JP4649513B2 - 無線携帯インターネットシステムの認証方法及び関連キー生成方法 - Google Patents

無線携帯インターネットシステムの認証方法及び関連キー生成方法 Download PDF

Info

Publication number
JP4649513B2
JP4649513B2 JP2008500632A JP2008500632A JP4649513B2 JP 4649513 B2 JP4649513 B2 JP 4649513B2 JP 2008500632 A JP2008500632 A JP 2008500632A JP 2008500632 A JP2008500632 A JP 2008500632A JP 4649513 B2 JP4649513 B2 JP 4649513B2
Authority
JP
Japan
Prior art keywords
authentication
message
key
base station
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008500632A
Other languages
English (en)
Other versions
JP2008533802A (ja
Inventor
チョ、ソク‐ホン
チャン、ソン‐チョル
ユン、チュル‐シク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2006/000836 external-priority patent/WO2006096017A1/en
Publication of JP2008533802A publication Critical patent/JP2008533802A/ja
Application granted granted Critical
Publication of JP4649513B2 publication Critical patent/JP4649513B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線携帯インターネットシステムにおける認証方法に関する。より具体的には、本発明は、無線携帯インターネットシステムの認証方法と、この認証方法に関する各種のキーを生成する方法に関するものである。
移動通信システムにおける無線携帯インターネットは、従来の無線LANのように固定されたアクセスポイントを利用する近距離データ通信方式に、移動性をさらに支援する次世代通信方式である。このような無線携帯インターネットに対して多様な標準が提案され、現在IEEE802.16eで活発に携帯インターネットの国際標準化が進められている。ここで、IEEE802.16とは、基本的に都市規模通信網(MAN)を支援する規格であって、構内情報通信網(LAN)と広域通信網(WAN)の中間程度の地域を網羅する情報通信網のことである。
無線携帯インターネットシステムで多様なトラフィックデータサービスを安全に提供するためには、端末に対する認証及び権限検証手続を含むセキュリティ(保安)機能を遂行する必要がある。このような機能は、無線携帯インターネットサービスの安全性及び網の安定性のために必要な、基本的な要求事項として提案されている。最近では、より強力な保安性を提供する保安キー管理プロトコルであるPKMv2(Privacy Key Management Version 2)が提案された。
従来提案されたPKMv2では、端末と基地局を相互認証するRSA(Rivest Shamir Adleman)基盤認証方式と、上位認証プロトコルを使用するEAP(Extensible Authentication Protocol)基盤認証方式を多様に組み合わせて、端末または基地局に対する装置認証、そして使用者認証まで行うことができる。
RSA基盤認証方式によって認証を行う場合、端末と基地局は、認証要請メッセージとこれに対する認証応答メッセージとを互いに交換して、端末と基地局装置に対する相互認証を行う。認証手続が完了すると、端末は自ら支援可能な全ての保安関連アルゴリズム(Security_Capabilities)を基地局に通知し、基地局はこれを交渉してSA(Security Association)情報を端末に与える。
しかしながら、この場合、端末と基地局の間で伝達される情報を含むメッセージが、別途の認証機能なく無線上で送受信されることによって、このような情報に対する保安が行われないなどの問題が発生する。
一方、RSA基盤認証方式とEAP基盤認証方式を組み合わせて使用して、EAP基盤認証手続のみを行う場合、または、RSA基盤認証手続の後にEAP基盤認証手続を行ったり、RSA基盤認証手続の後に認証されたEAP基盤認証手続を行う場合には、認証が完了すると、別途のSA-TEK(SA-Traffic Encryption Key)手続を行って、SA情報を端末に提供しなければならない。
特に、RSA基盤認証方式とEAP基盤認証方式が共に行われる場合、RSA基盤認証手続によってSA情報が端末に提供された状態で、EAP基盤認証手続が完了した後に再びSA-TEK手続が行われることによって、端末は、基地局から自機に関連する全てのSA情報を、RSA基盤認証手続とSA-TEK手続を通じて2回受信する。したがって、不必要にSA情報のための手続が繰り返されて無線資源の浪費が発生し、認証手続が長くなるなどの問題が発生する。したがって、従来の認証方法は、非体系的で非画一的に行われるなどの問題がある。
また、多様な組み合わせからなる認証方式を通じて導出される端末関連認証キーの構造が非体系的で非効率的な問題がある。
したがって、本発明が目的とする技術的課題は、上述のような従来の問題点を解決するためのもので、無線携帯インターネットシステムでPKMv2基盤の認証方式に基づいて、体系的で効率的な認証方法を提供することにある。
また、本発明が目的とする技術的課題は、権限検証が行われた端末に対する体系的構造を有する認証キーを導出することができるキー生成方法を提供することにある。さらに、本発明が目的とする技術的課題は、認証キーに基づいてメッセージ認証のためのキーを生成する方法を提供することにある。
また、本発明が目的とする技術的課題は、権限検証された端末と基地局の間の安定的なトラフィックデータ伝送のためのトラフィックデータ暗号化キーを生成して伝達する方法を提供することにある。
このような技術的課題を達成するために、本発明の第1の特徴による認証方法は、無線携帯インターネットシステムで、基地局または加入者端末である第1ノードが、加入者端末または基地局である第2ノードと連係して認証処理を行う方法であって、a)前記第1ノードと第2ノードとの間での協議により設定された認証方式に対応する認証手続を行う段階;b)前記認証手続に従って、前記第2ノードと共有される認証キーを生成するための1つ以上の基本キーを獲得する段階;c)前記第1ノードの識別子、前記第2ノードの識別子、及び前記基本キーに基づいて認証キーを生成する段階;及び、d)前記認証キー関連パラメータ及び保安関連パラメータを含む追加的な認証手続のメッセージに基づいて、保安アルゴリズムとSA(Security Association)情報とを交換する段階を含む。
また、本発明の第2の特徴による認証方法は、無線携帯インターネットシステムで、基地局または加入者端末である第1ノードが、加入者端末または基地局である第2ノードと連係して認証処理を行う方法であって、a)前記第1ノードと第2ノードとの間での協議により設定された認証方式に対応する認証手続を行う段階;b)前記認証手続に従って、前記第1ノードと前記第2ノードとの間で共有される認証キーを生成するための1つ以上の基本キーを獲得する段階;及び、c)前記認証キー関連パラメータ及び保安関連パラメータを含む別途の認証手続のメッセージに基づいて、前記第2ノードとの間で、保安アルゴリズムとSA(Security Association)情報とを交換する段階を含み、前記c)段階は、前記第1ノードの識別子、前記第1ノードが任意に生成した第1ランダム値、前記基本キー、前記第2ノードの識別子、及び前記第2ノードが任意に生成した第2ランダム値、に基づいて認証キーを生成する段階をさらに含む。
また、本発明の第3の特徴による認証方法は、無線携帯インターネットシステムで、基地局または加入者端末である第1ノードが、加入者端末または基地局である第2ノードと連係して認証処理を行う方法であって、a)前記第1ノードと第2ノードとの間での協議により設定された認証方式に対応する認証手続を行う段階;b)前記認証手続に従って、前記第1ノードと前記第2ノードとの間で共有される認証キーを獲得する段階;及び、c)前記認証キー関連パラメータ及び保安関連パラメータを含む追加の認証手続のメッセージに基づいて、前記第2ノードとの間で、保安アルゴリズムとSA(Security Association)情報を交換する段階を含む。
また、本発明の第4の特徴による認証キー生成方法は、無線携帯インターネットシステムで基地局または加入者端末である第1ノードが加入者端末または基地局である第2ノードと連係して認証処理を行う際の、前記認証に関するキーを生成する方法であって、a)前記第1ノードが前記第2ノードと協議することにより設定された認証方式に対応する認証手続を行って、認証キー生成のための第1の基本キーを獲得する段階;b)前記第1の基本キーから第2の基本キーを生成する段階;及び、c)前記第2の基本キーを入力キーとし使用し、かつ、前記第1ノードの識別子、前記第2ノードの識別子、及び所定のストリング文字を入力データとして使用して、キー生成アルゴリズムを行うことにより認証キーを生成する段階を含む。
また、本発明の第5の特徴による認証キー生成方法は、無線携帯インターネットシステムで基地局または加入者端末である第1ノードが加入者端末または基地局である第2ノードと連係して認証処理を行う際の、前記認証に関するキーを生成する方法であって、a)前記第1ノードが前記第2ノードと協議することにより設定された認証方式に対応する認証手続を行って、認証キー生成のための第1の基本キーを獲得する段階;b)前記第1の基本キーから第2の基本キーを生成する段階;及び、c)前記第2の基本キーを入力キーとして使用し、かつ、前記第1ノードの識別子、前記第1ノードが任意に生成した第1のランダム値、前記第2ノードの識別子、前記第2ノードが任意に生成した第2のランダム値、及び所定のストリング文字を入力データとして使用して、キー生成アルゴリズムを行うことにより認証キーを生成する段階を含む。
また、本発明の第6の特徴による認証キー生成方法は、無線携帯インターネットシステムで、基地局または加入者端末である第1ノードが、加入者端末または基地局である第2ノードと連係しながら認証処理を行い、メッセージ認証キー関連パラメータを生成するための、メッセージ認証キーを生成する方法であって、a)前記第1ノードと第2ノードとの間の協議によって、RSA基盤認証手続後に認証されたEAP基盤認証手続が行われる方式が選択された場合に、前記第1ノードがRSA基盤認証手続を通じて前記第2ノードと共有される基本キーを獲得する段階;b)前記基本キーを入力キーとして使用し、かつ、第1ノードの識別子、第2ノードの識別子、及び所定のストリング文字を入力データとして使用して、キー生成アルゴリズムを実行することによって、結果データを獲得する段階;c)前記結果データの所定ビットを抽出し、該抽出されたビットの第1の所定ビットを、上位リンク用メッセージのメッセージ認証コード関連パラメータを生成するためのメッセージ認証キーとして使用する段階;及び、d)前記結果データの所定ビットを抽出し、該抽出されたビットの第2の所定ビットを、下位リンク用メッセージのメッセージ認証コード関連パラメータを生成するためのメッセージ認証キーとして生成する段階を含む。
以下、添付した図面を参照して本発明の実施形態について本発明が属する技術分野における通常の知識を有する者が容易に実施できるように詳しく説明する。但し、本発明は多様で相異なる形態で実現することができ、ここで説明する実施形態に限られない。図面で本発明を明確に説明するために説明上不必要な部分は省略した。
また、ある部分がある構成要素を‘含む'とするとき、これは特に反対になる記載のない限り他の構成要素を除くことではなく、他の構成要素をさらに含むことを意味する。
図1は本発明の実施形態による無線携帯インターネットシステムの構造を概略的に示す図面である。
この無線携帯インターネットシステムは、基本的に、加入者端末100と、基地局200,210(説明の便宜のため、選択的に“200”を代表番号とする。)と、前記基地局とゲートウェイを通じて接続されたルーター(300、310)と、ルーター(300、310)に接続され加入者端末100に対する認証を行う認証サーバー(AAA:Authentication Authorizationand Accounting)400と、を含む。
加入者端末100と基地局(200、210)は、相互に通信を開始しながら、加入者端末(以下、単に「端末」とも言う。)100に対する認証のための認証方式を交渉し、該交渉により選択された認証方式によって、認証手続を行う。ここで、RSA基盤認証方式が選択される場合には、端末と基地局のMAC(Media Access Control)階層でRSA基盤認証が行われ、EAP基盤認証方式が選択される場合には、端末と認証サーバーの上位EAP認証プロトコル階層でEAP基盤認証が行われる。本発明の実施形態では、各ノードの上位EAP認証プロトコル階層は、MAC階層よりも上位の層に位置されることによりEAP認証関連処理を行う階層であって、多様な認証プロトコルを伝送するプロトコルであるEAP階層及びTLS(Transport Level Security)またはTTLS(Tunneled TLS)プロトコルのような実際の認証を行うための認証プロトコル階層を含む。上位EAP認証プロトコル階層は、MAC階層から伝達されるデータに基づいてEAP認証処理を行い、それによるEAP認証情報をMAC階層に伝達する。したがって、この情報は、MAC階層を通じてEAP認証に関する各種メッセージのフォーマットへと処理され、その後、他のノードに伝達される。
MAC階層は、無線通信を可能にするための総体的な制御を行い、その機能別に、システムアクセス、帯域幅割当、トラフィックコネクション設定及び維持、QoS管理に関する機能を担当するMAC共通部副階層と、ペイロードヘッダーサプレッション(payload header suppression)及びQoSマッピング機能を担当するサービス特定コンバージェンス副階層(ServiceSpecificConvergenceSublayer)と、に分けられる。このような階層構造で、加入者端末または基地局に対する装置認証及び保安キー交換、暗号化機能を含む保安機能を行う保安副階層(Security Sublayer)は、MAC共通部副階層に定義されるが、これらの階層に限定されない。
本発明の実施形態による加入者端末100と基地局200の間に行われる認証政策は、PKMv2による認証政策に基づく。PKMv2による認証政策は、RSA基盤認証方式と、EAP基盤認証方式と、認証されたEAP基盤認証方式との組み合わせに応じて、次のような4つの種類に分類される。
第1に、端末と基地局の相互の装置認証を行うためのRSA基盤の認証方式であり、第2に、上位EAP認証プロトコルを使用して端末または基地局に対する装置認証または使用者認証を行うためのEAP基盤の認証方式である。第3に、端末と基地局の相互の装置認証のためにRSA基盤認証方式を先に行って、次に使用者認証のためにEAP基盤認証を行う、という2つの方法の組み合わせ方式がある。そして、第4は、端末または基地局に対する装置認証のためにRSA基盤の認証方式またはEAP基盤認証を行い、そのRSA基盤の認証方式またはEAP基盤認証の結果によって得られたキーを用いて遂行される、認証されたEAP基盤の認証方式(Authenticated EAP−based authorization)である。
認証されたEAP基盤認証方式は、上位EAP認証プロトコルを利用するという点ではEAP基盤認証方式と同一であるが、EAP基盤認証方式と異なって、端末と基地局が上位EAP認証プロトコルを伝送するときに使用されるメッセージに対する認証を行う方式である。認証されたEAP基盤認証方式の場合、端末と基地局が実質的な認証手続を行う前に、加入者端末の基本機能交渉手続を通じて、端末と基地局との間のメッセージ認証機能を行うために使用されるメッセージ認証方式(MAC mode:Message Authentication Code Mode)を決めるが、この時に決められたメッセージ認証方式(MAC モード)によって、HMAC(Hashed Message Authentication Code)またはCMAC(Cipher−based Message Authentication Code)が決定される。
以下に記述される本発明の実施形態は、加入者端末と基地局との間の交渉に応じて、上述した4つの方法のうちの選択された1つの方法によって、認証を遂行する。そして、上述した4つの認証方法の中で選択された1つの認証方法を遂行した後に、加入者端末と基地局は、加入者端末の保安アルゴリズム及びSA情報を交換するために、SA−TEK手続を行う。
本発明の第1実施形態では、上述した4つの方法のうちの選択された1つの認証方法で認証を行いながら、加入者端末と基地局が、認証キー(AK:Authorization Key)を生成するために、RSA基盤認証手続を通じて得られたキー(PAK:Primary Authorization Key)、またはEAP基盤認証手続や認証されたEAP基盤認証手続を通じて得られたキー(PMK:Pairwise Master Key)、端末識別子、つまり、端末MACアドレス、そして基地局識別子(BS ID)を使用するための、PKMv2のフレームワークを提供する。
また、本発明の第2実施形態では、加入者端末と基地局が、認証キーを生成するために、RSA基盤認証手続を通じて得られたキー(PAK)またはEAP基盤認証手続や認証されたEAP基盤認証手続を通じて得られたキー(PMK)、加入者端末識別子である加入者端末のMACアドレス、そして基地局識別子(BS ID)だけでなく、SA−TEK手続で含まれてランダムに生成された値である、加入者端末ランダム値(MS_Random)と基地局ランダム値(BS_Random)を使用するための、PKMv2のフレームワークを提供する。
なお、本発明の実施形態では加入者端末識別子として端末のMACアドレスを使用するが、必ずしもこれに限定されるものではない。したがって、認証キーを生成するために、加入者端末MACアドレスの代わりに当該端末を識別することができる他の情報が使用されてもよい。
まず、各実施形態による認証方法を説明する前に、認証時に使用されるメッセージの構造について具体的に説明する。
図2は本発明の実施形態によるRSA基盤認証方式に使用されるPKMv2RSA−依頼メッセージの内部パラメータ構造を示すテーブルである。
PKMv2RSA−依頼メッセージは、加入者端末が基地局に端末装置認証を要請するために使用されるメッセージであり、別名“RSA認証要請メッセージ”とも言う。具体的には、PKMv2RSA−依頼メッセージは、端末ランダム値(MS_Random)、端末認証書(MS_Certificate)、そしてメッセージ認証パラメータ(SigSS)を含む。
端末ランダム値(MS_Random)は、端末が任意に生成する値(例:64ビット)であり、悪意の攻撃者からの反復的攻撃を防止するためのものである。
端末認証書は、端末の公開キーを含む。端末認証書を基地局が受信した場合には、当該基地局は、その端末認証書に基づいて、端末装置に対する権限検証を行う。
メッセージ認証パラメータ(SigSS)は、PKMv2RSA−依頼メッセージ自体を認証するために使用されるパラメータである。端末は、端末の秘密キーに基づいて、SigSSを除いたPKMv2RSA−依頼メッセージの残りのパラメータを端末メッセージハッシュ関数(例:RSAアルゴリズム)に適用させることによって、SigSSを生成する。
図3は本発明の実施形態によるRSA基盤認証方式に使用されるPKMv2RSA−応答メッセージの内部パラメータ構造を示すテーブルである。
PKMv2RSA−応答メッセージは、前記PKMv2RSA−依頼メッセージによって端末に対する装置認証が成功裡に行われた場合に、基地局が端末に基地局装置認証を要請するために使用されるメッセージであって、別名“RSA認証応答メッセージ”とも言う。より具体的に、PKMv2RSA−応答メッセージは、端末ランダム値(MS_Random)、基地局ランダム値(BS_Random)、暗号化されたpre−PAK、キー有効時間、キー一連番号、基地局認証書(BS_Certificate)、そしてメッセージ認証パラメータ(SigBS)を含む。
端末ランダム値(MS_Random)は、PKMv2RSA−依頼メッセージに含まれたMS_Randomと同一値である。基地局ランダム値(BS_Random)は、基地局が任意に生成した値(例:64ビット)である。このような端末ランダム値(MS_Random)及び基地局ランダム値(BS_Random)は、悪意の攻撃者の反復的攻撃を防止するためのパラメータである。
暗号化されたpre−PAKは、基地局が任意に生成した値(pre−PAK)を、PKMv2RSA−依頼メッセージの内部パラメータのうちの1つである端末認証書(MS_Certificate)に含まれた端末の公開キーで暗号化することによって生成される値である。例えば、pre−PAKは、基地局が任意に生成した256ビット値であり得る。
キー有効時間は、PAKの有効時間として与えられたものであり、キー一連番号は、PAKの一連番号を示すものである。基地局認証書(BS_Certificate)には基地局の公開キーが含まれ、端末は、このような基地局認証書に基づいて基地局装置に対する権限検証を行う。メッセージ認証パラメータ(SigBS)は、PKMv2RSA−応答メッセージ自体を認証するために使用されるパラメータである。基地局は、基地局の秘密キーに基づいて、SigBSを除いたPKMv2RSA−応答メッセージの残りのパラメータをメッセージハッシュ関数(例:RSAアルゴリズム)に適用させることによって、SigBSを生成する。
図4は本発明の実施形態によるRSA基盤認証方式に使用されるPKMv2RSA−拒絶メッセージの内部パラメータ構造を示すテーブルである。
PKMv2RSA−拒絶メッセージは、前記PKMv2RSA−依頼メッセージを受信した基地局が端末装置に対する認証に失敗した場合に、これを通知するために使用されるメッセージであり、別名“RSA認証失敗メッセージ”とも言う。具体的には、PKMv2RSA−拒絶メッセージは、端末ランダム値(MS_Random)、基地局ランダム値(BS_Random)、エラーコード、表示ストリング、そしてメッセージ認証パラメータ(SigBS)を含む。
端末ランダム値(MS_Random)は、PKMv2RSA−依頼メッセージに含まれたMS_Randomと同一値であり、基地局ランダム値(BS_Random)は、基地局が任意に生成した値(例:64ビット)である。基地局ランダム値(BS_Random)は、悪意の攻撃者の反復的攻撃を防止するためのパラメータである。
エラーコードは、基地局が端末装置に対する権限検証に失敗した理由を示し、表示ストリングは、端末装置に対する権限検証失敗の理由をストリングで示すものである。メッセージ認証パラメータ(SigBS)は、PKMv2RSA−拒絶メッセージ自体を認証するために使用されるパラメータである。基地局は、基地局の秘密キーに基づいて、SigBSを除いたPKMv2RSA−拒絶メッセージの残りのパラメータをメッセージハッシュ関数(例:RSAアルゴリズム)に適用させることによって、SigBSを生成する。
図5は本発明で提案するRSA基盤認証方式に使用されるPKMv2RSA−承認メッセージの内部パラメータ構造を示すテーブルである。PKMv2RSA−承認メッセージは、前記PKMv2RSA−応答メッセージを受信した端末が基地局装置に対する認証に成功した場合に、これを通知するために使用するメッセージであり、別名“RSA認証認知メッセージ”とも言う。基地局装置に対する認証成功の意味が含まれたPKMv2RSA−承認メッセージを基地局が受信すると、RSA基盤認証手続が完了する。
具体的には、PKMv2RSA−Acknowledgeメッセージは、端末ランダム値(MS_Random)及び基地局ランダム値(BS_Random)、認証結果コード、そしてメッセージ認証パラメータ(SigSS)を含み、かつ、エラーコード及び表示ストリングを選択的にさらに含む。
端末ランダム値(MS_Random)は、PKMv2RSA−依頼メッセージに含まれたMS_Ransomと同一値であり、基地局ランダム値(BS_Random)は、PKMv2RSA−応答メッセージに含まれたBS_Ransomと同一値である。
認証結果コードは、基地局装置に対する権限検証結果(成功または失敗)を知らせるためのコードである。この認証結果コードの値が失敗である場合のみ、エラーコードと表示ストリングとが定義される。エラーコードは、端末が基地局装置に対する権限検証に失敗した理由を示し、表示ストリングは、基地局装置に対する権限検証失敗の理由をストリングで示したものである。
メッセージ認証パラメータ(SigSS)は、PKMv2RSA−承認メッセージ自体を認証するために使用されるパラメータである。端末は、端末の秘密キーに基づいて、SigSSを除いたPKMv2RSA−承認メッセージの残りのパラメータをメッセージハッシュ関数(例:RSAアルゴリズム)に適用させることによって、SigSSを生成する。
一方、本発明の実施形態によるEAP基盤認証方式または認証されたEAP基盤認証方式では、PKMv2EAP−Startメッセージが使用される。
PKMv2EAP−Startメッセージは、端末が基地局にEAP基盤認証手続または認証されたEAP基盤認証手続の開始を通知するメッセージであり、別名“EAP認証開始メッセージ”とも言う。このようなPKMv2EAP−Startメッセージは、具体的なパラメータを含まないが、必ずしもこれに限定されるものではない。
図6は本発明の実施形態によるEAP基盤認証方式で使用されるPKMv2EAP−転送メッセージの内部パラメータ構造を示すテーブルである。
PKMv2EAP−転送メッセージは、端末や基地局が上位EAP認証プロトコルからEAPデータを受信した場合に、相手方ノード(端末または基地局)に当該EAPデータを伝達するために使用されるメッセージであり、別名“EAPデータ伝送メッセージ”とも言う。
具体的には、PKMv2EAP−転送メッセージは、EAPペイロードを含む。EAPペイロードは、上位EAP認証プロトコルから受信したEAPデータである。端末のMAC階層や基地局のMAC階層ではEAPペイロードを分析しない。
図7は本発明の実施形態による認証されたEAP基盤認証方式で使用されるPKMv2 Authenticated−EAP−転送メッセージの内部パラメータ構造を示すテーブルである。
PKMv2 Authenticated−EAP−転送メッセージは、端末や基地局が上位EAP認証プロトコルからEAPデータを受信すると、相手方ノード(端末または基地局)に当該EAPデータを伝達するために使用されるメッセージである。このPKMv2 Authenticated−EAP−転送メッセージは、別名“認証されたEAPデータ伝送メッセージ”とも言う。
PKMv2 Authenticated−EAP−Trasnferメッセージは、PKMv2EAP−転送メッセージとは異なって、メッセージ認証機能が含まれたものである。かかるメッセージは、具体的には、キー一連番号、EAPペイロード、そしてメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を含む。
キー一連番号は、PAKの一連番号である。PKMv2 Authenticated−EAP−転送メッセージに含まれるメッセージ認証コード関連パラメータであるCMAC−DigestまたはHMAC−Digestを生成するためのキーは、RSA基盤認証手続を通じて得られたpre−PAKに基づいて導出される。端末及び基地局が同時に2つのpre−PAKを有することができるので、PAKの一連番号は、これら2つのpre−PAKらをそれぞれ区別するために必要である。このとき、PAK一連番号は、pre−PAK一連番号と同一である。したがって、キー一連番号は、メッセージ認証コード関連パラメータが生成される時に使用されるpre−PAKのためのPAK一連番号を示す。
EAPペイロードは、上述のように、上位EAP認証プロトコルから受信されたEAPデータを示す。
メッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)は、PKMv2 Authenticated−EAP−転送メッセージ自体を認証するために使用されるパラメータである。端末や基地局は、RSA基盤認証手続を通じて共有されたpre−PAKに基づいて、EIK(EAP Integrity Key)を生成する。このように生成されたEIKに基づいて、メッセージ認証コード関連パラメータを除いたPKMv2 Authenticated−EAP−転送メッセージの残りのパラメータをメッセージハッシュ関数(RSAアルゴリズム)に適用させることで、CMAC−DigestまたはHMAC−Digestが生成される。
一方、本発明の実施形態によるEAP基盤認証方法または認証されたEAP基盤認証方法では、PKMv2EAP−転送−コンプリートメッセージが使用される。
PKMv2EAP−転送−コンプリートメッセージは、端末がEAP基盤認証手続または認証されたEAP基盤認証手続を成功裡に終了したことを基地局に通知するために使用されるメッセージであり、別名“EAP認証成功メッセージ”とも言う。PKMv2EAP−転送−コンプリートメッセージは、いかなるパラメータも含まないが、必ずしもこれに限定されるものではない。
一方、上述したメッセージ(PKMv2RSA−依頼メッセージ、PKMv2RSA−依頼メッセージ、PKMv2RSA−拒絶メッセージ、PKMv2RSA−拒絶メッセージ、PKMv2EAP−Startメッセージ、PKMv2EAP−転送メッセージ、PKMv2 Authenticated−EAP−転送メッセージ、PKMv2EAP−転送−コンプリートメッセージ)は、第1及び第2の実施形態に、同一に適用される。
図8は本発明の実施形態によるSA−TEK手続中に使用されるPKMv2SA−TEK−チャレンジメッセージの内部パラメータ構造を示すテーブルである。
PKMv2SA−TEK−チャレンジメッセージは、端末と基地局との間での認証手続が完了した後に、基地局が端末にSA−TEK手続の開始を通知するために使用されるメッセージであり、別名“SA−TEK試みメッセージ”とも言う。
端末と基地局が認証キーを生成する時に、PAKまたはPMK(これらを認証キー生成のための基本キーとも言う。)、端末MACアドレス、そして基地局識別子のみを使用する第1実施形態の場合には、PKMv2SA−TEK−チャレンジメッセージは、基地局ランダム値(BS_Random)、キー一連番号、認証キー識別子(AK−ID:Authorization Key−Identifier)、メッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を含み、キー有効時間を選択的にさらに含む。
基地局ランダム値(BS_Random)は、上述のように、基地局が任意に生成した値である。基地局ランダム値(BS_Random)は、悪意の攻撃者からの反復的攻撃を防止するためのパラメータである。
キー一連番号は、認証キーの一連番号である。PKMv2SA−TEK−チャレンジメッセージに含まれたCMAC−DigestまたはHMAC−Digestを生成するために使用されるキーは、認証キーから導出される。端末と基地局で同時に2つの認証キーを有することができるので、この2つの認証キーを区別するために認証キー一連番号が使用される。
キー有効時間は、PMKの有効時間である。このフィールドは、認証政策でEAP基盤認証方式または認証されたEAP基盤認証方式を支援しなければならず、また、上位EAP認証プロトコルの特徴によってMSKを端末と基地局が共有する場合に限って定義され得る。
認証キー識別子は、認証キー、認証キー一連番号、端末MACアドレス、及び基地局識別子から導出された値である。この認証キー識別子は、端末と基地局とにより別個独自に生成され、基地局と端末とで同一の認証キー識別子を保持していることを確認するために、基地局から端末に伝送される。
認証キー一連番号は、PAK一連番号とPMK一連番号との組み合わせで生成された値である。PKMv2 SA−TEK−チャレンジメッセージに含まれる認証キー一連番号は、PMK一連番号を通知するためのものである。これは、PAK一連番号はRSA基盤認証手続のPKMv2RSA−応答メッセージに含まれているが、PMK一連番号は、EAP基盤認証手続のいかなるメッセージにも含まれていないためである。
認証キー識別子は、このような認証キー一連番号を通じて作られる。認証キー一連番号と認証キー識別子は、いずれも全て、端末と基地局が同時に2つの認証キーを有する場合に、かかる2つの認証キーを識別するために使用される。端末がハンドオーバーを要請する場合、認証キー一連番号は、新たな再認証手続を行わないと、すべての隣接基地局が同一値を使用することができる。これに反し、認証キー識別子は、基地局ごとに相異なる値を有する。
メッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)は、PKMv2SA−TEK−チャレンジメッセージ自体を認証するために使用されるパラメータである。基地局は、認証キーに基づいてメッセージ認証コード関連パラメータを除いたPKMv2SA−TEK−チャレンジメッセージに含まれた残りのパラメータをメッセージハッシュ関数に適用させて、CMAC−DigestまたはHMAC−Digestを生成する。
一方、端末と基地局が認証キーを生成するときに、PAKまたはPMK(認証キーを生成するための基本キーと呼ばれる。)と端末MACアドレス、そして基地局識別子だけでなく、端末と基地局が任意に生成した端末ランダム値(MS_Random)と基地局ランダム値(BS_Random)を使用する第2実施形態でも、端末と基地局が交渉した認証手続が完了した後に、基地局は、端末にSA−TEK手続を開始するために、PKMv2SA−TEK−チャレンジメッセージを送信する。
第2実施形態に使用されるPKMv2SA−TEK−チャレンジメッセージは、第1実施形態とは異なって、基地局ランダム値(BS_Random)、ランダム値有効時間、キー一連番号を含み、上述のように認証政策でEAP基盤認証手続または認証されたEAP基盤認証手続を支援し、上位EAP認証プロトコルの特性に従よってMSKを端末と基地局が共有する場合、PMKに対するキー有効時間をさらに含むことができる。ここで、ランダム値有効時間は、端末ランダム値及び基地局ランダム値に対する有効時間を示す。
図9は本発明の実施形態によるSA−TEK手続に使用されるPKMv2SA−TEK−依頼メッセージの内部パラメータ構造を示すテーブルである。
PKMv2SA−TEK−依頼メッセージは、端末が支援可能なすべての保安関連アルゴリズムを通知するためのメッセージであり、別名“SA−TEK要請メッセージ”とも言う。第1実施形態で、PKMv2SA−TEK−チャレンジメッセージを受信した端末が、当該メッセージの認証に成功した後に、当該端末が有する認証キー識別子、特に自機で生成した認証キー識別子と、基地局から受信されたPKMv2SA−TEKチャレンジメッセージに含まれた認証キー識別子とが同一であることが確認された場合、該端末は、自ら支援可能なすべての保安関連アルゴリズムを含むPKMv2SA−TEK−依頼メッセージを基地局に送信する。第2実施形態ではこれとは異なって、PKMv2SA−TEK−チャレンジメッセージを受信した端末が当該メッセージ認証に成功した場合、該端末は、自ら支援可能なすべての保安関連アルゴリズムを含むPKMv2SA−TEK−依頼メッセージを基地局に送信する。
PKMv2SA−TEK−依頼メッセージは、端末ランダム値(MS_Random)及び基地局ランダム値(BS_Random)、キー一連番号、認証キー識別子、端末保安アルゴリズム能力(Security_Capabilities)、及びメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を含む。
端末ランダム値(MS_Random)は、端末が任意に生成した値(例:64ビット)であり、基地局ランダム値(BS−Random)は、PKMv2SA−TEK−チャレンジメッセージに含まれた基地局ランダム値(BS−Random)と同一値である。ここで、端末ランダム値(MS_Random)は、悪意の攻撃者の反復的攻撃を防止するためのパラメータである。
キー一連番号は、上述のように、PKMv2SA−TEK−依頼メッセージに含まれたメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)の生成時に使用されるキーを導出する時に必要な認証キーを区別するための認証キー一連番号である。
認証キー識別子は、認証キー、認証キー一連番号、端末MACアドレス、及び基地局識別子から導出された値である。
端末保安アルゴリズム能力は、端末が支援可能なすべての保安アルゴリズムを示すパラメータである。メッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)は、PKMv2SA−TEK−依頼メッセージ自体を認証するために使用されるパラメータである。端末は、認証キーに基づいて、メッセージ認証コード関連パラメータを除いたPKMv2SA−TEK−依頼メッセージの残りのパラメータをメッセージハッシュ関数に適用させることにより、CMAC−DigestまたはHMAC−Digestを生成する。
第1実施形態の場合、PKMv2SA−TEK−依頼メッセージに含まれる認証キー識別子は、PKMv2SA−TEK−チャレンジメッセージに含まれた認証キー識別子と同一の識別子である。
これに反し、第2実施形態の場合、PKMv2SA−TEK−依頼メッセージに含まれる認証キー識別子は、端末が自ら生成した認証キー、認証キーの一連番号、端末MACアドレス、及び基地局識別子、に基づいて生成される。
図10は本発明の実施形態によるSA−TEK手続に使用されるPKMv2SA−TEK−応答メッセージの内部パラメータ構造を示すテーブルである。
PKMv2SA−TEK−応答メッセージは、基地局が端末にSA情報を伝送する場合に使用されるメッセージであり、別名“SA−TEK応答メッセージ”とも言う。具体的には、上述したPKMv2SA−TEK−依頼メッセージを受信した基地局が当該メッセージに対する認証を行ってこの認証が成功した場合、基地局が保有した認証キー識別子、特に基地局が自ら生成した認証キー識別子と、PKMv2SA−TEK依頼メッセージに含まれた(端末が生成した)認証キー識別子と、が同一であることが確認されると、基地局は、全てのSA情報を含むPKMv2SA−TEK−応答メッセージを端末に送信する。
PKMv2SA−TEK−応答メッセージは、具体的には、端末ランダム値(MS_Random)及び基地局ランダム値(BS_Random)、キー一連番号、認証キー識別子、SA−TEK更新情報(SA_TEK_Update)、1つまたは1つ以上のSA記述語(SA−Descriptor)、そして、メッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を含む。
端末ランダム値(MS_Random)は、端末から受信されたPKMv2SA−TEK依頼メッセージに含まれたMS_Randomと同一値であり、基地局ランダム値(BS_Random)はPKMv2SA−TEK−チャレンジメッセージに含まれた基地局ランダム値(BS_Random)と同一値である。
キー一連番号は、認証キーの一連番号である。PKMv2SA−TEK−応答メッセージに含まれたCMAC−DigestまたはHMAC−Digestを生成する時に使用されるキーは、認証キーから導出される。認証キーは、端末と基地局とにより同時に2つを有することができることから、この2つの認証キーを区別するために、認証キー一連番号が必要になる。
認証キー識別子は、認証キー、認証キー一連番号、端末MACアドレス、及び基地局識別子から導出された値である。
SA−TEK更新情報(SA_TEK_Update)は、SA情報を含むパラメータであって、ハンドオーバー中に又は再接続手続中に使用される。SA記述語(SA−Descriptor)は、SA情報を含むパラメータであり、初期接続手続中に使用される。しかしながら、必ずしもこれに限定されるものではない。
SA記述語は、具体的には、SAの識別子であるSAIDと、SAの類型を知らせるためのSAタイプと、SAタイプが動的SAであるか静的SAである場合に定義され、SAのトラフィックサービスの形態を知らせるためのSAサービスタイプと、当該SAで使用される暗号化アルゴリズムを知らせるための暗号スイート(Cryptographic−Suite)と、を含む。このSA記述語は、基地局が動的に生成するSAの個数だけ反復的に定義されることができる。
メッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)は、PKMv2SA−TEK−応答メッセージ自体を認証するために使用されるパラメータである。基地局は、認証キーに基づいてメッセージ認証コード関連パラメータを除いてPKMv2SA−TEK−応答メッセージの残りパラメータをメッセージハッシュ関数に適用させることによって、CMAC−DigestまたはHMAC−Digestを生成する。
第1実施形態の場合、PKMv2SA−TEK−応答メッセージの認証キー識別子は、前記PKMv2SA−TEK−Chanllengeメッセージに含まれる認証キー識別子と同一である。これに反し、第2実施形態の場合には、PKMv2SA−TEK−応答メッセージの認証キー識別子は、前記PKMv2SA−TEK−依頼メッセージに含まれる認証キー識別子と同一である。
次に、上述したメッセージに基づいた、本発明の実施形態による認証方法及びこれに関するキーを生成する方法について説明する。
本発明の実施形態による認証方法は、RSA基盤認証方式、EAP基盤認証方式、認証されたEAP基盤認証方式の組み合わせによって生成される多様な政策に基づいて認証を行う。特に、所定の手続による認証を行った後に、端末と基地局は、端末の保安アルゴリズム及びSA(Security Association)情報を交換するために、SA−TEK手続を行う。
従来のPKMv2の認証政策では、端末の保安アルゴリズムとSA情報を2つの手続、つまり、RSA基盤認証手続とSA−TEK手続とで重複して交換しており、また、RSA基盤認証手続で端末と基地局の間で交換されるメッセージにはメッセージ認証機能がないため、このRSA基盤認証手続で交換される端末の保安アルゴリズムとSA情報は、信頼性が低い。
従って、本発明の実施形態では、端末と基地局とが、端末の保安アルゴリズムとSA情報とを、メッセージ認証機能を支援するSA−TEK手続を通じて交換する。
まず、本発明の第1実施形態による認証方法と認証キー生成方法について説明する。
本発明の第1実施形態の第1例は、RSA基盤認証手続のみを行う場合に関するものである。
図11は本発明の第1実施形態の第1例によるRSA基盤認証手続のみを行う認証方法を示す流れ図である。
端末100と基地局200の間に実際的な認証手続が行われる前に、端末基本機能に関する交渉が行われながら、所定の認証方式が選択できる。
選択された認証方式がRSA基盤の認証手続のみを行う方式である場合、図11でのように、端末100は、MACメッセージのうちの認証メッセージであるPKMメッセージを通じて加入者デジタル認証書を基地局200に伝達する。具体的には、端末100は、PKMv2RSA−依頼メッセージに当該端末の公開キーを含む認証書を加え、該加えられたメッセージを基地局200に送信する(S100)。
端末100から伝送されたPKMv2RSA−依頼メッセージを受信した基地局200は、当該端末に対する装置認証を行う。端末100に対する装置認証が成功的に行われると、基地局200は、基地局の認証書と端末100の公開キーで暗号化されたpre−PAKが含まれたPKMv2RSA−応答メッセージを端末100に送信することによって、基地局装置に対する認証を要請する(S110)。これとは反対に、当該端末に対する装置認証が成功的に完了しなかった場合には、基地局200は、端末100にPKMv2RSA−拒絶メッセージを送信して認証が失敗したことを通知する。
一方、基地局200からのPKMv2RSA−応答メッセージを受信した端末100は、かかるメッセージに含まれた基地局の認証書を検証して、基地局に対する権限検証を行い、その結果が含まれたPKMv2RSA−承認メッセージを基地局200に送信する(S120)。このように端末側でもRSA基盤認証が行われ、かつ、基地局に対する検証が成功した場合に、端末100が基地局200に成功の結果が含まれたPKMv2RSA−承認メッセージを伝送し、これにより、RSA基盤の相互認証手続が完了する。
このようにRSA基盤認証手続が成功的に完了すると、端末100と基地局200は、pre−PAKを共有し、このpre−PAKを使用してPAKを生成(導出)する。また、端末100と基地局200は、PAKと端末MACアドレスと基地局識別子を使用して、、それぞれ認証キー(AK:Authorization Key)を導出する(S130)。
次に、RSA基盤認証手続を完了した後、端末100と基地局200は、端末の保安アルゴリズム及びSA情報を交換するために、SA−TEK手続を行う。具体的には、RSA基盤認証手続が行われた後、端末100と基地局200は、認証キーの識別子と、認証キー一連番号と、SAIDと、それぞれのSAごとに使用されるアルゴリズムと、トラフィック暗号化キー(TEK:Traffic Encryption Key)と、を知る(synchronize)ために、3−ウェイSA−TEK交換手続を行う。
図11に示されるように、認証手続を通じて認証キーを導出した基地局200は、端末100にPKMv2SA−TEK−チャレンジメッセージを伝送することで、SA−TEK手続を開始する(S140)。
このとき、基地局200は、PKMv2SA−TEK−チャレンジメッセージを通じて、認証キー一連番号と認証キーの識別子(AK−ID)を端末100に知らせる。前記PKMv2RSA−応答メッセージにはPAK一連番号が含まれているので、PKMv2SA−TEK−チャレンジメッセージの認証キーの一連番号は、PKMv2RSA−応答メッセージに含まれたPAK一連番号と同一である。
また、端末100は、PKMv2SA−TEK−チャレンジメッセージに含まれたメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)に基づいて、前記メッセージに対する認証機能を行うことができる。
具体的には、端末100は、認証キーに基づいて、前記受信されたPKMv2SA−TEK−チャレンジメッセージからメッセージ認証コード関連パラメータを除いた残りのパラメータをメッセージハッシュ関数に適用させることによって、新たなメッセージ認証コード関連パラメータを生成する。そして、端末100は、生成されたメッセージ認証コード関連パラメータと、前記PKMv2SA−TEK−チャレンジメッセージに含まれたメッセージ認証コード関連パラメータと、の同一性の有無を判断して、これらのパラメータが同一である場合にはメッセージ認証が成功したことと見なし、これらのパラメータが同一でない場合にはメッセージ認証が失敗したことと見なす。そして、メッセージ認証が成功した場合には、端末と基地局が同一の認証キーを共有していると見なす。しかしながら、メッセージ認証が失敗した場合には、端末100は、受信した前記メッセージを廃棄する。
本発明の実施形態では、このように端末と基地局の間で送受信されたメッセージにメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)が含まれている場合には、上述のような過程を通じてメッセージ認証を行い、メッセージ認証が成功裡に終了した場合には当該メッセージに基づく所定の処理を行う。一方、この後に説明される、認証されたEAP基盤認証方式に使用されるPKMv2 Authenticated−EAP−転送メッセージの場合には、認証キーでなく、EIK(EAP Integrity Key)に基づいてメッセージ認証コード関連パラメータを生成することによって、メッセージ認証を行う。
上述のように、メッセージ認証コード関連パラメータに基づいてPKMv2SA−TEK−チャレンジメッセージに対する認証に成功した場合には、PKMv2SA−TEK−チャレンジメッセージに含まれた認証キー識別子と、端末が保有した認証キー識別子、特に、端末が自ら生成した認証キー識別子(この識別子は、PKMv2SA−TEK−チャレンジメッセージに含まれていた認証キー一連番号、既知の認証キー、基地局識別子、及び端末のMACアドレス、に基づいて生成される。)と、の同一性の有無を判断し、2つの識別子が同一の場合には、後述の処理を行う。
これに反し、前記認証キー識別子が同一でない場合には、端末と基地局が互いに異なる認証キー、認証キーの一連番号、基地局識別子又は端末MACアドレス、を用いて認証キー識別子を生成したと判断して、PKMv2SA−TEK−チャレンジメッセージを廃棄処理する。
PKMv2SA−TEK−チャレンジメッセージに対する認証が成功し、認証キー識別子に対する同一性が確認されて前記メッセージが有効であると判断された場合には、端末100は、該端末が支援する全ての保安関連アルゴリズムを含むPKMv2SA−TEK−依頼メッセージを、基地局200に送信する(S150)。これに対して基地局200は、PKMv2SA−TEK−依頼メッセージに含まれたメッセージ認証コード関連パラメータに基づいて、メッセージ認証を行う。
メッセージ認証が成功すると、基地局200は、該基地局が保有した認証キー識別子、特に、PKMv2SA−TEK−チャレンジメッセージに含まれた認証キー識別子と、前記PKMv2SA−TEK−依頼メッセージに含まれた認証キー識別子と、の同一性を判断することができる。認証キー識別子の同一性が確認された場合には、基地局200は、提供可能な1つのprimarySAと、0またはそれ以上のstaticSAに相当するSAID及びアルゴリズムとを、PKMv2SA−TEK−応答メッセージを通じて、端末100に知らせる。その結果、端末100がPKMv2SA−TEK−応答メッセージを受信すると、SA−TEK手続が完了し、結局すべての認証手続が終了する(S160)。このとき、端末100がPKMv2SA−TEK−応答メッセージに対する認証を行い、かかるメッセージ認証が成功した場合にSA−TEK手続が完了する。
このような実施形態によれば、RSA基盤認証手続で、メッセージ認証機能が含まれたSA−TEK手続を通じて、端末保安アルゴリズムとSA情報を交換することによって、信頼性のある情報交換が行われる。
一方、前記RSA基盤認証手続が成功的に行われ、端末と基地局が認証キーを共有すると、端末と基地局との間で伝送されるトラフィックデータを暗号化するために、トラフィック暗号化キーを生成し、これを分配する過程を行う。このような過程を通じて、端末と基地局の間でトラフィックデータを安全に伝達することができる。トラフィック暗号化キーを生成して分配する過程については、以下で具体的に説明する。
次に、このような本発明の第1実施形態の第1例による認証キー生成方法について具体的に説明する。
図12は本発明の第1実施形態の第1例によるRSA基盤認証手続のみを行う認証方法における認証キー生成方法を示す流れ図である。
図12に示すように、RSA基盤認証手続が成功的に完了すると、端末と基地局は、pre−PAK(例:256ビット)を共有する(S131)。このpre−PAKは、基地局がランダムに生成したものである。基地局は、端末公開キーを使用してpre−PAKを暗号化し、該暗号化されたpre−PAKを端末に送信する。この暗号化されたpre−PAKは、端末公開キーと対をなす秘密キーのみを保持している端末のみによって解読されることができる。
端末100は、基地局から伝達された、暗号化されたpre−PAKを秘密キーで複号化することで、元のpre−PAKを獲得する。そして、pre−PAKを入力キーとして入力し、かつ、端末MACアドレスと基地局識別子、そして所定のストリング、例えば“EIK+PAK”というストリング文字を入力データとして入力することによって、キー生成アルゴリズムを行う(S132)。本発明の実施形態で使用されるキー生成アルゴリズムは、CMACアルゴリズムを利用する“Dot16KDF”であるが、これに限定されるものではない。
キー生成アルゴリズムを行うことで生成された結果データから、所定ビット、例えば上位の320ビットを切り出す。切り出されたデータ(320ビットデータ)の中で所定のビット、例えば上位160ビットはEIK(EAP Integrity Key)として使用し、残りビット、例えば、下位160ビットはPAKとして使用する(S133)。ここで、生成されたEIKは、後述するRSA基盤認証手続を行った後に認証されたEAP基盤認証手続を行う認証方法において、PKMv2 Authenticated−EAP−転送メッセージ自らの認証機能を行うためのメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を生成するときに、入力キーとして使用される。
次に、端末100は、PAKを入力キーとし、かつ、端末MACアドレス、基地局識別子、及び“AK”というストリング文字を入力データとすることによって、キー生成アルゴリズム(例:Dot16KDF)を実行する(S134)。そして、得られた結果データから所定のビット、例えば上位160ビットを切り出して、そのデータを認証キー(AK)として使用する(S135)。
基地局200もまた、端末に伝送したpre−PAKに基づいて上述のように認証キーを生成し、これにより、端末と基地局が同一の認証キーを共有する。
このような認証キー生成方法によって、体系的(階層的)な構造を有する認証キーを生成することができる。
次に、本発明の第1実施形態の第2例による認証方法及び認証キー生成方法について説明する。本発明の第1実施形態の第2例は、基本機能交渉過程で選択された認証方式がEAP基盤認証手続のみを行う場合に関するものである。
図13は本発明の第1実施形態の第2例による、EAP基盤認証手続のみを行う認証方法を示す流れ図である。
図13に示されているように、端末100は、網のEAP認証プロトコルにEAP基盤認証手続の開始を通知するために、基地局200にPKMv2EAP−startメッセージを送信する(S200)。このメッセージを受信した基地局200は、自機のMAC階層を介して、自機の上位EAP認証プロトコル階層に当該メッセージを伝達し、それによって、上位EAP認証プロトコル階層から伝達される要請に応じて、どのような端末であるかを問い合わせるPKMv2EAP−転送メッセージを、端末100に伝送する。このメッセージに対する応答として、端末100から、該端末に関する情報を含むPKMv2EAP−転送メッセージが伝送されると、基地局200は、このメッセージを認証サーバー400に伝達する。
この後、端末100と基地局200は、認証サーバー400と連係し、EAP認証プロトコルの手続に従って上位EAP認証プロトコル階層からEAP関連データを受信するたびに、当該データを、PKMv2EAP−転送メッセージを通じて、他のノードに伝送する(S210〜S220)。
このようにして、上位EAP認証プロトコルの手続によってPKMv2EAP−転送メッセージが端末100と基地局200との間で何度も伝達された場合に、端末と認証サーバー内部に存在する上位EAP認証プロトコル階層とで、端末または基地局に対する装置認証または使用者認証が行われる。ここで、端末と基地局との間で伝達されるPKMv2EAP−転送メッセージの数は、上位EAP認証プロトコルに応じて異なる。
上位EAP認証プロトコルを通じて端末または基地局の装置に対する認証または使用者認証が成功的に行われた場合(S230)に、基地局200は、認証成功を知らせるPKMv2EAP−転送メッセージを、端末100に送信する(S240)。これにより、端末100は、EAP基盤認証手続が成功裡に完了したことを通知するために、基地局にPKMv2EAP−転送−コンプリートメッセージを送信し、基地局200は、このメッセージを受信した場合に、EAP基盤認証手続を完了する(S250)。
このようなEAP基盤認証手続が成功裡に完了すると、端末100と基地局200は、上位EAP認証プロトコル特性に従ってMSK(Master Session Key)を共有することができる。端末と基地局がMSKを共有した場合には、端末及び基地局は、このMSKを使用して、PMK(Pairwise Master Key)を導出する。また、端末及び基地局は、PMKと、端末MACアドレスと、基地局識別子と、を使用して、後述された認証キー生成過程を通じて、それぞれ認証キーを導出する(S260)。
このように認証が行われた後、前記第1実施形態の第1例と同じように、端末100と基地局200は、認証キーの識別子、認証キー一連番号、SAID、それぞれのSAごとに使用されるアルゴリズム、及びトラフィック暗号化キー(TEK)を知るために、3−ウェイSA−TEK交換手続を行う。この手続は、上述した第1例と同一に行われることから、ここでは詳細な説明を省略する(S270〜S290)。この後、端末と基地局は、トラフィック暗号化キーを生成し、これを分配する過程を行うことによって、端末と基地局との間で伝送されるトラフィックデータを暗号化して安定的に送受信できるようになる。
次に、このような第1実施形態の第2例による認証方法における認証キー生成方法について具体的に説明する。
図14は本発明の第1実施形態の第2例によるEAP基盤認証手続のみを行う認証方法における認証キー生成方法を示す流れ図である。
EAP基盤認証手続が成功裡に完了すると、図14に示されているように、上位EAP認証プロトコル特性によって、端末と基地局は、512ビットのMSKを選択的に共有する(S261)。端末と基地局がMSKを共有する場合、MSKの所定ビット、例えば上位160ビットが切り出され、切り出されたデータ、すなわち、160ビットデータがPMKとして使用される(S262〜S263)。
次に、端末は、PMKを入力キーとし、端末MACアドレス、基地局識別子、及び“AK”というストリング文字を入力データとしてキー生成アルゴリズム(例:CMACアルゴリズムを利用するDot16KDF)を行って結果データを獲得し、結果データから所定ビット、例えば上位160ビットを切り出し、切り出されたデータを認証キーとして使用する(S264〜S265)。
このような認証キー生成方法によって体系的な構造を有する認証キーを生成することができる。
次に、本発明の第1実施形態の第3例による認証方法及び認証キー生成方法について説明する。本発明の第1実施形態の第3例は、基本機能交渉過程で選択された認証方式がRSA基盤認証手続を行った後、EAP基盤認証手続を行う場合に関するものである。
図15は本発明の第1実施形態の第3例でRSA基盤認証手続を行った後、EAP基盤認証手続を行う認証方法の流れ図である。
端末100と基地局200は、上述した第1例と同様に、PKMv2RSA−依頼メッセージとPKMv2RSA−応答メッセージを通じて相互認証を行い、端末と基地局装置に対する相互認証が成功した場合には、端末100がPKMv2RSA−承認メッセージを基地局200に送信してRSA基盤認証手続を完了する(S300〜S320)。このようなRSA基盤認証方式によって、端末100と基地局200は、pre−PAKを共有し、このキーを使用してPAKを導出する(S330)。
この後、端末100と基地局200は、上述された第2例と同様に、PKMv2EAP−Startメッセージを通じてEAP基盤認証手続を開始し、上位EAP認証プロトコルによってPKMv2EAP−転送メッセージを複数交換して、使用者認証を行う(S340〜S380)。
このEAP基盤認証手続が成功的に完了すると、端末と基地局は、上位EAP認証プロトコル特性によってMSKを選択的に共有し、MSKを共有すると、この共有されたMSKを用いてPMKを導出する。最後に、端末100と基地局200は、RSA基盤認証手続を通じて導出されたPAKまたはEAP基盤認証手続を通じて導出されたPMK、及び端末MACアドレスと基地局識別子を用いて、後述する認証キー導出過程を通じてそれぞれ認証キーを生成する(S390)。
このように認証が行われた後、端末100と基地局200は、認証キーの識別子、認証キー一連番号、SAID、それぞれのSAごとに使用されるアルゴリズム、及びトラフィック暗号化キー(TEK)を知るために、3−ウェイSA−TEK交換手続を行う(S400〜S420)。この手続は上述したことと同一に行われることから、ここでは詳細な説明を省略する。そして、この後、端末と基地局は、トラフィック暗号化キーを生成し、これを分配する過程を行うことによって、端末と基地局との間で伝送されるトラフィックデータを安定的に送受信する。
次には、このような第1実施形態の第3例による認証キー生成方法について詳細に説明する。
図16は本発明の第1実施形態の第3例によるRSA基盤認証手続を行った後、EAP基盤認証手続を行う認証方法における認証キー生成方法を示す流れ図である。ここでは、端末と基地局がMSKを共有した場合にのみ適用される認証キー生成方法を記述する。もし、端末と基地局がMSKを共有しない場合には、図12に記述された認証キー生成方法によって認証キーを生成することができる。
RSA基盤認証手続が成功的に完了されると、図16でのように、端末100と基地局200は、pre−PAK(例:256ビット)を共有する(S391)。この後、pre−PAKを入力キーとして使用し、端末MACアドレス、基地局識別子、及び“EIK+PAK”というストリング文字を入力データとしてキー生成アルゴリズムを行って、結果データを得る(S392)。この結果データから所定ビット、例えば上位320ビットを切り出し、切り出されたデータの中で所定ビット、例えば、上位160ビットをEIK(EAP Integrity Key)として使用し、残りのビット、例えば、下位160ビットをPAKとして使用する(S393)。
一方、RSA基盤認証手続を行った後、EAP基盤認証手続が成功的に完了すると、上位EAP認証プロトコル特性によって、端末と基地局は、512ビットのMSKを共有する(S394)。MSKを共有する場合、端末100と基地局200は、MSKの所定ビット、例えば、上位160ビットを切り出し、切り出された160ビットデータをPMKとして使用する(S395〜S396)。
上述のように得られたPAKとPMKを所定演算、例えば、排他的論理和(exclusive−or)演算をし、その結果で得られる結果値を入力キーに設定する。そして、端末は、前記端末MACアドレスと基地局識別子、そして“AK”というストリング文字を入力データとして、前記入力キーを利用してキー生成アルゴリズム(例:CMACアルゴリズムを利用するDot16KDF)を行う。端末は、キー生成アルゴリズムによって得られた結果データから所定ビット、例えば、上位160ビットを切り出し、切り出されたビットのデータを認証キー(AK)として使用する(S397〜S398)。
このような認証キー生成方法によって、体系的な構造を有する認証キーを生成することができる。
次に、本発明の第1実施形態の第4例による認証方法及び認証キー生成方法について詳細に説明する。本発明の第1実施形態の第4例は、基本機能交渉過程で選択された認証方式がRSA基盤認証手続を行った後に認証されたEAP基盤認証手続を行う場合に関するものである。
図17は本発明の第1実施形態の第4例でRSA基盤認証手続を行った後にEAP基盤認証手続を行う認証方法の流れ図である。
図17に示されているように、前記第1実施形態の第1例と同一のRSA基盤認証方式に基づいて端末及び基地局装置に対する認証を行って、pre−PAKを共有し、該共有されたre−PAKを用いてPAKを導出する(S500〜S520)。
RSA基盤認証手続が完了した後、端末100と基地局200は、第1実施形態の第2例に記述されたように、PKMv2EAP−Startメッセージを通じてEAP基盤認証手続を開始し、上位EAP認証プロトコルによってPKMv2 Authenticated−EAP−転送メッセージを複数交換して、使用者認証を行う(S530〜S580)。
この場合にも、認証されたEAP基盤認証手続が成功的に完了すると、端末と基地局は、上位EAP認証プロトコル特性によってMSKを選択的に共有し、該共有されたMSKを用いてPMKを導出する。最後に、端末100と基地局200は、PAKまたはPMK、端末MACアドレス、及び基地局識別子を使って、この後に記述された認証キー導出過程を通じてそれぞれ認証キーを生成する(S590)。このような認証キー生成方法は上述した第3例(図16参照)と同一に行われるので、ここでは詳細な説明を省略する。一方、PAKに基づいて得られるEIKは、PKMv2 Authenticated−EAP−転送メッセージが自体認証機能を行うためのメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を生成するための入力キーとして使用される。
このように認証が行われた後、前記第1実施形態による第1例と同一に端末100と基地局200は、認証キーの識別子、認証キー一連番号、SAID、それぞれのSAごとに使用されるアルゴリズム及びトラフィック暗号化キー(TEK)を知るために、3−ウェイSA−TEK交換手続を行う(S600〜S620)。この手続は上述した第1例と同一に行われるので、ここでは詳細な説明を省略する。そして、この後、端末と基地局は、トラフィック暗号化キーを生成し、これを分配する過程を行うことにより、端末と基地局の間に伝送されるトラフィックデータを安定的に送受信する。
上述のように、端末と基地局が、生成された任意のランダム値を使用せず、RSA基盤認証手続を通じて得られたPAKまたはEAP基盤認証手続を通じて得られたPMK、端末MACアドレス、及び基地局識別子を使用して認証キーを生成する第1実施形態では、認証キー有効時間は、認証政策によって定義されるPAK有効時間またはPMK有効時間のうちから相対的に短い時間を選択することが好ましい。このような場合、認証キーの有効時間が短くなることで、強力な認証キー維持が可能になる。
このような第1実施形態によれば、交渉による各認証手続を行った後に、必須的にSA−TEK手続を行って保安関連情報を交換することで、信頼性のある情報提供が行われる。
また、認証手続を行ったことによって得られたPAKまたはPMKを、認証キー生成のためのキー生成アルゴリズムの入力キーとしてそれぞれ使用することによって、各認証方法ごとに体系的な構造を有する認証キーを得ることができる。
次に、本発明の第2実施形態による認証方法及び認証キー生成方法について説明する。
本発明の第2実施形態による認証方法も、上述した第1実施形態と同様に、端末基本機能交渉過程で選択された認証方式によって、RSA基盤認証手続のみを行う方法、EAP基盤認証手続のみを行う方法、RSA基盤認証手続を行った後、EAP基盤認証手続を行う方法、及びRSA基盤認証手続を行った後、認証されたEAP基盤認証手続を行う方法、のうちの少なくとも1つを含む。また、各方法による認証手続を行った後に、端末と基地局は、トラフィック暗号化キーを生成し、これを分配する過程を行うことによって、端末と基地局の間に伝送されるトラフィックデータを安定的に送受信する。
第2実施形態のそれぞれの認証方法による認証手続は、上述した第1実施形態と同一に行われることから、ここでは詳細な説明を省略する。
しかしながら、本発明の第2実施形態では、第1実施形態とは異なって、認証キーがSA−TEK手続中に生成される。
図18は本発明の第2実施形態による認証方法の流れ図であり、特にSA−TEK手続を具体的に示す流れ図である。
図18に示されているように、本発明の第2実施形態でも、端末と基地局が交渉した認証方式によって各認証手続を完了した後(S700)、端末と基地局は、端末の保安アルゴリズム及びSA情報を交換するためにSA−TEK手続を行う。
より具体的には、基地局200は、端末100にPKMv2SA−TEK−チャレンジメッセージを伝送することによって、SA−TEK手続を開始する。この場合にも、基地局200は、第1実施形態と同一の特性を有する認証キー一連番号を端末100に知らせるが、第1実施形態とは異なって、認証キーの識別子を端末に知らせない。また、基地局200は、基地局が任意に生成した64ビット値である基地局ランダム値(BS_Random)を生成して端末に知らせる。すなわち、認証キー一連番号と任意に生成された64ビット値(BS_Random)を含むPKMv2SA−TEK−チャレンジメッセージを端末100に伝送する(S710〜S720)。
このようなPKMv2SA−TEK−チャレンジメッセージを受信した端末100は、ランダムな64ビット値である端末ランダム値(MS_Random)を生成する(S730)。そして、端末ランダム値(MS_Random)、PKMv2SA−TEK−チャレンジメッセージに含まれた基地局ランダム値(BS_Random)、1つの認証手続を通じて得られたPAKまたはPMK、端末MACアドレス、及び基地局識別子を使用して、認証キーを生成する。また、端末100は、既知の認証キー、及びPKMv2SA−TEK−チャレンジメッセージに含まれていた認証キー一連番号、端末MACアドレス、基地局識別子に基づいて、認証キー識別子を生成する(S740)。
この後、端末100は、端末自ら支援する全ての保安関連アルゴリズムと、前記生成された認証キー識別子とを含むPKMv2SA−TEK−依頼メッセージを、基地局200に送信する(S750)。このとき、PKMv2SA−TEK−依頼メッセージにはメッセージ認証のためのメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)が含まれ、このようなメッセージ認証コード関連パラメータは、認証キーに基づいて生成されたものである。
基地局200は、端末ランダム値(MS_Random)と、PKMv2SA−TEK−チャレンジメッセージに使用した基地局ランダム値(BS_Random)と、1つの組み合わせ認証手続によって得られたPAKまたはPMKと、端末MACアドレスと、基地局識別子と、を使用して、認証キーを生成する。
この後、認証キーに基づいて、基地局200は、PKMv2SA−TEK−依頼メッセージに含まれた認証機能の遂行、すなわち、CMAC−DigestまたはHMAC−Digestの適法性を判別することにより、PKMv2SA−TEK−依頼メッセージに対する認証処理を行う(S760〜S770)。
PKMv2SA−TEK−依頼メッセージ認証が成功した場合、基地局200は、当該認証キーに基づいて認証キー識別子を生成し、基地局が自ら生成した当該認証キー識別子と、端末から提供されたPKMv2SA−TEK−依頼メッセージに含まれた認証キー識別子と、の同一性を確認し、同様にして、基地局ランダム値との同一性を確認する(S780)。
具体的には、基地局200は、既に知っていた認証キー、前記PKMv2SA−TEK−依頼メッセージに含まれていた認証キー一連番号、端末MACアドレス、及び基地局識別子に基づいて、認証キー識別子を生成する。そして、生成された認証キー識別子とPKMv2SA−TEK−依頼メッセージに含まれていた認証キー識別子との同一性を確認する。
また、基地局200は、基地局ランダム値(BS−Ransom)の同一性の有無を確認する。すなわち、S720段階でPKMv2SA−TEK−チャレンジメッセージに含ませて伝送した基地局ランダム値と、S750段階で受信したPKMv2SA−TEK−依頼メッセージに含まれた基地局ランダム値と、の同一性の有無を判断する。
認証キー識別子が同一で基地局ランダム値が同一である場合には、基地局200は、対応する端末に、SA情報が含まれたPKMv2SA−TEK−応答メッセージを送信する。このPKMv2SA−TEK−応答メッセージを端末100が受信すると、SA−TEK手続が完了し、結局すべての認証手続が終了する(S790)。一方、端末100は、PKMv2SA−TEK−応答メッセージに対してもメッセージ認証が成功し、認証キー識別子が同一で、端末ランダム値(すなわち、段階(S740)で、PKMv2SA−TEK−応答メッセージに含ませて伝送したMS−Randomと、PKMv2SA−TEK−依頼メッセージに含まれたMS−Random)の同一性が確認された場合には、PKMv2SA−TEK−応答メッセージが適法(適切)であると判断して、SA−TEK手続を完了する。
このように、本発明の実施形態では、SA−TEK手続を行うときに、所定メッセージに対して、メッセージ認証コード関連パラメータの同一性、認証キー識別子の同一性、及びランダム値の同一性が全て満足すると、受信ノードである端末または基地局では、当該メッセージが有効なメッセージであると判断する。しかしながら、本発明は必ずしもこれに限られるわけではない。一方、前記第1実施形態によるSA−TEK手続を行う時にも、上述のようなメッセージに対する有効性判断を行うことができる。
次に、本発明の第2実施形態による認証キー生成方法について詳細に説明する。
本発明の第2実施形態では、認証キーの生成時に、RSA基盤認証手続を通じて得られたPAK、またはEAP基盤認証手続を通じて得られたPMK、端末MACアドレス、及び基地局識別子だけでなく、SA−TEK手続で含まれるランダム値である端末ランダム値(MS_Random)と基地局ランダム値(BS_Random)を使用する。
まず、RSA基盤認証手続のみを行う認証方法で、認証キーを生成する本発明の第2実施形態の第1例による認証キー生成方法について説明する。
図19は本発明の第2実施形態によるRSA基盤認証手続のみを行う認証方法における認証キー生成方法を示す流れ図である。
RSA基盤認証手続の成功的完了によって端末と基地局が256ビットのpre−PAKを共有すると(S800)、図19に示された第1実施形態の第1例と同様に、pre−PAKを入力キーとし、端末MACアドレスと基地局識別子、及び“EIK+PAK”というストリング文字を入力データとして、キー生成アルゴリズムを行う(S810)。そして、キー生成アルゴリズムによって得られた結果データ(例:320ビット)の所定ビット(例:上位160ビット)をEIKとして使用し、残りのビット(例:下位160ビット)をPAKとして使用する(S820)。
一方、RSA基盤認証手続を行った後、SA−TEK手続を行うが、端末と基地局は、SA−TEK手続中に互いの交換によって、端末ランダム値(MS_Random)及び基地局ランダム値(BS_Random)を有する。
第2実施形態の第1例では、端末と基地局は、PAKを入力キーとし、端末MACアドレス、基地局識別子、端末ランダム値(MS_Random)及び基地局ランダム値(BS_Random)、及び“AK”というストリング文字を入力データとしてキー生成アルゴリズムを行う(S830)。そして、得られた結果データの所定ビット(例:上位160ビット)を認証キーとして使用する(S840)。
次に、本発明の第2実施形態の第2例による認証キー生成方法について詳細に説明する。本発明の第2実施形態の第2例は、EAP基盤認証手続を行う認証方法における認証キー生成方法に関するものである。
図20は本発明の第2実施形態によるEAP基盤認証手続のみを行う認証方法における認証キー生成方法を示す流れ図である。
EAP基盤認証手続が成功的に完了すると、上位EAP認証プロトコル特性に従って、端末と基地局は、MSK(例:512ビット)を共有する(S900)。この場合、第1実施形態の第2例と同様に、MSKの所定ビット(例:上位160ビット)をPMKとして使用する(S910〜S920)。
EAP基盤認証手続を行った後、SA−TEK手続を行うが、端末と基地局は、SA−TEK手続中に互いに交換することによって、端末ランダム値(MS_Random)及び基地局ランダム値(BS_Random)を有する。端末と基地局は、PMKを入力キーとし、端末MACアドレス、基地局識別子、端末ランダム値(MS_Random)及び基地局ランダム値(BS_Random)、そして“AK”というストリング文字を入力データとして、キー生成アルゴリズムを行う。そして、得られた結果データの所定ビット(例:上位160ビット)を認証キーとして使用する(S930〜S940)。
次に、本発明の第2実施形態の第3例による認証キー生成方法について詳細に説明する。本発明の第2実施形態の第3例は、RSA基盤認証手続を行った後、EAP基盤認証手続を行う認証方法における認証キー生成方法に関するものである。
図21は本発明の第2実施形態による、RSA基盤認証手続を行った後に、EAP基盤認証手続を行う認証方法における認証キー生成方法を示す流れ図である。
この認証キー生成方法は、EAP基盤認証手続によって端末と基地局がMSKを共有した場合にのみ適用される方法である。もし、端末と基地局がRSA基盤認証手続を行った後、EAP基盤認証手続を行っても、MSKを共有しない場合には、図12に示された第1実施形態の第1例による認証キー生成方法によって認証キーを生成する。
RSA基盤認証手続が成功的に完了すると、端末と基地局は、256ビットのpre−PAKを共有し、このキーでEIKとPAKを導出する(S1100〜S1200)。そして、端末100と基地局200は、上位EAP認証プロトコルによってPKMv2 −EAP−転送メッセージを複数交換し、端末または基地局に対する装置認証または使用者認証を行う。EAP基盤認証手続が成功的に完了すると、端末と基地局は、上位EAP認証プロトコル特性によってMSKを共有する(S1300)。この場合、端末と基地局は、共有されたMSKを使用してPMKを導出する(S1400〜S1500)。
しかしながら、第1実施形態の第3例とは異なって、端末100と基地局200は、SA−TEK手続で得られた端末ランダム値(MS_Random)及び基地局ランダム値(BS_Random)に基づいて、認証キーを生成する。すなわち、端末と基地局は、PAKとPMKについて所定演算、例えば、排他的論理和の演算を行って、得られた結果値を獲得する。そして、端末は、その結果値を入力キーとし、端末MACアドレス、基地局識別子、端末ランダム値(MS_Random)及び基地局ランダム値(BS_Random)、及び“AK”というストリング文字を入力データとしてキー生成アルゴリズムを行って、結果データを獲得する。そして、結果データの所定ビット(例:上位160ビット)を認証キー(AK)として使用する(S1600〜S1700)。
一方、本発明の第2実施形態の第4例による、RSA基盤認証手続を行った後、認証されたEAP基盤認証手続を行う認証方法における認証キー生成方法は、上述した第2実施形態の第3例による認証キー生成方法と同一に行われる。この認証キー生成方法は、RSA基盤認証手続を行った後、認証されたEAP基盤認証手続によって、端末と基地局がMSKを共有した場合にのみ適用される方法である。もし、端末と基地局がRSA基盤認証手続を行った後、認証されたEAP基盤認証手続を行っても、MSKを共有しない場合には、図12に示された第1実施形態の第1例による認証キー生成方法によって認証キーを生成する。したがって、ここでは詳細な説明を省略する。
このような第1実施形態によれば、交渉による各認証手続を行った後に、必須的にSA−TEK手続を行って保安関連情報を交換することによって、信頼性のある情報提供が行われる。また、認証手続を行うことによって生成されたPAKまたはPMKを認証キー生成のためのキー生成アルゴリズムの入力キーとしてそれぞれ使用することによって、各認証方法ごとに体系的な構造を有する認証キーを得ることができる。
一方、上述のような第1実施形態で、キー有効時間は、認証政策によって定義されるPAK有効時間またはPMK有効時間の中で相対的に短い時間を選択することが好ましい。このような場合、認証キーの有効時間が短くなることで、強力な認証キー維持が可能になる。
また、第2実施形態で、認証キー有効時間は、PAK有効時間またはPMK有効時間またはランダム値有効時間の中で相対的に短い時間を選択することが好ましい。このような場合、認証キーの有効時間が短くなることで、さらに強力な認証キー維持が可能になる。
また、PAK有効時間は、基地局によってRSA基盤認証手続中に端末に提供される。一方、PMK有効時間は、上位EAP認証プロトコル階層から端末と基地局がそれぞれ提供を受けたり、SA−TEK基盤認証手続中に基地局から端末に提供される。また、ランダム値有効時間は、SA−TEK手続中に基地局から端末に提供される。
また、認証方式がRSA基盤認証手続のみを行う場合、認証キー有効時間がPAK有効時間に設定され、端末は、認証キー有効時間が満了する前に、上述のようなRSA基盤認証手続を通じてPAKを更新することができる。この場合、更新が成功すると、端末と基地局がPAKとPAK有効時間をそれぞれ更新し、認証キーは、更新されたPAKで再生成され、認証キー有効時間は、当該更新されたPAK有効時間と同一値に設定される。
また、認証方式がEAP基盤認証手続のみを行う場合、認証キー有効時間がPMK有効時間に設定され、端末は、認証キー有効時間が満了する前に、上述のようなEAP基盤認証手続を通じてPMKを更新することができる。この場合、更新が成功すると、該更新されたPMKで認証キーを再生成し、PMK有効時間は、上位EAP認証プロトコル階層から伝達されたり、SA−TEK手続により更新されることができ、また、認証キー有効時間は、当該更新されたPMK有効時間と同一値に設定されることができる。
次に、上述した第1及び第2実施形態で、端末と基地局が交渉した認証方式が、RSA基盤認証手続を行った後、認証されたEAP基盤認証手続を行う場合に、認証されたEAP基盤認証手続で使用されるメッセージ(PKMv2 Authenticated−EAP−転送メッセージ)に対するメッセージ認証のための、メッセージ認証コード関連パラメータを生成するキーであるメッセージ認証キーを導出する方法について説明する。
図22はメッセージ認証キーの生成方法を示す流れ図であり、具体的には、本発明の第1及び第2実施形態によるEIKを用いたメッセージ認証のためのメッセージ認証キー、すなわち、HMACキーとCMACキーを生成する方法を示す流れ図である。この方法は、端末と基地局が交渉した認証政策として、RSA基盤認証手続を行った後に認証されたEAP基盤認証手続を行う認証方法を選択した場合にのみ有効である。すなわち、RSA基盤認証手続で基地局から端末に伝達されるPKMv2RSA−応答メッセージに含まれたpre−PAKを通じて得られたEIKに基づいて、認証されたEAP基盤認証手続で使用されるPKMv2 Authenticated−EAP−転送メッセージに含まれたHMAC−DigestやCMAC−Digestを生成するのに必要なメッセージ認証キー(HMAC又はCMACキー)を生成する。
具体的には、図22に示されているように、RSA基盤認証手続が成功的に完了すると、上述のように端末100と基地局200は、pre−PAKを使用してEIK(128ビット)を生成する(S2000)。
そして、端末基本機能交渉手続を通じて、メッセージ認証方式でHMACが決定された場合、端末100と基地局200は、共有されたEIKを入力キーとし、端末MACアドレスと基地局識別子、及び“HMAC_KEYS”というストリング文字を入力データとして、キー生成アルゴリズムを行う(S2100〜S2200)。
かかるキー生成アルゴリズムによって得られた結果データの所定ビット(例:上位320ビット)を切り出し、切り出されたビットから所定ビット(例:上位160ビット)を第1入力キー、すなわち、上位リンクに伝送されるPKMv2 Authenticated−EAP−転送メッセージに含まれるHMAC−Digestを生成するための入力キーHMAC_KEY_Uとして使用する。そして、前記結果データから切り出されたビットの残りのビット(例:下位160ビット)を第2入力キー、すなわち、下位リンクに伝送されるPKMv2 Authenticated−EAP−転送メッセージに含まれたHMAC−Digestを生成するための入力キーHMAC_KEY_Dとして使用する(S2300)。
一方、端末と基地局との端末基本機能交渉手続を通じて、メッセージ認証方式でCMACが決定された場合、端末と基地局は、共有されたEIKを入力キーとし、端末MACアドレスと基地局識別子、及び“CMAC_KEYS”というストリング文字を入力データとして、キー生成アルゴリズムを行う(S2400)。
そして、当該アルゴリズムによる結果データの中で所定ビット(例:上位256ビット)を切り出し、切り出されたビットから所定ビット(例:128ビット)を第1入力キー、すなわち、上位リンクに伝送されるPKMv2 Authenticated−EAP−転送メッセージに含まれたCMAC−Digestを生成するための入力キーであるCMAC_KEY_Uとして使用する。そして、前記結果データから切り出されたビットの残りのビット(例:下位128ビット)を第2入力キー、すなわち、下位リンクに伝送されるPKMv2 Authenticated−EAP−転送メッセージに含まれたCMAC−Digestを生成するための入力キーCMAC_KEY_Dとして使用する(S2500)。
このように生成されたメッセージ認証キー(HMAC_KEY_U、HMAC_KEY_D、CMAC_KEY_U、CMAC_KEY_D)に基づいて、メッセージ認証コード関連パラメータに含まれるHMAC−DigestまたはCMAC−Digestをそれぞれ生成する。
次に、本発明の第1及び第2実施形態による認証方法を通じて端末や基地局装置に対する認証または使用者認証が成功した場合に、端末と基地局とで送受信されるトラフィックデータに対する暗号化を行うのに使用される入力キーのトラフィック暗号化キーを生成し、これを分配する過程について、より具体的に説明する。
まず、トラフィック暗号化キーを生成する時に使用されるメッセージの構造について説明する。
本発明の実施形態では、トラフィック暗号化キー生成及び分配過程で端末と基地局の間で送受信されるメッセージに、当該メッセージに対する反復的攻撃を防止するためのランダム番号を含めて伝送する。端末と基地局は、それぞれランダム番号を独立的に管理し、ランダム番号が含まれたメッセージを受信した受信側では、当該メッセージに含まれたランダム番号と予め格納されたランダム番号との関係によって、当該メッセージが反復的攻撃を受けたかどうかを判断する。反復的攻撃を受けたと判断された場合には、当該メッセージを廃棄処理し、反復的攻撃を受けていない場合には、当該メッセージに基づいて所定処理を行う。
このようなランダム番号は、第1形態の値で生成されたり、第2形態の値で生成されることができる。
ランダム番号は、カウンターのように、一定の値が増加する方向に生成されたりまたは一定の値が減少する方向に生成されてもよく、このようなことを、ランダム番号が第1形態の値で生成されると見なす。例えば、ランダム番号が第1形態の値で生成される場合、ランダム番号値を前に使用した値より+1増加された値に設定したり、−1減少した値に設定することができる。
ランダム番号が第1形態の値で生成される場合、所定のトラフィック暗号化キー生成及び分配過程のときに当該ランダム番号を含むメッセージを受信したノードは、各メッセージに含まれたランダム番号を全て格納して管理せずに、ランダム番号の中で最大値を有するランダム番号のみを保存したり、最小値を有するランダム番号のみを格納する。したがって、受信ノードには、対応するトラフィック暗号化キーが満了するまでは、1つのランダム番号(最大ランダム番号または最小ランダム番号)が格納され、当該トラフィック暗号化キーが満了すると、これに対応するランダム番号が削除される。
この場合、受信ノードは、所定メッセージが受信されると、当該メッセージに含まれていたランダム番号(例:第1ランダム番号)の値が受信側に予め格納されていたランダム番号(例:第2ランダム番号)の値を超えるかどうかを判断し、超える場合には、当該メッセージが反復的攻撃を受けていないメッセージであると見なす。そして、第1ランダム番号が第2ランダム番号を超える場合には、格納されていた第2ランダム番号を削除し、当該第1ランダム番号を格納して、この後に受信されるメッセージに対する反復的攻撃可否を判断するためのランダム番号として使用する。
ここで、ランダム番号がカウンターのように一定の値が増加する方向に生成される場合には、第2ランダム番号が最大ランダム番号であるので、第1ランダム番号が第2ランダム番号より大きい場合には第1ランダム番号が第2ランダム番号を超えることと見なす。したがって、受信ノードは、受信されたメッセージに含まれた第1ランダム番号が第2ランダム番号より小さいか同一であれば、当該メッセージが反復的攻撃を受けたメッセージであると見なして、これを廃棄する。
これに反し、ランダム番号がカウンターのように一定の値が減少する方向に生成される場合には、第2ランダム番号が最小ランダム番号であるので、第1ランダム番号が第2ランダム番号より小さい場合には、第1ランダム番号が第2ランダム番号を超えることと見なす。したがって、受信ノードは、受信されたメッセージに含まれた第1ランダム番号が第2ランダム番号より大きいか同一であれば、当該メッセージが反復的攻撃を受けたメッセージであると見なして、これを廃棄する。
また、ランダム番号は、カウンターとは異なって、ランダムに生成することができ、このような場合を、ランダム番号が第2形態の値で生成されることと見なす。この場合、ランダム番号の値を前に使用した値とは全く関係なくランダムに設定することができる。
ランダム番号が第2形態の値で生成される場合、所定のトラフィック暗号化キー生成及び分配過程のときに当該ランダム番号を含むメッセージを受信したノードは、各メッセージに含まれたランダム番号を全て格納して管理し、このようなランダム番号を、該当するトラフィック暗号化キーが満了するまで格納する。そして、前記トラフィック暗号化キーが満了すると、これに該当する全てのランダム番号を削除する。
この場合、受信ノードは、所定のメッセージが受信されると、当該メッセージに含まれたランダム番号(例:第1ランダム番号)の値が受信側で予め格納されていた1つ以上のランダム番号(例:第2ランダム番号)の値と同一であるかを判断する。すなわち、第1ランダム番号の値が第2ランダム番号のうちの1つと同一値を有すると、当該メッセージは反復的攻撃を受けたメッセージであると見なして、このメッセージを廃棄処理する。これに反し、第1ランダム番号の値が第2ランダム番号のうちのいずれの1つとも同一でない場合には、当該メッセージが反復的攻撃を受けなかったと判断して、かかるメッセージを使用する。そして、前記第1ランダム番号を格納し、予め格納されていた第2ランダム番号と共に管理することによって、この後に受信されるメッセージに対する反復的攻撃有無を判断するための番号として使用する。
図23は本発明の実施形態によるトラフィック暗号化キー生成及び分配過程で使用されるメッセージのうちの、PKMv2Key−依頼メッセージの内部パラメータ構造を示すテーブルである。
PKMv2Key−依頼メッセージは、端末が、自ら有しているSA_IDに対応するトラフィック暗号化キー及びトラフィック暗号化キー関連パラメータを基地局に要請するためのメッセージであり、別名“トラフィック暗号化キー要請メッセージ”とも言う。
PKMv2Key−依頼メッセージは、認証キー一連番号、SAID、ランダム番号、及びメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を含む。
認証キー一連番号は、認証キーのための順次的な一連番号である。PKMv2Key−依頼メッセージに含まれたメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を生成するときに使用される入力キーは、認証キーから導出されるが、認証キーが同時に2つ使用されることがあり得る。したがって、使用される認証キーを区別するために、認証キー一連番号が使用される。
SAIDは、SAの識別子である。SAは、トラフィック暗号化キーだけでなく、トラフィックデータを暗号化することにおいて必要なパラメータを含む集合(セット)である。また、1つのSAは、1つ以上のトラフィック接続とマッピングできる。
ランダム番号は、このメッセージの反復的攻撃に対して保護するために使用される。端末が前記PKMv2Key−依頼メッセージを送信するとき、当該端末は、ランダム番号を第1形態の値で生成したり第2形態の値で生成して当該メッセージに含ませる。したがって、基地局は、このメッセージを受信した場合に、かかるメッセージに含まれたランダム番号の値が第1形態または第2形態の値を有するかどうかに応じて、上述のように、受信したメッセージが反復的攻撃を受けたメッセージであるかどうかを判断し、反復的攻撃を受けたメッセージである場合には廃棄する。
メッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)は、PKMv2Key−依頼メッセージ自体を認証するために使用されるパラメータである。端末は、認証キーに基づいて、メッセージ認証コード関連パラメータを除いたPKMv2Key−依頼メッセージの残りのパラメータをメッセージハッシュ関数に適用させることによって、CMAC−DigestまたはHMAC−Digestを生成する。
図24は本発明の実施形態によるトラフィック暗号化キー生成及び分配過程で使用されるメッセージの中でPKMv2Key−応答メッセージの内部パラメータ構造を示すテーブルである。
PKMv2Key−応答メッセージは、前記PKMv2Key−依頼メッセージによって基地局が当該SAIDに対するトラフィック暗号化キーを生成した場合、これを端末に通知するためのメッセージであり、別名“トラフィック暗号化キー応答メッセージ"とも言う。
基地局は、予め定められたSAIDに対応するトラフィック暗号化キー要請メッセージであるPKMv2Key−依頼メッセージを端末から受信すると、このメッセージに含まれるメッセージ認証コード関連パラメータCMAC−DigestやHMAC−Digestを使用して、当該メッセージに対する認証検証を行う。そして、認証が成功裡に終了した場合、当該SAIDに対応するトラフィック暗号化キーを生成し、これをPKMv2Key−応答メッセージに含ませて端末に送信する。この場合、端末がPKMv2Key−応答メッセージを成功的に受信すると、トラフィック暗号化キー生成及び分配手続が完了する。
このようなPKMv2Key−応答メッセージは、認証キー一連番号、SAID、トラフィック暗号化キー関連パラメータ(TEK−Parameters)、グループキー暗号化キー関連パラメータ(GKEK−Parameters)、ランダム番号、及びメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を含む。
認証キー一連番号は、上述のように、メッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を生成するときに使用されるメッセージ認証キーを生成するために使用される認証キーを区別するための番号である。SAIDは、SAの識別子であり、端末が送信したPKMv2Key−依頼メッセージに含まれたSAIDと同一値である。
トラフィック暗号化キー関連パラメータ(TEK−Parameters)は、トラフィックデータを暗号化するときに必要なパラメータを含む。例えば、トラフィック暗号化キー、トラフィック暗号化キー一連番号、トラフィック暗号化キー有効時間、CBC−IV、及び関連グループキー暗号化キー一連番号(Associated GKEK Sequence Number)を含む。PKMv2Key−応答メッセージには、2つのトラフィック暗号化キー関連パラメータ、すなわち、現在の有効時間の間に使用されるトラフィック暗号化キー関連パラメータと、次の有効時間の間に使用されるトラフィック暗号化キー関連パラメータと、を含むことができる。
グループキー暗号化キー関連パラメータ(GKEK−Parameters)は、マルチキャストサービスやブロードキャストサービスまたはMBSサービスに該当するトラフィックデータを暗号化するときに必要なパラメータを含む。例えば、グループキー暗号化キー(GKEK:Group Key Encryption Key)、グループキー暗号化キー有効時間、及びグループキー暗号化キー一連番号を含む。PKMv2Key−応答メッセージには、2つのグループキー暗号化キー関連パラメータ、すなわち、現在の有効時間の間に使用されるグループキー暗号化キー関連パラメータと、次の有効時間の間に使用されるグループキー暗号化キー関連パラメータと、を含むことができる。一方、グループキー暗号化キー関連パラメータは、マルチキャストサービスやブロードキャストサービスまたはMBSサービスに該当するSAが定義される場合にのみ含まれる。
ランダム番号は、上述のようにメッセージを反復的攻撃から保護するために使用され、例えば、基地局がPKMv2Key−応答メッセージを送信するときに、第1形態の値で生成されたり、第2形態の値で生成されて、当該メッセージに含まれる。したがって、端末は、このメッセージを受信したときに、当該メッセージに含まれたランダム番号の値が第1形態または第2形態の値を有するかに応じて、上述のように受信したメッセージが反復的攻撃を受けたメッセージであるかどうかを判断し、反復的攻撃を受けたメッセージの場合には廃棄する。
メッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)は、PKMv2Key−応答メッセージ自体を認証するために使用されるパラメータである。基地局は、認証キーに基づいて、メッセージ認証コード関連パラメータを除いたPKMv2Key−応答メッセージの残りのパラメータをメッセージハッシュ関数に適用させることによって、CMAC−DigestまたはHMAC−Digestを生成する。
図25は本発明の第1及び第2実施形態によるトラフィック暗号化キー生成及び分配過程で使用されるメッセージの中でPKMv2Key−拒絶メッセージの内部パラメータ構造を示すテーブルである。
PKMv2Key−拒絶メッセージは、端末のPKMv2Key−依頼メッセージによってトラフィック暗号化キー生成が失敗した場合に、これを端末に通知するために使用されるメッセージである。
基地局は、PKMv2Key−依頼メッセージを受信し、このメッセージに対する認証検証が成功した場合に、端末が要請した当該SAIDに対するトラフィック暗号化キー生成が失敗すると、端末にPKMv2Key−拒絶メッセージを送信する。この場合、PKMv2Key−拒絶メッセージを受信した端末は、基地局にPKMv2Key−依頼メッセージを再び送信して、トラフィック暗号化キーを再び要請する。
PKMv2Key−拒絶メッセージは、認証キー一連番号、SAID、エラーコード、表示ストリング、ランダム番号、そしてメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を含む。
認証キー一連番号は、上述のように、メッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を生成するときに使用されるキーを導出するために使用される、認証キーを区別するための順次的な一連番号である。SAIDは、SAの識別子であり、端末が送信したPKMv2Key−依頼メッセージに含まれたSAIDと同一値である。
エラーコードは、基地局が端末のトラフィック暗号化キー要請に対して拒絶する理由を示すものである。表示ストリングは、端末のトラフィック暗号化キー要請に対する基地局の拒絶の理由をストリングで示したものである。
ランダム番号は、上述のようにメッセージを反復的攻撃から保護するために使用され、例えば、基地局がPKMv2Key−拒絶メッセージを送信するときに、該基地局によって第1形態の値で生成され或いは第2形態の値で生成されて、当該メッセージに含められる。したがって、端末は、このメッセージを受信したときに、当該メッセージに含まれたランダム番号の値が第1形態または第2形態の値を有するかに応じて、上述のように受信したメッセージが反復的攻撃を受けたメッセージであるかどうかを判断し、反復的攻撃を受けたメッセージの場合には廃棄する。
メッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)は、PKMv2Key−拒絶メッセージ自体を認証するために使用されるパラメータである。基地局は、認証キーに基づいてメッセージ認証コード関連パラメータを除いたPKMv2Key−拒絶メッセージの残りのパラメータをメッセージハッシュ関数に適用させることによって、CMAC−DigestまたはHMAC−Digestを生成する。
図26は本発明の実施形態による1つ以上のトラフィック暗号化キーを動的に生成及び分配過程で使用されるメッセージの中でPKMv2SA−付加メッセージの内部パラメータ構造を示すテーブルである。
PKMv2SA−付加メッセージは、基地局が1つ以上のSAを動的に生成し、これを端末に分配しようとするときに、端末に送信するメッセージであり、別名“SA動的追加メッセージ”とも言う。すなわち、端末と基地局の間でトラフィック接続が動的に追加され、当該トラフィック接続に対するトラフィック暗号化機能を支援するときに、このメッセージが使用される。
PKMv2SA−付加メッセージは、認証キー一連番号、1つ以上のSA記述語、ランダム番号、及びメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を含む。
認証キー一連番号は、上述のように、認証キーのための順次的な一連番号である。
SA記述語は、SAの識別子であるSAID、SAの類型を知らせるためのSAタイプ、SAタイプが動的SAであるか静的SAである場合に定義され、SAのトラフィックサービスの形態を知らせるためのSAサービスタイプ、そして当該SAで使用される暗号化アルゴリズムを知らせるための暗号スイートを含む。このSA記述語は、基地局が動的に生成しようとするSAの個数だけ反復的に定義することができる。
ランダム番号は、PKMv2SA−付加メッセージを反復的攻撃から保護するために使用される。基地局がPKMv2SA−付加メッセージを送信する際に、該基地局は、ランダム番号を、第1形態の値或いは第2形態の値で生成し、当該メッセージに含める。端末は、このメッセージを受信した場合に、当該メッセージに含まれたランダム番号の値が第1形態または第2形態の値を有するかに応じて、上述のように受信したメッセージが反復的攻撃を受けたメッセージであるかどうかを判断し、反復的攻撃を受けたメッセージの場合には廃棄する。
メッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)は、PKMv2SA−付加メッセージ自体を認証するために使用されるパラメータである。基地局は、認証キーに基づいて、メッセージ認証コード関連パラメータを除いたPKMv2SA−付加メッセージの残りパラメータをメッセージハッシュ関数に適用させることによって、CMAC−DigestまたはHMAC−Digestを生成する。
図27は本発明の第1及び第2の実施形態による、トラフィック暗号化キーのエラーを通知する過程で使用されるメッセージの中でPKMv2TEK−無効メッセージの内部パラメータ構造を示すテーブルである。
PKMv2TEK−無効メッセージは、トラフィックデータを暗号化するときに使用されるトラフィック暗号化キーが適切でない場合に、基地局が端末に通知するために使用されるメッセージであり、別名“トラフィック暗号化キーエラー通知メッセージ”とも言う。例えば、有効でないトラフィック暗号化キー一連番号が使用された場合のように、適切でないトラフィック暗号化キーが使用された場合に、基地局は、このことを通知するために、PKMv2TEK−無効メッセージを端末に送信する。この場合、PKMv2TEK−無効メッセージを受信した端末は、該メッセージに含まれたSAIDに対応するトラフィック暗号化キーを含む新たなSAを要請する。新たなトラフィック暗号化キーを要請し、受信するために、端末と基地局は、PKMv2Key−依頼メッセージとPKMv2Key−応答メッセージを使用する。
PKMv2TEK−無効メッセージは、認証キー一連番号、SAID、エラーコード、表示ストリング、ランダム番号、そしてメッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)を含む。
上述のように、認証キー一連番号は、認証キーのための順次的な一連番号である。SAIDは、SAの識別子であり、特に、有効でないトラフィック暗号化キーに属していたSAの識別子を意味する。このようなSAIDが含まれていると、端末と基地局は、SAIDに対応するトラフィック暗号化キーを新たに生成して分配しなければならない。
エラーコードは、基地局が端末のトラフィック暗号化キー要請を拒絶する理由を示すものであり、表示ストリングは、端末のトラフィック暗号化キー要請を拒絶する理由をストリングで示すものである。
ランダム番号は、PKMv2TEK−無効メッセージを反復的攻撃から保護するために使用され、例えば基地局がPKMv2TEK−無効メッセージを送信するときに、該基地局により第1形態の値で生成されたり第2形態の値で生成されて、当該メッセージに含められる。したがって、端末は、このメッセージを受信したときに、当該メッセージに含まれたランダム番号の値が第1形態または第2形態の値を有するかに応じて、上述のように受信したメッセージが反復的攻撃を受けたメッセージであるかどうかを判断し、反復的攻撃を受けたメッセージの場合には廃棄する。
メッセージ認証コード関連パラメータ(CMAC−DigestまたはHMAC−Digest)は、PKMv2TEK−無効メッセージ自体を認証するために使用されるパラメータである。基地局は、認証キーに基づいてメッセージ認証コード関連パラメータを除いたPKMv2TEK−無効メッセージの残りパラメータをメッセージハッシュ関数に適用させることによって、CMAC−DigestまたはHMAC−Digestを生成する。
次に、上述したような構造からなるメッセージに基づいて、本発明の実施形態によるトラフィック暗号化キー生成及び分配過程について、より具体的に説明する。
図28は本発明の第1及び第2実施形態によるトラフィック暗号化キー生成及び分配過程を示す流れ図である。
認証の後に、端末100は、トラフィックデータ保安のためのトラフィック暗号化キーを要請するキー要請メッセージであるPKMv2Key−依頼メッセージを、基地局200に送信する(S3000)。このメッセージを受信した基地局200は、当該メッセージが適法(有効)な端末から受信されたかを確認するために、メッセージ認証を行う(S3100)。
メッセージ認証が成功した場合、基地局200は、PKMv2Key−依頼メッセージに含まれたSAに対応するトラフィック暗号化キーを生成し(S3200)、該トラフィック暗号化キーを含むPKMv2Key−応答メッセージを端末100に伝送する。これによって、トラフィック暗号化キー生成及び手続が完了する(S3300)。
しかしながら、ステップS3100で、メッセージ認証が失敗した場合には、基地局は、受信したPKMv2Key−依頼メッセージを廃棄処理する。また、メッセージ認証が成功しても、端末が要請したトラフィック暗号化キーに相当するSAIDが存在しないなどの理由でトラフィック暗号化キー生成が失敗した場合には、基地局200は、PKMv2Key−拒絶メッセージを端末に送信して、端末のトラフィック暗号化キー要請を拒絶する。
このような過程を通じて、端末と基地局は、トラフィック暗号化キーを共有し、このように共有されたトラフィック暗号化キーに基づいて、安定したトラフィックデータ伝送が達成される(S3400)。
一方、端末と基地局との間で、動的にSAを追加する手続を行うことができる。この場合、基地局200は、1つ以上のSAを追加するために、端末100にPKMv2SA−付加メッセージを送信する。PKMv2SA−付加メッセージを受信した端末100は、当該受信されたメッセージに対する認証に成功し、このメッセージをうまく受信した場合に、手続を完了する。その結果、端末のSAが動的に追加される。
また、基地局は、有効でないトラフィック暗号化キー使用を通知する手続を行うことができる。この場合、基地局200は、当該SAの適切でないトラフィック暗号化キー使用を通知するために、PKMv2TEK−無効メッセージを端末100に送信する。端末100は、受信されたPKMv2TEK−無効メッセージに対する認証が成功的で、このメッセージを正常に受信した場合に、手続を完了して、基地局200に新たなトラフィック暗号化キーに対する生成及び分配を要請する。
上述した認証方法及びキー(認証キー、トラフィック暗号化キーなど)を生成する方法は、コンピュータが判読できる記録媒体に格納されるプログラム形態で実現することができる。かかる記録媒体としては、コンピュータによって判読できるデータが格納される全ての種類の記録装置を含むことができ、例えば、HDD、メモリ、CD−ROM、磁気テープ、フロッピーディスクなどがあり、また搬送波(例えば、インターネットによる伝送)の形態で実現されるものも含まれる。
以上、本発明の好ましい実施形態について詳細に説明したが、本発明の権利範囲はこれに限定されず、請求範囲で定義する本発明の基本概念を利用した当業者の多様な変形及び改良形態もまた本発明の権利範囲に属する。
上述した本発明の実施形態によれば、次のような効果が得られる。
第1に、RSA基盤認証方式、EAP基盤認証方式、及び認証されたEAP基盤認証方式を多様に選択して認証手続を行うことで、強力な認証機能を提供することができる。
第2に、認証の時に、端末と基地局の間に交換される主要パラメータを伝達するための認証関連メッセージに対する認証機能を追加することによって、相手方ノードから受信する保安関連パラメータに対する信頼性が向上する。
第3に、選択的な多様な組み合わせの認証方法を通じて、端末及び基地局に対する装置認証、そして使用者に対する認証機能が遂行され、認証キーを生成したり認証キー及び保安関連パラメータを伝達するために別途のSA−TEK認証手続を必須的に行う多重階層的な認証手続が定義されることで、効率的で体系的なPKMv2のフレームワークを提供することができる。
第4に、認証キーを生成することにおいて、SA−TEK手続中で端末と基地局が互いにランダムに生成して相手方ノードに伝達するランダム値を使用しない実施形態(第1実施形態)、これとは反対にランダム値を使用する実施形態(第2実施形態)をそれぞれ実現することによって、サービス事業者の認証政策によって認証キー生成方法を選択的に使用することができる。
第5に、RSA基盤認証手続を通じて端末と基地局が共有するPAKと、EAP基盤認証手続を通じて両ノードが共有できるPMKとで認証キーを生成することにおいて、これらを同一に入力キーとして使用する方法を提示することで、体系的で安全な認証キー構造を提供することができる。
第6に、認証キー有効時間を、認証政策によって定義されるPAK有効時間またはPMK有効時間の中から相対的に短い時間を選択することで、認証キーをより強力に管理することができる。
第7に、RSA基盤認証手続を行った後に認証されたEAP基盤認証手続を行うように定義された認証政策において、認証されたEAP基盤認証手続に含まれたメッセージに対する認証機能を行うパラメータ(HMAC−DigestまたはCMAC−Digest)を生成するのに使用するキーを作る方法を提示することによって、認証されたEAP基盤認証手続を完璧に支援することができる。
第8に、トラフィック暗号化キーを生成及び分配する手続において、当該手続の関連メッセージに対するメッセージ認証機能を追加することにより、端末と基地局の間で信頼性のある有効なトラフィック暗号化キーを共有することができる。
第9に、動的にSAを追加する手続において、当該手続の関連メッセージに対するメッセージ認証機能を追加することにより、基地局で信頼性のあるSAを追加することができる。
第10に、上向リンクトラフィックデータを暗号化するためのトラフィック暗号化キーが適切でないことを基地局が端末に通知する手続において、当該手続の関連メッセージに対するメッセージ認証機能を追加することにより、信頼性のある基地局から、適切でないトラフィック暗号化キーを使用していることを認識することが可能になる。
本発明の実施形態による無線携帯インターネットシステムの構造を示す概略図である。 本発明の実施形態によるRSA基盤認証方式に使用されるPKMv2RSA−依頼メッセージの内部パラメータ構造を示すテーブルである。 本発明の実施形態によるRSA基盤認証方式に使用されるPKMv2RSA−応答メッセージの内部パラメータ構造を示すテーブルである。 本発明の実施形態によるRSA基盤認証方式に使用されるPKMv2RSA−拒絶メッセージの内部パラメータ構造を示すテーブルである。 本発明の実施形態によるRSA基盤認証方式に使用されるPKMv2RSA−承認メッセージの内部パラメータ構造を示すテーブルである。 本発明の実施形態によるEAP基盤認証方式で使用されるPKMv2EAP−転送メッセージの内部パラメータ構造を示すテーブルである。 本発明の実施形態による認証されたEAP基盤認証方式で使用されるPKMv2 Authenticated−EAP−転送メッセージの内部パラメータ構造を示すテーブルである。 本発明の実施形態によるSA−TEK手続中に使用されるPKMv2SA−TEK−チャレンジメッセージの内部パラメータ構造を示すテーブルである。 本発明の実施形態によるSA−TEK手続に使用されるPKMv2SA−TEK−依頼メッセージの内部パラメータ構造を示すテーブルである。 本発明の実施形態によるSA−TEK手続に使用されるPKMv2SA−TEK−応答メッセージの内部パラメータ構造を示すテーブルである。 本発明の第1実施形態によるRSA基盤認証手続のみを行う認証方法の流れ図である。 本発明の第1実施形態によるRSA基盤認証手続のみを行う認証方法における認証キー生成方法を示す流れ図である。 本発明の第1実施形態によるEAP基盤認証手続のみを行う認証方法の流れ図である。 本発明の第1実施形態によるEAP基盤認証手続のみを行う認証方法における認証キー生成方法を示す流れ図である。 本発明の第1実施形態でRSA基盤認証手続を行った後、EAP基盤認証手続を行う認証方法の流れ図である。 本発明の第1実施形態によるRSA基盤認証手続を行った後、EAP基盤認証手続を行う認証方法における認証キー生成方法を示す流れ図である。 本発明の第1実施形態によるRSA基盤認証手続を行った後、認証されたEAP基盤認証手続を行う認証方法の流れ図である。 本発明の第2実施形態による認証方法の流れ図であり、特に、SA−TEK手続を示す流れ図である。 本発明の第2実施形態によるRSA基盤認証手続のみを行う認証方法における認証キー生成方法を示す流れ図である。 本発明の第2実施形態によるEAP基盤認証手続のみを行う認証方法における認証キー生成方法を示す流れ図である。 本発明の第2実施形態によるRSA基盤認証手続を行った後、EAP基盤認証手続を行う認証方法における認証キー生成方法を示す流れ図である。 本発明の第1及び第2実施形態によるEIKでメッセージ認証のためのHMACキーまたはCMACキーを生成する方法を示す流れ図である。 本発明の実施形態によるトラフィック暗号化キー生成及び分配過程で使用されるメッセージの中でPKMv2Key−依頼メッセージの内部パラメータ構造を示すテーブルである。 本発明の実施形態によるトラフィック暗号化キー生成及び分配過程で使用されるメッセージの中でPKMv2Key−応答メッセージの内部パラメータ構造を示すテーブルである。 本発明の実施形態によるトラフィック暗号化キー生成及び分配過程で使用されるメッセージの中でPKMv2Key−拒絶メッセージの内部パラメータ構造テーブルである。 本発明の実施形態による1つ以上のトラフィック暗号化キーを動的に生成及び分配する過程で使用されるメッセージの中でPKMv2SA−付加メッセージの内部パラメータ構造を示すテーブルである。 本発明の実施形態によるトラフィック暗号化キーエラー通知過程で使用されるメッセージの中でPKMv2TEK−無効メッセージの内部パラメータ構造を示すテーブルである。 本発明の実施形態によるトラフィック暗号化キー生成及び分配過程を示す流れ図である。

Claims (41)

  1. 無線携帯インターネットシステムで、基地局または加入者端末である第1ノードが、加入者端末または基地局である第2ノードと連係して認証処理を行う方法であって、
    a)前記第1ノードと第2ノードとの間での協議により設定された認証方式に対応する認証手続を行う段階;
    b)前記認証手続に従って、前記第2ノードと共有される認証キーを生成するための1つ以上の基本キーを獲得する段階;
    c)前記第1ノードの識別子、前記第2ノードの識別子、及び前記基本キーに基づいて認証キーを生成する段階;及び、
    d)前記認証キー関連パラメータ及び保安関連パラメータを含む追加の認証手続のメッセージに基づいて、前記第2ノードとの間で、保安アルゴリズムとSA(Security Association)情報とを交換する段階
    を含むことを特徴とする認証方法。
  2. 無線携帯インターネットシステムで、基地局または加入者端末である第1ノードが、加入者端末または基地局である第2ノードと連係して認証処理を行う方法であって、
    a)前記第1ノードと第2ノードとの間での協議により設定された認証方式に対応する認証手続を行う段階;
    b)前記認証手続に従って、前記第1ノードと前記第2ノードとの間で共有される認証キーを生成するための1つ以上の基本キーを獲得する段階;及び、
    c)前記認証キー関連パラメータ及び保安関連パラメータを含む追加の認証手続のメッセージに基づいて、前記第2ノードとの間で、保安アルゴリズムとSA(Security Association)情報とを交換する段階を含み、
    前記c)段階は、前記第1ノードの識別子、前記第1ノードが任意に生成した第1ランダム値、前記基本キー、前記第2ノードの識別子、及び前記第2ノードが任意に生成した第2ランダム値、に基づいて認証キーを生成する段階をさらに含む
    ことを特徴とする認証方法。
  3. 無線携帯インターネットシステムで、基地局または加入者端末である第1ノードが、加入者端末または基地局である第2ノードと連係して認証処理を行う方法であって、
    a)前記第1ノードと第2ノードとの間での協議により設定された認証方式に対応する認証手続を行う段階;
    b)前記認証手続に従って、前記第1ノードと前記第2ノードとの間で共有される認証キーを獲得する段階;及び、
    c)前記認証キー関連パラメータ及び保安関連パラメータを含む追加の認証手続のメッセージに基づいて、前記第2ノードとの間で、保安アルゴリズムとSA(Security Association)情報とを交換する段階
    を含むことを特徴とする認証方法。
  4. 前記認証方式は、
    加入者端末と基地局が互いに相手方ノードの装置認証をそれぞれ行うRSA(Rivest Shamir Adleman)基盤の認証方式、
    上位EAP(Extensible Authentication Protocol)認証プロトコルを使用して、加入者端末と基地局に対する装置認証または使用者に対する認証を行うEAP基盤の認証方式、
    RSA基盤認証を行った後に、EAP基盤認証を行う認証方式、及び
    RSA基盤認証を行った後に、認証されたEAP基盤認証を行う認証方式、
    のうちの少なくとも1つであることを特徴とする、請求項1乃至3のいずれかに記載の認証方法。
  5. 前記第1ノードまたは第2ノードが加入者端末である場合、当該ノードの識別子は、加入者端末のMAC(Media Access Control)アドレスであることを特徴とする、請求項1乃至3のいずれかに記載の認証方法。
  6. 前記a)段階でRSA基盤認証手続が行われた場合、
    前記b)段階は、
    前記RSA基盤認証手続によってpre−PAK(pre−Primary Authorization Key)を獲得する段階;
    前記pre−PAKでPAK(Primary Authorization Key)を生成する段階;及び
    前記PAKを前記基本キーとして設定する段階
    を含むことを特徴とする、請求項1又は2に記載の認証方法。
  7. 前記a)段階でEAP基盤認証手続が行われた場合、
    前記b)段階は、
    上位EAP認証プロトコル特性によりMSK(Master Session Key)を選択的に獲得する段階;
    前記獲得されたMSKでPMK(Pairwise Master Key)を生成する段階;及び
    前記PMKを基本キーとして設定する段階
    を含むことを特徴とする、請求項1または2に記載の認証方法。
  8. 前記a)段階でRSA基盤認証手続を行った後にEAP基盤認証手続が行われた場合、
    前記b)段階は、
    前記RSA基盤認証手続を行った後にpre−PAKを獲得し、該pre−PAKに基づいてPAKを生成する段階;
    前記EAP基盤認証手続または認証されたEAP基盤認証手続を行った後に、前記EAP認証プロトコルの特性に従ってMSK(Master Session Key)を選択的に獲得し、該獲得されたMSKに基づいてPMK(Pairwise Master Key)を生成する段階;及び
    前記PAKまたはPMKを前記基本キーとして設定する段階
    を含むことを特徴とする、請求項1記載の認証方法。
  9. 前記a)段階は、
    RSA基盤認証手続が行われる場合に、
    前記基地局が、加入者端末から受信したRSA認証要請メッセージ−該メッセージは、加入者端末認証書を含み、加入者端末が任意に生成した加入者端末ランダム値、メッセージ認証のためのパラメータのうちの少なくとも1つをさらに含む−によって、前記加入者端末装置に対する認証を行う段階;
    前記端末装置認証を行った結果が成功である場合、前記基地局が、RSA認証応答メッセージ−該メッセージは、暗号化されたpre−PAK、基地局認証書、キー一連番号を含み、前記加入者端末ランダム値、基地局が任意に生成した基地局ランダム値、キー有効時間、メッセージ認証のためのパラメータのうちの少なくとも1つをさらに含む−を端末に送信しながら基地局装置に対する認証を要請する段階;及び、
    前記加入者端末から基地局装置に対する認証成功結果コードを含むRSA認証認知メッセージが受信されると、前記RSA基盤認証手続を完了する段階;
    を含むことを特徴とする、請求項4に記載の認証方法。
  10. 前記加入者端末装置に対する認証を行った結果が失敗である場合に、前記基地局が、RSA認証失敗メッセージを加入者端末に伝送することにより認証失敗を通知する段階;及び、
    前記基地局装置に対する認証を行った結果が失敗である場合に、前記加入者端末が、認証失敗結果コードを含むRSA認証認知メッセージを基地局に伝送することにより認証失敗を通知する段階;
    を含み、
    前記RSA認証失敗メッセージ及び前記RSA認証認知メッセージは、加入者端末ランダム値、基地局ランダム値、失敗理由を示すエラーコード及び表示ストリング、メッセージ認証のためのメッセージ認証パラメータ、のうちの少なくとも1つをさらに含むことを特徴とする、請求項9に記載の認証方法。
  11. 前記a)段階は、
    EAP基盤認証手続が行われる場合に、
    前記基地局が、加入者端末から送信された認証手続の開始を通知するEAP認証開始メッセージによって、EAP基盤認証手続を開始する段階;
    前記基地局が上位EAP認証プロトコル階層からEAPデータを受信するたびに前記データをEAPデータ伝送メッセージを通じて加入者端末に送信することにより、使用者認証が行われる段階;及び、
    前記加入者端末からEAP認証成功メッセージが受信されるとEAP基盤認証を完了する段階;
    を含むことを特徴とする、請求項4に記載の認証方法。
  12. 前記加入者端末が、上位EAP認証プロトコル階層からEAPデータを受信するたびに、前記データをEAPデータ伝送メッセージを通じて基地局に送信する段階をさらに含むことを特徴とする、請求項11に記載の認証方法。
  13. 前記加入者端末と基地局の間に伝達されるEAPデータ伝送メッセージの数は、上位認証プロトコルに応じて可変することを特徴とする、請求項11に記載の認証方法。
  14. 前記保安アルゴリズムとSA情報とを交換する段階は、前記追加の認証手続のメッセージを受信したノードが当該受信されたメッセージに対する有効性を判断する段階をさらに含み、
    前記有効性を判断する段階は、
    前記受信されたメッセージに含まれたメッセージ認証コード関連パラメータと、認証キーに基づいて前記受信ノードにより直接生成されたメッセージ認証コード関連パラメータと、の同一性を判断する段階;
    前記受信されたメッセージに含まれたランダム値と、直前に相手方ノードに送信されたメッセージに含まれたランダム値と、の同一性を判断する段階;
    前記受信されたメッセージに含まれた認証キー識別子と、前記受信ノード内で保有された認証キー識別子と、の同一性を判断する段階;及び、
    前記メッセージ認証コード関連パラメータの同一性、前記ランダム値の同一性、及び前記認証キー識別子の同一性が満足された場合に、前記メッセージは有効であると判断する段階
    を含むことを特徴とする、請求項1乃至3のいずれかに記載の認証方法。
  15. 前記基地局がSA−TEK試みメッセージを加入者端末に送信することにより、SA−TEK手続を開始する段階;
    前記基地局が、加入者端末が支援する全ての保安関連アルゴリズムを含むSA−TEK要請メッセージを加入者端末から受信し、当該メッセージに対する有効性を確認する段階;及び、
    前記メッセージに対する有効性が確認された場合に、前記基地局が提供可能なSAと保安関連アルゴリズムを含むSA−TEK応答メッセージを加入者端末に送信する段階;
    を含むことを特徴とする、請求項1乃至3のいずれかに記載の認証方法。
  16. 前記加入者端末が基地局からSA−TEK試みメッセージを受信する段階;
    受信された前記SA−TEK試みメッセージによって、前記加入者端末が支援する全ての保安関連アルゴリズムを含むSA−TEK要請メッセージを基地局に送信する段階;
    前記加入者端末が基地局から受信されるSA−TEK応答メッセージの有効性を確認する段階;及び、
    前記SA−TEK応答メッセージが有効であると確認された場合に、前記SA−TEK手続を終了する段階;
    を含むことを特徴とする、請求項15に記載の認証方法。
  17. 前記SA−TEK応答メッセージはSA記述語を含み、
    前記SA記述語は、SAの識別子であるSAIDと、SAの類型を知らせるためのSAタイプと、前記SAタイプが動的SAであるか静的SAである場合に定義され、SAのトラフィックサービス形態を知らせるためのSAサービスタイプと、を含むことを特徴とする、請求項16に記載の認証方法。
  18. 前記SA−TEK試みメッセージは、認証キー一連番号、認証キー識別子を含み、かつ、基地局が任意に生成した基地局ランダム値、メッセージ認証コード関連パラメータ、そしてPMK有効時間のうちの少なくとも1つをさらに含み、
    前記SA−TEK試みメッセージに含まれた認証キー識別子と加入者端末が独自に生成した認証キー識別子とが同一である場合に、前記加入者端末が、SA−TEK試みメッセージに含まれた前記認証キー識別子を含むSA−TEK要請メッセージを基地局に送信することを特徴とする、請求項16に記載の認証方法。
  19. 前記SA−TEK試みメッセージは、基地局が任意に生成した基地局ランダム値及び認証キー一連番号を含み、かつ、ランダム値有効時間、PMK有効時間のうちの少なくとも1つをさらに含み、
    前記SA−TEK要請メッセージを基地局に送信する段階は、
    前記加入者端末が、前記SA−TEK試みメッセージに含まれた基地局ランダム値に基づいて、認証キーを生成する段階;及び、
    前記加入者端末が、前記生成された認証キーに基づいて認証キー識別子を生成し、該生成された認証キー識別子を含む前記SA−TEK要請メッセージを、基地局に送信する段階;
    を含むことを特徴とする、請求項16に記載の認証方法。
  20. 前記SA−TEK要請メッセージは、加入者端末保安アルゴリズム能力を含み、かつ、加入者端末が任意に生成した加入者端末ランダム値、基地局が任意に生成して前記SA−TEK試みメッセージ内に含める基地局ランダム値、認証キー一連番号、認証キー識別子、及びメッセージ認証コード関連パラメータのうちの少なくとも1つをさらに含み、
    前記認証キー識別子は、前記SA−TEK試みメッセージに含まれた認証キー識別子と同一であることを特徴とする、請求項18に記載の認証方法。
  21. 前記SA−TEK要請メッセージは、加入者端末が任意に生成した加入者端末ランダム値、加入者端末保安アルゴリズム能力、及び認証キー識別子を含み、かつ、基地局が任意に生成して前記SA−TEK試みメッセージ内に含める基地局ランダム値、認証キー一連番号、及びメッセージ認証コード関連パラメータのうちの少なくとも1つをさらに含み、
    前記認証キー識別子は、前記加入者端末が新しく生成した認証キー識別子と同一であることを特徴とする、請求項19に記載の認証方法。
  22. 前記SA−TEK応答メッセージは、SA更新情報と、1つまたは1つ以上のSA記述語とを含み、かつ、SA−TEK更新情報、加入者端末ランダム値及び基地局ランダム値、認証キー一連番号、認証キー識別子、及びメッセージ認証コード関連パラメータのうちの少なくとも1つをさらに含み、
    前記認証キー識別子は、前記SA−TEK試みメッセージに含まれた認証キー識別子と同一であることを特徴とする、請求項18に記載の認証方法。
  23. 前記SA−TEK応答メッセージは、1つまたは1つ以上のSA記述語を含み、SA−TEK更新情報、加入者端末ランダム値及び基地局ランダム値、認証キー一連番号、認証キー識別子、そしてメッセージ認証コード関連パラメータのうちの少なくとも1つをさらに含み、
    前記認証キー識別子は、前記SA−TEK要請メッセージに含まれた認証キー識別子と同一であることを特徴とする、請求項19に記載の認証方法。
  24. 前記基地局と加入者端末がトラフィック暗号化キーを共有する段階をさらに含み、
    前記共有する段階は、
    前記基地局が、加入者端末から受信したトラフィック暗号化キー要請メッセージに対する認証を行う段階;
    メッセージ認証が成功した場合、前記SAに対応するトラフィック暗号化キーを生成する段階;及び
    トラフィック暗号化キーを含むトラフィック暗号化キー応答メッセージを前記加入者端末に伝送する段階
    を含むことを特徴とする、請求項4に記載の認証方法。
  25. 前記メッセージは反復的攻撃に対する保護のためのランダム番号を含み、前記メッセージを受信した受信ノードは、前記ランダム番号に従って前記メッセージを使用し又は廃棄処理することを特徴とする、請求項24に記載の認証方法。
  26. 前記ランダム番号が所定の値で増加又は減少する第1形態により生成された場合、
    前記メッセージに含まれた第1ランダム番号が、予め格納されている第2ランダム番号を超える場合には、前記受信ノードが、前記メッセージを使用し、前記格納されている第2ランダム番号を削除し、前記第1ランダム番号を格納する段階;及び
    前記第1ランダム番号が前記第2ランダム番号を超えない場合には、前記メッセージを廃棄処理する段階
    を含むことを特徴とする、請求項25に記載の認証方法。
  27. 前記受信ノードは、前記第2ランダム番号に相当するトラフィック暗号化キーが満了するまで前記第2ランダム番号を格納し、前記トラフィック暗号化キーが満了すると、前記第2ランダム番号を削除することを特徴とする、請求項26に記載の認証方法。
  28. 前記ランダム番号が第2形態で生成された場合、
    前記受信ノードは、前記メッセージに含まれた第1ランダム番号が、予め格納されている少なくとも1つ以上の第2ランダム番号のうちの1つと同一であれば、前記受信ノードが前記メッセージを廃棄処理し、
    前記第1ランダム番号がすべての第2ランダム番号と同一でなければ、前記メッセージを使用し、前記第1ランダム番号を第2ランダム番号の1つとして格納することによって管理する段階、
    を含むことを特徴とする、請求項25に記載の認証方法。
  29. 前記受信ノードは、前記すべての第2ランダム番号に該当するトラフィック暗号化キーが満了するまで前記すべての第2ランダム番号を格納し、前記トラフィック暗号化キーが満了すると、前記第2ランダム番号を全て削除することを特徴とする、請求項28に記載の認証方法。
  30. 前記基地局がSA動的追加メッセージ−該メッセージは、追加しようとするSA情報を含むSA記述語を含み、かつ、認証キー一連番号、ランダム番号、及びメッセージ認証コード関連パラメータのうちの少なくとも1つをさらに含む−を加入者端末に送信し、該加入者端末にSAを動的に追加する段階
    をさらに含むことを特徴とする、請求項24に記載の認証方法。
  31. 前記基地局が、有効でないトラフィック暗号化キーの使用を通知するトラフィック暗号化キーエラー通知メッセージ−該メッセージは、前記トラフィック暗号化キーを使用するSAの識別子を含み、かつ、認証キー一連番号、エラーコード、ランダム番号、メッセージ認証コード関連パラメータのうちの少なくとも1つをさらに含む−を加入者端末に送信する段階をさらに含み、
    前記加入者端末は、前記トラフィック暗号化キーエラー通知メッセージに従って、基地局に新たなトラフィック暗号化キー分配を要請する
    ことを特徴とする、請求項24に記載の認証方法。
  32. 無線携帯インターネットシステムで基地局または加入者端末である第1ノードが加入者端末または基地局である第2ノードと連係して認証処理を行う際の認証キーを生成する方法であって、
    a)前記第1ノードが前記第2ノードと協議することにより設定された認証方式に対応する認証手続を行って、認証キー生成のための第1の基本キーを獲得する段階;
    b)前記第1の基本キーから第2の基本キーを生成する段階;及び、
    c)前記第2の基本キーを入力キーとして使用し、かつ、前記第1ノードの識別子、前記第2ノードの識別子、及び所定のストリング文字を入力データとして使用して、キー生成アルゴリズムを行うことにより認証キーを生成する段階
    を含むことを特徴とする認証キー生成方法。
  33. 無線携帯インターネットシステムで基地局または加入者端末である第1ノードが加入者端末または基地局である第2ノードと連係して認証処理を行う際の認証キーを生成する方法であって、
    a)前記第1ノードが前記第2ノードと協議することにより設定された認証方式に対応する認証手続を行って、認証キー生成のための第1の基本キーを獲得する段階;
    b)前記第1の基本キーから第2の基本キーを生成する段階;及び、
    c)前記第2の基本キーを入力キーとして使用し、かつ、前記第1ノードの識別子、前記第1ノードが任意に生成した第1のランダム値、前記第2ノードの識別子、前記第2ノードが任意に生成した第2のランダム値、及び所定のストリング文字を入力データとして使用して、キー生成アルゴリズムを行うことにより認証キーを生成する段階
    を含むことを特徴とする認証キー生成方法。
  34. 前記第1ノードまたは第2ノードが加入者端末である場合、当該ノードの識別子は、加入者端末のMAC(Media Access Control)アドレスであることを特徴とする、請求項32又は33に記載の認証キー生成方法。
  35. 前記認証方式が、加入者端末と基地局が互いに認証をそれぞれ行うRSA基盤の認証手続のみを行う方式の場合、前記第1基本キーはpre−PAKであり、
    前記b)段階は、
    前記pre−PAKを入力キーとして使用し、かつ、加入者端末識別子、基地局識別子、及び所定のストリングを入力データとして使用して、キー生成アルゴリズムを行うことにより第1結果データを獲得する段階;
    前記第1結果データから所定ビットを抽出する段階;及び
    前記抽出された所定ビットのデータの第1所定ビットを、第2の基本キーのPAKに設定する段階
    を含むことを特徴とする、請求項32又は33に記載の認証キー生成方法。
  36. 前記認証方式が、上位EAP認証プロトコルを使用して加入者端末及び基地局に対する装置認証または使用者に対する認証を行うEAP基盤の認証手続のみを行う方式の場合、前記第1の基本キーはMSKであり、
    前記b)段階は、
    前記第1の基本キーであるMSKの所定ビットを抽出することにより第2の基本キーであるPMKに設定する段階
    を含むことを特徴とする、請求項32又は33に記載の認証キー生成方法。
  37. 前記認証方式が、RSA基盤認証手続を行った後に、EAP基盤認証手続または認証されたEAP基盤認証手続を行う方式の場合、
    前記b)段階は、
    前記RSA基盤認証手続後獲得される第1基本キーのpre−PAKからPAKを生成する段階;
    前記EAP基盤認証手続または認証されたEAP基盤認証手続を行った後に獲得される第1の基本キーであるMSKからPMKを生成する段階;
    前記PAK及びPMKについて論理演算を行って結果値を獲得する段階;及び
    前記結果値を第2の基本キーとして設定する段階
    を含むことを特徴とする、請求項32又は33に記載の認証キー生成方法。
  38. 前記結果値を獲得する段階は、前記PAKとPMKを排他的論理和演算することで前記結果値を獲得することを特徴とする、請求項37に記載の認証キー生成方法。
  39. 無線携帯インターネットシステムで、基地局または加入者端末である第1ノードが、加入者端末または基地局である第2ノードと連係しながら認証処理を行い、メッセージ認証キーパラメータを生成するための、メッセージ認証キーを生成する方法であって、
    a)前記第1ノードと第2ノードとの間の協議によって、RSA基盤認証手続を行った後に認証されたEAP基盤認証手続が行われる方式が選択された場合に、前記第1ノードがRSA基盤認証手続を通じて前記第2ノードと共有される基本キーを獲得する段階;
    b)前記基本キーを入力キーとして使用し、かつ、第1ノードの識別子、第2ノードの識別子、及び所定のストリング文字を入力データとして使用して、キー生成アルゴリズムを実行することによって、結果データを獲得する段階;
    c)前記結果データの所定ビットを抽出し、該抽出されたビットの第1の所定ビットを、上位リンク用メッセージのメッセージ認証コード関連パラメータを生成するためのメッセージ認証キーとして使用する段階;及び、
    d)前記結果データの所定ビットを抽出し、該抽出されたビットの第2の所定ビットを、下位リンク用メッセージのメッセージ認証コード関連パラメータを生成するためのメッセージ認証キーとして生成する段階
    を含むことを特徴とする認証キー生成方法。
  40. 前記基本キーは、RSA基盤認証手続を行った後に得られるpre−PAKを用いて獲得されるEIK(EAP Integrity キー)であることを特徴とする、請求項39に記載の認証キー生成方法。
  41. 前記メッセージ認証コード関連パラメータは、HMAC(Hash Message Authentication Code)を使用してメッセージを認証する方式、CMAC(Cipher-based Message Authentication Code)を使用してメッセージを認証する方式の内の1つの方式を使用することを特徴とする、請求項39又は40に記載の認証キー生成方法。
JP2008500632A 2005-03-09 2006-03-09 無線携帯インターネットシステムの認証方法及び関連キー生成方法 Expired - Fee Related JP4649513B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20050019650 2005-03-09
KR1020060007226A KR100704675B1 (ko) 2005-03-09 2006-01-24 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
PCT/KR2006/000836 WO2006096017A1 (en) 2005-03-09 2006-03-09 Authentication method and key generating method in wireless portable internet system

Publications (2)

Publication Number Publication Date
JP2008533802A JP2008533802A (ja) 2008-08-21
JP4649513B2 true JP4649513B2 (ja) 2011-03-09

Family

ID=37629297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008500632A Expired - Fee Related JP4649513B2 (ja) 2005-03-09 2006-03-09 無線携帯インターネットシステムの認証方法及び関連キー生成方法

Country Status (4)

Country Link
US (1) US20090019284A1 (ja)
JP (1) JP4649513B2 (ja)
KR (1) KR100704675B1 (ja)
CN (1) CN101176295B (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127136B2 (en) * 2004-08-25 2012-02-28 Samsung Electronics Co., Ltd Method for security association negotiation with extensible authentication protocol in wireless portable internet system
KR100704678B1 (ko) * 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US8239671B2 (en) * 2006-04-20 2012-08-07 Toshiba America Research, Inc. Channel binding mechanism based on parameter binding in key derivation
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
CN100488305C (zh) * 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
US8583923B2 (en) * 2006-12-08 2013-11-12 Toshiba America Research, Inc. EAP method for EAP extension (EAP-EXT)
KR100879982B1 (ko) * 2006-12-21 2009-01-23 삼성전자주식회사 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
US7974622B1 (en) * 2007-01-16 2011-07-05 Sprint Communications Company L.P. Provisioning system for fixed vs. nomadic wireless services
DE102007005636B4 (de) * 2007-02-05 2008-11-13 Infineon Technologies Ag Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung
KR101002799B1 (ko) * 2007-03-21 2010-12-21 삼성전자주식회사 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
KR101365857B1 (ko) * 2007-06-14 2014-02-21 엘지전자 주식회사 인증서를 이용한 제어 시그널링 보호 방법
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
US9313658B2 (en) * 2007-09-04 2016-04-12 Industrial Technology Research Institute Methods and devices for establishing security associations and performing handoff authentication in communications systems
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
KR101390895B1 (ko) * 2007-10-17 2014-04-30 삼성전자주식회사 무선 통신 시스템 인증 모드 설정 방법 및 그 시스템
KR100862050B1 (ko) * 2007-11-23 2008-10-09 한국정보보호진흥원 VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법
KR100957121B1 (ko) * 2008-02-22 2010-05-13 성균관대학교산학협력단 키 분배 방법 및 인증 서버
EP2272202B1 (en) 2008-04-14 2020-06-10 Philips Intellectual Property & Standards GmbH Method for distributed identification, a station in a network
WO2009132599A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
CN101689990B (zh) * 2008-04-30 2011-11-16 联发科技股份有限公司 流量加密密钥的产生方法
CN100593936C (zh) * 2008-05-09 2010-03-10 西安西电捷通无线网络通信有限公司 一种基于wapi的漫游认证方法
US8644514B2 (en) * 2008-10-31 2014-02-04 Nokia Siemens Networks Oy Security model for a relay network system
KR20100049472A (ko) * 2008-11-03 2010-05-12 엘지전자 주식회사 이동국 식별방법
US8990569B2 (en) * 2008-12-03 2015-03-24 Verizon Patent And Licensing Inc. Secure communication session setup
US20100146262A1 (en) * 2008-12-04 2010-06-10 Shenzhen Huawei Communication Technologies Co., Ltd. Method, device and system for negotiating authentication mode
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
US8094621B2 (en) * 2009-02-13 2012-01-10 Mitsubishi Electric Research Laboratories, Inc. Fast handover protocols for WiMAX networks
WO2010104283A2 (en) * 2009-03-10 2010-09-16 Kt Corperation Method for user terminal authentication and authentication server and user terminal thereof
JP5246034B2 (ja) * 2009-05-22 2013-07-24 富士通株式会社 パケット送受信システム、パケット送受信装置、および、パケット送受信方法
GB2471455A (en) 2009-06-29 2011-01-05 Nec Corp Secure network connection
KR101759191B1 (ko) * 2009-08-20 2017-07-19 삼성전자주식회사 무선통신시스템에서 데이터의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법 및 장치
EP2288195B1 (en) * 2009-08-20 2019-10-23 Samsung Electronics Co., Ltd. Method and apparatus for operating a base station in a wireless communication system
KR101717571B1 (ko) * 2009-10-16 2017-03-21 삼성전자주식회사 무선 통신 시스템에서 데이터 암호화 방법 및 시스템
CN101820620B (zh) * 2009-10-19 2013-04-10 兰州理工大学 一种安全的WiMAX无线网络认证协议
US8572384B2 (en) * 2009-10-27 2013-10-29 Samsung Electronics Co., Ltd. Method and apparatus for updating an authorization key in a communication system
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
JP5975594B2 (ja) * 2010-02-01 2016-08-23 沖電気工業株式会社 通信端末及び通信システム
TWI425845B (en) * 2010-02-02 2014-02-01 Wireless communication method of mutual authentication with dynamic keys
US8593253B2 (en) * 2010-06-09 2013-11-26 Gm Global Technology Operations, Inc. Systems and methods for efficient authentication
KR101720043B1 (ko) * 2010-11-25 2017-03-28 에스케이텔레콤 주식회사 무선랜 환경에서의 인증 시스템 및 그 방법
CN102036230B (zh) * 2010-12-24 2013-06-05 华为终端有限公司 本地路由业务的实现方法、基站及系统
US20120189122A1 (en) * 2011-01-20 2012-07-26 Yi-Li Huang Method with dynamic keys for mutual authentication in wireless communication environments without prior authentication connection
EP2697992A4 (en) * 2011-04-15 2014-09-24 Samsung Electronics Co Ltd METHOD AND APPARATUS FOR PROVIDING MACHINE COMMUNICATION SERVICE
US8984590B2 (en) * 2011-11-08 2015-03-17 Qualcomm Incorporated Enabling access to key lifetimes for wireless link setup
CN103297400A (zh) * 2012-03-01 2013-09-11 中兴通讯股份有限公司 基于双向转发检测协议的安全联盟管理方法及系统
US9106405B1 (en) * 2012-06-25 2015-08-11 Amazon Technologies, Inc. Multi-user secret decay
TWI545458B (zh) * 2013-03-20 2016-08-11 鋐寶科技股份有限公司 認證方法及認證系統
US9801099B2 (en) * 2013-05-15 2017-10-24 Blackberry Limited Method and system for use of cellular infrastructure to manage small cell access
EP2852118B1 (en) * 2013-09-23 2018-12-26 Deutsche Telekom AG Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment
DE102013227087A1 (de) * 2013-12-23 2015-06-25 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Schlüssels
WO2015174968A1 (en) * 2014-05-13 2015-11-19 Hewlett-Packard Development Company, L.P. Network access control at controller
CN104202621B (zh) * 2014-09-11 2017-12-26 北京视博数字电视科技有限公司 一种数字电视用户管理系统运行的方法及系统
DE102014018867A1 (de) * 2014-12-16 2016-06-16 Giesecke & Devrient Gmbh Einbringen einer Identität in ein Secure Element
JP7059282B6 (ja) * 2017-01-05 2022-06-03 コーニンクレッカ フィリップス エヌ ヴェ ネットワークデバイス及び信頼できるサードパーティデバイス
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US11018879B2 (en) * 2017-09-29 2021-05-25 Nxp B.V. Method and system for authentication with side-channel attack protection using pre-calculated ciphers
CN110891272B (zh) * 2018-09-10 2022-12-09 奇点新源国际技术开发(北京)有限公司 一种无线网络接入认证方法及装置
CN112134849B (zh) * 2020-08-28 2024-02-20 国电南瑞科技股份有限公司 一种智能变电站的动态可信加密通信方法及系统
CN113141674A (zh) * 2021-04-08 2021-07-20 成都极米科技股份有限公司 多链路系统中链路配置方法、设备、系统及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06261033A (ja) * 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> 認証制御方式
JP2002082989A (ja) * 2000-09-08 2002-03-22 Nec Corp セキュリティ処理形態検索管理装置
JP2002118548A (ja) * 2000-10-05 2002-04-19 Matsushita Electric Ind Co Ltd 相互認証方法
US20040064741A1 (en) * 2002-06-20 2004-04-01 Nokia Corporation Method , system and devices for transferring accounting information
JP2004532570A (ja) * 2001-04-18 2004-10-21 アイパス・インコーポレーテッド ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム
JP2005522937A (ja) * 2002-04-05 2005-07-28 アイパス・インコーポレーテッド コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR0101301A (pt) * 2001-04-03 2004-09-08 Ind E Com De Cosmeticos Natura Sistema de gerenciamento de dados e processo de gerenciamento de dados
US8880709B2 (en) * 2001-09-12 2014-11-04 Ericsson Television Inc. Method and system for scheduled streaming of best effort data
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
US7290141B2 (en) * 2002-06-27 2007-10-30 Nokia, Inc. Authentication of remotely originating network messages
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
US20040137921A1 (en) * 2002-11-08 2004-07-15 Vinod Valloppillil Asynchronous messaging based system for publishing and accessing content and accessing applications on a network with mobile devices
KR100601881B1 (ko) * 2004-01-28 2006-07-19 삼성전자주식회사 원칩 시스템에서 라우터들간의 라우팅 경로 설정 장치 및방법
KR20050109685A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US8127136B2 (en) * 2004-08-25 2012-02-28 Samsung Electronics Co., Ltd Method for security association negotiation with extensible authentication protocol in wireless portable internet system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06261033A (ja) * 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> 認証制御方式
JP2002082989A (ja) * 2000-09-08 2002-03-22 Nec Corp セキュリティ処理形態検索管理装置
JP2002118548A (ja) * 2000-10-05 2002-04-19 Matsushita Electric Ind Co Ltd 相互認証方法
JP2004532570A (ja) * 2001-04-18 2004-10-21 アイパス・インコーポレーテッド ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム
JP2005522937A (ja) * 2002-04-05 2005-07-28 アイパス・インコーポレーテッド コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム
US20040064741A1 (en) * 2002-06-20 2004-04-01 Nokia Corporation Method , system and devices for transferring accounting information

Also Published As

Publication number Publication date
KR100704675B1 (ko) 2007-04-06
CN101176295A (zh) 2008-05-07
US20090019284A1 (en) 2009-01-15
KR20060097572A (ko) 2006-09-14
CN101176295B (zh) 2012-07-25
JP2008533802A (ja) 2008-08-21

Similar Documents

Publication Publication Date Title
JP4649513B2 (ja) 無線携帯インターネットシステムの認証方法及び関連キー生成方法
JP5123209B2 (ja) モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
Simon et al. The EAP-TLS authentication protocol
KR101338477B1 (ko) 이동 통신 시스템의 인증키 생성 방법
US11044084B2 (en) Method for unified network and service authentication based on ID-based cryptography
KR100749846B1 (ko) 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
US8380980B2 (en) System and method for providing security in mobile WiMAX network system
JP2002247047A (ja) セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
JP2008547304A (ja) 無線携帯インターネットシステム用の認証キー識別子の割り当て方法
WO2013010469A1 (zh) 建立连接的方法、终端和接入点
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
EP1864426A1 (en) Authentication method and key generating method in wireless portable internet system
CN108353279B (zh) 一种认证方法和认证系统
WO2016184351A1 (zh) 无线网络的ip地址分配方法和系统
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
US20140331303A1 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
WO2014117524A1 (zh) Wlan接入网络中传递成对主密钥的方法和系统
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
Sithirasenan et al. EAP-CRA for WiMAX, WLAN and 4G LTE Interoperability
Simon et al. RFC 5216: The EAP-TLS Authentication Protocol
CN115314278B (zh) 可信网络连接身份认证方法、电子设备及存储介质
Zhao et al. Addressing the vulnerability of the 4-way handshake of 802.11 i
KR102345093B1 (ko) 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
EP4044553A1 (en) Method and device to provide a security level for communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees