JP2009246988A - Wlan相互接続における識別情報の保護方法 - Google Patents

Wlan相互接続における識別情報の保護方法 Download PDF

Info

Publication number
JP2009246988A
JP2009246988A JP2009131247A JP2009131247A JP2009246988A JP 2009246988 A JP2009246988 A JP 2009246988A JP 2009131247 A JP2009131247 A JP 2009131247A JP 2009131247 A JP2009131247 A JP 2009131247A JP 2009246988 A JP2009246988 A JP 2009246988A
Authority
JP
Japan
Prior art keywords
mobile terminal
message
server
wlan
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009131247A
Other languages
English (en)
Other versions
JP4999884B2 (ja
Inventor
Pek-Yew Tan
ペク ユー タン
Hong Cheng
ホン チェン
Toyoki Kami
豊樹 上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2009131247A priority Critical patent/JP4999884B2/ja
Publication of JP2009246988A publication Critical patent/JP2009246988A/ja
Application granted granted Critical
Publication of JP4999884B2 publication Critical patent/JP4999884B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

【課題】相互接続で直面する中間の攻撃者を強く防ぐことを可能とする。さらに、WLANの相互接続におけるユーザの識別情報の保護とアクセス・コントロールの問題を解決する。
【解決手段】階層的暗号化方式及び非対称暗号化の使用の導入によって、無許可のエンティティからメッセージ交換における重要な情報を隠す。また、一般的な規則をWLANに特有のコマンドにマッピングすることが可能なルール・インタープリタを有するネットワーク構造を導入することでアクセス・コントロールを行う。これによって、モバイルのユーザのホーム・ネットワークが相互接続しているWLANすべてに関する情報を理解する必要がなくなる。また、すべてのWLANに対して、ホーム・ネットワークがWLAN技術と無関係の共通のインターフェイスを使用することが可能となる。
【選択図】図1

Description

本発明は、無線データ通信分野に関し、特に、他のネットワークから到来したモバイル・ユーザに対する無線LAN(ワイヤレス・ローカル・エリア・ネットワーク;WLAN)環境におけるサービスの提供に関する。また、本発明は、モバイル・ユーザに対するWLANのリソースのアクセス・コントロールのために利用され、特に、認証、許可、課金の問題におけるアクセス・コントロールに関する。
無線LANは、有線LANの拡張又は代替として実現されるフレキシブルなデータ通信システムである。無線LANは、無線周波数(RF)技術を用いて、無線を介してデータの送受信を行い、有線通信に必要とされるものを最低限度にする。これにより、無線LANは、ユーザの動きに応じてデータの接続性を結合する。また、無線LANは、例えば、ヘルスケア、小売業、製造業、卸売業、学究など、多くの産業別マーケットで強い支持を得ている。これらの産業では、携帯型端末やノートブック型コンピュータを使用して、処理を行うための集中ホストにリアルタイム情報を送信することによって、生産性が増加する点で利益がある。今日、無線LANは、幅広いビジネスの取引先に渡り、多目的の接続の代替物として、さらに広く認識されてきている。
無線LANは、移動電話のモバイル・ネットワークよりもはるかに高いアクセス・データ速度を提供するが、一般的に無線発信機から50メートルまでの限定された範囲にのみ供給するものである。しかしながら、例えば、GSM/GPRSやWCDMAなどの公共ネットワークは、広い範囲、一般的には全国規模の範囲に渡って提供される。WLANと公共ネットワークの両方の加入者に対して、統合的なサービスを供給するため、WLANは、他のWLANや移動電話のモバイル・ネットワークと相互に接続をしなければならない。
いくつかの標準化グループが、WLAN及び3Gネットワーク相互接続の問題に関する研究を開始している。3GPP(非特許文献1)では、可能性の研究報告が公開されている。この書類は、相互接続と使用の概要の範囲に関して言及を行った。相互接続の概要は詳細に記述されており、最も単純な「一般的な広告と顧客サービス」から最も洗練された「3GPP CS サービスへのアクセス」までの6段階に分割されている。また、相互接続の概要に必要ないくつかの要件が与えられた。同様に、機能と要件の定義の書類(非特許文献3)で、例えば、認証、アクセス・コントロール、対価請求に関する詳細な要件が議論されており、認証に係るいくつかの方法が検証されている。それらは、主にUMTS AKA及びGSM SIMの解決策に基づくものであり、例えば、アクセス・コントロールや対価請求などの他の態様に関する解決策は与えられていない。これらの書類はまだ完結しておらず、活動的に研究を行っているワーキング・グループが存在している。
EAP方法によるAKA方式を用いた草稿は入手可能であり(非特許文献4)、それによって、無線によるEAPを介して、無線LAN及びIEEE802.1x技術の環境で、第3世代モバイル・ネットワーク認証インフラストラクチャの利用が可能となるが、それに係る問題は、UMTS加入者識別モジュール、又は同等のソフトウェア・モジュールが必要なことであり、すべての装置がこれを利用することができるとは限らない可能性がある。同様に、EAP−AKA方式においても、まずユーザがEAPサーバに接続する場合、EAPサーバに送られる明確なテキスト中のユーザのIMSIが必要とされる。これによって、移動端末を盗聴しているエンティティ(他のネットワークから到来したモバイル・ユーザ等)にユーザの識別情報が漏洩することになるかもしれない。その方式は、チャレンジメッセージ−レスポンス・メカニズム及び認証のための対称暗号化を利用している。
IEEEもまた、WLANの認証の問題について研究している。EAPOLを紹介しているIEEE802.1x(非特許文献5)は、イーサネット(登録商標)環境の最上層でEAP(非特許文献6)を利用するための解決策を与えている。それに係る問題は、イーサネット(登録商標)又はFDDI/トークン・リングMACでのみ動作するという点である。他の技術においてそれを動作させるためには、いくつかの改造を施さなければならない。これは、認証におけるEAP方法を利用するための基本的なやり方を供給するのみであり、実際の解決策は、展開されている個々のEAP方法に依存している。同様に、この研究は、例えば、アクセス・コントロールやQoSなどの相互接続における他のいずれの態様にも取りかかっていない。
IETFは、ネットワーク・アクセスにおける認証、許可、課金の要件の発展に焦点を合わせているAAAワーキング・グループ(非特許文献7)を持っている。彼らは、DIAMETER(ダイアメター)の提案に係る研究に基づいている。また、例えば、SEAMOBYグループ(非特許文献8)やSIPPINGグループ(非特許文献9)などのように、相互接続の問題に関する研究を行っている他のワーキング・グループも存在するが、そのほとんどがIPに基づく環境を仮定しており、WLANの問題に特定しておらず、あらゆる問題に対する確実な解決策は存在していない。
WLANが移動端末にサービスを提供するため、移動端末の加入者情報に基づいて、いくつかの決定が行われなければならない。サービスを要求する移動端末が、WLAN以外の別の管理ドメインに登録されている場合、この情報は、移動端末のホーム・ドメインから取得されなければならないが、ほとんどの場合、情報は秘匿的であり、信頼関係の欠如によってWLANには開示され得ない。したがって、ホーム・ドメインは、機密性を損なうことなく作用するため、WLANに対する重要な情報の供給方法を持っていなければならない。これ以外にも、いくつかのネットワークもまた、移動端末の位置情報の保護を供給することを必要としている。すなわち、移動端末の識別情報もまた、WLANと移動端末との間のメッセージ交換において隠蔽されるべきである。
WLANにおけるサービス供給は、任意の基礎となる技術の特定のパラメータを必要としている。移動端末のホーム・ネットワークがこの情報を特定できる可能性は低く、場合によっては全く不可能である。したがって、WLANのエンティティは、ホーム・ネットワークからの管理情報を局所的な管理メッセージに翻訳できなければならない。
移動端末の加入者情報はそのホーム・ドメインに格納されており、WLANは、それに対して直接のアクセスを行わず、リアルタイム・モニタリング及び移動端末に供給されるサービスの管理を得るために、時折、ホーム・ドメインに対して報告を送らなければならない。たくさんの移動端末が存在する場合には、これらの報告は大量のトラフィックを生じ、この結果、リアルタイム・コントロールの的確さが減少する。したがって、WLANがいくつかの処理を局所的に行うことが所望される。
3GPP、http://www.3gpp.org 「無線ローカル・エリア・ネットワーク(WLAN)における相互接続に対する3GPPシステムの可能性の研究(公開第6版)」3GPP TR22.934 V1.1.0 (2000-05)、http://www.3gpp.org/specs/specs.html 「無線ローカル・エリア・ネットワーク(WLAN)における相互接続に対する3GPPシステム;機能と構造の定義(公開第6版)」3GPP TR22.934 V0.3.0 (2000-06)、http://www.3gpp.org/specs/specs.html 「EAP AKA認証」、http://www.itef.org/internet-drafts/draft-arkko-pptext-eap-aka-03.txt 「ローカル及びメトロポリタン・エリア・ネットワークの標準:ポートベースのネットワーク・アクセス・コントロール」IEEE Std 802.1X-2001、http://www.ieee.org EAP(拡張認証プロトコル)、http://www.ietf.org/html.charters/eap-charter.html AAA(認証・許可・課金)グループ、http://www.ietf.org/html.charters/aaa-charter.html SEAMOBY(コンテクスト転送、ハンドオフ候補探索、休止モードホスト喚起)グループ、http://www.ietf.org/html.charters/seamoby-charter.html SIPPING(セッション開始プロトコル提案調査)グループ、http://www.ietf.org/html.charters/sipping-charter.html DIAMETER(ダイアメター)、http://www.ietf.org/internet-drafts/sraft-ietf-aaa-diameter-08.txt 「応用暗号化」第2版、ブルース=シュナイダー、ウィリー、1996 ディフサーブ・ワーキング・グループ、http://www.ietf.org/html.charters/diffserv-charter.html IP・モビリティ・サポート RFC3220、http://www.ietf.org/rfc/rfc3220.txt
WLANは、移動端末の加入者情報への直接のアクセスを行うことが許されていないため、ホーム・ネットワークが、移動端末に配信を行うために、WLANの必須事項を供給するための代わりとなる必要がある。本発明は、あるルールに基づいた解決策を提供する。ルール・エンジンは、WLAN上に配置され、WLANの暫定的なサービスの管理を行う。移動端末のホーム・ネットワークは、ルール・エンジンと一緒に配置されたルール・インタープリタにルール情報を送信し、ルール・インタープリタは、これらのルールをWLANに特定の管理情報に翻訳し、ルール・エンジンに与えて実行させる。これにより、WLANは、ホーム・ネットワークの情報機密性を損なうことなく移動端末への配信方法を知る。
ホーム・ネットワークは、このルール・エンジンを利用して、WLANに課金を行うために、任意のデータ処理機能を割り当てることも可能である。したがって、WLANは、移動端末のホーム・ネットワークに送り返す前に局所的にいくつかのデータを処理することが可能である。これにより、信号経路にとって価値のあるネットワーク・リソースを保持しておくことが可能である。
本発明では、移動端末の識別情報を守秘するため、例えば、公開鍵及びあらかじめ共有された秘密の提携(セキュリティのメカニズム)など、対称及び非対称の暗号化構造の結合に基づく特定の方式が導入される。移動端末は、これを利用して、ある重要な情報に含まれる識別情報がWLANに漏洩することなく、ホーム・ネットワークとこの情報を通信することが可能となる。
本発明は、WLANが他のネットワークと相互接続するために利用されるものである。相互に接続するネットワークは、別のWLAN又は公衆の移動電話ネットワークが適用可能であり、その両方で本発明を展開するのは容易である。本発明は、ユーザ識別情報及び重要な情報の保護と、アクセス・コントロールの2つの目的のために利用される。
本発明をユーザ識別情報及び重要な情報の保護に利用するためには、実行者は、メッセージの作成を必要とするのみである。このメッセージは、本発明で記述される方式に基づく作成及び暗号化のための保護を必要とするもので、例えば、移動端末とWLANアクセス・ポイント間、アクセス・ポイントとホーム・ドメイン・サーバ間のメッセージが挙げられる。これらのメッセージは、どの基礎的な伝送プロトコルにも束縛されず、したがって、適用の要求に依存する適切な方法を用いて配信され得る。例えば、IEEE802.11システムでは、無線インターフェイスのメッセージはEAPOL(EAP over LAN)の最上部で転送され、IPネットワークでは、アクセス・ポイントとホーム・ネットワーク・サーバとの間のメッセージは、ダイアメター(非特許文献10)の最上部で転送される。
各方式を動作させるため、本発明の適用前に、移動端末は、モバイル・ユーザのホーム・ドメイン・サーバの公開鍵を保有していなければならない。この鍵は、インデックスの文字列又はインデックス値で識別されるべきものであり、この情報は、ユーザのSIMカード内に格納されるか、最初の使用前に配布されて手入力されることが可能である。本発明は、鍵の更新を行うための方法を有するので、鍵の管理が容易である。また、補足として、他の鍵の管理方式に推測して利用可能でもある。
さらに、相互接続のアクセス・コントロールのために本発明を利用する場合、実行者は、本発明に記述されるように、WLANにインタープリタを配置する必要がある。このインタープリタは、ユーザのホーム・ネットワークから送られるルールを適切なパラメータを有するWLANに特有のコマンドに変換する。この方法では、ホーム・ネットワークはWLANに特有の技術のいかなる情報も保持する必要はない。また、ユーザのホーム・ネットワークがアクセス不可能か、又は、例えば、任意のローカルのWLANリソースへのアクセスを許可するなどの決定を行うことができない場合、インタープリタは、デフォルトのローカルの管理決定を行うことも可能である。これによって、信号欠損の場合におけるサービスの中断を最小限に抑えることが可能となる。
また、ルール・インタープリタは、ホーム・ドメインのルール・サーバによって設定された特定のルールに従って、ユーザのホーム・ドメインに課金情報を送り返すことも可能である。集められた課金の属性は、その要求に基づいてルール・サーバによって作成される。また、リアルタイム・モニタリングを支援するためにルール・インタープリタが作成を行うことも可能であり、ルール・サーバからの発行指示によって、簡単に課金にバッチを当てることも可能となる。
WLAN相互接続のメッセージ・シーケンスの例 − この図は、保護されたユーザ識別情報を信号化するためのメッセージ・フォーマットを使用して、移動端末、アクセス・ポイント、ホーム・ネットワーク・サーバの相互認証を達成するWLAN相互接続のシーケンスの例を与える。 アクセス・ポイントに情報を送る移動端末のメッセージ・フォーマット1の例 − この図は、アクセス・ポイントに情報を転送する移動端末が使用するためのメッセージ・フォーマットの実施例を与える。 ホーム・ドメイン・サーバに情報を送るアクセス・ポイントのメッセージ・フォーマット2の例 − この図は、ホーム・ドメイン・サーバに情報を転送するアクセス・ポイントが使用するためのメッセージ・フォーマットの実施例を与える。 中央サーバにメッセージを送るホーム・ドメイン・サーバのメッセージ・フォーマット3の例 − この図は、中央サーバに情報を転送するホーム・ドメイン・サーバが使用するメッセージ・フォーマットの実施例を与える。 ホーム・ドメイン・サーバに返答する中央サーバのメッセージ・フォーマット4の例 − この図は、ホーム・ドメイン・サーバに情報を転送する中央サーバが使用するためのメッセージ・フォーマットの実施例を与える。 アクセス・ポイントに返答するホーム・ドメイン・サーバのメッセージ・フォーマット5の例 − この図は、アクセス・ポイントに情報を転送するホーム・ドメイン・サーバが使用するためのメッセージ・フォーマットの実施例を与える。 移動端末に返答するアクセス・ポイントのメッセージ・フォーマット6の例 − この図は、移動端末に情報を転送するアクセス・ポイントが使用するためのメッセージ・フォーマットの実施例を与える。 MT−AP−ホーム・ドメイン・サーバ−中央サーバ間のメッセージの流れ及び各メッセージ間の構成の対応をわかりやすくまとめた図である。 図8の逆のメッセージの流れ及び各メッセージ間の構成の対応をわかりやすくまとめた図である。 WLAN相互接続の異なるシナリオの例 − この図は、ユーザの信用及び加入者情報にアクセスするために仮想端末を利用し、WLAN装置がサービスを享受できるようにするWLAN相互接続のための異なるシナリオを与える。 WLANと他のネットワークとの間の相互接続のフレームワークの例 − この図は、アクセス・コントロールの規則を局在化させるためにルール・インタープリタを利用するWLAN相互接続のためのフレームワークの実施例を与える。 相互接続のフレームワークの実施例 − この図は、ルール・インタープリタが適用された場合のWLANにおける動作シーケンスの例を与える。
以下、本発明の実施の形態について、添付図面を参照して詳細に説明する。
このセクションでは、WLANの相互接続におけるポリシー(通信に関する取り決め)の制御を行う装置及び方法が開示される。本発明を理解しやすくするため、以下の定義を使用する。
「WLAN」は、無線ローカル・エリア・ネットワークを示すものであり、無線技術を通じて、移動端末にLANサービスを提供するために、任意の数の装置を含んでいる。
「移動端末」は、無線技術を通じて、WLANや他のネットワークによって提供されるサービスにアクセスするために利用される装置を示すものである。
「ホーム・ネットワーク」は、MTが相互接続の一連の概要において、MTが元々所属するネットワークを示すものであり、MTのサービス加入者情報が格納されている場所である。
「ネットワーク・エレメント」は、ネットワークで動作している任意の装置であり、情報処理の実行が可能な装置を示すものである。
「ルール・エンジン」は、ルール・サーバによって設定され、ルール・インタープリタによってローカルな特定のコマンドに翻訳されたルールを実行するネットワーク・エレメントを示すものである。
「ルール・インタープリタ」は、ルール・サーバによって与えられるルールを解釈し、ローカルな技術に特有であり適切なパラメータを有するコマンドに翻訳し、実行するルール・エンジンに供給するネットワーク・エレメントを示すものである。
「ルール・サーバ」は、要求の有無を問わず、ルール・インタープリタ及びルール・エンジンに適切なルールのセットを送信するネットワーク・エレメントを示すものである。
「エア・インターフェイス」は、移動端末がWLANにアクセスするための任意の無線アクセス技術を示すものである。
「ストリーム」は、任意の共通の属性を有し、ネットワーク内を転送するパケットの集まりである。
「トラフィック」は、ネットワーク内を転送するストリームの集まりである。
「フロー」は、データ経路と、ストリームを配信する場合に使用されるデータ経路に必要とされるネットワーク・リソースとを示すものである。
「QoS」は、データストリーム又はトラフィックのサービス品質という用語を示すものである。
「メッセージ」は、相互接続の制御を目的としてネットワーク・エレメント間で交換される情報を示すものである。
「処理シーケンス」は、相互接続の制御のため、特定のネットワーク・エレメント間で交換される特定の順序の一連のメッセージを示すものである。
「上位レイヤ」は、現在のエンティティの最上層に存在する任意のエンティティを示すものであり、現在のエンティティから渡されたパケットの処理を行う。
以下の記述では、説明を行うため、具体的な数、時間、構造、その他のパラメータが本発明を完全に理解するために示される。しかしながら、このような具体的な詳細がなくても本発明を実施できることは当業者には明らかになるだろう。また、本発明を不必要にあいまいなものとしないよう、周知の構成要素やモジュールがブロック図で図示される。
(実施の形態1)
WLANと他のネットワークとの間の相互接続のためには、認証、許可、課金(Authentication, Authorization, and Accounting:以下AAAと略す)、QoSの提供、移動性の制御など、いくつかの大きな問題を解決する必要がある。それらの問題の大部分は、例えば、許可/参加の制御、QoSや移動性の機能の展開など、ポリシーに基づく解決策が望まれるものである。
そこで本発明は、ポリシーに基づくフレームワークを用いて、それらのWLANの相互接続に関連する問題の解決策を提供する。相互接続するネットワークは、例えば、3Gネットワーク、別のWLANネットワーク、又は専有ネットワークなどを始めとした、どの種類のネットワークも可能である。
相互接続のメッセージの交換のためには、AAAの目的のために、モバイル・ユーザの識別情報の供給が要請される。この情報は、例えば、意図されたネットワーク・エレメント(例えば、AAAサーバ)のみが取得可能でなければならない。さもなければ、ネットワークのセキュリティは悪化し、ユーザのローカル情報が悪意のある人間に明らかとなってしまうことになる。
そこで本発明は、階層的暗号化及び非対称暗号化を用いて、許可されていない集団から情報を隠蔽するための方法を与える。この方法は、重要セキュリティを管理する協会を必要としないので、認証処理において有用である。
本発明の完全な理解のため、以下において、メッセージの交換のために利用されるいくつかの処理シーケンス及び情報データ構造を与える。なお、プロトコルと名付けられたものが図示されているが、同一の目的で他のプロトコルを使用することを排除するものではなく、本発明での推奨を示すものでもない。また、任意のデータ構造が使用され、本発明の実施の一例を与える。現実に実施する場合には、新しい情報が加えられたり、任意の部分が実際に用いられる状況に応じて省かれたりし得ることは、当業者にとっては明らかである。
図1は、本発明の実施の形態1に係る処理シーケンスを示すものである。本実施の形態では、移動端末と中央サーバとの間で通信が行われる場合を例にとって説明する。
図1に示されるように、符号101で記される移動端末(MT)は、符号106で記されるエア・インターフェイスを介して、WLAN内の符号102で記されるアクセス・ポイント(AP)に接続される。メッセージは、アクセス・ポイント(102)から、符号107で記される相互接続インターフェイス及び符号103で記される一連の中間サーバ/プロキシを介して、符号104で記されるモバイル・ユーザのホーム・ドメイン・サーバに送信される。到達可能性の理由により、AAA処理は、ホーム・ドメイン・サーバ(104)、又は、符号105で記される後段のサーバ(中央サーバ)(105)で行われ得る。ホーム・ドメイン・サーバ(104)と中央サーバ(105)とが併置される場合には、メッセージ交換は内部のインターフェイスを介して行われるので、メッセージの正確なフォーマットを知る必要はない。
本実施例では、移動端末(101)が、中央サーバ(105)と、ほぼ永久的なセキュリティ関係を持っていると仮定し、例えば、3G端末などのIMSIに関連するものが適用可能である。さらに、ホーム・ドメイン・サーバ(104)は、非対称の暗号化方式(非特許文献11)のための公開鍵及び秘密鍵のペアを持っており、移動端末(101)は、公開鍵を持っていると仮定する。この情報は、ユーザに対して、加入時に配布することが可能であり、例えば、装置のようにSIMカードのようなデバイスに格納されるか、使用する端末に施錠されて与えられるか、公のアクセス可能なサーバに置かれ、使用前にダウンロードされるようにする。
図1の中で示されるように、移動端末(101)が、エア・インターフェイス(106)を介して、アクセス・ポイント(102)にメッセージを送信することによって、動作が開始される。
そのメッセージは、図2中に示されるフォーマットMsg1であり、メッセージは異なるメカニズムによって転送され、どのWLAN技術がエア・インターフェイス(106)で使用されているかに依存する。例えば、IEEE802.11では、そのメッセージを、イーサネット(登録商標)(非特許文献11)上のEAPによって運ぶことが可能であり、また、HiperLAN/2では、これを、RLCメッセージ上に存在させることも可能であって、メッセージ自体は任意の基礎的な技術に拘束されることはない。
図2の中で示されるメッセージの実施例は、10個の部分(201〜210)を含んでいる。なお、実際の適用では、必要なフィールドにより多くの情報を埋め込むことも可能であり、実際の配置状況に依存して、不必要なものは削除され得ることは、当業者にとっては明らかである。また、説明の便宜上、メッセージ・フィールドは、任意のシーケンスに導入される。なお、実際に実施する場合には、任意の順に、同じ暗号化レベルのフィールドを置くことも可能である。各フィールドは、その内容を示す固定長の識別情報と、実際の長さを示すための長さフィールドを有することが可能である。
メッセージは、符号201で記されるWLAN固有ローカルIDフィールドから始まり、ここには、ローカルのWLANコンテクストにおける移動端末(101)を識別するための情報が含まれることになる。例えば、IEEE802.11ネットワークでは、これを移動端末のイーサネット(登録商標)・アドレスとし、また、HiperLAN/2ネットワークでは、これを移動端末(101)に割り当てられたMAC IDとすることが可能である。
また、符号202で記されるAPへのチャレンジメッセージ・フィールドが、上記のフィールドの直後に配置される。そこには、移動端末(101)の生成されたランダムな文字列又は数が含まれることになる。アクセス・ポイント(102)は、移動端末(101)に対して、それ自体を確認するためのセキュリティ鍵と共に、この文字列を使用して、返答を生成することになっている。返答を生成するために使用される方式としては、例えば、HMAC−MD5(非特許文献12)など、任意のメッセージ認証方式が可能である。使用されるセキュリティ鍵は、ホーム・ドメイン・サーバ(104)から返ってくるメッセージによって運ばれる。
符号203で記されるネットワークへのチャレンジメッセージに対して予期される結果のフィールドは、次の通りである。このフィールドは、アクセス・ポイント(102)がホーム・ドメイン・サーバ(104)から受け取るべき返答を含んでいる。相互接続の環境では、アクセス・ポイント(102)は、おそらく多数のドメインと相互に接続して動作を行うことになる。その返答が正当なサーバから移動端末(101)へのものであることをアクセス・ポイント(102)が確認するためには、返答メッセージに含まれる通信結果とフィールド内の内容とを比較することが可能である。
続いて、符号204で記されるホーム・ドメイン情報フィールドが存在する。このフィールドは、移動端末(101)のホーム・ネットワークを識別するための情報を含んでいる。そのような情報は、移動端末のAAAの情報を処理する適切なAAAのサーバにメッセージを送るために、アクセス・ポイント(102)及び他の中間ノードによって使用される。ドメイン情報は、user@domain.nameの形をしているDNSドメインネームのフォーマット、又は、ネットワーク・アクセス識別情報(NAI:Network Access Identifier)のフォーマットとすることが可能である。また、直接的に、メッセージが向かうサーバのIPアドレスとすることも可能である。
さらに、このフィールドには、ユーザ識別情報の暗号化のために使用されるホーム・ドメイン・サーバ(104)の公開鍵のインデックスが含まれている。ホーム・ドメイン・サーバ(104)が、同時に数個の公開−暗号化鍵のペアを使用するかもしれないので、移動端末(101)は、現在のメッセージを暗号化するために、どの鍵のペアが使用されるか示す必要がある。
また、このインデックスは、実施要件に依存する数又は文字列とすることが可能である。ホーム・ドメイン・サーバ(104)は、例えば、それを、鍵のペアを検索するための実際の値に変換するために、任意のハッシュ関数を使用する。インデックス情報はドメイン情報のフィールドに埋め込まれている。例えば、NAIがドメイン情報を伝えるために使用される場合、ここでは実際のユーザIDが必要ではないので、鍵のインデックスを保持するために、NAIのユーザ部分を使用することが可能である。符号205で記されたMTフィールドの公開鍵メッセージ内に含まれている。これは、ホーム・ドメイン・サーバ(104)又はアクセス・ポイント(102)が、他のエンティティから盗取されることなく、移動端末(101)に対して安全にメッセージを送るためのものである。
ここまで、上記のフィールド(201〜205)は、すべて盗取されることを防ぐために、アクセス・ポイント(102)の公開鍵でのみ暗号化されるものであり、したがって、アクセス・ポイント(102)によってアクセス可能なものである。アクセス・ポイント(102)の公開鍵は、周期的なブロードキャストによって移動端末(101)に配信することが可能である。
一方、ここ以降、下記のフィールド(206〜209)はすべて、移動端末(101)によって、ホーム・ドメイン・サーバ(104)の公開鍵で暗号化されるものであり、アクセス・ポイント(102)及び中間の任意のノードは利用不可能である。アクセス・ポイント(102)及び中間サーバ/プロキシ(103)は、適切なサーバにメッセージを転送するために、ホーム・ドメインInfo(204)を使用することが可能である。
いったんサーバによって受け取られた場合、それは、メッセージを解読し、かつ必要な情報を得るためにホーム・ドメインInfo(204)に含まれる鍵インデックスによって示されたペアにおける秘密鍵を使用して、メッセージを復号し、必要な情報を取得する。この符号206〜209に記されるメッセージの部分は、アクセス・ポイント(102)がホーム・ドメイン・サーバ(104)に送るメッセージ(図1の記号Msg2で記されるメッセージ)に直接コピーされるべきものである。
符号210で記されるセキュリティ・フィールドは、情報の完全の保護のためにメッセージに含まれるものであり、実施時には、これを、例えばHMAC−MD5方式を使用して計算されたメッセージの要約とすることが可能である。
図1に示されるように、メッセージMsg1を受け取った後、アクセス・ポイント(102)は、必要な情報を抽出し、別のメッセージMsg2を形成し、可能な中間サーバ/プロキシ(103)を介して、ホーム・ドメイン・サーバ(104)に、そのメッセージを送る。利用可能なWLAN技術の数が速く増加するにつれて、それらを相互に接続するために使用される技術(符号107で記される)は多様となってきている。実例のためにここで使用される例は、IETFのIPに基づいた技術が使用されることを前提としている。しかしながら、本発明は、いかなる基礎的な技術の使用に対しても意図されていることは、当業者にとっては明らかである。任意の修正/適応によって、IPとは異なるものに基づいた技術で使用することが可能であり、専有プロトコルの最上層でさえ使用可能となり得る。
図3は、Msg2のためのメッセージのフォーマットを示すものである。
メッセージは符号301で記されるAP及びWLANアドレス・フィールドから始まり、この情報は、返答メッセージのルーティングのために必要とされるものである。なお、この情報のフォーマットは限定されるものではなく、例えば、単純な方法として、アクセス・ポイント(102)がIPアドレスを持っている場合には、アクセス・ポイント(102)のIPアドレスを使用することが可能である。一方、AP識別子及びWLANゲートウェイのアドレスが要求される。この直後に、符号302で記されるWLAN固有IDフィールドが存在する。このフィールドは、符号201で記されるメッセージ・フォーマット1内のものと同一である。
上記の情報はすべて、ネットワーク・ノードが移動端末(101)を識別するためのものであり、したがって、帰路を確立するためのものである。WLAN固有ID(302)は一時的なIDであり、WLANの状況においてのみ、意味を有するものなので、それは移動端末(101)の実際の識別子に関する情報を導くものではない。上記のように、これらのフィールドは、パスに沿ったすべてのノードによって、アクセス可能であるべきで、したがって、特殊な技術で暗号化されるべきではない。接続がpoint-to-pointなのか、または逆方向へのルーティングが必要でないものの場合には、接続の端点まで共有されているセキュリティのメカニズムによって、この情報を保護することが可能である。
フィールド303から308が、204から209で名付けられたMsg1のものから直接的に得られることは明白である。中間ノードが存在しない場合、フィールド303のホーム・ドメインInfoは、メッセージをホーム・ドメイン・サーバ(104)にルーティングさせるために使用される。
符号304で記されるMT公開鍵フィールドは、移動端末(101)の公開鍵を伝送するために使用され、その結果、もし要求されれば返答メッセージを保護することが可能となる。鍵の合法性を確認するために、例えば、鍵のフィンガープリントのようなチェックサムが、安全な方法で提供されるべきである。これは、ユーザ・データ内にフィンガープリントを置くことによって達成可能であり、ユーザと、加入者情報を保持しているサーバとの間のセキュリティのメカニズムによって保護される。
フィールド305から308は、ホーム・ドメイン・サーバ(104)によってのみ読み出し可能でなければならない。したがって、それらは、ホーム・ドメイン・サーバ(104)の公開鍵によって暗号化されて保護され、任意の中間のネットワーク・エレメントによるアクセスは不可能である。
符号305で記されるホーム・ドメイン内固有のユーザIDフィールドが、MT公開鍵フィールドに続くものであり、これは、ホーム・ネットワークによってモバイルのユーザに割り当てられたユーザIDであり、ホーム・ネットワークの状況下でユーザをユニークに識別するために用いられるものである。ユーザがNAIをuserID@home.domainのフォーマットで持っていれば、この識別子は、@の前のユーザIDの部分に相当するものである。このホーム・ドメイン内固有のユーザIDは普遍なものではなく、ホーム・ドメインは、返答メッセージに埋め込むことによって、移動端末(101)に対して新しい識別子を割り当てることが可能である。
メッセージを受け取った後、ホーム・ドメイン・サーバ(104)は、ホーム・ドメインInfoフィールド(303)をチェックし、移動端末(101)によってメッセージの暗号化に使用された公開鍵のインデックスを見つけ出す。その後、鍵のペアにおける対応する秘密鍵を用いてメッセージを復号し、ユーザID情報を取得する。ユーザ加入者情報が、サーバ、又はホーム・ドメインの内部に格納されている場合には、それは、このユーザID情報をユーザのレコード・エントリにマッピングし、それによって、メッセージを置き換えたものを復号し、さらなる処理を行う方法を有するべきである。
また、これらがすべて別の中央サーバによって管理されるか、ホーム・ドメインが、どこかの外部サーバにAAAのプロセスを外部委託した場合には、ホーム・ドメイン・サーバ(104)は、ユーザIDを付して、そのサーバにメッセージの残り部分の転送を行う。メッセージの残り部分のフィールドは、ユーザ加入者情報(すなわち、不変の識別子)に関連したセキュリティのメカニズムによって暗号化される。したがって、ユーザ加入者情報を有するエンティティによって、情報のこの部分のみが検索されることも可能である。
1番目のフィールドは、符号306で記されるネットワークへのチャレンジメッセージのフィールドである。これは、移動端末(101)によってランダムに生成された情報であり、移動端末(101)が、返答メッセージの起源の権限を確認するために利用するものである。例えば、中央サーバ(105)などのネットワーク側は、このチャレンジメッセージに基づいた移動端末(101)への返答を作るため、ユーザ加入者情報に由来した鍵を使用するべきであり、チャレンジメッセージへの返答は返答メッセージに埋め込まれるべきである。また、ネットワーク側は、返答を送るための正当なソースであることを証明するために、アクセス・ポイント(102)への返答を生成するべきである。移動端末(101)及びアクセス・ポイント(102)への返答は、実施の要件に応じて、同一又は異なるものになり得る。
ネットワークへのチャレンジメッセージのフィールド(306)の後には、符号307で記される不変ユーザIDフィールドが存在する。このフィールドは、永久かつ広くユーザを識別するための情報を含み、それは、ユーザの全加入期間を通じて一定である。この情報を使用した場合には、ユーザを追跡することが可能となり、データ・ベースから加入者情報を検索することが可能となる。このフィールドは、加入者情報がホーム・ドメイン・サーバ(104)に格納されていない場合のために含まれるものである。また、ホーム・ドメイン内固有のIDからマッピングされた識別情報と、このIDとを比較することによって、サーバが、移動端末(101)の権限を確認するためにそれを使用することが可能である。
IDフィールドに続いて、符号308で記されるユーザ・データ・フィールドが存在する。このフィールドは、AAAのセッションのため、移動端末(101)からのデータを含むものである。実際に実施する場合には、加入者情報に由来したユーザのセキュリティのメカニズムを使用する任意のメカニズムによって、このフィールドを保護することも可能であり、また、情報の完全性を保護するための情報を含ませることも可能である。
メッセージの最後には、符号309で記されるセキュリティ・フィールドが存在する。このフィールドは、メッセージ全体の完全性を保護するための情報を含むものであり、実際に含まれる内容は、配置の要求に依存する。
ホーム・ドメイン・サーバ(104)及び中央サーバ(105)が併置される場合には、ホーム・ドメイン・サーバ(104)は、中央サーバ(105)と同様のすべての処理を行うことが可能であり、アクセス・ポイント(102)に対して直接メッセージを返答することが可能である。また、それらが統合されない場合には(すなわち、実際のユーザ情報がホーム・ドメイン・サーバ(104)にない場合)、サーバはメッセージMsg3を使用して、図1に示されるように、中央サーバ(105)にメッセージを転送する必要がある。
図4では、Msg3の実施例が示されている。
メッセージは、符号401で記されるホーム・ドメインInfoフィールドから始まる。これは、中央サーバ(105)がホーム・ドメイン・サーバ(104)を識別するための情報を含むものである。なお、これは、中央サーバ(105)及びホーム・ドメイン・サーバ(104)が同じドメイン内に存在しないことを前提とする。このフィールドに続いて、符号402で記されるネットワークへのチャレンジメッセージのフィールド、符号403で記されるホーム・ドメイン内固有のユーザIDフィールド、符号404で記される不変ユーザIDフィールド、符号405で記されるユーザ・データ・フィールドが存在する。
ネットワークへのチャレンジメッセージのフィールド(402)及びホーム・ドメイン内固有のユーザIDフィールド(403)は、Msg2から復号された情報を含むものである。
また、不変ユーザIDフィールド(404)及びユーザ・データ・フィールド(405)は、Msg2の対応するフィールドから直接コピーされるものであり、これらの2つのフィールドは、移動端末(101)によって、加入者情報に由来したセキュリティ鍵で暗号化される。
メッセージの最後には、符号406で記されるセキュリティ・フィールドが存在する。これは、ホーム・ドメイン・サーバ(104)及び中央サーバ(405)で共有するセキュリティのメカニズムを使用して、メッセージの完全を保護するためのものである。メッセージを受け取った後、中央サーバ(105)は、暗号化されたフィールドを復号し、情報を検索して適切な処理を行なう必要がある。
また、図5には、返答メッセージ(Msg4)の実施例が示されている。
メッセージは、符号501で記されるホーム・ドメインInfoフィールドから始まる。これは、これらの2つのサーバが直接接続されない場合にホーム・ドメイン・サーバ(104)を識別するための情報を含むものである。符号502で記されるホーム・ドメイン内固有のユーザIDフィールドは、ホーム・ドメイン・サーバ(104)が移動端末(101)を識別するための情報を含ませるために使用されるものであり、これによって、ホーム・ドメイン・サーバ(104)は、どこに返答メッセージを転送しなければならないかを知ることができる。
また、中央サーバ(105)は、さらに2つのセキュリティが関連付けられた返答を関連づけたと準備しなければならない。1番目は、符号503で記されるAP応答鍵が存在する。この鍵は、アクセス・ポイント(102)がAPのチャレンジメッセージへの返答を生成するために、アクセス・ポイント(102)に配信されるものであり、モバイルのユーザの加入者情報に由来し、したがって、移動端末でも取得可能なものである。また、これとは別に、符号504で記されるAPのネットワークへのチャレンジメッセージ・レスポンスが存在する。これも、アクセス・ポイント(102)に配信されるものである。
また、アクセス・ポイント(102)は、ネットワークへのチャレンジメッセージに対して予想される結果(203)とそれとを比較して、また返答のソースの権限を確認する。これらの2つのフィールドは、2つのサーバによって共有されるセキュリティのメカニズムによってのみ保護される。
これらの2つのフィールドに続いて、符号505で記されるMTのネットワークへのチャレンジメッセージ・レスポンスが存在する。これは、サーバが移動端末(101)に対して、それ自体を確証するためのものであり、移動端末(101)に配信されるべきものである。
次に、符号506で記される不変ユーザIDフィールドが存在する。これは、移動端末(101)が、メッセージが自端末のためのものであるか否かをチェックするためのものである。
次のフィールドは、符号507で記されるユーザ・データである。これは、サーバからのAAAに関連する返答を含むものであり、実際の内容は、AAAのセッションで実行された動作に依存する。例えば、それは、ユーザIDがモバイルのユーザに割り当てられた新しいホーム・ドメイン内固有のユーザIDを含むものである。上記の3つのフィールド505、506及び507は、加入者情報に由来した中央サーバ(105)と移動端末(101)との間のセキュリティのメカニズムに基づいて暗号化され、それらは、移動端末(101)によってのみアクセス可能である。
メッセージ中の最後のフィールドは、符号508で記されるセキュリティ・フィールドである。このフィールドは、ホーム・ドメインサーバ(104)と中央サーバ(105)の間で共有されるセキュリティのメカニズムを利用して、メッセージ全体の完全性を保護するための情報を含んでいる。
中央サーバ(105)からメッセージを受け取った後、ホーム・ドメイン・サーバ(104)は、必要な情報を抽出し、適宜処理を行う。そして、新しいメッセージが形成され、図1のMsg5で記される実施の要求に従って、同一ルート又は異なるパスを通ってアクセス・ポイント(102)に転送される。ホーム・ドメイン・サーバ(104)で行われる処理は、WLAN固有ID及びWLANアドレスにユーザIDをマッピングすることを含むものである。マッピングされたこれらの情報は単に、アクセス・ポイント(102)からの対応するメッセージ内に含まれていた情報である。
図6では、Msg5のメッセージ・フォーマットの実施例が示されている。
このメッセージは、符号601で記されるAP及びWLANアドレス・フィールドから始まる。このフィールドは、モバイルのユーザが提携したWLANのアクセス・ポイント(102)の識別をするための情報を含んでいる。アドレス情報は、図3で示されるMsg2において利用可能である。ホーム・ドメイン・サーバ(104)は、ユーザIDによってソートされたアドレスのテーブルを保持することが可能である。サーバがそのユーザIDのための新しいメッセージを受け取った場合にテーブルは更新されて、対応する返答メッセージの形成する場合に使用される。メッセージの上記の部分は、正確なターミナルにそれをルーティングするために必要なものであり、したがって、暗号化されてはならない。
このフィールドに、符号602で記されるWLAN固有ローカルIDフィールドが続く。それは、このメッセージが関係する移動端末を、アクセス・ポイント(102)が識別するための情報を含んでいる。このIDはMsg2においても取得可能であり、AP及びWLANアドレス(601)のためのものと同一の方法を用いて検索が行われることも可能である。
メッセージ中の次のフィールドは、符号603で記されるAPレスポンス鍵フィールドである。これは、アクセス・ポイント(102)が移動端末(101)のチャレンジメッセージに対するレスポンスを生成するための情報を含んでおり、その内容は、Msg4の中の符号503で記される同一のフィールドから直接コピーされる。
それに続いて、符号604で記されるAPのネットワークへのチャレンジメッセージ・レスポンスのフィールドが存在する。このフィールドは、中央サーバ(105)によって計算されたレスポンスを含むものであり、アクセス・ポイント(102)が中央サーバ(105)の合法性を確認するためのものである。また、アクセス・ポイント(102)へのAAA処理の成功/失敗ステータスを示すため、それをホーム・ドメイン・サーバ(104)によって利用されるようにすることも可能であり、また、Msg4の中の符号504で記されるフィールドから直接コピーされることも可能である。また、上記のフィールドは、指定されたアクセス・ポイント(102)によってのみ、アクセスされるものであり、したがって、ホーム・ドメイン・サーバ(104)とアクセス・ポイント(102)との間で共有されるセキュリティのメカニズムによって、例えば、AP公開鍵による保護が行われるべきである。
そのメッセージ内の次には、符号605で記される新しいホーム・ドメイン・サーバ公開鍵フィールドが存在する。このフィールドは付加的なものであり、ホーム・ドメイン・サーバ(104)がその公開鍵を変更する必要がある場合にのみ使用される。含有される情報は、新たな公開鍵とその鍵のインデックスを有するものである。
このフィールド及びそれに続くフィールド606〜608は、移動端末(101)によってのみアクセス可能なものであり、したがって、メッセージMsg2内のホーム・ドメイン・サーバ(104)に送られる移動端末(101)の公開鍵によって保護されるべきものである。
新しい鍵の合法性を確認するために、例えば、鍵のフィンガープリントのようなチェックサムもまた、安全な方法で提供されるべきである。これは、加入者情報を保持しているユーザとサーバとの間のセキュリティのメカニズムによって保護されるユーザ・データ・フィールドに、その情報を置くことによって達成することが可能である。個別の中央サーバの場合には、ホーム・ドメイン・サーバ(104)は、中央サーバ(105)に対して送るメッセージMsg3にフィンガープリントを付加し、リターン・メッセージのユーザ・データ・フィールドにそれを含めてくれるように中央サーバ(105)に依頼することが可能である。なお、実際のキーの代わりに鍵生成の素材を運ぶためにフィールドが使用可能であることは、当業者にとって明白である。実際の鍵は、古い鍵又は加入者情報に由来してMT側で取得されるものであり、これによって、よりよい保護を提供することが可能となる。
続いて、符号606で記されるMTのネットワークへのチャレンジメッセージ・レスポンス・フィールドが存在する。このフィールドは移動端末(101)との同一性を確認するために中央サーバ(105)によって生成されたチャレンジメッセージ・レスポンスを含むものである。
次に、符号607で記される不変ユーザIDフィールド及び符号608で記されるユーザ・データ・フィールドが存在する。これらのフィールドはすべて中央サーバ(105)によって生成され、Msg4内の符号505から507で記される対応フィールドから直接コピーされる。それらは中央サーバ(105)と移動端末(101)の間のセキュリティのメカニズムによって保護され、ユーザの加入者情報に由来するものである。
メッセージの最後のフィールド(609)はセキュリティ・フィールドであり、このフィールドは、ホーム・ドメイン・サーバ(104)及びアクセス・ポイント(105)によって共有されるセキュリティのメカニズムを使用して、メッセージ全体の完全性を保護する情報を伝えるために使用されるものである。
メッセージを受け取った後、アクセス・ポイント(102)は、602、603のような必要なフィールドを抽出し処理を行う。そして、新しいメッセージが生成されて、メッセージMsg5内のフィールドを置き換えたものを運ぶ移動端末(101)に転送される。
図7では、Msg6のための新しいメッセージ・フォーマットの実施例であるが示されている。
メッセージは、符号701で記されるWLAN固有ローカルIDから始まる。これは、移動端末(104)が、メッセージがそれに送られるかどうかをチェックするためのものであり、このフィールドは、暗号化される必要はない。また、このフィールドの実際の内容は、使用される技術に依存し、例えば、IEEE802.11ネットワークでは、これは端末の48ビットのイーサネット(登録商標)・アドレスとすることが可能であり、HiperLAN/2ネットワーク中では、アクセス・ポイント(102)によって割り当てられた端末のMAC IDとすることが可能である。
続いて、符号702で記されるAPのチャレンジメッセージ・レスポンス・フィールドが存在する。これは、Msg5内の中央サーバ(105)から送られた符号603で記される鍵を使用して、アクセス・ポイント(102)によって計算されるチャレンジメッセージを含んでおり、移動端末(101)は、アクセス・ポイント(102)の合法性を確認するため、このチャレンジメッセージを使用する。このフィールドと以降のフィールド703〜705は意図された受信装置によってのみ、アクセスされるべきであり、したがって、移動端末(101)の公開鍵によって暗号化されるべきである。
メッセージ中の次のフィールドは、符号703で記されるMTのネットワークへのチャレンジメッセージ・レスポンスである。このフィールドは、端末と共有されるセキュリティのメカニズムを使用して、中央サーバ(105)によって生成されたレスポンスを含んでおり、移動端末(101)に対してネットワークを認証するために使用されるものである。
続いて、符号704で記される不変ユーザIDフィールドが存在する。この情報は、さらにメッセージが移動端末(101)に送られることを、移動端末(101)自体が確認するために使用される。
符号705で記されたユーザ・データ・フィールドは、中央サーバ(105)によって返答されたAAAに関連する情報を含むものであり、AAAの処理のために用いられる。上記のフィールドは中央サーバ(105)によって生成され、移動端末(101)及び中央サーバ(105)によって共有されるセキュリティのメカニズムによって暗号化され、保護されなければならない。
メッセージ中の最後のフィールドは、符号706で記されるセキュリティ・フィールドである。このフィールドは、メッセージ全体の完全性の保護をするために必要な情報を含んでいる。
図8は、以上説明したMT−AP−ホーム・ドメイン・サーバ−中央サーバ間のメッセージの流れ及び各メッセージ間の構成の対応をわかりやすくまとめた図である。また、図9は、図8の逆のメッセージの流れ及び各メッセージ間の構成の対応をわかりやすくまとめた図である。以上の説明では、本発明を使用する移動端末(101)とAAAのサーバとの間の単純なメッセージ交換の例が与えられている。
このように、本実施の形態によれば、いくつかのネットワーク・エレメント(中継局)を介して通信相手とメッセージを交換する際に、メッセージを構成する各フィールドを、各フィールドを必要とする各ネットワーク・エレメントの公開鍵でそれぞれ暗号化する。すなわち、各ネットワーク・エレメントとの間で有効なセキュリティのメカニズム(暗号化方式)をそれぞれ用いて、メッセージを構成する各フィールドを別個に暗号化する。
具体的には、移動端末がサーバにメッセージを送信する際は、このメッセージのうち、モバイル・ユーザの識別情報を含む部分はサーバの公開鍵を使用して暗号化し、残りの部分は通信経路上のネットワーク・エレメントの公開鍵を使用して暗号化する。または、このメッセージのうち、モバイル・ユーザの識別情報を含む部分をモバイル・ユーザの加入者情報に由来した鍵で暗号化し、この暗号化されたメッセージをサーバの公開鍵を使用してさらに暗号化し、階層的な暗号化を実現する。
すなわち、本発明は、対称及び非対称の暗号化方式の組み合わせを使用することによって、無許可のエンティティにどのようなユーザの識別情報も漏らすことなく、WLAN相互接続におけるAAAの処理を安全に行なうことのできる解決策を与える。また、それは、仲裁者の攻撃を防ぐことにおいて有用である。なお、メッセージ・シーケンスの異なる組み合わせを備えたより複雑な適用によって本発明を使用することが可能なことは、当業者にとっては明らかである。
本発明の実装時には、本発明は、仲裁者の攻撃を防ぐことにおいて特に有用である。例えば、偽造されたアクセス・ポイントが、移動端末(101)と実際のアクセス・ポイント(102)との間に存在する場合、それは、APへのチャレンジメッセージ(202)とネットワークへのチャレンジメッセージに対して予想される結果に関する情報のみを取得することが可能である。この偽りのアクセス・ポイント(偽造されたアクセス・ポイント)は、移動端末(101)の実際のホーム・ドメイン・サーバ(104)からの鍵を必要とするが、鍵はアクセス・ポイント(102)から転送されることはないので、この偽りのアクセス・ポイント(偽造されたアクセス・ポイント)は、APへのチャレンジメッセージ(202)への正しい返答を得ることができない。したがって、偽造されたアクセス・ポイントは、移動端末(101)に対して、実際のアクセス・ポイント(102)であるふりをすることは不可能である。
さらに、本発明は、アクセス・ポイント(102)とホーム・ドメイン・サーバ(104)の間のリンクに、悪意あるエンティティの破壊が存在する状況でも有用である。この場合、メッセージのうちの重要な部分がホーム・ドメイン・サーバ(104)の公開鍵によって暗号化されるので、この外部のエンティティは、アクセス・ポイント(102)から送られるメッセージ内の有用な情報を取得することができない。また、ホーム・ドメイン・サーバ(104)から送り返されたメッセージは、APの公開鍵で暗号化されているので、そのエンティティは、そこから有用な情報を取得することも不可能である。
図10は、本発明のWLAN相互接続のシナリオの変形例を示すものである。
このシナリオでは、ユーザ証明及び加入者情報は、符号101aで記される仮想MTに格納される。仮想MT(101a)は、WLANのいかなる場所に置くことも可能であり、例えば、アクセス・ポイントと併置することも可能である。相互接続シーケンスは、仮想MT(101a)から始まる。メッセージ・シーケンス及びフォーマットは、上述と同一のものを必要としているが、ここでの唯一の違いは、仮想MT(101a)がエア・インターフェイス(106)を介してアクセス・ポイントに接続されることはないということである。
符号102aによって記されるアクセス・サーバは、WLANから相互接続したネットワークまでの接続をコントロールするエンティティである。仮想MT(101a)は、例えば、有線、赤外線、ブルートゥースなどを始めとするいかなるインターフェイスの使用によって、アクセス・サーバ(102a)に接続することが可能である。さらに、仮想MT(101a)とアクセス・サーバ(102a)とを併置することが可能である。この状況では、Msg1及びMsg6は内部で使用され、上で定義するほど正確なフォーマットを必要とはしない。また、他のメッセージ・シーケンス及びフォーマットは、影響されず同じままである。
この仮想MT(101a)が加入しているホーム・ドメインからアクセスのサービスを取得するのに成功した場合、それに関連した符号1001によって記される任意のWLAN装置もサービスの利用が許可される。WLAN装置(1001)と仮想MT(101a)の間のセキュリティのメカニズムの設定は独占的であり、セキュリティ・レベルはWLANによって決定されることになっている。
このシナリオの現実世界での例は、ユーザ・ホストが家でのWLANのアクセス・ポイントである場合であり、ユーザが公衆網(例えば3Gネットワーク)に対して加入しており、アクセス・ポイントに認証されて、家に存在するすべての装置が、いったん認証された3Gサービスにアクセスすることができるよう望む場合である。これは、アクセス・ポイントと仮想MT(101a)とを併置させることにより上記の本発明を使用して実施可能である。仮想MT(101a)はユーザの信用及び加入者情報(例えばユーザのUICC)にアクセスし、相互接続処理を続け、その後、WLAN装置(1001)が、ユーザによって望まれたどんな方法(例えば単純なパスワード保護)をも使用するAPと連携を図り、例えば、IMSサービスへのアクセスなどの3Gサービスを利用することが可能となる。
相互に動作しているネットワークに多数のAPが存在する状況(仮想MT(101a)がAPコントローラ、又は、相互接続するネットワークへのWLANのアクセス・サーバ(102a)と併置されている状況)に応じて、本発明を調整できることは、当業者にとっては明白である。また、この方式が、有線の装置に当てはまることも明らかであり、すなわち、エア・インターフェイスの代わりにワイヤー又はその他のインターフェイスを介してAPに連結された装置が、さらに3Gサービスを享受することができる。仮想端末がWLANの中に複数存在する場合には、それらの各々が、相互接続処理を独立して行うべきである。1つの仮想端末が複数のユーザの情報にアクセスすることができる場合(例えば、複合UICCカードを同時に受ける場合)、各ユーザに対する相互接続処理は独立して行なわれるべきである。仮想端末は、例えば、パスワード保護やセキュリティ・トークンなどの独占的な手段を用いて、WLAN装置(1001)のユーザ加入サービスへのアクセスを制御することが可能である。
(実施の形態2)
相互接続では、時折、WLANがユーザ加入者情報に基づく決定(例えば、承認コントロール)を行う必要がある。この情報は、ユーザのホーム・ドメインに格納され、一般に共有されることは許されないので、WLANは決定を下すためにホーム・ドメイン・サーバ(104)に依存しなければならない。しかし、ホーム・ドメインが、相互接続する異なるWLANで使用される技術に関して、必ずしも詳細な知識を持つとは限らないので、ホーム・ドメイン・サーバ(104)は、WLAN内のリソース管理エンティティに対して正確な指示を与えることは不可能である。さらに、いくつかの適用(例えば、承認コントロール)では、ローカル・ネットワーク情報を必要とし、ホーム・ドメインにおける決定を妨げられる。
図11は、その問題を解決する本発明の実施例を示すものである。構成上、符号801で記される移動端末が、WLAN機能によってネットワークに接続される。WLAN機能は、符号802で記されるルール・エンジン及び符号803で記されるルール・インタープリタを含んでいる。
ルール・エンジン(802)は、ルール・インタープリタ(803)からのコマンドを実行するものであり、それによって、移動端末(801)のアクセス可能性がコントロールされ、ローカル・ネットワーク・リソースが管理される。図11に示されるように、このエンジンは、WLAN内のアクセス・ポイントと併置することが可能であるが、これは必須なことではなく、実際の実施では、それがアクセス・ポイントとの通信チャンネルを有する個別のエンティティであり得る。ルール・エンジン(802)は、さらに、移動端末(801)へのシグナリングに対するチャンネルを有している。
ルール・インタープリタ(803)は、モバイルのユーザのホーム・ドメインから規則(ルール)を受け取り、WLANのローカルの文脈で、それらの規則を解釈するエンティティであり、さらに、モバイルのユーザのステータスに関連する情報をそのホーム・ドメインに報告する責任を持っている。
ルール・インタープリタ(803)は、WLANの外部に存在する符号804で記されるルール・サーバから規則を受け取る。なお、ルール・サーバ(804)の配置に関する要請はなく、相互接続サービスを利用するモバイルのユーザに関する規則を提供することが要請されている。
ルール・サーバ(804)は、WLANと相互接続する多数のネットワークに対して動作することも可能である。さらに、ルール・サーバ(804)は、WLANのルール・インタープリタ(803)に接続し、実際のサーバからの情報を検索するためにバック・エンド・チャンネル(符号805で記されるバック・エンド処理)を使用するプロキシでもあり得る。
図12には、実施例における典型的な動作が示されている。
符号ST9001で記されるように、モバイルのユーザは、WLAN内の移動端末(801)を介して、任意のサービスを要求する。そして、符号ST9002で記されるように、ローカル・リソースをコントロールするWLAN内ルール・エンジン(802)は、得られる対応動作に関する質問をルール・インタープリタ(803)に対して行う。符号ST9003に記されるように、ルール・インタープリタ(803)は、ローカル・キャッシュ内で、動作に適用可能な有効な規則が存在するか否かをチェックする。そして、存在する場合には、規則及び現在のWLANにおけるネットワーク・ステータスに基づく決定を行い、さらに、要求されれば、対応するステータスのフィードバックを行う。このローカル・キャッシュは、インタープリタの物理メモリ、又は、外部の不揮発性の格納装置で実施され得る。
キャッシュに格納されている情報は、前段階処理でのルール・サーバ(804)から受け取った、その有効期間を示す時間範囲を備えた規則を含むものである。また、任意のインデックス化する情報も、規則の識別及び検索のために含まれるべきである。規則の有効性が終了した場合、それは無効なものとして印が付けられ、早い段階で削除されるべきである。ルール・サーバ(804)からの新しい規則は、キャッシュ内のルールを無効にすることも可能である。規則の適切な検索のため、ルールの適用可能な範囲を定義する任意の情報も一緒に蓄えられる。これは、例えばこの規則を使用しているべきモバイルのユーザのドメイン情報とすることが可能である。実施要件に依存して、より多くの情報が格納可能であることは、当業者にとって明白である。ルール・サーバ(804)が接続している各々のWLANの基本的な技術を取得できる可能性は低いので、規則は非常に総括的なフォーマットである。
したがって、ルール・インタープリタ(803)は、ローカル・ネットワーク・ステータスに関する規則から、適切なパラメータでWLAN固有の決定を行う必要がある。例えば、規則を「3Mbpsの帯域を許可;時間制限10分間」とすることが可能である。WLANがHiperLAN/2を使用している場合、ルール・インタープリタ(803)は、これを「m個のMACフレーム毎にアップリンク及びダウンリンク用の端末にLCHの番号nを割り付ける」や「g個のMACフレームの後、APから接続取り消しコマンドを送る」という決定に翻訳することができる。なお、n、m、gは、HiperLAN/2仕様の情報から計算される。なお、上記のものが単なる例に過ぎないことは、当業者にとって明白であり、規則は、動作に依存してルール・サーバ(804)とルールインタープリタ(803)の間で同意された任意の総括的なフォーマットにすることが可能である。他のWLAN技術が使用される場合、ルール・インタープリタ(803)は例えば、IEEE802.11技術と同一の方法で動作すべきである。
また、ルール・インタープリタ(803)のローカル・キャッシュで利用可能なルールが存在しない場合には、符号ST9005で記されるように、ルール・インタープリタ(803は、ルール・サーバ(804)に対して要求を送る。ルール・サーバ(804)がルール・インタープリタ(803)に接続した複数のルール・サーバが存在するか、ルール・サーバ(804)がプロキシである場合、ルール・インタープリタ(803)は、どのサーバを使用するべきであるか決定するためにモバイルのユーザのドメイン情報を使用する必要がある。ルールサーバ(804)からの返答がないか、リクエストに関する規則がルール・サーバ(804)で利用可能でない場合、ルール・インタープリタ(803)は、利用するサーバを決定するために、モバイルのユーザのドメイン情報を決定する必要がある。
また、もし、ルール・サーバ804からの返答がないか、要求に関する規則が全く存在しない場合には、ルール・インタープリタ(803)は、動作に関する決定を行うためのあらかじめ定められたデフォルトの任意の規則のセットを利用することが可能である。
また、例えば、ルール・サーバ(804)から利用可能なユーザのアクセス範囲に関する情報が得られない場合には、ルール・インタープリタ(803)は、それにローカルのイントラネットのみをアクセス可能とするか、又は、ユーザのWLANへのホーム・ネットワークの信頼レベルに依存して、インターネット・リソースのアクセスを決定させることができる。このデフォルトの規則は、ルール・インタープリタ(803)のローカル・キャッシュに格納可能であり、また、ルール・インタープリタ(803)によってアクセス可能な任意の外部記憶装置に格納可能である。なお、異なる動作の異なる規則が存在し得ることは、当業者にとって明白である。
ルール・サーバ(804)がルール・インタープリタ(803)から質問を受け取った場合、符号ST9006で記されるように、それは、対応する規則を求めてそのルール・データベースを検索する。そして、ルール・サーバ(804)が規則を得た場合、符号ST9007で記されるように、ルール・サーバ(804)は、ルール・インタープリタ(803)にその規則を送り、ルール・サーバ(804)から規則を受け取った後、ルール・インタープリタ(803)は、新しい規則でそのローカル・キャッシュを更新し、符号ST9008で記されるように、新しい規則をWLAN固有のコマンドに翻訳する。
規則を転送するためのフォーマットは、ルール・サーバ(804)とルール・インタープリタ(803)との間で合意される必要がある。ルール・サーバ(804)からルール・インタープリタ(803)にルールのフォーマットの定義を送ることによって、これをダイナミックに行うことが可能となる。この定義で、ルール・インタープリタ(803)がメッセージから必要な規則に関する情報を抽出することが可能となる。これを達成するために、ルール・インタープリタ(803)は、規則を定義するために使用される可能性がある1セットの動作を支援する必要がある。
Rule_interpretation_operations::={
ADD;
SUB;
MUL;
DIV;
AND;
OR;
EQUAL;
CONDITION;
NEGOTIATE;
ACCEPT;
REJECT;
STOP;
RELOAD;
}
上記のデータ構造1はルール・インタープリタ(803)に支援された動作の例であり、規則の定義を支援するのに必要な動作リストの例は、データ構造1で与えられる。このうち、ADD、MUL、SUB、DIVは、数学の文脈における加算、減算、乗算、除算の動作に対応している。また、AND、OR、EQUALは、すべての計算言語で広く用いられている論理的な動作であり、例えばCプログラミング言語の“&&”、“"||”、“=”と同じ動作である。CONDITIONは、規則がその使用範囲を抑制する条件を持っていることを意味し、NEGOTIATEは、実際の決定を下す前に交渉が必要なことを意味する。また、ACCEPTは、動作の要請を受け入れることを意味し、REJECTは、動作の要請を拒絶することを意味する。また、STOPは現在の動作を中断するためのもの、RELOADはルール・サーバ(804)が定義を更新して再度展開するようルール・インタープリタ(803)に指示することを意味するためのものである。なお、実際の実施でルール・インタープリタ(803)に支援されるより多くの動作があり得ることは、当業者にとって明白である。
規則を形成するために、ルール・インタープリタ(803)はさらに1セットの基本的な属性のセットを理解することができる必要がある。これは動作及びネットワークに依存するものである。また、異なるネットワークで相互に接続するため、WLANのルール・インタープリタ(803)は、そのネットワークの中で使用される情報を理解する必要があるに過ぎない。例えば、3Gネットワークで相互接続する場合、ルール・インタープリタ(803)は、ある基本的な3Gに関連する属性を知る必要がある。また、別の方法は、ルール・インタープリタ(803)及びルール・サーバ(804)に、相互接続するネットワークであり得るすべての情報を作ることを可能とする1セットの属性に関して合意させることである。
Rule_interpretation_QoS_attributes::={
MaxBandwidth;
MinBandwidth;
AverageBandwidth;
MaxDelay;
MaxJitter;
MaxPktSize
Burst;
Filter;
Meter;
Marker;
Dropper;
StartTime;
StopTime;
}
上記のデータ構造2は、QoSの規則を翻訳するための属性リストの例であり、QoSに関連する動作のために支援される必要のある属性リストの例は、データ構造2で与えられる。MaxBandwidth、MinBandwidth、AverageBandwidthは、帯域幅に関連する情報の属性である。MaxDelay及びMaxJitterは、規則に関して遅延に関連する情報を与え、MaxPktSizeは、支援されるために最大のパケット・サイズに関する情報を与える。また、Burstは、バーストネスが許可されることを示すものである。また、Filterは、ソース・アドレス(始点アドレス)、デスティネーション・アドレス(終点アドレス)、ソース・ポート(始点ポート)、デスティネーション・ポート(終点ポート)、TOSフィールドなどのフィールドを含むコンパウンドの属性である。それは、他のストリームから規則を適用するため、ストリームの識別を行うために使用される。なお、フィルタを使用して、規則が1つの端末又は1グループのユーザに適用されることが明示されることは、当業者にとって明白である。
Meter、Marker、Dropperは、DiffServ(非特許文献12)に特有のコンパウンドのフィールドである。StartTime、StopTimeは、任意の動作のスタート及びストップ時間を示すものである。実際の実施では、相互に接続するネットワークで使用される技術に依存して、ルール・インタープリタ(803)に支援される属性がより多く存在することは、当業者にとって明白である。ルール・インタープリタ(803)に支援される上記の属性及び動作を使用して、ルール・サーバ(804)は、転送のための規則のフォーマットを定義することが可能となる。例えば、サーバは、以下のようなフォーマットを定義する必要がある。
Example_QoS_format::={Operation、AVERAGEBANDWIDTH、BANDWIDTH_VAR(TIME_PERIOD})
それは、フォーマットを以下のように定義することが可能である。
Example_QoS_format_definition::={
OPERATION::=OPERATION;
AVERAGEBANDWIDTH::=AverageBandwidth;
BANDWIDTH_VAR::=MaxBandwidth SUB MinBandwidth;
TIME_PERIOD::=StartTime SUB StopTime;
}
したがって、QoSに関する規則は以下のように送られる。
Example_QoS_rule::=[ALLOW;10MBps、100Kbps、5hour}
規則を作る属性及び動作のより複雑な組み合わせが存在することは、当業者にとって明白である。
Rule_interpretation_mobility_attributes::={
OriginalAddress;
CurrentAddress;
HomeAgentAddress;
LocalAgentAddress;
NextAgentAddress;
TunnelAddress;
LocalAccessAddress;
StartTime;
StopTime;
Filter;
}
上記のデータ構造3はモビリティの規則を翻訳するための属性リストの例である。モビリティを支援するためにルール・インタープリタ(803)によって支援される必要のある属性の集合の一例は、データ構造3で与えられる。OriginalAddressは、例えばモバイルIP(非特許文献13)の文脈における移動端末(801)のホーム・アドレスである。また、CurrentAddressはモバイルIPの文脈における気付アドレスである。HomeAgentAddress及びLocalAgentAddressは、モバイルIPの文脈におけるホーム・エージェントのアドレス及びフォーリン・エージェントのアドレスである。NextAgentAddressは、移動端末(801)が入ることを予測される次のドメインのエージェントであり得る。TunnelAddressは、トンネリングによって導かれる必要がある場合のトラフィックで、トンネリングを行うためのアドレスである。LocalAccessAddressは、ローカルAAAのサービスを行うためのアドレスである。StartTime及びStopTimeは、上記の情報の寿命を示すために使用されるものである。Filterは、他のストリームから規則を適用するため、ストリームの識別を行うために使用されるコンパウンドの属性である。
実際に実施される場合、リスト内により多くの属性を含み、上記の属性の定義は使用される技術に依存することは、当業者にとって明白である。符号ST9008に記されるように、ルール・サーバ(804)からルール・インタープリタ(803)に送られる定義を使用して、規則を解釈した後、符号ST9009で記されるように、ルール・インタープリタ(803)は、ルール・エンジン(802)に実行させるための詳細な決定を送る。さらに、規則を適切に行なうためにより高いレベルの協力関係が必要な場合には、ルール・インタープリタ(803)が、移動端末(801)に対していくつかの情報を転送することが可能であり、例えば、IPレイヤフィルタ情報を送ることで、ストリームは適切な印でイーサネット(登録商標)層にまで送られる。また、ルール・サーバ(804)が、新しい定義を送ることによって規律のフォーマットを再定義し、その後、RELOAD動作の規則を送ることも可能である。これには、あらかじめ設定された時間に更新を行わせる時間情報を伴わせることも可能である。
システムでは、課金とモニタリングの支援を行うよう、ルール・インタープリタ(803)を形成することも可能である。通常の課金の実施では、WLANは、モバイルのユーザのホーム・ネットワークに集められた生のデータをすべて転送する必要があるが、すべてのデータが必要とは限らないので、ネットワーク・リソースの浪費となる。また、生のデータをすべて処理して、所望の情報を取得する必要があり、それは、ホーム・ネットワークの課金サーバの計算に大きな負担をかけることとなる。
これを解決する方法は、まずWLANにローカルの処理を行わせて、データだけにホーム・ネットワークに固有のデータのみ送り返すことである。異なるWLANはレコードのための異なる統計を有するので、いくつかの予備フィルタリングが必要とされる。ルール・インタープリタ(803)は対応する統計を集めて、それらを相互接続において有用なレコードに変換する。レコードのセットは、より精巧なレコードを形成するために使用される基本的なセットでなければならない。ルール・サーバ(804)及びルール・インタープリタ(803)は、基本的なセットについて合意しなければならず、すなわち、例えば、RFC2924に定義される属性のような共通のオープンな標準が採用される。
Rule_interpretation_accounting_attributes::={
StartTime;
EndTime;
CurrentTime;
ReportPeriod;
BatchReportingTime PacketTransmitted;
PacketDropped;
ByteTransmitted;
ByteDropped;
Priority;
Bit_rate_average;
Bit_rate_Max;
Bit_rate_Min;
Max_Pkt_size;
Min_Pkt_size;
Max_Pkt_interval;
Min_Pkt_interval;
Min_Drop_interval;
}
上記のデータ構造4は課金規則の翻訳のための属性の例である。課金の規則の形成のため、ルール・インタープリタ(803)によって支援される属性の例は、データ構造4で与えられる。 これらの属性は、ルール・エンジン(802)によって集められ、ルール・インタープリタ(803)で利用可能となる基礎的な情報を含まなければならない。ルール・サーバ(804)は、これらの属性及び数学の動作の定義を使用して、ルール・インタープリタ(803)が所望する課金レコードを送る。例えば、ホーム・ネットワークによって要求される詳細なレコードがトラフィック、使用される帯域幅の持続、帯域幅変化、パケットの低下割合である場合、ルール・サーバ(804)によって送られる課金リストの定義は、次のとおりである。
Example_accounting_list::={
DURATION::=EndTime SUB StartTime;
BANDWIDTH::=Bit_rate_average;
BANDWIDTH_VAR::=Bit_rate_Max SUB Bit_rate_Min;
DROP_RATE_PKT::=
PacketDropped DIV TOTAL_PKT::=[PacketTransmitted ADD PacketDropped];
}
例においてリスト化されたものより、WLANによって集められたものの方が、より多くの属性が存在することは当業者にとって明白である。集められた実際の情報もまた、WLANで使用される技術に依存する。 課金の明細に使用される属性がルール・インタープリタ(803)によって認識されない場合、エラー報告がルール・サーバ(804)の基へ送られるべきであり、その結果、エラーが気付かれるか、代わりのものが交渉される。また、WLANのステータス・モニタリングのために上記の方式を使用することも可能であることは明白である。例えば、プリペイドサービスの課金などのリアルタイムの課金も、上記で提供される設備を使用して実施することが可能であり、例えば、以下の{STOP;CONDITION ByteTranmitted EQUAL 10MB}のように規則を設定することにより、実行可能である。
ルール・インタープリタ(803)は、これを例えば、HiperLAN/2システム用のLCHの数のようなWLAN特有の条件に翻訳し、また分離を出す、条件の履行上のアクセス・ポイントに命令する。ユーザのトップアップ又はサービスの更新の場合に、ルール・サーバ(804)からの新しい規則は、新しい条件を備え、古いものを無効とすることが可能である。ルール・インタープリタ(803)も、WLANのネットワーク条件が変化する場合に、規則の翻訳を適応させることが許されており、 これは、例えば、調整スキームの変化やシステムのエラー割合の変化を起こし得るもので、以前の翻訳は有効ではなくなる。この種の状況が生じる場合、ルール・インタープリタ(803)は、サービスが中断されないように、規則とWLANのローカルのパラメータとの間のマッピングを適応させ、ルール・サーバ(804)に変更を報告する必要があり、ルール・サーバ(804)は、変化及び可能な再発行の規則を評価することが可能となる。このようにして、WLANの一時的な状態によるサービス中断を回避することができる。
本発明の第1の態様は、WLANの相互接続におけるモバイル・ユーザの識別情報を保護する方法であって、i.異なる暗号化レベルの異なる鍵で前記モバイル・ユーザの識別情報を含むメッセージの階層的暗号化を行い、ii.正しいネットワークに前記暗号化されたメッセージをルーティングする援助のためにホーム・ドメインの名前を使用し、iii.前記モバイル・ユーザの実際の識別情報をさらに隠蔽するために一時的なドメイン固有の識別子を使用するステップを有する方法である。
本発明の第2の態様は、上記の手順において、前記モバイル・ユーザの識別情報を保護する方法であって、i.意図された受信者の鍵を有する前記モバイル・ユーザの識別情報の保護のために、非対称暗号化方式を使用し、ii.攻撃から保護するため、移動端末及びネットワークの相互認証のためのチャレンジメッセージ−レスポンス交換方式を使用するステップをさらに有する方法である。
本発明の第3の態様は、上記の手順において、前記モバイル・ユーザの識別情報を保護する方法であって、i.メッセージ交換の開始に先立って、前記移動端末と前記意図された受信者の非対称暗号化鍵を共有し、前記移動端末によって安全にアクセスされ得る格納装置にそれを格納し、ii.現在の前記鍵によって暗号化され保護された返答メッセージに新しい鍵を含めることによって、使用される前記非対称暗号化鍵のペアを更新し、iii.ドメイン情報に情報を埋め込むことによって、前記識別情報の保護のための前記暗号化で現在用いられている前記非対称暗号化鍵のペアを識別するステップをさらに有する方法である。
本発明の第4の態様は、上記の手順において、前記モバイル・ユーザの識別情報を保護する方法であって、前記WLANの相互接続のためのメッセージ・シーケンスが、1回のメッセージの循環でWLANに属する前記移動端末とそのホーム・ネットワークと相互に認証することが可能であり、前記メッセージ・シーケンスが、i.前記移動端末が前記アクセス・ポイントに、前記暗号化された識別情報、相互の認証情報、モバイル・ユーザのホーム・ドメイン情報、その他の必要な情報を送信し、ii.前記アクセス・ポイントがモバイル・ユーザのホーム・ドメイン・サーバに、前記モバイル・ユーザのドメイン情報を用いて、前記暗号化されたモバイル・ユーザ識別情報、前記相互の認証情報、その他の必要な情報を送信し、iii.前記アクセス・ポイントが前記移動端末から、前記モバイル・ユーザのホーム・ドメイン・サーバから、前記相互の認証情報とその他の情報を受信し、iv.前記移動端末が前記アクセス・ポイントから、他のサーバから前記アクセス・ポイントによって転送される前記相互の認証情報とその他の情報とを受信することを有する方法である。
本発明の第5の態様は、上記の手順において、前記モバイル・ユーザの識別情報を保護する方法であって、前記WLAN相互接続の前記メッセージ・シーケンスが、i.前記モバイル・ユーザのホーム・ドメイン・サーバが前記中央サーバに対して、前記アクセス・ポイントによって転送される移動端末からの前記相互の認証情報とその他の情報とを有するメッセージを送信し、ii.前記モバイル・ユーザのホーム・ドメイン・サーバが前記中央サーバから、前記移動端末に転送される相互の認証情報とその他の情報とを有する前記メッセージを受信することを有する方法である。
本発明の第6の態様は、上記の手順において、前記モバイル・ユーザの識別情報を保護する方法であって、前記WLAN相互接続の前記メッセージ・シーケンスに用いられる1セットのメッセージ・フォーマットが、i.すべてのネットワーク・ノードにとってアクセス可能な前記WLANに特有のモバイル・ユーザ識別情報と、ii.すべてのネットワーク・ノードにとってアクセス可能なモバイル・ユーザのホーム・ドメイン情報と、iii.前記意図された受信者によってのみアクセス可能であり、階層的暗号化されたモバイル・ユーザの信用及び識別情報と、iv.前記相互認証に含まれる集団によってのみアクセス可能であり、暗号化された認証チャレンジメッセージ及びレスポンスと、v.メッセージの完全性の保護のための情報とを、有する方法である。
本発明の第7の態様は、上記の手順において、前記モバイル・ユーザの識別情報を保護する方法であって、前記WLAN相互接続のために使用されるメッセージ・フォーマットが、i.前記意図された受信者への前記階層的暗号化が用いられた鍵を識別するための情報と、ii.前記識別情報の保護のための新しい鍵を生成するための情報とを、さらに有する方法である。
本発明の第8の態様は、上記の手順において、前記モバイル・ユーザの識別情報を保護する方法であり、前記WLAN内のユーザ加入者情報を共有可能とする方法であって、i.前記ユーザの信用及び加入者情報にアクセスし、前記相互接続するネットワークの通常の移動端末として前記相互接続の機能を実行することができる1つ以上の仮想端末を配置し、ii.相互接続するネットワークによって提供されるサービスにアクセスするために、前記仮想端末に関連したWLAN装置用のゲートウェイとして使用し、iii.前記仮想端末によって前記相互接続するネットワークへの前記WLAN装置の前記サービス・アクセスを制御するステップを有する方法である。
本発明の第9の態様は、上記の手順において、前記モバイル・ユーザの識別情報を保護する方法であって、i.前記仮想端末によって1つ以上の前記ユーザの信用及び加入者情報に同時にアクセスし、ii.これらの1つ以上のユーザが加入するWLAN内の前記相互接続するネットワークからのサービスを共有するステップを有する方法である。
本発明の第10の態様は、WLANを他のネットワークと相互に接続する方法であって、i.前記WLAN内のルール・エンジンによって規則のセットを実行させ、前記WLAN内におけるリソースの割り当てを適宜制御し、ii.前記ネットワーク中のルール・サーバからルール・インタープリタに、前記規則のセットを送り、iii.前記WLAN内の前記ルール・インタープリタによって、前記ルール・サーバからの前記規則を翻訳し、前記ルール・エンジンのためのWLAN特有のアクションの指示に変換するステップを有する方法である。
本発明の第11の態様は、上記の手順において、前記WLANを他のネットワークと相互に接続する方法であって、i.前記WLAN内にローカルに前記規則を格納し、ii.前記ルール・サーバが利用可能でない場合か、適切な規則が与えられない場合に、前記ルール・インタープリタによりデフォルトの規則のセットを使用するステップをさらに有する方法である。
本発明の第12の態様は、上記の手順において、前記WLANを他のネットワークと相互に接続する方法であって、i.前記ルール・サーバから前記規則の定義を送ることにより、前記ルール・インタープリタでのルールの前記翻訳を作り、ii.前記規則の寿命を設定し、前記ルール・サーバからの前記メッセージに含め、iii.前記ルール・サーバから新しい定義と再展開メッセージとを送ることにより、前記ルール・インタープリタの振る舞いを修正し、再度展開させる方法である。
本発明の第13の態様は、上記の手順において、前記WLAN相互接続方式においてリアルタイム・ステータスの報告を行うため、前記WLANを他のネットワークと相互に接続する方法であって、i.前記ルール・サーバが、前記ルール・インタープリタから報告される前記情報及び前記フォーマットを特定し、ii.前記ルール・インタープリタが、前記実際のWLANからの前記情報を前記ルール・サーバで設定された前記フォーマットで形成するステップを有し、前記ルール・インタープリタにおける前記情報では、数学的なオペレーション、論理的なオペレーション、前記数学的及び論理的オペレーションを実行するためのオペレーション・コマンドが許され、前記オペレーション・コマンドが実行条件付きオペレーション、実行される前記オペレーションの時間情報、前記オペレーション及び前記オペレーションの再実行の承認の制御を含む方法である。
本発明の第14の態様は、上記の手順において、前記WLANを他のネットワークと相互に接続する方法であって、i.前記WLAN内のネットワーク・ステータス及びネットワーク・リソースの有効性が変化する場合、前記ルール・インタープリタによって自動的に前記規則の前記翻訳を適応させ、ii.前記ルール・インタープリタで行われた前記適応を前記ルール・サーバに報告するステップを有する方法である。
本発明の第15の態様は、上記の手順において、前記WLANを他のネットワークと相互に接続する方法であって、i.前記ルール・サーバから前記WLAN内に供給する個々の端末に関連するQoSを作り、ii.前記ルール・サーバから前記WLAN内に供給する端末のグループに関連するQoSを作るステップを有する方法である。
本発明の第16の態様は、上記の手順において、前記WLANを他のネットワークと相互に接続する方法であって、i.前記ルール・サーバから前記WLAN内に個々の端末に関連するトラフィック・ルーティングとモビリティ情報を作り、ii.前記ルール・サーバから前記WLAN内に端末のグループに関連するトラフィック・ルーティングとモビリティ情報を作るステップを有する方法である。
本発明の第17の態様は、上記の手順において、前記WLANを他のネットワークと相互に接続する方法であって、i.前記WLANに特有の要求に従って、前記ルール・エンジンでローカルな課金を行い、ii.前記ルール・インタープリタで前記課金の結果に従って、前記規則の翻訳を管理し、iii.前記ルール・サーバによって前記ルール・インタープリタでの前記課金報告フォーマットを作りiv.前記ルール・インタープリタで、前記WLANに特有の統計から、前記ルール・サーバによって設定された前記フォーマットで前記課金報告を作るステップを有する方法である。
本発明の第18の態様は、上記の手順において、前記WLANを他のネットワークと相互に接続する方法であって、i.前記ルール・インタープリタでローカルの課金基準を設定することによって、あらかじめ支払いを行った加入者に対してリアルタイムに課金を支援し、ii.前記ルール・インタープリタで課金規則を設定することによって追加課金を支援するステップを有する方法である。
本発明の第19の態様は、WLANの相互接続におけるモバイル・ユーザの識別情報を保護するための装置であって、i.異なる暗号化レベルの異なる鍵で前記モバイル・ユーザの識別情報を含むメッセージの階層的暗号化を行う手段と、ii.正しいネットワークに前記暗号化されたメッセージをルーティングする援助のためにホーム・ドメインの名前を使用する手段と、iii.前記モバイル・ユーザの実際の識別情報をさらに隠蔽するために一時的なドメイン固有の識別子を使用する手段とを、有する装置である。
本発明の第20の態様は、上記の構成において、前記モバイル・ユーザの識別情報を保護するための装置であって、i.意図された受信者の鍵を有する前記モバイル・ユーザの識別情報の保護のために、非対称暗号化方式を使用する手段と、ii.攻撃から保護するため、移動端末及びネットワークの相互認証のためのチャレンジメッセージ−レスポンス交換方式を使用する手段とを、さらに有する装置である。
本発明の第21の態様は、上記の構成において、前記モバイル・ユーザの識別情報を保護するための装置であって、i.メッセージ交換の開始に先立って、前記移動端末と前記意図された受信者の非対称暗号化鍵を共有し、前記移動端末によって安全にアクセスされ得る格納装置にそれを格納する手段と、ii.現在の前記鍵によって暗号化され保護された返答メッセージに新しい鍵を含めることによって、使用される前記非対称暗号化鍵のペアを更新する手段と、iii.ドメイン情報に情報を埋め込むことによって、前記識別情報の保護のための前記暗号化で現在用いられている前記非対称暗号化鍵のペアを識別する手段と、をさらに有する装置である。
本発明の第22の態様は、モバイル・ユーザの識別情報を保護するためのシステムであって、前記WLANの相互接続のためのメッセージ・シーケンスが、アクセス・ポイントを経由する1回のメッセージの循環でWLANに属する前記移動端末とそのホーム・ネットワークと相互に認証することが可能であり、前記メッセージ・シーケンスが、i.前記移動端末が前記アクセス・ポイントに、前記暗号化された識別情報、相互の認証情報、モバイル・ユーザのホーム・ドメイン情報、その他の必要な情報を送信し、ii.前記アクセス・ポイントがモバイル・ユーザのホーム・ドメイン・サーバに、前記モバイル・ユーザのドメイン情報を用いて、前記暗号化されたモバイル・ユーザ識別情報、前記相互の認証情報、その他の必要な情報を送信し、iii.前記アクセス・ポイントが前記移動端末から、前記モバイル・ユーザのホーム・ドメイン・サーバから、前記相互の認証情報とその他の情報を受信し、iv.前記移動端末が前記アクセス・ポイントから、他のサーバから前記アクセス・ポイントによって転送される前記相互の認証情報とその他の情報とを受信することを有するシステムである。
本発明の第23の態様は、上記の構成において、前記モバイル・ユーザの識別情報を保護するための装置であって、前記WLAN相互接続の前記メッセージ・シーケンスが、i.前記モバイル・ユーザのホーム・ドメイン・サーバが前記中央サーバに対して、前記アクセス・ポイントによって転送される移動端末からの前記相互の認証情報とその他の情報とを有するメッセージを送信し、ii.前記モバイル・ユーザのホーム・ドメイン・サーバが前記中央サーバから、前記移動端末に転送される相互の認証情報とその他の情報とを有する前記メッセージを受信することを有するシステムである。
本発明の第24の態様は、上記の構成において、前記モバイル・ユーザの識別情報を保護するためのシステムであって、前記WLAN相互接続の前記メッセージ・シーケンスに用いられる1セットのメッセージ・フォーマットが、i.すべてのネットワーク・ノードにとってアクセス可能な前記WLANに特有のモバイル・ユーザ識別情報と、ii.すべてのネットワーク・ノードにとってアクセス可能なモバイル・ユーザのホーム・ドメイン情報と、iii.前記意図された受信者によってのみアクセス可能であり、階層的暗号化されたモバイル・ユーザの信用及び識別情報と、iv.前記相互認証に含まれる集団によってのみアクセス可能であり、暗号化された認証チャレンジメッセージ及びレスポンスと、v.メッセージの完全性の保護のための情報とを、有するシステムである。
本発明の第25の態様は、上記の構成において、前記モバイル・ユーザの識別情報を保護するためのシステムであって、前記WLAN相互接続のために使用されるメッセージ・フォーマットが、i.前記意図された受信者への前記階層的暗号化が用いられた鍵を識別するための情報と、ii.前記識別情報の保護のための新しい鍵を生成するための情報とを、さらに有するシステムである。
本発明の第26の態様は、上記の構成において、前記モバイル・ユーザの識別情報を保護するためのシステムであり、前記WLAN内のユーザ加入者情報を共有可能とするためのシステムであって、i.前記ユーザの信用及び加入者情報にアクセスし、前記相互接続するネットワークの通常の移動端末として前記相互接続の機能を実行することができる1つ以上の仮想端末と、ii.前記仮想端末によって相互接続するネットワークへの前記WLAN装置のサービス・アクセスを制御する装置とを、有し、前記相互接続するネットワークによって提供される前記サービスにアクセスするために、前記仮想端末がそれに関連したWLAN装置用のゲートウェイとして使用されるシステムである。
本発明の第27の態様は、上記の構成において、前記モバイル・ユーザの識別情報を保護するためのシステムであって、i.1つ以上の前記ユーザの信用及び加入者情報に同時にアクセス可能な仮想端末と、ii.これらの1つ以上のユーザが加入するWLAN内の前記相互接続するネットワークからのサービスを共有するための装置とを、有するシステムである。
本発明の第28の態様は、WLANを他のネットワークと相互に接続するためのシステムであって、i.規則のセットを実行し、前記WLAN内におけるリソースの割り当てを適宜制御する前記WLAN内のルール・エンジンと、ii.ルール・インタープリタに前記規則のセットを送る、前記WLANと相互接続するネットワーク内のルール・サーバ及びルール・データベースと、iii.前記ルール・サーバからの前記規則を翻訳し、前記ルール・エンジンのためのWLAN特有のアクションの指示に変換する前記WLAN内のルール・インタープリタとを、を有するシステムである。
本発明の第29の態様は、上記の構成において、前記WLANを他のネットワークと相互に接続するためのシステムであって、i.前記WLAN内にローカルに前記規則を格納するための装置と、ii.前記ルール・サーバが利用可能でない場合か、適切な規則が与えられない場合に、前記ルール・インタープリタによりデフォルトの規則のセットを使用するための装置とを、さらに有するシステムである。
本発明の第30の態様は、上記の構成において、前記WLANを他のネットワークと相互に接続するためのシステムであって、i.前記ルール・サーバから前記規則の定義を送ることにより、前記ルール・インタープリタでのルールの前記翻訳を作るための装置と、ii.前記ルール・サーバからの前記メッセージに含めることによって、前記規則の寿命を設定するための装置と、iii.前記ルール・サーバから新しい定義と再展開メッセージとを送ることにより、前記ルール・インタープリタの振る舞いを修正し、再度展開させるための装置とを、有するシステムである。
本発明の第31の態様は、上記の構成において、前記WLAN相互接続方式においてリアルタイム・ステータスの報告を行うため、前記WLANを他のネットワークと相互に接続するためのシステムであって、i.前記ルール・インタープリタから報告される前記情報及び前記フォーマットを特定するための前記ルール・サーバと、ii.前記実際のWLANからの前記情報を前記ルール・サーバで設定された前記フォーマットで形成し、前記ルール・サーバによって設定された前記規則のフォーマットを作るための数学的、論理的、そして、承認を制御するオペレーションを実行することが可能な前記ルール・インタープリタと、を有するシステムである。
本発明の第32の態様は、上記の構成において、前記WLANを他のネットワークと相互に接続するためのシステムであって、i.前記WLAN内のネットワーク・ステータス及びネットワーク・リソースの有効性が変化する場合、前記ルール・インタープリタによって自動的に前記規則の前記翻訳を適応させるための装置と、ii.前記ルール・インタープリタで行われた前記適応を前記ルール・サーバに報告するための装置と、を有するシステムである。
本発明の第33の態様は、上記の構成において、前記WLANを他のネットワークと相互に接続するためのシステムであって、i.前記ルール・サーバから前記WLAN内に供給する個々の端末に関連するQoSを作るための装置と、ii.前記ルール・サーバから前記WLAN内に供給する端末のグループに関連するQoSを作るための装置とを、有するシステムである。
本発明の第34の態様は、上記の構成において、前記WLANを他のネットワークと相互に接続するためのシステムであって、i.前記ルール・サーバから前記WLAN内に個々の端末に関連するトラフィック・ルーティングとモビリティ情報を作るための装置と、ii.前記ルール・サーバから前記WLAN内に端末のグループに関連するトラフィック・ルーティングとモビリティ情報を作るための装置とを、有するシステムである。
本発明の第35の態様は、上記の構成において、前記WLANを他のネットワークと相互に接続するためのシステムであって、i.前記WLANに特有の要求に従って、前記ルール・エンジンでローカルな課金を行うための装置と、ii.前記ルール・インタープリタで前記課金の結果に従って、前記規則の翻訳を管理するための装置と、iii.前記ルール・サーバによって前記ルール・インタープリタでの前記課金報告フォーマットを作るための装置と、iv.前記ルール・インタープリタで、前記WLANに特有の統計から、前記ルール・サーバによって設定された前記フォーマットで前記課金報告を作るための装置と、を有するシステムである。
本発明の第36の態様は、上記の構成において、前記WLANを他のネットワークと相互に接続するためのシステムであって、i.前記ルール・インタープリタでローカルの課金基準を設定することによって、あらかじめ支払いを行った加入者に対してリアルタイムに課金を支援するための装置と、ii.前記ルール・インタープリタで課金規則を設定することによって追加課金を支援するための装置とを、有するシステムである。
本発明は、WLAN相互接続において、メッセージ交換の際にモバイルのユーザの識別情報を保護するための方法を提供する。それが適用された場合、アクセス・コントロールのためのモバイルのユーザからのメッセージが、ユーザの実際の識別情報を漏洩することなく、適切なエンティティに正確に送られるようにすることが可能となる。また、本発明は、識別情報の保護で使用される非対称の暗号化のための鍵情報を管理するための方法を提供する。これらすべてによって、メッセージ交換は、攻撃、特に仲裁者の攻撃から保護される。
また、本発明は、WLANでインタープリタを使用することによって、WLAN相互接続におけるリソース・コントロールの管理を行うための方法を有している。その適用によって、相互に動作されたネットワークは、WLANについての詳細な技術の知識を有する必要なしに、WLANの端末のアクセス・コントロールを行うことが可能となる。また、それによって、ネットワークが情報を転送する方法を交渉することが可能となる。また、それが適用された場合、任意のローカルの課金処理を行い、かつ相互に接続されたネットワークに所望の情報だけを報告するWLANを形成することが可能である。これによって、貴重な信号の帯域幅を節約することが可能となる。
本明細書は、2002年10月11日出願の特願2002−299569に基づく。この内容はすべてここに含めておく。
本発明は、無線データ通信分野に関し、特に、本発明は、他のネットワークから到来したモバイル・ユーザに対する無線LAN環境におけるサービスの提供に関する。それはWLANと公衆無線ネットワーク(例えば、3Gネットワーク、他の無線技術を用いたWLAN、別の管理ドメイン)との相互接続(inter-working)に利用される。また、本発明は、モバイル・ユーザに対するWLANのリソースのアクセス・コントロールのために利用され、特に、認証、許可、課金の問題におけるアクセス・コントロールに関する。また、相互接続におけるQoS(サービス品質)の提供とモビリティ・サポートの問題の解決を図ることも可能である。

Claims (12)

  1. 移動端末であって、
    ホームドメインサーバを経由して中央サーバとの間で認証を行う認証手段と、
    前記移動端末の認証を行う前記中央サーバの鍵を用いて、前記移動端末のユーザ識別情報を含むメッセージにおける、前記移動端末のユーザ識別情報が含まれる部分を暗号化し、前記ホームドメインサーバの鍵を用いて、暗号化されたユーザ識別情報を含むメッセージを階層的に暗号化する暗号化手段と、
    階層的に暗号化されたメッセージを前記ホームドメインサーバへ送信する通信手段と、
    を具備する。
  2. 前記中央サーバの鍵は、ユーザ加入者情報に由来した鍵である、
    請求項1記載の移動端末。
  3. 前記認証手段は、前記中央サーバとの間の認証をチャレンジメッセージ−レスポンス交換方式により行なう、
    請求項1記載の移動端末。
  4. 前記通信手段は、前記ホームドメインサーバとの通信を非対称暗号化方式により行なう、
    請求項1記載の移動端末。
  5. 前記暗号化手段により暗号化される前記ユーザ識別情報は、前記移動端末の恒久的なユーザ識別子であり、
    前記暗号化手段での暗号化に用いる鍵が複数ある場合において、前記恒久的なユーザ識別子を暗号化する鍵を指定する指定手段、をさらに具備する、
    請求項1記載の移動端末。
  6. 前記ホームドメインサーバとの間で事前に合意された鍵を用いて、前記移動端末の恒久的なユーザ識別子に基づき一時的なユーザ識別子を生成手段、をさらに具備する、
    請求項1記載の移動端末。
  7. 前記暗号化手段での暗号化に用いるホームドメインサーバの鍵が複数ある場合において、暗号化に用いる鍵を指定するインディクス情報をネットワークアクセス識別情報に付与する付与手段、をさらに具備し、
    前記ネットワークアクセス識別情報は、前記中央サーバへ前記メッセージをルーティングさせる情報である、
    請求項1記載の移動端末。
  8. 前記中央サーバ及び前記ホームドメインサーバと共有する鍵を管理する管理手段、をさらに具備する、
    請求項1記載の移動端末。
  9. ホームドメインサーバを経由した移動端末と中央サーバとの間の認証に用いられるユーザ識別情報保護方法であって、
    前記移動端末の認証を行う前記中央サーバの鍵を用いて、前記移動端末のユーザ識別情報を含むメッセージにおける、前記移動端末のユーザ識別情報が含まれる部分を暗号化し、前記ホームドメインサーバの鍵を用いて、暗号化されたユーザ識別情報を含むメッセージを階層的に暗号化する暗号化ステップと、
    階層的に暗号化されたメッセージを前記ホームドメインサーバへ送信する送信ステップと、
    を具備する。
  10. 移動端末と中央サーバとの間の認証に使用されるメッセージを転送するホームドメインサーバであって、
    前記移動端末から階層的に暗号化された前記移動端末のユーザ識別情報を含むメッセージを受信する受信手段と、
    前記階層的に暗号化されたメッセージを前記ホームドメインサーバの鍵を用いて復号化する復号化手段と、
    復号化されたメッセージの前記中央サーバの鍵で暗号化されたユーザ識別情報が含まれる部分を前記中央サーバへ転送する転送手段と、
    を具備する。
  11. 前記転送手段は、前記移動端末から受信したチャレンジメッセージ−レスポンス交換方式の認証に使用されるメッセージを前記中央サーバに転送する、
    請求項10記載のホームドメインサーバ。
  12. ホームドメインサーバを経由して移動端末と中央サーバとの間で認証を行うユーザ識別情報保護システムであって、
    前記移動端末は、
    前記移動端末の認証を行う前記中央サーバの鍵を用いて、前記移動端末のユーザ識別情報を含むメッセージにおける、前記移動端末のユーザ識別情報が含まれる部分を暗号化し、前記ホームドメインサーバの鍵を用いて、暗号化されたユーザ識別情報を含むメッセージに対して階層的に暗号化する暗号化手段と、
    階層的に暗号化されたメッセージを前記ホームドメインサーバへ送信する通信手段と、を具備し、
    前記ホームドメインサーバは、
    前記移動端末から階層的に暗号化された前記移動端末のユーザ識別情報を含むメッセージを受信する受信手段と、
    前記階層的に暗号化されたメッセージを前記ホームドメインサーバの鍵を用いて復号化する復号化手段と、
    復号化されたメッセージの前記中央サーバの鍵で暗号化されたユーザ識別情報が含まれる部分を前記中央サーバへ転送する転送手段と、を具備する。
JP2009131247A 2002-10-11 2009-05-29 移動端末 Expired - Fee Related JP4999884B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009131247A JP4999884B2 (ja) 2002-10-11 2009-05-29 移動端末

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002299569 2002-10-11
JP2002299569 2002-10-11
JP2009131247A JP4999884B2 (ja) 2002-10-11 2009-05-29 移動端末

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004542879A Division JP4619788B2 (ja) 2002-10-11 2003-10-14 Wlan相互接続における識別情報の保護方法

Publications (2)

Publication Number Publication Date
JP2009246988A true JP2009246988A (ja) 2009-10-22
JP4999884B2 JP4999884B2 (ja) 2012-08-15

Family

ID=32089344

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004542879A Expired - Fee Related JP4619788B2 (ja) 2002-10-11 2003-10-14 Wlan相互接続における識別情報の保護方法
JP2009131247A Expired - Fee Related JP4999884B2 (ja) 2002-10-11 2009-05-29 移動端末

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2004542879A Expired - Fee Related JP4619788B2 (ja) 2002-10-11 2003-10-14 Wlan相互接続における識別情報の保護方法

Country Status (6)

Country Link
US (2) US7594113B2 (ja)
EP (1) EP1538779B1 (ja)
JP (2) JP4619788B2 (ja)
CN (2) CN100499538C (ja)
AU (1) AU2003272988A1 (ja)
WO (1) WO2004034645A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
CN100499538C (zh) * 2002-10-11 2009-06-10 松下电器产业株式会社 无线局域网互连中的识别信息保护方法
GB2417399B (en) * 2004-08-12 2007-04-25 Samsung Electronics Co Ltd Reconfigurable key search engine
KR100735577B1 (ko) 2004-08-12 2007-07-04 삼성전자주식회사 무선 네트워크의 적응형 키검색장치 및 방법
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
EP1810541B1 (en) * 2004-11-02 2014-04-16 Apple Inc. Systems and methods for use with orthogonal frequency division multiplexing
US7710986B2 (en) * 2005-01-05 2010-05-04 Meshnetworks, Inc. Multicast architecture for wireless mesh networks
JP4804454B2 (ja) 2005-03-04 2011-11-02 パナソニック株式会社 鍵配信制御装置、無線基地局装置および通信システム
CN1838591B (zh) * 2005-03-21 2010-05-05 松下电器产业株式会社 用于无线网络的自动安全认证系统及方法
US20060230278A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods,systems, and computer program products for determining a trust indication associated with access to a communication network
US20060230279A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods, systems, and computer program products for establishing trusted access to a communication network
US7634584B2 (en) 2005-04-27 2009-12-15 Solarflare Communications, Inc. Packet validation in virtual network interface architecture
US20060265737A1 (en) * 2005-05-23 2006-11-23 Morris Robert P Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
JP4375287B2 (ja) * 2005-06-22 2009-12-02 日本電気株式会社 無線通信認証システム
US8027304B2 (en) 2005-07-06 2011-09-27 Nokia Corporation Secure session keys context
US20070049274A1 (en) * 2005-09-01 2007-03-01 Eitan Yacobi Hard handoff from a wireless local area network to a cellular telephone network
US7706796B2 (en) 2005-09-01 2010-04-27 Qualcomm Incorporated User terminal-initiated hard handoff from a wireless local area network to a cellular network
US8001584B2 (en) 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
US8170021B2 (en) * 2006-01-06 2012-05-01 Microsoft Corporation Selectively enabled quality of service policy
US8601160B1 (en) 2006-02-09 2013-12-03 Mcafee, Inc. System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
FI121560B (fi) * 2006-11-20 2010-12-31 Teliasonera Ab Todentaminen matkaviestintäyhteistoimintajärjestelmässä
US20080118059A1 (en) * 2006-11-22 2008-05-22 Research In Motion Limited System and method for secure record protocol using shared knowledge of mobile user credentials
US7822835B2 (en) * 2007-02-01 2010-10-26 Microsoft Corporation Logically centralized physically distributed IP network-connected devices configuration
EP2387746B8 (en) 2009-01-13 2019-12-25 Microsoft Technology Licensing, LLC Methods and systems for securing and protecting repositories and directories
KR101405452B1 (ko) * 2010-10-13 2014-06-12 한국전자통신연구원 사용자 방향에 따른 네트워크 접속 단말, 네트워크 제공 에이전시 및 이를 이용한 네트워크 접속 방법
KR101252787B1 (ko) 2011-12-06 2013-04-09 이청종 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
EP2642777B1 (en) * 2012-03-20 2015-03-11 Giesecke & Devrient GmbH Methods and devices for OTA management of mobile stations
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US9398066B1 (en) * 2013-03-06 2016-07-19 Amazon Technologies, Inc. Server defenses against use of tainted cache
US9471533B1 (en) * 2013-03-06 2016-10-18 Amazon Technologies, Inc. Defenses against use of tainted cache
US10742604B2 (en) 2013-04-08 2020-08-11 Xilinx, Inc. Locked down network interface
US9426124B2 (en) 2013-04-08 2016-08-23 Solarflare Communications, Inc. Locked down network interface
CN104239758B (zh) 2013-06-13 2018-04-27 阿里巴巴集团控股有限公司 一种人机识别方法及相应的人机识别系统
US10027573B2 (en) * 2014-10-10 2018-07-17 At&T Intellectual Property I, L.P. Centralized radio access network virtualization mechanism
US9843928B2 (en) 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
WO2016118523A1 (en) 2015-01-19 2016-07-28 InAuth, Inc. Systems and methods for trusted path secure communication
US9807117B2 (en) 2015-03-17 2017-10-31 Solarflare Communications, Inc. System and apparatus for providing network security
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US10833876B2 (en) * 2016-10-28 2020-11-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and Wi-Fi calling authentication
US11553561B2 (en) 2016-10-28 2023-01-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and wi-fi calling authentication
NL2019735B1 (en) * 2017-10-16 2019-04-23 Abn Amro Bank N V Secure communication system and method for transmission of messages
EP3738286B1 (en) * 2018-01-08 2022-02-23 British Telecommunications public limited company Data processing method
CN110475131B (zh) * 2018-05-09 2022-03-08 视联动力信息技术股份有限公司 一种终端连接方法、服务器和终端
CN110536291A (zh) * 2019-01-18 2019-12-03 中兴通讯股份有限公司 一种认证方法、装置和系统
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US11716622B2 (en) 2021-07-20 2023-08-01 Bank Of America Corporation System for identification of secure wireless network access points using cryptographic pre-shared keys

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07225550A (ja) * 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd データ多段階参照方法およびデータ多段階参照システム
JPH10126406A (ja) * 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd ネットワークにおけるデータの暗号方式
JPH11203222A (ja) * 1998-01-19 1999-07-30 Mitsubishi Electric Corp 暗号通信方法
JP2000115161A (ja) * 1998-08-28 2000-04-21 Lucent Technol Inc 移動体匿名性を保護する方法
JP2000215170A (ja) * 1999-01-26 2000-08-04 Hitachi Ltd オブジェクトアクセス権認証装置
JP2000332825A (ja) * 1999-05-20 2000-11-30 Toshiba Corp 移動通信方法、移動計算機装置、計算機管理装置及び暗号化通信装置
JP2001524771A (ja) * 1997-11-25 2001-12-04 モトローラ・インコーポレイテッド データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステム
JP2002185451A (ja) * 2000-12-19 2002-06-28 Hitachi Ltd リモートアクセスシステム、交換機および加入者端末

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0522282A (ja) * 1991-07-10 1993-01-29 Hitachi Ltd エンドシステム間の通信デ−タ暗号方式
JPH10276185A (ja) * 1997-03-31 1998-10-13 Hitachi Software Eng Co Ltd Idベース認証・鍵配送方法
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
AU7854100A (en) 1999-10-05 2001-05-10 Nortel Networks Limited Key exchange for network architecture
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
US6785823B1 (en) * 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
US7076651B2 (en) * 2000-05-01 2006-07-11 Safenet, Inc. System and method for highly secure data communications
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP4078802B2 (ja) * 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP2002299569A (ja) 2001-03-29 2002-10-11 Sanyo Electric Co Ltd スイッチング用mosトランジスタの保護回路
KR100911282B1 (ko) * 2001-03-29 2009-08-11 소니 가부시끼 가이샤 정보 처리 장치
WO2003029916A2 (en) * 2001-09-28 2003-04-10 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
CN100499538C (zh) * 2002-10-11 2009-06-10 松下电器产业株式会社 无线局域网互连中的识别信息保护方法
JP2006011989A (ja) * 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
DE102006008745A1 (de) * 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
US8042154B2 (en) * 2005-11-07 2011-10-18 Cisco Technology, Inc. Allowing network access for proxy mobile IP cases for nodes that do not support CHAP authentication
US20070269041A1 (en) * 2005-12-22 2007-11-22 Rajat Bhatnagar Method and apparatus for secure messaging
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07225550A (ja) * 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd データ多段階参照方法およびデータ多段階参照システム
JPH10126406A (ja) * 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd ネットワークにおけるデータの暗号方式
JP2001524771A (ja) * 1997-11-25 2001-12-04 モトローラ・インコーポレイテッド データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステム
JPH11203222A (ja) * 1998-01-19 1999-07-30 Mitsubishi Electric Corp 暗号通信方法
JP2000115161A (ja) * 1998-08-28 2000-04-21 Lucent Technol Inc 移動体匿名性を保護する方法
JP2000215170A (ja) * 1999-01-26 2000-08-04 Hitachi Ltd オブジェクトアクセス権認証装置
JP2000332825A (ja) * 1999-05-20 2000-11-30 Toshiba Corp 移動通信方法、移動計算機装置、計算機管理装置及び暗号化通信装置
JP2002185451A (ja) * 2000-12-19 2002-06-28 Hitachi Ltd リモートアクセスシステム、交換機および加入者端末

Also Published As

Publication number Publication date
JP4619788B2 (ja) 2011-01-26
CN101541000B (zh) 2012-04-18
US7945777B2 (en) 2011-05-17
US20090319774A1 (en) 2009-12-24
AU2003272988A1 (en) 2004-05-04
CN1714542A (zh) 2005-12-28
EP1538779A1 (en) 2005-06-08
EP1538779B1 (en) 2020-02-19
WO2004034645A1 (ja) 2004-04-22
US7594113B2 (en) 2009-09-22
JP4999884B2 (ja) 2012-08-15
CN101541000A (zh) 2009-09-23
EP1538779A4 (en) 2011-06-29
JPWO2004034645A1 (ja) 2006-02-09
CN100499538C (zh) 2009-06-10
US20060101273A1 (en) 2006-05-11

Similar Documents

Publication Publication Date Title
JP4999884B2 (ja) 移動端末
JP4897215B2 (ja) 通信システムにおけるキー発生方法及び装置
US9768961B2 (en) Encrypted indentifiers in a wireless communication system
EP1589695B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
EP1884060B1 (en) Method for producing key material
JP4000111B2 (ja) 通信装置および通信方法
ES2769528T3 (es) Autentificación de usuarios
US7831835B2 (en) Authentication and authorization in heterogeneous networks
US8094821B2 (en) Key generation in a communication system
KR100707805B1 (ko) 사용자 및 인증자별로 제어할 수 있는 인증 시스템
Marin-Lopez et al. Network access security for the internet: protocol for carrying authentication for network access
KR20050010859A (ko) 계층적 인증을 이용하는 브로커-기반 연동
Abdelkader et al. A novel advanced identity management scheme for seamless handoff in 4G wireless networks
Ekström Securing a wireless local area network: using standard security techniques
Shi et al. Home-based authentication protocol for nomadic users
Pagliusi Internet Authentication for Remote Access

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120424

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120515

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4999884

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees