JP2003051818A - モバイルipネットワークにおけるipセキュリティ実行方法 - Google Patents

モバイルipネットワークにおけるipセキュリティ実行方法

Info

Publication number
JP2003051818A
JP2003051818A JP2002102816A JP2002102816A JP2003051818A JP 2003051818 A JP2003051818 A JP 2003051818A JP 2002102816 A JP2002102816 A JP 2002102816A JP 2002102816 A JP2002102816 A JP 2002102816A JP 2003051818 A JP2003051818 A JP 2003051818A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
node
security
communication
network
security association
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002102816A
Other languages
English (en)
Inventor
Aki Yokote
アキ ヨコテ
Original Assignee
Docomo Communications Laboratories Usa Inc
ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0807Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATIONS NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATIONS NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity
    • H04W12/04Key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATIONS NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation, e.g. WAP [Wireless Application Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATIONS NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation, e.g. WAP [Wireless Application Protocol]
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATIONS NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation, e.g. WAP [Wireless Application Protocol]
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6

Abstract

(57)【要約】 【課題】 モバイルIPをサポートする第三世代若しく
はこれを超える世代の無線移動アクセスインターネット
プロトコルを用いたデジタルネットワークにおいて、I
Psecを実行する方法を提供する。 【解決手段】 送信ノードは、受信ノードが当該送信ノ
ードからパケットを受信した後にセキュリティアソシエ
ーションの設定を初期化するのを待つのではなく、受信
ノードに対応したセキュリティアソシエーションの設定
を初期化する。これによって、必要な認証およびセキュ
リティアソシエーションの設定に起因するパケット遅延
は劇的に減少する。IPsecはケルベロス鍵交換法を
用いても良い。ケルベロス鍵交換法は計算量が少なくて
済むので、主にPDAや携帯電話機等が接続するモバイ
ルIPネットワークにおいて適しており、認証およびセ
キュリティ設定処理において発生してしまうパケット遅
延はさらに減少する。

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は広く無線通信ネット
ワーク及びモバイルインターネットプロトコルベースの
ネットワークにおいて導入されるインターネットプロト
コルセキュリティ(IPsec)、特に「Voice
over IP」(VoIP)のような第三世代および
それ以上の世代のリアルタイム・インタラクティブ・デ
ジタルデータ通信、移動通信、インターネットプロトコ
ルベースのデータ通信ネットワーク、または無線LAN
に適用されるIPsecに関する。 【0002】 【従来の技術】デジタルデータ通信ネットワークは、ア
メリカをはじめ、世界中で、ビジネス、商取引、あるい
は一般の人々の生活においていたるところに顔を見せる
ようになった。公益的性格の強いインターネット、私的
なプライベートローカルネットワーク(LAN)、広域
エリアネットワーク(WAN)は、ますますデータ通
信、データ送受信の重要なバックボーンとなっている。
電子メール、ファイルアクセス、ファイル共有、サービ
スアクセスおよびサービス共有は、そのような多くのネ
ットワークによって供給されるデータ通信サービスやデ
ータ通信アプリケーションのうちのほんの一部でしかな
い。 【0003】インターネットを含む今日のほとんどのデ
ータ通信ネットワークは、実質的に同じアドレス管理プ
ロトコルとルーティングプロトコルに従っている。この
プロトコルにおいては、各々のネットワークにアクセス
することのできる装置(ノード)やネットワーク上に設
けられたサーバ(ルータ)は、IPアドレスと呼ばれる
ただ一つのアドレスを持っている。ネットワーク内また
はネットワーク間でデジタルデータをやり取りするため
には、送信者(送信ノード)はデータを「パケット」に
分割して送信する。各々のパケットは送信ノードや所望
の送信先ノードのIPアドレスやその他の情報のよう
な、プロトコルによって定められている通信コントロー
ルデータ、、、及び送信先ノードに送るべき実質的なデ
ータを含んでいる。一回のデータの通信には、通信され
るデータ量とその他の要素とに応じた数のパケットが作
られ送信される。送信ノードは各々のパケットを別途独
立に送信する。パケットはネットワーク上の中間ルータ
によって送信ノードから送信先ノードへと送られる。そ
れら複数のパケットはかならずしも同じ経路をへて送信
先ノードへ送られる必要はないし、また同時に到着する
必要もない。なぜならパケット化の過程において各々の
パケットには連続的な標識が付けられるからである。こ
の標識によって送信先ノードは、たとえ異なった順番、
異なる時間にパケットが届いたとしても、パケットを元
の順番通りに再構成することができ、従ってパケットか
らもとのデータを再構築することができるのである。 【0004】データ通信ネットワークの世界標準規格策
定における認定機関であるインターネット学会の通信通
信連合(ITU)は、最近、国際移動通信規格(IMT
−2000)を制定した。この規格は携帯電話、PDA
(Personal Deigtal Assista
nts)、ハンドヘルドコンピュータ等の無線によって
通信を行う広範囲な移動アクセスを考慮に入れた、いわ
ゆる第三世代(3G)およびそれを超える世代(すなわ
ち3.5G、4G等)のデータ通信ネットワークを提案
している(http://www.itu.int参
照)。 【0005】そのなかで提案されている第三世代および
それをこえる世代の通信ネットワークは、データ通信に
基づくIPをサポートしている。すなわち、すべてのネ
ットワーク上のデータはデジタルデータであり、パケッ
ト単位で、そしてインターネットで用いられるアドレス
管理プロトコル及びルーティングプロトコルに従ってや
り取りされる。さらに、上述した第三世代及びそれ以上
の世代無線通信ネットワークにおいては、移動ノード
は、ネットワークに接続された他の固定ノードまたは移
動ノードとデータ通信を行っている間、ネットワーク内
を自由に移動することができる。従って、移動ノードが
ネットワーク接続やパケットの伝達経路を変更した場
合、そのようなネットワークは、セキュリティや認証に
関する問題を処理するとともに、移動ノードのアドレス
管理装置、通信ノード間でやり取りされるデータパケッ
トのダイナミックルーティングを提供しなくてはならな
い。 【0006】近い将来、インターネットを使用するノー
ドのうち大部分或いは少なくともかなりの部分を移動ノ
ードが占めると予想されるので、この移動ノードに適合
した通信ネットワークを構築することが特に重要となっ
ている。インターネットアーキテクチャおよびインター
ネットの効率的利用に関すネットワークの設計者、運用
者、ネットワーク機器の販売業者、学術研究者の国際的
共同体であるインターネット技術特別対策委員会(IE
TF)は、モビリティ支援に関するいくつかの規格を提
案している(http://www.ietf.org
参照)。これらの提案には、IETFのRFC2002
(モバイルIPバージョン4(IPv4)とも呼ばれ
る)や「IPv6におけるモバイル支援(Mobility Sup
port in IPv6)」と表された草案「draft-ietf-mobilei
p-ipv6-13」(モバイルIPバージョン6とも呼ばれる)
といったモビリティ支援に関する規格が含まれている。
この2つの規格は本願明細書において参照として援用さ
れる。 【0007】IPv4やIPv6で定義されるプロトコ
ル運用によると、移動ノードはその移動ノードのIPア
ドレスを変更せずにあるリンクから別のリンクへと移動
することができる。ホームリンク上のホーム・サブネッ
ト・プレフィックス内で移動ノードに割り当てられた一
個のIPアドレスである「ホームアドレス」によって移
動ノードの位置は常に把握される。パケットはこのアド
レスを用いて、移動ノードの現在どの地点からインター
ネットにアクセスしているかに関係なく転送され、移動
体が別のリンクに移動しても、移動ノードは相手先ノー
ド(固定ノード、移動ノードを含む)と通信を行い続け
ることができる。それゆえ、移動ノードがホームリンク
から移動しても、トランスポート層と上位レイヤのプロ
トコルやアプリケーションに影響を与えない。 【0008】モバイルIPv6はモバイルIPv4と多
くの点で共通するが、プロトコルに関して言えば、完全
にIPを包含しつつモバイルIPv4よりも多くの改良
がなされている。例えば、「経路最適化」はモバイルI
Pv6のプロトコルの基本的な部分であるが、これはモ
バイルIPv4においては付加的な拡張オプションでし
かなく、全てのノードでサポートされることは想定され
ていない。 【0009】経路最適化機能によって移動ノードと相手
先ノードとの間で直接的な経路が設定され、パケットの
転送効率は最適化される。上述したように、それぞれの
移動ノードは、現在のインターネットへの接続ポイント
にかかわらず、常にホームアドレスによって識別され
る。移動ノードがホームリンクから離れている場合に
は、移動ノードは気付けアドレスとにも関連付けられて
おり、そこには現在インターネットに接続している当該
移動ノードの位置に関する情報が含まれている。 【0010】モバイルIPv4においては、ホームから
離れている使用されている移動ノードはホームエージェ
ントに気付けアドレスを登録する。同様にモバイルIP
v6においても、ホームリンクの外部に位置している移
動ノードは、登録要求をホームエージェントに送信する
ことによってホームエージェントに気付けアドレスを告
知する。ホームエージェントは、登録要求を受信した
後、当該移動ノード用宛のパケットを取得すると、当該
移動ノードの気付けアドレスへトンネリングによって転
送する。 【0011】しかしながら逆方向の通信では、パケット
は移動ノードから直接相手先ノードへ送られる。よっ
て、いわゆるパケットのトライアングル・ルーティング
が発生し、非対称パケット遅延の問題が生じてしまう。
相手先ノードから移動ノードへの直接転送経路を確立す
るため、相手先ノードには、当該移動ノード現在の気付
けアドレスを通知されるからである。モバイルIPv4
においては、ホームエージェントが相手先ノードからホ
ームから離れている移動ノード宛のパケットを受信した
とき、バインディング情報をIPv4の移動ノードに送
信することによって、直接転送経路が確立される。モバ
イルIPv6では、モバイルノードがバインディング更
新を直接相手先ノードに対して送信することによって直
接転送経路の確立がなされる。 【0012】モバイルIPにおいてはセキュリティに関
する問題も存在する。例えば、モバイルIPv4におけ
る位置登録プロトコルにおいては、移動ノードの通信は
気付けアドレスにトンネリング転送されるホームエージ
ェントとモバイルエージェントとの間で位置登録が認証
されない場合、このトンネリング転送によって通信ネッ
トワークは非常に脆弱なものとなってしまう可能性があ
る。さらに、モバイルIPv6においてバインディング
更新は直接移動ノードへ転送されるのが標準となってい
る。従って、移動ノードと相手先ノードとの間でバイン
ディング情報を含むパケットが認証されなかった場合、
パケットの経路が変更されるとセキュリティ上の問題が
生ずる可能性がある。モバイルIPを導入することによ
るこのようなセキュリティ上の問題は以前から指摘され
ていた。 【0013】実際、関連RFC提案においてそのような
セキュリティ上の問題が取り上げられているが、それら
はモバイル環境においてIPセキュリティ(IPse
c)導入の必要性を指摘するにとどまり、その具体的な
導入方法には一切触れていない。IETFのモバイルI
P審議会においてはモバイル環境に適用可能なIPse
cの構想に関して議論・研究されているにもかかわらず
である。 【0014】一方、IPsecの構成の基礎はIETF
のRFC2401に「インターネットプロトコルのセキ
ュリティ構成(Security Architecture for the Intern
et Protocol)」と称して規定されており、本願明細書
において参考として援用される。RFC2401には、
例えば接続の安定性、データ元の認証、秘匿性等の問題
を扱うためのセキュリティサービスを含む、暗号を用い
たIPsecが提案されている。基本的には、RFC2
401で提案されているIPsecは共通暗号鍵のみに
依存しており、送信者と受信者の間の通信はその鍵によ
って暗号化、復号化される。したがって、RFC240
1で提案されるIPsecが機能するためには、送信者
と受信者との間で安全な通信が行われる前に、暗号鍵と
認証アルゴリズムまたは暗号化アルゴリズムと、そのア
ルゴリズムを実行するのに必要なパラメータとに関して
両者の間で合意が成立している必要がある。この合意は
セキュリティアソシエーション(SA)と呼ばれてい
る。暗号鍵を設定する一般的な方法は鍵の配送・生成で
ある。鍵の配送の例としては、第三者の認証機関から供
給された共通な暗号鍵を利用する方法がある。鍵の生成
方法で最も利用されているものの一つとして、ディフィ
・ヘルマン(Diffie-Hellman;D−H)アルゴリズムが
ある。 【0015】D-Hアルゴリズムは、送信者と受信者の
各々は自分の持つ秘密の情報と相手の持つ公開情報とを
数学的に結合させ共有の暗号値を計算する方法である。
鍵管理プロトコルの詳細についてはRFCの「インター
ネット・セキュリティ委員会および鍵管理プロトコル
(Internet Security Association and Key Management
Protocol)」を参考のため本願明細書において援用する
こととする。 【0016】上述したIPsecはモバイルIPv4環
境およびモバイルIPv6環境の両方に適用可能であ
る。例えば、モバイルIPv4における、ホームから離
れている移動ノードが気付けアドレスをホームエージェ
ントに登録している間、当該ホームエージェントと当該
移動ノードは互いに合意できるSAについて協議し、そ
の後のトンネルを介した通信を保護するために用いられ
る暗号鍵を設定する。同様に、上記IPsecはモバイ
ルIPv6における経路最適化過程において実行され
る。すなわち、ホームから離れている移動ノードはバイ
ンディング更新を相手先ノードへ送信することによっ
て、当該移動ノードの現在のインターネットへの接続ポ
イントを通知する。次に移動ノードと相手先ノードは互
いに合意できるSAを協議し、その後の直接経路で行わ
れる通信を保護するために使用すべき暗号鍵を決定す
る。 【0017】上述した提案されているIPsec構成
は、比較的モバイルIP環境でよく機能する。また、こ
のIPsecの改良および効果的な実行に努力が払われ
ている。しかし、以下の問題が考えられる。例えば、モ
バイル環境において提案されているIPsecは、経路
最適化がなされたときに移動ノードと相手先ノードとの
間でSAを設定する過程において一定の時間が必要とな
る。IPsecの本来の目的からすると、保護すべき通
信はSAが確立される前に行われてはならない。従っ
て、SAの確立のためには時間が必要であり、これは明
らかに通信の遅延を招く。通信の遅延は、電子メールや
ファイルの送受信に関しては深刻な問題を引き起こさな
いかもしれない。そのようなデータ通信はリアルタイム
の双方向アプリケーションでなく、したがって特に通信
の遅延には影響されないからである。 【0018】 【発明が解決しようとする課題】しかしながら、近年の
VoIPやリアルタイム双方向マルチメディアのような
リアルタイム双方向データ通信の登場により、モバイル
環境においてIPsecを導入することはかなり困難に
なってしまっている。電子メールやファイルの送受信と
違い、リアルタイムデータ通信アプリケーションはタイ
ミングのずれに非常に敏感である。特にVoIPはイン
トラネットワーク処理、送受信、ルーティング遅延に非
常に敏感である。SAの確立に要する時間に起因した通
信の遅延は、鍵を設定する際にD−Hアルゴリズムのよ
うな大量の計算を必要とする鍵生成方法が用いられた場
合に、より顕著となる。 【0019】 【課題を解決するための手段】本発明の目的は必要な認
証およびセキュリティアソシエーション設定過程で生ず
るパケット遅延を減少させる方法を提供することであ
る。具体的には、本発明は、受信ノードがパケットを送
信ノードから受信した後その過程を初期化するのを待つ
のではなく、当該送信ノードがユーザ認証およびセキュ
リティアソシエーションの設定を初期化することができ
る方法を提供する。 【0020】本発明の方法によれば、送信ノードは受信
ノードとの間の通信を初期化し、当該受信ノードに対し
てセキュリティアソシエーションが設定されたかどうか
を判定する。当該セキュリティアソシエーションが設定
されていない場合、送信ノードはセキュリティアソシエ
ーションの設定を初期化する。受信ノードが自分のホー
ムリンクの外部にいることもあるが、この場合には当該
受信ノードは送信ノードからパケットを受信した後バイ
ンディング更新を送信する。本発明においては、送信ノ
ードがバインディング情報を受信ノードから受信する前
にセキュリティアソシエーションの設定が初期化され
る。従って、本発明の方法をもちいることによって、認
証とセキュリティアソシエーションの設定の過程におい
て発生するパケット遅延が減少する。 【0021】本発明の一態様においては、認証およびセ
キュリティ確保の過程においてケルベロス鍵交換方法が
用いられる。ケルベロス鍵交換方法は計算量が少なくて
済むので、PDAや携帯電話等のあまりリソース利用が
できない機器が主に利用する通信ネットワークであるモ
バイルIP通信ネットワークに適している。計算量が少
ないため認証およびセキュリティアソシエーションの確
立に要する時間は少なくて済む。よって、認証及びセキ
ュリティアソシエーションに起因するパケット遅延はさ
らに減少する。 【0022】本発明の別の態様において、モバイルノー
ドの無線通信ネットワーク制御装置(RNC)に対する
レイヤ2の秘密鍵は、レイヤ3の事前共有秘密鍵として
も用いられ、当該移動ノードが当該通信ネットワークに
アクセスする際の認証がなされる。これによって、移動
ノードにおいて鍵の管理作業が用意になる。 【0023】本発明のさらに別の態様において、通信ネ
ットワークは当該通信ネットワークに接続されるノード
のSAを管理するSA管理装置を備えている。SA管理
装置を設けることによって、PDAや携帯電話等のリソ
ースの少ないノードの消費メモリ量およびノードが行う
べき計算量が軽減される。携帯電話の消費メモリ量は、
加入者識別モジュール(SIM)にSAを格納しておく
ことによっても削減可能である。 【0024】 【発明の実施の形態】本発明の好適な実施形態を図面を
参照しつつ説明する。この図面において、同様の構成要
素には同一の参照符号が付される。本願明細書における
好適な実施形態の説明は本質的な意味において例示に過
ぎず、本発明の範囲を限定するものではない。 【0025】図1に本発明が適用される第三世代の無線
モバイルアクセスIPネットワーク100の一例を示
す。データ通信ネットワーク100は、モバイルアクセ
ス通信ネットワークに対するIMT―2000規格およ
びITUの仕様に従うものとする。加えて、データ通信
ネットワーク100は、IETFで提案されているモバ
イルIPv6およびモバイルIPv4標準規格に従い、
モバイルIP支援を実行する。これらの規格および仕様
はITUおよびITEFのウェブサイトで公開されてお
り、本願明細書において参照として援用される。 【0026】無線モバイルアクセスIP通信ネットワー
ク100の中心には、多数の図示せぬノードつまり固定
の接続ポイントまたはリンクを有する固定ノードIPデ
ータ通信ネットワーク120が設けられている。インタ
ーネットプロトコルバージョン6などのインターネット
プロトコルに従って、デジタルデータは通信ネットワー
ク内または通信ネットワークを介してやり取りされる。
インターネットプロトコルバージョン6はITEFのR
FC2460に規定されており、これを本願明細書にお
いて参照として援用することとする。基幹通信ネットワ
ーク120には複数の関門ルータ130が設けられてお
り、これらが集まってIPモバイルバックボーン140
を形成している。データパケットは、従来のインターネ
ットアドレス管理およびルーティングプロトコルに従
い、ネットワークに接続された送信元から送り先ノード
へと転送される。おのおのの関門ルータ130は一つの
IPアドレスを持ち、ホームエージェント(HA)また
はフォーリンエージェント(FA)として機能するサー
バ又はルータ145と接続されており、移動ノード13
5および相手先ノード140とコア・ネットワーク12
0とを接続している。これはITEFのRFC2002
(「Mobile IP Version4」)で規定
されているもので、これは本願明細書において参照とし
て援用される。移動ノードと及び相手先ノードは異なる
種類の携帯受話器、携帯電話機、ハンドヘルドコンピュ
ータ、PDA(Personal Digital A
ssistants)、無線データ通信端末等のモバイ
ル無線通信デバイスであってもよい。 【0027】RFC2002に従うと、移動ノード13
5及び相手先ノード140は一つのホームネットワーク
が与えられる。各ノード135,140は、そのホーム
ネットワーク上での実質的なルータであるホームエージ
ェント145をさらに有する。おのおのの移動ノード1
30および相手先ノード145が自身のホームネットワ
ーク内に位置しているときは、そのホームエージェント
が通信ネットワーク120への接続ポイントとなる。す
なわち、移動ノードがホームネットワーク内にいる場合
は、当該移動ノードのホームエージェント145は移動
ノードからのパケットを転送する。 【0028】また、提案されているモバイルIP支援の
規格に従うと、モバイルノードのホームエージェント1
45は、移動ノード135の現在位置に関する情報、す
なわち当該移動ノードの気付けアドレスを保持し、移動
ノード135がそのホームネットワークエリアから離れ
て作動しているとき、少なくとも提案されている基本的
なモバイルIPv4規格では、パケットの転送およびト
ンネリング送信をホームネットワークエリアの外部に位
置している当該移動ノード135に対して行い続ける。 【0029】他のルータ145はフォーリンエージェン
トとして機能する。フォーリンエージェントは、移動ノ
ードがホームネットワークエリアの外部で動作するとき
は、当該移動ノード135に対しアクセスポイントを提
供する。移動ノードが、ある時間および位置において接
続している通信ネットワークに属するフォーリンエージ
ェントは、当該移動ノード135から、また当該移動ノ
ード135へとパケットを転送する機能を有する。各エ
ージェント145は無線基地局通信ネットワーク150
を有しており、モバイルノード135および140と通
信を行うようになっている。各無線基地局通信ネットワ
ーク150は複数の無線基地局(BTS)を有してい
る。移動ノード135および140、BTSはCDM
A、W―CDMAまたは同様なデジタルデータ通信技術
を用いて、相互に通信を行う。BTS通信ネットワーク
150および155の構成、配置および機能は従来の一
般的なものである。同様に、無線移動ノード135およ
びBTS155にはCDMA,W―CDMAや同様のデ
ジタルデータ通信技術が標準的に用いられる。その詳細
な説明は、本発明の理解には必要でない故省略する。 【0030】各ノードは開放型システム間相互接続(O
SI)規格に準拠しパケットの送受信を行う。OSI規
格は7つの離散的レイヤ、すなわちアプリケーション層
(第7層)、プレゼンテーション層(第6層)、セッシ
ョン層(第5層)、トランスポート層(第4層)、ネッ
トワーク層(第3層)、データリンク層(MAC)(第
2層)、および物理層(第1層)における通信プロトコ
ルの実行の枠組みを定義している。OSI規格によれ
ば、送信ノードの第7層から始まり、制御は一つの層か
ら次の層へ渡されてゆき、第一層まで下っていく。そし
て通信ネットワークを介して、相手先ノードにおいて、
制御が最下層から最上位層まで上っていく。最下層では
基本的な通信プロトコルの制御が行われる。例えば、第
一層はBTSへビットデータを送信したり、BTSから
受信したりする。この層はビットのもつ意味を解釈しな
いが、信号の電気的特性および物理的な特性あるいは信
号方式を取り扱う。第2層はBTSとの通信における伝
送データのビット誤りおよびビット列フォーマットを担
当する。すなわちこの層はビットの意味をある程度解釈
し、BTSとの間の通信プロトコルを取り扱う。第3層
はネットワーク上の通信経路の確立を担当する。この層
は、データの意味を完全に解釈しアドレス管理(アドレ
ッシング)、ルーティングおよびセキュリティプロトコ
ルの処理を行う。 【0031】データ通信ネットワーク100全体におい
て、移動ノードモビリティには3つの段階がある。第一
に、マクロモビリティとは、移動ノードがホームネット
ワークから他のエージェントが属する通信ネットワーク
に移って位置が変化するような場合である。換言すれ
ば、移動ノードのデータ通信ネットワークへのリンクあ
るいは接続があるエージェントから別のエージェントへ
と移る場合である。マクロモビリティはホームエージェ
ントとフォーリンエージェントとの間、あるいはフォー
リンエージェント間の変化であり、エージェント間モビ
リティとも呼ばれる。第二に、中間モビリティとは、移
動ノードがそのリンクをあるBTSの属する通信ネット
ワークから、別のBTSの属する通信ネットワークへ移
す際の、移動ノードの位置変化のことを言う。最後にマ
イクロモビリティとは、通信ネットワークリンクが変化
せずにBTS通信ネットワーク150内の移動ノードの
位置が変化する場合のことをいう。 【0032】無線移動通信ネットワークにおける中間モ
ビリティとマイクロモビリティの取り扱い方とは良く知
られている。例えば、良く知られている方法に、ビーコ
ン信号強度を用い、移動ノード装置135がマクロモビ
リティスケールでその位置を変えたとき、BTS間にお
ける通信ハンドオフを行うものがある。あるいは、移動
ノード135がBTS通信ネットワークの境界をまたい
で位置を変更したとき、BTS間の通信ハンドオフが行
われるのも標準的な方法である。どちらの方法をとるに
せよ、その詳細な説明は本発明を理解するのに特に必要
ではないのでここでは省略する。 【0033】移動ノードが通信ネットワーク内におい
て、通信ネットワークリンクをあるエージェントから別
のエージェントに変更するようなマクロモビリティレベ
ルに関して本発明が適用される。図2はモバイルIPv
6を適用した、第三世代の無線移動アクセスデータ通信
ネットワークにおける移動ノードのマクロモビリティと
ハンドオフ過程を示す簡略図である。この例において、
移動ノードのマクロモビリティに起因するエージェント
間の通信ネットワーク接続ハンドオフ処理は、提案され
ているモバイルIPv4についてはITEFのRFC2
002に、提案されているIPv6については「www.it
ef.org./internet-drafts」のなかの「draft-ietf-mobi
leip-ipv6-12.txt」 にそれぞれ規定されている。 【0034】図2において通信ネットワーク100はI
Pv6ネットワーク120およびIPv6ネットワーク
120に接続されるルータすなわちエージェント145
で構成される。ハンドオフ過程は移動ノード(MN)1
35が初めに位置Aにいるときに開始されるとする。図
に示す例では、MN135はホームリンク内で動作して
おり、ホームエージェント145を介してネットワーク
120と接続されている。MN135は、好ましくはホ
ームエージェントHA145を含むエージェント145
と無線により、CDMA、W−CDMAまたは同様な無
線広帯域スペクトル拡散信号技術等を用いて、図示せぬ
BTSと通信を行う。 【0035】モバイルIPv6およびモバイルIPv4
規格は、モビリティ検知およびハンドオフの機能を提供
する。どちらのバージョンにおいても、MN135のモ
ビリティは近隣探索(Neighbor Discovery) メカニズ
ムによって検知され、移動ノードが最初のエージェント
のカバーするエリアから2番目のエージェントがカバー
するエリアへ入ったとき、最初のエージェントから二番
目のエージェントへの移動ノードのネットワーク接続の
ハンドオフが行われることになる。従って、この例では
モバイルIPv6通信ネットワークに関して図示してい
るが、モバイルIPv4に関しても同様な機能および要
件が存在する。 【0036】MN135が初期位置Aから中間地点であ
る位置Bへ移動すると、その動きはIP移動検出方法ま
たは好ましい方法の組み合わせによって検出される。モ
バイルIPv6における主な検出方法は、IPv6のル
ータ発見 (Router Discovery)や近隣到達不能検出(N
eighbor Unreachability Detection)を含む、IPv6
の近隣探索を実行する設備を用いるものである。ITE
FのRFC2461の「IPバージョン6のための近隣
探索(Neighbor Discovery for IP version 6(IPv
6))」に詳細に記載されており、本願明細書において参
照のため援用される。これはIPv6の移動ノードに対
し、すでに言及し本願明細書において援用されているI
TEFのモバイルIPバージョン6の草案において推奨
されているものである。 【0037】位置Aから位置Bを経由して位置Cへと移
動する間、MNはルータ発見を使って新しいエージェン
トおよびリンクが張られているサブネットプレフィック
スを探す。ルータ発見処理は、MNによるルータ要請メ
ッセージのブロードキャストを含む。フォーリンエージ
ェント145(FA1)がルータ要請メッセージを受信
できるくらい十分にMNの近傍にいるときは、当該フォ
ーリンエージェントは直接MN135に対しルータ通知
メッセージを送信することになる。あるいは、MN13
5は単にFA1からの非請求(定期的)ルータ通知を待
っているだけでも良い。MN135がFA1からルータ
通知メッセージを受信すると、MNは自己のデフォルト
ルータリストおよび、自己のプレフィックスリスト内の
FA1のサブネットプレフィックスのエントリを保持す
る。このようにして、デフォルトルータリストによっ
て、当該MN135が新しい通信ネットワーク接続を確
立できるMNデフォルトエージェントの候補のひとつと
してFA1は特定されるのである。 【0038】MN135がHA145から離れている間
は、MNは、新しいエージェントと新しい気付けアドレ
スとに切り替える為に、HAと送受信不可能になった時
点をすばやく検知できるかどうかが重要である。デフォ
ルトエージェントと送受信不可能になった時点を検知す
るために、MN135は隣接到達検知を用いる。図2に
おいて、MN135が中間地点Bに到達し位置C方向へ
移動しつつあるとき、HAを介して行われていたネット
ワーク接続状態は劣化する。通信状態の劣化は、MAC
層(第2層)によって検出されるL2ビーコン信号強度
の減少および通信エラーの増大という形で現れる。HA
145から到達可能かどうかは、(1)MN135がH
A145と通信しているならば、パケットに対するHA
145からの応答として受信するTCP応答確認の損失
があるかどうか、または(2)HA145からの非請求
マルチキャストルータ通知メッセージの損失があるかど
うか、または(3)明示的近隣通知メッセージに対する
応答としてHA145からの近隣通知メッセージが受信
されないかどうかによって決定される。MN135がH
A145との通信状態の劣化を検出し始めたら、MN1
35はハンドオフ処理を開始し完全にHA145と通信
不能になってしまうまでの間にその処理を完了しなくて
はならない。MN135はまず、デフォルトルータリス
トを検索しFA1を探す。次に当該FA1との通信リン
クを確立し、HA145との通信リンクを切断する。 【0039】HA145とFA1との間の通信ハンドオ
フ処理にあたって、Mn135は新たなフォーリンエー
ジェントを特定するための気付けIPアドレスを取得す
る必要がある。自動アドレス設定の好ましい方法として
は、ITEF RFC2462の、「IPv6 ステー
トレスアドレス自動設定」に規定されており、本願明細
書ではこれを援用する。この方法によれば移動ノードの
新たな気付けアドレスは、FA1から通知されるサブネ
ットプレフィックスリスト内のFA1のサブネットプレ
フィックスから生成される。ハンドオフ処理が終了した
後、MN135が位置Cに到達する時間までには、フォ
ーリンエージェントFA1を介してネットワークリンク
が確立されることとなる。 【0040】図3は新たな気付けアドレスの登録の過程
およびハンドオフ処理が完了した後の経路最適化の過程
を要約した図である。ステップ1において、MN135
はHA145からフォーリンエージェント(FA1)へ
とネットワーク接続のハンドオフを行う。次にMN13
5は、FA1から送信されるFA1のサブネットプレフ
ィックスにより生成される気付けアドレスを設定し(ス
テップ2)、バインディング更新をFA1を介してHA
へと送信する。HA145は当該バインディング更新を
受け取ると、該気付けアドレスをMN135用のバイン
ディングキャッシュに登録することによって、MNのホ
ームアドレスと現在の気付けアドレスとの関連付けがな
される。バインディングキャッシュにおける関連付けに
はある有効期間が設定されており、それを経過するとそ
の関連付けは無効となる。 【0041】MN135がネットワーク接続をFA1へ
とハンドオフした後、相手先ノード(CN)140が該
MN135と通信を開始する必要になったとする。さら
に、該CN140は一度も該MN135と通信を行った
ことがなく、該MNの変わることのないホームアドレス
を除き、該MNの現在位置に関する情報を持っていな
い。従って、該CNは第一パケットを該MNのホームネ
ットワークへ送信する(ステップ3)。HA145は、
該CN140から送信されたパケットを取得し、該MN
の現在の気付けアドレス用のバインディングキャッシュ
を検索する。次に、HA145はこのパケットをカプセ
ル化したのち、新たなパケットを生成し、これを該FA
1を介して現在のMNの気付けアドレスをあて先として
該MN135へトンネル送信する。 【0042】「 HYPERLINK "http://www.ietf.org/inte
rnet-drafts" www.ietf.org/internet-drafts」に掲載
されている「draft-ietf-mobileip-optim-09.txt」にお
いて規定されている、提案中の拡張モバイルIPv4規
格では、MN135とCN140との間で直接通信経路
を確立することによって、パケットルーティングの最適
化が図られている。この提案中の拡張規格の本質的な部
分は、既述したようにモバイルIPv6規格にすでに組
み込まれている。MN135は、HA145からカプセ
ル化されトンネル送信されたパケットを受信すると、該
MNのホームアドレスと該MNの現在の気付けアドレス
が関連付けているバインディング情報を該CN140が
持っていないことを認識する。ステップ4において、該
MN135はバインディング更新を該CN140に送信
する。該CN140はバインディング更新を受信する
と、バインディングキャッシュに該MNの恒久的なホー
ムアドレスと関連づけて格納されている該MNの気付け
アドレスのエントリを保持する。この後、該CN140
から送信される該MN135宛の全てのパケットは、該
CN140から該MN135へ直接伝送される。従っ
て、このような経路最適化をおこなうことにより、いわ
ゆるトライアングル・ルーティングに起因するパケット
遅延の問題は解消される。 【0043】上述したバインディング処理において、該
MN135の正当性を担保するため、および盗聴、能動
的リプレイ攻撃、その他の攻撃、秘密データへの不正ア
クセス等の問題を回避するため、該MN135と該CN
140間において、認証およびセキュリティアソシエー
ションも行われる。特に、もしバインディング更新を送
信しているMN135がCN140において正しく認証
されていない場合、あるいは、以降の通信に必要な正し
いセキュリティアソシエーションがMN135とCN1
40間で確立されていない場合、この経路最適化機能は
深刻なセキュリティ上の問題を引き起こす可能性があ
る。本願明細書においてすでに援用されているITEF
のモバイルIPv6の草案にはこれらのセキュリティ上
の問題が指摘されている。 【0044】ITEFのRFC2401の「Security A
rchitecture for the Internet Protocol」(本願明細
書においてすでに援用済み)において、IPv4および
IPv6の両方について、暗号ベースのIPセキュリテ
ィ(IPsec)の基本的なアーキテクチャが提案され
ている。IPsecは認証および秘匿性(暗号化)を含
むセキュリティ上のサービス群を提供する。RFC24
01にしたがえば、IPsecはふたつのセキュリティ
プロトコル、すなわち認証ヘッダ(AH)と暗号ペイロ
ード(ESP)、および暗号鍵管理の手続きおよびプロ
トコルを用いて実行される。AHとESPはIPsec
を実行する上において重要な役割をする。その詳細はR
FC2402の「IP Authentication Header」およびR
FC2406 の「IP Encapsulating Security Payloa
d」に記載されており、参照のため本願明細書において
援用する。暗号鍵管理手続きおよびプロトコルについて
は、RFC2408の「Internet Security Associatio
n and Key Management Protocol (ISAKMP)」に記載があ
り、これは本願明細書にすでに援用済みである。 【0045】RFC2401で提案されているセキュリ
ティ方式およびプロトコルのなかで、セキュリティアソ
シエーション(SA)はIPsecの実行の際に最も基
本となるものである。SAは二つのノード間の関係であ
り、お互いのノードが安全に通信を行うことを目的とし
て、使用することを合意しているセキュリティサービス
を記述するものである。SAはセキュリティパラメータ
インデックス(SPI)とIP送り先アドレスとセキュ
リティプロトコル(AHまたはESP)識別子との3つ
によって一意に決定される。SPIはセキュリティプロ
トコルの識別子である。IP送り先アドレスは、通信相
手ノードのホームアドレスまたは気付けアドレスを示し
ている。各々のノードは、現在通信中のノードまたはす
でに通信したことのあるノードの各々に対し、一つのの
SAを持っている。各SAには予め決められた時間が経
過すると無効になるような有効期間が設定されている。
ノード間で保護されるべきデータを含んだパケットがや
り取りされる前にSAが設定されなければならない。 【0046】SAの設定は、RFC2401で提案され
ているような暗号ベースのIPsecにおける鍵管理プ
ロトコルの重要な部分である。暗号ベースのIPsec
の背景にある基本的な考え方は、通信の暗号化および複
合化の際に使われる秘密セッション鍵を二つのノードが
共有するという点にある。よって、SAを設定する際に
は必ず秘密セッション鍵の設定が必要になる。鍵の設定
には二つの方法がある。一つは鍵輸送とよばれ、信頼で
きる第三者機関である鍵配布センタ(KDC)が、ネッ
トワークドメイン内にある全てのノードの秘密セッショ
ン鍵を保有し、通信を開始したいノードに対して秘密セ
ッション鍵を配布するというものである。もう一つは鍵
生成と呼ばれる方法である。この鍵生成の例として、秘
密セッション鍵を生成するためにディフィ・ヘルマン
(Diffie-Hellman ;D−H)アルゴリズムを用いるも
のがある。D−Hアルゴリズムは二人のユーザが公開鍵
を交換することから始まる。各ユーザは他のユーザの情
報を自分の情報とを数学的に結合させ秘密の値を算出す
るのである。この秘密の値は、セッション鍵としてまた
はランダムに生成されるセッション鍵を暗号化する際に
必要となる鍵として用いられる。 【0047】ユーザ認証およびSAの設定を実行するの
にかなり時間がかかり、パケット遅延をもたらすことは
当業者にとって明らかである。本発明はユーザ認証およ
びSAの設定によるパケット遅延の問題の解決を図るこ
とを目的としている。本発明は、相手先ノードは、移動
ノードが第一パケットを相手先ノードから受信した後ユ
ーザ認証およびSAセキュリティの設定を初期化するの
を待つのではなく、自ら初期化処理を実行することがで
きるような方法を提供する。 【0048】さらに、本発明は、移動ノードと相手先ノ
ード間で伝送されるデータの暗号化・復号化を行う際に
一般的に用いられているが多大な量の計算を必要するた
め深刻なパケット遅延を招きかねない従来のD−H公開
鍵アルゴリズムに取って代わるものである。本発明は、
比較的計算の負荷が少ないケルベロス鍵交換方法でD−
Hアルゴリズムを置き換えるものである。ケルベロスは
他のセキュリティ保護がされていないネットワークに対
し、既共有秘密鍵に基づいて秘密鍵暗号化アルゴリズム
を用いた認証サービスを提供する。ITEF1510の
「ケルベロスネットワーク認証サービス(The Kerberos
Network Authentication Service (V5))」に詳細な記
載があり、これを本明細書において参照のため援用する
こととする。 【0049】前述した規格で提案されるIPsecは、
その実行および鍵管理の対応する準備ができているにも
かかわらず、ケルベロスを用いる事に関しては何も言及
していない。実際、ケルベロス等の方法は当該提案され
ているIPsecの枠組みにはうまく適合しない。RF
C2401において定義されている、IPsecの集中
鍵管理を作成するための標準化過程プロトコルを取り決
めるために結成されたワーキンググループは、現在、R
FC1510で定義されているケルベロスアーキテクチ
ャを用いてIPsec用の暗号化音声プロトコル作成中
である。 【0050】ケルベロスは従来の暗号化技術すなわち、
信頼できる第3者の認証サービス機関から配布される共
有秘密鍵を用いて認証を行う。図4は、ケルベロス鍵交
換方法を用いたユーザ認証確立までの処理とSAの設定
とを簡単にまとめた図である。ノードaおよびノードb
は信頼できる第3者認証サービス機関である同一の鍵配
布センタ(KDC)の管轄であり、各ノードはそれぞれ
既登録の秘密鍵KaおよびKbをKDCに保有してい
る。たとえば、ノードaとノードbとがある小一つのネ
ットワークに接続しているとき、これらの秘密鍵はKD
Cに登録される。したがって、ノードaとKDCは秘密
鍵Kaを共有し、ノードbとKDCは秘密鍵Kbを共有
していることになる。秘密鍵KaおよびKbは通常半永
久的に変わらないものと考えてよい。 【0051】ここで、ノードaがノードbと通信を行う
にあたって、KDCに対して、ノードaとノードb間の
通信の暗号化・復号化に必要なセッション鍵の発行を依
頼するとする(ステップ1)。この依頼に対し、KDC
はセッション鍵Sabを準備するとともに、秘密鍵Kb
を用いてセッション鍵Sabを暗号化した鍵を準備す
る。このセッション鍵Sabは、特にノードaとノード
b間での通信のセッションを暗号化・復号化するのに用
いられ、従って秘密鍵KaおよびKbとは異なり、短い
有効期間しか持たない。次にKDCは秘密鍵Kaを用い
て、セッション鍵Sabおよび秘密鍵Kbで暗号化され
たセッション鍵Sabの両方を暗号化しノードaへ送信
する(ステップ2)。ノードaは復秘密鍵Kaを用い
て、受け取ったセッション鍵Sabと、秘密鍵Kbで暗
号化されたセッション鍵Sab(第2の鍵)とを復元す
る。第二の鍵は秘密鍵Kbによって暗号化されているた
め、ノードaはこれ以上この鍵を復号化することができ
ない。ステップ3ではノードaはこの第二の鍵をノード
bへ送信する。ノードbは秘密鍵Kbを用いてこの第二
鍵を復号化しセッション鍵Sabを復元する。このよう
にノードaおよびノードbはセッション鍵Sabを共有
することで、当該ノード間における以降の通信におい
て、通信の暗号化および復号化がなされる。ノードbが
秘密鍵Kbを用いて第二の鍵を復号化できるということ
は第二の鍵がKDCで発行されたものであるということ
である。なぜなら、KDCとノードbだけが秘密鍵Kb
を知っているからである。また、各ノードaおよびbは
以降の通信をセッション鍵Sabを用いて復号化するこ
とができるということは、送信者の認証ができるという
ことでもある。なぜなら、KDC、ノードa、ノードb
だけがセッション鍵Sabを知っているからである。 【0052】図5から図7を用いて本発明の好適な方法
の詳細を説明する。図5から図7は本発明のIPsec
を実行する方法を示したフローチャートである。これら
の図におけるデータ通信ネットワークは図3におけるも
のと同一である。すなわち、第三世代若しくはそれを超
える世代の無線移動アクセスインターネットプロトコル
ベースのデータ通信ネットワークあるいは無線LANで
ある。したがって、図中のネットワークはI、Pv4規
格とIPv6規格とに適合し、モバイルIPv4および
IPv6の両方をサポートする。当該ネットワークはI
MT−2000規格にも適合し、CDMA、W−CDM
Aまたはその他の無線広帯域スペクトル拡散信号処理技
術を用いた無線による移動アクセスをサポートする。図
に示す態様においては、VoIPにようなリアルタイム
双方向マルチメディアデータ通信がネットワーク内で行
われる。また、図に示されている処理はMN135がH
A145からハンドオフを完了し、当該MNの気付けア
ドレスがHA145に登録されたときに始まるものであ
る。さらに、図中のKDCは二つのサーバとしての機能
を有する。すなわち、認証サーバ(AS)とチケット交
付サーバ(TGS)である。ASはTGSに対するノー
ドの認証を行う。TGSは、お互いに通信を望んでいる
ノードに対しセッション鍵およびチケットの発行を行
う。 【0053】図5において相手先ノード(CN)140
はMNと通信を開始しようとしている。CN140のバ
インディングキャッシュは当該MNの現在の気付けアド
レスはまだ更新されていないとする。CNは当該MNと
通信を行うために、まずCNは当該MNに対して第一パ
ケットを当該MNのホームネットワークへ送信する(ス
テップ1)。第一パケットは制御パケットであり、その
中身は実行すべきアプリケーションによるが、一例を挙
げれば、VoIPにおける単なる接続要求である。第一
パケットは常に保護すべきデータを含んでいるとは限ら
ないので、IPsecの保護なしで送信されてもかまわ
ないと考えられる。この第一パケットはHAによって受
信されHAから当該MNへトンネル送信される(ステッ
プ2)。CNで実行すべきアプリケーションにも依存す
るが、この第一パケットは制御パケットでなくても良
く、当該MNに送信される前にIPsecによって保護
されたデータであっても良い。そのような場合、ステッ
プ1および2は省略され、すぐにステップ3に移り、当
該CNと当該MN間でセキュリティアソシエーション
(SA)が設定される。 【0054】図5におけるネットワークの全ての構成要
素は、IPsecを実行するための第一の手段としてケ
ルベロスを用いることに同意している。従って、ネット
ワークは一つの鍵配布センタ(KDC)を備え、ここで
当該ネットワークで用いられる全ての暗号鍵を管理して
いる。上述したようにKDCは認証サーバ(AS)およ
びチケット交付サーバ(TGS)で構成される。さら
に、MNとKDCは、当該MNが当該ネットワークにロ
グインした時点で発行された秘密鍵Kmnを共有してい
る。CNおよびKDCは同様にCNがネットワークにロ
グインした時点で発行された秘密鍵Kcnを共有してい
る。購入時に秘密鍵を作り、KDCと秘密鍵を共有し、
ネットワークにアクセスするための機器にはいろいろな
種類がある。 【0055】第一パケット送出した後、CNはセキュリ
ティアソシエーション(SA)キャッシュを参照し、当
該MNとの間で設定済みのSAがあるかどうかをチェッ
クする(ステップ3)。図8は本実施形態で用いられる
SAキャッシュを示す。図において、SAキャッシュに
は複数のSAエントリがある。ひとつのSAエントリ
は、当該CNが現在通信しているかまたは過去に通信し
たことがあるひとつのノードに対応している。SAは、
セキュリティパラメータインデックス、セキュリティプ
ロトコル識別子およびIP送信先アドレスを含むいくつ
かのパラメータによって特定される。この3つのパラメ
ータについてはすでに説明したのでここでは省略する。
この3つのパラメータに加えて、本実施形態におけるS
Aはさらに二つのパラメータを有する。一つは「IP送
信先ホームアドレス」と呼ばれるもので、もうひとつは
「第一パケットフラグ」と呼ばれるものである。IP送
信先ホームアドレスには、通信相手のノードのホームア
ドレスが格納されている。第一パケットフラグは、第一
パケットが、SAが設定されていない状態でノードに送
信されたときにオンとなり、他方SAが設定されたとき
オフとなる。SAには有効期間があり、ある時間が経過
すると無効になる。すなわち、有効期間が経過するとS
Aエントリは当該SAキャッシュから消去される。 【0056】図5ステップ3において、CNは自身のS
Aキャッシュを検索し、当該MNに対するSAエントリ
があるかどうかを確かめる。MNに対するSAキャッシ
ュがある場合、CNはステップ4の処理に進み以降のパ
ケットは、SAキャッシュに格納されているセキュリテ
ィパラメータインデックスによって特定されるケルベロ
スセッション鍵を用いて暗号化され、当該MNへ送信さ
れる。該当するSAエントリが存在しない場合、CNは
ステップ5の処理に進む。CNが当該MNと一度も通信
を行ったことがない場合、当該MNに対するSAエント
リは存在しない。 【0057】さらに、CNがMNと以前通信を行ったこ
とはあるが、それがかなり昔である場合、当該MNに対
するSAエントリは無効になっており、SAキャッシュ
からも消去されている。当該MNに対するSAエントリ
が見つからなかった場合、以降のMNとの通信を保護す
るために、新たなSAを設定する必要がある。従来のI
Psecプロトコルにおいては、このような場合、バイ
ンディング更新をMNから受信した時点でCNはSAの
設定を開始していた。具体的には、MNがCNからの送
信されHAによってトンネル送信された第一パケットを
受信すると、該MNはCNが現在のMNの位置を知らな
いということを認識し、当該CNに対してバインディン
グ更新を送信し、当該CNは自身のバインディングキャ
ッシュを更新するのである。CNがMNから送信された
バインディング更新を受信した後、SAが設定される。
換言すれば、従来のIPsecにおいては、MNはCN
へバインディング更新を送信することによってSAを初
期化するのである。しかしながら、SAがMNとCNと
の間で設定されるまで、実質的に両者の間で通信を行う
ことはできない。よって、従来のIPsecを用いたS
Aの設定においてはバインディング更新がCNに届くま
でSAの設定を開始することができないために重大なパ
ケット遅延をもたらすということは当業者にとって容易
に分かることである。 【0058】本発明においては、CNは、MNがCNか
らの第一パケットを受信した後SA設定の初期化するの
を待つのではなく、CNがSA設定の初期化を行うこと
ができる。ステップ5においてCNは、図8に示す自身
のSAキャッシュ内に当該MNに対するSAエントリを
1つ指定し第一パケットフラグをオンにする。第一パケ
ットフラグがオンであるということは、すなわちSAの
設定が現在行われているということを意味する。セキュ
リティ保護されるべきパケットデータはSAが設定され
るまで送信することができないが、制御パケットは保護
されていない状態で送信することができる。 【0059】CNは以降の制御パケットをMNに対して
送信することは許されるが、第一パケットフラグによっ
て、MNとの間でのSAの設定を繰り返し初期化するこ
とは禁止される。次に、CNはKDCと通信を行うこと
が許可されているかどうかを判断する。具体的には、C
Nは自身をKDCに認証してもらうためのケルベロスチ
ケットを自身が持っているかどうかを判断する。持って
いない場合、最初の認証処理(ステップ6)へ進み、K
DCからチケットを取得する。すでに持っていた場合
は、ステップ7へと進み、KDCに対して、当該MNと
通信を行えるようにするため、認証サービスを要求す
る。 【0060】ステップ6の詳細を図6に示す。最初の認
証ステップ(ステップ6)において、ユーザはまずユー
ザ名を入力するよう求められる(ステップ6−1)。続
いて、CNはケルベロス認証要求(KRB_AS_RE
Q)を該ユーザ名とともにASへ送信する(ステップ6
―2)。ユーザ名の確認および秘密鍵Kcnの抽出後、
ASはセッション鍵ScnおよびチケットTcnを生成
する(ステップ6-3)。ASはセッション鍵Scnお
よびチケットTcnを、秘密鍵Kcnを用いて暗号化し
たうえで、これをケルベロス認証応答(KRB_AS_
REP)としてCNへ送信する。Kcn{Scn、Tc
n}はセッション鍵とチケットTCnとの両方が秘密鍵
Kcnで暗号化されたことを意味する。CNはKRB_
AS_REPを受信すると、秘密鍵Kcnで復号化しセ
ッション鍵ScnおよびチケットTcnを復元する(ス
テップ6−5)。CNは自身をTGSに対して認証して
もらうためのチケットTcnを取得したので、ステップ
7へ進む。ステップ7の詳細を図7に示す。 【0061】図7においてCNはTGSに対し、チケッ
トTCcnとともに、MNと通信するためのセッション
鍵の発行を要求を送信する(ステップ7―1)。チケッ
トTcnはTGSに自身を認証させるための証明書の役
割を持つ。チケットTcnの認証が完了した後(ステッ
プ7-2)KDCはステップ3においてセッション鍵S
cn/mn、セッション鍵SmnおよびチケットTmn
を生成する。セッション鍵SmnはMNとKDC間の通
信を保護するために利用され、チケットTmnはMNを
KDCに認証させるための証明書として用いられる。M
NはKDCと通信を行い、セッション鍵Smnおよびチ
ケットTmnがすでに設定されている場合、TGSはこ
の鍵およびチケットを発行することはない。 【0062】まず、セッション鍵Scn/mn、セッシ
ョン鍵SmnおよびチケットTmnが秘密鍵Kmnを用
いて暗号化される(Kmn{Scn/mn,Tmn,S
mn})。次にTGSはセッション鍵Scn/mnとK
mn{Scn/mn、Tmn,Smn}の両方を秘密鍵
Kcnを用いて暗号化(Kcn{Scn/mn、Kmn
{Scn/mn,Tmn,Smn}})し、CNへ送信
する(ステップ7―4)。ステップ7-5においてCN
は秘密鍵Kcnを用いてこれらの鍵を復号化しセッショ
ン鍵Scn/mnおよびKmn{Scn/mn,Tm
n,Smn}を取り出す。Kmn{Scn/mn,Tm
n,Smn}は秘密鍵Kmnによって暗号化されている
のでCNはこれ以上復号化することはできない。次にC
NはKmn{Scn/mn,Tmn,Smn}を送信す
るがこれらはHAによって受信され、MNへトンネル送
信される(ステップ7−6)。MNはKmn{Scn/
mn,Tmn,Smn}を受信するとこれを秘密鍵Km
nを用いて復号化しセッション鍵Scn/mn、Tm
n,Smnを取り出す(ステップ7−7)。 【0063】図5に戻りステップ7の処理が完了する
と、CNは自身のSAキャッシュに格納されている、当
該MNと通信を行うために設定されたSAのエントリを
保持する(ステップ8)。具体的には図8に示すSAキ
ャッシュにおいて、CNは、セッション鍵Scn/mn
を特定するためのセキュリティパラメータインデックス
を含む必要な情報を当該MNに対するSAエントリに格
納する。CNはさらに、同一のエントリの第一パケット
フラグをオフにする。対応するSAエントリはMNのS
Aキャッシュ内にも生成される。 【0064】CNおよびMNは同一のセッション鍵Sc
n/mnを共有するので以後安全に通信を行うことがで
きる。最後に、MNは、CNから送信された第一パケッ
トの応答として、バインディング更新をCNに送信する
(ステップ9)。本発明の方法を用いれば、CNがSA
設定を初期化することができるのでSA設定に起因する
パケット遅延が劇的に減少する。 【0065】図9は本発明の別の実施形態を示したもの
である。本実施形態において、上記のCNが移動ノード
の場合、移動ノードと無線通信ネットワーク制御装置
(RNC)との間における第二層における認証用の秘密
鍵が第三層における認証用の鍵としても用いられる。R
NCは呼制御、接続制御、無線インターフェースサポー
トおよびモビリティ管理のような第二層通信プロトコル
を実装している。移動ノードがネットワークに対して初
めて無線接続を試みるとき、RNCに対して当該移動ノ
ードを認証させるための第二層の秘密鍵が生成される。 【0066】他方、上記秘密鍵KmnおよびKcnはK
DCとの間で生成され、第三層での認証の際に使用され
る。換言すれば、移動ノードからネットワークに対し無
線による接続が確立されたとき、当該移動ノードは第二
層での認証用の秘密鍵を持っていなければならない。接
続が確立した後、当該移動ノードは自身をKDCに認証
させるために、別の、第三層における認証用の秘密鍵を
持っている必要がある。確かに二つの鍵の使用目的は異
なるが、二つの別途独立した秘密鍵を生成することは煩
雑でかつ無駄であるということは当業者にとって明らか
である。従って、本実施形態においては、このような無
駄を省くため第二層の秘密鍵が第三層の秘密鍵としても
利用できるようになっている。 【0067】図9に一つの秘密鍵が第二層と第三層の両
方の認証に対して用いられる無線データ通信ネットワー
クを示す。同図においてCNは移動ノードであり、無線
接続が確立したとき、自身とRNCとの間の通信で用い
る第二層の秘密鍵を生成する(ステップ1)。第二層の
秘密鍵がRNCから当該通信ネットワーク上にあるKD
Cに送信される。CNの内部では、第二層の秘密鍵は第
三層へ通知される。従ってCNおよびKDCは同一の秘
密鍵を共有することとなる。CNをKDCに認証させる
ために、CNとKDC間における第三層の秘密鍵を生成
する必要はない。CNがMNと通信をする必要がある場
合には、CNは上述したように、SA設定を初期化しK
DCに対して、CNと当該MN間で通信を行うためのセ
ッション鍵の発行を要求する(ステップ3)。 【0068】CNはセッション鍵の発行要求を受信する
と、KDCと共有している当該CNの第二層の秘密鍵を
用いて、自身をKDCに認証させる。次にKDCは、セ
ッション鍵およびMNの第二層の秘密鍵で暗号化したセ
ッション鍵をCNへ送信する。ついで、この二つの鍵は
自身の秘密鍵によって復号化される(ステップ4)。次
に当該CNは、まだMNの第二層の秘密鍵によって暗号
化されている当該セッション鍵をMNへ送信し(ステッ
プ5)、MNの秘密鍵によってこのセッション鍵は復号
化される。 【0069】図10は本発明の更に別の態様を示したも
のである。セッション鍵は通信のセッションを保護する
ために発行され、ある有効期限を持つ。したがって、新
たな通信セッションが始まるときは新たなセッション鍵
をKDCから取得しなければならない。また、予期せぬ
通信上の問題のため、通信セッションが完了するのに時
間がかかってしまう場合、セッション鍵はセッションの
途中で無効になってしまう可能性もある。 【0070】仮にセッション鍵がセッションの途中で無
効になったとすると、当該通信セッションは中止せざる
を得ず、新たなセッション鍵をKDCから取得するまで
は通信を再開することができない。図10に示すネット
ワークにおいて、セッション鍵の有効期間は長く、複数
の通信セッションに渡って再使用すること可能である。
しかしながら、セッション鍵の有効期間を長くするとノ
ードは多くのSAエントリを持っていなければならなく
なる可能性がある。通常、移動ノードは、多くのSAエ
ントリを格納しておけるだけの十分なメモリ空間を有し
ていない。この問題を解決するために、図10における
ネットワークは、当該ネットワークに接続される移動ノ
ードに代わってSAを管理するSA管理装置を備えてい
る。 【0071】図10において、CNがMNと通信を行う
必要が生じたとき、当該CNは上述したようにSA設定
を初期化しセッション鍵の発行を自己のSA管理装置A
に要求する(ステップ1)。当該SA管理装置Aは、こ
の要求に対する応答として、当該CNと当該MN間の通
信を保護するためのSAの設定に対するSAエントリを
検索する。SAの有効期間は長いので、当該CNと当該
MNと以前に通信を行ったことがある場合、CNとMN
との間での以前に行われた通信に対して設定されたSA
がまだ残っている可能性がある。 【0072】SA管理装置Aがまだ以前の通信に対する
SAを保存している場合、当該SA管理装置はSAによ
って特定されるセッション鍵を当該CNへ送信する。つ
いで当該CNは、以前に当該MNと通信で使われたこの
セッション鍵で暗号化したパケットを当該MNへ送信す
る。当該MNは当該CNよりこのパケットを受信する
と、自己のSA管理装置Bに対してCNから受信したパ
ケットを復号化するためのセッション鍵の発行を要求す
る。セッション鍵の以前の通信からの有効期間は、SA
管理装置Aと(B)で同一である。従って、同一のセッ
ションはSA管理装置Bでもいまだ有効であるはずであ
る。SA管理装置Bは要求の応答として、セッション鍵
を当該MNへ送信する。当該MNはSA管理装置Bから
受け取ったセッション鍵を用いてCNから受信したパケ
ットを復号化する。 【0073】SA管理装置AがCNとMNの間の通信に
関するSAを持っていない場合は、SA管理装置AはK
DCに対し、新たなセッション鍵の発行を要求する(ス
テップ2)。これに対しKDCはセッション鍵を当該S
A管理装置Aへ送信する(ステップ3)。SA管理装置
AはMNとの通信を行うためのSAを内部で生成し、当
該セッション鍵をCNとSA管理装置Bとへ送信する
(ステップ4)。次に、SA管理装置Bは対応するSA
を設定し、当該セッション鍵MNへ送信する(ステップ
5)。 【0074】上述したように、当該セッション鍵は、C
Nの秘密鍵とMNの秘密鍵とによって保護された状態
で、KDCとCN間およびCNとMN間で配布される。
SAの有効期限は長い(したがってセッション鍵のそれ
も長くなる)ため、KDCに鍵の発行を要求する頻度は
少なくてすむ。しかるに、KDCがセッション鍵を発行
することに起因するパケット遅延も減少する。また、伝
送されるパケットの数に基づいて通信コストは算出され
る。KDCに対するセッション鍵の発行要求の回数が少
なくなるので、SAを設定するために必要なパケットの
数も減少し、通信コストの削減になる。 【0075】図11は本発明の更に別の実施形態を適用
した無線データ通信ネットワークを示す図である。図1
0に示した実施形態と同様、SAおよびセッション鍵の
有効期間は長い。しかしながら、図11に示す本実施形
態においては、SAは携帯電話内の購入者識別モジュー
ル(SIM)に格納される。SIMはマイクロチップが
組み込まれたスマートカードである。 【0076】マイクロチップには、購入者のアカウント
の詳細がサービスへのアクセス情報および設定情報とと
もに格納されている。本実施形態で導入されるIPse
cプロトコルは図10に示す実施形態のそれと同様であ
る。すなわち、CNはMNと通信を行う必要になったと
き、当該CNは携帯電話PcnのSIMに格納された、
当該CNと当該MN間での通信を保護するために設定さ
れたSAのSAエントリを参照する。 【0077】携帯電話機PcnのSIMが以前の通信で
設定されたSAをまだ保有している場合は、当該SIM
はそのSAで特定されるセッション鍵をCNに通知す
る。CNは以前に行われた通信で用いられたセッション
鍵を用いて暗号化されたパケットをMNへ送信する。M
NはCNから暗号化されたパケットを受信すると、携帯
電話機PmnのSIMに格納されたセッション鍵を取得
し、当該携帯電話機PmnのSIMから取得したセッシ
ョン鍵を用いて、CNから受信したパケットを復号化す
る。 【0078】CNとMN間での通信のSAが携帯電話機
PcnのSIMに格納されていない場合は、CNはKD
Cに対して新しいセッション鍵の発行を要求する(ステ
ップ1)。これを受けてKDCは当該CNにセッション
鍵を送信する(ステップ2)。CNはMNとの通信用の
SAを生成し、携帯電話機PcnのSIMに格納する。
次にCNはこのセッション鍵をMNへ送信する(ステッ
プ3)。そしてMNは対応するSAを生成し、携帯電話
機PmnのSIMに格納する。 【0079】上述したように、セッション鍵はCNの秘
密鍵とMNの秘密鍵とによって保護された状態で、KD
CとCN間およびCNとMN間での配布される。図10
に示す実施形態と同様に、本実施形態においても、SA
およびセッション鍵の有効期間が長いので、KDCに対
してセッション鍵の発行の要求頻度は少ない。したがっ
て、KDCのセッション鍵の発行に起因するパケット遅
延は減少する。KDCに対してセッション鍵の発行要求
の頻度が少ないということはSAを設定するために必要
なパケット数も少なくて済み、通信コストの削減になる
ということである。加えて、本実施形態においては、図
10に示されるような、通信に介在するSA管理サーバ
等の中間サーバは必要ではないので、通信の安全性は増
す。 【0080】ここまで本発明の好適な実施形態について
説明してきたが、各実施形態は単なる例示であり本発明
の本質を限定するものではない。また、本発明の趣旨を
逸脱しない範囲において、本発明の新規および優位な特
徴を保ったままで、本発明に対し種々の変形あるいは付
加を施すことは、当業者にとって容易に理解される。し
たがって、本発明の範囲は正しく解釈された請求の範囲
のみに基づいて定まるものである。 【0081】 【発明の効果】以上説明したように、本発明の方法によ
れば、必要な認証およびセキュリティアソシエーション
設定過程で生ずるパケット遅延が減少する。

【図面の簡単な説明】 【図1】 本発明が実施される第三世代の無線モバイル
アクセスIP通信ネットワークの模式図である。 【図2】 モバイルIPを用いた第三世代の無線モバイ
ルアクセスIP通信ネットワークにおけるモバイルノー
ドを示すマクロモビリティを示す簡略図である。 【図3】 モバイルIPを用いた第三世代の無線モバイ
ルアクセスIP通信ネットワークにおけるモバイルモビ
リティと経路最適化の結果を示す簡略図である。 【図4】 ケルベロス鍵交換方法の実行ステップを示す
簡略図である。 【図5】 本発明のIPsecを実行過程を示すフロー
チャートである。 【図6】 本発明における最初の認証過程と鍵発行過程
とを示すフローチャートである。 【図7】 本発明における共有鍵の設定の過程を示すフ
ローチャートである。 【図8】 本発明において用いられるセキュリティアソ
シエーションの模式図である。 【図9】 レイヤ2の秘密鍵がレイヤ3の秘密鍵として
も用いられる、本発明の第2実施形態を実行するモバイ
ルIP通信ネットワークの簡略図である。 【図10】 ノードのセキュリティアソシエーションを
管理するセキュリティアソシエーション管理装置を用い
た、本発明の第三実施形態を実行するモバイルIP通信
ネットワークの簡略図である。 【図11】 セキュリティアソシエーションが携帯電話
機の加入者識別モジュール格納される、本発明の第4実
施形態を実行するモバイルIP通信ネットワークの簡略
図である。 【符号の説明】 100 移動IPネットワーク FA フォーリンエージェント HA ホームエージェント MN 移動ノード CN 相手先ノード KDC 鍵配布センタ RNC 無線通信ネットワーク制御装置

───────────────────────────────────────────────────── フロントページの続き (72)発明者 ヨコテ アキ アメリカ合衆国,カリフォルニア州 95110,サンノゼ,スイート300,メトロ ドライブ181 Fターム(参考) 5J104 PA07 5K030 GA15 HA08 HC09 JT09 LD19 5K067 AA30 AA32 BB21 DD17 EE02 EE10 EE16 HH21 HH36

Claims (1)

  1. 【特許請求の範囲】 【請求項1】 移動IPネットワークにおいてインター
    ネットプロトコルセキュリティを実行する方法であっ
    て、 第一ノードからの第二ノードに対する通信を初期化する
    過程と、 前記第一ノードが、前記第二ノードにおいてセキュリテ
    ィアソシエーションが設定されているかどうかを判断す
    る過程と、 前記第一ノードが、前記第二ノードにおいてセキュリテ
    ィアソシエーションが設定されていない場合は、前記第
    二ノードと行う通信を保護するためのセキュリティアソ
    シエーションの設定を初期化する過程とを有することを
    特徴とするインターネットプロトコルセキュリティ実行
    方法。 【請求項2】 前記第二ノードは、自身のホームリンク
    の外部に位置する移動ノードであることを特徴とする請
    求項1に記載のインターネットプロトコルセキュリティ
    実行方法。 【請求項3】 前記第一ノードは、前記第二ノードのホ
    ームエージェントを介して前記第二ノードへ制御パケッ
    トを送信することによって前記第二ノードとの通信を初
    期化し、前記第二ノードはそれに対する応答として、バ
    インディング更新を前記第一ノードへ送信することを特
    徴とする請求項2に記載のインターネットプロトコルセ
    キュリティ実行方法。 【請求項4】 前記設定されるセキュリティアソシエー
    ションには、ケルベロス鍵交換法が用いられることを特
    徴とする請求項1記載のインターネットプロトコルセキ
    ュリティ実行方法。 【請求項5】 前記第一ノードおよび前記第二ノードの
    少なくとも1つは、第二層で設定される秘密鍵を第三層
    での認証に用いることを特徴とする請求項4記載のイン
    ターネットプロトコルセキュリティ実行方法。 【請求項6】 前記ネットワークはセキュリティアソシ
    エーション管理装置を有し、前記セキュリティアソシエ
    ーションは前記セキュリティアソシエーション管理装置
    によって設定されることを特徴とする請求項1記載のイ
    ンターネットプロトコルセキュリティ実行方法。 【請求項7】 前記第一ノードおよび前記第二ノードは
    加入者識別モジュールを有し、前記設定されるセキュリ
    ティアソシエーションは前記加入者識別モジュールに格
    納されることを特徴とする請求項1記載のインターネッ
    トプロトコルセキュリティ実行方法。 【請求項8】 前記セキュリティアソシエーションの有
    効期間は長く、前記第一ノードと前記第二ノードとの間
    で行われる複数の通信セッションに渡って用いられるこ
    とを特徴とする請求項1記載のインターネットプロトコ
    ルセキュリティ実行方法。 【請求項9】 前記通信はリアルタイム双方向デジタル
    データ通信であることを特徴とする請求項1記載のイン
    ターネットプロトコルセキュリティ実行方法。 【請求項10】 前記リアルタイム双方向デジタルデー
    タ通信はインターネットプロトコルを用いた音声通信で
    あることを特徴とする請求項9記載のインターネットプ
    ロトコルセキュリティ実行方法。 【請求項11】 前記ネットワークは、国際移動通信規
    格2000に適合したものであることを特徴とする請求
    項1記載のインターネットプロトコルセキュリティ実行
    方法。 【請求項12】 移動IPネットワークにおいて、ケル
    ベロスを用いたインターネットセキュリティプロトコル
    を実行する方法であって、 ノードが無線基地局と無線による接続をしているとき
    に、前記ノードと前期無線基地局との間で第二層の秘密
    鍵を設定する過程と、 前記設定された第二層の秘密鍵を前記ノード内において
    第二層から第三層へ通知する過程と、 前記ノードが前記ネットワークにログインするときに、
    前記ノードを前記ネットワークに認証させるために、前
    記通知された第二層の秘密鍵を用いる過程とを有するこ
    とを特徴とするインターネットプロトコルセキュリティ
    実行方法。 【請求項13】 前記ノードが行う通信はリアルタイム
    双方向デジタルデータ通信であることを特徴とする請求
    項12記載のインターネットプロトコルセキュリティ実
    行方法。 【請求項14】 前記リアルタイムデジタルデータ通信
    はインターネットプロトコルを用いた音声通信であるこ
    とを特徴とする請求項13記載のインターネットプロト
    コルセキュリティ実行方法。 【請求項15】 前記ネットワークは国際移動通信規格
    2000に適合したものであることを特徴とする請求項
    12記載のインターネットプロトコルセキュリティ実行
    方法。 【請求項16】 複数のノードがお互いにネットワーク
    を介して通信を行い、 前記複数のノードのセキュリティアソシエーションを管
    理するための複数のセキュリティアソシエーション管理
    装置が前記ネットワーク上に設けられ、第二ノードとの
    通信を行う必要のある第一ノードから要求を受けると、
    一のセキュリティアソシエーション管理装置は、以前に
    前記第二ノードと行った通信の際に設定されたセキュリ
    ティアソシエーションが当該セキュリティアソシエーシ
    ョン管理装置内に格納されている場合は、当該セキュリ
    ティアソシエーションを前記第一ノードへ送信し、以前
    に前記第二ノードと行った通信の際に設定されたセキュ
    リティアソシエーションが格納されていない場合は、当
    該セキュリティアソシエーション管理装置は当該セキュ
    リティアソシエーションの設定を行い、設定されたセキ
    ュリティアソシエーションを当該セキュリティアソシエ
    ーション管理装置内へ格納し、前記第一ノードへ送信す
    ることを特徴とするIPネットワーク。 【請求項17】 前記ネットワークはケルベロス鍵交換
    法を採用し、通信を行う必要があるノードに対応したセ
    キュリティアソシエーション管理装置に対し、セッショ
    ン鍵を配布する鍵配布センタを備えることを特徴とする
    請求項16記載のIPネットワーク。 【請求項18】 前記セキュリティアソシエーション管
    理装置は、前記鍵配布センタに対しセッション鍵の発行
    を要求することを特徴とする請求項17記載のIPネッ
    トワーク。 【請求項19】 前記通信はリアルタイム双方向デジタ
    ルデータ通信であることを特徴とする請求項16記載の
    IPネットワーク。 【請求項20】 前記リアルタイム双方向デジタルデー
    タ通信はインターネットプロトコルを用いた音声通信で
    あることを特徴とする請求項19記載のIPネットワー
    ク。 【請求項21】 前記ネットワークは国際移動通信規格
    2000に適合するものであることを特徴とする請求項
    16記載のIPネットワーク。
JP2002102816A 2001-04-06 2002-04-04 モバイルipネットワークにおけるipセキュリティ実行方法 Pending JP2003051818A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US09/827632 2001-04-06
US09827632 US20020147820A1 (en) 2001-04-06 2001-04-06 Method for implementing IP security in mobile IP networks

Publications (1)

Publication Number Publication Date
JP2003051818A true true JP2003051818A (ja) 2003-02-21

Family

ID=25249724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002102816A Pending JP2003051818A (ja) 2001-04-06 2002-04-04 モバイルipネットワークにおけるipセキュリティ実行方法

Country Status (2)

Country Link
US (1) US20020147820A1 (ja)
JP (1) JP2003051818A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005069559A1 (ja) * 2004-01-15 2005-07-28 Matsushita Electric Industrial Co., Ltd. 動的ネットワーク管理装置及び動的ネットワーク管理方法
JP2007501584A (ja) * 2003-05-14 2007-01-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィKoninklijke Philips Electronics N.V. 移動無線電気通信ネットワーク内のユーザ機器ユニットをカウントする方法及び装置
JP2009524369A (ja) * 2006-01-24 2009-06-25 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
JP2009253967A (ja) * 2008-04-10 2009-10-29 Sakie Tatsuzawa 共通キー暗号と公開キー暗号と認証との組み合わせにより電話機種に縛られない・設定の必要がない・つけるだけですぐに使える電話音声セキュリティ保護を実現する電話音声セキュリティ保護装置のアイディアと音声保護の方法。
JP2011522485A (ja) * 2008-05-28 2011-07-28 マイクロソフト コーポレーション ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法
JP6371017B1 (ja) * 2018-01-12 2018-08-08 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE50211080D1 (de) * 2001-02-27 2007-11-29 Nokia Siemens Networks Gmbh Verfahren zur relokation des diversitätspunktes einer mobilen station in einem funkzugriffsnetz
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7174456B1 (en) 2001-05-14 2007-02-06 At&T Corp. Fast authentication and access control method for mobile networking
US7027400B2 (en) 2001-06-26 2006-04-11 Flarion Technologies, Inc. Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system
US8000241B2 (en) 2001-06-26 2011-08-16 Qualcomm Incorporated Methods and apparatus for controlling access link packet flow aggregation and resource allocation in a mobile communications system
US7474650B2 (en) * 2001-06-26 2009-01-06 Qualcomm Incorporated Methods and apparatus for controlling resource allocation where tunneling and access link packet aggregation are used in combination
US7339903B2 (en) 2001-06-14 2008-03-04 Qualcomm Incorporated Enabling foreign network multicasting for a roaming mobile node, in a foreign network, using a persistent address
US7900242B2 (en) * 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
JP4425502B2 (ja) * 2001-09-05 2010-03-03 三菱電機株式会社 ネットワークシステム
JP2003101523A (ja) * 2001-09-21 2003-04-04 Fujitsu Ltd 秘匿機能を有する通信ネットワーク・システムおよび通信方法
FR2833123B1 (fr) * 2001-12-03 2004-01-23 France Telecom Procede de gestion d'une communication avec des moyens de fourniture d'un service a serveurs multiples
JP3621917B2 (ja) * 2001-12-21 2005-02-23 株式会社日立製作所 データ中継方法、及びその方法に用いられるデータ中継装置
FI118170B (fi) * 2002-01-22 2007-07-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi
US7564824B2 (en) * 2002-02-04 2009-07-21 Qualcomm Incorporated Methods and apparatus for aggregating MIP and AAA messages
US20030193952A1 (en) * 2002-02-04 2003-10-16 O'neill Alan Mobile node handoff methods and apparatus
US6785256B2 (en) * 2002-02-04 2004-08-31 Flarion Technologies, Inc. Method for extending mobile IP and AAA to enable integrated support for local access and roaming access connectivity
US8649352B2 (en) 2002-02-04 2014-02-11 Qualcomm Incorporated Packet forwarding methods for use in handoffs
US6839338B1 (en) * 2002-03-20 2005-01-04 Utstarcom Incorporated Method to provide dynamic internet protocol security policy service
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
US7453851B2 (en) * 2002-06-20 2008-11-18 Spyder Navigations L.L.C. QoS signaling for mobile IP
US20040006705A1 (en) * 2002-07-05 2004-01-08 Walker Jesse R. Secure two-message synchronization in wireless networks
US7756073B2 (en) * 2002-09-20 2010-07-13 Franck Le Method for updating a routing entry
US7437553B2 (en) * 2002-10-15 2008-10-14 Alten Alex I Systems and methods for providing autonomous security
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US8909926B2 (en) 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US20040153171A1 (en) * 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
US7346771B2 (en) * 2002-11-13 2008-03-18 Nokia Corporation Key distribution across networks
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7698550B2 (en) 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US20060198520A1 (en) * 2002-12-20 2006-09-07 Peter Courtney Secure transmission of digital audio signals
US7870389B1 (en) * 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
US7574604B2 (en) * 2003-03-04 2009-08-11 Sony Corporation Network device registration
US7774828B2 (en) 2003-03-31 2010-08-10 Alcatel-Lucent Usa Inc. Methods for common authentication and authorization across independent networks
US7426271B2 (en) * 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US7506370B2 (en) * 2003-05-02 2009-03-17 Alcatel-Lucent Usa Inc. Mobile security architecture
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
US7620979B2 (en) * 2003-12-22 2009-11-17 Nokia Corporation Supporting mobile internet protocol in a correspondent node firewall
CN1658547B (zh) * 2004-02-16 2010-08-18 华为技术有限公司 密钥分发方法
WO2005104487A1 (en) * 2004-04-14 2005-11-03 Nortel Networks Limited Mobile ipv6 authentication and authorization baseline
US20050254653A1 (en) * 2004-05-14 2005-11-17 Proxim Corporation Pre-authentication of mobile clients by sharing a master key among secured authenticators
JP2006025225A (ja) * 2004-07-08 2006-01-26 Matsushita Electric Ind Co Ltd 通信システム、鍵配信制御装置および無線lan基地局装置
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US7529207B2 (en) * 2004-12-21 2009-05-05 International Business Machines Corporation Method of reestablishing communication by a mobile node upon recovery from an abrupt shut down
WO2006102565A3 (en) * 2005-03-23 2007-12-13 Nortel Networks Ltd Optimized derivation of handover keys in mobile ipv6
EP1867189A1 (fr) * 2005-04-07 2007-12-19 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
CN102368325A (zh) * 2005-04-19 2012-03-07 微软公司 网络商业交易
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
US7849020B2 (en) * 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
US20060235795A1 (en) * 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US7907948B2 (en) * 2005-04-22 2011-03-15 Telefonaktiebolaget L M Ericsson (Publ) Providing anonymity to a mobile node in a session with a correspondent node
JP4887682B2 (ja) * 2005-08-05 2012-02-29 日本電気株式会社 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
US20070091920A1 (en) * 2005-10-20 2007-04-26 Harris John M System and method for improving the capacity of a network
KR100656358B1 (ko) * 2005-10-25 2006-12-05 한국전자통신연구원 Mobile IP 환경에서의 핸드오버 수행 방법
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US9161205B2 (en) * 2006-02-14 2015-10-13 Alcatel Lucent Route optimization at a packet data switch node
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US20080077976A1 (en) * 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
US8245284B2 (en) * 2006-10-05 2012-08-14 Microsoft Corporation Extensible network discovery
US8005080B2 (en) * 2006-10-23 2011-08-23 Electronics And Telecommunications Research Institute IPv6 address configuration method in wireless mobile network and apparatus therefor
KR100834578B1 (ko) * 2006-12-08 2008-06-02 한국전자통신연구원 듀얼스택 이동 IPv6상에서 이동 노드의 이동 감지 방법
US8332923B2 (en) * 2007-01-19 2012-12-11 Toshiba America Research, Inc. Kerberized handover keying
US8817990B2 (en) * 2007-03-01 2014-08-26 Toshiba America Research, Inc. Kerberized handover keying improvements
JP4920086B2 (ja) * 2007-03-12 2012-04-18 エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. ネットワークベースのモビリティ管理における2ノード間の経路最適化を実行する方法
US7937747B2 (en) * 2007-03-27 2011-05-03 Panasonic Corporation Privacy protection for mobile internet protocol sessions
WO2008148118A3 (en) * 2007-05-25 2009-08-27 Metafos Inc. Anonymous online payment systems and methods
US8667151B2 (en) * 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
US9107048B2 (en) * 2009-06-29 2015-08-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for mobile IP route optimization
US9027114B2 (en) 2013-03-12 2015-05-05 Cisco Technology, Inc. Changing group member reachability information

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
US6466964B1 (en) * 1999-06-15 2002-10-15 Cisco Technology, Inc. Methods and apparatus for providing mobility of a node that does not support mobility
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
JP2001224070A (ja) * 2000-02-09 2001-08-17 Fujitsu Ltd モバイル通信システム及びその方法
US20040049585A1 (en) * 2000-04-14 2004-03-11 Microsoft Corporation SERVER SIDE CONFIGURATION OF CLIENT IPSec LIFETIME SECURITY PARAMETERS
US7155518B2 (en) * 2001-01-08 2006-12-26 Interactive People Unplugged Ab Extranet workgroup formation across multiple mobile virtual private networks
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007501584A (ja) * 2003-05-14 2007-01-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィKoninklijke Philips Electronics N.V. 移動無線電気通信ネットワーク内のユーザ機器ユニットをカウントする方法及び装置
WO2005069559A1 (ja) * 2004-01-15 2005-07-28 Matsushita Electric Industrial Co., Ltd. 動的ネットワーク管理装置及び動的ネットワーク管理方法
US7916702B2 (en) 2004-01-15 2011-03-29 Panasonic Corporation Dynamic network management apparatus and dynamic network management method
JP2009524369A (ja) * 2006-01-24 2009-06-25 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
JP2012253817A (ja) * 2006-01-24 2012-12-20 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
US8468353B2 (en) 2006-01-24 2013-06-18 Huawei Technologies Co., Ltd. Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network
JP2009253967A (ja) * 2008-04-10 2009-10-29 Sakie Tatsuzawa 共通キー暗号と公開キー暗号と認証との組み合わせにより電話機種に縛られない・設定の必要がない・つけるだけですぐに使える電話音声セキュリティ保護を実現する電話音声セキュリティ保護装置のアイディアと音声保護の方法。
JP2011522485A (ja) * 2008-05-28 2011-07-28 マイクロソフト コーポレーション ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法
US8943560B2 (en) 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network
JP6371017B1 (ja) * 2018-01-12 2018-08-08 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム

Also Published As

Publication number Publication date Type
US20020147820A1 (en) 2002-10-10 application

Similar Documents

Publication Publication Date Title
Perkins et al. Route optimization for mobile IP
Arkko et al. Using IPsec to protect mobile IPv6 signaling between mobile nodes and home agents
Gundavelli et al. Proxy mobile ipv6
US7065067B2 (en) Authentication method between mobile node and home agent in a wireless communication system
US6839338B1 (en) Method to provide dynamic internet protocol security policy service
US7046647B2 (en) Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US6915345B1 (en) AAA broker specification and protocol
US20070086382A1 (en) Methods of network access configuration in an IP network
US20060104247A1 (en) Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US20020145993A1 (en) Discovering an address of a name server
US20060268901A1 (en) Method and apparatus for providing low-latency secure session continuity between mobile nodes
US7870389B1 (en) Methods and apparatus for authenticating mobility entities using kerberos
US7130286B2 (en) System and method for resource authorizations during handovers
US7409549B1 (en) Methods and apparatus for dynamic home agent assignment in mobile IP
US7840217B2 (en) Methods and apparatus for achieving route optimization and location privacy in an IPV6 network
US20040120328A1 (en) Method, apparatus and system for a secure mobile IP-based roaming solution
US20060126645A1 (en) Methods and systems for connecting mobile nodes to private networks
US7475241B2 (en) Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US20050232429A1 (en) Securing home agent to mobile node communication with HA-MN key
US7174018B1 (en) Security framework for an IP mobility system using variable-based security associations and broker redirection
US20100208706A1 (en) Network node and mobile terminal
US20060111113A1 (en) Virtual private network with mobile nodes
US20050190734A1 (en) NAI based AAA extensions for mobile IPv6
US20040037260A1 (en) Virtual private network system
US7804826B1 (en) Mobile IP over VPN communication protocol

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050422

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051004