JP4230683B2 - Security judgment method and security judgment device - Google Patents

Security judgment method and security judgment device Download PDF

Info

Publication number
JP4230683B2
JP4230683B2 JP2001258246A JP2001258246A JP4230683B2 JP 4230683 B2 JP4230683 B2 JP 4230683B2 JP 2001258246 A JP2001258246 A JP 2001258246A JP 2001258246 A JP2001258246 A JP 2001258246A JP 4230683 B2 JP4230683 B2 JP 4230683B2
Authority
JP
Japan
Prior art keywords
security
network
authentication
connection
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001258246A
Other languages
Japanese (ja)
Other versions
JP2003070068A (en
Inventor
陽二 大迫
隆俊 岡川
武 井原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2001258246A priority Critical patent/JP4230683B2/en
Publication of JP2003070068A publication Critical patent/JP2003070068A/en
Application granted granted Critical
Publication of JP4230683B2 publication Critical patent/JP4230683B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、移動通信端末および移動通信網内の装置に対して配布した認証鍵を用いて認証を行うに際し、移動通信端末および移動通信網内の装置における処理負荷を軽減する方法に関する。
【0002】
【従来の技術】
従来、移動通信端末とパケットによる通信を実現する方式のひとつとして、Mobile IP技術(RFC2002、IP Mobility Support,1996)が知られている。このMobile IP技術における認証では、移動通信端末からの位置登録時に、移動通信端末の正当性が確認された後に、移動通信端末と、アクセスルータに相当するフォーリンエージェント(FA:Foreign Agent、外部エージェントともいう。)と、その移動通信端末が契約している網に属するホームエージェント(HA:Home Agent)に対して、認証管理サーバに相当するAAAサーバ(Authentication,Authorization,Accountingに関するサーバ)から認証鍵を配布し、その移動通信端末と、フォーリンエージェントと、ホームエージェント相互の全区間において認証処理を実行している。なお、AAAサーバから認証鍵を配布する技術は、IETFのdraft−ietf−mobilerp−aaa−key−08.txtに開示されている。
【0003】
図9は、従来のMobile IPを適用した基本ネットワーク構成を示す図である。HAは、セキュリティの確保されていない接続、例えばインターネットを介してCN(Correspondent Node)と接続が可能である。また、図9においては、HAはFA1およびFA2と通信が可能に接続されており、MNは、この時点でFA1と通信しているものとする。AAAは、MNの正当性を確認後HA、FA1、およびMN間の認証に必要な認証鍵又は認証鍵を生成するための資源の配布を実施する。MNが移動先で送信するパケットは、HAによりインターセプトされ移動先の中継機であるFA1のIPアドレスでカプセル化され、移動元の中継機であるFAに届けられ、カプセル化をといた後にMN宛に転送される。これにより、MNは移動元のIPアドレスのままで移動元のLANに接続されているかのように通信を行うことが可能となる。
【0004】
図10は、従来の認証鍵の配布方式を示す図である。図10において、MN(Mobile Node:移動ノード)はユーザであり、ユーザ識別子であるNAI(Network Access Identifier)とMN〜AAA間で予め保存されている共有秘密鍵をもとに生成したMN−AAA認証拡張を位置登録要求メッセージ内に格納し、FA宛に送信する。FAは、送信されてきた位置登録要求メッセージを、AAAとの通信プロトコルであるDIAMETERメッセージ内にマッピングし、自らが所属するドメイン内のAAAに情報を送信する。AAAでは、NAIによってユーザのホームのAAAを識別し、プロキシーとなってホームのAAAに送信する。AAAでは、事前にMNと共有していた認証鍵を元にユーザ認証を実施し、AAA内で管理している各認証鍵又は認証鍵を生成する資源をそれぞれ払い出し、HA宛のメッセージ内にそれらの鍵を格納して転送する。各認証鍵には、網へのアクセスのためのMN−FA認証鍵、ノード間認証であるFA−HA認証鍵、MNとHAとの間の認証であるMN−HA認証鍵がある。
【0005】
図11は、従来のMobile IPにおける各種認証の種類と目的を示す図である。網へのアクセスのためのMN−FA認証は、不正FAによる盗聴防止、ローミングに契約していないユーザからの網アクセス防止を目的とする。ノード間認証であるFA−HA認証は、オープンなネットワーク環境下における不正移動エージェント(FAまたはHA)のなりすまし防止を目的とする。ユーザ認証であるMN−HA認証は、HAとして不正MNへのパケット転送防止、不正HAへの登録防止を目的とする。なお、MN−AAA認証は、課金、サービス情報、ユーザ認証等の加入者情報を管理するAAAにおける不正MNからのアクセス防止を目的とする。しかし、RFC2002における規定では、対象外とされている。
【0006】
図10において、HAでは、位置登録処理を実施すると共に、AAAから払い出されたMN−HA認証鍵とノード間認証鍵であるFA−HA認証鍵を取得する。また、HAからAAAを経由してFA、MNへ位置登録の応答メッセージが返信され、そのメッセージを受信する時点で、FA、MNは、AAAから払い出された認証鍵を取得する。
【0007】
【発明が解決しようとする課題】
上記のように、従来のMobile IPにおける認証鍵の配布技術では、図10に示すように、無条件に移動通信端末、フォーリンエージェント、および、その移動通信端末が契約している網に属するホームエージェント相互の全区間において認証処理を実行する。しかし、例えば、移動通信端末が通信可能であるフォーリンエージェントがその移動通信端末と同一の通信事業者で管理されている場合には、両者の正当性を確認するための認証処理は本来不必要と考えられる。このため、従来の技術では、本来不必要な認証処理をせざるをしてしまう場合があった。その結果、移動通信端末および網内装置の処理負荷が増大するという問題があった。
【0008】
本発明は、このような事情に鑑みてなされたものであり、移動通信端末および網内装置に対して配布した認証鍵を用いて認証を行うに際し、移動通信端末および網内装置の処理負荷を軽減することができるセキュリティ判定方法およびセキュリティ判定装置を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記の目的を達成するために、本発明は、以下のような手段を講じた。すなわち、本発明は、移動通信端末とパケット通信を行う移動通信網におけるセキュリティ判定方法であって、前記パケットを受信した認証管理サーバが接続するノードに関する網構成情報を前記認証管理サーバの管理テーブルから抽出するステップと、前記抽出された情報に基いて、前記移動通信端末とノードとの間の区間、及び、当該ノードと他のノードとの間の区間において認証必要となるセキュリティであるかどうかを判定するステップと、認証が必要となるセキュリティであると判定された場合、前記認証管理サーバが、必要な認証鍵または認証鍵を生成するための資源を、該当するノードに払い出すステップとを含むことを特徴とする。
上記セキュリティ判定方法において、更に前記パケットに設定されているユーザ識別子を抽出するステップを含み、前記接続形態認定ステップでは、前記抽出されたユーザ識別子に関する情報を加味して、認証を必要とする区間が予め定められた接続形態を認定するようにしてもよい。
また、上記セキュリティ判定方法において、更に、前記移動通信端末と外部エージェントとの通信可否を示すローミング契約情報を抽出するステップを含み、前記接続形態認定ステップでは、前記抽出されたローミング契約情報を加味して、認証を必要とする区間が予め定められた接続形態を認定するようにしてもうよい。
また、上記セキュリティ判定方法において、更に、前記移動通信端末が所属する網を識別すると共に、前記移動通信端末が自網に所属している場合に前記認証管理サーバで管理しているかどうかを識別するユーザ管理情報を抽出するステップを含み、前記接続形態認定ステップでは、前記抽出されたユーザ管理情報を加味して、認証を必要とする区間が予め定められた接続形態を認定するようにしてもよい。
また、上記セキュリティ判定方法において、前記接続形態を認定するステップで、前記認証管理サーバへアクセスするためのメッセージ(例えばDIAMETERメッセージ)の送出元を検出し、検出された送信元が自網の認証管理サーバ(例えばAAA)であるか他網の認証管理サーバであるかに応じて接続形態を認定するステップと、前記認証管理サーバへアクセスするためのメッセージの送出元が自網の外部エージェントである場合に、自網のアクセス網をサポートしているかどうかによって接続形態を認定するステップとを含むこともできる。
【0010】
また、上記セキュリティ判定方法において、前記認証管理サーバへアクセスするためのメッセージの送出元が自網の認証管理サーバである場合に、認証管理サーバ間の接続がセキュリティの確保された接続、例えば専用線、VPN(仮想プライベートネットワーク)等によるものかセキュリティの確保されていない接続、例えばインターネットを介するものかを判断するステップと、認証管理サーバ間の接続がセキュリティの確保された接続、例えば専用線、VPN(仮想プライベートネットワーク)等によるものである場合は、自網のアクセス網をサポートしているかどうかによって接続形態を認定するステップと、認証管理サーバ間の接続がセキュリティの確保されていない接続、例えばインターネットを介するものである場合は、自網のアクセス網をサポートしているかどうかによって接続形態を認定するステップとを含むようにしてもよい。
また、上記セキュリティ判定方法において、前記ローミング契約情報抽出ステップが、前記移動通信端末とアクセスルータとの通信可否を示すローミング契約情報を抽出するようにしてもよい。
【0011】
また、上記セキュリティ判定方法において、前記接続形態を認定するステップが、前記認証サーバへのアクセスするためのメッセージの送出元を検出し、検出された送信元が自網の認証管理サーバであるか他網の認証管理サーバであるかに応じて接続形態を認定するステップと、前記メッセージの送出元が自網のアクセスルータである場合に、自網のアクセス網をサポートしているかどうかによって接続形態を認定するステップとを含むようにしてもよい。
【0014】
また、移動通信端末とパケット通信を行う移動通信網に設けられるセキュリティ判定装置であって、前記パケットを受信した認証管理サーバが接続するノードに関する網構成情報を前記認証管理サーバの管理テーブルから抽出する網構成情報導出手段と、前記抽出された情報に基いて、前記移動通信端末とノードとの間の区間、及び、当該ノードと他のノードとの間の区間において認証必要となるセキュリティであるかどうかを判定する接続形態認定手段とを備え、認証が必要となるセキュリティであると判定された場合、必要な認証鍵または認証鍵を生成するための資源を、該当するノードに払い出すことを特徴とする
また、上記セキュリティ判定装置において、更に、前記パケットに設定されているユーザ識別子を抽出するユーザ識別子抽出手段を含み、前記接続形態認定手段が、前記ユーザ識別子抽出手段で抽出された前記ユーザ識別子更に加味して、接続形態を認定するように構成してもよい。
また、上記セキュリティ判定装置において、更に、前記移動通信端末と外部エージェントとの通信可否を示すローミング契約情報を抽出するローミング契約情報抽出手段を含み、前記接続形態認定手段が、前記ローミング契約情報抽出手段で抽出された前記ローミング契約情報を更に加味して、接続形態を認定するように構成してもよい。
また、上記セキュリティ判定装置おいて、更に、前記移動通信端末が所属する網を識別すると共に、前記移動通信端末が自網に所属している場合に前記認証管理サーバで管理しているかどうかを識別するユーザ管理情報を抽出するユーザ管理情報抽出手段を含み、前記接続形態認定手段が、前記抽出されたユーザ管理情報を更に加味して、接続形態を認定するように構成してもよい。
また、前記接続形態認定手段は、認証管理サーバへアクセスするためのメッセージ(例えば、DIAMETERメッセージ)の送出元を検出する送信元検出手段と、前記検出された送信元が自網の認証管理サーバ(例えば、AAA)であるか他網の認証管理サーバであるかに応じて接続形態を定める第1テーブルと、前記認証管理サーバへアクセスするためのメッセージの送出元が自網の外部エージェントである場合に、自網のアクセス網をサポートしているかどうかに応じて接続形態を定める第2テーブルとを備えることもできる。
【0015】
また、前記認証管理サーバへアクセスするためのメッセージの送出元が自網の認証管理サーバである場合に、認証管理サーバ間の接続がセキュリティの確保された接続、例えば専用線、VPN(仮想プライベートネットワーク)等によるものか、セキュリティの確保されていない接続、例えばインターネットを介するものかを判断する接続判断手段と、認証管理サーバ間の接続がセキュリティの確保された接続、例えば専用線、VPN(仮想プライベートネットワーク)等によるものである場合は、自網のアクセス網をサポートしているかどうかに応じて接続形態を定める第3テーブルと、認証管理サーバ間の接続がセキュリティの確保されていない接続、例えばインターネットを介するものである場合は、自網のアクセス網をサポートしているかどうかに応じて接続形態を定める第4テーブルとを備えることもできる。
【0016】
これにより、ネットワーク側で接続形態を判断することができるため、接続形態に応じて認証が必要となる各ノードに、必要な認証鍵または認証鍵を生成するための資源を配布することが可能となる。このため、接続形態によっては不必要な認証鍵を配布することがなくなり、各ノード内の認証処理の削減および網内で配布した認証鍵管理コストの低減を図ることができる。同時に、接続形態をユーザが判断し、接続形態毎に異なる位置登録要求を送出する機能、例えば、判定する手順や機能の実装が不要となる。
【0017】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を参照して説明する。本実施の形態において、MN、HA、FA、およびAAAは、それぞれ、次の条件を満たすものとする。
【0018】
MNは、Mobile Node、すなわち移動ノードであり、次の条件を満たす。
▲1▼ Mobile IPプロトコルを実装していること。ここでは、RFC2002で示されているMobile IPv4とする。
▲2▼ MN−NAI拡張(RFC2794)をサポートしていること。NAIとは、Network Access Identifier、すなわち、ユーザ識別子のことである。
▲3▼ MN−AAA認証(RFC3012)をサポートしていること。
▲4▼ AAAとの間で共有秘密鍵を保持していること。
▲5▼ MNが認証鍵を作る資源を受け取ったとき、それを用いて認証鍵を生成することができること。
【0019】
HAは、Home Agent、すなわちホームエージェントであり、次の条件を満たす。
▲1▼ Mobile IPプロトコルを実装していること。
▲2▼ AAAとの通信プロトコルであるDIAMETERプロトコルをサポートしていること。
【0020】
FAは、Foreign Agent、すなわち外部エージェントであり、次の条件を満たす。
▲1▼ Mobile IPプロトコルを実装していること。
▲2▼ AAAとの通信プロトコルであるDIAMETERプロトコルをサポートしていること。
【0021】
AAAは、Authentication,Authorization,Accounting、すなわち、認証、承認、課金であり、次の条件を満たす。
▲1▼ DIAMETERプロトコルをサポートしていること。
▲2▼MN−AAA認証(RFC3012)をサポートしていること。
▲3▼自分がAMR(DIAMETERメッセージ)を受け取る可能性のある相手ノードに関して、以下の情報を含む網構成情報を記憶しておくこと。
1)自ノードと接続する可能性のあるノードのIPアドレス及びNAI
2)自ノードと接続するノードの種別(自網又は他網のAAA、自網のFA)
3)自ノードとそれが接続しているノードとの接続情報
(セキュリティが確保されていない接続、例えばインターネット経由又は、セキュリティが確保されている接続、例えば専用線、VPN)
4)接続ノードが自ノードの場合、接続しているアクセス網の種別(自アクセス網又は他アクセス網)
▲4▼ 受け取ったAMRメッセージ(DIAMETERメッセージ)に含まれるMNのNAI値とAMR値の送信元IPアドレス(又はNAI値)、AAA内に保持する網構成情報から、接続形態を判断可能であること。
▲5▼ MNとの間で共有秘密鍵を保持していること。
【0022】
(実施の形態1)
実施の形態1では、図10に示されるAAAサーバにおける処理を図1に示すような処理アルゴリズムで行う。これにより、ユーザ/ノード識別情報(NAIなど)や、ネットワークの接続情報などを用いて、接続形態をネットワーク側で判断し、接続形態に応じて必要と考えられる認証鍵(あるいは認証鍵を生成する資源)を該当するノードに払い出す方法を提案する。以下、Mobile IPv4を用いた場合の処理手順を示す。なお、ここでは、気付アドレスは、外部気付アドレスを使用するものとする。
【0023】
MNは、ユーザ識別情報(例えば、MN−NAI)と、自分の管理ドメインにあるAAAとの間で予め保持している共有認証鍵情報を用いて、認証を行うための情報(例えば、MN−AAA認証拡張)を付与した位置登録要求メッセージをFAに送出する(ステップS1)。
【0024】
FAでは、受け取った位置登録要求メッセージを元に、MNのユーザ識別情報と認証を行うための情報、そして位置登録要求メッセージの内容を含むDIAMETERメッセージを作成し、FAのドメインを管理するAAAに対して送出する。AAAは、MNが送出した位置登録情報を含むDIAMETERメッセージ(例えば、AMRメッセージ)を受信する(ステップS2)。なお、ステップS6、ステップS8に分岐した場合は、他網のAAAまたは自網のAAAからDIAMETERメッセージが転送される。
【0025】
AAAは、AMRメッセージに含まれるMNのユーザ識別情報を参照し、自分に割り当てられているNAI値と照合することによって、自網ユーザであるか他網ユーザであるかを識別する(ステップS3)。具体的には、NAI値から自網ユーザであるか他網ユーザであるかを判断するテーブルをAAAで保持しておき、それと照合することによってMNが自網ユーザであるか他網ユーザであるかを識別する。
【0026】
ステップS3において、登録要求を送出したMNが自網ユーザでない場合は、AAAで保持しているドメイン名に基づくローミング契約情報を参照し、MNの所属する他網とローミング契約を行っているかどうかの判定を行う(ステップS4)。ここでは、MN−NAIとAAAで管理しているローミング契約情報を使用する。ステップS4において、MNの属する他網とローミング契約を行っていない場合は、ローミング非契約のMNからの位置登録要求であるため、位置登録を拒否するエラーメッセージをFA経由でMNに返す(ステップS5)。一方、ステップS4において、MNの属する他網とローミング契約を行っている場合は、ローミング先のAAAへDIAMETERメッセージ(AMR)を転送し(ステップS6)、ステップS2へ移行する。
【0027】
一方、ステップS3において、登録要求を送出したMNが自網ユーザである場合は、NAI値に含まれるドメイン名とAAAで管理するドメイン名管理情報(例えば、サブドメイン名によって自網ユーザであり、かつユーザが管理されているAAAまでを識別できる情報)により、DIAMETERメッセージ(AMR)を受信したAAAの管理配下のユーザであるかどうかを判定する(ステップS7)。
【0028】
以下に説明するステップS7以降の手順が、本発明の特徴であり、特に詳細に説明する。
【0029】
ステップS7において、自網のユーザであるが、DIAMETERメッセージを受信したAAA配下のユーザでない場合は、そのユーザの所属するドメインを管理しているAAAへDIAMETERメッセージを転送する(ステップS8)。一方、ステップS7において、自網のユーザであり、かつDIAMETERメッセージを受信したAAA配下のユーザである場合、受信したDIAMETERメッセージの送信元のIPアドレスから、AAA内で管理する網接続情報(例えば、Configファイル等)を参照することにより、メッセージ送出元ノードの判定を行う(ステップS9)。
【0030】
ステップS9において、DIAMETERメッセージの送出元ノードが他網のAAAである場合は、「接続形態A」であると判定する(ステップS10)。また、ステップS9において、DIAMETERメッセージの送出元ノードが自網のAAAである場合は、「接続形態B」であると判定する(ステップS11)。また、ステップS9において、DIAMETERメッセージの送出元ノードが自網のFAである場合は、AAA内で管理する網接続情報(例えば、Configファイル等)を参照することによって、自網のアクセス網と接続しているFAであるか、他網のアクセス網に接続しているFAであるかを判定する(ステップS12)。
【0031】
ステップS12において、自網のアクセス網をサポートしていない場合は、「接続形態C」であると判定し、自網のアクセス網をサポートしている場合は、「接続形態D」であると判定する。
【0032】
なお、Mobile IPv6の場合は、Mobile IPv4の場合と異なりFAが存在しないが、ユーザの移動検知を補助するAccess Router(AR)にAAAと連携する機能を持たせることにより、図4において、FAをARと置き換えることが可能である。本発明は、Mobile IPv4のみならず、Mobile IPv6にも適用可能である。
【0033】
次に、上記のように識別された接続形態A〜Dの具体例について説明する。ここでは、Mobile IPv4を例にとって説明する。Mobile IPでは、認証区間として、MN〜FA間、FA〜HA間、MN〜HA間の3種類の区間において、なりすまし防止や改竄防止のための認証方法がRFC2002で規定されている。しかし、それぞれの使用方法や目的については詳細に言及されていないため、明確ではない。MN〜HA間については、ユーザ認識のために必要となる認証であると考えられるが、MN〜FA間、FA〜HA間については、それぞれ網へのアクセス認証やノード間の認証に用いられると考えられる。
【0034】
そこで、この網アクセス認証とノード間認証について、MN〜FA及びFA〜HA間のセキュリティ保証性により、従って、この2種類の認証方法の必要性から、Mobile IPを用いた接続パターンは、それぞれ、図2に示す接続形態A〜Dの4種類に分類できることが分かる。接続形態A〜Dの4パターンそれぞれの接続形態例としては、図2に示すような接続形態例(サービス例)が考えられる。各接続形態の構成例を図3に示す。なお、これらの接続例はあくまでも例示であり、本発明は、これに限定されるわけではない。
【0035】
図2および図3において、接続形態Aは異種キャリア間のローミング形態、すなわち、Mobile IPを用いた移動制御を網内で適用している移動キャリア間のローミングサービス等が該当する。この接続形態Aでは、MN〜FA間、FA〜HA間は管理するキャリアが両端ノードで異なるためセキュリティが保証されておらず、両方の区間での認証が必要であると考えられる。
【0036】
また、接続形態BはMobile IPによる移動管理機能を有する私設LAN間に、セキュリティの確保されていない接続、例えばインターネット網を介した網において、MNが任意の私設LAN配下にローミングする形態などが該当する。この接続形態Bでは、MNは、私設LANと契約もしくは私設LANに管理されているためMN−FA間の認証は不要であるが、FA〜HA区間はインターネット内でのデータの改ざん等の可能性があるため認証が必要であると考えれる。
【0037】
また、接続形態CはMobile IPによる移動管理機能を有するキャリアに複数の私設LANが収容されている網においてMNが任意の私設LAN配下にローミングする形態などが該当する。例えば、移動キャリア内の移動制御を用い、私設LAN間の移動をサービスとして提供する形態や、移動キャリア自身がホットSpot的にLANや異種アクセス網を収容し、その間の移動サービスを提供する形態も考えられる。この接続形態Cでは、HAとFAは閉域網内にあるためキャリアが保証されているためFA〜HA区間の認証は不要であるが、MN〜FA区間は管理するキャリアが異なるため認証が必要であると考えられる。
【0038】
また、接続形態Dは同一キャリア内の移動制御の形態が該当する。すなわち、同一キャリア内におけるハンドオーバ等の移動制御へのMobile IPの適用が考えられる。この接続形態Dでは、MN〜FA間、FA〜HA間いずれも認証は不要であると考えられる。
【0039】
ただし、上記の接続形態A〜Dでは、MN〜HA間、およびMN〜認証管理サーバ間の認証は、いずれの接続形態でも必要であることとする。
【0040】
また、実施の形態1において、移動通信端末が、実施の形態1における「接続形態B」の形態で通信を行う場合、図1に示すアルゴリズムによって、まず、該当する移動通信端末の所属する網に属するが、その移動通信端末を管理していない認証管理サーバに対し、その移動通信端末が送出する位置登録メッセージを、DIAMETERプロトコルにマッピングしたメッセージが送出される。そして、ステップS2、ステップS3、ステップS7、ステップS8の処理を経て、その移動通信端末を管理する認証管理サーバにそのメッセージが転送される。そのメッセージを受信した、その移動通信端末を管理する認証管理サーバは、ステップS2、ステップS3、ステップS7、ステップS9、ステップS11の処理を経て、接続形態Bであることが判別される。このため、この接続形態に必要なMN−HA認証鍵およびFA−HA認証鍵を、該当するノードである、MN、FA、HAに対してDIAMETERメッセージとMobile IPメッセージを使用して配布する。このような手順により、接続形態に応じた認証を行うことが可能となる。
【0041】
なお、接続形態A、C、Dの場合も上記の接続形態Bの場合と同様に、必要な認証区間に応じた認証を行うことが可能となる。
【0042】
(実施の形態2)
実施の形態2では、まず、次のような前提条件が設定されている。
▲1▼ MN〜HA、およびMN〜AAA間の認証は必須とする。
▲2▼ MN〜AAA間では、共有認証鍵を予め保持している。
▲3▼ MN〜FA、FA〜HA間の接続形態により、ユーザの接続形態を4つのパターンに分類する。この4つのパターンを図4に示す。
【0043】
図4において、接続形態Aは、例えば、他キャリアのMNのローミングが該当する。接続形態Bは、例えば、セキュリティの確保されていない接続、例えばインターネット網を介した私設LAN間のローミングが該当する。接続形態Cは、例えば、キャリア移動管理による複数の私設LANを収容する形態が該当する。接続形態Dは、例えば、同一キャリア内の移動制御の形態が該当する。これらの各接続形態の構成例を、図5に示す。
【0044】
また、網構成情報に対する前提条件が次のように設定されている。
▲1▼ 自網AAA〜他網AAA間は、セキュリティの確保されていない接続、例えばインターネット経由を前提とする。
▲2▼ 自網AAA〜自網FA間はセキュリティの確保された接続、例えば専用線、VPN(仮想プライベートネットワーク)等による接続を前提とする。
▲3▼ 自網AAA〜自網AAA間は、セキュリティの確保されていない接続、例えばインターネット経由またはセキュリティの確保された接続、例えば専用線、VPN(仮想プライベートネットワーク)接続のどちらも許容する。
【0045】
次に、接続種別判定に必要な情報について説明する。
(1)MNが保持する情報としては、NAI(Network Access Identifier)であり、ユーザ名と、そのユーザが所属するドメインが識別可能なものである。例えば、xxxxxxx@yyy.zzz.ne.jpの形である。
(2)AAAが保持する情報としては、以下のものがある。
▲1▼ まず、NAIであり、自分の管理するドメインが識別可能なものである。例えば、aaa@yyy.zzz.ne.jpの形である。
▲2▼ 次に、ローミング情報であり、登録要求を送出したMNがローミング可能なユーザであるかどうかをMN−NAIのドメイン名を参照することにより判断する。
▲3▼ さらに、網構成情報であり、DIAMETERメッセージを送出したノードのIPアドレスと、AAAが接続する可能性のあるノード(自網のFA、自網/他網のAAA)との対応表、およびそれらのノードとの間の接続状況(セキュリティの確保されていない接続、例えばインターネット経由/セキュリティの確保された接続、例えば専用線、VPN(仮想プライベートネットワーク)接続)を含めた情報である。ここでは、接続元IPアドレスとNAIとの対応表も保持していてもよい。また、自網ノードである場合、管理するアクセス網が自網/他網であるかの情報を含む。
【0046】
次に、AAAの管理テーブルについて説明する。図6に示すように、AAAの管理テーブルは、IPアドレス(NAI値)、接続ノード又は、接続状況、および管理アクセス網とから構成される。ローミング情報としては、例えば、ローミング契約を行っているキャリアのドメイン名(@以下)を保持する。これにより、AAAで保持していないドメイン名を持つMNの要求を拒否することができる。
【0047】
次に、実施の形態2に係る処理手順について図7を参照して説明する。まず、ステップT1〜T7は、該当するMNを管理しているAAAを特定する手順である。具体的には、AAAが受信したDIAMETERメッセージに含まれるMNのNAI値とAAAのNAI値とを比較することにより、該当するユーザが管理されているAAAを特定する。その後、ステップT8において、受信したDIAMETERメッセージの送信元IPアドレスを元にして、AAAで予め保持している網構成情報から、メッセージの送信元を特定する。その際、他網のAAAからであれば、ステップT9に移行し、「接続形態A」であると判断する。
【0048】
一方、ステップT8において、自網のAAAからであれば、AAA間の接続はセキュリティの確保された接続、例えば専用線、VPN(仮想プライベートネットワーク)等であるのか、セキュリティの確保されていない接続、例えばインターネット経由であるのかを判断する(ステップT10)。ステップT10における判断の結果、セキュリティの確保されていない接続、例えばインターネット経由である場合は、DIAMETERメッセージ中のMobile IPメッセージに含まれる気付アドレスと、AAAで予め保持している網構成情報よりMNが接続しているFAが、自アクセス網/他アクセス網のどちらを管理しているかを判定する(ステップT11)。この判定の結果、他アクセス網を管理している場合は、ステップT12に移行し、「接続形態A」であると判断する。一方、自アクセス網を管理している場合は、ステップT13に移行し、「接続形態B」であると判断する。
【0049】
ステップT8において、DIAMETERの送信元ノードが自網FAである場合およびステップT10においてAAA間の接続がセキュリティの確保された接続、例えば専用線、VPN(仮想プライベートネットワーク)接続である場合は、ステップT14に移行し、MNが接続しているFAのアクセス網のサポート状況について判定を行う。この判定の結果、他アクセス網を管理している場合は、ステップT15に移行し、「接続形態C」であると判断する。一方、自アクセス網を管理している場合は、ステップT16に移行し、「接続形態D」であると判断する。
【0050】
以上のように接続形態を特定した後、MNを管理するAAAはその接続形態に応じて必要となる認証鍵(又は認証鍵の資源)を該当するノードのみに配布する。
【0051】
なお、本実施の形態において、認証区間判定装置としてのAAAの概略構成について説明する。図8に示すように、AAA80において、ユーザ識別子抽出手段81は、移動通信端末が送信したパケットに設定されているユーザ識別子を抽出する。ローミング契約情報抽出手段82は、移動通信端末と外部エージェントとの通信可否を示すローミング契約情報を抽出する。網構成情報抽出手段83は、パケットを受信した認証管理サーバが接続する可能性のあるノードのアドレスまたはノード識別子を示す網構成情報を抽出する。
【0052】
ユーザ管理情報抽出手段84は、移動通信端末が所属する網を識別すると共に、移動通信端末が自網に所属している場合に前記認証管理サーバで管理しているかどうかを識別するユーザ管理情報を抽出する。
そして、本発明の特徴のひとつである接続形態認定手段85は、抽出された各情報に基いて、認証を必要とする区間が予め定められた接続形態を認定する。さらに、送信元検出手段86は、DIAMETERメッセージの送出元を検出する。
【0053】
第1〜第4テーブル87は、検出された送信元が自網のAAAであるか他網のAAAであるかに応じて接続形態を定め、DIAMETERメッセージの送出元が自網の外部エージェントである場合に、自網のアクセス網をサポートしているかどうかに応じて接続形態を定め、AAA間の接続がセキュリティの確保された接続、例えば専用線、VPN(仮想プライベートネットワーク)等によるものである場合は、自網のアクセス網をサポートしているかどうかに応じて接続形態を定め、AAA間の接続がセキュリティの確保されていない接続、例えばインターネットを介するものである場合は、自網のアクセス網をサポートしているかどうかに応じて接続形態を定める。接続判断手段88は、DIAMETERメッセージの送出元が自網のAAAである場合に、AAA間の接続がセキュリティの確保された接続、例えば専用線、VPN(仮想プライベートネットワーク)等によるものか、セキュリティの確保されていない接続、例えばインターネットを介するものかを判断する。以上の構成要素は、制御バス89に接続されており、図示しないCPUによる制御を受ける。
【0054】
以上のように、本実施の形態によれば、ネットワーク側で接続形態を判断することができるため、接続形態に応じて認証が必要となる各ノードに、必要な認証鍵または認証鍵を生成するための資源を配布することが可能となる。このため、接続形態によっては不必要な認証鍵を配布することがなくなり、各ノード内の認証処理の削減および網内で配布した認証鍵管理コストの低減を図ることができる。同時に、接続形態をユーザが判断し、接続形態毎に異なる位置登録要求を送出する機能、例えば、判定する手順や機能の実装が不要となる。
【0055】
【発明の効果】
以上説明したように、本発明は、移動通信端末とパケット通信を行う移動通信網におけるセキュリティ判定方法であって、前記パケットを受信した認証管理サーバが接続するノードのアドレスまたはノード識別子を示す網構成情報を前記認証管理サーバの管理テーブルから抽出するステップと、前記抽出された情報に基いて、前記移動通信端末とノードとの間の区間、及び、当該ノードと他のノードとの間の区間において認証必要となるセキュリティであるかどうかを判定するステップと、認証が必要となるセキュリティであると判定された場合、前記認証管理サーバが、必要な認証鍵または認証鍵を生成するための資源を、該当するノードに払い出すステップとを含む。
【0056】
これにより、ネットワーク側で接続形態を判断することができるため、接続形態に応じて認証が必要となる各ノードのみに、必要な認証鍵または認証鍵を生成するための資源を配布することが可能となる。
【図面の簡単な説明】
【図1】実施の形態1において、接続形態をネットワーク側で識別するためのフローチャートである。
【図2】実施の形態1における接続形態A〜Dの具体的説明を示す図である。
【図3】実施の形態1における接続形態A〜Dの構成例を示す図である。
【図4】実施の形態2における接続形態A〜Dの具体的説明を示す図である。
【図5】実施の形態2における接続形態A〜Dの構成例を示す図である。
【図6】AAAの管理テーブルの例を示す図である。
【図7】実施の形態2において、接続形態をネットワーク側で識別するためのフローチャートである。
【図8】AAAの概略構成を示す図である。
【図9】従来提案されているMobile IPを適用した場合の基本的なネットワーク構成を示す図である。
【図10】従来提案されているMobile IPの位置登録とAAAの連携による認証鍵の配布方法の処理シーケンスを示す図である。
【図11】従来のMobile IPにおける各種認証の種類と目的を示す図である。
【符号の説明】
MN…Mobile Node、HA…Home Agent、FA…Foerign Agent、AAA…Authentication,Authorization,Accounting、CN…Correspondent Node、AR…Access Router、80…AAA、81…ユーザ識別子抽出手段、82…ローミング契約情報抽出手段、83…網構成情報抽出手段、84…ユーザ管理情報抽出手段、85…接続形態認定手段、86…送信元抽出手段、87…第1〜第4テーブル、88…接続判断手段。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a method for reducing a processing load on a mobile communication terminal and a device in a mobile communication network when performing authentication using an authentication key distributed to the mobile communication terminal and the device in the mobile communication network.
[0002]
[Prior art]
Conventionally, Mobile IP technology (RFC 2002, IP Mobility Support, 1996) is known as one of methods for realizing packet communication with mobile communication terminals. In this Mobile IP technology, both the mobile communication terminal and the foreign agent (FA: Foreign Agent, external agent) corresponding to the access router are checked after the mobile communication terminal is validated at the time of location registration from the mobile communication terminal. And an authentication key from an AAA server (authentication, authorization, accounting server) corresponding to the authentication management server to a home agent (HA: Home Agent) belonging to the network to which the mobile communication terminal is contracted. The authentication process is executed in all sections of the mobile communication terminal, the foreign agent, and the home agent. The technology for distributing the authentication key from the AAA server is the IETF draft-ietf-mobilep-aaa-key-08. It is disclosed in txt.
[0003]
FIG. 9 is a diagram showing a basic network configuration to which a conventional Mobile IP is applied. The HA can be connected to an unsecured connection, for example, a CN (Correspondent Node) via the Internet. In FIG. 9, it is assumed that the HA is communicably connected to FA1 and FA2, and the MN is communicating with FA1 at this time. The AAA distributes resources for generating an authentication key or an authentication key necessary for authentication between the HA, FA1, and the MN after confirming the validity of the MN. Packets sent by the MN at the destination are intercepted by the HA and encapsulated with the IP address of the FA1 that is the destination repeater, delivered to the FA that is the source repeater, encapsulated, and addressed to the MN Forwarded to As a result, the MN can communicate as if it were connected to the source LAN with the IP address of the source.
[0004]
FIG. 10 is a diagram showing a conventional authentication key distribution method. In FIG. 10, a mobile node (MN) is a user, and a MN-AAA generated based on a user identifier NAI (Network Access Identifier) and a shared secret key stored in advance between MN and AAA. The authentication extension is stored in the location registration request message and transmitted to the FA. The FA maps the transmitted location registration request message into a DIAMETER message, which is a communication protocol with AAA, and transmits information to the AAA in the domain to which the FA belongs. In the AAA, the AAA of the user's home is identified by the NAI, and transmitted to the AAA of the home as a proxy. In AAA, user authentication is performed based on the authentication key shared with the MN in advance, and each authentication key managed in AAA or a resource for generating the authentication key is issued, and those are generated in a message addressed to the HA. Store and transfer your key. Each authentication key includes an MN-FA authentication key for accessing the network, an FA-HA authentication key that is authentication between nodes, and an MN-HA authentication key that is authentication between the MN and HA.
[0005]
FIG. 11 is a diagram showing the types and purposes of various authentications in conventional Mobile IP. The purpose of the MN-FA authentication for accessing the network is to prevent eavesdropping by unauthorized FA and to prevent network access from users who are not contracted for roaming. FA-HA authentication, which is inter-node authentication, aims to prevent impersonation of an unauthorized mobile agent (FA or HA) in an open network environment. The purpose of MN-HA authentication, which is user authentication, is to prevent packet transfer to an unauthorized MN as an HA and to prevent registration to an unauthorized HA. The MN-AAA authentication is intended to prevent access from an unauthorized MN in AAA that manages subscriber information such as billing, service information, and user authentication. However, it is excluded from the scope of regulation in RFC2002.
[0006]
In FIG. 10, the HA performs location registration processing and acquires an MN-HA authentication key issued from AAA and an FA-HA authentication key that is an inter-node authentication key. In addition, a location registration response message is returned from the HA to the FA and MN via the AAA, and when the message is received, the FA and MN acquire the authentication key issued from the AAA.
[0007]
[Problems to be solved by the invention]
As described above, in the authentication key distribution technique in the conventional Mobile IP, as shown in FIG. 10, a mobile communication terminal, a foreign agent, and a home agent belonging to a network with which the mobile communication terminal is contracted unconditionally. The authentication process is executed in all the mutual sections. However, for example, when a foreign agent capable of communicating with a mobile communication terminal is managed by the same carrier as that mobile communication terminal, authentication processing for confirming the validity of both is originally unnecessary. Conceivable. For this reason, in the conventional technique, there is a case where originally unnecessary authentication processing is required. As a result, there has been a problem that the processing load of the mobile communication terminal and the in-network device increases.
[0008]
The present invention has been made in view of such circumstances, and when performing authentication using the authentication key distributed to the mobile communication terminal and the in-network device, the processing load on the mobile communication terminal and the in-network device is reduced. Can be reduced Security judgment Method And security judgment device The purpose is to provide.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, the present invention takes the following measures. That is, the present invention relates to a mobile communication network that performs packet communication with a mobile communication terminal. Security A determination method for connecting to the authentication management server that has received the packet node Network configuration information Extracted from the management table of the authentication management server And the step of Extraction Based on the information In a section between the mobile communication terminal and a node, and a section between the node and another node Authentication But Necessary Whether the security is Steps to do When it is determined that the security requires authentication, the authentication management server issues a necessary authentication key or a resource for generating the authentication key to the corresponding node; It is characterized by including.
the above Security The determination method further includes a step of extracting a user identifier set in the packet, and in the connection form recognition step, a section requiring authentication is determined in advance by taking into account information regarding the extracted user identifier. You may make it authorize the connected form.
Also, above Security The determination method further includes a step of extracting roaming contract information indicating whether or not communication between the mobile communication terminal and the external agent is possible, and in the connection form certification step, authentication is performed in consideration of the extracted roaming contract information. The required section may be recognized as a predetermined connection form.
Also, above Security In the determination method, user management information for identifying a network to which the mobile communication terminal belongs and for identifying whether the mobile communication terminal is managed by the authentication management server when the mobile communication terminal belongs to the own network An extraction step, and in the connection form authorization step, the connection form in which a section requiring authentication is predetermined may be authorized in consideration of the extracted user management information.
Also, above Security In the determination method, in the step of authorizing the connection form, a transmission source of a message (for example, a DIAMETER message) for accessing the authentication management server is detected, and the detected transmission source is an authentication management server (for example, AAA) of the own network. ) Or an authentication management server of another network, and when the transmission source of the message for accessing the authentication management server is an external agent of the own network, Certifying the connection form depending on whether or not the access network is supported.
[0010]
Also, above Security In the determination method, when the transmission source of the message for accessing the authentication management server is the authentication management server of the own network, the connection between the authentication management servers is a secure connection such as a dedicated line, VPN (virtual A connection between the authentication management server and the connection between the authentication management servers, for example, a dedicated line, VPN (virtual private network) ) And the like, the step of certifying the connection form depending on whether or not the access network of the own network is supported, and the connection between the authentication management servers is an unsecured connection, for example, via the Internet. If there is, it supports its own access network It may include a step of qualifying the connection mode by how.
Also, above Security In the determination method, the roaming contract information extraction step may extract roaming contract information indicating whether communication is possible between the mobile communication terminal and the access router.
[0011]
Also, above Security In the determination method, the step of authorizing the connection form detects a transmission source of a message for accessing the authentication server, and whether the detected transmission source is an authentication management server of the own network or an authentication management of another network A step of certifying a connection form according to whether it is a server; a step of certifying a connection form depending on whether or not the access network of the local network is supported when the source of the message is an access router of the local network; May be included.
[0014]
Also provided in a mobile communication network for packet communication with mobile communication terminals Security An authentication management server that has received the packet connects to the determination device node Network configuration information Extracted from the management table of the authentication management server Network configuration information deriving means, and Extraction Based on the information In a section between the mobile communication terminal and a node, and a section between the node and another node Authentication But Necessary Whether the security is Connection type recognition means When it is determined that the security requires authentication, the necessary authentication key or resources for generating the authentication key are paid out to the corresponding node. .
Also, above Security The determination apparatus further includes a user identifier extraction unit that extracts a user identifier set in the packet, and the connection form determination unit further adds the user identifier extracted by the user identifier extraction unit to the connection. You may comprise so that a form may be recognized.
Also, above Security The determination apparatus further includes roaming contract information extraction means for extracting roaming contract information indicating whether or not communication between the mobile communication terminal and the external agent is possible, and the connection form recognition means is extracted by the roaming contract information extraction means. The connection form may be authorized by further considering the roaming contract information.
Also, above Security In the determination apparatus, user management information for identifying a network to which the mobile communication terminal belongs and for identifying whether the mobile communication terminal is managed by the authentication management server when the mobile communication terminal belongs to the own network User connection information extraction means for extracting the connection form, and the connection form recognition means may be configured to further recognize the extracted user management information and recognize the connection form.
In addition, the connection form recognition means includes a transmission source detection means for detecting a transmission source of a message (for example, a DIAMETER message) for accessing the authentication management server, and an authentication management server ( For example, when the first table that determines the connection form according to whether it is AAA) or the authentication management server of another network, and the source of the message for accessing the authentication management server is an external agent of the local network And a second table for determining a connection form according to whether the access network of the own network is supported.
[0015]
Further, when the transmission source of the message for accessing the authentication management server is the authentication management server of the own network, the connection between the authentication management servers is a secure connection such as a dedicated line, VPN (virtual private network) ) Or non-secure connection, for example, connection through the Internet, and the connection between the authentication management server and the secure connection, for example, a dedicated line, VPN (virtual private Network), etc., the connection between the authentication management server and the third table that defines the connection form according to whether or not the access network of the own network is supported, and the connection between the authentication management servers, for example, the Internet If it is via a It may be provided with a fourth table defining a topology depending on.
[0016]
As a result, it is possible to determine the connection form on the network side, so that it is possible to distribute the necessary authentication key or resources for generating the authentication key to each node that requires authentication according to the connection form. Become. For this reason, unnecessary authentication keys are not distributed depending on the connection form, and the authentication processing in each node can be reduced and the management cost of authentication keys distributed in the network can be reduced. At the same time, it is not necessary to mount a function for determining a connection form by the user and sending a location registration request different for each connection form, for example, a determination procedure or function.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings. In the present embodiment, MN, HA, FA, and AAA each satisfy the following conditions.
[0018]
The MN is a Mobile Node, that is, a mobile node, and satisfies the following condition.
(1) The Mobile IP protocol is implemented. Here, Mobile IPv4 shown in RFC2002 is assumed.
(2) The MN-NAI extension (RFC2794) is supported. NAI is a Network Access Identifier, that is, a user identifier.
(3) Support MN-AAA authentication (RFC3012).
(4) A shared secret key is held with AAA.
(5) When the MN receives a resource for generating an authentication key, the authentication key can be generated using the resource.
[0019]
The HA is a Home Agent, that is, a home agent, and satisfies the following conditions.
(1) The Mobile IP protocol is implemented.
(2) The DIAMETER protocol, which is a communication protocol with AAA, is supported.
[0020]
The FA is a Foreign Agent, that is, a foreign agent, and satisfies the following conditions.
(1) The Mobile IP protocol is implemented.
(2) The DIAMETER protocol, which is a communication protocol with AAA, is supported.
[0021]
AAA is Authentication, Authorization, Accounting, that is, authentication, authorization, and accounting, and satisfies the following conditions.
(1) The DIAMETER protocol must be supported.
(2) MN-AAA authentication (RFC3012) must be supported.
(3) The network configuration information including the following information is stored regarding the partner node that may receive the AMR (DIAMETER message).
1) IP address and NAI of a node that may be connected to its own node
2) Type of node connected to own node (AAA of own network or other network, FA of own network)
3) Connection information between the local node and the node to which it is connected
(Unsecured connection, eg via the Internet, or secure connection (eg leased line, VPN)
4) If the connected node is the local node, the type of the connected access network (local access network or other access network)
(4) The connection form can be determined from the NAI value of the MN and the source IP address (or NAI value) of the AMR value included in the received AMR message (DIAMETER message) and the network configuration information held in the AAA. .
(5) A shared secret key is held with the MN.
[0022]
(Embodiment 1)
In the first embodiment, the processing in the AAA server shown in FIG. 10 is performed using a processing algorithm as shown in FIG. As a result, using the user / node identification information (such as NAI) or the connection information of the network, the connection form is determined on the network side, and an authentication key (or authentication key) that is considered necessary is generated according to the connection form. We propose a method of paying out resources to the corresponding nodes. Hereinafter, a processing procedure when Mobile IPv4 is used will be described. Here, it is assumed that an external care-of address is used as the care-of address.
[0023]
The MN uses the shared authentication key information held in advance between the user identification information (for example, MN-NAI) and AAA in its management domain (for example, MN- A location registration request message with AAA authentication extended) is sent to the FA (step S1).
[0024]
In the FA, based on the received location registration request message, a DIAMETER message including the user identification information of the MN, information for authentication, and the content of the location registration request message is created, and to the AAA that manages the FA domain And send it out. The AAA receives a DIAMETER message (for example, an AMR message) including location registration information sent by the MN (step S2). If the process branches to step S6 or step S8, a DIAMETER message is transferred from the AAA of the other network or the AAA of the own network.
[0025]
The AAA refers to the user identification information of the MN included in the AMR message and compares it with the NAI value assigned to itself, thereby identifying whether it is a local network user or another network user (step S3). . Specifically, a table for determining whether the user is the local network user or the other network user from the NAI value is held in AAA, and the MN is the local network user or the other network user by collating with the table. To identify.
[0026]
In step S3, if the MN that sent the registration request is not a user of the local network, refer to the roaming contract information based on the domain name held in AAA and check whether the roaming contract is made with another network to which the MN belongs. A determination is made (step S4). Here, roaming contract information managed by MN-NAI and AAA is used. In step S4, if a roaming contract has not been made with another network to which the MN belongs, this is a location registration request from a non-roaming MN, so an error message rejecting location registration is returned to the MN via the FA (step S5). ). On the other hand, if a roaming contract is made with another network to which the MN belongs in step S4, a DIAMETER message (AMR) is transferred to the roaming AAA (step S6), and the process proceeds to step S2.
[0027]
On the other hand, if the MN that sent the registration request is a local network user in step S3, the domain name included in the NAI value and domain name management information managed by AAA (for example, the local network user is identified by the subdomain name, Whether the user is a user under the management of the AAA who received the DIAMETER message (AMR) is determined based on the information that can identify the AAA up to which the user is managed (step S7).
[0028]
The procedure after step S7 described below is a feature of the present invention and will be described in detail.
[0029]
In step S7, if the user is a user of the local network but is not a user under the AAA who received the DIAMETER message, the DIAMETER message is transferred to the AAA managing the domain to which the user belongs (step S8). On the other hand, in step S7, if the user is a user of the local network and is a user under the AAA who has received the DIAMETER message, the network connection information managed in the AAA (for example, from the IP address of the source of the received DIAMETER message) The message transmission source node is determined by referring to the Config file or the like (step S9).
[0030]
In step S9, if the source node of the DIAMETER message is AAA of another network, it is determined that the connection type is A (step S10). In step S9, if the source node of the DIAMETER message is AAA of the own network, it is determined that the connection type is B (step S11). Further, in step S9, when the source node of the DIAMETER message is the FA of the own network, it is connected to the access network of the own network by referring to network connection information (for example, a Config file) managed in the AAA. It is determined whether the FA is connected to the access network of another network (step S12).
[0031]
In step S12, when the access network of the own network is not supported, it is determined as “connection form C”, and when the access network of the own network is supported, it is determined as “connection form D”. To do.
[0032]
In the case of Mobile IPv6, FA does not exist unlike Mobile IPv4. However, by providing a function that cooperates with AAA in Access Router (AR) that assists user movement detection, in FIG. It can be replaced with AR. The present invention is applicable not only to Mobile IPv4 but also to Mobile IPv6.
[0033]
Next, specific examples of the connection forms A to D identified as described above will be described. Here, Mobile IPv4 will be described as an example. In Mobile IP, RFC 2002 defines authentication methods for preventing spoofing and falsification in three types of sections between MN and FA, between FA and HA, and between MN and HA as authentication sections. However, it is not clear because each usage and purpose is not described in detail. It is considered that authentication between MN and HA is necessary for user recognition. However, between MN and FA and between FA and HA, they are used for network access authentication and authentication between nodes, respectively. Conceivable.
[0034]
Therefore, with regard to this network access authentication and inter-node authentication, due to the security assurance between MN-FA and FA-HA, the connection patterns using Mobile IP are respectively based on the necessity of these two types of authentication methods. It turns out that it can classify | categorize into four types of connection form AD shown in FIG. As a connection form example of each of the four patterns of connection forms A to D, a connection form example (service example) as shown in FIG. 2 can be considered. A configuration example of each connection form is shown in FIG. Note that these connection examples are merely examples, and the present invention is not limited thereto.
[0035]
2 and 3, connection mode A corresponds to a roaming mode between different carriers, that is, a roaming service between mobile carriers to which mobility control using Mobile IP is applied in the network. In this connection mode A, since the managed carriers differ between the MN and FA and between FA and HA, the security is not guaranteed, and it is considered that authentication in both sections is necessary.
[0036]
In addition, connection type B applies to non-secured connections between private LANs that have a mobility management function based on Mobile IP, such as a form in which MN roams under any private LAN in a network via the Internet network. To do. In this connection mode B, the MN is managed by a private LAN and a contract or private LAN, so authentication between the MN and FA is not required, but the FA-HA section may be tampered with data on the Internet. Therefore, authentication is considered necessary.
[0037]
Further, the connection form C corresponds to a form in which the MN roams under an arbitrary private LAN in a network in which a plurality of private LANs are accommodated in a carrier having a mobility management function by Mobile IP. For example, there is a form in which movement between private LANs is provided as a service using movement control in a mobile carrier, or a form in which the mobile carrier itself accommodates a LAN or a heterogeneous access network in a hot spot and provides a movement service between them. Conceivable. In this connection mode C, since the carrier is guaranteed because the HA and FA are in the closed network, authentication of the FA to HA section is unnecessary, but authentication is necessary because the managed carrier is different in the MN to FA section. It is believed that there is.
[0038]
The connection form D corresponds to a movement control form in the same carrier. In other words, Mobile IP can be applied to mobility control such as handover within the same carrier. In this connection form D, it is considered that authentication is not required between MN and FA and between FA and HA.
[0039]
However, in the connection modes A to D described above, authentication between the MN and the HA and between the MN and the authentication management server is required in any connection mode.
[0040]
Further, in the first embodiment, when a mobile communication terminal performs communication in the form of “connection form B” in the first embodiment, first, the algorithm shown in FIG. 1 is used to connect to the network to which the corresponding mobile communication terminal belongs. A message in which the location registration message sent by the mobile communication terminal is mapped to the DIAMETER protocol is sent to the authentication management server that belongs to the mobile communication terminal but does not manage the mobile communication terminal. Then, the message is transferred to the authentication management server that manages the mobile communication terminal through the processing of step S2, step S3, step S7, and step S8. The authentication management server that manages the mobile communication terminal that has received the message is determined to be the connection mode B through the processes of step S2, step S3, step S7, step S9, and step S11. Therefore, the MN-HA authentication key and the FA-HA authentication key necessary for this connection form are distributed to the corresponding nodes MN, FA, and HA using the DIAMETER message and the Mobile IP message. By such a procedure, authentication according to the connection form can be performed.
[0041]
In the case of connection forms A, C, and D, as in the case of connection form B described above, it is possible to perform authentication according to the required authentication section.
[0042]
(Embodiment 2)
In the second embodiment, first, the following preconditions are set.
(1) Authentication between MN-HA and MN-AAA is essential.
(2) A shared authentication key is held in advance between MN and AAA.
(3) The user's connection form is classified into four patterns according to the connection form between MN-FA and FA-HA. These four patterns are shown in FIG.
[0043]
In FIG. 4, the connection form A corresponds to roaming of the MN of another carrier, for example. The connection form B corresponds to, for example, a connection in which security is not ensured, for example, roaming between private LANs via the Internet network. The connection form C corresponds to, for example, a form that accommodates a plurality of private LANs by carrier mobility management. For example, the connection form D corresponds to the form of movement control in the same carrier. A configuration example of each of these connection forms is shown in FIG.
[0044]
In addition, the preconditions for the network configuration information are set as follows.
(1) It is assumed that a connection between the own network AAA and another network AAA is not secured, for example, via the Internet.
(2) It is assumed that the connection between the own network AAA and the own network FA is a secure connection such as a dedicated line, VPN (virtual private network) or the like.
(3) Between the own network AAA and the own network AAA, both unsecured connections such as via the Internet or secured connections such as a dedicated line and a VPN (virtual private network) are allowed.
[0045]
Next, information necessary for connection type determination will be described.
(1) The information held by the MN is NAI (Network Access Identifier), which can identify the user name and the domain to which the user belongs. For example, the format is xxxxxxx@yyy.zzz.ne.jp.
(2) Information held by AAA includes the following.
{Circle around (1)} First, it is the NAI, and the domain managed by itself can be identified. For example, the form is aaa@yyy.zzz.ne.jp.
(2) Next, it is roaming information, and it is determined by referring to the domain name of the MN-NAI whether or not the MN that sent the registration request is a roamable user.
(3) Further, it is network configuration information, a correspondence table between the IP address of the node that sent the DIAMETER message and the node to which the AAA may connect (FA of own network, AAA of own network / other network), And information on the connection status between these nodes (connection not secured, for example, connection via the Internet / secured, for example, dedicated line, VPN (virtual private network) connection). Here, a correspondence table between the connection source IP address and the NAI may also be held. In addition, in the case of the own network node, the information includes whether the managed access network is the own network / other network.
[0046]
Next, the AAA management table will be described. As shown in FIG. 6, the AAA management table includes an IP address (NAI value), a connection node or connection status, and a management access network. As the roaming information, for example, the domain name (@ or less) of a carrier that has a roaming contract is held. As a result, it is possible to reject a request from a MN having a domain name not held by AAA.
[0047]
Next, a processing procedure according to the second embodiment will be described with reference to FIG. First, steps T1 to T7 are procedures for specifying an AAA managing the corresponding MN. More specifically, by comparing the NAI value of the MN included in the DIAMETER message received by the AAA and the NAI value of the AAA, the AAA in which the corresponding user is managed is specified. Thereafter, in step T8, based on the transmission source IP address of the received DIAMETER message, the transmission source of the message is specified from the network configuration information held in advance by AAA. At this time, if it is from AAA of another network, the process proceeds to step T9 and is determined to be “connection mode A”.
[0048]
On the other hand, in step T8, if it is from the AAA of its own network, whether the connection between AAA is a secured connection, for example, a dedicated line, a VPN (virtual private network) or the like, a connection that is not secured, For example, it is determined whether it is via the Internet (step T10). As a result of the determination in step T10, if the connection is not secured, for example, via the Internet, the MN is determined from the care-of address included in the Mobile IP message in the DIAMETER message and the network configuration information previously stored in the AAA. It is determined whether the connected FA manages its own access network or other access network (step T11). If the result of this determination is that other access networks are being managed, the process moves to step T12 and is determined to be “connection mode A”. On the other hand, if the self-access network is managed, the process proceeds to step T13 and is determined to be “connection type B”.
[0049]
If the transmission source node of DIAMETER is the own network FA in step T8 and if the connection between AAA is a secured connection, for example, a dedicated line or VPN (virtual private network) connection in step T10, step T14 To determine the support status of the access network of the FA to which the MN is connected. If the result of this determination is that other access networks are being managed, the process proceeds to step T15, where it is determined that the connection type is C. On the other hand, if the self-access network is managed, the process proceeds to step T16 and is determined to be “connection form D”.
[0050]
After specifying the connection form as described above, the AAA managing the MN distributes the authentication key (or authentication key resource) required according to the connection form only to the corresponding node.
[0051]
In the present embodiment, a schematic configuration of AAA as an authentication zone determination device will be described. As shown in FIG. 8, in AAA 80, user identifier extraction means 81 extracts a user identifier set in a packet transmitted by the mobile communication terminal. The roaming contract information extraction unit 82 extracts roaming contract information indicating whether communication between the mobile communication terminal and the external agent is possible. The network configuration information extraction unit 83 extracts network configuration information indicating the address or node identifier of a node to which the authentication management server that has received the packet may connect.
[0052]
The user management information extracting unit 84 identifies user management information for identifying whether the mobile communication terminal belongs to the network, and whether the authentication management server manages the mobile communication terminal when the mobile communication terminal belongs to the own network. Extract.
And the connection form recognition means 85 which is one of the characteristics of this invention recognizes the connection form by which the area which requires authentication was predetermined based on each extracted information. Further, the transmission source detection means 86 detects the transmission source of the DIAMETER message.
[0053]
The first to fourth tables 87 determine the connection form depending on whether the detected transmission source is the AAA of the own network or the AAA of the other network, and the transmission source of the DIAMETER message is the foreign agent of the own network In this case, the connection form is determined according to whether or not the access network of the local network is supported, and the connection between AAA is a secure connection such as a dedicated line, VPN (virtual private network), etc. Determines the connection type depending on whether or not the access network of the local network is supported, and if the connection between AAA is an unsecured connection, for example, via the Internet, the access network of the local network is selected. The connection form is determined depending on whether or not it is supported. The connection determination means 88 is a security checker for determining whether the connection between AAAs is a secure connection, for example, a dedicated line, a VPN (virtual private network), or the like, when the transmission source of the DIAMETER message is the AAA of its own network. It is determined whether the connection is not secured, for example, via the Internet. The above components are connected to the control bus 89 and are controlled by a CPU (not shown).
[0054]
As described above, according to the present embodiment, since the connection form can be determined on the network side, a necessary authentication key or authentication key is generated for each node that requires authentication according to the connection form. Resources can be distributed. For this reason, unnecessary authentication keys are not distributed depending on the connection form, and the authentication processing in each node can be reduced and the management cost of authentication keys distributed in the network can be reduced. At the same time, it is not necessary to mount a function for determining a connection form by the user and sending a location registration request different for each connection form, for example, a determination procedure or function.
[0055]
【The invention's effect】
As described above, the present invention provides a mobile communication network that performs packet communication with a mobile communication terminal. Security A determination method for connecting to the authentication management server that has received the packet node Network configuration information indicating the address or node identifier of From the management table of the authentication management server Based on the extracting step and the extracted information, In a section between the mobile communication terminal and a node, and a section between the node and another node Authentication But Necessary Whether the security is Steps to do When it is determined that the security requires authentication, the authentication management server issues a necessary authentication key or a resource for generating the authentication key to the corresponding node; including.
[0056]
This makes it possible to determine the connection form on the network side, so that it is possible to distribute the necessary authentication key or resources for generating the authentication key only to each node that requires authentication according to the connection form. It becomes.
[Brief description of the drawings]
FIG. 1 is a flowchart for identifying a connection form on the network side in the first embodiment.
FIG. 2 is a diagram showing a specific description of connection modes A to D in the first embodiment.
3 is a diagram illustrating a configuration example of connection modes A to D in the first embodiment. FIG.
FIG. 4 is a diagram showing a specific description of connection modes A to D in the second embodiment.
5 is a diagram illustrating a configuration example of connection modes A to D in Embodiment 2. FIG.
FIG. 6 illustrates an example of an AAA management table.
7 is a flowchart for identifying a connection form on the network side in Embodiment 2. FIG.
FIG. 8 is a diagram showing a schematic configuration of AAA.
FIG. 9 is a diagram showing a basic network configuration when Mobile IP, which has been conventionally proposed, is applied.
FIG. 10 is a diagram showing a processing sequence of an authentication key distribution method based on cooperation between Mobile IP location registration and AAA proposed in the past.
FIG. 11 is a diagram showing various authentication types and purposes in the conventional Mobile IP.
[Explanation of symbols]
MN ... Mobile Node, HA ... Home Agent, FA ... Foreign Agent, AAA ... Authentication, Authorization, Accounting, CN ... Correspondent Node, AR ... Access Router, 80 ... AAA, 81 ... User identifier extraction means, 82 ... Means 83... Network configuration information extraction means 84... User management information extraction means 85... Connection type identification means 86 86 Source extraction means 87 87 First to fourth tables 88.

Claims (14)

移動通信端末とパケット通信を行う移動通信網におけるセキュリティ判定方法であって、
認証管理サーバが、前記パケットを受信し、認証管理サーバ自身が接続するノードのIPアドレス、ノードの種別、接続しているノードのセキュリティ状態を前記認証管理サーバの管理テーブルから抽出するステップと、
前記認証管理サーバが、前記抽出した情報に基いて、前記移動通信端末とノードとの間の区間、及び、当該ノードと他のノードとの間の区間において認証必要となるセキュリティであるかどうかを判定するステップと
認証が必要となるセキュリティであると判定された場合、前記認証管理サーバが、必要な認証鍵または認証鍵を生成するための資源を、該当するノードに払い出すステップと
を含むことを特徴とするセキュリティ判定方法。
A security judgment method in a mobile communication network that performs packet communication with a mobile communication terminal,
A step of authentication management server receives the packet, extracts the IP address of the node that authentication management server itself is connected, the type of node, the security status of nodes connected from the management table of the authentication management server,
Said authentication management server, based on the extracted information, the interval between the mobile communication terminal and the node, and, whether the security be authenticated needs in a section between the node and another node the method comprising the steps of: determining,
When it is determined that the security requires authentication, the authentication management server includes a step of paying out a necessary authentication key or a resource for generating an authentication key to a corresponding node. Security judgment method characterized by
前記認証管理サーバが、更に前記パケットに設定されているユーザ識別子を抽出するステップを含み、前記接続形態認定ステップでは、前記抽出されたユーザ識別子に関する情報を加味して、認証を必要とする区間がセキュリティ認定することを特徴とする請求項1記載のセキュリティ判定方法。 The authentication management server further includes a step of extracting a user identifier set in the packet, and in the connection form recognition step, a section that requires authentication is added in consideration of information on the extracted user identifier. The security determination method according to claim 1, wherein security is certified. 前記認証管理サーバが、更に、前記移動通信端末と外部エージェントとの通信可否を示すローミング契約情報を抽出するステップを含み、前記接続形態認定ステップでは、前記抽出されたローミング契約情報を加味して、認証を必要とする区間のセキュリティが確保されているかどうかを認定することを特徴とする請求項1又は2記載のセキュリティ判定方法。The authentication management server further includes a step of extracting roaming contract information indicating whether or not communication between the mobile communication terminal and an external agent is possible, and in the connection form certification step, taking into account the extracted roaming contract information, 3. The security determination method according to claim 1, wherein whether or not the security of the section requiring authentication is certified. 前記認証管理サーバが、更に、前記移動通信端末が所属する網を識別すると共に、前記移動通信端末が自網に所属している場合に前記認証管理サーバで管理しているかどうかを識別するユーザ管理情報を抽出するステップを含み、前記接続形態認定ステップでは、前記抽出されたユーザ管理情報を加味して、認証を必要とする区間のセキュリティが確保されているかどうかを認定することを特徴とする請求項1,2又は3記載のセキュリティ判定方法。The authentication management server further identifies a network to which the mobile communication terminal belongs, and user management for identifying whether the authentication management server manages if the mobile communication terminal belongs to the own network Including a step of extracting information, wherein in the connection form authorization step, the extracted user management information is taken into account to authorize whether the security of the section requiring authentication is secured. Item 4. The security judgment method according to item 1, 2 or 3. 前記接続形態を認定するステップは、前記認証管理サーバへアクセスするためのメッセージの送出元を検出し、検出された送信元が自網の認証管理サーバであるか他網の認証管理サーバであるかに応じてセキュリティが確保されているかどうかを認定するステップと、前記メッセージの送出元が自網の外部エージェントである場合に、自網のアクセス網をサポートしているかどうかによってセキュリティ有無を認定するステップとを含むことを特徴とする請求項1乃至4記載のセキュリティ判定方法。The step of authorizing the connection form detects a transmission source of a message for accessing the authentication management server, and whether the detected transmission source is an authentication management server of the own network or an authentication management server of another network Certifying whether security is ensured according to the security level, and certifying the presence or absence of security depending on whether the access source of the local network is supported when the source of the message is an external agent of the local network 5. The security determination method according to claim 1, further comprising a step. 前記メッセージの送出元が自網の認証管理サーバである場合に、認証管理サーバ間の接続がセキュリティの確保された接続によるものかセキュリティの確保されていない接続を介するものかを判断するステップと、認証管理サーバ間の接続が、セキュリティが確保された接続によるものである場合は、自網のアクセス網をサポートしているかどうかによってセキュリティが確保されているかどうかを認定するステップと、認証管理サーバ間の接続が、セキュリティが確保されていない接続を介するものである場合は、自網のアクセス網をサポートしているかどうかによってセキュリティ確保されているかどうかを認定するステップとを含むことを特徴とする請求項5記載のセキュリティ判定方法。Determining whether the connection between the authentication management servers is a secure connection or a non-secure connection when the source of the message is an authentication management server of the own network; If the connection between the authentication management servers is a secure connection, the step of certifying whether the security is ensured depending on whether the access network of the local network is supported, and between the authentication management servers If the connection is through an unsecured connection, the method includes a step of certifying whether or not security is ensured depending on whether or not the access network of the local network is supported. The security determination method according to claim 5. 前記ローミング契約情報抽出ステップが、前記移動通信端末とアクセスルータとの通信可否を示すローミング契約情報を抽出することを特徴とする請求項3記載のセキュリティ判定方法。4. The security determination method according to claim 3, wherein the roaming contract information extraction step extracts roaming contract information indicating whether communication is possible between the mobile communication terminal and the access router. 前記接続形態を認定するステップは、前記認証サーバへのアクセスするためのメッセージの送出元を検出し、検出された送信元が自網の認証管理サーバであるか他網の認証管理サーバであるかに応じて接続形態を認定するステップと、前記メッセージの送出元が自網のアクセスルータである場合に、自網のアクセス網をサポートしているかどうかによってセキュリティが確保されているかどうか認定するステップとを含むことを特徴とする請求項7記載のセキュリティ判定方法。The step of authorizing the connection mode detects a transmission source of a message for accessing the authentication server, and whether the detected transmission source is an authentication management server of its own network or an authentication management server of another network And a step of certifying whether security is ensured depending on whether or not the access network of the local network is supported when the source of the message is an access router of the local network. The security determination method according to claim 7, further comprising: 移動通信端末とパケット通信を行う移動通信網に設けられるセキュリティ判定装置であって、
前記パケットを受信した認証管理サーバが接続するノードのIPアドレス、ノードの種別、接続しているノードのセキュリティ状態を前記認証管理サーバの管理テーブルから抽出する網構成情報導出手段と、
前記抽出された情報に基いて、前記移動通信端末とノードとの間の区間、及び、当該ノードと他のノードとの間の区間において認証必要となるセキュリティであるかどうか判定する接続形態認定手段と
を備え、認証が必要となるセキュリティであると判定された場合、必要な認証鍵または認証鍵を生成するための資源を、該当するノードに払い出すことを特徴とするセキュリティ判定装置。
A security determination device provided in a mobile communication network that performs packet communication with a mobile communication terminal,
A network configuration information deriving means for extracting the IP address of the node that authentication management server that has received the packet is connected, the type of node, the security status of nodes connected from the management table of the authentication management server,
Based on the extracted information, the mobile section between the communication terminal and the node, and, topology certified to determine whether the security authentication is required in the section between the node and another node And a security determination device that pays out a necessary authentication key or a resource for generating an authentication key to a corresponding node when it is determined that the security requires authentication .
更に、前記パケットに設定されているユーザ識別子を抽出するユーザ識別子抽出手段を含み、前記接続形態認定手段が、前記ユーザ識別子抽出手段で抽出された前記ユーザ識別子更に加味して、セキュリティが確保されているかどうか認定することを特徴とする請求項記載のセキュリティ判定装置。Further, it includes a user identifier extracting means for extracting a user identifier set in the packet, and the connection form identifying means further takes into account the user identifier extracted by the user identifier extracting means, thereby ensuring security. The security judgment device according to claim 9, wherein whether or not it is certified. 更に、前記移動通信端末と外部エージェントとの通信可否を示すローミング契約情報を抽出するローミング契約情報抽出手段を含み、前記接続形態認定手段が、前記ローミング契約情報抽出手段で抽出された前記ローミング契約情報を更に加味して、セキュリティが確保されているかどうかを認定することを特徴とする請求項又は10記載のセキュリティ判定装置。Furthermore, the roaming contract information extracting means for extracting roaming contract information indicating whether or not communication between the mobile communication terminal and the external agent is possible, the roaming contract information extracted by the roaming contract information extracting means is the roaming contract information extracting means. further in consideration of the security judging device whether claims 9 or 10, wherein the certifying whether security is ensured. 更に、前記移動通信端末が所属する網を識別すると共に、前記移動通信端末が自網に所属している場合に前記認証管理サーバで管理しているかどうかを識別するユーザ管理情報を抽出するユーザ管理情報抽出手段を含み、前記接続形態認定手段が、前記抽出されたユーザ管理情報を更に加味して、セキュリティが確保されているかどうかを認定することを特徴とする請求項10又は11記載のセキュリティ判定装置。Further, user management for identifying a network to which the mobile communication terminal belongs and extracting user management information for identifying whether the mobile communication terminal is managed by the authentication management server when the mobile communication terminal belongs to its own network includes information extracting means, wherein the connection mode certification means, and further consideration of user management information the extracted, claim 9, characterized in that to certify whether security is ensured, 10 or 11 according Security judgment device. 前記接続形態認定手段は、前記認証サーバへアクセスするためのメッセージの送出元を検出する送信元検出手段と、前記検出された送信元が自網の認証管理サーバであるか他網の認証管理サーバであるかに応じて接続形態を定める第1テーブルと、前記メッセージの送出元が自網の外部エージェントである場合に、自網のアクセス網をサポートしているかどうかに応じてセキュリティ確保されいるかどうかを定める第2テーブルとを備えることを特徴とする請求項乃至11記載のセキュリティ判定装置。The connection form recognition means includes a transmission source detection means for detecting a transmission source of a message for accessing the authentication server, and whether the detected transmission source is an authentication management server of its own network or an authentication management server of another network in a first table defining a topology depending on whether, when sender of the message is a foreign agent of its own network, and security depending on whether it supports access network of the own network is ensured security determining apparatus according to claim 9 or 11, wherein further comprising a second table defining whether there. 前記メッセージの送出元が自網の認証管理サーバである場合に、認証管理サーバ間の接続がセキュリティの確保された接続、例えばセキュリティの確保された接続によるものかセキュリティの確保されていない接続、例えばインターネットを介するものかを判断する接続判断手段と、認証管理サーバ間の接続が信頼性のある接続よるものである場合は、自網のアクセス網をサポートしているかどうかに応じて接続形態を定める第3テーブルと、認証管理サーバ間の接続が信頼性に欠ける接続を介するものである場合は、自網のアクセス網をサポートしているかどうかに応じて、セキュリティが確保されているかどうかを定める第4テーブルとを備えることを特徴とする請求項12記載のセキュリティ判定装置。When the source of the message is an authentication management server of the own network, the connection between the authentication management servers is a connection with secured security, for example, a connection with secured security or a connection with unsecured security, for example, If the connection between the connection determination means that determines whether the connection is via the Internet and the connection between the authentication management server are reliable connections, the connection form is determined according to whether the access network of the local network is supported. If the connection between the third table and the authentication management server is via a connection that is not reliable, it is determined whether security is ensured depending on whether the access network of the local network is supported. The security determination apparatus according to claim 12 , comprising four tables.
JP2001258246A 2001-08-28 2001-08-28 Security judgment method and security judgment device Expired - Fee Related JP4230683B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001258246A JP4230683B2 (en) 2001-08-28 2001-08-28 Security judgment method and security judgment device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001258246A JP4230683B2 (en) 2001-08-28 2001-08-28 Security judgment method and security judgment device

Publications (2)

Publication Number Publication Date
JP2003070068A JP2003070068A (en) 2003-03-07
JP4230683B2 true JP4230683B2 (en) 2009-02-25

Family

ID=19085801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001258246A Expired - Fee Related JP4230683B2 (en) 2001-08-28 2001-08-28 Security judgment method and security judgment device

Country Status (1)

Country Link
JP (1) JP4230683B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1905734B (en) * 2005-07-25 2010-05-05 华为技术有限公司 Method and system for object base station to obtain KI
US9398453B2 (en) 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US20090047964A1 (en) 2007-08-17 2009-02-19 Qualcomm Incorporated Handoff in ad-hoc mobile broadband networks
US9179367B2 (en) 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network

Also Published As

Publication number Publication date
JP2003070068A (en) 2003-03-07

Similar Documents

Publication Publication Date Title
CN110800331B (en) Network verification method, related equipment and system
US8045530B2 (en) Method and apparatus for authentication in a wireless telecommunications system
CA2482648C (en) Transitive authentication authorization accounting in interworking between access networks
US7493084B2 (en) Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
US7480933B2 (en) Method and apparatus for ensuring address information of a wireless terminal device in communications network
JP3869392B2 (en) User authentication method in public wireless LAN service system and recording medium storing program for causing computer to execute the method
EP1604536B1 (en) Methods and devices for establishing a connection via an access network
US8462947B2 (en) Managing user access in a communications network
US20080026724A1 (en) Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
JP2004505383A (en) System for distributed network authentication and access control
US7950052B2 (en) System, method, and interface for segregation of a session controller and a security gateway
US7861076B2 (en) Using authentication server accounting to create a common security database
US20100017601A1 (en) Method and Server for Providing a Mobility Key
CN101754210A (en) Method and system for authenticating home base station equipment
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
JP4230683B2 (en) Security judgment method and security judgment device
US20130191635A1 (en) Wireless authentication terminal
JP2012060357A (en) Remote access control method for mobile body system
CN101355578A (en) Compatible method and system for mobile IP application based on RADIUS and DIAMETER protocol
KR100628304B1 (en) Hand-off method and system in mobile network
KR100996147B1 (en) Method for Forced-allocating Communication Path between Affiliate Terminals and VAN in High-speed Mobile Internet
JP2005086656A (en) Authentication discrimination bridge, program, wireless lan communication system, and wireless lan communication method
JP2004023166A (en) Mobile communication service system
Interworking 1 Over All Description

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041012

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080229

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081204

R150 Certificate of patent or registration of utility model

Ref document number: 4230683

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121212

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121212

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131212

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees