JP4861426B2 - モビリティキーを提供する方法とサーバ - Google Patents

モビリティキーを提供する方法とサーバ Download PDF

Info

Publication number
JP4861426B2
JP4861426B2 JP2008539397A JP2008539397A JP4861426B2 JP 4861426 B2 JP4861426 B2 JP 4861426B2 JP 2008539397 A JP2008539397 A JP 2008539397A JP 2008539397 A JP2008539397 A JP 2008539397A JP 4861426 B2 JP4861426 B2 JP 4861426B2
Authority
JP
Japan
Prior art keywords
authentication
proxy server
subscriber
key
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008539397A
Other languages
English (en)
Other versions
JP2009515450A (ja
Inventor
ファルク ライナー
ギュンター クリスティアン
クレーゼルベルク ディルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2009515450A publication Critical patent/JP2009515450A/ja
Application granted granted Critical
Publication of JP4861426B2 publication Critical patent/JP4861426B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Description

本発明は、移動無線ネットワークのホームエージェント、殊に匿名の加入者に関するモビリティシグナリングメッセージを暗号化により保護するためのモビリティキーを提供する方法とプロキシサーバに関する。
TCP/IPプロトコルを用いるインターネットはモバイルの分野に関するより高度のプロトコルを開発するためのプラットフォームを提供する。インターネットプロトコルは広く普及しているので、相応のプロトコル拡張によってモバイル環境に関してより多くの利用者を開拓することができる。しかしながら従来のインターネットプロトコルは本来的にモバイルの用途的のために構想されていない。従来のインターネットのパケット交換においては固定のコンピュータ間でパケットが交換されており、これらのパケットのネットワークアドレスは変化せず、またこれらのパケットが異なるサブネットワーク間でローミングされることもない。モバイルコンピュータを備えた無線ネットワークにおいては、モバイルコンピュータMSが種々のネットワークにリンクされることが多い。DHCP(Dynamic Host Configuration Protocol)は、相応のサーバを用いてネットワーク内のコンピュータへのIPアドレスおよび別のコンフィギュレーションパラメータの動的な割り当てを実現する。ネットワークにリンクされるコンピュータにはDHCPプロトコルにより自由なIPアドレスが自動的に割り当てられる。モバイルコンピュータにDHCPがインストールされると、このコンピュータはDHCPプロトコルによるコンフィギュレーションを支援するローカルネットワークの範囲内で動作しなければならない。DHCPプロトコルでは動的なアドレス設定が実現される。すなわち自由なIPアドレスが自動的に所定の時間にわたり割り当てられる。この時間の経過後に、モバイルコンピュータによるリクエストが新たに行われるか、IPアドレスを別のやり方で割り当てることができる。
DHCPによりマニュアルによるコンフィギュレーションを行うことなくモバイルコンピュータをネットワークにリンクさせることができる。その前提として単にDHCPサーバが提供されれば良い。モバイルコンピュータはローカルネットワークのサービスを利用することができ、例えば中央に記憶されているデータファイルを利用することができる。しかしながら、モバイルコンピュータ自体がサービスを提供する場合には、潜在的なサービスユーザがそのモバイルコンピュータを発見することはできない。何故ならば、そのモバイルコンピュータのIPアドレスはモバイルコンピュータがリンクされるネットワーク毎に変わるからである。同様のことは、IPコネクションの確立中にIPアドレスが変わる場合にも発生する。これによりコネクションが中断される。したがってモバイルIPの場合にはモバイルコンピュータに他のネットワークにおいても保持されるIPアドレスが割り当てられる。従来のIPネットワーク切り換えにおいては、IPアドレス調整を相応に適合させることが必要であった。しかしながら、端末機器においてIPコンフィギュレーションおよびルーティングコンフィギュレーションを常に適合させることはマニュアルでは殆ど不可能である。従来の自動的なコンフィギュレーションメカニズムにおいては、確立中のコネクションがIPアドレスの変更の際に遮断される。MIPプロトコル(RFC2002,RFC2977,RFC3344,RFC3846,RFC3957,RFC3775,RFC3776,RFC4285)はモバイル端末装置のモビリティを支援する。従来のIPプロトコルにおいては、モバイル端末装置にアドレッシングされたデータパケットを正確にルーティングするためにIPサブネットワークを切り換える場合、モバイル端末装置はその都度自身のIPアドレスを適合させなければならなかった。確立中のTCPコネクションを維持するために、モバイル端末装置は自身のIPアドレスを保持しなければならない。何故ならば、アドレス変更によりコネクションは遮断されるからである。MIPプロトコルは、モバイル端末装置ないしモバイルノード(MN)が2つのIPアドレスを所有することを許可することによってこの矛盾を解消する。MIPプロトコルにより2つのアドレス間、すなわち恒久的なホームアドレスと一時的な気付アドレス(Care-Of-Address)との間のトランスパレントなコネクションが実現される。気付アドレスはその時点においてモバイル端末装置にアクセスすることができるIPアドレスである。
ホームエージェント(Home Agent)は、モバイル端末装置が本来のホームネットワーク内に存在しない場合のこのモバイル端末装置のエージェントである。ホームエージェントにはモバイルコンピュータの現在地に関する情報が恒常的に通知される。ホームエージェントは通常の場合、モバイル端末装置のホームネットワーク内のルータの構成要素である。モバイル端末装置がホームネットワーク外に存在する場合には、ホームエージェントはモバイル端末装置がログインできる機能を提供する。この場合、ホームエージェントはモバイル端末にアドレッシングされたデータパケットをモバイル端末の現在のサブネットワークに転送する。
フォーリンエージェント(Foreign Agent)は、モバイル端末装置が移動しているサブネットワーク内に存在する。フォーリンエージェントは到来したデータパケットをモバイル端末装置ないしモバイルコンピュータに転送する。フォーリンエージェントはいわゆるフォーリンネットワーク(訪問先のネットワーク)内に存在する。フォーリンエージェントも通常の場合ルータの構成要素である。フォーリンエージェントはモバイル端末装置とそのモバイル端末装置のホームエージェントとの間で全ての事務モバイルデータパケットをルーティングする。フォーリンエージェントはホームエージェントから送信、トンネリングされたIPデータパケットをアンパックし、そのデータをモバイル端末装置に転送する。
モバイル端末装置のホームアドレスは、モバイル端末装置に恒常的にアクセスすることができるアドレスである。ホームアドレスはホームエージェントと同一のアドレスプレフィクスを有する。気付アドレスはモバイル端末装置がフォーリンネットワークにおいて使用するIPアドレスである。
ホームエージェントはいわゆるモビリティ結合テーブル(MBT: Mobility Binding Table)を管理する。このテーブル内のエントリは、モバイル端末装置の2つのアドレス、すなわちホームアドレスと気付アドレスを相互に対応付け、データパケットを相応にリルートするために使用される。MBTテーブルはホームアドレス、気付アドレス、この対応付けが有効である期間(ライフタイム)についての情報に関するエントリを含む。図1は、従来技術によるモビリティ結合テーブルの一例を示す。
フォーリンエージェント(FA)は訪問者リストないしビジターリスト(VL:Visitor List)を有し、このリストはその時点においてフォーリンエージェントのIPネットワーク内に存在するモバイル端末装置に関する情報を包含する。図2は、従来技術によるその種の訪問者リストの一例を示す。
モバイルコンピュータをネットワークにリンクできるようにするために、モバイルコンピュータは先ず自身がホームネットワーク内にいるのか外部ネットワーク内にいるのかを識別しなければならない。付加的にモバイル端末装置は、サブネットワーク内のどのコンピュータがホームエージェントもしくはフォーリンエージェントであるかを識別しなければならない。これらの情報はいわゆるエージェント発見(Agent Discovery)によって求められる。
続く登録によってモバイル端末装置は自身の現在地を自身のホームエージェントに通知することができる。このためにモバイルコンピュータないしモバイル端末装置はホームエージェントに目下の気付アドレスを送信する。登録のためにモバイルコンピュータは登録リクエスト(Registration-Request)ないし登録要求をホームエージェントに送信する。ホームエージェント(HA)は気付アドレスをリストに登録し、登録リプレイ(Registration Reply)ないし登録応答により応答する。もっともこの場合、安全性に関する問題が存在する。原理的には各コンピュータはホームエージェントに登録リクエストを送信することができるので、簡単にホームエージェントに、コンピュータは別のネットワーク内を移動しているかのように認識させることができてしまう。つまり外部のコンピュータはモバイルコンピュータないしモバイル端末装置の全てのデータパケットを受け取ることも可能であり、このことを送信器が識別することもない。これを阻止するために、モバイルコンピュータおよびホームエージェントには共通の秘密キーを使用する。モバイルコンピュータが自身のホームネットワークに戻ると、このモバイルコンピュータはホームエージェントにおける登録が抹消される。何故ならばモバイルコンピュータは全てのデータパケットを自身で受け取ることができるからである。モバイル無線ネットワークは殊に以下のセキュリティ特性を有していなければならない。
情報も対するアクセスは所望の通信パートナに対してのみ許可される。すなわち伝送されるデータに対する不所望な傍受者によるアクセスは許可されない。すなわちモバイル無線ネットワークは秘匿性(Confidentiality)の特性を有していなければならない。さらに真正性が与えられていなければならない。真正性(Authenticity)により通信パートナは、所望の通信パートナとの通信が実際に確立されたか否か、もしくは部外者が通信パートナと称しているか否かを一義的に識別することができる。認証をメッセージ毎またはコネクション毎に実施することができる。コネクションを基礎として認証が行われる場合には、セッションの開始時に一度だけ通信パートナが識別される。セッションの更なる経過に関しては、後続のメッセージが依然として相応の送信器に由来することが前提とされる。通信パートナの同定が確定されている場合であっても、すなわち通信パートナが認証されている場合であっても、通信パートナは全てのリソースへのアクセスが許可されない、もしくはネットワークを介する全てのサービスの利用が許可されない場合が発生する可能性がある。この場合においては、相応の許可は通信パートナの先行する認証を前提とする。
モバイルデータネットワークにおいては、メッセージがエアインタフェースを介して比較的長い区間にわたり伝送され、したがって潜在的な攻撃者はこれらのメッセージに容易にアクセスすることができる。したがってモバイル無線データネットワークにおいてはセキュリティの観点が非常に重要である。データネットワークにおける安全性を高めるための実際の手段は暗号化技術である。暗号化によって、権限のない第三者がデータにアクセスできることなく、信頼性が低い通信経路、例えばエアインタフェースを介してデータを伝送することができる。暗号化のためにデータ、すなわちいわゆる平文が暗号化アルゴリズムにより暗号文に変換される。暗号化された文を信頼性が低いデータ伝送チャネルを介して伝送し、続けて復号ないし解読することができる。
非常に有望な無線アクセス技術としてWiMax(Worldwide Interoperability for Microwave Access)が新たな標準として提案されており、これはIEEE802.16無線伝送に関して使用される。WiMaxにより送信局は100Mbit/秒のデータレートで50kmまでの領域をカバーすることができる。
図3は、WiMax無線ネットワークに関する基準モデルを示す。モバイル端末装置MSはアクセスネットワーク(ASN:Access Serving Network)内に存在する。アクセスネットワークASNは少なくとも1つの訪問先ネットワーク(VCSN:Visited Connectivity Service Network)ないし中間ネットワークを介してホームネットワークHCSN(Home Connectivity Service Network)と接続されている。異なるネットワークはインタフェースないし基準点Rを介して相互に接続されている。移動局MSのホームエージェントHAはホームネットワークHCSNまたは訪問先ネットワークVCSN内に存在する。
WiMaxは移動局自体がMIPクライアント機能を実現するモバイルIP、いわゆるクライアントMIP(CMIP)と、MIPクライアント機能がWiMaxアクセスネットワークによって実現されているプロキシMIP(PMIP)の2つの実現バリエーションを支援する。このためにASN内に設けられている機能はプロキシノード(PMN)またはPMIPクライアントと称される。これによって自身ではMIPを支援しない移動局によってもMIPを使用することができる。
図4はホームエージェントが訪問先ネットワーク内に存在する場合の従来技術によるプロキシMIPにおけるコネクション確立を示す。
モバイル端末装置と基地局との間の無線コネクションが確立された後に、先ずアクセス認証が行われる。認証、許可および課金の機能はいわゆるAAAサーバによって行われる(AAA:Authentication Authorization and Accounting)。モバイル端末装置MSとホームネットワーク(HAAA)のAAAサーバとの間では認証メッセージが交換され、この認証メッセージによりホームエージェントのアドレスおよび認証キーが取得される。ホームネットワーク内の認証サーバは加入者のプロフィールデータを有する。AAAサーバはモバイル端末装置の加入者識別子を包含する認証リクエストメッセージを受け取る。AAAサーバはアクセス認証の成功後に、モバイル端末装置MSとアクセスネットワークASNの基地局との間のデータ伝送区間を保護するためにMSKキー(MSK:Master Session Key)を生成する。このMSKキーはホームネットワークのAAAサーバから中間ネットワークCSNを介してアクセスネットワークASNに伝送される。
アクセス認証後には、図4から見て取れるように、DHCPプロキシサーバがアクセスネットワークASNにおいてコンフィギュレートされる。IPアドレスおよびホストコンフィギュレーションが既にAAA応答メッセージに含まれている場合には、全ての情報がDHCPプロキシサーバにダウンロードされる。
認証および許可の成功後に、移動局ないしモバイル端末装置MSはDHCP発見リメッセージ(discovery message)を送信し、またIPアドレス割り当てが行われる。
アクセスネットワークASNがPMIPもCMIPモビリティも支援する場合には、R3モビリティコンテキストメッセージが送信されることによってフォーリンエージェントがASNハンドオーバ機能を通知する。PMIPしか支援しないネットワークではこれを省略することができる。ホームアドレスが読み出された後に、このホームアドレスがPMIPクライアントに転送される。
続いてMIP登録が行われる。登録の際にホームエージェントには、モバイル端末装置の現在地に関する情報が通知される。登録のためにモバイルコンピュータは目下の気付アドレスを包含する登録リクエストをホームエージェントに送信する。ホームエージェントは気付アドレスを自身が管理するリストに登録し、登録応答(Registration Reply)により応答する。原理的には各コンピュータはホームエージェントに登録リクエストを送信することができるので、簡単にホームエージェントに、コンピュータは別のネットワーク内を移動しているかのように認識させることができてしまう。これを阻止するために、モバイルコンピュータもホームエージェントも共通の秘密キー、すなわちMIPキーを使用する。ホームエージェント(HA)がMIPキーを知らない場合には、ホームエージェントはMIPキーを設定し、このためにホームAAAサーバと通信する。
図4に示されているコネクション確立が終了した後に、モバイル端末装置はホームアドレスを受け取り、ホームエージェントに登録される。
もっともホームAAAサーバがWiMaxプロトコルによって予期される属性ないしデータを供給しない場合には、図4に示されているコネクション確立は実現されない。例えば、ホームAAAサーバが3GPPサーバまたはWiMaxインターワーキングを支援しないその他のAAAサーバである場合、ホームAAAサーバはMIP登録のために必要とされるデータ属性、殊にホームアドレスおよび暗号化キーを提供することができない。したがってホームエージェントHAはMIPキー(MSK:Master Session Key)を受け取らず、加入者を拒絶する。
したがって本発明の課題は、ホームネットワークの認証サーバがMIP登録を支援しないモバイル無線ネットワークのためのモビリティキーの提供方法を提供することである。
本発明によればこの課題は、請求項1に記載されている特徴を有する方法によって解決される。
本発明は、ホームエージェントに関するモビリティシグナリングメッセージを暗号化により保護するための少なくとも1つのモビリティキーを提供する方法に関し、この方法は以下のステップを有する:
モバイル加入者端末装置とアクセスネットワークとの間に無線コネクションを確立し、中間ネットワークの認証プロキシサーバは加入者を認証するために、加入者識別子を包含する少なくとも1つの認証メッセージをアクセスネットワークと加入者のホームネットワーク間で転送し、認証メッセージに包含されている加入者識別子が既に認証プロキシサーバに記憶されている場合には、認証が成功すると、ホームネットワークの認証サーバによって加入者識別子にグループ固有のモビリティキーが対応付けられ;
加入者識別子を包含する、加入者端末装置に由来する登録リクエストメッセージがホームエージェントによって受信され;
登録リクエストメッセージ内に包含されている加入者識別子を包含する、モビリティキーに関するキーリクエストメッセージがホームエージェントから所属の認証プロキシサーバに送信され;
キーリクエストメッセージ内に包含されている加入者識別子が認証プロキシサーバによって記憶されている加入者識別子のうちの1つと一致する場合には、認証プロキシサーバによってモビリティキーがホームエージェントに対して提供される。
本発明による方法の有利な実施形態においては、ホームネットワークの認証サーバによる認証が成功した際に認証プロキシサーバは加入者固有のモビリティキーを生成し、認証メッセージ内に包含されている加入者識別子が認証プロキシサーバにまだ記憶されていない場合にはこのモビリティキーを加入者識別子に対応付ける。
本発明による方法の有利な実施形態においては、生成された加入者固有のモビリティキーが所定の短い期間後に認証プロキシサーバによって消去される。
本発明による方法の有利な実施形態においては、生成された加入者固有のモビリティキーが認証プロキシサーバによってこのモビリティキーのホームエージェントに対する提供後に消去される。
本発明による方法の有利な実施形態においては、グループ固有のモビリティキーが所定の長い期間後に認証プロキシサーバによって消去される。
本発明による方法の有利な実施形態においては、認証メッセージ内に包含されている加入者識別子が既に認証プロキシサーバに記憶されている場合には、認証プロキシサーバが加入者識別子に属するタイムスタンプを更新し、所属のモビリティキーはグループ固有のモビリティキーであることを示す所属のフラグをセットする。
本発明による方法の有利な実施形態においては、モビリティキーが認証プロキシサーバによってランダムに生成される。
本発明による方法の有利な実施形態においては、ホームネットワークの認証サーバが、認証の成功の際に、認証メッセージ内に包含されているMSKキーを認証プロキシサーバを介してアクセスネットワークの認証クライアントに伝送する。
本発明による方法の択一的な実施形態においては、モビリティキーが認証プロキシサーバによってランダムに生成されるのではなく、伝送されたMSKキーから認証プロキシサーバによって導出される。
本発明による方法の有利な実施形態においては、モビリティキーが伝送されたMSKキーの一部を形成する。
本発明による方法の択一的な実施形態においては、モビリティキーが伝送されたMSKキーと同一である。
本発明による方法の実施形態においては、認証メッセージがRADIUSデータ伝送プロトコル(radius data transmission protocol)に従い伝送される。
本発明による方法の択一的な実施形態においては、認証メッセージがDIAMETERデータ伝送プロトコル(diameter data transmission protocol)に従い伝送される。
本発明による方法の有利な実施形態においては、アクセスネットワークがWiMaxアクセスネットワークASNによって形成される。
本発明による方法の有利な実施形態においては、中間ネットワークがWiMax中間ネットワークCSNによって形成される。
本発明による方法の第1の実施形態においては、ホームネットワークが3GPPネットワークである。
本発明による方法の択一的な実施形態においては、ホームネットワークがWLAN加入者のためのAAAインフラストラクチャを提供するネットワークによって形成される(WLANネットワーク)。
本発明による方法の有利な実施形態においては、加入者識別子がネットワークアクセス識別子NAI(Network Access Identifier)によって形成される。
本発明による方法の有利な実施形態においては、モビリティキーが付加的に、アクセスネットワークのPMIPクライアントに提供される。
本発明による方法の有利な実施形態においては、アクセスネットワークとホームネットワークとの間に複数の中間ネットワークが存在する。
本発明による方法の第1の実施形態においては、ホームエージェントがホームネットワーク内に存在する。
本発明による方法の択一的な実施形態においては、ホームエージェントが中間ネットワーク内に存在する。
本発明による方法の第1の実施形態においては、認証プロキシサーバがホームネットワーク内に設けられている。
本発明による方法の択一的な実施形態においては、認証プロキシサーバが中間ネットワークの内の1つに設けられている。
さらに本発明はモビリティシグナリングメッセージを暗号化により保護するためにモビリティキーを提供する認証プロキシサーバを提供し、この認証プロキシサーバは、相応の加入者識別子が既に認証プロキシサーバに記憶されている場合には、加入者の認証の成功後に加入者識別子を包含する認証メッセージを用いて、加入者識別子にグループ固有のモビリティキーを対応付ける。
以下では、本発明の本質をなす特徴を説明するために添付の図面を参照しながら本発明による方法および本発明による認証プロキシサーバの有利な実施形態を説明する。ここで、
図1は、従来技術によるモビリティ結合テーブルの例を示す。
図2は、従来技術による訪問者リストの例を示す。
図3は、WiMax無線ネットワークに関する基準ネットワーク構造を示す。
図4は、従来技術による、従来のWiMaxネットワークにおけるコネクション確立を示す。
図5は、本発明による方法の有利な実施形態によるネットワーク構造を示す。
図6は、本発明による方法の機能を説明するためのフローチャートを示す。
図7は、本発明による方法の機能を説明するための別のフローチャートを示す。
図8は、本発明による方法の機能を説明するためのチャートを示す。
図9は、本発明による認証プロキシサーバの有利な実施形態において記憶されているテーブルの例を示す。
図5から見て取れるように、モバイル端末装置1は無線インタフェース2を介してアクセスネットワーク4の基地局3に接続されている。モバイル端末装置1は任意のモバイル端末装置、例えばラップトップ、PDA、移動電話またはその他のモバイル端末装置である。アクセスネットワーク4の基地局3はデータ伝送線路5を介してアクセスネットワークゲートウェイ6と接続されている。アクセスゲートウェイコンピュータ6には有利には別の機能、殊にフォーリンエージェント6A、PMIPクライアント6B、AAAクライアントサーバ6CおよびDHCPプロキシサーバ6Dが組み込まれている。フォーリンエージェント6Aはルータであり、このルータはモバイル端末装置1のためのルーティングサービスを提供する。モバイル端末装置1へのデータパケットはトンネリングされ伝送され、またフォーリンエージェント6Aによってアンパックされる。
アクセスネットワーク4のゲートウェイ6はインタフェース7を介して中間ネットワーク9のコンピュータ8と接続されている。コンピュータ8はDHCPサーバ8A、ホームエージェント8BおよびAAAプロキシサーバ8Cを含む。ホームエージェント8Bはモバイル端末装置1が本来のホームネットワーク内に存在しない場合には、このモバイル端末装置1のエージェントである。ホームエージェント8Bにはモバイルコンピュータの現在地に関する情報が常に通知される。モバイル端末装置1に対するデータパケットは先ずホームエージェントに伝送され、このホームエージェントからトンネリングされて、フォーリンエージェント6Aに転送される。反対に、モバイル端末装置1から送信されるデータパケットを直接的にそれぞれの通信パートナに送信することができる。モバイル端末装置1のデータパケットは発信者アドレスとしてのホームアドレスを包含する。ホームアドレスはホームエージェント8Bと同一のプレフィクス、すなわちネットワークアドレスおよびサブネットワークアドレスを有する。モバイル端末装置1のホームアドレスに送信されるデータパケットはホームエージェント8Bによって受信され、トンネリングされてホームエージェント8Bからモバイル端末装置1の気付アドレスに伝送され、最終的にトンネルのエンドポイントにおいて、すなわちフォーリンエージェント6Aまたはモバイル端末装置自体によって受信される。
中間ネットワークのコンピュータ8は別のインタフェース10を介してホームネットワーク12の認証サーバ11と接続されている。ホームネットワーク12は例えばUMTSのための3GPPネットワークである。択一的な実施形態においては、サーバ11はWLANネットワークの認証サーバである。図5に示されている認証サーバ11はMIP登録を支援しない。
本発明の方法によれば、コンピュータ8のAAAプロキシサーバ8Cがホームネットワーク12のAAAサーバ11がMIP(CMIP/PMIP)は支援されないことを識別すると、ホームエージェント8Bに関するモビリティシグナリングメッセージを暗号化により保護するためにモビリティキーが提供される。AAAプロキシサーバ8BはCMIP/PMIPが支援されていないことを例えば、このAAAプロキシサーバの問合せに基づいてホームネットワーク12のサーバ11からMIP属性が供給されないことにより識別する。モビリティシグナリングメッセージを暗号化により保護するために、PMIPのケースに関してホームエージェント8Bとモバイル端末装置1に対する共通のモビリティキー(MIPキー)が必要とされるか、PMIPのケースに関してホームエージェント8BとPMIPクライアント6Bに対する共通のモビリティキーが必要とされる。ホームネットワーク12がWiMaxインターワーキング能力を有する場合には、ホームエージェント8BがこのMIPキーをホームネットワーク12のAAAサーバから受け取る。もっとも図5に示されているようにAAAサーバ11が、ホームエージェント8Bの相応の問合せに対して、必要とされるMIP属性を提供できない場合には、本発明による方法が実施される。図5に示されている場合のように、3GPP−AAAサーバ11がホームエージェント8Bの問合せを解釈できないために、この3GPP−AAAサーバ11はモビリティシグナリングメッセージを保護するための相応の暗号化キーを提供できない。本発明による方法においては、ホームネットワーク12のWiMax能力を有する認証サーバ11は変更されないままであり、モビリティキーはAAAプロキシサーバ8Cによってホームエージェント8Bに提供される。ホームネットワーク12の認証サーバ11はモビリティキーを提供しないということが識別された後では、いわゆるプロキシホームMIP機能が起動され、このAAAセッションに関して局所的なデータセットが認証プロキシサーバ8Cによって生成される。すなわち本発明によれば、PMIP/CMIPに必要とされる機能がホームネットワーク12の認証サーバ11によって提供されるのではなく、3GPPネットワークの認証サーバ11とアクセスネットワーク4のゲートウェイ6との間の通信経路内に存在する中間ネットワーク9のAAAプロキシサーバによって提供される。
図6は、本発明による方法の実施形態において、モバイル端末装置1を認証するためのフローチャートを示す。
開始ステップの後にステップS1においては、先ずモバイル端末装置1とアクセスネットワーク4の基地局3との間に無線コネクションが確立される。続いてステップS2においては、アクセスネットワーク4とホームネットワーク12との間で認証メッセージが中間ネットワーク9の認証プロキシサーバ8Cによって転送される。認証メッセージはそれぞれのモバイル端末装置1を識別するための加入者識別子を包含する。加入者識別子は例えばネットワークアクセス識別子NAIである。択一的に、加入者識別子は例えばモバイル端末装置1のホームアドレスによって形成される。AAAプロキシサーバから転送された認証メッセージはホームネットワーク12の認証サーバ11に到達する。ホームネットワーク12の認証サーバ11は加入者の認証を行う。認証が成功すると、認証サーバ11は相応のメッセージを中間ネットワーク9の認証プロキシサーバ8Cを介してアクセスネットワーク4に送信する。ステップS3においては、中間ネットワーク9の認証プロキシサーバ8Cが、ホームネットワーク12の認証サーバ11による認証は問題なく終了したか否かを検査する。認証プロキシサーバ8Cはこのことを例えば認証サーバ11の相応の成功通知(success notification)において識別する。認証プロキシサーバ8Cがホームネットワーク12からアクセスネットワーク4に伝送されるメッセージに基づき、加入者の認証は問題なく終了したことを識別すると、ステップS4において認証プロキシサーバ8Cによって、認証メッセージに含まれる加入者識別子が認証プロキシサーバ8Cに既に記憶されているか否かが検査される。
加入者識別子が認証プロキシサーバ8Cに既に中間記憶されている場合には、ステップS5において加入者識別子にはグループ固有のモビリティキーが対応付けられる。有利には、加入者識別子に属するタイムスタンプが更新され、さらに所属のモビリティキーがグループ固有のモビリティキーであることを示す所属のフラグがセットされる。したがって、同一ないし同種の加入者識別子が同一ないしグループ固有のモビリティキーが認証プロキシサーバによって提供される。これにより、匿名の加入者識別子ないし匿名のネットワークアクセス識別子NAI(Network Access Identifier)の使用が実現される。加入者識別子が一義的に所定の加入者に対応付けられていない場合、加入者識別子は秘匿性である。この種の秘匿性の加入者識別子は例えば、図9に示されているテーブルの最初の行に示されているように「user@vodafone.com」というものである。秘匿性の加入者識別子に関して提供されるグループ固有のモビリティキーは図9に示されている例では「12AF」である。モビリティキーのキータイプはグループ固有のものとして、相応のフラグないし表示記号「group specific key」を介して特徴付けられている。
ステップS4において、認証メッセージ内に包含されている加入者識別子がまだ認証プロキシサーバ8Cに記憶されていないことが識別されると、ステップS6において加入者固有のモビリティキーが生成され、相応の加入者識別子に対応付けられる。相応のキーが加入者固有のものとして特徴付けられ、所属のタイムスタンプが更新される。図9に示されている例では、加入者識別子「glyn@isarpatent.com」が最初に生じた際に、加入者固有のモビリティキー「14BC」が生成され、また加入者固有のキー「user specific key」として特徴付けられる。加入者固有のモビリティキーは有利な実施形態において、認証プロキシサーバ8Cを介してアクセスネットワークの認証クライアント6Cに伝送される認証メッセージ内に包含されている、伝送されたMSKキーから認証プロキシサーバ8Cによって導出される。
本発明による方法の有利な実施形態においては、ステップS5において対応付けられたグループ固有のモビリティキーが認証プロキシサーバ8Cによってランダムに生成される。図9に示されている例では、第1の実施形態においては、加入者識別子「glyn@isarpatent.com」が再度現れた際にランダムに生成される別のグループ固有のモビリティキーが生成されるか、択一的な実施形態においては、加入者識別子が新たに現れた際に、フラグ「user specific key」がフラグ「group specific key」によって上書きされることによって、既存の加入者固有のモビリティキー「14BC」がグループ固有のキーとして特徴付けられる。
本発明による方法によって、2つの加入者が偶然または故意に同一の加入者識別子を使用する場合に衝突ないし矛盾が生じないことが保証される。
本発明による方法の有利な実施形態においては、ステップS6において生成された加入者固有のモビリティキーが所定の短い期間、例えば数秒後にタイムスタンプを使用して認証プロキシサーバ8Cによって消去される。
匿名の加入者のグループ固有のモビリティキーの消去は実質的に比較的長い期間後、例えば数時間後に行われるか、そもそも行われない。同一の匿名の加入者識別子を使用する複数のPMIP加入者が同時にログインできることが必要である。
本発明による方法の択一的な実施形態においては、グループ固有のモビリティキーがランダムに生成されるのではなく、固定的に事前にコンフィギュレートされる。
本発明による方法においては、全ての匿名の加入者に同一のモビリティキーが割り当てられる。本発明による方法によって、匿名の加入者識別子がログインの認証の枠内でWiMaxネットワークを使用することができる。これによって、匿名の加入者識別子ないし匿名のNAIの支援が実現される。さらに本発明による方法により、モバイルIPおよびPMIPのために必要とされる安全性関係の管理の複雑性を著しく簡略化することができる。これにより動的なメモリ要求が著しく低減される。
図7から見て取れるように、開始ステップの後にホームエージェント8Bが後の時点において登録リクエストメッセージを受け取ると、ホームエージェント8BがステップS8において相応のキーリクエストメッセージを認証プロキシサーバ8Cに送信する。受け取った登録リクエストメッセージには、モバイル端末装置1の加入者識別子が包含されている。これに基づき生成される、ホームエージェント8Bの認証プロキシサーバ8Cへの相応のキーリクエストメッセージは同様にこの加入者識別子を包含する。認証プロキシサーバ8CはステップS9において、キーリクエストメッセージ内に包含されている加入者識別子がステップS4においてこの認証プロキシサーバによって記憶された加入者識別子のうちの1つと一致するか否かを検査する。一致する場合には、認証プロキシサーバ8CがステップS10においてモビリティ保護メッセージを暗号化により保護するためのモビリティキーを提供する。認証プロキシサーバ8Cは提供されたモビリティキーをホームエージェント8Bに伝送する。有利には、モビリティキーが中間ネットワーク4の認証クライアントサーバ6Dにも伝送される。
本発明による方法の第1の実施形態においては、ステップS10において提供されたモビリティキーが認証プロキシサーバ8Cによってランダムに生成される。
択一的な実施形態においては、モビリティキー(MIPキー)が認証プロキシサーバ8Cによって、この認証プロキシサーバ8Cが認証サーバ11からアクセスネットワーク4に転送したMSK(Master Session Key)キーから導出される。MIPキーをMSKキーから任意のキー導出関数、例えばハッシュ関数に従い導出することができる。ハッシュ関数は任意の大きさのデータをいわゆる指紋(fingerprint)に低減する。この種のハッシュ関数の例はSHA−Iを表す。最大で264ビットのデータが160ビットにマッピングされる。択一的なハッシュ関数はMD5である。MD5はSHA−Iのように入力を500ビットの大きさのブロックに分割し、128ビットの大きさのハッシュ値を形成する。
択一的な実施形態においては、提供されるモビリティキーが認証プロキシサーバ8Cによって受信されたMSKキー12の一部によって形成される。
別の択一的な実施形態においては、提供されたモビリティキーが伝送されたMSKキーと同一である。
有利な実施形態において認証メッセージはラディウス(RADIUS)プロトコルまたはディアメータ(DIAMETER)プロトコルに従い伝送される。
本発明による方法においては、ホームMIP機能がホームネットワーク12によって支援されない場合には、中間ネットワーク9がこのホームMIP機能を提供する。これによって、MIPを支援しないホームネットワーク、例えば3GPPネットワークにおいても、MIPを基礎とするマクロモビリティを実現することができる。種々のアクセスネットワーク4間のハンドオーバを実現するために、MIPがアクセスネットワーク4および中間ネットワーク9において使用される。フォーリンエージェント6AのMIP登録の際に、中間ネットワーク9のホームエージェント8Bが所属の認証プロキシサーバ8Cのモビリティキーを問い合わせる。ホームエージェント8Bは相応の加入者識別子、すなわち例えばネットワークアクセス識別子NAI(Network Access Identifier)またはモバイル端末装置1のホームアドレスを使用する。相応のデータセットが生成されている場合には、このキーリクエストメッセージが認証プロキシサーバ8Cによって局所的に応答される。認証プロキシサーバ8Cがそれぞれのキーを提供できるようにするために、この認証プロキシサーバ8Cは、ホームネットワーク12の認証サーバ11とアクセスネットワーク4におけるオーセンティケータとの間においてモバイル端末装置1の認証中に交換されるメッセージを解釈できるように設計されている。
図5に示されているように、ホームエージェント8Bは有利には中間ネットワーク9内に存在する。択一的な実施形態においてはホームエージェント8Bがホームネットワーク12内に存在する。
本発明による方法の択一的な実施形態においては、モバイルIP機能としてモバイルIPV6[RFC3775]が使用される。
本発明による方法の有利な実施形態においては、モビリティキーがホームエージェント8Bによって一度だけ認証プロキシサーバからのキーリクエストメッセージを用いて問合せられる。
本発明による方法でもって、例えばWiMaxネットワークのためのWLANまたは3GPPサーバのようなレガシー(Legacy)AAAサーバがWiMAXネットワークによって予期されるCMIP/PMIP機能を提供しないにもかかわらず、このサーバを使用することができる。本発明による方法でもって、ホームネットワーク12においてレガシーAAAサーバが使用されるにもかかわらずPMIPベースのマクロモビリティが実現される。したがってWLANまたは3GPPネットワークのネットワークプロバイダはPMIPを一般的に自身で支援する必要は無く、またそれにもかかわらず自身の顧客にWiMax無線ネットワークを用いるローミング/インターワーキングを実現させる。殊に本発明による方法でもって、PMIP支援により端末装置もモバイルIPの支援なしでWiMaxインターワーキングを実現することができる。殊に本発明による方法は、現在規定されているWLANダイレクトIPアドレス(WLAN-direct-IP-Access)と同様にWiMax−3GPPインターワーキングを実現することができる。
図8は、本発明による方法の有利な実施形態のメッセージフローチャートを示す。図8に示されている実施形態においては、アクセスネットワーク4および中間ネットワーク9はWiMaxネットワークからなる。ホームネットワーク12が3GPPネットワークによって形成される。中間ネットワーク内に設けられている認証プロキシサーバ8Cが、第2の移動局MS2に関する認証メッセージ内に包含されている加入者識別子がWiMaxネットワーク2の認証プロキシサーバ8C内に既に記憶されている場合には、移動局MS2に移動局MS1と同じグループ固有のモビリティキーを対応付ける。本発明による方法においては、加入者識別子を包含するキーリクエストメッセージが中間ネットワーク9の認証プロキシサーバ8Cによって応答される。したがって本発明による方法は、ホームネットワークによる支援がなくともWiMaxネットワークにおけるマクロモビリティ管理を実現する。
図9は、本発明による方法を説明するための、有利には中間ネットワーク9の認証プロキシサーバ8C内に記憶されているテーブルの一例を示す。
従来技術によるモビリティ結合テーブルの例を示す。 従来技術による訪問者リストの例を示す。 WiMax無線ネットワークに関する基準ネットワーク構造を示す。 従来技術による、従来のWiMaxネットワークにおけるコネクション確立を示す。 本発明による方法の有利な実施形態によるネットワーク構造を示す。 本発明による方法の機能を説明するためのフローチャートを示す。 本発明による方法の機能を説明するための別のフローチャートを示す。 本発明による方法の機能を説明するためのチャートを示す。 本発明による認証プロキシサーバの有利な実施形態において記憶されているテーブルの例を示す。

Claims (35)

  1. ホームエージェントに関するモビリティシグナリングメッセージを暗号化により保護するための少なくとも1つのモビリティキーを提供する方法において:
    (a)モバイル加入者端末装置(1)とアクセスネットワーク(4)との間に無線コネクションを確立し、中間ネットワーク(9)の認証プロキシサーバ(8C)が、認証サーバ(11)による加入者の認証のために、加入者識別子を包含する少なくとも1つの認証メッセージを前記アクセスネットワーク(4)と加入者のホームネットワーク(12)との間で転送し、前記認証メッセージ内に包含されている前記加入者識別子が既に前記認証プロキシサーバ(8C)に記憶されている場合には、認証が成功すると、前記ホームネットワーク(12)の認証サーバ(11)が前記加入者識別子にグループ固有のモビリティキーを対応付け;
    (b)加入者識別子を包含する、加入者端末装置(1)に由来する登録リクエストメッセージを前記ホームエージェント(8B)が受信し;
    (c)前記登録リクエストメッセージ内に包含されている加入者識別子を包含する、モビリティキーに関するキーリクエストメッセージを前記ホームエージェント(8B)から所属の前記認証プロキシサーバ(8C)に送信し;
    (d)前記キーリクエストメッセージ内に包含されている加入者識別子が前記認証プロキシサーバ(8C)によって記憶されている加入者識別子のうちの1つと一致する場合には、前記認証プロキシサーバ(8C)がモビリティキーを前記ホームエージェント(8B)に提供することを特徴とする、モビリティキーを提供する方法。
  2. 前記認証プロキシサーバ(8C)は、前記ホームネットワーク(12)の前記認証サーバ(11)による認証が成功した際に加入者固有のモビリティキーを生成し、前記認証メッセージ内に包含されている加入者識別子が前記認証プロキシサーバ(8C)にまだ記憶されていない場合には、前記加入者固有のモビリティキーを前記加入者識別子に対応付ける、請求項1記載の方法。
  3. 前記認証プロキシサーバ(8C)は、生成された加入者固有のモビリティキーを所定の短い期間後に消去する、請求項1記載の方法。
  4. 前記認証プロキシサーバ(8C)は、生成された加入者固有のモビリティキーを、該加入者固有のモビリティキーの前記ホームエージェント(8B)に対する提供後に消去する、請求項1記載の方法。
  5. 前記認証プロキシサーバ(8C)は、グループ固有のモビリティキーを所定の長い期間後に消去する、請求項1記載の方法。
  6. 前記認証メッセージ内に包含されている加入者識別子が既に前記認証プロキシサーバ(8C)に記憶されている場合には、前記認証プロキシサーバ(8C)は前記加入者識別子に属するタイムスタンプを更新し、所属のモビリティキーはグループ固有のモビリティキーであることを示す所属のフラグをセットする、請求項1記載の方法。
  7. 前記認証プロキシサーバ(8C)は、グループ固有のモビリティキーをランダムに生成する、請求項1記載の方法。
  8. 前記ホームネットワーク(12)の前記認証サーバ(11)は、認証の成功の際に、前記認証メッセージ内に包含されているMSKキーを前記認証プロキシサーバ(8C)を介して前記アクセスネットワーク(4)の認証クライアント(6C)に伝送する、請求項1記載の方法。
  9. 前記認証プロキシサーバ(8C)は加入者固有のモビリティキーを、伝送された前記MSKキーから導出する、請求項8記載の方法。
  10. 前記加入者固有のモビリティキーは、伝送された前記MSKキーの一部を形成する、請求項9記載の方法。
  11. 前記加入者固有のモビリティキーは、伝送された前記MSKキーと同一である、請求項9記載の方法。
  12. 前記加入者固有のモビリティキーを、暗号キー導出関数または暗号ハッシュ関数によって導出する、請求項9記載の方法。
  13. 前記認証メッセージをRADIUSデータ伝送プロトコルに従い伝送する、請求項1記載の方法。
  14. 前記認証メッセージをDIAMETERデータ伝送プロトコルに従い伝送する、請求項1記載の方法。
  15. 前記アクセスネットワーク(4)をWiMaxアクセスネットワーク(ASN)によって形成する、請求項1記載の方法。
  16. 前記中間ネットワーク(9)をWiMax中間ネットワーク(CSN)によって形成する、請求項1記載の方法。
  17. 前記ホームネットワーク(12)を3GPPネットワークによって形成する、請求項1記載の方法。
  18. 前記ホームネットワークをWLANネットワークによって形成する、請求項1記載の方法。
  19. 前記加入者識別子をネットワークアクセス識別子NAIによって形成する、請求項1記載の方法。
  20. 前記モビリティキーを付加的に前記アクセスネットワーク(4)のPMIPクライアント(6B)に提供する、請求項1記載の方法。
  21. 複数の中間ネットワーク(9)が前記アクセスネットワーク(4)と前記ホームネットワーク(12)との間に存在する、請求項1記載の方法。
  22. 前記ホームエージェント(8B)は前記ホームネットワーク(12)または前記中間ネットワーク(9)のうちの1つに設けられている、請求項21記載の方法。
  23. 前記認証プロキシサーバ(8C)は前記ホームネットワーク(12)または前記中間ネットワーク(9)のうちの1つに設けられている、請求項21記載の方法。
  24. モビリティシグナリングメッセージを暗号化により保護するためにモビリティキーをホームエージェントに提供する認証プロキシサーバ(8C)であって
    加入者に関する加入者識別子が既に認証プロキシサーバ(8C)に記憶されている場合には、認証サーバ(11)による加入者の認証の成功後に、認証プロキシサーバ(8C)により生成された、加入者識別子を包含する認証メッセージを用いて、前記加入者識別子にグループ固有のモビリティキーを対応付けることを特徴とする、認証プロキシサーバ。
  25. 加入者の認証が成功すると、加入者識別子を包含する認証メッセージを用いて加入者固有のモビリティキーを生成し、前記認証メッセージ内に包含されている加入者識別子が認証プロキシサーバ(8C)にまだ記憶されていない場合には、前記加入者固有のモビリティキーを前記相応の加入者識別子に対応付ける、請求項24記載の認証プロキシサーバ。
  26. 生成された加入者固有のモビリティキーを所定の短い期間後に消去する、請求項25記載の認証プロキシサーバ。
  27. 生成された加入者固有のモビリティキーを、該加入者固有のモビリティキーの前記ホームエージェントに対する提供後に消去する、請求項25記載の認証プロキシサーバ。
  28. グループ固有のモビリティキーを所定の長い期間前に消去する、請求項24記載の認証プロキシサーバ。
  29. 前記認証メッセージ内に包含されている加入者識別子を既に記憶している場合には、前記加入者識別子に属するタイムスタンプを更新し、所属のモビリティキーはグループ固有のモビリティキーであることを示す所属のフラグをセットする、請求項24記載の認証プロキシサーバ。
  30. モビリティキーをランダムに生成する、請求項24記載の認証プロキシサーバ。
  31. ホームネットワーク(12)の認証サーバ(11)と接続されている、請求項24記載の認証プロキシサーバ。
  32. 前記モビリティキーを、ホームネットワーク(12)の認証サーバ(11)によって出力されたMSKキーから導出する、請求項24記載の認証プロキシサーバ。
  33. ホームネットワーク(12)は3GPPネットワークである、請求項24記載の認証プロキシサーバ。
  34. ホームネットワーク(12)はWLANネットワークである、請求項24記載の認証プロキシサーバ。
  35. WiMax認証プロキシサーバである、請求項24記載の認証プロキシサーバ。
JP2008539397A 2005-11-04 2006-10-30 モビリティキーを提供する方法とサーバ Expired - Fee Related JP4861426B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102005052724 2005-11-04
DE102005052724.8 2005-11-04
DE102006008745A DE102006008745A1 (de) 2005-11-04 2006-02-24 Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
DE102006008745.3 2006-02-24
PCT/EP2006/067930 WO2007051776A1 (de) 2005-11-04 2006-10-30 Verfahren und server zum bereitstellen eines mobilitätsschlüssels

Publications (2)

Publication Number Publication Date
JP2009515450A JP2009515450A (ja) 2009-04-09
JP4861426B2 true JP4861426B2 (ja) 2012-01-25

Family

ID=37801439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008539397A Expired - Fee Related JP4861426B2 (ja) 2005-11-04 2006-10-30 モビリティキーを提供する方法とサーバ

Country Status (8)

Country Link
US (1) US8477945B2 (ja)
EP (1) EP1943808B1 (ja)
JP (1) JP4861426B2 (ja)
KR (1) KR101377186B1 (ja)
CN (1) CN101300815B (ja)
DE (1) DE102006008745A1 (ja)
ES (1) ES2662591T3 (ja)
WO (1) WO2007051776A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
JP4619788B2 (ja) * 2002-10-11 2011-01-26 パナソニック株式会社 Wlan相互接続における識別情報の保護方法
US8094821B2 (en) * 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
DE102006008745A1 (de) 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
JP4869057B2 (ja) * 2006-12-27 2012-02-01 富士通株式会社 ネットワーク接続復旧方法及びaaaサーバ及び無線アクセス網ゲートウェイ装置
US8170529B1 (en) * 2007-02-08 2012-05-01 Clearwire Ip Holdings Llc Supporting multiple authentication technologies of devices connecting to a wireless network
WO2008099802A1 (ja) * 2007-02-13 2008-08-21 Nec Corporation 移動端末管理システム、ネットワーク機器及びそれらに用いる移動端末動作制御方法
US20080279151A1 (en) * 2007-05-09 2008-11-13 Nokia Siemens Networks Gmbh & Co. Kg Method and device for processing data and communication system comprising such device
KR101341720B1 (ko) 2007-05-21 2013-12-16 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법
US8769611B2 (en) * 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
CN101345997B (zh) * 2007-07-12 2011-08-10 中兴通讯股份有限公司 一种提供网络服务的方法
US20110002316A1 (en) * 2008-02-04 2011-01-06 Hang Chen Apparatus and a method for enabling a wlan device to access a wimax network
US8208375B2 (en) * 2008-03-17 2012-06-26 Microsoft Corporation Selective filtering of network traffic requests
US8977567B2 (en) 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
US9824355B2 (en) 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
AU2010217154A1 (en) * 2009-02-27 2011-09-15 Certicom Corp. System and method for securely communicating with electronic meters
US8150974B2 (en) * 2009-03-17 2012-04-03 Kindsight, Inc. Character differentiation system generating session fingerprint using events associated with subscriber ID and session ID
KR101338487B1 (ko) 2010-12-21 2013-12-10 주식회사 케이티 I-wlan에서 인증 서버 및 그의 접속 인증 방법
WO2012122158A1 (en) * 2011-03-06 2012-09-13 PCN Technology, Inc. Systems and methods of data transmission and management
CN102281287B (zh) * 2011-06-23 2014-05-28 北京交通大学 基于tls的分离机制移动性信令保护系统及保护方法
CN102595398B (zh) * 2012-03-05 2015-04-29 黄东 一种减小系统开销的无线网络匿名认证方法
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
US10148669B2 (en) * 2014-05-07 2018-12-04 Dell Products, L.P. Out-of-band encryption key management system
CN104284332A (zh) * 2014-09-26 2015-01-14 中兴通讯股份有限公司 一种鉴权方法及无线路由器
KR20160056551A (ko) * 2014-11-12 2016-05-20 삼성전자주식회사 잠금 해제 수행 방법 및 사용자 단말
US10285053B2 (en) * 2015-04-10 2019-05-07 Futurewei Technologies, Inc. System and method for reducing authentication signaling in a wireless network
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
WO2018120247A1 (zh) * 2016-12-31 2018-07-05 华为技术有限公司 一种终端匹配方法、装置
KR101997984B1 (ko) * 2017-10-25 2019-07-08 이화여자대학교 산학협력단 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188885A (ja) * 2001-12-19 2003-07-04 Canon Inc 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
JP2004304804A (ja) * 2003-03-31 2004-10-28 Lucent Technol Inc 独立したネットワーク間での共通の認証および認可の方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US7483411B2 (en) * 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US7298847B2 (en) * 2002-02-07 2007-11-20 Nokia Inc. Secure key distribution protocol in AAA for mobile IP
US20070208864A1 (en) * 2002-10-21 2007-09-06 Flynn Lori A Mobility access gateway
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
ATE405082T1 (de) * 2003-12-23 2008-08-15 Motorola Inc Schlüsselaktualisierung in sicherer multicastkommunikation
EP1638261A1 (en) * 2004-09-16 2006-03-22 Matsushita Electric Industrial Co., Ltd. Configuring connection parameters in a handover between access networks
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
WO2006039623A2 (en) * 2004-10-01 2006-04-13 Nextel Communications, Inc. System and method for dispatch roaming registration
US7313394B2 (en) * 2005-07-15 2007-12-25 Intel Corporation Secure proxy mobile apparatus, systems, and methods
US20070086382A1 (en) * 2005-10-17 2007-04-19 Vidya Narayanan Methods of network access configuration in an IP network
DE102006008745A1 (de) 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188885A (ja) * 2001-12-19 2003-07-04 Canon Inc 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
JP2004304804A (ja) * 2003-03-31 2004-10-28 Lucent Technol Inc 独立したネットワーク間での共通の認証および認可の方法

Also Published As

Publication number Publication date
KR20080068732A (ko) 2008-07-23
DE102006008745A1 (de) 2007-05-10
ES2662591T3 (es) 2018-04-09
CN101300815A (zh) 2008-11-05
EP1943808B1 (de) 2018-01-31
CN101300815B (zh) 2012-11-14
KR101377186B1 (ko) 2014-03-25
US8477945B2 (en) 2013-07-02
EP1943808A1 (de) 2008-07-16
JP2009515450A (ja) 2009-04-09
US20090193253A1 (en) 2009-07-30
WO2007051776A1 (de) 2007-05-10

Similar Documents

Publication Publication Date Title
JP4861426B2 (ja) モビリティキーを提供する方法とサーバ
JP4806028B2 (ja) モビリティキーを提供する方法とサーバ
JP5054772B2 (ja) アクセス専用キーを提供する方法およびシステム
JP4681656B2 (ja) クライアントモバイルip(cmip)に代わるプロキシモバイルip(pmp)の加入者固有の強制
KR101037844B1 (ko) 이동성 키를 제공하기 위한 방법 및 서버
JP5119242B2 (ja) モバイルipキーを提供する方法とシステム
US8117454B2 (en) Fast update message authentication with key derivation in mobile IP systems
JP2009516435A (ja) 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化
WO2009155863A1 (zh) 下一代网络中支持移动性安全的方法与系统
EP2361473A1 (en) Method and communication system for protecting an authentication connection
Hassan et al. One-time key and diameter message authentication protocol for proxy mobile IPv6

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101224

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101227

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111104

R150 Certificate of patent or registration of utility model

Ref document number: 4861426

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees