JP2003234740A - モバイルipネットワークへのアクセスを安全にする方法 - Google Patents

モバイルipネットワークへのアクセスを安全にする方法

Info

Publication number
JP2003234740A
JP2003234740A JP2002325168A JP2002325168A JP2003234740A JP 2003234740 A JP2003234740 A JP 2003234740A JP 2002325168 A JP2002325168 A JP 2002325168A JP 2002325168 A JP2002325168 A JP 2002325168A JP 2003234740 A JP2003234740 A JP 2003234740A
Authority
JP
Japan
Prior art keywords
communication terminal
management server
agent
mobility
advertisement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002325168A
Other languages
English (en)
Other versions
JP3831331B2 (ja
Inventor
Satomi Okazaki
サトミ オカザキ
Atsushi Takeshita
アツシ タケシタ
Yiqun Yin
イーチュン イン
Aki Yokote
アキ ヨコテ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Docomo Innovations Inc
Original Assignee
Docomo Communications Labs USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/146,548 external-priority patent/US7577425B2/en
Application filed by Docomo Communications Labs USA Inc filed Critical Docomo Communications Labs USA Inc
Publication of JP2003234740A publication Critical patent/JP2003234740A/ja
Application granted granted Critical
Publication of JP3831331B2 publication Critical patent/JP3831331B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 ネットワークへのアクセスを安全に行う。 【解決手段】 モビリティエージェントは、モバイルノ
ードが認証できる広告メッセージを用いて、モバイルノ
ードに接続を提供する。広告メッセージは、送信元のモ
ビリティエージェントによって署名されていて、証明書
を同封している。この証明書は、送信元のモビリティエ
ージェントの公開鍵を有し、送信元のモビリティエージ
ェントの管理サーバのプライベートキーによって署名さ
れている。よって、モバイルノードが管理サーバの公開
鍵を持っている場合、モバイルノードは広告メッセージ
を認証できる。また、モバイルノードが管理サーバの公
開鍵を持っていない場合、モバイルノードはモビリティ
エージェントに登録する時に公開鍵を要求する。管理サ
ーバの公開鍵は、モバイルノードの認証に責任を持つ管
理サーバのプライベートキーによって署名された証明書
に入れて送られる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、モバイルノードに
接続を提供するネットワークの認証の為のプロトコルに
関する。本発明によるセキュリティプロトコルは、AA
Aフレームワークに基づいているとともに、認証メカニ
ズムに公開鍵方式の暗号化方式を使用する。
【0002】
【従来の技術】パーソナルコミュニケーションデバイス
への依存が急速に進んでいるので、世界中で無線通信へ
の需要が拡大している。無線の役割が、ほんの数年前の
音声と呼び出し無線サービス以上に大きくなっている。
世界的データネットワークの標準化の為に認められた機
関であるインターネット協会の国際電気通信連合(In
ternational Telecommunica
tion Union(ITU))は最近、国際移動体
通信2000規格(IMT−2000)を発表した。こ
の規格では、いわゆる第3世代とそれ以降(すなわち第
3.5世代、第4世代)のデータネットワークを提案し
ているが、このデータネットワークには、セルラ方式電
話、携帯情報端末(PDA)、ハンドヘルドコンピュー
タなどの無線式移動体端末による広範囲にわたるモバイ
ルアクセスが含まれている。第3世代とそれ以降の世代
のネットワークでは、モバイルノードは、ネットワーク
リソースへの接続を維持しながら、あるネットワークか
ら他のネットワークへとネットワークへの接続点を変更
しながら移動することができる。このために、このよう
なデータネットワークは、ローミングしているモバイル
ノードをアドレス指定するモビリティサポートと、ネッ
トワークを越えてローミングをしているモバイルノード
にデータパケットをダイナミックに再ルーティングする
ことと、一番重要なのだが、そのようなローミングして
いるモバイルノードとモバイルノードが訪れたネットワ
ークの間の認証とを提供するように設計されていなけれ
ばならない。
【0003】インターネットアーキテクチャの発展とイ
ンターネットのスムーズな運営に関心を有している、ネ
ットワーク設計者、事業者、ベンダー、さらに研究者の
国際的なコミュニティである、インターネット技術標準
化委員会(IETF:TheInternet Eng
innering Task force)は、モビリ
ティへの対応に関するいくつかの基準を提案した。これ
らには、モバイルIPバージョン4(IPv4)とも呼
ばれているIETFによるRFC2002や、モバイル
IPバージョン6と呼ばれている「IPv6におけるモ
ビリティサポート」と言う題の文書「ドラフト−iet
f−モバイルIPv6−13:draft−ietf−
mobileip−ipv6−13」などのIPモビリ
ティサポートの為に提案中標準が含まれている。両文書
は、参照として本明細書に組み込む。
【0004】モバイルIPv4とIPv6で決められた
プロトコル処理によれば、モバイルノードは、ネットワ
ークリソースへの接続を保ちながら、あるネットワーク
から他のネットワークに接続ポイントを変更しながら移
動することができる。この処理は、「レイヤ3(L3)
ハンドオフ」と呼ばれ、レイヤ2(L2)ハンドオフと
は区別されるべきである。ここでレイヤ2ハンドオフと
は、モバイルノードが同一のネットワーク内で、リンク
層の接続をあるアクセスポイントから他のアクセスポイ
ントに変更することを言う。L3ハンドオフでは必ずL
2ハンドオフが伴うが、逆は必ずしもそうでない。モバ
イルIPv4とIPv6は、L3ハンドオフの処理に使
用されるメカニズムを提供している。モバイルIPv4
とIPv6両方において、ハンドオフ処理はモバイルノ
ードがハンドオフされる次のエージェントやルータを探
す処理から始まる。モバイルIPv4において、この処
理は、「エージェントディスカバリ」と呼ばれ、接続を
提供するモビリティエージェントをモバイルノードが探
す処理である。
【0005】モビリティエージェントは定期的に自分自
身の存在を示す広告(advertise)をしてい
る。モバイルノードは、近くのモビリティエージェント
からの広告メッセージを受信して、自分自身が接続して
いるエージェントや自分自身がハンドオフされうるエー
ジェント候補を見つけることができる。モバイルノード
は、エージェントソリシテーションを送信することで、
近くのエージェントにエージェント広告(Advert
isement)を要求しても良い。モバイルIPv6
では、同じ処理が「近隣ディスカバリー:Neighb
or Discovery」と呼ばれている。近隣ディ
スカバリーでは、ルータがルータ広告(Adverti
sement)を使って接続を提供している。モバイル
ノードは、ルータソリシテーションを送信することで、
近くのルータにルータ広告(Advertisemen
t)を要求しても良い。
【0006】L3ハンドオフの処理で一番重要なのは登
録である。モバイルノードは常に、「ホームアドレス」
によりそのアドレスを指定することができる。このホー
ムアドレスとは、ホームリンク上のホームエージェント
によってモバイルノードに割り当てられたIPアドレス
か、またはモバイルノード自身で決めたIPアドレスで
ある。ホームリンクから離れたフォーリンリンク上にモ
バイルノードがある時は、モバイルノードは、モバイル
ノードがその時点でインターネットに接続しているポイ
ントを示す気付アドレスによって、アドレス設定されて
いる。モバイルIPv4では、気付アドレスはフォーリ
ンエージェントのアドレスであり、ホームから離れたと
ころにあるモバイルノードは、気付アドレスをホームエ
ージェントに登録する。登録要求を受けたホームエージ
ェントは、モバイルノード宛のパケットを調べて、その
パケットをモバイルノードの気付アドレス宛に転送す
る。モバイルIPv6では、ホームから離れたモバイル
ノードは、ホームルータと通信相手ノードとにバインデ
ィング更新要求を送る。バインディング更新要求を受け
た通信相手ノードは、ホームルータを通すルートでな
く、モバイルノードに直接パケットを送信する。
【0007】
【非特許文献】シー・パーキンス(C.Perkin
s)編、「RFC2002」、インターネット技術標準
化委員会(IETF:The Internet En
ginnering Task force)、199
6年10月
【0008】
【発明が解決しようとする課題】ここで、モバイルノー
ドが、第1のネットワークから第2のネットワークへと
ハンドオフしようとする時に、重大なセキュリティの問
題が出てくる。つまり、第2のネットワークは、モバイ
ルノードに対して安全であると認証されなければならな
いのである。これによりモバイルノードが悪意のある環
境で動作することのないようにしなければならない。例
えば、モバイルノードがあるネットワークから他のネッ
トワークに移動する時に、連続した良好なサービスをユ
ーザに提供する為に、素早いハンドオフが必要である。
しかし、問題のあるフォーリンエージェントやルータが
あって、問題のある広告メッセージを送信することで、
モバイルノードが素早いハンドオフを行うのを妨げよう
としていると言われている。問題のある広告メッセージ
として、モバイルノードをだますための誤った情報を入
れたものがあり、これにより、モバイルノードは、その
広告を出しているフォーリンエージェントを他のエージ
ェントよりも接続すべき相手だ(実際はそうではないの
だが)と誤って判断してしまう。悪意のあるエージェン
トやルータに登録するように誘い込まれたモバイルノー
ドは、何度も登録を試みようとしても登録できないとい
う結果になるだろう。もしモバイルノードが、そのよう
なフォーリンエージェントやルータに登録できても、モ
バイルノードは貧弱な接続性やサービスを受けることに
なるであろう。
【0009】現在、多くの認証方法が実施され、様々な
アクセス技術のために導入されている。これには、例え
ばPPPと802.1ネットワーク(無線LAN)の認
証がある。しかし、これらはリンク層の方法であり、特
定のアクセス技術にしか適用できないので、万能な解決
方法ではない。この点で、ネットワーク層の解決法が好
ましいのは明らかである。ネットワーク層の解決法は、
その下のリンク層でどんなアクセス技術が使われていよ
うが有効であろう。IPsec認証サービスはL3の方
法であるが、L3ハンドオフの場合は、ネットワークと
モバイルノードがお互いに認証するための、実行可能な
解決法にはなりえない。IPsec認証は、2つの要素
間で前もって存在するセキュリティアソシエーションを
前提にしている。あるフォーリンエージェントやルータ
が、広告を受信した各モバイルノードとセキュリティア
ソシエーションをするだろうと仮定することは出来ない
し、あるいは、モバイルノードが、広告を送信している
近くのフォーリンエージェントやルータ全てとセキュリ
ティアソシエーションをするだろうと仮定することも出
来ない。
【0010】
【課題を解決するための手段】本発明において、接続を
提供するモビリティエージェントは、モバイルノードが
認証できる形式で広告メッセージを送信する。本発明に
よれば、ネットワークは管理ドメインを有していて、こ
の管理ドメインの各々は、管理サーバと最低1つのモビ
リティエージェントを有している。モビリティエージェ
ントは、信頼されたエンティティが認証した広告メッセ
ージを用いて接続を提供し、これにより、モバイルノー
ドがメッセージの正当性を確かめることができる。
【0011】信頼されたエンティティは、広告を送信し
ているモビリティエージェントが属するドメインにサー
ビスを提供している管理サーバでも良い。広告メッセー
ジは、広告を送信しているモビリティエージェントのプ
ライベートキーによって署名されていて、証明書(広告
を送信しているモビリティエージェントの公開鍵を含ん
でいて、信頼された管理サーバのプライベートキーによ
って署名されている)を同封していても良い。このよう
に、モバイルノードが信頼された管理サーバの公開鍵を
持っていれば、モバイルノードは、メッセージの正当性
を確かめることができる。
【0012】モバイルノードが広告メッセージを受信
し、その広告の認証に成功したら、モバイルノードは、
認証した広告から1つを選択し、選択した広告を送信し
たモビリティエージェントに登録する。モビリティエー
ジェントの選択は、広告を送信しているモビリティエー
ジェントの接続性による。
【0013】モバイルノードが、広告を送信しているモ
ビリティエージェントのどれも認証できない場合でも、
モバイルノードは、広告を送信しているモビリティエー
ジェントから1つを選択し、その選択された1つに登録
を進める。この登録プロセスを通して、モバイルノード
は、信頼された管理サーバの公開鍵を取得する。信頼さ
れた管理サーバの公開鍵は、モバイルノードの認証に責
任を有するホーム管理サーバによって認証される。モバ
イルノードが信頼するホーム管理サーバによって認証さ
れたので、信頼された管理サーバの公開鍵の正しさも、
モバイルノードは信頼することができる。
【0014】本発明は、受信した広告メッセージのどれ
もモバイルノードが認証できない場合に、1つのモビリ
ティエージェントを選択する独特な方法を提供する。モ
バイルノードは、始め、ある期間内に受信した広告メッ
セージをグループに並べ替える。この並び替えは、メッ
セージ内に含まれているパラメータの一貫性の順にして
も良い。モバイルノードは、次に、広告メッセージのグ
ループのうち1つを選択する、そしてその選択したグル
ープから1つの広告メッセージを選択する。このプロセ
スの間、パラメータの一貫性が高い順に、グループの選
択を行っても良い。そして、広告メッセージの選択は、
メッセージを送信しているモビリティエージェントへの
接続性に基づいて行われる。そして、モバイルノード
は、選択されたメッセージを送信しているモビリティエ
ージェントに登録する。選択された広告を送信している
モビリティエージェントへの登録が失敗した場合、モバ
イルノードは、選択したグループの広告を全て廃棄し、
次に高い一貫性を有する他のグループを選択する。モバ
イルノードは、モビリティエージェントに登録できるま
で、このプロセスを繰り返す。
【0015】
【発明の実施の形態】以下に図面を参照しながら、本発
明による好適な実施形態を説明する。ここで同一の要素
は同一の符号で表される。ここでの実施例の記載は、例
示を意図したものであり、発明の範囲を限定するもので
はない。
【0016】図1は、本発明の用途として意図している
第3世代無線モバイルアクセスIPネットワーク100
を例示している図である。説明上、データネットワーク
100は、無線モバイルアクセスネットワークの為のI
TUのIMT−2000基準と仕様に準拠していると仮
定する。更に、データネットワーク100は、IETF
の提案されたモバイルIPv4とIPv6に拠ったモバ
イルIPサポートを実装していると仮定する。無線モバ
イルアクセスIPネットワーク100は、固定接続点ま
たはリンクなどの多くの固定ノード(図示せず)を有す
るIPデータネットワーク120をそのコアとして有し
ている。
【0017】インターネットのプロトコルに従って、デ
ジタルデータはネットワーク内やネットワークを越えて
伝送される。コアネットワーク120上には、ゲートル
ータ130の集合がある。このゲートルータ130の集
合は、IPモバイルバックボーン140を形成し、イン
ターネット標準のアドレス・ルーティングプロトコルに
従って、このネットワークに接続している出所元ノード
と宛先ノードの間でのデータパケット伝送をする。IP
モバイルバックボーン140を形成しているゲートルー
タ130は、それ自身がコアネットワーク120のノー
ドであり、コアネットワーク120を超えて通信をする
ために、他と重複しないIPアドレスを有している。
【0018】ゲートルータ130の各々にはサーバ14
5が接続されている。このサーバ145も他と重複しな
いIPアドレスを有していて、ホームエージェント(H
A)やフォーリンエージェント(FA)として機能する
ことができ、モバイルIPv4で規定されているよう
に、モバイルノード135のコアネットワーク120へ
のインターフェースとして働き結びつける。モバイルI
Pv6では、これらのサーバ145は、モバイルノード
135にIP接続を提供するホームルータやフォーリン
ルータとして働く。ネットワーク120には、モバイル
IPv4かモバイルIPv6かのどちらかを実装するネ
ットワークがあっても良い。よって、本出願の全般にわ
たり、「エージェント」と言う語は、「アクセスルー
タ」または「ルータ」と言う語と交換して使われうる。
同じように、「エージェントディスカバリ」は「近隣デ
ィスカバリ」と、「エージェントソリシテーション」は
「ルータソリシテーション」と、「登録要求」は「バイ
ンディング更新要求」と、交換して使われうる。
【0019】モバイルノードは、セル式ハンドセット、
セル式電話、ハンドヘルドコンピュータ、パーソナル情
報機器、無線データターミナルのような通信端末であ
り、無線を使用していても良い。モバイルノード135
の各々にはホームサブネットワークが割り当てられてい
る。各モバイルノードはホームエージェントルータを有
していて、このホームエージェントルータは、実際はホ
ームサブネットワークのセンタサーバである。各モバイ
ルノード135にとっては、ホームエージェントがネッ
トワーク120への元々の接続点であり、各モバイルノ
ードは、ホームサブネットワークにおいて、ホームエー
ジェントから割り当てられたホームアドレスかモバイル
ノード自身で選んだホームアドレスにより、アドレス指
定される。他のエージェント145はフォーリンエージ
ェントかルータとして機能することができる。モバイル
ノード135がフォーリンエージェントのサブネットワ
ークに入って来た時は、フォーリンエージェント145
はモバイルノード135にネットワークアクセスを提供
しても良い。モバイルノードがホームから離れてフォー
リンサブネットワーク上にある時は、モバイルノード
は、気付アドレスによってアドレス設定されている。こ
の気付アドレスは、そのモバイルノードがいるフォーリ
ンサブネットワークのアドレスであり、モバイルノード
がその時点でインターネットに接続しているポイントを
示している。モバイルノード135がホームサブネット
ワークから離れて稼動している時、モバイルノードのホ
ームエージェント145は、登録プロセスを通してモバ
イルノード135の現在地情報を保持している。
【0020】各エージェント145は基地局ネットワー
ク150を有している。この基地局ネットワーク150
を通して、モバイルノード135はエージェントやルー
タ145と通信を行う。基地局ネットワーク150の各
々には複数の基地局すなわちアクセスポイント(AP)
155がある。モバイルノード135とAPはCDMA
やW−CDMAまたは他の公知のデジタルデータ通信技
術を使用して、お互いに通信を行う。APネットワーク
150やAP155の構成と設備と機能とは従来のもの
であり標準のものである。同様に、無線モバイルノード
機器135とAP155が使用するCDMAやW−CD
MAまたは他のデジタルデータ通信技術は標準のもので
ある。本発明の理解には、これらの詳細な説明は必要な
いので、省略する。
【0021】データネットワーク100全体の中で、2
種類のモビリティハンドオフが考慮されている。レイヤ
2(L2)ハンドオフとはモバイルノードが同一のAP
ネットワーク150内で位置を変更することを言い、モ
バイルノードのネットワークリンクは変わらず、モバイ
ルノードの接続点が、あるAP155から他のAP15
5に変わる。L2ハンドオフは無線セル方式通信ネット
ワークにおいてよく知られている。例えば、モバイルノ
ード135がAPネットワーク150内を移動する間の
AP間の通信ハンドオフを見つけたり処理したりする為
に、レイヤ2信号やビーコンシグナルをモニターするこ
とは良く知られている。レイヤ3(L3)ハンドオフ
は、あるサブネットワークから他のサブネットワークへ
接続点を変更することを言う。言い換えれば、モバイル
ノードは、あるサブネットワークを離れ、他のエージェ
ント145配下の他のサブネットワークへと入る。L3
ハンドオフにおいて、モバイルノードは、サブネットサ
ーバ間でネットワークへの接続点を変更する時期を知る
ために、近くのエージェントからの信号をモニターして
いる。
【0022】図2は、第3世代無線モバイルアクセスデ
ータネットワークにおけるモバイルノードのL3ハンド
オフを簡単に示した図である。図2において、ネットワ
ーク100は、コアネットワーク120と、コアネット
ワーク120に接続されたエージェント145とを有し
ている。エージェント145にはホームエージェントH
AとフォーリンエージェントFA1、FA2、FA3と
が含まれる。モバイルノード(MN)135にとって、
ホームエージェントHAがネットワーク120への元々
の接続点である。フォーリンエージェントFA1、FA
2、FA3は、モバイルノードMN135が各々のサブ
ネットワークに入って来た時に、MN135に各々のネ
ットワークアクセスポイントを提供しても良い。図2に
示される例において、MN135は元々開始位置Aにい
て中間位置Bを経由して位置Cに移動する。開始位置A
において、MN135はFA1配下のフォーリンサブネ
ットワークで動作していて、FA1を経由してネットワ
ーク120に接続している。一方、位置CはFA2配下
のフォーリンサブネットワーク内に位置ある。このと
き、MN135がFA1配下のサブネットワークを横切
って、FA2配下のサブネットワークに入ると、L3ハ
ンドオフがMN135に発生して、MN135はネット
ワーク接続をFA1経由からFA2経由へと変更する。
【0023】MN135の移動はディスカバリメカニズ
ムにより検出される。このメカニズムは、モバイルIP
v4でのエージェントディスカバリかモバイルIPv6
の近隣ディスカバリでも良い。ディスカバリメカニズム
に従って、FA1、FA2、FA3は、モバイルIPv
4の場合はエージェント広告で、モバイルIPv6の場
合はルータ広告を用いて、定期的に存在を広告する。M
N135は、モバイルIPv4の場合エージェントソリ
シテーションを、モバイルIPv6の場合ルータソリシ
テーションを送信することで、これらの広告メッセージ
をフォーリンエージェント145に要求しても良い。M
N135は受信部を使用して、これらの広告を受信すれ
ば、MN135は現在どのサブネットワーク内にいるか
決定できる。開始位置Aにおいて、MN135はエージ
ェント広告をFA1だけから受信するが、このエージェ
ント広告は、FA1配下のフォーリンサブネットワーク
上にMN135がいると伝えている。MN135が中間
位置Bに到達し、位置Cへと移動するにつれて、FA2
からの広告がMN135に着きはじめる。従って、MN
135は、自身がFA1のサブネットワークを離れ、F
A2配下のサブネットワークに入りつつあるとわかる。
【0024】MN135が中間位置Bを通った後に、L
2ハンドオフが発生する時がきて、MN135は、FA
1によるサブネットワーク内のAP155のうちの1つ
から、FA2によるサブネットワーク内のAP155の
うちの1つへと、L2接続を変更する。L2ハンドオフ
が終了した後、FA2からの広告メッセージのみがMN
135に届く。MN135に届く広告メッセージに基い
て、MN135はFA2配下のサブネットワーク内で動
作しているのだとわかる。MN135は次に、FA2を
通してHAに登録要求またはバインディング更新を送る
ことで、登録プロセスを始める。登録要求またはバイン
ディング更新には、気付アドレスが含まれている。この
気付アドレスは、MN135がFA2からの広告メッセ
ージから得たFA2のサブネットワークのアドレスであ
る。HAにおいて、MN135の身元が証明されたら、
HAはMN135の気付アドレスを記憶し、FA2に返
事を出す。FA2はこの返事を処理して、MN135に
送る。この返事は、MN135が本物であるとFA2に
証明し、MN135とFA2の間の接続確立に許可を与
える。この登録プロセスの後、MN135はFA1から
FA2へのL3ハンドオフを終える。
【0025】モバイルデータ通信の人気が上がるにつ
れ、モバイルノードを誘導し登録をさせようとする好ま
しくないモビリティエージェントが増えてくる。しか
し、これらのエージェントは、実際のところは、質の低
い接続性やサービスを提供し、モバイルノードが素早い
ハンドオフを行うのを邪魔しているだけである。これら
の好ましくないモビリティエージェントが増えるにつ
れ、モバイルIP登録プロセスがこれらの好ましくない
エージェントで始まる前に、このような悪意のあるエー
ジェントを特定しようとする必要性が出てきた。本発明
によれば、モビリティエージェントを認証するためのセ
キュリティプロトコルを提供され、モバイルノードは、
このような悪意のあるエージェントを特定できるように
なり、それらにハンドオフするよう誘導されないように
なる。
【0026】本発明のセキュリティメカニズムは、AA
Aプロトコルに基づいている。RADIUSやDIAM
ETERのようなAAAプロトコルは、現在インターネ
ットにおいて使用されていて、認証、許可、アカウンテ
ィングサービスをダイアルアップユーザに提供してい
る。このようなAAA管理サービス、特にAAAサーバ
によって提供されている認証サービスは、モバイルIP
を使用したモバイルノードにとって重要である。モバイ
ルIPとは、モバイルノードがあるネットワークから他
のネットワークに移動できるようにしている技術であ
る。AAAプロトコルでは、ある共通の管理のもとで動
作している1つまたは複数のネットワークからなる管理
ドメインを定義している。この様に、AAA管理ドメイ
ンの定義のされ方によって、モバイルノードの移動が、
あるネットワークから同じ管理ドメイン内のネットワー
クへのものになったり、異なった管理ドメインのネット
ワークへのものになったりする。
【0027】しかし、モバイルノードのモバイルIPの
移動をAAA管理ドメインにマッピングすることで、モ
バイルIPを実装しているモバイルノードにとって、A
AA管理サービスが利用可能になる。実際、モバイルI
PはAAAインフラストラクチャ上に、基礎的フレーム
ワークにほとんど変更を加えずに実装できる。例えば、
AAAプロトコルのクライアントは、モバイルIPのモ
バイルノードであるとみなされる。モバイルIPのモビ
リティエージェントは、AAAプロトコルのアテンダン
トにぴったり当てはまる。AAAメッセージを理解でき
る様に、モバイルノード、モビリティエージェントやル
ータのようなモバイルエンティティの機能を増やすこと
で、AAAインフラストラクチャ上にモバイルIPを実
装することが可能となる。
【0028】普通、AAA認証メカニズムは次のように
働く。まず、第1のAAAエンティティが通信相手とし
たい第2のエンティティに証明書を送る、そして第2の
エンティティが第1のエンティティの証明書を正しいと
確認したら、通信が認められる。AAAサーバは鍵配布
センタとして働き、AAAエンティティの要求により、
2つのAAAエンティティ間の証明書の正しさを証明す
るのに使われる鍵を生成し配布する。AAAプロトコル
は、他の鍵アルゴリズムと一緒に動くように設計されて
いる。鍵アルゴリズムの中には、公開鍵インフラストラ
クチャがあることを前提にしているものもあり、また他
方には共通鍵の配布によっているものもある。本発明の
説明では、公開鍵インフラストラクチャを採用している
ネットワークを使う。しかしながら、当業者は本発明の
実装には他の鍵アルゴリズムでも良いと理解するであろ
う。
【0029】本発明の登録プロセスを、図3を参照して
さらに説明する。図3は、AAAプロトコルに基づいた
本発明による第3世代とそれ以降の無線モバイルアクセ
スデータネットワークを簡単に示した図である。このネ
ットワーク内で、本発明による登録プロセスが実施され
る。図2に示すネットワークと同様に、図3のネットワ
ークはモバイルIPv4かIPv6を実装している。本
実施形態のネットワークは、AAAプロトコルを使用し
ていて、それゆえに複数の管理サーバを有している。こ
れら管理サーバはそれぞれ管理ドメインを作っている。
AAAプロトコルに応じて、各管理サーバは、モバイル
ノードへのサービスのために、認証をし、許可をし、そ
してアカウンティング情報を集める。
【0030】簡略化の為に、図3には3つの管理サーバ
AAA_HA、AAA_FA1、AAA_FA2、のみ
が示されている。サーバAAA_HAは、ホーム管理サ
ーバであり、モバイルノードMNの認証をになってい
る。多くの場合、サーバAAA_HAによる管理ドメイ
ンからモバイルノードが発呼し、そしてホーム管理ドメ
インはホームエージェントHAとHAによるサブネット
ワークを含む。言い換えると、多くの場合、MNへの認
証サービスと登録サービスは同一のドメインで行われ
る。しかしながら、認証サービスと登録サービスは同一
のドメインで行われなくてもよいことに注意すべきであ
る。すなわち、ホームエージェントHAは、ホームドメ
インとは違う管理ドメイン内にあっても良い。このよう
な状況は次のようなばあいに起こる。つまり、MNが、
ある管理ドメイン内にあるISPに登録されていて、ク
レジットカード会社が他のドメインでMNの認証を行う
場合である。サーバAAA_FA1はフォーリン管理サ
ーバであり、フォーリンエージェントFA1とFA2に
よるサブネットワークを含む管理ドメインを作ってい
る。言い換えると、フォーリンエージェントFA1とF
A2は共通の管理下にある。サーバAAA_FA2もフ
ォーリン管理サーバであり、フォーリンエージェントF
A3によるサブネットワークを含む管理ドメインを作っ
ている。
【0031】図3に示すネットワークにはセキュリティ
モデルが内在する。図4は、そのような内在するセキュ
リティモデルを示していて、点線でエンティティ間のセ
キュリティアソシエーション(SA)を示している。第
1に、HA、FA1、FA2、FA3はそれぞれ、それ
らの管理サーバとセキュリティアソシエーションを確立
していると仮定する。各エージェントは、過去に、管理
ドメイン内にいたときから、管理サーバと通信を行った
はずである。この様に、HAとAAA_HAは、すでに
確立しているセキュリティアソシエーションを有してい
る。FA1とFA2は、AAA_FA1との間ですでに
確立しているセキュリティアソシエーションを有してい
る。FA3は、AAA_FA2との間ですでに確立して
いるセキュリティアソシエーションを有している。第2
に、MNは、AAA_HAとのセキュリティアソシエー
ションを前もって有している。これは、そうでなかった
ら、MNの認証をAAA_HAが行えないからである。
なお、AAA_HAがMNの認証の責任を有している。
第3に、登録プロセスの性質から、MNは、自らが登録
しようとしているフォーリンエージェントと、セキュリ
ティアソシエーションを有していることはありえない。
最後に、管理サーバAAA_HA、AAA_FA1、A
AA_FA2間で前もって確立されたセキュリティアソ
シエーションは必要ない。しかし必要な場合は、管理サ
ーバ同士でのセキュリティアソシエーションを交渉する
ことができなければならない。セキュリティアソシエー
ションは、仲介AAAサーバを使用して、もしくは、静
的事前手配済みセキュリティアソシエーションを共有す
る事で、2つのサーバ間で確立しても良い。
【0032】本発明においては、エージェントHA、F
A1、FA2、FA3から送信されたエージェント広告
メッセージは、正しいものであるとMNに証明すること
ができる。エージェント広告メッセージの認証は、公開
鍵暗号法を使用して、デジタル署名−デジタル証明書を
用いて実行される。モバイルIPでは、エージェント広
告を、モビリティエージェント拡張をした修正ICMP
ルータ広告として定義している(図5参照)。広告には
付随している拡張部がある。図3に示された例では、H
A、FA1、FA2、FA3は、MNが証明を行うこと
ができる特別な形式でエージェント広告を送信してい
る。さらに詳しくは、各エージェントメッセージは、送
信側エージェントのプライベートキーでデジタル署名さ
れて、デジタル証明書と付加される。このデジタル証明
書は、送信側エージェントの管理サーバがそのサーバの
プライベートキーで署名したものであり、送信側エージ
ェントの公開鍵を含んでいる。この特別なエージェント
広告は、「認証されたエージェント広告(ASP)」と
呼ばれ、次のように表される。 ASP=SP‖sigSK-FA(SP)‖certAAA_FA
(FA) ここで、sigSK-FA(SP)は、フォーリンエージェ
ントFAのプライベートキー(SK−FA)で署名され
ている、フォーリンエージェントFAから来たエージェ
ント広告メッセージ(SP)である。そして、cert
AAA_FA(FA)は、FAの証明書であり、FAの管理サ
ーバAAA_FAのプライベートキーで署名されてい
て、FAの公開鍵を含んでいる。
【0033】ASPを受信したMNがFAの管理サーバ
AAA_FAの公開鍵を持っていれば、MNは付加され
てきた証明書を復号化して、その中からFAの公開鍵を
取り出す。FAの公開鍵を使用して、MNはエージェン
ト広告メッセージを復号化することができる。この様
に、FAの管理サーバの公開鍵によって、エージェント
広告メッセージが信頼でき完全なものであると、MNは
確かめることができ、また、メッセージを送ってきたフ
ォーリンエージェントFAの身元が正しい物と確かめる
事ができる。一方、MNがFAの管理サーバAAA_F
Aの公開鍵を持っていなければ、MNは広告メッセージ
の信頼性と完全性、さらにメッセージを送ってくるFA
の身元に関して警戒しなければならない。そして、MN
は、近隣に確かな広告メッセージを送ってくる他のFA
が利用可能であれば、そのFAに登録するのを避けるべ
きである。図6は、本発明の実施例による認証プロセス
を示すフローチャートである。
【0034】(ステップ61)ステップ61において、
MNは近隣のエージェントからエージェント広告を受信
する。図3で、MNは始め開始位置Aにいて、目的地C
へと移動していく。位置Aでは、MNはFA1に登録し
ている。よって、MNがFA1からの広告メッセージを
復号化しFA1に登録するのに必要であるAAA_FA
1の公開鍵を、MNは有していると想定される。図3に
示されるように、MNは、位置Aから移動し始め、位置
Cに向かって、FA1によるサブネットワークを横切
る。位置Aと位置Cの間で、L2ハンドオフが起こり、
MNはFA1との接続を失う。位置Cでは、FA2とF
A3によるサブネットワークが重なり合っている。言い
換えると、これら2つのエージェントからのエージェン
ト広告が位置Cに届く。本実施形態のMNはマルチリン
ク可能であると仮定されていて、MNは位置Cに着いた
時、MNはFA2とFA3の両方からのエージェント広
告を受信することができる。MNは、レイヤ3に関し
て、シングルリンク可能であっても良いし、マルチリン
ク可能であっても良い。シングルリンク可能なMNは、
1つのサブネットワーク内の1または複数のエージェン
トから1または複数のエージェント広告を受信すること
ができる。このようなMNが、複数のサブネットワーク
が重なり合っている地点にいる場合、MNは、この複数
のサブネットワークのうちの1つのサブネットワーク内
に位置する1または複数のエージェントから1または複
数のエージェント広告を受信することができる。サブネ
ットワークの選択は、MNのレイヤ2で発生する。一
方、マルチリンク可能なMNは、重なりあっている全て
のサブネットワーク内のエージェントからエージェント
広告を受信することが出来る。このようなMNは、その
レイヤ2内で行われた選択に基づいて、複数のサブネッ
トワークの1つ内に位置するエージェントに接続するこ
とになる。
【0035】MNが位置Cに着くと、MNは、FA1に
よるサブネットワークを離れたことを知り、さらにFA
2とFA3による2つのサブネットワークへ接続可能な
地域に入ったことを知る。MNは、FA2とFA3のど
ちらに登録するかを決めなければならない。FA2は定
期的に、自身の認証されているエージェント広告(AS
FA2)を送信しているが、このエージェント広告は次
の様に示される。 ASPFA2=SP‖sigSK-FA2(SP)‖certAAA
_FA1(FA1) 既に述べた様に、ASPFA2を復号化するために、MN
はAAA_FA1の公開鍵が必要である。同様に、FA
3は、自身の認証されているエージェント広告を定期的
に送信している。このエージェント広告は次の様に示さ
れる。 ASPFA3=SP‖sigSK-FA3(SP)‖certAAA
_FA2(FA2) ASPFA3を復号化するために、MNはAAA_FA2
の公開鍵が必要である。
【0036】(ステップ62)ステップ62で、MNは
受信したエージェント広告の認証を試みる。MNがAS
FA2とASPFA3を受信すると、MNは内部キャッシュ
を、AAA_FA1またはAAA_FA2、もしくは両
方の公開鍵があるかどうかを調べる。上で仮定したよう
に、MNは同じ管理ドメイン内に位置するFA1に前に
登録しているので、MNはAAA_FA1の公開鍵を持
っている。AAA_FA1の公開鍵を使用して、MNは
ASPFA2を認証する事ができる。ASPFA2を認証は2
段階のプロセスである。最初に、MNは、ASPFA2
送信しているFA2を認証する。MNはFA2の証明書
をASPFA2の証明書拡張部から取り出し、AAA_F
A1の公開鍵を使ってこの証明書が正しい物であるか確
認する。MNが証明書を正しい物と確認したら、MNが
信頼しているAAA_FA1によってFA2がMNに認
証されたので、MNはFA2を信頼する。第2に、AS
FA2が正しい物であるかを認証する。証明書が正しい
と確認するとすぐに、MNは、証明書から得たFA2の
公開鍵を使い、署名拡張部のデジタル署名が正しいもの
であるかを確かめる。MNがデジタル署名を正しい物と
確認したら、FA2によって広告の正しさがMNに保証
されたので、MNは受信した広告ASPFA2を信頼す
る。
【0037】(ステップ63)ステップ63で、MNは
登録するエージェントを1つ選択する。基本的に、エー
ジェントの選択はポリシー決定である。この様に、エー
ジェントの選択は、MNがある特定のエージェントの認
証に成功したかどうかを考慮するだけでによるべきでは
なく、他の複数の要素(例えば、エージェントからの信
号の強度や信号対雑音比)によってなされるべきであ
る。これらの要素が考慮されるべきであり、これらの要
素を他のある要素よりも重んじるのはポリシー決定であ
る。この様に、ネットワークがどの様に設計されている
かに基づいて、以下のようなケースもある。つまり、広
告が認証されていないエージェントが、他のエージェン
トより信号強度で強ければ、広告が認証されているエー
ジェントを抑えて、選択されるケースである。
【0038】MNがFA2からの広告を認証したと仮定
する。もしMNがAAA_FA2の公開鍵を持っていな
くてFA3からの広告を認証出来なければ、MNはFA
2に登録するのがよりよいだろう。MNがたまたまAA
A_FA2の公開鍵を持っているが、FA3からの広告
を認証できない場合も同じようにするのがよい。しかし
ながら、上述したように、FA2かFA3のエージェン
トどちらを選択すべきかは、完全にポリシー決定であ
り、他の要素を考慮にいれて決定すべきである。
【0039】MNがFA2からの広告を認証したと仮定
する。またMNがAAA_FA2の公開鍵を持ってい
て、FA3からの広告も認証するとする。FA2とFA
3は両方共、身元の正しさの点で利用できる。よって決
定は、2つのエージェントの信号強度のような他の要素
に基づくべきである。
【0040】MNがAAA_FA1やAAA_FA2の
公開鍵を持っていなくて、FA2とFA3の両方の広告
を認証できないとする。この時、現在行われているデー
タ通信の途絶を防ぐために、MNは1つのエージェント
を選択し、そこに登録を行うべきである。この決定は他
の要素に基づくべきである。
【0041】(ステップ64)MNが広告ASPFA2
認証に成功したので、FA2が選択されたとする(ステ
ップ63)。MNはするとFA2へ登録する。本発明の
実施形態による登録プロセスは、基本的にIETFの
「モバイルIP拡張、認証とアカウンティング要件」と
題されたRFC2977と「ダイアメタモバイルIP拡
張(Diameter Mobile IP Exte
nsions)」と題されたインターネットドラフト
(draft−calhoun−diameter−m
obileip−12.txt)にしたがっている。こ
れら2つの文書は参照として本明細書に組み込まれる。
図7は、本発明の実施形態による登録プロセスを示すフ
ローチャートであり、ここでは広告の正当性が確認され
ている。図7に示される様に、階層的に経路が形成され
て、ダイアメタメッセージがこの階層的な経路を、MN
の登録を行うために送られる。上で仮定されたように、
MNとFA2を除いて経路上のどの2つのエンティティ
もお互いに、安全に通信を行うためにセキュリティアソ
シエーションを確立しているか、必要な時に確立でき
る。このようなセキュリティアソシエーションは、例え
ば、手動でもしくは動的に分配された共通鍵や公開鍵を
使用するなど、認証方法はどんなのでも良い。
【0042】既に述べた様に、MNはFA2からのエー
ジェント広告を認証している。MNは、次に登録要求
(MIP_Reg_Request)をFA2に送る
(ステップ71)。この要求には、MNのホームアドレ
ス、MNのホームエージェント(HA)のアドレス、そ
してMNの身元証明(例えば、ネットワークアクセス識
別子:NAI)が含まれている。FA2は、この要求を
ダイアメタメッセージ(Diameter Messa
ge)の形式に変更して、ローカル管理サーバAAA_
FA1に送信する(ステップ72)。FA2からこの登
録要求を受信するとすぐに、AAA_FA1はMNのホ
ーム管理サーバを確定し、この登録要求をAAA_HA
に転送する(ステップ73)。AAA_HAは、MNの
身元確認を行う。AAA_HAがMNの身元を確認でき
なかったら、AAA_HAはAAA_FA1にエラーメ
ッセージを返す。しかし、AAA_HAがMNの身元を
確認した場合は、AAA_HAはHAにこの登録要求を
送る(ステップ74)。
【0043】HAは、AAA_HAから登録要求を受信
するとすぐに、キャッシュ内にMNのバインディング情
報を保存する。バインディング情報にはMNの現時点の
接続点、すなわちMNの気付アドレスを含む。HAは次
に登録返答を作成し、AAA_HAに送る(ステップ7
5)。AAA_HAは、登録返答をAAA_FA1に転
送する(ステップ76)。AAA_FA1は、今度はこ
の登録返答をFA2に転送する(ステップ77)。AA
A_FA1からの返答は、FA2にとって、MNのネッ
トワークアクセスがFA2を介して認証されたと言うこ
とを表している。FA2は、返答をMNに転送する(ス
テップ78)。MNが返答を受け取った時、登録プロセ
スが終わる。
【0044】(ステップ65)ステップ63において、
MNがAAA_FA2の公開鍵を持っていなくて広告A
SPFA3を認証できないにもかかわらず、MNはFA3
に登録すべきであると判定されたと仮定する。この場
合、MNは、FA3からのエージェント広告の認証をし
ようとせずに、図8に示された登録プロセスに従ってF
A3に登録する処理を行う。図8に示された登録プロセ
スには、図7で既に説明をした基本登録プロセスを含ま
れ、さらに、MNがAAA_FA2の公開鍵を取得する
追加のプロセスが含まれている。基本登録プロセスの詳
細を、繰り返して説明することは省略する。図8を参照
して、追加の登録プロセスのみ説明する。
【0045】MNは、AAA_FA2の証明書(AAA
_FA2_Cert_Request)を要求する要求
を作成し、登録要求に付加する。MNは次に、この要求
をFA3に送る(ステップ81)。ステップ82におい
て、FA3は、AAA_FA2_Cert_Reque
stを登録要求とともにAAA_FA2に転送する。A
AA_FA2は、AAA_FA2_Cert_Requ
estをFA3から受信するとすぐに、自分の公開鍵
(AAA_FA2’sPub_Key)をAAA_FA
2_Cert_Requestに入れて、AAA_HA
に登録要求とともに送る(ステップ83)。AAA_H
Aは、AAA_FA2の公開鍵が入っていて、AAA_
HAのプライベートキーで署名された証明書を作成す
る。AAA_HAは、返答(AAA_FA2_Cert
_Reply)を作成して、返答の中に証明書を入れ
る。AAA_HAは、それから、HAから登録返答を待
つ。
【0046】AAA_HAがHAから登録返答を受信し
たら、AAA_FA2_Cert_Replyを登録返
答に付加してAAA_FA2に送る(ステップ84)。
AAA_FA2から、AAA_FA2_Cert_Re
plyがFA3に転送され(ステップ85)、MNに送
られる(ステップ86)。MNはAAA_FA2_Ce
rt_Replyを受信するとすぐに、MNはAAA_
HAの公開鍵を使用して、この要求内にある証明書を復
号化してAAA_FA2の公開鍵を取り出す。MNはA
AA_HAによるドメインから発信しているので、MN
はAAA_HAの公開鍵をもっているはずである。MN
が証明書の復号化に成功したら、MNはAAA_FA2
を信頼しその公開鍵を受け取っても良い、これはAAA
_FA2が、MNが信頼するAAA_HAの公開鍵によ
って、MNに本物であると認証されたからである。MN
はAAA_FA2の公開鍵を、将来の使用の為にキャッ
シュの中に保存する。
【0047】MNのキャッシュ内に保存されたAAA_
FA2の公開鍵は、生存期間があり、この生存期間が来
たら無効になる。しかし、生存期間内では、公開鍵は再
使用できる。このようなことが起こるのは、例えば、M
NがAAA_FA2によるドメイン内に入った後、MN
が接続点を変更する移動をドメイン内で行った時、また
は、MNがドメインを出たあと、またそのドメインに入
った時である。このことが、MNのキャッシュ内に保存
されているAAA_FA2の生存期間内に起これば、M
Nは新しいエージェントからのエージェント広告をこの
公開鍵を使用して復号化することができ、図7に示され
る登録プロセスに従って、新しいエージェントに登録す
ることができる。
【0048】図9は、本発明の他の実施形態を示すフロ
ーチャートである。ステップ91において、MNは多数
のフォーリンエージェントからエージェント広告を受信
する。MNはどの広告も認証できないと仮定する。言い
換えると、周囲の管理ドメインは全て、MNにとって初
めてのものであり、MNは周囲のドメイン内の管理サー
バの公開鍵をどれも持っていない。進行中のデータ通信
が中断するのを防ぐために、MNは1つのフォーリンエ
ージェントを選択して、それに登録を進めなければなら
ない。この選択は、確実で信頼できるフォーリンエージ
ェントが安定したエージェント広告を送信しているとの
仮定に基づいている。「安定した」とは広告に含まれて
いるパラメータが時間とともに変化しないと言う意味で
ある。このパラメータには、気付アドレス、RFC20
02によって規定されているソースアドレス、そして証
明書や鍵などの本発明によって追加された識別子が含ま
れている。
【0049】信頼できるエージェントは同じエージェン
ト広告を一貫して流し続けていて、悪意のあるエージェ
ントは定期的にパラメータを変更したエージェント広告
を送信し、できるだけ多くのモバイルノードをひきつけ
ようをしている、と仮定する。このような悪意のあるエ
ージェントを特定するために、MNはエージェント広告
をある期間受信して(ステップ91)、受信した広告
を、その中に含まれているパラメータの一貫性の順にグ
ループに、MN内の並べ替え手段を使用して並べ替える
(ステップ92)。ステップ93において、MNは、最
も一貫していると位置付けられた広告のグループを選択
する。MNは次に、そのグループの中から、信号強度が
最高かパケット遅延の最低の広告を1つ選択する。これ
ら2回の選択はMN内の選択手段が行う。ステップ94
において、選択されたエージェント広告を送信していた
エージェントに、MNは、送信手段を使用して登録要求
を送信して登録を試みる。MNがそのエージェントに登
録できなかった場合は(ステップ95)、MNは、その
グループ内の全てのエージェント広告を捨ててステップ
93に戻る。ステップ93において、MNは、第2番目
に一貫していると位置付けられた広告のグループを選
び、そのグループから、上述の方法と同じように、1つ
の広告を選択する。ステップ94で、選択された広告の
エージェントにMNは登録しようとする。MNは、この
プロセスを登録に成功するまで続ける。この方法では、
MNが悪意のあるエージェントに登録しようとするのを
防ぐ事はないが、登録試行が失敗に終わる回数を減らす
ことが期待できる。
【0050】本発明の好適な実施形態を説明したが、以
上の説明は例示のためであり、本発明を限定しようとす
るためのものではない。当業者であれば、発明の新規性
と有利な特徴を保ちながら、発明の精神から逸脱せずに
変更や追加ができることを理解できるであろう。以上か
ら、本発明の範囲は、正しく理解された特許請求の範囲
のみによって決まる。
【0051】
【発明の効果】以上説明したように、本発明によれば、
ネットワークへのアクセスを安全に素早く行うことがで
きる。
【図面の簡単な説明】
【図1】 本発明の用途として意図している第3世代無
線モバイルアクセスIPネットワークを例示している図
である。
【図2】 第3世代無線モバイルアクセスデータネット
ワークにおけるモバイルノードのハンドオフのプロセス
を簡単に示した図である。
【図3】 AAAプロトコルに基づいた本発明による第
3世代無線モバイルアクセスデータネットワークを簡単
に示した図である。
【図4】 図3に示されたネットワーク内の内在してい
るセキュリティモデルの図であり、破線はネットワーク
内に仮定されているセキュリティアソシエーションであ
る。
【図5】 本発明で使用されるモバイルIP広告を示す
図である。
【図6】 本発明の実施例によるエージェント認証プロ
セスを示すフローチャートである。
【図7】 本発明による登録プロセスを示すフローチャ
ートであり、ここではモバイルノードがエージェントか
らの広告を認証している。
【図8】 本発明による登録プロセスを示すフローチャ
ートであり、ここではモバイルノードがエージェントか
らの広告を認証していない。
【図9】 本発明によるエージェントを選択するプロセ
スを示すフローチャートであり、ここではモバイルノー
ドが近隣のエージェントを認証できない。
【符号の説明】
100・・・無線モバイルアクセスIPネットワーク、
120・・・コアネットワーク、130・・・ゲートル
ータ、135・・・モバイルノード、140・・・IP
モバイルバックボーン、145・・・サーバ、150・
・・基地局ネットワーク、MN・・・モバイルノード、
HA・・・ホームエージェント、FA1、FA2、FA
3・・・フォーリンエージェント、AAA_HA・・・
ホーム管理サーバ、AAA_FA1、AAA_FA2・
・・フォーリン管理サーバ。
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675B 675Z (72)発明者 オカザキ サトミ アメリカ合衆国,カリフォルニア州 95110,サンノゼ,スイート300,メトロ ドライブ181 (72)発明者 タケシタ アツシ アメリカ合衆国,カリフォルニア州 95110,サンノゼ,スイート300,メトロ ドライブ181 (72)発明者 イン イーチュン アメリカ合衆国,カリフォルニア州 95110,サンノゼ,スイート300,メトロ ドライブ181 (72)発明者 ヨコテ アキ アメリカ合衆国,カリフォルニア州 95110,サンノゼ,スイート300,メトロ ドライブ181 Fターム(参考) 5J104 AA07 KA02 KA05 MA01 PA07 5K030 GA15 HA08 HB08 HC09 JT09 KX24 LC16 LD19 LD20 MD08 5K067 AA30 BB04 BB21 DD04 DD17 EE02 EE12 EE16 HH36

Claims (37)

    【特許請求の範囲】
  1. 【請求項1】 各々が最低1つの管理サーバで管理され
    ていて、かつ各々が最低1つのモビリティエージェント
    を有している複数の管理ドメインを有し、 信頼されたエンティティが正当性を保証した広告メッセ
    ージを通信端末が認証することによって、モビリティエ
    ージェントは前記通信端末にアクセスを提供することを
    特徴とする通信ネットワーク。
  2. 【請求項2】 請求項1に記載の通信ネットワークにお
    いて、 前記信頼されたエンティティは、前記広告メッセージを
    送信している前記モビリティエージェントが属する管理
    ドメインにサービスを提供している管理サーバであるこ
    とを特徴とする通信ネットワーク。
  3. 【請求項3】 請求項2に記載の通信ネットワークにお
    いて、 前記広告メッセージは、前記広告メッセージを送信して
    いる前記モビリティエージェントのプライベートキーに
    よって署名されていて、前記広告メッセージを送信して
    いる前記モビリティエージェントの公開鍵を持ち、前記
    信頼された管理サーバのプライベートキーによって署名
    されている証明書を同封していることを特徴とする通信
    ネットワーク。
  4. 【請求項4】 請求項3に記載の通信ネットワークにお
    いて、 前記通信端末が、前記信頼されている管理サーバに属す
    るモビリティエージェントに始めて登録するとき、前記
    通信端末は、前記信頼されている管理サーバの公開鍵を
    取得することを特徴とする通信ネットワーク。
  5. 【請求項5】 請求項3に記載の通信ネットワークにお
    いて、 前記信頼されている管理サーバの公開鍵は、第2の信頼
    されている管理サーバによって署名された証明書内に含
    まれていることを特徴とする通信ネットワーク。
  6. 【請求項6】 請求項5に記載の通信ネットワークにお
    いて、 前記第2の信頼されている管理サーバは、前記通信端末
    の認証に関し全ての責任を有している管理サーバである
    ことを特徴とする通信ネットワーク。
  7. 【請求項7】 請求項6に記載の通信ネットワークにお
    いて、 前記第2の信頼されている管理サーバは、前記通信端末
    が発信をする管理ドメインにサービスを提供している管
    理サーバであることを特徴とする通信ネットワーク。
  8. 【請求項8】 請求項1に記載の通信ネットワークにお
    いて、 通信ネットワークはAAAプロトコルに基づいているこ
    とを特徴とする通信ネットワーク。
  9. 【請求項9】 最低1つの管理サーバによりサービスが
    提供されているドメイン内に属していて、かつ通信端末
    にネットワークへのアクセスを提供するモビリティエー
    ジェントから広告メッセージを受信する受信部を有し、 信頼されたエンティティによって認証されている広告メ
    ッセージを認証することを特徴とする通信端末。
  10. 【請求項10】 請求項9に記載の通信端末において、 前記信頼されたエンティティは、前記広告メッセージを
    送信している前記モビリティエージェントが属する管理
    ドメインにサービスを提供している管理サーバであるこ
    とを特徴とする通信端末。
  11. 【請求項11】 請求項10に記載の通信端末におい
    て、 前記広告メッセージは、前記広告メッセージを送信して
    いる前記モビリティエージェントのプライベートキーに
    よって署名されていて、前記広告メッセージを送信して
    いる前記モビリティエージェントの公開鍵を持ち、前記
    信頼された管理サーバのプライベートキーによって署名
    されている証明書を同封していることを特徴とする通信
    端末。
  12. 【請求項12】 請求項9に記載の通信端末において、 認証が成功している広告メッセージを送信しているモビ
    リティエージェントのうちの選択された1つに、登録す
    ることを特徴とする通信端末。
  13. 【請求項13】 請求項12に記載の通信端末におい
    て、 選択は、広告メッセージを送信していて、認証が成功し
    ているモビリティエージェントへの接続性に基づいて行
    われることを特徴とする通信端末。
  14. 【請求項14】 請求項11に記載の通信端末におい
    て、 広告メッセージを送信しているモビリティエージェント
    のどれも認証できない場合、広告メッセージを送信して
    いるモビリティエージェントの中で選択された1つに登
    録を進めることを特徴とする通信端末。
  15. 【請求項15】 請求項14に記載の通信端末におい
    て、 ある一定の期間にモビリティエージェントから受信して
    得た広告メッセージをグループに並べ替える並べ替え手
    段と、 広告メッセージのグループのうち、1つのグループを選
    択する第1選択手段と、 前記選択されたグループ内の1つの広告メッセージを選
    択する第2選択手段と、 前記選択された広告メッセージを送信しているモビリテ
    ィエージェントへ登録要求を送信する登録要求送信手段
    とを有し、 広告メッセージを送信している選択されたモビリティエ
    ージェントへの登録が失敗した場合、前期選択したグル
    ープを廃棄し、再度前記第1選択手段と前記第2選択手
    段と前記登録要求送信手段を使用し新たな登録要求を送
    信することを特徴とする通信端末。
  16. 【請求項16】 請求項15に記載の通信端末におい
    て、 受信された広告メッセージは、メッセージが有するパラ
    メータの一貫性の順にグループに並び替えられることを
    特徴とする通信端末。
  17. 【請求項17】 請求項16に記載の通信端末におい
    て、 第1選択手段は、より高い一貫性をもつグループが選択
    することを特徴とする通信端末。
  18. 【請求項18】 請求項15に記載の通信端末におい
    て、 第2選択手段は、広告メッセージを広告メッセージを送
    信しているモビリティエージェントの接続性に基づい
    て、選択することを特徴とする通信端末。
  19. 【請求項19】 請求項14に記載の通信端末におい
    て、 選択された広告メッセージを送信しているモビリティエ
    ージェントに登録を行う時、信頼された管理サーバの公
    開鍵を有する証明書を要求することを特徴とする通信端
    末。
  20. 【請求項20】 請求項19に記載の通信端末におい
    て、 前記信頼されている管理サーバの公開鍵は、第2の信頼
    されている管理サーバによって署名された証明書内に含
    まれていることを特徴とする通信端末。
  21. 【請求項21】 請求項20に記載の通信端末におい
    て、 前記第2の信頼されている管理サーバは、前記通信端末
    の認証に関し全ての責任を有している管理サーバである
    ことを特徴とする通信端末。
  22. 【請求項22】 請求項21に記載の通信端末におい
    て、 前記第2の信頼されている管理サーバは、前記通信端末
    が発信をする管理ドメインにサービスを提供している管
    理サーバであることを特徴とする通信端末。
  23. 【請求項23】 通信端末が、通信ネットワーク内で接
    続点をあるモビリティエージェントから他のモビリティ
    エージェントに変更した場合に実施される登録プロセス
    において、 (a) モビリティエージェントを最低1つ有する管理
    ドメインを形成する管理サーバを配置する過程と、 (b) 信頼されたエンティティが認証した広告メッセ
    ージによってモビリティエージェントが接続を提供する
    過程と、 (c) 通信端末が、広告メッセージを受信し認証する
    過程と、 (d) 通信端末が、前記広告メッセージを送信してい
    るモビリティエージェントのうち選択された1つに登録
    する過程とを有することを特徴とする登録プロセス。
  24. 【請求項24】 請求項23に記載の登録プロセスにお
    いて、 前記信頼されたエンティティは、前記広告メッセージを
    送信している前記モビリティエージェントが属する管理
    ドメインにサービスを提供している管理サーバであるこ
    とを特徴とする登録プロセス。
  25. 【請求項25】 請求項24に記載の登録プロセスにお
    いて、 前記広告メッセージは、前記広告メッセージを送信して
    いる前記モビリティエージェントのプライベートキーに
    よって署名されていて、前記広告メッセージを送信して
    いる前記モビリティエージェントの公開鍵を持ち、前記
    信頼された管理サーバのプライベートキーによって署名
    されている証明書を同封していることを特徴とする登録
    プロセス。
  26. 【請求項26】 請求項23に記載の登録プロセスにお
    いて、 前記通信端末は、認証が成功している広告メッセージを
    送信しているモビリティエージェントのうちの選択され
    た1つに、登録することを特徴とする登録プロセス。
  27. 【請求項27】 請求項26に記載の登録プロセスにお
    いて、 選択は、広告メッセージを送信していて、認証が成功し
    ているモビリティエージェントへの接続性に基づいて行
    われることを特徴とする登録プロセス。
  28. 【請求項28】 請求項25に記載の登録プロセスにお
    いて、 前記通信端末が、前記広告メッセージを送信している前
    記モビリティエージェントのどれも認証できない場合、
    前記通信端末は、前記広告メッセージを送信している前
    記モビリティエージェントの中で選択された1つに登録
    を進めることを特徴とする登録プロセス。
  29. 【請求項29】 請求項28に記載の登録プロセスにお
    いて、 (1) ある一定の期間にモビリティエージェントから
    受信して得た広告メッセージをグループに並べ替える過
    程と、 (2) 広告メッセージのグループのうち1つのグルー
    プを選択する過程と、 (3) 選択されたグループ内の1つの広告メッセージ
    を選択する過程と、 (4) 選択された広告メッセージを送信しているモビ
    リティエージェントへの登録に進む過程と、 (5) 広告メッセージを送信している前記選択された
    モビリティエージェントへの登録が失敗した場合、前記
    選択したグループを廃棄し、(2)の過程に戻る過程と
    を有することを特徴とする登録プロセス。
  30. 【請求項30】 請求項29に記載の登録プロセスにお
    いて、 受信された広告メッセージは、広告メッセージが有する
    パラメータの一貫性の順にグループに並び替えられるこ
    とを特徴とする登録プロセス。
  31. 【請求項31】 請求項29に記載の登録プロセスにお
    いて、 過程(2)において、より高い一貫性をもつグループが
    選択されることを特徴とする登録プロセス。
  32. 【請求項32】 請求項29に記載の登録プロセスにお
    いて、 過程(3)において、広告メッセージは、広告メッセー
    ジを送信しているモビリティエージェントの接続性に基
    づいて、選択されることを特徴とする登録プロセス。
  33. 【請求項33】 請求項28に記載の登録プロセスにお
    いて、 通信端末が、選択された広告メッセージを送信している
    モビリティエージェントに登録を行う時、前記通信端末
    は、信頼された管理サーバの公開鍵を有する証明書を要
    求することを特徴とする登録プロセス。
  34. 【請求項34】 請求項33に記載の登録プロセスにお
    いて、 前記信頼されている管理サーバの公開鍵は、第2の信頼
    されている管理サーバによって署名された証明書内に含
    まれていることを特徴とする登録プロセス。
  35. 【請求項35】 請求項34に記載の登録プロセスにお
    いて、 前記第2の信頼されている管理サーバは、前記通信端末
    の認証に関し全ての責任を有している管理サーバである
    ことを特徴とする登録プロセス。
  36. 【請求項36】 請求項35に記載の登録プロセスにお
    いて、 前記第2の信頼されている管理サーバは、前記通信端末
    が発信をする管理ドメインにサービスを提供している管
    理サーバであることを特徴とする登録プロセス。
  37. 【請求項37】 請求項23に記載の登録プロセスにお
    いて、 通信ネットワークはAAAプロトコルに基づいているこ
    とを特徴とする登録プロセス。
JP2002325168A 2001-11-09 2002-11-08 モバイルipネットワークへのアクセスを安全にする方法 Expired - Fee Related JP3831331B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US33239601P 2001-11-09 2001-11-09
US60/332396 2001-11-09
US10/146548 2002-05-15
US10/146,548 US7577425B2 (en) 2001-11-09 2002-05-15 Method for securing access to mobile IP network

Publications (2)

Publication Number Publication Date
JP2003234740A true JP2003234740A (ja) 2003-08-22
JP3831331B2 JP3831331B2 (ja) 2006-10-11

Family

ID=27791282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002325168A Expired - Fee Related JP3831331B2 (ja) 2001-11-09 2002-11-08 モバイルipネットワークへのアクセスを安全にする方法

Country Status (1)

Country Link
JP (1) JP3831331B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005091666A1 (ja) * 2004-03-17 2005-09-29 Ip Talk Corporation 無線通信端末及び無線通信方法
US7286671B2 (en) 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
WO2008035492A1 (fr) * 2006-09-19 2008-03-27 Nec Corporation routeur d'accès, serveur dhcp, système d'envoi de publicité de routeur, et son procédé, routeur d'ancrage et programme
JP2008211446A (ja) * 2007-02-26 2008-09-11 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
JP2008541590A (ja) * 2005-05-09 2008-11-20 スパイダー ナビゲイションズ エルエルシー 通信システムにおける証明を分配するための方法
JP2010528559A (ja) * 2007-05-30 2010-08-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置
JP2011512734A (ja) * 2008-02-08 2011-04-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおいて使用する方法および装置
US8392710B2 (en) 2008-05-29 2013-03-05 China Iwncomm Co., Ltd. Entity bidirectional-identification method for supporting fast handoff
US9716707B2 (en) 2012-03-12 2017-07-25 China Iwncomm Co., Ltd. Mutual authentication with anonymity
US10291614B2 (en) 2012-03-12 2019-05-14 China Iwncomm Co., Ltd. Method, device, and system for identity authentication

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259527B (zh) 2016-12-28 2020-10-16 华为技术有限公司 基于代理的业务处理方法、装置及网元设备

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7286671B2 (en) 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
JP4630275B2 (ja) * 2004-03-17 2011-02-09 アイピートーク株式会社 無線通信端末及び無線通信方法
JPWO2005091666A1 (ja) * 2004-03-17 2008-02-07 アイピートーク株式会社 無線通信端末及び無線通信方法
WO2005091666A1 (ja) * 2004-03-17 2005-09-29 Ip Talk Corporation 無線通信端末及び無線通信方法
JP4801147B2 (ja) * 2005-05-09 2011-10-26 スパイダー ナビゲイションズ エルエルシー 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム
JP2008541590A (ja) * 2005-05-09 2008-11-20 スパイダー ナビゲイションズ エルエルシー 通信システムにおける証明を分配するための方法
WO2008035492A1 (fr) * 2006-09-19 2008-03-27 Nec Corporation routeur d'accès, serveur dhcp, système d'envoi de publicité de routeur, et son procédé, routeur d'ancrage et programme
JP2008211446A (ja) * 2007-02-26 2008-09-11 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
JP2010528559A (ja) * 2007-05-30 2010-08-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置
JP2011512734A (ja) * 2008-02-08 2011-04-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおいて使用する方法および装置
US8392710B2 (en) 2008-05-29 2013-03-05 China Iwncomm Co., Ltd. Entity bidirectional-identification method for supporting fast handoff
US9716707B2 (en) 2012-03-12 2017-07-25 China Iwncomm Co., Ltd. Mutual authentication with anonymity
US10291614B2 (en) 2012-03-12 2019-05-14 China Iwncomm Co., Ltd. Method, device, and system for identity authentication

Also Published As

Publication number Publication date
JP3831331B2 (ja) 2006-10-11

Similar Documents

Publication Publication Date Title
US7577425B2 (en) Method for securing access to mobile IP network
US10069803B2 (en) Method for secure network based route optimization in mobile networks
US7286671B2 (en) Secure network access method
JP4000933B2 (ja) 無線情報伝送システム及び無線通信方法、無線端末装置
JP5503620B2 (ja) 通信システムおよびアクセスネットワーク情報転送マネージャ
US8009626B2 (en) Dynamic temporary MAC address generation in wireless networks
JP5166525B2 (ja) モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出
KR101268892B1 (ko) 독립적인 네트워크들에 걸친 공통 인증 및 인가 방법
CN103906162B (zh) 独立于介质的预验证改进的框架
CN104080084B (zh) 运行并行pana会话的方法以及系统
JP2008537398A (ja) モバイルインターネットプロトコル鍵配布のためのジェネリック認証アーキテクチャの利用
JP2003051818A (ja) モバイルipネットワークにおけるipセキュリティ実行方法
WO2005107212A1 (en) A method of facilitating handoff
KR20090093928A (ko) 무선 네트워크에서 컨텍스트 전송으로 외부 에이전트를 재할당하는 시스템
JP3831331B2 (ja) モバイルipネットワークへのアクセスを安全にする方法
WO2008020856A1 (en) Dynamic temporary mac address generation in wireless networks
CN101288273A (zh) 独立于介质的预验证改进的框架
Vogt A comprehensive and efficient handoff procedure for IPv6 mobility support
Hussein Performance evaluation of mobile Internet protocol version 6
Arkko et al. Quick NAP-secure and efficient network access protocol
Ma et al. Role of mobile IPv6 for mobile networks and its remaining issues
Vatn A roaming architecture for IP based mobile telephony in WLAN environments
Chen et al. Secure, QoS-enabled Mobility Support in All-IP Networks
Bor UNIFIED LOCAL, MOEILITY MIAN AGEN/IENT

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20051130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060711

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060713

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090721

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100721

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110721

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110721

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120721

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120721

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130721

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees