JP2008547304A - 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 - Google Patents

無線携帯インターネットシステム用の認証キー識別子の割り当て方法 Download PDF

Info

Publication number
JP2008547304A
JP2008547304A JP2008518010A JP2008518010A JP2008547304A JP 2008547304 A JP2008547304 A JP 2008547304A JP 2008518010 A JP2008518010 A JP 2008518010A JP 2008518010 A JP2008518010 A JP 2008518010A JP 2008547304 A JP2008547304 A JP 2008547304A
Authority
JP
Japan
Prior art keywords
identifier
authentication key
authentication
base station
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008518010A
Other languages
English (en)
Other versions
JP4903792B2 (ja
Inventor
チョ、ソク‐ホン
チャン、ソン‐チョル
ユン、チュル‐シク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008547304A publication Critical patent/JP2008547304A/ja
Application granted granted Critical
Publication of JP4903792B2 publication Critical patent/JP4903792B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は無線携帯インターネットシステムにおける認証キー識別子割り当て方法に関し、無線携帯インターネットシステムのPKMv2でRSA基盤の認証を通して、基地局と端末が共有するPAK、EAP基盤の認証を通して基地局と端末が共有するPMK、PAKとPMKを通して導出される認証キーを識別するためのPAK識別子、PMK識別子及び認証キー識別子を、基地局が生成して端末に伝達して共有する。したがって、基地局と端末が2つ以上の認証関連キーを容易に識別することができる。また、PAK識別子、PMK識別子及び認証キー識別子のサイズを減少させることによって、無線区間の信号メッセージの効率的な伝達が可能となる。
【選択図】図5

Description

本発明は、無線携帯インターネットシステムにおける認証技術に関し、より具体的には、無線携帯インターネットシステムで認証キー識別子を割り当てる方法に関するものである。
無線携帯インターネットは、従来の無線LANのように固定されたアクセスポイント(AP)を利用する近距離データ通信方式に移動性をさらに支援する次世代通信方式である。このような無線携帯インターネットに対して多様な標準が提案され、現在IEEE802.16を中心に携帯インターネットの国際標準化が進められている。ここで、IEEE802.16は、基本的に都市圏通信網(Metropolitan Area Network:MAN)を支援する規格であって、構内情報通信網(LAN)と広域通信網(WAN)の中間程度の地域を網羅する情報通信網を意味する。
このようなIEEE802.16無線MAN基盤の無線携帯インターネットシステムでは、多様なトラフィックデータサービスを安全に提供するために、端末に対する認証及び権限検証手続を行わなければならないので、このような認証機能は、無線携帯インターネットサービスの安全性及び網の安定性のために必要な基本的な要求事項として台頭している。このような要求事項を満足させるために、IEEE802.16無線MANシステムでより強力な保安性を提供する保安キー管理プロトコルである、PKMv2(Privacy Key Management Version 2)が提案された。このPKMv2では、大まかに、RSA(Rivest Shamir Adleman)基盤認証又はEAP(Extensible Authentication Protocol)基盤認証を通して、端末装置認証、基地局装置認証、そして使用者認証まで行うことができる。2種類の認証方式を通して、端末と基地局は、互いに認証キー(AK)を共有することになる。
従来のIEEE802.16無線MANシステムで認証キー識別子を割り当てる方法について、より具体的に説明する。
まず、RSA基盤の認証方式を支援する場合、RSA基盤の認証が遂行完了すると、端末と基地局が互いにPAK(Primary Authorization Key)を共有することになり、このとき、共有するPAKに対する識別子は、基地局が順次に生成して端末に伝達する。また、PAKによって導出される認証キーに対する識別子である認証キー識別子は、PAK識別子と同じ値を取る。
一方、EAP基盤の認証方式を支援する場合には、EAP基盤の認証が遂行完了されると、端末と基地局がPMK(Pairwise Master Key)を共有することができる。もし、端末と基地局がEAP基盤認証を行った結果として、PMKを共有することになると、共有するPMKに対する識別子は、端末と基地局がそれぞれ上位EAPプロトコルから提供されるEAPセッションID値から導出された値を取る。また、PMKによって導出される認証キーに対する識別子である認証キー識別子も、同じEAPセッションID値から導出された値を取る。
このような方式によって端末と基地局が認証キーを共有した状態で、RSA基盤の認証方式で再認証する場合、端末と基地局が同時にPAKと認証キーを2個ずつ持つことになるが、この場合、PAK識別子及び認証キー識別子はそれぞれ基地局で割り当てるので、2つのPAK識別子によってPAKらを識別することができ、同様に2つの認証キー識別子によって2つの認証キーを識別することができる。
一方、EAP基盤の認証方式で再認証する場合、端末と基地局が同時に認証キーを2個ずつ持つことになるが、この場合、端末と基地局でEAPセッションID値を使用してそれぞれ自ら導出する認証キー識別子を通して、2つの認証キーを識別しなければならない。しかしながら、端末と基地局が認証キー識別子を導出するための入力データとして使用するEAPセッションID値は、EAP基盤の再認証が行われた場合でも同じ値を持つので、PMK識別子だけでなく認証キー識別子も同一になって、端末と基地局が同時に2個ずつのPMKと認証キーを持つことになるが、このキー等を区別できなくなるという問題がある。したがって、EAP基盤の認証方式で使用されるPMK識別子と認証キー識別子は、再認証時にそれぞれ2個ずつ持っているPMKと認証キーを区分できなくなり、そのためEAP基盤の認証を正確に行うことができない、という問題がある。
また、従来のIEEE802.16無線MANシステム基盤の無線携帯インターネットシステムの認証キー識別子を割り当てる場合に、PAK識別子とPMK識別子、及び認証キー識別子等のサイズが長いために、かかる識別子を含んでいるMAC(Medium AccessControl)メッセージらを伝送するのに、資源消耗が大きくなり非効率的であるという問題がある。
したがって、端末と基地局が互いに共有するPAK、PMK、及び認証キーに対する識別子らは、それぞれのキーらを識別してくれる役割を果たすだけでなく、そのサイズ等も効率的に小さくなければならない必要性が要求される。
したがって、本発明は、前記問題点を解決しようとするもので、無線携帯インターネットシステムで2つ以上の認証キーを容易に区別することができ、またそのサイズも一層効率的に小さくなった識別子を割り当てる方法を提供する。
前記課題を達成するための本発明の1つの特徴による無線携帯インターネットシステムにおける認証キー識別子割り当て方法は、
無線携帯インターネットシステムで基地局が端末と共有する認証キーを識別するための識別子を割り当てる方法であって、
a)前記端末と認証を行って認証キーを共有する段階;b)前記認証キーを識別するための認証キー識別子を生成して前記端末に伝達して共有する段階;c)前記端末からの再認証要請によって認証を行って、前記端末と新たな認証キーを共有する段階;及びd)前記新たな認証キーを識別するための認証キー識別子を生成して前記端末に伝達して共有する段階を含む。
本発明の他の特徴による無線携帯インターネットシステムにおける認証キー識別子割り当て方法は、
無線携帯インターネットシステムで端末が基地局と共有する認証キーを識別するための識別子を割り当てる方法であって、
a)前記基地局と認証を行って認証キーを共有する段階;b)前記認証キーを識別するための認証キー識別子を前記基地局から伝達されて共有する段階;c)前記基地局に再認証を要請した後、前記基地局と認証を行って、前記基地局と新たな認証キーを共有する段階;及びd)前記新たな認証キーを識別するための認証キー識別子を前記基地局から伝達されて共有する段階を含む。
本発明のまた他の特徴による無線携帯インターネットシステムにおける認証キー識別子割り当て方法は、
無線携帯インターネットシステムで基地局が端末と共有する認証キーを識別するための識別子を割り当てる方法であって、
a)前記端末と認証を行って認証キーを共有する段階;b)前記認証キーを識別するための認証キー識別子-ここで、認証キー識別子は前記基地局によって生成されて前記端末に伝達される特定認証キー一連番号によって生成される-を前記端末と共有する段階;c)前記端末からの再認証要請によって認証を行って、前記端末と新たな認証キーを共有する段階;及びd)前記新たな認証キーを識別するための新たな認証キー識別子-ここで、新たな認証キー識別子は前記基地局によって生成されて前記端末に伝達される新たな認証キー一連番号によって生成される-を前記端末と共有する段階を含む。
本発明のまた他の特徴による無線携帯インターネットシステムにおける認証キー識別子割り当て方法は、
無線携帯インターネットシステムで端末が基地局と共有する認証キーを識別するための識別子を割り当てる方法であって、
a)前記基地局と認証を行って認証キーを共有する段階;b)前記認証キーを識別するための認証キー識別子-ここで、認証キー識別子は前記基地局で生成されて伝達される特定認証キー一連番号によって生成される-を前記基地局と共有する段階;c)前記基地局に再認証を要請した後、前記基地局と認証を行って、前記基地局と新たな認証キーを共有する段階;及びd)前記新たな認証キーを識別するための新たな認証キー識別子-ここで、新たな認証キー識別子は前記基地局で生成されて伝達される新たな認証キー一連番号によって生成される-を前記基地局と共有する段階を含む。
以下、添付した図面を参照して、本発明の実施例について、本発明が属する技術分野における通常の知識を有する者が容易に実施できるように、詳細に説明する。但し、本発明は多様で相異なる形態に実現することができ、ここで説明する実施例に限られない。図面で本発明を明確に説明するために説明と関係しない部分は省略した。明細書全体にわたって類似の部分については、同一図面符号を付けた。
図1は本発明が適用される無線携帯インターネットの概要を示す概略図である。
図1に示すように、無線携帯インターネットシステムは、基本的に加入者端末10、加入者端末10と無線通信を行う基地局(20、21)、基地局(20、21)に接続されてゲートウェイを通して接続されたルーター(30、31)、及びルーター(30、31)に接続されて加入者端末10及び使用者に対する認証を行う認証サーバー40(AAA:Authentication Authorization and Accounting Server)、を含む。
本発明の実施例による加入者端末10と基地局20の間に行われる認証政策は、PKMv2による認証政策等に基づく。PKMv2による認証政策には3つの類型がある。1つは、端末10と基地局20の装置に対して互いに権限検証ができるRSA基盤の認証方式であり、1つは、上位EAPプロトコルを使用して端末又は基地局に対する装置認証及び使用者認証を行うEAP基盤の認証方式(EAP-based authorization)である。また、端末と基地局装置認証のためにRSA基盤認証方式を先に行い、使用者認証のためにEAP基盤認証を行う組み合わせ方式がある。そして、残り1つは、端末又は基地局装置認証のためにRSA基盤の認証方式又はEAP基盤の認証方式を行い、その結果から得ることになるキーで行われる、認証されたEAP基盤の認証方式である。
前記認証政策によって本発明の第1実施例で認証キー識別子を割り当てる方法について、詳細に説明する。
図2は本発明の第1実施例による無線携帯インターネットシステムにおける認証キーに関連するパラメータらの構成を表したテーブルを示す図面であり、図3は本発明の第1実施例による無線携帯インターネットシステムでRSA基盤の認証政策による認証手続流れ図である。
図2及び図3を参照すると、本発明の第1実施例による無線携帯インターネットシステムでは、端末10と基地局20が認証政策としてRSA基盤の認証方式を選択した場合、端末10と基地局20との間では、PKMv2RSA-リクエストメッセージ611、PKMv2RSA-リプライメッセージ612、及びPKMv2RSA-アックメッセージ613が使用される。
まず、端末10は、RSA基盤の認証政策による認証手続を行うために、基地局20に伝送するPKMv2RSA-リクエストメッセージ611に、端末10の認証書を含ませる。
端末10から伝送されたPKMv2RSA-リクエストメッセージ611を受信した基地局20は、端末10に対する装置認証を行い、端末10に対する装置認証が成功的に行われると、端末10に、基地局20の認証書と端末10の公開キー(public key)として暗号化されたpre-PAKが含まれたPKMv2RSA-リプライメッセージ612を伝送する。
基地局20から伝送されたPKMv2RSA-リプライメッセージ612を受信した端末10は、基地局20の認証書を検証し、基地局20装置に対する検証が成功した場合には、基地局20にPKMv2RSA-アックメッセージ613を伝送し、これによってRSA基盤の相互認証手続が完了する。
このような手続を通して、端末10と基地局20は、pre-PAKを共有することができることになり、このようなpre-PAKを通してそれぞれPAK(Primary AK)を導出して、さらに端末10と基地局20がそれぞれPAKを共有する。また、端末10と基地局20は、それぞれ共有しているPAKを通して認証キーAKを導出することができるので、同じ認証キーAKを共有することができる。
一方、基地局20は、PAKを識別できるPAK識別子PAK_SNを生成し、かかるPAK識別子が含まれているPKMv2RSA-リプライメッセージ612を端末10に伝送することで、端末10と基地局20がPAK識別子PAK_SNも共有することになる。この場合、端末10と基地局20によって共有されるPAK識別子PAK_SNは、8ビット長を持つように設定される。すなわち、基地局20がPAK識別子PAK_SNを生成して端末10に割り当てるときに、8ビット長になるようにし、より具体的には、8ビットのPAK識別子PAK_SNの中で上位4ビットは常に0としてセッティングし、残りの下位4ビットのみが有効であるようにする。また、この下位4ビットは、PAKが更新されるたびに基地局20によって1つずつ増加した後、モジュロ16を行った値が取られる。
また、基地局20は端末10にPKMv2RSA-リプライメッセージ612を送るときに、PAK有効時間を一緒に送り、これによって、端末10と基地局20がPAK有効時間も共有することができる。
一方、前記のようなRSA基盤の認証が行われた後に、認証キーの識別子である認証キー一連番号、SA-ID(Security Association Identifier)、及びそれぞれのSAごとに使用されるアルゴリズムらを、端末10と基地局20が知らなければならないが、このために、端末10と基地局20の間で3-WaySA-TEK交換手続が使用される。
まず、RSA基盤の認証政策を通して認証キーを導出した基地局20は、端末10に、認証キーの一連番号AK_SNと有効時間が含まれたPKMv2SA-TEK-Challengeメッセージ614を伝送する。
これを受信した端末10は、基地局20に端末10自ら支援可能な暗号化アルゴリズムらを知らせるために、PKMv2SA-TEK-リクエストメッセージ615を伝送する。
次に、端末10からPKMv2SA-TEK-リクエストメッセージ615を受信した基地局20は、端末10に、提供可能なprimarySAと複数のstaticSA等に該当するSA-IDとアルゴリズムを、PKMv2SA-TEK-Responseメッセージ616を通して知らせることで、3-WaySA-TEK手続が完了する。
このような手続を通して、端末10と基地局20は互いに認証キー識別子AK_SNを共有し、このとき、共有される認証キー識別子AK_SNは8ビット長を持つように設定される。すなわち、基地局20が認証キー識別子AK_SNを生成して端末10に割り当てるときに、8ビット長になるようにし、より具体的には、8ビットの認証キー識別子AK_SNの中で上位4ビットは常に0としてセッティングし、残りの下位4ビットのみが有効であるようにする。また、この下位4ビットは、認証キーが更新されるたびに基地局20によって1つずつ増加された後、モジュロ16を行った値が取られる。
一方、端末10は、基地局20と共有しているPAK有効時間が満了する前に、RSA基盤の再認証を行わなければならない。
このために、端末10は、PKMv2RSA-リクエストメッセージ611-1を基地局20に送ってRSA基盤の再認証を試みる。
基地局20は、端末10から再認証要請を受けて、新たなPAKを導出することができるpre-PAKと新たなPAKを識別できるPAK識別子PAK_SNを割り当てて、PKMv2RSA_リプライメッセージ612-1を通して端末10に伝達する。
次に、基地局20から伝送されたPKMv2RSA-リプライメッセージ612を受信した端末10で基地局20に対する検証が成功した場合、端末10が基地局20にPKMv2RSA-アックメッセージ613-1を伝送することで、RSA基盤の再認証手続が完了する。
したがって、端末10と基地局20は、再認証を通して生成されたPAKとPAK識別子PAK_SNに対しても互いに共有することができ、また、PAKを通して認証キーAKを導出することができるので、同じ認証キーAKも新たに共有することができる。
ここで、基地局20は、新たなPAK識別子PAK_SNにつき、直前のPAK識別子PAK_SNと同様に8ビット長になるようにし、また、RSA基盤認証手続が成功的に完了して新たなPAK識別子PAK_SNを生成するたびに、PAK識別子PAK_SNの下位4ビットを1ずつ増加させ、モジュロ16を取って生成する。すなわち、直前のPAK識別子PAK_SNが、例えば‘00001001'である場合、新たに割り当てられるPAK識別子PAK_SNは、‘00001010'の値を持つ。このようにRSA基盤再認証が成功した場合において、直前のPAK識別子PAK_SNが満了するまで、端末10と基地局20が同時に2つのPAK(PAK、PAK)を持つことになるが、それぞれのPAKに対して互いに異なるPAK識別子(PAK_SN、PAK_SN)を持っているために、2つのPAKを容易に区別できるようになるものである。
さらに、端末10と基地局20は、RSA基盤の再認証手続を完了した後、再び3-WaySA-TEK交換手続を行う。
RSA基盤の再認証を通して認証キーAKを導出した基地局20は、端末10に、新たな認証キーAKを識別するための認証キー識別子に該当する認証キー一連番号AK_SNが含まれたPKMv2SA-TEK-Challengeメッセージ614-1を伝送する。
これを受信した端末10が、基地局20に、端末10自ら支援可能な暗号化アルゴリズム等を知らせるためにPKMv2SA-TEK-リクエストメッセージ615-1を伝送し、基地局20は、端末10に、提供可能なprimarySAと複数のstaticSAらに該当するSA-IDとアルゴリズムをPKMv2SA-TEK-Responseメッセージ616-1を通して知らせ、これにより、再認証のための3-WaySA-TEK手続が完了する。
このような手続を通して、端末10と基地局20は新たな認証キーAKに対する認証キー識別子AK_SNを共有し、このとき、共有される認証キー識別子AK_SNも、直前の認証キー識別子AK_SNと同様に8ビット長を持つように設定される。基地局20が認証キー識別子AK_SNを生成して端末10に割り当てる場合、新たな認証キー識別子AK_SNを生成するたびに認証キー識別子AK_SNの下位4ビットを1ずつ増加させ、モジュロ16を取って生成する。例えば、直前の認証キー識別子PAK_SNが‘00000011'である場合、新たに割り当てられる認証キー識別子AK_SNは、‘00000100'の値を持つ。このようにRSA基盤再認証が成功した場合において、直前認証キー識別子AK_SNが満了するまで端末10と基地局20が同時に2つの認証キー(AK、AK)を持つことになるが、それぞれの認証キーに対して互いに異なる認証キー識別子(AK_SN、AK_SN)を持っているために、2つの認証キーを容易に区別できるようになるものである。
一方、図4は本発明の第1実施例による無線携帯インターネットシステムにおけるEAP基盤の認証政策による認証手続の流れ図である。
図2及び図4を参照すると、本発明の第1実施例による無線携帯インターネットシステムでは、端末10と基地局20が認証政策としてEAP基盤の認証方式を選択した場合、端末10と基地局20の間では、PKMv2EAP-Startメッセージ411とPKMv2EAP-Transferメッセージ412が使用される。さらに、選択的にPKMV2EAP-Transfer-Completeメッセージ413が使用できることもある。
まず、端末10は、網のEAPメソード(method)プロトコルにEAP基盤認証手続の開始を通知するために、基地局20にPKMv2EAP-startメッセージ411を伝送する。
これを受信した基地局20は、網のEAPメソードプロトコルに、EAP認証手続の開始を通知する。その後、EAPメソードプロトコルの手続によって、複数回のPKMv2EAP-Transferメッセージ412が端末10と基地局20との間で伝達される。すなわち、端末10と基地局20のMAC(Medium Access Control)は、PKMv2EAP-Transferメッセージ412を用いることで、EAPメソードで使用されるEAPペイロードのみを単純に相手方ノードに伝達する。EAP基盤認証が成功した場合、端末10はこれを基地局20に通知するために、PKMV2EAP-Transfer-Completeメッセージ413を伝送する。場合によっては、このPKMV2EAP-Transfer-Completeメッセージ413を伝送しなくてもEAP基盤認証手続が完了できることもある。
使用するEAPメソードがEAP-TLS(Transport Layer Security)のようにキーを生成するプロトコルである場合には、この手続を通して端末10と基地局20は、AAA-keyを共有することができ、このようなAAA-keyを通してそれぞれPMKを導出して、さらに端末10と基地局20がPMKを共有することになる。また、端末10と基地局20は、それぞれ共有しているPMKを通して認証キーAKを導出することができるので、同じ認証キーAKをそれぞれ共有することができる。
一方、前記のようなEAP基盤の認証が行われた後、認証キーの識別子である認証キー一連番号、SA-IDとそれぞれのSAごとに使用されるアルゴリズムらを端末10と基地局20が知らなければならないが、このために、端末10と基地局20の間で3-WaySA-TEK交換手続が使用される。
まず、EAP基盤の認証政策を通して認証キーAKを導出した基地局20は、端末10に、PMK有効時間と認証キーの一連番号AK_SNが含まれたPKMv2SA-TEK-Challengeメッセージ414を伝送する。
したがって、端末10と基地局20がPMK有効時間も共有できることになる。この場合、基地局20は、PMK有効時間につき、EAPメソードプロトコルから受信したり、或いは事業者が規定した値を使用することによって、いかなる場合にもPMK有効時間が割り当てられない場合はないことになる。
これを受信した端末10は、基地局20に、端末10自ら支援可能な暗号化アルゴリズムらを知らせるために、PKMv2SA-TEK-リクエストメッセージ415を伝送する。
次に、端末10からPKMv2SA-TEK-リクエストメッセージ415を受信した基地局20は、端末10に、提供可能なprimarySAと複数個のstaticSAらに該当するSA-IDとアルゴリズムを、PKMv2SA-TEK-Responseメッセージ416を通して知らせ、これにより3-WaySA-TEK手続が完了する。
このような手続を通して、端末10と基地局20は、互いに認証キー識別子AK_SNを共有し、また、共有される認証キー識別子AK_SNは8ビット長を持つように設定される。すなわち、基地局20は、認証キー識別子AK_SNを生成して端末10に割り当てるときに、8ビット長になるようにし、より具体的には、8ビットの認証キー識別子AK_SNの中で、上位4ビットは常に0にセッティングし、残り下位4ビットのみが有効になるようにする。また、下位4ビットは、認証キーが更新されるたびに基地局20によって1つずつ増加された後、モジュロ16を行った値が取られる。
一方、端末10と基地局20は、共有しているPMK有効時間が満了する前に、EAP基盤の再認証を行わなければならない。
このために端末10は、網のEAPメソードプロトコルにEAP基盤の再認証手続の開始を通知するために、基地局20にPKMv2EAP-startメッセージ411-1を伝送する。
これを受信した基地局20は、網のEAPメソードプロトコルにEAP再認証手続開始を通知する。その後、EAPメソードプロトコルの手続によって、複数回のPKMv2EAP-Transferメッセージ412-1が端末10と基地局20の間で伝達される。EAP基盤認証が成功した場合、端末10は、これを基地局20に通知するために、PKMV2EAP-Transfer-Completeメッセージ413-1を伝送する。場合によっては、このPKMV2EAP-Transfer-Completeメッセージ413-1を伝送せずともEAP基盤認証手続が完了され得る。
この過程で端末10と基地局20はAAA-keyを共有することができ、このようなAAA-keyを通して、それぞれ新たなPMKを導出して端末10と基地局20がPMKを共有することになる。また、端末10と基地局20は、それぞれ共有しているPMKを通して新たな認証キーAKを導出することができるので、同じ認証キーAKをそれぞれ共有することができる。一方、EAP基盤の認証政策では、再認証が行われて新たなPMKが生成されて共有される場合、上位のEAPメソードプロトコルでは直前のPMKが除去されて新たなPMKのみ使用されるものとして設定するので、端末10と基地局20のMACでもこのような上位EAPメソードプロトコル特徴を受容する場合には、2個のPMK、すなわち、PMKとPMKを識別するための識別子が別途に存在しなくてもよい。すなわち、PMK識別子に対しては別途の定義が必要でないものである。
一方、端末10と基地局20は、EAP基盤の再認証手続を完了した後に、再び再認証のための3-WaySA-TEK交換手続を行う。
EAP基盤の再認証を通して認証キーAKを導出した基地局20は、端末10に、新たな認証キーAKを識別するための認証キー識別子に相当する認証キー一連番号AK_SNとPMK有効時間とが含まれたPKMv2SA-TEK-Challengeメッセージ414-1を伝送する。
これを受信した端末10が、基地局20に、端末10自ら支援可能な暗号化アルゴリズム等を知らせるためにPKMv2SA-TEK-リクエストメッセージ415-1を伝送すると、基地局20は、端末10に、提供可能なprimarySAと複数のstaticSAに該当するSA-IDとアルゴリズムをPKMv2SA-TEK-Responseメッセージ416-1を通して知らせ、これにより再認証のための3-WaySA-TEK手続が完了する。
このような手続を通して、端末10と基地局20は、新たな認証キーAKに対する認証キー識別子AK_SNを共有し、また、当該共有される認証キー識別子AK_SNも、直前の認証キー識別子AK_SNと同様に、8ビット長を持つように設定される。この場合、基地局20が認証キー識別子AK_SNを生成して端末10に割り当てるときには、新たな認証キー識別子AK_SNを生成するたびに、認証キー識別子AK_SNの下位4ビットを1ずつ増加させ、モジュロ16を取って生成する。例えば、直前の認証キー識別子AK_SNが‘00000010'である場合、新たに割り当てられる認証キー識別子AK_SNは‘00000011'の値を持つ。このように、EAP基盤の再認証が成功した場合において、直前の認証キー識別子AK_SNが満了するまで、端末10と基地局20が同時に2つの認証キー(AK、AK)を持つことになるが、それぞれの認証キーに対して互いに異なる認証キー識別子(AK_SN、AK_SN)を持っているために、2つの認証キーを容易に区別することができる。
前記のように、本発明の第1実施例によれば、従来のIEEE802.16e無線MAN基盤の携帯インターネットサービスのPKMv2で定義された各キーらの識別子(PAK識別子と認証キー識別子)とPMK有効時間の問題点が解決される。すなわち、EAPメソードプロトコル内にPMK有効時間に対する定義がなされている場合には、該定義された有効時間を使用すればよいが、そうではない場合、すなわち、EAPメソードプロトコル内にPMK有効時間が定義されていない場合には、事業者が規定したPMK有効時間を使用することにより、EAP基盤の再認証を効率的に行うことができる。
また、PAK識別子及び認証キー識別子等の長さを64ビットから8ビットに縮めることで、無線区間で識別子を伝送するときの効率性が高められる。
また、PMKによって導出される認証キー識別子を、EAPセッションID値を利用せず、認証キーが更新されるたびに1ずつ増加するように基地局10が生成して端末10に割り当てることで、認証キー識別子を通して2個の認証キーに対する識別が可能になる。
一方、前記ではRSA基盤の認証手続とEAP基盤の認証手続のいずれか1つだけ行われる場合について説明したが、以下では、RSA基盤の認証手続と、EAP基盤の認証手続又は認証されたEAP基盤の認証手続とが全て行われる場合について説明する。
RSA基盤の認証手続とEAP基盤の認証手続又は認証されたEAP基盤の認証手続が全て行われる場合には、まず、図3を参照して説明したように、RSA認証手続(311、312、313)を通して、端末10と基地局20がPAK、PAK有効時間、そしてPAK識別子PAK_SNを共有することになり、その後、図4を参照して説明したように、EAP認証手続(411、412、413)を通してPMKを共有することになる。ここで、EAP認証手続(411、412、413)の代わりに認証されたEAP認証手続が行われる場合には、認証されたEAP認証手続を通してPMKを共有することになる。
認証されたEAP認証手続では、PKMv2EAP-Startメッセージ411と、選択的にPKMv2EAP-Trasnfer-Completeメッセージ413が使用される。また、EAP認証手続中のPKMv2EAP-Transferメッセージ412の代わりに、メッセージ認証機能が追加されたPKMv2Authenticated-EAP-Transferメッセージが使用される。このように共有されるPAKとPMKを結合して認証キーAKが導出されるので、端末10と基地局20は、同様に認証キーAKも共有することになる。この場合、端末10と基地局20で互いに共有されるPAK識別子PAK_SNは、上述のように8ビット長を有し、上位4ビットは常に0としてセッティングされ、残りの下位4ビットのみが有効値として生成される。但し、PMK識別子は存在しない。
その後、図3及び図4を参照して説明したように、3-WaySA-TEK交換手続を通して、基地局20で認証キー一連番号AK_SNを生成し、端末10に割り当てて互いに共有することになる。この場合、端末10と基地局20で互いに共有される認証キー識別子AK_SNは、上述のように8ビット長を有し、上位4ビットは常に0としてセッティングし、残り下位4ビットのみが有効に生成される。
前記RSA基盤認証手続を通して端末10と基地局20はPAK有効時間を共有することになり、前記3-WaySA-TEK交換手続を通して端末10と基地局20はPMK有効時間を共有することになる。
前記のように、RSA基盤認証手続とEAP基盤認証手続又は認証されたEAP基盤認証手続を同時に行う場合においては、直前のPAK有効時間とPMK有効時間が独立的な値であるために、RSA基盤再認証手続でもEAP基盤再認証手続が独立的に発生し得る。
PAK有効時間が満了する前にRSA基盤再認証手続を行うが、RSA基盤再認証手続を通して、端末10と基地局20は、新たなPAKと新たなPAK識別子PAK_SNを共有することになり、その後、引き続いて行われる3-WaySA-TEK手続を通して、新たな認証キー識別子AK_SNを共有することになり、既に共有していたPMKを持って新たな認証キーAKを生成して共有することになる。
また、PMK有効時間が満了する前にEAP基盤再認証手続を行うが、EAP基盤再認証手続を通して、端末10と基地局20は、新たなPMKを共有することになり、その後、引き続いて行われる3-WaySA-TEK手続を通して、新たな認証キー識別子AK_SNを共有することになって、既に共有していたPAKとPAK識別子PAK_SNを持って新たな認証キーAKを生成して共有することになる。
このように多様な再認証手続を行った場合に、PAK識別子(PAK_SN、PAK_SN)で2つのPAK(PAK、PAK)を区別し、認証キー識別子(AK_SN、AK_SN)で2つの認証キー(AK、AK)を区別することができるようになる。ここで、EAP基盤再認証の場合、新たなPMK(PMK)が生成されたときに、既存のPMK(PMK)を直ちに廃棄し、新たに生成されたPMK(PMK)を直ちに使用する上位EAP認証プロトコル特性を端末10と基地局MAC20でも適用する場合には、端末10と基地局20がいかなる瞬間にも1つのPMKのみを共有しているために、PMK識別子が必要とされなくなる。また、この場合、PAK識別子PAK_SNと認証キー識別子AK_SNが8ビット長を持つように設定される。
このような再認証手続については図3及び図4を参照して上述した内容を参照することで容易に理解できるので、ここでは詳細な説明を省略する。
上述のように、本発明の第1実施例によれば、従来のIEEE802.16e無線MAN基盤携帯インターネットサービスのPKMv2で定義された各キーの識別子とPMK有効時間の誤った問題が解決される。すなわち、EAPメソードプロトコル内にPMK有効時間に対する定義がなされている場合には定義された有効時間を使用すればよいが、そうではない場合、すなわち、EAPメソードプロトコル内にPMK有効時間が定義されていない場合には、事業者が規定したPMK有効時間を使用してEAP基盤の再認証が効率的に行われ得る。
また、PAK識別子と認証キー識別子等の長さを64ビットから8ビットに縮めることによって、無線区間で識別子を伝送するときの効率性を非常に高めた。
以下、本発明の第2実施例による認証キー識別子を割り当てる方法について詳細に説明する。
図5は本発明の第2実施例による無線携帯インターネットシステムでのPKMv2の認証キー関連パラメータ集合の構成を表したテーブルを示した図面であり、図6は、本発明の第2実施例による無線携帯インターネットシステムにおけるRSA基盤の認証政策による認証手続の流れ図である。
本発明の第2実施例で行われる認証政策と、これによる認証キーをはじめとする各種キーの識別子を割り当てる方法は、図2乃至図4を参照して説明した本発明の第1実施例と類似するので、本発明の第2実施例では、本発明の第1実施例と異なる内容についてのみ説明する。
図5及び図6を参照すると、本発明の第2実施例による無線携帯インターネットシステムにおいて、端末10と基地局20が認証政策としてRSA基盤の認証方式を選択する場合、端末10と基地局20は、PKMv2RSA-リクエストメッセージ811、PKMv2RSA-Replyメッセージ812、及びPKMv2RSA-アックメッセージ813を使用して、基地局20と端末10に対する相互認証を行う。
このような相互認証が成功すると、端末10と基地局20は、PKMv2RSA-Replyメッセージ812を通してpre-PAK、PAK有効時間、そしてPAK識別子PAK_SNを共有することになる。また、端末10と基地局20は、互いに共有しているpre-PAKを通して、それぞれPAK(Primary AK)を導出して共有し、このようなPAKを通して認証キーAKを導出することができるので、さらに同じ認証キーAKを共有することができる。この場合、端末10と基地局20によって共有されるPAK識別子PAK_SNは、4ビット長を持つように設定される。すなわち、基地局20がPAK識別子PAK_SNを生成して端末10に割り当てるときに、4ビット長になるようにし、より具体的には、4ビットのPAK識別子PAK_SNの中で上位2ビットは常に0としてセッティングし、残りの下位2ビットのみを有効にする。また、下位2ビットは、PAKが更新されるたびに、基地局20によって1つずつ増加した後、モジュロ4を行った値が取られる。
また、端末10と基地局20は、本発明の第1実施例と同様に、3-WaySA-TEK交換手続、特にPKMv2SA-TEK-Challengeメッセージ814を通して、認証キー一連番号AK_SNを共有することになる。但し、本発明の第1実施例と異なる点は、認証キー一連番号AK_SNが前記PAK識別子PAK_SNと同一に割り当てられるという点である。すなわち、基地局20は、認証キー一連番号AK_SNを生成して端末10に割り当てるときに、既に割り当てられたPAK識別子PAK_SNの値をそのまま使用して割り当てる。したがって、認証キー一連番号AK_SNも4ビット長を有し、より具体的には、4ビットの認証キー一連番号AK_SNの中で上位2ビットは常に0としてセッティングし、残り下位2ビットがPAK識別子PAK_SNと同一に設定される。
本発明の第2実施例が本発明の第1実施例とさらに異なる点は、認証キーを識別するために、前記認証キー一連番号AK_SNを使用するものではなく、認証キー識別子(AK Identification:AKID)が使用され、この認証キー識別子AKIDは、予め割り当てられて共有されたり、あるいは事前に既に知られている、認証キー一連番号AK_SN、認証キーAK、端末MACアドレスSSID、及び基地局識別子BSIDを使用して生成する、という点である。端末MACアドレスSSIDと基地局識別子BSIDは事前に既に知られている値であるので、RSA基盤認証手続と3-WaySA-TEK交換手順を経た後に共有される認証キーAKと認証キー一連番号AK_SNが決定されると、これに対応する認証キー識別子AKIDも決定されて、端末10と基地局20で互いに共有できる。
一方、端末10と基地局20が、互いに共有しているPAK有効時間が満了する前にRSA基盤の再認証を行って、新たなPAK、認証キーAK及びPAK識別子PAK_SNを生成して互いに共有することは、本発明の第1実施例で既に説明した通りである。すなわち、端末10と基地局20が、PKMv2RSA-リクエストメッセージ811-1、PKMv2RSA-Replyメッセージ812-1、及びPKMv2RSA-アックメッセージ813-1を使用して、基地局20と端末10に対する相互認証を行った後に、新たなPAK、認証キーAK及びPAK識別子PAK_SNを共有できることは、本発明の第1実施例で説明したことと同一であるので、ここでは詳細な説明を省略する。
但し、第2実施例では、再認証手続を通して端末10と基地局20で新たに共有されるPAK識別子PAK_SNが4ビット長を持つように割り当てられることが、第1実施例と異なる。すなわち、上位2ビットは常に0としてセッティングし、残りの下位2ビットのみが有効であるように割り当てられ、RSA基盤認証手続が成功的に完了して新たなPAK識別子PAK_SNを生成するたびにPAK識別子PAK_SNの下位2ビットを1ずつ増加させ、モジュロ4を取って生成するという点が異なる。例えば、直前のPAK識別子PAK_SNが‘0001'である場合、新たに割り当てられるPAK識別子PAK_SNは‘0010'の値を持つ。このようにRSA基盤再認証が成功した場合において、直前のPAK識別子PAK_SNが満了するまで端末10と基地局20が同時に2つのPAK(PAK、PAK)を持つが、それぞれのPAKに対して互いに異なるPAK識別子(PAK_SN、PAK_SN)を持っているために、2つのPAKを容易に区別可能にするものである。
また、端末10と基地局20が、再認証のための3-WaySA-TEK交換手続を行って新たな認証キー一連番号AK_SNを生成して互いに共有することは、本発明の第1実施例で既に説明した通りである。すなわち、端末10と基地局20が、PKMv2SA-TEK-Challengeメッセージ814-1、PKMv2SA-TEK-リクエストメッセージ815-1、及びPKMv2SA-TEK-Responseメッセージ816-1を使用して、新たな認証キー識別子AK_SNを共有できることは、本発明の第1実施例で説明した通りであるので、ここでは詳細な説明を省略する。
但し、再認証手続を通して端末10と基地局20で新たに共有される認証キー一連番号AK_SNが、PAK識別子PAK_SNと同じ値を持つように割り当てられることが異なる。すなわち、認証キー一連番号AK_SNの中で、上位2ビットは常に0にセッティングされ、残りの下位2ビットがPAK識別子PAK_SNと同一に設定される。
このように、再認証手続を通して新たに共有される認証キーAKと認証キー一連番号AK_SNによって、実際に認証キーAKを識別するための新たな認証キー識別子AKIDも生成されて、端末10と基地局20で共有することができる。このようにRSA基盤再認証が成功した場合において、直前の認証キー識別子AKIDが満了するまで端末10と基地局20が同時に2つの認証キー(AK、AK)を持つことになるが、それぞれの認証キーに対して互いに異なる認証キー識別子(AKID、AKID)を持っているので、2つの認証キーを容易に区別可能にするものである。
図7は本発明の第2実施例による無線携帯インターネットシステムにおけるEAP基盤の認証政策による認証手続の流れ図である。
図5及び図7を参照すると、本発明の第2実施例による無線携帯インターネットシステムにおいて、端末10と基地局20が認証政策としてEAP基盤の認証方式を選択する場合には、端末10と基地局20は、PKMv2EAP-Startメッセージ711とPKMv2EAP-Transferメッセージ712を使用して、基地局20と端末10に対する認証を行う。さらに、選択的にPKMV2EAP-Transfer-Completeメッセージ713を使用することもできる。
このような認証が成功すると、端末10と基地局20は、PMKと、このようなPMKを通して導出される認証キーAKを共有することになる。
本発明の第1実施例では、EAP基盤の認証政策によって再認証時にPMKが新たに生成される場合には、直前のPMKは除去して1つのPMKのみ残して使用するものと設定したので、2つのPMKが存在する場合がなくなり、PMK識別子(PMK_SN)に対しては規定しなかった。
しかしながら、本発明の第2実施例では、EAP基盤の認証政策によって上位のEAPメソードプロトコルで再認証時にPMKが新たに生成される場合、直前のPMKは除去して1つのPMKのみ残して使用するものと設定するが、端末10と基地局20のMAC階層では、再認証時に依然として直前のPMKと新たに生成されるPMKを保存及び管理するので、これらを識別するためのPMK識別子(PMK_SN)に対して規定している。
したがって、基地局20は、PMKを識別するためのPMK識別子PMK_SNを生成するが、EAP基盤の認証手続を通して端末10に割り当てない。ここで、基地局20により生成されるPMK識別子PMK_SNも上述したPAK識別子PAK_SNと同様に4ビット長を持つように設定されるが、具体的には、4ビットのPMK識別子PMK_SNの中で下位2ビットは常に0にセッティングし、残り上位2ビットのみが有効なようにして、PAK識別子PAK_SNとはその使用される位置を異ならせる。また、上位2ビットは、PMKが更新されるたびに基地局20によって1つずつ増加した後、モジュロ4を行った値が取られる。これはRSA基盤の認証とEAP基盤の認証を全て行う場合に備えたもので、以下で説明する。
次に、端末10と基地局20は、図6を参照して説明した本発明第2実施例のRSA基盤の認証手続と類似に、3-WaySA-TEK交換手続、特にPKMv2SA-TEK-Challengeメッセージ714を通して認証キー一連番号AK_SNを共有することになって、PMK識別子PMK_SNと同じ4ビットの値が認証キー一連番号AK_SNに割り当てられる。基地局20は、PMK識別子を端末10に伝達するために、EAP基盤認証手続を使用せずに、3-waySA-TEK交換手続を使用する。したがって、認証キー一連番号AK_SNも4ビット長を有し、より具体的には、4ビットの認証キー一連番号AK_SNの中で下位2ビットは常に0にセッティングし、残り上位2ビットがPMK識別子PMK_SNと同一に設定される。
ここで、基地局20がPMK識別子PMK_SNと同じ値の認証キー一連番号AK_SNを端末10に割り当てて共有するので、端末10は、基地局20で割り当てる認証キー一連番号AK_SNを通して間接的にPMK識別子PMK_SNを知らされる。したがって、結果的に、端末10と基地局20は、PMK識別子PMK_SNに対しても互いに共有することになる。
また、本発明の第2実施例のRSA基盤認証手続と同様に、本発明の第1実施例と異なって、認証キーを識別するために、前記認証キー一連番号AK_SNを使用するものではなく、認証キー識別子AKIDを使用し、この認証キー識別子AKIDは、認証キー一連番号AK_SN、認証キーAK、端末のMACアドレスSSID、及び基地局識別子BSIDを使用して生成する。したがって、本発明の第2実施例のEAP基盤の認証手続でも、認証キーAKと認証キー一連番号AK_SNが決定されると、これに対応する認証キー識別子AKIDも決定されて、端末10と基地局20で互いに共有できる。
さらに、基地局20は、3-waySA-TEK交換手続中のPKMv2SA-TEK-Responseメッセージ716を通して、PMK有効時間を端末10に伝達する。
本発明の第2実施例のRSA基盤の認証手続と同様に、端末10は、基地局20と互いに共有しているPMK有効時間が満了する前に、EAP基盤の再認証を行って、新たなPMK及び認証キーAKを生成して共有しなければならない。すなわち、端末10と基地局20は、PKMv2EAP-Startメッセージ711-1及びPKMv2EAP-Transferメッセージ712-1と、場合によっては選択的にPKMv2EAP-Transfer-Completeメッセージ713-1を使用して、基地局20と端末10に対する相互装置認証又は使用者認証を行った後に、新たなPMKと認証キーAKを共有することができる。
次に、端末10と基地局20が再認証のための3-WaySA-TEK交換手続を行って新たな認証キー一連番号AK_SNを生成して共有できることは、本発明の第2実施例のRSA基盤の認証手続で既に説明した通りである。すなわち、端末10と基地局20は、PKMv2SA-TEK-Challengeメッセージ714-1、PKMv2SA-TEK-リクエストメッセージ715-1、及びPKMv2SA-TEK-Responseメッセージ716-1を使用して、新たな認証キー一連番号AK_SN2を共有することができる。この場合、基地局20は、再認証手続を通して、端末10と基地局20で新たに共有される認証キー一連番号AK_SNがPMK識別子PMK_SNと同じ値を持つように、認証キー一連番号AK_SNを割り当てる。ここで、基地局20は、再認証手続を通して基地局20で新たに生成されるPMK識別子PMK_SNが、直前のPMK識別子PMK_SNと同様に4ビット長を持つようにするが、EAP基盤認証手続が成功的に完了して新たなPMK識別子PMK_SNが生成されたので、PMK識別子PMK_SNの上位2ビットを1ずつ増加させ、モジュロ4を取って生成する。例えば、直前のPMK識別子PMK_SNが‘0010'である場合、新たに割り当てられるPMK識別子PMK_SNは‘0011'の値を持つ。このようにEAP基盤再認証が成功した場合において、直前のPMK識別子PMK_SNが満了するまで、端末10と基地局20が同時に2つのPMK(PMK、PMK)を持つが、それぞれのPMKに対して互いに異なるPMK識別子(PMK_SN、PMK_SN)を持っているために、2つのPMKを容易に区別可能にするものである。
その後、端末10は、基地局20と互いに共有する認証キー一連番号AK_SNを通して、間接的に新たなPMK識別子PMK_SNが分かるので、結果的に、端末10と基地局20がPMK識別子PMK_SNに対しても互いに共有する。それは、認証キー一連番号AK_SNと新たなPMK識別子PMK_SNが同一であるためである。したがって、直前のPMKと新たなPMKを識別するためのPMK識別子(PMK_SN、PMK_SN)が別途に存在して共有されることができる。
次に、再認証手続を通して新たに共有される認証キーAKと認証キー一連番号AK_SNによって、実際に認証キーAKを識別するための新たな認証キー識別子AKIDも生成されて、端末10と基地局20で共有されることができる。このようにEAP基盤再認証が成功した場合において、直前の認証キー識別子AKIDが満了するまで端末10と基地局20が同時に2つの認証キー(AK、AK)を持つが、それぞれの認証キーに対して互いに異なる認証キー識別子(AKID、AKID)を持っているために、2つの認証キーを容易に区別することができる。
一方、前記ではRSA基盤の認証手続とEAP基盤の認証手続のいずれか1つのみ行われる場合について説明したが、以下は、RSA基盤の認証手続と、EAP基盤の認証手続又は認証されたEAP基盤の認証手続が全て行われる場合について説明する。
RSA基盤の認証手続と、EAP基盤の認証手続又は認証されたEAP基盤の認証手続が全て行われる場合には、まず、図6を参照して説明したことと同様に、RSA認証手続(611、612、613)を通して、端末10と基地局20が、PAK、PAK有効時間、及びPAK識別子PAK_SNを共有することになって、その後、図7を参照して説明したことと同様に、EAP認証手続711、712、713を通してPMK1を共有することになる。ここで、EAP認証手続(711、712、713)の代わりに認証されたEAP認証手続が行われる場合には、認証されたEAP認証手続を通してPMK1を共有することになる。認証されたEAP認証手続では、PKMv2EAP-Startメッセージ711と、選択的にPKMv2EAP-Trasnfer-Completeメッセージ713が使用される。また、EAP認証手続中のPKMv2EAP-Transferメッセージ712の代わりに、メッセージ認証機能が追加されたPKMv2Authenticated-EAP-Transferメッセージが使用される。
このように共有されるPAKとPMKを結合して認証キーAKが導出されるので、端末10と基地局20は、同様に認証キーAKも共有することになる。この場合、端末10と基地局20で互いに共有されるPAK識別子PAK_SNは、上述のように4ビット長を有し、上位2ビットは常に0にセッティングし、残りの下位2ビットのみが有効に生成される。
その後、図6及び図7を参照して説明したことと同様に、3-WaySA-TEK交換手続を通して、基地局20で認証キー一連番号AK_SNを生成して端末10に割り当てて共有することになる。このとき、基地局20はRSA基盤の認証手続を通してPAK識別子PAK_SNとEAP基盤の認証手続を通してPMK識別子PMK_SN1を全て有しているので、認証キー一連番号AK_SNは、PAK識別子PAK_SNとPMK識別子PMK_SNのビットの合計で生成される。すなわち、PAK識別子PAK_SNは4ビットのうちの下位2ビットを使用していて、PMK識別子PMK_SNは4ビットのうちの上位2ビットを使用しており、その使用ビットが互いに異なるために、ビット合計を取っても、認証キー一連番号AK_SN内にはPAK識別子PAK_SNの内容とPMK識別子PMK_SNの内容が全て示されている。
このように、基地局20が認証キー一連番号AK_SNを端末10に割り当てて共有することになるので、端末10では、基地局20で割り当てる認証キー一連番号AK_SNを通して間接的にPMK識別子PMK_SNを知らされて、結果的に端末10と基地局20がPMK識別子PMK_SNに対しても互いに共有できるようになる。
その後、認証キーを識別するために、前記認証キー一連番号AK_SNを使用するのではなく、認証キー識別子AKIDを使用し、この認証キー識別子AKIDは、認証キー一連番号AK_SN、認証キーAK、端末MACアドレスSSID、及び基地局識別子BSIDを使用して生成され、これについては既に説明したことと同一であるので、詳細な説明は省略する。
前記RSA基盤認証手続を通して、端末10と基地局20はPAK有効時間を共有することになって、前記3-WaySA-TEK交換手続を通して、端末10と基地局20はPMK有効時間を共有するようになる。
このようにRSA基盤認証手続とEAP基盤認証手続又は認証されたEAP基盤認証手続を同時に行う場合において、直前のPAK有効時間とPMK有効時間が独立的な値であるために、RSA基盤再認証手続でもEAP基盤再認証手続が独立的に発生することがある。
ここで、PAK有効時間が満了する前にRSA基盤再認証手続を行うことになると、RSA基盤再認証手続を通して、端末10と基地局20は、新たなPAKと新たなPAK識別子PAK_SNを共有することになって、その後、続いて行われる3-WaySA-TEK手続を通して新たな認証キー一連番号AK_SNを共有することになり、既に共有していたPMKとPMK識別子PMK_SNで新たな認証キーAKと認証キー識別子AKIDを生成して共有することになる。
さらに、PMK有効時間が満了する前にEAP基盤再認証手続を行うことになると、EAP基盤再認証手続を通して、端末10と基地局20は、新たなPMKと新たなPMK識別子PMK_SNを共有することになって、その後、続いて行われる3-WaySA-TEK手続を通して新たな認証キー一連番号AK_SNを共有ことになり、既に共有していたPAKとPAK識別子PAK_SNで新たな認証キーAKと認証キー識別子AKIDを生成して共有することになる。
前記のように多様な再認証手続を行った場合に、PAK識別子(PAK_SN、PAK_SN)で2つのPAK(PAK、PAK)を区別し、PMK識別子(PMK_SN、PMK_SN)で2つのPMK(PMK、PMK)を区別し、認証キー識別子(AKID、AKID)で2つの認証キー(AK、AK)を区別する。また、このときのPAK識別子PAK_SN、PMK識別子PMK_SN及び認証キー一連番号AK_SNが4ビット長を持つように設定する。
このような再認証手続については、図6及び図7を参照して上述した内容を参照する場合に容易に理解できるので、ここでは詳細な説明を省略する。
上述のように、本発明の第2実施例によれば、従来のIEEE802.16e無線MAN基盤携帯インターネットサービスのPKMv2で定義された各キーの識別子とPMK有効時間の誤った問題が解決される。すなわち、EAPメソードプロトコル内にPMK有効時間に対する定義がなされている場合には定義された有効時間を使用すればよいが、そうではない場合、すなわち、EAPメソードプロトコル内にPMK有効時間が定義されていない場合には、事業者が規定したPMK有効時間を使用してEAP基盤の再認証を効率的に行うことができる。
また、PAK識別子、PMK識別子及び認証キー識別子のサイズを64ビットから4ビットに縮めて、無線区間で識別子が伝送されるときの効率性を非常に高めた。
また、認証キー識別子を決める認証キー一連番号をPAK識別子及びPMK識別子によって導出し、認証キーが更新されるたびにPAK識別子及びPMK識別子を1ずつ増加するように基地局10が生成して端末10に割り当てることにより、認証キー識別子を通して2つの認証キーに対する識別が可能となった。
一方、前記RSA或いはEAP基盤の認証を通じて検証が行われた端末10がハンドオーバーを行う場合には、現在サービスを受けている基地局20での認証キーと、ハンドオーバーされた基地局21での認証キーとでは、互いに異なる。このように互いに異なる認証キーを識別するために、認証キー識別子AKIDが使用される。この認証キー識別子AKIDが前記のように認証キー一連番号AK_SN、認証キーAK、端末MACアドレスSSID、及び基地局識別子BSID等をもって生成されるので、端末10がハンドオーバーを完了しても、ハンドオーバーされた基地局21で別途にRSA基盤認証手続或いはEAP基盤認証手続を行わなくてもよいだけでなく、認証キー識別子を割り当てる必要がないために、迅速なハンドオーバーも可能になる。すなわち、端末10のハンドオーバー試行が成功した場合、ハンドオーバーされた基地局21から端末10に別途に認証キーを識別するためのフィールドを伝送する必要がなく、元のサービスを提供してもらった基地局20での認証キー識別子AKIDoldとハンドオーバーされた基地局での認証キー識別子AKIDnewが異なるようになり、これによって、ハンドオーバーされた基地局21で迅速なハンドオーバーの遂行が可能になる。
また、端末10のハンドオーバー試行が成功し、端末10とハンドオーバーされた基地局21の間でRSA基盤再認証やEAP基盤再認証が行われない場合、端末10がハンドオーバーされた基地局21での認証キー識別子として、ハンドオーバーされる前の基地局20で使用されたものと同じ認証キー識別子を使用する。
以上、本発明の好ましい実施例について詳細に説明したが、本発明はこれに限定されず、その他の多様な変更や変形が可能である。
本発明によると、IEEE802.16無線MAN基盤の無線携帯インターネットシステムで次のような効果がある。
第1に、EAP基盤認証を行う場合に、PMK有効時間をEAPメソードプロトコルから割当を受けたり、事業者が規定できるようにして、EAP基盤の再認証が効率的に遂行可能になる。
第2に、PAK識別子とPMK識別子、そして認証キー識別子を基地局が生成し、端末に伝達して共有して、それぞれのPAK、PMK及び認証キーを区別することが可能になる。
第3に、PAK識別子とPMK識別子、そして認証キー一連番号全てのサイズを減らして、無線区間でかかる識別子らを伝送して少ない無線資源のみを使用できるので、効果的な無線資源の利用が可能になる。
第4に、第2実施例で認証キー一連番号がPAK識別子とPMK識別子との組み合わせにより生成されるので、別途のPMK識別子の伝達手続なしに、認証キー一連番号でPMK識別子を認識できる。
第5に、第2実施例で認証キーに対する認証キー一連番号と認証キー識別子とが別に管理されるので、認証キーを識別するために、無線区間でサイズの小さい認証キー一連番号が伝送される、という長所がある。
第6に、第2実施例で端末のハンドオーバー試行が成功した場合には、ハンドオーバーされた基地局で迅速なハンドオーバーが可能になる。
本発明が適用される無線携帯インターネットシステムの概要を示す概略図である。 本発明の第1実施例による無線携帯インターネットシステムでPKMv2の認証キーに関連するパラメータらの構成を表したテーブルを示す図面である。 本発明の第1実施例による無線携帯インターネットシステムにおけるRSA基盤の認証政策による認証手続の流れ図である。 本発明の第1実施例による無線携帯インターネットシステムにおけるEAP基盤の認証政策による認証手続の流れ図である。 本発明の第2実施例による無線携帯インターネットシステムでPKMv2の認証キーに関連するパラメータらの構成を表したテーブルを示した図面である。 本発明の第2実施例による無線携帯インターネットシステムにおけるRSA基盤の認証政策による認証手続の流れ図である。 本発明の第2実施例による無線携帯インターネットシステムにおけるEAP基盤の認証政策による認証手続の流れ図である。

Claims (31)

  1. 無線携帯インターネットシステムで基地局が端末と共有する認証キーを識別するための識別子を割り当てる方法において、
    a)前記端末と認証を行って認証キーを共有する段階;
    b)前記認証キーを識別するための認証キー識別子を生成して前記端末に伝達して共有する段階;
    c)前記端末からの再認証要請によって認証を行って、前記端末と新たな認証キーを共有する段階;及び
    d)前記新たな認証キーを識別するための認証キー識別子を生成して前記端末に伝達して共有する段階を含むことを特徴とする無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  2. 無線携帯インターネットシステムで端末が基地局と共有する認証キーを識別するための識別子を割り当てる方法において、
    a)前記基地局と認証を行って認証キーを共有する段階;
    b)前記認証キーを識別するための認証キー識別子を前記基地局から受けて共有する段階;
    c)前記基地局で再認証を要請した後、前記基地局と認証を行って前記基地局と新たな認証キーを共有する段階;及び
    d)前記新たな認証キーを識別するための認証キー識別子を前記基地局から受けて共有する段階を含むことを特徴とする無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  3. 前記基地局と前記端末がRSA(Rivest Shamir Adleman)基盤の認証を行う場合、前記a)段階及び前記c)段階で共有される認証キーは前記RSA基盤の認証を行った結果、前記基地局と前記端末が共有するPAK(Primary Authorization Key)から導出されることを特徴とする、請求項1又は2に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  4. 前記基地局と前記端末がEAP(Extensible Authentication Protocol)基盤の認証を行う場合、前記a)段階及び前記c)段階で共有される認証キーは前記EAP基盤の認証を行った結果、前記基地局と前記端末が共有するPMK(Pairwise Master Key)から導出されることを特徴とする、請求項1又は2に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  5. 前記a)段階での認証を行った結果、前記c)段階の再認証を始めるための時間を示すPMK有効時間を前記基地局と前記端末が共有することを特徴とする、請求項4に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  6. 前記PMK有効時間は前記EAP基盤認証を行うEAPメソードプロトコルから割り当てられる値又は事業者が規定した値のうちのいずれかの値を持つことを特徴とする、請求項5に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  7. 前記基地局が前記認証を行った結果、前記端末と共有するPAKを識別するためのPAK識別子を生成して前記端末に伝達して共有することを特徴とする、請求項3に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  8. 前記認証キー識別子及び前記PAK識別子は8ビット長の値を有し、8ビットのうちの上位4ビットは“0”にセッティングされ、下位4ビットの値が識別に使用されることを特徴とする、請求項7に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  9. 前記認証キー識別子及び前記PAK識別子の値は認証が成功的に完了して新たな認証キーを生成するたびに前記基地局によって前記下位4ビットの値が1ずつ増加した後、モジュロ(modulo)16が適用されて前記端末に割り当てられることを特徴とする、請求項8に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  10. 無線携帯インターネットシステムで基地局が端末と共有する認証キーを識別するための識別子を割り当てる方法において、
    a)前記端末と認証を行って認証キーを共有する段階;
    b)前記認証キーを識別するための認証キー識別子-ここで、認証キー識別子は前記基地局によって生成されて前記端末に伝達される特定認証キー一連番号によって生成される-を前記端末と共有する段階;
    c)前記端末からの再認証要請によって認証を行って、前記端末と新たな認証キーを共有する段階;及び
    d)前記新たな認証キーを識別するための新たな認証キー識別子-ここで、新たな認証キー識別子は前記基地局によって生成されて前記端末に伝達される新たな認証キー一連番号によって生成される-を前記端末と共有する段階を含むことを特徴とする無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  11. 無線携帯インターネットシステムで端末が基地局と共有する認証キーを識別するための識別子を割り当てる方法において、
    a)前記基地局と認証を行って認証キーを共有する段階;
    b)前記認証キーを識別するための認証キー識別子-ここで、認証キー識別子は前記基地局で生成されて伝達される特定認証キー一連番号によって生成される-を前記基地局と共有する段階;
    c)前記基地局で再認証を要請した後、前記基地局と認証を行って前記基地局と新たな認証キーを共有する段階;及び
    d)前記新たな認証キーを識別するための新たな認証キー識別子-ここで、新たな認証キー識別子は前記基地局で生成されて伝達される新たな認証キー一連番号によって生成される-を前記基地局と共有する段階を含むことを特徴とする無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  12. 前記基地局と前記端末がRSA(Rivest Shamir Adleman)基盤の認証を行う場合、前記a)段階及び前記c)段階で共有される認証キーは前記RSA基盤の認証を行った結果、前記基地局と前記端末が共有するPAK(Primary Authorization Key)から導出されることを特徴とする、請求項10又は11に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  13. 前記基地局と前記端末がEAP(Extensible Authentication Protocol)基盤の認証を行う場合、前記a)段階及び前記c)段階で共有される認証キーは前記EAP基盤の認証を行った結果、前記基地局と前記端末が共有するPMK(Pairwise Master Key)から導出されることを特徴とする、請求項10又は11に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  14. 前記基地局は前記認証を行った結果、前記端末と共有するPAKを識別するためのPAK識別子を生成して前記端末に伝達して共有することを特徴とする、請求項12に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  15. 前記PAK識別子は4ビット長の値を有し、4ビットのうちの上位2ビットは“0”にセッティングされ、下位2ビットの値が前記PAK識別に使用され、前記PAK識別子の値は認証が成功的に完了して新たな認証キーを生成するたびに前記基地局が前記PAK識別子に対して下位2ビットの値を1ずつ増加させた後、それぞれモジュロ(modulo)4を適用することを特徴とする、請求項14に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  16. 前記認証キー一連番号は4ビット長の値を有し、前記PAK識別子と同じ値を持つことを特徴とする、請求項15に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  17. 前記基地局は前記認証を行った結果、前記端末と共有するPMKを識別するためのPMK識別子を生成することを特徴とする、請求項13に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  18. 前記PMK識別子は4ビット長の値を有し、4ビットのうちの下位2ビットは“0”にセッティングされ、上位2ビットの値が前記PAK識別に使用され、前記PMK識別子の値は認証が成功的に完了して新たな認証キーを生成するたびに前記基地局が前記PMK識別子に対して上位2ビットの値を1ずつ増加させた後、それぞれモジュロ(modulo)4を適用することを特徴とする、請求項17に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  19. 前記認証キー一連番号は4ビット長の値を有し、前記PMK識別子と同じ値を持つことを特徴とする、請求項18に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  20. 前記基地局と前記端末がRSA基盤の認証とEAP基盤の認証又は認証されたEAP基盤の認証を全て行う場合、前記a)段階及び前記c)段階で共有される認証キーは前記RSA基盤の認証を行った結果、前記基地局と前記端末が共有するPAKと、前記EAP基盤の認証又は認証されたEAP基盤の認証を行った結果、前記基地局と前記端末が共有するPMKの結合によって導出されることを特徴とする、請求項10又は11に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  21. 前記a)段階での認証を行った結果、前記c)段階の再認証を始めるための時間を示すPMK有効時間を前記基地局と前記端末が共有することを特徴とする、請求項13又は20に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  22. 前記PMK有効時間は前記EAP基盤認証を行うEAPメソードプロトコルから割り当てられる値又は事業者が規定した値のうちのいずれかの値を持つことを特徴とする、請求項21に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  23. 前記基地局は前記認証を行った結果、前記端末と共有するPAKを識別するためのPAK識別子と前記端末と共有するPMKを識別するためのPMK識別子を生成し、前記PAK識別子及びPMK識別子を前記端末に伝達して共有することを特徴とする、請求項20に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  24. 前記PAK識別子は4ビット長の値を有し、4ビットのうちの上位2ビットは“0”にセッティングされ、下位2ビットの値が前記PAK識別に使用され、
    前記PMK識別子は4ビット長の値を有し、4ビットのうちの下位2ビットは“0”にセッティングされ、上位2ビットの値が前記PAK識別に使用されることを特徴とする、請求項23に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  25. 前記PAK識別子及び前記PMK識別子の値は認証が成功的に完了して、新たなPAK又はPMKを生成するたびに前記基地局が前記PAK識別子に対しては下位2ビットの値を1ずつ増加させ、前記PMK識別子に対しては上位2ビットの値を1ずつ増加させた後、それぞれモジュロ(modulo)4を適用することを特徴とする、請求項24に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  26. 前記認証キー一連番号は4ビット長の値を有し、前記PAK識別子と前記PMK識別子をビット合計の結果値に設定することを特徴とする、請求項24に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  27. 前記端末が前記基地局から生成されて伝達される認証キー一連番号に基づいて前記PMK識別子を抽出して前記基地局と共有することを特徴とする、請求項26に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  28. 前記認証キー識別子は前記認証キー一連番号、前記認証キー、前記端末のMAC(Medium Access Control)アドレス及び前記基地局の識別子に基づいて生成されることを特徴とする、請求項10又は11に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  29. 前記端末のハンドオーバー試行が成功し、前記端末とハンドオーバーされた基地局の間のRSA基盤再認証やEAP基盤再認証が行われない場合、前記端末がハンドオーバーされた基地局での認証キー識別子として前記ハンドオーバーされる前の基地局で使用した同じ認証キー識別子を使用することを特徴とする、請求項28に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  30. 前記端末のハンドオーバー試行が成功した場合、前記端末がハンドオーバーされた基地局での認証キー識別子は前記ハンドオーバーされた基地局で自体的に導出されることを特徴とする、請求項28に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
  31. 前記端末のハンドオーバー試行が成功した場合、前記ハンドオーバーされた端末での認証キー識別子は前記ハンドオーバーされた端末で自体的に導出されることを特徴とする、請求項28に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
JP2008518010A 2005-06-22 2005-10-27 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 Expired - Fee Related JP4903792B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20050054055 2005-06-22
KR10-2005-0054055 2005-06-22
PCT/KR2005/003593 WO2006137624A1 (en) 2005-06-22 2005-10-27 Method for allocating authorization key identifier for wireless portable internet system

Publications (2)

Publication Number Publication Date
JP2008547304A true JP2008547304A (ja) 2008-12-25
JP4903792B2 JP4903792B2 (ja) 2012-03-28

Family

ID=37570618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008518010A Expired - Fee Related JP4903792B2 (ja) 2005-06-22 2005-10-27 無線携帯インターネットシステム用の認証キー識別子の割り当て方法

Country Status (4)

Country Link
US (2) US7978855B2 (ja)
JP (1) JP4903792B2 (ja)
KR (1) KR100667181B1 (ja)
WO (1) WO2006137624A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012512577A (ja) * 2008-12-18 2012-05-31 西安西電捷通無線網絡通信股▲ふん▼有限公司 セキュリティ・プロトコルの最初のメッセージの保護方法
JP2015502701A (ja) * 2011-11-08 2015-01-22 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレスリンクのセットアップのために鍵のライフタイムへのアクセスを可能にすること

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
US20070220598A1 (en) * 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
KR101042839B1 (ko) * 2007-04-16 2011-06-20 재단법인서울대학교산학협력재단 무선 이동 통신 시스템에서 인증 시스템 및 방법
CN101471773B (zh) * 2007-12-27 2011-01-19 华为技术有限公司 一种网络服务的协商方法和***
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
CN101217811B (zh) * 2008-01-17 2010-06-02 西安西电捷通无线网络通信有限公司 一种宽带无线多媒体网络广播通信的安全传输方法
KR100978928B1 (ko) * 2008-05-20 2010-08-30 주식회사 케이티 무선 인터넷에서의 가입자 인증 시스템 및 방법
KR100970552B1 (ko) * 2008-06-30 2010-07-16 경희대학교 산학협력단 비인증서 공개키를 사용하는 보안키 생성 방법
US8908578B2 (en) 2008-12-22 2014-12-09 Lg Electronics Inc. Method for requesting and allocating uplink resource in wireless communication system
KR101680660B1 (ko) * 2009-02-12 2016-11-29 엘지전자 주식회사 광대역 무선통신 시스템에서 시스템 정보 갱신 방법 및 장치
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
WO2010101439A2 (en) * 2009-03-05 2010-09-10 Lg Electronics Inc. Method and apparatus for updating system information in broadband wireless communication system
CN101540998A (zh) * 2009-04-23 2009-09-23 中兴通讯股份有限公司 无线通信***中移动台标识分发方法及***
KR101717571B1 (ko) * 2009-10-16 2017-03-21 삼성전자주식회사 무선 통신 시스템에서 데이터 암호화 방법 및 시스템
JP5865992B2 (ja) * 2011-03-23 2016-02-17 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
US20130022199A1 (en) * 2011-07-18 2013-01-24 Electronics And Telecommunications Research Institute Encryption method and apparatus for direct communication between terminals
WO2013025136A1 (en) * 2011-08-15 2013-02-21 Telefonaktiebolaget L M Ericsson (Publ) Femtocell base station, method, computer program and computer program product
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US9621547B2 (en) * 2014-12-22 2017-04-11 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004343764A (ja) * 2003-05-15 2004-12-02 Lucent Technol Inc 通信システム内での認証の実行
JP2007508614A (ja) * 2003-10-13 2007-04-05 ノキア コーポレイション 異種ipネットワークにおける認証のための装置および方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001148886A (ja) 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 無線基地局におけるデータ設定のためのアクセス方法及び無線基地局
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
JP3678166B2 (ja) 2001-04-25 2005-08-03 日本電気株式会社 無線端末の認証方法、無線基地局及び通信システム
FR2825869B1 (fr) * 2001-06-08 2003-10-03 France Telecom Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
JP2003259417A (ja) 2002-03-06 2003-09-12 Nec Corp 無線lanシステム及びそれに用いるアクセス制御方法
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US7434044B2 (en) * 2003-02-26 2008-10-07 Cisco Technology, Inc. Fast re-authentication with dynamic credentials
KR100581590B1 (ko) 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
KR100804795B1 (ko) 2003-10-31 2008-02-20 한국전자통신연구원 통신 시스템에서의 인증 요청 방법 및 인증 수행 방법
KR100527634B1 (ko) * 2003-12-24 2005-11-09 삼성전자주식회사 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법
US20050271209A1 (en) * 2004-06-07 2005-12-08 Meghana Sahasrabudhe AKA sequence number for replay protection in EAP-AKA authentication
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004343764A (ja) * 2003-05-15 2004-12-02 Lucent Technol Inc 通信システム内での認証の実行
JP2007508614A (ja) * 2003-10-13 2007-04-05 ノキア コーポレイション 異種ipネットワークにおける認証のための装置および方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012512577A (ja) * 2008-12-18 2012-05-31 西安西電捷通無線網絡通信股▲ふん▼有限公司 セキュリティ・プロトコルの最初のメッセージの保護方法
JP2015502701A (ja) * 2011-11-08 2015-01-22 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレスリンクのセットアップのために鍵のライフタイムへのアクセスを可能にすること

Also Published As

Publication number Publication date
KR20060134775A (ko) 2006-12-28
US20080192931A1 (en) 2008-08-14
US8479270B2 (en) 2013-07-02
US20110261960A1 (en) 2011-10-27
WO2006137624A1 (en) 2006-12-28
JP4903792B2 (ja) 2012-03-28
KR100667181B1 (ko) 2007-01-12
US7978855B2 (en) 2011-07-12

Similar Documents

Publication Publication Date Title
JP4903792B2 (ja) 無線携帯インターネットシステム用の認証キー識別子の割り当て方法
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US7499547B2 (en) Security authentication and key management within an infrastructure based wireless multi-hop network
CN101616410B (zh) 一种蜂窝移动通信网络的接入方法和***
US8332923B2 (en) Kerberized handover keying
US8127136B2 (en) Method for security association negotiation with extensible authentication protocol in wireless portable internet system
JP5597676B2 (ja) 鍵マテリアルの交換
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
KR100749846B1 (ko) 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
US20090100262A1 (en) Apparatus and method for detecting duplication of portable subscriber station in portable internet system
KR20070034060A (ko) 통신 핸드오버 방법과 통신 메시지 처리 방법, 및 통신제어 방법
KR20090039593A (ko) 이기종 무선접속망간 보안연계 설정 방법
EP1864426A1 (en) Authentication method and key generating method in wireless portable internet system
CN101911742B (zh) 用于交互rat切换的预认证方法
CN115314278A (zh) 可信网络连接身份认证方法、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120105

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4903792

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees