JP4681990B2 - 通信システム及び通信方式 - Google Patents

通信システム及び通信方式 Download PDF

Info

Publication number
JP4681990B2
JP4681990B2 JP2005257265A JP2005257265A JP4681990B2 JP 4681990 B2 JP4681990 B2 JP 4681990B2 JP 2005257265 A JP2005257265 A JP 2005257265A JP 2005257265 A JP2005257265 A JP 2005257265A JP 4681990 B2 JP4681990 B2 JP 4681990B2
Authority
JP
Japan
Prior art keywords
authentication
domain
mobile terminal
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005257265A
Other languages
English (en)
Other versions
JP2007074180A (ja
Inventor
亮 張
直也 瀬田
秀樹 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank BB Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank BB Corp filed Critical SoftBank BB Corp
Priority to JP2005257265A priority Critical patent/JP4681990B2/ja
Publication of JP2007074180A publication Critical patent/JP2007074180A/ja
Application granted granted Critical
Publication of JP4681990B2 publication Critical patent/JP4681990B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信システム及び通信方法に関し、特に、ドメイン間の高速ローミングに適した通信システム及び通信方法に関する。
近年、無線通信技術の発展により、無線LANや携帯移動通信システムなどの無線通信を利用した無線通信システムが広く普及している。これらの無線通信システムは、企業内や家庭内といった私設ネットワークのみならず、公衆ネットワークにおいても利用されている。
このような無線通信システムでは、移動端末とアクセスポイント(AP)間の通信が無線で行われるため、第三者によるなりすまし、改ざん、傍受などの危険性があるので、高いセキュリティ性が要求される。そして、移動端末からネットワークへのアクセスするためのアクセス権限の認証についてもセキュリティ性の面から見て重要となっている。
例えば、無線LANの代表的な標準化方式であるIEEE802.1xでは、認証プロトコルとしてEAP(Extensible Authentication Protocol)が規格化されている。EAPには、CHAP(Challenge Handshake Authentication Protocol)認証方式であるEAP−MD5(Message Digest 5)や、電子証明書を利用してサーバ側とクライアント(移動端末)側の双方で認証を行うEAP−TLS(Transport Layer Security)、サーバ側のみ電子証明書を利用した認証を行うEAP−TTLS(Tunneled TLS)等がある。
このような認証方式を採用する無線通信システムは、ユーザが利用する移動端末と、ネットワークのアクセスを認証する認証サーバを有している。認証サーバ及び移動端末では、移動端末が無線LANのアクセスポイントと通信を開始する際に、認証プロトコルにしたがって認証処理が行われる。
図14は、認証プロトコルがEAP−TTLSの場合に、移動端末と認証サーバ間で行われる認証処理を示している。EAP−TTLSでは、フェーズ1でTLS−tunnel確立を行った後、フェーズ2でユーザ認証が行われる。
まず、フェーズ1において、Identityを含むEAP Responseパケットが移動端末から認証サーバへ送信され、TTLS startを含むEAP Requestパケットが認証サーバから移動端末へ送信された後、移動端末は、Client乱数の生成と、Cipher−Suite listの作成を行う(S1301)。このCipher−Suite(暗号群)は、キー交換用のプロトコルや、暗号化アルゴリズム、MAC(Message Authentication Code)生成アルゴリズム等を含むものであり、Cipher−Suite listは、Cipher−Suiteを複数並べたものである。そして、移動端末は、生成したClient乱数とCipher−Suite list(SQ301)を含むEAP Responseパケットを認証サーバへ送信する。
次いで、認証サーバは、移動端末へ割り当てるSession−IDの生成、Server乱数の生成、Cipher−Suiteの選定を行う(S1302)。そして、認証サーバは、生成したSession−IDと選定したCipher−Suite、Server−Cert、Server乱数(SQ302)を含むEAP Requestパケットを移動端末へ送信する。このServer−Certは、電子証明書であり、サーバ自身の証明書からルート証明機関の証明書までの複数の証明書のリストが含まれている。
次いで、移動端末は、Cert−Based Server認証処理、Pre−master−keyの生成とPKI(Public Key Infrastructure)−based暗号化、Cipher−keyの生成を行い(S1303)、Change Cipher Spec処理を行う。Cert−Based Server認証処理は、受信した電子証明書を用いてサーバ認証を行う処理であり、処理時間や負荷が大きく、それらは証明書の信頼パスの長さに依存する。Pre−master−keyは、48バイトの乱数であり、Cipher−keyの作成の種となる。PKI−based暗号化は、サーバの証明書から得られたサーバ公開鍵を用いて公開鍵暗号方式によりPre−master−keyを暗号化する。Cipher−keyは、Pre−master−keyから生成され、認証サーバと移動端末の暗号化鍵や、MACシークレット、初期ベクトル(IV)のセットである。Change Cipher Spec処理は、認証サーバと移動端末間でネゴシエーションした暗号化仕様や鍵の利用を開始させる処理である。そして、移動端末は、生成したPre−master−key(SQ303)、change_cipher_specを含むEAP Responseパケットを認証サーバへ送信する。
次いで、認証サーバは、受信したPre−master−keyの復号化、Cipher−keyの生成を行い(S1304)、Change Cipher Spec処理を行う。そして、認証サーバは、change_cipher_specを含むEAP Requestパケットを移動端末へ送信する。
フェーズ1の認証が成功すると、フェーズ2において、移動端末と認証サーバとの間で、CHAP等によりユーザ認証が行われる。
図15は、認証プロトコルがEAP−TLSの場合に、移動端末と認証サーバ間で行われる認証処理を示している。EAP−TLSは、EAP−TTLSと比べて、電子証明書の認証を双方で行う点が異なる。
まず、移動端末と認証サーバとの間で、Identityを含むEAP Responseパケット、TLS startを含むEAP Requestパケットが送受信された後、移動端末は、Client乱数の生成、Cipher−Suite listの作成を行い(S1401)、Client乱数とCipher−Suite list(SQ401)を含むEAP Responseパケットを認証サーバへ送信する。
次いで、認証サーバは、Session−IDの生成、Server乱数の生成、Cipher−Suiteの選定を行い(S1402)、Session−ID、Cipher−Suite、Server−Cert、Server乱数、Cert−Request(SQ402)を含むEAP Requestパケットを移動端末へ送信する。Cert−Requestは、移動端末に電子証明書を要求するものである。
次いで、移動端末は、Cert−Based Server認証処理、Pre−master−keyの生成とPKI−based暗号化、Cipher−keyの生成を行い(S1403)、Change Cipher Spec処理を行う。そして、移動端末は、Pre−master−key(SQ403)、Client−Cert、change_cipher_specを含むEAP Responseパケットを認証サーバへ送信する。Client−Certは、クライアント(移動端末)の電子証明書である。
次いで、認証サーバは、Cert−based Client認証処理を行い、Pre−master−key復号化とCipher−keyの生成を行い(S1404)、Change Cipher Spec処理を行う。Cert−based Client認証処理は、受信した電子証明書を用いてクライアント認証を行う処理である。そして、認証サーバは、change_cipher_specを含むEAP Requestパケットを移動端末へ送信する。
図14や図15のように、認証が行われる場合、移動端末と認証サーバにおいて電子証明書認証など複雑な処理のため処理負荷が高く、移動端末と認証サーバとの間でも多くの情報がやり取りされる。したがって、認証開始から認証終了まで時間がかかり、認証処理後のデータ通信に遅延が生じる場合がある。特に、マルチドメインでのローミングなど異なるドメイン間のハンドオーバ時に大きな問題となる。ハンドオーバでは、通信の中断を極力抑える必要があるが、ドメイン間を移動すると認証方式やドメイン認証ポリシーが変わることがあるため、新たなアクセス認証が必要となる。したがって、ハンドオーバ時に認証処理の全てを再度実行することとなり、認証処理に時間がかかってしまう。この場合、ハンドオーバ時に、移動端末の通信が一時的に中断される可能性が高くなる。
このような問題を解決する技術として、例えば、特許文献1や2、非特許文献1が知られている。
特許文献1には、無線通信システムにおいて、Neighbor Graph(周辺APの構成図)を用いて、予め認証セッションの共通鍵をAP間に転送することによって、高速かつ安定的なローミングサービスを可能とし、移動端末がシームレスな通信を行うための技術が記載されている。
特許文献2には、通信システムにおいて、確定された通信セッションの継続的な利用を可能とし、異なった認証レイヤや異なったネットワークインタフェースを経由した場合でも、高速認証または高速再認証を行うための技術が記載されている。
また、非特許文献1(IETFドラフト)には、無線通信システムにおいて、最初の完全認証(Full Authentication)時に、確立される認証セッション共通鍵及び事前共通鍵から、移動先で利用する新たな認証セッション共通鍵を計算することで、移動時に簡易な認証を行うことにより、その処理時間と処理負荷の削減を可能とする技術が記載されている。
特開2004−222300号公報 特開2004−201288号公報 T.Clancy、外2名、"Technique for Method-Specific Fast EAP Rekeying"、[online]、2004年8月、Network Working Group、[平成17年8月25日検索]、インターネット<URL:http://www.cs.umd.edu/~clancy/docs/draft-clancy-eap-rekeying-00.html>
上記のように、従来の通信システムでは、ハンドオーバ時、認証処理の負荷が高く、処理に時間がかかるためシームレスなローミングサービスの弊害になるという問題がある。
上記特許文献1では、移動前のAPで認証セッションの共有鍵を生成し、移動端末が移動しうるAP群に予め共有鍵を転送させることにより、再認証の処理を省略している。したがって、この方式では、APの変更が必須となるが、マルチドメイン環境において、全てのAPを変更することは大変難しく、コスト面を考えても不利である。また、プロアクティブキャッシング技法を実現するためには、周辺APの構成情報の把握や、隣接APとの間にセキュアな転送通路が必須となるが、異なるドメイン間において、AP構成情報の交換や、AP間の直接的な信頼関係を構成するのは、ポリシー的に困難である。したがって、この方式をマルチドメイン環境に適用するのは難しいと考えられる。
上記特許文献2では、認証レイヤの通信メディアの変更や、移動端末の移動があっても、移動端末と認証サーバ間の通信セッション情報の共有により、高速認証または再認証を可能としているが、移動前後の認証セッションの種類が変わる場合(例えば、EAP−TLSの認証方式からEAP−TTLSの認証方式に変更)、この方式を適用することはできない。
上記非特許文献1では、マルチドメイン環境への適用方式については言及されておらず、移動前後のドメインにおいて認証装置が変わる場合、移動端末とAP間の共通鍵を作成することができない。また、移動前後で利用される認証方式が変わる場合に対応できないことや、移動後に移動端末と認証サーバ間で相互認証を行わないため、認証の信頼性及びセキュリティ強度が不十分であること等から、当該技術をそのままマルチドメイン環境に適用することは難しい。
本発明は以上のような事情を背景としてなされたものであって、本発明の目的は、マルチドメイン環境下でハンドオーバ時のアクセス認証の時間と処理負荷を削減できる通信システムを提供することを目的とする。
本発明にかかる通信システムは、移動端末と通信可能な複数の第1のアクセスポイントと、第1の認証方式に従って前記移動端末の認証を実行する第1の認証サーバを有する第1のドメインと、移動端末と通信可能な複数の第2のアクセスポイントと、第2の認証方式に従って前記移動端末の認証を実行する第2の認証サーバを有する第2のドメインとを備えた通信システムであって、前記移動端末が前記第1のアクセスポイントから前記第2のアクセスポイントに対してハンドオーバした場合に、前記第1の認証サーバは、前記第2の認証方式よりも速く認証処理可能な高速認証方式のために必要な認証セッション情報を前記第2の認証サーバに対して送信し、前記第2の認証サーバは、前記第1の認証サーバより前記認証セッション情報を受信し、当該認証セッション情報を用いて前記移動端末と高速認証を実行するものである。
上述の通信システムにおいて、前記第2の認証方式は電子証明書を用いた認証方式であり、前記高速認証方式は共通鍵を用いた認証方式であってもよい。
上述の通信システムにおいて、前記第1の認証サーバは、前記認証セッション情報の制御を行う第1の認証セッション制御部と、前記第1の認証方式に従った認証を実行する第1の認証処理部と、他のドメインの認証方式を管理する第1のポリシー管理部と、ドメイン毎の認証方式情報が格納された第1のドメインデータベースとを備え、前記第2の認証サーバは、前記認証セッション情報の制御を行う第2の認証セッション制御部と、前記第2の認証方式に従った認証を実行する第2の認証処理部と、他のドメインの認証方式を管理する第2のポリシー管理部と、ドメイン毎の認証方式情報が格納された第2のドメインデータベースとを備えていてもよい。
上述の通信システムにおいて、前記第1又は第2のポリシー管理部は、他のドメインより認証方式情報及び/又はドメイン認証ポリシーを取得し、前記第1又は第2のドメインデータベースに格納するものであってもよい。
上述の通信システムにおいて、前記第1の認証セッション制御部は、前記第1のポリシー管理部による転送指令に応じて前記第2の認証サーバに対して認証セッション情報を送信するものであってもよい。
上述の通信システムにおいて、前記第1の認証セッション制御部は、前記第2の認証サーバから認証セッション情報の要求に応じて当該第2の認証サーバに対して認証セッション情報を送信するものであってもよい。
上述の通信システムにおいて、前記第1の認証セッション制御部は、第2の認証サーバに送信する認証セッション情報を、前記第1のドメインデータベースに格納された前記第2の認証サーバの認証方式情報に基づいて決定するものであってもよい。
また、本発明にかかる通信システムは、移動端末と、前記移動端末と通信可能な複数の第1のアクセスポイントと、第1の認証方式に従って前記移動端末の認証を実行する第1の認証サーバを有する第1のドメインと、前記移動端末と通信可能な複数の第2のアクセスポイントと、第2の認証方式に従って前記移動端末の認証を実行する第2の認証サーバを有する第2のドメインとを備えた通信システムであって、前記移動端末が前記第1のアクセスポイントから前記第2のアクセスポイントに対してハンドオーバした場合に、前記第1の認証サーバは、前記第2の認証方式よりも速く認証処理可能な高速認証方式のために必要な認証セッション情報を前記第2の認証サーバに対して送信し、前記第2の認証サーバは、前記第1の認証サーバより前記認証セッション情報を受信し、前記移動端末と前記第2の認証サーバは、当該認証セッション情報を用いて高速認証を実行するものである。
上述の通信システムにおいて、前記移動端末は、ハンドオーバに応じて有効な認証セッションがある場合には、移動先の第2のアクセスポイントを介して前記第2の認証サーバに対して認証セッションの識別情報を送信し、前記第2の認証サーバは、当該認証セッションの識別情報に基づいて、認証セッション情報を検索するものであってもよい。
また、本発明にかかる通信方法は、移動端末との間で所定の認証方式により認証を実行する複数のドメイン間でハンドオーバが行なわれる場合の通信方法であって、移動元のドメインから移動先のドメインに対して当該移動元のドメインにおいて用いた認証セッション情報を送信するステップと、前記移動先のドメインは当該認証セッション情報を受信して、この認証セッション情報を用いて、高速認証方式により前記移動端末と認証を行なうステップとを備えたものである。
上述の通信方法において、移動先のドメインにおいて当該ドメインに最初にアクセスした際に用いられる認証方式は電子証明書を用いた認証方式であり、前記高速認証方式は共通鍵を用いた認証方式であってもよい。
上述の通信方法において、ハンドオーバが行なわれる場合に、前記移動元のドメインから前記移動先のドメインに対して認証セッション情報を送信するものであってもよい。
上述の通信方法において、ハンドオーバが行なわれる場合に、前記移動先のドメインからの認証セッション情報の要求に応じて、前記移動元のドメインから前記移動先のドメインに対して認証セッション情報を送信するものであってもよい。
本発明によれば、ハンドオーバ時におけるアクセス認証の時間と処理負荷を削減できる通信システムを提供することができる。
まず、本発明の実施の形態にかかる通信システムについて説明する。本実施形態にかかる通信システムは、マルチドメイン環境下での高速ローミングを実現するものであり、特に、移動前後のドメインで使用される認証方式が変わっても、新たな認証にかかる処理時間と処理負荷を最小限にすることにより、高速な認証を可能とするものである。
図1は、本実施形態にかかる通信システムの構成を示している。図に示されるように、この通信システムは、移動端末(STA)4、ドメイン10、ホームドメイン40を備えている。移動端末4は、ドメイン10と無線LANにより通信可能であり、ドメイン10とホームドメイン40は、IPバックボーンなどにより通信可能である。
例えば、ドメイン10とホームドメイン40は、インターネットなどにも通信可能に接続されており、移動端末4は、ドメイン10にアクセスすることでインターネットなどと通信を行う。ドメイン10は、移動端末4がインターネットなどにアクセスするためのネットワークであり、ドメイン名で識別される。
各ドメインは、同一の移動端末に対して、利用可能な認証方式が異なる場合がある。例えば、ドメイン10aとドメイン10bとでは、移動端末4のアクセスを認証する認証方式が異なっている。一例として、ドメイン10aの認証方式は、EAP−TLSであり、ドメイン10bの認証方式は、EAP−TTLSである。ただし、ドメインは複数の認証方式をサポートする場合もある。尚、本発明は、ドメイン間で認証方式が同じ場合にも適用可能であり、本発明により高速認証を実現することができる。
各ドメイン10は、認証サーバ1、ドメインDB(データベース)2、複数のAP(アクセスポイント)3を有しており、それぞれ通信可能に接続されている。認証サーバ1は、移動端末4のアクセス認証するための認証装置であり、ドメイン毎にサポートされた認証方式にしたがって認証処理を行う。ドメインDB2は、ポリシーデータベースであり、セキュリティに関する情報、ドメイン認証ポリシー、認証方式などが格納されている。
図1では、ドメイン10aに、認証サーバA(1a)、ドメインDB−A(2a)、AP3aが接続され、ドメイン10bに、認証サーバB(1b)、ドメインDB−B(2b)、AP3bが接続されている。認証サーバA(1a)と認証サーバB(1b)は、セキュア通信路20により接続されている。セキュア通信路20は、後述する認証セッション情報を転送するために、信頼できるセキュアな通信路であり、例えば、IPsec(IP Security)やその他のトンネリング技術により接続されている。
移動端末4は、ノートPCやPDAなど、ユーザが携帯して移動可能な情報処理装置である。AP3は、無線基地局であり、AP3から所定の範囲が通信エリア(カバーエリア)30である。移動端末4は、通信エリア30の範囲内において、AP3と無線通信が可能である。
ホームドメイン40は、移動端末との契約を結んでいるネットワークである。ホームドメイン40には、ホーム認証サーバ5が備えられている。ホーム認証サーバ5は、移動端末4のユーザ認証のための認証装置である。ホーム認証サーバ5は、ユーザ名とパスワードなどを記憶しており、認証サーバ1が移動端末4の認証を行う際に、認証サーバ1からの要求に応じてユーザ認証を行う。
次に、図2のプロック図を用いて、認証サーバ1とドメインDB2の構成について説明する。図に示されるように、認証サーバ1は、認証セッション制御部11、ポリシー管理部12、認証処理部13、ネットワークI/F14を備えている。
ネットワークI/F14は、物理ネットワークインタフェース及びそれにリンクされたデバイスドライバ、ダイアルアップ等のネットワーク制御機能、基本プロトコルスタック(TCP/UDP/IP等)を含んでいる。
認証処理部13は、移動端末4と通信し、完全認証もしくは高速認証の認証処理を行う。この認証処理については後述する。
ポリシー管理部12は、移動端末4の移動先ドメイン10の認証方式を、ドメイン間での交渉(ネゴシエーション)、またはドメインDB2への問い合わせによって把握する。また、ポリシー管理部12は、移動端末4の移動前後に使用される認証方式に基づき、転送すべき認証セッション情報を確定し、認証セッション制御部11に対し転送指令を出力する。例えば、ポリシー管理部12は、他のドメインより取得した認証方式やドメイン認証ポリシーをドメインDB2へ格納し、格納した情報に基づいて、転送する認証セッション情報を決定してもよい。
認証セッション制御部11は、認証セッション情報の制御を行う。認証セッション情報は、ハンドオーバ時に認証手順を簡略化できるようにするための情報であり、例えば、セッション識別子、暗号方式、暗号キーなどを含んでいる。その他、認証セッション情報には、セキュリティに関する情報として認証セッション情報の有効期限やタイマ値などが含まれていてもよい。認証セッション情報の有効期限をハンドオーバ時に引きつぐことにより、セキュリティ性を向上できる。認証セッション制御部11は、ポリシー管理部12により転送すべき認証セッション情報の転送指令を受け取り、移動端末の移動先ドメインの認証サーバへ転送する。
ドメインDB2は、認証サーバのポリシー管理部と連携して動作し、認証方式テーブル21とドメインポリシーテーブル22を備えている。認証方式テーブル21には、ドメイン毎の認証方式が記憶されている。ドメインポリシーテーブル22には、ドメイン毎のドメイン認証ポリシーが記憶されている。例えば、ドメイン認証ポリシーは、認証方式以外のセキュリティに関する情報などが格納されている。
次に、図3を用いて、本実施形態にかかる通信システムにおける認証方法の概要について説明する。まず、移動端末4がドメイン10aにおいて通信を行う場合、AP3aを介して、移動端末4と認証サーバA(1a)との間で完全認証が行われる(S101)。完全認証(Full Auth)は、EAP−TLSやEAP−TTLSなどの認証方式(認証プロトコル)に定義されている認証処理手順の全てにより認証を行う。
この完全認証が成功すると、移動端末4と認証サーバA(1a)との間に認証セッションが確立される。この際、認証サーバA(1a)は、所定の手段を用いて(例えば、移動端末4の位置情報など)、次のドメイン10bへ、移動端末4が移動することを予測する(S102)。
そうすると、認証サーバA(1a)は、移動先のドメインで高速認証を行うために必要な処理(高速認証制御)を行う。まず、認証サーバA(1a)は、ドメインDB−A(2a)に問い合わせを行い、移動元と移動先それぞれのドメインで使用される認証方式に基づき、転送すべき認証セッション情報を決定する(S103)。次に、認証サーバA(1a)は、認証サーバ間のセキュア通信路20を介して、認証サーバA(1a)から移動先ドメインの認証サーバB(1b)へ認証セッション情報を転送する(S104)。
次に、移動端末4が、ドメイン10bに移動すると、AP3bを介して、移動端末4と認証サーバB(1b)との間で高速認証が行われる(S105)。高速認証(Fast Auth)は、認証サーバB(1b)が受け取った認証セッション情報に基づき、完全認証の手順を省略し、簡易かつ高速な処理に置き換えた認証処理手順により認証を行う。
次に、図4のフローチャートを用いて、本実施形態にかかる移動端末の認証処理について説明する。この処理は、図3のS101やS105のように、移動端末がドメイン10との通信を開始する際の処理である。
まず、移動端末4は、初期状態で必要な初期設定を行い(S201)、AP3との通信を待つ待機状態となる(S202)。次いで、移動端末4は、AP3から受信する電波強度などにより、AP3の通信エリア30に移動したことを検出する(S203)。
次いで、移動端末4は、有効な認証セッション情報があるかどうか判定する(S204)。例えば、認証セッション情報には、時間的な期限が設定されており、この期限が切れていないかどうか判断する。
S204において、有効な認証セッション情報があると判定された場合、移動端末4は、認証サーバ1へ認証セッション識別子を送信する(S205)。認証セッション識別子は、認証サーバ1で認証セッション情報を特定するための情報であり、移動端末4は、認証セッションの識別子情報を含む認証要求を、新たな認証サーバ1へ送信する。
次いで、移動端末4は、認証サーバ1で一致する認証セッション情報があるかどうか判定する(S206)。例えば、移動端末4は、認証サーバ1から一致するセッション情報(移動前のドメインの認証サーバから得られるセッション情報)があるかどうかの判断結果を受信することにより、この判定を行う。
S206において、認証サーバ1で一致する認証セッション情報があると判定された場合、移動端末4は、この認証セッション情報に基づいて高速認証処理を行う(S207)。また、S204において、有効な認証セッションがないと判定された場合、もしくは、S206において、認証サーバ1で一致する認証セッション情報がないと判定された場合、移動端末4は、完全認証処理を行う(S208)。S207もしくはS208の後、移動端末4は、S202の待機状態となり、S202〜S308の処理を繰り返す。
次に、図5〜図9のフローチャートを用いて、本実施形態にかかる認証サーバの処理について説明する。ここでは、認証セッション制御部11による認証セッション情報の転送処理と、認証処理部13による認証処理について説明する。
認証セッション制御部11では、2つの転送モードにより認証セッション情報を転送できる。転送モードには、予め必要な認証セッション情報を移動元ドメインが移動先ドメインへ転送するプロアクティブモードと、移動元ドメインに必要な認証セッション情報を要求し、移動先ドメインが移動元ドメインから認証セッション情報を取得するリアクティブモードがある。認証セッション制御部11は、いずれか一方のモードにより転送を行ってもよいし、両方のモードにより転送を行ってもよい。
図5は、プロアクティブモードにおける、移動元ドメイン10の認証セッション制御部11の転送処理を示している。移動元ドメイン10では、認証セッション制御部11は、初期状態で必要な初期設定を行い(S301)、他の認証サーバ1との通信を待つ待機状態となる(S302)。
次いで、認証セッション制御部11は、ポリシー管理部12から転送すべき認証セッション情報の転送指令を受信する(S303)。例えば、移動端末4の移動先のドメイン10が検出されると、認証セッション制御部11は、ポリシー管理部12から移動端末4の移動前後で使用される認証方式に基づく、転送すべき旧認証セッション情報及び転送先認証サーバの情報の転送指令を受け取る。
次いで、認証セッション制御部11は、移動先ドメインの認証サーバ1へ認証セッション情報を送信する(S304)。その後、認証セッション制御部11は、S302の待機状態となり、S302〜S304の処理を繰り返す。
図6は、プロアクティブモードにおける、移動先ドメイン10の認証セッション制御部11の転送処理を示している。移動先ドメイン10では、認証セッション制御部11は、初期状態で必要な初期設定を行い(S401)、他の認証サーバ1との通信を待つ待機状態となる(S402)。
次いで、認証セッション制御部11は、移動元ドメインの認証サーバより認証セッション情報を受信し更新する(S403)。例えば、認証セッション制御部11は、受信した認証セッション情報を、認証サーバ1内などに設けられた記憶装置に格納する。
次いで、認証セッション制御部11は、認証処理部13からの問い合わせを受信する(S404)。例えば、移動端末4が移動すると、認証処理部13の認証処理が開始されて、認証処理部13から認証セッション制御部11へ問い合わせが行われる。
次いで、認証セッション制御部11は、一致する認証セッション情報があるかどうか判定する(S405)。すなわち、認証セッション制御部11は、認証処理部13からの問い合わせを受信すると、認証セッション識別子(例えば、Session−ID)をキーワードとして、一致する認証セッション情報を保持しているかどうか検索する。
S405において、一致する認証セッション情報があると判定された場合、認証セッション制御部11は、認証セッション情報を認証処理部13に通知する(S406)。また、S406において、一致する認証セッション情報がないと判定された場合、認証セッション制御部11は、検索失敗結果を認証処理部13に通知する(S407)。このとき、認証処理部13では、認証セッション制御部11からの通知に基づいて認証処理を行う。
S406もしくはS407の後、認証セッション制御部11は、S402の待機状態となり、S402〜S407の処理を繰り返す。
図7は、リアクティブモードにおける、移動元ドメイン10の認証セッション制御部11の処理を示している。移動元ドメイン10では、認証セッション制御部11は、初期状態で必要な初期設定を行い(S501)、他の認証サーバ1との通信を待つ待機状態となる(S502)。
認証セッション制御部11は、移動先ドメイン10の認証サーバ1から認証セッション情報の転送要求を受信する(S503)。次いで、認証セッション制御部11は、S503で要求された認証セッション情報があるか(保持されているか)どうか判定する(S504)。
S504において、認証セッション情報があると判定された場合、認証セッション制御部11は、認証セッション情報を移動先ドメイン10の認証サーバ1へ送信する(S505)。また、S504において、認証セッション情報がないと判定された場合、認証セッション制御部11は、検索失敗結果を移動先ドメイン10の認証サーバ1へ送信する(S506)。例えば、認証セッション制御部11は、認証セッション情報なしや、認証セッションの有効期限切れ、ドメイン認証ポリシー違反等の原因で検索失敗したことを通知する。
S505もしくはS506の後、認証セッション制御部11は、S502の待機状態となり、S502〜S506の処理を繰り返す。
図8は、リアクティブモードにおける、移動先ドメイン10の認証セッション制御部11の処理を示している。移動先ドメイン10では、認証セッション制御部11は、初期状態で必要な初期設定を行い(S601)、他の認証サーバ1との通信を待つ待機状態となる(S602)。
次いで、認証セッション制御部11は、認証処理部13からの問い合わせを受信する(S603)。例えば、移動端末4が移動すると、認証処理部13の認証処理が開始されて、認証処理部13から認証セッション制御部11へ問い合わせが行われる。
次いで、認証セッション制御部11は、一致する認証セッション情報があるかどうか判定する(S604)。すなわち、認証セッション制御部11は、認証処理部13からの問い合わせを受信すると、認証セッション識別子をキーワードとして、一致する認証セッション情報を保持しているかどうか検索する。
S604において、一致する認証セッション情報があると判定された場合、認証セッション制御部11は、認証セッション情報を認証処理部13に通知する(S605)。また、S604において、一致する認証セッション情報がないと判定された場合、認証セッション制御部11は、移動元ドメイン10の認証サーバ1へ認証セッション情報の問い合わせを行う(S606)。例えば、認証セッション制御部11は、ポリシー管理部12より移動元ドメイン10の情報及び転送されるべき認証セッション情報を把握でき、把握した移動元ドメイン10の認証サーバ1へ認証セッション情報の転送要求を送信する。
S606の後、認証セッション制御部11は、認証セッション情報を受信したか、つまり、移動元ドメイン10から認証セッション情報が転送されたかどうか判定する(S607)。S607において、認証セッション情報を受信したと判定された場合、認証セッション制御部11は、認証セッション情報を認証処理部13に通知する(S605)。
また、S605において、認証セッション情報を受信していないと判定された場合、認証セッション制御部11は、検索失敗結果を認証処理部13に通知に通知する(S608)。このとき、認証処理部13では、認証セッション制御部11からの通知に基づいて認証処理を行う。S605もしくはS608の後、認証セッション制御部11は、S602の待機状態となり、S602〜S608の処理を繰り返す。
図9は、移動端末4がドメイン10との通信を開始する際における、認証処理部13の認証処理を示している。まず、認証処理部13は、初期状態で必要な初期設定を行い(S701)、移動端末4からの認証要求を待つ待機状態となる(S702)。
次いで、認証処理部13は、移動端末4(ユーザ)からの認証要求を受信する(S703)。次いで、認証処理部13は、受信した認証要求に認証セッション識別子があるかどうか判定する(S704)。
S704において、認証セッション識別子があると判定された場合、認証処理部13は、認証セッション制御部11に問い合わせる(S705)。すなわち、認証処理部13は、移動端末4からの認証要求に含まれている認証セッション識別子を用いて、一致する認証セッション情報があるかどうか認証セッション制御部11に問い合わせる。
次いで、認証処理部13は、認証セッション制御部11からの応答を受け取り、一致する認証セッション情報があるかどうか判定する(S706)。
S706において、一致する認証セッション情報があると判定された場合、認証処理部13は、認証セッション情報を取得する(S707)。すなわち、認証処理部13は、認証セッション制御部11から、移動端末4の移動元ドメイン10における旧認証セッション情報を取得する。S707の後、認証処理部13は、この認証セッション情報に基づいて高速認証処理を行う(S708)。
また、S704において、認証セッション識別子がないと判定された場合、もしくは、S706において、一致する認証セッション情報がないと判定された場合、認証処理部13は、完全認証処理を行う(S710)。
S708、もしくは、S710の後、認証処理部13は、認証が成功したがどうか判定する(S709)。S709において、認証が成功したと判定された場合、認証処理部13は、認証セッション制御部11に対して、認証セッション情報の更新を要求する(S711)。すなわち、新たなドメインで認証が成功すると、認証セッション制御部11では、保持している情報を新たな認証セッション情報に更新する。S709において、認証が失敗したと判定された場合、もしくは、S711の後、認証処理部13は、S702の待機状態となり、S702〜S711の処理を繰り返す。
次に、本実施形態にかかる通信システムにおいて、ハンドオーバ時に行われる認証方法について説明する。図10は、EAP−TLSの認証方式のドメイン10aからEAP−TTLSの認証方式のドメイン10bへ、移動端末4が移動した場合の認証方法を示すシーケンスである。
まず、認証サーバA(1a)は、所定の手段により、移動端末4がドメイン10bへ移動することを予測する(S801)。次いで、認証サーバAは、移動先ドメイン10bで使用される認証方式がEAP−TTLSであることを把握する(S802)。
次いで、認証サーバAは、移動先ドメイン10bの認証サーバB(1b)へEAP−TLS用の認証セッション情報を転送する(S803)。このEAP−TLS用の認証セッション情報には、移動端末4のNAI(Network Access ID)、Session−ID(セッション識別子)、Cipher−Spec(暗号方式)、Cipher−Key(暗号キー)が含まれている。尚、この認証セッション情報は、セキュア通信路20により保護されている。
次いで、移動端末4がドメイン10bへ移動すると、移動端末4は、アクセスポイントB(AP3b)の圏内(通信エリア内)に移動したことを検出する(S804)。
次いで、移動端末4とアクセスポイントBとの通信が開始される(S805)。S805では、移動端末4とアクセスポイントBとの間で、アソシエーション要求/応答パケットが送受信されてアソシエーションが行われ、さらにEAP Start(認証開始要求)パケット、EAP ID Request(EAP−ID問い合わせ要求)パケット、NAIを含むEAP Responseパケットが送受信された後、認証サーバBから、EAP−TTLS startを含むEAP Requestパケットが移動端末4へ送信される。
次いで、移動端末4は、有効な旧認証セッション情報(移動前から使用している認証セッション情報)があることを確認し(S806)、旧Session−IDとChallenge値、Cipher−Specを含むclient helloパケットを認証サーバBへ送信する(S807)。
次いで、認証サーバBは、高速認証処理を起動する(S808)。認証サーバBは、EAP−TTLSで規定されている電子証明書方式を、Challenge/Response方式(共通鍵認証方式)に置き換えて処理を行う。すなわち、認証サーバBは、S803で受信している旧認証セッション情報を用いてResponse値を計算する。
次いで、認証サーバBは、Session−IDとResponse値を含むserver helloパケットを移動端末4へ送信する(S809)。このとき、移動端末4では、Response値の比較によりサーバの認証が行われる。次いで、サーバ認証が成功すると、移動端末4と認証サーバBとの間で、TLSトンネルを介して、CHAP等によりユーザ認証が行われる(S810)。
図11は、図10の認証処理の詳細を示しており、従来例の図14に対応したシーケンスである。まず、フェーズ1において、Identityを含むEAP Responseパケットが移動端末4から認証サーバ1へ送信され、TTLS startを含むEAP Requestパケットが認証サーバ1から移動端末4へ送信された後、移動端末4は、Challenge値の生成を行う(S901)。例えば、移動端末4は、乱数によりChallenge値を生成する。そして、移動端末4は、Session−IDとCipher−Spec、生成したChallenge値(SQ101)を含むEAP Responseパケットを認証サーバ1へ送信する。送信されるSession−IDとCipher−Specは、移動前のドメインで使用していたものである。
次いで、認証サーバ1は、受信したChallenge値に対してResponse値の計算を行う(S902)。例えば、認証サーバ1は、受信したSession−IDから認証セッション情報を検索し、該当する暗号方式と暗号キーによりChallenge値に基づき、Response値を計算する。そして、認証サーバ1は、Session−ID、計算したResponse値(SQ102)を含むEAP Requestパケットを移動端末4へ送信する。
次いで、移動端末4は、受信したResponse値と自分で計算した計算結果を比較することによりServer認証を完了し(S903)、Change Cipher Spec処理を行う。そして、移動端末4は、生成したchange_cipher_specを含むEAP Responseパケットを認証サーバ1へ送信する。
次いで、認証サーバ1は、Change Cipher Spec処理を行い、change_cipher_specを含むEAP Requestパケットを移動端末4へ送信する。
フェーズ1の認証が成功すると、フェーズ2において、移動端末4と認証サーバ1との間で、CHAP等によりユーザ認証が行われる。
図11と図14から示されるように、従来の処理S1301〜S1304をS901〜S903に置き換えることにより、認証サーバと移動端末での処理時間及び処理負荷を削減することができる。特に、S1303のCert−Based Server認証処理(電子証明書によるサーバ認証)とPKI−based暗号化処理(公開鍵暗号化処理)を、S903のResponse値計算処理へ置き換えることにより得られる効果は著しい。また、従来のシーケンスSQ301〜SQ303を、SQ101〜SQ102に変更するため、認証サーバと移動端末との間でやり取りされる情報量が削減される。特に、SQ302のServer−Certの情報量が大きく、これが削減される効果は著しい。
尚、EAP−TLSのドメインからEAP−TTLSのドメインへのハンドオーバに限らず、逆に、EAP−TTLSのドメインからEAP−TLSのドメインへのハンドオーバの場合でも、同様に本発明を適用することができる。
例えば、ドメイン10aの認証方式をEAP−TTLS、ドメイン10bの認証方式をEAP−TLSとして、ドメイン10aからドメイン10bへ、移動端末4が移動した場合について説明する。EAP−TLSは、EAP−TTLSと比べて、電子証明書の認証を双方で行う点が異なるが、その他については図10や図11と同様である。
図12は、EAP−TLSのドメイン10bへ移動した場合の認証方法を示すシーケンスである。まず、認証サーバA(1a)は、移動端末4がドメイン10bへ移動することを予測し(S1101)、移動先ドメイン10bで使用される認証方式がEAP−TLSであることを把握する(S1102)。
次いで、認証サーバAは、移動先ドメイン10bの認証サーバB(1b)へEAP−TTLS用の認証セッション情報を転送する(S1103)。このEAP−TTLS用の認証セッション情報は、EAP−TLS用の認証セッション情報と同様であり、移動端末4のNAI、Session−ID、Cipher−Spec、Cipher−Keyが含まれている。
次いで、移動端末4がドメイン10bへ移動すると、移動端末4は、アクセスポイントB(AP3b)の圏内(通信エリア内)に移動したことを検出する(S1104)。
次いで、S1105において、移動端末4とアクセスポイントBとの間で、アソシエーションが行われ、EAP Startパケット、EAP ID Requestパケット、NAIを含むEAP Responseパケットが送受信された後、認証サーバBから、EAP−TLS startを含むEAP Requestパケットが移動端末4へ送信される。
次いで、移動端末4は、有効な旧認証セッション情報があることを確認し(S1106)、旧Session−IDとChallenge値、Cipher−Specを含むTLS client helloパケットを認証サーバBへ送信する(S1107)。
次いで、認証サーバBは、高速認証処理を行う(S1108)。認証サーバBは、EAP−TLSで規定されている電子証明書方式を、Challenge/Response方式に置き換えて認証を行う。すなわち、認証サーバBは、S1103で受信している認証セッション情報を用いて、Response値を計算する。
次いで、認証サーバBは、Session−IDとResponse値を含むTLS server helloパケットを移動端末4へ送信する(S1109)。このとき、移動端末4では、Response値の計算によりサーバの認証が行われる。次いで、サーバ認証が成功すると、移動端末4と認証サーバBとの間で、電子証明書ベースでユーザ認証が行われる(S1110)。
図13は、図12の認証処理の詳細を示しており、従来例の図15に対応したシーケンスである。まず、移動端末4と認証サーバ1との間で、Identityを含むEAP Responseパケット、TLS startを含むEAP Requestパケットが送受信された後、移動端末4は、Challenge値の生成を行う(S1201)。そして、移動端末4は、Session−IDとCipher−Spec、生成したChallenge値(SQ201)を含むEAP Responseパケットを認証サーバ1へ送信する。
次いで、認証サーバ1は、受信したChallenge値に対してResponse値の計算を行う(S1202)。そして、認証サーバ1は、Session−ID、生成したResponse値(SQ202)を含むEAP Requestパケットを移動端末4へ送信する。
次いで、移動端末4は、受信したResponse値を計算して比較することによりServer認証を完了し(S1203)、Change Cipher Spec処理を行う。そして、移動端末4は、Client−Certと生成したchange_cipher_specを含むEAP Responseパケットを認証サーバ1へ送信する。
次いで、認証サーバ1は、Cert−based Client認証とChange Cipher Spec処理を行い、change_cipher_specを含むEAP Requestパケットを移動端末4へ送信する。
図13と図15から示されるように、EAP−TTLSのドメインへ移動した場合と同様、従来の処理S1401〜S1404をS1201〜S1203に置き換えることにより、認証サーバと移動端末での処理時間及び処理負荷を削減することができる。また、従来のシーケンスSQ401〜SQ403を、SQ201〜SQ202に変更するため、認証サーバと移動端末との間でやり取りされる情報量が削減される。
以上説明したように、本実施形態では、異なるドメイン間を移動端末が移動する際に、移動前のドメインにおいて成功した認証に関する認証セッション情報を、移動後のドメインに転送することにより、移動後のドメインにおける認証を、簡易かつ高速に実現することができる。
移動前のドメインにおいて確立された信頼関係に基づき、移動後のドメインにおける認証の信頼性とセキュリティ強度を損なわずに、認証方式を電子証明書方式から共有鍵方式に置き換えることにより、処理負荷を軽減することができる。
移動前のドメインで認証された認証セッション識別子に基づくことで、移動後のドメインの認証サーバが、移動端末と共有している認証セッション情報を特定可能なため、認証に必要なシグナリング数(転送する情報量)を少なくすることができ、無線空間におけるトラフィック削減が可能となる。
ドメインDB(ポリシーデータベース)に基づくネゴシエーションすることにより、移動前後のドメインでの認証方式が異なる場合であっても、移動前後の認証方式に応じて、移動先に転送すべき情報を柔軟に選択可能となり、転送する情報量を最小限に抑えることが可能となる。
認証時間の短縮効果について検証を行った。検証の結果、従来のEAP−TTLS方式に比べて、ユーザ認証においてtunneled CHAPとtunneled MD5-Challengeのいずれの場合も顕著な効果が見られた。移動端末と認証サーバの間で認証を開始してから終了までの時間を所要時間としたとき、{(従来方式の所要時間)−(発明方式の所要時間)}/(従来方式の所要時間)×100(%)で表される短縮効率比は、tunneled CHAPの場合は89%、tunneled MD5-Challengeの場合は86.1%であった。
尚、本発明は上記の実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲で種々の変形、実施が可能である。例えば、認証方式は、EAP−TLS、EAP−TTLSに限らず、EAP−MD5やその他の認証方式であってもよい。また、移動端末とネットワーク間の通信方式は、無線LANに限らず、携帯移動通信システムなどのその他の無線通信でもよいし、有線通信であってもよい。
本発明にかかる通信システムの構成図である。 本発明にかかる認証サーバの構成を示すブロック図である。 本発明にかかる通信システムの認証方法を説明するための図である。 本発明にかかる移動端末による認証処理を示すフローチャートである。 本発明にかかる認証サーバによる転送処理を示すフローチャートである。 本発明にかかる認証サーバによる転送処理を示すフローチャートである。 本発明にかかる認証サーバによる転送処理を示すフローチャートである。 本発明にかかる認証サーバによる転送処理を示すフローチャートである。 本発明にかかる認証サーバによる認証処理を示すフローチャートである。 本発明にかかる通信システムによる認証方法を示すシーケンスである。 本発明にかかる認証方法を示すシーケンスである。 本発明にかかる通信システムによる認証方法を示すシーケンスである。 本発明にかかる認証方法を示すシーケンスである。 従来の認証方法を示すシーケンスである。 従来の認証方法を示すシーケンスである。
符号の説明
1 認証サーバ
10 ドメイン
11 認証セッション制御部
12 ポリシー管理部
13 認証処理部
14 ネットワークI/F
2 ドメインDB
21 認証方式テーブル
22 ドメインポリシーテーブル
3 AP
4 移動端末
5 ホーム認証サーバ
20 セキュア通信路
30 通信エリア
40 ホームドメイン

Claims (13)

  1. 移動端末と通信可能な複数の第1のアクセスポイントと、第1の認証方式に従って前記移動端末の認証を実行する第1の認証サーバを有する第1のドメインと、
    移動端末と通信可能な複数の第2のアクセスポイントと、第2の認証方式に従って前記移動端末の認証を実行する第2の認証サーバを有する第2のドメインとを備えた通信システムであって、
    前記移動端末が前記第1のアクセスポイントから前記第2のアクセスポイントに対してハンドオーバする場合に、
    前記第1の認証サーバは、前記移動端末が移動する前記第2の認証サーバの第2の認証方式を判別し、当該判別した第2の認証方式よりも速い認証処理が可能な高速認証方式に利用可能な情報を含む認証セッション情報を前記第2の認証サーバに対して送信し、
    前記第2の認証サーバは、前記第1の認証サーバより前記認証セッション情報を受信し、当該受信した認証セッション情報内の前記利用可能な情報を用いて前記移動端末の認証を実行する通信システム。
  2. 前記第2の認証方式は電子証明書を用いた認証方式であり、前記高速認証方式は共通鍵を用いた認証方式であり、前記認証セッション情報は共通鍵の情報を含むことを特徴とする請求項1記載の通信システム。
  3. 前記第1の認証サーバは、
    前記認証セッション情報の制御を行う第1の認証セッション制御部と、
    前記第1の認証方式に従った認証を実行する第1の認証処理部と、
    他のドメインの認証方式を管理する第1のポリシー管理部と、
    ドメイン毎の認証方式情報が格納された第1のドメインデータベースとを備え、
    前記第2の認証サーバは、
    前記認証セッション情報の制御を行う第2の認証セッション制御部と、
    前記第2の認証方式に従った認証を実行する第2の認証処理部と、
    他のドメインの認証方式を管理する第2のポリシー管理部と、
    ドメイン毎の認証方式情報が格納された第2のドメインデータベースとを備えたことを特徴とする請求項1記載の通信システム。
  4. 前記第1又は第2のポリシー管理部は、他のドメインより認証方式情報及び/又はドメイン認証ポリシーを取得し、前記第1又は第2のドメインデータベースに格納することを特徴とする請求項3記載の通信システム。
  5. 前記第1の認証セッション制御部は、前記第1のポリシー管理部による転送指令に応じて前記第2の認証サーバに対して認証セッション情報を送信することを特徴とする請求項3記載の通信システム。
  6. 前記第1の認証セッション制御部は、前記第2の認証サーバから認証セッション情報の要求に応じて当該第2の認証サーバに対して認証セッション情報を送信することを特徴とする請求項3記載の通信システム。
  7. 前記第1の認証セッション制御部は、第2の認証サーバに送信する認証セッション情報を、前記第1のドメインデータベースに格納された前記第2の認証サーバの認証方式情報に基づいて決定することを特徴とする請求項5又は6記載の通信システム
  8. 移動端末と、
    前記移動端末と通信可能な複数の第1のアクセスポイントと、第1の認証方式に従って前記移動端末の認証を実行する第1の認証サーバを有する第1のドメインと、
    前記移動端末と通信可能な複数の第2のアクセスポイントと、第2の認証方式に従って前記移動端末の認証を実行する第2の認証サーバを有する第2のドメインとを備えた通信システムであって、
    前記移動端末が前記第1のアクセスポイントから前記第2のアクセスポイントに対してハンドオーバする場合に、
    前記第1の認証サーバは、前記移動端末が移動する前記第2の認証サーバの第2の認証方式を判別し、当該判別した第2の認証方式よりも速い認証処理が可能な高速認証方式に利用可能な情報を含む認証セッション情報を前記第2の認証サーバに対して送信し、
    前記第2の認証サーバは、前記第1の認証サーバより前記認証セッション情報を受信し、
    前記移動端末と前記第2の認証サーバは、当該認証セッション情報内の前記利用可能な情報を用いて認証を実行する通信システム。
  9. 前記移動端末は、ハンドオーバに応じて有効な認証セッションがある場合には、移動先の第2のアクセスポイントを介して前記第2の認証サーバに対して認証セッションの識別情報を送信し、
    前記第2の認証サーバは、当該認証セッションの識別情報に基づいて、認証セッション情報を検索することを特徴とする請求項8記載の通信システム。
  10. 移動端末との間で所定の認証方式により認証を実行する複数のドメイン間でハンドオーバが行なわれる場合の通信方法であって、
    移動元のドメインが前記移動端末が移動する移動先のドメインの認証方式を判別するステップと、
    移動元のドメインが移動先のドメインに対して当該移動元のドメインにおいて用いた情報であり且つ移動先のドメインの認証において前記判別した認証方式よりも速い認証処理が可能な高速認証方式に利用可能な情報を含む認証セッション情報を送信するステップと、
    前記移動先のドメインが前記認証セッション情報を受信し、前記受診した認証セッション情報内の前記利用可能な情報を用いて前記移動端末と認証を行なうステップとを備えた通信方法。
  11. 移動先のドメインにおいて当該ドメインに最初にアクセスした際に用いられる認証方式は電子証明書を用いた認証方式であり、前記高速認証方式は共通鍵を用いた認証方式であることを特徴とする請求項10記載の通信方法。
  12. ハンドオーバが行なわれる場合に、前記移動元のドメインから前記移動先のドメインに対して共通鍵の情報を含む認証セッション情報を送信することを特徴とする請求項10記載の通信方法。
  13. ハンドオーバが行なわれる場合に、前記移動先のドメインからの認証セッション情報の要求に応じて、前記移動元のドメインから前記移動先のドメインに対して認証セッション情報を送信することを特徴とする請求項10記載の通信方法。
JP2005257265A 2005-09-06 2005-09-06 通信システム及び通信方式 Expired - Fee Related JP4681990B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005257265A JP4681990B2 (ja) 2005-09-06 2005-09-06 通信システム及び通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005257265A JP4681990B2 (ja) 2005-09-06 2005-09-06 通信システム及び通信方式

Publications (2)

Publication Number Publication Date
JP2007074180A JP2007074180A (ja) 2007-03-22
JP4681990B2 true JP4681990B2 (ja) 2011-05-11

Family

ID=37935276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005257265A Expired - Fee Related JP4681990B2 (ja) 2005-09-06 2005-09-06 通信システム及び通信方式

Country Status (1)

Country Link
JP (1) JP4681990B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4920328B2 (ja) * 2006-07-04 2012-04-18 ソフトバンクモバイル株式会社 認証方法、移動通信端末装置、ドメインシステム、ホームドメインシステム及び認証システム
KR101402985B1 (ko) * 2007-11-27 2014-06-09 삼성전자주식회사 도메인간 핸드오프를 수행하는 단말의 이동성 지원 방법
KR100922899B1 (ko) * 2007-12-06 2009-10-20 한국전자통신연구원 이동단말의 핸드오버시 액세스망 접속인증 제어방법 및 그네트워크 시스템
KR101664226B1 (ko) * 2009-12-24 2016-10-11 삼성전자주식회사 무선통신 시스템에서 단말의 네트워크 재진입 방법 및 장치
JP5729161B2 (ja) 2010-09-27 2015-06-03 ヤマハ株式会社 通信端末、無線機、及び無線通信システム
EP3301959A1 (en) 2012-03-16 2018-04-04 Kyocera Corporation Communication control method, processor, and base station

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0759154A (ja) * 1993-08-13 1995-03-03 N T T Idou Tsuushinmou Kk 網間認証鍵生成方法
JP2000013873A (ja) * 1998-05-07 2000-01-14 Lucent Technol Inc ネットワ―クユ―ザの認証相互運用性機能装置
JP2000036809A (ja) * 1998-07-17 2000-02-02 Hitachi Ltd ユーザの簡易認証方法およびそのプログラムを格納した記録媒体
JP2003516000A (ja) * 1999-11-23 2003-05-07 ノキア コーポレイション 移動ターミナルハンドオーバー中のセキュリティ関連性の転送
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2004266331A (ja) * 2003-01-30 2004-09-24 Matsushita Electric Ind Co Ltd 一元管理認証装置及び無線端末認証方法
WO2005027557A1 (en) * 2003-09-12 2005-03-24 Ntt Docomo, Inc. Seamless handover in heterogeneous network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0759154A (ja) * 1993-08-13 1995-03-03 N T T Idou Tsuushinmou Kk 網間認証鍵生成方法
JP2000013873A (ja) * 1998-05-07 2000-01-14 Lucent Technol Inc ネットワ―クユ―ザの認証相互運用性機能装置
JP2000036809A (ja) * 1998-07-17 2000-02-02 Hitachi Ltd ユーザの簡易認証方法およびそのプログラムを格納した記録媒体
JP2003516000A (ja) * 1999-11-23 2003-05-07 ノキア コーポレイション 移動ターミナルハンドオーバー中のセキュリティ関連性の転送
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2004266331A (ja) * 2003-01-30 2004-09-24 Matsushita Electric Ind Co Ltd 一元管理認証装置及び無線端末認証方法
WO2005027557A1 (en) * 2003-09-12 2005-03-24 Ntt Docomo, Inc. Seamless handover in heterogeneous network

Also Published As

Publication number Publication date
JP2007074180A (ja) 2007-03-22

Similar Documents

Publication Publication Date Title
KR100480258B1 (ko) 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
JP5043117B2 (ja) ケルベロス化ハンドオーバキーイング
CN1836404B (zh) 用于减小越区切换等待时间的方法和系统
EP1997292B1 (en) Establishing communications
US7760885B2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
AU2005204576B2 (en) Enabling stateless server-based pre-shared secrets
EP1775972A1 (en) Communication handover method, communication message processing method, and communication control method
US20040236939A1 (en) Wireless network handoff key
JP2010521086A (ja) リアクティブオペレーションのために最適化されるケルベロス化ハンドオーバキーイング
JP2009533932A (ja) キー導出におけるパラメータ結合に基づくチャネル結合機構
US20070098176A1 (en) Wireless LAN security system and method
WO2019137030A1 (zh) 安全认证方法、相关设备及系统
JP5290323B2 (ja) 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法
JP2003289301A (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
JP4681990B2 (ja) 通信システム及び通信方式
KR100523058B1 (ko) 무선랜 시스템에서의 동적 그룹키 관리 장치 및 그 방법
WO2023083170A1 (zh) 密钥生成方法、装置、终端设备及服务器
WO2007134547A1 (fr) Procédé et système pour créer et distribuer une clé de sécurité ip mobile après réauthentification
JP2010539839A (ja) サーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法
Compagno et al. An ICN-based authentication protocol for a simplified LTE architecture
JP2006245831A (ja) 通信方法、通信システム、認証サーバ、および移動機
Zheng et al. Handover keying and its uses
Liang et al. A local authentication control scheme based on AAA architecture in wireless networks
JP4854338B2 (ja) 移動体通信における認証システム及び認証方法
Mahshid et al. An efficient and secure authentication for inter-roaming in wireless heterogeneous network

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070208

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20070522

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080807

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080825

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110207

R150 Certificate of patent or registration of utility model

Ref document number: 4681990

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees