JP2009171543A - 通信システムにおいてセキュリティーアソシアーションを確立する、およびハンドオフ認証を実行する方法およびデバイス - Google Patents

通信システムにおいてセキュリティーアソシアーションを確立する、およびハンドオフ認証を実行する方法およびデバイス Download PDF

Info

Publication number
JP2009171543A
JP2009171543A JP2008227438A JP2008227438A JP2009171543A JP 2009171543 A JP2009171543 A JP 2009171543A JP 2008227438 A JP2008227438 A JP 2008227438A JP 2008227438 A JP2008227438 A JP 2008227438A JP 2009171543 A JP2009171543 A JP 2009171543A
Authority
JP
Japan
Prior art keywords
key
station
relay station
base station
relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008227438A
Other languages
English (en)
Other versions
JP4875679B2 (ja
Inventor
Jui-Tang Wang
瑞堂 王
Tzu-Ming Lin
咨銘 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial Technology Research Institute ITRI
Original Assignee
Industrial Technology Research Institute ITRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/203,652 external-priority patent/US20090271626A1/en
Application filed by Industrial Technology Research Institute ITRI filed Critical Industrial Technology Research Institute ITRI
Publication of JP2009171543A publication Critical patent/JP2009171543A/ja
Application granted granted Critical
Publication of JP4875679B2 publication Critical patent/JP4875679B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

【課題】通信ネットワークにおいて基地局、中継局、および移動局間に安全な通信を提供する。
【解決手段】通信ネットワーク300において基地局、中継局、および移動局間に安全な通信を提供する方法は、中継局が未承諾のセキュリティーキーを基地局400から受信することと、シグナリングメッセージを受信した後に中継局がセキュリティーキー要求を基地局400に伝送することと、中継局が先に送ったセキュリティーキー要求に応じた基地局400からのセキュリティーキーを受信することと、中継局が受信したセキュリティーキーを用いて移動局を認証することとを含む。
【選択図】図4

Description

[優先権]
この出願は、2007年9月4日に出願された米国仮特許出願第60/969,773号、2007年10月22日に出願された米国仮特許出願第60/981,767号、および2007年11月5日に出願された米国仮特許出願第60/985,538号の優先権の利益を主張するものであり、これら仮特許出願の全てが、あらゆる目的のためにここに参照として全体として取り込まれる。
[技術分野]
本開示は通信の分野に関し、より詳細には、通信システムにおいてセキュリティーアソシアーションを確立する、およびハンドオフ認証を実行するシステムおよび方法に関するものである。
一般的な無線ネットワーク環境では携帯電子機器はサービスプロバイダに接続される。より具体的には、WiMAX(Worldwide Interoperability for Microwave Access)ネットワーク環境では、中間コネクション(intermediate connections)を介し、クライアント装置が例えばインターネットに接続される。WiMAXは、無線機器に、かなりの距離にわたり通信させることのできる無線ネットワークテクノロジーである。しかしながら、認証および再認証の遅れは、クライアント装置との通信の速度を低下させ、かつWiMAX環境の効率を下げ得る。
図1は、IEEE 802.16d/802.16e WiMAX無線通信システムに用いられる例示的な従来技術の無線通信システムのブロック図である。少なくとも1つの認証、許可、およびアカウンティング(authentication、authorization、and accounting, AAA)サーバー104によって、少なくとも1つのコネクティビティサービスネットワーク(connectivity service network, CSN)102に、インターネット100へのアクセスが提供される。CSN102はゲートウェイ(GW)106および108に接続される。ゲートウェイ106および108は通常いくつかの基地局(BS)110〜115、かかるBSの数は所定のエリアのネットワークの需要による、に接続されるが、そうではなくて、単一の基地局のみに接続される場合もある。2つのゲートウェイ106および108だけが示されているが、必要な基地局の数に応じて、より多いまたはより少ないゲートウェイであってもよい。
図1には例示的なWiMAX環境として6個の基地局が示されているが、利用可能なゲートウェイの数とWiMAX環境におけるネットワークの需要に応じて、より多いまたは少ない基地局が提供されていてもよい。基地局、例えば基地局110および基地局114は、1つまたはそれ以上のクライアント装置と通信する。クライアント装置は、基地局が無線ネットワークサービスを提供する例えば移動局120、122および124である移動局(MS)と、基地局が有線または無線ネットワークサービスを提供する例えば加入者局126および128である加入者局(subscriber stations, SS)と、を含む。いくつかのクライアント装置のネットワークの要求は単一の基地局によって満たされ、また、単一の基地局は移動局および加入者局両方のネットワークの要求を満たすことができる。
図1に示されるような一般的なWiMAX環境では、移動局120が、接続された(associated)基地局、例えば基地局110を介して、ゲートウェイ、例えばゲートウェイ106に初めてサービスされる度に、移動局120を認証することが要される。かかる認証の後、移動局120が、元の認証ゲートウェイによる継続してのサービスが可能なエリア内で移動している限り、さらなるゲートウェイの認証は必要ない。しかし、移動局120が、異なるゲートウェイ、例えばゲートウェイ108によりサービスされるエリアに移動した場合、移動局120は該異なるゲートウェイにハンドオーバーされるため、サービスが提供される前にハンドオフ処理の一環としてその異なるゲートウェイは移動局120を再認証する必要がある。クライアント装置が認証または再認証されたら、セキュリティーアソシエーション、または、例えば移動局120と基地局110のような2つのネットワークエンティティ間のセキュリティー情報の共有、が確立され、それら2つのエンティティ間の通信は安全であるということが確保される。
認証プロトコルスタンダードは、先進の認証技術を標準化するために創出された。これらの標準化プロトコルには、例えばIEEE 802.1X認証、モバイル通信用グローバルシステム(GSM)加入者識別(subscriber identity)の拡張認証プロトコル(extensible authentication protocol, EAP)メソッド(EAP−SIM) およびユニバーサルモバイルテレコミュニケーションシステム(UMTS)認証とキー合意の拡張認証プロトコルメソッド(EAP−AKA)、ならびに/または拡張認証プロトコル(EAP)と遠隔認証ダイヤルインユーザーサービス(RADIUS)プロトコルとの組み合わせ、が含まれ得る。さらに、例えばセキュリティーアソシエーションおよびトラフィック暗号化キー(SA−TEK)スリーウェイハンドシェイク、 ならびにトラフィック暗号化キー(TEK)スリーウェイハンドシェイクなどのセキュリティーアソシエーションシグナリングプロトコルのような標準化ハンドシェイクプロトコルは、通信リンク上でセキュリティーアソシエーションを確立するために用いることができる。
IEEE 802.16d/802.16e WiMAX無線通信システムでは、これらの標準化技術は基地局と移動局との間で実行される。各標準化認証技術には多重伝送が要されるが、これは認証時間と処理オーバーヘッドを要する。
図2は、IEEE 802.16dおよび802.16e WiMAX無線通信システムにおける例示的な従来技術の認証および許可のシグナリング図(signaling diagram)である。初期化プロセス200は、ネットワークサービスを要求する移動局が確実にネットワークへのアクセスを許可されるようにすると共に、移動局と基地局との間にセキュリティーアソシエーションを提供して安全なメッセージ伝送を可能にするために用いられる。例えば、初期化プロセス200は、先に基地局110の範囲内に在圏しており、その後、基地局111の範囲内に移動した直後に、移動局120との間にセキュリティーアソシエーションを提供するのに用いられる。
初期化プロセス200の第1ステップにおいて、移動局120は、例として、例えばレンジング要求(ranging request)202であるシグナリングメッセージおよび例えばレンジング応答(ranging response)204であるシグナリングメッセージを含むリンクアップ(link up)プロセスにより、基地局111に無線で接続される。次いで、移動局120は、ゲートウェイ106を介し、AAAサーバー104と、例えばIEEE 802.1X完全認証206のような複数ステップの認証プロセスを行う必要がある。そして、AAAサーバー104は移動局120のマスターセッションキー(master session key, MSK)(図示せず)を計算してから該MSKをゲートウェイ106へ転送し、該ゲートウェイはそのキャッシュに該MSKを保管する。例えばEAPメソッドまたはその他の認証メソッドによる認証の結果、AAAサーバー104、ゲートウェイ106、および移動局120が知っているMSKの転送がなされる。ゲートウェイ106は移動局120のためにペアワイズマスターキー210および認証キー(AK)212を生成し、AK212を基地局111に転送することになる。
移動局120は単独でそのメモリにMSKを保持および格納することもでき、かつAK212を生成することもできる。続いて、基地局111は、SA−TEKスリーウェイハンドシェイク手続214を実行して、移動局120に保持されているAKが、基地局111に保持されているのと同じAK212であることを確認する。基地局111と移動局120に共通して保持されているAK212を使用することにより、基地局111と移動局120の両者が、例えば移動局120を識別する共通のメッセージ認証コードキー(MACK)215および共通のキー暗号化キー(KEK)218のような検証キー(verification key)をそれぞれ計算することができるようになる。MACK215は、移動局120および基地局111によって生成された認証メッセージ(authenticated message)を識別することができる。KEK218は、基地局111から移動局120へのトラフィックキーの配送を保護することができる。基地局111および移動局120はMACK215を用いSA−TEKスリーウェイハンドシェイク手続214を行って、相互に認証することができる。SA−TEKスリーウェイハンドシェイク手続214が成功裏に完了したとき、基地局111は、例えばトラフィック暗号化キー(traffic encryption key, TEK)220のようなトラフィックキーを生成してから、KEK218を用いTEKスリーウェイハンドシェイク手続216を実行して、移動局120とのセキュリティーアソシエーションを確立することができる。TEK220は通常、基地局111によって無作為に生成され、移動局120が認証されネットワークへのアクセスを許可された後に移動局120と基地局111との間で伝送されるデータを暗号化するのに用いられる。SA−TEKスリーウェイハンドシェイク214およびTEKスリーウェイハンドシェイク216は当該分野では周知であるので、これ以上は論じない。
図2に示されるようなIEEE 802.16dおよび802.16e WiMAX無線通信システムに用いられる初期化プロセス200では、基地局111および移動局120はいずれも同じTEK220、KEK218、MACK215、およびAK212を保持するため、基地局111は、基地局111および移動局120間のチャネル上でデータ伝送が行われるようにするかを制御する。移動局が基地局とセキュリティーアソシエーションを確立した後、あるいは、換言すると、移動局がネットワーク上で通信してもよいという許可が与えられた後、移動局と基地局との間で、TEKを用いて暗号化されたデータ伝送が行われる。
再度図1を参照すると、オペレーションにおいて、ネットワーク信号がゲートウェイ106またはゲートウェイ108から基地局110〜115へ、そしてクライアント装置120、122、124、126、および128へ移るにつれ、信号の強度と伝送品質は低下することがある。さらに、移動局がそのサービング基地局か らより遠くへ移動するにつれて、信号および伝送の品質は下がる。信号の品質とカバレッジは、例えば物理的構造、信号干渉、天候ならびに伝送条件およびフォーマットなどの要因の影響を受ける場合もある。よって、カバレッジギャップまたはホールが存在することがあり、それらのエリアでユーザーはネットワークアクセスが制限されるまたはできない可能性がある。
カバレッジギャップを回避するまたは減らすための1つの解決策は、より多くの基地局を提供することであるが、この解決策はコストがかかる。あるいは、例えばIEEE 802.16jに示されているマルチホップ中継(multi-hop relaying, MR)のコンセプトを実施するなど、中継局(RS)を利用することによって、ネットワークは、カバレッジギャップが回避されるもしくは減る、および/またはそのネットワークカバレッジが広がり得る。通常、基地局はそれら中継局と通信し、それら中継局は移動局と基地局への、および、移動局と基地局からの信号を増強および中継するが、それ以外については、認証および/またはセキュリティーアソシエーションの確立には関与しない。
図3は、MRアーキテクチャを有するIEEE802.16j WiMAX無線通信システムに用いられる例示的な従来技術の無線通信システムのブロック図である。IEEE 802.16dおよび802.16e WiMAX無線通信システムと同じように、インターネット100へのアクセスは、例えばAAAサーバー104である少なくとも1つのAAAサーバーにより、例えばゲートウェイ106である少なくとも1つのゲートウェイを介して実現される。便宜上、インターネット100、CSN102、AAAサーバー104およびゲートウェイ106をコアネットワーク300と呼ぶ。ネットワーク300、具体的にはゲートウェイ106は、主として有線コネクション上で基地局310〜313と通信する。
図3には4つの基地局310〜313が示されているが、より多いまたは少ない基地局が提供されてもよい。例えば基地局310である基地局は、無線伝送により、例えば移動局320である1つまたはそれ以上の移動局と直接通信することができる。例えば基地局311および基地局312である基地局は、例えば移動局322、324、および326である1つまたはそれ以上の移動局と間接的に通信することができる。基地局は通常無線伝送により、例えば中継局328、330、および332である1つまたはそれ以上の中継局と通信するが、これらは有線コネクション上で通信することもできる。中継局328、330、および332は無線伝送により移動局322へ/からの信号を増強および中継する。図示されるように、中継局328、330、および332は固定中継局である。しかし、基地局は、例えば移動中継局334である移動中継局(MRS)と通信することもできる。移動中継局は、例えば列車、飛行機または自動車上にあり、移動局を持つその乗客に対し、移動中継局の移動にしたがって異なる基地局および/または中継局への移動ネットワークアクセスを提供することができる。図3に示されるように、移動中継局334は移動局324および326に無線サービスを提供するが、1つのみの移動局または数個の移動局のネットワークの要求は、単一の移動中継局によって満たされ得る。図示されてはいないが、例えば基地局310〜313である基地局は、1つまたはそれ以上の加入者局と通信することもできる。数個のクライアント装置のネットワークの要求は、直接または1つもしくはそれ以上の中継局を介し、単一の基地局により満たされ得る。また、中継局328、330、および332は、追加の中継局、追加の移動中継局、および/または追加の移動局に無線サービスを提供することができる。
一部の応用おいては、中継局の使用により、局から局への(station-to-station)(基地/中継)ハンドオフの必要性が高まり、かつ各中継局(移動中継局を含む)の限られたカバレッジエリアのために、かかるハンドオフの処理オーバーヘッドの増加が要されることがある。その上、安全な通信がかかわってくる場合、ある基地/中継局から別の基地/中継局へのハンドオフプロセスにはさらなるオーバーヘッドが要され、通信コネクションの効率、帯域幅または品質が低下することとなり得る。
開示される実施形態は、上述した1つまたはそれ以上の問題を克服をすることに関する。
1態様において、本開示は、通信ネットワークにおいて基地局、中継局、および移動局間に安全な通信を提供する方法に関する。該方法では、中継局が、基地局から未承諾の(unsolicited)セキュリティーキーを受信し、かつ、中継局が、移動局からシグナリングメッセージを受信する。また該方法では、中継局が、セキュリティキーを用いて移動局を認証をする。
別の態様において、本開示は、通信ネットワークにおいて基地局、中継局、および移動局間に安全な通信を提供する方法に関する。該方法では、中継局が、移動局からシグナリングメッセージを受信し、かつ、中継局が、シグナリングメッセージを受信した後、セキュリティーキー要求を基地局に伝送する。また該方法では、中継局が、先に送ったセキュリティーキー要求に応じた基地局からのセキュリティキーを受信し、かつ、中継局が、受信したセキュリティーキーを用いて移動局を認証する。
別の態様において、本開示は、通信ネットワークにおいてターゲット基地局、移動中継局、および少なくとも1つの移動局間に安全な通信を提供する方法に関する。該方法では、移動中継局が、シグナリングメッセージをターゲット基地局へ伝送し、該シグナリングメッセージは少なくとも1つの移動局に対応するメッセージ認証コード(MAC)を含んでいる。また該方法では、移動中継局が、ターゲット基地局から応答シグナリングメッセージ(responsive signaling message)を受信し、かつ、移動中継局が、ターゲット基地局から、少なくとも1つの移動局に対応する少なくとも1つのセキュリティーキーを受信する。さらに、該方法では、移動中継局が、対応するセキュリティーキーを用いて少なくとも1つの移動局を認証する。
さらに別の態様において、本開示は、通信ネットワークにおいて安全な通信を提供するための中継局に関する。該中継局は、データおよび命令を格納する少なくとも1つの記憶装置と、記憶装置にアクセスするよう構成された少なくとも1つのプロセッサとを含む。少なくとも1つのプロセッサは、命令を実行するときに、移動局から受信したシグナリングメッセージに応じ、基地局から受信した未承諾のセキュリティーキーを用いて移動局を認証するよう構成されている。
別の態様において、本開示は、通信ネットワークにおいて安全な通信を提供するための中継局に関する。該中継局は、データおよび命令を格納する少なくとも1つの記憶装置と、記憶装置にアクセスするよう構成された少なくとも1つのプロセッサとを含む。少なくとも1つのプロセッサは、命令を実行するときに、移動局からシグナリングメッセージを受信した後、セキュリティーキー要求を基地局に伝送し、かつ、先に伝送したセキュリティーキー要求に応じた、基地局から受信したセキュリティーキーを用いて、移動局を認証するよう構成されている。
さらに別の態様において、本開示は、通信ネットワークにおいて安全な通信を提供するための基地局に関する。該基地局は、データおよび命令を格納する少なくとも1つの記憶装置と、記憶装置にアクセスするよう構成された少なくとも1つのプロセッサとを含む。少なくとも1つのプロセッサは、命令を実行するときに、移動局が基地局のカバレッジエリアに入ったという指示(indication)に応じ、認証、許可、およびアカウンティングサーバーから受信した未承諾の認証キー(AK)の中継局への伝送を発生させるように構成されている。
さらに別の態様において、本開示は、通信ネットワークにおいて安全な通信を提供するための基地局に関する。該基地局は、データおよび命令を格納する少なくとも1つの記憶装置と、記憶装置にアクセスするよう構成された少なくとも1つのプロセッサとを含む。少なくとも1つのプロセッサは、命令を実行するときに、中継局から受信したセキュリティーキー要求に応じ、セキュリティーキーの中継局への伝送を発生させるように構成されている。
さらに別の態様において、本開示は、安全な通信を提供するシステムに関する。該システムは、通信ネットワークへのアクセスを提供し、ネットワーク上で移動局を認証し、少なくとも1つのセキュリティーキーを受信し、かつ少なくとも1つのセキュリティーキーを事前配布(pre-distribute)するよう構成された基地局を含む。該システムはさらに、基地局と通信して、事前配布された少なくとも1つの未承諾のセキュリティーキーを受信し、かつセキュリティーキーを用いて認証された移動局に安全なデータ伝送を提供する中継局を含む。 セキュリティーキーは認証キー(AK)および検証キーのうちの少なくとも1つを含む。
別の態様において、本開示は、安全な通信を提供するシステムに関する。該システムは、通信ネットワークへのアクセスを提供し、ネットワーク上で移動局を認証し、少なくとも1つのセキュリティーキーを受信し、少なくとも1つのセキュリティーキー要求を受信し、かつセキュリティーキー要求に応じて少なくとも1つのセキュリティーキーを伝送するよう構成された基地局を含む。該システムはさらに、基地局と通信して、少なくとも1つのセキュリティーキー要求を基地局へ伝送し、セキュリティーキー要求に応じた基地局からの少なくとも1つのセキュリティーキーを受信し、かつセキュリティーキーを用いて移動局に安全なデータ伝送を提供する中継局を含む。セキュリティーキーは認証キー(AK)および検証キーのうちの少なくとも1つを含む。
別の態様において、本開示は、通信ネットワークにおいて基地局、中継局、および移動局間に安全な通信を提供する方法に関する。該方法では、中継局からキー要求を受信してからキー配布を実行して、移動局に対応する検証キーを中継局に配布し、かつ中継局がキー検証を実行して移動局を識別する。
別の態様において、本開示は、通信ネットワークにおいて基地局、中継局、および移動局間に安全な通信を提供する方法に関する。該方法では、キー事前配布を実行して、移動局に対応する未承諾の検証キーを中継局に配布し、かつ、かつ中継局がキー検証を実行して移動局を識別する。
さらに別の態様において、本開示は、通信ネットワークにおいて基地局、中継局、および移動局間に安全な通信を提供する方法に関する。該方法では、中継局がキー検証を実行して移動局を識別し、かつ、移動局がキー検証を実行して中継局を識別する。
[図面の簡単な説明]
図1は、IEEE 802.16d/802.16e WiMAX無線通信システムに用いられる例示的な従来技術の無線通信システムのブロック図である。
図2は、IEEE 802.16dおよび802.16e WiMAX無線通信システムにおける例示的な従来技術の認証および許可のシグナリング図である。
図3は、マルチホップ中継アーキテクチャを備えるIEEE 802.16j無線通信システムに用いられる例示的な従来技術の無線通信システムのブロック図である。
図4は、選択された中継局が認証中継の中継局(authenticator relay-relay stations)として機能するIEEE 802.16j無線通信システムに用いられる例示的な無線通信システムのブロック図である。
図5Aは基地局の例示的な構造を説明するブロック図である。
図5Bは移動局の例示的な構造を説明するブロック図である。
図5Cは中継局または移動中継局の例示的な構造を説明するブロック図である。
図6は、選択された中継局が認証中継の中継局として機能するIEEE 802.16j無線通信システムにおける例示的な認証および許可のシグナリング図である。
図7は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局は現在、必要な認証キーを保持していない。
図8は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局は未承諾のキー事前配布(unsolicited key pre-distribution)により認証キーを受信する。
図9は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局はオンデマンド(on-demand)キー配布により認証キーを受信する。
図10は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局は現在、ハンドオフが行われている移動局に対応する認証キーを有している。
図11は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局は現在、ハンドオフが行われている移動局に対応する認証キーAKを有している。
図12は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局は現在、ハンドオフが行われている移動局に対応していない認証キーを有している。
図13は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局は現在、ハンドオフが行われている移動局に対応していない認証キーを有している。
図14は、異なる基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図である。
図15は、現基地局およびターゲット基地局間の例示的な移動中継局ハンドオフのシグナリング図である。
図16は、現基地局およびターゲット基地局間の例示的な移動中継局ハンドオフのシグナリング図であり、ここでターゲット基地局は異なるゲートウェイと通信し、かつ移動中継局は認証キーを受信すると共に移動局の認証装置(authenticator)として機能できる。
図17は、現基地局およびターゲット基地局間の例示的な移動中継局ハンドオフのシグナリング図であり、これら基地局は同じゲートウェイに接続されている。
図18は、現基地局およびターゲット基地局間の例示的な移動中継局ハンドオフのシグナリング図であり、これら基地局は同じゲートウェイに接続されている。
[詳細な説明]
本開示の実施形態は、IEEE 802.16j WiMAX無線通信システムまたは中継局を採用するその他の無線通信ネットワークシステムにおいて、上述のセキュリティーアソシエーションを提供することができる。移動局と安全なコネクションを確立する、および、移動局にネットワークへのアクセスを提供する能力を、中継局(RS)に与えることによって、処理オーバーヘッドを大幅に低減することができる。具体的には、ネットワークへのアクセスを求める移動局に対応したセキュリティー材料(security material)を中継局に与えることによって、中継局は、移動局のハンドオフが行われるときに、移動局と迅速にセキュリティーアソシエーションを確立すると共に、移動局の認証および許可を行うことができるようになる。
図4は、選択された中継局が認証中継の中継局(authenticator relay-relay station, AR−RS)として機能するIEEE 802.16j WiMAX無線通信システムに用いられる例示的な無線通信システムのブロック図である。図4において、基地局400は有線上でネットワーク300に接続され、受信した信号を増強してAR−RS406〜409に中継する1つまたはそれ以上の中継局402および404と無線で通信する。図4に示されるように、AR−RS408は移動中継局である。中継局402および404、ならびにAR−RS406〜409がネットワーク300に対するそれらの初期化において認証された後に、基地局400により、基地局400のカバレッジエリア内における選択された中継局、例えば中継局402および404、ならびにAR−RS406〜409に、中継キー(RK)410が配布される。中継キー(RK)410はデータと信号の保護を提供するのに用いられるもので、IEEE 802.16jネットワークにおける中継局間および/または中継局と基地局との間の通信チャネルのデータおよび/または管理メッセージ(management messages)を保護するために用いることができる。セキュリティーゾーンキーと称される共通の特定のタイプの中継キー410を保持する基地局400、中継局402および404、ならびにAR−RS406〜409によって提供されるネットワークカバレッジエリアは、安全中継ゾーン(SRZ)412と呼ぶことができる。図4では、AR−RS406によりサービスされる単一の移動局414、ならびにAR−RS408によりサービスされる2つの移動局416および418が示されているが、数個の移動局のネットワークの要求は、単一のAR−RSにより満たされ得る。さらに、AR−RS408のみが移動中継局として示されているが、SRZ412内における追加のAR−RSが移動中継局であってもよい。
移動局414は、基地局400により初めてサービスされる度に、ネットワーク300とセキュリティーアソシエーションを確立する必要がある。移動局414がSRZ412内で移動している限り、さらなるセキュリティーアソシエーションの確立および認証は省くことができる。しかし、移動局414が異なる基地局によりサービスされるエリアへ移動するとき、移動局414は該異なる基地局へハンドオーバーされるため、その異なる基地局は移動局414と別のセキュリティーアソシエーションを確立し、かつ、該異なる基地局がゲートウェイ106を介して接続されているかによって、ハンドオフ処理の一環として移動局414を認証する必要がある場合がある。かかる再認証および/またはセキュリティーアソシエーションの確立は、移動局414へのサービスの提供を遅らせる。
図5aは、例えば基地局400である基地局の例示的な構造を説明するブロック図である。基地局400は、無線通信システムにおいてデータおよび/または伝達される情報(communications)を、1つまたはそれ以上の例えば移動局414である移動局、例えば中継局402および404である中継局、ならびに/または例えばAR−RS406〜409であるAR−RSへ、および、これらから、伝送および/または受信するよう構成された任意のタイプの通信装置であってよい。図5aに示されるように、各基地局400は、下記する構成要素のうちの1つまたはそれ以上を含むものとすることができる。コンピュータプログラム命令を実行することで、各種の処理とメソッドを実行するよう構成された少なくとも1つの中央処理装置(CPU)500と、情報およびコンピュータプログラム命令にアクセスしこれらを格納するよう構成されたランダムアクセスメモリ(RAM)502およびリードオンリーメモリ(ROM)504と、データおよび情報を格納する記憶装置506と、テーブル、リスト、またはその他のデータ構造を格納するデータベース508と、I/O装置510と、インターフェース512と、アンテナ514、などである。これら各構成要素は当該分野において周知であるので、これ以上は論じない。
図5bは、例えば移動局414である移動局の例示的な構造を説明するブロック図である。図5bに示されるように、各移動局414は、下記する構成要素のうちの1つまたはそれ以上を含むものとすることができる。コンピュータプログラム命令を実行することで、各種の処理とメソッドを実行するよう構成された少なくとも1つのCPU520と、情報およびコンピュータプログラム命令にアクセスしこれらを格納するよう構成されたRAM522およびROM524と、データおよび情報を格納する記憶装置526と、テーブル、リスト、またはその他のデータ構造を格納するデータベース528と、I/O装置530と、インターフェース532と、アンテナ534、などである。これら各構成要素は当該分野において周知であるので、これ以上は論じない。
図5cは、例えばAR−RS/移動中継局406である中継局または移動中継局の例示的な構造を説明するブロック図である。図5cに示されるように、各中継局/移動中継局406は、下記する構成要素のうちの1つまたはそれ以上を含むものとすることができる。コンピュータプログラム命令を実行することで各種の処理とメソッドを実行するよう構成された少なくとも1つのCPU540と、情報およびコンピュータプログラム命令にアクセスしこれらを格納するよう構成されたランダムアクセスメモリRAM542およびリードオンリーメモリROM544と、データおよび情報を格納する記憶装置546と、テーブル、リスト、またはその他のデータ構造を格納するデータベース548と、I/O装置550と、インターフェース552と、アンテナ554、などである。これら各構成要素は当該分野において周知であるので、これ以上は論じない。
I.初期化
図6は、選択された中継局が認証中継の中継局として機能するIEEE 802.16j WiMAX無線通信システムにおける例示的な認証および許可のシグナリング図である。初期化プロセス600は、ネットワークサービスを要求する移動局が確実にネットワークへのアクセスを許可されるようにすると共に、安全なメッセージ伝送のために移動局、基地局およびAR−RSの間にセキュリティーアソシエーションを提供するのに用いられる。例えばプロセス600は、移動局414がオンとされた直後、またはゲートウェイ108に接続された基地局により提供されるカバレッジエリアからAR−RS406により提供されるカバレッジエリア内へ移動した後に、移動局414と認証を行い、かつセキュリティーアソシエーションを確立するために用いることができる。先ず、IEEE 802.16プロトコルにしたがい、移動局414が例えばレンジング要求(ranging request)602であるシグナリングメッセージをAR−RS406へ送信して、移動局414がAR−RS406の範囲内に在圏していることを示す。次に、同じくIEEE 802.16プロトコルにしたがい、AR−RS406が移動局認証要求604によって基地局400に認証を要求すると共に、レンジング応答(ranging response)606を移動局414に伝送して移動局414の信号範囲(signal range)およびレンジング要求602の受信を確認する。移動局414は先に、あるいは、最近、基地局400およびゲートウェイ106を介してネットワーク300に接続されたことがなかったため、移動局414はAAAサーバー104とIEEE 802.1X完全認証(full authentication)206を実行する。IEEE 802.1X完全認証プロトコル206の結果、ゲートウェイ106は、AAAサーバー104からMSKを受信し、次いで移動局414のMSKからPMK608およびマスターキー、例えばAK610を導出し、格納することとなる。マスターキー、例えばAK610は、他のセキュリティー材料および/またはセキュリティーキーを導出することのできるキーである。続いて、ゲートウェイ106がAK610を基地局400へ安全に転送する。ゲートウェイ106からAK610を受信した後、基地局400は、移動局414と中継局406との間にセキュリティーアソシエーショを確立するために、AK610を直接AR−RS406へ転送することができる。移動局414は単独でMSK、PMK608およびAK610を計算することができる。
1つの例示的実施形態において、 AR−R406が将来の認証プロトコルを実行し、かつ移動局414とセキュリティーアソシエーションを確立できるようにするため、基地局400は、AK610を含むキー応答(key response)614をAR−RS406に伝送する。AR−RS406は先ず、AK610からKEK218および例えばMACK618である検証キーを導出することができる。次に、AR−RS406は、移動局414と、MACK618に保護されたSA−TEKスリーウェイハンドシェイク手続214を局所的に(locally)実行することができる。SA−TEKスリーウェイハンドシェイク手続214が成功裏に完了したとき、AR−RS406は、TEK616として用いる乱数を生成すると共に、KEK218に保護された、例えばTEK616であるトラフィックキーを移動局414へ安全に転送することができる。最終的に、AR−RS406と移動局414は、TEK616を用いてそれらの間のデータ伝送を保護し、かつMACK618を用いて相互に認証を行うことができるようになる。
図6は、選択された中継局がAR−RSとして機能するIEEE 802.16j無線通信システムにおける例示的な認証および許可を説明している。当業者は、図6のAR−RSが例えばAR−RS408である移動中継局であってよいことを理解するであろう。また当業者は、AK610をAR−RS406に送信するかわりに、基地局400は異なるセキュリティー材料を例えばAR−RS406である中継局に送信できることも理解するであろう。例えば、AK610を受信した後、基地局400は、AK610を送信するかわりに、AK610を用いてMACK618を生成し、MACK618を中継局406へ送信することができる。中継局406はMACK618を用いて移動局のアイデンティティー(identity)を認証または検証することができる。移動局414およびAR−RS406は、MACパケットのペイロードまたはデータコンポーネント内のMACをチェックして、互いに認証を行うことができ、これにより相互に識別することができる。
II.基地局内ハンドオフ(Intra-Base Station Handoffs)
図7は、同じ基地局に接続された現AR−RSおよびターゲットAR−RS間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲットAR−RSは現在、必要なAKを保持していない。ハンドオフプロセス700は、ターゲットAR−RSにネットワークサービスを要求する移動局が確実にネットワークへのアクセスを許可されるようにすると共に、移動局とAR−RSとの間にセキュリティーアソシエーションを提供することで安全なメッセージ伝送を可能とするために用いられる。例えば、ハンドオフプロセス700は、図6にて上述したプロセスを通し、AR−RS406によってすでに認証された移動局414を、AR−RS406からAR−RS407へハンドオフするのに用いることができ、ここで、AR−RS407は、移動局414に関連したAK、すなわちAK610を、そのメモリ(例えば記憶装置546、ROM544、RAM542またはデータベース548)に現在有していないが、AR−RS406およびAR−RS407はいずれも基地局400を介してネットワーク300に接続されている。
ハンドオフプロセス700において、移動局414は先ず、例えばレンジング要求602であるシグナリングメッセージをAR−RS407に送信し、移動局414がAR−RS407のカバレッジエリア内に在圏していることを示す。レンジング要求602は、移動局414を、要求している移動局であると識別する、例えば移動局メッセージ認証コード、HMACおよび/またはCMACなどのセキュリティー材料アイデンティフィケーション(security material identification)を含んでいてもよい。あるいは、レンジング要求602は、例えば、AKIDを含んでいてもよい。AKID、MS MAC、HMAC、および/またはCMACの各々は、AR−RS407に移動局414の識別情報を提供し、かつAR−RS407がAK610を保持していない場合に基地局400にAK610を要求するのに用いることができる。例えば、 AKIDが含まれている場合に、AR−RS407がアクティブなAKを保持していれば、AR−RS407は対応する移動局を認証すると決定することができ、またはAR−RS407がアクティブなAKを保持していなければ、基地局400にアクティブなAKを要求することができる。AKIDがレンジング要求602に含まれていない場合は、他のセキュリティー材料アイデンティフィケーションが、移動局414に保持されているAKを検証するのに用いられ得る。AR−RS407は現在そのメモリ(例えば記憶装置546、ROM544、RAM542またはデータベース548)にAK610を有していないため、 AR−RS407はキー要求704を基地局400に伝送する。キー要求704は、移動局414に対応するMAC/HMAC/CMACを含む。AR−RS407はレンジング応答606を移動局414に伝送して、移動局414の存在とレンジング要求602の受信を確認する。
キー要求704を受信すると、基地局400は移動局414のクレデンシャル(credentials)を検証する。基地局400はそのメモリ(例えば、記憶装置506、ROM504、RAM502またはデータベース508)からAK610を取り出し、かつ、移動局414がAR−RS406に接続されていたときにゲートウェイ106はすでに移動局414とIEEE 802.1X完全認証206を行ってAK610を得ているため、基地局400および移動局414が再度このプロセスを行う必要はない。よって、基地局400はAK610を含むキー応答612をAR−RS407に伝送し、これによりAR−RS407に、移動局414とさらなる認証および安全な通信を行う権限が与えられる。
レンジング応答606を受信すると、移動局414は、 拡張認証プロトコル(EAP)を用いて認証を開始し、IEEE 802.1X完全認証206を始めようと試みることができる。AR−RS407がそのような要求、例えばIEEE 802.16dをサポートするプライバシーキー管理拡張認証プロトコル(privacy key management extended authentication protocol, PKM−EAP)、またはIEEE 802.16eをサポートするPKMv2−EAP開始要求708を受信した場合、AR−RS407は、IEEE 802.1X完全認証206を実際に行うことなくIEEE 802.1X完全認証206が成功したことを移動局414に示す、移動局414に対するPKMv2−EAP完了メッセージ710を伝送することができる。
AR−RS407は、AK610を有した後、移動局414とSA−TEKスリーウェイハンドシェイク214および/またはTEKスリーウェイハンドシェイク216を行い、移動局414との安全なコネクションを確立することができる。TEKスリーウェイハンドシェイク216において、AR−RS407は、AR−RS407により生成されかつKEK218を用いて暗号化された、例えばTEK712である新たなトラフィックキーを移動局414に伝送することができる。その結果、AR−RS407および移動局414は安全な通信チャネル上で通信できるようになる。
図8は、同じ基地局に接続されている現AR−RSおよびターゲットAR−RS間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲットAR−RSは未承諾のキー事前配布(unsolicited key pre-distribution)によりAKを受信する。図8に示されるように、基地局400は、移動局414がAR−RS407のカバレッジエリアに入ろうとしている、または最近入ったという指示(indication)を受信する。基地局400は、追加のシグナリングメッセージまたは例えば全地球測位システム(GPS)などの予測技術(prediction technique)を用い、BS−BSまたはBS−ゲートウェイ通信によって、別の基地局またはゲートウェイ106からこの指示を受信することができる。移動局414は、移動局414がAR−RS406と接続していたときに、すでにIEEE 802.1X完全認証206を行ってAK610を得ているため、基地局400および移動局414が再度このプロセスを行う必要はない。よって、基地局400はAR−RS407へ、AK610を、また任意でTEK616を含む未承諾のキー事前配布信号802を伝送し、これにより、AR−RS407に、移動局414と認証および安全な通信を行う権限が与えられる。これは、移動局414がシグナリングメッセージを送信するおよびAR−RS407がキー要求を伝送する前に、またはその代わりに、行われてもよい。そして、移動局414がレンジング要求602を送信するとき、AR−RS407は、すでにAK610を保持しており、MACチェック804のみを実行して移動局414に保持されたキーを検証し、これにより移動局414のアイデンティティー(identity)を検証すればよい。次いで、 AR−RS407はHMACまたはCMACを含むレンジング応答806を送信することができる。
図8に示されるような例示的な実施形態において、現AR−RSおよびターゲットAR−RS間のハンドオフは、IEEE 802.1X完全認証のみならず、SA−TEKスリーウェイハンドシェイク214およびTEKスリーウェイハンドシェイク216をも省くことで、効率が高まった。SA−TEKスリーウェイハンドシェイク214およびTEKスリーウェイハンドシェイク216は、すでに認証された移動局については、これらすでに認証された移動局のTEKをAR−RSに提供することによって、省略することができる。具体的には、1実施形態において、ターゲットAR−RSは、移動局414との伝送のためすでにTEKを生成していた現AR−RSからTEKを受信することができ、別の実施形態においては、ターゲットAR−RSは、移動局との直接の伝送を通してすでにTEKを生成していた、または、前のAR−RSからTEKを受信していた基地局から、TEKを受信することができる。よって、図8に示されるように、基地局400は、未承諾のキー事前配布802の一環として、または、別個の伝送によって、TEK616をAR−RS407に送信することができる。あるいは、AR−RS407は、AR−RS406からTEK616を受信することができる。AR−RS407がTEK616を保持しているときは、SA−TEKスリーウェイハンドシェイク214およびTEKスリーウェイハンドシェイク216を省略することができ、これによりAR−RS407からのハンドオフの効率を高めることができる。AR−RS407が、AR−RS406、基地局400から、または、新たなTEKを自身で生成することにより、SA−TEKスリーウェイハンドシェイク214およびTEKスリーウェイハンドシェイク216を通してTEKを得ると、AR−RSは、TEKを用いてデータが暗号化された安全な通信を移動局414と行うことができるようになる。
図9は、同じ基地局に接続されている現AR−RSおよびターゲットAR−RS間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲットAR−RSはオンデマンドキー配布(on-demand key distribution)によりAKを受信する。図9に示されるように、移動局414は、例えばレンジング要求602であるシグナリングメッセージをAR−RS407へ伝送し、基地局400は、キー要求704を受信すると、移動局414のクレデンシャルを検証する。移動局414はすでにIEEE 802.1X完全認証206を行ってAK610を得ているため、基地局400および移動局414が再度このプロセスを行う必要はない。よって、基地局400は、AK610を、また任意でTEK616を含むキー応答612をAR−RS407に伝送し、これによりAR−RS407に、移動局414と認証および安全な通信を行う権限が与えられる。次いで、AR−RS407は、MACチェック804のみを実行して移動局414に保持されたキーを検証し、これにより移動局414のアイデンティティー(identity)を検証すればよい。続いて、AR−RS407はHMACまたはCMACを含むレンジング応答806を移動局414に送信することができる。
図8に関して上述したように、AR−RS407が基地局400からTEK616を受信する、あるいはその代わりにAR−RS406からTEK616を受信する場合、AR−RS407はSA−TEKスリーウェイハンドシェイク214およびTEKスリーウェイハンドシェイク216を省略することができ、これによりAR−RS407からのハンドオフの効率を高めることができる。
図10は、同じ基地局に接続されている現AR−RSおよびターゲットAR−RS間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲットAR−RSは現在、ハンドオフが行われている移動局に対応するAKを有している。例えば、移動局414が、図6について説明したようにAR−RS406と認証を行い、AR−RS406のカバレッジエリアを離れ、AR−RS407のカバレッジエリアに入ってから、AR−RS406のカバレッジエリアに戻る場合、AR−RS406はそのメモリ(例えば記憶装置546、ROM544、RAM542またはデータベース548)にAK610を保持したままでいてもよい。よって、移動局414が、AK610に対応した認証キーアイデンティフィケーション(authentication key identification, AKID)を含む、例えばレンジング要求1002であるシグナリングメッセージを送信するとき、AR−RS406はAKID検証要求(Verify request)1004を基地局400に送信して移動局414の位置を確認する。
AKID検証要求1004を受信すると、基地局400は移動局414の位置を確認する。移動局414はすでにIEEE 802.1X完全認証206を行ってAK610を得ているため、基地局400および移動局414が再度このプロセスを行う必要はない。よって、基地局400は、AR−RS406がAK610を保持している場合に、AK610を含むキー応答1006をAR−RS407に伝送し、これによりAR−RS407に移動局414と認証を行い、かつセキュリティーアソシエーションを確立する権限が与えられる。AR−RS406がAK610を保持していない場合またはAR−RS406が正確なAK610を保持していることを確認する必要がある場合は、基地局400からキー応答1006を受信した後に、AR−RS406はRNG応答606を送信することができる。
レンジング応答1008を受信すると、移動局414は、図7に関して上述したように、拡張許可プロトコルを開始してIEEE 802.1X完全認証を始めようと試みることができる。上述したように、AR−RS407はすでにAK610を有しているため、AR−RS407は、IEEE 802.1X認証のための処理を実際に行うことなく、拡張許可プロトコル完了メッセージを移動局414に伝送することができる。
AR−RS407は、AK610を有しているとき、データ伝送に備えて、移動局414とSA−TEKスリーウェイハンドシェイク214およびTEKスリーウェイハンドシェイク216の一方または両方を実行することができる。図10に示されるように、移動局414が認証された後に、AR−RS407は新たなTEK1010を生成して、AR−RS407と移動局414との間で伝送されるデータを暗号化することができる。上述したように、AR−RS406がすでにTEK616を有している場合、AR−RS406はSA−TEKスリーウェイハンドシェイク214およびTEKスリーウェイハンドシェイク216を省略することができ、これによりAR−RS407からのハンドオフの効率を高めると共に、AR−RS406と移動局414との間にセキュアアソシエーションを確立することができる。
図11は、同じ基地局に接続されている現AR−RSおよびターゲットAR−RS間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲットAR−RSは現在、ハンドオフが行われている移動局に対応するAKを有している。かかる効率が高められたハンドオフにおいて、移動局414がレンジング要求602を送信するとき、AR−RS406はAK610をすでに保持しており、MACチェック804のみを実行して移動局414に保持されているキーを検証し、これにより移動局414のアイデンティティー(identity)を検証すればよい。次いで、AR−RS406はHMACまたはCMACを含むレンジング応答806を送信することができる。
図12は、同じ基地局に接続されている現AR−RSおよびターゲットAR−RS間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲットAR−RSは現在、ハンドオフが行われている移動局に対応していないAKを有している。例えば、AR−RS408がそのメモリ(例えば記憶装置546、ROM544、RAM542またはデータベース548)に、移動局414に対応するAK610ではなく、移動局414以外の移動局に対応するAK1202を保持している場合、移動局414はAR−RS408のカバレッジエリアに入ることができる。よって、AR−RS408がAKID検証要求1004を基地局400へ送信して移動局414の位置を確認すると、基地局400は、移動局414に対応する正しいAK、すなわちAK610で応答する。
レンジング応答1008を受信すると、移動局414は図7に関して上述したように、拡張許可プロトコルを開始してIEEE 802.1X完全認証を始めようと試みることができる。上述したように、AR−RS408は今AK610を有しているので、AR−RS408は、IEEE 802.1X認証のための処理を実際に行うことなく、拡張許可プロトコル完了メッセージを移動局414に伝送することができる。
AR−RS408は、AK610有しているとき、データ伝送に備えて、移動局414とSA−TEKスリーウェイハンドシェイク214およびTEKスリーウェイハンドシェイク216の一方または両方を実行することができる。図12に示されるように、AR−RS408は、移動局414が認証された後に、例えばTEK1204である新たなトラフィックキーを生成して、AR−RS408と移動局414との間で伝送されるデータを暗号化することができる。
図13は、同じ基地局に接続されている現AR−RSおよびターゲットAR−RS間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲットAR−RSは現在、ハンドオフが行われている移動局に対応していないAKを有している。移動局414が例えばレンジング要求602であるシグナリングメッセージを送信するときにAR−RS408がAK1202を保持しており、かつ、AR−RS408がMACチェック804を実行して移動局414に保持されたキーを検証することにより移動局414のアイデンティティー(identity)を検証するとき、そのMACチェックは失敗である。AR−RS408がAKID検証要求1004を基地局400に送信して移動局414の位置を確認すると、基地局400は正しいAK、すなわちAK610で応答する。その結果、AR−RS408は、HMACまたはCMACを含むレンジング応答806を送信することができる。AR−RS408がすでにTEK616を有している場合は、AR−RS408はSA−TEKスリーウェイハンドシェイク214およびTEKスリーウェイハンドシェイク216を省略することができる。
図7〜13は、同じ基地局に接続されている現AR−RSおよびターゲットAR−RS間の例示的な移動局ハンドオフを説明するものである。図12および13に関して上述したシナリオは、中継局、つまり、AR−RS408に関連して記載されているが、当業者は、図12および13における現AR−RSまたはターゲットAR−RSが固定中継局であってもよいことを理解するであろう。また、当業者は、図7〜11に関して上に説明した各シナリオにおける現AR−RSまたはターゲットAR−RSが、例えばAR−RS408のような移動中継局であってよいことも理解するであろう。
また、当業者は、図7〜13に関して上に説明した各シナリオにおいて、AK610をAR−RS406〜409に送信する代わりに、基地局400は異なるセキュリティー材料を中継局に送信してもよいということを理解するであろう。 例として、基地局400は、AK610を用いて例えばMACK618のような検証キー、および例えばTEK616のようなトラフィックキーを生成し、AK610を送信する代わりに、該検証キーおよびトラフィックキーを中継局407に事前配布することができる。
同様に、キー要求704を受信すると、基地局400はAK610を用いて例えばMACK618のような検証キーを生成し、MACチェック804での使用のために、キー応答612において該MACKをAR−RS407へ送信することができる。さらに、AR−RS406が移動局414に対応するMACK618をそのメモリ(例えば、記憶装置546、ROM544、RAM542またはデータベース548)にすでに有している場合、例えばレンジング要求602のようなシグナリングメッセージを受信すると、AR−RS406はMACチェック804を実行することができ、中継局406が誤ったMACK1206をそのメモリに有している場合は、例えばレンジング要求602のようなシグナリングメッセージを受信すると、AR−RS408はAKID検証信号1004を伝送すると共に、基地局400からのキートランスファー(key transfer)1008においてMACK618を受信することができる。
AR−RS406〜409は、MACK618を用いて認証を行う、またはMACチェック804の一環として移動局のアイデンティティー(identity)を検証することができる。移動局414およびAR−RS405〜409は、MACパケットのペイロードまたはデータコンポーネント内のMACをチェックして相互に認証を行う、あるいは、換言すると、相互に識別することができる。
III.基地局間ハンドオフ(Inter-Base Station Handoffs)
図14は、異なる基地局に接続されている現AR−RSおよびターゲットAR−RS間の例示的な移動局ハンドオフのシグナリング図である。初期化プロセス1400は、ネットワークサービスを要求する移動局が確実にネットワーク300へのアクセスを許可されるようにすると共に、移動局とAR−RSとの間にセキュリティーアソシエーションを提供することで安全なメッセージ伝送を可能とするために用いられる。例えば、プロセス1400は、移動局414が、AR−RS408から、ターゲットAR−RS1404により中継されるターゲット基地局1402に提供されるカバレッジエリア内へ移った直後、移動局414を認証および許可するのに用いられ得るものである。AK610は現在、移動局414に格納されており、一方、ターゲット基地局1402およびターゲットAR−RS1404はそれらの記憶装置にそれぞれAK1406が格納されている。図14に示されるように、ターゲット基地局1402は、移動局414をハンドオフしてくるAR−RS408と同じゲートウェイに接続されているが、ターゲット基地局1402がAR−RS408とは異なるゲートウェイに接続されていても、初期化プロセス1400が変わることはない。
移動局414は、認証キーアイデンティフィケーションを含む例えばレンジング要求1002であるシグナリングメッセージをターゲットAR−RS1404に送信して、移動局414がターゲットAR−RS1404の範囲内に在圏していることを示す。ターゲットAR−RS1404は、認証キーアイデンティフィケーションを含む移動局認証要求1407をターゲット基地局1402に伝送する。ターゲット基地局1402は移動局認証要求1407を受信するが、ターゲット基地局1402はAK610を認識しないため、移動局414を検証することができない。よって、ターゲット基地局1402は認証失敗応答1408をターゲットAR−RS1404に伝送することができ、これによりレンジング応答1409が移動局414に伝送されるようになる。次いで、ターゲット基地局1402は移動局414に、IEEE 802.1X完全認証プロトコル206を用いてAAAサーバー104と認証を行うことを要求することができる。IEEE 802.1X完全認証プロトコル206の結果として、ゲートウェイ106はPMK1410を移動局414に配布する。ゲートウェイ106はまた、AKトランスファー612により、AK1412をターゲット基地局1402に伝送する。移動局414は単独でPMK1410からAK1412を計算する。
1つの例示的な実施形態では、ターゲットAR−RS1404がさらなる認証ステップを実行することで、移動局414とのネットワークコネクションにさらなるセキュリティーを提供できるようにするため、 基地局400は、AK1412を含むキー応答614をターゲットAR−RS1404に伝送する。ターゲットAR−RS1404は、AK1412を有しているとき、移動局414とSA−TEKスリーウェイハンドシェイク214およびTEKスリーウェイハンドシェイク216の一方または両方を行って、移動局414とのネットワークコネクションにさらなるセキュリティーを提供することができる。TEKスリーウェイハンドシェイク216において、AR−RS1404は、KEK1416を用いて暗号化された例えばTEK1414であるトラフィックキーを移動局414に伝送する。TEK1414はターゲットAR−RS1404によって無作為に生成されるものであってよい。
図14は、異なる基地局に接続されている現AR−RSおよびターゲットAR−RS間の例示的な移動局ハンドオフを説明するものである。当業者は、現AR−RSまたはターゲットAR−RSが、例えばAR−RS408のような移動中継局であってもよいことを理解するであろう。
当業者はまた、図14に関して上に説明したシナリオにおいて、AK610をAR−RS406〜409に送信する代わりに、基地局400が異なるセキュリティー材料を中継局406〜409に送信してもよいことを理解するであろう。例として、AK1412を受信すると、基地局1402はAK610を用いて検証キー、例えばMACK618を生成することができると共に、AK1412を送信する代わりに、該検証キーをAR−RS1404へ送信することができる。
IV.移動中継局ハンドオフ
初期化およびハンドオフに関して上述したプロセスは移動中継局にも同じように適用されるが、移動中継局および移動中継局の範囲内からネットワークにアクセスする移動局は、基地局が変わることに対する準備もしなければならず、ここでAR−RS(具体的には移動中継局)は変わらない。
図15は、現基地局およびターゲット基地局間の例示的な移動中継局ハンドオフのシグナリング図である。図15において、AR−RS408がターゲット基地局1502のカバレッジエリアに入った、または入ろうとしているときに、移動中継局AR−RS408はターゲット基地局1502と接続することができる。移動局416および418はAR−RS408に接続され、好ましくは、これらのAR−RS408とのコネクションがターゲット基地局1502への移行の間中維持されているとよい。移動局416および418のAKを更新するため、AR−RS408は、AR−RS408がターゲット基地局1502のカバレッジエリアに在圏するまたは近づいていることを基地局1502に示す、ターゲット基地局1502に対するレンジングメッセージ1504を発することができる。レンジングメッセージ1504の受信後、AR−RS408は、ゲートウェイ106およびAAAサーバー104と、IEEE 802.1X認証206、SA−TEKスリーウェイハンドシェイク214、およびTEKスリーウェイハンドシェイク216のうちの1つまたはいくつかを行う。よって、AR−RS408はAKを受信し、かつ移動局の認証と同じ方法で認証されなければならない。ゲートウェイ106は、AKトランスファー1506において、移動中継局のAKを転送することができる。
AR−RS408は再認証トリガメッセージ1508を移動局416および418に伝送する。再認証トリガメッセージ1508を受信すると、移動局416および418は、ゲートウェイ106およびAAAサーバ104とIEEE 802.1X完全認証206を実行する。ゲートウェイ106は、 ターゲット基地局1502のために、ゲートウェイ中に既存のPMKから得た新たなAKを計算することができる。ゲートウェイ106は、AKトランスファー1510において、AR−RS408に接続された移動局のAK全てを転送し、また、AR−RS408に接続する全移動局のパラメータ(例えばAK)の全てが一度に伝送されるトンネルモード(tunnel mode)でそうすることも可能である。トンネルモードでは、2つのノード、例えばAR−RS408とゲートウェイ106との間の論理コネクションは専用(dedicated)であり、中間ノード(例えばターゲット基地局1502)はトンネルパケットを処理せずに、それらを転送するだけである。そして、移動局416および418はターゲット基地局1502とSA−TEKスリーウェイハンドシェイク214を行う。ターゲット基地局1502は、TEKトランスファー1512において、移動局それぞれのトラフィックキーおよびAKをAR−RS408に提供することとなり、また、トンネルモードを用いてそうすることもできる。1実施形態では、移動局416および418へのサービスの切断を避けるため、基地局間ハンドオフに先立って、AKが基地局1502ならびに移動局416および418で受信される。
当業者は、図15はゲートウェイ106を介してネットワークおよびAAAサーバー104と通信するターゲット基地局1502を示しているが、ターゲット基地局1502は、図15で説明したのと同じ処理により、ゲートウェイ108または別のゲートウェイを介してネットワークおよびAAAサーバー104と通信することもできる、ということを理解するであろう。
図16は、現基地局およびターゲット基地局間の例示的な移動中継局ハンドオフのシグナリング図であり、ここでターゲット基地局1600は異なるゲートウェイ、すなわちゲートウェイ1602と通信し、かつAR−RS408はAKを受信できると共に移動局416および418の認証装置(authenticator)として機能することができる。移動局416および418のAKを更新するため、AR−RS408は、AR−RS408がターゲット基地局1600のカバレッジエリアに在圏するまたは近づいていることを基地局1600に示す、ターゲット基地局1600に対するレンジングメッセージ1504を発することができる。AR−RS408がゲートウェイ1602と802.1X認証206を行った後、ゲートウェイ1602は、AKトランスファー1606において、移動中継局のAKを転送する。AR−RS408はSA−TEK−スリーウェイハンドシェイク214を行って、例えばトンネルパケットのさらなるデータ伝送のためのトラフィックキーを獲得する、または移動局のメッセージを中継することもできる。
AR−RS408は、再認証トリガメッセージ1508を移動局416および418に伝送する。再認証トリガメッセージ1508を受信すると、移動局416および418はゲートウェイ1602およびAAAサーバー104と802.1X認証を実行する。ゲートウェイ1602は移動局416および418それぞれの新たなAKを計算し、AR−RS408に接続されたそれら移動局のAK全てを、AKトランスファー1608においてAR−RS408に転送する。1実施形態では、AR−RS408はAR−RSとして動作し、移動局を直接認証する能力を備える。 ゲートウェイ1602はトンネルモードで移動局416および418に対応するAKを伝送することができる。そして、移動局416および418はAR−RS408とSA−TEKスリーウェイハンドシェイク214を行う。AR−RS408は、SA-TEKスリーウェイトランスファーを利用して、移動局それぞれのためのトラフィックキーを移動局416および418に提供することとなる。あるいは、AR−RS408は、別のAR−RSまたはターゲット基地局1600からトラフィックキーを受信する場合は、任意で、移動局416および418のための新たなトラフィックキーを生成しないようにすることができる。
図17は、現基地局およびターゲット基地局間の例示的な移動中継局ハンドオフのシグナリング図であり、これら基地局は同じゲートウェイに接続されている。図17において、AR−RS408は、基地局1502(図15)のカバレッジエリアからターゲット基地局1702のカバレッジエリア内に入ったまたは入ろうとしている。 ターゲット基地局1702は現基地局1502と同じゲートウェイ106にサービスされる。AR−RS408は、AR−RS408がターゲット基地局1702のカバレッジエリアに在圏しているまたは近づいていることを基地局1702に示す、ターゲット基地局1702に対するレンジングメッセージ1504を発する。AR−RS408はゲートウェイ106と認証を行い、例えばSA−TEKスリーウェイハンドシェイク214である認証プロトコルを実行しなければならない。AR−RS408が認証された後、ゲートウェイ106は、AKトランスファー1706において、移動局416および418のAKをAR−RS408に伝送する。多数のAKがゲートウェイ106からAR−RS408へ送信されるとき、ゲートウェイ106は、それらAKをAKトランスファー1706においてトンネルモードで伝送することができる。AR−RS408は再認証トリガメッセージ1508を移動局416および418に伝送する。再認証トリガメッセージ1508を受信すると、移動局416および418はAR−RS408とSA−TEKスリーウェイハンドシェイク214を実行して、それら各々のAKを更新し、また、それら各々のトラフィックキーも更新して、あるいは更新せずに、そうすることもできる。1実施形態では、移動局416および418へのサービスの切断を避けるため、基地局間ハンドオフに先立って、AKがAR−RS408で受信される。
図18は、現基地局およびターゲット基地局間の例示的な移動中継局ハンドオフのシグナリング図であり、これら基地局は同じゲートウェイに接続されている。図18において、AR−RS408は、基地局1502のカバレッジエリアからターゲット基地局1702のカバレッジエリア内に入ったまたは入ろうとしている。AR−RS408は、AR−RS408がターゲット基地局1702のカバレッジエリアに在圏しているまたは近づいていることを基地局1702に示す、ターゲット基地局1702に対するレンジングメッセージ1504を発する。レンジングメッセージ1504を受信すると、ターゲット基地局1702は、移動局416および418それぞれのAKをAR−RS408に伝送する。これは、ゲートウェイ106の範囲内における基地局1502とのそれらの先の認証のために、移動局416および418のAKに基地局1702がアクセスしていることから、可能なのである。多数のAKがターゲット基地局1702からAR−RS408へ送信されるとき、ターゲット基地局1702は、それらAKをAKトランスファー1802においてトンネルモードで伝送することができる。AR−RS408は再認証トリガメッセージ1508を移動局416および418に伝送する。再認証トリガメッセージ1508を受信すると、移動局416および418はAR−RS408とSA−TEKスリーウェイハンドシェイク214を実行してそれら各々のAKを更新し、また、それら各々のトラフィックキーも更新して、または更新しないでそうすることもできる。1実施形態では、移動局416および418へのサービスの切断を避けるため、基地局間ハンドオフに先立って、AKがAR−RS408で受信される。
当業者は、図15〜18に関して上に説明した各シナリオにおいて、ターゲット基地局1502にAKを送信する代わりに、ゲートウェイ106が異なるセキュリティー材料、例えばAR−RS408に対応する検証キーなどを送信してもよいことを理解するであろう。同様に、AR−RS408に移動局416および418のAKを送信する代わりに、ターゲット基地局1502が異なるセキュリティー材料、例えば移動局416および418に対応する検証キーなどを送信してもよい。
VI.結論
ここに開示したシステムおよび方法は、デジタル電子回路、またはコンピュータハードウェア、ファームウェア、ソフトウェア、またはそれらの組み合わせによって実施することができる。本発明を具現化する装置は、プログラマブルプロセッサプロセッサが実行するよう機械可読な(machine-readable)ストレージデバイスにおいて明確に具体化されたコンピュータプログラム製品によって実施することができる。本発明に合致する方法のステップは、入力データに基づいて動作することにより、および出力データを生成することにより、本発明の機能を実行するための命令のプログラムを実行するプログラマブルプロセッサによって実行され得る。本発明に合致する実施形態は、ストレージシステムからデータを受信し、かつストレージシステムへデータを伝送するよう接続された少なくとも1つのプログラマブルプロセッサと、少なくとも1つの入力装置と、少なくとも1つの出力装置と、をそれぞれ含むプログラマブルシステムにおいて実行可能な1または数個のコンピュータプログラムにより実施することができる。コンピュータプログラムは、高水準もしくはオブジェクト指向プログラミング言語により、および/または、アセンブリもしくはマシンコードにより実施することができる。これら言語またはコードは、コンパイルまたはインタプリタされた言語またはコードであってよい。プロセッサには汎用および専用マイクロプロセッサが含まれ得る。プロセッサはメモリからの命令およびデータを受信する。コンピュータプログラム命令およびデータを明確に具体化するのに適したストレージデバイスには、例として、EPROM、EEPROM、およびフラッシュメモリデバイスのような半導体記憶装置、内臓ハードディスクおよびリムーバブルディスクのような磁気ディスク、磁気光学ディスク、ならびにCD−ROMディスク、などのあらゆる形式の不揮発性メモリが含まれる。前記のいずれもが、ASIC(特定用途向け集積回路)に補完される、または組み込まれ得る。
無線通信システムにおいてセキュリティーアソシエーションを確立するシステムおよび方法に、各種の修飾や変更が施され得ることは、当業者には明らかであろう。例えば、当業者は、レンジング要求および応答がシグナリングメッセージの一種であること、ならびにその他のシグナリングメッセージも使用可能であることを理解するであろう。さらに、当業者は、トラフィック暗号化キーがトラフィックキーの一種であることおよびその他のトラフィックキーも使用可能であること、ならびにMACKが検証キーの一種であることおよびその他の検証キーも使用可能であることを理解するであろう。当業者はまた、基地局と中継局との間の通信が無線または有線であってよいことも理解するであろう。上記の基準および実施例は例としてのみ見なされることが意図されており、開示された実施形態の真の範囲は下記の特許請求の範囲およびそれらに均等物により示される。
図1は、IEEE 802.16d/802.16e WiMAX無線通信システムに用いられる例示的な従来技術の無線通信システムのブロック図である。 図2は、IEEE 802.16dおよび802.16e WiMAX無線通信システムにおける例示的な従来技術の認証および許可のシグナリング図である。 図3は、マルチホップ中継アーキテクチャを備えるIEEE 802.16j無線通信システムに用いられる例示的な従来技術の無線通信システムのブロック図である。 図4は、選択された中継局が認証中継の中継局(authenticator relay-relay stations)として機能するIEEE 802.16j無線通信システムに用いられる例示的な無線通信システムのブロック図である。 図5Aは基地局の例示的な構造を説明するブロック図である。 図5Bは移動局の例示的な構造を説明するブロック図である。 図5Cは中継局または移動中継局の例示的な構造を説明するブロック図である。 図6は、選択された中継局が認証中継の中継局として機能するIEEE 802.16j無線通信システムにおける例示的な認証および許可のシグナリング図である。 図7は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局は現在、必要な認証キーを保持していない。 図8は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局は未承諾のキー事前配布(unsolicited key pre-distribution)により認証キーを受信する。 図9は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局はオンデマンド(on-demand)キー配布により認証キーを受信する。 図10は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局は現在、ハンドオフが行われている移動局に対応する認証キーを有している。 図11は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局は現在、ハンドオフが行われている移動局に対応する認証キーAKを有している。 図12は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局は現在、ハンドオフが行われている移動局に対応していない認証キーを有している。 図13は、同じ基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図であり、ここでターゲット認証中継の中継局は現在、ハンドオフが行われている移動局に対応していない認証キーを有している。 図14は、異なる基地局に接続されている現認証中継の中継局およびターゲット認証中継の中継局間の例示的な移動局ハンドオフのシグナリング図である。 図15は、現基地局およびターゲット基地局間の例示的な移動中継局ハンドオフのシグナリング図である。 図16は、現基地局およびターゲット基地局間の例示的な移動中継局ハンドオフのシグナリング図であり、ここでターゲット基地局は異なるゲートウェイと通信し、かつ移動中継局は認証キーを受信すると共に移動局の認証装置(authenticator)として機能できる。 図17は、現基地局およびターゲット基地局間の例示的な移動中継局ハンドオフのシグナリング図であり、これら基地局は同じゲートウェイに接続されている。 図18は、現基地局およびターゲット基地局間の例示的な移動中継局ハンドオフのシグナリング図であり、これら基地局は同じゲートウェイに接続されている。
符合の説明
100 インターネット
102 コネクティビティサービスネットワーク(CSN)
104 AAAサーバー
106、108 ゲートウェイ
110、111、112、113、114、115 基地局
120、122、124 移動局
126、128 加入者局
200 初期化プロセス
202 レンジング要求
204 レンジング応答
206 IEEE802.1X完全認証
210 ペアワイズマスターキー
211 AKトランスファー
212 認証キー
214 SA−TEKスリーウェイハンドシェイク
215 メッセージ認証コードキー
216 TEKスリーウェイハンドシェイク
218 キー暗号化キー
220 トラフィック暗号化キー
300 ネットワーク
310、311、312、313 基地局
320、322、324、326 移動局
328、330、332 中継局
334 移動中継局
400 基地局
402、404 中継局
406、407、409 認証中継の中継局
408 認証中継の中継局(移動中継局)
410 中継キー
412 安全中継ゾーン
414、416、418 移動局
500、520、540 中央処理装置
502、522、542 ランダムアクセスメモリ
504、524、544 リードオンリーメモリ
506、526、546 記憶装置
508、528、548 データベース
510、530、550 I/O装置
512、532、552 インターフェース
514、534、554 アンテナ
600 初期化プロセス
602 レンジング要求
604 移動局認証要求
606 レンジング応答
608 ペアワイズマスターキー
610 認証キー
612 AKトランスファー
614 キー応答
616 トラフィック暗号化キー
618 メッセージ認証コードキー
700 ハンドオフプロセス
704 キー要求
708 PKMv2−EAP開始要求
710 PKMv2−EAP完了メッセージ
712 トラフィック暗号化キー
802 未承諾のキー事前配布信号
804 MACチェック
806 レンジング応答
1002 レンジング要求
1004 検証要求
1006 キー応答
1010 トラフィック暗号化キー
1202 認証キー
1204 トラフィック暗号化キー
1206 メッセージ認証コードキー
1400 初期化プロセス
1402 基地局
1404 認証中継の中継局
1406 認証キー
1407 移動局認証要求
1408 認証失敗応答
1409 レンジング応答
1410 ペアワイズマスターキー
1412 認証キー
1414 トラフィック暗号化キー
1416 キー暗号化キー
1502 基地局
1504 レンジングメッセージ
1506 AKトランスファー
1508 再認証
1510 AKトランスファー
1512 TEK/AKトランスファー
1600 基地局
1602 ゲートウェイ
1606 AKトランスファー
1608 AKトランスファー
1702 基地局
1706 AKトランスファー

Claims (80)

  1. 通信ネットワークにおいて基地局、中継局、および移動局の間に安全な通信を提供する方法であって、
    前記中継局が前記基地局から未承諾の(unsolicited)セキュリティーキーを受信することと、
    前記中継局が前記移動局からシグナリングメッセージを受信することと、
    前記中継局が前記セキュリティーキーを用いて前記移動局を認証することと、
    を含む方法。
  2. 前記シグナリングメッセージの前記受信が、レンジング要求を受信することを含む請求項1記載の方法。
  3. 前記セキュリティーキーをマスターキーとして受信することをさらに含む請求項1に記載の方法。
  4. 前記マスターキーを認証キー(AK)として受信することをさらに含む請求項3記載の方法。
  5. 前記セキュリティーキーを検証キーとして受信することをさらに含む請求項1に記載の方法。
  6. 前記セキュリティーキーを検証キーとして受信することが、前記セキュリティーキーをメッセージ認証コードキー(MACK)として受信することを含む請求項5に記載の方法。
  7. 前記移動局に対応するメッセージ認証コード(MAC)を含む前記シグナリングメッセージを受信することをさらに含み、前記認証が、前記セキュリティキーを用いて前記MACを検証することを含む請求項1に記載の方法。
  8. 前記中継局が前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびトラフィック暗号化キー(TEK)スリーウェイハンドシェイクのうちの少なくとも1つを実行することをさらに含む請求項1記載の方法。
  9. 前記中継局が前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびTEKスリーウェイハンドシェイクのうちの少なくとも1つを実行することが、前記移動局とセキュリティーアソシエーション−トラフィック暗号化キー(SA−TEK)スリーウェイハンドシェイクおよびTEKスリーウェイハンドシェイクを実行することを含む請求項8記載の方法。
  10. 前記中継局がトラフィックキーを生成することと、
    前記中継局が前記トラフィックキーを用いて前記移動局に暗号化データを伝送することと、
    をさらに含む請求項1記載の方法。
  11. 前記中継局が異なる基地局のサービスエリアに移動することをさらに含む請求項1記載の方法。
  12. 前記基地局と前記中継局との間の通信が無線である請求項1に記載の方法。
  13. 通信ネットワークにおいて基地局、中継局、および移動局の間に安全な通信を提供する方法であって、
    前記中継局が前記移動局からシグナリングメッセージを受信することと、
    前記中継局が前記シグナリングメッセージを受信した後、セキュリティーキー要求を前記基地局に伝送することと、
    前記中継局が、先に送った前記セキュリティーキー要求に応じた前記基地局からのセキュリティキーを受信することと、
    前記中継局が、受信した前記セキュリティーキーを用いて前記移動局を認証することと、
    を含む方法。
  14. 前記シグナリングメッセージの前記受信が、レンジング要求を受信することを含む請求項13記載の方法。
  15. 前記セキュリティーキーをマスターキーとして受信することをさらに含む請求項13に記載の方法。
  16. 前記マスターキーを認証キー(AK)として受信することをさらに含む請求項15記載の方法。
  17. 前記セキュリティーキーを検証キーとして受信することをさらに含む請求項13に記載の方法。
  18. 前記セキュリティーキーを検証キーとして受信することが、前記セキュリティーキーをメッセージ認証コードキー(MACK)として受信することを含む請求項17に記載の方法。
  19. 前記移動局に対応するメッセージ認証コード(MAC)を含む前記シグナリングメッセージを受信することをさらに含み、前記認証が、前記セキュリティキーを用いて前記MACを検証することを含む請求項13に記載の方法。
  20. 前記中継局が前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびトラフィック暗号化キー(TEK)スリーウェイハンドシェイクのうちの少なくとも1つを実行することをさらに含む請求項13記載の方法。
  21. 前記中継局が前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびTEKスリーウェイハンドシェイクのうちの少なくとも1つを実行することが、前記移動局とセキュリティーアソシエーション−トラフィック暗号化キー(SA−TEK)スリーウェイハンドシェイクおよびTEKスリーウェイハンドシェイクを実行することを含む請求項20記載の方法。
  22. 前記中継局がトラフィックキーを生成することと、
    前記中継局が前記トラフィックキーを用いて前記移動局に暗号化データを伝送することと、
    をさらに含む請求項13記載の方法。
  23. 前記中継局が異なる基地局のサービスエリアに移動することをさらに含む請求項13記載の方法。
  24. 前記基地局と前記中継局との間の通信が無線である請求項13に記載の方法。
  25. 通信ネットワークにおいてターゲット基地局、移動中継局、および少なくとも1つの移動局の間に安全な通信を提供する方法であって、
    前記移動中継局が前記ターゲット基地局へ、前記少なくとも1つの移動局に対応するメッセージ認証コード(MAC)を含むシグナリングメッセージを伝送することと、
    前記移動中継局が前記ターゲット基地局から応答シグナリングメッセージ(responsive signaling message)を受信することと、
    前記移動中継局が前記ターゲット基地局から前記少なくとも1つの移動局に対応する少なくとも1つのセキュリティーキーを受信することと、
    前記移動中継局が前記対応するセキュリティーキーを用いて前記少なくとも1つの移動局を認証することと、
    を含む方法。
  26. 前記少なくとも1つの移動局に対応する少なくとも1つのセキュリティーキーの前記受信が、安全なトンネルモードで前記少なくとも1つのセキュリティーキーを受信することを含む請求項25記載の方法。
  27. 前記認証が、IEEE 802.1X認証を実行することを含む請求項25記載の方法。
  28. 前記移動中継局と前記ターゲット基地局との間で、セキュリティーアソシエーションシグナリングプロトコルおよびトラフィック暗号化キー(TEK)スリーウェイハンドシェイクのうちの少なくとも1つを実行することをさらに含む請求項25記載の方法。
  29. 前記中継局が前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびTEKスリーウェイハンドシェイクのうちの少なくとも1つを実行することが、前記移動局とセキュリティーアソシエーション−トラフィック暗号化キー(SA−TEK)スリーウェイハンドシェイクおよびTEKスリーウェイハンドシェイクを実行することを含む請求項28記載の方法。
  30. 少なくとも1つのセキュリティーキーの前記受信が、前記少なくとも1つのセキュリティーキーをトンネルモードで受信することを含む請求項25記載の方法。
  31. 少なくとも1つのセキュリティーキーの前記受信が、認証キー(AK)を受信することを含む請求項25記載の方法。
  32. 前記セキュリティーキーを検証キーとして受信することをさらに含む請求項1または25記載の方法。
  33. 前記セキュリティーキーを検証キーとして受信することが、前記セキュリティーキーをメッセージ認証コードキー(MACK)として受信することを含む請求項32記載の方法。
  34. 前記ターゲット基地局と前記移動中継局との間の通信が無線である請求項25記載の方法。
  35. 通信ネットワークにおいて安全な通信を提供するための中継局であって、
    データおよび命令を格納する少なくとも1つの記憶装置と、
    前記記憶装置にアクセスするよう構成されていると共に、前記命令を実行するときに、移動局から受信したシグナリングメッセージに応じ、基地局から受信した未承諾のセキュリティーキーを用いて、前記移動局を認証するよう構成されている少なくとも1つのプロセッサと、
    を含む中継局。
  36. 前記シグナリングメッセージがレンジング要求である請求項35記載の中継局。
  37. 前記セキュリティーキーがマスターキーである請求項35記載の中継局。
  38. 前記マスターキーが認証キー(AK)である請求項37記載の中継局。
  39. 前記セキュリティーキーが検証キーである請求項35記載の中継局。
  40. 前記検証キーがメッセージ認証コードキー(MACK)である請求項39記載の中継局。
  41. 前記シグナリングメッセージが、前記移動局に対応するメッセージ認証コード(MAC)を含み、前記認証が前記セキュリティーキーを用いて前記MACを検証することを含む請求項35記載の中継局。
  42. 前記プロセッサがさらに、前記命令を実行するときに、
    前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびトラフィック暗号化キー(TEK)スリーウェイハンドシェイクのうちの少なくとも1つを実行するよう構成されている請求項35記載の中継局。
  43. 前記セキュリティーアソシエーションシグナリングプロトコルがセキュリティーアソシエーション−トラフィック暗号化キー(SA−TEK)スリーウェイハンドシェイクである請求項42記載の中継局。
  44. 前記プロセッサがさらに、前記命令を実行するときに、
    トラフィックキーを生成し、かつ
    前記トラフィックキーを用いた前記移動局への暗号化データの伝送を発生させるよう構成されている請求項35記載の中継局。
  45. 前記中継局が移動中継局である請求項35記載の中継局。
  46. 前記基地局と前記中継局との間の通信が無線である請求項35記載の中継局。
  47. 通信ネットワークにおいて安全な通信を提供するための中継局であって、
    データおよび命令を格納する少なくとも1つの記憶装置と、
    前記記憶装置にアクセスするよう構成されていると共に、前記命令を実行するときに、
    移動局からシグナリングメッセージを受信した後、セキュリティーキー要求を基地局に伝送し、かつ、
    先に伝送した前記セキュリティーキー要求に応じた、前記基地局から受信したセキュリティーキーを用いて、前記移動局を認証するよう構成されている少なくとも1つのプロセッサと、
    を含む中継局。
  48. 前記シグナリングメッセージがレンジング要求である請求項47記載の中継局。
  49. 前記セキュリティーキーがマスターキーである請求項47記載の中継局。
  50. 前記マスターキーが認証キー(AK)である請求項47記載の中継局。
  51. 前記セキュリティーキーが検証キーである請求項47記載の中継局。
  52. 前記検証キーがメッセージ認証コードキー(MACK)である請求項47記載の中継局。
  53. 前記シグナリングメッセージが、前記移動局に対応するメッセージ認証コード(MAC)を含み、前記認証が前記セキュリティーキーを用いて前記MACを検証することを含む請求項47記載の中継局。
  54. 前記プロセッサがさらに、前記命令を実行するときに、
    前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびトラフィック暗号化キー(TEK)スリーウェイハンドシェイクのうちの少なくとも1つを実行するよう構成されている請求項47記載の中継局。
  55. 前記中継局が前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびTEKスリーウェイハンドシェイクのうちの少なくとも1つを実行することが、前記移動局とセキュリティーアソシエーション−トラフィック暗号化キー(SA−TEK)スリーウェイハンドシェイクおよびTEKスリーウェイハンドシェイクのうちの少なくとも1つを実行することを含む請求項54記載の中継局。
  56. 前記プロセッサがさらに、前記命令を実行するときに、
    トラフィックキーを生成し、かつ
    前記トラフィックキーを用いた前記移動局への暗号化データの伝送を発生させるよう構成されている請求項47記載の中継局。
  57. 前記中継局が移動中継局である請求項47記載の中継局。
  58. 前記基地局と前記中継局との間の通信が無線である請求項47記載の中継局。
  59. 通信ネットワークにおいて安全な通信を提供するための基地局であって、
    データおよび命令を格納する少なくとも1つの記憶装置と、
    前記記憶装置にアクセスするよう構成されていると共に、前記命令を実行するときに、移動局が基地局のカバレッジエリアに入ったという指示(indication)に応じ、認証、許可、およびアカウンティングサーバーから受信した未承諾のマスターキーの中継局への伝送を発生させるよう構成されている少なくとも1つのプロセッサと、
    を含む基地局。
  60. 前記未承諾のマスターキーが認証キー(AK)である請求項59記載の基地局。
  61. 前記基地局と前記中継局との間の通信が無線である請求項59記載の基地局。
  62. 通信ネットワークにおいて安全な通信を提供するための基地局であって、
    データおよび命令を格納する少なくとも1つの記憶装置と、
    前記記憶装置にアクセスするよう構成されていると共に、前記命令を実行するときに、
    中継局から受信したセキュリティーキー要求に応じ、セキュリティーキーの中継局への伝送を発生させるよう構成されている少なくとも1つのプロセッサと、
    を含む基地局。
  63. 前記基地局と前記中継局との間の通信が無線である請求項62記載の基地局。
  64. 安全な通信を提供するシステムであって、
    通信ネットワークへのアクセスを提供し、前記ネットワーク上で移動局を認証し、少なくとも1つのセキュリティーキーを受信し、かつ前記少なくとも1つのセキュリティーキーを事前配布(pre-distribute)するよう構成された基地局と、
    前記基地局と通信して、事前配布された未承諾の前記少なくとも1つのセキュリティーキーを受信し、かつ前記セキュリティーキーを用いて認証された前記移動局に安全なデータ伝送を提供する中継局と、
    を含み、
    前記セキュリティーキーがマスターキーを含むシステム。
  65. 前記マスターキーが認証キー(AK)である請求項64記載のシステム。
  66. 前記検証キーがメッセージ認証コードキー(MACK)である請求項64記載のシステム。
  67. 前記基地局と前記中継局との間の通信が無線である請求項64記載のシステム。
  68. 安全な通信を提供するシステムであって、
    通信ネットワークへのアクセスを提供し、前記ネットワーク上で移動局を認証し、少なくとも1つのセキュリティーキーを受信し、少なくとも1つのセキュリティーキー要求を受信し、かつ前記セキュリティーキー要求に応じて前記少なくとも1つのセキュリティーキーを伝送するよう構成された基地局と、
    前記基地局と通信して、前記少なくとも1つのセキュリティーキー要求を前記基地局へ伝送し、前記セキュリティーキー要求に応じた前記基地局からの前記少なくとも1つのセキュリティーキーを受信し、かつ前記セキュリティーキーを用いて移動局に安全なデータ伝送を提供する中継局と、
    を含み、
    前記セキュリティーキーが認証キー(AK)および検証キーのうちの少なくとも1つを含むシステム。
  69. 前記検証キーがメッセージ認証コードキー(MACK)である請求項68記載のシステム。
  70. 前記基地局と前記中継局との間の通信が無線である請求項68記載のシステム。
  71. 通信ネットワークにおいて基地局、中継局、および移動局の間に安全な通信を提供する方法であって、
    前記中継局よりキー要求を受信してからキー配布を実行して、前記移動局に対応する検証キーを前記中継局に配布することと、
    前記中継局がキー検証を実行して前記移動局を識別することと、
    を含む方法。
  72. キー配布を実行して検証キーを配布することが、メッセージ認証コードキー(MACK)を配布することを含む請求項71記載の方法。
  73. 前記移動局がキー検証を実行して前記中継局を識別することをさらに含む請求項71記載の方法。
  74. 前記基地局と前記中継局との間の通信が無線である請求項71に記載の方法。
  75. 通信ネットワークにおいて基地局、中継局、および移動局の間に安全な通信を提供する方法であって、
    キー事前配布(key pre-distribution)を実行して、前記移動局に対応する未承諾の検証キーを前記中継局に配布することと、
    前記中継局がキー検証を実行して前記移動局を識別することと、
    を含む方法。
  76. キー配布を実行して検証キーを配布することが、メッセージ認証コードキー(MACK)を配布することを含む請求項75記載の方法。
  77. 前記移動局がキー検証を実行して前記中継局を識別することをさらに含む請求項75記載の方法。
  78. 前記基地局と前記中継局との間の通信が無線である請求項75に記載の方法。
  79. 通信ネットワークにおいて基地局、中継局、および移動局の間に安全な通信を提供する方法であって、
    前記中継局がキー検証を実行して前記移動局を識別することと、
    前記移動局がキー検証を実行して前記中継局を識別することと、
    を含む方法。
  80. 前記基地局と前記中継局との間の通信が無線である請求項79に記載の方法。
JP2008227438A 2007-09-04 2008-09-04 通信システムにおいてセキュリティーアソシアーションを確立する、およびハンドオフ認証を実行する方法およびデバイス Active JP4875679B2 (ja)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
US96977307P 2007-09-04 2007-09-04
US60/969,773 2007-09-04
US98176707P 2007-10-22 2007-10-22
US60/981,767 2007-10-22
US98553807P 2007-11-05 2007-11-05
US60/985,538 2007-11-05
US12/203,652 US20090271626A1 (en) 2007-09-04 2008-09-03 Methods and devices for establishing security associations in communications systems
US12/203,671 2008-09-03
US12/203,652 2008-09-03
US12/203,671 US9313658B2 (en) 2007-09-04 2008-09-03 Methods and devices for establishing security associations and performing handoff authentication in communications systems

Publications (2)

Publication Number Publication Date
JP2009171543A true JP2009171543A (ja) 2009-07-30
JP4875679B2 JP4875679B2 (ja) 2012-02-15

Family

ID=40693444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008227438A Active JP4875679B2 (ja) 2007-09-04 2008-09-04 通信システムにおいてセキュリティーアソシアーションを確立する、およびハンドオフ認証を実行する方法およびデバイス

Country Status (2)

Country Link
JP (1) JP4875679B2 (ja)
KR (1) KR100983796B1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111809A (zh) * 2009-11-06 2011-06-29 英特尔公司 宽带无线网络中用于中继的分布式控制架构
JP2014509137A (ja) * 2011-02-18 2014-04-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Epsにおけるモバイルルータ
US9282491B2 (en) 2012-04-09 2016-03-08 Nec Corporation Base station gateway apparatus, wireless communication system and communication method
CN113763600A (zh) * 2020-06-05 2021-12-07 株式会社东海理化电机制作所 控制装置以及控制方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102146001B1 (ko) * 2013-03-13 2020-08-20 주식회사 케이티 M2m 단말의 서비스 연속성 회복 방법 및 시스템
EP2930535A1 (en) * 2014-04-08 2015-10-14 The European Union, represented by the European Commission Method and system to optimise the authentication of radionavigation signals

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004266331A (ja) * 2003-01-30 2004-09-24 Matsushita Electric Ind Co Ltd 一元管理認証装置及び無線端末認証方法
WO2007046630A2 (en) * 2005-10-18 2007-04-26 Lg Electronics Inc. Method of providing security for relay station
JP2007221808A (ja) * 2007-03-12 2007-08-30 Brother Ind Ltd 無線ステーション

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101171311B1 (ko) * 2005-12-30 2012-08-10 엘지전자 주식회사 광대역 무선접속 시스템에서의 중계 스테이션 인증 방법
KR100740863B1 (ko) * 2006-02-28 2007-07-19 포스데이타 주식회사 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증방법 및 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004266331A (ja) * 2003-01-30 2004-09-24 Matsushita Electric Ind Co Ltd 一元管理認証装置及び無線端末認証方法
WO2007046630A2 (en) * 2005-10-18 2007-04-26 Lg Electronics Inc. Method of providing security for relay station
JP2007221808A (ja) * 2007-03-12 2007-08-30 Brother Ind Ltd 無線ステーション

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111809A (zh) * 2009-11-06 2011-06-29 英特尔公司 宽带无线网络中用于中继的分布式控制架构
JP2011155633A (ja) * 2009-11-06 2011-08-11 Intel Corp ブロードバンド無線ネットワークにおける中継のための分配制御アーキテクチャ
JP2014509137A (ja) * 2011-02-18 2014-04-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Epsにおけるモバイルルータ
US10080255B2 (en) 2011-02-18 2018-09-18 Telefonaktiebolaget Lm Ericsson (Publ) Mobile router in EPS
US9282491B2 (en) 2012-04-09 2016-03-08 Nec Corporation Base station gateway apparatus, wireless communication system and communication method
CN113763600A (zh) * 2020-06-05 2021-12-07 株式会社东海理化电机制作所 控制装置以及控制方法

Also Published As

Publication number Publication date
KR100983796B1 (ko) 2010-09-27
JP4875679B2 (ja) 2012-02-15
KR20090024655A (ko) 2009-03-09

Similar Documents

Publication Publication Date Title
US9313658B2 (en) Methods and devices for establishing security associations and performing handoff authentication in communications systems
RU2669780C2 (ru) Взаимодействие и интеграция различных сетей радиодоступа
US7793103B2 (en) Ad-hoc network key management
KR100762644B1 (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
JP5775174B2 (ja) 通信ハンドオフのシナリオのための認証およびセキュアチャネルの設定
US8423772B2 (en) Multi-hop wireless network system and authentication method thereof
JP5225459B2 (ja) トラフィック暗号化キーの派生方法
JP4624785B2 (ja) 通信システムにおけるインターワーキング機能
KR100755394B1 (ko) Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
US20090067623A1 (en) Method and apparatus for performing fast authentication for vertical handover
JP2017535989A (ja) 証明書ベースの認証
US7961684B2 (en) Fast transitioning resource negotiation
WO2010065008A1 (en) Method and system for pre-authentication
JP4875679B2 (ja) 通信システムにおいてセキュリティーアソシアーションを確立する、およびハンドオフ認証を実行する方法およびデバイス
WO2009094942A1 (fr) Procédé et système de réseau de communication pour établir une conjonction de sécurité
KR20070051233A (ko) 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
KR20180124076A (ko) 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법
CN100558187C (zh) 一种无线接入方法及接入控制器
CN101436931B (zh) 无线通信系统中提供安全通信的方法、系统、基站与中继站
WO2019017839A1 (zh) 数据传输方法、相关设备以及系统
US20100189258A1 (en) Method for distributing an authentication key, corresponding terminal, mobility server and computer programs
JP2009531954A (ja) 暗号化および整合性のために使用されるキーを処理する方法および装置
US20170353856A1 (en) Mobile communication system and method
Zheng et al. Handover keying and its uses
JP5472977B2 (ja) 無線通信装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4875679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250