JP2003218954A - 安全なネットワークアクセス方法 - Google Patents

安全なネットワークアクセス方法

Info

Publication number
JP2003218954A
JP2003218954A JP2002324920A JP2002324920A JP2003218954A JP 2003218954 A JP2003218954 A JP 2003218954A JP 2002324920 A JP2002324920 A JP 2002324920A JP 2002324920 A JP2002324920 A JP 2002324920A JP 2003218954 A JP2003218954 A JP 2003218954A
Authority
JP
Japan
Prior art keywords
client
mobile client
access router
network
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002324920A
Other languages
English (en)
Other versions
JP3822555B2 (ja
Inventor
Alper E Yegin
イー ヤイン アルパー
Xiaoning He
ハ ションニン
Carl Williams
ウィリアムス カール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Docomo Innovations Inc
Original Assignee
Docomo Communications Labs USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/185,359 external-priority patent/US7286671B2/en
Application filed by Docomo Communications Labs USA Inc filed Critical Docomo Communications Labs USA Inc
Publication of JP2003218954A publication Critical patent/JP2003218954A/ja
Application granted granted Critical
Publication of JP3822555B2 publication Critical patent/JP3822555B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 モバイルクライアントおよびアクセスルータ
を互いに認証するネットワーク層プロトコルを提供す
る。 【解決手段】 モバイルクライアント320は、請求メ
ッセージ(RS+)を送信し、接続サービスを要求す
る。この請求メッセージ(RS+)は、モバイルクライ
アント320の身元証明書を含んでいる。この請求メッ
セージ(RS+)を受信したアクセスルータ420は、
身元証明書が確認されるまでこの請求メッセージ(RS
+)に対し応答しない。モバイルクライアント320の
身元証明書が確認されてはじめて、アクセスルータ42
0は応答し、モバイルクライアント320に対し通知メ
ッセージ(RA+)を返信する。従って、不正なモバイ
ルクライアントのネットワークアクセスを防止できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本出願は、2001年11月
9日に提出された「ルータ検出およびAAAを用いた安
全なネットワークアクセス(Secure Netwo
rk Access Using Router Di
scovery and AAA)」と題する米国仮出
願60/345、967に関して優先権を主張する。な
お、この仮出願は、本明細書において参照として援用さ
れる。また、本出願では、2002年5月15日に提出
された「モバイルIPネットワークへのアクセスを安全
にする方法(METHOD FOR SECURING
ACCESS TO MOBILE IP NETW
ORK)」と題する米国出願10/146、548、お
よび2001年11月9日に提出された「モバイルIP
登録(MOBILE IP REGISTRATIO
N)」と題する米国仮出願60/332、396が、相
互に参照される。なお、これらの出願は、本明細書にお
いて参照として援用される。本発明は、クライアントが
ネットワークにアクセスする接続サービスを要求する場
合、およびルータがネットワーク接続を提供する場合
に、クライアントおよびアクセスルータを相互に認証す
る双方向セキュリティプロトコルに関する。本発明にか
かるセキュリティプロトコルは、AAA(Authen
tication(認証)、Authorizatio
n(認可) and Accounting(課金))
に基づき、その実行において、ルータ検出(Route
r Discovery)がキャリアとして用いられ
る。
【0002】
【従来の技術】携帯電話機、PDA(personal
digital assistant)等の全世界的
にルーティング可能なIP対応装置の普及とともに、公
開アクセスIPネットワークが広く張りめぐらされてい
る。とりわけ、近年の携帯無線技術の進歩および携帯電
話システムの成長率は、場所に拘束されない通信に対す
る、市場の巨大な需要を示している。無線通信の役割
は、ごく数年前の従来の音声および呼び出しモバイル無
線サービスを大幅に越えた。最近、ネットワークの世界
標準規格に関する公認の機関である国際電気通信連合
(ITU)は、国際移動通信規格(IMT−2000)
を発表した。この標準規格では、携帯電話機、PDA、
携帯型コンピュータ等の無線モバイルクライアントによ
る広範囲なモバイルアクセスを可能にするいわゆる第3
世代(3G)ネットワークを提案している。この第3世
代ネットワークでは、モバイルクライアント、または移
動クライアントはネットワーク資源へのアクセスを維持
しながら自由に移動し、接続ポイントをある基地局から
別の基地局へ変更することができる。3Gネットワーク
には、リンク層(レイヤ2)におけるモビリティを提供
するものがある。しかし、将来のネットワーク(いわゆ
る4G)は、IP層(レイヤ3)におけるモビリティを
提供すると予想されている。
【0003】インターネットアーキテクチャの進化およ
びインターネットの円滑な運用に関わる、ネットワーク
の設計者、運用者、供給業者、研究者からなる国際団体
であるインターネット技術特別調査委員会(IETF)
は、IP層におけるモビリティ支援のための標準規格を
いくつか提案している。これら提案された標準規格に
は、IETFのRFC2002(別名、モバイルIPバ
ージョン4(IPv4))や「IPv6におけるモビリ
ティ支援」と題された草案「draft−ietf−m
obileip−ipv6−17」(別名、モバイルI
Pバージョン6)のようなモビリティ支援のための標準
規格がある。この2つの標準規格は、本願明細書におい
て参照として援用される。IPv4およびIPv6で定
義されるプロトコル運用によると、クライアントは、ネ
ットワーク資源へのアクセスを維持しながらネットワー
ク上を移動し、接続ポイントをあるアクセスルータから
別のアクセスルータへ変更することが可能になる。通
常、この処理は、「レイヤ3(L3)ハンドオフ」と呼
ばれる。
【0004】L3ハンドオフ処理をおこなう目的は、登
録処理をつうじて移動クライアントのパケットルーティ
ング情報を更新することである。クライアントは、「ホ
ームアドレス」により、常に指定することができる。こ
こで、「ホームアドレス」とは、ホームネットワーク上
のアクセスルータ(ホームルータ)により割り当てられ
るIPアドレス、またはクライアント自身により選択さ
れたIPアドレスのことである。しかしながら、クライ
アントがフォーリンネットワーク上にあってホームネッ
トワークから離れている場合、クライアントには、現在
のネットワークへの接続ポイントを示す気付けアドレス
が設定される。この気付けアドレスは、フォーリンネッ
トワーク上のアクセスルータ(フォーリンルータ)のア
ドレスであり、ホームネットワークから離れて動作する
クライアントは、この気付けアドレスをホームルータに
登録する。そして、登録要求を受信したホームルータ
は、クライアント宛のパケットを途中で回収し、クライ
アントの気付けアドレスへ転送する。モバイルIPv6
では、ホームネットワークから離れたクライアントは、
ホームルータおよび通信中の相手先ノードに対し対応更
新(bindingupdate)を送信する。相手先
ノードは、クライアントのようなモバイルクライアント
であってもよいし、クライアントにデータを提供するサ
ーバであってもよい。そして、対応更新を受信した相手
先ノードは、ホームルータを介さずクライアントに対し
パケットを直接転送する。
【0005】
【発明が解決しようとする課題】移動クライアントが、
訪問したネットワークにおいてネットワーク接続を要求
する場合、セキュリティ上の重大な問題が生じる。クラ
イアントは、ネットワークアクセスが許可される前に、
常に認証されなければならない。認証されないクライア
ントは、不正IDまたは盗難IDを用いて無料でネット
ワーク資源にアクセスしようとする不正利用者かもしれ
ない。また、そのようなクライアントは、ネットワーク
の秩序ある運用を乱すためだけに、ネットワークアクセ
スを要求する悪意をもったノードかもしれない。同様
に、クライアントは、自己にネットワーク接続を提供し
ているアクセスルータを認証したいと思うかもしれな
い。アクセスルータは、クライアントの通信を盗聴した
り、どこかへ転送したり、ただ中断するだけの不正なル
ータかもしれない。現在、さまざまなアクセス技術で、
数多くの認証メカニズムが実行、採用されている。例と
して、PPPおよび802.11ネットワークの認証が
ある。これらのネットワークを利用する場合、リンク層
で認証メカニズムが提供されるため、その認証メカニズ
ムの適用範囲が特定のアクセス技術に限られてしまう、
という欠点があった。従って、アクセス技術を選ばない
認証メカニズムの提供が求められている。
【0006】
【課題を解決するための手段】上記の事情に鑑み、本発
明は、ネットワーク層における認証メカニズムを用いる
ことにより、アクセス技術を選ばない安全なネットワー
クアクセス方法を提供する。本発明は、モバイルクライ
アントにネットワークアクセスを許可する前に、モバイ
ルクライアントおよびアクセスルータを互いに認証する
ネットワーク層プロトコルを提供する。本発明は、ルー
タ検出をキャリアとして用い、認証プロトコルを実行す
る。本発明の実施形態において、モバイルクライアント
は、請求メッセージを送信し、接続サービスを要求す
る。この請求メッセージは、モバイルクライアントの身
元証明書を含んでいる。この請求メッセージを受信した
アクセスルータは、身元証明書が確認されるまでこの請
求メッセージに対し応答しない。モバイルクライアント
の身元証明書が確認されてはじめて、アクセスルータは
応答し、モバイルクライアントに対し通知メッセージを
返信する。従って、不正なモバイルクライアントのネッ
トワークアクセスを防止できる。
【0007】アクセスルータからの通知メッセージは、
アクセスルータの身元証明書を含んでいてもよい。この
アクセスルータの身元証明書が正常に確認された場合の
み、モバイルクライアントは、このアクセスルータを介
してネットワークアクセスを開始する。従って、モバイ
ルクライアントが不正なアクセスルータを介してネット
ワークアクセスを開始してしまうことを防止できる。
【0008】請求および通知メッセージを用いることに
より、ネットワークアクセスを安全にする上での利点が
得られる。検出メカニズムは、モバイルクライアントと
アクセスルータとがオフリンク接続を確立する際の第一
歩である。すなわち、検出メカニズムを用いてモバイル
クライアントおよびアクセスルータを認証することは、
既存のプロトコルにとって無理のない拡張である。モバ
イルクライアントおよびアクセスルータの認証に検出メ
カニズムを用いることにより、プロトコル信号数を大幅
に節約できる。プロトコル信号数の節約は、通信資源が
貴重かつ高価であるモバイル無線ネットワークにとって
重要である。検出メカニズムを用いるさらなる利点は、
検出メカニズムがIPv4およびIPv6両方に共通で
あることである。従って、検出メカニズムをキャリアと
して用い、モバイルクライアントおよびアクセスルータ
の認証を実行する本発明は、ネットワークがIPv4と
IPv6とのいずれを用いるかにかかわらず、ネットワ
ークにおいて実行可能である。
【0009】本発明にかかる認証プロトコルは、AAA
インフラストラクチャに基づいて、AAAプロトコルに
より提供される認証サービスおよびプロトコル信号を用
いてもよい。AAAプロトコルにおいては、複数のドメ
インが定められ、各ドメインは少なくとも1つのAAA
サーバにより管理される。AAAサーバは、アテンダン
ト、すなわちアクセスルータを介してモバイルクライア
ントに対しAAAサービスを提供する。本発明では、請
求メッセージに含まれるクライアントの身元証明書を確
認するために、信用できる実体が必要である。クライア
ントが新たなフォーリンドメインに入った場合、信用で
きる実体は、クライアントのホームドメインを管理する
AAAサーバである。従って、この最初の認証過程のた
めにプロトコル信号がクライアントとホームサーバとの
間を往復するため、通信の待ち時間を生じるかもしれな
い。しかしながら、クライアントがフォーリンドメイン
にとどまっている限りにおいて、ホームサーバは確認の
ために用いられない。例えば、クライアントがフォーリ
ンドメイン内でアクセスルータを切り替えた場合は、こ
のフォーリンドメインのサーバが信用できる実体にな
る。クライアントが同一のアクセスルータに接続を要求
する場合、そのアクセスルータでさえも信用できる実体
になってもよい。従って、本発明にかかる認証プロトコ
ルに必要なプロトコル信号は、より短い距離を往復する
ことにより、認証プロセスにより生じる通信の遅延が短
縮化される。
【0010】本発明にかかる認証プロトコルは、対称お
よび非対称鍵暗号方式等のいかなる鍵アルゴリズムを用
いても実行可能である。これらの鍵は、本発明の認証過
程に伴うプロトコル信号とともに配信されてもよい。こ
れらの鍵が配信されることにより、2つの実体間に新た
なセキュリティ関係が確立され、アドレス解決(ARP
/RARP)等の近隣検出や実体間の以後の通信のため
のプロトコル信号を安全にする。
【0011】本発明の別の実施形態においては、アクセ
スルータは、自らの身元証明書を含む通知メッセージを
自発的に送信してもよい。この身元証明書を正常に確認
した場合、クライアントは、このアクセスルータをイン
ターネットへのゲートウェイとして使用する。この証明
を確認できない場合には、自らの身元証明書を含む請求
メッセージを送信することにより、認証過程を開始す
る。この請求メッセージは、上記で概説したように処理
される。
【0012】本発明の別の実施形態においては、クライ
アントは、アクセスルータと通信中に、このアクセスル
ータに対し請求メッセージを送信してもよい。通信中で
さえも、正当な実体が不正な実体と入れ替わる可能性は
常にある。この請求メッセージを受けて、アクセスルー
タが自らの身元証明書を含む通知メッセージを送信し、
よって、クライアントは通信中にアクセスルータを再認
証できる。同様に、アクセスルータは、通信中のクライ
アントに対し有効期間の短い通知メッセージを送信して
もよい。この通知メッセージに対し、クライアントは自
らの身元証明書を含む請求メッセージを送信し、よっ
て、アクセスルータはクライアントを再認証できる。
【0013】クライアントからの請求メッセージおよび
/またはアクセスルータからの通知メッセージがチャレ
ンジを含み、リプレイ攻撃から防御してもよい。
【0014】
【発明の実施の形態】ここで、本発明の好適な実施形態
を図面を参照しつつ説明する。この図面において、同様
の構成要素には同一の参照符号が付される。本明細書に
記載されている実施形態は、性質上、例示的なものすぎ
ず、本発明の範囲を限定するものではない。なお、本実
施形態中に記載のネットワークでは、モバイルIPが用
いられているが、本発明は、より広く、IPv4および
IPv6等のいかなるIPベースの通信プロトコルを用
いても実行可能である。
【0015】図1に、本発明が適用される第3世代の無
線モバイルアクセスIPに対応したデータ通信ネットワ
ーク100を示す。本明細書の目的のため、データ通信
ネットワーク100は、無線移動体通信ネットワークに
関するIMT−2000規格およびITUの仕様に従う
ものとする。さらに、データ通信ネットワーク100
は、IETFで提案されているモバイルIPv4および
モバイルIPv6規格に従い、モバイルIP支援を実行
するものとする。したがって、勿論、本願では、一方の
バージョンに特有の用語を他方のバージョンの対応する
用語に置き換えて使用してもよい。例えば、「エージェ
ント」という用語は、「アクセスルータ」や、単に「ル
ータ」という用語に置き換えて使用してもよい。同様
に、「エージェント検出」は、「ルータ検出」と、「エ
ージェント請求」は、「ルータ請求」と、「登録要求」
は、「対応更新」と、それぞれ置き換えて使用してもよ
い。
【0016】無線モバイルアクセスIPに対応したデー
タ通信ネットワーク100の中心には、多数の図示せぬ
固定ノード、すなわち固定接続ポイントまたはリンクを
有する固定ノードIPデータネットワークであるコアネ
ットワーク120が備えられている。この通信ネットワ
ーク内またはこの通信ネットワークを介し、また、イン
ターネットプロトコルバージョン6(IPv6)に従
い、デジタルデータの送受信がなされる。上述したよう
に、IPv6は通信プロトコルのほんの一例でありIP
v4等の通信プロトコルと置き換えることが可能であ
る。コアネットワーク120のいくつかのノードは、図
示せぬ従来のルータを有し、このルータは、従来のイン
ターネットアドレッシングおよびルーティングプロトコ
ルに従って中間ノードとして機能し、ネットワークに接
続された送信元および送信先ノード間でデータパケット
を転送する。
【0017】コアネットワーク120には、複数のゲー
トウェイルータ(GR)130が備えられており、これ
らがIPモバイルバックボーンを構成している。このI
Pモバイルバックボーンを構成するゲートウェイルータ
130は、それ自体がコアネットワーク120のノード
であり、コアネットワーク120を介して相互接続され
ている。各ゲートウェイ130には、モバイルクライア
ント135と通信可能な複数のアクセスルータ145が
接続されている。このモバイルクライアントとしては、
コードレス電話機、携帯電話機、携帯型コンピュータ、
個人情報管理機器等の種類の異なるモバイル無線通信装
置が利用可能である。アクセスルータ145は、ホーム
ルータ(HR)およびフォーリンルータ(FR)として
機能し、ゲートウェイルータ130を介してクライアン
ト135をコアネットワーク120に接続する。アクセ
スルータ145は、アクセスネットワークのレイヤ3上
の実体である。クライアント135は、無線アクセスポ
イント(AP)155を介してアクセスルータ145と
通信する。このAP155は、アクセスネットワークの
レイヤ2上の実体である。一群のAP155は、図1の
サブネットワーク150を構成している。各アクセスル
ータ145は、サブネットワーク150を管理し、サブ
ネットワーク150とデータネットワーク100との間
のインターフェースとしてネットワークリンクを提供す
る。クライアント135およびAPは、周知のCDM
A、W−CDMA、または同様なデジタルデータ通信技
術を用い、互いに通信する。
【0018】モバイルIPv6に従い、各クライアント
135には、ホームルータであるアクセスルータ145
を含むホームサブネットワークが割り当てられる。この
アクセスルータ145は、クライアント135の現在位
置情報を保持し、クライアント135の現在位置にパケ
ットを転送する。その他のアクセスルータ145は、フ
ォーリンルータとして機能する。クライアント135
は、ホームサブネットワークから離れている間、このフ
ォーリンルータに「訪問する」ことができる。クライア
ント135が、任意の時刻にホームルータあるいはフォ
ーリンルータのいずれかと通信する場合、いずれかのル
ータがネットワークリンクを確立し、クライアント13
5にネットワークアクセスを提供する。ネットワーク上
のクライアント135およびアクセスルータ145は、
従来のインターネットプロトコルを用いた従来の固定ノ
ードデータネットワークと同様に、それぞれ一意のIP
アドレスをもつ。
【0019】データ通信ネットワーク100全体の中
で、2つのレベルのハンドオフ過程が考えられる。第1
のレベルは、マクロレベルハンドオフまたはレイヤ3ハ
ンドオフであり、クライアントの位置の変化をともな
う。この位置の変化とは、クライアントが、あるアクセ
スルータにより管理される無線サブネットワークから、
別のアクセスルータにより管理される無線サブネットワ
ークに移動することである。従って、L3ハンドオフに
より、クライアントのネットワークリンクは必然的に変
化する。第2のレベルは、マイクロレベルハンドオフま
たはレイヤ2ハンドオフであり、サブネットワーク15
0内でのクライアントの位置変化をともなう。この場
合、クライアントの無線リンクは変化するが、ネットワ
ークリンクは変化しない。L2ハンドオフ処理は、無線
携帯通信ネットワークにおいて一般的である。例えば、
隣接するAPからのビーコン信号の強度を用いて隣接す
るAPの到達可能性を検出することは周知である。
【0020】図2は、モバイルIPv6に従って行われ
るモバイルクライアントによるL3ハンドオフ過程を示
す簡略図である。図2において、データ通信ネットワー
ク100は、コアネットワーク120およびコアネット
ワーク120に接続されるアクセスルータ145を含
む。クライアント135は、初めは出発点Aに位置し、
中間地点Bを経由して地点Cに移動する。図2におい
て、出発点Aのクライアント135は、フォーリンルー
タであるアクセスルータ145(FR1)に管理される
フォーリンサブネットワーク内で動作し、FR1を介し
てコアネットワーク120に接続されている。一方、地
点Cは、フォーリンルータであるアクセスルータ145
(FR2)に管理されるフォーリンサブネットワーク内
に位置している。モバイルクライアント135は、FR
1に管理されるサブネットワークを通り抜け、FR2に
管理されるサブネットワークに入る。従って、図2にお
いて考えられるL3ハンドオフは、ネットワークリンク
をFR1からFR2へと切り替える際に行われる。
【0021】クライアント135が、出発点Aから移動
し中間地点Bに到着するとき、ある時点でFR1とのさ
らなる無線通信が失敗し始める。クライアント135
は、FR1に管理されるサブネットワーク150を離
れ、FR2に管理されるサブネットワーク150に入る
ところである。クライアント135が中間地点Bを通り
すぎ、L2ハンドオフが行われると、クライアント13
5の無線リンク先は、FR1に管理されるサブネットワ
ークのAPからFR2に管理されるサブネットワークの
APに変わる。到着地点Cに近づくにつれ、クライアン
ト135は、L3ハンドオフ、すなわちFR2との間で
モバイルIP登録をおこなう。この登録過程では、モバ
イルIPv6に定められるルータ検出が最初に行われ
る。このルータ検出により、クライアント135は隣接
するアクセスルータ145を検出し、このアクセスルー
タ145のリンク層アドレスを特定し、このアクセスル
ータ145への経路についての到達可能性情報を保持す
る。このために、ルータ検出において、一対のICMP
(Internet Control Message
Protocol)パケットタイプ、すなわちルータ請
求およびルータ通知が定義される。ルータ請求は、クラ
イアントにより送信され、隣接するアクセスルータにル
ータ通知の生成および返信を要求するメッセージであ
る。アクセスルータ145は、定期的またはクライアン
ト135からのルータ請求に対して、ルータ通知を送信
することにより、自らの存在を通知する。ルータ通知が
含む情報に基づき、クライアント135は気付けアドレ
ス(CoA)を設定する。
【0022】FR2からルータ通知を受信すると、クラ
イアント135はこの通知内の情報に基づいて気付けア
ドレスを生成、設定する。そして、クライアント135
は、新しい気付けアドレスおよびクライアント135の
不変のホームIPアドレスを含む対応更新をホームルー
タに送信することにより、新しい気付けアドレスを登録
する。ホームルータは、アドレスの対応情報を記録する
キャッシュ内のクライアントのルーティング情報を更新
し、その結果、クライアント135とFR2との間にL
3リンクが確立される。以後、クライアント135のホ
ームIPアドレスに送信されるパケットは、ホームルー
タにより途中で回収され、FR2にトンネル送信され、
FR2からクライアント135に配信される。パケット
の迂回ルーティングにより生ずるパケット遅延を解消す
るため、以後パケットをクライアント135に直接転送
可能なあらゆる相手先ノードに対しても、対応更新が送
信される。
【0023】モバイルデータ通信の人気が高まるにつ
れ、悪意をもったクライアントがネットワークアクセス
を試みる可能性も高くなる。このクライアントは、不正
IDまたは盗難IDを用いてネットワーク資源に無料で
アクセスしようとする不正利用者かもしれず、ネットワ
ークの秩序ある運用に対する脅威にほかならない。従っ
て、この悪意をもったクライアントをふるい落とすため
に、ネットワークアクセスを要求するクライアントは、
ネットワークアクセスが許可される前に、常に認証され
なければならない。同様に、クライアントは、ネットワ
ークアクセスを開始する前に、接続サービスを提供する
アクセスルータの認証を望むかもしれない。アクセスル
ータの中には、クライアントの通信を盗聴したり、どこ
かへ転送したり、ただ中断するだけの不正なアクセスル
ータがあるかもしれない。本発明が提供する双方向セキ
ュリティプロトコルでは、クライアントおよびアクセス
ルータを相互に認証し、その結果、クライアントはゲー
トウェイとして用いる前に悪意をもったアクセスルータ
を特定でき、アクセスルータは転送サービスを提供する
前に悪意をもったクライアントを特定できる。
【0024】本発明にかかるセキュリティメカニズム
は、認証、認可、および課金(AAA)プロトコルに基
づいている。RADIUSやDIAMETER等のAA
Aプロトコルは、今日、インターネット上で使用されて
おり、ダイアルアップコンピュータに対して、認証、認
可、および課金サービスを提供している。このようなA
AA管理サービス、特にAAAサービスにより提供され
る認証サービスは、モバイルIPにおいても同様に有用
である。実際、モバイルIPは、基本的な枠組みにほと
んど変更を加えないAAAインフラストラクチャ上で実
行可能である。例えば、AAAプロトコルにおけるクラ
イアントは、モバイルIPのモバイルノードと考えら
れ、AAAプロトコルにおけるアテンダントは、モバイ
ルIPのアクセスルータに相当する。モバイルクライア
ントおよびアクセスルータの機能を向上させ、これらが
AAAメッセージを解読可能であれば、AAAインフラ
ストラクチャ上でモバイルIPが実行可能になる。
【0025】図3および4は、ネットワークアクセスサ
ービス(NAS)およびモバイルIPが実行される、一
般的AAAネットワークモデルを示す簡略図である。管
理ドメインは、1または共通の管理の下で動作する複数
のネットワークからなる。図1に示すデータ通信ネット
ワーク100内において、多数の管理ドメインが定義さ
れてもよい。しかし、図の簡略化のため、図3および4
に示すAAAネットワークには、2つの管理ドメインの
みが示されている、すなわち、広域インターネットによ
り隔てられたホームドメイン300およびフォーリンド
メイン400である。各ドメインは、ドメインの構成要
素に対しAAAサービスを提供するAAAサーバを備え
ている。ホームドメイン300は、ホームサーバAAA
H310により管理されている。フォーリンドメイン4
00は、フォーリンサーバAAAF410により管理さ
れている。各ホームおよびフォーリンドメインは、ドメ
イン内に配置されるアテンダントをさらに備えている。
ただし、図3および4では、フォーリンドメイン400
のみが、2つのアテンダント420および421を備え
ている。AAAプロトコルに従って、アテンダント42
0および421は、クライアント320とローカルドメ
イン400との間のサービスインターフェースを提供す
る。この実施形態では、クライアント320は、ホーム
ドメイン300からフォーリンドメイン400に移動
し、管理ドメイン400内のアテンダント420または
421のいずれかからのサービスを望んでいるものとす
る。上述したように、モバイルIPは、図3および4に
示すAAAネットワーク上で実行される。モバイルIP
の場合、アテンダントは、実際上、モバイルクライアン
トに対しネットワークアクセスサービスを提供するアク
セスルータ(AR)である。従って、「アテンダント」
という用語は、「アクセスルータ」または、単に「A
R」という用語と置き換えて使用してもよい。
【0026】AAAプロトコルにより提供される重要な
サービスの1つは、認証である。一般的に、AAA認証
メカニズムは以下のように機能する。AAAに対応した
第1の実体が通信先に望む第2の実体に対し証明書を提
示し、第2の実体が第1の実体の証明書を正常に確認可
能な場合のみ、2つの実体間の通信が許可される。この
証明書は、2つの実体間でセキュリティ関係(SA)が
確立される際に定義される鍵アルゴリズムを用いて確認
される。AAAプロトコルは、異なる鍵アルゴリズムを
用いても機能するように設計されている。あるアルゴリ
ズムは、公開鍵インフラストラクチャに基づき、別のア
ルゴリズムは、対称鍵の配信に基づいている。AAAサ
ーバは、鍵の配信センターとして機能し、アテンダント
やクライアント等のAAAの実体の要求により、AAA
の2つの実体間で提示される証明書を確認するために用
いられる鍵を生成、配信する。2つのAAAの実体に対
し鍵を配信することにより、これらの間にセキュリティ
関係が確立される。説明上、図3および4に示すAAA
ネットワークでは、対称鍵または共有秘密鍵アルゴリズ
ムが用いられるものとする。対称鍵アルゴリズムは、他
の鍵アルゴリズムよりも用い易く、インターネット全体
への適応性という問題に解決策を提供する。しかしなが
ら、本発明を実施するにあたり、公開鍵方式等の非対称
鍵アルゴリズムや他の鍵アルゴリズムを用いてもよいこ
とは、当業者にとっては明らかであろう。また、認証ト
ークンを用いてもよい。
【0027】図3および4に示すAAAネットワークに
は、暗黙のセキュリティモデルが存在する。図5は、こ
のような暗黙のセキュリティモデルを示しており、矢印
は、初めから確立されていると想定されるセキュリティ
関係を示す。まず、矢印SA1が示すように、AAAF
410とAR420および421との間にセキュリティ
関係が確立されているものとする。ARはAAAF41
0に管理されるドメインに位置しており、両者間にはす
でに信用が確立されているはずであるので、AR420
および421とAAAF410との間にSA1が確立さ
れているものとしてよいであろう。次に、AAAH31
0とAAAF410との間にセキュリティ関係が確立さ
れているものとする。これらのAAAサーバは、初め、
両者間にセキュリティ関係を確立している必要はない
が、必要に応じて両者間にセキュリティ関係を確立する
能力をもたねばならない。矢印SA2が示すセキュリテ
ィ関係は、2つのAAAサーバ間で直接的に、または仲
介AAAサーバ200を介して間接的に、確立可能であ
る。最後に、矢印SA3が示すように、クライアント3
20とAAAH310との間にセキュリティ関係が確立
されているものとする。クライアント320は、AAA
H310が位置するホームドメイン300からスタート
しているので、SA3が確立されているものとしてよい
であろう。従って、AAAH310は、最初にクライア
ントを認証可能な唯一の実体である。
【0028】本発明の重要な特徴は、本発明ではルータ
検出メカニズムが「キャリア」として用いられ、モバイ
ルIPにおいてAAAセキュリティプロトコルを実行す
る点である。本発明では、ルータ請求およびルータ通知
が拡張され、既存のAAAプロトコルにモバイルIP認
証機能を付加する。
【0029】<最初のルータ検出(新しいドメインに入
る場合)>図6は、本発明の実施形態にかかる、ルータ
検出プロトコルを用いたネットワークアクセス認証過程
を示すフローチャートである。図7は、図6に示す過程
の簡略図である。この実施形態では、クライアント32
0は、AR420および421、またはAAAF410
のいずれともセキュリティ関係を確立していないものと
する。すなわち、クライアント320は、以前にフォー
リンドメイン400に訪問したことがないか、もしくは
長期間フォーリンドメイン400から離れていたためA
R420、AR421、およびAAAF410との間で
以前に確立されたセキュリティ関係が無効になったもの
とする。
【0030】クライアント320は、フォーリンドメイ
ン400に入り、リンクが張られているアクセスルータ
によるネットワークアクセスを要求する。ステップ50
1において、クライアント320は、拡張ルータ請求メ
ッセージ(RS+)を送信することによりルータ検出を
開始する。これはマルチキャストメッセージであり、ク
ライアントと同じリンク上のすべてのアクセスルータに
より受信される。通常のルータ請求メッセージとは異な
り、これはクライアントの身元証明書を含む。この身元
証明書は、標準のルータ請求パケットの拡張という形で
送信される。RS+は、標準のルータ請求メッセージ
(RS)と同様の各種構成要素を含む。また、RS+
は、ネットワークアクセス識別子(NAI)またはIP
アドレスになりうるクライアントの識別子(clien
t_id)と、クライアントの署名とを含む。この署名
は、AAAH310と共有するクライアントの秘密鍵
(client‐AAAH_key)により暗号化され
たRS+の要約である。従って、RS+は以下のように
表現される。 RS + client_id + クライアントによ
る署名
【0031】クライアントの共有秘密鍵は、クライアン
ト320とAAAH310との間に確立されるセキュリ
ティ関係SA3(図5参照)により定義される。従っ
て、AAAH310は、クライアントの共有秘密鍵(c
lient‐AAAH_key)を保有し、RS+に格
納されたクライアントの署名を確認する。AR420お
よび他のアテンダントは、クライアント320からRS
+を受信する。しかしながら、上述したように、AR4
20はクライアント320とセキュリティ関係を確立し
ていないため、クライアント320の身元を確認する共
有秘密鍵を保有しない。標準のルータ検出メカニズムに
よると、アクセスルータはルータ請求メッセージに応じ
てルータ通知メッセージを返信する。しかしながら、本
発明では、クライアント320が正常に認証されるま
で、AR320および他のアクセスルータはルータ通知
メッセージを返信しない。
【0032】AR420は、クライアント320の確認
をAAAF410に委任する。AR420は、AAA要
求メッセージ(AAAReq)を生成し、AAAF41
0に送信する(ステップ503)。このAAAReq
は、クライアント320からのRS+全体のコピーを含
む。AR420からAAAF410へ送信されたAAA
Reqは、両者間に確立されたセキュリティ関係SA1
に基づいて保護される。AAAReqは、Radius
やDIAMETER等のAAAプロトコルに従って生成
される。AAAメッセージを生成する際の好適な手順に
ついては、「Diameter基本プロトコル」と題さ
れたIETFの草案「draft−ietf−diam
eter−07.txt」および「Diameterモ
バイルIP拡張仕様」と題されたIETFの草案「dr
aft−calhoun−diameter−mobi
leip−12.txt」の中で論じられている。な
お、この2つの草案は本明細書において参照として援用
される。
【0033】上述したように、AAAF410は、クラ
イアント320とセキュリティ関係を確立しておらず、
従って、クライアントの身元を確認する共有秘密鍵を保
有していない。しかし、RS+に格納されたクライアン
トの識別子により、AAAF410はクライアント32
0のホームドメインがホームドメイン300であること
を認識する。そして、AAAF410は、AAAH31
0との間に確立されたセキュリティ関係SA2を使っ
て、ホームドメイン300に位置するAAAH310に
対しRS+のコピーとAAAReqを転送する(ステッ
プ505)。
【0034】AAAF410からAAAReqを受信す
ると、AAAH310は、クライアントの共有秘密鍵を
用いてAAAReqに格納されたクライアントの署名を
復号することにより、クライアント320の身元を確認
する。クライアントが正当な身元を提示すれば、AAA
H310はクライアントの身元を正常に確認できるはず
である。クライアントの身元を確認できない場合、AA
AH310はAAA応答メッセージ(AAARep)を
生成し、AAAF410を介してAR420に送信す
る。このAAARepは、AAAH310がクライアン
ト320を認証できない旨を示す認証結果を含む。AA
ARepも、RadiusやDIAMETER等のAA
Aプロトコルに従って生成される。AAARepを受信
すると、AR420はクライアント320からのルータ
請求メッセージを無視し、ルータ通知メッセージを返信
しない。従って、認証されないクライアントによるネッ
トワーク資源へのアクセスは防止される。
【0035】AAAH310がクライアント320の身
元を正常に確認した場合、AAAH310は、AAA応
答(AAARep)を生成しAAAF410に送信する
ことにより、AAAF410からのAAAReqに応答
する(ステップ507)。このAAARepは、2つの
共有秘密鍵を含む。これらのうち一方は、クライアント
320とAR420との間で用いられ、他方は、クライ
アント320とAAAF410との間で用いられる。こ
れらの共有秘密鍵はAAAH310により生成され、A
AAF410、AR420、およびクライアント320
に配信され、クライアント320とAAAF410との
間およびクライアント320とAR420との間にセキ
ュリティ関係を確立する。これらの共有秘密鍵である
(client‐AR_key)および(client
‐AAAF_key)は、それぞれ複製される。複製さ
れた共有秘密鍵(client‐AR_key)および
(client‐AAAF_key)は、これらの真実
性および機密性を守るため、クライアント320と共有
する秘密鍵(client‐AAAF_key)を用い
てAAAF410により暗号化され、クライアント32
0に配信される。元の鍵(client‐AR_ke
y)および(client‐AAAF_key)は復号
化され、AR420およびAAAF410にそれぞれ配
信される。従って、AAAH310からAAAF410
に送信されるAAARepは、以下のように表現され
る。 client‐AR_key + client‐AA
AF_key + AAAHにより暗号化された(cl
ient‐AR_key + client‐AAAF_
key)
【0036】AAAH310からのAAARepによ
り、AAAF410はクライアント320が信用できる
ことを認識する。そして、AAAF410は、AAAR
epから復号化された共有秘密鍵(client‐AA
AF_key)を抽出し、キャッシュに格納する。この
抽出された共有秘密鍵は、クライアント320からのメ
ッセージを認証するため、AAAF410により用いら
れる。そして、AAAF410は、AAARepをAR
420に転送する(ステップ509)。AAAF410
からのAAARepにより、AR420はクライアント
320の身元が正常に認証されたことを認識する。そし
て、AR420は、AAARepから復号化された共有
秘密鍵(client‐AR_key)を抽出し、キャ
ッシュに格納する。この共有秘密鍵は、クライアント3
20からのメッセージを認証するため、AR420によ
り用いられる。そして、AR420は、拡張ルータ通知
(RA+)を生成し、クライアント320に送信する
(ステップ511)。このRA+は、標準のルータ通知
メッセージ(RA)、AR420の識別子(AR_i
d)、および共有秘密鍵(client‐AAAF_k
ey)により暗号化された共有秘密鍵(client‐
AR_key)および(client‐AAAF_ke
y)を含む。このRA+は、さらにAR420の署名を
含む。この署名は、AR420がAAAF410から受
信した共有秘密鍵(client‐AR_key)によ
り暗号化されたRA+の要約である。従って、このRA
+は以下のように表現される。 RA + AR_id + AAAHにより暗号化され
た(client‐AR_key + client‐
AAAF_key) + ARによる署名
【0037】AR420からRA+を受信すると、クラ
イアント320は受信したRA+を認証する。まず、ク
ライアント320は、AAAH310と共有する秘密鍵
(client‐AAAH_key)を用いて、共有秘
密鍵(client‐AR_key)および(clie
nt‐AAAF_key)を復号化する。これらの秘密
鍵が正常に復号化された場合、これらの鍵はクライアン
ト320が信用するAAAH310により証明されるこ
とから、クライアント320はこれらの秘密鍵を信用で
きる。次に、クライアント320は、復号化された秘密
鍵(client‐AR_key)を用いて、AR42
0の署名を復号化する。署名が正常に復号化された場
合、AR420の身元はクライアント320が信用する
秘密鍵(client‐AR_key)により確認され
ることから、クライアント320はAR420を信用で
きる。また、署名が正常に復号化されることにより、ク
ライアント320に対しRA+の信頼性が保証される。
クライアント320およびAR420に配信される共有
秘密鍵(client‐AR_key)により、クライ
アント320とAR420との間に新しいセキュリティ
関係SA4(図8参照)が確立される。クライアント3
20およびAAAF410に配信される共有秘密鍵(c
lient‐AAAF_key)により、クライアント
320とAAAF410との間に新しいセキュリティ関
係SA5が確立される。
【0038】AR420の署名を認証できない場合、ク
ライアント320はAR420からのRA+を無視し、
認証可能な証明書を含む他のアクセスルータからのRA
+を待つ。従って、クライアント320が不正なアクセ
スルータを介してネットワークアクセスを開始してしま
うことを防止できる。
【0039】図6および7に示す認証過程は、長時間を
要し、かなりの通信待ち時間を生じるであろう。この通
信待ち時間は、主にAAAメッセージがAAAF410
とAAAH310とを隔てる広域インターネットを行き
来するために要する時間である。AAAメッセージがA
AAF410あるいはAAAH310に送信される場
合、常に、いくらかの待ち時間を伴う。図6および7に
示す最初の認証過程では、これら遠く離れたサーバと通
信しなければならない。しかしながら、もしAR420
およびAAAF410がAAAF410あるいはAAA
H310によらずにクライアントを認証できれば、認証
メカニズムに伴う待ち時間が短縮化される。
【0040】<以降のルータ検出(同一ドメイン内で、
新しいアクセスルータを検出する場合)>クライアント
320は、ドメイン400内を移動し、クライアント3
20の身元を認証していない別のアクセスルータと接続
してもよい。図9は、本発明の別の実施形態に基づき、
このような場合に行われる認証ルータ検出を示すフロー
チャートである。図10は、図9に示す過程の簡略図で
ある。図9および10において、図6および7に示すA
R420との最初の認証過程を経た後、クライアント3
20は、AR420に管理されるサブネットワークを離
れ、AR421に管理されるサブネットワークに入るも
のとする。AR421を介してネットワークにアクセス
するため、クライアント320はRS+を再び送信する
(ステップ701)。今回送信されるRS+は、図6お
よび7に示す最初の認証過程で用いられたものと同様の
メッセージを含み、以下のように表現される。 RS + client_id + クライアントによ
る署名
【0041】しかしながら、本実施形態のRS+に含ま
れる署名は、共有鍵(client‐AAAF_ke
y)により暗号化されるため、AR421は署名を確認
することができない。そこで、AR421は、AAAR
eqを生成しAAAF410に送信することにより、ク
ライアント320の確認をAAAF410に委任する
(ステップ703)。AR421からのAAAReq
は、RS+全体のコピーを含む。AAAF410は、図
6および7に示す先の認証過程において共有秘密鍵(c
lient‐AAAF_key)を取得しているため、
クライアント320の身元を認識できるはずである。A
AAF410は、AAAH310によることなく、共有
秘密鍵(client‐AAAF_key)でクライア
ント320の署名を復号化することにより、クライアン
ト320の身元を確認する。クライアント320の署名
を確認できない場合、AAAF410は、AAAReq
を生成し、AR421に送信する(ステップ705)。
これにより、AR421に対し、クライアント320が
信用できない旨を知らせる。AR421は、クライアン
ト320からのRS+を無視する。クライアント320
の署名が正常に確認された場合、AAAF410は、ク
ライアント320とAR421との間で共有する秘密鍵
(client‐AR2_key)を生成する。この秘
密鍵(client‐AR2_key)は、複製され
る。複製により2つとなった秘密鍵の一方はそのまま暗
号化されず、他方は共有秘密鍵(client‐AAA
F_key)により暗号化される。AAAF410は、
暗号化されていない鍵と暗号化された鍵とをAAARe
qに格納し、AR421に送信する(ステップ70
5)。従って、AAAF410からAR421に送信さ
れるAAARepは、以下のように表現される。 client‐AR2_key + AAAFにより暗
号化された(client‐AR2_key)
【0042】AAAF410からのAAARepによ
り、AR421はクライアント320が信用できること
を認識する。そして、AR421は復号化された秘密鍵
(client‐AR2_key)を抽出し、キャッシ
ュに格納する。この格納された秘密鍵は、クライアント
320からの以後のメッセージを認証するため、AR4
21により用いられる。AR421は、RA+を生成
し、クライアント320に送信する(ステップ70
7)。AR421からのRA+は、以下のように表現さ
れる。 RA + AR_id + AAAFにより暗号化され
た(client‐AR2_key) + ARによる
署名
【0043】AR421からRA+を受信すると、クラ
イアント320は、共有秘密鍵(client‐AAA
F_key)を用いて復号化し、秘密鍵(client
‐AR2_key)を抽出する。もしこの鍵が正常に復
号化されたら、クライアント320はこの鍵を信用でき
る。クライアント320は、共有秘密鍵(client
‐AR2_key)を用いてAR421の署名を復号化
することにより、RA+を認証する。署名が正常に復号
化された場合、クライアント320はAR421および
RA+の真実性を信用できる。クライアント320およ
びAR421に配信される共有秘密鍵(client‐
AR2_key)により、両者間に新しいセキュリティ
関係が確立される。署名を復号化できない場合、クライ
アントはAR421からのRA+を無視し、認証可能な
署名を含む他のアクセスルータからのRA+を待つ。
【0044】図9および10に示す、以降の認証過程
は、図6および7に示す認証過程と比較して迅速に行わ
れる。これは、図9および10に示す認証過程では、A
AAH310とメッセージをやり取りする必要がなく、
従って、プロトコル信号がより短い距離を往復するため
である。
【0045】<以降のルータ検出(同一アクセスルータ
を検出する場合)>各RA+には、有効期間がある。従
って、同一のアクセスルータに接続している場合でも、
先のRA+の有効期間が経過する前に、クライアントは
同一のアクセスルータとの認証過程を経なければならな
い。この場合、図11および12に示すように、本発明
にかかる認証過程において、プロトコル信号は最短距離
を往復する。図11および12では、クライアント32
0は、ステップ801においてRS+をAR420に送
信する。RS+は、以下のように表現される。 RS + client_id + クライアントによ
る署名
【0046】署名は、図6および7に示す最初の認証過
程においてクライアント320が取得した共有秘密鍵
(client‐AR_key)により暗号化される。
AR420は、クライアント320と同一の鍵を共有し
ているため、クライアント320の身元を認識できるは
ずである。AR420は、AAAF410によらずに、
共有秘密鍵(client‐AR_key)を用いて署
名を復号化することにより、クライアント320の身元
を確認する。クライアント320の身元を確認できない
場合、AR420はRS+を無視する。クライアント3
20の身元を正常に確認した場合、AR420は、RA
+を生成し、クライアント320に送信する。本実施形
態のRA+は、以下のように表現される。 RA + AR_id + ARによる署名
【0047】従って、クライアント320とAR420
との通信は、プロトコル信号が最短距離を往復するため
最速の認証メカニズムである。
【0048】<非請求ルータ通知>アクセスルータは、
認証可能なRS+の受信を待つのではなく、RA+を定
期的に送信してもよい。図13において、AR420お
よび421はRA+を定期的に送信するものとする。R
A+は、以下のように表現される。 RA + AR_id + ARによる署名
【0049】AR420から送信されるRA+は、RA
とAR420の署名とを含む。AR421から送信され
るRA+は、RAとAR421の署名とを含む。クライ
アント320は、図6および7に示すAR420との最
初の認証過程を以前に経ているものとする。先の認証過
程を通じて、クライアント320とAR420との間、
およびクライアント320とAAAF410との間に
は、セキュリティ関係が確立されている。AR420か
らのRA+がクライアント320に到達していれば、ク
ライアント320はRA+を認証できるはずである。従
って、クライアント320は、AR420を介して安全
にネットワークアクセスを開始できる。受信するいかな
るRA+も認識できない場合、クライアントは、RS+
を送信することにより、図6および7に示す最初の認証
過程を経なければならない。
【0050】<再認証>通信中のクライアントおよびA
Rのどちらも常に、本発明の認証過程を開始し、互いに
再認証してよい。これは、通信中でさえも悪意をもった
実体が正当な実体と入れ替わる可能性が常にあるという
理由から重要である。クライアントは、ARとの通信
中、RS+を送信することにより、いつでもこの過程を
開始してよい。ARは、クライアントによる再認証に対
しRA+をクライアントに返信することにより、RS+
に応答できるはずである。同様に、ARは、クライアン
トを収容している間、クライアントを再認証できる。A
Rは、有効期間の非常に短いユニキャストルータ通知メ
ッセージをクライアントに送信することにより、クライ
アントの再認証を開始する。このルータ通知メッセージ
は有効期間が非常に短いことから、クライアントは、A
Rがまもなくクライアントへの接続サービスを停止する
ことを認識する。クライアントは、RS+を送信し同一
リンク上の利用可能な他のアクセスルータを検出するこ
とにより、このようなルータ通知メッセージに応答す
る。そして、ARは、クライアントから送信されたRS
+を認証する。
【0051】<旧プロトコルとの相互運用>ネットワー
ク全体において、本発明にかかる拡張ルータ検出メカニ
ズムをサポートできるドメインと、標準のルータ検出メ
カニズムのみをサポートできるドメインとが混在しても
よい。従って、標準のルータ検出メカニズムのみをサポ
ートするクライアントが、本発明にかかる拡張ルータ検
出メカニズムをサポートするドメインに移動する場合が
あってもよいし、また、拡張ルータ検出メカニズムをサ
ポートするクライアントが、標準のルータ検出メカニズ
ムのみをサポートするドメインに移動する場合があって
もよい。どちらの場合も、本発明にかかる認証プロトコ
ルは、標準のルータ検出メカニズムの運用の妨げとはな
らない。
【0052】まず、拡張ルータ検出メカニズムをサポー
トするクライアントが、標準のルータ検出メカニズムの
みをサポートするドメイン内において接続サービスを受
けようとする場合、クライアントはRS+を送信する。
しかしながら、隣接するアクセスルータは、RS+に加
えられた新しい拡張部分を認識できず、従って、この拡
張部分を無視する。アクセスルータは、RS+をrとし
て処理し、RAを返信する。ここで、この「認証されて
いない」ルータ通知メッセージを用いるか否かはクライ
アント次第である。
【0053】次に、標準のルータ検出メカニズムのみを
サポートするクライアントが、本発明にかかる拡張ルー
タ検出メカニズムをサポートするドメイン内において接
続サービスを受けようとする場合、クライアントは、い
かなる新しい拡張をも含まないRSを送信する。このよ
うな「認証されない」ルータ請求メッセージを受信した
場合、RA+を返信するか、あるいは全く応答しないか
は、隣接するアクセスルータ次第である。
【0054】どちらの場合であっても、本発明にかかる
拡張ルータ検出メカニズムをサポートするクライアント
およびARは、通信相手が拡張ルータ検出メカニズムを
サポートできるか、または標準のルータ検出メカニズム
のみをサポートできるのかを検出し、それに応じて応答
できる。認証されていないメッセージに対し応答する
か、または受け取るかは、ネットワークの設計方針次第
である。
【0055】<リプレイ攻撃に対する防御>リプレイ攻
撃とは、盗難パスワードの単なる再利用である。パスワ
ード送信中にクラッカーがそのパスワードを盗聴できれ
ば、クラッカーはそれ以降いつでも使用できるパスワー
ドのコピーを手に入れることになる。たとえパスワード
が暗号化されてやり取りされていたとしても、クラッカ
ーは、以前に取得した通信を単に再実行することによ
り、ログインできるかもしれない。本発明にかかる認証
プロトコルは、チャレンジに関する拡張を加えることに
より、リプレイ攻撃に対する防御を設けることができ
る。
【0056】図14は、チャレンジ方式を用いてリプレ
イ攻撃に対する防御を設ける本発明の実施形態を示すフ
ローチャートである。図14においては、クライアント
320は、AR420またはAAAF410と通信した
ことがなく、従って、図6および7に示す最初の認証過
程を経なければならないものとする。まず、クライアン
ト320は、RSを送信する(ステップ1001)。A
R420は、RSを受信するが、RSを送信したクライ
アントの身元が認証されるまで信用できない。RSを送
信したクライアントは、クライアント320との過去の
通信を盗聴し、クライアント320の識別情報を盗み、
偽造IDを使ってネットワークにアクセスする悪意をも
ったノードかもしれない。
【0057】クライアント320からのRSに対する返
信として、AR420は、クライアントの身元およびR
Sの真実性を確認する(ステップ1003)。具体的に
は、ステップ1003において、AR420は、チャレ
ンジに関する拡張とRAをクライアント320に送信す
る。このチャレンジに関する拡張は、AR420により
生成された乱数を含む。AR420からのRAをきっか
けとして、クライアント320は、拡張ルータ請求メッ
セージ(RS*)を生成、送信する(ステップ100
5)。RS*は、RSと、クライアントの識別子、すな
わちクライアントのIPアドレスまたはNAIと、秘密
鍵の要求とを含む。この秘密鍵は、AR420と共有さ
れ、AR420とのセキュリティ関係を確立する。RS
*は、さらに2つのチャレンジに関する拡張を含む。一
方のチャレンジに関する拡張は、ステップ1003にお
いてクライアントがAR420から受信したチャレンジ
のコピーを含み、他方のチャレンジに関する拡張は、ク
ライアント自身により生成された乱数を含む。最後に、
RS*は、クライアント320とAAAH310との間
で共有される秘密鍵(client‐AAAH_ke
y)を用いて暗号化されるクライアント320の署名を
含んだ認証拡張を含む。従って、本実施形態において、
RS*は以下のように表現される。 RS + client_id + client‐A
R_key_request + Chal_AR +
Chal_client + クライアントによる署名
【0058】クライアント320からRS*を受信する
と、AR420は、チャレンジに関する拡張(Chal
_AR)をチェックし、この拡張に含まれる乱数がステ
ップ1003においてクライアントに送信した乱数と同
一であるかを調べる。乱数が同一の場合、RS*は、事
実上、ステップ1003においてAR420がクライア
ント320に送信したチャレンジに対する応答であると
いえる。乱数が一致しない場合、おそらくRS*は、盗
難IDを使ってクライアント320だと偽る悪意をもっ
たノードからのものであるため、AR420はこのRS
*を無視しなければならない。乱数が一致した場合、以
降の認証過程は、図6および7において述べた過程と同
様である。
【0059】クライアント320の身元がAAAH31
0により正常に確認された場合、AR420は、拡張ル
ータ通知メッセージ(RA*)を生成し、クライアント
320に対し送信する(ステップ1007)。本実施形
態において、RA*は、RAと、クライアント320と
AR420との間で共有する秘密鍵(client‐A
R_key)とを含む。この秘密鍵は、AAAH310
により生成されたものである。上述したように、この鍵
は、クライアント320とAAAH310との間で共有
する秘密鍵(client‐AAAH_key)を用い
て暗号化される。RAは、さらに2つのチャレンジに関
する拡張を含む。一方のチャレンジに関する拡張は、ス
テップ1005のおいてAR420がクライアントから
受信した乱数のコピーを含み、他方のチャレンジに関す
る拡張は、AR420により生成されクライアント32
0とAR420との間の次回の通信で用いられる新しい
乱数を含む。RA*は、新しく配信された共有秘密鍵
(client‐AR_key)を用いて暗号化された
AR420の署名を含んだ認証拡張も含む。従って、本
実施形態のRA*は、以下のように表現される。 RA + AR_id+client‐AR_key_r
eply + Chal_client + Chal_
AR + ARによる署名
【0060】AR420からRA*を受信すると、クラ
イアント320は、チャレンジに関する拡張(Chal
_client)をチェックし、この拡張に含まれる乱
数がステップ1005においてAR420に送信した乱
数と同一であるかを調べる。乱数が一致しない場合、悪
意をもったアクセスルータが盗難IDを使ってAR42
0だと偽っているかもしれないため、クライアント32
0はこのRA*を無視しなければならない。乱数が一致
した場合、クライアント320は、チャレンジに関する
拡張(Chal_AR)から乱数を抽出し、AR420
との以後の通信のためキャッシュに格納する。そして、
クライアント320は、AAAH310と共有する秘密
鍵(client‐AAAH_key)を用いて鍵応答
(client‐AR_key_reply)を復号化
し、AR420と共有する秘密鍵(client‐AR
_key)を抽出する。この抽出された共有秘密鍵を用
いて、クライアントはAR420の署名を確認する。
【0061】図14に示す最初の認証過程を実行後、す
なわちクライアント320とAR420との間でセキュ
リティ関係が確立された後、クライアント320および
AR420は、互いに再認証してもよい。図15に、こ
のような再認証過程の一例を示す。再認証過程におい
て、まず、クライアント320がRS*を送信する(ス
テップ1101)。これに対する返信として、AR42
0は、RA*を送信する(ステップ1103)。クライ
アント320とAR420との間でセキュリティ関係が
既に確立されているので、RS*は以下のように表現さ
れる。 RS + client_id + Chal_AR +
Chal_client + クライアントによる署
【0062】RS*のチャレンジに関する拡張(Cha
l_AR)は、ステップ1007においてコピーされた
乱数を含む。チャレンジに関する拡張(Chal_cl
ient)は、クライアントにより生成された新しい乱
数を含む。
【0063】RA*は、以下のように表現される。 RA + AR_id + Chal_client +
Chal_AR +ARによる署名
【0064】RA*のチャレンジに関する拡張(Cha
l_client)は、ステップ1101においてコピ
ーされた乱数を含む。チャレンジに関する拡張(Cha
l_AR)は、ARにより生成された新しい乱数を含
む。
【0065】<非対称鍵方式を用いた認証>上述した実
施形態においては、対称鍵方式、すなわち共有秘密鍵ア
ルゴリズムを用いるAAAインフラストラクチャに基づ
いた、本発明にかかる認証プロトコルについて説明し
た。本発明にかかる認証プロトコルが公開鍵アルゴリズ
ム等の非対称鍵方式を採用しても機能することは、当業
者にとって明らかである。図16を参照して、いかに本
発明にかかる認証プロトコルが公開鍵アルゴリズムを用
いて機能するかについて説明する。図16において、ク
ライアント320が以前に訪問したことのないドメイン
400に入ったものとする。従って、クライアント32
0は、最初の認証過程を経なければならない。 (1)クライアント320は、RS+を送信することに
より、ルータ検出を開始する。本実施形態において、R
S+は、RSを含む。また、RS+は、クライアント3
20の識別子とクライアント320の署名とを含む。こ
の署名は、クライアント320の秘密鍵を用いて暗号化
されたRS+の要約である。従って、RS+は、以下の
ように表現される。 RS + client_id + クライアントによ
る署名
【0066】クライアント320の秘密鍵は、クライア
ント320とAAAH310との間に確立されるセキュ
リティ関係SA3(図5参照)により定義される。従っ
て、AAAH310は、クライアント320の公開鍵を
保有し、RS+に格納されたクライアント320の証明
書を確認する。図16に示す設定では、AAAH310
が、クライアントの署名を確認できる唯一の実体であ
る。 (2)AR420は、クライアント320からRS+を
受信するが、クライアント320の署名を復号化する公
開鍵を保有しないため、署名を確認できない。そこで、
AR420は、AAAReqを生成し、RS+全体のコ
ピーとともにAAAF410に送信する。 (3)AAAF410は、クライアント320の公開鍵
を保有せず、クライアント320の署名を確認できな
い。そこで、AAAF410は、自身の公開鍵をAAA
Reqに格納し、AAAH310に転送する。 (4)AAAF410からAAAReqを受信すると、
AAAH310は、クライアント320の公開鍵を用い
てAAAReqに格納されたクライアント320の署名
を復号化することにより、クライアント320の身元を
確認する。クライアント320の署名を正常に確認した
場合、AAAH310は、AAARepを生成しAAA
F410に送信することにより、AAAReqに応答す
る。このAAARepは、クライアント320の公開鍵
(PK)とAAAF410の証明書とを含む。AAAF
410の証明書は、AAAReqからAAAF410の
公開鍵を抽出し、これを暗号化することにより生成され
る。なお、暗号化する際、既に確立されたセキュリティ
関係SA3により定義されるAAAH310の秘密鍵が
用いられる。従って、AAAH310からAAAF41
0に送信されるAAARepは、以下のように表現され
る。 クライアントのPK + AAAHにより証明されたA
AAF (5)AAAF410は、AAAReqからクライアン
ト320の公開鍵を抽出し、キャッシュに格納する。こ
の抽出された公開鍵は、クライアント320からのメッ
セージを認証するために、AAAF410により用いら
れる。AAAF410は、AR420の証明書を生成
し、AAARepにこの証明書を格納し、AAARep
をAR420に送信する。AR420の証明書は、AA
AF410の秘密鍵により証明されたAR420の公開
鍵(PK)を含む。従って、AAAF410からAR4
20に送信されるAAARepは、以下のように表現さ
れる。クライアントのPK + AAAFにより証明さ
れたAR + AAAHにより証明されたAAAF (6)AAAF410からAAARepを受信すると、
AR420は、クライアント320の公開鍵を抽出し、
キャッシュに格納する。クライアント320の公開鍵
は、クライアント320からのメッセージを認証するた
めに、AR420により用いられる。AR420は、R
A+を生成し、クライアント320に送信する。このR
A+は、RAと、AAAF410により生成されたAR
420の証明書と、AAAH310により生成されたA
AAF410の証明書とを含む。従って、RA+は、以
下のように表現される。 RA + AR_id + AAAFにより証明された
AR + AAAHにより証明されたAAAF + A
Rによる署名
【0067】AR420からRA+を受信すると、クラ
イアント320は、受信したRA+を認証する。クライ
アント320は、まずAAAH310の公開鍵を用いて
AAAF410の証明書を復号化し、AAAF410の
公開鍵を抽出する。この公開鍵は、クライアント320
とAAAH310との間に確立されているセキュリティ
関係SA3に由来する。証明書が正常に復号化された場
合、クライアント320は抽出されたAAAF410の
公開鍵を信用できる。これは、この鍵がクライアント3
20が信用するAAAH310により証明されたためで
ある。次に、クライアント320は、抽出されたAAA
F410の公開鍵を用いてAR420の証明書を復号化
し、AR420の公開鍵を抽出する。証明書が正常に復
号化された場合、クライアント320は、AR420の
公開鍵を信用できる。これは、この鍵がクライアント3
20が信用するAAAF410により証明されたためで
ある。クライアント320に配信されたAR420およ
びAAAF410の公開鍵を用いて、クライアント32
0とAR420との間およびクライアント320とAA
AF410との間に新しいセキュリティ関係SA4およ
びSA5(図8参照)が確立される。
【0068】以上本発明の好適な実施形態を説明してき
たが、これらは、性質上、例示的なものにすぎず、本発
明の範囲を限定するものではない。本発明の斬新かつ有
利な特徴を保ちつつ、且つ本発明の趣旨を逸脱せずに、
種々の変形および追加を加えてもよいことは、当業者に
とって明らかである。従って、本発明の範囲は、正しく
解釈された添付の請求の範囲によってのみ定義される。
【0069】
【発明の効果】以上説明したように、本発明によれば、
クライアントとアクセスルータとが相互に認証すること
により、不正なクライアントまたは不正なアクセスルー
タによる通信を防止できる。また、本発明によれば、ネ
ットワーク層において認証メカニズムが実行されるため
適用可能なアクセス技術が限定されない。さらに、本発
明は、既存の通信プロトコルにおいて広く用いられてい
るルータ検出が認証プロトコルのキャリアとして用いら
れるので、既存の通信プロトコルへの導入が容易であ
る。
【図面の簡単な説明】
【図1】 本発明が適用される第3世代の無線移動体ア
クセスIPに対応するデータ通信ネットワークの一例を
示す図である。
【図2】 図1に示すデータ通信ネットワークにおいて
行われる標準的なモバイルクライアントによるL3ハン
ドオフ処理を示す簡略図である。
【図3】 本発明にかかる認証プロトコルが実行される
一般的AAAネットワークモデルを示す簡略図である。
【図4】 本発明にかかる認証プロトコルが実行される
一般的AAAネットワークモデルを示す簡略図である。
【図5】 図3および4に示すネットワークにおいて、
既に確立されている暗黙のセキュリティモデルを示す図
である。
【図6】 モバイルクライアントの身元がホームサーバ
により確認される本発明の実施形態にかかる、ルータ検
出メカニズムを用いた認証プロトコルを示すフローチャ
ートである。
【図7】 図6に示す過程の簡略図である。
【図8】 図6および7に示す認証プロトコル実施後、
クライアントとアクセスルータとの間(SA4)および
クライアントとAAAFとの間(SA5)に確立される
新しいセキュリティ関係を示す図である。
【図9】 モバイルクライアントの身元がフォーリンサ
ーバにより確認される本発明の別の実施形態にかかる、
認証プロトコルを示すフローチャートである。
【図10】 図9に示す過程の簡略図である。
【図11】 クライアントおよびアクセスルータが再認
証される本発明の別の実施形態にかかる、認証プロトコ
ルを示すフローチャートである。
【図12】 図11に示す過程の簡略図である。
【図13】 アクセスルータがルータ通知を自ら送信す
る本発明の別の実施形態を示す簡略図である。
【図14】 請求および通知メッセージがチャレンジを
含みリプレイ攻撃に対し防御を設ける本発明の実施形態
にかかる、ルータ検出メカニズムを用いた認証プロトコ
ルを示すフローチャートである。
【図15】 クライアントおよびアクセスルータが再認
証される、図14に示す本発明の実施形態において行わ
れる認証プロトコルの別の例である。
【図16】 非対称鍵アルゴリズムが用いられる本発明
の実施形態にかかる、ルータ検出メカニズムを用いた認
証プロトコルを示すフローチャートである。
【符号の説明】
100 データ通信ネットワーク 120 コアネットワーク 130 ゲートウェイルータ 135、320 クライアント 140 IPモバイルバックボーン 145、420、421 アクセスルータ 150 サブネットワーク 155 無線アクセスポイント 200 仲介サーバ 300 ホームドメイン 310 ホームサーバ 400 フォーリンドメイン 410 フォーリンサーバ
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 7/24 7/26 7/30 (72)発明者 アルパー イー ヤイン アメリカ合衆国、カリフォルニア州 94404、フォスターシティ、♯シー、フォ スターシティ ブールバード 1033 (72)発明者 ションニン ハ アメリカ合衆国、カリフォルニア州 94087、サニーベイル、♯5701、ウエスト エル カミノ ロード 250 (72)発明者 カール ウィリアムス アメリカ合衆国、カリフォルニア州 94306、パロ アルト、♯154、エル カミ ノ ロード 3790 Fターム(参考) 5J104 AA07 KA04 KA05 MA01 PA02 PA07 5K030 GA15 HA08 HC01 HC09 HD03 LC13 5K033 AA08 DA01 DA06 DA19 DB18 5K067 AA21 BB04 BB21 DD11 DD51 EE02 EE10 EE16 FF02 HH11 HH22

Claims (37)

    【特許請求の範囲】
  1. 【請求項1】 モバイルクライアントが、自身の身元証
    明書を含む請求メッセージを送信する送信ステップと、 信用できる実体が、前記身元証明書を確認する確認ステ
    ップと、 前記身元証明書が正常に確認された場合のみ、アクセス
    ルータが通知メッセージを返信する返信ステップと、 を具備することを特徴とする認証過程。
  2. 【請求項2】 前記信用できる実体が、前記モバイルク
    ライアントと前記信用できる実体との間に位置するあら
    ゆる仲介物を、前記モバイルクライアントに対し認証す
    ることを特徴とする請求項1に記載の認証過程。
  3. 【請求項3】 各々少なくとも1の管理サーバにより管
    理され、各々少なくとも1のアクセスルータを備えた複
    数の管理ドメインを有する通信ネットワークにおいて、
    前記送信ステップ、前記確認ステップ、および前記返信
    ステップを行うことを特徴とする請求項1に記載の認証
    過程。
  4. 【請求項4】 前記信用できる実体が、前記モバイルク
    ライアントが属するホームドメインを管理するサーバで
    あることを特徴とする請求項3に記載の認証過程。
  5. 【請求項5】 前記信用できる実体が、前記モバイルク
    ライアントが訪問するフォーリンドメインを管理するサ
    ーバであることを特徴とする請求項3に記載の認証過
    程。
  6. 【請求項6】 前記信用できる実体は、前記モバイルク
    ライアントから前記請求メッセージを受信するアクセス
    ルータであることを特徴とする請求項3に記載の認証過
    程。
  7. 【請求項7】 前記通知メッセージは、前記モバイルク
    ライアントが前記アクセスルータを認証するための、前
    記アクセスルータの身元証明書を含むことを特徴とする
    請求項1に記載の認証過程。
  8. 【請求項8】 モビリティサービングノードが、前記ア
    クセスルータの前記身元証明書を含む通知メッセージを
    自発的に送信するステップと、 前記モバイルクライアントが、前記身元証明書を確認す
    るステップと、 前記モバイルクライアントが前記身元証明書を確認でき
    ない場合、前記送信ステップ、前記確認ステップ、およ
    び前記返信ステップを行うステップと、 を具備することを特徴とする請求項1に記載の認証過
    程。
  9. 【請求項9】 前記モバイルクライアントが前記アクセ
    スルータと通信中、前記送信ステップ、前記確認ステッ
    プ、および前記返信ステップを行い、前記モバイルクラ
    イアントに対し前記アクセスルータを再認証し、 前記アクセスルータからの前記通知メッセージが、前記
    アクセスルータの前記身元証明書を含むことを特徴とす
    る請求項1に記載の認証過程。
  10. 【請求項10】 前記モバイルクライアントと通信中
    に、前記アクセスルータは、前記送信ステップ、前記確
    認ステップ、および前記返信ステップの実行を開始する
    ため有効期間の短い通知メッセージを送信し、前記アク
    セスルータに対し前記モバイルクライアントを再認証す
    ることを特徴とする請求項1に記載の認証過程。
  11. 【請求項11】 データ通信には、IPv4が用いられ
    ることを特徴とする請求項1に記載の認証過程。
  12. 【請求項12】データ通信には、IPv6が用いられる
    ことを特徴とする請求項1に記載の認証過程。
  13. 【請求項13】 非対称鍵アルゴリズムを用いて、前記
    確認が行われることを特徴とする請求項1に記載の認証
    過程。
  14. 【請求項14】 対称鍵アルゴリズムを用いて、前記確
    認が行われることを特徴とする請求項1に記載の認証過
    程。
  15. 【請求項15】 少なくとも前記請求メッセージおよび
    前記通知メッセージのうちいずれか1は、チャレンジを
    含むことを特徴とする請求項1に記載の認証過程。
  16. 【請求項16】 モバイルクライアントの身元証明書を
    含む請求メッセージを送信する送信部と、 アクセスルータから通知メッセージを受信する受信部
    と、 を具備し、 前記身元証明書が正常に確認された場合のみ、前記モバ
    イルクライアントは前記通知メッセージを受信すること
    を特徴とするモバイルクライアント。
  17. 【請求項17】前記通知メッセージは、前記アクセスル
    ータの身元証明書を含み、 前記モバイルクライアントは、前記身元証明書を確認す
    る機能を有することを特徴とする請求項16に記載のモ
    バイルクライアント。
  18. 【請求項18】 前記モバイルクライアントが前記アク
    セスルータと通信中、前記送信部は前記アクセスルータ
    に対し前記請求メッセージを送信し、前記アクセスルー
    タを再認証することを特徴とする請求項16に記載のモ
    バイルクライアント。
  19. 【請求項19】 データ通信には、IPv4が用いられ
    ることを特徴とする請求項16に記載のモバイルクライ
    アント。
  20. 【請求項20】 データ通信には、IPv6が用いられ
    ることを特徴とする請求項16に記載のモバイルクライ
    アント。
  21. 【請求項21】 非対称鍵アルゴリズムを用いて、前記
    確認が行われることを特徴とする請求項16に記載のモ
    バイルクライアント。
  22. 【請求項22】 対称鍵アルゴリズムを用いて、前記確
    認が行われることを特徴とする請求項16に記載のモバ
    イルクライアント。
  23. 【請求項23】 少なくとも前記請求メッセージおよび
    前記通知メッセージのうちいずれか1は、チャレンジを
    含むことを特徴とする請求項16に記載のモバイルクラ
    イアント。
  24. 【請求項24】 各々少なくとも1つの管理サーバによ
    り管理され、各々少なくとも1つのアクセスルータを備
    えた複数の管理ドメインを有するAAAネットワークで
    あって、 自身の身元証明書を含む請求メッセージを送信するモバ
    イルクライアントと、 前記身元証明書を確認する信用できる実体と、 前記身元証明書が正常に確認された場合のみ、通知メッ
    セージを返信するアクセスルータと、 を具備することを特徴とするAAAネットワーク。
  25. 【請求項25】 前記信用できる実体が、前記モバイル
    クライアントと前記信用できる実体との間に位置するあ
    らゆる仲介物を、前記モバイルクライアントに対し認証
    することを特徴とする請求項24に記載のAAAネット
    ワーク。
  26. 【請求項26】 前記信用できる実体が、前記モバイル
    クライアントが属するホームドメインを管理するサーバ
    であることを特徴とする請求項24に記載のAAAネッ
    トワーク。
  27. 【請求項27】 前記信用できる実体が、前記モバイル
    クライアントが訪問するフォーリンドメインを管理する
    サーバであることを特徴とする請求項24に記載のAA
    Aネットワーク。
  28. 【請求項28】 前記信用できる実体は、前記モバイル
    クライアントから前記請求メッセージを受信するアクセ
    スルータであることを特徴とする請求項24に記載のA
    AAネットワーク。
  29. 【請求項29】 前記通知メッセージは、前記モバイル
    クライアントが前記アクセスルータを認証するための、
    前記アクセスルータの身元証明書を含むことを特徴とす
    る請求項24に記載のAAAネットワーク。
  30. 【請求項30】 前記アクセスルータは、自身の身元証
    明書を含む通知メッセージを自発的に送信し、 前記モバイルクライアントは前記身元証明書を確認でき
    ない場合、前記請求メッセージを送信することを特徴と
    する請求項24に記載のAAAネットワーク。
  31. 【請求項31】 前記アクセスルータと通信中、前記モ
    バイルクライアントは前記請求メッセージを送信し、 前記アクセスルータは、前記モバイルクライアントが前
    記アクセスルータを認証するための、自身の身元証明書
    を含む通知メッセージを送信することを特徴とする請求
    項24に記載のAAAネットワーク。
  32. 【請求項32】 前記モバイルクライアントと通信中
    に、前記アクセスルータは有効期間の短い通知メッセー
    ジを送信し、前記モバイルクライアントに前記請求メッ
    セージを送信させることを特徴とする請求項24に記載
    のAAAネットワーク。
  33. 【請求項33】データ通信には、IPv4が用いられる
    ことを特徴とする請求項24に記載のAAAネットワー
    ク。
  34. 【請求項34】 データ通信には、IPv6が用いられ
    ることを特徴とする請求項24に記載のAAAネットワ
    ーク。
  35. 【請求項35】 非対称鍵アルゴリズムを用いて、前記
    確認が行われることを特徴とする請求項24に記載のA
    AAネットワーク。
  36. 【請求項36】 対称鍵アルゴリズムを用いて、前記確
    認が行われることを特徴とする請求項24に記載のAA
    Aネットワーク。
  37. 【請求項37】 少なくとも前記請求メッセージおよび
    前記通知メッセージのうちいずれか1は、チャレンジを
    含むことを特徴とする請求項24に記載のAAAネット
    ワーク。
JP2002324920A 2001-11-09 2002-11-08 安全なネットワークアクセス方法 Expired - Fee Related JP3822555B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US34596701P 2001-11-09 2001-11-09
US60/345967 2001-11-09
US10/185359 2002-06-28
US10/185,359 US7286671B2 (en) 2001-11-09 2002-06-28 Secure network access method

Publications (2)

Publication Number Publication Date
JP2003218954A true JP2003218954A (ja) 2003-07-31
JP3822555B2 JP3822555B2 (ja) 2006-09-20

Family

ID=27668243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002324920A Expired - Fee Related JP3822555B2 (ja) 2001-11-09 2002-11-08 安全なネットワークアクセス方法

Country Status (1)

Country Link
JP (1) JP3822555B2 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050191A (ja) * 2004-08-04 2006-02-16 Fuji Xerox Co Ltd ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
JP2006115344A (ja) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd 無線ネットワークシステム、無線端末収容装置及び通信装置
JP2007503164A (ja) * 2003-08-18 2007-02-15 クゥアルコム・インコーポレイテッド 回線交換呼の通知を備えるパケットデータサービス
JP2007053681A (ja) * 2005-08-19 2007-03-01 Ricoh Co Ltd 通信機器、通信方法、通信プログラム
JP2007511184A (ja) * 2003-11-10 2007-04-26 クゥアルコム・インコーポレイテッド 期限切れマーカを使用する無線通信の認証
CN100366036C (zh) * 2004-06-15 2008-01-30 南京大学 移动IPv6中的路由返回过程的方法
JP2008509614A (ja) * 2004-08-20 2008-03-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 高速ネットワーク接続機構
JP2008211446A (ja) * 2007-02-26 2008-09-11 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
JP2008541590A (ja) * 2005-05-09 2008-11-20 スパイダー ナビゲイションズ エルエルシー 通信システムにおける証明を分配するための方法
CN1949785B (zh) * 2005-10-12 2010-09-22 华为技术有限公司 一种移动节点的服务授权方法及系统
US7899441B2 (en) 2003-10-22 2011-03-01 Huawei Technologies Co., Ltd. Method for resolving and accessing selected service in wireless local area network
JP2011512734A (ja) * 2008-02-08 2011-04-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおいて使用する方法および装置
JP2011521571A (ja) * 2008-05-29 2011-07-21 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信股▲分▼有限公司 高速ハンドオフをサポートするエンティティ双方向識別方法
JP4820826B2 (ja) * 2005-02-21 2011-11-24 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 有線ネットワークおよび無線ネットワークに適したアクセス認証方法
JP2013530549A (ja) * 2010-01-29 2013-07-25 華為技術有限公司 Mtc装置認証方法、mtcゲートウェイおよび関係する装置
US8726022B2 (en) 2002-11-06 2014-05-13 China Iwncomm Co., Ltd Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
US9716707B2 (en) 2012-03-12 2017-07-25 China Iwncomm Co., Ltd. Mutual authentication with anonymity
JP2017535998A (ja) * 2014-09-26 2017-11-30 クアルコム,インコーポレイテッド オンデマンドサービングネットワーク認証
US10291614B2 (en) 2012-03-12 2019-05-14 China Iwncomm Co., Ltd. Method, device, and system for identity authentication

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8726022B2 (en) 2002-11-06 2014-05-13 China Iwncomm Co., Ltd Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
JP2007503164A (ja) * 2003-08-18 2007-02-15 クゥアルコム・インコーポレイテッド 回線交換呼の通知を備えるパケットデータサービス
JP4668907B2 (ja) * 2003-08-18 2011-04-13 クゥアルコム・インコーポレイテッド 回線交換呼の通知を備えるパケットデータサービス
US7899441B2 (en) 2003-10-22 2011-03-01 Huawei Technologies Co., Ltd. Method for resolving and accessing selected service in wireless local area network
JP4768626B2 (ja) * 2003-11-10 2011-09-07 クゥアルコム・インコーポレイテッド 期限切れマーカを使用する無線通信の認証
JP2007511184A (ja) * 2003-11-10 2007-04-26 クゥアルコム・インコーポレイテッド 期限切れマーカを使用する無線通信の認証
CN100366036C (zh) * 2004-06-15 2008-01-30 南京大学 移动IPv6中的路由返回过程的方法
JP4492248B2 (ja) * 2004-08-04 2010-06-30 富士ゼロックス株式会社 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
US7707628B2 (en) 2004-08-04 2010-04-27 Fuji Xerox Co., Ltd. Network system, internal server, terminal device, storage medium and packet relay method
JP2006050191A (ja) * 2004-08-04 2006-02-16 Fuji Xerox Co Ltd ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
JP2008509614A (ja) * 2004-08-20 2008-03-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 高速ネットワーク接続機構
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
JP2006115344A (ja) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd 無線ネットワークシステム、無線端末収容装置及び通信装置
JP4820826B2 (ja) * 2005-02-21 2011-11-24 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 有線ネットワークおよび無線ネットワークに適したアクセス認証方法
JP2008541590A (ja) * 2005-05-09 2008-11-20 スパイダー ナビゲイションズ エルエルシー 通信システムにおける証明を分配するための方法
US7984291B2 (en) 2005-05-09 2011-07-19 Spyder Navigations, L.L.C. Method for distributing certificates in a communication system
JP4801147B2 (ja) * 2005-05-09 2011-10-26 スパイダー ナビゲイションズ エルエルシー 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム
JP2007053681A (ja) * 2005-08-19 2007-03-01 Ricoh Co Ltd 通信機器、通信方法、通信プログラム
CN1949785B (zh) * 2005-10-12 2010-09-22 华为技术有限公司 一种移动节点的服务授权方法及系统
JP2008211446A (ja) * 2007-02-26 2008-09-11 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
JP2011512734A (ja) * 2008-02-08 2011-04-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおいて使用する方法および装置
US8392710B2 (en) 2008-05-29 2013-03-05 China Iwncomm Co., Ltd. Entity bidirectional-identification method for supporting fast handoff
JP2011521571A (ja) * 2008-05-29 2011-07-21 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信股▲分▼有限公司 高速ハンドオフをサポートするエンティティ双方向識別方法
JP2013530549A (ja) * 2010-01-29 2013-07-25 華為技術有限公司 Mtc装置認証方法、mtcゲートウェイおよび関係する装置
US8769283B2 (en) 2010-01-29 2014-07-01 Huawei Technologies Co., Ltd. MTC device authentication method, MTC gateway, and related device
US9716707B2 (en) 2012-03-12 2017-07-25 China Iwncomm Co., Ltd. Mutual authentication with anonymity
US10291614B2 (en) 2012-03-12 2019-05-14 China Iwncomm Co., Ltd. Method, device, and system for identity authentication
JP2017535998A (ja) * 2014-09-26 2017-11-30 クアルコム,インコーポレイテッド オンデマンドサービングネットワーク認証
US10491585B2 (en) 2014-09-26 2019-11-26 Qualcomm Incorporated On-demand serving network authentication

Also Published As

Publication number Publication date
JP3822555B2 (ja) 2006-09-20

Similar Documents

Publication Publication Date Title
US7286671B2 (en) Secure network access method
JP3822555B2 (ja) 安全なネットワークアクセス方法
US9197615B2 (en) Method and system for providing access-specific key
US7174018B1 (en) Security framework for an IP mobility system using variable-based security associations and broker redirection
KR100450973B1 (ko) 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
JP4913909B2 (ja) モバイルipネットワークにおけるルート最適化
US7155500B2 (en) IP address ownership verification mechanism
TWI293844B (en) A system and method for performing application layer service authentication and providing secure access to an application server
JP4585002B2 (ja) 高速ネットワーク接続機構
US7130286B2 (en) System and method for resource authorizations during handovers
Deng et al. Defending against redirect attacks in mobile IP
US9043599B2 (en) Method and server for providing a mobility key
JP2009516435A (ja) 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化
EP2285041B1 (en) Communication establishing method, system and device
US7933253B2 (en) Return routability optimisation
CN112332901B (zh) 一种天地一体化移动接入认证方法及装置
KR20080019978A (ko) 이동환경에서의 듀얼 인증 방법
WO2006065696A2 (en) Methods of authenticating electronic devices in mobile networks
WO2006102565A2 (en) Optimized derivation of handover keys in mobile ipv6
JP2004266516A (ja) ネットワーク管理サーバ、通信端末、エッジスイッチ装置、通信用プログラム並びにネットワークシステム
Mufti et al. Design and implementation of a secure mobile IP protocol
KR100416232B1 (ko) 이중화된 노드들의 씨엠에스 보안 서비스 시스템 및 제공방법
Georgiades et al. Distributed authentication protocol for the security of binding updates in mobile IPv6
Hassan et al. One-time key and diameter message authentication protocol for proxy mobile IPv6
Marques et al. An 802.1 X-based Security Architecture for MIP

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051014

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20051130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060622

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100630

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100630

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110630

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120630

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120630

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130630

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees