JP2019508976A - Wwan−wlanアグリゲーションのセキュリティ - Google Patents

Wwan−wlanアグリゲーションのセキュリティ Download PDF

Info

Publication number
JP2019508976A
JP2019508976A JP2018546665A JP2018546665A JP2019508976A JP 2019508976 A JP2019508976 A JP 2019508976A JP 2018546665 A JP2018546665 A JP 2018546665A JP 2018546665 A JP2018546665 A JP 2018546665A JP 2019508976 A JP2019508976 A JP 2019508976A
Authority
JP
Japan
Prior art keywords
user equipment
pmk
identifier
eap
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018546665A
Other languages
English (en)
Other versions
JP2019508976A5 (ja
JP6901495B2 (ja
Inventor
アナンド・パラニガウンダー
ジョウニ・マリネン
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2019508976A publication Critical patent/JP2019508976A/ja
Publication of JP2019508976A5 publication Critical patent/JP2019508976A5/ja
Application granted granted Critical
Publication of JP6901495B2 publication Critical patent/JP6901495B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

1つの特徴は、ネットワークの装置における安全なワイヤレス通信のための方法に関する。方法は、ユーザ機器を識別するユーザ機器識別子および暗号鍵をワイヤレスワイドエリアネットワークノードから受信するステップと、暗号鍵をペアワイズマスター鍵(PMK)として使用するステップとを含む。PMK識別子(PMKID)はPMKに基づいて生成され、これらの2つはネットワークに記憶される。PMKを、少なくともPMKIDおよび装置のアクセスポイントを識別するアクセスポイント識別子と関連付けることによって、PMKセキュリティ関連付けが初期化される。PMKIDを含む関連付け要求がユーザ機器から受信され、ユーザ機器から受信されたPMKIDが記憶されているPMKIDと一致すると判定される。ユーザ機器とのワイヤレスローカルエリアネットワークセキュリティ関連付けを確立するために、PMKに基づいてユーザ機器との鍵交換が開始される。

Description

関連出願の相互参照
本出願は、2016年3月9日に米国特許商標庁に出願された仮出願第62/305,770号、および2016年9月30日に米国特許商標庁に出願された非仮出願第15/281,646号の優先権および利益を主張し、それらの内容全体が参照により本明細書に組み込まれる。
本開示の様々な態様は、ワイヤレス通信に関し、より具体的には、ワイヤレスワイドエリアネットワーク(WWAN)ワイヤレスローカルエリアネットワーク(WLAN)アグリゲーションを利用するコンポーネントに、通信に対するセキュリティを提供するための、方法、装置、およびシステムに関する。
近年、モバイルデバイスデータの使用量は、毎年ほぼ2倍の指数関数的な割合で増えている。セルラー技術の進歩はセルラーネットワークの性能および容量を向上させたが、モバイルデータに対する需要を満たすには、そのような進歩だけでは十分ではないことが予測されている。免許不要帯域を使用することは、セルラー事業者にとって、ネットワークデータ容量を増やすことにより契約者を助けるための素晴らしい機会である。
セルラー事業者による免許不要帯域へのデータのオフロードのための従来の方法は、802.1xベースのWLANネットワークを使用することであった。これらのネットワークは、セルラー事業者自身によって、または他者によって展開され得る。WLANオフロードのためのアーキテクチャフレームワークを提供し標準化を行うために、標準化組織は、WLANとの連携が可能でありデータベアラの切替えを通じてWLANへのデータオフロードを行う、いくつかの解決法を開発してきた。
WWAN(たとえば、long term evolution(LTE)ネットワーク)とWLANの連携のための1つの選択肢は、無線アクセスネットワーク(RAN)におけるデータアグリゲーションである。本明細書ではLTE-WLANアグリゲーションまたはLWAと呼ばれ得る、そのようなデータアグリゲーションは、Evolved NodeB(eNB)がLTEおよびWLAN(たとえば、Wi-Fi(登録商標))無線リンク上でサービスされるべきパケットをスケジューリングすることを伴う。
そのような方法の1つの利点は、LTEリンクとWLANリンクの両方でリソースのより優れた利用/制御を行うことができるということである。このことは、デバイス/ユーザ間で無線リソースをよりうまく管理することによって、すべてのデバイス/ユーザに対する総合のスループットを向上させ、全体のシステム容量を改善することができる。各リンクに対するスケジューリングの決定は、リアルタイムのチャネル条件およびシステムリソースの可用性に基づいて、パケットレベルで行われ得る。さらに、RANにおけるデータアグリゲーションは、WLAN無線リンクが実質的にEnhanced Universal Terrestrial Radio Access Network(E-UTRAN)の一部になるので、コアネットワークへの変更を伴わずに実施され得る。
LWAの前述の利点には、データセキュリティに対する新たな懸念が伴う。現在、WWANリンクとWLANリンクの両方を通じて送信されるデータを安全にするために、注意を払わなければならない。そのようなLWAシステムにおいてユーザデバイスとWWANおよびWLANネットワークコンポーネントとの間の通信を安全にする、方法、装置、およびシステムが必要である。
1つの特徴は、ネットワークと関連付けられる装置における安全なワイヤレス通信のための方法を提供し、この方法は、ユーザ機器を識別するユーザ機器識別子および暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)ノードから受信するステップと、暗号鍵をペアワイズマスター鍵(PMK)として使用するステップと、PMK識別子(PMKID)をPMKに基づいて生成するステップと、PMKおよびPMKIDを記憶するステップと、PMKを少なくともPMKIDおよび装置のアクセスポイントを識別するアクセスポイント識別子と関連付けることによってPMKセキュリティ関連付け(PMKSA)を初期化するステップと、PMKIDを含む関連付け要求をユーザ機器から受信するステップと、ユーザ機器から受信されたPMKIDが記憶されているPMKIDと一致すると判定するステップと、ユーザ機器とのワイヤレスローカルエリアネットワーク(WLAN)セキュリティ関連付けを確立するためにPMKに基づいてユーザ機器との鍵交換を開始するステップとを備える。一態様によれば、方法はさらに、ユーザ機器との鍵交換が成功した後で、ユーザ機器とのWLANセキュリティ関連付けが確立されたことを示すセキュリティ関連付け確認メッセージを、WWANノードに送信するステップを備える。別の態様によれば、ユーザ機器識別子はユーザ機器の媒体アクセス制御(MAC)アドレスであり、アクセスポイント識別子はアクセスポイントのMACアドレスである。
一態様によれば、PMKSAを初期化するステップはさらに、PMKをPMKの存続時間値および適応鍵管理プロトコルと関連付けるステップを含む。別の態様によれば、PMKIDは、式PMKID = Truncate-128(HMAC-SHA-256(PMK, STRING_0||アクセスポイント識別子||ユーザ機器識別子))に基づいて生成され、ここでSTRING_0は文字列である。さらに別の態様によれば、暗号鍵およびユーザ機器識別子は、装置のワイヤレス終端点(WTP)においてWWANノードから受信される。別の態様によれば、PMKIDを生成するステップ、PMKおよびPMKIDを記憶するステップ、PMKSAを初期化するステップ、ならびにユーザ機器から受信されたPMKIDが記憶されているPMKIDと一致すると判定するステップは、装置のアクセスポイントにおいて実行される。
別の特徴は、メモリ回路と、ワイヤレスワイドエリアネットワーク(WWAN)ノードおよびユーザ機器と通信するように適合される通信インターフェースと、メモリ回路および通信インターフェースと通信可能に結合される処理回路とを備える装置を提供し、この処理回路は、ユーザ機器を識別するユーザ機器識別子および暗号鍵をWWANノードから受信し、暗号鍵をペアワイズマスター鍵(PMK)として使用し、PMK識別子(PMKID)をPMKに基づいて生成し、PMKおよびPMKIDをメモリ回路に記憶し、PMKを少なくともPMKIDおよび装置のアクセスポイントを識別するアクセスポイント識別子と関連付けることによってPMKセキュリティ関連付け(PMKSA)を初期化し、ユーザ機器からPMKIDを含む関連付け要求を受信し、ユーザ機器から受信されたPMKIDがメモリ回路に記憶されているPMKIDと一致すると判定し、ユーザ機器とのワイヤレスローカルエリアネットワーク(WLAN)セキュリティ関連付けを確立するためにPMKに基づいてユーザ機器との鍵交換を開始するように適合される。一態様によれば、処理回路はさらに、ユーザ機器との鍵交換が成功した後で、ユーザ機器とのWLANセキュリティ関連付けが確立されたことを示すセキュリティ関連付け確認メッセージを、WWANノードに送信するように適合される。一態様によれば、処理回路は、PMKIDを生成し、PMKおよびPMKIDを記憶し、PMKSAを初期化し、ユーザ機器から受信されたPMKIDがメモリ回路に記憶されているPMKIDと一致すると判定するように適合される。
別の特徴は、ユーザ機器を識別するユーザ機器識別子および暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)ノードから受信するための手段と、暗号鍵をペアワイズマスター鍵(PMK)として使用するための手段と、PMK識別子(PMKID)をPMKに基づいて生成するための手段と、PMKおよびPMKIDを記憶するための手段と、PMKを少なくともPMKIDおよび装置のアクセスポイントを識別するアクセスポイント識別子と関連付けることによってPMKセキュリティ関連付け(PMKSA)を初期化するための手段と、ユーザ機器からPMKIDを含む関連付け要求を受信するための手段と、ユーザ機器から受信されたPMKIDが記憶されているPMKIDと一致すると判定するための手段と、ユーザ機器とのワイヤレスローカルエリアネットワーク(WLAN)セキュリティ関連付けを確立するためにPMKに基づいてユーザ機器との鍵交換を開始するための手段とを備える、装置を提供する。
別の特徴は、ネットワークと関連付けられる装置による安全なワイヤレス通信のための命令を記憶した非一時的コンピュータ可読記憶媒体を提供し、この命令は、少なくとも1つのプロセッサによって実行されると、プロセッサに、ユーザ機器を識別するユーザ機器識別子および暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)ノードから受信させ、暗号鍵をペアワイズマスター鍵(PMK)として使用させ、PMK識別子(PMKID)をPMKに基づいて生成させ、PMKおよびPMKIDを記憶させ、PMKを少なくともPMKIDおよび装置のアクセスポイントを識別するアクセスポイント識別子と関連付けることによってPMKセキュリティ関連付け(PMKSA)を初期化させ、ユーザ機器からPMKIDを含む関連付け要求を受信させ、ユーザ機器から受信されたPMKIDが記憶されているPMKIDと一致すると判定させ、ユーザ機器とのワイヤレスローカルエリアネットワーク(WLAN)セキュリティ関連付けを確立するためにPMKに基づいてユーザ機器との鍵交換を開始させる。
別の特徴は、ネットワークと関連付けられる装置における安全なワイヤレス通信のための方法を提供し、この方法は、ワイヤレスローカルエリアネットワーク(WLAN)終端点追加要求をワイヤレスワイドエリアネットワーク(WWAN)ノードから受信するステップであって、WLAN終端点追加要求が、暗号鍵とユーザ機器を識別するユーザ機器識別子とを含む、ステップと、WWANノードから受信されたユーザ機器識別子および暗号鍵に基づいてネットワークにより生成される第1の識別子を生成するステップと、ネットワークにより生成される第1の識別子を装置に記憶してネットワークにより生成される第1の識別子を暗号鍵と関連付けるステップと、ネットワークと関連付けられるアクセスポイントから拡張可能認証プロトコル(EAP)識別情報応答を受信するステップであって、EAP識別情報応答がユーザ機器により生成される第1の識別子を含む、ステップと、ユーザ機器により生成される第1の識別子が記憶されているネットワークにより生成される第1の識別子に対応すると判定するステップと、マスターセッション鍵(MSK)を生成するステップと、EAP成功メッセージおよびMSKをアクセスポイントに送信するステップとを備える。一態様によれば、ネットワークにより生成される第1の識別子およびユーザ機器により生成される第1の識別子はSHA-256(暗号鍵、ユーザ機器識別子、STRING_0)に等しく、ここでSTRING_0は入力文字列値である。別の態様によれば、EAP識別情報応答は、ユーザ機器により生成される第1の識別子を受信する装置を特定するrealm値を含み、realm値はさらに、WWANノードのサービングネットワーク識別情報を特定する。
一態様によれば、方法はさらに、ユーザ機器とのWLANセキュリティ関連付けが確立されたことを示すセキュリティ関連付け確認メッセージを、WWANノードに送信するステップを備える。別の態様によれば、方法はさらに、EAPチャレンジメッセージをアクセスポイントに送信するステップであって、EAPチャレンジメッセージがユーザ機器に宛てられて第1のランダム値を含む、ステップと、EAPチャレンジ応答メッセージをアクセスポイントから受信するステップであって、EAPチャレンジ応答メッセージがユーザ機器に由来し第2のランダム値および認証値を含む、ステップと、認証値、第1のランダム値、および第2のランダム値を使用してEAPチャレンジ応答メッセージを検証するステップと、EAPチャレンジ応答メッセージを検証した後でMSKを生成するステップとを備える。さらに別の態様によれば、EAPチャレンジ応答メッセージを検証するステップは、SHA256(暗号鍵、第1のランダム値、第2のランダム値、STRING_1)に等しいAUTHRES値を装置において生成するステップであって、STRING_1が入力文字列値である、ステップと、AUTHRES値が受信された認証値と一致すると判定するステップとを含む。
一態様によれば、MSKはSHA-256(暗号鍵、第1のランダム値、第2のランダム値、STRING_2)に等しく、ここでSTRING_2は入力文字列値である。別の態様によれば、アクセスポイントに送信されるEAPチャレンジメッセージは、ある認証(authentication)、認可(authorization)、および課金(AAA)方式に従って送信され、EAPチャレンジ応答メッセージは、その認証、認可、および課金(AAA)方式に従ってアクセスポイントから受信される。
別の特徴は、メモリ回路と、ワイヤレスワイドエリアネットワーク(WWAN)ノードおよびアクセスポイントと通信するように適合される通信インターフェースと、メモリ回路および通信インターフェースに通信可能に結合される処理回路とを備える、装置を提供し、この処理回路は、ワイヤレスローカルエリアネットワーク(WLAN)終端点追加要求をWWANノードから受信し、WLAN終端点追加要求が、暗号鍵とユーザ機器を識別するユーザ機器識別子とを含み、WWANノードから受信されたユーザ機器識別子および暗号鍵に基づいてネットワークにより生成される第1の識別子を生成し、ネットワークにより生成される第1の識別子をメモリ回路に記憶してネットワークにより生成される第1の識別子を暗号鍵と関連付け、拡張可能認証プロトコル(EAP)識別情報応答をアクセスポイントから受信し、EAP識別情報応答がユーザ機器により生成される第1の識別子を含み、ユーザ機器により生成される第1の識別子が記憶されているネットワークにより生成される第1の識別子に対応すると判定し、マスターセッション鍵(MSK)を生成し、EAP成功メッセージおよびMSKをアクセスポイントに送信するように適合される。一態様によれば、処理回路はさらに、EAPチャレンジメッセージをアクセスポイントに送信し、EAPチャレンジメッセージがユーザ機器に宛てられて第1のランダム値を含み、EAPチャレンジ応答メッセージをアクセスポイントから受信し、EAPチャレンジ応答メッセージがユーザ機器に由来し第2のランダム値および認証値を含み、認証値、第1のランダム値、および第2のランダム値を使用してEAPチャレンジ応答メッセージを検証し、EAPチャレンジ応答メッセージを検証した後でMSKを生成するように適合される。
一態様によれば、EAPチャレンジ応答メッセージを検証するように適合される処理回路は、SHA-256(暗号鍵、第1のランダム値、第2のランダム値、STRING_1)に等しいAUTHRES値を装置において生成し、STRING_1が入力文字列値であり第1のランダム値および第2のランダム値が128ビット値であり、AUTHRES値が受信された認証値と一致すると判定するように適合される、処理回路を含む。
別の特徴は、ワイヤレスローカルエリアネットワーク(WLAN)終端点追加要求をワイヤレスワイドエリアネットワーク(WWAN)ノードから受信するための手段であって、WLAN終端点追加要求が、暗号鍵とユーザ機器を識別するユーザ機器識別子とを含む、手段と、WWANノードから受信されたユーザ機器識別子および暗号鍵に基づいてネットワークにより生成される第1の識別子を生成するための手段と、ネットワークにより生成される第1の識別子を装置に記憶してネットワークにより生成される第1の識別子を暗号鍵と関連付けるための手段と、拡張可能認証プロトコル(EAP)識別情報応答をアクセスポイントから受信するための手段であって、EAP識別情報応答がユーザ機器により生成される第1の識別子を含む、手段と、ユーザ機器により生成される第1の識別子が記憶されているネットワークにより生成される第1の識別子に対応すると判定するための手段と、マスターセッション鍵(MSK)を生成するための手段と、EAP成功メッセージおよびMSKをアクセスポイントに送信するための手段とを備える、装置を提供する。一態様によれば、装置はさらに、EAPチャレンジメッセージをアクセスポイントに送信するための手段であって、EAPチャレンジメッセージがユーザ機器に宛てられて第1のランダム値を含む、手段と、EAPチャレンジ応答メッセージをアクセスポイントから受信するための手段であって、EAPチャレンジ応答メッセージがユーザ機器に由来し第2のランダム値および認証値を含む、手段と、認証値、第1のランダム値、および第2のランダム値を使用してEAPチャレンジ応答メッセージを検証するための手段と、EAPチャレンジ応答メッセージを検証した後でMSKを生成するための手段とを備える。
別の特徴は、ネットワークと関連付ける装置による安全なワイヤレス通信のための命令を記憶した非一時的コンピュータ可読記憶媒体を提供し、この命令は、少なくとも1つのプロセッサによって実行されると、プロセッサに、ワイヤレスワイドエリアネットワーク(WWAN)ノードからワイヤレスローカルエリアネットワーク(WLAN)終端点追加要求を受信させ、WLAN終端点追加要求が、暗号鍵とユーザ機器を識別するユーザ機器識別子とを含み、WWANノードから受信されたユーザ機器識別子および暗号鍵に基づいてネットワークにより生成される第1の識別子を生成させ、ネットワークにより生成される第1の識別子を装置へ記憶させてネットワークにより生成される第1の識別子を暗号鍵と関連付けさせ、ネットワークと関連付けられるアクセスポイントから拡張可能認証プロトコル(EAP)識別情報応答を受信させ、EAP識別情報応答がユーザ機器により生成される第1の識別子を含み、ユーザ機器により生成される第1の識別子が記憶されているネットワークにより生成される第1の識別子に対応すると判定させ、マスターセッション鍵(MSK)を生成させ、EAP成功メッセージおよびMSKをアクセスポイントへ送信させる。一態様によれば、命令は、プロセッサにより実行されると、プロセッサにさらに、EAPチャレンジメッセージをアクセスポイントへ送信させ、EAPチャレンジメッセージがユーザ機器に宛てられて第1のランダム値を含み、EAPチャレンジ応答メッセージをアクセスポイントから受信させ、EAPチャレンジ応答メッセージがユーザ機器に由来し第2のランダム値および認証値を含み、認証値、第1のランダム値、および第2のランダム値を使用してEAPチャレンジ応答メッセージを検証させ、EAPチャレンジ応答メッセージを検証した後でMSKを生成させる。
別の特徴は、ネットワークと関連付けられる装置における安全なワイヤレス通信のための方法を提供し、この方法は、ペアワイズマスター鍵識別子(PMKID)を含む関連付け要求をユーザ機器から受信するステップと、PMKIDと関連付けられる対応するペアワイズマスター鍵セキュリティ関連付け(PMKSA)がネットワークに記憶されていないと判定するステップと、拡張可能認証プロトコル(EAP)識別情報要求をユーザ機器に送信するステップと、ユーザ機器により生成される第1の識別子を含むEAP識別情報応答をユーザ機器から受信するステップと、ユーザ機器により生成される第1の識別子をネットワークと関連付けられるワイヤレスローカルエリアネットワーク(WLAN)終端点に送信するステップと、マスターセッション鍵(MSK)をWLAN終端点から受信するステップと、ペアワイズマスター鍵(PMK)をMSKから導出するステップと、ユーザ機器とのWLANセキュリティ関連付けを確立するためにPMKに基づいてユーザ機器との鍵交換を開始するステップとを備える。一態様では、ユーザ機器により生成される第1の識別子をWLAN終端点に送信した後で、方法はさらに、第1のランダム値を含むEAPチャレンジメッセージをWLAN終端点から受信するステップと、EAPチャレンジメッセージをユーザ機器に送信するステップと、第2のランダム値および認証値を含むEAPチャレンジ応答メッセージをユーザ機器から受信するステップと、EAPチャレンジ応答メッセージをWLAN終端点に送信するステップとを備える。
別の特徴は、メモリ回路と、ユーザ機器およびワイヤレスローカルエリアネットワーク(WLAN)終端点と通信するように適合される通信インターフェースと、メモリ回路および通信インターフェースと通信可能に結合される処理回路とを備える、装置を提供し、この処理回路は、ペアワイズマスター鍵識別子(PMKID)を含む関連付け要求をユーザ機器から受信し、PMKIDと関連付けられる対応するペアワイズマスター鍵セキュリティ関連付け(PMKSA)がメモリ回路に記憶されていないと判定し、拡張可能認証プロトコル(EAP)識別情報要求をユーザ機器に送信し、ユーザ機器により生成される第1の識別子を含むEAP識別情報応答をユーザ機器から受信し、ユーザ機器により生成される第1の識別子をWLAN終端点に送信し、マスターセッション鍵(MSK)をWLAN終端点から受信し、ペアワイズマスター鍵(PMK)をMSKから導出し、ユーザ機器とのWLANセキュリティ関連付けを確立するためにPMKに基づいてユーザ機器との鍵交換を開始するように適合される。一態様では、処理回路がユーザ機器により生成される第1の識別子をWLAN終端点に送信した後で、処理回路はさらに、第1のランダム値を含むEAPチャレンジメッセージをWLAN終端点から受信し、EAPチャレンジメッセージをユーザ機器に送信し、第2のランダム値および認証値を含むEAPチャレンジ応答メッセージをユーザ機器から受信し、EAPチャレンジ応答メッセージをWLAN終端点に送信するように適合される。
別の特徴は、ペアワイズマスター鍵識別子(PMKID)を含む関連付け要求をユーザ機器から受信するための手段と、PMKIDと関連付けられる対応するペアワイズマスター鍵セキュリティ関連付け(PMKSA)が装置に記憶されていないと判定するための手段と、拡張可能認証プロトコル(EAP)識別情報要求をユーザ機器に送信するための手段と、ユーザ機器により生成される第1の識別子を含むEAP識別情報応答をユーザ機器から受信するための手段と、ユーザ機器により生成される第1の識別子をワイヤレスローカルエリアネットワーク(WLAN)終端点に送信するための手段と、マスターセッション鍵(MSK)をWLAN終端点から受信するための手段と、ペアワイズマスター鍵(PMK)をMSKから導出するための手段と、ユーザ機器とのWLANセキュリティ関連付けを確立するためにPMKに基づいてユーザ機器との鍵交換を開始するための手段とを備える、装置を提供する。一態様では、装置はさらに、ユーザ機器により生成される第1の識別子がWLAN終端点に送信された後で、第1のランダム値を含むEAPチャレンジメッセージをWLAN終端点から受信するための手段と、EAPチャレンジメッセージをユーザ機器に送信するための手段と、第2のランダム値および認証値を含むEAPチャレンジ応答メッセージをユーザ機器から受信するための手段と、EAPチャレンジ応答メッセージをWLAN終端点に送信するための手段とを備える。
別の特徴は、ネットワークと関連付けられる装置による安全なワイヤレス通信のための命令を記憶した非一時的コンピュータ可読記憶媒体を提供し、この命令は、少なくとも1つのプロセッサによって実行されると、プロセッサに、ペアワイズマスター鍵識別子(PMKID)を含む関連付け要求をユーザ機器から受信させ、PMKIDと関連付けられる対応するペアワイズマスター鍵セキュリティ関連付け(PMKSA)がネットワークに記憶されていないと判定させ、拡張可能認証プロトコル(EAP)識別情報要求をユーザ機器へ送信させ、ユーザ機器により生成される第1の識別子を含むEAP識別情報応答をユーザ機器から受信させ、ユーザ機器により生成される第1の識別子をネットワークと関連付けられるワイヤレスローカルエリアネットワーク(WLAN)終端点へ送信させ、マスターセッション鍵(MSK)をWLAN終端点から受信させ、ペアワイズマスター鍵(PMK)をMSKから導出させ、ユーザ機器とのWLANセキュリティ関連付けを確立するためにPMKに基づいてユーザ機器との鍵交換を開始させる。一態様では、命令は、プロセッサによって実行されると、プロセッサにさらに、ユーザ機器により生成される第1の識別子がWLAN終端点に送信された後で、第1のランダム値を含むEAPチャレンジメッセージをWLAN終端点から受信させ、EAPチャレンジメッセージをユーザ機器へ送信させ、第2のランダム値および認証値を含むEAPチャレンジ応答メッセージをユーザ機器から受信させ、EAPチャレンジ応答メッセージをWLAN終端点へ送信させる。
別の特徴は、デバイスによる安全なワイヤレス通信のための方法を提供し、この方法は、暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)セキュリティコンテキストから取得するステップと、その暗号鍵をワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイント(AP)とのセキュリティ関連付けのためのペアワイズマスター鍵(PMK)として利用するステップと、PMK、デバイスを識別するデバイス識別子、およびアクセスポイントを識別するアクセスポイント識別子に基づいてPMK識別子(PMKID)を生成するステップと、PMKIDを含む関連付け要求をアクセスポイントに送信するステップと、アクセスポイントとのWLANセキュリティ関連付けを確立するためにPMKに基づいてアクセスポイントとの鍵交換を開始するステップとを備える。一態様によれば、デバイス識別子はデバイスの媒体アクセス制御(MAC)アドレスであり、アクセスポイント識別子はアクセスポイントのMACアドレスである。別の態様によれば、PMKIDは、式PMKID = Truncate-128(HMAC-SHA-256(PMK, STRING_0||アクセスポイント識別子||デバイス識別子))に基づいて生成され、ここでSTRING_0は入力文字列である。
一態様によれば、アクセスポイントとの鍵交換を開始する前に、方法はさらに、PMKIDと関連付けられるPMKセキュリティ関連付け(PMKSA)が見つからなかったことを示す関連付け応答をAPから受信するステップと、EAP識別情報要求をAPから受信するステップと、EAP識別情報要求に応答してEAP識別情報応答を送信するステップであって、EAP識別情報応答が暗号鍵およびデバイス識別子に基づいてデバイスにより生成される第1の識別子を含む、ステップと、第1のランダム値を含むEAPチャレンジメッセージをAPから受信するステップと、第2のランダム値および認証値を生成するステップであって、認証値が暗号鍵、第1のランダム値、および第2のランダム値に基づく、ステップと、認証値および第2のランダム値を含むEAPチャレンジ応答メッセージをAPに送信するステップとを備える。
別の特徴は、ワイヤレス通信インターフェースと、ワイヤレス通信インターフェースに通信可能に結合される処理回路とを備える、安全なワイヤレス通信のためのデバイスを提供し、この処理回路は、暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)セキュリティコンテキストから取得し、その暗号鍵をワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイント(AP)とのセキュリティ関連付けのためのペアワイズマスター鍵(PMK)として利用し、PMK、デバイスを識別するデバイス識別子、およびアクセスポイントを識別するアクセスポイント識別子に基づいてPMK識別子(PMKID)を生成し、PMKIDを含む関連付け要求をアクセスポイントに送信し、アクセスポイントとのWLANセキュリティ関連付けを確立するためにPMKに基づいてアクセスポイントとの鍵交換を開始するように適合される。一態様によれば、アクセスポイントとの鍵交換を開始する前に、処理回路はさらに、PMKIDと関連付けられるPMKセキュリティ関連付け(PMKSA)が見つからなかったことを示す関連付け応答をAPから受信し、EAP識別情報要求をAPから受信し、EAP識別情報要求に応答してEAP識別情報応答を送信し、EAP識別情報応答が暗号鍵およびデバイス識別子に基づくデバイスにより生成される第1の識別子を含み、第1のランダム値を含むEAPチャレンジメッセージをAPから受信し、第2のランダム値および認証値を生成し、認証値が暗号鍵、第1のランダム値、および第2のランダム値に基づき、認証値および第2のランダム値を含むEAPチャレンジ応答メッセージをAPに送信するように適合される。
別の特徴は、暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)セキュリティコンテキストから取得するための手段と、その暗号鍵をワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイント(AP)とのセキュリティ関連付けのためのペアワイズマスター鍵(PMK)として利用するための手段と、PMK、デバイスを識別するデバイス識別子、およびアクセスポイントを識別するアクセスポイント識別子に基づいてPMK識別子(PMKID)を生成するための手段と、PMKIDを含む関連付け要求をアクセスポイントに送信するための手段と、アクセスポイントとのWLANセキュリティ関連付けを確立するためにPMKに基づいてアクセスポイントとの鍵交換を開始するための手段とを備える、安全なワイヤレス通信のためのデバイスを提供する。一態様によれば、デバイスはさらに、PMKIDと関連付けられるPMKセキュリティ関連付け(PMKSA)が見つからなかったことを示す関連付け応答をAPから受信するための手段と、EAP識別情報要求をAPから受信するための手段と、EAP識別情報要求に応答してEAP識別情報応答を送信するための手段であって、EAP識別情報応答が暗号鍵およびデバイス識別子に基づくデバイスにより生成される第1の識別子を含む、手段と、第1のランダム値を含むEAPチャレンジメッセージをAPから受信するための手段と、第2のランダム値および認証値を生成するための手段であって、認証値が暗号鍵、第1のランダム値、および第2のランダム値に基づく、手段と、認証値および第2のランダム値を含むEAPチャレンジ応答メッセージをAPに送信するための手段とを備える。
別の特徴は、デバイスによる安全なワイヤレス通信のための命令を記憶した非一時的コンピュータ可読記憶媒体を提供し、この命令は、少なくとも1つのプロセッサによって実行されると、プロセッサに、暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)セキュリティコンテキストから取得させ、ワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイント(AP)とのセキュリティ関連付けのためにその暗号鍵をペアワイズマスター鍵(PMK)として利用させ、PMK、デバイスを識別するデバイス識別子、およびアクセスポイントを識別するアクセスポイント識別子に基づいてPMK識別子(PMKID)を生成させ、PMKIDを含む関連付け要求をアクセスポイントへ送信させ、アクセスポイントとのWLANセキュリティ関連付けを確立するためにPMKに基づいてアクセスポイントとの鍵交換を開始させる。一態様によれば、命令は、プロセッサによって実行されると、プロセッサにさらに、PMKIDと関連付けられるPMKセキュリティ関連付け(PMKSA)が見つからなかったことを示す関連付け応答をAPから受信させ、EAP識別情報要求をAPから受信させ、EAP識別情報要求に応答してEAP識別情報応答を送信させ、EAP識別情報応答が暗号鍵およびデバイス識別子に基づくデバイスにより生成される第1の識別子を含み、第1のランダム値を含むEAPチャレンジメッセージをAPから受信させ、第2のランダム値および認証値を生成させ、認証値が暗号鍵、第1のランダム値、および第2のランダム値に基づき、認証値および第2のランダム値を含むEAPチャレンジ応答メッセージをAPへ送信させる。
本明細書で説明されるWWAN-WLANアグリゲーションのセキュリティの特徴および方法を取り上げる、LWAを利用する通信システムの例示的な非併置展開(non-collocated deployment)の概略的なブロック図である。 例示的なWLANの概略ブロック図である。 LWA対応通信システムの概念的なプロトコルスタックを示す図である。 UE/STA、WLAN、およびeNBが関与するWLANセキュリティ関連付けのプロセスフロー図である。 UE/STA、WLAN、およびeNBが関与するWLANセキュリティ関連付けの第1の例示的なプロセスフロー図である。 UE/STA、WLAN、およびeNBが関与するWLANセキュリティ関連付けの第1の例示的なプロセスフロー図である。 UE/STA、WLAN、およびeNBが関与するWLANセキュリティ関連付けの第2の例示的なプロセスフロー図である。 UE/STA、WLAN、およびeNBが関与するWLANセキュリティ関連付けの第2の例示的なプロセスフロー図である。 UE/STA、WLAN、およびeNBが関与するWLANセキュリティ関連付けの第3の例示的なプロセスフロー図である。 UE/STA、WLAN、およびeNBが関与するWLANセキュリティ関連付けの第3の例示的なプロセスフロー図である。 UE/STA、WLAN、およびeNBが関与するWLANセキュリティ関連付けの第3の例示的なプロセスフロー図である。 ネットワーク装置による安全なワイヤレス通信のための第1の例示的な方法の流れ図である。 WLAN終端点などのネットワーク装置による安全なワイヤレス通信のための第2の例示的な方法の流れ図である。 WLAN終端点などのネットワーク装置による安全なワイヤレス通信のための第2の例示的な方法の流れ図である。 アクセスポイントなどのネットワーク装置による安全なワイヤレス通信のための第3の例示的な方法の流れ図である。 アクセスポイントなどのネットワーク装置による安全なワイヤレス通信のための第3の例示的な方法の流れ図である。 ワイヤレスネットワーク装置の概略ブロック図である。 デバイス(たとえば、UE/STA)による安全なワイヤレス通信のための第1の例示的な方法の流れ図である。 デバイス(たとえば、UE/STA)による安全なワイヤレス通信のための第2の例示的な方法の流れ図である。 デバイス(たとえば、UE/STA)による安全なワイヤレス通信のための第2の例示的な方法の流れ図である。 デバイス(UE/STA)の概略ブロック図である。
以下の説明では、本開示の様々な態様を完全に理解できるように、具体的な詳細が与えられる。しかしながら、態様がこれらの具体的な詳細なしに実践され得ることが、当業者によって理解されよう。たとえば、回路は、不必要な詳細で態様を曖昧にすることを避けるために、ブロック図で示されることがある。他の事例では、よく知られている回路、構造、および技法は、本開示の態様を曖昧にしないために、詳細に示されないことがある。
「例示的な」という語は、本明細書では「例、事例、または例示としての役割を果たすこと」を意味するために使用される。本明細書で「例示的」として説明されている任意の実施形態または態様は、必ずしも本開示の他の態様よりも好ましいまたは有利であると解釈されるべきではない。同様に、ある態様はある実装形態または例である。本明細書における「ある態様」、「一態様」、「いくつかの態様」、「様々な態様」、または「他の態様」への言及は、態様に関連して説明されるある特定の特徴、構造、または特性が、本技法の少なくともいくつかの態様に含まれるが、必ずしもすべての態様に含まれているとは限らないことを意味する。「ある態様」、「一態様」、または「いくつかの態様」の様々な出現は、すべてが同じ態様を指すとは限らない。ある態様からの要素または態様は、別の態様の要素または態様と組み合わされ得る。
以下の説明および請求項では、「結合される」という用語は、2つ以上の要素が直接物理的または電気的に接触していることを意味し得る。しかしながら、「結合される」は、2つ以上の要素が互いに直接接触していないが、それでもなお互いに協働または相互作用することを意味することもある。
本明細書で説明され示される構成要素、特徴、構造、特性などのすべてが、特定の1つまたは複数の態様に含まれる必要はない。たとえば、ある構成要素、特徴、構造、または特性が含まれ得る(「may」、「might」、「can」、または「could」be included)ことを明細書が述べる場合、その特定の構成要素、特徴、構造、または特性は、含まれることが必要とされない。明細書または請求項が「1つの(aまたはan)」要素に言及する場合、それはただ1つの要素しかないことを意味しない。明細書または請求項が「1つの追加の」要素に言及する場合、それは2つ以上の追加の要素があることを排除しない。
いくつかの態様は、特定の実装形態を参照して説明されているが、他の実装形態はいくつかの態様に従って可能であることに留意されたい。加えて、図面に示され、かつ/もしくは本明細書で説明される、回路要素または他の特徴の配置および/または順序は、示され説明される特定の方法で並べられる必要はない。いくつかの態様によれば、多くの他の配置が可能である。
各図面において、いくつかの場合の要素は各々、表される要素が異なり得ること、かつ/または同様であり得ることを示唆するために、同じ参照番号または異なる参照番号を有し得る。しかしながら、ある要素は、異なる実装形態を有し、本明細書で示され説明されるシステムのいくつかまたはすべてとともに機能するのに十分に、フレキシブルであり得る。図面に示される様々な要素は、同じであることがあり、または異なることがある。どれが第1の要素と呼ばれ、どれが第2の要素と呼ばれるかは任意である。
図1は、一態様による、本明細書で説明されるWWAN-WLANアグリゲーションのセキュリティの特徴および方法を取り上げる、LWAを利用する通信システム100の例示的な非併置展開の概略的なブロック図を示す。システム100は、ユーザ機器(UE)102、WLAN104、およびセルラーコアネットワーク108に結合されるeNode B(eNB)106を含む。UE102は、UE102がWLANにおいて従来の局(STA)によって実行されるような動作を実行することを可能にし得るという点で、局の能力を含む。その結果、以下の議論では、この機能は「UE内のSTA」と呼ばれることがあり、「STA」および「UE」という用語は同じデバイスを指すために使用されることがある。
図1に示されるように、UE102は、WWANのeNB106に接続され、WWANデータパスに沿ってeNB106との間でデータを送信および受信し得る。その上、UE102は、WLAN104の1つまたは複数のアクセスポイント(AP)(図1に示されない)に接続され、WLANデータパスに沿ってAPとの間でデータを送信および受信し得る。
eNB106は、データと制御プレーンの両方のためのアンカーノードであり、WWANリンクとWLANリンクの両方のためのパケットスケジューリングを制御する。eNB106は、Xw通信インターフェース(たとえば、Xw-C制御およびXw-Uユーザ)を通じて、WLAN104のWLAN終端点(WTP)110と通信する。eNB106はまた、通常のS1インターフェース(S1-CおよびS1-U)を介してコアネットワーク(CN)に接続し、制御データおよびユーザデータを送信して受信する。
図2は、一態様による例示的なWLAN104の概略ブロック図を示す。上で説明されたように、STA102はWLAN104と関連付けられる1つまたは複数のAP202、202a、202bと通信し、eNB106はWLAN104のWTP110と通信する。示される非限定的な例では、WLAN104は、WLANコントローラ(WLC)204に通信可能に結合され得る複数のAP202、202a、202bを含み、WLC204はWTP110に通信可能に結合される。図2に示される例は例示的なものにすぎない。他の態様では、WLAN104は、WTP110に通信可能に結合されるか、それ自体がアクセスポイントとWLAN終端点の両方であるかのいずれかである、単一のAP202を備え得る。その上、図2に示され本明細書で論じられるAP202、202a、202bは、LWA認識AP(たとえば、ペアワイズマスター鍵(PMK)のキャッシングが可能なAP)または下で規定されるような802.1x AP(たとえば、「レガシーAP」)のいずれかであり得る。簡潔にするために、かつ下で参照されるように、あるAP202aはPMKキャッシングが可能なLWA認識APと見なされることがあり、別のAP202bはレガシーAPと見なされることがある。
図3は、一態様による、LWA対応通信システムの概念的なプロトコルスタックを示す。図3に示されるように、LTE無線リソース制御チャネル(RRCチャネル)302およびLTE非アクセス層(NAS)制御チャネル304が、UE102とeNB106(たとえば、MeNB)およびMME306との間で維持される。UE102からのWWAN(たとえば、LTE)ユーザデータ308およびWLANユーザデータ310は、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて集約される。
図1〜図3を参照すると、初期のWLAN関連付けは、現在のWWANセキュリティコンテキスト(たとえば、LTEセキュリティコンテキスト)から生成された鍵S-KWT(たとえば、以後「暗号鍵」であり得る)を使用することができる。一態様では、鍵S-KWTは、LTEセキュリティコンテキストのeNB鍵から導出される256ビットの鍵であり得る。STA102は、UE102のWWANスタック(たとえば、LTEスタック)から鍵S-KWTを取得することができる。eNB106は、Xw通信インターフェースを介して、鍵S-KWTをWLANのWTP110に提供することができる。鍵S-KWTは次いで、UE/STA102とWLAN104との間で安全な接続を確立するために、4ウェイの鍵交換ハンドシェイクの一部として、UE/STA102およびWLAN104によってペアワイズマスター鍵(PMK)として使用され得る。
図4は、本開示の一態様による、UE/STA102、WLAN104、およびeNB106が関与するWLANセキュリティ関連付けのプロセスフロー図を示す。示される例では、WLANのAP202aは、帯域外のソースから鍵(たとえば、S-KWT)を受信し、それをセキュリティ関連付けのためのペアワイズマスター鍵(PMK)として使用することが可能であるという点で、LWA認識アクセスポイントである。これは、PMKおよび関連するPMKセキュリティ関連付け(PMKSA)がEAP認証の成功の結果として作成される、従来のAPおよびSTAと異なる。すなわち、PMKおよびPMKSAは、802.1x固有の認証手順を実行する必要なく作成され得る。一態様では、図4に示されるAP202aおよびWTP110は、アクセスポイントとワイヤレス終端点の両方の機能を含む単一のデバイスであり得る。
さらに、eNB106は、UE102から受信されるWLAN測定結果に基づいて、データ無線ベアラのオフロードのためのWLANサービスセット候補を選択することができる。1つまたは複数のデータ無線ベアラ(たとえば、LTEデータ無線ベアラ)をオフロードするためのコマンドをeNB106から受信すると、UE102は、eNB106から受信されたWLANサービスセットの中のAPのうちの1つを選択することができる。この選択は、AP202aの受信信号強度インジケータ(RSSI)または何らかの他のUEの実装形態固有の基準に基づき得る。UE102はまた、AP202aによってブロードキャストされるメッセージから、またはプローブ要求を送信することによって、PMKSAを初期化するためのAPのMACアドレスを取得することができる。
図4を参照すると、eNB106は、WLANの終端点110にWTP追加要求メッセージを送信することができる(402)。WTP追加要求メッセージは、UE識別子(たとえば、UE MACアドレス)および鍵S-KWTを含み得る。次に、WTP110は、WTP追加要求メッセージの受信の成功を認めるWTP追加肯定応答メッセージで応答する(404)。鍵S-KWTは次いで、WLANセキュリティ関連付けのためのPMKとしてAP202aによって使用され得る。AP202aは、たとえば、PMKID = Truncate-128(HMAC-SHA-256(PMK, STRING_0 | AA | SPA))に従って、PMK識別子(PMKID)をPMKに基づいて生成し(406)、ここで「AA」はAP MACアドレスであり、「SPA」はUE MACアドレスであり、「STRING_0」は任意の入力文字列である。AP202aはまた、記憶されているPMKを、APのMACアドレス、PMKの存続時間、適応鍵管理プロトコル(AKMP)、PMKID、および/または他の認証情報(たとえば、SSID)と関連付けることによって、PMKセキュリティ関連付け(PMKSA)を格納する(たとえば、初期化する)。
eNB106から接続再構成コマンド(たとえば、RRC_Connection_Reconfigurationコマンド)を受信すると、UE102は、WWANスタック(たとえば、LTEスタック)からPMKを取得し(408)(たとえば、UEはS-KWTを取得し、PMK := S-KWT)、PMKに基づいてPMKIDおよびPMKSAを導出する(410)。接続再構成コマンドは、いくつかのデータ無線ベアラを識別されたWLANにオフロードするために、eNB106からのBSSID/HESSID/ESSIDのうちの1つまたは複数を伴うWLAN識別情報を含み得る。UE102におけるこれらの活動408、410は、WLAN104およびeNB106において行われる活動402、404、406とは独立して実行され得る。
続いて、UE102が、PMKIDを含む関連付け要求412をAP202aに送信することができる。AP202aは、UE102と関連付けられるPMKSAおよびPMKを見つける(413)ためにPMKIDを使用し、関連付け応答を返信する(414)。その後、UE102およびAP202aは、PMKを使用した4ウェイの鍵交換ハンドシェイクに関与することができる(416)。関連付けの成功の後で、UE関連メッセージがWTP110に送信されることがあり(418)、WTP110が次いで、WTP関連メッセージをeNB106に送信する(420)。UE関連メッセージおよび対応するWTP関連メッセージにより、eNB106は、UE102のWLAN104への接続が成功したことと、今やeNB106がWLAN104へとトラフィック(たとえば、データ無線ベアラ(DRB))をオフロードすることを開始できることとを、知ることが可能になる。AP202aおよびUE102はまた、802.1xに基づく安全な通信の送信および受信を開始することができる(422)。
図5Aおよび図5Bは、本開示の別の態様による、UE/STA102、WLAN104、およびeNB106が関与するWLANセキュリティ関連付けのプロセスフロー図を示す。示される例では、AP202bは、帯域外で受信されたPMKからのPMKSAの作成をサポートしない、レガシーアクセスポイント(すなわち、802.1xアクセスポイント)である。まず、eNB106が、WTP追加要求メッセージをWLAN104のWLAN終端点110に送信する(502)。WTP追加要求メッセージは、UE MACアドレスおよび鍵S-KWTを含み得る。次に、WTP110は、WTP追加要求メッセージの受信の成功を認めるWTP追加肯定応答メッセージで応答する(504)。鍵S-KWTおよびUE MACアドレスは次いで、第1の識別子LWA-ID(たとえば、「ネットワークにより生成される第1の識別子」)を生成するために、WTP110によって使用され得る(506)。単なる一例によれば、LWA-IDは、鍵S-KWTおよびUE MACアドレスの関数であり得る。たとえば、LWA-ID = KDF(S-KWT, UE MACアドレス, STRING_0)であり、ここでKDFは鍵導出関数(たとえば、SHA256などの1ウェイの関数)であり、STRING_0は任意の入力文字列値であり得る。
eNB106からRRCConnectionReconfigurationコマンドを受信すると、UE102は、WWANスタック(たとえば、LTEスタック)からPMKを取得し(508)(たとえば、UEはS-KWTを取得し、PMK := S-KWT)、PMKに基づいてPMKIDを導出する。UE102におけるこの活動508は、WLAN104およびeNB106において行われる活動502、504、506とは独立して実行され得る。続いて、UE102が、PMKIDを含む関連付け要求510をAP202bに送信することができる。AP202bはレガシーアクセスポイントであるので、UE102の関連するPMKSAを有しない。したがって、AP202bは、PMKSAが見つからないと判定し(512)、対応する応答(たとえば、PMKSA発見なし)をUE102に返す(514)。
また、PMKSAが見つからないことにより、AP202bは、拡張可能認証プロトコル(EAP)識別情報要求メッセージをUE102に送信する(516)ことによって、UE102とのEAPを開始するようになる。次いで、UE102がLWA-ID(たとえば、「ユーザ機器により生成される第1の識別子」)を生成し(518)、これは単なる一例によれば、KDF(S-KWT, UE MACアドレス, STRING_0)に等しいことがある。UE102は、EAPピア識別情報としてLWA-ID@relam(たとえば、「第1の値」)を伴うEAP識別情報応答520として、生成されたLWA-IDをAP202bに送信する。別の態様では、LWA-IDは、EAP識別情報要求メッセージの受信の前(たとえば、PMKIDが生成される(508)とき)、UE102によって生成され得る。
ここで、「realm」は、eNB106のサービングネットワーク識別情報を表す。realmは、eNB106(たとえば、eNB106の物理セルID)および/もしくはeNB106と関連付けられる公衆陸上移動網(PLMN)識別情報を、またはこれらの両方を識別し得る。言い換えると、「realm」は、AP202bによる認証要求のルーティング先となることをUE102が望む、WTP110を識別する。たとえば、realm値は、realm = lwa.wtid<WTID>.mnc<MNC>.mcc<MCC>.3gppnetwork.orgとして定義されることがあり、ここで、モバイルネットワークコード(MNC)およびモバイル国コード(MCC)は、eNB/MMEのサービングネットワークPLMN識別情報から取得され得る。WTIDは、eNB106を識別する識別子(たとえば、eNBのE-UTRANセル識別情報(ECI))である。WWANスタック(たとえば、LTEスタック)は、WTID、MNC、およびMCCをUE102に提供する。「realm」を使用することにより、異なるWTPを伴うWLANネットワークが複数のサービングネットワークにサービスすることが可能になることを理解されたい。たとえば、WLANネットワークは、異なるPLMN事業者に属する異なるeNBまたは同じPLMN事業者に属する異なるeNBによるトラフィックのオフロードをサポートし得る。
次いで、識別情報LWA-ID@realmを伴うEAP識別情報応答メッセージが、ある認証、認可、および課金(AAA)方式のもとでの識別情報の「realm」部分によって識別されるWTP110に、AP202bによって転送される(522)。WTP110は、EAP認証サーバ(AS)の役割を担い、UE102と関連付けられる鍵S-KWTを見つける(524)ために受信された値LWA-IDを使用することができる。見つかる場合、WTP110は、マスターセッション鍵(MSK)を生成し(525)、次いでMSKとともにEAP成功メッセージをAP202bに送信する(526)。見つからない場合、受信されたLWA-IDは記憶されているLWA-IDと関連付けられず、EAP失敗メッセージが代わりに送信され得る。
一態様によれば、WTP110は、S-KWTをそれ自体と連結することによってMSKを生成し(すなわち、MSK = S-KWT | S-KWT)、次いでEAP成功メッセージとともにMSKをAP202bに送信することができる。AP202bは今やMSKを有するので、AP202bはPMKを生成し(527)(たとえば、PMK := MSKのビットの最初の半分)、EAP成功メッセージをUE102に送信する(528)ことができ、したがってUE102の認証に成功する。その後、UE102およびAP202bは、PMKを使用した4ウェイの鍵交換ハンドシェイクに関与することができる(530)。関連付けの成功の後で、UE関連メッセージがWTP110に送信されることがあり(532)、WTP110が次いで、WTP関連メッセージをeNB106に送信する(534)。AP202bおよびUE102はまた、802.1xに基づく安全な通信の送信および受信を開始することができる(536)。
図6Aおよび図6Bは、本開示の別の態様による、UE/STA102、WLAN104、およびeNB106が関与するWLANセキュリティ関連付けのプロセスフロー図を示す。示される例では、AP202bは、帯域外で受信されたPMKからのPMKSAの作成をサポートしない、レガシーアクセスポイント(すなわち、802.1xアクセスポイント)である。まず、eNB106が、WTP追加要求メッセージをWLAN104のWLAN終端点110に送信する(602)。WTP追加要求メッセージは、UE MACアドレスおよび鍵S-KWTを含み得る。次に、WTP110は、WTP追加要求メッセージの受信の成功を認めるWTP追加肯定応答メッセージで応答する(604)。鍵S-KWTおよびUE MACアドレスは次いで、値LWA-ID(たとえば、「ネットワークにより生成される第1の識別子」)を生成するために、WTP110によって使用され得る(606)。単なる一例によれば、LWA-IDは、鍵S-KWTおよびUE MACアドレスの関数であり得る。たとえば、LWA-ID = KDF(S-KWT, UE MACアドレス, STRING_0)であり、ここでKDFは鍵導出関数(たとえば、SHA256などの1ウェイの関数)であり、STRING_0は任意の入力文字列値であり得る。
RRCConnectionReconfigurationコマンドを受信すると、UE102は、WWANスタックからPMKを取得し(608)(たとえば、UEはS-KWTを取得し、PMK := S-KWT)、PMKに基づいてPMKID自体を導出する。UE102におけるこの活動608は、WLAN104およびeNB106において行われる活動602、604、606とは独立して実行され得る。続いて、UE102が、PMKIDを含む関連付け要求610をAP202bに送信することができる。AP202bはレガシーアクセスポイントであるので、UE102の関連するPMKSAを有しない。したがって、AP202bは、PMKSAが見つからないと判定し(612)、対応する応答(たとえば、PMKSA発見なし)をUE102に返す(614)。
また、PMKSAが見つからないことにより、AP202bは、拡張可能認証プロトコル(EAP)識別情報要求メッセージを送信する(616)ことによって、UE102とのEAPを開始するようになる。次いで、UE102が値LWA-ID(たとえば、「ユーザ機器により生成される第1の識別子」)を生成し(618)、これは単なる一例によれば、KDF(S-KWT, UE MACアドレス, STRING_0)に等しいことがあり、EAP識別情報応答LWA-ID@realmをAP202bに送信する(620)。別の態様では、LWA-IDは、EAP識別情報要求メッセージの受信の前(たとえば、PMKIDが生成されるとき)、UE102によって生成され得る。
上で論じられたように、「realm」は、eNB106のサービングネットワーク識別情報を表し、eNB106またはeNB106と関連付けられるPLMN識別情報のいずれかを識別し得る。「realm」を使用することで、WLANネットワークは、異なるPLMN事業者に属する異なるeNBまたは同じPLMN事業者に属する異なるeNBによるトラフィックのオフロードをWLANネットワークがサポートすることなどの、複数のサービングネットワークにサービスすることが可能になる。
EAP識別情報応答メッセージLWA-ID@realmは次いで、あるAAA方式のもとでWTP110に転送される(622)。WTP110は次に、AP202bから受信されたものと一致するLWA-IDをWTP110が記憶しているかどうかを判定する。記憶している場合、WTP110は、LWA固有のEAP認証プロトコル(以後「EAP-LWA」認証プロトコルと呼ばれる)を開始し(624)、それ以外の場合、EAP失敗通知をAP202bおよびUE102に返す。EAP-LWAなどのLWA固有のEAP認証プロトコルを開始することの利益は、EAP成功がEAPピア(すなわち、UE102)により受け入れられ得る前のEAP認証方法固有のメッセージ交換の受信をピアが予期できるような、既存のEAP状態機械に対する適合が維持されることである。一態様によれば、EAP-LWAが開始されると、WTP110は、EAP-LWA要求()メッセージをAP202bに送信し(626)、AP202bが次いでそれをUE102に転送する(628)。UE102は、EAP-LWA応答()メッセージでAP202bに応答し(630)、AP202bが次いでそれをWTP110に転送し戻す(632)。
この時点で、WTP110は、たとえばS-KWTをそれ自体と連結することによって(すなわち、MSK = S-KWT | S-KWT)、S-KWTからMSKを導出する(634)。WTP110は次いで、MSKとともにEAP-LWA成功メッセージをAP202bに送信する(636)。(これらのメッセージ626、628、630、632、636は、認証サーバとして活動するWTP110と、あるAAA方式のもとで交換され得る。)AP202bは今やMSKを有するので、AP202bはPMKを生成し(637)(たとえば、PMK := MSKのビットの最初の半分)、EAP成功メッセージをUE102に送信する(638)ことができる。その後、UE102およびAP202bは、PMKを使用した4ウェイの鍵交換ハンドシェイクに関与することができる(640)。関連付けの成功の後で、UE関連メッセージがWTP110に送信されることがあり(642)、WTP110が次いで、WTP関連メッセージをeNB106に送信する(644)。AP202bおよびUE102はまた、802.1xに基づく安全な通信の送信および受信を開始することができる(646)。
図7A、図7B、および図7Cは、本開示のさらに別の態様による、UE/STA102、WLAN104、およびeNB106が関与するWLANセキュリティ関連付けのプロセスフロー図を示す。示される例では、AP202bは、帯域外で受信されたPMKからのPMKSAの作成をサポートしない、レガシーアクセスポイント(すなわち、802.1xアクセスポイント)である。まず、eNB106が、WTP追加要求メッセージをWLAN104のWLAN終端点110に送信する(702)。WTP追加要求メッセージは、UE MACアドレスおよび鍵S-KWTを含み得る。次に、WTP110は、WTP追加要求メッセージの受信の成功を認めるWTP追加肯定応答メッセージで応答する(704)。鍵S-KWTおよびUE MACアドレスは次いで、値LWA-ID(たとえば、「ネットワークにより生成される第1の識別子」)を生成するために、WTP110によって使用され得る(706)。単なる一例によれば、LWA-IDは、鍵S-KWTおよびUE MACアドレスの関数であり得る。たとえば、LWA-ID = KDF(S-KWT, UE MACアドレス, STRING_0)であり、ここでKDFは鍵導出関数(たとえば、SHA256などの1ウェイの関数)であり、STRING_0は任意の入力文字列値である。WTP110はまた、値LWA-IDを、受信された暗号鍵S-KWTと関連付ける。
RRCConnectionReconfigurationコマンドを受信すると、UE102は、WWANスタックからPMKを取得し(708)(たとえば、UEはS-KWTを取得し、PMK := S-KWT)、PMKに基づいてPMKID自体を導出する。UE102におけるこの活動708は、WLAN104およびeNB106において行われる活動702、704、706とは独立して実行され得る。続いて、UE102が、PMKIDを含む関連付け要求710をAP202bに送信することができる。AP202bはレガシーアクセスポイントであるので、PMKIDまたはUE102と関連付けられるPMKSAを有しない。したがって、AP202bは、受信されたPMKIDと関連付けられるPMKSAが見つからないと判定し(712)、PMKIDを省いた対応する応答(たとえば、PMKSA発見なし)をUE102に返す(714)。
また、PMKSAが見つからないことにより、AP202bは、拡張可能認証プロトコル(EAP)識別情報要求メッセージを送信する(716)ことによって、UE102とのEAPを開始するようになる。次いで、UE102が値LWA-ID(たとえば、「ユーザ機器により生成される第1の識別子」)を生成し(718)、これは単なる一例によれば、KDF(S-KWT, UE MACアドレス, STRING_0)に等しいことがあり、EAP識別情報応答LWA-ID@realmをAP202bに送信する(720)。別の態様では、LWA-IDは、EAP識別情報要求メッセージの受信の前(たとえば、PMKIDが生成されるとき)、UE102によって生成され得る。
上で論じられたように、「realm」は、eNB106のサービングネットワーク識別情報を表し、eNB106またはeNB106と関連付けられるPLMN識別情報のいずれかを識別し得る。「realm」を使用することで、WLANネットワークは、異なるPLMN事業者に属する異なるeNBまたは同じPLMN事業者に属する異なるeNBによるトラフィックのオフロードをWLANネットワークがサポートすることなどの、複数のサービングネットワークにサービスすることが可能になる。
EAP識別情報応答メッセージLWA-ID@realmは次いで、あるAAA方式のもとでWTP110に転送される(722)。WTP110は次に、AP202bから受信されたものと一致するLWA-IDをWTP110が記憶しているかどうかを判定する。記憶している場合、WTP110は、EAP-LWA認証プロトコルを開始し(724)、それ以外の場合、EAP失敗通知をAP202bおよびUE102に返す。EAP-LWAなどのLWA固有のEAP認証プロトコルを開始することの利益は、EAP成功がEAPピア(すなわち、UE102)により受け入れられ得る前のEAP認証方法固有のメッセージ交換の受信をピアが予期できるような、既存のEAP状態機械に対する適合が維持されることである。一態様によれば、EAP-LWAが開始されると、WTP110は、ランダム値AS_nonce(一度使用される数)を含むEAP-LWA要求(AS_nonce)メッセージをAP202bに送信し(726)、AP202bが次いでそれをUE102に転送する(728)。UE102は次いで、それ自体のランダム値UE_nonceを生成し、値AUTHRES = KDF(S-KWT, AS_nonce, UE_nonce, STRING_1)を導出し(730)、ここでKDFは鍵導出関数であり、STRING_1は任意の入力文字列であり得る。UE102は次いで、AUTHRESおよびUE_nonceを含むEAP-LWA応答(AUTHRES, UE_nonce)メッセージでAP202bに応答し(732)、AP202bが次いでそれをWTP110に転送する(734)。
WTP110は次いで、同じKDF、STRING_1、受信されたUE_nonce、ならびにそれ自体のローカルに記憶されているAS_nonceおよびS-KWTを使用して、それ自体のAUTHRES値を生成する。WTP110が生成したAUTHRES値が、WTP110がAP/UEから受信したAUTHRES値と一致すると判定することによって、EAP-LWA応答が検証され(736)、UE/STA102が認証される。これらのメッセージ726、728、730、732、736は、認証サーバとして活動するWTP110と、あるAAA方式のもとで交換され得る。
この時点で、WTP110は、たとえばS-KWTをそれ自体と連結することによって(すなわち、MSK = S-KWT | S-KWT)、S-KWTからMSKを導出する(738)。WTP110は次いで、MSKとともにEAP-LWA成功メッセージをAP202bに送信する(740)。AP202bは今やMSKを有するので、AP202bはPMKを生成し(742)(たとえば、PMK := MSKのビットの最初の半分)、EAP成功メッセージをUE102に送信する(744)ことができる。その後、UE102およびAP202bは、PMKを使用した4ウェイの鍵交換ハンドシェイクに関与することができる(746)。関連付けの成功の後で、UE関連メッセージがWTP110に送信されることがあり(748)、WTP110が次いで、WTP関連メッセージをeNB106に送信する(750)。AP202bおよびUE102はまた、802.1xに基づく安全な通信の送信および受信を開始することができる(752)。別の態様では、MSKはKDFを使用して導出されることがあり、たとえば、MSK = PMK | PMKではなくMSK = KDF(S-Kwt, AS_nonce, UE_nonce, STRING_2)であり、ここでSTRING_2は任意の入力文字列である。
図8は、ネットワークおよび/またはネットワーク装置(たとえば、WLAN、AP、および/またはWTP)による安全なワイヤレス通信のための方法の流れ図を示す。まず、ユーザ機器を識別するユーザ機器識別子および暗号鍵(たとえば、S-KWT)が、ワイヤレスワイドエリアネットワーク(WWAN)ノードから受信される(802)。次に、暗号鍵がペアワイズマスター鍵(PMK)として使用される(804)。次いで、PMK識別子(PMKID)がPMKに基づいて生成される(806)。次に、PMKおよびPMKIDが装置に記憶される(808)。次いで、PMKセキュリティ関連付け(PMKSA)が、PMKを、少なくともPMKIDおよび装置のアクセスポイントを識別するアクセスポイント識別子と関連付けることによって、初期化される(810)。次に、PMKIDを含む関連付け要求がユーザ機器から受信される(812)。次いで、ユーザ機器から受信されるPMKIDが、装置に記憶されているPMKIDと一致すると判定される(814)。次に、ユーザ機器とのWLANセキュリティ関連付けを確立するために、PMKに基づいてユーザ機器との鍵交換が開始される(816)。
図9Aおよび図9Bは、ネットワーク装置(たとえば、WTP)による安全なワイヤレス通信のための方法の流れ図を示す。まず、ワイヤレスローカルエリアネットワーク(WLAN)終端点追加要求がワイヤレスワイドエリアネットワーク(WWAN)ノードから受信され(902)、WLAN終端点追加要求は、暗号鍵(たとえば、S-KWT)およびユーザ機器を識別するユーザ機器識別子(たとえば、UE MACアドレス)を含む。次に、ネットワークにより生成される第1の識別子(たとえば、LWA-ID)が、WWANノードから受信されたユーザ機器識別子および暗号鍵に基づいて生成される(904)。次いで、ネットワークにより生成される第1の識別子が、装置に記憶され(906)、ネットワークにより生成される第1の識別子を暗号鍵と関連付けている。次に、拡張可能認証プロトコル(EAP)識別情報応答がネットワークと関連付けられるアクセスポイントから受信され(908)、EAP識別情報応答はユーザ機器により生成される第1の識別子(たとえば、LWA-ID@realmの一部としてのLWA-ID)を含む。次いで、ユーザ機器により生成される第1の識別子が、記憶されているネットワークにより生成される第1の識別子に対応すると判定される(910)。次に、EAPチャレンジメッセージがアクセスポイントに送信され(912)、EAPチャレンジメッセージは、ユーザ機器に宛てられ、第1のランダム値(たとえば、AS_nonce)を含む。次いで、EAPチャレンジ応答メッセージがアクセスポイントから受信され(914)、EAPチャレンジ応答メッセージは、ユーザ機器に由来し、第2のランダム値(たとえば、STA_nonce)および認証値(たとえば、AUTHRES)を含む。次に、EAPチャレンジ応答メッセージが、認証値、第1のランダム値、および第2のランダム値を使用して検証される(916)。次いで、EAPチャレンジ応答メッセージを検証した後で、マスターセッション鍵(MSK)が生成される(918)。次に、EAP成功メッセージおよびMSKがアクセスポイントに送信される(920)。
図10Aおよび図10Bは、ネットワーク装置(たとえば、アクセスポイント)による安全なワイヤレス通信のための方法の流れ図を示す。まず、ペアワイズマスター鍵識別子(PMKID)を含む関連付け要求がユーザ機器から受信される(1002)。次に、PMKIDと関連付けられる対応するペアワイズマスター鍵セキュリティ関連付け(PMKSA)がネットワークに記憶されていないと判定される(1004)。次いで、拡張可能認証プロトコル(EAP)識別情報要求がユーザ機器に送信される(1006)。次に、ユーザ機器からのユーザ機器により生成される第1の識別子(たとえば、LWA-ID@realmの一部としてのLWA-ID)を含む、EAP識別情報応答が受信される(1008)。次いで、ユーザ機器により生成される第1の識別子が、ネットワークと関連付けられるワイヤレスローカルエリアネットワーク(WLAN)終端点に送信される(1010)。次に、第1のランダム値(たとえば、AS_nonce)を含むEAPチャレンジメッセージが、WLAN終端点から受信される(1012)。次いで、EAPチャレンジメッセージがユーザ機器に送信される(1014)。次に、第2のランダム値(たとえば、STA_nonce)および認証値(たとえば、AUTHRES)を含むEAPチャレンジ応答メッセージがユーザ機器から受信される(1016)。次いで、EAPチャレンジ応答メッセージがWLAN終端点に送信される(1018)。次に、マスターセッション鍵(MSK)がWLAN終端点から受信される(1020)。次いで、ペアワイズマスター鍵(PMK)がMSKから導出され(1022)、ユーザ機器とのWLANセキュリティ関連付けを確立するために、PMKに基づいてユーザ機器との鍵交換が開始される(1024)。
図11は、本開示の一態様による、ワイヤレス通信ネットワーク装置(たとえば、WLAN装置)1100の概略ブロック図を示す。ネットワーク1100は、互いに通信している少なくとも1つのアクセスポイント1110と少なくとも1つのワイヤレス終端点1120とを含む。ネットワーク1100は、ワイヤレス終端点1120に通信可能に結合される、かつ/または図11には示されていない追加のワイヤレス終端点に通信可能に結合される、より多数のアクセスポイントを含み得る。図11に示されるAP1110およびWTP1120は、単一の装置1100の一部であることがあり、または各1110、1120は、ワイヤレスローカルエリアネットワーク内で互いに独立して収容される別々の装置であることがある。
ネットワーク1100の例示的なアクセスポイント1110は、少なくとも1つまたは複数の通信インターフェース1112、1つまたは複数のメモリ回路1114、1つまたは複数の処理回路1116、ならびに/または、互いに各々通信可能に結合される1つまたは複数の入力および/もしくは出力(I/O)デバイス/回路1118を含み得る。通信インターフェース1112は、アクセスポイント1110が1つまたは複数のUE/STAとワイヤレス通信するのを可能にする。したがって、インターフェース1112は、アクセスポイント1110が、802.1xなどのWLANプロトコル、または他のプロトコル(Zigbee(登録商標)、Bluetooth(登録商標)など)を通じてワイヤレスに通信することを可能にする。
アクセスポイントのメモリ回路1114は、1つまたは複数の揮発性メモリ回路および/または不揮発性メモリ回路を含み得る。したがって、メモリ回路1114は、DRAM、SRAM、MRAM、EEPROM、フラッシュメモリなどを含み得る。メモリ回路1114は、1つまたは複数の暗号鍵、変数、ノンス、値などを記憶し得る。メモリ回路1114は、処理回路1116によって実行され得る命令も記憶し得る。I/Oデバイス/回路1118は、1つまたは複数のキーボード、マウス、ディスプレイ、タッチスクリーンディスプレイ、プリンタ、指紋スキャナ、ならびに任意の他の入力および/または出力デバイスを含み得る。
アクセスポイントの処理回路1116(たとえば、プロセッサ、中央処理装置(CPU)、アプリケーション処理ユニット(APU)など)は、メモリ回路1114に記憶された命令、および/または、アクセスポイント1110に通信可能に結合される別のコンピュータ可読記憶媒体(たとえば、ハードディスクドライブ、光ディスクドライブ、ソリッドステートドライブなど)に記憶された命令を実行し得る。処理回路1116は、図1、図2、図3、図4、図5A、図5B、図6A、図6B、図7A、図7B、図7C、図8、図10A、および/または図10Bに関して論じられるものを含めて、本明細書で説明されるアクセスポイントのステップおよび/またはプロセスのうちの任意の1つを実行することができる。
ネットワーク1100の例示的なワイヤレス終端点1120は、少なくとも1つまたは複数の通信インターフェース1122、1つまたは複数のメモリ回路1124、1つまたは複数の処理回路1126、ならびに/または、互いに各々通信可能に結合される1つまたは複数の入力および/もしくは出力(I/O)デバイス/回路1128を含み得る。通信インターフェース1122は、ワイヤレス終端点1120がeNBなどの1つまたは複数のWWANノードとワイヤレスに通信するのを可能にする。
ワイヤレス終端点のメモリ回路1124は、1つまたは複数の揮発性メモリ回路および/または不揮発性メモリ回路を含み得る。したがって、メモリ回路1124は、DRAM、SRAM、MRAM、EEPROM、フラッシュメモリなどを含み得る。メモリ回路1124は、1つまたは複数の暗号鍵、変数、ノンス、値などを記憶し得る。メモリ回路1124は、処理回路によって実行され得る命令も記憶し得る。I/Oデバイス/回路1128は、1つまたは複数のキーボード、マウス、ディスプレイ、タッチスクリーンディスプレイ、プリンタ、指紋スキャナ、ならびに任意の他の入力および/または出力デバイスを含み得る。
ワイヤレス終端点の処理回路1126(たとえば、プロセッサ、中央処理装置(CPU)、アプリケーション処理ユニット(APU)など)は、メモリ回路1124に記憶された命令、および/または、ワイヤレス終端点1120に通信可能に結合される別のコンピュータ可読記憶媒体(たとえば、ハードディスクドライブ、光学ディスクドライブ、ソリッドステートドライブなど)に記憶された命令を実行し得る。処理回路1126は、図1、図2、図3、図4、図5A、図5B、図6A、図6B、図7A、図7B、図7C、図8、図9A、および/または図9Bに関して論じられるものを含めて、本明細書で説明されるワイヤレス終端点のステップおよび/またはプロセスのうちの任意の1つを実行することができる。
ネットワーク1100は、アクセスポイント1110の通信インターフェース1112、1122およびワイヤレス終端点1120を一部含む、通信インターフェース1102を含み得る。同様に、ネットワークは、アクセスポイント1110のメモリ回路1114、1124およびワイヤレス終端点1120を一部含む、メモリ回路1104を含み得る。ネットワークはまた、アクセスポイント1110の処理回路1116、1128およびワイヤレス終端点1120を一部含む、処理回路1106を含み得る。ネットワーク1100の処理回路1106は、図8、図9A、図9B、図10A、および/または図10Bにおいて説明され示されるステップを実行するように適合される。ネットワーク1100のメモリ回路1104は、処理回路1106によって実行されると、図8、図9A、図9B、図10A、および/または図10Bにおいて説明され示されるステップをネットワーク1100の処理回路1106に実行させる、命令を記憶するように適合される。
図12は、デバイス(たとえば、UE/STA)による安全なワイヤレス通信のための方法の流れ図を示す。まず、暗号鍵(たとえば、S-KWT)が、ワイヤレスワイドエリアネットワーク(WWAN)セキュリティコンテキストから取得される(1202)。次に、暗号鍵が、ワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイントとのセキュリティ関連付けのためのペアワイズマスター鍵(PMK)として利用される(1204)。次いで、PMK識別子(PMKID)が、PMK、デバイスを識別するデバイス識別子(たとえば、UE MACアドレス)、およびAPを識別するアクセスポイント識別子(たとえば、AP MACアドレス)に基づいて生成される(1206)。次に、PMKIDを含む関連付け要求がAPに送信される(1208)。次いで、APとのWLANセキュリティ関連付けを確立するために、PMKに基づいてAPとの鍵交換(たとえば、4ウェイの鍵交換ハンドシェイク)が開始される(1210)。
図13は、デバイス(たとえば、UE/STA)による安全なワイヤレス通信のための方法の流れ図を示す。まず、暗号鍵(たとえば、S-KWT)が、ワイヤレスワイドエリアネットワーク(WWAN)セキュリティコンテキストから取得される(1302)。次に、暗号鍵が、ワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイントとのセキュリティ関連付けのためのペアワイズマスター鍵(PMK)として利用される(1304)。次いで、PMK識別子(PMKID)が、PMK、デバイスを識別するデバイス識別子(たとえば、UE MACアドレス)、およびAPを識別するアクセスポイント識別子(たとえば、AP MACアドレス)に基づいて生成される(1306)。次に、PMKIDを含む関連付け要求がAPに送信される(1308)。次いで、PMKIDと関連付けられるPMKセキュリティ関連付け(PMKSA)が見つからなかったことを示す関連付け応答がAPから受信される(1310)。次に、EAP識別情報要求がAPから受信される(1312)。次いで、EAP識別情報要求に応答してEAP識別情報応答が送信され(1314)、EAP識別情報応答は、暗号鍵およびデバイス識別子に基づいてデバイスにより生成される第1の識別子を含む。次に、第1のランダム値を含むEAPチャレンジメッセージがAPから受信される(1316)。次いで、第2のランダム値および認証値が生成され(1318)、認証値は、暗号鍵、第1のランダム値、および第2のランダム値に基づく。次に、認証値および第2のランダム値を含むEAPチャレンジ応答メッセージがAPに送信される(1320)。次いで、APとのWLANセキュリティ関連付けを確立するために、PMKに基づいてAPとの鍵交換(たとえば、4ウェイの鍵交換ハンドシェイク)が開始される(1322)。
図14は、本開示の一態様による、デバイス(たとえば、ユーザ機器(UE)および局(STA))1400の概略ブロック図を示す。デバイス1400は、互いに通信可能に結合され得る、複数のワイヤレス通信インターフェース1402、1つまたは複数のメモリ回路1404、1つまたは複数の入力および/もしくは出力(I/O)デバイス/回路1406、ならびに/または、1つまたは複数の処理回路1408を含み得る。たとえば、インターフェース1402、メモリ回路1404、I/Oデバイス1406、および処理回路1408は、バス1410を通じて互いに通信可能に結合され得る。ワイヤレス通信インターフェース1402は、デバイス1400がeNB106とワイヤレスに通信するのを可能にする。したがって、インターフェース1402はまた、デバイス1400が、802.1xなどのWLANプロトコル、および/またはZigbee(登録商標)、Bluetooth(登録商標)などの他のプロトコルを通じてWLAN(たとえば、AP202)にワイヤレスに通信することを可能にする。
メモリ回路1404は、1つまたは複数の揮発性メモリ回路および/または不揮発性メモリ回路を含み得る。したがって、メモリ回路1404は、DRAM、SRAM、MRAM、EEPROM、フラッシュメモリなどを含み得る。メモリ回路1404は、1つまたは複数の暗号鍵を記憶し得る。メモリ回路1404は、処理回路1408によって実行され得る命令も記憶し得る。I/Oデバイス/回路1406は、1つまたは複数のキーボード、マウス、ディスプレイ、タッチスクリーンディスプレイ、プリンタ、指紋スキャナ、ならびに任意の他の入力および/または出力デバイスを含み得る。
処理回路1408(たとえば、プロセッサ、中央処理装置(CPU)、アプリケーション処理ユニット(APU)など)は、メモリ回路1406に記憶された命令、および/または、デバイス1400に通信可能に結合される別のコンピュータ可読記憶媒体(たとえば、ハードディスクドライブ、光ディスクドライブ、ソリッドステートドライブなど)に記憶された命令を実行し得る。処理回路1408は、図1〜図7C、図12、図13A、および/または図13Bに関して論じられるものを含めて、本明細書で説明されるUE/STA102のステップおよび/またはプロセスのうちの任意の1つを実行することができる。
図1、図2、図3、図4、図5A、図5B、図6A、図6B、図7A、図7B、図7C、図8、図9A、図9B、図10A、図10B、図11、図12、図13A、図13B、および/または図14に示される構成要素、ステップ、特徴および/または機能のうちの1つまたは複数は、単一の構成要素、ステップ、特徴もしくは機能へと再構成され、かつ/もしくは組み合わされ、または、いくつかの構成要素、ステップ、もしくは機能で具現化され得る。本発明から逸脱することなく、さらなる要素、構成要素、ステップ、および/または機能が追加され得る。図1、図2、図3、図11、および/または図14に示される装置、デバイス、および/または構成要素は、図3、図4、図5A、図5B、図6A、図6B、図7A、図7B、図7C、図8、図9A、図9B、図10A、図10B、図12、図13A、および/または図13Bにおいて説明される方法、特徴、またはステップのうちの1つまたは複数を実行するように構成され得る。本明細書で説明されたアルゴリズムはまた、ソフトウェアで効率的に実装され、かつ/またはハードウェアに組み込まれ得る。
また、本開示の態様は、フローチャート、流れ図、構造図、またはブロック図として示されるプロセスとして記述され得ることに留意されたい。フローチャートでは動作を逐次プロセスとして説明することがあるが、動作の多くは並列に実行することができ、または同時に実行することができる。加えて、動作の順序は並べ替えられてよい。プロセスは、その動作が完了したとき、終了する。プロセスは、メソッド、関数、プロシージャ、サブルーチン、サブプログラムに対応し得る。プロセスが関数に対応するとき、その終了は呼出し関数またはメイン関数への関数のリターンに対応する。
その上、記憶媒体は、データを記憶するための1つまたは複数のデバイスを表すことができ、これらのデバイスは、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、および/または他の機械可読媒体、ならびに、情報を記憶するためのプロセッサ可読媒体および/またはコンピュータ可読媒体を含む。「機械可読媒体」、「コンピュータ可読媒体」、および/または「プロセッサ可読媒体」という用語は、限定はしないが、ポータブルまたは固定記憶デバイス、光記憶デバイス、ならびに、命令および/またはデータを記憶または格納することが可能な様々な他の媒体などの、非一時的媒体を含み得る。したがって、本明細書で説明される様々な方法は、「機械可読媒体」、「コンピュータ可読媒体」、および/または「プロセッサ可読媒体」に記憶され、1つまたは複数のプロセッサ、機械、および/もしくはデバイスによって実行され得る命令ならびに/またはデータによって、完全にまたは部分的に実装され得る。
さらに、本開示の態様は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはそれらの任意の組合せによって実装され得る。ソフトウェア、ファームウェア、ミドルウェア、またはマイクロコードで実装されるとき、必要なタスクを実行するためのプログラムコードまたはコードセグメントは、記憶媒体または他のストレージなどの機械可読媒体の中に記憶され得る。プロセッサは、必要なタスクを実行し得る。コードセグメントは、プロシージャ、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、または命令、データ構造、もしくはプログラムステートメントの任意の組合せを表し得る。コードセグメントは、情報、データ、引数、パラメータ、もしくはメモリ内容を渡すことおよび/または受け取ることによって、別のコードセグメントまたはハードウェア回路に結合され得る。情報、引数、パラメータ、データなどは、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク送信などを含む任意の好適な手段を介して渡され、転送され、または送信され得る。
本明細書において開示される例に関して説明される様々な例示的な論理ブロック、モジュール、回路、要素、および/または構成要素は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理構成要素、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書において説明される機能を実行するように設計されたそれらの任意の組合せによって実装または実行され得る。汎用プロセッサはマイクロプロセッサであってもよいが、代替として、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってもよい。プロセッサはまた、コンピューティング構成要素の組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、いくつかのマイクロプロセッサ、DSPコアと連係した1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装され得る。単なる一例として、図11の処理回路1106、1116、1126は、図8、図9A、図9B、図10A、および/または図10Bに示されるステップの1つまたは複数を特に実行するためにハードワイヤリングされるASICであり得る。同様に、図14の処理回路1408は、図12、図13A、および/または図13Bに示されるステップの1つまたは複数を特に実行するためにハードワイヤリングされるASICであり得る。
本明細書で開示される例に関して説明された方法またはアルゴリズムは、処理ユニット、プログラミング命令、または他の指示の形態で、直接ハードウェアとして具現化されても、プロセッサによって実行可能なソフトウェアモジュールとして具現化されても、あるいは両方の組合せとして具現化されてもよく、単一のデバイスに含まれてもよく、または複数のデバイスにわたって分散されてもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野で既知の任意の他の形態の記憶媒体に存在し得る。記憶媒体は、プロセッサが記憶媒体から情報を読み取ることができ、記憶媒体に情報を書き込むことができるように、プロセッサに結合され得る。代替的に、記憶媒体はプロセッサと一体であり得る。
当業者は、本明細書で開示される態様に関して説明される様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップが、電子ハードウェア、コンピュータソフトウェア、またはその両方の組合せとして実装され得ることを、さらに理解するであろう。ハードウェアおよびソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップが、上では全般的にそれらの機能に関して説明された。そのような機能が、ハードウェアとして実装されるか、ソフトウェアとして実装されるかは、具体的な適用例と、システム全体に課される設計制約とによって決まる。
本明細書で説明された本発明の様々な特徴は、本発明から逸脱することなく、異なるシステムに実装され得る。本開示の前述の態様は、単なる例であり、本発明を限定するものとして解釈されるべきではないことに留意すべきである。本開示の態様の説明は、例示的であることが意図されており、特許請求の範囲を限定することを意図されていない。したがって、本教示は、他のタイプの装置にも容易に適用することができ、多くの代替、修正、および変形が当業者には明らかであろう。
100 通信システム
102 UE/STA
104 WLAN
106 eNB
108 コアネットワーク
110 WTP
202 AP
204 WLC
302 RRC
304 NAS
306 MME
308 WWANデータ
310 WLANデータ
1100 ワイヤレスネットワーク装置
1102 通信インターフェース
1104 メモリ回路
1106 処理回路
1110 アクセスポイント
1112 通信インターフェース
1114 メモリ回路
1116 処理回路
1118 I/O回路
1120 ワイヤレス終端点
1122 通信インターフェース
1124 メモリ回路
1126 処理回路
1128 I/O回路
1400 デバイス
1402 ワイヤレス通信インターフェース
1404 メモリ回路
1406 I/O回路
1408 処理回路
1410 バス

Claims (70)

  1. ネットワークと関連付けられる装置における安全なワイヤレス通信のための方法であって、
    ユーザ機器を識別するユーザ機器識別子および暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)ノードから受信するステップと、
    前記暗号鍵をペアワイズマスター鍵(PMK)として使用するステップと、
    PMK識別子(PMKID)を前記PMKに基づいて生成するステップと、
    前記PMKおよび前記PMKIDを記憶するステップと、
    前記PMKを、少なくとも前記PMKIDおよび前記装置のアクセスポイントを識別するアクセスポイント識別子と関連付けることによって、PMKセキュリティ関連付け(PMKSA)を初期化するステップと、
    PMKIDを含む関連付け要求を前記ユーザ機器から受信するステップと、
    前記ユーザ機器から受信される前記PMKIDが記憶されている前記PMKIDと一致すると判定するステップと、
    前記ユーザ機器とのワイヤレスローカルエリアネットワーク(WLAN)セキュリティ関連付けを確立するために、前記PMKに基づいて前記ユーザ機器との鍵交換を開始するステップと
    を備える、方法。
  2. 前記ユーザ機器との鍵交換が成功した後で、前記ユーザ機器との前記WLANセキュリティ関連付けが確立されたことを示すセキュリティ関連付け確認メッセージを、前記WWANノードに送信するステップをさらに備える、請求項1に記載の方法。
  3. 前記ユーザ機器識別子が前記ユーザ機器の媒体アクセス制御(MAC)アドレスであり、前記アクセスポイント識別子が前記アクセスポイントのMACアドレスである、請求項1に記載の方法。
  4. 前記PMKSAを初期化するステップがさらに、前記PMKを前記PMKの存続時間値および適応鍵管理プロトコルと関連付けるステップを含む、請求項1に記載の方法。
  5. 前記PMKIDが、式
    PMKID = Truncate-128(HMAC-SHA-256(PMK, STRING_0||アクセスポイント識別子||ユーザ機器識別子))に基づいて生成され、STRING_0が文字列である、請求項1に記載の方法。
  6. 前記暗号鍵および前記ユーザ機器識別子が、前記装置のワイヤレス終端点(WTP)において前記WWANノードから受信される、請求項1に記載の方法。
  7. 前記PMKIDを生成するステップ、前記PMKおよび前記PMKIDを記憶するステップ、前記PMKSAを初期化するステップ、ならびに前記ユーザ機器から受信された前記PMKIDが記憶されている前記PMKIDと一致すると判定するステップが、前記装置の前記アクセスポイントにおいて実行される、請求項6に記載の方法。
  8. 装置であって、
    メモリ回路と、
    ワイヤレスワイドエリアネットワーク(WWAN)ノードおよびユーザ機器と通信するように適合される通信インターフェースと、
    前記メモリ回路および前記通信インターフェースに通信可能に結合された処理回路と
    を備え、前記処理回路が、
    前記ユーザ機器を識別するユーザ機器識別子および暗号鍵を前記WWANノードから受信し、
    前記暗号鍵をペアワイズマスター鍵(PMK)として使用し、
    PMK識別子(PMKID)を前記PMKに基づいて生成し、
    前記PMKおよび前記PMKIDを前記メモリ回路に記憶し、
    前記PMKを、少なくとも前記PMKIDおよび前記装置のアクセスポイントを識別するアクセスポイント識別子と関連付けることによって、PMKセキュリティ関連付け(PMKSA)を初期化し、
    PMKIDを含む関連付け要求を前記ユーザ機器から受信し、
    前記ユーザ機器から受信される前記PMKIDが前記メモリ回路に記憶されている前記PMKIDと一致すると判定し、
    前記ユーザ機器とのワイヤレスローカルエリアネットワーク(WLAN)セキュリティ関連付けを確立するために、前記PMKに基づいて前記ユーザ機器との鍵交換を開始する
    ように適合される、装置。
  9. 前記処理回路がさらに、
    前記ユーザ機器との鍵交換が成功した後で、前記ユーザ機器との前記WLANセキュリティ関連付けが確立されたことを示すセキュリティ関連付け確認メッセージを、前記WWANノードに送信するように適合される、請求項8に記載の装置。
  10. 前記PMKIDが、式
    PMKID = Truncate-128(HMAC-SHA-256(PMK, STRING_0||アクセスポイント識別子||ユーザ機器識別子))に基づいて生成され、STRING_0が入力文字列値である、請求項8に記載の装置。
  11. 前記暗号鍵および前記ユーザ機器識別子が、前記装置のワイヤレス終端点(WTP)において前記WWANノードから受信される、請求項8に記載の装置。
  12. 前記処理回路が、前記PMKIDを生成し、前記PMKおよび前記PMKIDを記憶し、前記PMKSAを初期化し、前記ユーザ機器から受信された前記PMKIDが前記メモリ回路に記憶されている前記PMKIDと一致すると判定するように適合される、請求項8に記載の装置。
  13. 装置であって、
    ユーザ機器を識別するユーザ機器識別子および暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)ノードから受信するための手段と、
    前記暗号鍵をペアワイズマスター鍵(PMK)として使用するための手段と、
    PMK識別子(PMKID)を前記PMKに基づいて生成するための手段と、
    前記PMKおよび前記PMKIDを記憶するための手段と、
    前記PMKを、少なくとも前記PMKIDおよび前記装置のアクセスポイントを識別するアクセスポイント識別子と関連付けることによって、PMKセキュリティ関連付け(PMKSA)を初期化するための手段と、
    PMKIDを含む関連付け要求を前記ユーザ機器から受信するための手段と、
    前記ユーザ機器から受信される前記PMKIDが記憶されている前記PMKIDと一致すると判定するための手段と、
    前記ユーザ機器とのワイヤレスローカルエリアネットワーク(WLAN)セキュリティ関連付けを確立するために、前記PMKに基づいて前記ユーザ機器との鍵交換を開始するための手段と
    を備える、装置。
  14. ネットワークと関連付けられる装置による安全なワイヤレス通信のための命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記命令が、少なくとも1つのプロセッサによって実行されると、前記プロセッサに、
    ユーザ機器を識別するユーザ機器識別子および暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)ノードから受信することと、
    前記暗号鍵をペアワイズマスター鍵(PMK)として使用することと、
    PMK識別子(PMKID)を前記PMKに基づいて生成することと、
    前記PMKおよび前記PMKIDを記憶することと、
    前記PMKを、少なくとも前記PMKIDおよび前記装置のアクセスポイントを識別するアクセスポイント識別子と関連付けることによって、PMKセキュリティ関連付け(PMKSA)を初期化することと、
    PMKIDを含む関連付け要求を前記ユーザ機器から受信することと、
    前記ユーザ機器から受信される前記PMKIDが記憶されている前記PMKIDと一致すると判定することと、
    前記ユーザ機器とのワイヤレスローカルエリアネットワーク(WLAN)セキュリティ関連付けを確立するために、前記PMKに基づいて前記ユーザ機器との鍵交換を開始することと
    を行わせる、非一時的コンピュータ可読記憶媒体。
  15. ネットワークと関連付けられる装置における安全なワイヤレス通信のための方法であって、
    ワイヤレスローカルエリアネットワーク(WLAN)終端点追加要求をワイヤレスワイドエリアネットワーク(WWAN)ノードから受信するステップであって、前記WLAN終端点追加要求が、暗号鍵およびユーザ機器を識別するユーザ機器識別子を含む、ステップと、
    ネットワークにより生成される第1の識別子を、前記WWANノードから受信された前記ユーザ機器識別子および前記暗号鍵に基づいて生成するステップと、
    前記ネットワークにより生成される第1の識別子を前記装置に記憶し、前記ネットワークにより生成される第1の識別子を前記暗号鍵と関連付けるステップと、
    拡張可能認証プロトコル(EAP)識別情報応答を前記ネットワークと関連付けられるアクセスポイントから受信するステップであって、前記EAP識別情報応答がユーザ機器により生成される第1の識別子を含む、ステップと、
    前記ユーザ機器により生成される第1の識別子が、前記記憶されているネットワークにより生成される第1の識別子に対応すると判定するステップと、
    マスターセッション鍵(MSK)を生成するステップと、
    EAP成功メッセージおよび前記MSKを前記アクセスポイントに送信するステップと
    を備える、方法。
  16. 前記ネットワークにより生成される第1の識別子および前記ユーザ機器により生成される第1の識別子がSHA-256(暗号鍵、ユーザ機器識別子、STRING_0)に等しく、STRING_0が入力文字列値である、請求項15に記載の方法。
  17. 前記EAP識別情報応答が、前記ユーザ機器により生成される第1の識別子を受信する前記装置を特定するrealm値を含み、前記realm値がさらに、前記WWANノードのサービングネットワーク識別情報を特定する、請求項15に記載の方法。
  18. 前記ユーザ機器とのWLANセキュリティ関連付けが確立されたことを示すセキュリティ関連付け確認メッセージを、前記WWANノードに送信するステップをさらに備える、請求項15に記載の方法。
  19. EAPチャレンジメッセージを前記アクセスポイントに送信するステップであって、前記EAPチャレンジメッセージが、前記ユーザ機器に宛てられ、第1のランダム値を含む、ステップと、
    EAPチャレンジ応答メッセージを前記アクセスポイントから受信するステップであって、前記EAPチャレンジ応答メッセージが、前記ユーザ機器に由来し、第2のランダム値および認証値を含む、ステップと、
    前記EAPチャレンジ応答メッセージを、前記認証値、前記第1のランダム値、および前記第2のランダム値を使用して検証するステップと、
    前記EAPチャレンジ応答メッセージを検証した後で前記MSKを生成するステップと
    をさらに備える、請求項15に記載の方法。
  20. 前記第1のランダム値および前記第2のランダム値が128ビット値である、請求項19に記載の方法。
  21. 前記EAPチャレンジ応答メッセージを検証するステップが、
    SHA-256(暗号鍵、第1のランダム値、第2のランダム値、STRING_1)に等しいAUTHRES値を前記装置において生成するステップであって、STRING_1が入力文字列値である、ステップと、
    前記AUTHRES値が受信される前記認証値と一致すると判定するステップとを含む、請求項19に記載の方法。
  22. 前記MSKがSHA-256(暗号鍵、第1のランダム値、第2のランダム値、STRING_2)に等しく、STRING_2が入力文字列値である、請求項19に記載の方法。
  23. 前記アクセスポイントに送信される前記EAPチャレンジメッセージが、認証、認可、および課金(AAA)方式に従って送信され、前記EAPチャレンジ応答メッセージが、前記認証、認可、および課金(AAA)方式に従って前記アクセスポイントから受信される、請求項19に記載の方法。
  24. メモリ回路と、
    ワイヤレスワイドエリアネットワーク(WWAN)ノードおよびアクセスポイントと通信するように適合される通信インターフェースと、
    前記メモリ回路および前記通信インターフェースに通信可能に結合された処理回路と
    を備え、前記処理回路が、
    ワイヤレスローカルエリアネットワーク(WLAN)終端点追加要求を前記WWANノードから受信することであって、前記WLAN終端点追加要求が、暗号鍵およびユーザ機器を識別するユーザ機器識別子を含む、受信することと、
    ネットワークにより生成される第1の識別子を、前記WWANノードから受信された前記ユーザ機器識別子および前記暗号鍵に基づいて生成することと、
    前記ネットワークにより生成される第1の識別子を前記メモリ回路に記憶し、前記ネットワークにより生成される第1の識別子を前記暗号鍵と関連付けることと、
    拡張可能認証プロトコル(EAP)識別情報応答を前記アクセスポイントから受信することであって、前記EAP識別情報応答がユーザ機器により生成される第1の識別子を含む、受信することと、
    前記ユーザ機器により生成される第1の識別子が、前記記憶されているネットワークにより生成される第1の識別子に対応すると判定することと、
    マスターセッション鍵(MSK)を生成することと、
    EAP成功メッセージおよび前記MSKを前記アクセスポイントに送信することと
    を行うように適合される、装置。
  25. 前記ネットワークにより生成される第1の識別子および前記ユーザ機器により生成される第1の識別子がSHA-256(暗号鍵、ユーザ機器識別子、STRING_0)に等しく、STRING_0が入力文字列値である、請求項24に記載の装置。
  26. 前記EAP識別情報応答が、前記ユーザ機器により生成される第1の識別子を受信する前記装置を特定するrealm値を含み、前記realm値がさらに、前記WWANノードのサービングネットワーク識別情報を特定する、請求項24に記載の装置。
  27. 前記処理回路がさらに、
    前記ユーザ機器とのWLANセキュリティ関連付けが確立されたことを示すセキュリティ関連付け確認メッセージを、前記WWANノードに送信するように適合される、請求項24に記載の装置。
  28. 前記処理回路がさらに、
    EAPチャレンジメッセージを前記アクセスポイントに送信することであって、前記EAPチャレンジメッセージが、前記ユーザ機器に宛てられ、第1のランダム値を含む、送信することと、
    EAPチャレンジ応答メッセージを前記アクセスポイントから受信することであって、前記EAPチャレンジ応答メッセージが、前記ユーザ機器に由来し、第2のランダム値および認証値を含む、受信することと、
    前記EAPチャレンジ応答メッセージを、前記認証値、前記第1のランダム値、および前記第2のランダム値を使用して検証することと、
    前記EAPチャレンジ応答メッセージを検証した後で前記MSKを生成することと
    を行うように適合される、請求項24に記載の装置。
  29. 前記EAPチャレンジ応答メッセージを検証するように適合される前記処理回路が、
    SHA-256(暗号鍵、第1のランダム値、第2のランダム値、STRING_1)に等しいAUTHRES値を前記装置において生成することであって、STRING_1が入力文字列値であり、前記第1のランダム値および前記第2のランダム値が128ビット値である、生成することと、
    前記AUTHRES値が受信される前記認証値と一致すると判定することと
    を行うように適合される前記処理回路を含む、請求項28に記載の装置。
  30. 前記MSKがSHA-256(暗号鍵、第1のランダム値、第2のランダム値、STRING_2)に等しく、STRING_2が入力文字列値である、請求項28に記載の装置。
  31. 前記アクセスポイントに送信される前記EAPチャレンジメッセージが、認証、認可、および課金(AAA)方式に従って送信され、前記EAPチャレンジ応答メッセージが、前記認証、認可、および課金(AAA)方式に従って前記アクセスポイントから受信される、請求項28に記載の装置。
  32. 装置であって、
    ワイヤレスローカルエリアネットワーク(WLAN)終端点追加要求をワイヤレスワイドエリアネットワーク(WWAN)ノードから受信するための手段であって、前記WLAN終端点追加要求が、暗号鍵およびユーザ機器を識別するユーザ機器識別子を含む、手段と、
    ネットワークにより生成される第1の識別子を、前記WWANノードから受信された前記ユーザ機器識別子および前記暗号鍵に基づいて生成するための手段と、
    前記ネットワークにより生成される第1の識別子を前記装置に記憶し、前記ネットワークにより生成される第1の識別子を前記暗号鍵と関連付けるための手段と、
    拡張可能認証プロトコル(EAP)識別情報応答をアクセスポイントから受信するための手段であって、前記EAP識別情報応答がユーザ機器により生成される第1の識別子を含む、手段と、
    前記ユーザ機器により生成される第1の識別子が、前記記憶されているネットワークにより生成される第1の識別子に対応すると判定するための手段と、
    マスターセッション鍵(MSK)を生成するための手段と、
    EAP成功メッセージおよび前記MSKを前記アクセスポイントに送信するための手段と
    を備える、装置。
  33. EAPチャレンジメッセージを前記アクセスポイントに送信するための手段であって、前記EAPチャレンジメッセージが、前記ユーザ機器に宛てられ、第1のランダム値を含む、手段と、
    EAPチャレンジ応答メッセージを前記アクセスポイントから受信するための手段であって、前記EAPチャレンジ応答メッセージが、前記ユーザ機器に由来し、第2のランダム値および認証値を含む、手段と、
    前記EAPチャレンジ応答メッセージを、前記認証値、前記第1のランダム値、および前記第2のランダム値を使用して検証するための手段と、
    前記EAPチャレンジ応答メッセージを検証した後で前記MSKを生成するための手段と
    をさらに備える、請求項32に記載の装置。
  34. ネットワークと関連付けられる装置による安全なワイヤレス通信のための命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記命令が、少なくとも1つのプロセッサによって実行されると、前記プロセッサに、
    ワイヤレスローカルエリアネットワーク(WLAN)終端点追加要求をワイヤレスワイドエリアネットワーク(WWAN)ノードから受信することであって、前記WLAN終端点追加要求が、暗号鍵およびユーザ機器を識別するユーザ機器識別子を含む、受信することと、
    ネットワークにより生成される第1の識別子を、前記WWANノードから受信された前記ユーザ機器識別子および前記暗号鍵に基づいて生成することと、
    前記ネットワークにより生成される第1の識別子を前記装置へ記憶し、前記ネットワークにより生成される第1の識別子を前記暗号鍵と関連付けることと、
    拡張可能認証プロトコル(EAP)識別情報応答を前記ネットワークと関連付けられるアクセスポイントから受信することであって、前記EAP識別情報応答がユーザ機器により生成される第1の識別子を含む、受信することと、
    前記ユーザ機器により生成される第1の識別子が、前記記憶されているネットワークにより生成される第1の識別子に対応すると判定することと、
    マスターセッション鍵(MSK)を生成することと、
    EAP成功メッセージおよび前記MSKを前記アクセスポイントへ送信することと
    を行わせる、非一時的コンピュータ可読記憶媒体。
  35. 前記命令が、前記プロセッサによって実行されると、さらに、前記プロセッサに、
    EAPチャレンジメッセージを前記アクセスポイントへ送信することであって、前記EAPチャレンジメッセージが、前記ユーザ機器に宛てられ、第1のランダム値を含む、送信することと、
    EAPチャレンジ応答メッセージを前記アクセスポイントから受信することであって、前記EAPチャレンジ応答メッセージが、前記ユーザ機器に由来し、第2のランダム値および認証値を含む、受信することと、
    前記EAPチャレンジ応答メッセージを、前記認証値、前記第1のランダム値、および前記第2のランダム値を使用して検証することと、
    前記EAPチャレンジ応答メッセージを検証した後で前記MSKを生成することと
    を行わせる、請求項34に記載の非一時的コンピュータ可読記憶媒体。
  36. ネットワークと関連付けられる装置における安全なワイヤレス通信のための方法であって、
    ペアワイズマスター鍵識別子(PMKID)を含む関連付け要求をユーザ機器から受信するステップと、
    前記PMKIDと関連付けられる対応するペアワイズマスター鍵セキュリティ関連付け(PMKSA)が前記ネットワークに記憶されていないと判定するステップと、
    拡張可能認証プロトコル(EAP)識別情報要求を前記ユーザ機器に送信するステップと、
    ユーザ機器により生成される第1の識別子を含むEAP識別情報応答を前記ユーザ機器から受信するステップと、
    前記ユーザ機器により生成される第1の識別子を、前記ネットワークと関連付けられるワイヤレスローカルエリアネットワーク(WLAN)終端点に送信するステップと、
    マスターセッション鍵(MSK)を前記WLAN終端点から受信するステップと、
    ペアワイズマスター鍵(PMK)を前記MSKから導出するステップと、
    前記ユーザ機器とのWLANセキュリティ関連付けを確立するために、前記PMKに基づいて前記ユーザ機器との鍵交換を開始するステップと
    を備える、方法。
  37. 前記ユーザ機器により生成される第1の識別子がSHA-256(暗号鍵、ユーザ機器識別子、STRING_0)に等しく、STRING_0が入力文字列値である、請求項36に記載の方法。
  38. 前記EAP識別情報応答が、前記ユーザ機器により生成される第1の識別子の送信先の前記WLAN終端点を特定するrealm値を含み、前記realm値がさらに、前記WLAN終端点と通信しているワイヤレスワイドエリアネットワーク(WWAN)ノードのサービングネットワーク識別情報を特定する、請求項36に記載の方法。
  39. 前記ユーザ機器により生成される第1の識別子を前記WLAN終端点に送信した後で、
    第1のランダム値を含むEAPチャレンジメッセージを前記WLAN終端点から受信するステップと、
    前記EAPチャレンジメッセージを前記ユーザ機器に送信するステップと、
    第2のランダム値および認証値を含むEAPチャレンジ応答メッセージを前記ユーザ機器から受信するステップと、
    前記EAPチャレンジ応答メッセージを前記WLAN終端点に送信するステップと
    をさらに備える、請求項36に記載の方法。
  40. 前記ユーザ機器に送信される前記EAPチャレンジメッセージが、認証、認可、および課金(AAA)方式に従って送信され、前記EAPチャレンジ応答メッセージが、前記認証、認可、および課金(AAA)方式に従って前記ユーザ機器から受信される、請求項39に記載の方法。
  41. メモリ回路と、
    ユーザ機器およびワイヤレスローカルエリアネットワーク(WLAN)終端点と通信するように適合される通信インターフェースと、
    前記メモリ回路および前記通信インターフェースに通信可能に結合された処理回路と
    を備え、前記処理回路が、
    ペアワイズマスター鍵識別子(PMKID)を含む関連付け要求を前記ユーザ機器から受信し、
    前記PMKIDと関連付けられる対応するペアワイズマスター鍵セキュリティ関連付け(PMKSA)が前記メモリ回路に記憶されていないと判定し、
    拡張可能認証プロトコル(EAP)識別情報要求を前記ユーザ機器に送信し、
    ユーザ機器により生成される第1の識別子を含むEAP識別情報応答を前記ユーザ機器から受信し、
    前記ユーザ機器により生成される第1の識別子を前記WLAN終端点に送信し、
    マスターセッション鍵(MSK)を前記WLAN終端点から受信し、
    ペアワイズマスター鍵(PMK)を前記MSKから導出し、
    前記ユーザ機器とのWLANセキュリティ関連付けを確立するために、前記PMKに基づいて前記ユーザ機器との鍵交換を開始する
    ように適合される、装置。
  42. 前記ユーザ機器により生成される第1の識別子がSHA-256(暗号鍵、ユーザ機器識別子、STRING_0)に等しく、STRING_0が入力文字列値である、請求項41に記載の装置。
  43. 前記EAP識別情報応答が、前記ユーザ機器により生成される第1の識別子の送信先の前記WLAN終端点を特定するrealm値を含み、前記realm値がさらに、前記WLAN終端点と通信しているワイヤレスワイドエリアネットワーク(WWAN)ノードのサービングネットワーク識別情報を特定する、請求項41に記載の装置。
  44. 前記処理回路が前記ユーザ機器により生成される第1の識別子を前記WLAN終端点に送信した後で、前記処理回路がさらに、
    第1のランダム値を含むEAPチャレンジメッセージを前記WLAN終端点から受信し、
    前記EAPチャレンジメッセージを前記ユーザ機器に送信し、
    第2のランダム値および認証値を含むEAPチャレンジ応答メッセージを前記ユーザ機器から受信し、
    前記EAPチャレンジ応答メッセージを前記WLAN終端点に送信するように適合される、請求項41に記載の装置。
  45. 前記ユーザ機器に送信される前記EAPチャレンジメッセージが、認証、認可、および課金(AAA)方式に従って送信され、前記EAPチャレンジ応答メッセージが、前記認証、認可、および課金(AAA)方式に従って前記ユーザ機器から受信される、請求項44に記載の装置。
  46. 装置であって、
    ペアワイズマスター鍵識別子(PMKID)を含む関連付け要求をユーザ機器から受信するための手段と、
    前記PMKIDと関連付けられる対応するペアワイズマスター鍵セキュリティ関連付け(PMKSA)が前記装置に記憶されていないと判定するための手段と、
    拡張可能認証プロトコル(EAP)識別情報要求を前記ユーザ機器に送信するための手段と、
    ユーザ機器により生成される第1の識別子を含むEAP識別情報応答を前記ユーザ機器から受信するための手段と、
    前記ユーザ機器により生成される第1の識別子を、ワイヤレスローカルエリアネットワーク(WLAN)終端点に送信するための手段と、
    マスターセッション鍵(MSK)を前記WLAN終端点から受信するための手段と、
    ペアワイズマスター鍵(PMK)を前記MSKから導出するための手段と、
    前記ユーザ機器とのWLANセキュリティ関連付けを確立するために、前記PMKに基づいて前記ユーザ機器との鍵交換を開始するための手段とを備える、装置。
  47. 前記ユーザ機器により生成される第1の識別子が前記WLAN終端点に送信された後で、第1のランダム値を含むEAPチャレンジメッセージを前記WLAN終端点から受信するための手段と、
    前記EAPチャレンジメッセージを前記ユーザ機器に送信するための手段と、
    第2のランダム値および認証値を含むEAPチャレンジ応答メッセージを前記ユーザ機器から受信するための手段と、
    前記EAPチャレンジ応答メッセージを前記WLAN終端点に送信するための手段と
    をさらに備える、請求項46に記載の装置。
  48. ネットワークと関連付けられる装置による安全なワイヤレス通信のための命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記命令が、少なくとも1つのプロセッサによって実行されると、前記プロセッサに、
    ペアワイズマスター鍵識別子(PMKID)を含む関連付け要求をユーザ機器から受信することと、
    前記PMKIDと関連付けられる対応するペアワイズマスター鍵セキュリティ関連付け(PMKSA)が前記ネットワークに記憶されていないと判定することと、
    拡張可能認証プロトコル(EAP)識別情報要求を前記ユーザ機器へ送信することと、
    ユーザ機器により生成される第1の識別子を含むEAP識別情報応答を前記ユーザ機器から受信することと、
    前記ユーザ機器により生成される第1の識別子を、前記ネットワークと関連付けられるワイヤレスローカルエリアネットワーク(WLAN)終端点へ送信することと、
    マスターセッション鍵(MSK)を前記WLAN終端点から受信することと、
    ペアワイズマスター鍵(PMK)を前記MSKから導出することと、
    前記ユーザ機器とのWLANセキュリティ関連付けを確立するために、前記PMKに基づいて前記ユーザ機器との鍵交換を開始することと
    を行わせる、非一時的コンピュータ可読記憶媒体。
  49. 前記命令が、前記プロセッサによって実行されると、さらに、前記プロセッサに、
    前記ユーザ機器により生成される第1の識別子が前記WLAN終端点に送信された後で、第1のランダム値を含むEAPチャレンジメッセージを前記WLAN終端点から受信することと、
    前記EAPチャレンジメッセージを前記ユーザ機器へ送信することと、
    第2のランダム値および認証値を含むEAPチャレンジ応答メッセージを前記ユーザ機器から受信することと、
    前記EAPチャレンジ応答メッセージを前記WLAN終端点へ送信することと
    を行わせる、請求項48に記載の非一時的コンピュータ可読記憶媒体。
  50. デバイスによる安全なワイヤレス通信のための方法であって、
    暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)セキュリティコンテキストから取得するステップと、
    前記暗号鍵を、ワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイント(AP)とのセキュリティ関連付けのためのペアワイズマスター鍵(PMK)として利用するステップと、
    前記PMK、前記デバイスを識別するデバイス識別子、およびアクセスポイントを識別するアクセスポイント識別子に基づいてPMK識別子(PMKID)を生成するステップと、
    前記PMKIDを含む関連付け要求を前記アクセスポイントに送信するステップと、
    前記アクセスポイントとのWLANセキュリティ関連付けを確立するために、前記PMKに基づいて前記アクセスポイントとの鍵交換を開始するステップと
    を備える、方法。
  51. 前記デバイス識別子が前記デバイスの媒体アクセス制御(MAC)アドレスであり、前記アクセスポイント識別子が前記アクセスポイントのMACアドレスである、請求項50に記載の方法。
  52. 前記PMKIDが、式
    PMKID = Truncate-128(HMAC-SHA-256(PMK, STRING_0||アクセスポイント識別子||デバイス識別子))に基づいて生成され、STRING_0が入力文字列である、請求項50に記載の方法。
  53. 前記アクセスポイントとの前記鍵交換を開始する前に、
    前記PMKIDと関連付けられるPMKセキュリティ関連付け(PMKSA)が見つからなかったことを示す関連付け応答を前記APから受信するステップと、
    EAP識別情報要求を前記APから受信するステップと、
    前記EAP識別情報要求に応答してEAP識別情報応答を送信するステップであって、前記EAP識別情報応答が、前記暗号鍵および前記デバイス識別子に基づいてデバイスにより生成される第1の識別子を含む、ステップと、
    第1のランダム値を含むEAPチャレンジメッセージを前記APから受信するステップと、
    第2のランダム値および認証値を生成するステップであって、前記認証値が、前記暗号鍵、前記第1のランダム値、および前記第2のランダム値に基づく、ステップと、
    前記認証値および前記第2のランダム値を含むEAPチャレンジ応答メッセージを前記APに送信するステップと
    をさらに備える、請求項50に記載の方法。
  54. 前記デバイスにより生成される第1の識別子がSHA-256(暗号鍵、デバイス識別子、STRING_0)に等しく、STRING_0が入力文字列値である、請求項53に記載の方法。
  55. 前記第1のランダム値および前記第2のランダム値が128ビット値である、請求項53に記載の方法。
  56. 前記認証値がSHA-256(暗号鍵、第1のランダム値、第2のランダム値、STRING_0)に等しく、STRING_0が入力文字列値である、請求項53に記載の方法。
  57. 前記EAP識別情報応答が、前記デバイスにより生成される第1の識別子のルーティング先の前記WLANのWLAN終端点を特定するrealm値を含み、前記realm値がさらに、前記WLAN終端点と関連付けられるWWANノードのサービングネットワーク識別情報を特定する、請求項53に記載の方法。
  58. 前記EAPチャレンジメッセージが、認証、認可、および課金(AAA)方式に従って受信され、前記EAPチャレンジ応答メッセージが、前記AAA方式に従って送信される、請求項53に記載の方法。
  59. 安全なワイヤレス通信のためのデバイスであって、
    ワイヤレス通信インターフェースと、
    前記ワイヤレス通信インターフェースに通信可能に結合された処理回路と
    を備え、前記処理回路が、
    暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)セキュリティコンテキストから取得し、
    前記暗号鍵を、ワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイント(AP)とのセキュリティ関連付けのためのペアワイズマスター鍵(PMK)として利用し、
    前記PMK、前記デバイスを識別するデバイス識別子、およびアクセスポイントを識別するアクセスポイント識別子に基づいてPMK識別子(PMKID)を生成し、
    前記PMKIDを含む関連付け要求を前記アクセスポイントに送信し、
    前記アクセスポイントとのWLANセキュリティ関連付けを確立するために、前記PMKに基づいて前記アクセスポイントとの鍵交換を開始する
    ように適合される、デバイス。
  60. 前記デバイス識別子が前記デバイスの媒体アクセス制御(MAC)アドレスであり、前記アクセスポイント識別子が前記アクセスポイントのMACアドレスである、請求項59に記載のデバイス。
  61. 前記PMKIDが、式
    PMKID = Truncate-128(HMAC-SHA-256(PMK, STRING_0||アクセスポイント識別子||デバイス識別子))に基づいて生成され、STRING_0が入力文字列である、請求項59に記載のデバイス。
  62. 前記アクセスポイントとの前記鍵交換を開始する前に、前記処理回路がさらに、
    前記PMKIDと関連付けられるPMKセキュリティ関連付け(PMKSA)が見つからなかったことを示す関連付け応答を前記APから受信することと、
    EAP識別情報要求を前記APから受信することと、
    前記EAP識別情報要求に応答してEAP識別情報応答を送信することであって、前記EAP識別情報応答が、前記暗号鍵および前記デバイス識別子に基づいてデバイスにより生成される第1の識別子を含む、送信することと、
    第1のランダム値を含むEAPチャレンジメッセージを前記APから受信することと、
    第2のランダム値および認証値を生成することであって、前記認証値が、前記暗号鍵、前記第1のランダム値、および前記第2のランダム値に基づく、生成することと、
    前記認証値および前記第2のランダム値を含むEAPチャレンジ応答メッセージを前記APに送信することと
    を行うように適合される、請求項59に記載のデバイス。
  63. 前記デバイスにより生成される第1の識別子がSHA-256(暗号鍵、デバイス識別子、STRING_0)に等しく、STRING_0が入力文字列値である、請求項62に記載のデバイス。
  64. 前記認証値がSHA-256(暗号鍵、第1のランダム値、第2のランダム値、STRING_0)に等しく、STRING_0が入力文字列値である、請求項62に記載のデバイス。
  65. 前記EAP識別情報応答が、前記デバイスにより生成される第1の識別子のルーティング先の前記WLANのWLAN終端点を特定するrealm値を含み、前記realm値がさらに、前記WLAN終端点と関連付けられるWWANノードのサービングネットワーク識別情報を特定する、請求項62に記載のデバイス。
  66. 前記EAPチャレンジメッセージが、認証、認可、および課金(AAA)方式に従って受信され、前記EAPチャレンジ応答メッセージが、前記AAA方式に従って送信される、請求項62に記載のデバイス。
  67. 安全なワイヤレス通信のためのデバイスであって、
    暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)セキュリティコンテキストから取得するための手段と、
    前記暗号鍵を、ワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイント(AP)とのセキュリティ関連付けのためのペアワイズマスター鍵(PMK)として利用するための手段と、
    前記PMK、前記デバイスを識別するデバイス識別子、およびアクセスポイントを識別するアクセスポイント識別子に基づいてPMK識別子(PMKID)を生成するための手段と、
    前記PMKIDを含む関連付け要求を前記アクセスポイントに送信するための手段と、
    前記アクセスポイントとのWLANセキュリティ関連付けを確立するために、前記PMKに基づいて前記アクセスポイントとの鍵交換を開始するための手段とを備える、デバイス。
  68. 前記PMKIDと関連付けられるPMKセキュリティ関連付け(PMKSA)が見つからなかったことを示す関連付け応答を前記APから受信するための手段と、
    EAP識別情報要求を前記APから受信するための手段と、
    前記EAP識別情報要求に応答してEAP識別情報応答を送信するための手段であって、前記EAP識別情報応答が、前記暗号鍵および前記デバイス識別子に基づいてデバイスにより生成される第1の識別子を含む、手段と、
    第1のランダム値を含むEAPチャレンジメッセージを前記APから受信するための手段と、
    第2のランダム値および認証値を生成するための手段であって、前記認証値が、前記暗号鍵、前記第1のランダム値、および前記第2のランダム値に基づく、手段と、
    前記認証値および前記第2のランダム値を含むEAPチャレンジ応答メッセージを前記APに送信するための手段と
    をさらに備える、請求項67に記載のデバイス。
  69. デバイスによる安全なワイヤレス通信のための命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記命令が、少なくとも1つのプロセッサによって実行されると、前記プロセッサに、
    暗号鍵をワイヤレスワイドエリアネットワーク(WWAN)セキュリティコンテキストから取得することと、
    前記暗号鍵を、ワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイント(AP)とのセキュリティ関連付けのためのペアワイズマスター鍵(PMK)として利用することと、
    前記PMK、前記デバイスを識別するデバイス識別子、およびアクセスポイントを識別するアクセスポイント識別子に基づいてPMK識別子(PMKID)を生成することと、
    前記PMKIDを含む関連付け要求を前記アクセスポイントへ送信することと、
    前記アクセスポイントとのWLANセキュリティ関連付けを確立するために、前記PMKに基づいて前記アクセスポイントとの鍵交換を開始することと
    を行わせる、非一時的コンピュータ可読記憶媒体。
  70. 前記命令が、前記プロセッサによって実行されると、さらに、前記プロセッサに、
    前記PMKIDと関連付けられるPMKセキュリティ関連付け(PMKSA)が見つからなかったことを示す関連付け応答を前記APから受信することと、
    EAP識別情報要求を前記APから受信することと、
    前記EAP識別情報要求に応答してEAP識別情報応答を送信することであって、前記EAP識別情報応答が、前記暗号鍵および前記デバイス識別子に基づいてデバイスにより生成される第1の識別子を含む、送信することと、
    第1のランダム値を含むEAPチャレンジメッセージを前記APから受信することと、
    第2のランダム値および認証値を生成することであって、前記認証値が、前記暗号鍵、前記第1のランダム値、および前記第2のランダム値に基づく、生成することと、
    前記認証値および前記第2のランダム値を含むEAPチャレンジ応答メッセージを前記APに送信することと
    を行わせる、請求項69に記載の非一時的コンピュータ可読記憶媒体。
JP2018546665A 2016-03-09 2017-02-23 Wwan−wlanアグリゲーションのセキュリティ Active JP6901495B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662305770P 2016-03-09 2016-03-09
US62/305,770 2016-03-09
US15/281,646 US10623951B2 (en) 2016-03-09 2016-09-30 WWAN-WLAN aggregation security
US15/281,646 2016-09-30
PCT/US2017/019203 WO2017155704A1 (en) 2016-03-09 2017-02-23 Wwan-wlan aggregation security

Publications (3)

Publication Number Publication Date
JP2019508976A true JP2019508976A (ja) 2019-03-28
JP2019508976A5 JP2019508976A5 (ja) 2020-03-19
JP6901495B2 JP6901495B2 (ja) 2021-07-14

Family

ID=59787491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018546665A Active JP6901495B2 (ja) 2016-03-09 2017-02-23 Wwan−wlanアグリゲーションのセキュリティ

Country Status (9)

Country Link
US (3) US10623951B2 (ja)
EP (2) EP3767986B1 (ja)
JP (1) JP6901495B2 (ja)
KR (1) KR102701924B1 (ja)
CN (1) CN108702626B (ja)
BR (1) BR112018068266A2 (ja)
CA (2) CA3228798A1 (ja)
TW (1) TWI744287B (ja)
WO (1) WO2017155704A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10623951B2 (en) 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security
CN111698783B (zh) * 2016-06-29 2023-07-14 北京小米移动软件有限公司 数据传输系统、数据传输方法、数据聚合方法及装置
CN107800664B (zh) * 2016-08-31 2021-06-15 华为技术有限公司 一种防止信令攻击方法及装置
JP2018195974A (ja) * 2017-05-17 2018-12-06 アライドテレシスホールディングス株式会社 無線lanアクセスポイントおよび暗号化鍵共有方法
CN110891272B (zh) * 2018-09-10 2022-12-09 奇点新源国际技术开发(北京)有限公司 一种无线网络接入认证方法及装置
US12075244B2 (en) 2019-03-01 2024-08-27 Nec Corporation Method for synchronization of home network key
ES2908416T3 (es) * 2019-05-29 2022-04-29 Telefonica Cybersecurity & Cloud Tech S L U Procedimiento, dispositivo y sistema para conexión segura en redes de comunicaciones inalámbricas
CN112995993A (zh) * 2019-12-02 2021-06-18 西安西电捷通无线网络通信股份有限公司 无线网络切换方法及设备
CN114531254B (zh) * 2020-10-30 2023-03-31 中国移动通信有限公司研究院 一种认证信息获取方法、装置、相关设备和存储介质
CN117837184A (zh) * 2021-08-09 2024-04-05 三星电子株式会社 电子装置和使用pmk的方法
KR20230022517A (ko) * 2021-08-09 2023-02-16 삼성전자주식회사 전자 장치 및 pmk 사용 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080067078A (ko) * 2007-01-15 2008-07-18 삼성전자주식회사 광대역 무선통신 시스템에서 빠른 재인증을 위한 방법 및장치
US20140050320A1 (en) * 2012-08-15 2014-02-20 Interdigital Patent Holdings, Inc. Enhancements to enable fast security setup
WO2016015748A1 (en) * 2014-07-28 2016-02-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a radio access network
JP2016506161A (ja) * 2012-12-21 2016-02-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated Wwanセキュリティコンテキストからwlanセキュリティコンテキストを導出するための方法およびデバイス

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
DE102006038591B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8335490B2 (en) * 2007-08-24 2012-12-18 Futurewei Technologies, Inc. Roaming Wi-Fi access in fixed network architectures
CN101217364B (zh) * 2007-12-28 2012-03-21 中国科学院计算技术研究所 媒体接入控制系统中安全上下文的组织结构和维护方法
EP2294751A1 (en) 2008-05-12 2011-03-16 Interdigital Patent Holdings, Inc. Information-theoretically secure secrecy generation
WO2010027594A2 (en) 2008-08-04 2010-03-11 Virginia Commonwealth University Cinnamic acid-based oligomers and uses thereof
US8385549B2 (en) 2009-08-21 2013-02-26 Industrial Technology Research Institute Fast authentication between heterogeneous wireless networks
CN103313242B (zh) * 2012-03-16 2018-06-12 中兴通讯股份有限公司 密钥的验证方法及装置
WO2013162196A1 (en) * 2012-04-27 2013-10-31 Lg Electronics Inc. Method and apparatus for establishing device-to-device connection in wireless communication system
US20150327073A1 (en) * 2013-01-29 2015-11-12 Telefonaktiebolaget L M Ericson (Publ) Controlling Access of a User Equipment to Services
EP2958353A4 (en) * 2013-02-18 2016-04-13 Huawei Tech Co Ltd METHOD FOR REALIZING COMMUNICATION IN A WLAN
CN104852896B (zh) * 2015-02-03 2017-09-05 四川通信科研规划设计有限责任公司 一种Wi‑Fi无线节点入网方法及系统
US10623951B2 (en) 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080067078A (ko) * 2007-01-15 2008-07-18 삼성전자주식회사 광대역 무선통신 시스템에서 빠른 재인증을 위한 방법 및장치
US20140050320A1 (en) * 2012-08-15 2014-02-20 Interdigital Patent Holdings, Inc. Enhancements to enable fast security setup
JP2016506161A (ja) * 2012-12-21 2016-02-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated Wwanセキュリティコンテキストからwlanセキュリティコンテキストを導出するための方法およびデバイス
WO2016015748A1 (en) * 2014-07-28 2016-02-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a radio access network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YANG L. ET AL., RFC 4118 - TAXONOMY FOR CONTROL AND PROVISIONING OF WIRELESS ACCESS POINTS (CAPWAP), JPN6021017986, June 2005 (2005-06-01), pages 1 - 41, ISSN: 0004508254 *

Also Published As

Publication number Publication date
KR102701924B1 (ko) 2024-09-02
CA3013642C (en) 2024-03-19
CN108702626B (zh) 2021-11-26
EP3767986B1 (en) 2022-12-14
KR20180120696A (ko) 2018-11-06
CA3013642A1 (en) 2017-09-14
EP3427504B1 (en) 2020-12-02
US20170265069A1 (en) 2017-09-14
US11356844B2 (en) 2022-06-07
BR112018068266A2 (pt) 2019-01-15
US20220272528A1 (en) 2022-08-25
US20200236543A1 (en) 2020-07-23
CA3228798A1 (en) 2017-09-14
EP3427504A1 (en) 2019-01-16
WO2017155704A1 (en) 2017-09-14
TWI744287B (zh) 2021-11-01
EP3767986A1 (en) 2021-01-20
CN108702626A (zh) 2018-10-23
JP6901495B2 (ja) 2021-07-14
TW201733377A (zh) 2017-09-16
US10623951B2 (en) 2020-04-14

Similar Documents

Publication Publication Date Title
US11356844B2 (en) WWAN-WLAN aggregation security
JP6329993B2 (ja) Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置
JP6823047B2 (ja) セルラーアクセスネットワークノードのための識別子を含むネットワークアクセス識別子
US20160127903A1 (en) Methods and systems for authentication interoperability
US10057766B2 (en) Methods and systems for authentication interoperability
US20150127949A1 (en) System and method for integrated mesh authentication and association
JP2017538345A (ja) 方法、装置およびシステム
US10659370B2 (en) Wireless local area network (WLAN) node, a wireless device, and methods therein
CN111869261A (zh) Lwa 通信中的发现与安全
KR102022813B1 (ko) 액세스 인증 방법 및 장치
US20160183313A1 (en) MECHANISM TO SELECT APPROPRIATE S2a CONNECTIVITY MODE FOR TRUSTED WLAN
KR101873391B1 (ko) Ap에 접속된 sta에 대한 재연관 시간 감소
KR20230150380A (ko) Wlan 멀티링크 tdls 키 유도를 위한 방법 및 시스템
EP3562186A1 (en) Access control method and device
US20170331688A1 (en) Method Performed by a WLAN Node in an Integrated Wireless Communications Network, for Applying Security to Received Traffic Data
WO2016114424A1 (ko) 복수의 통신시스템이 연동하는 네트워크에서 상기 복수의 통신 시스템 간의 무선 레벨의 베어러 스플리트에 기초하여 통신을 수행하는 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200205

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210617

R150 Certificate of patent or registration of utility model

Ref document number: 6901495

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250