JP2017524273A - Twagとueとの間でのwlcpメッセージ交換の保護 - Google Patents

Twagとueとの間でのwlcpメッセージ交換の保護 Download PDF

Info

Publication number
JP2017524273A
JP2017524273A JP2016560670A JP2016560670A JP2017524273A JP 2017524273 A JP2017524273 A JP 2017524273A JP 2016560670 A JP2016560670 A JP 2016560670A JP 2016560670 A JP2016560670 A JP 2016560670A JP 2017524273 A JP2017524273 A JP 2017524273A
Authority
JP
Japan
Prior art keywords
key
msk
derived
twan
twap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016560670A
Other languages
English (en)
Other versions
JP6123035B1 (ja
Inventor
ディナンド ローランド,
ディナンド ローランド,
ヴェサ リートヴィルタ,
ヴェサ リートヴィルタ,
カール ノルマン,
カール ノルマン,
ステファン ロマー,
ステファン ロマー,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Application granted granted Critical
Publication of JP6123035B1 publication Critical patent/JP6123035B1/ja
Publication of JP2017524273A publication Critical patent/JP2017524273A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)

Abstract

信頼されたWLANアクセスネットワーク(TWAN)(110)の信頼されたWLANアクセスゲートウェイ(TWAG)(112)とユーザ装置(UE)(101)との間でのWLAN制御プロトコル(WLCP)メッセージ交換を保護する方法が提供される。方法は、前記TWANとインタフェースする発展型パケットコア(EPC)ネットワークの認証、許可、課金(AAA)サーバ(103)と前記UEが、マスタセッション鍵(MSK)及び拡張MSK(EMSK)を導出することと、AAAサーバから前記TWANの信頼されたWLAN AAAプロキシ(TWAP)(113)及び前記TWANのアクセスポイント(AP)(111)に前記MSK又は少なくとも前記MSKから導出された鍵を送信することと、前記TWAN又は前記AAAサーバと、前記UEが、前記MSK、前記EMSK、又は、少なくとも前記MSK若しくは前記EMSKから導出された前記鍵から、前記WLCPメッセージ交換を保護するための鍵を導出すことと、を含む。対応する装置、コンピュータプログラム、及び、コンピュータプログラム製品も提供される。

Description

本発明は、信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)の信頼されたWLANアクセスゲートウェイ(TWAG)とユーザ装置(UE)との間のWLAN制御プロトコル(WLCP)メッセージ交換を保護する方法及びデバイスと、対応するコンピュータプログラム及びコンピュータプログラム製品に関する。
3GPPの発展型パケットコア(EPC)アーキテクチャの基本的な概念は、パケットデータネットワーク(PDN)である。PDNは、例えば、インターネットといった、インターネットプロトコル(IP)ネットワークであるが、IPマルチメディアサブシステム(IMS)の様な、クローズな企業ネットワーク又はオペレータサービスネットワークであり得る。PDNは、それに関連付けられた1つ以上の名前を有し、各名前は、アクセスポイント名(APN)と呼ばれる文字列により表現される。PDNゲートウェイ(PDN−GW又はPGW)は、1つ以上のPDNにアクセスを提供する機能ノードである。関連する背景技術として、3GPP技術仕様(TS)、特にTS23.401及びTS23.402がある。
PDNコネクションは、ユーザ装置(UE)にPDNへのアクセスチャネルを提供する。それは、UEとPGWとの間の論理IPトンネルである。各PDNコネクションは、単一のIPアドレス/プレフィクスを有する。UEは、恐らくは同じAPNへの複数のPDNコネクションを設定できる。
図1は、信頼されたWLANアクセスネットワーク(TWAN)110をEPCネットワークに統合するネットワークアーキテクチャを示している。図1は、TS23.402(rev12.3.0の図16.1.1−1)のコピーであり、非ローミングシナリオを示している。ローミングシナリオについては、TS23.402が参照される。
TWAN110の内部アーキテクチャは、3GPPの対象外である。しかしながら、3GPPは、EPCネットワークと3GPP UE101との相互動作を可能にするため、TWAN110においてサポートされることが必要な複数の機能を定義している。図2は、TS23.402(rev12.3.0の図16.1.2−1)のコピーであり、EPCとの相互動作に必要なTWAN機能を示している。
必要な機能は、
−WLANアクセスネットワーク(WLAN AN)。WLAN ANは、1つ以上のWLANアクセスポイント(AP)111を含む。アクセスポイントは、UEのWLAN IEEE802.11リンクを終端する。
−信頼されたWLANアクセスゲートウェイ(TWAG)112。この機能は、S2aインタフェースを終端し、UE−TWAGリンクと、UE及びPDNコネクションのためのS2aトンネルとの間でパケットを転送する。
−信頼されたWLAN認証、許可、課金(AAA)プロキシ(TWAP)113。この機能は、STaインタフェースを終端する。信頼されたWLAN AAAプロキシ113は、WLAN AAAと3GPP AAAサーバ103又は3GPPネットワーク(ホーム地上波公衆移動ネットワーク(HPLMN)であり、非ローミングシナリオ)に配置されたプロキシとの間でAAA情報を中継する。
異なるTWAN機能間での情報交換が必要であるが、TWANの内部アーキテクチャは3GPPの対象外であるので、対応するインタフェースは、図2には表示されていない。TWAN機能は、共同設置や個別設置等の様々な方法で実装できる。
3GPP仕様によると、TWANの場合、ネットワークとUEとの間でPDNコネクションをどの様に処理し得るかについて、2つの"シナリオ"が存在する。以下の説明において、これらシナリオは、単一コネクションモード(SCM)及びマルチコネクションモード(MCM)として参照される。
SCMでは、WLANを介してUE当たり1つのIPセッションのみがサポートされる。UEは、どの種類のIPセッションを要求するか(例えば、APNを提供することにより)に関する情報を提供するために拡張認証プロトコル(EAP)を使用する。
MCMでは、UE当たりWLANを介する複数の同時IPセッションがサポートされる。このモードでは、UE111とTWAG112との間の新しい制御プロトコル、WLAN制御プロトコル(WLCP)が、PDNコネクションを管理するために、3GPPによって現在仕様化されている。(例えば、TS23.402及びTS24.244を参照)WLCPは、PDNコネクションの確立及び切断を要求するためと、APN、PDN種別の様な、各PDNコネクションに関連するパラメータを搬送するために使用される。WLCPは、ユーザデータグラムプロトコル(UDP)/IP上で搬送されることが合意されている。
現在の解決策の問題は、UE101とTWAG112との間のWLCPシグナリングの保護がないことである。IEE802.11標準に基づく、既存の802.11のトラフィックのエアリンクプロテクションに頼ると、以下に述べる問題がある。
802.11エアリンクプロテクションは、UE101とAP111との間のパスのみをカバーする。さらに、それは、トラフィックの識別子としてUE101及びAP111の媒体アクセス制御(MAC)アドレスを使用することのみに基づいている。しかしながら、WLCPにおいて、トラフィックは、AP111を介してUE101とTWAG112との間で送信される。802.11エアリンク上で送信されるIPパケットは、エアリンク上で保護されるので、UE101及びTWAG112は、ソースMACアドレスに基づき、受信するWLCPメッセージを潜在的には認証できる。しかしながら、この解決策は、2つの想定に依存している。
第1の想定は、AP111と、AP111とTWAG112との間のリンクとが安全であることである。この場合、完全に保護されているのがUE−APリンクのみであるとしても、UE101とTWAG112との間でパケットを改竄することはできない。
第2の想定は、受信機がソースMACアドレスに基づきパケットを認証できることである。
第1の想定は、多くの場合、例えば、オペレータにより配置されるWLAN/WiFiネットワークにおいては当てはまる。しかしながら、その場合においても、AP111とTWAG112との間のリンクは、第3者がアクセス可能であるかもしれず、物理的なアクセスを保護することは難しい。
第2の想定は、WLCPパケットの受信機が、メッセージの送信者を識別するためにMACアドレスを使用できることに依存している。多くのシステムにおいて、例えば、UDPクライアントの通常のUEへの実装では、MACアドレスは、UDPアプリケーションが利用可能ではない。よって、UEのWLCPソフトウェアは、メッセージを搬送するのに使用されたMACアドレスを知らない。UEの低次レイヤは、ソースMACアドレスをより高次のレイヤ(UDP)に渡すことができるので、これは実装の問題であるともいえるが、アンドロイド、iOSの様なオペレーティングシステムの総てに実装することは大変な要求であり、WLCPの配置を妨げる。
本発明の目的は、上述した技術及び背景技術の改良された代替えを提供することである。
より詳しくは、本発明の目的は、UEとTWAGとの間のWLCPシグナリング交換の改良された保護を提供することである。
本発明のこれら及び他の目的は、独立請求項で定義され、本発明の様々な側面の手段により達成される。本発明の実施形態は、従属項により特徴づけられる。
本発明の第1の側面によると、TWANのTWAGとUEとの間でのWLCPメッセージ交換を保護する方法が提供される。本方法は、TWANとインタフェースするEPCネットワークのAAAサーバとUEが、マスタセッション鍵(MSK)と、拡張MSK(EMSK)とを導出することと、AAAサーバが、TWANのTWAPとTWANのAPに、MSK又は少なくともMSKから導出された鍵を送信することと、TWAN又はAAAサーバと、UEとが、MSK、EMSK又は少なくともMSK若しくはEMSKから導出された鍵から、WLCPメッセージ交換を保護するための鍵を導出することと、を含む。
本発明の第2の側面によると、TWANのTWAGとUEとの間でのWLCPメッセージ交換を保護する方法が提供される。本方法は、本開示を通して説明される様に、TWANを実現する1つ以上のノードが協働して実行される。本方法は、TWANのTWAPとTWANのAPが、TWANとインタフェースするEPCネットワークのAAAサーバから、MSK又は少なくともMSKから導出された鍵を受信することと、WLCPメッセージ交換を保護するために、MSK、少なくともMSKから導出された鍵、EMSK、又は、少なくともEMSKから導出された鍵から導出された鍵を使用することと、を含む。
本発明の第3の側面によると、TWANのTWAGとUEとの間でのWLCPメッセージ交換を保護する方法が提供される。本方法は、TWANとインタフェースするEPCネットワークのAAAサーバが実行する。本方法は、MSK及びEMSKを導出することと、TWANのTWAP及びTWANのAPに、MSK又は少なくともMSKから導出された鍵を送信することと、MSK、EMSK、又は、少なくともMSK若しくはEMSKから導出された鍵から、WLCPメッセージ交換を保護するための鍵を導出することと、を含む。
本発明の第4の側面によると、TWANのTWAGとUEとの間でのWLCPメッセージ交換を保護する方法が提供される。本方法は、UEが実行する。本方法は、MSK及びEMSKを導出することと、MSK、EMSK、又は、少なくともMSK若しくはEMSKから導出された鍵から、WLCPメッセージ交換を保護するための鍵を導出することと、を含む。
本発明の第5の側面によると、コンピュータプログラムが提供される。コンピュータプログラムは、コンピュータ実行可能な命令を有し、装置に含まれる処理ユニットがコンピュータ実行可能な命令を実行すると、当該装置に、本発明の第1の側面、第2の側面、第3の側面又は第4の側面のいずれかによる方法を実行させる。
本発明の第6の側面によると、コンピュータ可読記憶媒体を有するコンピュータプログラム製品が提供される。コンピュータ可読記憶媒体は、本発明の第5の側面によるコンピュータプログラムを有する。
本発明の第7の側面によると、TWANノードが提供される。TWANノードは、TWANのTWAG及びTWANのTWAPを実装する。TWANノードは、TWANとインタフェースするEPCネットワークのAAAサーバから、MSK又は少なくともMSKから導出された鍵を受信し、WLCPメッセージ交換を保護するために、MSK、少なくともMSKから導出された鍵、EMSK、又は、少なくともEMSKから導出された鍵から導出された鍵を使用する様に動作する処理手段を備えている。オプションとして、TWANノードは、TWANのAPを実装し、UEと通信する様に動作するWALNインタフェースを備えている。
本発明の第8の側面によると、TWANとインタフェースするEPCネットワークのAAAサーバが提供される。AAAサーバは、MSK及びEMSKを導出し、MSK又は少なくともMSKから導出された鍵をTWANのTWAPとTWANのAPに送信し、MSK、EMSK、又は、少なくともMSK若しくはEMSKから、TWANのTWAGとAPと通信するUEとの間でのWLCPメッセージ交換を保護するための鍵を導出する様に動作する処理手段を備えている。
本発明の第9の側面によると、UEが提供される。UEは、TWANのAPと通信する様に動作するWLANインタフェースと、処理手段と、を備えている。処理手段は、MSKとEMSKを導出し、MSK、EMSK、又は、少なくともMSK若しくはEMSKから導出された鍵から、TWANのTWAGとのWLCPメッセージ交換を保護するための鍵を導出する様に動作する。
TS23.402のセクション16及び図1に示す様に、本開示において、TWAN110は、信頼された非3GPPアクセスとしてSTaインタフェースを介して3GPP AAAサーバ103に、かつ、S2aインタフェースを介してPDN GW102にという様に、EPCネットワークとインタフェースし、これは、EPCネットワークに統合されているとも呼ばれる。
本発明は、WLCPプロトコル自身の部分として、プロテクションが提供され得るとの理解を使用し、よって、MACアドレス等への依存や、安全な配置の必要性を緩和する。
提案する解決策は、TWAGとUEとのアプリケーションレイヤでのWLCPメッセージ交換を保護するための新たな鍵材料であって、本開示ではWLCP鍵としても参照される鍵材料を導出するために、MSK、EMSK、又は、少なくともMSK若しくはEMSKから導出された鍵といった、既存の鍵材料を利用する。
本発明の一実施形態によると、MSK又は少なくともMSKから導出された鍵は、TWAP又はAPからTWAGに送信され、WLCPメッセージ交換を保護するための鍵は、TWAGが、MSK又は少なくともMSKから導出された鍵から導出する。
本発明の他の実施形態によると、WLCPメッセージ交換を保護するための鍵は、TWAP又はAPが導出し、その後、TWAP又はAPがTWAGに送信する。
本発明の更なる実施形態によると、WLCPメッセージ交換を保護するための鍵は、AAAサーバ及びUEが、EMSK又は少なくともEMSKから導出された鍵から導出する。WLCPメッセージ交換を保護するための鍵は、AAAサーバからTWAPに送信され、その後、TWAPからTWAGに送信される。
本発明の一実施形態によると、TWAP及びUEが、MSK又は少なくともMSKから導出された鍵から、AP鍵を導出し、AP鍵は、TWAPからAPに送信される。APとUEとの間のエアリンクを保護するために802.11レイヤが使用するさらなる鍵が、AP及びUEによりAP鍵から導出される。
本発明の他の実施形態によると、AAAサーバ及びUEが、MSK又は少なくともMSKから導出された鍵からAP鍵を導出し、AP鍵は、AAAサーバからTWAPに送信され、その後、TWAPからAPに送信される。APとUEとの間のエアリンクを保護するために802.11レイヤが使用するさらなる鍵が、AP及びUEによりAP鍵から導出される。
本発明の更に他の実施形態によると、WLCPメッセージ交換を保護するための鍵は、AAAサーバが、MSK又は少なくともMSKから導出された鍵から導出し、AP鍵は、AAAサーバ及びUEが、MSK又は少なくともMSKから導出された鍵から導出する。WLCPメッセージ交換を保護するための鍵及びAP鍵は、AAAサーバからTWAPに送信される。その後、WLCPメッセージ交換を保護するための鍵は、TWAPからTWAGに送信され、AP鍵は、TWAPからAPに送信される。APとUEとの間のエアリンクを保護するために802.11レイヤが使用するさらなる鍵が、AP及びUEによりAP鍵から導出される。
本発明の利点が、幾つかの場合において、本発明の第1の側面の実施形態を参照して記載されるが、対応する理由が本発明の他の側面の実施形態にも適用される。
本発明のさらなる目的、特徴、利点は、以下の詳細な説明、図面及び添付の特許請求の範囲から明らかになる。当業者は、本発明の様々な特徴が、以下に記載する実施形態とは異なる実施形態を作るために結合可能であることを認識する。
本発明の上述した及び追加の目的、特徴及び利点は、添付の図面を参照した本発明の、限定しない実施形態の詳細な説明からより良く理解される。
本発明の一実施形態による、EPCネットワークへのTWANアクセスの非ローミング構成を示す図。 本発明の他の実施形態による、TWANの機能ユニットを示す図。 背景技術としての、TWANへのUEの初期アタッチを示す図。 本発明の一実施形態による、TWANへのUEの初期アタッチを示す図。 本発明の他の実施形態による、TWANへのUEの初期アタッチを示す図。 本発明の一実施形態による、TWAPによるAP鍵の導出を示す図。 本発明の他の実施形態による、AAAサーバによるAP鍵の導出を示す図。 本発明のさらに他の実施形態による、TWANへのUEの初期アタッチを示す図。 本発明の実施形態による装置を示す図。
総ての図は略図であり、正確な大きさではなく、一般的に、本発明の説明に必要な部分のみを示し、他の部分は省略されるか、単に、提示される。
本発明の特定の実施形態を示す添付の図面を参照して、以下では、本発明の詳細な説明を行う。しかしながら、本発明は、多くの異なる形式で実現され、実施形態に限定されるものではない。むしろ、これら実施形態は、開示を完全にし、当業者に本発明の範囲を理解させるための例示のために提供される。
図3に示すコールフローは、UE101がどの様にTWAN10にアタッチし、マルチコネクションモード(MCM)の利用を交渉し、PDNコネクションを確立するかを示している。図3は、TS23.402(rev12.3.0)セクション16.2(図16.2.1−1)を再現したものであり、明確化のため幾つかの部分を簡略化しており、認証(図3のブロック4)は、個々のステップに拡張している。ステップ14は、ブロック4の後に実行できる、つまり、認証の成功によりトリガされ、或いは、例えば、変更要求C4−140308"STa Authentication for Trusted WLAN access"、3GPP TSG CT4ミーティング#64、広州、中国、2014年1月20日〜24日に記載されている拡張認証により、ブロック4の間に実行できる。認証の詳細なステップは、図3のブロック4に示す様に、TS33.402セクション6.2(rev12.3.0)においても見ることができる。より詳しくは、図3のブロック4のステップは、TS33.402の図6.2−1のステップ2〜5及び10〜24に対応する。図3に示す手順が完了した後、UE101は、図3のブロック17のステップを再度実行することで、例えば、異なるAPNのために追加のPDNコネクションを確立できる。
UE101及びEPCネットワークを相互に認証し、802.11エアリンクの保護のための鍵を導出するためにTWAN110が使用する現在のEAP認証方法は、RFC5448("Improved Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement(EAP−AKA´))で規定されるEAP−AKA´である。SIMに基づく認証のための現在の総てのEAP、つまり、EAP−SIM、EAP−AKA及びEAP−AKA´の基本的な原理は、同様であり、MSKがUE及びAAAサーバの両方において生成され、AAAサーバからWLAN APに提供されるというものである。UE及びAPは、その後、MSKから802.11エアリンク保護のための鍵材料を導出するために、フォーウェイハンドシェイク(図3のブロック15)を実行する。AP111は、本開示で述べる動作を実行できる、WLAN ANの1つの可能なエンティティであり、同じ動作がWLAN ANの他のエンティティで実行され得る。
MSK及び拡張MSK(EMSK)は、技術分野では公知のCK´及びIK´(例えば、TS33.402のセクション6.2及びRFC5448を参照)から生成される。より詳しくは、CK´及びIK´は、ホーム加入者サーバ(HSS)104で生成され、認証ベクトル(図3のブロック7)の一部としてAAAサーバ103に提供され、UE101のユニバーサル加入者識別モジュール(USIM)アプリケーションにおいても独立に生成される。USIMアプリケーションは、典型的には、SIMカードと呼ばれるユニバーサル集積回路カード(UICC)上で提供される。
以下、802.11エアリンク保護のための鍵導出(現技術)と、WLCP保護のための提案する鍵導出を含む、EAP認証のためのコールフローを示す図4を参照して本発明の実施形態について説明する。
現在の3GPP仕様によると、図4のブロック4で示す様に、EAP−AKA´手順は、UE101(図4のステップ10)及びAAAサーバ103(図4のステップ8)でRFC5448によるMSK及びEMSKを導出するために、UE101とAAAサーバ103との間で実行される(3GPP TS33.402 セクション6.2 ステップ12及び15をそれぞれ参照)。図4のステップ15で、MSKはAAAサーバ103からTWAP113及びAP111に提供される。本開示において、少なくともMSKから導出された鍵材料が、MSKの代わりに、AAAサーバ103からTWAP113及びAP111に提供される。例えば、鍵材料は、MSK自体であり得る。つまり、鍵=MSKである。鍵材料は、例えば、LSBを使用し、鍵=LSB(MSK,32)といった切り捨てにより得ることもできる。鍵材料は、例えば、鍵導出関数(KDF)を使用し、鍵=KDF(MSK)で得ることができる。鍵材料は、MSKのビット番号3、27、43、53、54・・・といった、ワードのサブセットとすることができる。
AAAサーバ103とUE101との間で送信されるEAPメッセージは、通常、カプセル化され、他のプロトコルにより搬送される。AAAサーバ103とTWAN110との間、つまり、AAAサーバ103とTWAP113との間及びTWAP113及びAP111の間は、Diameter又はRADIUSが主に使用され、EAPoL(EAPオーバーLAN)が、AP111及びUE101との間で、通常、使用される。その様な搬送プロトコルは、他の情報要素も搬送できる。例えば、課金情報が、AAAサーバ103と、TWAP113及び/又はAP111との間で交換され得る。MSK又は少なくともMSKから導出された鍵は、搬送プロトコルレベルで、AAAサーバ103からTWAP113及び/又はAP111に送信される。この様に、ステップ15において、MSKは、EAP−成功情報要素に含まれず、代わりに、他の情報要素に含まれる。また、MSKは、ステップ16でUE101に送信されず、ステップ10でUE101が導出する。
図4のブロック23のフォーウェイハンドシェイクの間、UE101及びAP111は、エアリンクを保護するために802.11レイヤが使用する鍵を、MSKから導出する。
本発明の実施形態は、TWAG112とUE101との間でのWLCPシグナリングを保護するための、WLCPセッション鍵としても参照される、WLCP鍵を導出するために、MSK、EMSK又は少なくともMSK若しくはEMSKから導出された鍵を利用する。
第1実施形態によると、図4のブロック18に示す様に、MSK又は少なくともMSKから導出された鍵材料は、ステップ19又は20においてTWAG112にそれぞれ提供される。例えば、鍵材料は、MSKそれ自体、MSKの切り捨て又はKDFにより得られたもの、或いは、MSKのサブセットであり得る。
MSK又は少なくともMSKから得られた鍵材料は、ステップ19でTWAP113からTWAG112に送信され得る。オプションとして、ステップ19は、ステップ17と結合され得る。代わりに、MSK又は少なくともMSKから導出された鍵材料は、ステップ20で、AP111からTWAG112に送信され得る。例えば、AP111の無線ヘッドエンドは、中央ノードであるアクセスコントローラ(AC)により制御され、AP111及びACは、無線アクセスポイント制御及びプロビジョニング(CAPWAP)プロトコルで通信する。AC及びTWAG112が同じ場所に配置されていると、MSKは、TWAG112にCAPWAPを介して送信できる。
ステップ21及び22において、UE101及びTWAG112は、独立して、WLCPトラフィックを保護するために使用する鍵を導出する。WACP鍵と呼ばれるこの鍵は、ステップ19又は20でTWAG112が取得した、MSK又は少なくともMSKから導出された鍵材料から導出される。MSKは、EAP−AKA,EAP−AKA´又はEAP−SIMの実行から導出されるので、導出された鍵材料及びWLCP鍵はフレッシュである。よって、リプレイ型の攻撃を防ぐことができる。あるTWAGがUE101に対して他のTWAGに成りすます危険を緩和するために、鍵材料は、公知の様に、TWAG112に関連付けられている識別子に紐付けされる。
図5に示す第2実施形態は、第1実施形態と似ているが、ステップ19において、WLCP鍵の導出が、TWAG112ではなく、TWAP113又はAP111により実行される点で第1実施形態と相違する。この場合、TWAP113が生成するのであれば、WLCP鍵はステップ20でTWAG112に送信され、AP111が生成するのであれば、WLCP鍵はステップ21でTWAG112に送信される。
WLCP鍵は、KDFを使用することで導出され、例えば、WLCP鍵はKDF(MSK,入力パラメータ)であり得る。MSKの代わりに、少なくともMSKから導出された鍵材料を使用することができる。入力パラメータは、WLCP鍵を導出するエンティティが利用可能な任意の情報であり、導出されたWLCP鍵をユニークにする。例えば、TWAGのIPアドレス(EAPでUE101に配信される)や、アドレス解決プロトコル(ARP)/近接発見(ND)で取得されるTWAGのMACアドレスの様なTWAG識別子が、入力パラメータとして使用され得る。
両実施形態において、TWAG112及びUE101は、例えば、暗号化や、完全性保護のための更なる鍵を導出することができる。例えば、ステップ26及び29のPDNコネクション要求及び応答メッセージの様な、WLCPメッセージは、導出された更なる鍵を使用して保護される。
WLCPトラフィックを保護するために、導出した鍵を使用する複数の方法がある。1つの例は、予め共有した鍵の暗号スイートと共に、データグラムトランスポートレイヤセキュリティ(DTLS)を使用することである。この場合、予め共有した鍵は、WLCP鍵に関連する。他の方法は、WLCPプロトコルにセキュリティを統合することである。これは、例えば、各WLCPメッセージにシーケンス番号を含め、各メッセージのためのメッセージ認証コード(MAC)を計算するためにWLCP鍵を使用し、メッセージを送信する前に、MACを当該メッセージに付加することで達成できる。受信機は、受信時、MACが正しいことを検証できる。
さらに暗号化を追加することもできる。暗号に使用するアルゴリズムは、DTLSを使用する場合、DTLSハンドシェイクの間に交渉され得る。セキュリティがWLCPプロトコルに組み込まれていると、どのアルゴリズムを使用するかの同意メカニズムが、WLCPプロトコルに追加され得る。その様なメカニズムの例は、UE101がどのアルゴリズムをサポートしているかをTWAG112に通知し、TWAG112がこの通知に基づき選択を行うことである。例えば、TWAG112は、統合保護メッセージにおいて、UE101がサポートしているアルゴリズムのリストをUE101に送り返すことができる。UE101は、リストが伝送中に改竄されていないことを検証できる。更に他の方法は、暗号アルゴリズムを予め構成しておくこと、或いは、規格で定義することである。
図4及び5のブロック18のステップのWLCP鍵設定は、TWAP113又はAP111がMSKを知ると、ブロック25の開始前の任意の時に実行され得る。例えば、ブロック18は、ブロック23のフォーウェイハンドシェイク後に実行され得る。
再認証を実行する際、AAAサーバ103及びUE101は、新たなMSKを生成するために、以前の完全な認証の間に導出された鍵を再利用する。再認証処理の一部として、新たなMSK又は少なくともこのMSKから導出された鍵材料が、TWAP113及びAP111に配信される。UE101及びAP111は、その後、802.11エアリンク保護のための新たな鍵材料を交渉するためにフォーウェイハンドシェイクを実行する。再認証処理後、WLCP鍵も更新され得る。これを達成する1つの方法は、再認証毎に、図4及び5を参照して説明したブロック18を再実行することである。このアプローチにおいて、図4のステップ22がTWAG112により実行されるとき、TWAG112は、TWAP113又はAP111から再認証が生じたことを通知される必要がある。その様な通知は、新たなMSK又は少なくともこのMSKから導出された鍵材料を含む。
別の方法は、WLCPプロトコルに再鍵生成メカニズムを追加することである。再認証の間に確立された新たな鍵にいつ切り替えるかを示す新たなWLCPメッセージが、TWAG112からUE101に送信される。
現技術によると、MSKは、図4及び5のステップ15においてAP111に提供される。MSKは、ブロック23において、UE101とAP111との間のフォーウェイハンドシェイクで使用される。しかしながら、TWAP113とAP111との間のリンクは安全でないかもしれず、及び/又は、MSKが侵害されたAPから読み出されているかもしれないので、侵害者は鍵を取得し、WLCP鍵を導出できる。よって、MSKをAP111に送信することを控える利点がある。
この様に、第3実施形態によると、TWAP113は、MSK又は少なくともMSKから導出された鍵材料から、AP鍵と呼ぶ更なる鍵を導出でき、これは、その後、AP111に送信される。これを達成するために、図4及び5のステップ15は、図6を参照して以下に記述する様に、複数のサブステップに分割される。UE101は、フォーウェイハンドシェイク(図4及び5のブロック23)の前の任意のときにAP鍵を導出できる。
ステップ15aにおいて、TWAP113がMSK又は少なくともMSKから導出された鍵材料を受信した後、図6のステップ15bにおいて、TWAP113はAP鍵を導出する。同様に、ステップ15cで、UE101がAP鍵を導出する。ステップ15dにおいて、TWAP113はAP鍵をAP111に送信する。図4及び5のステップ23において、フォーウェイハンドシェイクの間、UE101及びAP111は、エアリンクを保護するために802.11レイヤが使用する鍵をAP鍵から導出する。
第4実施形態によると、図7に示す様に、AP鍵は、ステップ15aにおいて、TWAP113の代わりに、AAAサーバ103が、MSK又は少なくともMSKから導出された鍵材料から導出する。この場合、AAAサーバ103は、MSK又は少なくともMSKから導出された鍵材料と、AP鍵を、ステップ15bでTWAP113に送信し、TWAP113は、ステップ15dにおいて、AP鍵のみをAP111に送信する。UE101は、ステップ15cで同じAP鍵を導出する。
AP鍵は、KDFを使用し、例えば、AP鍵=KDF(MSK,入力パラメータ)として導出され得る。MSKの代わりに、少なくともMSKから導出された鍵材料を使用できる。入力パラメータは、AP鍵を導出するエンティティが利用可能な任意の情報であり、AP鍵をユニークにする。例えば、APのサービスセット識別子(SSID)、ベーシクサービスセット識別子(BSSID)又はホモジニアス拡張サービスセット識別子(HESSID)を入力パラメータとして使用できる。
第5実施形態によると、WLCP鍵及びAP鍵は、ステップ15aにおいて、既に述べた実施形態、特に図7を参照して説明した鍵導出メカニズムに従い、MSK又は少なくともMSKから導出された鍵材料からAAAサーバ103により導出される。AAAサーバ103は、ステップ15bで、AP鍵及びWLCP鍵をTWAP113に送信し、TWAP113は、ステップ15dで、WLCP鍵をTWAG112に送信し、AP鍵をAP111に送信する。UE101は、ステップ15cで、WLCP鍵及びAP鍵を導出する。
第6実施形態によると、WLCP鍵は、ステップ15aにおいて、既に述べた実施形態、特に図6及び7を参照して説明した鍵導出メカニズムに従い、EMSK又は少なくともEMSKから導出された鍵材料からAAAサーバ103により導出される。EMSKは、MSKに似た鍵であり、MSKの導出と同時にUE101及びAAAサーバ103が導出する。それは、現在、IPに基づくモビリティで使用され、3GPP TS33.402のセクション6.2に記述されている。AAAサーバ103は、その後、ステップ15bにおいて、WLCP鍵及びMSKをTWAP113に送信し、TWAP113は、ステップ15dにおいて、WLCP鍵をTWAG112に送信し、MSKをAP111に送信する。UE101は、ステップ15cで、WLCP鍵を導出する。
更に第6実施形態を明瞭にするため、AAAサーバ103及びUE101によるEMSKからのWLCP鍵導出の詳細を、図8を参照して説明する。
図1及び2を参照すると、TS23.402のセクション16に記述されている様に、TWAN110は、信頼された非3GPPアクセスとして、3GPP AAAサーバ103とSTaインタフェースを介し、PDN GW102とS2aインタフェースを介してEPCネットワークとインタフェースしている。
さらに、TS23.402のセクション16を参照すると、TWANの3つのコネクションモード(単一コネクションモード、マルチコネクションモード、透過単一コネクションモード)があり、EAP−AKA´アクセス認証の間、コネクションモードの交渉が行われる。
EAP−AKA´アクセス認証の間に単一コネクションモード又は透過単一コネクションモードが交渉されると、TS33.402のセクション6.2に記載された認証及び鍵合意が使用される。
EAP−AKA´アクセス認証の間にマルチコネクションモードが交渉されると、TWANアクセス上のPDNコネクションの設定・解放を制御するために、UE101及びTWAG112との間でWLCPが使用される。この場合、以下の除外部分と追加部分を伴う、TS33.402のセクション6.2に記載された認証及び鍵合意が使用される。
第1に、図8のステップ1から14が実行される。これらステップは、TS33.402のセクション6.2に記述されたステップ1から22Aに対応する。結果、ステップ8においてAAAサーバ103は、RFC5448に従い、CK´及びIK´から導出されたMSK及びEMSKを保持し、ステップ10において、UE101は、独立して導出したMSK及びEMSKを保持する。
その後、ステップ15で、AAAサーバ103は、既に述べたMSKからWLCP鍵を導出するのと同様に、EMSKからWLCP鍵を導出する。より詳しくは、WLCP鍵は、KDFを使用し、例えば、WLCP鍵=KDF(EMSK,入力パラメータ)として導出される。EMSKの代わりに、少なくともEMSKから導出された鍵材料を使用することができる。入力パラメータは、WLCP鍵を導出するエンティティが利用可能な任意の情報とすることができ、導出されるWLCP鍵をユニークにする。例えば、TWAGのIPアドレス(EAPにおいてUEに配信される)や、ARP/NDを介して発見される、TWAG MACアドレスの様なTWAG識別子を入力パラメータとして使用できる。
ステップ16において、AAAサーバ103は、TWAN110のTWAP113にEAP−成功メッセージを送信し、オプションとして、TS33.402のセクション6.2のステップ19に記載されている様に、EAP−通知が先行する。AAAサーバ103は、EAPレベルではなく、下位のAAAプロトコルメッセージにMSK及びWLCP鍵を含ませる。
EAP−成功メッセージ、MSK及びWLCP鍵を受信すると、TWAP113は、ステップ21において、UE101とTWAG112との間でのWLCPシグナリングを保護するために使用されるWLCP鍵をTWAG112に提供する。このステップは、ステップ17〜19と同時に、或いは、その後に行うこともできる。
ステップ17において、TWAP113は、WLAN ANの認証者、つまり、AP111にEAP−成功メッセージを転送し、オプションとして、TS33.402のセクション6.2のステップ19に記載されている様に、EAP−通知が先行する。TWAP113は、EAPレベルではなく、下位のAAAプロトコルメッセージにMSKを含める。AP111は、WLAN ANにより要求される様に、認証されたUE101との通信で使用する鍵材料を保存する。
ステップ18において、AP111は、UE101にEAP−成功メッセージで認証成功を通知する。
ステップ19において、UE101は、AAAサーバ103によるステップ15と同様に、EMSKからWLCP鍵を導出する。これは、認証プロセスが成功で完了すると、つまり、EAP成功を受信、或いは、オプションのEAP´ AKA通知がステップ12で受信された後、直ちに行われる。
EAP´ AKA交換が成功で完了したので、UE101及びAP111は、交換の間に導出された鍵材料を共有し、UE101及びAP111は、フォーウェイハンドシェイクを実行できる(図8のブロック22)。
高速再認証の場合、本発明の実施形態は、新たな鍵が本開示に従い導出される以外は、TS33.402のセクション6.3に従い動作する。
オプションとして、PDCコネクションを確立するために使用されるUE101とTWAG112との間でのWLCPシグナリングは、RFC6347に定義されている事前共有鍵を使用し、DTLSの手段により保護され得る。DTLSで使用される鍵は、上述した様にUE101及びAAAサーバ103が導出するWLCP鍵である。この場合で、マルチコネクションモードの場合、UE101は、成功した認証の後、TWAG112とDTLSコネクションを確立する。UE101及びTWAG112は、RFC6347に定義され、TS33.310のアネックスEに記載されるTLSプロファイルに従い、DTLSをサポートすべきである。
本発明の実施形態は、図1及び2に示す様に、UE、AP、TWAP、TWAG、AAAサーバとして参照される、3GPP仕様に従う装置で実行され得る。その様な装置は、ネットワークインタフェースと、プロセッサの様な処理手段と、開示された方法の実施形態を実行する様に構成された実行可能な命令、つまり、コンピュータプログラムを格納するメモリを含んでいる。ネットワークインタフェースは、例えば、イーサネット、WALN又はGSM(Global System for Mobile Communications)、UMTS(Universal Mobile Telecommunications System)若しくはLTE(Long Term Evolution)の様な、通信ネットワーク上でデータを送受信する様に動作する任意の公知のインタフェース回路を含み得る。処理手段は、1つ以上のマイクロプロセッサ、マイクロコントローラ、ハードウェア回路、又は、それらの組み合わせを含む、処理回路を含み得る。メモリは、コンピュータプログラムや動作に必要なデータを格納する、リードオンリーメモリ(ROM)及びフラッシュメモリの様な不揮発性メモリと、一時的なデータを格納する、ランダムアクセスメモリ(RAM)の様な揮発性メモリの両方を含み得る。
一例として、UE101の実施形態910を図9に示す。UE910は、WALNインタフェース911と、プロセッサ912と、本開示の方法の実施形態を実行する様に構成された実行可能命令914を格納するメモリ913と、を備えている。UE910は、3GPPネットワーク上での無線通信を有効にする追加のネットワークインタフェースを含み得る。
他の例として、AAAサーバ103の実施形態920を図9に示す。AAAサーバ920は、ネットワークインタフェース921と、プロセッサ922と、本開示の方法の実施形態を実行する様に構成された実行可能命令924を格納するメモリ923と、を備えている。
TWAN110に関し、TWAP113、TWAG112及びWLAN AN(少なくとも1つのAP111を含む)といった、図2に示す機能エンティティは、EPCネットワーク(AAAサーバ103を含む)、TWAN110及びUE101との間でのメッセージ交換に関する必要な機能の説明のために3GPPで定義されている。これらの機能エンティティは、個別のユニット、装置、ノードとして実装、或いは、共通のユニットとして実装され得る。例えば、TWAN110の実施形態930は、総ての機能エンティティを実装、つまり、TWAP113、TWAG112及び少なくとも1つのAP111を単一ノードとする。その様なTWANノード930は、WALNインタフェース931と、S2a及びSTaインタフェース上で通信するための少なくとも1つのさらなるネットワークインタフェース935と、プロセッサ932と、本開示の方法の実施形態を実行する様に構成された実行可能命令934を格納するメモリ933と、を備えている。
代わりに、TWAN110の機能エンティティは、個別ノードとして実装され得る。例えば、TWAP113及びTWAG112は、第1TWANノード940に実装され、AP111は、第2ノード950として実装され得る。第1TWANノード940は、EPCネットワークと(S2a及びSTaインタフェース上で)通信し、第2TWANノード950と通信するための少なくとも1つのネットワークインタフェース941それぞれと、プロセッサ942と、本開示の方法の実施形態を実行する様に構成された実行可能命令944を格納するメモリ943と、を備えている。AP950は、WALNインタフェース951と、第1TWANノード940と通信するための更なるネットワークインタフェース955と、プロセッサ952と、本開示の方法の実施形態を実行する様に構成された実行可能命令954を格納するメモリ953と、を備えている。オプションとして、第1TWANノード940は、CAPWAPを介し、1つ以上のAP950を制御するACとしてサービス提供できる。
更に他の形態として、TWAP113、TWAG112及びAP111は、個別のノードとして実装され、各ノードは、他のノード及び/又はEPCネットワークと通信するためのネットワークインタフェースと、プロセッサと、本開示の方法の実施形態を実行する様に構成された実行可能命令を格納するメモリと、を備えている。AP111を実装しているノードは、WLANインタフェースを追加で含む。
当業者は、本発明が上述した実施形態に決して限定されないことを認識する。むしろ、添付の特許請求の範囲の範囲内の多くの修正や変更が可能である。
本発明は、信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)の信頼されたWLANアクセスゲートウェイ(TWAG)とユーザ装置(UE)との間のWLAN制御プロトコル(WLCP)メッセージ交換を保護する方法及びデバイスと、対応するコンピュータプログラム及びコンピュータプログラム製品に関する。
3GPPの発展型パケットコア(EPC)アーキテクチャの基本的な概念は、パケットデータネットワーク(PDN)である。PDNは、例えば、インターネットといった、インターネットプロトコル(IP)ネットワークであるが、IPマルチメディアサブシステム(IMS)の様な、クローズな企業ネットワーク又はオペレータサービスネットワークであり得る。PDNは、それに関連付けられた1つ以上の名前を有し、各名前は、アクセスポイント名(APN)と呼ばれる文字列により表現される。PDNゲートウェイ(PDN−GW又はPGW)は、1つ以上のPDNにアクセスを提供する機能ノードである。関連する背景技術として、3GPP技術仕様(TS)、特にTS23.401及びTS23.402がある。
PDNコネクションは、ユーザ装置(UE)にPDNへのアクセスチャネルを提供する。それは、UEとPGWとの間の論理IPトンネルである。各PDNコネクションは、単一のIPアドレス/プレフィクスを有する。UEは、恐らくは同じAPNへの複数のPDNコネクションを設定できる。
図1は、信頼されたWLANアクセスネットワーク(TWAN)110をEPCネットワークに統合するネットワークアーキテクチャを示している。図1は、TS23.402(rev12.3.0の図16.1.1−1)のコピーであり、非ローミングシナリオを示している。ローミングシナリオについては、TS23.402が参照される。
TWAN110の内部アーキテクチャは、3GPPの対象外である。しかしながら、3GPPは、EPCネットワークと3GPP UE101との相互動作を可能にするため、TWAN110においてサポートされることが必要な複数の機能を定義している。図2は、TS23.402(rev12.3.0の図16.1.2−1)のコピーであり、EPCとの相互動作に必要なTWAN機能を示している。
必要な機能は、
−WLANアクセスネットワーク(WLAN AN)。WLAN ANは、1つ以上のWLANアクセスポイント(AP)111を含む。アクセスポイントは、UEのWLAN IEEE802.11リンクを終端する。
−信頼されたWLANアクセスゲートウェイ(TWAG)112。この機能は、S2aインタフェースを終端し、UE−TWAGリンクと、UE及びPDNコネクションのためのS2aトンネルとの間でパケットを転送する。
−信頼されたWLAN認証、許可、課金(AAA)プロキシ(TWAP)113。この機能は、STaインタフェースを終端する。信頼されたWLAN AAAプロキシ113は、WLAN AAAと3GPP AAAサーバ103又は3GPPネットワーク(ホーム地上波公衆移動ネットワーク(HPLMN)であり、非ローミングシナリオ)に配置されたプロキシとの間でAAA情報を中継する。
異なるTWAN機能間での情報交換が必要であるが、TWANの内部アーキテクチャは3GPPの対象外であるので、対応するインタフェースは、図2には表示されていない。TWAN機能は、共同設置や個別設置等の様々な方法で実装できる。
3GPP仕様によると、TWANの場合、ネットワークとUEとの間でPDNコネクションをどの様に処理し得るかについて、2つの"シナリオ"が存在する。以下の説明において、これらシナリオは、単一コネクションモード(SCM)及びマルチコネクションモード(MCM)として参照される。
SCMでは、WLANを介してUE当たり1つのIPセッションのみがサポートされる。UEは、どの種類のIPセッションを要求するか(例えば、APNを提供することにより)に関する情報を提供するために拡張認証プロトコル(EAP)を使用する。
MCMでは、UE当たりWLANを介する複数の同時IPセッションがサポートされる。このモードでは、UE111とTWAG112との間の新しい制御プロトコル、WLAN制御プロトコル(WLCP)が、PDNコネクションを管理するために、3GPPによって現在仕様化されている。(例えば、TS23.402及びTS24.244を参照)WLCPは、PDNコネクションの確立及び切断を要求するためと、APN、PDN種別の様な、各PDNコネクションに関連するパラメータを搬送するために使用される。WLCPは、ユーザデータグラムプロトコル(UDP)/IP上で搬送されることが合意されている。
現在の解決策の問題は、UE101とTWAG112との間のWLCPシグナリングの保護がないことである。IEE802.11標準に基づく、既存の802.11のトラフィックのエアリンクプロテクションに頼ると、以下に述べる問題がある。
802.11エアリンクプロテクションは、UE101とAP111との間のパスのみをカバーする。さらに、それは、トラフィックの識別子としてUE101及びAP111の媒体アクセス制御(MAC)アドレスを使用することのみに基づいている。しかしながら、WLCPにおいて、トラフィックは、AP111を介してUE101とTWAG112との間で送信される。802.11エアリンク上で送信されるIPパケットは、エアリンク上で保護されるので、UE101及びTWAG112は、ソースMACアドレスに基づき、受信するWLCPメッセージを潜在的には認証できる。しかしながら、この解決策は、2つの想定に依存している。
第1の想定は、AP111と、AP111とTWAG112との間のリンクとが安全であることである。この場合、完全に保護されているのがUE−APリンクのみであるとしても、UE101とTWAG112との間でパケットを改竄することはできない。
第2の想定は、受信機がソースMACアドレスに基づきパケットを認証できることである。
第1の想定は、多くの場合、例えば、オペレータにより配置されるWLAN/WiFiネットワークにおいては当てはまる。しかしながら、その場合においても、AP111とTWAG112との間のリンクは、第3者がアクセス可能であるかもしれず、物理的なアクセスを保護することは難しい。
第2の想定は、WLCPパケットの受信機が、メッセージの送信者を識別するためにMACアドレスを使用できることに依存している。多くのシステムにおいて、例えば、UDPクライアントの通常のUEへの実装では、MACアドレスは、UDPアプリケーションが利用可能ではない。よって、UEのWLCPソフトウェアは、メッセージを搬送するのに使用されたMACアドレスを知らない。UEの低次レイヤは、ソースMACアドレスをより高次のレイヤ(UDP)に渡すことができるので、これは実装の問題であるともいえるが、アンドロイド、iOSの様なオペレーティングシステムの総てに実装することは大変な要求であり、WLCPの配置を妨げる。
2014年5月12〜16日に日本の札幌で行われた3GPP TSG SA WG3(セキュリティ)ミーティング#75のドキュメントS3−140812である"WLCPの安全性の分析"では、WLCPシグナリングの安全性の側面が分析されている。そこでは、WLCPが、UEとTWAGとの間で使用され、UDP/IP上で伝送され、WLCPメッセージは暗号化され、UEとAPとの間で完全に保護されることが開示されている。
米国特許出願公開第2013/0176897号明細書は、IEEE802.11ネットワークのリンク設定を加速させる方法及び装置を開示している。局(STA)は、以前に接続されたIEEE802.11インタフェース及び/又はIEEE802.11ネットワーク以外のインタフェースを介して事前にIEEE802.11ネットワークのAPについての情報を取得できる。STAは、STAとAPとのリンク設定手順の間、取得した情報を使用できる。
本発明の目的は、上述した技術及び背景技術の改良された代替えを提供することである。
より詳しくは、本発明の目的は、UEとTWAGとの間のWLCPシグナリング交換の改良された保護を提供することである。
本発明のこれら及び他の目的は、独立請求項で定義され、本発明の様々な側面の手段により達成される。本発明の実施形態は、従属項により特徴づけられる。
本発明の第1の側面によると、TWANのTWAGとUEとの間でのWLCPメッセージ交換を保護する方法が提供される。本方法は、TWANとインタフェースするEPCネットワークのAAAサーバとUEが、マスタセッション鍵(MSK)と、拡張MSK(EMSK)とを導出することと、AAAサーバが、TWANのTWAPとTWANのAPに、MSK又は少なくともMSKから導出された鍵を送信することと、TWAN又はAAAサーバと、UEとが、MSK、EMSK又は少なくともMSK若しくはEMSKから導出された鍵から、WLCPメッセージ交換を保護するための鍵を導出することと、を含む。
本発明の第2の側面によると、TWANのTWAGとUEとの間でのWLCPメッセージ交換を保護する方法が提供される。本方法は、本開示を通して説明される様に、TWANを実現する1つ以上のノードが協働して実行される。本方法は、TWANのTWAPとTWANのAPが、TWANとインタフェースするEPCネットワークのAAAサーバから、MSK又は少なくともMSKから導出された鍵を受信することと、WLCPメッセージ交換を保護するために、MSK、少なくともMSKから導出された鍵、EMSK、又は、少なくともEMSKから導出された鍵から導出された鍵を使用することと、を含む。
本発明の第3の側面によると、TWANのTWAGとUEとの間でのWLCPメッセージ交換を保護する方法が提供される。本方法は、TWANとインタフェースするEPCネットワークのAAAサーバが実行する。本方法は、MSK及びEMSKを導出することと、TWANのTWAP及びTWANのAPに、MSK又は少なくともMSKから導出された鍵を送信することと、MSK、EMSK、又は、少なくともMSK若しくはEMSKから導出された鍵から、WLCPメッセージ交換を保護するための鍵を導出することと、を含む。
本発明の第4の側面によると、TWANのTWAGとUEとの間でのWLCPメッセージ交換を保護する方法が提供される。本方法は、UEが実行する。本方法は、MSK及びEMSKを導出することと、MSK、EMSK、又は、少なくともMSK若しくはEMSKから導出された鍵から、WLCPメッセージ交換を保護するための鍵を導出することと、を含む。
本発明の第5の側面によると、コンピュータプログラムが提供される。コンピュータプログラムは、コンピュータ実行可能な命令を有し、装置に含まれる処理ユニットがコンピュータ実行可能な命令を実行すると、当該装置に、本発明の第1の側面、第2の側面、第3の側面又は第4の側面のいずれかによる方法を実行させる。
本発明の第6の側面によると、コンピュータ可読記憶媒体を有するコンピュータプログラム製品が提供される。コンピュータ可読記憶媒体は、本発明の第5の側面によるコンピュータプログラムを有する。
本発明の第7の側面によると、TWANノードが提供される。TWANノードは、TWANのTWAG及びTWANのTWAPを実装する。TWANノードは、TWANとインタフェースするEPCネットワークのAAAサーバから、MSK又は少なくともMSKから導出された鍵を受信し、WLCPメッセージ交換を保護するために、MSK、少なくともMSKから導出された鍵、EMSK、又は、少なくともEMSKから導出された鍵から導出された鍵を使用する様に動作する処理手段を備えている。オプションとして、TWANノードは、TWANのAPを実装し、UEと通信する様に動作するWALNインタフェースを備えている。
本発明の第8の側面によると、TWANとインタフェースするEPCネットワークのAAAサーバが提供される。AAAサーバは、MSK及びEMSKを導出し、MSK又は少なくともMSKから導出された鍵をTWANのTWAPとTWANのAPに送信し、MSK、EMSK、又は、少なくともMSK若しくはEMSKから、TWANのTWAGとAPと通信するUEとの間でのWLCPメッセージ交換を保護するための鍵を導出する様に動作する処理手段を備えている。
本発明の第9の側面によると、UEが提供される。UEは、TWANのAPと通信する様に動作するWLANインタフェースと、処理手段と、を備えている。処理手段は、MSKとEMSKを導出し、MSK、EMSK、又は、少なくともMSK若しくはEMSKから導出された鍵から、TWANのTWAGとのWLCPメッセージ交換を保護するための鍵を導出する様に動作する。
TS23.402のセクション16及び図1に示す様に、本開示において、TWAN110は、信頼された非3GPPアクセスとしてSTaインタフェースを介して3GPP AAAサーバ103に、かつ、S2aインタフェースを介してPDN GW102にという様に、EPCネットワークとインタフェースし、これは、EPCネットワークに統合されているとも呼ばれる。
本発明は、WLCPプロトコル自身の部分として、プロテクションが提供され得るとの理解を使用し、よって、MACアドレス等への依存や、安全な配置の必要性を緩和する。
提案する解決策は、TWAGとUEとのアプリケーションレイヤでのWLCPメッセージ交換を保護するための新たな鍵材料であって、本開示ではWLCP鍵としても参照される鍵材料を導出するために、MSK、EMSK、又は、少なくともMSK若しくはEMSKから導出された鍵といった、既存の鍵材料を利用する。
本発明の一実施形態によると、MSK又は少なくともMSKから導出された鍵は、TWAP又はAPからTWAGに送信され、WLCPメッセージ交換を保護するための鍵は、TWAGが、MSK又は少なくともMSKから導出された鍵から導出する。
本発明の他の実施形態によると、WLCPメッセージ交換を保護するための鍵は、TWAP又はAPが導出し、その後、TWAP又はAPがTWAGに送信する。
本発明の更なる実施形態によると、WLCPメッセージ交換を保護するための鍵は、AAAサーバ及びUEが、EMSK又は少なくともEMSKから導出された鍵から導出する。WLCPメッセージ交換を保護するための鍵は、AAAサーバからTWAPに送信され、その後、TWAPからTWAGに送信される。
本発明の一実施形態によると、TWAP及びUEが、MSK又は少なくともMSKから導出された鍵から、AP鍵を導出し、AP鍵は、TWAPからAPに送信される。APとUEとの間のエアリンクを保護するために802.11レイヤが使用するさらなる鍵が、AP及びUEによりAP鍵から導出される。
本発明の他の実施形態によると、AAAサーバ及びUEが、MSK又は少なくともMSKから導出された鍵からAP鍵を導出し、AP鍵は、AAAサーバからTWAPに送信され、その後、TWAPからAPに送信される。APとUEとの間のエアリンクを保護するために802.11レイヤが使用するさらなる鍵が、AP及びUEによりAP鍵から導出される。
本発明の更に他の実施形態によると、WLCPメッセージ交換を保護するための鍵は、AAAサーバが、MSK又は少なくともMSKから導出された鍵から導出し、AP鍵は、AAAサーバ及びUEが、MSK又は少なくともMSKから導出された鍵から導出する。WLCPメッセージ交換を保護するための鍵及びAP鍵は、AAAサーバからTWAPに送信される。その後、WLCPメッセージ交換を保護するための鍵は、TWAPからTWAGに送信され、AP鍵は、TWAPからAPに送信される。APとUEとの間のエアリンクを保護するために802.11レイヤが使用するさらなる鍵が、AP及びUEによりAP鍵から導出される。
本発明の利点が、幾つかの場合において、本発明の第1の側面の実施形態を参照して記載されるが、対応する理由が本発明の他の側面の実施形態にも適用される。
本発明のさらなる目的、特徴、利点は、以下の詳細な説明、図面及び添付の特許請求の範囲から明らかになる。当業者は、本発明の様々な特徴が、以下に記載する実施形態とは異なる実施形態を作るために結合可能であることを認識する。
本発明の上述した及び追加の目的、特徴及び利点は、添付の図面を参照した本発明の、限定しない実施形態の詳細な説明からより良く理解される。
本発明の一実施形態による、EPCネットワークへのTWANアクセスの非ローミング構成を示す図。 本発明の他の実施形態による、TWANの機能ユニットを示す図。 背景技術としての、TWANへのUEの初期アタッチを示す図。 本発明の一実施形態による、TWANへのUEの初期アタッチを示す図。 本発明の他の実施形態による、TWANへのUEの初期アタッチを示す図。 本発明の一実施形態による、TWAPによるAP鍵の導出を示す図。 本発明の他の実施形態による、AAAサーバによるAP鍵の導出を示す図。 本発明のさらに他の実施形態による、TWANへのUEの初期アタッチを示す図。 本発明の実施形態による装置を示す図。
総ての図は略図であり、正確な大きさではなく、一般的に、本発明の説明に必要な部分のみを示し、他の部分は省略されるか、単に、提示される。
本発明の特定の実施形態を示す添付の図面を参照して、以下では、本発明の詳細な説明を行う。しかしながら、本発明は、多くの異なる形式で実現され、実施形態に限定されるものではない。むしろ、これら実施形態は、開示を完全にし、当業者に本発明の範囲を理解させるための例示のために提供される。
図3に示すコールフローは、UE101がどの様にTWAN10にアタッチし、マルチコネクションモード(MCM)の利用を交渉し、PDNコネクションを確立するかを示している。図3は、TS23.402(rev12.3.0)セクション16.2(図16.2.1−1)を再現したものであり、明確化のため幾つかの部分を簡略化しており、認証(図3のブロック4)は、個々のステップに拡張している。ステップ14は、ブロック4の後に実行できる、つまり、認証の成功によりトリガされ、或いは、例えば、変更要求C4−140308"STa Authentication for Trusted WLAN access"、3GPP TSG CT4ミーティング#64、広州、中国、2014年1月20日〜24日に記載されている拡張認証により、ブロック4の間に実行できる。認証の詳細なステップは、図3のブロック4に示す様に、TS33.402セクション6.2(rev12.3.0)においても見ることができる。より詳しくは、図3のブロック4のステップは、TS33.402の図6.2−1のステップ2〜5及び10〜24に対応する。図3に示す手順が完了した後、UE101は、図3のブロック17のステップを再度実行することで、例えば、異なるAPNのために追加のPDNコネクションを確立できる。
UE101及びEPCネットワークを相互に認証し、802.11エアリンクの保護のための鍵を導出するためにTWAN110が使用する現在のEAP認証方法は、RFC5448("Improved Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement(EAP−AKA´))で規定されるEAP−AKA´である。SIMに基づく認証のための現在の総てのEAP、つまり、EAP−SIM、EAP−AKA及びEAP−AKA´の基本的な原理は、同様であり、MSKがUE及びAAAサーバの両方において生成され、AAAサーバからWLAN APに提供されるというものである。UE及びAPは、その後、MSKから802.11エアリンク保護のための鍵材料を導出するために、フォーウェイハンドシェイク(図3のブロック15)を実行する。AP111は、本開示で述べる動作を実行できる、WLAN ANの1つの可能なエンティティであり、同じ動作がWLAN ANの他のエンティティで実行され得る。
MSK及び拡張MSK(EMSK)は、技術分野では公知のCK´及びIK´(例えば、TS33.402のセクション6.2及びRFC5448を参照)から生成される。より詳しくは、CK´及びIK´は、ホーム加入者サーバ(HSS)104で生成され、認証ベクトル(図3のブロック7)の一部としてAAAサーバ103に提供され、UE101のユニバーサル加入者識別モジュール(USIM)アプリケーションにおいても独立に生成される。USIMアプリケーションは、典型的には、SIMカードと呼ばれるユニバーサル集積回路カード(UICC)上で提供される。
以下、802.11エアリンク保護のための鍵導出(現技術)と、WLCP保護のための提案する鍵導出を含む、EAP認証のためのコールフローを示す図4を参照して本発明の実施形態について説明する。
現在の3GPP仕様によると、図4のブロック4で示す様に、EAP−AKA´手順は、UE101(図4のステップ10)及びAAAサーバ103(図4のステップ8)でRFC5448によるMSK及びEMSKを導出するために、UE101とAAAサーバ103との間で実行される(3GPP TS33.402 セクション6.2 ステップ12及び15をそれぞれ参照)。図4のステップ15で、MSKはAAAサーバ103からTWAP113及びAP111に提供される。本開示において、少なくともMSKから導出された鍵材料が、MSKの代わりに、AAAサーバ103からTWAP113及びAP111に提供される。例えば、鍵材料は、MSK自体であり得る。つまり、鍵=MSKである。鍵材料は、例えば、LSBを使用し、鍵=LSB(MSK,32)といった切り捨てにより得ることもできる。鍵材料は、例えば、鍵導出関数(KDF)を使用し、鍵=KDF(MSK)で得ることができる。鍵材料は、MSKのビット番号3、27、43、53、54・・・といった、ワードのサブセットとすることができる。
AAAサーバ103とUE101との間で送信されるEAPメッセージは、通常、カプセル化され、他のプロトコルにより搬送される。AAAサーバ103とTWAN110との間、つまり、AAAサーバ103とTWAP113との間及びTWAP113及びAP111の間は、Diameter又はRADIUSが主に使用され、EAPoL(EAPオーバーLAN)が、AP111及びUE101との間で、通常、使用される。その様な搬送プロトコルは、他の情報要素も搬送できる。例えば、課金情報が、AAAサーバ103と、TWAP113及び/又はAP111との間で交換され得る。MSK又は少なくともMSKから導出された鍵は、搬送プロトコルレベルで、AAAサーバ103からTWAP113及び/又はAP111に送信される。この様に、ステップ15において、MSKは、EAP−成功情報要素に含まれず、代わりに、他の情報要素に含まれる。また、MSKは、ステップ16でUE101に送信されず、ステップ10でUE101が導出する。
図4のブロック23のフォーウェイハンドシェイクの間、UE101及びAP111は、エアリンクを保護するために802.11レイヤが使用する鍵を、MSKから導出する。
本発明の実施形態は、TWAG112とUE101との間でのWLCPシグナリングを保護するための、WLCPセッション鍵としても参照される、WLCP鍵を導出するために、MSK、EMSK又は少なくともMSK若しくはEMSKから導出された鍵を利用する。
第1実施形態によると、図4のブロック18に示す様に、MSK又は少なくともMSKから導出された鍵材料は、ステップ19又は20においてTWAG112にそれぞれ提供される。例えば、鍵材料は、MSKそれ自体、MSKの切り捨て又はKDFにより得られたもの、或いは、MSKのサブセットであり得る。
MSK又は少なくともMSKから得られた鍵材料は、ステップ19でTWAP113からTWAG112に送信され得る。オプションとして、ステップ19は、ステップ17と結合され得る。代わりに、MSK又は少なくともMSKから導出された鍵材料は、ステップ20で、AP111からTWAG112に送信され得る。例えば、AP111の無線ヘッドエンドは、中央ノードであるアクセスコントローラ(AC)により制御され、AP111及びACは、無線アクセスポイント制御及びプロビジョニング(CAPWAP)プロトコルで通信する。AC及びTWAG112が同じ場所に配置されていると、MSKは、TWAG112にCAPWAPを介して送信できる。
ステップ21及び22において、UE101及びTWAG112は、独立して、WLCPトラフィックを保護するために使用する鍵を導出する。WACP鍵と呼ばれるこの鍵は、ステップ19又は20でTWAG112が取得した、MSK又は少なくともMSKから導出された鍵材料から導出される。MSKは、EAP−AKA,EAP−AKA´又はEAP−SIMの実行から導出されるので、導出された鍵材料及びWLCP鍵はフレッシュである。よって、リプレイ型の攻撃を防ぐことができる。あるTWAGがUE101に対して他のTWAGに成りすます危険を緩和するために、鍵材料は、公知の様に、TWAG112に関連付けられている識別子に紐付けされる。
図5に示す第2実施形態は、第1実施形態と似ているが、ステップ19において、WLCP鍵の導出が、TWAG112ではなく、TWAP113又はAP111により実行される点で第1実施形態と相違する。この場合、TWAP113が生成するのであれば、WLCP鍵はステップ20でTWAG112に送信され、AP111が生成するのであれば、WLCP鍵はステップ21でTWAG112に送信される。
WLCP鍵は、KDFを使用することで導出され、例えば、WLCP鍵はKDF(MSK,入力パラメータ)であり得る。MSKの代わりに、少なくともMSKから導出された鍵材料を使用することができる。入力パラメータは、WLCP鍵を導出するエンティティが利用可能な任意の情報であり、導出されたWLCP鍵をユニークにする。例えば、TWAGのIPアドレス(EAPでUE101に配信される)や、アドレス解決プロトコル(ARP)/近接発見(ND)で取得されるTWAGのMACアドレスの様なTWAG識別子が、入力パラメータとして使用され得る。
両実施形態において、TWAG112及びUE101は、例えば、暗号化や、完全性保護のための更なる鍵を導出することができる。例えば、ステップ26及び29のPDNコネクション要求及び応答メッセージの様な、WLCPメッセージは、導出された更なる鍵を使用して保護される。
WLCPトラフィックを保護するために、導出した鍵を使用する複数の方法がある。1つの例は、予め共有した鍵の暗号スイートと共に、データグラムトランスポートレイヤセキュリティ(DTLS)を使用することである。この場合、予め共有した鍵は、WLCP鍵に関連する。他の方法は、WLCPプロトコルにセキュリティを統合することである。これは、例えば、各WLCPメッセージにシーケンス番号を含め、各メッセージのためのメッセージ認証コード(MAC)を計算するためにWLCP鍵を使用し、メッセージを送信する前に、MACを当該メッセージに付加することで達成できる。受信機は、受信時、MACが正しいことを検証できる。
さらに暗号化を追加することもできる。暗号に使用するアルゴリズムは、DTLSを使用する場合、DTLSハンドシェイクの間に交渉され得る。セキュリティがWLCPプロトコルに組み込まれていると、どのアルゴリズムを使用するかの同意メカニズムが、WLCPプロトコルに追加され得る。その様なメカニズムの例は、UE101がどのアルゴリズムをサポートしているかをTWAG112に通知し、TWAG112がこの通知に基づき選択を行うことである。例えば、TWAG112は、統合保護メッセージにおいて、UE101がサポートしているアルゴリズムのリストをUE101に送り返すことができる。UE101は、リストが伝送中に改竄されていないことを検証できる。更に他の方法は、暗号アルゴリズムを予め構成しておくこと、或いは、規格で定義することである。
図4及び5のブロック18のステップのWLCP鍵設定は、TWAP113又はAP111がMSKを知ると、ブロック25の開始前の任意の時に実行され得る。例えば、ブロック18は、ブロック23のフォーウェイハンドシェイク後に実行され得る。
再認証を実行する際、AAAサーバ103及びUE101は、新たなMSKを生成するために、以前の完全な認証の間に導出された鍵を再利用する。再認証処理の一部として、新たなMSK又は少なくともこのMSKから導出された鍵材料が、TWAP113及びAP111に配信される。UE101及びAP111は、その後、802.11エアリンク保護のための新たな鍵材料を交渉するためにフォーウェイハンドシェイクを実行する。再認証処理後、WLCP鍵も更新され得る。これを達成する1つの方法は、再認証毎に、図4及び5を参照して説明したブロック18を再実行することである。このアプローチにおいて、図4のステップ22がTWAG112により実行されるとき、TWAG112は、TWAP113又はAP111から再認証が生じたことを通知される必要がある。その様な通知は、新たなMSK又は少なくともこのMSKから導出された鍵材料を含む。
別の方法は、WLCPプロトコルに再鍵生成メカニズムを追加することである。再認証の間に確立された新たな鍵にいつ切り替えるかを示す新たなWLCPメッセージが、TWAG112からUE101に送信される。
現技術によると、MSKは、図4及び5のステップ15においてAP111に提供される。MSKは、ブロック23において、UE101とAP111との間のフォーウェイハンドシェイクで使用される。しかしながら、TWAP113とAP111との間のリンクは安全でないかもしれず、及び/又は、MSKが侵害されたAPから読み出されているかもしれないので、侵害者は鍵を取得し、WLCP鍵を導出できる。よって、MSKをAP111に送信することを控える利点がある。
この様に、第3実施形態によると、TWAP113は、MSK又は少なくともMSKから導出された鍵材料から、AP鍵と呼ぶ更なる鍵を導出でき、これは、その後、AP111に送信される。これを達成するために、図4及び5のステップ15は、図6を参照して以下に記述する様に、複数のサブステップに分割される。UE101は、フォーウェイハンドシェイク(図4及び5のブロック23)の前の任意のときにAP鍵を導出できる。
ステップ15aにおいて、TWAP113がMSK又は少なくともMSKから導出された鍵材料を受信した後、図6のステップ15bにおいて、TWAP113はAP鍵を導出する。同様に、ステップ15cで、UE101がAP鍵を導出する。ステップ15dにおいて、TWAP113はAP鍵をAP111に送信する。図4及び5のステップ23において、フォーウェイハンドシェイクの間、UE101及びAP111は、エアリンクを保護するために802.11レイヤが使用する鍵をAP鍵から導出する。
第4実施形態によると、図7に示す様に、AP鍵は、ステップ15aにおいて、TWAP113の代わりに、AAAサーバ103が、MSK又は少なくともMSKから導出された鍵材料から導出する。この場合、AAAサーバ103は、MSK又は少なくともMSKから導出された鍵材料と、AP鍵を、ステップ15bでTWAP113に送信し、TWAP113は、ステップ15dにおいて、AP鍵のみをAP111に送信する。UE101は、ステップ15cで同じAP鍵を導出する。
AP鍵は、KDFを使用し、例えば、AP鍵=KDF(MSK,入力パラメータ)として導出され得る。MSKの代わりに、少なくともMSKから導出された鍵材料を使用できる。入力パラメータは、AP鍵を導出するエンティティが利用可能な任意の情報であり、AP鍵をユニークにする。例えば、APのサービスセット識別子(SSID)、ベーシクサービスセット識別子(BSSID)又はホモジニアス拡張サービスセット識別子(HESSID)を入力パラメータとして使用できる。
第5実施形態によると、WLCP鍵及びAP鍵は、ステップ15aにおいて、既に述べた実施形態、特に図7を参照して説明した鍵導出メカニズムに従い、MSK又は少なくともMSKから導出された鍵材料からAAAサーバ103により導出される。AAAサーバ103は、ステップ15bで、AP鍵及びWLCP鍵をTWAP113に送信し、TWAP113は、ステップ15dで、WLCP鍵をTWAG112に送信し、AP鍵をAP111に送信する。UE101は、ステップ15cで、WLCP鍵及びAP鍵を導出する。
第6実施形態によると、WLCP鍵は、ステップ15aにおいて、既に述べた実施形態、特に図6及び7を参照して説明した鍵導出メカニズムに従い、EMSK又は少なくともEMSKから導出された鍵材料からAAAサーバ103により導出される。EMSKは、MSKに似た鍵であり、MSKの導出と同時にUE101及びAAAサーバ103が導出する。それは、現在、IPに基づくモビリティで使用され、3GPP TS33.402のセクション6.2に記述されている。AAAサーバ103は、その後、ステップ15bにおいて、WLCP鍵及びMSKをTWAP113に送信し、TWAP113は、ステップ15dにおいて、WLCP鍵をTWAG112に送信し、MSKをAP111に送信する。UE101は、ステップ15cで、WLCP鍵を導出する。
更に第6実施形態を明瞭にするため、AAAサーバ103及びUE101によるEMSKからのWLCP鍵導出の詳細を、図8を参照して説明する。
図1及び2を参照すると、TS23.402のセクション16に記述されている様に、TWAN110は、信頼された非3GPPアクセスとして、3GPP AAAサーバ103とSTaインタフェースを介し、PDN GW102とS2aインタフェースを介してEPCネットワークとインタフェースしている。
さらに、TS23.402のセクション16を参照すると、TWANの3つのコネクションモード(単一コネクションモード、マルチコネクションモード、透過単一コネクションモード)があり、EAP−AKA´アクセス認証の間、コネクションモードの交渉が行われる。
EAP−AKA´アクセス認証の間に単一コネクションモード又は透過単一コネクションモードが交渉されると、TS33.402のセクション6.2に記載された認証及び鍵合意が使用される。
EAP−AKA´アクセス認証の間にマルチコネクションモードが交渉されると、TWANアクセス上のPDNコネクションの設定・解放を制御するために、UE101及びTWAG112との間でWLCPが使用される。この場合、以下の除外部分と追加部分を伴う、TS33.402のセクション6.2に記載された認証及び鍵合意が使用される。
第1に、図8のステップ1から14が実行される。これらステップは、TS33.402のセクション6.2に記述されたステップ1から22Aに対応する。結果、ステップ8においてAAAサーバ103は、RFC5448に従い、CK´及びIK´から導出されたMSK及びEMSKを保持し、ステップ10において、UE101は、独立して導出したMSK及びEMSKを保持する。
その後、ステップ15で、AAAサーバ103は、既に述べたMSKからWLCP鍵を導出するのと同様に、EMSKからWLCP鍵を導出する。より詳しくは、WLCP鍵は、KDFを使用し、例えば、WLCP鍵=KDF(EMSK,入力パラメータ)として導出される。EMSKの代わりに、少なくともEMSKから導出された鍵材料を使用することができる。入力パラメータは、WLCP鍵を導出するエンティティが利用可能な任意の情報とすることができ、導出されるWLCP鍵をユニークにする。例えば、TWAGのIPアドレス(EAPにおいてUEに配信される)や、ARP/NDを介して発見される、TWAG MACアドレスの様なTWAG識別子を入力パラメータとして使用できる。
ステップ16において、AAAサーバ103は、TWAN110のTWAP113にEAP−成功メッセージを送信し、オプションとして、TS33.402のセクション6.2のステップ19に記載されている様に、EAP−通知が先行する。AAAサーバ103は、EAPレベルではなく、下位のAAAプロトコルメッセージにMSK及びWLCP鍵を含ませる。
EAP−成功メッセージ、MSK及びWLCP鍵を受信すると、TWAP113は、ステップ21において、UE101とTWAG112との間でのWLCPシグナリングを保護するために使用されるWLCP鍵をTWAG112に提供する。このステップは、ステップ17〜19と同時に、或いは、その後に行うこともできる。
ステップ17において、TWAP113は、WLAN ANの認証者、つまり、AP111にEAP−成功メッセージを転送し、オプションとして、TS33.402のセクション6.2のステップ19に記載されている様に、EAP−通知が先行する。TWAP113は、EAPレベルではなく、下位のAAAプロトコルメッセージにMSKを含める。AP111は、WLAN ANにより要求される様に、認証されたUE101との通信で使用する鍵材料を保存する。
ステップ18において、AP111は、UE101にEAP−成功メッセージで認証成功を通知する。
ステップ19において、UE101は、AAAサーバ103によるステップ15と同様に、EMSKからWLCP鍵を導出する。これは、認証プロセスが成功で完了すると、つまり、EAP成功を受信、或いは、オプションのEAP´ AKA通知がステップ12で受信された後、直ちに行われる。
EAP´ AKA交換が成功で完了したので、UE101及びAP111は、交換の間に導出された鍵材料を共有し、UE101及びAP111は、フォーウェイハンドシェイクを実行できる(図8のブロック22)。
高速再認証の場合、本発明の実施形態は、新たな鍵が本開示に従い導出される以外は、TS33.402のセクション6.3に従い動作する。
オプションとして、PDCコネクションを確立するために使用されるUE101とTWAG112との間でのWLCPシグナリングは、RFC6347に定義されている事前共有鍵を使用し、DTLSの手段により保護され得る。DTLSで使用される鍵は、上述した様にUE101及びAAAサーバ103が導出するWLCP鍵である。この場合で、マルチコネクションモードの場合、UE101は、成功した認証の後、TWAG112とDTLSコネクションを確立する。UE101及びTWAG112は、RFC6347に定義され、TS33.310のアネックスEに記載されるTLSプロファイルに従い、DTLSをサポートすべきである。
本発明の実施形態は、図1及び2に示す様に、UE、AP、TWAP、TWAG、AAAサーバとして参照される、3GPP仕様に従う装置で実行され得る。その様な装置は、ネットワークインタフェースと、プロセッサの様な処理手段と、開示された方法の実施形態を実行する様に構成された実行可能な命令、つまり、コンピュータプログラムを格納するメモリを含んでいる。ネットワークインタフェースは、例えば、イーサネット、WALN又はGSM(Global System for Mobile Communications)、UMTS(Universal Mobile Telecommunications System)若しくはLTE(Long Term Evolution)の様な、通信ネットワーク上でデータを送受信する様に動作する任意の公知のインタフェース回路を含み得る。処理手段は、1つ以上のマイクロプロセッサ、マイクロコントローラ、ハードウェア回路、又は、それらの組み合わせを含む、処理回路を含み得る。メモリは、コンピュータプログラムや動作に必要なデータを格納する、リードオンリーメモリ(ROM)及びフラッシュメモリの様な不揮発性メモリと、一時的なデータを格納する、ランダムアクセスメモリ(RAM)の様な揮発性メモリの両方を含み得る。
一例として、UE101の実施形態910を図9に示す。UE910は、WALNインタフェース911と、プロセッサ912と、本開示の方法の実施形態を実行する様に構成された実行可能命令914を格納するメモリ913と、を備えている。UE910は、3GPPネットワーク上での無線通信を有効にする追加のネットワークインタフェースを含み得る。
他の例として、AAAサーバ103の実施形態920を図9に示す。AAAサーバ920は、ネットワークインタフェース921と、プロセッサ922と、本開示の方法の実施形態を実行する様に構成された実行可能命令924を格納するメモリ923と、を備えている。
TWAN110に関し、TWAP113、TWAG112及びWLAN AN(少なくとも1つのAP111を含む)といった、図2に示す機能エンティティは、EPCネットワーク(AAAサーバ103を含む)、TWAN110及びUE101との間でのメッセージ交換に関する必要な機能の説明のために3GPPで定義されている。これらの機能エンティティは、個別のユニット、装置、ノードとして実装、或いは、共通のユニットとして実装され得る。例えば、TWAN110の実施形態930は、総ての機能エンティティを実装、つまり、TWAP113、TWAG112及び少なくとも1つのAP111を単一ノードとする。その様なTWANノード930は、WALNインタフェース931と、S2a及びSTaインタフェース上で通信するための少なくとも1つのさらなるネットワークインタフェース935と、プロセッサ932と、本開示の方法の実施形態を実行する様に構成された実行可能命令934を格納するメモリ933と、を備えている。
代わりに、TWAN110の機能エンティティは、個別ノードとして実装され得る。例えば、TWAP113及びTWAG112は、第1TWANノード940に実装され、AP111は、第2ノード950として実装され得る。第1TWANノード940は、EPCネットワークと(S2a及びSTaインタフェース上で)通信し、第2TWANノード950と通信するための少なくとも1つのネットワークインタフェース941それぞれと、プロセッサ942と、本開示の方法の実施形態を実行する様に構成された実行可能命令944を格納するメモリ943と、を備えている。AP950は、WALNインタフェース951と、第1TWANノード940と通信するための更なるネットワークインタフェース955と、プロセッサ952と、本開示の方法の実施形態を実行する様に構成された実行可能命令954を格納するメモリ953と、を備えている。オプションとして、第1TWANノード940は、CAPWAPを介し、1つ以上のAP950を制御するACとしてサービス提供できる。
更に他の形態として、TWAP113、TWAG112及びAP111は、個別のノードとして実装され、各ノードは、他のノード及び/又はEPCネットワークと通信するためのネットワークインタフェースと、プロセッサと、本開示の方法の実施形態を実行する様に構成された実行可能命令を格納するメモリと、を備えている。AP111を実装しているノードは、WLANインタフェースを追加で含む。
当業者は、本発明が上述した実施形態に決して限定されないことを認識する。むしろ、添付の特許請求の範囲の範囲内の多くの修正や変更が可能である。

Claims (34)

  1. 信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)(110)の信頼されたWLANアクセスゲートウェイ(TWAG)(112)とユーザ装置(UE)(101)との間でのWLAN制御プロトコル(WLCP)メッセージ交換を保護する方法であって、
    前記TWANとインタフェースする発展型パケットコア(EPC)ネットワークの認証、許可、課金(AAA)サーバ(103)と前記UEが、マスタセッション鍵(MSK)及び拡張MSK(EMSK)を導出することと、
    前記AAAサーバから前記TWANの信頼されたWLAN AAAプロキシ(TWAP)(113)及び前記TWANのアクセスポイント(AP)(111)に前記MSK又は少なくとも前記MSKから導出された鍵を送信することと、
    前記TWAN又は前記AAAサーバと、前記UEが、前記MSK、前記EMSK、又は、少なくとも前記MSK若しくは前記EMSKから導出された前記鍵から、前記WLCPメッセージ交換を保護するための鍵を導出することと、
    を含む方法。
  2. 前記TWAP(113)又は前記AP(111)から前記TWAG(112)に、前記MSK又は少なくとも前記MSKから導出された前記鍵を送信することをさらに含み、
    前記WLCPメッセージ交換を保護するための前記鍵は、前記TWAG(112)が、前記MSK又は少なくとも前記MSKから導出された鍵から導出する、請求項1に記載の方法。
  3. 前記WLCPメッセージ交換を保護するための前記鍵は、前記TWAP(113)又は前記AP(111)が導出し、前記方法は、
    前記TWAP(113)又は前記AP(111)から前記TWAG(112)に、前記WLCPメッセージ交換を保護するための前記鍵を送信することをさらに含む、請求項1に記載の方法。
  4. 前記WLCPメッセージ交換を保護するための前記鍵は、前記AAAサーバ(103)及び前記UE(101)が、前記EMSK又は少なくとも前記EMSKから導出された前記鍵から導出し、前記方法は、
    前記AAAサーバ(103)から前記TWAP(113)に、前記WLCPメッセージ交換を保護するための前記鍵を送信することと、
    前記TWAP(113)から前記TWAG(112)に、前記WLCPメッセージ交換を保護するための前記鍵を送信することと、
    をさらに含む、請求項1に記載の方法。
  5. 前記TWAP(113)及び前記UE(101)が、前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出することと、
    前記TWAP(113)から前記AP(11)に前記AP鍵を送信することと、
    前記AP(111)及び前記UE(101)が、前記AP鍵から前記AP(111)と前記UE(101)との間のエアリンクを保護するために802.11レイヤが使用する鍵を導出することと、
    をさらに含む、請求項1から4のいずれか1項に記載の方法。
  6. 前記AAAサーバ(103)及び前記UE(101)が、前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出することと、
    前記AAAサーバ(103)から前記TWAP(113)に前記AP鍵を送信することと、
    前記TWAP(113)から前記AP(111)に前記AP鍵を送信することと、
    前記AP(111)及び前記UE(101)が、前記AP鍵から前記AP(111)と前記UE(101)との間のエアリンクを保護するために802.11レイヤが使用する鍵を導出することと、
    をさらに含む、請求項1から4のいずれか1項に記載の方法。
  7. 前記WLCPメッセージ交換を保護するための前記鍵は、前記AAAサーバ(103)が、前記MSK又は少なくとも前記MSKから導出した前記鍵から導出し、前記方法は、
    前記AAAサーバ(103)及び前記UE(101)が、前記MSK又は少なくとも前記MSKから導出した前記鍵からAP鍵を導出することと、
    前記AAAサーバ(103)から前記TWAP(113)に、前記WLCPメッセージを保護するための前記鍵及び前記AP鍵を送信することと、
    前記TWAP(113)から前記TWAG(112)に、前記WLCPメッセージ交換を保護するための前記鍵を送信することと、
    前記TWAP(113)から前記AP(111)に、前記AP鍵を送信することと、
    前記AP(111)及び前記UE(101)が、前記AP鍵から前記AP(111)と前記UE(101)との間のエアリンクを保護するために802.11レイヤが使用する鍵を導出することと、
    をさらに含む、請求項1に記載の方法。
  8. 信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)(110)の信頼されたWLANアクセスゲートウェイ(TWAG)(112)とユーザ装置(UE)(101)との間でのWLAN制御プロトコル(WLCP)メッセージ交換を保護する方法であって、
    前記TWANの信頼されたWLAN認証、許可、課金(AAA)プロキシ(TWAP)(113)と前記TWANのアクセスポイント(AP)(111)が、前記TWANとインタフェースする発展型パケットコア(EPC)ネットワークのAAAサーバ(103)から、マスタセッション鍵(MSK)又は少なくとも前記MSKから導出された鍵を受信することと、
    前記WLCPメッセージ交換を保護するために、前記MSK、拡張MSK(EMSK)又は少なくとも前記MSK若しくは前記EMSKから導出された鍵、から導出された鍵を使用することと、
    を含む、方法。
  9. 前記TWAP(113)又は前記AP(111)から前記TWAG(112)に、前記MSK又は少なくとも前記MSKから導出された前記鍵を送信することをさらに含み、
    前記WLCPメッセージ交換を保護するための前記鍵は、前記TWAG(112)が、前記MSK又は少なくとも前記MSKから導出された前記鍵から導出する、請求項8に記載の方法。
  10. 前記WLCPメッセージ交換を保護するための前記鍵は、前記TWAP(113)又は前記AP(111)が導出し、前記方法は、
    前記TWAP(113)又は前記AP(111)から前記TWAG(112)に、前記WLCPメッセージ交換を保護するための前記鍵を送信することを含む、請求項8に記載の方法。
  11. 前記TWAP(113)が、前記AAAサーバ(103)から、前記WLCPメッセージ交換を保護するための前記鍵を受信することと、
    前記TWAP(113)から前記TWAG(112)に、前記WLCPメッセージ交換を保護するための前記鍵を送信することと、
    をさらに含む、請求項8に記載の方法。
  12. 前記TWAP(113)が、前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出することと、
    前記TWAP(113)から前記AP(111)に、前記AP鍵を送信することと、
    前記AP(111)が、前記AP鍵から前記AP(111)と前記UE(101)との間のエアリンクを保護するために802.11レイヤが使用する鍵を導出することと、
    をさらに含む、請求項8から11のいずれか1項に記載の方法。
  13. 前記TWAP(113)が、前記AAAサーバ(103)から前記AP鍵を受信することと、
    前記TWAP(113)から前記AP(111)に前記AP鍵を送信することと、
    前記AP(111)が、前記AP鍵から前記AP(111)と前記UE(101)との間のエアリンクを保護するために802.11レイヤが使用する鍵を導出することと、
    をさらに含む、請求項8から11のいずれか1項に記載の方法。
  14. 前記TWAP(113)が前記AAAサーバ(103)から前記WLCPメッセージ交換を保護するための前記鍵と前記AP鍵とを受信することと、
    前記TWAP(113)から前記TWAG(112)に前記WLCPメッセージ交換を保護するための前記鍵を送信することと、
    前記TWAP(113)から前記AP(111)に前記AP鍵を送信することと、
    前記AP(111)が、前記AP鍵から前記AP(111)と前記UE(101)との間のエアリンクを保護するために802.11レイヤが使用する鍵を導出することと、
    をさらに含む、請求項8に記載の方法。
  15. 信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)(110)の信頼されたWLANアクセスゲートウェイ(TWAG)(112)とユーザ装置(UE)(101)との間でのWLAN制御プロトコル(WLCP)メッセージ交換を保護する方法であって、
    前記TWANとインタフェースする発展型パケットコア(EPC)ネットワークの認証、許可、課金(AAA)サーバ(103)が、マスタセッション鍵(MSK)及び拡張MSK(EMSK)を導出することと、
    前記AAAサーバ(103)から前記TWANの信頼されたWLAN AAAプロキシ(TWAP)(113)及び前記TWANのアクセスポイント(AP)(111)に前記MSK又は少なくとも前記MSKから導出された鍵を送信することと、
    前記AAAサーバ(103)が、前記MSK、前記EMSK、又は、少なくとも前記MSK若しくは前記EMSKから導出された前記鍵から、前記WLCPメッセージ交換を保護するための鍵を導出することと、
    を含む方法。
  16. 前記WLCPメッセージ交換を保護するための前記鍵は、前記AAAサーバ(103)が、前記EMSK又は少なくとも前記EMSKから導出された前記鍵から導出し、前記方法は、
    前記AAAサーバ(103)から前記TWAP(113)に、前記WLCPメッセージ交換を保護するための前記鍵を送信することをさらに含む、請求項15に記載の方法。
  17. 前記AAAサーバ(103)が、前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出することと、
    前記AAAサーバ(103)から前記TWAP(113)に前記AP鍵を送信することと、
    をさらに含む、請求項15又は16に記載の方法。
  18. 前記WLCPメッセージ交換を保護するための前記鍵は、前記AAAサーバ(103)が、前記MSK又は少なくとも前記MSKから導出された前記鍵から導出し、前記方法は、
    前記AAAサーバ(103)が、前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出することと、
    前記AAAサーバ(103)から前記TWAP(113)に前記WLCPメッセージ交換を保護するための前記鍵と前記AP鍵と、を送信することと、
    をさらに含む、請求項15に記載の方法。
  19. 信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)(110)の信頼されたWLANアクセスゲートウェイ(TWAG)(112)とユーザ装置(UE)(101)との間でのWLAN制御プロトコル(WLCP)メッセージ交換を保護する方法であって、
    前記UE(101)が、マスタセッション鍵(MSK)及び拡張MSK(EMSK)を導出することと、
    前記UE(101)が、前記MSK、前記EMSK、又は、少なくとも前記MSK若しくは前記EMSKから導出された鍵から、前記WLCPメッセージ交換を保護するための鍵を導出することと、
    を含む、方法。
  20. 前記WLCPメッセージ交換を保護するための前記鍵は、前記UE(101)が、前記EMSK又は少なくとも前記EMSKから導出された前記鍵から導出する、請求項19に記載の方法。
  21. 前記UE(101)が、前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出することと、
    前記UE(101)が、前記AP鍵から前記AP(111)と前記UE(101)との間のエアリンクを保護するために802.11レイヤが使用する鍵を導出することと、
    をさらに含む、請求項19又は20に記載の方法。
  22. コンピュータ実行可能な命令を含むコンピュータプログラム(914、924、934、944、954)であって、前記コンピュータ実行可能な命令が装置に含まれる処理ユニット(912、922、932、942、952)で実行されると、前記装置に請求項1から21のいずれか1項に記載の方法を実行させる、コンピュータプログラム。
  23. コンピュータ可読記憶媒体(913、923、933、943、953)を含むコンピュータプログラム製品であって、前記コンピュータ可読記憶媒体は、請求項22に記載のコンピュータプログラム(914、924、934、944、954)を含む、コンピュータプログラム製品。
  24. 信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)ノード(930、940、950)であって、
    前記TWANノード(930、940、950)は、前記TWAN(110)の信頼されたWLANアクセスゲートウェイ(TWAG)(112)と、前記TWANの信頼されたWLAN認証、許可、課金(AAA)プロキシ(TWAP)(113)と、を実装し、
    前記TWANノードは、処理手段(932−934、942−944、952−954)を有し、前記処理手段(932−934、942−944、952−954)は、
    前記TWANとインタフェースする発展型パケットコア(EPC)ネットワークのAAAサーバ(103)からマスタセッション鍵(MSK)又は少なくとも前記MSKから導出された鍵を受信し、
    ユーザ装置(UE)(101)とのWLAN制御プロトコル(WLCP)メッセージ交換を保護するために、前記MSK、少なくとも前記MSKから導出された前記鍵、拡張MSK(EMSK)又は少なくとも前記EMSKから導出された鍵から導出された鍵を使用する様に動作する、TWANノード。
  25. 前記処理手段は、
    前記MSK又は少なくとも前記MSKから導出された前記鍵から、前記UE(101)との前記WLCPメッセージ交換を保護するための前記鍵を導出する様にさらに動作する、請求項24に記載のTWANノード。
  26. 前記処理手段は、
    前記AAAサーバ(103)から前記UE(101)との前記WLCPメッセージ交換を保護するための前記鍵を受信する様にさらに動作する、請求項24に記載のTWANノード。
  27. 前記AP(111)をさらに実装し、
    前記TWANノードは、前記UE(101)と通信する様に動作する無線ローカルエリアネットワーク(WLAN)インタフェース(935、955)をさらに備えている、請求項25又は26に記載のTWANノード。
  28. 信頼されたWLANアクセスネットワーク(TWAN)(110)とインタフェースする発展型パケットコア(EPC)ネットワークのための認証、許可、課金(AAA)サーバ(103;920)であって、
    前記AAAサーバは、処理手段(922−924)を有し、
    前記処理手段(922−924)は、
    マスタセッション鍵(MSK)及び拡張MSK(EMSK)を導出し、
    前記MSK又は少なくとも前記MSKから導出された鍵を、前記TWANの信頼されたWLAN AAAプロキシ(TWAP)(113)及び前記TWANのアクセスポイント(AP)(111)に送信し、
    前記MSK、前記EMSK、又は、少なくとも前記MSK若しくは前記EMSKから導出された前記鍵から、前記TWANの信頼されたWLANアクセスゲートウェイ(TWAG)(112)とユーザ装置(UE)(101)との間でのWLAN制御プロトコル(WLCP)メッセージ交換を保護するための鍵を導出する様に動作する、AAAサーバ。
  29. 前記WLCPメッセージ交換を保護するための前記鍵は、前記EMSK又は少なくとも前記EMSKから導出された前記鍵から導出され、
    前記処理手段は、前記WLCPメッセージ交換を保護するための前記鍵を前記TWAP(113)に送信する様にさらに動作する、請求項28に記載のAAAサーバ。
  30. 前記処理手段は、
    前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出し、
    前記AP鍵を前記TWAP(113)に送信する様にさらに動作する、請求項28又は29に記載のAAAサーバ。
  31. 前記WLCPメッセージ交換を保護するための前記鍵は、前記MSK又は少なくとも前記MSKから導出された前記鍵から導出され、
    前記処理手段は、
    前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出し、
    前記WLCPメッセージ交換を保護するための前記鍵及び前記AP鍵を前記TWAP(113)に送信する様にさらに動作する、請求項28に記載のAAAサーバ。
  32. ユーザ装置(UE)(101;910)であって、
    信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)(110)のアクセスポイント(AP)(111)と通信する様に動作するWLANインタフェース(911)と、
    処理手段(912−914)と、
    を備え、
    前記処理手段(912−914)は、
    マスタセッション鍵(MSK)及び拡張MSK(EMSK)を導出し、
    前記MSK、前記EMSK、又は、少なくとも前記MSK若しくは前記EMSKから導出された鍵から、前記TWANの信頼されたWLANアクセスゲートウェイ(TWAG)(112)とのWLAN制御プロトコル(WLCP)メッセージ交換を保護するための鍵を導出する様に動作する、UE。
  33. 前記WLCPメッセージ交換を保護するための前記鍵は、前記EMSK又は少なくとも前記EMSKから導出された前記鍵から導出される、請求項32に記載のUE。
  34. 前記処理手段は、
    前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出し、
    前記AP(111)と前記UE(101;910)との間のエアリンクを保護するために802.11レイヤが使用する鍵を前記AP鍵から導出する様にさらに動作する、請求項32又は33に記載のUE。
JP2016560670A 2014-05-05 2015-04-15 Twagとueとの間でのwlcpメッセージ交換の保護 Active JP6123035B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461988613P 2014-05-05 2014-05-05
US61/988,613 2014-05-05
PCT/EP2015/058140 WO2015169552A1 (en) 2014-05-05 2015-04-15 Protecting wlcp message exchange between twag and ue

Publications (2)

Publication Number Publication Date
JP6123035B1 JP6123035B1 (ja) 2017-04-26
JP2017524273A true JP2017524273A (ja) 2017-08-24

Family

ID=52991719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016560670A Active JP6123035B1 (ja) 2014-05-05 2015-04-15 Twagとueとの間でのwlcpメッセージ交換の保護

Country Status (8)

Country Link
US (3) US9848321B2 (ja)
EP (1) EP3140972B1 (ja)
JP (1) JP6123035B1 (ja)
CN (1) CN107683615B (ja)
CA (1) CA2947371C (ja)
CL (1) CL2016002808A1 (ja)
ES (1) ES2703555T3 (ja)
WO (1) WO2015169552A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015169552A1 (en) 2014-05-05 2015-11-12 Telefonaktiebolaget L M Ericsson (Publ) Protecting wlcp message exchange between twag and ue
US10334484B2 (en) * 2015-03-18 2019-06-25 Lg Electronics Inc. Method for processing data when loss of access occurs in a wireless communication system, and device therefor
CN109804651B (zh) * 2016-10-05 2023-02-14 摩托罗拉移动有限责任公司 通过独立的非3gpp接入网络的核心网络附接
CN109874139B (zh) * 2017-05-05 2020-02-07 华为技术有限公司 锚密钥生成方法、设备以及系统
CN114339769B (zh) * 2021-12-27 2023-06-06 山东浪潮科学研究院有限公司 一种wifi用户接入核心网方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080270794A1 (en) * 2005-11-04 2008-10-30 Ralner Falk Method and Server for Providing Mobility Key
US20130017897A1 (en) * 2011-07-11 2013-01-17 Gregory Tsiopanas Beach Golf Hand Ball

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6654792B1 (en) * 2000-02-28 2003-11-25 3Com Corporation Method and architecture for logical aggregation of multiple servers
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
US7849217B2 (en) * 2003-04-30 2010-12-07 Cisco Technology, Inc. Mobile ethernet
CN1930834A (zh) * 2004-01-30 2007-03-14 松下电器产业株式会社 通信系统、信息处理系统、信息处理装置、隧道管理装置、信息处理方法、隧道管理方法及程序
JP4731876B2 (ja) * 2004-07-08 2011-07-27 パナソニック株式会社 通信システム、無線lan基地局制御装置および無線lan基地局装置
EP1858205A4 (en) * 2005-03-04 2014-06-25 Nec Corp TUNNELLING DEVICE, TUNNEL FRAME SORTING METHOD USED FOR THIS DEVICE AND ITS PROGRAM
WO2007027958A1 (en) * 2005-08-29 2007-03-08 Junaid Islam ARCHITECTURE FOR MOBILE IPv6 APPLICATIONS OVER IPv4
DE502005008978D1 (de) * 2005-12-16 2010-03-25 Siemens Ag Verfahren zur Übertragung von auf dem Ethernet-Übertragungsprotokoll basierenden Datenpaketen zwischen zumindest einer mobilen Kommunkationseinheit und einem Kommunikationssystems
JP2007221533A (ja) * 2006-02-17 2007-08-30 Hitachi Communication Technologies Ltd Pppゲートウェイ装置
US7903817B2 (en) * 2006-03-02 2011-03-08 Cisco Technology, Inc. System and method for wireless network profile provisioning
CN101039314B (zh) * 2006-03-16 2012-02-22 华为技术有限公司 一种在演进接入网络中实现安全性保证的方法
US8670422B2 (en) * 2007-04-30 2014-03-11 Blackberry Limited System and method for sending and receiving packets
CN101330504B (zh) * 2007-06-28 2011-10-26 中兴通讯股份有限公司 一种基于共享密钥的sip网络中传输层安全的实现方法
US8335490B2 (en) * 2007-08-24 2012-12-18 Futurewei Technologies, Inc. Roaming Wi-Fi access in fixed network architectures
US8509440B2 (en) * 2007-08-24 2013-08-13 Futurwei Technologies, Inc. PANA for roaming Wi-Fi access in fixed network architectures
EP2166724A1 (en) * 2008-09-23 2010-03-24 Panasonic Corporation Optimization of handovers to untrusted non-3GPP networks
KR101146139B1 (ko) * 2008-12-22 2012-05-16 한국전자통신연구원 패킷 전송 네트워크에서의 단말의 이동성 제공 방법 및 패킷 전송 네트워크 시스템, 게이트웨이 스위치
CN101873572B (zh) * 2009-04-27 2012-08-29 中国移动通信集团公司 基于PMIPv6的数据传输方法、系统及相关网络设备
CN102362474B (zh) * 2009-05-31 2013-08-28 华为技术有限公司 一种服务质量参数的协商控制方法和装置
CN101998389A (zh) * 2009-09-08 2011-03-30 中兴通讯股份有限公司 一种密钥生成和分发的方法和系统
CN103188681B (zh) * 2009-09-28 2016-08-10 华为技术有限公司 数据传输方法、装置及系统
CN102045714B (zh) * 2009-10-10 2013-07-10 上海贝尔股份有限公司 提供3gpp网络与无线局域网互通安全的方法和装置
US8078175B2 (en) * 2010-03-15 2011-12-13 Motorola Mobility, Inc. Method for facilitating a handover of a communication device, communication device, application server for facilitating a handover of a communication device, and communication system arrangement
JP5283669B2 (ja) 2010-08-10 2013-09-04 株式会社エヌ・ティ・ティ・ドコモ 送信機、受信機及び無線通信方法
WO2012148210A2 (en) * 2011-04-29 2012-11-01 Lg Electronics Inc. Method for processing data associated with session management and mobility management
CN103503555A (zh) * 2011-05-03 2014-01-08 诺基亚公司 用于保持活动信号发送的方法和设备
WO2012154542A1 (en) * 2011-05-06 2012-11-15 Interdigital Patent Holdings, Inc. Methods and apparatus for using control plane to transmit and receive data
US8631471B2 (en) * 2011-06-13 2014-01-14 Cisco Technology, Inc. Automated seamless reconnection of client devices to a wireless network
KR20160075864A (ko) * 2011-11-29 2016-06-29 인터디지탈 패튼 홀딩스, 인크 Ip 이동성 관리 방법
JP5952427B2 (ja) * 2012-01-11 2016-07-13 インターデイジタル パテント ホールディングス インコーポレイテッド Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置
US9264898B2 (en) * 2012-04-26 2016-02-16 Juniper Networks, Inc. Non-mobile authentication for mobile network gateway connectivity
WO2013165605A1 (en) * 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using single sign-on systems
US20140071907A1 (en) * 2012-05-04 2014-03-13 Telefonaktiebolaget L M Ericsson (Publ) Method and Apparatus for Handling PDN Connections
EP2880841A1 (en) * 2012-07-30 2015-06-10 Telefonaktiebolaget L M Ericsson (PUBL) Method and system for providing multiple services over wlan
CN103582078A (zh) * 2012-08-09 2014-02-12 中兴通讯股份有限公司 一种机器类通信的接入控制方法及装置
US9451643B2 (en) * 2012-09-14 2016-09-20 Futurewei Technologies, Inc. System and method for a multiple IP interface control protocol
US10638526B2 (en) * 2012-09-24 2020-04-28 Qualcomm Incorporated Transport of control protocol for trusted WLAN (TWAN) offload
US9491801B2 (en) * 2012-09-25 2016-11-08 Parallel Wireless, Inc. Dynamic multi-access wireless network virtualization
US9872321B2 (en) * 2012-10-09 2018-01-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing and using PDN connections
CN104854576B (zh) * 2013-01-03 2018-08-14 华为技术有限公司 接入网络的系统和方法
US11102689B2 (en) * 2013-01-03 2021-08-24 Apple Inc. Packet data connections in a wireless communication system using a wireless local area network
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
US20140331296A1 (en) * 2013-05-01 2014-11-06 Qualcomm Incorporated Mechanism for gateway discovery layer-2 mobility
EP3029997B1 (en) * 2013-07-30 2019-08-28 Huawei Technologies Co., Ltd. Network handover method and system
WO2015038911A1 (en) * 2013-09-13 2015-03-19 Convida Wireless, Llc Mobile network operator control of wlan qos via andsf
KR102064099B1 (ko) * 2013-09-16 2020-02-17 콘비다 와이어리스, 엘엘씨 Eap/다이어미터를 통한 와이파이 qos의 이동 네트워크 운영자(mno) 제어
CN105684546B (zh) * 2013-09-20 2019-11-15 康维达无线有限责任公司 在可信wlan接入和网络中基于流量检测和dscp映射的wifi qos的移动网络运营商(mno)控制
CN105830414B (zh) * 2013-10-01 2019-07-12 阿里斯企业有限责任公司 使用凭证的安全的网络接入
US9572171B2 (en) * 2013-10-31 2017-02-14 Intel IP Corporation Systems, methods, and devices for efficient device-to-device channel contention
CN103747494B (zh) * 2013-12-31 2017-01-25 上海华为技术有限公司 一种无线局域网中的切换方法及装置
WO2015169552A1 (en) 2014-05-05 2015-11-12 Telefonaktiebolaget L M Ericsson (Publ) Protecting wlcp message exchange between twag and ue
US10051408B2 (en) * 2014-06-11 2018-08-14 Cisco Technology, Inc. Location reporting of user equipment in a cellular network environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080270794A1 (en) * 2005-11-04 2008-10-30 Ralner Falk Method and Server for Providing Mobility Key
US20130017897A1 (en) * 2011-07-11 2013-01-17 Gregory Tsiopanas Beach Golf Hand Ball

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
QUALCOMM INCORPORATED: "Security Analysis of WLCP", [ONLINE], vol. S3-140812, JPN6017010275, 4 May 2014 (2014-05-04), US *

Also Published As

Publication number Publication date
CA2947371C (en) 2017-09-19
EP3140972A1 (en) 2017-03-15
US20200296583A1 (en) 2020-09-17
US20180084417A1 (en) 2018-03-22
EP3140972B1 (en) 2018-09-26
CL2016002808A1 (es) 2017-03-24
CN107683615B (zh) 2020-12-22
JP6123035B1 (ja) 2017-04-26
BR112016025700A2 (pt) 2017-08-15
WO2015169552A1 (en) 2015-11-12
US20160295405A1 (en) 2016-10-06
ES2703555T3 (es) 2019-03-11
CN107683615A (zh) 2018-02-09
US10716000B2 (en) 2020-07-14
US9848321B2 (en) 2017-12-19
US11490252B2 (en) 2022-11-01
CA2947371A1 (en) 2015-11-12

Similar Documents

Publication Publication Date Title
EP3499840B1 (en) User-plane security for next generation cellular networks
EP3545702B1 (en) User identity privacy protection in public wireless local access network, wlan, access
JP6823047B2 (ja) セルラーアクセスネットワークノードのための識別子を含むネットワークアクセス識別子
US11490252B2 (en) Protecting WLCP message exchange between TWAG and UE
US8122249B2 (en) Method and arrangement for providing a wireless mesh network
US10911948B2 (en) Method and system for performing network access authentication based on non-3GPP network, and related device
CN107615825B (zh) 在不可信wlan接入上的多个pdn连接
KR102390380B1 (ko) 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원
EP3175639B1 (en) Authentication during handover between two different wireless communications networks
US10299120B2 (en) Methods and arrangements for identification of user equipments for authentication purposes
CN108293183B (zh) E-utran与wlan之间的切换
US20200169885A1 (en) Method and system for supporting security and information for proximity based service in mobile communication system environment
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
Nakhjiri Use of EAP-AKA, IETF HOKEY and AAA mechanisms to provide access and handover security and 3G-802.16 m interworking
CN113545002A (zh) 针对非3gpp接入的密钥导出
BR112016025700B1 (pt) Métodos para protegerem trocas de mensagens, mídia legível por computador, nó de rede, servidor de autenticação, de autorização, e de contabilização, e, equipamento de usuário
WO2016015750A1 (en) Authentication in a communications network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161111

A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20161111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161111

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20161111

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170403

R150 Certificate of patent or registration of utility model

Ref document number: 6123035

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250