JP2013509821A - Wimaxシステムのためのオーセンティケータ移転方法 - Google Patents

Wimaxシステムのためのオーセンティケータ移転方法 Download PDF

Info

Publication number
JP2013509821A
JP2013509821A JP2012537034A JP2012537034A JP2013509821A JP 2013509821 A JP2013509821 A JP 2013509821A JP 2012537034 A JP2012537034 A JP 2012537034A JP 2012537034 A JP2012537034 A JP 2012537034A JP 2013509821 A JP2013509821 A JP 2013509821A
Authority
JP
Japan
Prior art keywords
authentication
token
entity
msk
authenticating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012537034A
Other languages
English (en)
Other versions
JP5535331B2 (ja
Inventor
ミジコフスキー,セミヨン・ビー
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2013509821A publication Critical patent/JP2013509821A/ja
Application granted granted Critical
Publication of JP5535331B2 publication Critical patent/JP5535331B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

アンカ認証の移転中に、MSの再認証を行うことなしに、リプレー保護を提供するとともに、不正なASN−GW問題を軽減する、拡張認証プロトコルなどを適用する通信システムにおけるオーセンティケータ移転のための方法が、提供される。本発明の方法は、オプションとして、MSKのセキュリティで保護されたリフレッシュを許す。

Description

本発明は、一般に、無線通信システムにおけるモバイル端末装置と基地局の間の認証に関する。
WiMAX Forumが、IEEE802.16eベースの無線インタフェースのネットワークサポートに関する規格を定義している。本出願の出願日の時点で、これらの規格の最新のリリースは、WiMAX Forumによって公表されたStage 2[WMF−T32−005−R010v04_Network−Stage2]文書およびStage 3[WMF−T33−004−R010v04_Network−Stage3]文書において説明されている。
WiMAX Forum、Stage 2[WMF−T32−005−R010v04_Network−Stage2] WiMAX Forum、Stage 3[WMF−T33−004−R010v04_Network−Stage3]
WiMAX無線システムにおいて通信セキュリティをもたらすのに、モバイル端末装置とサービングネットワークの間でセキュリティ関連付けが維持される。このセキュリティ関連付けは、ネットワークに入るユーザ端末装置の初期契約認証中に契約者のホームネットワークの助けを借りて作成され、その後、再認証イベント中にリフレッシュされることが可能である。そのような再認証イベント中のシステムリソースの最適な割当ては、継続的な問題となっている。
アンカ認証の移転中に、MSの再認証を行うことなしに、リプレー保護を提供するとともに、不正なASN−GW問題を軽減する、拡張認証プロトコルなどを通常、適用する通信システムにおけるオーセンティケータ移転のための方法が、提供される。本発明の一実施形態において、カウンタ値のアプリケーションが、オーセンティケータの移転のために認証プロトコルの要素の間で交換されるメッセージの中のトークンとして提供される。本発明の別の実施形態において、再認証を行うことなしにマスタセッション鍵のセキュリティで保護されたリフレッシュのためのアプリケーションが提供される。
本発明の教示は、添付の図面と併せて以下の詳細な説明を考慮することによって容易に理解され得る。
本発明の方法が実施され得るシステムアーキテクチャを示す図である。 当技術分野の方法による認証に関するフローシーケンスを示す図である。 本発明の方法の或る実施形態による認証に関するフローシーケンスを示す図である。 本発明の方法の別の実施形態による認証に関するフローシーケンスを示す図である。
以下の説明において、限定の目的ではなく、説明の目的で、本発明の例示的な実施形態の十分な理解をもたらすために、特定のアーキテクチャ、インタフェース、技術などの特定の詳細が示される。しかし、本発明は、これらの特定の詳細から逸脱する他の例示的な実施形態において実施されることも可能であることが、当業者には明白となろう。いくつかの場合において、よく知られたデバイス、回路、及び方法の詳細な説明は、説明される実施形態の説明を不要な詳細で不明瞭にしないように、省略される。すべての原理、態様、および実施形態、ならびにそれらの原理、態様、および実施形態の具体的な例は、それらの原理、態様、および実施形態の構造上の均等物と機能上の均等物をともに包含することを意図している。さらに、そのような均等物には、現在、知られている均等物も、将来に開発される均等物もともに含まれることが意図される。
本発明は、以降、WiMAXアプリケーションに関連して説明される。しかし、本発明は、他の無線システムにも適用可能であること、および以下の説明におけるWiMAXアプリケーションの使用は、本発明の原理を例示することのみを目的としており、本発明の範囲を限定することは全く意図していないことを明記しておく。
図1は、本明細書で開示される本発明の方法が実施され得るシステムアーキテクチャを示す。その図は、WiMAX標準、WMF−T32−005−R010v04_Network−Stage2の図6−5に示される典型的なネットワーク参照モデルに対応する。
無線通信システムにおいて、許可されたユーザだけにしか通信システムへのアクセスが与えられないことを確実にするセキュリティ機構が、一般に、適用される。そのようなセキュリティ機構を実施するように実行されるプロトコルは、一般に、認証として特徴づけられ、さらに、一般に、3つのエンティティ:(1)通信システムへのアクセスを要求する、移動局(図1のMS)などのサプリカント(またはクライアント)、(2)通信ネットワークへのアクセスに関するゲートキーパとして動作するオーセンティケータ(図1に示されるWiMAXシステムにおいてASN−GW(アクセスサービスネットワークゲートウェイ)と呼ばれる)、および(3)サプリカントと認証サーバの間の認証メッセージ(通常、1つまたは複数の鍵で暗号化される)の交換に基づいて、決定する認証サーバ(図1にホームAAAサーバとして示される)の間で分割される。
WiMAXを含む多くの無線通信システムにおいて、認証は、EAP(拡張認証プロトコル)を使用して実施される。WiMAXセキュリティフレームワーク、セクション7.3で、特にセクション7.3.8で説明されるとおり、EAPベースの認証プロトコルが正常に完了すると、MS(移動局)とHAAA(ホームAAA)サーバがともに、秘密マスタセッション鍵(MSK)を生成する。この鍵は、HAAAによって、サービングシステムASN−GWにおけるオーセンティケータ機能に送られる。
このMSKセキュリティ関連付けは、情報暗号化、完全性保護などのための複数のより低いレベルのセキュリティ鍵を作成するのにさらに使用される。
ASN−GWにおけるオーセンティケータ機能は、アンカされ、さらに相当な期間にわたって静的なままであることが可能であるのに対して、MSは、サービングASNの領域内で基地局によるサービスを受ける。また、オーセンティケータは、MSがローミングして隣接するASNに入った場合、そのASNが、同一の事業者の完全に信頼されるドメインに属する限り、アンカされたままであることも可能である。しかし、MSが、R4インタフェース基準点(図1に示される)を越えて、信頼の境界を越えて別のASNにハンドオーバされると、セキュリティフレームワークは、MSの再認証を規定する。
再認証の結果、新たなASN−GWが、オーセンティケータ責任を負い、さらに新たなMSKを受信する。事実上、そのような再認証は、オーセンティケータの移転をもたらす。
動的な移動性の高い環境において、MSの急速な移動は、隣接するASN間で頻繁なハンドオーバを生じさせ、このため、1つのASN−GWから別のASN−GWへのオーセンティケータ機能の頻繁な移転を要求する。そのような繰り返しの再認証を行うことは、バックホールネットワークおよびAAAインフラストラクチャに、さらに重要なことには、無線インタフェースにさらなる負担をかける。
例えば、アイドルモードに入っている間に、すなわち、サービングシステムと能動的に通信していない状態で、1つのASNから別のASNにローミングするMSを考慮されたい。オーセンティケータ移転のための再認証を行うために、システムは、MSを「起動させ」、複雑なEAP認証プロトコルを実行し、さらに、その後、MSを解放してアイドルに戻す必要がある。この動作は、MSリソースおよびシステムリソースを酷使する。
再認証を行うことなしにオーセンティケータを移転するための従来技術における方法が、提供されている。そのアプローチの骨子が、図2に示され、以下に要約される:
− MSが、例えば、現在のページング区域の辺りの重なるサービングネットワークからの受信された通知を分析することによって、MSがローミングして別のASNに入ったことを認識し、したがって、MSの登録されたロケーションを更新する必要があることを知る。代替として、MSは、その新たなASNにアクセスして、セッションを要求することを決定することが可能である。いずれにしても、MSは、その区域内の最も近い基地局に測距要求、RNG−REQを送信する。
− MSからのRNG−REQメッセージが、基地局BSによって受信され、さらに検証される必要がある。その機能を実施するのに、BSは、当該のMSにサービスを提供する現在のアンカオーセンティケータからアクセスセキュリティ鍵AKを要求する必要がある。図2のステップ2に示されるとおり、BSは、通常、この要求を、R6インタフェース(BSとASN−GWの間の)を介してローカルASN−GWに中継し、ローカルASN−GWが、そのMSにそれまでサービスを提供していたASNに関連する現在のアンカされたサービングオーセンティケータ(「以前のオーセンティケータ」を表すpAとして表される)とは区別されるべき、そのMSに関する新たなターゲットオーセンティケータ(「新たなオーセンティケータ」を表すnAとして表される)となる。
− nAが、そのMSが別のASNに登録されていること、およびそのMSのセキュリティ関連付けが、pAにアンカされていることを認識する。図2のステップ3に示されるとおり、nAが、その要求を、R4インタフェースを介してpAに転送する。
− そのMSに関する現在のオーセンティケータが、2つのナンス、Nonce1およびNonce2を生成する。次に、pAが、nAのIDに加えてMSKおよびNonce1を使用して、図2のステップ4でMSKhash1として示されるメッセージ(トークン)移転要求トークンを作成する。この移転要求トークンが、ステップ4で新たなターゲットオーセンティケータnAに送られ、ステップ5で、nAによって、R3/R5インタフェースを介してHAAAに転送される。
− HAAAが、このトークンを、pA(秘密MSKを現在、所有している)がpAのオーセンティケータ責任をnAに移すことに合意したことの証明として検証する。
− また、HAAAは、ローカルポリシーを確認して、nAが、現在のMSセッションに関してオーセンティケータ責務を実行することを許可されており、さらに同一のMSKを受信するのに十分なだけ信頼されていることを検証する。そうである場合、ステップ6で、HAAAは、現在アクティブのMSKをnAに送信する。
− MSKを受信すると、nAは、受信されたMSKおよびNonce2を使用して移転許可トークン、MSKhash2を計算する。次に、ステップ7で、トークン、MSKhash2は、nAが現時点でMSKを所有していること、およびHAAAがオーセンティケータ移管を許可していることの証明としてpAに送信される。
− ステップ8で、AuthRelocFinRespメッセージが、ステップ7のメッセージによって開始されたトランザクションを閉じる。事実上、AuthRelocFinRespメッセージは、pAが、MSKHash2を検証し、承認し、MSKHash2に満足し、さらにMSKHash2を、AAA許可を有するnAが現時点で有効なMSKを所有していることの証明として扱うことを、nAに知らせる。つまり、オーセンティケータ移転は、現時点で終了されることが可能である。
− pAからのその後のアカウンティング停止(ステップ9)、およびnAからのアカウンティング開始(ステップ11)は、オーセンティケータ移転が正常に完了したことをHAAAに通知する。
前述した従来技術の手順は、以下に説明されるいくつかの欠点を抱えている:
− Nonce1とNonce2がともに、同一のエンティティpAによって乱数として生成され、鮮度に関して他のいずれのネットワークエンティティによっても検証され得ない。つまり、nAとHAAAのいずれも、提示されたランダムなNonce1またはNonce2が以前に使用されていないことを検証することができない。したがって、オーセンティケータ移転トランザクションに関してリプレー保護の保証が存在しない。その結果、不正なASN−GWが、HAAAに対する要求の中で移転要求トークンを繰り返して、MSが他のどこかでサービスを受けている場合でさえ、MSKを受信することが可能である。MSKを所有していることは、そのような不正なASN−GWがMSセッションを盗聴することを許し、さらに別のシステムにおいてサービスを拒否することさえ許す。
− 前述した従来技術のプロトコルは、R4インタフェースがトランスポート層セキュリティ対策によって保護されていて、その結果、pAオーセンティケータおよびnAオーセンティケータは、それぞれのオーセンティケータのIDを偽装すること、またはスプーフィングすることができないものと想定する。不正なASN−GWは、pAとnAの間の中間者R4エンティティとして自らを挿入し、移転要求トークンをキャッシュし、MSKを獲得するために後の時点でその移転要求トークンを再使用することができるので、この想定には保証がない。
− 複数のASNにおいて同一のMSKを再使用することは、セキュリティが損なわれたASN−GWが、現在のMSトラフィックだけでなく、MSK有効性の期間全体にわたって当該のMSのすべての以前のデータおよび将来のデータを解読することができるので、MSK脆弱性の範囲を増大させる。
本発明者は、従来技術の方法のアプローチにおいて特定される問題に対処する従来技術の方法のいくつかの変形を本明細書で開示する。これらの変形が、本発明の2つの例示的な実施形態を示す図3および図4に示され、以下に説明される。図2の流れ図から変わっていないステップは、概ね、図3および図4の以下の説明において繰り返されないことに留意されたい。
具体的には、
− ステップ3aで、増え続けるカウンタに基づく新たな変数、Counter1が、Nonce2とともに、pAにおいて生成されて(ランダムなナンス、Nonce1の代わりとして)移転要求トークンが作成される。
− 有利には、そのようなカウンタは、WiMAX/IEEE802.16eシステムにおいて既に存在し、さらにそのようなカウンタは、標準[WMF−T33−001−R010v04_Network−Stage3−Base]のセクション4.3.4において説明されるCMAC_KEY_COUNTカウンタとして定義される。このCMAC_KEY_COUNTは、現在、無線インタフェース上で管理メッセージのリプレー保護のために使用されており、さらにMS(CMAC_KEY_COUNT)およびアンカオーセンティケータpA(CMAC_KEY_COUNT)によって保持される。CMAC_KEY_COUNTは、MSによってサービング基地局に送信される物理的アタッチメントメッセージ(RNG−REQ,LU−REQ)の中に含められる。
− このCMAC_KEY_COUNTは、図3および図4のステップ2トランザクション中にR6インタフェースを介して、サービングBSによってnAに転送され、ステップ3でR4インタフェースを介して、nAによってpAに中継される。通常の動作において、pAは、受信されたCMAC_KEY_COUNTをローカルで保持されるCMAC_KEY_COUNTと比較し、大きい方の値を、CMAC_KEY_COUNTのアクティブ値として選択する。
− 次にステップ3aで、pAが、CMAC_KEY_COUNTを、移転要求トークンを計算する際のCounter1パラメータとして使用することが可能である。
− ステップ3bに示されるとおり、MSKの値、Counter1、Nonce2、pA−ID、およびnA−IDが、移転要求トークンの計算に含められて、移転トランザクションに関与するエンティティの適切な結合が確実にされる。この対策は、不正なASN−GWによる可能なIDスプーフィングを防止する。
− ステップ4で、移転要求トークン、pA−ID、nA−ID、Counter1、およびNonce2が、新たなオーセンティケータnAに送られ、さらにステップ5で、nAによってHAAAに転送される。
− HAAAが、WiMAX標準[WMF−T33−001−R010v04_Network−Stage3−Base]のセクション4.3.4で規定される要件に応じて、EAP認証が成功した時点で、CMAC_KEY_COUNTが値1にリセットされ、さらにMSがネットワークに入ることに成功するごとにインクリメントされることを認識する。また、HAAAは、本発明の方法に従って、pAが、Counter1値を、次の再認証まで、1より大きくなければならず、さらにCounter1のそれまでに受信されたいずれの値よりも大きくなければならないCMAC_KEY_COUNTの現在の保持される値と等しく設定することも認識している。この確認に違反は、移転要求トークンのリプレーを示し、拒否されなければならない。
− 前のセクションの試験に照らしてCounter1の値を評価した(ステップ5aで)後、Counter1値が許容できると判明して、HAAAがその移転要求トークンを検証する(ステップ5bで)。
前述したとおり、本発明の2つの例示的な実施形態が、図3および図4に示される。この時点まで、この2つの実施形態の動作は、両方の図で同一であり、そのような共通の動作が、両方の図に関して以上に説明されてきた。しかし、以降、この2つの実施形態の発明の動作は、多少、異なり、それらの動作が、図3および図4に関して別々に説明される。
− 図3に示される実施形態において、HAAAが、ステップ5cに示されるとおり、鮮度パラメータとしてCounter1を使用することによって、MSK’として表されるMSKの新鮮なバージョンを生成して、MSK’を、MSKとCounter1のハッシュとして生成する。
− 次にステップ6で、MSK’が、HAAAからnAに送られる。
− ステップ6aで、nAが、MSK’を使用して移転許可トークンを計算し、このトークンを、MSK’を所有していることの証明としてpAに戻す(ステップ7で)。
− ステップ7aで、pAが、移転許可トークンを評価し、ステップ7bで検証し、ステップ8でオーセンティケータ移転を完了させる。
− ステップ9のトランザクションで、物理的アタッチメントまたはロケーション更新が完了し、さらにMSKがリフレッシュされたことを示すオーセンティケータ移転標識(ARI)が、MSに送信される。この通知を使用して、MSは、MSKを、MSKの現在の値、およびCMAC_KEY_COUNTを鮮度パラメータとして使用してMSKを再計算する。
− CMAC_KEY_COUNTの値が、pAにおいて保持されるCMAC_KEY_COUNTより小さかった場合、MSは、ネットワークに受け付けられていないことに留意されたい。CMAC_KEY_COUNTが、それまでに保持されていたCMAC_KEY_COUNT以上であった場合、pAは、MSによって最初に報告されたCMAC_KEY_COUNTと同期しているようにpAのCMAC_KEY_COUNTを更新している。したがって、MS、pA、およびHAAAにおけるCMAC_KEY_COUNTの値は、この時点で完全に同期されている。その結果、MS、pA、およびHAAAによって計算されるMSK’は、同一である。
− pAからのその後のRADIUSアカウンティング停止(ステップ10)、およびnAからのアカウンティング開始(ステップ11)が、オーセンティケータ移転が完了したことをHAAAに示す。
− この時点で、MS、HAAA、およびnAは、新たなMSK=MSK’がアクティブであると宣言することができ、pAは、古いMSKを削除することができる。
− 図4に示される代替の実施形態において、本発明の動作は、新たなMSKの生成なしに進められる。このため、この実施形態の場合、HAAAは、MSKの新鮮な値、MSK’を生成すること(図3のステップ5cに示される)はせず、代わりに、現在の有効なMSKをnAに戻す(図4のステップ6)。
− ステップ6aで、nAが、そのMSKを使用して移転許可トークンを計算し、ステップ7で、このトークンを、MSKを所有していることの証明としてpAに戻す。
− ステップ7aで、pAが、移転許可トークンを評価し、ステップ7bで検証し、ステップ8でオーセンティケータ移転を完了させる。
− ステップ9のトランザクションで、MSKの変更なしに物理的アタッチメントまたはロケーション更新が完了したことを通知する測距応答RNG−RSPが、MSに送信される。
要約すると、本明細書で説明される本発明の方法の変形されたオーセンティケータ移転手順は、アンカ認証の移転中に、MSの再認証を行うことなしに、オプションとして、MSKのセキュリティで保護されたリフレッシュを許しながら、リプレー保護を提供するとともに、不正なASN−GW問題を軽減する。
本明細書で、本発明者らは、従来技術の方法に優るネットワークセキュリティの大幅な向上をもたらす、オーセンティケータ機能の移転を用いて、ただし、モバイル端末装置を再認証する必要なしに、1つのサービングシステムから別のサービングシステムにローミングするモバイル端末装置の移動性をサポートするための方法を開示した。以上の説明に鑑みて、本発明の多数の変形および代替の実施形態が、当業者には明白となろう。
したがって、この説明は、単に例示的であると解釈されるべきであり、本発明を実行する最良の形態を当業者に教示することを目的としており、本発明の可能なすべての形態を示すことは意図していない。また、使用されている言葉は、限定する言葉ではなく、説明の言葉であること、および構造の詳細は、本発明の趣旨を逸脱することなく、大幅に変更され得ること、および添付の特許請求の範囲に含まれるすべての変形形態の排他的使用が保留されることも理解されたい。

Claims (15)

  1. トークンを2つ以上の変数の関数として形成し、変数のうち1つがカウンタ値であること、
    認証エンティティにおいてトークンを評価して、トークンに関連付けられた要求の有効性を判定することを備える、認証のための方法。
  2. 2つ以上の変数の別の変数がマスタセッション鍵(MSK)である、請求項1に記載の方法。
  3. カウンタ値が、関連付けられたエンティティから供給され、さらに認証以外の機能のために最初に生成される、請求項1に記載の方法。
  4. 第2のMSKが、カウンタ値およびMSKの関数として生成される、請求項2に記載の方法。
  5. トークンが、第1の認証エンティティから第2の認証エンティティに送信される、請求項2に記載の方法。
  6. 第1の認証エンティティが、認証されたユーザを相手に現在の関係を有し、さらにトークンを送信することが、認証されたユーザが、第2の認証エンティティを相手に認証関係を確立するように移動すると行われる、請求項5に記載の方法。
  7. 第2の認証が、受信されたトークン、および第2の認証のIDの表示を認証サーバに送信する、請求項5に記載の方法。
  8. 認証サーバが、認証のためにトークンを評価し、さらにトークンを認証すると、第1の認証エンティティに転送するための第2のトークンを生成する、請求項7に記載の方法。
  9. 第2のトークンが、カウンタ値およびMSKの関数として生成される、請求項8に記載の方法。
  10. 第2のトークンが、カウンタ値および第2のMSKの関数として生成される、請求項8に記載の方法。
  11. ユーザに関する認証関係が、第1の認証エンティティにおいて第2のトークンが評価されると、第1の認証エンティティから第2の認証エンティティに移される、請求項8に記載の方法。
  12. ユーザに関する認証関係を第1の認証エンティティから第2の認証エンティティに移すための方法であって、
    第1の認証エンティティにおいて、第1のトークンをマスタセッション鍵(MSK)およびカウンタ値の関数として生成すること、
    第1のトークンを第1の認証エンティティから第2の認証エンティティに送信すること、
    第1のトークンを第2の認証エンティティから認証サーバに、第2の認証エンティティのIDの標識と一緒に送信すること、
    認証サーバにおいて認証のために第1のトークンを評価し、さらに第1のトークンを認証すると、第1の認証エンティティに転送するために第2のトークンを、MSKおよびカウンタ値の関数として生成すること、
    第1の認証エンティティにおいて第2のトークンを評価し、さらにユーザに関する認証関係を第1の認証エンティティから第2の認証エンティティに移すことを備える、方法。
  13. カウンタ値が、関連付けられたエンティティから供給され、さらに認証以外の機能のために最初に生成される、請求項12に記載の方法。
  14. ユーザに関する認証関係を第1の認証エンティティから第2の認証エンティティに移すための方法であって、
    第1の認証エンティティにおいて、第1のトークンをマスタセッション鍵(MSK)およびカウンタ値の関数として生成すること、
    第1のトークンを第1の認証エンティティから第2の認証エンティティに送信すること、
    第1のトークンを第2の認証エンティティから認証サーバに、第2の認証エンティティのIDの標識と一緒に送信すること、
    認証サーバにおいて認証のために第1のトークンを評価すること、
    認証サーバにより、第2のMSK値をMSKおよびカウンタ値の関数として生成すること、
    認証サーバによって第1のトークンが認証されると、第1の認証エンティティに転送するために第2のトークンを、第2のMSKおよびカウンタ値の関数として生成すること、
    第1の認証エンティティにおいて第2のトークンを評価し、さらにユーザに関する認証関係を第1の認証エンティティから第2の認証エンティティに移すことを備える、方法。
  15. カウンタ値が、関連付けられたエンティティから供給され、さらに認証以外の機能のために最初に生成される、請求項14に記載の方法。
JP2012537034A 2009-10-30 2010-10-28 Wimaxシステムのためのオーセンティケータ移転方法 Expired - Fee Related JP5535331B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US28016809P 2009-10-30 2009-10-30
US61/280,168 2009-10-30
US12/655,842 US8443431B2 (en) 2009-10-30 2010-01-08 Authenticator relocation method for WiMAX system
US12/655,842 2010-01-08
PCT/US2010/054426 WO2011053680A2 (en) 2009-10-30 2010-10-28 Authenticator relocation method for wimax system

Publications (2)

Publication Number Publication Date
JP2013509821A true JP2013509821A (ja) 2013-03-14
JP5535331B2 JP5535331B2 (ja) 2014-07-02

Family

ID=43507818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012537034A Expired - Fee Related JP5535331B2 (ja) 2009-10-30 2010-10-28 Wimaxシステムのためのオーセンティケータ移転方法

Country Status (6)

Country Link
US (1) US8443431B2 (ja)
EP (1) EP2494803A2 (ja)
JP (1) JP5535331B2 (ja)
KR (1) KR101445459B1 (ja)
CN (1) CN102668610B (ja)
WO (1) WO2011053680A2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010102236A2 (en) * 2009-03-05 2010-09-10 Interdigital Patent Holdings, Inc. Secure remote subscription management
CN102196407B (zh) * 2010-03-18 2015-09-16 中兴通讯股份有限公司 锚定鉴权器重定位方法及系统
US8452957B2 (en) * 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
US20120204235A1 (en) * 2011-02-08 2012-08-09 Joe Jaudon Updating Resource Access Permissions in a Virtual Computing Environment
US8875252B2 (en) 2012-06-07 2014-10-28 Wells Fargo Bank, N.A. Dynamic authentication in alternate operating environment
EP2997692A1 (en) * 2013-05-13 2016-03-23 Telefonaktiebolaget LM Ericsson (publ) Procedure for platform enforced secure storage in infrastructure clouds

