JP3831331B2 - モバイルipネットワークへのアクセスを安全にする方法 - Google Patents

モバイルipネットワークへのアクセスを安全にする方法 Download PDF

Info

Publication number
JP3831331B2
JP3831331B2 JP2002325168A JP2002325168A JP3831331B2 JP 3831331 B2 JP3831331 B2 JP 3831331B2 JP 2002325168 A JP2002325168 A JP 2002325168A JP 2002325168 A JP2002325168 A JP 2002325168A JP 3831331 B2 JP3831331 B2 JP 3831331B2
Authority
JP
Japan
Prior art keywords
communication terminal
management server
agent
registration process
advertisement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002325168A
Other languages
English (en)
Other versions
JP2003234740A (ja
Inventor
サトミ オカザキ
アツシ タケシタ
イーチュン イン
アキ ヨコテ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/146,548 external-priority patent/US7577425B2/en
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2003234740A publication Critical patent/JP2003234740A/ja
Application granted granted Critical
Publication of JP3831331B2 publication Critical patent/JP3831331B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、モバイルノードに接続を提供するネットワークの認証の為のプロトコルに関する。本発明によるセキュリティプロトコルは、AAAフレームワークに基づいているとともに、認証メカニズムに公開鍵方式の暗号化方式を使用する。
【0002】
【従来の技術】
パーソナルコミュニケーションデバイスへの依存が急速に進んでいるので、世界中で無線通信への需要が拡大している。無線の役割が、ほんの数年前の音声と呼び出し無線サービス以上に大きくなっている。世界的データネットワークの標準化の為に認められた機関であるインターネット協会の国際電気通信連合(International Telecommunication Union(ITU))は最近、国際移動体通信2000規格(IMT−2000)を発表した。この規格では、いわゆる第3世代とそれ以降(すなわち第3.5世代、第4世代)のデータネットワークを提案しているが、このデータネットワークには、セルラ方式電話、携帯情報端末(PDA)、ハンドヘルドコンピュータなどの無線式移動体端末による広範囲にわたるモバイルアクセスが含まれている。第3世代とそれ以降の世代のネットワークでは、モバイルノードは、ネットワークリソースへの接続を維持しながら、あるネットワークから他のネットワークへとネットワークへの接続点を変更しながら移動することができる。このために、このようなデータネットワークは、ローミングしているモバイルノードをアドレス指定するモビリティサポートと、ネットワークを越えてローミングをしているモバイルノードにデータパケットをダイナミックに再ルーティングすることと、一番重要なのだが、そのようなローミングしているモバイルノードとモバイルノードが訪れたネットワークの間の認証とを提供するように設計されていなければならない。
【0003】
インターネットアーキテクチャの発展とインターネットのスムーズな運営に関心を有している、ネットワーク設計者、事業者、ベンダー、さらに研究者の国際的なコミュニティである、インターネット技術標準化委員会(IETF:TheInternet Enginnering Task force)は、モビリティへの対応に関するいくつかの基準を提案した。これらには、モバイルIPバージョン4(IPv4)とも呼ばれているIETFによるRFC2002や、モバイルIPバージョン6と呼ばれている「IPv6におけるモビリティサポート」と言う題の文書「ドラフト−ietf−モバイルIPv6−13:draft−ietf−mobileip−ipv6−13」などのIPモビリティサポートの為に提案中標準が含まれている。両文書は、参照として本明細書に組み込む。
【0004】
モバイルIPv4とIPv6で決められたプロトコル処理によれば、モバイルノードは、ネットワークリソースへの接続を保ちながら、あるネットワークから他のネットワークに接続ポイントを変更しながら移動することができる。この処理は、「レイヤ3(L3)ハンドオフ」と呼ばれ、レイヤ2(L2)ハンドオフとは区別されるべきである。ここでレイヤ2ハンドオフとは、モバイルノードが同一のネットワーク内で、リンク層の接続をあるアクセスポイントから他のアクセスポイントに変更することを言う。L3ハンドオフでは必ずL2ハンドオフが伴うが、逆は必ずしもそうでない。モバイルIPv4とIPv6は、L3ハンドオフの処理に使用されるメカニズムを提供している。モバイルIPv4とIPv6両方において、ハンドオフ処理はモバイルノードがハンドオフされる次のエージェントやルータを探す処理から始まる。モバイルIPv4において、この処理は、「エージェントディスカバリ」と呼ばれ、接続を提供するモビリティエージェントをモバイルノードが探す処理である。
【0005】
モビリティエージェントは定期的に自分自身の存在を示す広告(advertise)をしている。モバイルノードは、近くのモビリティエージェントからの広告メッセージを受信して、自分自身が接続しているエージェントや自分自身がハンドオフされうるエージェント候補を見つけることができる。モバイルノードは、エージェントソリシテーションを送信することで、近くのエージェントにエージェント広告(Advertisement)を要求しても良い。モバイルIPv6では、同じ処理が「近隣ディスカバリー:Neighbor Discovery」と呼ばれている。近隣ディスカバリーでは、ルータがルータ広告(Advertisement)を使って接続を提供している。モバイルノードは、ルータソリシテーションを送信することで、近くのルータにルータ広告(Advertisement)を要求しても良い。
【0006】
L3ハンドオフの処理で一番重要なのは登録である。モバイルノードは常に、「ホームアドレス」によりそのアドレスを指定することができる。このホームアドレスとは、ホームリンク上のホームエージェントによってモバイルノードに割り当てられたIPアドレスか、またはモバイルノード自身で決めたIPアドレスである。ホームリンクから離れたフォーリンリンク上にモバイルノードがある時は、モバイルノードは、モバイルノードがその時点でインターネットに接続しているポイントを示す気付アドレスによって、アドレス設定されている。モバイルIPv4では、気付アドレスはフォーリンエージェントのアドレスであり、ホームから離れたところにあるモバイルノードは、気付アドレスをホームエージェントに登録する。登録要求を受けたホームエージェントは、モバイルノード宛のパケットを調べて、そのパケットをモバイルノードの気付アドレス宛に転送する。モバイルIPv6では、ホームから離れたモバイルノードは、ホームルータと通信相手ノードとにバインディング更新要求を送る。バインディング更新要求を受けた通信相手ノードは、ホームルータを通すルートでなく、モバイルノードに直接パケットを送信する。
【0007】
【非特許文献】
シー・パーキンス(C.Perkins)編、「RFC2002」、インターネット技術標準化委員会(IETF:The Internet Enginnering Task force)、1996年10月
【0008】
【発明が解決しようとする課題】
ここで、モバイルノードが、第1のネットワークから第2のネットワークへとハンドオフしようとする時に、重大なセキュリティの問題が出てくる。つまり、第2のネットワークは、モバイルノードに対して安全であると認証されなければならないのである。これによりモバイルノードが悪意のある環境で動作することのないようにしなければならない。例えば、モバイルノードがあるネットワークから他のネットワークに移動する時に、連続した良好なサービスをユーザに提供する為に、素早いハンドオフが必要である。しかし、問題のあるフォーリンエージェントやルータがあって、問題のある広告メッセージを送信することで、モバイルノードが素早いハンドオフを行うのを妨げようとしていると言われている。問題のある広告メッセージとして、モバイルノードをだますための誤った情報を入れたものがあり、これにより、モバイルノードは、その広告を出しているフォーリンエージェントを他のエージェントよりも接続すべき相手だ(実際はそうではないのだが)と誤って判断してしまう。悪意のあるエージェントやルータに登録するように誘い込まれたモバイルノードは、何度も登録を試みようとしても登録できないという結果になるだろう。もしモバイルノードが、そのようなフォーリンエージェントやルータに登録できても、モバイルノードは貧弱な接続性やサービスを受けることになるであろう。
【0009】
現在、多くの認証方法が実施され、様々なアクセス技術のために導入されている。これには、例えばPPPと802.1ネットワーク(無線LAN)の認証がある。しかし、これらはリンク層の方法であり、特定のアクセス技術にしか適用できないので、万能な解決方法ではない。この点で、ネットワーク層の解決法が好ましいのは明らかである。ネットワーク層の解決法は、その下のリンク層でどんなアクセス技術が使われていようが有効であろう。IPsec認証サービスはL3の方法であるが、L3ハンドオフの場合は、ネットワークとモバイルノードがお互いに認証するための、実行可能な解決法にはなりえない。IPsec認証は、2つの要素間で前もって存在するセキュリティアソシエーションを前提にしている。あるフォーリンエージェントやルータが、広告を受信した各モバイルノードとセキュリティアソシエーションをするだろうと仮定することは出来ないし、あるいは、モバイルノードが、広告を送信している近くのフォーリンエージェントやルータ全てとセキュリティアソシエーションをするだろうと仮定することも出来ない。
【0010】
【課題を解決するための手段】
本発明において、接続を提供するモビリティエージェントは、モバイルノードが認証できる形式で広告メッセージを送信する。本発明によれば、ネットワークは管理ドメインを有していて、この管理ドメインの各々は、管理サーバと最低1つのモビリティエージェントを有している。モビリティエージェントは、信頼されたエンティティが認証した広告メッセージを用いて接続を提供し、これにより、モバイルノードがメッセージの正当性を確かめることができる。
【0011】
信頼されたエンティティは、広告を送信しているモビリティエージェントが属するドメインにサービスを提供している管理サーバでも良い。広告メッセージは、広告を送信しているモビリティエージェントのプライベートキーによって署名されていて、証明書(広告を送信しているモビリティエージェントの公開鍵を含んでいて、信頼された管理サーバのプライベートキーによって署名されている)を同封していても良い。このように、モバイルノードが信頼された管理サーバの公開鍵を持っていれば、モバイルノードは、メッセージの正当性を確かめることができる。
【0012】
モバイルノードが広告メッセージを受信し、その広告の認証に成功したら、モバイルノードは、認証した広告から1つを選択し、選択した広告を送信したモビリティエージェントに登録する。モビリティエージェントの選択は、広告を送信しているモビリティエージェントの接続性による。
【0013】
モバイルノードが、広告を送信しているモビリティエージェントのどれも認証できない場合でも、モバイルノードは、広告を送信しているモビリティエージェントから1つを選択し、その選択された1つに登録を進める。この登録プロセスを通して、モバイルノードは、信頼された管理サーバの公開鍵を取得する。信頼された管理サーバの公開鍵は、モバイルノードの認証に責任を有するホーム管理サーバによって認証される。モバイルノードが信頼するホーム管理サーバによって認証されたので、信頼された管理サーバの公開鍵の正しさも、モバイルノードは信頼することができる。
【0014】
本発明は、受信した広告メッセージのどれもモバイルノードが認証できない場合に、1つのモビリティエージェントを選択する独特な方法を提供する。モバイルノードは、始め、ある期間内に受信した広告メッセージをグループに並べ替える。この並び替えは、メッセージ内に含まれているパラメータの一貫性の順にしても良い。モバイルノードは、次に、広告メッセージのグループのうち1つを選択する、そしてその選択したグループから1つの広告メッセージを選択する。このプロセスの間、パラメータの一貫性が高い順に、グループの選択を行っても良い。そして、広告メッセージの選択は、メッセージを送信しているモビリティエージェントへの接続性に基づいて行われる。そして、モバイルノードは、選択されたメッセージを送信しているモビリティエージェントに登録する。選択された広告を送信しているモビリティエージェントへの登録が失敗した場合、モバイルノードは、選択したグループの広告を全て廃棄し、次に高い一貫性を有する他のグループを選択する。モバイルノードは、モビリティエージェントに登録できるまで、このプロセスを繰り返す。
【0015】
【発明の実施の形態】
以下に図面を参照しながら、本発明による好適な実施形態を説明する。ここで同一の要素は同一の符号で表される。ここでの実施例の記載は、例示を意図したものであり、発明の範囲を限定するものではない。
【0016】
図1は、本発明の用途として意図している第3世代無線モバイルアクセスIPネットワーク100を例示している図である。説明上、データネットワーク100は、無線モバイルアクセスネットワークの為のITUのIMT−2000基準と仕様に準拠していると仮定する。更に、データネットワーク100は、IETFの提案されたモバイルIPv4とIPv6に拠ったモバイルIPサポートを実装していると仮定する。無線モバイルアクセスIPネットワーク100は、固定接続点またはリンクなどの多くの固定ノード(図示せず)を有するIPデータネットワーク120をそのコアとして有している。
【0017】
インターネットのプロトコルに従って、デジタルデータはネットワーク内やネットワークを越えて伝送される。コアネットワーク120上には、ゲートルータ130の集合がある。このゲートルータ130の集合は、IPモバイルバックボーン140を形成し、インターネット標準のアドレス・ルーティングプロトコルに従って、このネットワークに接続している出所元ノードと宛先ノードの間でのデータパケット伝送をする。IPモバイルバックボーン140を形成しているゲートルータ130は、それ自身がコアネットワーク120のノードであり、コアネットワーク120を超えて通信をするために、他と重複しないIPアドレスを有している。
【0018】
ゲートルータ130の各々にはサーバ145が接続されている。このサーバ145も他と重複しないIPアドレスを有していて、ホームエージェント(HA)やフォーリンエージェント(FA)として機能することができ、モバイルIPv4で規定されているように、モバイルノード135のコアネットワーク120へのインターフェースとして働き結びつける。モバイルIPv6では、これらのサーバ145は、モバイルノード135にIP接続を提供するホームルータやフォーリンルータとして働く。ネットワーク120には、モバイルIPv4かモバイルIPv6かのどちらかを実装するネットワークがあっても良い。よって、本出願の全般にわたり、「エージェント」と言う語は、「アクセスルータ」または「ルータ」と言う語と交換して使われうる。同じように、「エージェントディスカバリ」は「近隣ディスカバリ」と、「エージェントソリシテーション」は「ルータソリシテーション」と、「登録要求」は「バインディング更新要求」と、交換して使われうる。
【0019】
モバイルノードは、セル式ハンドセット、セル式電話、ハンドヘルドコンピュータ、パーソナル情報機器、無線データターミナルのような通信端末であり、無線を使用していても良い。モバイルノード135の各々にはホームサブネットワークが割り当てられている。各モバイルノードはホームエージェントルータを有していて、このホームエージェントルータは、実際はホームサブネットワークのセンタサーバである。各モバイルノード135にとっては、ホームエージェントがネットワーク120への元々の接続点であり、各モバイルノードは、ホームサブネットワークにおいて、ホームエージェントから割り当てられたホームアドレスかモバイルノード自身で選んだホームアドレスにより、アドレス指定される。他のエージェント145はフォーリンエージェントかルータとして機能することができる。モバイルノード135がフォーリンエージェントのサブネットワークに入って来た時は、フォーリンエージェント145はモバイルノード135にネットワークアクセスを提供しても良い。モバイルノードがホームから離れてフォーリンサブネットワーク上にある時は、モバイルノードは、気付アドレスによってアドレス設定されている。この気付アドレスは、そのモバイルノードがいるフォーリンサブネットワークのアドレスであり、モバイルノードがその時点でインターネットに接続しているポイントを示している。モバイルノード135がホームサブネットワークから離れて稼動している時、モバイルノードのホームエージェント145は、登録プロセスを通してモバイルノード135の現在地情報を保持している。
【0020】
各エージェント145は基地局ネットワーク150を有している。この基地局ネットワーク150を通して、モバイルノード135はエージェントやルータ145と通信を行う。基地局ネットワーク150の各々には複数の基地局すなわちアクセスポイント(AP)155がある。モバイルノード135とAPはCDMAやW−CDMAまたは他の公知のデジタルデータ通信技術を使用して、お互いに通信を行う。APネットワーク150やAP155の構成と設備と機能とは従来のものであり標準のものである。同様に、無線モバイルノード機器135とAP155が使用するCDMAやW−CDMAまたは他のデジタルデータ通信技術は標準のものである。本発明の理解には、これらの詳細な説明は必要ないので、省略する。
【0021】
データネットワーク100全体の中で、2種類のモビリティハンドオフが考慮されている。レイヤ2(L2)ハンドオフとはモバイルノードが同一のAPネットワーク150内で位置を変更することを言い、モバイルノードのネットワークリンクは変わらず、モバイルノードの接続点が、あるAP155から他のAP155に変わる。L2ハンドオフは無線セル方式通信ネットワークにおいてよく知られている。例えば、モバイルノード135がAPネットワーク150内を移動する間のAP間の通信ハンドオフを見つけたり処理したりする為に、レイヤ2信号やビーコンシグナルをモニターすることは良く知られている。レイヤ3(L3)ハンドオフは、あるサブネットワークから他のサブネットワークへ接続点を変更することを言う。言い換えれば、モバイルノードは、あるサブネットワークを離れ、他のエージェント145配下の他のサブネットワークへと入る。L3ハンドオフにおいて、モバイルノードは、サブネットサーバ間でネットワークへの接続点を変更する時期を知るために、近くのエージェントからの信号をモニターしている。
【0022】
図2は、第3世代無線モバイルアクセスデータネットワークにおけるモバイルノードのL3ハンドオフを簡単に示した図である。図2において、ネットワーク100は、コアネットワーク120と、コアネットワーク120に接続されたエージェント145とを有している。エージェント145にはホームエージェントHAとフォーリンエージェントFA1、FA2、FA3とが含まれる。モバイルノード(MN)135にとって、ホームエージェントHAがネットワーク120への元々の接続点である。フォーリンエージェントFA1、FA2、FA3は、モバイルノードMN135が各々のサブネットワークに入って来た時に、MN135に各々のネットワークアクセスポイントを提供しても良い。図2に示される例において、MN135は元々開始位置Aにいて中間位置Bを経由して位置Cに移動する。開始位置Aにおいて、MN135はFA1配下のフォーリンサブネットワークで動作していて、FA1を経由してネットワーク120に接続している。一方、位置CはFA2配下のフォーリンサブネットワーク内に位置ある。このとき、MN135がFA1配下のサブネットワークを横切って、FA2配下のサブネットワークに入ると、L3ハンドオフがMN135に発生して、MN135はネットワーク接続をFA1経由からFA2経由へと変更する。
【0023】
MN135の移動はディスカバリメカニズムにより検出される。このメカニズムは、モバイルIPv4でのエージェントディスカバリかモバイルIPv6の近隣ディスカバリでも良い。ディスカバリメカニズムに従って、FA1、FA2、FA3は、モバイルIPv4の場合はエージェント広告で、モバイルIPv6の場合はルータ広告を用いて、定期的に存在を広告する。MN135は、モバイルIPv4の場合エージェントソリシテーションを、モバイルIPv6の場合ルータソリシテーションを送信することで、これらの広告メッセージをフォーリンエージェント145に要求しても良い。MN135は受信部を使用して、これらの広告を受信すれば、MN135は現在どのサブネットワーク内にいるか決定できる。開始位置Aにおいて、MN135はエージェント広告をFA1だけから受信するが、このエージェント広告は、FA1配下のフォーリンサブネットワーク上にMN135がいると伝えている。MN135が中間位置Bに到達し、位置Cへと移動するにつれて、FA2からの広告がMN135に着きはじめる。従って、MN135は、自身がFA1のサブネットワークを離れ、FA2配下のサブネットワークに入りつつあるとわかる。
【0024】
MN135が中間位置Bを通った後に、L2ハンドオフが発生する時がきて、MN135は、FA1によるサブネットワーク内のAP155のうちの1つから、FA2によるサブネットワーク内のAP155のうちの1つへと、L2接続を変更する。L2ハンドオフが終了した後、FA2からの広告メッセージのみがMN135に届く。MN135に届く広告メッセージに基いて、MN135はFA2配下のサブネットワーク内で動作しているのだとわかる。MN135は次に、FA2を通してHAに登録要求またはバインディング更新を送ることで、登録プロセスを始める。登録要求またはバインディング更新には、気付アドレスが含まれている。この気付アドレスは、MN135がFA2からの広告メッセージから得たFA2のサブネットワークのアドレスである。HAにおいて、MN135の身元が証明されたら、HAはMN135の気付アドレスを記憶し、FA2に返事を出す。FA2はこの返事を処理して、MN135に送る。この返事は、MN135が本物であるとFA2に証明し、MN135とFA2の間の接続確立に許可を与える。この登録プロセスの後、MN135はFA1からFA2へのL3ハンドオフを終える。
【0025】
モバイルデータ通信の人気が上がるにつれ、モバイルノードを誘導し登録をさせようとする好ましくないモビリティエージェントが増えてくる。しかし、これらのエージェントは、実際のところは、質の低い接続性やサービスを提供し、モバイルノードが素早いハンドオフを行うのを邪魔しているだけである。これらの好ましくないモビリティエージェントが増えるにつれ、モバイルIP登録プロセスがこれらの好ましくないエージェントで始まる前に、このような悪意のあるエージェントを特定しようとする必要性が出てきた。本発明によれば、モビリティエージェントを認証するためのセキュリティプロトコルを提供され、モバイルノードは、このような悪意のあるエージェントを特定できるようになり、それらにハンドオフするよう誘導されないようになる。
【0026】
本発明のセキュリティメカニズムは、AAAプロトコルに基づいている。RADIUSやDIAMETERのようなAAAプロトコルは、現在インターネットにおいて使用されていて、認証、許可、アカウンティングサービスをダイアルアップユーザに提供している。このようなAAA管理サービス、特にAAAサーバによって提供されている認証サービスは、モバイルIPを使用したモバイルノードにとって重要である。モバイルIPとは、モバイルノードがあるネットワークから他のネットワークに移動できるようにしている技術である。AAAプロトコルでは、ある共通の管理のもとで動作している1つまたは複数のネットワークからなる管理ドメインを定義している。この様に、AAA管理ドメインの定義のされ方によって、モバイルノードの移動が、あるネットワークから同じ管理ドメイン内のネットワークへのものになったり、異なった管理ドメインのネットワークへのものになったりする。
【0027】
しかし、モバイルノードのモバイルIPの移動をAAA管理ドメインにマッピングすることで、モバイルIPを実装しているモバイルノードにとって、AAA管理サービスが利用可能になる。実際、モバイルIPはAAAインフラストラクチャ上に、基礎的フレームワークにほとんど変更を加えずに実装できる。例えば、AAAプロトコルのクライアントは、モバイルIPのモバイルノードであるとみなされる。モバイルIPのモビリティエージェントは、AAAプロトコルのアテンダントにぴったり当てはまる。AAAメッセージを理解できる様に、モバイルノード、モビリティエージェントやルータのようなモバイルエンティティの機能を増やすことで、AAAインフラストラクチャ上にモバイルIPを実装することが可能となる。
【0028】
普通、AAA認証メカニズムは次のように働く。まず、第1のAAAエンティティが通信相手としたい第2のエンティティに証明書を送る、そして第2のエンティティが第1のエンティティの証明書を正しいと確認したら、通信が認められる。AAAサーバは鍵配布センタとして働き、AAAエンティティの要求により、2つのAAAエンティティ間の証明書の正しさを証明するのに使われる鍵を生成し配布する。AAAプロトコルは、他の鍵アルゴリズムと一緒に動くように設計されている。鍵アルゴリズムの中には、公開鍵インフラストラクチャがあることを前提にしているものもあり、また他方には共通鍵の配布によっているものもある。本発明の説明では、公開鍵インフラストラクチャを採用しているネットワークを使う。しかしながら、当業者は本発明の実装には他の鍵アルゴリズムでも良いと理解するであろう。
【0029】
本発明の登録プロセスを、図3を参照してさらに説明する。図3は、AAAプロトコルに基づいた本発明による第3世代とそれ以降の無線モバイルアクセスデータネットワークを簡単に示した図である。このネットワーク内で、本発明による登録プロセスが実施される。図2に示すネットワークと同様に、図3のネットワークはモバイルIPv4かIPv6を実装している。本実施形態のネットワークは、AAAプロトコルを使用していて、それゆえに複数の管理サーバを有している。これら管理サーバはそれぞれ管理ドメインを作っている。AAAプロトコルに応じて、各管理サーバは、モバイルノードへのサービスのために、認証をし、許可をし、そしてアカウンティング情報を集める。
【0030】
簡略化の為に、図3には3つの管理サーバAAA_HA、AAA_FA1、AAA_FA2、のみが示されている。サーバAAA_HAは、ホーム管理サーバであり、モバイルノードMNの認証をになっている。多くの場合、サーバAAA_HAによる管理ドメインからモバイルノードが発呼し、そしてホーム管理ドメインはホームエージェントHAとHAによるサブネットワークを含む。言い換えると、多くの場合、MNへの認証サービスと登録サービスは同一のドメインで行われる。しかしながら、認証サービスと登録サービスは同一のドメインで行われなくてもよいことに注意すべきである。すなわち、ホームエージェントHAは、ホームドメインとは違う管理ドメイン内にあっても良い。このような状況は次のようなばあいに起こる。つまり、MNが、ある管理ドメイン内にあるISPに登録されていて、クレジットカード会社が他のドメインでMNの認証を行う場合である。サーバAAA_FA1はフォーリン管理サーバであり、フォーリンエージェントFA1とFA2によるサブネットワークを含む管理ドメインを作っている。言い換えると、フォーリンエージェントFA1とFA2は共通の管理下にある。サーバAAA_FA2もフォーリン管理サーバであり、フォーリンエージェントFA3によるサブネットワークを含む管理ドメインを作っている。
【0031】
図3に示すネットワークにはセキュリティモデルが内在する。図4は、そのような内在するセキュリティモデルを示していて、点線でエンティティ間のセキュリティアソシエーション(SA)を示している。第1に、HA、FA1、FA2、FA3はそれぞれ、それらの管理サーバとセキュリティアソシエーションを確立していると仮定する。各エージェントは、過去に、管理ドメイン内にいたときから、管理サーバと通信を行ったはずである。この様に、HAとAAA_HAは、すでに確立しているセキュリティアソシエーションを有している。FA1とFA2は、AAA_FA1との間ですでに確立しているセキュリティアソシエーションを有している。FA3は、AAA_FA2との間ですでに確立しているセキュリティアソシエーションを有している。第2に、MNは、AAA_HAとのセキュリティアソシエーションを前もって有している。これは、そうでなかったら、MNの認証をAAA_HAが行えないからである。なお、AAA_HAがMNの認証の責任を有している。第3に、登録プロセスの性質から、MNは、自らが登録しようとしているフォーリンエージェントと、セキュリティアソシエーションを有していることはありえない。最後に、管理サーバAAA_HA、AAA_FA1、AAA_FA2間で前もって確立されたセキュリティアソシエーションは必要ない。しかし必要な場合は、管理サーバ同士でのセキュリティアソシエーションを交渉することができなければならない。セキュリティアソシエーションは、仲介AAAサーバを使用して、もしくは、静的事前手配済みセキュリティアソシエーションを共有する事で、2つのサーバ間で確立しても良い。
【0032】
本発明においては、エージェントHA、FA1、FA2、FA3から送信されたエージェント広告メッセージは、正しいものであるとMNに証明することができる。エージェント広告メッセージの認証は、公開鍵暗号法を使用して、デジタル署名−デジタル証明書を用いて実行される。モバイルIPでは、エージェント広告を、モビリティエージェント拡張をした修正ICMPルータ広告として定義している(図5参照)。広告には付随している拡張部がある。図3に示された例では、HA、FA1、FA2、FA3は、MNが証明を行うことができる特別な形式でエージェント広告を送信している。さらに詳しくは、各エージェントメッセージは、送信側エージェントのプライベートキーでデジタル署名されて、デジタル証明書と付加される。このデジタル証明書は、送信側エージェントの管理サーバがそのサーバのプライベートキーで署名したものであり、送信側エージェントの公開鍵を含んでいる。この特別なエージェント広告は、「認証されたエージェント広告(ASP)」と呼ばれ、次のように表される。
ASP=SP‖sigSK-FA(SP)‖certAAA_FA(FA)
ここで、sigSK-FA(SP)は、フォーリンエージェントFAのプライベートキー(SK−FA)で署名されている、フォーリンエージェントFAから来たエージェント広告メッセージ(SP)である。そして、certAAA_FA(FA)は、FAの証明書であり、FAの管理サーバAAA_FAのプライベートキーで署名されていて、FAの公開鍵を含んでいる。
【0033】
ASPを受信したMNがFAの管理サーバAAA_FAの公開鍵を持っていれば、MNは付加されてきた証明書を復号化して、その中からFAの公開鍵を取り出す。FAの公開鍵を使用して、MNはエージェント広告メッセージを復号化することができる。この様に、FAの管理サーバの公開鍵によって、エージェント広告メッセージが信頼でき完全なものであると、MNは確かめることができ、また、メッセージを送ってきたフォーリンエージェントFAの身元が正しい物と確かめる事ができる。一方、MNがFAの管理サーバAAA_FAの公開鍵を持っていなければ、MNは広告メッセージの信頼性と完全性、さらにメッセージを送ってくるFAの身元に関して警戒しなければならない。そして、MNは、近隣に確かな広告メッセージを送ってくる他のFAが利用可能であれば、そのFAに登録するのを避けるべきである。
図6は、本発明の実施例による認証プロセスを示すフローチャートである。
【0034】
(ステップ61)
ステップ61において、MNは近隣のエージェントからエージェント広告を受信する。図3で、MNは始め開始位置Aにいて、目的地Cへと移動していく。位置Aでは、MNはFA1に登録している。よって、MNがFA1からの広告メッセージを復号化しFA1に登録するのに必要であるAAA_FA1の公開鍵を、MNは有していると想定される。図3に示されるように、MNは、位置Aから移動し始め、位置Cに向かって、FA1によるサブネットワークを横切る。位置Aと位置Cの間で、L2ハンドオフが起こり、MNはFA1との接続を失う。位置Cでは、FA2とFA3によるサブネットワークが重なり合っている。言い換えると、これら2つのエージェントからのエージェント広告が位置Cに届く。本実施形態のMNはマルチリンク可能であると仮定されていて、MNは位置Cに着いた時、MNはFA2とFA3の両方からのエージェント広告を受信することができる。MNは、レイヤ3に関して、シングルリンク可能であっても良いし、マルチリンク可能であっても良い。シングルリンク可能なMNは、1つのサブネットワーク内の1または複数のエージェントから1または複数のエージェント広告を受信することができる。このようなMNが、複数のサブネットワークが重なり合っている地点にいる場合、MNは、この複数のサブネットワークのうちの1つのサブネットワーク内に位置する1または複数のエージェントから1または複数のエージェント広告を受信することができる。サブネットワークの選択は、MNのレイヤ2で発生する。一方、マルチリンク可能なMNは、重なりあっている全てのサブネットワーク内のエージェントからエージェント広告を受信することが出来る。このようなMNは、そのレイヤ2内で行われた選択に基づいて、複数のサブネットワークの1つ内に位置するエージェントに接続することになる。
【0035】
MNが位置Cに着くと、MNは、FA1によるサブネットワークを離れたことを知り、さらにFA2とFA3による2つのサブネットワークへ接続可能な地域に入ったことを知る。MNは、FA2とFA3のどちらに登録するかを決めなければならない。FA2は定期的に、自身の認証されているエージェント広告(ASPFA2)を送信しているが、このエージェント広告は次の様に示される。
ASPFA2=SP‖sigSK-FA2(SP)‖certAAA_FA1(FA1)
既に述べた様に、ASPFA2を復号化するために、MNはAAA_FA1の公開鍵が必要である。同様に、FA3は、自身の認証されているエージェント広告を定期的に送信している。このエージェント広告は次の様に示される。
ASPFA3=SP‖sigSK-FA3(SP)‖certAAA_FA2(FA2)
ASPFA3を復号化するために、MNはAAA_FA2の公開鍵が必要である。
【0036】
(ステップ62)
ステップ62で、MNは受信したエージェント広告の認証を試みる。MNがASPFA2とASPFA3を受信すると、MNは内部キャッシュを、AAA_FA1またはAAA_FA2、もしくは両方の公開鍵があるかどうかを調べる。上で仮定したように、MNは同じ管理ドメイン内に位置するFA1に前に登録しているので、MNはAAA_FA1の公開鍵を持っている。AAA_FA1の公開鍵を使用して、MNはASPFA2を認証する事ができる。ASPFA2を認証は2段階のプロセスである。最初に、MNは、ASPFA2を送信しているFA2を認証する。MNはFA2の証明書をASPFA2の証明書拡張部から取り出し、AAA_FA1の公開鍵を使ってこの証明書が正しい物であるか確認する。MNが証明書を正しい物と確認したら、MNが信頼しているAAA_FA1によってFA2がMNに認証されたので、MNはFA2を信頼する。第2に、ASPFA2が正しい物であるかを認証する。証明書が正しいと確認するとすぐに、MNは、証明書から得たFA2の公開鍵を使い、署名拡張部のデジタル署名が正しいものであるかを確かめる。MNがデジタル署名を正しい物と確認したら、FA2によって広告の正しさがMNに保証されたので、MNは受信した広告ASPFA2を信頼する。
【0037】
(ステップ63)
ステップ63で、MNは登録するエージェントを1つ選択する。基本的に、エージェントの選択はポリシー決定である。この様に、エージェントの選択は、MNがある特定のエージェントの認証に成功したかどうかを考慮するだけでによるべきではなく、他の複数の要素(例えば、エージェントからの信号の強度や信号対雑音比)によってなされるべきである。これらの要素が考慮されるべきであり、これらの要素を他のある要素よりも重んじるのはポリシー決定である。この様に、ネットワークがどの様に設計されているかに基づいて、以下のようなケースもある。つまり、広告が認証されていないエージェントが、他のエージェントより信号強度で強ければ、広告が認証されているエージェントを抑えて、選択されるケースである。
【0038】
MNがFA2からの広告を認証したと仮定する。もしMNがAAA_FA2の公開鍵を持っていなくてFA3からの広告を認証出来なければ、MNはFA2に登録するのがよりよいだろう。MNがたまたまAAA_FA2の公開鍵を持っているが、FA3からの広告を認証できない場合も同じようにするのがよい。しかしながら、上述したように、FA2かFA3のエージェントどちらを選択すべきかは、完全にポリシー決定であり、他の要素を考慮にいれて決定すべきである。
【0039】
MNがFA2からの広告を認証したと仮定する。またMNがAAA_FA2の公開鍵を持っていて、FA3からの広告も認証するとする。FA2とFA3は両方共、身元の正しさの点で利用できる。よって決定は、2つのエージェントの信号強度のような他の要素に基づくべきである。
【0040】
MNがAAA_FA1やAAA_FA2の公開鍵を持っていなくて、FA2とFA3の両方の広告を認証できないとする。この時、現在行われているデータ通信の途絶を防ぐために、MNは1つのエージェントを選択し、そこに登録を行うべきである。この決定は他の要素に基づくべきである。
【0041】
(ステップ64)
MNが広告ASPFA2の認証に成功したので、FA2が選択されたとする(ステップ63)。MNはするとFA2へ登録する。本発明の実施形態による登録プロセスは、基本的にIETFの「モバイルIP拡張、認証とアカウンティング要件」と題されたRFC2977と「ダイアメタモバイルIP拡張(Diameter Mobile IP Extensions)」と題されたインターネットドラフト(draft−calhoun−diameter−mobileip−12.txt)にしたがっている。これら2つの文書は参照として本明細書に組み込まれる。図7は、本発明の実施形態による登録プロセスを示すフローチャートであり、ここでは広告の正当性が確認されている。図7に示される様に、階層的に経路が形成されて、ダイアメタメッセージがこの階層的な経路を、MNの登録を行うために送られる。上で仮定されたように、MNとFA2を除いて経路上のどの2つのエンティティもお互いに、安全に通信を行うためにセキュリティアソシエーションを確立しているか、必要な時に確立できる。このようなセキュリティアソシエーションは、例えば、手動でもしくは動的に分配された共通鍵や公開鍵を使用するなど、認証方法はどんなのでも良い。
【0042】
既に述べた様に、MNはFA2からのエージェント広告を認証している。MNは、次に登録要求(MIP_Reg_Request)をFA2に送る(ステップ71)。この要求には、MNのホームアドレス、MNのホームエージェント(HA)のアドレス、そしてMNの身元証明(例えば、ネットワークアクセス識別子:NAI)が含まれている。FA2は、この要求をダイアメタメッセージ(Diameter Message)の形式に変更して、ローカル管理サーバAAA_FA1に送信する(ステップ72)。FA2からこの登録要求を受信するとすぐに、AAA_FA1はMNのホーム管理サーバを確定し、この登録要求をAAA_HAに転送する(ステップ73)。AAA_HAは、MNの身元確認を行う。AAA_HAがMNの身元を確認できなかったら、AAA_HAはAAA_FA1にエラーメッセージを返す。しかし、AAA_HAがMNの身元を確認した場合は、AAA_HAはHAにこの登録要求を送る(ステップ74)。
【0043】
HAは、AAA_HAから登録要求を受信するとすぐに、キャッシュ内にMNのバインディング情報を保存する。バインディング情報にはMNの現時点の接続点、すなわちMNの気付アドレスを含む。HAは次に登録返答を作成し、AAA_HAに送る(ステップ75)。AAA_HAは、登録返答をAAA_FA1に転送する(ステップ76)。AAA_FA1は、今度はこの登録返答をFA2に転送する(ステップ77)。AAA_FA1からの返答は、FA2にとって、MNのネットワークアクセスがFA2を介して認証されたと言うことを表している。FA2は、返答をMNに転送する(ステップ78)。MNが返答を受け取った時、登録プロセスが終わる。
【0044】
(ステップ65)
ステップ63において、MNがAAA_FA2の公開鍵を持っていなくて広告ASPFA3を認証できないにもかかわらず、MNはFA3に登録すべきであると判定されたと仮定する。この場合、MNは、FA3からのエージェント広告の認証をしようとせずに、図8に示された登録プロセスに従ってFA3に登録する処理を行う。図8に示された登録プロセスには、図7で既に説明をした基本登録プロセスを含まれ、さらに、MNがAAA_FA2の公開鍵を取得する追加のプロセスが含まれている。基本登録プロセスの詳細を、繰り返して説明することは省略する。図8を参照して、追加の登録プロセスのみ説明する。
【0045】
MNは、AAA_FA2の証明書(AAA_FA2_Cert_Request)を要求する要求を作成し、登録要求に付加する。MNは次に、この要求をFA3に送る(ステップ81)。ステップ82において、FA3は、AAA_FA2_Cert_Requestを登録要求とともにAAA_FA2に転送する。AAA_FA2は、AAA_FA2_Cert_RequestをFA3から受信するとすぐに、自分の公開鍵(AAA_FA2’sPub_Key)をAAA_FA2_Cert_Requestに入れて、AAA_HAに登録要求とともに送る(ステップ83)。AAA_HAは、AAA_FA2の公開鍵が入っていて、AAA_HAのプライベートキーで署名された証明書を作成する。AAA_HAは、返答(AAA_FA2_Cert_Reply)を作成して、返答の中に証明書を入れる。AAA_HAは、それから、HAから登録返答を待つ。
【0046】
AAA_HAがHAから登録返答を受信したら、AAA_FA2_Cert_Replyを登録返答に付加してAAA_FA2に送る(ステップ84)。AAA_FA2から、AAA_FA2_Cert_ReplyがFA3に転送され(ステップ85)、MNに送られる(ステップ86)。MNはAAA_FA2_Cert_Replyを受信するとすぐに、MNはAAA_HAの公開鍵を使用して、この要求内にある証明書を復号化してAAA_FA2の公開鍵を取り出す。MNはAAA_HAによるドメインから発信しているので、MNはAAA_HAの公開鍵をもっているはずである。MNが証明書の復号化に成功したら、MNはAAA_FA2を信頼しその公開鍵を受け取っても良い、これはAAA_FA2が、MNが信頼するAAA_HAの公開鍵によって、MNに本物であると認証されたからである。MNはAAA_FA2の公開鍵を、将来の使用の為にキャッシュの中に保存する。
【0047】
MNのキャッシュ内に保存されたAAA_FA2の公開鍵は、生存期間があり、この生存期間が来たら無効になる。しかし、生存期間内では、公開鍵は再使用できる。このようなことが起こるのは、例えば、MNがAAA_FA2によるドメイン内に入った後、MNが接続点を変更する移動をドメイン内で行った時、または、MNがドメインを出たあと、またそのドメインに入った時である。このことが、MNのキャッシュ内に保存されているAAA_FA2の生存期間内に起これば、MNは新しいエージェントからのエージェント広告をこの公開鍵を使用して復号化することができ、図7に示される登録プロセスに従って、新しいエージェントに登録することができる。
【0048】
図9は、本発明の他の実施形態を示すフローチャートである。ステップ91において、MNは多数のフォーリンエージェントからエージェント広告を受信する。MNはどの広告も認証できないと仮定する。言い換えると、周囲の管理ドメインは全て、MNにとって初めてのものであり、MNは周囲のドメイン内の管理サーバの公開鍵をどれも持っていない。進行中のデータ通信が中断するのを防ぐために、MNは1つのフォーリンエージェントを選択して、それに登録を進めなければならない。この選択は、確実で信頼できるフォーリンエージェントが安定したエージェント広告を送信しているとの仮定に基づいている。「安定した」とは広告に含まれているパラメータが時間とともに変化しないと言う意味である。このパラメータには、気付アドレス、RFC2002によって規定されているソースアドレス、そして証明書や鍵などの本発明によって追加された識別子が含まれている。
【0049】
信頼できるエージェントは同じエージェント広告を一貫して流し続けていて、悪意のあるエージェントは定期的にパラメータを変更したエージェント広告を送信し、できるだけ多くのモバイルノードをひきつけようをしている、と仮定する。このような悪意のあるエージェントを特定するために、MNはエージェント広告をある期間受信して(ステップ91)、受信した広告を、その中に含まれているパラメータの一貫性の順にグループに、MN内の並べ替え手段を使用して並べ替える(ステップ92)。ステップ93において、MNは、最も一貫していると位置付けられた広告のグループを選択する。MNは次に、そのグループの中から、信号強度が最高かパケット遅延の最低の広告を1つ選択する。これら2回の選択はMN内の選択手段が行う。ステップ94において、選択されたエージェント広告を送信していたエージェントに、MNは、送信手段を使用して登録要求を送信して登録を試みる。MNがそのエージェントに登録できなかった場合は(ステップ95)、MNは、そのグループ内の全てのエージェント広告を捨ててステップ93に戻る。ステップ93において、MNは、第2番目に一貫していると位置付けられた広告のグループを選び、そのグループから、上述の方法と同じように、1つの広告を選択する。ステップ94で、選択された広告のエージェントにMNは登録しようとする。MNは、このプロセスを登録に成功するまで続ける。この方法では、MNが悪意のあるエージェントに登録しようとするのを防ぐ事はないが、登録試行が失敗に終わる回数を減らすことが期待できる。
【0050】
本発明の好適な実施形態を説明したが、以上の説明は例示のためであり、本発明を限定しようとするためのものではない。当業者であれば、発明の新規性と有利な特徴を保ちながら、発明の精神から逸脱せずに変更や追加ができることを理解できるであろう。以上から、本発明の範囲は、正しく理解された特許請求の範囲のみによって決まる。
【0051】
【発明の効果】
以上説明したように、本発明によれば、ネットワークへのアクセスを安全に素早く行うことができる。
【図面の簡単な説明】
【図1】 本発明の用途として意図している第3世代無線モバイルアクセスIPネットワークを例示している図である。
【図2】 第3世代無線モバイルアクセスデータネットワークにおけるモバイルノードのハンドオフのプロセスを簡単に示した図である。
【図3】 AAAプロトコルに基づいた本発明による第3世代無線モバイルアクセスデータネットワークを簡単に示した図である。
【図4】 図3に示されたネットワーク内の内在しているセキュリティモデルの図であり、破線はネットワーク内に仮定されているセキュリティアソシエーションである。
【図5】 本発明で使用されるモバイルIP広告を示す図である。
【図6】 本発明の実施例によるエージェント認証プロセスを示すフローチャートである。
【図7】 本発明による登録プロセスを示すフローチャートであり、ここではモバイルノードがエージェントからの広告を認証している。
【図8】 本発明による登録プロセスを示すフローチャートであり、ここではモバイルノードがエージェントからの広告を認証していない。
【図9】 本発明によるエージェントを選択するプロセスを示すフローチャートであり、ここではモバイルノードが近隣のエージェントを認証できない。
【符号の説明】
100・・・無線モバイルアクセスIPネットワーク、120・・・コアネットワーク、130・・・ゲートルータ、135・・・モバイルノード、140・・・IPモバイルバックボーン、145・・・サーバ、150・・・基地局ネットワーク、MN・・・モバイルノード、HA・・・ホームエージェント、FA1、FA2、FA3・・・フォーリンエージェント、AAA_HA・・・ホーム管理サーバ、AAA_FA1、AAA_FA2・・・フォーリン管理サーバ。

Claims (21)

  1. 少なくとも1つの管理サーバによりサービスが提供されるドメイン内に属する通信端末であって、
    ネットワークへのアクセスを提供するモビリティエージェントから、広告メッセージを受信する受信部と、
    信頼されたエンティティによって認証された広告メッセージを認証する手段と、
    前記受信部にて受信した複数の広告メッセージのいずれについても認証に失敗した場合、所定の期間に前記受信部にて蓄積された複数の広告メッセージの属性に基づき、当該広告メッセージの送信元である複数のモビリティエージェントから選択すべき一のモビリティエージェントを決定する手段と、
    該決定した一のモビリティエージェントに対して登録処理を行う登録手段と、
    を有することを特徴とする通信端末。
  2. 前記所定期間に蓄積された複数の広告メッセージを各広告メッセージの属性に基づいてグループに区分する手段と、
    前記属性に基づき、該区分されたグループのうち1つのグループを選択する第1選択手段と、
    該選択されたグループにおいて1つの広告メッセージを選択する第2選択手段と、
    を有し、
    前記登録手段は、前記選択された広告メッセージの送信元のモビリティエージェントを特定して登録要求を送信する
    ことを特徴とする請求項1に記載の通信端末。
  3. 前記広告メッセージの属性は、当該広告メッセージに内包されたパラメータの一貫性を表す指標を含む
    ことを特徴とする請求項1に記載の通信端末。
  4. 前記登録手段は、当該登録処理に失敗した場合、該選択されたグループを廃棄し、前記第1選択手段および前記第2選択手段を用いて、他の一のモビリティエージェントを選択する
    ことを特徴とする請求項2に記載の通信端末。
  5. 前記第1選択手段は、より高い一貫性をもつグループを優先的に選択する
    ことを特徴とする請求項2に記載の通信端末。
  6. 前記第2選択手段は、前記広告メッセージの送信元のモビリティエージェントの接続性に基づいて選択を行う
    ことを特徴とする請求項2に記載の通信端末。
  7. 前記登録手段は、該決定したモビリティエージェントに対して登録を行う際、信頼された管理サーバの公開鍵を有する証明書を要求する手段を有する
    ことを特徴とする請求項1に記載の通信端末。
  8. 前記信頼されている管理サーバの公開鍵は、第2の信頼されている管理サーバによって署名された証明書に含まれている
    ことを特徴とする請求項7に記載の通信端末。
  9. 前記第2の信頼されている管理サーバは、前記通信端末の認証に関し全ての責任を有している管理サーバである
    ことを特徴とする請求項8に記載の通信端末。
  10. 前記第2の信頼されている管理サーバは、前記通信端末が発信をする管理ドメインにサービスを提供している管理サーバである
    ことを特徴とする請求項9に記載の通信端末。
  11. モビリティエージェントを少なくとも1つ有する管理ドメインを形成する管理サーバを含む通信ネットワーク内において、通信端末が接続地点を一のモビリティエージェントから他のモビリティエージェントに変更した場合に実施される登録プロセスであって、
    モビリティエージェントが、信頼されたエンティティが認証した広告メッセージによって接続を提供する過程と、
    前記通信端末が、広告メッセージを受信して認証する過程と、
    前記通信端末が、受信した複数の広告メッセージのいずれについても認証に失敗した場合、所定の期間に受信した複数の広告メッセージの属性に基づき、当該広告メッセージの送信元である複数のモビリティエージェントから選択すべき一のモビリティエージェントを決定する過程と、
    前記通信端末が、該決定した一のモビリティエージェントに対して登録処理を行う登録過程と、
    を有することを特徴とする登録プロセス。
  12. 前記広告メッセージは、当該広告メッセージを送信している前記モビリティエージェントのプライベートキーによって署名されていて、前記広告メッセージを送信している前記モビリティエージェントの公開鍵を持ち、前記信頼された管理サーバのプライベートキーによって署名されている証明書を同封している
    ことを特徴とする請求項11に記載の登録プロセス。
  13. 前記所定期間に受信した広告メッセージを当該メッセージの属性に基づいてグループに区分する過程と、
    前記属性に基づき、該区分されたグループから1つのグループを選択する第1選択過程と、
    該選択されたグループにおいて1つの広告メッセージを選択する第2選択過程と、
    を更に有し、
    前記登録過程において、該選択された広告メッセージの送信元であるモビリティエージェントを特定して登録要求を送信する
    ことを特徴とする請求項11に記載の登録プロセス。
  14. 前記広告メッセージの属性は、当該メッセージに内包されるパラメータの一貫性を表す指標である
    ことを特徴とする請求項11に記載の登録プロセス。
  15. 前記登録過程において前記登録処理に失敗した場合、前記第1選択過程において選択されたグループを廃棄するとともに他の一のモビリティエージェントを選択する
    ことを特徴とする請求項13に記載の登録プロセス。
  16. 前記第1選択過程において、より高い一貫性をもつグループが優先的に選択される
    ことを特徴とする請求項13に記載の登録プロセス。
  17. 前記第2選択過程において、前記広告メッセージの送信元であるモビリティエージェントの接続性に基づいて選択を行う
    ことを特徴とする請求項13に記載の登録プロセス。
  18. 前記登録過程において、該決定したモビリティエージェントに登録を行う際、信頼された管理サーバの公開鍵を有する証明書を要求する
    ことを特徴とする請求項11に記載の登録プロセス。
  19. 前記信頼されている管理サーバの公開鍵は、第2の信頼されている管理サーバによって署名された証明書に含まれている
    ことを特徴とする請求項18に記載の登録プロセス。
  20. 前記第2の信頼されている管理サーバは、前記通信端末の認証に関し全ての責任を有している管理サーバである
    ことを特徴とする請求項19に記載の登録プロセス。
  21. 前記第2の信頼されている管理サーバは、前記通信端末が発信をする管理ドメインにサービスを提供している管理サーバである
    ことを特徴とする請求項20に記載の登録プロセス。
JP2002325168A 2001-11-09 2002-11-08 モバイルipネットワークへのアクセスを安全にする方法 Expired - Fee Related JP3831331B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US33239601P 2001-11-09 2001-11-09
US60/332396 2001-11-09
US10/146,548 US7577425B2 (en) 2001-11-09 2002-05-15 Method for securing access to mobile IP network
US10/146548 2002-05-15

Publications (2)

Publication Number Publication Date
JP2003234740A JP2003234740A (ja) 2003-08-22
JP3831331B2 true JP3831331B2 (ja) 2006-10-11

Family

ID=27791282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002325168A Expired - Fee Related JP3831331B2 (ja) 2001-11-09 2002-11-08 モバイルipネットワークへのアクセスを安全にする方法

Country Status (1)

Country Link
JP (1) JP3831331B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259527A (zh) * 2016-12-28 2018-07-06 华为技术有限公司 基于代理的业务处理方法、装置及网元设备

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7286671B2 (en) 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
WO2005091666A1 (ja) * 2004-03-17 2005-09-29 Ip Talk Corporation 無線通信端末及び無線通信方法
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
WO2008035492A1 (fr) * 2006-09-19 2008-03-27 Nec Corporation routeur d'accès, serveur dhcp, système d'envoi de publicité de routeur, et son procédé, routeur d'ancrage et programme
JP2008211446A (ja) * 2007-02-26 2008-09-11 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
US8533455B2 (en) * 2007-05-30 2013-09-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for combining internet protocol authentication and mobility signaling
US8413243B2 (en) * 2008-02-08 2013-04-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for use in a communications network
CN101286844B (zh) 2008-05-29 2010-05-12 西安西电捷通无线网络通信有限公司 一种支持快速切换的实体双向鉴别方法
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259527A (zh) * 2016-12-28 2018-07-06 华为技术有限公司 基于代理的业务处理方法、装置及网元设备
US11019508B2 (en) 2016-12-28 2021-05-25 Huawei Technologies Co., Ltd. Proxy-based service processing method and apparatus, and network element device

Also Published As

Publication number Publication date
JP2003234740A (ja) 2003-08-22

Similar Documents

Publication Publication Date Title
US7577425B2 (en) Method for securing access to mobile IP network
US10069803B2 (en) Method for secure network based route optimization in mobile networks
JP5503620B2 (ja) 通信システムおよびアクセスネットワーク情報転送マネージャ
US7286671B2 (en) Secure network access method
US20020147820A1 (en) Method for implementing IP security in mobile IP networks
CN104080084B (zh) 运行并行pana会话的方法以及系统
US8442006B2 (en) Wireless LAN mobility
WO2007052904A1 (en) Method and apparatus for supporting fast mobility ip with link identifier prefix in wireless communication system
US7187931B2 (en) Handover of mobile node to a new access router
JP3831331B2 (ja) モバイルipネットワークへのアクセスを安全にする方法
US8619701B2 (en) Method of facilitating handoff for CDMA networks using IP protocols
KR100737140B1 (ko) 이동통신에서의 인터넷 프로토콜 가상 사설망 서비스처리장치 및 방법
Vogt A comprehensive and efficient handoff procedure for IPv6 mobility support
Arkko et al. Quick NAP-secure and efficient network access protocol
KR101291190B1 (ko) 2 네트워크 서비스 공급자들간 네트워크 자원을 공유하는방법
Ma et al. Role of mobile IPv6 for mobile networks and its remaining issues
Chen et al. Secure, QoS-enabled Mobility Support in All-IP Networks
Bor UNIFIED LOCAL, MOEILITY MIAN AGEN/IENT
Rónai et al. IST-2001-35125 (OverDRiVE) D07
Komarova et al. Secure User’s Mobility: the current situation
Zhang End to end architecture and mechanisms for mobile and wireless communications in the Internet
Komarova et al. Wireless Network Architecture to Support Mobile Users.
Goswami IP and Mobility
Banh Quantification, characterisation and impact evaluation of mobile IPv6 hand off times
Ghebretensaé et al. Solution for session continuity between heterogeneous networks including FWA access capability in a single operator scenario

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20051130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060711

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060713

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090721

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100721

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110721

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110721

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120721

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120721

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130721

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees