、(n−1)番目のハンドオーバアクション時間325の各(n―1)番目のハンドオーバコマンドについて、イベントにより新たな認証鍵要求がトリガされるまで(329)(例えばBS内ハンドオーバ、ロールオーバ、またはAK_COUNTのオーバフロー、または、セキュリティ侵害またはセキュリティ侵害の試みを示すアクションが生じるまで)、繰り返されて良い。前述したようなイベントが生じると、新たなAKをBS内ハンドオーバについて生成してよく、(再)認証330aが成功すると、新たなPMK329b及び329cをAAAサーバ及び移動局の間に生成してよい。AAAサーバは、PMK330dのコピーを認証器に送って、処理を繰り返すことができる。
【0037】
BS内ハンドオーバ中のカウンタ処理は、通常のハンドオーバと同じであってよい。AK_COUNT(AK_COUNTMS)の移動局インスタンスが、AK_COUNT(AK_COUNTBS)の基地局インスタンスと同じである場合が最も多い。しかし、移動局が送るAK_COUNTMSが、基地局が保持しているAK_COUNTBSより大きい場合もある。この場合には、基地局は、AK_COUNTBSを、大きなAK_COUNTMSを合わせるよう更新して、鍵を導出しなおすことができる。AK_COUNTMSがAK_COUNTBSより小さい場合には、基地局は、リプレイ要求を無視して、数多くの類似したリプレイをリプレイアタックまたは非同期カウンタアタック(counter-out-of sync attack)として取り扱って、新たなAKを要求することができる。
【0038】
BS内ハンドオーバは、リプレイまたはL2遠隔無線モジュール(RRM)が基地局により利用されている場合のハンドオーバシナリオの幾つかにおいて利用することができる。中継局(RS)を利用する場合には、鍵生成入力(例えばPMK、BSID、及びMSID)が配置の選択肢(deployment choices)によって同じであり続ける場合に、鍵のリフレッシュが望ましい場合がある。例えば、配置の構成は、ネットワークから中継を隠して、基地局がAKをBSIDに基づいて認証器から取得して、中継局で「ローカル利用」するためにAKを中継局に送るようにすることができる。このような構成においては、BSIDはAK生成に利用されない。移動局が基地局と中継局との間を移動する場合、ハンドオーバは、認証器にとって「BS内の」ハンドオーバに見える。
【0039】
図4は、移動局110が基地局(BS)122から中継局(RS)142にBS内ハンドオーバを実行するハンドオーバプロセスの一例を示す。中継局は、R8インタフェース144を利用して基地局と通信することができる。無線通信チャネル112は、BS内ハンドオーバの前に移動局と基地局との間に構築されてよい。無線通信チャネル114は、BS内ハンドオーバの後に移動局と基地局との間に構築されてよい。
【0040】
中継無線ネットワークの別の例では、図5に示すように、移動局110は、同じ基地局122のセル内に両方とも存在している第1の中継局(RS1)152から第2の中継局(RS2)156へBS内ハンドオーバを行う。第1の中継局及び第2の中継局は、R8インタフェース152及び158をそれぞれ用いて基地局と通信することができる。無線通信チャネル116は、BS内ハンドオーバの前に、移動局と基地局との間に構成されてよい。BS内ハンドオーバが終わると、無線通信チャネル118が、移動局と第2の中継局との間に構成されてよい。
【0041】
図6は、移動局から中継局へのBS内ハンドオーバの一例を示す。BS内ハンドオーバを実行する前のいつかの時点で、移動局とAAAサーバとが、成功しているEAP認証601中にPMKを取得することができる。PMKのコピーは認証器に提供されてよく、移動局と認証器とが両方ともそれぞれPMKからAKを導出することができる。AK602の認証器上のコピーは、基地局に送ることができる。前述したBS内ハンドオーバは、ハンドオーバコマンド603が、対象基地局がサービス提供基地局に設定されていると示している場合に利用することができる。ハンドオーバコマンドの結果、基地局も移動局もAKカウンタ604a及び604bを増加させて、対象基地局が基地局であることを示すような基地局ローカルAK(AK*)605a及び605bを計算することができる。基地局ハンドオーバアクション時間606の後で、基地局及び移動局は、基地局ローカルAK607と通信することができ、基地局は、更新されたAKカウンタ値608で認証器を更新してよい。
【0042】
ハンドオーバは、ハンドオーバ要求609によって移動局により開始されてよい。基地局は、要求に対して応答して、または、未承諾のハンドオーバコマンド610を移動局に送信することで、アクション時間内に対象基地局を中継局に設定する。ハンドオーバ要求またはハンドオーバコマンドは、移動局が、信号強度がより弱い基地局から離れ、且つ、信号強度がより強い中継局に近づく場合に、トリガされてよい。ハンドオーバコマンドの結果、基地局も移動局もAKカウンタ611a及び611bを増加させ、中継局ローカルAK(AK*)612a及び612bを計算して、対象基地局が中継局であることを示してよい。それでも中継局ローカルAKは、中継局ローカルAK(AK*)を計算するためにBSIDを使い続けることができる。基地局は、中継局ローカルAKを基地局で計算した後で、中継局ローカルAK613のコピーを中継局に送ることができる。中継局ハンドオーバアクション時間614の後で、中継局及び移動局は、中継ローカルAK615と通信することができ、基地局は更新されたAKカウンタ値616で認証器を更新することができる。BS内ハンドオーバは、基地局から中継局に、中継局から基地局に、または第1の中継局から第2の中継局に送ることができる。
【0043】
別の中継配置においては、中継局が、基地局との中継リンクを維持することもできる。中継局と基地局との間のセキュリティ関係においては、中継局が移動局に類似していてよい。中継リンクはトラフィック集約点であり、静止している可能性が高いので(つまり、ハンドオーバは行わない)、中継局と基地局との間のセキュリティ関係は、時間が経つとトラフィック暗号鍵をランアウトする場合がある。このような場合には、中継局がBS内ハンドオーバプロシージャを、関連する基地局との間で行って、AK*及び/またはCMAC/TEK鍵をリフレッシュすることができる(完全なネットワークの再認証を行って中継リンク上の鍵のリフレッシュを行う代わりに)。
【0044】
進化したNodeB(eNode BまたはeNB)と中継ノード(RN)との間における同様のハンドオーバのプロシージャを、3GPP LTEで利用することもできる。3GPP LTEシステムでは、eNBはE―UTRAN(Evolved Universal Terrestrial Radio Access Network)で基地局同様の機能を担うことができ(eNBが、複数のセルを管理するための複数の媒体アクセス制御/無線リソース制御(MAC/RRC)実体を有している)、IEEE802.16における移動局と同等の無線移動デバイス(ユーザ機器(UE))と通信することができる。
【0045】
BS内ハンドオーバを利用すると、鍵生成及び/または転送に認証器を利用せずに、ローカルに鍵を更新するメカニズムが提供される。このハンドオーバスキームは、同じ基地局を対象とソースとに指定して、且つ、認証器からの入力を利用しない新たなカウンタでセキュリティ鍵を更新することができる。
【0046】
別の例としては、図7のフローチャートで示すような、基地局(BS)でセキュリティ鍵を更新する方法700がある。この方法は、ブロック710で、基地局から移動局にハンドオーバコマンドを送信する処理を行う。基地局で認証鍵カウンタの基地局インスタンスを増分する処理をブロック720で行う。方法の次の処理では(ブロック730)、認証鍵カウンタの基地局インスタンスと認証鍵(AK)とを利用して基地局で新たなローカル認証鍵「(AK*)を計算する処理を行うが、このAKは、認証器から予め得たものである。この方法はさらにブロック740で、所定のアクション時間が経った後で、新たなローカル認証鍵を利用して基地局が移動局と通信する処理を含む。
【0047】
別の例としては、図8のフローチャートに示すような、移動局(MS)でセキュリティ鍵を更新する方法800がある。この方法は、ブロック810で、移動局で、基地局からのハンドオーバコマンドを受信する処理を行う。移動局で認証鍵カウンタの移動局インスタンスを増分する処理をブロック820で行う。方法の次の処理では(ブロック830)、認証鍵カウンタの移動局インスタンスと認証鍵(AK)とを利用して移動局で新たなローカル認証鍵(AK*)を計算する処理を行うが、このAKは予め移動局により計算したものである。この方法はさらにブロック840で、所定のアクション時間が経った後で、新たなローカル認証鍵を利用して移動局が基地局と通信する処理を含む。
【0048】
様々な技術またはその一定の側面及び部分は、コンピュータ等の機械により実行されたときに様々な技術側面を実行する機械となる、有形媒体(例えばフロッピー(登録商標)ディスク、CD−ROM、ハードドライブ、その他の機械可読媒体)に具現化されたプログラムコードの形態をとることができる。プログラムコードがプログラム可能コンピュータで実行されると、コンピューティングデバイスは、プロセッサ、プロセッサにより読まれる格納媒体(揮発性及び不揮発性メモリ及び/または格納部材)、少なくとも1つの入力デバイス、及び少なくとも1つの出力デバイスを含むことができる。揮発性及び不揮発性メモリ及び/または格納部材は、RAM、EPROM、フラッシュドライブ、光ドライブ、磁気ハードドライブ、その他の電子データを格納するための媒体を含みうる。基地局及び移動局はさらに、トランシーバモジュール、カウンタモジュール、処理モジュール、及び/または、クロックモジュールまたはタイマーモジュールを含んでもよい。ここに記載する様々な技術を実装または利用する1以上のプログラムは、アプリケーションプログラミングインタフェース(API)、再生可能制御(reusable control)等であってよい。これらプログラムは、高レベルプロシージャまたはオブジェクト指向プログラミング言語に実装されて、コンピュータシステムと通信する。しかしプログラムは、アセンブリまたは機械言語で実装することもできる。言語はコンパイル言語、解釈言語であってよく、ハードウェア実装と組み合わせることもできる。
【0049】
本明細書では数多くの機能ユニットをモジュールとして、実装面における独立性を強調している。例えばあるモジュールは、カスタムVLSI回路またはゲートアレイ、既製品の半導体(例えば論理チップ、トランジスタその他の離散したコンポーネント)を含むハードウェア回路として実装することができる。モジュールはさらに、フィールドプログラマブルゲートアレイ、プログラマブルアレイ論理、プログラマブル論理デバイス等のプログラマブルハードウェアデバイスで実装することができる。
【0050】
モジュールはさらに、様々な種類のプロセッサで実行するためにソフトウェア実装することもできる。実行可能コードの個々のモジュールは、例えば1以上の物理または論理ブロックを含んでよく、例えばオブジェクト、プロシージャ、または機能にまとめられていてよい。しかし個々のモジュールの実行可能命令(executables)は、物理的に同じ位置に配置される必要はなく、異なる位置に格納されており、論理的に組み合わせられたときに、モジュールを含み、モジュールの記載された目的を達成することができる異種命令を含んでもよい。
【0051】
実行可能コードのモジュールが単一の命令であったり、数多くの命令であったりすることもあり、場合によっては、幾つかの異なるコードセグメント、異なるプログラム、及び幾つかのメモリデバイスに分散されている場合もある。同様に、オペレーションデータも、モジュール内で特定及び記述されていてよく、任意の適切な形態で具現化したり、適切なタイプのデータ構造にしたりすることもできる。オペレーションデータは、単一のデータセットにまとめてもよいし、異なる格納デバイスを含む異なる位置に分散されていてもよいし、あるいは、その少なくとも一部を、システムまたはネットワーク上の単なる電子信号として存在させてもよい。モジュールは受動型であっても能動型であってもよい(所望の機能を行うことのできるエージェントを含む)。
【0052】
本明細書における「一例」という言い回しは、この例に関連して記載される特定の特徴、構造、または特性が、本発明の少なくとも1つの実施形態に含まれることを意味している。「一例」という言い回しは明細書の随所に見られるが、これらは全てが同じ実施形態のことを意味しているわけではない。
【0053】
ここで利用する複数の項目、構造的部材、組成上の部材、及び/または材料は、便宜上共通のリストとして表されている場合がある。しかしこれらリストの個々の部材は、別個の固有の部材として特定されるべきである。つまり、これらリストの部材はいずれも、そうではないと明示された場合を例外として、共通グループに振り分けられているということのみを理由として、同じリストの別の部材の事実上の均等物としてみなされるべきではない。加えて、本発明は、様々な実施形態及び例とともに、様々なコンポーネントの代替物を含むべきである。これら実施形態、例示、及び代替例は、互いに均等物を意図しておらず、本発明の別個で独立した表現とみなされるべきである。
【0054】
さらに、記載されている特徴、構造、または特性を、一以上の実施形態に組み合わせることが適当である場合もある。記載においては、配置、距離、ネットワーク例等いくつもの詳細を述べ、本発明の実施形態の完全な理解を促す。しかし当業者であれば、本発明がこれら特定の詳細のうち1以上がなくても実行可能であったり、または、他の方法、コンポーネント、配置等によっても実施可能な場合があったりすることを理解する。また、公知の構造、材料、または処理を詳述しないことで本発明の様々な局面を曖昧にしないようにしている箇所もある。
【0055】
前述した例は本発明の原理の1以上の特定の用途に対する例示であり、当業者であれば、形態、用途、及び実装の詳細においていくつもの変形例が、本発明の原理の範囲内で、且つ、本発明の原理または構想から逸脱することなく可能であることを理解する。従って、本発明は以下の請求項によってのみ限定を受ける。

【特許請求の範囲】
【請求項1】
基地局(BS)でセキュリティ鍵を更新する方法であって、
前記基地局から移動局にハンドオーバコマンドを送信する段階と、
前記基地局で認証鍵カウンタの基地局インスタンスを増分する段階と、
前記認証鍵カウンタの前記基地局インスタンスと、予め認証器から得ておいた認証鍵(AK)とを利用して、前記基地局で新たなローカル認証鍵(AK*)を計算する段階と、
所定のアクション時間の後に、前記新たなローカル認証鍵を用いて前記基地局が前記移動局と通信する段階と
を備える方法。
【請求項2】
前記ハンドオーバコマンドを送信する段階は、
対象となる前記基地局を、サービス提供を行う前記基地局と同等に設定する段階を有する請求項1に記載の方法。
【請求項3】
前記新たなローカル認証鍵から計算され、前記基地局が前記移動局から受信した新たなCMAC(シーマック:Cipher-based Message Authentication Code)ダイジェストを利用して、前記基地局で前記新たなローカル認証鍵を検証する段階をさらに備える、請求項1に記載の方法。
【請求項4】
認証鍵カウンタ値を持つ前記基地局インスタンスで、前記認証器において前記認証鍵カウンタの認証器インスタンスを更新する段階をさらに備える請求項1に記載の方法。
【請求項5】
前記移動局から認証鍵カウンタ値を持つ移動局インスタンスを受信する段階をさらに備える請求項1に記載の方法。
【請求項6】
前記認証鍵カウンタ値を持つ前記移動局インスタンスが、認証鍵カウンタ値を持つ基地局インスタンスより大きい場合には、前記認証鍵カウンタ値を持つ前記基地局インスタンスを、前記認証鍵カウンタ値を持つ前記移動局インスタンスで更新する段階をさらに備える請求項5に記載の方法。
【請求項7】
前記基地局が、前記基地局と通信する中継局(RS)へ前記新たなローカル認証鍵を送信する段階と、
前記新たなローカル認証鍵を利用して、前記中継局を介して前記移動局と通信する段階と
をさらに備える請求項1に記載の方法。
【請求項8】
前記基地局から前記ハンドオーバコマンドを送信する段階は、
前記移動局が、前記基地局から前記中継局への直接通信を送信するとき、前記中継局から直接前記基地局に送信するとき、または、前記中継局から別の中継局に送信するときに行われる請求項7に記載の方法。
【請求項9】
前記新たなローカル認証鍵を計算する段階は、
移動局の識別情報と基地局の識別情報とを利用する段階を有し、
前記移動局の識別情報は、移動局の媒体アクセス制御(MAC)アドレスであり、前記基地局の識別情報は、基地局のMACアドレスである、請求項1に記載の方法。
【請求項10】
前記新たなローカル認証鍵を計算する段階は、
前記新たなローカル認証鍵(AK*)を、AK*=KDF(AK,MSID|BSID|AK_COUNT|"AK*",長さ)で計算する段階を有し、
鍵導出関数(KDF)は、前記AK、MS識別情報(MSID)用のMS媒体アクセス制御(MAC)アドレス、BS識別情報(BSID)用のBS MACアドレス、及び、前記認証鍵カウンタ(AK_COUNT)の最新の基地局インスタンスを用いて、「長さ」分の鍵サイズの前記新たなローカル認証鍵を計算する、請求項1に記載の方法。
【請求項11】
CMAC鍵及びトランスポート暗号鍵(TEK)の少なくともいずれかを、前記新たなローカル認証鍵を利用して導出する段階をさらに備える請求項1に記載の方法。
【請求項12】
前記ハンドオーバコマンドの送信は、トランスポート暗号鍵(TEK)カウンタのロールオーバがトリガとなって行われる請求項1に記載の方法。
【請求項13】
前記認証器からAKを取得する段階をさらに備え、
前記AKは、前記認証鍵を得る前に、ペアワイズマスター鍵(PMK)から前記認証器で導出され、前記PMKは、拡張可能認証プロトコル(EAP)認証の一部として、AAA(Authentication, Authorization and Accounting)サーバと前記移動局(MS)との間で生成され、前記AAAサーバは、前記PMKを前記認証器に送信する、請求項1に記載の方法。
【請求項14】
移動局(MS)でセキュリティ鍵を更新する方法であって、
同じ現在のサービス提供基地局にハンドオーバするために、前記移動局において前記基地局からハンドオーバコマンドを受信する段階と、
認証鍵カウンタの移動局インスタンスを、前記移動局で増分する段階と、
前記認証鍵カウンタの前記移動局インスタンスと、予め前記移動局で計算しておいた認証鍵(AK)とを利用して、前記移動局で新たなローカル認証鍵(AK*)を計算する段階と、
所定のアクション時間の後に、前記新たなローカル認証鍵を利用して前記移動局が前記基地局と通信する段階と
を備える方法。
【請求項15】
前記移動局によって前記基地局にハンドオーバ要求を送信して、前記同じ現在のサービス提供基地局である、要求を受ける対象の基地局で、前記ローカル認証鍵を更新する段階をさらに備える請求項14に記載の方法。
【請求項16】
新たなCMACを利用して前記新たなローカル認証鍵を検証する段階をさらに備え、前記移動局は、前記新たなCMACを前記基地局に送信し、前記新たなCMACは、前記新たなローカル認証鍵から計算される、請求項14に記載の方法。
【請求項17】
前記新たなCMACを利用して前記新たなローカル認証鍵を検証する段階は、
前記基地局からの、基地局計算CMACとともにハンドオーバコマンドを受信する段階を有する請求項16に記載の方法。
【請求項18】
前記基地局からの認証鍵カウンタ値の基地局インスタンスを受信する段階をさらに備える請求項14に記載の方法。
【請求項19】
前記新たなローカル認証鍵を計算する段階は、
移動局識別情報及び基地局識別情報を利用する段階を有し、
前記移動局識別情報は、移動局媒体アクセス制御(MAC)アドレスであり、前記基地局識別情報は、基地局MACアドレスである、請求項14に記載の方法。
【請求項20】
前記新たなローカル認証鍵を計算する段階は、
前記新たなローカル認証鍵(AK*)を、AK*=KDF(AK,MSID|BSID|AK_COUNT|"AK*",長さ)で計算する段階を有し、
鍵導出関数(KDF)は、前記AK、MS識別情報(MSID)用のMS媒体アクセス制御(MAC)アドレス、BS識別情報(BSID)用のBS MACアドレス、及び、前記認証鍵カウンタ(AK_COUNT)の前記移動局インスタンスを用いて、「長さ」分の鍵サイズの前記新たなローカル認証鍵を計算する、請求項14に記載の方法。
【請求項21】
ローカルセキュリティ鍵更新をする基地局(BS)であって、
移動局にハンドオーバコマンドを送信するトランシーバモジュールと、
認証鍵カウンタの基地局インスタンスを増加させるカウンタモジュールと、
前記認証鍵カウンタの前記基地局インスタンスと、予め認証器から得ておいた認証鍵(AK)とを利用して、新たなローカル認証鍵(AK*)を導出する処理モジュールと、
所定のアクション時間を示すクロックモジュールと
を備え、
前記所定のアクション時間の後で、前記新たなローカル認証鍵を利用して前記トランシーバモジュールが前記移動局と通信することができるようになる、基地局。
【請求項22】
前記トランシーバモジュールは、対象となる前記基地局を、サービス提供を行う前記基地局に設定して、前記ハンドオーバコマンドを送信する、請求項21に記載の基地局。
【請求項23】
前記トランシーバモジュールは、認証鍵カウンタ値を持つ前記基地局インスタンスで、前記認証器における前記認証鍵カウンタの認証器インスタンスを更新する、請求項21に記載の基地局。
【請求項24】
移動局(MS)でセキュリティ鍵を更新する方法を実装するために実行されるコンピュータ可読プログラムコードを内部に具現化したコンピュータ利用可能媒体を備えるコンピュータプログラムプロダクトであって、前記方法は、
前記移動局において基地局からハンドオーバコマンドを受信する段階と、
前記移動局において認証鍵カウンタの移動局インスタンスを増加させる段階と、
前記認証鍵カウンタの前記移動局インスタンスと、予め前記移動局で計算しておいた認証鍵(AK)とを利用して、前記移動局で新たなローカル認証鍵(AK*)を導出する段階と、
所定のアクション時間の後に、前記新たなローカル認証鍵を利用して前記移動局が前記基地局と通信する段階と
を含む、コンピュータプログラムプロダクト。
【請求項25】
前記ハンドオーバコマンドを送信する段階は、
対象となる前記基地局を、サービス提供を行う前記基地局と同等に設定する段階を有する請求項24に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2013−521722(P2013−521722A)
【公表日】平成25年6月10日(2013.6.10)
【国際特許分類】
【出願番号】特願2012−556280(P2012−556280)
【出願日】平成23年3月5日(2011.3.5)
【国際出願番号】PCT/US2011/027323
【国際公開番号】WO2011/109795
【国際公開日】平成23年9月9日(2011.9.9)
【出願人】(591003943)インテル・コーポレーション (1,101)
【出願人】(512230052)
【Fターム(参考)】