特許第6123035号(P6123035)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ テレフオンアクチーボラゲット エル エム エリクソン(パブル)の特許一覧

特許6123035TWAGとUEとの間でのWLCPメッセージ交換の保護
<>
  • 特許6123035-TWAGとUEとの間でのWLCPメッセージ交換の保護 図000002
  • 特許6123035-TWAGとUEとの間でのWLCPメッセージ交換の保護 図000003
  • 特許6123035-TWAGとUEとの間でのWLCPメッセージ交換の保護 図000004
  • 特許6123035-TWAGとUEとの間でのWLCPメッセージ交換の保護 図000005
  • 特許6123035-TWAGとUEとの間でのWLCPメッセージ交換の保護 図000006
  • 特許6123035-TWAGとUEとの間でのWLCPメッセージ交換の保護 図000007
  • 特許6123035-TWAGとUEとの間でのWLCPメッセージ交換の保護 図000008
  • 特許6123035-TWAGとUEとの間でのWLCPメッセージ交換の保護 図000009
  • 特許6123035-TWAGとUEとの間でのWLCPメッセージ交換の保護 図000010
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】6123035
(24)【登録日】2017年4月7日
(45)【発行日】2017年4月26日
(54)【発明の名称】TWAGとUEとの間でのWLCPメッセージ交換の保護
(51)【国際特許分類】
   H04L 9/14 20060101AFI20170417BHJP
   H04L 9/08 20060101ALI20170417BHJP
   G06F 21/44 20130101ALI20170417BHJP
【FI】
   H04L9/00 641
   H04L9/00 601B
   G06F21/44
【請求項の数】25
【全頁数】21
(21)【出願番号】特願2016-560670(P2016-560670)
(86)(22)【出願日】2015年4月15日
(86)【国際出願番号】EP2015058140
(87)【国際公開番号】WO2015169552
(87)【国際公開日】20151112
【審査請求日】2016年11月11日
(31)【優先権主張番号】61/988,613
(32)【優先日】2014年5月5日
(33)【優先権主張国】US
【早期審査対象出願】
(73)【特許権者】
【識別番号】598036300
【氏名又は名称】テレフオンアクチーボラゲット エルエム エリクソン(パブル)
(74)【代理人】
【識別番号】100076428
【弁理士】
【氏名又は名称】大塚 康徳
(74)【代理人】
【識別番号】100115071
【弁理士】
【氏名又は名称】大塚 康弘
(74)【代理人】
【識別番号】100112508
【弁理士】
【氏名又は名称】高柳 司郎
(74)【代理人】
【識別番号】100116894
【弁理士】
【氏名又は名称】木村 秀二
(74)【代理人】
【識別番号】100130409
【弁理士】
【氏名又は名称】下山 治
(72)【発明者】
【氏名】ローランド, ディナンド
(72)【発明者】
【氏名】リートヴィルタ, ヴェサ
(72)【発明者】
【氏名】ノルマン, カール
(72)【発明者】
【氏名】ロマー, ステファン
【審査官】 脇岡 剛
(56)【参考文献】
【文献】 米国特許出願公開第2013/017897(US,A1)
【文献】 米国特許出願公開第2008/270794(US,A1)
【文献】 Qualcomm Incorporated,Security Analysis of WLCP,[online],米国,3GPP TSG WG3,2014年 5月 4日,S3-140812,[平成29年3月16日検索],URL,http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSG3_75_Sapporo/Docs/S3-140812.zip
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/14
G06F 21/44
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)(110)の信頼されたWLANアクセスゲートウェイ(TWAG)(112)とユーザ装置(UE)(101)との間でのWLAN制御プロトコル(WLCP)メッセージ交換を保護する方法であって、
前記TWANとインタフェースする発展型パケットコア(EPC)ネットワークの認証、許可、課金(AAA)サーバ(103)と前記UEが、マスタセッション鍵(MSK)及び拡張MSK(EMSK)を導出することと、
前記AAAサーバから前記TWANの信頼されたWLAN AAAプロキシ(TWAP)(113)及び前記TWANのアクセスポイント(AP)(111)に前記MSK又は少なくとも前記MSKから導出された鍵を送信することと、
前記TWAN又は前記AAAサーバと、前記UEが、前記MSK、前記EMSK、又は、少なくとも前記MSK若しくは前記EMSKから導出された前記鍵から、前記WLCPメッセージ交換を保護するための鍵を導出することと、
を含む方法。
【請求項2】
前記WLCPメッセージ交換を保護するための前記鍵は、前記AAAサーバ(103)及び前記UE(101)が、前記EMSK又は少なくとも前記EMSKから導出された前記鍵から導出し、前記方法は、
前記AAAサーバ(103)から前記TWAP(113)に、前記WLCPメッセージ交換を保護するための前記鍵を送信することと、
前記TWAP(113)から前記TWAG(112)に、前記WLCPメッセージ交換を保護するための前記鍵を送信することと、
をさらに含む、請求項1に記載の方法。
【請求項3】
前記TWAP(113)及び前記UE(101)が、前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出することと、
前記TWAP(113)から前記AP(11)に前記AP鍵を送信することと、
前記AP(111)及び前記UE(101)が、前記AP鍵から前記AP(111)と前記UE(101)との間のエアリンクを保護するために802.11レイヤが使用する鍵を導出することと、
をさらに含む、請求項1又は2に記載の方法。
【請求項4】
前記AAAサーバ(103)及び前記UE(101)が、前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出することと、
前記AAAサーバ(103)から前記TWAP(113)に前記AP鍵を送信することと、
前記TWAP(113)から前記AP(111)に前記AP鍵を送信することと、
前記AP(111)及び前記UE(101)が、前記AP鍵から前記AP(111)と前記UE(101)との間のエアリンクを保護するために802.11レイヤが使用する鍵を導出することと、
をさらに含む、請求項1からのいずれか1項に記載の方法。
【請求項5】
信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)(110)の信頼されたWLANアクセスゲートウェイ(TWAG)(112)とユーザ装置(UE)(101)との間でのWLAN制御プロトコル(WLCP)メッセージ交換を保護する方法であって、
前記TWANの信頼されたWLAN認証、許可、課金(AAA)プロキシ(TWAP)(113)と前記TWANのアクセスポイント(AP)(111)が、前記TWANとインタフェースする発展型パケットコア(EPC)ネットワークのAAAサーバ(103)から、マスタセッション鍵(MSK)又は少なくとも前記MSKから導出された鍵を受信することと、
前記WLCPメッセージ交換を保護するために、前記MSK、拡張MSK(EMSK)又は少なくとも前記MSK若しくは前記EMSKから導出された鍵、から導出された鍵を使用することと、
を含む、方法。
【請求項6】
前記TWAP(113)が、前記AAAサーバ(103)から、前記WLCPメッセージ交換を保護するための前記鍵を受信することと、
前記TWAP(113)から前記TWAG(112)に、前記WLCPメッセージ交換を保護するための前記鍵を送信することと、
をさらに含む、請求項に記載の方法。
【請求項7】
前記TWAP(113)が、前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出することと、
前記TWAP(113)から前記AP(111)に、前記AP鍵を送信することと、
前記AP(111)が、前記AP鍵から前記AP(111)と前記UE(101)との間のエアリンクを保護するために802.11レイヤが使用する鍵を導出することと、
をさらに含む、請求項5又は6に記載の方法。
【請求項8】
前記TWAP(113)が、前記AAAサーバ(103)から前記AP鍵を受信することと、
前記TWAP(113)から前記AP(111)に前記AP鍵を送信することと、
前記AP(111)が、前記AP鍵から前記AP(111)と前記UE(101)との間のエアリンクを保護するために802.11レイヤが使用する鍵を導出することと、
をさらに含む、請求項からのいずれか1項に記載の方法。
【請求項9】
信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)(110)の信頼されたWLANアクセスゲートウェイ(TWAG)(112)とユーザ装置(UE)(101)との間でのWLAN制御プロトコル(WLCP)メッセージ交換を保護する方法であって、
前記TWANとインタフェースする発展型パケットコア(EPC)ネットワークの認証、許可、課金(AAA)サーバ(103)が、マスタセッション鍵(MSK)及び拡張MSK(EMSK)を導出することと、
前記AAAサーバ(103)から前記TWANの信頼されたWLAN AAAプロキシ(TWAP)(113)及び前記TWANのアクセスポイント(AP)(111)に前記MSK又は少なくとも前記MSKから導出された鍵を送信することと、
前記AAAサーバ(103)が、前記MSK、前記EMSK、又は、少なくとも前記MSK若しくは前記EMSKから導出された前記鍵から、前記WLCPメッセージ交換を保護するための鍵を導出することと、
を含む方法。
【請求項10】
前記WLCPメッセージ交換を保護するための前記鍵は、前記AAAサーバ(103)が、前記EMSK又は少なくとも前記EMSKから導出された前記鍵から導出し、前記方法は、
前記AAAサーバ(103)から前記TWAP(113)に、前記WLCPメッセージ交換を保護するための前記鍵を送信することをさらに含む、請求項に記載の方法。
【請求項11】
前記AAAサーバ(103)が、前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出することと、
前記AAAサーバ(103)から前記TWAP(113)に前記AP鍵を送信することと、
をさらに含む、請求項又はに記載の方法。
【請求項12】
信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)(110)の信頼されたWLANアクセスゲートウェイ(TWAG)(112)とユーザ装置(UE)(101)との間でのWLAN制御プロトコル(WLCP)メッセージ交換を保護する方法であって、
前記UE(101)が、マスタセッション鍵(MSK)及び拡張MSK(EMSK)を導出することと、
前記UE(101)が、前記MSK、前記EMSK、又は、少なくとも前記MSK若しくは前記EMSKから導出された鍵から、前記WLCPメッセージ交換を保護するための鍵を導出することと、
を含む、方法。
【請求項13】
前記WLCPメッセージ交換を保護するための前記鍵は、前記UE(101)が、前記EMSK又は少なくとも前記EMSKから導出された前記鍵から導出する、請求項12に記載の方法。
【請求項14】
前記UE(101)が、前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出することと、
前記UE(101)が、前記AP鍵から前記AP(111)と前記UE(101)との間のエアリンクを保護するために802.11レイヤが使用する鍵を導出することと、
をさらに含む、請求項12又は13に記載の方法。
【請求項15】
コンピュータ実行可能な命令を含むコンピュータプログラム(914、924、934、944、954)であって、前記コンピュータ実行可能な命令が装置に含まれる処理ユニット(912、922、932、942、952)で実行されると、前記装置に請求項1から14のいずれか1項に記載の方法を実行させる、コンピュータプログラム。
【請求項16】
コンピュータ可読記憶媒体(913、923、933、943、953)であって、前記コンピュータ可読記憶媒体は、請求項15に記載のコンピュータプログラム(914、924、934、944、954)を含む、コンピュータ可読記憶媒体
【請求項17】
信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)ノード(930、940、950)であって、
前記TWANノード(930、940、950)は、前記TWAN(110)の信頼されたWLANアクセスゲートウェイ(TWAG)(112)と、前記TWANの信頼されたWLAN認証、許可、課金(AAA)プロキシ(TWAP)(113)と、を実装し、
前記TWANノードは、処理手段(932−934、942−944、952−954)を有し、前記処理手段(932−934、942−944、952−954)は、
前記TWANとインタフェースする発展型パケットコア(EPC)ネットワークのAAAサーバ(103)からマスタセッション鍵(MSK)又は少なくとも前記MSKから導出された鍵を受信し、
ユーザ装置(UE)(101)とのWLAN制御プロトコル(WLCP)メッセージ交換を保護するために、前記MSK、少なくとも前記MSKから導出された前記鍵、拡張MSK(EMSK)又は少なくとも前記EMSKから導出された鍵から導出された鍵を使用する様に動作する、TWANノード。
【請求項18】
前記処理手段は、
前記AAAサーバ(103)から前記UE(101)との前記WLCPメッセージ交換を保護するための前記鍵を受信する様にさらに動作する、請求項17に記載のTWANノード。
【請求項19】
アクセスポイント(AP(111)をさらに実装し、
前記TWANノードは、前記UE(101)と通信する様に動作する無線ローカルエリアネットワーク(WLAN)インタフェース(935、955)をさらに備えている、請求項17又は18に記載のTWANノード。
【請求項20】
信頼されたWLANアクセスネットワーク(TWAN)(110)とインタフェースする発展型パケットコア(EPC)ネットワークのための認証、許可、課金(AAA)サーバ(103;920)であって、
前記AAAサーバは、処理手段(922−924)を有し、
前記処理手段(922−924)は、
マスタセッション鍵(MSK)及び拡張MSK(EMSK)を導出し、
前記MSK又は少なくとも前記MSKから導出された鍵を、前記TWANの信頼されたWLAN AAAプロキシ(TWAP)(113)及び前記TWANのアクセスポイント(AP)(111)に送信し、
前記MSK、前記EMSK、又は、少なくとも前記MSK若しくは前記EMSKから導出された前記鍵から、前記TWANの信頼されたWLANアクセスゲートウェイ(TWAG)(112)とユーザ装置(UE)(101)との間でのWLAN制御プロトコル(WLCP)メッセージ交換を保護するための鍵を導出する様に動作する、AAAサーバ。
【請求項21】
前記WLCPメッセージ交換を保護するための前記鍵は、前記EMSK又は少なくとも前記EMSKから導出された前記鍵から導出され、
前記処理手段は、前記WLCPメッセージ交換を保護するための前記鍵を前記TWAP(113)に送信する様にさらに動作する、請求項20に記載のAAAサーバ。
【請求項22】
前記処理手段は、
前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出し、
前記AP鍵を前記TWAP(113)に送信する様にさらに動作する、請求項20又は21に記載のAAAサーバ。
【請求項23】
ユーザ装置(UE)(101;910)であって、
信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)(110)のアクセスポイント(AP)(111)と通信する様に動作するWLANインタフェース(911)と、
処理手段(912−914)と、
を備え、
前記処理手段(912−914)は、
マスタセッション鍵(MSK)及び拡張MSK(EMSK)を導出し、
前記MSK、前記EMSK、又は、少なくとも前記MSK若しくは前記EMSKから導出された鍵から、前記TWANの信頼されたWLANアクセスゲートウェイ(TWAG)(112)とのWLAN制御プロトコル(WLCP)メッセージ交換を保護するための鍵を導出する様に動作する、UE。
【請求項24】
前記WLCPメッセージ交換を保護するための前記鍵は、前記EMSK又は少なくとも前記EMSKから導出された前記鍵から導出される、請求項23に記載のUE。
【請求項25】
前記処理手段は、
前記MSK又は少なくとも前記MSKから導出された前記鍵からAP鍵を導出し、
前記AP(111)と前記UE(101;910)との間のエアリンクを保護するために802.11レイヤが使用する鍵を前記AP鍵から導出する様にさらに動作する、請求項23又は24に記載のUE。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、信頼された無線ローカルエリアネットワーク(WLAN)アクセスネットワーク(TWAN)の信頼されたWLANアクセスゲートウェイ(TWAG)とユーザ装置(UE)との間のWLAN制御プロトコル(WLCP)メッセージ交換を保護する方法及びデバイスと、対応するコンピュータプログラム及びコンピュータプログラム製品に関する。
【背景技術】
【0002】
3GPPの発展型パケットコア(EPC)アーキテクチャの基本的な概念は、パケットデータネットワーク(PDN)である。PDNは、例えば、インターネットといった、インターネットプロトコル(IP)ネットワークであるが、IPマルチメディアサブシステム(IMS)の様な、クローズな企業ネットワーク又はオペレータサービスネットワークであり得る。PDNは、それに関連付けられた1つ以上の名前を有し、各名前は、アクセスポイント名(APN)と呼ばれる文字列により表現される。PDNゲートウェイ(PDN−GW又はPGW)は、1つ以上のPDNにアクセスを提供する機能ノードである。関連する背景技術として、3GPP技術仕様(TS)、特にTS23.401及びTS23.402がある。
【0003】
PDNコネクションは、ユーザ装置(UE)にPDNへのアクセスチャネルを提供する。それは、UEとPGWとの間の論理IPトンネルである。各PDNコネクションは、単一のIPアドレス/プレフィクスを有する。UEは、恐らくは同じAPNへの複数のPDNコネクションを設定できる。
【0004】
図1は、信頼されたWLANアクセスネットワーク(TWAN)110をEPCネットワークに統合するネットワークアーキテクチャを示している。図1は、TS23.402(rev12.3.0の図16.1.1−1)のコピーであり、非ローミングシナリオを示している。ローミングシナリオについては、TS23.402が参照される。
【0005】
TWAN110の内部アーキテクチャは、3GPPの対象外である。しかしながら、3GPPは、EPCネットワークと3GPP UE101との相互動作を可能にするため、TWAN110においてサポートされることが必要な複数の機能を定義している。図2は、TS23.402(rev12.3.0の図16.1.2−1)のコピーであり、EPCとの相互動作に必要なTWAN機能を示している。
【0006】
必要な機能は、
−WLANアクセスネットワーク(WLAN AN)。WLAN ANは、1つ以上のWLANアクセスポイント(AP)111を含む。アクセスポイントは、UEのWLAN IEEE802.11リンクを終端する。
−信頼されたWLANアクセスゲートウェイ(TWAG)112。この機能は、S2aインタフェースを終端し、UE−TWAGリンクと、UE及びPDNコネクションのためのS2aトンネルとの間でパケットを転送する。
−信頼されたWLAN認証、許可、課金(AAA)プロキシ(TWAP)113。この機能は、STaインタフェースを終端する。信頼されたWLAN AAAプロキシ113は、WLAN AAAと3GPP AAAサーバ103又は3GPPネットワーク(ホーム地上波公衆移動ネットワーク(HPLMN)であり、非ローミングシナリオ)に配置されたプロキシとの間でAAA情報を中継する。
【0007】
異なるTWAN機能間での情報交換が必要であるが、TWANの内部アーキテクチャは3GPPの対象外であるので、対応するインタフェースは、図2には表示されていない。TWAN機能は、共同設置や個別設置等の様々な方法で実装できる。
【0008】
3GPP仕様によると、TWANの場合、ネットワークとUEとの間でPDNコネクションをどの様に処理し得るかについて、2つの"シナリオ"が存在する。以下の説明において、これらシナリオは、単一コネクションモード(SCM)及びマルチコネクションモード(MCM)として参照される。
【0009】
SCMでは、WLANを介してUE当たり1つのIPセッションのみがサポートされる。UEは、どの種類のIPセッションを要求するか(例えば、APNを提供することにより)に関する情報を提供するために拡張認証プロトコル(EAP)を使用する。
【0010】
MCMでは、UE当たりWLANを介する複数の同時IPセッションがサポートされる。このモードでは、UE111とTWAG112との間の新しい制御プロトコル、WLAN制御プロトコル(WLCP)が、PDNコネクションを管理するために、3GPPによって現在仕様化されている。(例えば、TS23.402及びTS24.244を参照)WLCPは、PDNコネクションの確立及び切断を要求するためと、APN、PDN種別の様な、各PDNコネクションに関連するパラメータを搬送するために使用される。WLCPは、ユーザデータグラムプロトコル(UDP)/IP上で搬送されることが合意されている。
【発明の概要】
【発明が解決しようとする課題】
【0011】
現在の解決策の問題は、UE101とTWAG112との間のWLCPシグナリングの保護がないことである。IEE802.11標準に基づく、既存の802.11のトラフィックのエアリンクプロテクションに頼ると、以下に述べる問題がある。
【0012】
802.11エアリンクプロテクションは、UE101とAP111との間のパスのみをカバーする。さらに、それは、トラフィックの識別子としてUE101及びAP111の媒体アクセス制御(MAC)アドレスを使用することのみに基づいている。しかしながら、WLCPにおいて、トラフィックは、AP111を介してUE101とTWAG112との間で送信される。802.11エアリンク上で送信されるIPパケットは、エアリンク上で保護されるので、UE101及びTWAG112は、ソースMACアドレスに基づき、受信するWLCPメッセージを潜在的には認証できる。しかしながら、この解決策は、2つの想定に依存している。
【0013】
第1の想定は、AP111と、AP111とTWAG112との間のリンクとが安全であることである。この場合、完全に保護されているのがUE−APリンクのみであるとしても、UE101とTWAG112との間でパケットを改竄することはできない。
【0014】
第2の想定は、受信機がソースMACアドレスに基づきパケットを認証できることである。
【0015】
第1の想定は、多くの場合、例えば、オペレータにより配置されるWLAN/WiFiネットワークにおいては当てはまる。しかしながら、その場合においても、AP111とTWAG112との間のリンクは、第3者がアクセス可能であるかもしれず、物理的なアクセスを保護することは難しい。
【0016】
第2の想定は、WLCPパケットの受信機が、メッセージの送信者を識別するためにMACアドレスを使用できることに依存している。多くのシステムにおいて、例えば、UDPクライアントの通常のUEへの実装では、MACアドレスは、UDPアプリケーションが利用可能ではない。よって、UEのWLCPソフトウェアは、メッセージを搬送するのに使用されたMACアドレスを知らない。UEの低次レイヤは、ソースMACアドレスをより高次のレイヤ(UDP)に渡すことができるので、これは実装の問題であるともいえるが、アンドロイド、iOSの様なオペレーティングシステムの総てに実装することは大変な要求であり、WLCPの配置を妨げる。
【0017】
2014年5月12〜16日に日本の札幌で行われた3GPP TSG SA WG3(セキュリティ)ミーティング#75のドキュメントS3−140812である"WLCPの安全性の分析"では、WLCPシグナリングの安全性の側面が分析されている。そこでは、WLCPが、UEとTWAGとの間で使用され、UDP/IP上で伝送され、WLCPメッセージは暗号化され、UEとAPとの間で完全に保護されることが開示されている。
【0018】
米国特許出願公開第2013/0176897号明細書は、IEEE802.11ネットワークのリンク設定を加速させる方法及び装置を開示している。局(STA)は、以前に接続されたIEEE802.11インタフェース及び/又はIEEE802.11ネットワーク以外のインタフェースを介して事前にIEEE802.11ネットワークのAPについての情報を取得できる。STAは、STAとAPとのリンク設定手順の間、取得した情報を使用できる。
【課題を解決するための手段】
【0019】
本発明の目的は、上述した技術及び背景技術の改良された代替えを提供することである。
【0020】
より詳しくは、本発明の目的は、UEとTWAGとの間のWLCPシグナリング交換の改良された保護を提供することである。
【0021】
本発明のこれら及び他の目的は、独立請求項で定義され、本発明の様々な側面の手段により達成される。本発明の実施形態は、従属項により特徴づけられる。
【0022】
本発明の第1の側面によると、TWANのTWAGとUEとの間でのWLCPメッセージ交換を保護する方法が提供される。本方法は、TWANとインタフェースするEPCネットワークのAAAサーバとUEが、マスタセッション鍵(MSK)と、拡張MSK(EMSK)とを導出することと、AAAサーバが、TWANのTWAPとTWANのAPに、MSK又は少なくともMSKから導出された鍵を送信することと、TWAN又はAAAサーバと、UEとが、MSK、EMSK又は少なくともMSK若しくはEMSKから導出された鍵から、WLCPメッセージ交換を保護するための鍵を導出することと、を含む。
【0023】
本発明の第2の側面によると、TWANのTWAGとUEとの間でのWLCPメッセージ交換を保護する方法が提供される。本方法は、本開示を通して説明される様に、TWANを実現する1つ以上のノードが協働して実行される。本方法は、TWANのTWAPとTWANのAPが、TWANとインタフェースするEPCネットワークのAAAサーバから、MSK又は少なくともMSKから導出された鍵を受信することと、WLCPメッセージ交換を保護するために、MSK、少なくともMSKから導出された鍵、EMSK、又は、少なくともEMSKから導出された鍵から導出された鍵を使用することと、を含む。
【0024】
本発明の第3の側面によると、TWANのTWAGとUEとの間でのWLCPメッセージ交換を保護する方法が提供される。本方法は、TWANとインタフェースするEPCネットワークのAAAサーバが実行する。本方法は、MSK及びEMSKを導出することと、TWANのTWAP及びTWANのAPに、MSK又は少なくともMSKから導出された鍵を送信することと、MSK、EMSK、又は、少なくともMSK若しくはEMSKから導出された鍵から、WLCPメッセージ交換を保護するための鍵を導出することと、を含む。
【0025】
本発明の第4の側面によると、TWANのTWAGとUEとの間でのWLCPメッセージ交換を保護する方法が提供される。本方法は、UEが実行する。本方法は、MSK及びEMSKを導出することと、MSK、EMSK、又は、少なくともMSK若しくはEMSKから導出された鍵から、WLCPメッセージ交換を保護するための鍵を導出することと、を含む。
【0026】
本発明の第5の側面によると、コンピュータプログラムが提供される。コンピュータプログラムは、コンピュータ実行可能な命令を有し、装置に含まれる処理ユニットがコンピュータ実行可能な命令を実行すると、当該装置に、本発明の第1の側面、第2の側面、第3の側面又は第4の側面のいずれかによる方法を実行させる。
【0027】
本発明の第6の側面によると、コンピュータ可読記憶媒体を有するコンピュータプログラム製品が提供される。コンピュータ可読記憶媒体は、本発明の第5の側面によるコンピュータプログラムを有する。
【0028】
本発明の第7の側面によると、TWANノードが提供される。TWANノードは、TWANのTWAG及びTWANのTWAPを実装する。TWANノードは、TWANとインタフェースするEPCネットワークのAAAサーバから、MSK又は少なくともMSKから導出された鍵を受信し、WLCPメッセージ交換を保護するために、MSK、少なくともMSKから導出された鍵、EMSK、又は、少なくともEMSKから導出された鍵から導出された鍵を使用する様に動作する処理手段を備えている。オプションとして、TWANノードは、TWANのAPを実装し、UEと通信する様に動作するWALNインタフェースを備えている。
【0029】
本発明の第8の側面によると、TWANとインタフェースするEPCネットワークのAAAサーバが提供される。AAAサーバは、MSK及びEMSKを導出し、MSK又は少なくともMSKから導出された鍵をTWANのTWAPとTWANのAPに送信し、MSK、EMSK、又は、少なくともMSK若しくはEMSKから、TWANのTWAGとAPと通信するUEとの間でのWLCPメッセージ交換を保護するための鍵を導出する様に動作する処理手段を備えている。
【0030】
本発明の第9の側面によると、UEが提供される。UEは、TWANのAPと通信する様に動作するWLANインタフェースと、処理手段と、を備えている。処理手段は、MSKとEMSKを導出し、MSK、EMSK、又は、少なくともMSK若しくはEMSKから導出された鍵から、TWANのTWAGとのWLCPメッセージ交換を保護するための鍵を導出する様に動作する。
【0031】
TS23.402のセクション16及び図1に示す様に、本開示において、TWAN110は、信頼された非3GPPアクセスとしてSTaインタフェースを介して3GPP AAAサーバ103に、かつ、S2aインタフェースを介してPDN GW102にという様に、EPCネットワークとインタフェースし、これは、EPCネットワークに統合されているとも呼ばれる。
【0032】
本発明は、WLCPプロトコル自身の部分として、プロテクションが提供され得るとの理解を使用し、よって、MACアドレス等への依存や、安全な配置の必要性を緩和する。
【0033】
提案する解決策は、TWAGとUEとのアプリケーションレイヤでのWLCPメッセージ交換を保護するための新たな鍵材料であって、本開示ではWLCP鍵としても参照される鍵材料を導出するために、MSK、EMSK、又は、少なくともMSK若しくはEMSKから導出された鍵といった、既存の鍵材料を利用する。
【0034】
本発明の一実施形態によると、MSK又は少なくともMSKから導出された鍵は、TWAP又はAPからTWAGに送信され、WLCPメッセージ交換を保護するための鍵は、TWAGが、MSK又は少なくともMSKから導出された鍵から導出する。
【0035】
本発明の他の実施形態によると、WLCPメッセージ交換を保護するための鍵は、TWAP又はAPが導出し、その後、TWAP又はAPがTWAGに送信する。
【0036】
本発明の更なる実施形態によると、WLCPメッセージ交換を保護するための鍵は、AAAサーバ及びUEが、EMSK又は少なくともEMSKから導出された鍵から導出する。WLCPメッセージ交換を保護するための鍵は、AAAサーバからTWAPに送信され、その後、TWAPからTWAGに送信される。
【0037】
本発明の一実施形態によると、TWAP及びUEが、MSK又は少なくともMSKから導出された鍵から、AP鍵を導出し、AP鍵は、TWAPからAPに送信される。APとUEとの間のエアリンクを保護するために802.11レイヤが使用するさらなる鍵が、AP及びUEによりAP鍵から導出される。
【0038】
本発明の他の実施形態によると、AAAサーバ及びUEが、MSK又は少なくともMSKから導出された鍵からAP鍵を導出し、AP鍵は、AAAサーバからTWAPに送信され、その後、TWAPからAPに送信される。APとUEとの間のエアリンクを保護するために802.11レイヤが使用するさらなる鍵が、AP及びUEによりAP鍵から導出される。
【0039】
本発明の更に他の実施形態によると、WLCPメッセージ交換を保護するための鍵は、AAAサーバが、MSK又は少なくともMSKから導出された鍵から導出し、AP鍵は、AAAサーバ及びUEが、MSK又は少なくともMSKから導出された鍵から導出する。WLCPメッセージ交換を保護するための鍵及びAP鍵は、AAAサーバからTWAPに送信される。その後、WLCPメッセージ交換を保護するための鍵は、TWAPからTWAGに送信され、AP鍵は、TWAPからAPに送信される。APとUEとの間のエアリンクを保護するために802.11レイヤが使用するさらなる鍵が、AP及びUEによりAP鍵から導出される。
【0040】
本発明の利点が、幾つかの場合において、本発明の第1の側面の実施形態を参照して記載されるが、対応する理由が本発明の他の側面の実施形態にも適用される。
【0041】
本発明のさらなる目的、特徴、利点は、以下の詳細な説明、図面及び添付の特許請求の範囲から明らかになる。当業者は、本発明の様々な特徴が、以下に記載する実施形態とは異なる実施形態を作るために結合可能であることを認識する。
【0042】
本発明の上述した及び追加の目的、特徴及び利点は、添付の図面を参照した本発明の、限定しない実施形態の詳細な説明からより良く理解される。
【図面の簡単な説明】
【0043】
図1】本発明の一実施形態による、EPCネットワークへのTWANアクセスの非ローミング構成を示す図。
図2】本発明の他の実施形態による、TWANの機能ユニットを示す図。
図3】背景技術としての、TWANへのUEの初期アタッチを示す図。
図4】本発明の一実施形態による、TWANへのUEの初期アタッチを示す図。
図5】本発明の他の実施形態による、TWANへのUEの初期アタッチを示す図。
図6】本発明の一実施形態による、TWAPによるAP鍵の導出を示す図。
図7】本発明の他の実施形態による、AAAサーバによるAP鍵の導出を示す図。
図8】本発明のさらに他の実施形態による、TWANへのUEの初期アタッチを示す図。
図9】本発明の実施形態による装置を示す図。
【発明を実施するための形態】
【0044】
総ての図は略図であり、正確な大きさではなく、一般的に、本発明の説明に必要な部分のみを示し、他の部分は省略されるか、単に、提示される。
【0045】
本発明の特定の実施形態を示す添付の図面を参照して、以下では、本発明の詳細な説明を行う。しかしながら、本発明は、多くの異なる形式で実現され、実施形態に限定されるものではない。むしろ、これら実施形態は、開示を完全にし、当業者に本発明の範囲を理解させるための例示のために提供される。
【0046】
図3に示すコールフローは、UE101がどの様にTWAN10にアタッチし、マルチコネクションモード(MCM)の利用を交渉し、PDNコネクションを確立するかを示している。図3は、TS23.402(rev12.3.0)セクション16.2(図16.2.1−1)を再現したものであり、明確化のため幾つかの部分を簡略化しており、認証(図3のブロック4)は、個々のステップに拡張している。ステップ14は、ブロック4の後に実行できる、つまり、認証の成功によりトリガされ、或いは、例えば、変更要求C4−140308"STa Authentication for Trusted WLAN access"、3GPP TSG CT4ミーティング#64、広州、中国、2014年1月20日〜24日に記載されている拡張認証により、ブロック4の間に実行できる。認証の詳細なステップは、図3のブロック4に示す様に、TS33.402セクション6.2(rev12.3.0)においても見ることができる。より詳しくは、図3のブロック4のステップは、TS33.402の図6.2−1のステップ2〜5及び10〜24に対応する。図3に示す手順が完了した後、UE101は、図3のブロック17のステップを再度実行することで、例えば、異なるAPNのために追加のPDNコネクションを確立できる。
【0047】
UE101及びEPCネットワークを相互に認証し、802.11エアリンクの保護のための鍵を導出するためにTWAN110が使用する現在のEAP認証方法は、RFC5448("Improved Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement(EAP−AKA´))で規定されるEAP−AKA´である。SIMに基づく認証のための現在の総てのEAP、つまり、EAP−SIM、EAP−AKA及びEAP−AKA´の基本的な原理は、同様であり、MSKがUE及びAAAサーバの両方において生成され、AAAサーバからWLAN APに提供されるというものである。UE及びAPは、その後、MSKから802.11エアリンク保護のための鍵材料を導出するために、フォーウェイハンドシェイク(図3のブロック15)を実行する。AP111は、本開示で述べる動作を実行できる、WLAN ANの1つの可能なエンティティであり、同じ動作がWLAN ANの他のエンティティで実行され得る。
【0048】
MSK及び拡張MSK(EMSK)は、技術分野では公知のCK´及びIK´(例えば、TS33.402のセクション6.2及びRFC5448を参照)から生成される。より詳しくは、CK´及びIK´は、ホーム加入者サーバ(HSS)104で生成され、認証ベクトル(図3のブロック7)の一部としてAAAサーバ103に提供され、UE101のユニバーサル加入者識別モジュール(USIM)アプリケーションにおいても独立に生成される。USIMアプリケーションは、典型的には、SIMカードと呼ばれるユニバーサル集積回路カード(UICC)上で提供される。
【0049】
以下、802.11エアリンク保護のための鍵導出(現技術)と、WLCP保護のための提案する鍵導出を含む、EAP認証のためのコールフローを示す図4を参照して本発明の実施形態について説明する。
【0050】
現在の3GPP仕様によると、図4のブロック4で示す様に、EAP−AKA´手順は、UE101(図4のステップ10)及びAAAサーバ103(図4のステップ8)でRFC5448によるMSK及びEMSKを導出するために、UE101とAAAサーバ103との間で実行される(3GPP TS33.402 セクション6.2 ステップ12及び15をそれぞれ参照)。図4のステップ15で、MSKはAAAサーバ103からTWAP113及びAP111に提供される。本開示において、少なくともMSKから導出された鍵材料が、MSKの代わりに、AAAサーバ103からTWAP113及びAP111に提供される。例えば、鍵材料は、MSK自体であり得る。つまり、鍵=MSKである。鍵材料は、例えば、LSBを使用し、鍵=LSB(MSK,32)といった切り捨てにより得ることもできる。鍵材料は、例えば、鍵導出関数(KDF)を使用し、鍵=KDF(MSK)で得ることができる。鍵材料は、MSKのビット番号3、27、43、53、54・・・といった、ワードのサブセットとすることができる。
【0051】
AAAサーバ103とUE101との間で送信されるEAPメッセージは、通常、カプセル化され、他のプロトコルにより搬送される。AAAサーバ103とTWAN110との間、つまり、AAAサーバ103とTWAP113との間及びTWAP113及びAP111の間は、Diameter又はRADIUSが主に使用され、EAPoL(EAPオーバーLAN)が、AP111及びUE101との間で、通常、使用される。その様な搬送プロトコルは、他の情報要素も搬送できる。例えば、課金情報が、AAAサーバ103と、TWAP113及び/又はAP111との間で交換され得る。MSK又は少なくともMSKから導出された鍵は、搬送プロトコルレベルで、AAAサーバ103からTWAP113及び/又はAP111に送信される。この様に、ステップ15において、MSKは、EAP−成功情報要素に含まれず、代わりに、他の情報要素に含まれる。また、MSKは、ステップ16でUE101に送信されず、ステップ10でUE101が導出する。
【0052】
図4のブロック23のフォーウェイハンドシェイクの間、UE101及びAP111は、エアリンクを保護するために802.11レイヤが使用する鍵を、MSKから導出する。
【0053】
本発明の実施形態は、TWAG112とUE101との間でのWLCPシグナリングを保護するための、WLCPセッション鍵としても参照される、WLCP鍵を導出するために、MSK、EMSK又は少なくともMSK若しくはEMSKから導出された鍵を利用する。
【0054】
第1実施形態によると、図4のブロック18に示す様に、MSK又は少なくともMSKから導出された鍵材料は、ステップ19又は20においてTWAG112にそれぞれ提供される。例えば、鍵材料は、MSKそれ自体、MSKの切り捨て又はKDFにより得られたもの、或いは、MSKのサブセットであり得る。
【0055】
MSK又は少なくともMSKから得られた鍵材料は、ステップ19でTWAP113からTWAG112に送信され得る。オプションとして、ステップ19は、ステップ17と結合され得る。代わりに、MSK又は少なくともMSKから導出された鍵材料は、ステップ20で、AP111からTWAG112に送信され得る。例えば、AP111の無線ヘッドエンドは、中央ノードであるアクセスコントローラ(AC)により制御され、AP111及びACは、無線アクセスポイント制御及びプロビジョニング(CAPWAP)プロトコルで通信する。AC及びTWAG112が同じ場所に配置されていると、MSKは、TWAG112にCAPWAPを介して送信できる。
【0056】
ステップ21及び22において、UE101及びTWAG112は、独立して、WLCPトラフィックを保護するために使用する鍵を導出する。WACP鍵と呼ばれるこの鍵は、ステップ19又は20でTWAG112が取得した、MSK又は少なくともMSKから導出された鍵材料から導出される。MSKは、EAP−AKA,EAP−AKA´又はEAP−SIMの実行から導出されるので、導出された鍵材料及びWLCP鍵はフレッシュである。よって、リプレイ型の攻撃を防ぐことができる。あるTWAGがUE101に対して他のTWAGに成りすます危険を緩和するために、鍵材料は、公知の様に、TWAG112に関連付けられている識別子に紐付けされる。
【0057】
図5に示す第2実施形態は、第1実施形態と似ているが、ステップ19において、WLCP鍵の導出が、TWAG112ではなく、TWAP113又はAP111により実行される点で第1実施形態と相違する。この場合、TWAP113が生成するのであれば、WLCP鍵はステップ20でTWAG112に送信され、AP111が生成するのであれば、WLCP鍵はステップ21でTWAG112に送信される。
【0058】
WLCP鍵は、KDFを使用することで導出され、例えば、WLCP鍵はKDF(MSK,入力パラメータ)であり得る。MSKの代わりに、少なくともMSKから導出された鍵材料を使用することができる。入力パラメータは、WLCP鍵を導出するエンティティが利用可能な任意の情報であり、導出されたWLCP鍵をユニークにする。例えば、TWAGのIPアドレス(EAPでUE101に配信される)や、アドレス解決プロトコル(ARP)/近接発見(ND)で取得されるTWAGのMACアドレスの様なTWAG識別子が、入力パラメータとして使用され得る。
【0059】
両実施形態において、TWAG112及びUE101は、例えば、暗号化や、完全性保護のための更なる鍵を導出することができる。例えば、ステップ26及び29のPDNコネクション要求及び応答メッセージの様な、WLCPメッセージは、導出された更なる鍵を使用して保護される。
【0060】
WLCPトラフィックを保護するために、導出した鍵を使用する複数の方法がある。1つの例は、予め共有した鍵の暗号スイートと共に、データグラムトランスポートレイヤセキュリティ(DTLS)を使用することである。この場合、予め共有した鍵は、WLCP鍵に関連する。他の方法は、WLCPプロトコルにセキュリティを統合することである。これは、例えば、各WLCPメッセージにシーケンス番号を含め、各メッセージのためのメッセージ認証コード(MAC)を計算するためにWLCP鍵を使用し、メッセージを送信する前に、MACを当該メッセージに付加することで達成できる。受信機は、受信時、MACが正しいことを検証できる。
【0061】
さらに暗号化を追加することもできる。暗号に使用するアルゴリズムは、DTLSを使用する場合、DTLSハンドシェイクの間に交渉され得る。セキュリティがWLCPプロトコルに組み込まれていると、どのアルゴリズムを使用するかの同意メカニズムが、WLCPプロトコルに追加され得る。その様なメカニズムの例は、UE101がどのアルゴリズムをサポートしているかをTWAG112に通知し、TWAG112がこの通知に基づき選択を行うことである。例えば、TWAG112は、統合保護メッセージにおいて、UE101がサポートしているアルゴリズムのリストをUE101に送り返すことができる。UE101は、リストが伝送中に改竄されていないことを検証できる。更に他の方法は、暗号アルゴリズムを予め構成しておくこと、或いは、規格で定義することである。
【0062】
図4及び5のブロック18のステップのWLCP鍵設定は、TWAP113又はAP111がMSKを知ると、ブロック25の開始前の任意の時に実行され得る。例えば、ブロック18は、ブロック23のフォーウェイハンドシェイク後に実行され得る。
【0063】
再認証を実行する際、AAAサーバ103及びUE101は、新たなMSKを生成するために、以前の完全な認証の間に導出された鍵を再利用する。再認証処理の一部として、新たなMSK又は少なくともこのMSKから導出された鍵材料が、TWAP113及びAP111に配信される。UE101及びAP111は、その後、802.11エアリンク保護のための新たな鍵材料を交渉するためにフォーウェイハンドシェイクを実行する。再認証処理後、WLCP鍵も更新され得る。これを達成する1つの方法は、再認証毎に、図4及び5を参照して説明したブロック18を再実行することである。このアプローチにおいて、図4のステップ22がTWAG112により実行されるとき、TWAG112は、TWAP113又はAP111から再認証が生じたことを通知される必要がある。その様な通知は、新たなMSK又は少なくともこのMSKから導出された鍵材料を含む。
【0064】
別の方法は、WLCPプロトコルに再鍵生成メカニズムを追加することである。再認証の間に確立された新たな鍵にいつ切り替えるかを示す新たなWLCPメッセージが、TWAG112からUE101に送信される。
【0065】
現技術によると、MSKは、図4及び5のステップ15においてAP111に提供される。MSKは、ブロック23において、UE101とAP111との間のフォーウェイハンドシェイクで使用される。しかしながら、TWAP113とAP111との間のリンクは安全でないかもしれず、及び/又は、MSKが侵害されたAPから読み出されているかもしれないので、侵害者は鍵を取得し、WLCP鍵を導出できる。よって、MSKをAP111に送信することを控える利点がある。
【0066】
この様に、第3実施形態によると、TWAP113は、MSK又は少なくともMSKから導出された鍵材料から、AP鍵と呼ぶ更なる鍵を導出でき、これは、その後、AP111に送信される。これを達成するために、図4及び5のステップ15は、図6を参照して以下に記述する様に、複数のサブステップに分割される。UE101は、フォーウェイハンドシェイク(図4及び5のブロック23)の前の任意のときにAP鍵を導出できる。
【0067】
ステップ15aにおいて、TWAP113がMSK又は少なくともMSKから導出された鍵材料を受信した後、図6のステップ15bにおいて、TWAP113はAP鍵を導出する。同様に、ステップ15cで、UE101がAP鍵を導出する。ステップ15dにおいて、TWAP113はAP鍵をAP111に送信する。図4及び5のステップ23において、フォーウェイハンドシェイクの間、UE101及びAP111は、エアリンクを保護するために802.11レイヤが使用する鍵をAP鍵から導出する。
【0068】
第4実施形態によると、図7に示す様に、AP鍵は、ステップ15aにおいて、TWAP113の代わりに、AAAサーバ103が、MSK又は少なくともMSKから導出された鍵材料から導出する。この場合、AAAサーバ103は、MSK又は少なくともMSKから導出された鍵材料と、AP鍵を、ステップ15bでTWAP113に送信し、TWAP113は、ステップ15dにおいて、AP鍵のみをAP111に送信する。UE101は、ステップ15cで同じAP鍵を導出する。
【0069】
AP鍵は、KDFを使用し、例えば、AP鍵=KDF(MSK,入力パラメータ)として導出され得る。MSKの代わりに、少なくともMSKから導出された鍵材料を使用できる。入力パラメータは、AP鍵を導出するエンティティが利用可能な任意の情報であり、AP鍵をユニークにする。例えば、APのサービスセット識別子(SSID)、ベーシクサービスセット識別子(BSSID)又はホモジニアス拡張サービスセット識別子(HESSID)を入力パラメータとして使用できる。
【0070】
第5実施形態によると、WLCP鍵及びAP鍵は、ステップ15aにおいて、既に述べた実施形態、特に図7を参照して説明した鍵導出メカニズムに従い、MSK又は少なくともMSKから導出された鍵材料からAAAサーバ103により導出される。AAAサーバ103は、ステップ15bで、AP鍵及びWLCP鍵をTWAP113に送信し、TWAP113は、ステップ15dで、WLCP鍵をTWAG112に送信し、AP鍵をAP111に送信する。UE101は、ステップ15cで、WLCP鍵及びAP鍵を導出する。
【0071】
第6実施形態によると、WLCP鍵は、ステップ15aにおいて、既に述べた実施形態、特に図6及び7を参照して説明した鍵導出メカニズムに従い、EMSK又は少なくともEMSKから導出された鍵材料からAAAサーバ103により導出される。EMSKは、MSKに似た鍵であり、MSKの導出と同時にUE101及びAAAサーバ103が導出する。それは、現在、IPに基づくモビリティで使用され、3GPP TS33.402のセクション6.2に記述されている。AAAサーバ103は、その後、ステップ15bにおいて、WLCP鍵及びMSKをTWAP113に送信し、TWAP113は、ステップ15dにおいて、WLCP鍵をTWAG112に送信し、MSKをAP111に送信する。UE101は、ステップ15cで、WLCP鍵を導出する。
【0072】
更に第6実施形態を明瞭にするため、AAAサーバ103及びUE101によるEMSKからのWLCP鍵導出の詳細を、図8を参照して説明する。
【0073】
図1及び2を参照すると、TS23.402のセクション16に記述されている様に、TWAN110は、信頼された非3GPPアクセスとして、3GPP AAAサーバ103とSTaインタフェースを介し、PDN GW102とS2aインタフェースを介してEPCネットワークとインタフェースしている。
【0074】
さらに、TS23.402のセクション16を参照すると、TWANの3つのコネクションモード(単一コネクションモード、マルチコネクションモード、透過単一コネクションモード)があり、EAP−AKA´アクセス認証の間、コネクションモードの交渉が行われる。
【0075】
EAP−AKA´アクセス認証の間に単一コネクションモード又は透過単一コネクションモードが交渉されると、TS33.402のセクション6.2に記載された認証及び鍵合意が使用される。
【0076】
EAP−AKA´アクセス認証の間にマルチコネクションモードが交渉されると、TWANアクセス上のPDNコネクションの設定・解放を制御するために、UE101及びTWAG112との間でWLCPが使用される。この場合、以下の除外部分と追加部分を伴う、TS33.402のセクション6.2に記載された認証及び鍵合意が使用される。
【0077】
第1に、図8のステップ1から14が実行される。これらステップは、TS33.402のセクション6.2に記述されたステップ1から22Aに対応する。結果、ステップ8においてAAAサーバ103は、RFC5448に従い、CK´及びIK´から導出されたMSK及びEMSKを保持し、ステップ10において、UE101は、独立して導出したMSK及びEMSKを保持する。
【0078】
その後、ステップ15で、AAAサーバ103は、既に述べたMSKからWLCP鍵を導出するのと同様に、EMSKからWLCP鍵を導出する。より詳しくは、WLCP鍵は、KDFを使用し、例えば、WLCP鍵=KDF(EMSK,入力パラメータ)として導出される。EMSKの代わりに、少なくともEMSKから導出された鍵材料を使用することができる。入力パラメータは、WLCP鍵を導出するエンティティが利用可能な任意の情報とすることができ、導出されるWLCP鍵をユニークにする。例えば、TWAGのIPアドレス(EAPにおいてUEに配信される)や、ARP/NDを介して発見される、TWAG MACアドレスの様なTWAG識別子を入力パラメータとして使用できる。
【0079】
ステップ16において、AAAサーバ103は、TWAN110のTWAP113にEAP−成功メッセージを送信し、オプションとして、TS33.402のセクション6.2のステップ19に記載されている様に、EAP−通知が先行する。AAAサーバ103は、EAPレベルではなく、下位のAAAプロトコルメッセージにMSK及びWLCP鍵を含ませる。
【0080】
EAP−成功メッセージ、MSK及びWLCP鍵を受信すると、TWAP113は、ステップ21において、UE101とTWAG112との間でのWLCPシグナリングを保護するために使用されるWLCP鍵をTWAG112に提供する。このステップは、ステップ17〜19と同時に、或いは、その後に行うこともできる。
【0081】
ステップ17において、TWAP113は、WLAN ANの認証者、つまり、AP111にEAP−成功メッセージを転送し、オプションとして、TS33.402のセクション6.2のステップ19に記載されている様に、EAP−通知が先行する。TWAP113は、EAPレベルではなく、下位のAAAプロトコルメッセージにMSKを含める。AP111は、WLAN ANにより要求される様に、認証されたUE101との通信で使用する鍵材料を保存する。
【0082】
ステップ18において、AP111は、UE101にEAP−成功メッセージで認証成功を通知する。
【0083】
ステップ19において、UE101は、AAAサーバ103によるステップ15と同様に、EMSKからWLCP鍵を導出する。これは、認証プロセスが成功で完了すると、つまり、EAP成功を受信、或いは、オプションのEAP´ AKA通知がステップ12で受信された後、直ちに行われる。
【0084】
EAP´ AKA交換が成功で完了したので、UE101及びAP111は、交換の間に導出された鍵材料を共有し、UE101及びAP111は、フォーウェイハンドシェイクを実行できる(図8のブロック22)。
【0085】
高速再認証の場合、本発明の実施形態は、新たな鍵が本開示に従い導出される以外は、TS33.402のセクション6.3に従い動作する。
【0086】
オプションとして、PDCコネクションを確立するために使用されるUE101とTWAG112との間でのWLCPシグナリングは、RFC6347に定義されている事前共有鍵を使用し、DTLSの手段により保護され得る。DTLSで使用される鍵は、上述した様にUE101及びAAAサーバ103が導出するWLCP鍵である。この場合で、マルチコネクションモードの場合、UE101は、成功した認証の後、TWAG112とDTLSコネクションを確立する。UE101及びTWAG112は、RFC6347に定義され、TS33.310のアネックスEに記載されるTLSプロファイルに従い、DTLSをサポートすべきである。
【0087】
本発明の実施形態は、図1及び2に示す様に、UE、AP、TWAP、TWAG、AAAサーバとして参照される、3GPP仕様に従う装置で実行され得る。その様な装置は、ネットワークインタフェースと、プロセッサの様な処理手段と、開示された方法の実施形態を実行する様に構成された実行可能な命令、つまり、コンピュータプログラムを格納するメモリを含んでいる。ネットワークインタフェースは、例えば、イーサネット、WALN又はGSM(Global System for Mobile Communications)、UMTS(Universal Mobile Telecommunications System)若しくはLTE(Long Term Evolution)の様な、通信ネットワーク上でデータを送受信する様に動作する任意の公知のインタフェース回路を含み得る。処理手段は、1つ以上のマイクロプロセッサ、マイクロコントローラ、ハードウェア回路、又は、それらの組み合わせを含む、処理回路を含み得る。メモリは、コンピュータプログラムや動作に必要なデータを格納する、リードオンリーメモリ(ROM)及びフラッシュメモリの様な不揮発性メモリと、一時的なデータを格納する、ランダムアクセスメモリ(RAM)の様な揮発性メモリの両方を含み得る。
【0088】
一例として、UE101の実施形態910を図9に示す。UE910は、WALNインタフェース911と、プロセッサ912と、本開示の方法の実施形態を実行する様に構成された実行可能命令914を格納するメモリ913と、を備えている。UE910は、3GPPネットワーク上での無線通信を有効にする追加のネットワークインタフェースを含み得る。
【0089】
他の例として、AAAサーバ103の実施形態920を図9に示す。AAAサーバ920は、ネットワークインタフェース921と、プロセッサ922と、本開示の方法の実施形態を実行する様に構成された実行可能命令924を格納するメモリ923と、を備えている。
【0090】
TWAN110に関し、TWAP113、TWAG112及びWLAN AN(少なくとも1つのAP111を含む)といった、図2に示す機能エンティティは、EPCネットワーク(AAAサーバ103を含む)、TWAN110及びUE101との間でのメッセージ交換に関する必要な機能の説明のために3GPPで定義されている。これらの機能エンティティは、個別のユニット、装置、ノードとして実装、或いは、共通のユニットとして実装され得る。例えば、TWAN110の実施形態930は、総ての機能エンティティを実装、つまり、TWAP113、TWAG112及び少なくとも1つのAP111を単一ノードとする。その様なTWANノード930は、WALNインタフェース931と、S2a及びSTaインタフェース上で通信するための少なくとも1つのさらなるネットワークインタフェース935と、プロセッサ932と、本開示の方法の実施形態を実行する様に構成された実行可能命令934を格納するメモリ933と、を備えている。
【0091】
代わりに、TWAN110の機能エンティティは、個別ノードとして実装され得る。例えば、TWAP113及びTWAG112は、第1TWANノード940に実装され、AP111は、第2ノード950として実装され得る。第1TWANノード940は、EPCネットワークと(S2a及びSTaインタフェース上で)通信し、第2TWANノード950と通信するための少なくとも1つのネットワークインタフェース941それぞれと、プロセッサ942と、本開示の方法の実施形態を実行する様に構成された実行可能命令944を格納するメモリ943と、を備えている。AP950は、WALNインタフェース951と、第1TWANノード940と通信するための更なるネットワークインタフェース955と、プロセッサ952と、本開示の方法の実施形態を実行する様に構成された実行可能命令954を格納するメモリ953と、を備えている。オプションとして、第1TWANノード940は、CAPWAPを介し、1つ以上のAP950を制御するACとしてサービス提供できる。
【0092】
更に他の形態として、TWAP113、TWAG112及びAP111は、個別のノードとして実装され、各ノードは、他のノード及び/又はEPCネットワークと通信するためのネットワークインタフェースと、プロセッサと、本開示の方法の実施形態を実行する様に構成された実行可能命令を格納するメモリと、を備えている。AP111を実装しているノードは、WLANインタフェースを追加で含む。
【0093】
当業者は、本発明が上述した実施形態に決して限定されないことを認識する。むしろ、添付の特許請求の範囲の範囲内の多くの修正や変更が可能である。
【要約】
信頼されたWLANアクセスネットワーク(TWAN)(110)の信頼されたWLANアクセスゲートウェイ(TWAG)(112)とユーザ装置(UE)(101)との間でのWLAN制御プロトコル(WLCP)メッセージ交換を保護する方法が提供される。方法は、前記TWANとインタフェースする発展型パケットコア(EPC)ネットワークの認証、許可、課金(AAA)サーバ(103)と前記UEが、マスタセッション鍵(MSK)及び拡張MSK(EMSK)を導出することと、AAAサーバから前記TWANの信頼されたWLAN AAAプロキシ(TWAP)(113)及び前記TWANのアクセスポイント(AP)(111)に前記MSK又は少なくとも前記MSKから導出された鍵を送信することと、前記TWAN又は前記AAAサーバと、前記UEが、前記MSK、前記EMSK、又は、少なくとも前記MSK若しくは前記EMSKから導出された前記鍵から、前記WLCPメッセージ交換を保護するための鍵を導出すことと、を含む。対応する装置、コンピュータプログラム、及び、コンピュータプログラム製品も提供される。
図1
図2
図3
図4
図5
図6
図7
図8
図9