説明

通信システムにおけるキー発生方法及び装置

【課題】セルラ・システム及び無線ローカル・エリア・ネットワークへのアクセスのための共通認証を可能にする。
【解決手段】通信システムは、トラフィックに暗号化を提供しないシステム・エンティティへのアクセスのためのマスタ・セッション・キー(MSK)を発生する。ホーム・サーバとユーザは、両方とも、同じMSKを発生する。MSKは、トラフィックに関する暗号化キーを発生させるために使用される。1つの実施形態において、MSKは、要請者に対して特定のハッシング関数及び情報を使用して発生される。ホーム・サーバは、アクセス要請メッセージに含まれる情報に基づいてMSKを発生させることの必要性を判断する。一旦発生されると、MSKは、エンティティが通信を暗号化することを可能にするためにシステム・エンティティに提供される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システムに関する相互作用機能に係わり、特に、無線ローカル・エリア・ネットワーク(WLAN)における使用に関する相互作用機能を通しての共通の認証及びキー交換に関する機構に関する。
【背景技術】
【0002】
無線ローカル・エリア・ネットワーク(WLAN)は、ユーザにインターネット・プロトコル(IP)サービス及びデータ・ネットワークへ事実上制限されていないアクセスを可能にする。WLANの使用は、ラップトップ・コンピュータ及び他の計算装置に限定されないが、セルラ電話機、個人ディジタル補助装置(PDA)、及び外部のネットワーク又はキャリアによってサポートされる他の小タイプの無線装置を含むように急速に拡張している。例えば、セルラ・キャリアを介して通信する無線装置は、サイバ・カフェ(cyber-cafe)又はワークスペース(workspace)において、WLANに入り込んでローム(roam:相互運用接続)する可能性がある。この状況において、無線装置は、セルラ・システムへアクセスしているが、WLANへのアクセスを希望する。WLANアクセスは、認証を必要とする。無線装置は、既にセルラ・システムのアクセスを獲得しているので、更なる認証をする必要性は、余分である。従って、セルラ・システム及びWLANへのアクセスのための共通の認証を可能にする機構に対する必要性がある。更に、通信の間使用される暗号化キーを発生させるための共通の機構に対する必要性がある。
【図面の簡単な説明】
【0003】
【図1】図1は、高データ・レート又はHDRタイプ・ネットワーク及び無線ローカル・エリア・ネットワーク(WLAN)を含む通信システムである。
【図2】図2は、通信システムにおける認証手順のタイミング図である。
【図3】図3は、通信システムにおける認証手順のタイミング図である。
【図4】図4は、アクセス要請メッセージ・フォーマットである。
【図5】図5は、アクセス要請メッセージ・フォーマットである。
【図6】図6は、マスタ・セッション・キー(MSK)を発生させるための機能性を含む無線装置である。
【発明を実施するための形態】
【0004】
単語“イグゼンプラリ(exemplary)”は、ここでは広く用いられ、“例、事例、若しくは引例として働くこと”を意味する。“イグゼンプラリ“としてここで説明されたいずれの実施形態が、必ずしも他の実施形態を超えて好ましい又は利点があるとして、解釈されると必要がない。
【0005】
この中でアクセス端末(AT)と呼ばれる、HDR加入者局は、移動式又は定置式である可能性があり、1つ以上のHDR基地局、この中ではモデム・プール・トランシーバ(modem pool transceiver)(MPT)と呼ばれる、と通信する可能性がある。アクセス端末は、1つ以上のモデム・プール・トランシーバを経由してHDR基地局コントローラ、ここではモデム・プール・コントローラ(modem pool controller )(MPC)と呼ばれる、へデータ・パケットを送信し、且つ受信する。モデム・プール・トランシーバ及びモデム・プール・コントローラは、アクセス・ネットワークと呼ばれるネットワークのエレメントである。アクセス・ネットワークは、多数のアクセス端末の間でデータ・パケットを搬送する。アクセス・ネットワークは、更に、企業のイントラネット又はインターネットのような、アクセス・ネットワークの外部の付加的なネットワークに接続される可能性があり、且つ各アクセス端末とこのような外部のネットワークとの間でデータ・パケットを搬送する可能性がある。1つ以上のモデム・プール・トランシーバとのアクティブなトラフィック・チャンネル接続を確立したアクセス端末は、アクティブなアクセス端末と呼ばれ、トラフィック状態にあると言われる。1つ以上のモデム・プール・トランシーバとのアクティブなトラフィック・チャンネル接続を確立する処理中にあるアクセス端末は、接続設定状態にあると言われる。アクセス端末は、無線チャンネルを経由して、又は例えば、光ファイバ又は同軸ケーブルを使用する有線チャンネルを経由して、通信するいずれかのデータ装置である可能性がある。アクセス端末は、更に、PCカード、コンパクト・フラッシュ、外付け若しくは内蔵のモデム、又は無線若しくは有線電話機を含む、数多くのタイプの装置のいずれかである可能性があるが、それには限定されない。アクセス端末がモデム・プール・トランシーバへそれを経由して信号を送る通信リンクは、逆方向リンクと呼ばれる。モデム・プール・トランシーバがアクセス端末へそれを経由して信号を送る通信リンクは、順方向リンクと呼ばれる。
【0006】
図1は、多数のアクセス・ポイント(access point)(AP)用いた無線ローカル・エリア・ネットワーク(WLAN)104を有する通信システムを説明する。APは、WLAN104の無線側の星形接続形態(star topology )制御を、同様に、有線ネットワークへのアクセスを提供するハブ(hub )又はブリッジ(bridge)である。
【0007】
各AP110は、図示されていない他のものと同様に、インターネットのような、データ・サービスへの接続をサポートする。ラップトップ・コンピュータ、又は他のディジタル計算装置のような、MS102は、無線インタフェースを介してAPと、従って用語無線LANと、通信する。APは、それから、認証サーバ(Authentication Server)(AS)又は認証センタ(Authentication Center)(AC)と通信する。ACは、ネットワークへの許可を要請している装置に対する認証サービスを実行するためのコンポーネントである。インプリメンテーション(implementation)は、遠隔認証ダイアル・イン・ユーザ・サービス(Remote Authentication Dial-In User Service)(RADIUS)、並びに他の認証、認可及び課金(Authentication, Authorization and Accounting)(AAA)サーバを含む。RADIUSは、1997年4月に発行された、RFC2138、C.Rigney他による“遠隔認証ダイアル・イン・ユーザ・サービス(RADIUS)”、に記載されたインターネット・ユーザ認証である。
【0008】
無線ネットワーキングは、インターネットワーキングの重要な態様として出現しつつある。それは、無線ネットワークの境界のみが無線信号強度である事実に基づいて、1組の特有の問題を表す。ネットワークにおいてメンバーシップを規定する配線はない。無線ネットワークのメンバーになる無線範囲内でシステムを制限するための物理的方法はない。無線ネットワーキングは、いずれかの他のネットワーキング技術より以上に、認証及びアクセス制御機構を必要とする。種々のグループが、標準認証機構の開発に現在取り組んでいる。現在承認されている標準は、IEEE802.11である。
【0009】
RFを基礎とするネットワークの本質は、それを送信機の範囲の中の任意の無線によるパケット傍受に開放したままである。傍受は、高利得アンテナを使用することにより、ユーザの“作業”範囲のはるかに外側で起こり得る。容易に利用可能な道具を用いて、盗聴者は、後々の分析のためにただパケットを収集することに限定されずに、正当な無線ユーザによって見られるウェブ・ページのように、双方向セッション(interactive session )を実際に見ることができる。盗聴者は、あるウェブサイト・ログインのように、弱い認証交換を捕えることもできる。盗聴者は、ログオン及び利得アクセス(logon and gain access )を後で複製することができる。
【0010】
一旦、アタッカ(attacker)が、WLANがどのようにして許可を制御するかの知識を取得すると、彼は、自分自身でネットワークへの許可を取得することができる可能性がある、又は正当なユーザのアクセスを盗むことができるかのどちらかの可能性がある。アタッカが正当なユーザのMACアドレスを模倣し、そしてその割り当てられたIPアドレスを使用することができるのであれば、ユーザのアクセスを盗むことは、簡単である。アタッカは、正当なシステムがネットワークを使用することを中止するまで待機し、それからネットワークにおけるその地位を乗っ取る。これは、アタッカがネットワークの中の全ての装置への直接的なアクセスを可能にする、又はより広いインターネットへのアクセスを取得するためにネットワークを使用することを可能にし、その間中アタックされたネットワークの正当なユーザのように見える。従って、認証及び暗号化がWLANのインプリメンテーションにおける重要な関心事となる。
【0011】
認証は、通信における個人又はアプリケーション(application)のアイデンティティ(identity)を提供するプロセスである。このようなアイデンティフィケーション(identification)は、サービス・プロバイダがエンティティ(entity)を正当なユーザとして検証すること、及び要請された特定のサービスのためのユーザの検証することも可能にする。認証及び認可は、2つの名称がしばしば相互交換可能に使用される、そして実行上ではしばしば明確には区別されないが、実際にはまさに特定の意味を有する。
【0012】
認証は、ユーザがアイデンティティへの権利…本質的には、姓名を使用する権利、を確立するプロセスである。ユーザを認証するために使用される可能性がある非常に多くの技術…パスワード、生物測定(biometric)技術、スマート・カード、認可証、がある。
【0013】
姓名又はアイデンティティは、それに関連する属性を有する。属性は、姓名(例えば、認可証ペイロードにおいて)に密接に結び付けられる可能性があり、又は姓名に対応するキーの下で登録簿若しくは他のデータベースに記憶される可能性がある。属性は、時間とともに変化することができる。
【0014】
認可は、アイデンティティ(に加えてそのアイデンティティに関係付けられた1組の属性)が、リソースにアクセスするような、何らかの行動を実行することを許されるかどうかを判断するプロセスである。行動を実行することの許可は、行動が実行されることができることを保証するものではないことに、注意する。認証及び認可の判断は、様々なエンティティにより、様々な点でなされることができることに、注意する。
【0015】
セルラ・ネットワークにおいて、認証特徴は、セルラ・ネットワークが無線装置のアイデンティティを有効にすることを可能にさせるネットワーク能力であり、これによりセルラ・ネットワークの認可されない使用を低減する。そのプロセスは、加入者に存在を意識させない(transparent )。顧客は、電話をかけるとき自分の電話機のアイデンティティを認証するために何かをすることを要求されない。
【0016】
認証は、一般に、暗号化方式を含む、そこでは、サービス・プロバイダ及びユーザは、若干の共有情報及び若干の個人情報を有する。共有情報は、一般に、“共有秘密(shared secret)”と呼ばれる。
【0017】
A−キー
認証キー(authentication key)(A−キー)は、各個々のセルラ電話機に対して固有である、秘密値である。それは、セルラ・サービス・プロバイダに登録され、電話機及び認証センタ(AC)に記憶される。A−キーは、製造業者によって電話機にプログラムされる。それは、無線装置メニューから、ユーザにより手動で、又は販売の時点で特殊な端末により、入力されることもできる。
【0018】
無線装置及びACは、同じ計算を生じさせるために同じA−キーを持たなければならない。A−キーの主機能は、共有秘密データ(SSD)を計算するためのパラメータとして使用されることである。
【0019】
共有秘密データ(SSD)
SSDは、無線装置及びACにおける認証計算のための入力として使用され、両方の場所に記憶される。A−キーと違って、SSDは、ネットワークを介して変更されることができる。AC及び無線装置は、SSDの計算に入る3つの要素を共有する:1)電子的連続番号(Electronic Serial Number)(ESN);2)認証キー(A−キー);及び3)共有秘密データ計算のための乱数(RANDom number for Shared Secret Data calculation)(RANDSSD)である。
【0020】
ESN及びRANDSSDは、ネットワークを介して、及び無線インタフェースを介して送信される。SSDは、装置がその最初のシステム・アクセスをするときに更新され、その後は周期的に、更新される。SSDが計算されるとき、結果は、2つの別々の値、SSD−A及びSSD−Bである。SSD−Aは、認証のために使用され、SSD−Bは、暗号化及び音声プライバシーのために使用される。
【0021】
サービング・システム(serving system)の能力次第で、SSDは、ACとサービング(serving)移動交換センタ(Mobile Switching Center)(MSC)との間で共有されることもあり、又は共有されないこともある。秘密データが共有されるならば、ACは秘密データをサービングMSCへ送り、サービングMSCはCAVEを実行することが可能でなければならない、ことを意味する。秘密データが共有されないならば、ACは、データを確保し、認証を実行する。
【0022】
共有のタイプは、認証チャレンジ(authentication challenge)がどのように処理されるかに影響を及ぼす。認証チャレンジは、無線装置のアイデンティティを調べるために送られるメッセージである。基本的には、認証チャレンジは、ユーザが処理するためにある情報、一般的に乱数データ、を送る。ユーザは、それから、情報を処理し、応答を送る。応答は、ユーザの検証のために分析される。共有秘密データを用いて、チャレンジ(challenge)は、サービングMSCで取り扱われる。非共有秘密データを用いて、チャレンジは、ACにより取り扱われる。秘密データを共有することにより、システムは、送られるトラフィックの量を最小化することができ、そしてチャレンジがサービング・スイッチにおいてより迅速に出現されることを可能にする。
【0023】
認証手順
所与のシステムにおいて、ホーム・ロケーション・レジスタ(Home Location Register)(HLR)は、MSCとACとの間の仲介者のように作用することにより、認証プロセスを制御する。サービングMSCは、移動局のHLRを用いて認証をサポートするために、またその逆をサポートするために設定される。
【0024】
サービングMSCが認証することが可能であるならばサービングMSCに通知することにより、オーバヘッド・メッセージ列の中に認証フィールドを設定することにより、装置は、プロセスを開始する。これに応じて、サービングMSCは、認証要請を用いて登録/認証プロセスを始動する。
【0025】
認証要請を送ることにより、サービングMSCは、HLR/ACがCAVE計算をすることが可能かどうかを、HLR/ACに告げる。ACは、サービングMSC、同様に装置の能力のいずれが、利用可能なものの内で使用されるべきかを制御する。サービングMSCがCAVE能力を有しないとき、SSDは、ACとMSCとの間で共有されることができなく、従って、全ての認証プロセスは、ACにおいて実行される。
【0026】
認証要請(AUTHREQ)の目的は、電話機を認証すること、及びSSDを要請することである。AUTHREQは、認証のための2つのパラメータ、AUTHR及びRANDパラメータを含む。ACがAUTHREQを獲得するとき、ACは、AUTHRを計算するためにRAND及び最後の既知のSSDを使用する。AUTHREQにおいて送られたAUTHRと適合するならば、そのときは、認証は、良好である。AUTHREQに対する返された結果は、それが共有されることができるならば、SSDを有する。
【0027】
チャレンジ
認証プロセスは、チャレンジ及び応答ダイアログ(response dialog)から成る。SSDが共有されるならば、ダイアログは、MSCと装置との間を流れる。SSDが共有されないならば、ダイアログは、HLR/ACと装置との間を流れる。スイッチのタイプに依存して、MSCは、特有のチャレンジ(Unique Challenge)、包括的なチャレンジ(Global Challenge)、又は両方の何れかが可能である可能性がある。あるMSCは、現在、包括的なチャレンジの能力がない。特有のチャレンジは、音声チャンネルを使用するので、通話試行のみの間だけ発生するチャレンジである。特有のチャレンジは、通話発信及び通話配信の間の単一の装置への認証を提示する。包括的なチャレンジは、登録、通話発信、及び通話配信の間に発生するチャレンジである。包括的なチャレンジは、特定の無線制御チャンネルを使用している全てのMSに対する認証チャレンジを提示する。無線制御チャンネル上で同報通信されるので、それは、包括的なチャレンジと呼ばれ、チャレンジは、その制御チャンネルにアクセスする全ての電話機により使用される。
【0028】
チャレンジの間、装置は、MSC又はACにより提供された乱数に応答する。装置は、MSCへの応答を計算するために、その乱数及び装置に記憶された共有秘密データを使用する。MSCもまた、装置からの応答が何であるべきかを計算するために、その乱数及び共有秘密データを使用する。これらの計算は、CAVEアルゴリズムを通してなされる。応答が同じでないならば、サービスは、拒絶される。チャレンジ・プロセスは、通話を接続するために掛かる時間の量を増大させない。実際のところ、通話は、認証が失敗するときトーンダウンされるのみで、ある場合には進行する可能性がある。
【0029】
無線ローカル・エリア・ネットワーク(WLAN)は、ユーザにIPデータ・ネットワークへの規制のない(untethered)アクセスを提供する手段として、絶大な好評を取得している。1×EV-DOネットワーク及び他の第3世代(3G)ネットワークのような、高データ・レート(High Data Rate)(HDR)ネットワークも、高速データ・アクセスを提供するために設計されている:それらがサポートするデータ・レートは、一般に、WLANのデータ・レートより低いけれども、3Gネットワークは、はるかにより広い地域にわたるデータ交信可能範囲を提供する。それらは、競業者のように見られることもあるが、WLAN及びHDRネットワークは、補完的である可能性がある:WLANは、空港ラウンジ及びホテル・ロビーのような、公的地域における高い能力の“ホット・スポット(hot spot)”の交信可能範囲を提案するが、一方において、HDRネットワークは、移動中の間、偏在している(ubiquitous)に近いデータ・サービスをユーザに提供することができる。従って、同じ搬送波は、単一のユーザ加入下で、HDRとWLANの両方のアクセス・サービスを提供することができる。これは、MSが両方のタイプのアクセス認証に対して同じ認証方法及び秘密を使用することを意味する。
【0030】
MD5−チャレンジとも呼ばれる、チャレンジ・ハンドシェイク認証プロトコル(Challenge Handshake Authentication Protocol)(CHAP)のような、1つのプロトコルは、HDRネットワークとWLANの両方のアクセス認証のために使用される可能性がある。CHAPは、特に、安全保護(security)データを送ることなく、端末を認証するためにRADIUSプロトコルを使用する。MSは、それのホームRADIUSサーバにより認証される、ここにおいて、ホームRADIUSサーバ及びMSは、根本秘密(root secret )を共有する。MSがCHAPチャレンジを介して良好に認証された後で、MS及びホーム又はHDRネットワークは、MSとWLANアクセス・ポイント(AP)との間で交換されるトラフィックを保護するために使用されるべきである同じ暗号化キーを導き出す。
【0031】
CHAPチャレンジを介した良好なWLANアクセス認証の後で、ホームRADIUSサーバ及びMSは、共有された根本秘密から同じマスタ・セッション・キー(Master Session Key)(MSK)を発生させる。MSKは、MSとWLANのAPとの間の実際のトラフィックの保護のための暗号化キーを導き出すために使用される。共有された根本秘密は、MSへ配置され、静的である。MSKは、パケット・データ・セッション毎に対して発生され、セッションの間だけ一定である。新しいセッションに関して、新しいMSKが、異なる乱数を使用して、共有された根本秘密から発生される。
【0032】
MSがHDRネットワークにアクセスしている場合に、MSKは要求されないので、1つの実施形態は、MSがWLAN又はHDRネットワークにアクセスしているかどうかを、ホームRADIUSサーバが判断することを可能にする機構を提供する。
【0033】
図1は、HDRネットワーク106、WLAN104、及びMS102を含む通信システム100を図示する。MS102は、HDRネットワーク106にアクセスすることが可能であり、WLAN104交信可能範囲を動き回る。MS102は、WLAN104内のAP110を介してWLAN104へのアクセスを捜し求める。WLAN104は、任意の数のAP(図示されていない)を含む可能性があることに、注意する。WLAN104もまた、認証認可及び課金エンティティ又はサーバ112を含む。HDRネットワーク106もまた、AAAサーバ108を含むことに、注意する。
【0034】
図2は、通信システム100において、CHAP又はMD5−チャレンジが使用される場合に、WLANへのアクセス認証のためのメッセージ・フローを図示する。MS102は、アイデンティフィケーションのためにネットワーク・アクセス識別子(NAI)を使用する。NAIは、ユーザ名@realmのフォーマットを有する、ここで、realmは、MSのホーム・ネットワーク、この場合、これはHDRネットワーク106である、を識別する。WLANネットワーク104中のAAAサーバ112は、MS102のホームネットワーク、即ち、HDRネットワーク106、においてAAAサーバ108に対してRADIUSアクセス要請メッセージを開始する。HDRネットワーク106は、高データ・レート送信をサポートする任意のネットワークである可能性があることに、注意する。AAA108は、それから、WLAN104を介してMS102へCHAPチャレンジを発行する。MS102は、乱数のような、チャレンジに基づいて応答を計算し、その応答は、WLAN104を介してAAA108へRADIUSアクセス要請の要請として伝達される。認証が良好であるならば、ホームAAAサーバ108は、MS102がWLANネットワーク104へアクセスすることを容認するRADIUSアクセス承諾メッセージを用いてそのように承認する。この中で前に議論されたように、ホームAAAサーバ108とMS102は、両方とも、共有された根本秘密から同じマスタ・セッション・キー(MSK)を発生させる。
【0035】
この中で前に述べられたように、CAVEアルゴリズムは、セルラ通信のために共通に使用され、従って、よく使用され、流通している。認証のための代替のアルゴリズムもまた、使用されている。特に、データ通信において、複雑性及びアプリケーションが多種多様の、種々のアルゴリズムが存在する。これらの機構を調整するために、拡張性のある認証プロトコル(Extensible Authentication Protocol)(EAP)が、複数の認証及びキー配信機構をサポートする一般的なプロトコル枠組みとして開発されてきた。EAPは、1998年3月に発行されたL.Bunk他による“PPP拡張性のある認証プロトコル(EAP)”、RFC2284、に記載されている。
【0036】
2002年2月に、インターネット原案として発行された、J.Arkko他による“EAP AKA認証”に規定されたように、EAPによりサポートされた1つのそのような機構は、AKAアルゴリズムである。従って、そこには、セルラ・アルゴリズムCAVEを含むためにEAPを拡張する必要がある。これは、新しいシステム及びネットワークのための適合性を元に戻して提供することが望ましい。
【0037】
EAP
拡張性のある認証プロトコル(EAP)は、多数の認証機構をサポートする認証のための一般的なプロトコルである。EAPは、リンク設定及び制御の間に特定の認証機構を選択しないが、寧ろ、認証手順が始まるまで、これを後回しにする。これは、特定の認証機構を決定する前にオーセンティケータ(authenticator )がより多くの情報を要請することを可能にする。オーセンティケータは、認証を必要としているリンクの末端として規定される。オーセンティケータは、リンク確立の間に使用されるべき認証プロトコルを指定する。
【0038】
キー発生
キー階層(key hierarchy)は、メッセージを暗号化/復元するか又はメッセージを認証するかどちらかのために使用される1組の暗号化キーを根本キー(root key)から発生させるために使用されるステップのシーケンスである。キー階層は、ある経時変化する情報を含むはずであって、その結果、階層が使用される毎に同じ暗号化キーの組が発生されないようにする。キー階層もまた、導き出された暗号化キーが既知になっていたとすれば、根本キーは、暗号化キーから取得されることができないように、設定されるべきである。
【0039】
1つの実施形態において、全体的なキー階層は、3つのより小さい階層化されたキー階層、即ち、マスタキー階層、再キーイング・キー階層、及びパケット毎のキー階層、から成る。マスタキー階層は、階層化及び認証方法に依存して、EAPキーイング、事前共有化キー、又は乱数、を含むことができる。EAPキーイングがマスタキー階層のために使用されるならば、マスタキー階層は、通常、RADIUSサーバ上に常駐する。
【0040】
再キーイング・キー階層は、ペアワイズ(Pairwise)・キー階層及びグループ・キー階層と呼ばれる2つのタイプを有する。これらの2つのタイプの階層におけるステップは、同様であるが、2つのタイプへの入力のみが異なる
パケット毎のキー階層。これは、TKIP(RC4暗号化エンジンを使用して)に対して又はAESに対してのどちらかである可能性がある。
【0041】
ペアワイズ・キー階層は、無線ネットワークにおける2つのエンティティ(AP及び関連する局、又はネットワークにおける1対の局)間で使用されるキーを導き出すために使用される。
【0042】
グループ・キー階層は、無線グループ中の全てのエンティティ(AP及びネットワークにおいてそのAPに関連する全ての局、又はネットワークにおける全てのエンティティ)により使用されるキーを導き出し転送するために使用される。
【0043】
ペアワイズ・キー階層は、各エンティティが共有情報を使用して同じ暗号化キーの組を計算することで、ペアワイズ・キーを使用する2つのエンティティにおいて並行して実例を示す(instantiate )ことである。2つのエンティティの1つは、ペアワイズ・キー階層を駆動する、そのエンティティは、ペアワイズ・キーの所有者として知られる。所与のネットワークに関して、ペアワイズ・キーの所有者は、APである。他のネットワークに関して、各可能性のある局の対は、ペアワイズ・キー階層を有し、ペアワイズ・キー使用者は、下位の媒体アクセス制御レイヤ・アドレスを有する、対の局である。
【0044】
グループ・キー階層は、1つのエンティティ上でのみ実例として示され、導き出された暗号化キーは、全ての他のエンティティへ普及される;グループ・キー階層を動かすエンティティは、グループ・キー所有者である。基本的サービス・セット(Basic Service Set)(BSS)と呼ばれるような、所与のネットワークに関して、グループ・キー所有者は、APであり、独立した基本的サービス・セット(Independent Basic Service Set)(IBBS)ネットワークに関して、グループ・キー所有者は、現在のビーコン(beacon)送信者である。BSSネットワークが、AP及び関連する局で構成されるのに対し、IBSSネットワークは、その全てが互いに対等である局のセットで構成されることに、注意する。この中で使用されるように、局は、ワークステーションであり、ローカル・エリア・ネットワークにアクセスすることが可能な移動局又は他の無線装置を含む。
【0045】
各局は、少なくとも2つの、おそらくより多くの、例示されたキー階層を有する。BSSネットワークにおいて、APは、関係付けられた各局に対して実例として示されたペアワイズ・キー階層を有し、そして少なくとも1つのグループ・キー階層も有する;APは、全てのこれらの階層に関するキー所有者である。各関連付けられた局は、実例として示された1つのペアワイズ・キー階層、及び少なくとも1つのグループ・キー階層を有する。IBBSネットワークに関して、各局は、ネットワークにおけるすべての他の局に関して実例として示されたペアワイズ・キー階層を、同様に1個のグループ・キー階層を有する。
【0046】
キー所有者は、グループ・キーに関する1個のグループ再キーイング階層インスタンティエーション(instantiation)、及び各連合体(association )に関するペアワイズ再キーイング階層インスタンティエーションを有する。キー所有者は、(もしあるならば)グループ及びペアワイズの両方の一時的なキー(temporal key)に関する臨時キー完全性プロトコル(Temporary Key Integrity Protocol)(TKIP)一時的なキー当りのパケット毎のキー階層を有する。非キー所有者は、連合体当りグループ・キー及びペアワイズ・キーに関する再キーイング階層インスタンティエーション、及び(もしあるならば)グループ及びペアワイズの両方の一時的なキーに関するTKIP一時的キー当りのパケット毎のキー階層を有する。
【0047】
MSK
イグゼンプラリな実施形態に従って、MSKは、セルラ・メッセージ暗号化アルゴリズム(Cellular Message Encryption Algolithm)(CMEA)キー、及び暗号化キー(Cipher Key)(CK)を含む。CMEAは、WLANへのようなMSトラフィックを保護するために使用される。
【0048】
図3は、MS102とWLANネットワーク104との間のトラフィックを保護するために暗号化キーを発生させるためのキー階層を図示する。プロセスは、MS102アイデンティティのネゴシエーション(negotiation )で始まる。WLAN104は、それから、AAA108へRADIUSアクセス要請メッセージを送り、AAA108は、RADIUSアクセス・チャレンジ・メッセージで応答する。WLAN104は、MS102へチャレンジを渡し、MS102は、そこからの応答を計算する。チャレンジに対するMS102の応答は、それから、WLAN104へ提供される。ステップ4aにおいて、MS102がWLAN104へ認証応答を送った後、MS102は、マスタ・セッション・キー(MSK)を発生させるための根本秘密を使用する。
【0049】
WLAN104は、AAA108へ、チャレンジ応答を含む、RADIUSアクセス要請メッセージを送る。ステップ5aにおいて、MS102が首尾よく認証されるならば、ホームAAAサーバ108は、ステップ4aでMS102により発生されたように同じMSKを発生させるために、MS102の根本秘密を使用する。ステップ6において、ホームAAAサーバ108は、MS−MPPE−Recv−キー属性のような、属性を使用して、RADIUSアクセス承諾メッセージ中のMSKを含める。ステップ7において、MS102及びWLANネットワーク104は、MSKから暗号化キーを発生させるために、(ここでは“802.11i標準”と呼ばれる)、“システム間の電気通信及び情報の交換に関する標準への素案付録−LAN/MAN特定要求条件−第11部:無線媒体アクセス制御(MAC)及び物理層(PHY)仕様書:安全保護強化に関する仕様書”と題する文書、IEEE Std802.11i/D2.0、2002年3月、に詳細に記されたような、手順を使用する。
【0050】
次のものは、MS102とホームAAAサーバ108の両方においてMSKを発生させるために使用されるアルゴリズム及びパラメータの2つの例を提供する。第1の実施形態において、MSKは、次のように規定される:
MSK=ハッシング(hashing)関数(秘密、チャレンジ、NAI、秘密) (1)
ここで、MSKは、次のパラメータを使用するハッシング関数(例えば、CHAP、HMAC)を適用した結果である:
・MS102の根本秘密;
・図3のステップ4−5において、MS102を認証するために使用されるチャレンジ;
・MS102のNAI;及び
・再び、MS102の根本秘密。
【0051】
この実施形態に従って、MS102及びホームAAAサーバ108は、同じMSKを独立に発生させるために必要な全てのキー素材を有する。換言すれば、MSK発生のためにMS102とホームAAAサーバ108との間で、何ら追加のキー素材が、交換される必要がない。MSK及びMS102アクセス認証応答は、同じチャレンジ値から発生されることに、注意する。代替の実施形態は、異なる乱数値からMSKを発生させる。
【0052】
第2の例は、他の1つの実施形態に従って、MSKを次のように規定する:
MSK=ハッシング関数(秘密、NAI、乱数) (2)
ここで、MSKは、次のパラメータにハッシング関数(例えば、CHAP、HMAC)を適用したことの結果である:
・MS102の根本秘密;
・MS102のNAI;及び
・ホームAAAサーバにより発生された乱数、
ここで、乱数は、チャレンジ値と異なる。この実施形態に従って、MSKは、MS102アクセス認証において使用されるチャレンジ値と異なる乱数から発生される。独立のチャレンジ値の使用は、MSKとMS102アクセス認証との間の相関を少なくし、従って、改善された安全保護を提供する。乱数は、MS102及びそれから発生されたMSKへ送られることに、注意する。乱数は、RADIUSアクセス承諾(図3におけるステップ6)及び802.11i標準に規定される機構(図3におけるステップ7)を介してMS102へ送られる。
【0053】
MSKを発生させる手順は、MS102がWLAN104にアクセスしているときに使用され、MSが1×EV−DO又は他のHDRネットワークにアクセスしているときには使用されない。これは、HDRシステムにより提供される無線を介した暗号化に起因する。MSがWLANネットワーク104又はHDRネットワーク106のどちらかへのアクセスを開始するとき、MS102は、MSK発生が必要とされるかどうかを判断できる。しかしながら、ホームAAAサーバは、MSKをいつ発生させるかも判断しなければならない。
【0054】
1つの実施形態において、特別のRADIUS属性は、MSKを発生させるべくAAA108に通知するように実施される。図3のステップ2及び5において、WLANネットワーク104は、MS102がWLAN104アクセスを望んでいる又は要請していることを表示している、特別の又は指定された属性を含んでいるRADIUSアクセス要請のメッセージを送る。属性状態は、ホームAAAサーバ108をトリガして、(MS102認証が良好であるならば)MSK発生を実行する。指定された属性がRADIUSアクセス要請のメッセージ中に存在しない場合に、ホームAAAサーバ108は、MSK発生を実行しない。3GPP2と矛盾がないシステムにおけるインプリメンテーションに関して、指定された属性は、3GPP2に特有であり、そのようして、3GPP2のベンダ(vendor)IDを有するベンダ特有の属性として規定される可能性があることに、注意する。
【0055】
図4は、2000年6月に発行された、C.Rigney他による“遠隔認証ダイアル・イン・ユーザ・サービス(RADIUS)”、と題するRFC2865に記載されたRADIUSフォーマットを図示する。データ・フォーマット200は:RADIUSパケットのタイプ(例えば、アクセス要請、アクセス拒絶、等)を識別する符号フィールド202;要請と応答との整合を調整するためのIDフィールド204;及び関係付けられたパケットの長さを表示する長さフィールド206:を含む。属性220もまた、図示され:値フィールド226の内容を識別するタイプ・フィールド222;属性の長さを与える長さフィールド224;及びこの属性の特定の情報を提供する値フィールド、を含む。RADIUSは、ベンダ特有の属性をサポートする、ここにおいて、値フィールド226は、ベンダ・アイデンティフィケーションを提供するために使用され、属性情報がこれに続くことに、注意する。ベンダ特有のタイプは、CHAPメッセージへの適用に関する、1999年3月に発行された、G.Zornによる、“マイクロソフト・ベンダ特有のRADIUS属性”と題するRFC2548に記載されたようである可能性がある。
【0056】
代替の実施形態は、RADIUSアクセス要請メッセージにおいてネットワーク・アクセス・サーバ(NAS)インターネット・プロトコル(IP)アドレスと呼ばれる標準属性を実施する。標準属性は、RADIUSアクセス要請メッセージを開始するRADIUSクライアントのIPアドレスを識別する。ホームAAAサーバ108は、WLANネットワーク104中の全てのRADIUSクライアントのIPアドレスを含むデータベースで構成される。NAS IPアドレス属性において指示されたIPアドレスがデータベース中のアドレスと整合するならば、RADIUSアクセス要請メッセージは、WLANネットワーク104から開始され、ホームAAAサーバ108は、(MS認証が良好であったならば)MSK発生を実行する。さもなければ、ホームAAAサーバ108は、MSK発生を実行しない。
【0057】
標準属性に関するフォーマットは、値フィールドの上に重ね合わせられた例と共に、図5に図示される。属性フォーマット300は、値フィールド306の内容を識別するタイプ・フィールド306;属性の長さを与える長さフィールド304;及び属性情報を含んでいる値フィールド306;を含む。RFC2865に述べられた記述に変更を加えないで、値フィールド306は、MSK発生命令のような、下位属性(sub-attribute )のタイプを指示するタイプに関するフィールド322;下位属性の長さを与える長さフィールド324;及びMSK発生インディケータの様な下位属性情報を含んでいる値フィールド326;の重要なフィールドに区分される可能性があることに、注意する。例として、MSK発生についてAAA108に命令をしているAAA108に対するメッセージを伝達するために、タイプ・フィールド322は、対応する事前に規定された符号を使用して、MSK発生命令としてこの下位属性を識別する可能性がある。値フィールド326は、それから、次のいずれかの値を有する:1−MSKを発生させることをAAA108に命令する;又は2−MSKを発生させないことをAAA108に命令する。
【0058】
MS102のような、無線装置は、図6に図示される。装置600は、それぞれ、送信を受信するため及び送信を送るための、受信回路系602及び送信回路系604を含む。受信回路系602及び送信回路系604は、両方とも、通信バス612に接続される。装置600は、装置600内の動作を制御するための中央処理ユニット(CPU)606も含む。CPU606は、装置600内のメモリ・ストレージ装置に記憶されたコンピュータ可読命令に応答する。2つのこのようなストレージ装置は、認証手順608及びMSK発生610を記憶しているように、図示される。代りの実施形態は、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせにおいて、手順を実施する可能性があることに、注意する。CPU606は、それから、認証手順608からの認証プロセシング命令に応答する。CPU606は、EAPフォーマットのような、搬送フォーマットに認証手順608メッセージを配置する。WLANへの認証の際に、CPU606は、MSKを発生させるためにMSK発生ユニット610に応答する。CPU606は、受信された搬送フォーマット・メッセージを更に処理して、それから認証メッセージを抽出する。
【0059】
この中に記載された実施形態は、WLANを詳述したが、この中に記載された方法及び装置は、他のシステム・エンティティにも適用可能であることに、注意する。本発明は、システム・エンティティが通信に関する暗号化を提供することを可能にする方法を提供する。MSKを発生させるためのホーム・サーバを使用することによって、システム・エンティティに対してMSKを提供することによって、そのエンティティは、MSのような、ユーザへの安全な送信のために充分な情報を提供される。
【0060】
技術的に精通した人達は、情報及び信号が任意の種々の様々な技術及び手法を使用して表される可能性があることを、理解する。例えば、上記の説明の全体に亘って参照されることができる、データ、指示、命令、情報、信号、ビット、シンボル、及びチップは、電圧、電流、電磁波、磁場若しくは磁粒子、光場若しくは光粒子、又はこれらの任意の組み合わせによって表される可能性がある。
【0061】
技術的に精通した人達は、更に、この中に開示された実施形態に関連して説明された種々の例示の論理ブロック、モジュール、回路、及びアルゴリズム・ステップは、電子ハードウェア、コンピュータ・ソフトウェア、又はその両方の組み合わせとして実施される可能性があることを正当に評価する。このハードウェア及びソフトウェアの互換性を明瞭に説明するために、種々の例示のコンポーネント、ブロック、モジュール、回路、及びステップは、それらの機能性の点から概論的に上記に説明されてきた。このような機能性がハードウェア又はソフトウェアとして実施されるかどうかは、固有のアプリケーション及びシステム全体に課せられた設計の制約事項に依存する。精通した技術者は、各々の固有のアプリケーションに対して説明された機能性を種々の方法で実施する可能性があるが、このようなインプリメンテーションの決定は、本発明の範囲からの逸脱させるものとして解釈されるべきではない。
【0062】
この中に開示された実施形態に関連して説明された種々の例示の論理ブロック、モジュール、及び回路は、汎用プロセッサ、ディジタル・シグナル・プロセッサ(DSP)、特定用途集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレー(FPGA)若しくは他のプログラム可能な論理装置、個別ゲート若しくはトランジスタ論理、個別ハードウェア・コンポーネント、又はこの中に説明された機能を実行するために設計されたこれらの任意の組み合わせ、を用いて実施され又は実行されることができる。汎用プロセッサは、マイクロプロセッサであってもよいが、代案として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、又はステート・マシンである可能性がある。プロセッサは、演算装置の組み合わせ、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアとともに1つ以上のマイクロプロセッサ、又は任意の他のこのような構成として実施される可能性がある。
【0063】
この中に開示された実施形態に関連して説明された方法又はアルゴリズムのステップは、ハードウェアにおいて、プロセッサによって実行されるソフトウェア・モジュールにおいて、又はその2つの組み合わせにおいて、直接的に具現化される可能性がある。ソフトウェア・モジュールは、RAMメモリ、フラッシュ・メモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハード・ディスク、着脱可能ディスク、CD−ROM、又は技術的に既知の任意の他の形式の記憶媒体、中に置かれる可能性がある。イグゼンプラリな記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体へ情報を書き込むことができるような、プロセッサに接続される。代案として、記憶媒体は、プロセッサと一体化される可能性がある。プロセッサ及び記憶媒体は、ASICに置かれる可能性がある。ASICは、ユーザ端末に置かれる可能性がある。代案として、プロセッサ及び記憶媒体は、ユーザ端末に個別コンポーネントとして置かれる可能性がある。
【0064】
開示された実施形態の上記の説明は、技術的に精通した任意の人が、本発明を製作し又は使用することを可能にするために提供される。これらの実施形態への種々の変更は、技術的に精通した人達には、容易に明白であり、この中に規定された一般的原理は、本発明の精神又は範囲から逸脱することなく他の実施形態に適用されることができる。このように、本発明は、この中に示された実施形態に限定されることを意図したものではなく、この中に開示された原理及び新規な特徴と整合する最も広い範囲と一致するものである。
【符号の説明】
【0065】
100…通信システム、200…データ・フォーマット、220…属性、300…属性フォーマット、600…装置、612…通信バス。

【特許請求の範囲】
【請求項1】
通信システムにおけるキー発生に関する方法であって、下記を具備する:
無線ローカル・エリア・ネットワーク(WLAN)へのアクセスを認証すること;
前記アクセスに関するマスタ・セッション・キー(MSK)を発生すること;及び
前記MSKを含んでいるアクセス承諾メッセージを送ること。
【請求項2】
請求項1記載の方法、ここにおいて、認証することは、下記を具備する:
ユーザ・アイデンティフィケーションを受信すること;
チャレンジ(challenge)値を決定すること;及び
共有秘密を決定すること、
なお、MSKを発生させることは、下記を具備する:
ユーザ・アイデンティフィケーション、チャレンジ値及び共有秘密をハッシング(hash)すること。
【請求項3】
請求項1記載の方法、ここにおいて、認証することは、下記を具備する:
ユーザ・アイデンティフィケーションを受信すること;
チャレンジ値を決定すること;及び
乱数値を決定すること、
なお、MSKを発生させることは、下記を具備する:
前記ユーザ・アイデンティフィケーション、チャレンジ値及び乱数値をハッシングすること。
【請求項4】
請求項2若しくは3記載の方法、ここにおいて、前記ユーザ・アイデンティフィケーションを受信することは、ネットワーク・アクセス識別子(NAI)を受信することを具備する。
【請求項5】
通信システムにおけるキー発生に関する方法であって、下記を具備する:
無線ローカル・エリア・ネットワーク(WLAN)へのアクセスの認証を要請すること;
アクセスに関するマスタ・セッション・キー(MSK)を含んでいるアクセス承諾メッセージを受信すること;及び
前記MSKの関数として少なくとも1つの暗号化キーを発生させること、ここにおいて、前記少なくとも1つの暗号化キーは、前記アクセスに関するトラフィックを暗号化するために使用される。
【請求項6】
通信システムにおけるキー発生に関する装置であって、下記を具備する:
無線ローカル・エリア・ネットワーク(WLAN)へのアクセスを認証するための手段;
前記アクセスに関するマスタ・セッション・キー(MSK)を発生させるための手段;及び
前記MSKから暗号化キーを決定するための手段。
【請求項7】
通信システムにおけるキー発生に関する装置であって、下記を具備する:
無線ローカル・エリア・ネットワーク(WLAN)へのアクセスの認証を要請するための手段;
前記アクセスに関するマスタ・セッション・キー(MSK)を含んでいるアクセス承諾メッセージを受信するための手段;及び
前記MSKの関数として少なくとも1つの暗号化キーを発生させるための手段、ここにおいて、前記少なくとも1つの暗号化キーは前記アクセスに関するトラフィックを暗号化するために使用される。
【請求項8】
装置であって、下記を具備する:
プロセシング・ユニット;
前記プロセシング・ユニットに接続され、システムへのアクセスの認証を要請するために適応され、前記認証に関するチャレンジへの応答を算出するために適応される、認証手順ユニット;及び
前記プロセシング・ユニットに接続され、MSKを発生させるために適合させられた、マスタ・セッション・キー(MSK)発生ユニット、
ここにおいて、前記MSKは、アクセスに関するトラフィックを暗号化するために少なくとも1つの暗号化キーを発生するためである。
【請求項9】
請求項8記載の装置、ここにおいて、前記MSKは、装置識別子、共有秘密、及びチャレンジを使用して発生される。
【請求項10】
請求項8記載の装置、ここにおいて、前記MSKは、装置識別子、共有秘密、及び乱数を使用して発生される。
【請求項11】
請求項9若しくは10記載の装置、ここにおいて、前記装置識別子は、ネットワーク・アクセス識別子(NAI)である。
【請求項12】
通信システムにおける方法であって、下記を具備する:
前記通信システムへのアクセスに関するアクセス要請メッセージを受信すること、前記アクセス要請メッセージは第1のフィールドを有する;
前記第1のフィールドの状態を決定すること;及び
前記状態が第1の値であるならば、前記アクセスに関するマスタ・セッション・キー(MSK)を発生させること。
【請求項13】
請求項12記載の方法であって、更に下記を具備する:
アクセス承諾メッセージを送ること、ここにおいて、前記状態が第1の値であるならば、前記アクセス承諾メッセージは、前記MSKを含む。
【請求項14】
請求項12若しくは13記載の方法、ここにおいて、前記方法は、更に下記を具備する:
アクセスを認証すること。
【請求項15】
請求項14記載の方法、ここにおいて、前記アクセスを認証することは、下記を具備する:
ユーザ・アイデンティフィケーションを受信すること;
チャレンジ値を決定すること;及び
共有秘密を決定すること、
なお、前記MSKを発生することは、下記を具備する:
前記ユーザ・アイデンティフィケーション、チャレンジ値及び共有秘密をハッシングすること。
【請求項16】
請求項14記載の方法、ここにおいて、前記アクセスを認証することは、下記を具備する:
ユーザ・アイデンティフィケーションを受信すること;
チャレンジ値を決定すること;及び
乱数値を決定すること、
なお、前記MSKを発生することは、下記を具備する:
前記ユーザ・アイデンティフィケーション、チャレンジ値及び乱数値をハッシングすること。
【請求項17】
請求項12乃至16のいずれかに記載の方法、ここにおいて、前記第1のフィールドは、暗号化をサポートしない通信システムのエンティティへのアクセスを指示する属性に、若しくは前記アクセス要請メッセージの開始を指示する属性に対応する。
【請求項18】
請求項17記載の方法、ここにおいて、エンティティは、無線ローカル・エリア・ネットワーク(WLAN)である。
【請求項19】
通信システムにおけるインフラストラクチャ・エレメントであって、下記を具備する:
通信システムへのアクセスに関するアクセス要請メッセージを受信するための手段、前記アクセス要請メッセージは、第1のフィールドを有する;
第1のフィールドの状態を決定するための手段;及び
前記状態が第1の値であるならば、アクセスに関するマスタ・セッション・キー(MSK)を発生させるための手段。
【請求項20】
通信システムに関するアクセス要請メッセージ・フォーマットであって、下記を具備する:
前記通信システムへのアクセスに関する属性情報のタイプを識別するタイプ・フィールド;及び
前記属性情報に関する値フィールド、前記値フィールドは、下記を具備する:
アクセスに関する下位属性(sub-attribute)情報のタイプを識別する第2のタイプ・フィールド;及び
前記下位属性情報に関する第2の値フィールド。
【請求項21】
請求項20記載のアクセス要請メッセージ・フォーマット、ここにおいて、前記下位属性情報は、マスタ・セッション・キー(MSK)発生命令である。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2012−134990(P2012−134990A)
【公開日】平成24年7月12日(2012.7.12)
【国際特許分類】
【外国語出願】
【出願番号】特願2012−12031(P2012−12031)
【出願日】平成24年1月24日(2012.1.24)
【分割の表示】特願2010−92578(P2010−92578)の分割
【原出願日】平成15年6月20日(2003.6.20)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】