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007139794A2 (en) * 2006-05-26 2007-12-06 Lucent Technologies Inc. Encryption method for secure packet transmission
WO2008048179A2 (en) * 2006-10-18 2008-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
EP1954083A1 (en) * 2005-11-03 2008-08-06 Huawei Technologies Co., Ltd. Communication method and system for terminal entering and leaving idle mode
JP2008545337A (ja) * 2005-06-30 2008-12-11 ルーセント テクノロジーズ インコーポレーテッド 無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法
WO2009065447A1 (en) * 2007-11-23 2009-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Wireless lan mobility
WO2009074356A1 (en) * 2007-12-11 2009-06-18 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses generating a radio base station key in a cellular radio system
JP2009524274A (ja) * 2005-12-30 2009-06-25 モトローラ・インコーポレイテッド マルチホップ無線ネットワークにおける無線ルータ支援セキュリティハンドオフ(wrash)
JP2009531954A (ja) * 2006-03-28 2009-09-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号化および整合性のために使用されるキーを処理する方法および装置

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
EP1714418B1 (en) * 2004-02-11 2017-01-11 Telefonaktiebolaget LM Ericsson (publ) Key management for network elements
US7624433B1 (en) * 2005-02-24 2009-11-24 Intuit Inc. Keyfob for use with multiple authentication entities
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
CN1980463B (zh) * 2005-11-29 2010-04-21 华为技术有限公司 一种移动终端上下文的管理方法
US20070150744A1 (en) * 2005-12-22 2007-06-28 Cheng Siu L Dual authentications utilizing secure token chains
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US7561692B2 (en) * 2006-02-27 2009-07-14 Alvarion Ltd. Method of authenticating mobile terminal
KR20080033763A (ko) * 2006-10-13 2008-04-17 삼성전자주식회사 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US9225518B2 (en) * 2006-12-08 2015-12-29 Alcatel Lucent Method of providing fresh keys for message authentication
KR101042839B1 (ko) * 2007-04-16 2011-06-20 재단법인서울대학교산학협력재단 무선 이동 통신 시스템에서 인증 시스템 및 방법
EP1993309B1 (en) * 2007-05-16 2012-07-04 Nokia Siemens Networks Oy Mobility Policy in a WiMAX communications system
US20110004754A1 (en) * 2007-06-12 2011-01-06 John Michael Walker Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures
KR101490243B1 (ko) * 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법
US20110063997A1 (en) * 2007-09-07 2011-03-17 Laurence Gras Interworking between wimax and 3gpp networks
TWI351207B (en) * 2007-10-29 2011-10-21 Inst Information Industry Key management system and method for wireless networks
US8214888B2 (en) * 2008-01-30 2012-07-03 Vasco Data Security, Inc. Two-factor USB authentication token
EP2277351A4 (en) * 2008-04-30 2015-12-23 Mediatek Inc METHOD FOR LEADING A TRAFFIC ENCRYPTION KEY
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
US8793497B2 (en) * 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
US8595501B2 (en) * 2008-05-09 2013-11-26 Qualcomm Incorporated Network helper for authentication between a token and verifiers
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
JP4659864B2 (ja) * 2008-07-30 2011-03-30 京セラ株式会社 通信システム、認証サーバおよび通信方法
US8131296B2 (en) * 2008-08-21 2012-03-06 Industrial Technology Research Institute Method and system for handover authentication
US8462729B2 (en) * 2008-12-31 2013-06-11 Motorola Mobility Llc Method and apparatus to facilitate network processes
US8752153B2 (en) * 2009-02-05 2014-06-10 Wwpass Corporation Accessing data based on authenticated user, provider and system
US20100205448A1 (en) * 2009-02-11 2010-08-12 Tolga Tarhan Devices, systems and methods for secure verification of user identity
US8707045B2 (en) * 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US8756674B2 (en) * 2009-02-19 2014-06-17 Securekey Technologies Inc. System and methods for online authentication
CN102342141A (zh) * 2009-03-05 2012-02-01 交互数字专利控股公司 用于H(e)NB完整性验证和确认的方法和装置
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US8665819B2 (en) * 2009-06-19 2014-03-04 Cisco Technology, Inc. System and method for providing mobility between heterogenous networks in a communication environment
US8385549B2 (en) * 2009-08-21 2013-02-26 Industrial Technology Research Institute Fast authentication between heterogeneous wireless networks
KR101574188B1 (ko) * 2009-09-30 2015-12-03 삼성전자주식회사 통신 시스템에서 단말의 접속 서비스 네트워크 변경 방법 및 시스템
US9769713B2 (en) * 2010-03-25 2017-09-19 Alcatel Lucent Method of relocating access service network functional entities during mobility events in WiMAX networks

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008545337A (ja) * 2005-06-30 2008-12-11 ルーセント テクノロジーズ インコーポレーテッド 無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法
EP1954083A1 (en) * 2005-11-03 2008-08-06 Huawei Technologies Co., Ltd. Communication method and system for terminal entering and leaving idle mode
JP2009524274A (ja) * 2005-12-30 2009-06-25 モトローラ・インコーポレイテッド マルチホップ無線ネットワークにおける無線ルータ支援セキュリティハンドオフ(wrash)
JP2009531954A (ja) * 2006-03-28 2009-09-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号化および整合性のために使用されるキーを処理する方法および装置
WO2007139794A2 (en) * 2006-05-26 2007-12-06 Lucent Technologies Inc. Encryption method for secure packet transmission
WO2008048179A2 (en) * 2006-10-18 2008-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
WO2009065447A1 (en) * 2007-11-23 2009-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Wireless lan mobility
WO2009074356A1 (en) * 2007-12-11 2009-06-18 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses generating a radio base station key in a cellular radio system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013042192; Youngwook Kim and Saewoong Bahk: '"Enhancing Security Using the Discarded Security Information in Mobile WiMAX Networks"' IEEE Global Telecommunications Conference (GLOBECOM 2008) , 20081130, p.1-5 *

Also Published As

Publication number Publication date
WO2011053680A2 (en) 2011-05-05
WO2011053680A3 (en) 2011-07-07
US20110107085A1 (en) 2011-05-05
US8443431B2 (en) 2013-05-14
JP5535331B2 (ja) 2014-07-02
EP2494803A2 (en) 2012-09-05
CN102668610B (zh) 2016-08-03
KR101445459B1 (ko) 2014-09-26
CN102668610A (zh) 2012-09-12
KR20120080223A (ko) 2012-07-16

Similar Documents

Publication Publication Date Title
TWI445371B (zh) 提供安全通訊之方法、提供安全通訊之系統、中繼站、以及基地台
Xu et al. Security issues in privacy and key management protocols of IEEE 802.16
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US7451316B2 (en) Method and system for pre-authentication
JP4643657B2 (ja) 通信システムにおけるユーザ認証及び認可
WO2008009238A1 (fr) Procédé et système destinés à générer et à distribuer une clé ip mobile
JP5977834B2 (ja) ホーム基地局のセキュアアクセス方法、システム及びコアネットワークエレメント
US8000704B2 (en) Fast network attachment
JP5535331B2 (ja) Wimaxシステムのためのオーセンティケータ移転方法
US8447981B2 (en) Method and system for generating and distributing mobile IP security key after re-authentication
CN101079705B (zh) 移动ip密钥在重新鉴权认证后的产生及分发方法与系统
CN101075870B (zh) 一种移动ip密钥的产生及分发方法
CN108495311B (zh) 基于中继站辅助的高速列车目标基站的安全切换方法
WO2008014655A1 (fr) Procédé, terminal mobile et serveur destinés à mettre en oeuvre une clé de partage actualisée dans le système de communication mobile
CN1964259B (zh) 一种切换过程中的密钥管理方法
US9307406B2 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
Lin et al. A fast iterative localized re-authentication protocol for heterogeneous mobile networks
CN101094066A (zh) 一种移动ip密钥的产生及分发方法
Sridevi et al. Secured handover key management among LTE entities using device certification
CN101917715B (zh) 移动ip密钥的产生及分发方法和系统
Ameur et al. Secure Reactive Fast Proxy MIPv6-Based NEtwork MObility (SRFP-NEMO) for Vehicular Ad-hoc Networks (VANETs).
Jiang et al. Security enhancement on an authentication method for Proxy Mobile IPv6
Choi et al. An integrated handover authentication for FMIPv6 over heterogeneous access link technologies
Ameur et al. Visiting mobile node authentication protocol for proxy MIPv6-based network mobility
Al Shidhani et al. Secured fast link-layer handover protocols for 3G-WLAN interworking architecture

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131127

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140422

R150 Certificate of patent or registration of utility model

Ref document number: 5535331

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees