JP2010503329A - アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム - Google Patents

アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム Download PDF

Info

Publication number
JP2010503329A
JP2010503329A JP2009527483A JP2009527483A JP2010503329A JP 2010503329 A JP2010503329 A JP 2010503329A JP 2009527483 A JP2009527483 A JP 2009527483A JP 2009527483 A JP2009527483 A JP 2009527483A JP 2010503329 A JP2010503329 A JP 2010503329A
Authority
JP
Japan
Prior art keywords
mesh
key
authenticator
security
pmk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009527483A
Other languages
English (en)
Other versions
JP5101620B2 (ja
Inventor
ジェイ. ブラスキック、アンソニー
ピー. エメオット、スティーブン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JP2010503329A publication Critical patent/JP2010503329A/ja
Application granted granted Critical
Publication of JP5101620B2 publication Critical patent/JP5101620B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

アドホックワイヤレスネットワークにおける認証キー材料を、安全に処理するための方法とシステム。マルチプルワイヤレスリンクによって分離されてよいメッシュ認証者(110)とメッシュキー分配者(115)の間で、認証キー材料の安全な分配を可能にする。この方法は、メッシュキー所有者セキュリティ情報要素(MKHSIE)を用いて、キー分配用ペア暫定キー(PTK−KD)を導出することを含む。次に、データ発信元情報を含む第1メッシュ暗号化キー情報要素(MEKIE)を用いて、メッシュ認証者ペアマスタキー(PMK−MA)が要求される。次に、キー分配用ペア暫定キー(PTK−KD)を用いて、第2メッシュ暗号化キー情報要素(MEKIE)が復号されることによって、メッシュ認証者ペアマスタキー(PMK−MA)が取得される。

Description

本発明は、一般的にはワイヤレス通信に係り、具体的にはアドホックワイヤレスネットワークにおけるセキュリティ認証とキー管理に関する。
インフラストラクチャーベースの無線ネットワーク、たとえばセルラーネットワークまたは衛星ネットワークは、典型的に固定された有線ゲートウェイを有する通信ネットワークを含む。多くのインフラストラクチャーベースの無線ネットワークは、移動ユニットか、または有線ネットワークに接続された固定基地局に通信するホストを使用する。移動ユニットは、無線リンクを介して基地局に通信する間、地理的に移動できる。移動ユニットが1つの基地局のレンジの外に出ると、新しい基地局に接続されるか、または「ハンドオーバ」されて、新しい基地局を通して有線ネットワークに通信を開始する。
インフラストラクチャーベースの無線ネットワークと比較して、アドホックネットワークは、自己生成ネットワークであり、固定インフラストラクチャーが全くない所でも動作でき、ある場合には完全に移動ユニットのみからアドホックネットワークが形成される。アドホックネットワークは、典型的に多数の地理的に分散した移動可能なユニットを含み、しばしば「ノード」と呼ばれる。「ノード」は、1つ以上のリンク(たとえば無線周波数通信チャネル)によって相互に無線接続される。ノードは、インフラストラクチャーベースのネットワークまたは有線ネットワークによるサポートなしに、無線メディアを介して互いに通信できる。
メッシュネットワークは、制限された帯域幅を有する無線リンクを介して互いに通信する移動ノードの自立的集合に基づく、アドホックワイヤレスネットワークの一形態である。
メッシュネットワークにおける個々のノードは、ルーティング機能を実行し、その結果、ブロックされたルートまたは接続不良を回避して目標に到達するまで1つのノードから別のノードへ「ホップ」することによって、メッシュネットワークを再構成できる。このようにメッシュネットワークは、特定のノードが故障したか、またはネットワークから離脱した場合でも、効果的に動作できるため、それは自己治療的と呼ばれる。
米国特許出願公開第2004/0240412号明細書
メッシュネットワークのような無線通信ネットワークが普及したため、セキュリティは、通信ネットワークのプロバイダにとっても、ユーザにとっても、重要な関心事であり続けている。無線通信メッシュネットワークにおいては、データが多くのノードによって容易に受信と操作され得るために、セキュリティ環境は極めて重要な課題である。無線通信メッシュネットワークで使用される無線リンクは、ネットワークを横断する信号、その他のデータを盗聴者および/またはハッカー志望者に暴露する。マルチホップ無線通信メッシュネットワークにおいては、これはメッシュデバイス間のそれぞれリンクが、マルチホップ認証とキー管理プロセスを通して確立されたユニークなセキュリティアソシエーションを有することを要求する。この場合、リンクで無線送信されるフレームは、確立されたセキュリティアソシエーションによって保護され得る。
本発明が容易に理解され、実際的な効果が達成されるように、以下に添付の図面に示した実施形態に基づいて詳細に説明する。すべての図面を通して同じ参照番号は、同一の要素または機能的に類似の要素を示す。これらの図面は以下の詳細な説明と共に明細書に組み入れられてその一部をなし、本発明に従って実施形態を更に図解し、種々異なる原理とすべての利点を説明するために用いられる。
当業者は、図中の要素は単純且つ明瞭であることを主眼に示されており、必ずしも縮尺通りではないことを認識するであろう。たとえば本発明の実施形態に対する理解を助けるために、図中の幾つかの要素の寸法は、他の要素に比べて誇張されていることもある。
本発明に従う実施形態を詳細に説明する前に、この実施形態例は、一次的にアドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理に関して、複数の方法ステップと装置構成要素を組合わせたものであることを明記しておく。従って装置構成要素と方法ステップは、該当する場合は図面中で慣用的な記号で表し、本発明の実施形態を理解するのに適切な特定の詳細のみ示し、以下の説明の利益を受ける通常当業者にとって自明であるような詳細を記載して開示を曖昧にすることを避けた。
この文書において、左と右や第1と第2等の関係を表す用語は、ある構成要素や動作を他の構成要素や動作から区別するためにのみ使用することがあり、それらの構成要素や動作の間に必ずしも実際にそのような関係や秩序があることを要求または含意するものではない。「含む」、「含んでいる」またはこれに類する用語は、非排他的な包含を意味するものとして用いられている。たとえば一連の要素を含むプロセス、方法、個物、または装置は、それらの要素しか含まないというものではなく、明示的に列挙されない、またはそのようなプロセス、方法、個物もしくは装置に固有ではない他の要素も含んでよい。「1つの・・・を含む」と表現された要素は、制約を意味せず、当該要素を含むプロセス、方法、個物、または装置に同一の要素が別に存在することを排除するものではない。
以下に説明する本発明の実施形態は、1つ以上の慣用的な処理装置と、1つ以上の処理装置を制御する唯一の内蔵プログラム命令からなってよく、特定の非処理装置回路と組合わせて、以下に説明する要領でアドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理の機能の一部、大部分、または全部を実現するものであることは、認識されるであろう。非処理装置回路は、無線受信器、無線送信器、信号ドライブ、クロック回路、電源回路、ユーザ入力装置を含んでよいが、これらに限るものではない。そのようなものとして、これらの機能は、アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための方法のステップとして解釈されてよい。
択一的に、幾つかの、またはすべての機能は、内蔵プログラム命令を有しないステートマシンによって実現されるか、または1つ以上の特定用途向け集積回路(ASIC)においてそれぞれの機能または特定の機能の組合せがカスタム論理として実現されることも可能であろう。もちろんこれら2つのアプローチの組合せを使用することも可能であろう。
以下に、これらの機能の方法と手段について説明した。更に、通常当業者は、場合によって多大な努力が必要とされ、且つ利用可能な時間、最新技術と経済的考慮が誘因となって多くの設計選択肢があるにも関わらず、以下に開示されたコンセプトと原理を手引きとしてそのようなソフトウェア命令、プログラム、およびICを、最小限の実験で容易に生成できるものと思われる。
本発明の幾つかの実施形態に従い、無線通信メッシュネットワークを図解した線図。 本発明の幾つかの実施形態に従い、安全なキー転送を提供するための、無線通信メッシュネットワークの要素間の相互作用を図解したメッセージシーケンスチャート。 本発明の幾つかの実施形態に従い、メッシュキー階層を図解したブロック図。 本発明の幾つかの実施形態に従い、メッシュ認証者(MA)とメッシュキー分配者(MKD)の間における、メッシュキー所有者セキュリティハンドシェイクを図解したメッセージシーケンスチャート。 本発明の幾つかの実施形態に従い、メッシュ認証者ペアマスタキー(PMK−MA)を要求、発行、または確認するために使用できる、メッシュキー所有者セキュリティ情報要素(MKHSIE)の典型的なフィールド構造を図解したブロック図。 本発明の幾つかの実施形態に従い、キー転送プルプロトコルを図解したメッセージシーケンスチャート。 本発明の幾つかの実施形態に従い、メッシュ認証者ペアマスタキー(PMK−MA)を要求、発行、または確認するために使用できる、メッシュ暗号化キー情報要素(MEKIE)の典型的なフィールド構造を図解したブロック図。 本発明の幾つかの実施形態に従い、キー転送プッシュプロトコルを図解したメッセージシーケンスチャート。 本発明の幾つかの実施形態に従い、メッシュキー転送プルプロトコルを用いて、メッシュキー分配者からメッシュ認証者に、メッシュ認証者ペアマスタキー(PMK−MA)を発行する方法を、メッシュ認証者の観点から図解した一般的フローチャート。 本発明の幾つかの実施形態に従い、メッシュキー転送プルプロトコルを用いて、メッシュキー分配者からメッシュ認証者に、メッシュ認証者ペアマスタキー(PMK−MA)を発行する方法を、メッシュキー分配者の観点から図解した一般的フローチャート。 本発明の幾つかの実施形態に従い、メッシュネットワークにおいて認証キー材料を安全に処理する方法を、メッシュ認証者の観点から図解した一般的フローチャート。 本発明の幾つかの実施形態に従い、無線通信メッシュネットワークにおける、メッシュ認証者の構成要素を図解したブロック図。
図1に示す線図は、本発明の幾つかの実施形態に従い、無線通信メッシュネットワーク100を図解する。ネットワーク100は、複数のメッシュポイント(MP)105を含み、これらはメッシュノードとも呼ぶ。メッシュポイント105は、無線リンク、たとえば米国電気電子学会(IEEE)基準802.11に従うリンクを用いて、ネットワーク100を介して互いに通信する。
それぞれメッシュポイント105は、たとえば携帯電話、2ウェイラジオ、ノートブック型パソコン、その他の無線通信デバイスを含むことができる。メッシュポイント105間の安全な通信を提供するために、メッシュ認証者(MA)110とメッシュキー分配者(MKD)115の間で、セキュリティアソシエーションが確立される。メッシュ認証者(MA)110は、一般に特殊なセキュリティ資格を有するメッシュポイント105である。
メッシュキー所有者セキュリティアソシエーションは、メッシュ認証者(MA)110とメッシュキー分配者(MKD)115の間で受渡されるすべてのメッセージに、メッセージ整合性とデータ発信元認証を提供するために用いられる。更に、メッシュキー所有者セキュリティアソシエーションは、キー発行プロトコルの間、導出されたキーとキーコンテクストの暗号化を提供する。
メッシュキー分配者(MKD)115は、メッシュセキュリティメカニズムの効率を著しく改善する。メッシュキー分配者(MKD)115は、メッシュポイント(MP)被認証者120のためのマスタキー材料を、認証サーバ(AS)125から取得できる。認証サーバ125は、メッシュポイント被認証者120が最初にネットワーク100とコンタクトする時は、認証・承認・課金サーバ(AAAサーバ)として働いてもよい。この時、マスタキー材料は、認証・承認・課金クライアントとして機能するメッシュキー分配者(MKD)115に格納されている。次に、格納されたマスタキー材料から導出されたキーは、後でメッシュポイント被認証者120と1個以上のメッシュポイント105の間で、セキュリティアソシエーションを迅速に確立するために使用でき、認証サーバ125から追加的なセキュリティ情報を取得する必要はない。
それゆえ本発明の実施形態は、メッシュ認証者(MA)110とメッシュキー分配者(MKD)115の間で、安全なキー転送メカニズムを提供する。安全なキー転送メカニズムは、マルチプル無線リンクによって分離されたノード間で、キー材料を分配でき、従ってメッシュ認証者(MA)110とメッシュキー分配者(MKD)115の間で、データ発信元認証とメッセージ整合性保護を提供する。
本発明の幾つかの実施形態に従い、効率的メッシュセキュリティアソシエーション(EMSA)サービスは、ネットワーク100における2個のメッシュポイント105間で、リンクセキュリティを効率的に確立するのを可能にするために使用できる。効率的メッシュセキュリティアソシエーションサービスは、メッシュキー階層の使用を通して提供される。メッシュキー階層とは、事前共有キー(PSK)の使用を通して確立されるか、またはメッシュポイント105は、IEEE802.IX認証の実行時に確立される導出されたキーの階層である。
効率的メッシュセキュリティアソシエーションの動作は、ネットワーク100内のメッシュポイント105に実装されたメッシュキー所有者に依存する。2種類のメッシュキー所有者が定義される。即ちメッシュ認証者(MA)たとえばメッシュ認証者(MA)110と、メッシュキー分配者(MKD)たとえばメッシュキー分配者(MKD)115である。
効率的メッシュセキュリティアソシエーションによって、イニシャルアソシエーションの間、メッシュポイント105たとえばメッシュポイント被認証者120と、メッシュ認証者(MA)たとえばメッシュ認証者(MA)110との間で、情報が交換される。これを「イニシャル効率的メッシュセキュリティアソシエーション認証」と呼ぶ。同じメッシュセキュリティドメイン(および同じ無線ローカルエリアネットワーク(WLAN))内の他のメッシュ認証者(MA)に対する後続の認証は、メッシュIDで識別されて、簡略効率的メッシュセキュリティアソシエーションハンドシェイクメカニズムを使用できる。
メッシュキー所有者、メッシュ認証者(MA)110、およびメッシュキー分配者(MKD)115は、キー導出と安全なキー分配を実行することによって、メッシュキー階層を管理する。メッシュセキュリティドメインは、メッシュ内のメッシュポイント105に実装された単独メッシュキー分配者(MKD)たとえばメッシュキー分配者(MKD)115の存在によって定義される。
メッシュセキュリティドメイン内部にたとえばメッシュ認証者(MA)110を含む、それぞれメッシュポイント105に実装された複数のメッシュ認証者(MA)110が存在してよく、それぞれメッシュ認証者(MA)は、ルートとメッシュキー分配者(MKD)115とのセキュリティアソシエーションの両方を維持する。メッシュキー分配者(MKD)115は、キーを導出してメッシュキー階層を創出し、導出されたキーをメッシュ認証者(MA)たとえばメッシュ認証者(MA)110に分配する。メッシュキー分配者(MKD)115を実装するデバイスは、メッシュ認証者(MA)自体も実装してよい。
メッシュ認証者(MA)110は、メッシュポイント被認証者120によって開始される効率的メッシュセキュリティアソシエーション交換(イニシャル効率的メッシュセキュリティアソシエーション認証と、簡略効率的メッシュセキュリティアソシエーションハンドシェイクを含む)に参加する。メッシュ認証者(MA)110は、メッシュキー分配者(MKD)115から導出されたキーを受取り、メッシュポイント被認証者120とのリンクの確保に使用するための追加キーを導出する。
図2に示すメッセージシーケンスチャートは、本発明の幾つかの実施形態に従い、安全なキー転送を提供するための無線通信メッシュネットワーク100の要素間の相互作用を図解する。線205では、メッシュノード210たとえばメッシュポイント105は、メッシュ認証者(MA)215たとえば他のメッシュポイント105との最初のコンタクトを形成し、イニシャル効率的メッシュセキュリティアソシエーション認証中に、メッシュキー分配者(MKD)115の発見を含むイニシャルセキュリティとルーティング手順を完了する。
線220では、メッシュノード210とメッシュキー分配者(MKD)115の間のメッシュ動作によって、メッシュキー所有者セキュリティアソシエーションが確立される。メッシュキー所有者セキュリティアソシエーションの確立に続いて、次にメッシュノード210は、メッシュ認証者(MA)110になり、メッシュポイント105に対するメッシュ認証者(MA)として機能することができる。分かりやすくするために、以下の説明では、メッシュノード210は、メッシュ認証者(MA)110としてのみ引用する。
線225、線230、および線235は、メッシュポイント被認証者120をネットワーク100に接続する、高速リンク確立を図示する。線225ではメッシュポイント被認証者120は、メッシュ認証者(MA)110によって認証される。線230ではメッシュ認証者ペアマスタキー(PMK−MA)は、メッシュキー分配者(MKD)115からメッシュ認証者(MA)110に、安全に発行される。次にメッシュ認証者ペアマスタキー(PMK−MA)を用いて、メッシュポイント被認証者120とメッシュ認証者(MA)110の間で、アソシエーションとルーティング手順を完了する。
図3に示すブロック図は、本発明の幾つかの実施形態に従い、メッシュキー階層300を図解する。階層300の頂点のブロック305にあるマスタ共有キー(MSK)は、メッシュ認証者(MA)110が最初にネットワーク100に参加した時にインストールされ、拡張可能認証プロトコル(EAP)プロセス中に生成される。次に2個の追加キーが、マスタ共有キーから導出される。ブロック310で、キー分配キー(KDK)は、マスタ共有キーの一部分から導出され、マスタキー発行キーとして機能する。
次にブロック315で、以下に詳述するメッシュ認証者セキュリティ確立プロトコル中に、キー分配用ペア暫定キー(PTK−KD)は、キー分配キー(KDK)から導出される。最後にキー分配用ペア暫定キー(PTK−KD)は、2個の個別キー(図示略)に、即ちキー分配用のキー暗号化キー(KEK−KD)と、キー分配用のキー確認キー(KCK−KD)とに分割される。キー分配用のキー確認キー(KCK−KD)は、キー発行とキー所有者セキュリティアソシエーションのためにメッシュ認証者(MA)110とメッシュキー分配者(MKD)115の間で交換されるメッセージに、データ発信元認証を提供するために使用される。
キー所有者セキュリティアソシエーションの確立は、メッシュキー分配者(MKD)115の発見で始まり、メッシュ認証者(MA)110によって開始されるハンドシェイクに続く。セキュリティアソシエーションの結果は、キー分配用ペア暫定キー(PTK−KD)であり、メッシュ認証者(MA)110とメッシュキー分配者(MKD)115の間で、セキュリティサービスを提供するために使用される。メッシュキー分配者(MKD)115を発見する間、メッシュ認証者(MA)110は、メッシュキー分配者(MKD)115のメッシュキー分配者IDを学習する。
図2の線205に示されているように、メッシュ認証者(MA)110は、イニシャル効率的メッシュセキュリティアソシエーション認証の間に、メッシュキー分配者IDを取得する。発見後、メッシュ認証者(MA)110は、メッシュキー分配者IDによって識別されたメッシュキー分配者(MKD)115にコンタクトすることによって、メッシュキー所有者セキュリティハンドシェイクを開始してよい。
メッシュキー所有者セキュリティハンドシェイクは、メッシュ認証者(MA)110がイニシャル効率的メッシュセキュリティアソシエーション認証を完了後に開始してもよい。このメカニズムによってメッシュ認証者(MA)110は、イニシャル効率的メッシュセキュリティアソシエーション認証中に、メッシュキー分配者ペアマスタキー(PMK−MKD)を導出したメッシュキー分配者(MKD)115とのセキュリティアソシエーションを確立可能となる。
(メッシュ認証者セキュリティの確立)
図4に示すメッセージシーケンスチャートは、本発明の幾つかの実施形態に従い、メッシュ認証者(MA)110とメッシュキー分配者(MKD)115の間における、メッシュキー所有者セキュリティハンドシェイクを図解する。線405でメッシュ認証者(MA)110は、メッシュキー所有者セキュリティアソシエーション要求メッセージを構成してメッシュキー分配者(MKD)115に要求メッセージを送ることによって、交換を開始する。本発明の幾つかの実施形態に従い、メッシュキー所有者セキュリティアソシエーション要求メッセージは、たとえば以下のものを含む。
−メッセージヘッダーの目標アドレス(DA)フィールドにおける、メッシュキー分配者(MKD)115のメディアアクセス制御(MAC)アドレス;
−メッセージヘッダーのソースアドレス(SA)フィールドにおける、メッシュ認証者(MA)110のMACアドレス;
−メッシュ認証者(MA)110がビーコンとプローブ応答で告知するメッシュIDを含む、メッシュ識別(ID)情報要素(IE);
−メッシュ認証者(MA)110のイニシャル効率的メッシュセキュリティアソシエーション認証中に、アソシエーション応答で受取るメッシュセキュリティドメイン情報要素(MSDIE)に含まれたメッシュセキュリティドメイン識別子(MSD−ID)の値を含む、メッシュセキュリティドメイン情報要素(MSDIE)(メッシュ認証者(MA)110は、メッシュセキュリティドメイン情報要素(MSDIE)を用いて、メッシュ認証者としてのステータスを告知し、且つメッシュ認証者(MA)110がメッシュセキュリティドメインを構成するメッシュ認証者のグループに含まれていることを告知する);および
−以下のように設定された値を有する、メッシュキー所有者セキュリティ情報要素(MKHSIE)。
−−メッシュ認証者(MA)110によってランダムに設定される、メッシュ認証者ノンス値;
−−メッシュポイントのMACアドレスに設定される、メッシュキー分配者ID;
−−メッシュキー分配者(MKD)115のMACアドレスに設定される、メッシュ認証者ID;および
−−ゼロに設定されるその他すべてのフィールド。
メッシュキー分配者(MKD)115は、要求メッセージを受取ると、ランダムに選択された値であるメッシュキー分配者ノンス値を選択し、要求メッセージで受取ったメッシュ認証者ノンスとメッシュキー分配者ノンス値を用いて、キー分配用ペア暫定キー(PTK−KD)を算出する。次に線410でメッシュキー分配者(MKD)115は、メッシュキー所有者セキュリティ情報応答メッセージを送る。本発明の幾つかの実施形態に従い、メッシュキー所有者セキュリティ情報応答メッセージは、たとえば以下のものを含む。
−メッセージヘッダーの目標アドレス(DA)フィールドにおける、メッシュキー分配者(MKD)115のメディアアクセス制御(MAC)アドレス;
−メッセージヘッダーのソースアドレス(SA)フィールドにおける、メッシュ認証者(MA)110のMACアドレス;
−メッシュIDを含む、メッシュ識別(ID)情報要素(IE);
−メッシュセキュリティドメイン識別子(MSD−ID)の値を含む、メッシュセキュリティドメイン情報要素(MSDIE);および
−以下のように設定された値を有する、メッシュキー所有者セキュリティ情報要素(MKHSIE)。
−−線405で送られる要求メッセージに含まれる値に設定された、メッシュ認証者ノンス値、メッシュ認証者ID、およびメッシュキー分配者ID値;
−−メッシュキー分配者(MKD)115によってランダムに選択される値に設定される、メッシュキー分配者ノンス;
−−メッセージ整合性チェック(MIC)を計算するために使用される暗号アルゴリズムを示すように設定された、メッセージ整合性チェック(MIC)制御フィールドのメッセージ整合性チェック(MIC)アルゴリズムサブフィールド;
−−現在のフレーム内の情報要素の数に設定された、メッセージ整合性チェック(MIC)制御フィールドの情報要素(IE)計数サブフィールド;および
−メッセージ整合性チェック(MIC)アルゴリズムサブフィールドによって選択されたアルゴリズムによって、キー分配用キー確認キー(KCK−KD)を用いて計算され、以下の順序で連結したメッセージ整合性チェック(MIC)値。
−−−メッシュ認証者(MA)110のMACアドレス;
−−−メッシュキー分配者(MKD)115のMACアドレス;
−−−値2に設定された、ハンドシェイクシーケンス番号(1オクテット);
−−−メッシュIDIEのコンテンツ;
−−−メッシュセキュリティドメイン情報要素(MSDIE)のコンテンツ;および
−−−メッセージ整合性チェック(MIC)フィールドが0に設定された、メッシュキー所有者セキュリティ情報要素(MKHSIE)のコンテンツ。
従来技術で公知のように、メッセージ整合性チェック(MIC)は、データに付随して整合性に関する保証を与えることのできる計算値である。メッセージ整合性チェック(MIC)計算に対する入力は、保護されるべきデータと、秘密キーとを含む。メッセージ整合性チェック(MIC)は、データ発信元認証とメッセージ整合性を、受領者に提供する。データ発信元認証は、送信者が秘密キーの処理者であったことを、受領者に保証する。更に2者のみが秘密キーを知っている場合、データ発信元認証は、送信者の身元を受領者に保証する。
メッセージ整合性は、保護されたデータが伝送中に修正されなかったことを、受領者に保証する。この明細書で使用するメッセージ整合性チェック(MIC)は、暗号分野で知られている「メッセージ認証コード」に類似する。当業者は、メッセージ整合性チェック(MIC)の操作が、本発明の幾つかの実施形態に従い、データ発信元認証とメッセージ整合性を提供できる別の形式の種々のデータ発信元情報を用いても実行できることを理解するであろう。
線410で応答メッセージを受取ると、メッシュ認証者(MA)110は、キー分配用ペア暫定キー(PTK−KD)を導出し、メッシュキー分配者(MKD)115が正確にキー分配用ペア暫定キー(PTK−KD)を導出したことを確認する。線415でメッシュ認証者(MA)110は、メッシュキー所有者セキュリティアソシエーション確認メッセージを送る。本発明の幾つかの実施形態に従い、メッシュキー所有者セキュリティアソシエーション確認メッセージは、たとえば以下のものを含む。
−メッセージヘッダーの目標アドレス(DA)フィールドにおける、メッシュキー分配者(MKD)115のメディアアクセス制御(MAC)アドレス;
−メッセージヘッダーのソースアドレス(SA)フィールドにおける、メッシュ認証者(MA)110のMACアドレス;
−線410で応答メッセージにおいて受取るメッシュIDIEを含む、メッシュIDIE;
−線410で応答メッセージにおいて受取るメッシュセキュリティドメイン情報要素(MSDIE)を含む、メッシュセキュリティドメイン情報要素(MSDIE);および
−以下のように設定された、メッシュキー所有者セキュリティ情報要素(MKHSIE)。
−−線410で受取る要求メッセージに含まれる値に設定された、メッシュ認証者ノンス値、メッシュキー分配者ノンス値、メッシュ認証者ID、およびメッシュキー分配者ID値;
−−メッセージ整合性チェック(MIC)を計算するために使用される暗号アルゴリズムを示すように設定された、メッセージ整合性チェック(MIC)制御フィールドのメッセージ整合性チェック(MIC)アルゴリズムサブフィールド;
−−現在のフレーム内の情報要素の数に設定された、メッセージ整合性チェック(MIC)制御フィールドの情報要素計数サブフィールド;および
−−メッセージ整合性チェック(MIC)アルゴリズムサブフィールドによって選択されたアルゴリズムによって、キー分配用キー確認キー(KCK−KD)を用いて計算され、以下の順序で連結した、メッセージ整合性チェック(MIC)値。
−−−メッシュ認証者(MA)110のMACアドレス;
−−−メッシュキー分配者(MKD)115のMACアドレス;
−−−値3に設定された、ハンドシェイクシーケンス番号(1オクテット);
−−−メッシュIDIEのコンテンツ;
−−−メッシュセキュリティドメイン情報要素(MSDIE)のコンテンツ;および
−−−メッセージ整合性チェック(MIC)フィールドが0に設定された、メッシュキー所有者セキュリティ情報要素(MKHSIE)のコンテンツ。
図5に示すブロック図は、本発明の幾つかの実施形態に従い、メッシュ認証者ペアマスタキー(PMK−MA)を要求、発行、または確認するために使用できるメッシュキー所有者セキュリティ情報要素(MKHSIE)の、典型的なフィールド構造500を図解する。
ブロック505は、特定のメッシュキー所有者セキュリティ情報要素(MKHSIE)を識別する、情報要素(IE)識別(ID)フィールドである。ブロック510は、メッシュキー所有者セキュリティ情報要素(MKHSIE)の長さを定義する、長さフィールドである。ブロック515は、メッセージ整合性チェック(MIC)アルゴリズムフィールドと情報要素計数フィールドを包含する、メッセージ整合性チェック(MIC)制御フィールドである。情報要素計数フィールドは、メッセージ整合性チェック(MIC)計算に含まれた情報要素の数を含む。
ブロック520は、メッセージ整合性チェック(MIC)アルゴリズムフィールドによって選択されたアルゴリズムを用いて計算されるメッセージ整合性チェック(MIC)値を含む、メッセージ整合性チェック(MIC)フィールドである。ブロック525は、メッシュ認証者(MA)110によって選択されたノンス値を含む、メッシュ認証者ノンスフィールドである。ブロック530は、メッシュキー分配者(MKD)115によって選択されたノンス値を含む、メッシュキー分配者ノンスフィールドである。
ブロック535は、メッシュ認証者(MA)110のMACアドレスを含む、メッシュ認証者IDフィールドである。ブロック540は、メッシュキー分配者(MKD)115のMACアドレスを含む、メッシュキー分配者IDフィールドである。
(メッシュキー発行)
本発明の実施形態は、メッシュキー分配者(MKD)115が導出したメッシュ認証者ペアマスタキー(PMK−MA)を、メッシュ認証者(MA)110に、キーコンテクストおよび追加の関連情報と一緒に確実に伝送する方法を含む、メッシュキー転送プロトコルを提供する。追加の管理プロトコルによってメッシュキー分配者(MKD)115は、メッシュ認証者(MA)110に、以前発行したメッシュ認証者ペアマスタキー(PMK−MA)を削除するよう要求する。
本発明の幾つかの実施形態に従い、メッシュ認証者ペアマスタキー(PMK−MA)の発行に対して、それぞれ2個のメッセージからなる2個のプロトコルが定義される。プルプロトコルは、メッシュ認証者(MA)110が、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージを送ることによって開始される。続いて、メッシュキー分配者(MKD)115は、メッシュ認証者ペアマスタキー(PMK−MA)を、(請求されずに)発行する。プッシュプロトコルは、メッシュキー分配者(MKD)115が、メッシュ認証者ペアマスタキー(PMK−MA)を発行することによって開始される。続いてメッシュ認証者(MA)110は、確認メッセージを送る。
メッシュ認証者(MA)110とメッシュキー分配者(MKD)115は、これらのプロトコルで使用するための別々のキーリプレイカウンタを維持する。プルプロトコルでは、メッシュ認証者(MA)110が送る第1メッセージを保護するために、メッシュ認証者(MA)110のキーリプレイカウンタが用いられる。プッシュプロトコルでは、メッシュキー分配者(MKD)115が送る第1メッセージを保護するために、メッシュキー分配者(MKD)115のキーリプレイカウンタが用いられる。
それぞれプロトコルにおいて第1メッセージを送る前に、送信者は、リプレイカウンタ値を増分する。第1メッセージを受取ると受領者は、第1メッセージに含まれるリプレイカウンタ値が、第1メッセージにおいて送信者はまだ使用していない値であることを確認する。リプレイカウンタ値が以前に使用されていたら、メッセージは放棄される。
このようにしてメッシュ認証者(MA)110とメッシュキー分配者(MKD)115は、2個のリプレイカウンタの状態を維持する。即ち、カウンタ維持するノードから送られる第1メッセージに対する値を生成するために使用されるカウンタの状態と、カウンタ維持するノードが受取る第1メッセージにおけるリプレイを検出すために使用されるカウンタの状態とを維持する。更に、それぞれプロトコルの第2メッセージは、プロトコルの第1メッセージ中の値に等しいリプレイカウンタ値を含み、これはプロトコルインスタンス内でメッセージを一致させることができる。
(メッシュキー転送プルプロトコル)
図6に示すメッセージシーケンスチャートは、本発明の幾つかの実施形態に従い、キー転送プルプロトコルを図解する。線605では、メッシュ認証者(MA)110からメッシュキー分配者(MKD)115に、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージが送られる。線610では、メッシュキー分配者(MKD)115からメッシュ認証者(MA)110に、メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージが送られる。いずれのメッセージも、整合性保護のためのメッセージ整合性チェック(MIC)を含み、発行されるメッシュ認証者ペアマスタキー(PMK−MA)は、暗号化されている。
本発明の幾つかの実施形態に従い、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージは、次の要素を含む。メッシュキー分配者(MKD)115のMACアドレスは、メッセージヘッダーの目標アドレス(DA)フィールドで提供される。メッシュ認証者(MA)110のMACアドレスは、メッセージヘッダーのソースアドレスフィールドで提供される。メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージを構成する前に、キー分配用ペア暫定キー(PTK−KD)に接続されたメッシュ認証者(MA)110のリプレイカウンタ値は、1だけ増分される。次にメッシュセキュリティドメイン情報要素(MSDIE)は、メッシュ認証者(MA)110によって、ビーコンとプローブ応答で告知されたように設定される。
本発明の幾つかの実施形態に従い、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージは、メッシュ暗号化キー情報要素(MEKIE)も含む。メッシュ暗号化キー情報要素(MEKIE)のコンテンツは、以下の通りである。
−メッシュ認証者(MA)110のリプレイカウンタ値に設定された、リプレイカウンタ;
−イニシャル効率的メッシュセキュリティアソシエーション認証中に、要求されたメッシュ認証者ペアマスタキー(PMK−MA)を含むメッシュキー階層を生成したメッシュポイント被認証者120のMACアドレスに設定された、被認証者アドレス(SPA);
−要求されたメッシュ認証者ペアマスタキー(PMK−MA)の導出元のキーの識別子に設定された、メッシュキー分配者ペアマスタキー(PMK−MKD)名前フィールド;
−メッセージ整合性チェック(MIC)を計算するために使用される暗号アルゴリズムを示すように設定された、メッセージ整合性チェック(MIC)制御フィールドのメッセージ整合性チェック(MIC)アルゴリズムサブフィールド;
−現在のフレーム内の情報要素の数2に設定された、メッセージ整合性チェック(MIC)制御フィールドの情報要素計数フィールド;
−メッセージ整合性チェック(MIC)アルゴリズムサブフィールドによって選択されたアルゴリズムによって、キー分配用キー確認キー(KCK−KD)を用いて計算され、以下の順序で連結したメッセージ整合性チェック(MIC)。
−−メッシュ認証者(MA)110のMACアドレス;
−−メッシュキー分配者(MKD)115のMACアドレス;
−−値3に設定されたメッシュ認証者ペアマスタキー(PMK−MA)要求のメッセージを示す、フィールド;
−−メッシュセキュリティドメイン情報要素(MSDIE)のコンテンツ;および
−−メッセージ整合性チェック(MIC)フィールドが0に設定された、メッシュ暗号化キー情報要素(MEKIE)のコンテンツ。
メッシュ暗号化キー情報要素(MEKIE)のコンテンツは更に、以下も含む。
−Aノンスと0に設定された、暗号化コンテンツ長さフィールド。
メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージを受取ると、メッシュキー分配者(MKD)115は、メッセージ整合性チェック(MIC)を確認し、メッシュ暗号化キー情報要素(MEKIE)のリプレイカウンタフィールドが、以前にメッシュ認証者(MA)110によって送られた第1メッセージでキー分配用ペア暫定キー(PTK−KD)と共には使われていない値を含むことを確認する。確認後、メッシュキー分配者(MKD)115は、被認証者アドレスによって識別されたメッシュポイント被認証者と、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージを送ったメッシュ認証者(MA)110との間で使用するための、メッシュ認証者ペアマスタキー(PMK−MA)の導出を、メッシュキー分配者ペアマスタキー(PMK−MKD)名前フィールドによって識別されたキーを用いて試みることができる。次にメッシュキー分配者(MKD)115は、メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージを構成して送る。
メッシュ認証者(MA)110は、メッシュキー分配者(MKD)115からのメッシュ認証者ペアマスタキー(PMK−MA)発行メッセージを受取った後、メッシュ認証者ペアマスタキー(PMK−MA)を復号して、メッシュポイント被認証者120とのセキュリティ確立を継続するためにメッシュ認証者ペアマスタキー(PMK−MA)を使用する。その結果、上位層プロトコルの使用を要求するよりも、たとえばIEEE802.11基準を用いることによって、メッシュポイント被認証者120をネットワーク100に接続する迅速なリンク確立が可能となる。
図7に示すブロック図は、本発明の幾つかの実施形態に従い、メッシュ認証者ペアマスタキー(PMK−MA)を要求、発行、または確認するために使用できるメッシュ暗号化キー情報要素(MEKIE)の、典型的なフィールド構造を図解する。
ブロック705は、情報要素IDフィールドである。ブロック710は、メッシュ暗号化キー情報要素(MEKIE)の長さを示す長さフィールドである。ブロック715は、次のサブフィールドを有するメッセージ整合性チェック(MIC)制御フィールドである。ブロック720は、メッセージ整合性チェック(MIC)アルゴリズムフィールド、ブロック725は予備フィールド、そしてブロック730は、メッセージ整合性チェック(MIC)によって保護された情報要素の数を示す情報要素(IE)計数フィールドである。
ブロック735は、上述したようにメッセージ整合性チェック(MIC)フィールドであり、ペアキーを用いて計算されたチェック値を含む。メッセージ整合性チェック(MIC)のチェック値は、メッシュ暗号化キー情報要素(MEKIE)のコンテンツと、追加のヘッダー情報とを保護する。
ブロック740は、リプレイカウンタフィールドであり、2メッセージシーケンスにおいて、第2メッセージを第1メッセージとマッチングさせることができる。シーケンスの第1メッセージにおいて、リプレイカウンタフィールドは、メッセージ整合性チェック(MIC)を計算するために使用されるキー(即ちキー分配用キー確認キー(KCK−KD))と共にはまだ使用されていないカウンタ値を含む。シーケンスの第2メッセージにおいて、リプレイカウンタフィールドは、シーケンスの第1メッセージに由来する値を含む。
ブロック745は、メッシュ認証者ペアマスタキー(PMK−MA)を創出したメッシュポイント被認証者120のアドレスを提供する、被認証者アドレス(SPA)である。ブロック750は、現在のメッシュ暗号化キー情報要素(MEKIE)の交換に参加するメッシュキー分配者(MKD)115の識別子を含む、メッシュキー分配者IDフィールドである。
ブロック755は、メッシュ認証者ペアマスタキー(PMK−MA)の導出元のマスタキーの識別子を含む、メッシュキー分配者ペアマスタキー(PMK−MKD)名前フィールドである。ブロック760は、メッシュキー分配者ペアマスタキー(PMK−MKD)名前フィールドの計算において、メッシュキー分配者(MKD)115によって使用されるノンスを含む、Aノンスフィールドである。
ブロック765は、暗号化コンテンツ長さフィールドであり、これはブロック770に示されている暗号化コンテンツフィールドの長さである。暗号化コンテンツフィールドは、メッシュ認証者ペアマスタキー(PMK−MA)と、関連情報(即ち「コンテクスト」)とを転送するために使用される可変長さフィールドである。このフィールドのすべての情報は、アルゴリズム、たとえば従来技術で公知の新標準暗号規格(AES)キーラップを使用して暗号化される。
本発明の幾つかの実施形態に従い、キー転送プルプロトコルの第2メッセージ、即ちメッシュ認証者ペアマスタキー(PMK−MA)発行メッセージは、次の要素を含むことができる。メッシュ認証者(MA)110のMACアドレスは、メッセージヘッダーの目標アドレス(DA)フィールドで提供される。メッシュキー分配者(MKD)115のMACアドレスは、メッセージヘッダーのソースアドレスフィールドで提供される。メッシュセキュリティドメイン情報要素(MSDIE)は、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージで受取られたメッシュセキュリティドメイン情報要素(MSDIE)を含む。
キー転送プルプロトコルのメッシュ認証者ペアマスタキー(PMK−MA)発行メッセージは、メッシュ暗号化キー情報要素(MEKIE)も含む。メッシュ暗号化キー情報要素(MEKIE)のコンテンツは、以下の通りである。
−メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージ中のリプレイカウンタ値に設定された、リプレイカウンタ;
−メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージに含まれた値に設定された、被認証者アドレス;
−暗号化メッシュ認証者ペアマスタキー(PMK−MA)が暗号化コンテンツフィールドに含まれている場合は、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージに含まれる値に設定されたメッシュキー分配者ペアマスタキー(PMK−MKD)名前(暗号化コンテンツフィールドが省略される場合は、メッシュキー分配者ペアマスタキー(PMK−MKD)名前は、ゼロに設定される);
−メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージに示されたメッシュキー分配者ペアマスタキー(PMK−MKD)名前の導出のために、メッシュキー分配者(MKD)115によって選択されたランダム値に設定されたAノンス;
−暗号化コンテンツフィールドのオクテット長さ、または暗号化コンテンツフィールドが省略される場合はゼロに設定された、暗号化コンテンツ長さフィールド;および
−以下のように設定される、暗号化されたコンテンツ。
−−メッシュキー分配者(MKD)115がメッシュ認証者(MA)110に送るメッシュ認証者ペアマスタキー(PMK−MA)を持たない場合(例:キーを導出できなかった場合)、暗号化コンテンツフィールドは、省略される;
−−メッシュキー分配者(MKD)115がメッシュ認証者(MA)110にメッシュ認証者ペアマスタキー(PMK−MA)を送る場合、暗号化コンテンツフィールドは、連結キーデータ={メッシュ認証者ペアマスタキー(PMK−MA)||メッシュ認証者ペアマスタキー(PMK−MA)名前||ライフタイムKDE}を含む;
−−ライフタイムKDEは、メッシュ認証者ペアマスタキー(PMK−MA)のライフタイムの残余秒数を含む、4オクテット値である;
−−メッセージ整合性チェック(MIC)アルゴリズムが、たとえば従来技術で公知のハッシュ関数メッセージ認証コードHMAC−MD5である場合、連結キーデータは、暗号化コンテンツフィールドに挿入される前に、キー分配用のキー暗号化キーおよび従来技術で公知のストリーム暗号ARC4を用いて、暗号化される;
−−メッセージ整合性チェック(MIC)アルゴリズムが、たとえば従来技術で公知のハッシュ関数メッセージ認証コードHMAC−SHAI−128である場合、連結キーデータは、暗号化コンテンツフィールドに挿入される前に、キー分配用のキー暗号化キーおよび従来技術で公知でありコメント要求RFC3394で定義されたNIST新標準暗号規格キーラップアルゴリズムを用いて、暗号化される;
−−メッセージ整合性チェック(MIC)を計算するために使用される暗号アルゴリズムを示すように設定された、メッセージ整合性チェック(MIC)制御フィールドのメッセージ整合性チェック(MIC)アルゴリズム;
−現在のフレーム内の情報要素の数2に設定された、メッセージ整合性チェック(MIC)制御フィールドの情報要素計数フィールド;および
−メッセージ整合性チェック(MIC)アルゴリズムサブフィールドによって選択されたアルゴリズムによって、キー分配用キー確認キー(KCK−KD)を用いて計算され、以下の順序で連結したメッセージ整合性チェック(MIC)。
−−メッシュ認証者(MA)110のMACアドレス;
−−メッシュキー分配者(MKD)115のMACアドレス;
−−値4に設定された、メッシュ認証者ペアマスタキー(PMK−MA)プルプロトコル発行タイプのメッセージ;
−−メッシュセキュリティドメイン情報要素(MSDIE)のコンテンツ;
−−メッセージ整合性チェック(MIC)フィールドが0に設定された、メッシュ暗号化キー情報要素(MEKIE)のコンテンツ。
メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージを受取ると、メッシュ認証者(MA)110は、メッセージ整合性チェック(MIC)を確認する。更にメッシュ認証者(MA)110は、リプレイカウンタフィールドが、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージで与えられた値を含むことを確認する。
(メッシュキー転送プッシュプロトコル)
図8に示すメッセージシーケンスチャートは、本発明の幾つかの実施形態に従い、キー転送プッシュプロトコルを図解する。線805では、メッシュキー分配者(MKD)115からメッシュ認証者(MA)110に、メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージが送られる。線810では、メッシュ認証者(MA)110からメッシュキー分配者(MKD)115に、メッシュ認証者ペアマスタキー(PMA−MA)確認メッセージが送られる。
本発明の幾つかの実施形態に従い、メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージとメッシュ認証者ペアマスタキー(PMA−MA)確認メッセージのいずれも、整合性保護のためのメッセージ整合性チェック(MIC)を含む。発行されるメッシュ認証者ペアマスタキー(PMK−MA)は、暗号化されている。
キー転送プッシュプロトコルのメッシュ認証者ペアマスタキー(PMK−MA)発行メッセージは、次の要素を含むことができる。メッシュ認証者(MA)110のMACアドレスは、メッセージヘッダーの目標アドレス(DA)フィールドで提供される。メッシュキー分配者(MKD)115のMACアドレスは、メッセージヘッダーのソースアドレスフィールドで提供される。メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージを構成する前に、キー分配用ペア暫定キー(PTK−KD)に接続されたメッシュキー分配者(MKD)115のリプレイカウンタ値は、1だけ増分される。メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージは、MSDIDを包含するメッシュセキュリティドメイン情報要素(MSDIE)も含む。
キー転送プッシュプロトコルのメッシュ認証者ペアマスタキー(PMK−MA)発行メッセージは、以下の内容のメッシュ暗号化キー情報要素(MEKIE)も含む。
−メッシュキー分配者(MKD)115のリプレイカウンタ値に設定された、リプレイカウンタ;
−イニシャル効率的メッシュセキュリティアソシエーション認証中に発行されたメッシュ認証者ペアマスタキー(PMK−MA)を含むメッシュキー階層を生成した、メッシュポイント被認証者120のMACアドレスに設定された、被認証者アドレス;
−発行されたメッシュ認証者ペアマスタキー(PMK−MA)の導出元のキーの識別子に設定された、メッシュキー分配者ペアマスタキー(PMK−MKD)名前フィールド;
−現在のメッセージに示されたメッシュキー分配者ペアマスタキー(PMK−MKD)名前を導出するために、メッシュキー分配者によって選択されたランダム値に設定された、Aノンス;
−暗号化コンテンツフィールドのオクテット値に設定された、暗号化コンテンツ長さ;
−連結キーデータ={メッシュ認証者ペアマスタキー(PMK−MA)||メッシュ認証者ペアマスタキー(PMK−MA)名前||ライフタイムKDE}を含む暗号化コンテンツ長さフィールドであり、
−−ライフタイムKDEは、メッシュ認証者ペアマスタキー(PMK−MA)のライフタイムの残余秒数を含む4オクテット値であり;
−−メッセージ整合性チェック(MIC)アルゴリズムが、たとえばハッシュ関数メッセージ認証コードHMAC−MD5である場合、連結キーデータは、暗号化コンテンツフィールドに挿入される前に、キー分配用のキー暗号化キーとストリーム暗号ARC4を用いて暗号化され;
−−メッセージ整合性チェック(MIC)アルゴリズムが、たとえばHMAC−SHAI−128である場合、連結キーデータは、暗号化コンテンツフィールドに挿入される前に、キー分配用のキー暗号化キーとコメント要求RFC3394で定義されたNIST新標準暗号規格キーラップアルゴリズムを用いて暗号化される;
−メッセージ整合性チェック(MIC)を計算するために使用される暗号アルゴリズムを示すように設定された、メッセージ整合性チェック(MIC)制御フィールドのメッセージ整合性チェック(MIC)アルゴリズム;
−現在のフレーム内の情報要素の数2に設定された、メッセージ整合性チェック(MIC)制御フィールドの情報要素計数フィールド;および
−メッセージ整合性チェック(MIC)アルゴリズムサブフィールドによって選択されたアルゴリズムによって、キー分配用キー確認キー(KCK−KD)を用いて計算され、以下の順序の連結したメッセージ整合性チェック(MIC)。
−−メッシュ認証者(MA)110のMACアドレス;
−−メッシュキー分配者(MKD)115のMACアドレス;
−−値1に設定された、メッシュ認証者ペアマスタキー(PMK−MA)プッシュプロトコル発行タイプのメッセージを示すフィールド;
−−メッシュセキュリティドメイン情報要素(MSDIE)のコンテンツ;および
−−メッセージ整合性チェック(MIC)フィールドが0に設定された、メッシュ暗号化キー情報要素(MEKIE)のコンテンツ。
メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージを受取ると、メッシュ認証者(MA)110は、メッセージ整合性チェック(MIC)を確認する。更にメッシュ認証者(MA)110は、リプレイカウンタフィールドが、以前にメッシュキー分配者(MKD)115によって送られた第1メッセージでキー分配用ペア暫定キー(PTK−KD)と共には使われていない値を含むことを確認する。確認後、メッシュ認証者(MA)110は、メッシュキー分配者(MKD)115に、メッシュ認証者ペアマスタキー(PMK−MA)確認メッセージを送る。
本発明の幾つかの実施形態に従い、キー転送プッシュプロトコルの第2メッセージ、即ちメッシュ認証者ペアマスタキー(PMK−MA)確認メッセージは、次の要素を含むことができる。メッシュキー分配者(MKD)115のMACアドレスは、メッセージヘッダーの目標アドレス(DA)フィールドで提供される。メッシュ認証者(MA)110のMACアドレスは、メッセージヘッダーのソースアドレスフィールドで提供される。メッシュセキュリティドメイン情報要素(MSDIE)は、メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージで受取られたメッシュセキュリティドメイン情報要素(MSDIE)を含む。
キー転送プッシュプロトコルのメッシュ認証者ペアマスタキー(PMK−MA)発行メッセージは、以下の内容のメッシュ暗号化キー情報要素(MEKIE)も含む。
−メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージ中のリプレイカウンタ値に設定された、リプレイカウンタ;
−メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージに含まれた値に設定された、被認証者アドレス、メッシュキー分配者ペアマスタキー(PMK−MKD)名前、およびAノンス;
−0に設定された暗号化コンテンツ長さフィールド(暗号化コンテンツフィールドが省略された場合);
−メッセージ整合性チェック(MIC)を計算するために使用される暗号アルゴリズムを示すように設定された、メッセージ整合性チェック(MIC)制御フィールドのメッセージ整合性チェック(MIC)アルゴリズムサブフィールド;
−現在のフレーム内の情報要素の数2に設定された、メッセージ整合性チェック(MIC)制御フィールドの情報要素計数フィールド;および
−メッセージ整合性チェック(MIC)アルゴリズムサブフィールドによって選択されたアルゴリズムによって、キー分配用キー確認キー(KCK−KD)を用いて計算され、以下の順序で連結したメッセージ整合性チェック(MIC)。
−−メッシュ認証者(MA)110のMACアドレス;
−−メッシュキー分配者(MKD)115のMACアドレス;
−−値2に設定された、メッシュ認証者ペアマスタキー(PMK−MA)プルプロトコル発行タイプのメッセージ;
−−メッシュセキュリティドメイン情報要素(MSDIE)のコンテンツ;および
−−メッセージ整合性チェック(MIC)フィールドが0に設定された、メッシュ暗号化キー情報要素(MEKIE)のコンテンツ。
メッシュ認証者ペアマスタキー(PMK−MA)確認メッセージを受取ると、メッシュキー分配者(MKD)115は、メッセージ整合性チェック(MIC)を確認する。更にメッシュキー分配者(MKD)115は、リプレイカウンタフィールドが、メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージで送られたメッシュキー分配者(MKD)115の値を含むことを確認する。
図9に示す一般的フローチャートは、本発明の幾つかの実施形態に従い、メッシュキー転送プルプロトコルを用いて、メッシュキー分配者(MKD)115からメッシュ認証者(MA)110に、メッシュ認証者ペアマスタキー(PMK−MA)を発行する方法900を、メッシュ認証者(MA)110の観点から図解する。
ステップS905でメッシュ認証者(MA)110は、メッシュポイント被認証者120から、被認証者加入表示を受取る。ステップS910でメッシュ認証者(MA)110は、被認証者の要求から、被認証者アドレス、メッシュキー分配者ID、およびメッシュキー分配者ペアマスタキー(PMK−MKD)名前を抽出する。ステップS915で、ローカルリプレイカウンタが増分される。
ステップS920でメッシュ認証者(MA)110は、メッシュポイント被認証者120に関する情報と、現在のリプレイカウンタ値とを有するように、メッシュ暗号化キー情報要素(MEKIE)を書込む。
ステップS925でメッシュ認証者(MA)110は、キー分配用キー確認キー(KCK−KD)を用いて、1つのメッセージ整合性チェック(MIC)のMACアドレス、タイプ、およびメッシュ暗号化キー情報要素値(MEKIE)について計算して、このメッセージ整合性チェック(MIC)をメッシュ暗号化キー情報要素(MEKIE)に挿入する。次にメッシュ認証者ペアマスタキー(PMK−MA)要求メッセージは、メッシュ認証者(MA)110から、メッシュキー分配者(MKD)115に転送される。
ステップS930でメッシュ認証者(MA)110は、メッシュキー分配者(MKD)115からのメッシュ認証者ペアマスタキー(PMK−MA)発行メッセージ(PMK−MA発行メッセージ)を待機し、そして受取る。
ステップS935でメッシュ認証者(MA)110は、メッセージ整合性チェック(MIC)が有効か否か、且つメッシュ認証者ペアマスタキー(PMK−MA)発行メッセージ内の被認証者アドレスとリプレイカウンタが、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージ内の対応値に一致するか否か判定する。NOの場合、この方法はステップS930に戻って、メッシュ認証者(MA)110は、別のメッシュ認証者ペアマスタキー(PMK−MA)発行メッセージを待機し続ける。
YESの場合、つまりメッセージ整合性チェック(MIC)が有効であり、且つメッシュ認証者ペアマスタキー(PMK−MA)発行メッセージ内の被認証者アドレスとリプレイカウンタが、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージ内の対応値に一致する場合は、ステップS940で、メッシュ暗号化キー情報要素(NEKIE)の被包装コンテンツは、たとえばキー分配用ペア暫定キー(PTK−KD)のキー分配用キー暗号化キー(KEK−KD)部分を用いて復号される。
最後に、ステップS945でメッシュ認証者(MA)110は、メッシュ認証者ペアマスタキー(PMK−MA)を用いて、メッシュポイント被認証者120とセキュリティ交換を完了する。
図10に示す一般的フローチャートは、本発明の幾つかの実施形態に従い、メッシュキー転送プルプロトコルを用いて、メッシュキー分配者(MKD)115からメッシュ認証者(MA)110にメッシュ認証者ペアマスタキー(PMK−MA)を発行する方法1000を、メッシュキー分配者(MKD)115の観点から図解する。
ステップS1005でメッシュキー分配者(MKD)115は、メッシュ認証者(MA)110から、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージ(PMK−MA要求メッセージ)を受取る。ステップS1010でメッシュキー分配者(MKD)115は、メッセージ整合性チェック(MIC)が有効であるか、且つそのIDが、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージ内のメッシュキー分配者IDであるか判定する。NOの場合、方法1000は終了する。
YESの場合、ステップS1015でメッシュキー分配者(MKD)115は、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージ内のリプレイカウンタが、メッシュ認証者(MA)110に対するローカルカウンタよりも大きいか判定する。NOの場合、方法1000は終了する。
YESの場合、ステップS1020でメッシュキー分配者(MKD)115は、リプレイカウンタを、メッシュ認証者(MA)110に対するローカルカウンタに代入する。
ステップS1025でメッシュキー分配者(MKD)115は、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージ内で識別された被認証者アドレスに対する、メッシュキー分配者ペアマスタキー名前(PMK−MKDNAME)によって識別されたキーを、有するか判定する。NOの場合、方法1000は終了する。
YESの場合、ステップS1030でメッシュキー分配者(MKD)115は、メッシュ暗号化キー情報要素(MEKIE)を生成し、記憶したAノンス値を被認証者アドレスに挿入する。メッシュ暗号化キー情報要素(MEKIE)は、被認証者アドレス、メッシュキー分配者ID、メッシュキー分配者ペアマスタキー(PMK−MKD)名前、およびメッシュ認証者ペアマスタキー(PMK−MA)要求メッセージからのリプレイカウンタ値を有する。
ステップS1035では方法1000が継続して、メッシュキー分配者(MKD)115は、被認証者アドレスに対するメッシュ認証者ペアマスタキー(PMK−MA)と、メッシュ認証者ペアマスタキー名前(PMK−MA NAME)とを生成する。
ステップS1040では、メッシュキー分配者(MKD)115は、キー分配用ペア暫定キー(PTK−KD)のキー分配用キー暗号化キー部分を用いて、連結データすなわち{メッシュ認証者ペアマスタキー(PMK−MA)||メッシュ認証者ペアマスタキー(PMK−MA)名前||ライフタイム}の新標準暗号規格キーラップを算出することによって、キー転送暗号文を生成する。そしてキー転送暗号文を、メッシュ暗号化キー情報要素(MEKIE)に挿入する。
ステップS1045で、メッシュキー分配者(MKD)115は、キー分配用ペア暫定キー(PTK−KD)のキー分配用キー確認キー(KCK−KD)部分を用いて、メッセージ整合性チェック(MIC)のMACアドレス、タイプ、およびメッシュ暗号化キー情報要素値(MEKIE)を算出し、そしてメッセージ整合性チェック(MIC)を、メッシュ暗号化キー情報要素(MEKIE)に挿入する。最後に、メッシュキー分配者(MKD)115は、メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージを創出して、メッシュ認証者(MA)110に送る。
図11に示す一般的フローチャートは、本発明の幾つかの実施形態に従い、アドホック無線ネットワークにおいて認証キー材料を安全に処理する方法を、メッシュ認証者の観点から図解する。
ステップS1105でキー分配用ペア暫定キー(PTK−KD)は、メッシュキー所有者セキュリティ情報要素(MKHSIE)を用いて導出される。たとえば、メッシュ認証セキュリティ確立に関して上述したように、メッシュ認証者(MA)110とメッシュキー分配者(MKD)115の間のメッシュキー所有者セキュリティハンドシェイク中に、メッシュ認証者(MA)110は、メッシュキー所有者セキュリティ情報要素(MKHSIE)を用いて、キー分配用ペア暫定キー(PTK−KD)を導出する。
ステップS1110では、データ発信元情報を含む第1メッシュ暗号化キー情報要素(MEKIE)を用いて、メッシュ認証ペアマスタキー(PMK−MA)が要求される。たとえば上述したように、メッシュキー転送プルプロトコルにおいてメッシュ認証者ペアマスタキー(PMK−MA)が要求され、メッシュ認証者(MA)110は、メッシュ暗号化キー情報要素(MEKIE)を含むメッシュ認証者ペアマスタキー(PMK−MA)要求メッセージを転送する。メッシュ暗号化キー情報要素(MEKIE)は、データ発信元情報を、メッセージ整合性チェック(MIC)の形で含む。
ステップS1115では、キー分配用ペア暫定キー(PTK−KD)を用いて、第2メッシュ暗号化キー情報要素(MEKIE)が復号され、メッシュ認証ペアマスタキー(PMK−MA)を取得する。たとえば図9に関連して上述したように、メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージは、メッシュキー転送プルプロトコル中に、メッシュ認証者(MA)110によって、キー分配用ペア暫定キー(PTK−KD)のキー分配用のキー暗号化キー部分を用いて、復号される。
ステップS1120で、被認証者セキュリティ交換は、メッシュ認証者ペアマスタキー(PMK−MA)を用いて完了する。たとえば上述したように、メッシュ認証者(MA)110は、メッシュキー転送プルプロトコル中に取得したメッシュ認証者ペアマスタキー(PMK−MA)を用いて、メッシュポイント被認証者120との被認証者セキュリティ交換を完了する。
図12に示すブロック図は、本発明の幾つかの実施形態に従い、無線通信メッシュネットワーク100における、メッシュ認証者(MA)110の構成要素を図解する。メッシュ認証者(MA)110は、種々の無線通信装置の1タイプ、たとえば携帯電話、個人情報端末、2ウェイラジオ、ノートブック型パソコンであってよい。代替としてメッシュ認証者(MA)110は、アドホック無線装置、たとえばメッシュポイント、またはメッシュルータであってよい。
メッシュ認証者(MA)110は、少なくとも1個の処理装置1210に動作結合されたユーザインタフェース1205を含む。少なくとも1個のメモリ1215も、処理装置1210に動作結合される。メモリ1215は、オペレーティングシステム1220、アプリケーション1225、および一般的ファイル記憶装置1230に十分な記憶容量を有する。一般的ファイル記憶装置1230は、たとえばメッシュキー所有者セキュリティ情報要素(MKHSIE)、またはメッシュ暗号化キー情報要素(MEKIE)情報要素に関連した値を記憶してよい。
ユーザインタフェース1205は、ユーザインタフェースの組合せであってよい。一例を挙げるとキーパッド、タッチスクリーン、スピーカ、マイク等であるが、これに限るものではない。グラフィックディスプレイ1235も、専用処理装置および/またはメモリ、ドライバー等を有してよく、処理装置1210に動作結合されている。1つ以上のトランシーバ、たとえば第1トランシーバ1240と第2トランシーバ1245も、処理装置1210に動作結合される。
第1トランシーバ1240と第2トランシーバ1245は、種々の無線通信ネットワークたとえば無線通信メッシュネットワーク100と、種々異なる規格とを用いて、通信するために用いてよい。規格の例を挙げると、E−UTRA(Evolved Universal Mobile Telecommunications Service Terrestrial Radio Access)、UMTS(Universal Mobile Telecommunications System)、E−UMTS(Enhanced UMTS)、E−HRPD(Enhanced High Rate Packet Data)、CDMA2000(Code Division Multiple Access 2000)、米国電気電子学会基準IEEE802.11、IEEE802.16、その他の規格があるが、これらに限らない。
図12は、例示を目的とし、本発明の幾つかの実施形態に従い、メッシュ認証者(MA)110の幾つかの構成要素を図解したものとして理解されるべきである。本発明の種々の実施形態を実現し得る、すべてのメッシュ認証者に要求される種々の構成要素および接続の完全な線図を意図したものではない。
メモリ1215は、オペレーティングシステム1220、アプリケーション1225、およびファイル記憶装置1230を記録するコンピュータ読取媒体を含む。コンピュータ読取媒体は、認証キー材料を安全に処理するためのコンピュータ読取プログラムコード構成要素1250も含む。コンピュータ読取プログラムコード構成要素1250が処理装置1210によって処理される場合、コンピュータ読取プログラムコード構成要素1250は、本発明の幾つかの実施形態に従い、たとえば上述した方法900と方法1100の実行を誘発するように構成される。
上記の説明において本発明の特定の実施形態を説明した。しかし当業者ならば以下の請求項に記載された本発明の範囲から逸脱することなく、種々の修正や変更をなし得ることを理解する。従って上記の説明と図面は、制限的な性格のものではなく例示的な性格のものであり、そのような修正は本発明の範囲内に含まれることが意図されている。何らかの利益、利点もしくは解決を生じさせ、またはより明確にするかもしれない利益、利点もしくは問題解決は、いかなる請求項の決定的な、必要な、もしくは本質的な特徴または要素とも解釈されてはならない。本発明は専ら添付の請求項と、この出願の係属中になされる補正と公開された請求項のすべての等価物によって定義される。

Claims (10)

  1. アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のためのセキュリティ方法であって、前記セキュリティ方法は、
    メッシュキー所有者セキュリティ情報要素(MKHSIE)を用いて、キー分配用ペア暫定キー(PTK−KD)を導出することと;
    データ発信元情報を含む第1メッシュ暗号化キー情報要素(MEKIE)を用いて、メッシュ認証者ペアマスタキー(PMK−MA)を要求することと;
    前記キー分配用ペア暫定キー(PTK−KD)を用いて、第2メッシュ暗号化キー情報要素(MEKIE)を復号することによって、メッシュ認証者ペアマスタキー(PMK−MA)を取得することと
    を含むことを特徴とする、セキュリティ方法。
  2. 前記セキュリティ方法は更に、前記メッシュ認証者ペアマスタキー(PMK−MA)を用いて、被認証者のセキュリティ交換を完了することを含む、請求項1記載のセキュリティ方法。
  3. 前記メッシュキー所有者セキュリティ情報要素(MKHSIE)は、メッセージ整合性チェック値を含む、請求項1記載のセキュリティ方法。
  4. 前記キー分配用ペア暫定キー(PTK−KD)の導出は、メッシュキー分配者との3ウェイメッセージハンドシェイク処理を含む、請求項1項記載のセキュリティ方法。
  5. 前記キー分配用ペア暫定キー(PTK−KD)は、キー暗号化キーとキー確認キーの両方を含む、請求項1記載のセキュリティ方法。
  6. 前記キー分配用ペア暫定キー(PTK−KD)は、メッシュ認証者の拡張可能認証プロトコル認証プロセス中に生成されるマスタキーに基づく、請求項1記載のセキュリティ方法。
  7. 前記メッシュキー所有者セキュリティ情報要素(MKHSIE)は、メッセージ整合性チェック値によって保護された情報要素の数を示す情報計数値を含む、請求項1記載のセキュリティ方法。
  8. 前記第1メッシュ暗号化キー情報要素(MEKIE)と前記第2メッシュ暗号化キー情報要素(MEKIE)は、それぞれリプレイカウンタを含む、請求項1記載のセキュリティ方法。
  9. 前記データ発信元情報は、メッセージ整合性チェック値を含む、請求項1記載のセキュリティ方法。
  10. アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のためのセキュリティシステムであって、前記セキュリティシステムは、
    メッシュキー所有者セキュリティ情報要素(MKHSIE)を用いて、キー分配用ペア暫定キー(PTK−KD)を導出する導出手段と;
    データ発信元情報を含む第1メッシュ暗号化キー情報要素(MEKIE)を用いて、メッシュ認証者ペアマスタキー(PMK−MA)を要求する要求手段と;
    前記キー分配用ペア暫定キー(PTK−KD)を用いて、第2メッシュ暗号化キー情報要素(MEKIE)を復号することによって、前記メッシュ認証者ペアマスタキー(PMK−MA)を取得する取得手段と
    を含むことを特徴とする、セキュリティシステム。
JP2009527483A 2006-09-07 2007-08-23 アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム Active JP5101620B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/470,921 2006-09-07
US11/470,921 US7734052B2 (en) 2006-09-07 2006-09-07 Method and system for secure processing of authentication key material in an ad hoc wireless network
PCT/US2007/076592 WO2008030704A2 (en) 2006-09-07 2007-08-23 Method and system for secure processing of authentication key material in an ad hoc wireless network

Publications (2)

Publication Number Publication Date
JP2010503329A true JP2010503329A (ja) 2010-01-28
JP5101620B2 JP5101620B2 (ja) 2012-12-19

Family

ID=39157939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009527483A Active JP5101620B2 (ja) 2006-09-07 2007-08-23 アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム

Country Status (11)

Country Link
US (1) US7734052B2 (ja)
EP (1) EP2062189B1 (ja)
JP (1) JP5101620B2 (ja)
KR (1) KR101019300B1 (ja)
CN (1) CN101512537B (ja)
AU (1) AU2007292553B2 (ja)
BR (1) BRPI0716594A8 (ja)
CA (1) CA2662841C (ja)
MX (1) MX2009002509A (ja)
RU (1) RU2009112619A (ja)
WO (1) WO2008030704A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011504684A (ja) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9049592B2 (en) * 2006-09-18 2015-06-02 Intel Corporation Techniques for key derivation for secure communication in wireless mesh networks
MX2009007338A (es) * 2007-01-08 2009-07-31 S & C Electric Co Sistema de distribucion de energia, sistema y metodo de comunicacion de acceso seguro.
US8571211B2 (en) * 2007-05-14 2013-10-29 Samsung Electronics Co., Ltd Method and apparatus for generating security key in a mobile communication system
US8280057B2 (en) * 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
US20100115261A1 (en) * 2008-11-06 2010-05-06 International Business Machines Corporation Extensible seal management for encrypted data
CN101431518B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种认证关联套件的发现与协商方法
US8966265B2 (en) * 2009-01-30 2015-02-24 Texas Instruments Incorporated Pairwise temporal key creation for secure networks
KR101171905B1 (ko) 2009-06-09 2012-08-07 기아자동차주식회사 엔진의 점화 시스템 및 이의 제어방법
US9451452B2 (en) * 2009-06-29 2016-09-20 Motorola Solutions, Inc. Method of triggering a key delivery from a mesh key distributor
CN102026171B (zh) * 2009-09-17 2013-06-12 国基电子(上海)有限公司 安全控制远程无线设备的方法
CN102056163B (zh) * 2009-11-03 2013-06-05 杭州华三通信技术有限公司 分布式mesh网络密钥管理方法和无线接入点设备
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
US20110238498A1 (en) * 2010-03-29 2011-09-29 Microsoft Corporation Service stage for subscription management
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
US8725196B2 (en) * 2010-11-05 2014-05-13 Qualcomm Incorporated Beacon and management information elements with integrity protection
US9542203B2 (en) 2010-12-06 2017-01-10 Microsoft Technology Licensing, Llc Universal dock for context sensitive computing device
US8923770B2 (en) 2010-12-09 2014-12-30 Microsoft Corporation Cognitive use of multiple regulatory domains
US8792429B2 (en) 2010-12-14 2014-07-29 Microsoft Corporation Direct connection with side channel control
US8589991B2 (en) 2010-12-14 2013-11-19 Microsoft Corporation Direct connection with side channel control
US9294545B2 (en) 2010-12-16 2016-03-22 Microsoft Technology Licensing, Llc Fast join of peer to peer group with power saving mode
US8948382B2 (en) * 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US8971841B2 (en) 2010-12-17 2015-03-03 Microsoft Corporation Operating system supporting cost aware applications
US9331852B2 (en) * 2011-04-07 2016-05-03 Infosys Technologies, Ltd. System and method for securing data transaction
US8762742B2 (en) * 2011-05-16 2014-06-24 Broadcom Corporation Security architecture for using host memory in the design of a secure element
FR2980607B1 (fr) * 2011-09-27 2014-04-25 Proton World Int Nv Procede de derivation de cles dans un circuit integre
US9084111B2 (en) * 2012-02-07 2015-07-14 Aruba Networks, Inc. System and method for determining leveled security key holder
US9537899B2 (en) * 2012-02-29 2017-01-03 Microsoft Technology Licensing, Llc Dynamic selection of security protocol
US8923516B2 (en) * 2012-08-29 2014-12-30 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9425959B1 (en) * 2012-10-03 2016-08-23 Altera Corporation Security variable scrambling
US9251355B2 (en) 2013-07-30 2016-02-02 International Business Machines Corporation Field level database encryption using a transient key
EP2978158A1 (en) * 2014-07-21 2016-01-27 Nxp B.V. Methods and architecture for encrypting and decrypting data
CN104301332B (zh) * 2014-10-31 2017-10-27 成都卫士通信息产业股份有限公司 一种基于无线级联的密钥分发系统
US10111095B2 (en) * 2016-03-14 2018-10-23 Verizon Patent And Licensing Inc. Caching a pairwise master key for dropped wireless local area network (WLAN) connections to prevent re-authentication
WO2018170061A1 (en) * 2017-03-15 2018-09-20 Intel IP Corporation Apparatus, system and method of securing wireless communication
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
US11962685B2 (en) * 2018-01-16 2024-04-16 Raytheon Company High availability secure network including dual mode authentication
US10972916B2 (en) 2019-04-29 2021-04-06 Sonicwall Inc. Instant secure wireless network setup
US11381391B2 (en) * 2020-06-15 2022-07-05 Cisco Technology, Inc. Pre-shared secret key capabilities in secure MAC layer communication protocols
WO2022046798A1 (en) * 2020-08-24 2022-03-03 Eleven Software Inc. Key matching for eapol handshake using distributed computing

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572528A (en) 1995-03-20 1996-11-05 Novell, Inc. Mobile networking method and apparatus
US7016949B1 (en) 2000-11-20 2006-03-21 Colorado Computer Training Institute Network training system with a remote, shared classroom laboratory
US20020184487A1 (en) 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
US20020184055A1 (en) 2001-05-29 2002-12-05 Morteza Naghavi System and method for healthcare specific operating system
EP1286506B1 (en) 2001-08-07 2005-10-19 Kabushiki Kaisha Toshiba Wireless communication system and wireless station
US7039068B1 (en) 2001-09-26 2006-05-02 Cisco Technology, Inc. Packet assembly
US7418596B1 (en) 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US7529933B2 (en) 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
WO2004015958A2 (en) 2002-08-12 2004-02-19 Wireless Security Corporation Fine grained access control for wireless networks
JP3992579B2 (ja) 2002-10-01 2007-10-17 富士通株式会社 鍵交換代理ネットワークシステム
US7350077B2 (en) 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
JP3891145B2 (ja) 2003-05-16 2007-03-14 ソニー株式会社 無線通信装置、無線通信方法及びプログラム
US7275157B2 (en) 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7171555B1 (en) 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
US7693143B2 (en) 2003-08-15 2010-04-06 Accton Technology Corporation Forwarding and routing method for wireless transport service
EP1692595A2 (en) 2003-11-04 2006-08-23 Nexthop Technologies, Inc. Secure, standards-based communications across a wide-area network
GB2412038B (en) 2004-03-10 2006-04-19 Toshiba Res Europ Ltd Packet format
US7231530B1 (en) 2004-04-06 2007-06-12 Cisco Technology, Inc. System and method for saving power in a wireless network by reducing power to a wireless station for a time interval if a received packet fails an integrity check
US20060002426A1 (en) 2004-07-01 2006-01-05 Telefonaktiebolaget L M Ericsson (Publ) Header compression negotiation in a telecommunications network using the protocol for carrying authentication for network access (PANA)
WO2006080623A1 (en) 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
US7502331B2 (en) 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US7330696B2 (en) 2004-11-24 2008-02-12 Symbol Technologies, Inc. System and method for multi-mode radio operation
US7724732B2 (en) 2005-03-04 2010-05-25 Cisco Technology, Inc. Secure multipoint internet protocol virtual private networks
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
KR101248906B1 (ko) * 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
US7752441B2 (en) 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
JP4804983B2 (ja) 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US7707415B2 (en) 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US7508803B2 (en) 2006-09-07 2009-03-24 Motorola, Inc. Transporting management traffic through a multi-hop mesh network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011504684A (ja) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク

Also Published As

Publication number Publication date
BRPI0716594A8 (pt) 2023-04-18
EP2062189A4 (en) 2014-07-30
CA2662841C (en) 2012-12-18
KR20090051119A (ko) 2009-05-20
EP2062189B1 (en) 2016-08-03
US20080063204A1 (en) 2008-03-13
WO2008030704A2 (en) 2008-03-13
BRPI0716594A2 (pt) 2013-12-03
WO2008030704A3 (en) 2008-08-21
KR101019300B1 (ko) 2011-03-07
CA2662841A1 (en) 2008-03-13
AU2007292553A1 (en) 2008-03-13
CN101512537A (zh) 2009-08-19
MX2009002509A (es) 2009-03-25
RU2009112619A (ru) 2010-10-20
EP2062189A2 (en) 2009-05-27
CN101512537B (zh) 2013-01-16
AU2007292553B2 (en) 2010-07-01
US7734052B2 (en) 2010-06-08
JP5101620B2 (ja) 2012-12-19

Similar Documents

Publication Publication Date Title
JP5101620B2 (ja) アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム
KR101049021B1 (ko) 애드 혹 무선 네트워크의 노드들 간의 보안 연계 확립 방법 및 장치
CN107612899B (zh) 一种基于量子密钥的OpenVPN安全通信方法和通信系统
US8561200B2 (en) Method and system for controlling access to communication networks, related network and computer program therefor
JP4649513B2 (ja) 無線携帯インターネットシステムの認証方法及び関連キー生成方法
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US7793103B2 (en) Ad-hoc network key management
JP5421926B2 (ja) 無線マルチホップネットワークのための認証アクセス方法及び認証アクセスシステム
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
JP2002247047A (ja) セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
KR20100103721A (ko) 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템
CN109075973B (zh) 一种使用基于id的密码术进行网络和服务统一认证的方法
JP2012508999A (ja) Wi−Fiデバイスツーデバイスネットワークにおいてデバイスの追加を実現するための方法、システム、およびデバイス
WO2011142353A1 (ja) 通信装置および通信方法
JP2010539839A (ja) サーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
WO2014117524A1 (zh) Wlan接入网络中传递成对主密钥的方法和系统
CN117729056B (zh) 一种设备身份认证方法和系统
WO2023213383A1 (en) Establishing secure communications over a network
CN115037504A (zh) 通信方法及装置
Schwiderski-Grosche et al. Public key based network access
KR20100034461A (ko) 통신 네트워크에서 인증 방법 및 시스템
Naveed et al. Authentication and Confidentiality in Wireless Ad Hoc Networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120110

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120828

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120926

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5101620

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250