Nothing Special   »   [go: up one dir, main page]

WO2004034645A1 - Wlan相互接続における識別情報の保護方法 - Google Patents

Wlan相互接続における識別情報の保護方法 Download PDF

Info

Publication number
WO2004034645A1
WO2004034645A1 PCT/JP2003/013103 JP0313103W WO2004034645A1 WO 2004034645 A1 WO2004034645 A1 WO 2004034645A1 JP 0313103 W JP0313103 W JP 0313103W WO 2004034645 A1 WO2004034645 A1 WO 2004034645A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
message
user
wlan
server
Prior art date
Application number
PCT/JP2003/013103
Other languages
English (en)
French (fr)
Inventor
Pek-Yew Tan
Hong Cheng
Toyoki Ue
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to AU2003272988A priority Critical patent/AU2003272988A1/en
Priority to EP03754099.4A priority patent/EP1538779B1/en
Priority to US10/530,404 priority patent/US7594113B2/en
Priority to JP2004542879A priority patent/JP4619788B2/ja
Publication of WO2004034645A1 publication Critical patent/WO2004034645A1/ja
Priority to US12/542,487 priority patent/US7945777B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Definitions

  • Wireless LAN is a flexible data communication system implemented as an extension or alternative to wired LAN.
  • Wireless LANs use radio frequency (RF) technology to send and receive data over the air, minimizing what is required for wired communication. In this way, the wireless LAN combines data connectivity according to user movement.
  • RF radio frequency
  • Wireless LANs have also gained strong support in many industry markets, for example, healthcare, retail, manufacturing, wholesale, and academics. These industries have the benefit of increasing productivity by sending real-time information to a central host for processing using portable terminals and notebook computers.
  • Today, wireless LANs are becoming more widely recognized as a multi-purpose connection alternative across a wide range of business partners.
  • Non-Patent Document 4 A draft using the AK A method using the EAP method is available (Non-Patent Document 4), whereby the third-generation mopile can be implemented in the environment of wireless LAN and IEEE 802.1X technology via wireless EAP.
  • a network authentication infrastructure will be possible, but the problem is that a UMTS subscriber identity module or equivalent software' module 'is required, and all May not always be available, and similarly, EAP-Even in the AKA scheme, when a user connects to an EAP server first, the user's IMSI in clear text sent to the EAP server is required. This may result in leakage of the user's identification information to the entity eavesdropping on the mobile terminal (such as a mobile 'user coming from another network).
  • the scheme uses a challenge message-response mechanism and symmetric encryption for authentication.
  • the IETF has an AAA Working Group (7) that focuses on developing authentication, authorization and charging requirements for network access. They are based on research on the proposal of DI AMETER. There are also other working groups, such as the SEAMOBY group (Non-patent document 8) and the SIPPI NG group (Non-patent document 9), which are conducting research on interconnection issues. Most assume an IP-based environment, are not specific to WLAN problems, and there is no solid solution to any problem.
  • the present invention in order to keep the identification information of the mobile terminal confidential, for example, a specific method based on a combination of symmetric and asymmetric encryption structures such as a public key and a pre-shared secret association (security mechanism) is used. A scheme is introduced. By using this, the mobile terminal can communicate this information with the home network without the leakage of the identification information included in certain important information to the WLAN.
  • the present invention is used for the WLAN to interconnect with other networks.
  • the interconnecting network can be another WLAN or a public mobile telephone network, and it is easy to deploy the present invention in both.
  • the present invention is used for two purposes: protection of user identification information and important information, and access control.
  • the mobile terminal In order for each scheme to work, the mobile terminal must have the public key of the mobile user's home domain server before applying the present invention.
  • This key should be identified by an index string or index value, and this information can be stored on the user's SIM card or distributed and manually entered before the first use It is. Since the present invention has a method for updating a key, key management is easy. As a supplement, it can be used by guessing other key management methods.
  • the practitioner when utilizing the present invention for interconnect access control, the practitioner will need to place an interpreter in the WLAN as described in the present invention.
  • This interpreter translates rules coming from the user's home 'network into WLAN-specific commands with appropriate parameters. In this way, the home 'network does not need to hold any information on WLAN-specific technology.
  • the interpreter will use the default local admin. It is also possible to make a decision. This makes it possible to minimize service interruption in the event of signal loss.
  • the rule 'interpreter' can also send billing information back to the user's home 'domain according to specific rules set by the home domain's rules server.
  • Figure 6 shows a home ⁇ domain server message that responds to the access point ⁇
  • Example of Format 5 This figure shows a message ⁇ ⁇ format for use by a home ⁇ ⁇ ⁇ ⁇ domain ⁇ ⁇ ⁇ server that transfers information to the access' point.
  • An example of the application is given.
  • the “upper layer” indicates an arbitrary entity existing in the uppermost layer of the current entity, and performs processing of a bucket passed from the current entity.
  • the access point (102) will probably interconnect and operate with multiple domains.
  • the access point (102) In order for the access point (102) to confirm that the reply is from the legitimate server to the mobile terminal (101), the communication result included in the reply message and the contents in the field are checked. It is possible to compare.
  • this field contains the index of the public key of the home 'domain server (104) used for encrypting the user identity.
  • the home 'domain' server (104), the mobile terminal (101) can encrypt the current message because it may use several public-key-key pairs at the same time. Need to indicate which key pair is used.
  • This index can be a number or a character string depending on the implementation requirements.
  • the home 'domain' server (104) uses an arbitrary hash function, for example, to convert it to a real value for retrieving a key pair.
  • Index information is embedded in the domain information field I have. For example, if NA I is used to convey domain information, it is possible to use the user portion of NA I to hold the key index, since no real user ID is needed here. is there. It is included in the public key message in the MT field denoted by reference numeral 205. This is to securely send messages to the mobile terminal (101) without being stolen from home-domain 'servers' (104) or access' points (102) or other entities. .
  • FIG. 3 shows the format of a message for Msg2.
  • the message starts with the AP and WL address field, denoted by reference numeral 301, and this information is needed for ⁇ / printing of the reply message.
  • the format of this information is not limited. For example, as a simple method, if you have an access 'point (102) IP address, access' point (102) It is possible to use the IP address. On the other hand, the AP identifier and the address of the WLAN gateway are required. Immediately after this, there is a WLAN-specific ID field denoted by reference numeral 302. This field is the same as the one in message 'format 1', denoted by reference numeral 201.
  • Fields 305 to 308 must be readable only by the home 'domain' server (104). Therefore, they are encrypted and protected by the public chain of the home 'domain' server (104) and cannot be accessed by any intermediate network 'elements.
  • This field contains information that permanently and broadly identifies the user, which is constant throughout the user's subscription period. When this information is used, the user can be tracked, and the subscriber information can be searched from the database. This field is included if the subscriber information is not stored on the home 'domain' server (104). Also, by comparing this ID with the identification information mapped from the unique ID in the home domain, the server can use it to confirm the authority of the mobile terminal (101). It is.
  • the challenge message to the network (402) and the user ID unique to the home 'domain (403) contain the information decrypted from Msg2.
  • FIG. 6 shows an example of the message format of Msg5.
  • This message begins with the AP and WLAND address-fields, denoted by reference numeral 601.
  • This field contains information to identify the access point (102) of the WWAN with which the Mopile user is affiliated.
  • the address information is available in Msg2 shown in Fig.3.
  • the home-'domain 'server (104) can maintain a table of addresses sorted by user ID. When the server receives a new message for that user ID, the table is updated and used to form the corresponding reply message. The above part of the message is necessary to route it to the correct terminal and therefore must not be encrypted.
  • This field is followed by a WLAN-specific local ID field, denoted by reference numeral 602. It contains information that allows the access point (102) to identify the mobile terminal to which this message pertains. This ID can also be obtained in Msg2, and the search can be performed using the same method as for the AP and WLAN addresses (601).
  • the terminal (101) uses this challenge message to confirm the legitimacy of the access point (102).
  • This field and the following fields 703-705 should only be accessed by the intended receiving device and should therefore be encrypted with the mobile terminal's (101) public key.
  • FIG. 8 is a diagram summarizing the message flow between the above described MT-AP-home 'domain' server and the central server and the correspondence of the configuration between the messages in an easy-to-understand manner.
  • FIG. 9 is a diagram summarizing the flow of messages, which is the reverse of that of FIG. 8, and the correspondence between the messages.
  • an example of a simple message exchange between the mobile terminal (101) using the present invention and the server of the AAA is given.
  • the present invention uses a combination of symmetric and asymmetric encryption schemes. This provides a solution that allows secure processing of AAA in the WWAN interconnect without exposing any user identity to unauthorized entities. It is also useful in preventing arbitrator attacks. It will be apparent to those skilled in the art that the present invention can be used with more complex applications with different combinations of message'sequences.
  • the present invention is useful in situations where the link between the access point (102) and the home domain-server (104) has a malicious entity exploding. In this case, this foreign entity will not be able to access the message from the access point (102) because a significant part of the message will be encrypted with the public key of the home-domain 'server (104). Unable to get useful information. Also, the message returned from the home 'domain' server (104) is encrypted with the AP's public key. The entity cannot obtain useful information from it.
  • the rule interpreter (803) receives the rules from the rule @ server, denoted by reference numeral 804, which exists outside the WLAN. Note that there is no request regarding the location of the rule II server (804), and it is requested to provide rules regarding mobile users who use the interconnection service.
  • the information stored in the cache includes rules with a time range that indicates the validity period, which was received from the rule 'server (804) in the previous process. Also, any indexing information should be included for rule identification and retrieval. If the rule is no longer valid, it is invalid Should be marked as such and should be removed early. Rules' New rules from the server (804) can also invalidate rules in the cache. Any information that defines the scope of the rule is also stored for proper retrieval of the rule. This could be, for example, the domain information of the mopile user who should use this rule. It will be apparent to those skilled in the art that more information can be stored depending on implementation requirements. The rules are in a very general format, since it is unlikely that the rules.server (804) will be able to obtain the basic technology of each WLAN to which it is connected.
  • the rules may depend on the operation of any rule agreed between the rule server (804) and the rule interpreter (803). It is possible to have a comprehensive format. If other WLAN technologies are used, the rule 'Interpreter (803) should operate in the same way as, for example, IEEE 802.11 technology.
  • the rule' interpreter (803) can use it to access only the local intranet.
  • access to Internet * resources can be determined depending on the trust level of the user's home 'network to the WLAN.
  • This default rule can be stored in the local 'cache of the local interpreter (803) or in any external storage device accessible by the rule interpreter (803). . It should be apparent to those skilled in the art that different rules of different operations may exist.
  • MinB an dwi dth
  • Data structure 2 above is an example of an attribute list for translating QoS rules, and an example of an attribute list that needs to be supported for QoS related operations is given in data structure 2.
  • MaxBandwidth, MinBandwidth, AverageBandwidth are attributes of information related to bandwidth.
  • MaxDelay and MaxJitter give information related to the delay in terms of rules, and MaxPktSize gives information about the maximum packet 'size to be supported. Burst indicates that burstness is allowed.
  • Filter is used for the source address (start address), destination address (end address), source port (start port), destination port (end port), TOS field, etc. This is the attribute of the compound containing the field. It is used to identify the stream to apply rules from other streams. Note that if you use a filter, It will be clear to those skilled in the art that it applies explicitly to the last user or group of users.
  • AVERAGEBAND WIDTH :: AverageBandwidth
  • BANDWIDTH_VAR :: MaxBandwidth SUB MinBandwidt
  • Example_QoS_rule :: [ALLOW; iOMBps, 100Kbps, 5hour ⁇
  • the system can also create rules'interpreters (803) to support billing and monitoring.
  • the WLAN needs to transfer all of the raw data collected on the Mopil's user's home 'network, but not all data is needed, thus reducing network and resource waste. It becomes. Also, all raw data must be processed to obtain the desired information, which puts a heavy burden on the calculation of the home's network billing server.
  • a method of protecting the identification information of the mobile user wherein i. Share the user's asymmetric encryption key and store it in a storage device that can be securely accessed by the mobile terminal; ii. Include the new key in the current reply message encrypted and protected by the key. Thereby updating the pair of asymmetric encryption keys used, and iii. Embedding information in the domain information, thereby providing the asymmetric encryption key currently used in the "encryption" for protection of the identification information. Identifying a pair of encryption keys.
  • a nineteenth aspect of the present invention is an apparatus for protecting the identity of a mopile user in a WLAN interconnection, comprising: i. The identification of the mopile user with different keys at different encryption levels. Including hierarchical encryption of messages Means for using i's name of the home 'domain to assist in routing the encrypted message to the correct network; and ii. Further hiding the actual identity of the mopil' user. Means for using a temporary domain-specific identifier to perform the operation.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

階層的暗号化方式及び非対称暗号化の使用の導入によって、無許可のエンティティからメッセージ交換における重要な情報を隠す。これによって、相互接続で直面する中間の攻撃者を強く防ぐことが可能となる。また、一般的な規則をWLANに特有のコマンドにマッピングすることが可能なルール・インタープリタを有するネットワーク構造を導入することでアクセス・コントロールを行う。これによって、モバイルのユーザのホーム・ネットワークが相互接続しているWLANすべてに関する情報を理解する必要がなくなる。また、すべてのWLANに対して、ホーム・ネットワークがWLAN技術と無関係の共通のインターフェイスを使用することが可能となる。以上により、WLANの相互接続におけるユーザの識別情報の保護とアクセス・コントロールの問題を解決する。

Description

W L A N相互接続における識別情報の保護方法
技術分野
本発明は、 無線データ通信分野明に関し、 特に、 他のネットワークから到来 したモパイル'ユーザに対する無線 LAN (ワイヤレス ·ローカル.エリア · 田
ネッ トワーク ; WLAN) 環境におけるサービスの提供に関する。 また、 本 発明は、 モバイノレ ·ユーザに対する WL ANのリ ソースのアクセス ' コント ロールのために利用され、特に、認証、許可、課金の問題におけるアクセス · コントローノレに関する。 背景技術
無線 LANは、 有線 LANの拡張又は代替として実現されるフレキシブル なデータ通信システムである。 無線 LANは、 無線周波数 (RF) 技術を用 いて、 無線を介してデータの送受信を行い、 有線通信に必要とされるものを 最低限度にする。 これにより、 無線 LANは、 ユーザの動きに応じてデータ の接続性を結合する。 また、 無線 LANは、 例えば、 ヘルスケア、 小売業、 製造業、卸売業、学究など、多くの産業別マーケットで強い支持を得ている。 これらの産業では、 携帯型端末やノートブック型コンピュータを使用して、 処理を行うための集中ホストにリアルタイム情報を送信することによって、 生産性が増加する点で利益がある。 今日、 無線 LANは、 幅広いビジネスの 取引先に渡り、 多目的の接続の代替物として、 さらに広く認識されてきてい る。
無線 LANは、 移動電話のモパイル 'ネットワークよりもはるかに高いァ クセス .データ速度を提供するが、 一般的に無線発信機から 50メートルま での限定された範囲にのみ供給するものである。 しかしながら、 例えば、 G SM/G P R Sや WCDMAなどの公共ネットワークは、 広い範囲、 一般的 には全国規模の範囲に渡って提供される。 WL ANと公共ネットワークの両 方の加入者に対して、 統合的なサービスを供給するため、 WLANは、 他の W LANや移動電話のモバイノレ ·ネットワークと相互に接続をしなければな らない。
いくつかの標準化グループが、 WLAN及び 3 Gネットワーク相互接続の 問題に関する研究を開始している。 3 GP P (非特許文献 1) では、 可能性 の研究報告が公開されている。 この書類は、 相互接続と使用の概要の範囲に 関して言及を行った。 相互接続の概要は詳細に記述されており、 最も単純な
「一般的な広告と顧客サービス」 から最も洗練された 「3 GP P C S サー ビスへのアクセス」 までの 6段階に分割されている。 また、 相互接続の概要 に必要ないくつかの要件が与えられた。同様に、機能と要件の定義の書類(非 特許文献 3) で、 例えば、 認証、 アクセス · コントロール、 対価請求に関す る詳細な要件が議論されており、 認証に係るいくつかの方法が検証されてい る。 それらは、 主に UMT S AKA及び GSM S I Mの解決策に基づくも のであり、 例えば、 アクセス · コントロールや対価請求などの他の態様に関 する解決策は与えられていない。 これらの書類はまだ完結しておらず、 活動 的に研究を行っているワーキング ·グループが存在している。
E A P方法による AK A方式を用いた草稿は入手可能であり (非特許文献 4)、それによつて、無線による EAPを介して、無線 LAN及び I EEE 8 02.1 X技術の環境で、 第 3世代モパイル'ネットワーク認証インフラスト ラクチャの利用が可能となるが、 それに係る問題は、 UMT S加入者識別モ ジュール、 又は同等のソフトウェア 'モジュ^"ルが必要なことであり、 すべ ての装置がこれを利用することができるとは限らない可能性がある。同様に、 EAP— AK A方式においても、まずユーザが EAPサーバに接続する場合、 EAPサーバに送られる明確なテキスト中のユーザの IMS Iが必要とされ る。 これによつて、 移動端末を盗聴しているエンティティ (他のネットヮー クから到来したモバイル 'ユーザ等) にユーザの識別情報が漏洩することに なるかもしれない。 その方式は、 チャレンジメッセージ一レスポンス ' メカ ェズム及び認証のための対称暗号化を利用している。
I EEEもまた、 WLANの認証の問題について研究している。 EAPO Lを紹介している I EEE 80 2.1 X (非特許文献 5) は、 イーサネット環 境の最上層で E A P (非特許文献 6)を利用するための解決策を与えている。 それに係る問題は、 イーサネット又は FDD I Zトークン■ リング MACで のみ動作するという点である。他の技術においてそれを動作させるためには、 いくつかの改造を施さなければならない。 これは、 認証における E A P方法 を利用するための基本的なやり方を供給するのみであり、 実際の解決策は、 展開されている個々の EAP方法に依存している。 同様に、 この研究は、 例 えば、 アクセス ' コントロールや Q o Sなどの相互接続における他のいずれ の態様にも取りかかっていない。
I ETFは、 ネットワーク 'アクセスにおける認証、 許可、 課金の要件の 発展に焦点を合わせている AAAワーキング ·グループ (非特許文献 7) を 持っている。 彼らは、 D I AMETER (ダイァメター) の提案に係る研究 に基づいている。 また、 例えば、 SEAMOBYグループ (非特許文献 8) や S I P P I NGグループ (非特許文献 9) などのように、 相互接続の問題 に関する研究を行っている他のワーキング 'グループも存在するが、 そのほ とんどが I Pに基づく環境を仮定しており、 WL ANの問題に特定しておら ず、 あらゆる問題に対する確実な解決策は存在していない。
WLANが移動端末にサービスを提供するため、 移動端末の加入者情報に 基づいて、 いくつかの決定が行われなければならない。 サービスを要求する T/JP2003/013103
4 移動端末が、 WL AN以外の別の管理ドメインに登録されている場合、 この 情報は、 移動端末のホーム ' ドメインから取得されなければならないが、 ほ とんどの場合、 情報は秘匿的であり、 信頼関係の欠如によって W LANには 開示され得ない。 したがって、 ホーム ' ドメインは、 機密性を損なうことな く作用するため、 WL ANに対する重要な情報の供給方法を持っていなけれ ばならない。 これ以外にも、 いくつかのネットワークもまた、 移動端末の位 置情報の保護を供給することを必要としている。 すなわち、 移動端末の識別 情報もまた、 WL ANと移動端末との間のメッセージ交換において隠蔽され るべきである。
WL ANにおけるサービス供給は、 任意の基礎となる技術の特定のパラメ ータを必要としている。 移動端末のホーム■ネットワークがこの情報を特定 できる可能性は低く、 場合によっては全く不可能である。 したがって、 WL ANのエンティティは、 ホーム 'ネッ トワークからの管理情報を局所的な管 理メッセージに翻訳できなければならない。
移動端末の加入者情報はそのホーム ' ドメインに格納されており、 WLA Nは、 それに対して直接のアクセスを行わず、 リアルタイム 'モニタリング 及び移動端末に供給されるサービスの管理を得るために、 時折、 ホーム ' ド メインに対して報告を送らなければならない。 たくさんの移動端末が存在す る場合には、 これらの報告は大量のトラフィックを生じ、 この結果、 リアル タイム . コントロールの的確さが減少する。 したがって、 WLANがいくつ かの処理を局所的に行うことが所望される。
なお、本明細書において、非特許文献 1は、 3 G P P .http://www.3gpp.org, 非特許文献 2は、 「無線ローカル'エリア 'ネットワーク (WLAN) におけ る相互接続に対する 3 GP Pシステムの可能性の研究 (公開第 6版)」 3GPP TR22.934 VI.1.0 (2000-05)、 http://www.3gpp.org/specs/specs.htm 非特 許文献 3は、 「無線ローカル'エリア 'ネットワーク (WLAN) における相 互接続に対する 3 GP Pシステム ;機能と構造の定義 (公開第 6版)」 3GPP TR22.934 V0.3.0 (2000-06)、 http://www.3gpp.org/specs/specs.litmL 非特 許 文 献 4 は 、 「 E A P A K A 認 証 」 、 httpV/www.itei.org/internet-drafts/draft-arJc :o-pptext-eap-ajK:a-03.txts 特許文献 5は、「ローカル及ぴメ トロポリタン'エリア 'ネットワークの標準: ポー トベースのネッ ト ワーク . アクセス · コン ト ロール」 IEEE Std
802.1X-2001、 http://www.ieee.org, 非特許文献 6は、 EAP (拡張認証プ 口 トコノレ j、 http:〃 www.ietf.org/html.cnarters/eap-cliarter.html、 特許又 献 7 は 、 A A A ( 認 証 ' 許 可 ' 課 金 ) グ ル ー プ 、 http://www.ietf.org/html.charters/aaa-charter.htmL ^^特許文献 8 te、 S E AMOBY (コンテクス ト転送、 ハンドオフ侯補探索、 休止モードホス ト喚 起) クノレープ、 httpV/w w.ietf.org/html.charters/seamoby-charter.htmls 非特許文献 9は、 S I P P I NG (セッション開始プロ トコル提案調査) グ ノレ一プ、 http:〃 www.ietf.org/html.cliarters/sipping-cnarter.html、 非特許文 献 1 0 は 、 DIAMETER ( ダ イ ァ メ タ ー ) 、 http:〃 wwwietf.org/internet-drafts/sraft-ietf-aaa-diameter-08.txt、 非特許 文献 1 1は、 「応用暗号化」 第 2版、 ブルース =シュナイダー、 ウィリー、 1 9 9 6、 非特許文献 1 2は、 ディフサーブ ' ワーキング ' グループ、 http-// ww.ietf.org/litml.charters/ciifi:serv-cliarter.html ^^特午文献 1 3 ίま、 I Ρ ·モビリティ 'サポート RFC3220、 http:〃 www.ietf.org/rfc/rfc3220.txt のことを指している。 発明の開示
WLANは、 移動端末の加入者情報への直接のアクセスを行うことが許さ れていないため、 ホーム ·ネットワークが、 移動端末に配信を行うために、 WL ANの必須事項を供給するための代わりとなる必要がある。 本発明は、 あるルールに基づいた解決策を提供する。 ルール 'エンジンは、 WLAN上 に配置され、 WL ANの暫定的なサービスの管理を行う。移動端末のホーム · ネットワークは、 ルール■エンジンと一緒に配置されたルール ·ィンタープ リタにルール情報を送信し、 ルール 'インタープリタは、 これらのルールを WL ANに特定の管理情報に翻訳し、ルール'エンジンに与えて実行させる。 これにより、 WLANは、 ホーム 'ネットワークの情報機密性を損なうこと なく移動端末への配信方法を知る。
ホーム 'ネッ トワークは、 このルール 'エンジンを利用して、 WLANに 課金を行うために、 任意のデータ処理機能を割り当てることも可能である。 したがって、 WLANは、 移動端末のホーム,ネットワークに送り返す前に 局所的にいくつかのデータを処理することが可能である。 これにより、 信号 経路にとって価値のあるネットワーク · リソースを保持しておくことが可能 である。
本発明では、 移動端末の識別情報を守秘するため、 例えば、 公開鍵及びあ らかじめ共有された秘密の提携 (セキュリティのメカニズム) など、 対称及 び非対称の暗号化構造の結合に基づく特定の方式が導入される。移動端末は、 これを利用して、 ある重要な情報に含まれる識別情報が W LANに漏洩する ことなく、 ホーム■ネットワークとこの情報を通信することが可能となる。 本発明は、 WLANが他のネットワークと相互接続するために利用される ものである。 相互に接続するネットワークは、 別の WLAN又は公衆の移動 電話ネットワークが適用可能であり、 その両方で本発明を展開するのは容易 である。 本発明は、 ユーザ識別情報及び重要な情報の保護と、 アクセス■ コ ントロールの 2つの目的のために利用される。
本発明をユーザ識別情報及び重要な情報の保護に利用するためには、 実行 者は、 メッセージの作成を必要とするのみである。 このメッセージは、 本発 明で記述される方式に基づく作成及ぴ暗号化のための保護を必要とするもの で、 例えば、 移動端末と WL ANアクセス ■ポイント間、 アクセス ·ポイン トとホーム . ドメイン .サーバ間のメッセージが挙げられる。 これらのメッ セージは、 どの基礎的な伝送プロ トコルにも束縛されず、 したがって、 適用 の要求に依存する適切な方法を用いて配信され得る。 例えば、 I EEE 80 2. 1 1システムでは、 無,棣インタ一フェイスのメッセージは E A P O'L (EAP over LAN) の最上部で転送され、 I Pネットワークでは、アクセス ' ポィントとホーム ·ネットワーク ■サーバとの間のメッセージは、 ダイァメ ター (非特許文献 10) の最上部で転送される。
各方式を動作させるため、 本発明の適用前に、 移動端末は、 モバイル 'ュ 一ザのホーム · ドメイン .サーバの公開鍵を保有していなければならない。 この鍵は、 ィンデッタスの文字列又はィンデッタス値で識別されるべきもの であり、 この情報は、 ユーザの S I Mカード内に格納されるか、 最初の使用 前に配布されて手入力されることが可能である。 本発明は、 鍵の更新を行う ための方法を有するので、 鍵の管理が容易である。 また、 補足として、 他の 鍵の管理方式に推測して利用可能でもある。
さらに、 相互接続のアクセス · コントロールのために本発明を利用する場 合、 実行者は、 本発明に記述されるように、 WLANにインタープリタを配 置する必要がある。 このインタープリタは、 ユーザのホーム 'ネットワーク から送られるルールを適切なパラメータを有する WL ANに特有のコマンド に変換する。 この方法では、 ホーム 'ネットワークは WLANに特有の技術 のいかなる情報も保持する必要はない。 また、 ユーザのホーム ·ネットヮー クがアクセス不可能か、 又は、 例えば、 任意のローカルの WL ANリソース へのアクセスを許可するなどの決定を行うことができない場合、 ィンタープ リタは、 デフォルトのローカルの管理決定を行うことも可能である。 これに よって、 信号欠損の場合におけるサービスの中断を最小限に抑えることが可 能となる。 また、 ルール 'インタープリタは、 ホーム · ドメインのルール■サーバに よって設定された特定のルールに従って、 ユーザのホーム ' ドメインに課金 情報を送り返すことも可能である。 集められた課金の属性は、 その要求に基 づいてルール 'サーバによって作成される。 また、 リアルタイム 'モニタリ ングを支援するためにルール ·ィンタープリタが作成を行うことも可能であ り、 ルール 'サーバからの発行指示によって、 簡単に課金にバッチを当てる ことも可能となる。 図面の簡単な説明
. 図 1は、 WLAN相互接続のメッセージ'シーケンスの例 一 この図は、 保護されたユーザ識別情報を信号化するためのメッセージ · フォーマツトを 使用して、 移動端末、 アクセス 'ポイント、 ホーム ·ネッ トワーク ■サーバ の相互認証を達成する W LAN相互接続のシーケンスの例を与える。
図 2は、 アクセス ·ポイントに情報を送る移動端末のメッセージ■ フォー マット 1の例 一 この図は、 アクセス 'ポイントに情報を転送する移動端 末が使用するためのメッセージ■ フォーマツトの実施例を与える。
図 3は、 ホーム■ ドメイン 'サーバに情報を送るアクセス ·ポイントのメ ッセージ · フォーマツ ト 2の例 ― この図は、 ホーム · ドメイン 'サーバ に情報を転送するアクセス 'ポイントが使用するためのメッセージ · フォー マットの実施例を与える。
図 4は、 中央サーバにメッセージを送るホーム ' ドメイン 'サーバのメッ セージ . フォーマット 3の例 一 この図は、 中央サーバに情報を転送する ホーム · ドメイン .サーバが使用するメッセージ · フォーマツトの実施例を 与える。
図 5は、 ホーム ' ドメイン 'サーバに返答する中央サーバのメッセージ ' フォーマット 4の例 一 この図は、 ホーム ' ドメイン 'サーバに情報を転 送する中央サーバが使用するためのメッセージ■ フォーマツ トの実施例を与 える。
図 6は、 アクセス ·ポイントに返答するホーム■ ドメイン ·サーバのメッ セージ■ フォーマット 5の例 一 この図は、 アクセス 'ポイントに情報を 転送するホーム ' ドメイン 'サーバが使用するためのメッセージ ' フォーマ ッ トの実施例を与える。
図 7は、 移動端末に返答するアクセス ' ポイントのメッセージ · フォーマ ット 6の例 一 この図は、 移動端末に情報を転送するアクセス ·ポイント が使用するためのメッセージ■ フォーマツトの実施例を与える。
図 8は、 MT— AP—ホーム ' ドメイン 'サーバー中央サーバ間のメッセ ージの流れ及び各メッセージ間の構成の対応をわかりやすくまとめた図であ る。
図 9は、 図 8の逆のメッセージの流れ及び各メッセージ間の構成の対応を わかりやすくまとめた図である。
図 10は、 WL AN相互接続の異なるシナリオの例 一 この図は、 ユー ザの信用及び加入者情報にアクセスするために仮想端末を利用し、 W L A N 装置がサービスを享受できるようにする WL AN相互接続のための異なるシ ナリオを与える。
図 1 1は、 WL ANと他のネットワークとの間の相互接続のフレームヮー クの例 一 この図は、 アクセス · コントロールの規則を局在化させるため にルール ·ィンタープリタを利用する W LAN相互接続のためのフレームヮ ークの実施例を与える。
図 1 2は、 相互接続のフレームワークの実施例 一 この図は、 ルール - インタープリタが適用された場合の WL ANにおける動作シーケンスの例を 与える。 発明を実施するための最良の形態
以下、本発明の実施の形態について、添付図面を参照して詳細に説明する。 このセクションでは、 W L A Nの相互接続におけるポリシー (通信に関す る取り決め) の制御を行う装置及び方法が開示される。 本発明を理解しやす くするため、 以下の定義を使用する。
「W L A N」 は、無線ローカル'エリア 'ネットワークを示すものであり、 無線技術を通じて、 移動端末に L A Nサービスを提供するために、 任意の数 の装置を含んでいる。
「移動端末」 は、 無線技術を通じて、 W L A Nや他のネットワークによつ て提供されるサービスにアクセスするために利用される装置を示すものであ る。
「ホーム■ネットワーク」 は、 MTが相互接続の一連の概要において、 M Tが元々所属するネットワークを示すものであり、 MTのサービス加入者情 報が格納されている場所である。
「ネットワーク 'エレメント」 は、 ネットワークで動作している任意の装 置であり、 情報処理の実行が可能な装置を示すものである。
「ルール 'エンジン」 は、 ノレール■サーバによって設定され、 ノレール 'ィ ンタープリタによってローカルな特定のコマンドに翻訳されたルールを実行 するネットワーク 'エレメントを示すものである。
「ルール■インタープリタ」 は、 ルール 'サーバによって与えられるルー ルを解釈し、 ローカルな技術に特有であり適切なパラメータを有するコマン ドに翻訳し、 実行するルール ·エンジンに供給するネットワーク 'エレメン トを示すものである。
「ルール .サーバ」 は、 要求の有無を問わず、 ルール 'インタープリタ及 びルール ·エンジンに適切なルールのセットを送信するネットワーク ·エレ メントを示すものである。 「エア 'インターフェイス」 は、 移動端末が W L A Nにアクセスするため の任意の無線アクセス技術を示すものである。
「ス トリーム」 は、 任意の共通の属性を有し、 ネットワーク内を転送する バケツトの集まりである。
「トラフィック」 は、 ネットワーク内を転送するス トリームの集まりであ る。
「フロー」 は、 データ経路と、 ストリームを配信する場合に使用されるデ ータ経路に必要とされるネットワーク · リソースとを示すものである。
「Q o S」 は、 データス トリーム又はトラフィックのサービス品質という 用語を示すものである。
「メッセージ」 は、 相互接続の制御を目的としてネットワーク ' エレメン ト間で交換される情報を示すものである。
「処理シーケンス」 は、 相互接続の制御のため、 特定のネットワーク 'ェ レメント間で交換される特定の順序の一連のメッセージを示すものである。
「上位レイヤ」 は、 現在のエンティティの最上層に存在する任意のェンテ ィティを示すものであり、 現在のエンティティから渡されたバケツトの処理 を行う。
以下の記述では、 説明を行うため、 具体的な数、 時間、 構造、 その他のパ ラメータが本発明を完全に理解するために示される。 しかしながら、 このよ うな具体的な詳細がなくても本発明を実施できることは当業者には明らかに なるだろう。 また、 本発明を不必要にあいまいなものとしないよう、 周知の 構成要素やモジュールがプロック図で図示される。
(実施の形態 1 )
W L A Nと他のネットワークとの間の相互接続のためには、 認証、 許可、 課金 (Authentication, Authorization, and Accounting:以下 A A Aと略す)、
Q o Sの提供、 移動性の制御など、 いくつかの大きな問題を解決する必要が ある。 それらの問題の大部分は、 例えば、 許可/参加の制御、 Q o Sや移動 性の機能の展開など、 ポリシーに基づく解決策が望まれるものである。
そこで本発明は、 ポリシーに基づくフレームワークを用いて、 それらの W L A Nの相互接続に関連する問題の解決策を提供する。 相互接続するネット ワークは、 例えば、 3 Gネットワーク、 別の W L A Nネットワーク、 又は専 有ネットワークなどを始めとした、 どの種類のネットワークも可能である。 相互接続のメッセージの交換のためには、 A AAの目的のために、 モバイ ル .ユーザの識別情報の供給が要請される。 この情報は、 例えば、 意図され たネットワーク .エレメント (例えば、 A A Aサーバ) のみが取得可能でな ければならない。 さもなければ、 ネットワークのセキュリティは悪化し、 ュ 一ザの口一カル情報が悪意のある人間に明らかとなってしまうことになる。 そこで本発明は、 階層的暗号化及び非対称暗号化を用いて、 許可されてい ない集団から情報を隠蔽するための方法を与える。 この方法は、 重要セキュ リティを管理する協会を必要としないので、 認証処理において有用である。 本発明の完全な理解のため、 以下において、 メッセージの交換のために利 用されるいくつかの処理シーケンス及び情報データ構造を与える。 なお、 プ 口トコルと名付けられたものが図示されているが、 同一の目的で他のプロト コルを使用することを排除するものではなく、 本発明での推奨を示すもので もない。また、任意のデータ構造が使用され、本発明の実施の一例を与える。 現実に実施する場合には、 新しい情報が加えられたり、 任意の部分が実際に 用いられる状況に応じて省かれたりし得ることは、 当業者にとっては明らか である。
図 1は、 本発明の実施の形態 1に係る処理シーケンスを示すものである。 本実施の形態では、 移動端末と中央サーバとの間で通信が行われる場合を例 にとつて説明する。
図 1に示されるように、 符号 1 0 1で記される移動端末 (MT ) は、 符号 1 06で記されるエア■ィンターフェイスを介して、 W LAN内の符号 1 0 2で記されるアクセス .ポイント (AP) に接続される。 メッセージは、 ァ クセス .ポイント (1 0 2) から、 符号 1 07で記される相互接続インター フェイス及び符号 1 03で記される一連の中間サーバ Zプロキシを介して、 符号 104で記されるモバイル■ユーザのホーム ' ドメイン 'サーバに送信 される。 到達可能性の理由により、 A A A処理は、 ホーム ' ドメイン 'サー ノ (104)、 又は、 符号 1 05で記される後段のサーバ (中央サーバ) (1 05) で行われ得る。 ホーム · ドメイン■サーバ (1 04) と中央サーバ (1 05) とが併置される場合には、 メッセージ交換は内部のインターフェイス を介して行われるので、メッセージの正確なフォーマツトを知る必要はない。 本実施例では、 移動端末 (1 0 1) 力 中央サーバ (1 05) と、 ほぼ永 久的なセキュリティ関係を持っていると仮定し、 例えば、 3 G端末などの I MS Iに関連するものが適用可能である。 さらに、 ホーム ' ドメイン 'サー バ (104) は、 非対称の暗号化方式 (非特許文献 1 1) のための公開鍵及 び秘密鍵のペアを持っており、 移動端末 (1 0 1) は、 公開鍵を持っている と仮定する。 この情報は、 ユーザに対して、 加入時に配布することが可能で あり、例えば、装置のように S IMカードのようなデバイスに格納されるか、 使用する端末に施錠されて与えられるか、 公のアクセス可能なサーバに置か れ、 使用前にダウンロードされるようにする。
図 1の中で示されるように、 移動端末 (1 0 1) 力 エア ·ィンターフェ イス (1 06) を介して、 アクセス 'ポイント (1 02) にメッセージを送 信することによって、 動作が開始される。
そのメッセージは、 図 2中に示されるフォーマツト Msglであり、 メッセ ージは異なるメカニズムによって転送され、 どの W LAN技術がエア ·イン ターフェイス (1 06) で使用されているかに依存する。 例えば、 I EEE 802.1 1では、 そのメッセージを、 イーサネット (非特許文献 1 1) 上の E A Pによって運ぶことが可能であり、 また、 H i p e r LAN/ 2では、 これを、 R L Cメッセージ上に存在させることも可能であって、 メッセージ 自体は任意の基礎的な技術に拘束されることはない。
図 2の中で示されるメッセージの実施例は、 1 0個の部分 (20 1〜2 1 0) を含んでいる。 なお、 実際の適用では、 必要なフィールドにより多くの 情報を埋め込むことも可能であり、 実際の配置状況に依存して、 不必要なも のは削除され得ることは、 当業者にとっては明らかである。 また、 説明の便 宜上、 メッセージ■フィールドは、 任意のシーケンスに導入される。 なお、 実際に実施する場合には、 任意の順に、 同じ暗号化レベルのフィールドを置 くことも可能である。各フィールドは、その内容を示す固定長の識別情報と、 実際の長さを示すための長さフィールドを有することが可能である。
メッセージは、 符号 20 1で記される W LAN固有ローカル I Dフィ一ノレ ドカ ら始まり、 ここには、 ローカルの WL ANコンテクス トにおける移動端 末 (101) を識別するための情報が含まれることになる。 例えば、 I EE E 802. 1 1ネットワークでは、 これを移動端末のイーサネット ■ァドレ スとし、また、 H i p e r LAN/2ネットワークでは、 これを移動端末 ( 1 0 1) に割り当てられた MAC I Dとすることが可能である。
また、 符号 202で記される A Pへのチャレンジメッセージ ·フィールド 力 上記のフィールドの直後に配置される。 そこには、 移動端末 (101) の生成されたランダムな文字列又は数が含まれることになる。 アクセス .ポ イント (102) は、 移動端末 (10 1) に対して、 それ自体を確認するた めのセキュリティ鍵と共に、 この文字列を使用して、 返答を生成することに なっている。 返答を生成するために使用される方式としては、 例えば、 HM AC-MD 5 (非特許文献 1 2) など、 任意のメッセージ認証方式が可能で ある。 使用されるセキュリティ鍵は、 ホーム■ ドメイン ·サーバ (1 04) から返ってくるメッセージによって運ばれる。 符号 20 3で記されるネットワークへのチャレンジメッセージに対して予 期される結果のフィールドは、 次の通りである。 このフィールドは、 ァクセ ス ·ポイント (102) がホーム · ドメイン ·サーバ (1 04) から受け取 るべき返答を含んでいる。 相互接続の環境では、 アクセス 'ポイント (1 0 2) は、 おそらく多数のドメインと相互に接続して動作を行うことになる。 その返答が正当なサーバから移動端末 (1 0 1) へのものであることをァク セス .ポイント (102) が確認するためには、 返答メッセージに含まれる 通信結果とフィールド内の内容とを比較することが可能である。
続いて、 符号 204で記されるホーム ' ドメイン情報フィールドが存在す る。 このフィールドは、 移動端末 (1 0 1) のホーム 'ネットワークを識別 するための情報を含んでいる。 そのような情報は、 移動端末の AAAの情報 を処理する適切な AAAのサーバにメッセージを送るために、 アクセス ·ポ イント(102)及び他の中間ノードによって使用される。 ドメイン情報は、 user@domain.name の开$をしている DNS ドメインネームのフォーマット、 又は、ネットワーク 'アクセス識別情報(NA I: Network Access Identifier) のフォーマットとすることが可能である。 また、 直接的に、 メッセージが向 かうサーバの I Pァドレスとすることも可能である。
さらに、 このフィールドには、 ユーザ識別情報の暗号化のために使用され るホーム ' ドメイン .サーバ (1 04) の公開鍵のインデックスが含まれて いる。 ホーム ' ドメイン 'サーバ (1 04) ,、 同時に数個の公開一暗号化 鍵のペアを使用するかもしれないので、 移動端末 (1 0 1) は、 現在のメッ セ一ジを暗号化するために、 どの鍵のペアが使用されるか示す必要がある。 また、 このインデックスは、 実施要件に依存する数又は文字列とすること が可能である。 ホーム ' ドメイン 'サーバ (104) は、 例えば、 それを、 鍵のペアを検索するための実際の値に変換するために、 任意のハッシュ関数 を使用する。 インデックス情報はドメイン情報のフィールドに埋め込まれて いる。 例えば、 NA Iがドメイン情報を伝えるために使用される場合、 ここ では実際のユーザ I Dが必要ではないので、 鍵のインデックスを保持するた めに、 NA Iのユーザ部分を使用することが可能である。 符号 205で記さ れた MTフィールドの公開鍵メッセージ内に含まれている。これは、ホーム - ドメイン 'サーバ (104) 又はアクセス 'ポイント (102) 力 他のェ ンティティから盗取されることなく、 移動端末 (101) に対して安全にメ ッセージを送るためのものである。
ここまで、 上記のフィールド (201〜205) は、 すべて盗取されるこ とを防ぐために、 アクセス 'ポイント (102) の公開鍵でのみ暗号化され るものであり、 したがって、 アクセス 'ポイント (102) によってァクセ ス可能なものである。 アクセス 'ポイント (102) の公開鍵は、 周期的な ブロードキャストによって移動端末(101)に配信することが可能である。 一方、 ここ以降、 下記のフィールド (206~209) はすべて、 移動端 末 (101) によって、 ホーム · ドメイン 'サーバ (104) の公開鍵で暗 号化されるものであり、 アクセス 'ポイント (102) 及び中間の任意のノ ードは利用不可能である。 アクセス 'ポイント (102) 及び中間サーバ/ プロキシ (103) は、 適切なサーバにメッセージを転送するために、 ホー ム - ドメイン Info (204) を使用することが可能である。
いったんサーバによって受け取られた場合、それは、メッセージを解読し、 かつ必要な情報を得るためにホーム ' ドメイン Info (204) に含まれる鍵 ィンデッタスによって示されたペアにおける秘密鍵を使用して、 メッセージ を復号し、 必要な情報を取得する。 この符号 206〜209に記されるメッ セージの部分は、 アクセス 'ポイント (102) がホーム ■ ドメイン 'サー バ (104) に送るメッセージ (図 1の記号 Msg2で記されるメッセージ) に直接コピーされるべきものである。
符吾 210で記されるセキュリティ ■フィールドは、 情報の完全の保護の 3013103
17 ためにメッセージに含まれるものであり、 実施時には、 これを、 例えば HM AC— MD 5方式を使用して計算されたメッセージの要約とすることが可能 である。
図 1に示されるように、 メッセージ Msg 1を受け取った後、 アクセス -ポ イント ( 1 02)は、必要な情報を抽出し、別のメッセージ Msg 2を形成し、 可能な中間サーバ/プロキシ (1 03) を介して、 ホーム ' ドメイン 'サ一 バ (104) に、 そのメッセージを送る。 利用可能な WL AN技術の数が速 く増加するにつれて、 それらを相互に接続するために使用される技術 (符号 1 07で記される) は多様となってきている。 実例のためにここで使用され る例は、 I ETFの I Pに基づいた技術が使用されることを前提としている。 しかしながら、 本発明は、 いかなる基礎的な技術の使用に対しても意図され ていることは、当業者にとっては明らかである。任意の修正 Z適応によって、
I Pとは異なるものに基づいた技術で使用することが可能であり、 専有プロ トコルの最上層でさえ使用可能となり得る。
図 3は、 Msg2のためのメッセージのフォーマットを示すものである。 メッセージは符号 30 1で記される AP及び WL ANァドレス ■フィ一ル ドから始まり、 この情報は、 返答メッセージの^/一ティングのために必要と されるものである。 なお、 この情報のフォーマットは限定されるものではな く、 例えば、 単純な方法として、 アクセス 'ポイント (1 0 2) 力 I Pアド レスを持っている場合には、 アクセス ' ポイント (1 0 2) の I Pア ドレス を使用することが可能である。 一方、 A P識別子及ぴ WL ANゲートウェイ のアドレスが要求される。 この直後に、 符号 302で記される WL AN固有 I Dフィールドが存在する。 このフィールドは、 符号 20 1で記されるメッ セージ ' フォーマツト 1内のものと同一である。
上記の情報はすべて、 ネットワーク ■ノードが移動端末 (1 0 1) を識別 するためのものであり、 したがって、 帰路を確立するためのものである。 W LAN固有 I D (302) は一時的な I Dであり、 WL ANの状況において のみ、 意味を有するものなので、 それは移動端末 (101) の実際の識別子 に関する情報を導くものではない。 上記のように、 これらのフィールドは、 パスに沿ったすべてのノードによって、 アクセス可能であるべきで、 したが つて、 特殊な技術で暗号化されるべきではない。 接続が point-to-pointなの 力 \ または逆方向へのルーティングが必要でないものの場合には、 接続の端 点まで共有されているセキュリティのメカニズムによって、 この情報を保護 することが可能である。
フィールド 303から 308力 204から 209で名付けられた Msg 1 のものから直接的に得られることは明白である。 中間ノードが存在しない場 合、 フィーノレド 303のホーム ■ ドメイン Infoは、 メ ッセージをホーム ' ド メイン .サーバ (104) にルーティングさせるために使用される。
符号 304で記される MT公開鍵フィールドは、 移動端末 (101) の公 開鍵を伝送するため 使用され、 その結果、 もし要求されれば返答メ ッセ一 ジを保護することが可能となる。 鍵の合法性を確認するために、 例えば、 鍵 のフィンガープリントのようなチェックサムが、 安全な方法で提供されるべ きである。 これは、 ユーザ 'データ内にフィンガープリントを置くことによ つて達成可能であり、 ユーザと、 加入者情報を保持しているサーバとの間の セキュリティのメカニズムによって保護される。
フィールド 305から 308は、 ホーム ' ドメイン 'サーバ (104) に よってのみ読み出し可能でなければならない。 したがって、 それらは、 ホー ム ' ドメイン 'サーバ (104) の公開鏈によって暗号化されて保護され、 任意の中間のネットワーク 'エレメントによるアクセスは不可能である。 符号 305で記されるホーム'ドメィン内固有のユーザ I Dフィールドが、 MT公開鍵フィールドに続くものであり、 これは、 ホーム 'ネットワークに よってモパイルのユーザに割り当てられたユーザ I Dであり、 ホーム ·ネッ 3013103
19 トワークの状況下でユーザをユニークに識別するために用いられるものであ る。 ユーザが N A Iを userID@home.domain のフォーマツ トで持っていれ ば、 この識別子は、 @の前のユーザ I Dの部分に相当するものである。 この ホーム ' ドメイン内固有のユーザ I Dは普遍なものではなく、 ホーム ' ドメ インは、 返答メッセージに埋め込むことによって、 移動端末 (101) に対 して新しい識別子を割り当てることが可能である。
メッセージを受け取った後、 ホーム ' ドメイン 'サーバ (104) は、 ホ ーム . ドメイン Infoフィールド ( 303 ) をチェックし、移動端末 (101) によってメッセ一ジの暗号化に使用された公開鍵のィンデックスを見つけ出 す。その後、鍵のペアにおける対応する秘密鍵を用いてメッセージを復号し、 ユーザ I D情報を取得する。 ユーザ加入者情報が、 サーバ、 又はホーム ' ド メインの内部に格納されている場合には、 それは、 このユーザ I D情報をュ 一ザのレコード .エントリにマッピングし、 それによつて、 メッセージを置 き換えたものを復号し、 さらなる処理を行う方法を有するべきである。
また、 これらがすべて別の中央サーバによって管理されるか、 ホーム ' ド メインが、どこかの外部サーバに AAAのプロセスを外部委託した場合には、 ホーム ' ドメイン .サーバ (104) は、 ユーザ I Dを付して、 そのサーバ にメッセージの残り部分の転送を行う。 メッセージの残り部分のフィールド は、 ユーザ加入者情報 (すなわち、 不変の識別子) に関連したセキュリティ のメカェズムによって暗号化される。 したがって、 ユーザ加入者情報を有す るエンティティによって、 情報のこの部分のみが検索されることも可能であ る。
1番目のフィーノレドは、 符号 306で記されるネットワークへのチヤレン ジメッセージのフィールドである。 これは、 移動端末 (101) によってラ ンダムに生成された情報であり、 移動端末 (101) 返答メッセージの 起源の権限を確認するために利用するものである。 例えば、 中央サーバ (1 0 5) などのネットワーク側は、 このチャレンジメッセージに基づいた移動 端末 (1 0 1) への返答を作るため、 ユーザ加入者情報に由来した鍵を使用 するべきであり、 チヤレンジメッセージへの返答は返答メッセージに埋め込 まれるべきである。 また、 ネットワーク側は、 返答を送るための正当なソー スであることを証明するために、 アクセス 'ポイント (1 02) への返答を 生成するべきである。 移動端末 (1 0 1) 及びアクセス 'ポイント (1 02) への返答は、 実施の要件に応じて、 同一又は異なるものになり得る。
ネットワークへのチャレンジメッセージのフィーノレド( 306)の後には、 符号 30 7で記される不変ユーザ I Dフィールドが存在する。 このブイール ドは、 永久かつ広くユーザを識別するための情報を含み、 それは、 ユーザの 全加入期間を通じて一定である。 この情報を使用した場合には、 ユーザを追 跡することが可能となり、 データ 'ベースから加入者情報を検索することが 可能となる。 このフィールドは、加入者情報がホーム ' ドメイン'サーバ ( 1 04) に格納されていない場合のために含まれるものである。また、ホーム · ドメイン内固有の I Dからマッピングされた識別情報と、 この I Dとを比較 することによって、 サーバが、 移動端末 (1 0 1) の権限を確認するために それを使用することが可能である。
I Dフィールドに続いて、 符号 308で記されるユーザ ·データ 'フィ一 ルドが存在する。 このフィールドは、 AAAのセッションのため、 移動端末 (1 0 1) からのデータを含むものである。 実際に実施する場合には、 加入 者情報に由来したユーザのセキュリティのメカニズムを使用する任意のメカ ニズムによって、 このフィールドを保護することも可能であり、 また、 情報 の完全性を保護するための情報を含ませることも可能である。
メッセージの最後には、 符号 309で記されるセキュリティ 'フィールド が存在する。 このフィールドは、 メッセージ全体の完全性を保護するための 情報を含むものであり、 実際に含まれる内容は、 配置の要求に依存する。 ホーム . ドメイン .サーバ (104) 及ぴ中央サーバ (105) が併置さ れる場合には、 ホーム ■ ドメイン 'サーバ (104) は、 中央サーバ (10 5) と同様のすべての処理を行うことが可能であり、アクセス 'ポイント (1 02) に対して直接メッセージを返答することが可能である。 また、 それら が統合されない場合には(すなわち、実際のユーザ情報がホーム · ドメイン - サーバ (104) にない場合)、 サーバはメッセージ Msg3を使用して、 図 1に示されるように、 中央サーバ (105) にメッセージを転送する必要が め 。
図 4では、 Msg 3の実施例が示されている。
メッセージは、 符号 401で記されるホーム · ドメイン Infoフィーノレドか ら始まる。 これは、 中央サーバ (105) がホーム ' ドメイン 'サーバ (1 04) を識別するための情報を含むものである。 なお、 これは、 中央サーバ (105) 及びホーム · ドメイン 'サーバ (104) が同じドメイン内に存 在しないことを前提とする。 このフィールドに続いて、 符号 402で記され るネットワークへのチャレンジメッセージのフィーノレド、 符号 403で記さ れるホーム · ドメイン内固有のユーザ I Dフィールド、 符号 404で記され る不変ユーザ I Dフィールド、 符号 405で記されるユーザ■データ · フィ ールドが存在する。
ネットワークへのチャレンジメッセージのフィーノレド (402) 及びホー ム'ドメイン内固有のユーザ I Dフィーノレド (403) は、 Msg2から復号さ れた情報を含むものである。
また、 不変ユーザ I Dフィールド (404) 及びユーザ ·データ ' フィ一 ルド (405) は、 Msg 2の対応するフィールドから直接コピーされるもの であり、 これらの 2つのフィールドは、 移動端末 (101) によって、 加入 者情報に由来したセキュリティ鍵で暗号化される。
メッセージの最後には、 符号 406で記されるセキュリティ ' フィールド が存在する。 これは、 ホーム ' ドメイン 'サーバ (1 04) 及び中央サーバ (405) で共有するセキュリティのメカニズムを使用して、 メッセージの 完全を保護するためのものである。 メッセージを受け取った後、 中央サーバ (105) は、 暗号化されたフィールドを復号し、 情報を検索して適切な処 理を行なう必要がある。
また、 図 5には、 返答メッセージ (Msg4) の実施例が示されている。 メッセージは、符号 50 1で記されるホーム · ドメイン Infoフィーノレドか ら始まる。これは、これらの 2つのサーバが直接接続されない場合にホーム · ドメイン .サーバ (1 04) を識別するための情報を含むものである。 符号 502で記されるホーム ' ドメイン内固有のユーザ I Dフィールドは、 ホー ム - ドメイン 'サーバ (1 04) が移動端末 (1 0 1) を識別するための情 報を含ませるために使用されるものであり、 これによつて、 ホーム ' ドメイ ン .サーバ (1 04) は、 どこに返答メッセージを転送しなければならない かを知ることができる。
また、 中央サーバ (105) は、 さらに 2つのセキュリティが関連付けら れた返答を関連づけたと準備しなければならない。 1番目は、 符号 50 3で 記される AP応答鍵が存在する。 この鍵は、 アクセス 'ポイント (1 02) が A Pのチヤレンジメッセージへの返答を生成するために、 アクセス 'ポィ ント (1 0 2) に配信されるものであり、 モパイルのユーザの加入者情報に 由来し、 したがって、 移動端末でも取得可能なものである。 また、 これとは 別に、 符号 5 04で記される A Pのネットワークへのチャレンジメッセー ジ - レスポンスが存在する。 これも、 アクセス 'ポイント (102) に配信 されるものである。
また、 アクセス 'ポイント (102) は、 ネッ 1、ワークへのチヤレンジメ ッセージに対して予想される結果 (20 3) とそれとを比較して、 また返答 のソースの権限を確認する。 これらの2つのフィールドは、 2つのサーバに よって共有されるセキュリティのメカニズムによってのみ保護される。
これらの 2つのフィールドに続いて、 符号 505で記される MTのネット ワークへのチャレンジメッセージ · レスポンスが存在する。 これは、 サーバ が移動端末 (1 0 1) に対して、 それ自体を確証するためのものであり、 移 動端末 (10 1) に配信されるべきものである。
次に、 符号 506で記される不変ユーザ I Dフィールドが存在する。 これ は、 移動端末 (1 0 1) 力 メッセージが自端末のためのものであるか否か をチェックするためのものである。
次のフィールドは、符号 507で記されるユーザ'データである。これは、 サーバからの AAAに関連する返答を含むものであり、 実際の内容は、 AA Aのセッションで実行された動作に依存する。 例えば、 それは、 ユーザ I D がモパイルのユーザに割り当てられた新しいホーム ■ ドメイン内固有のユー ザ I Dを含むものである。 上記の 3つのフィ一/レド 50 5、 506及び 50 7は、 加入者情報に由来した中央サーバ (1 05) と移動端末 (1 0 1) と の間のセキュリティのメカニズムに基づいて暗号化され、 それらは、 移動端 末 (10 1) によってのみアクセス可能である。
メッセージ中の最後のフィールドは、 符号 5 0 8で記されるセキュリテ ィ -フィールドである。 このフィールドは、 ホーム ■ ドメインサーバ ( 1 0 4) と中央サーバ (1 0 5) の間で共有されるセキュリティのメカニズムを 利用して、 メッセージ全体の完全性を保護するための情報を含んでいる。 中央サーバ ( 1 05) からメッセージを受け取った後、 ホーム · ドメイン ' サーバ (1 04) は、 必要な情報を抽出し、 適宜処理を行う。 そして、 新し いメッセージが形成され、 図 1の Msg5で記される実施の要求に従って、 同 一ルート又は異なるパスを通ってアクセス 'ポイント (1 02) に転送され る。 ホーム - ドメイン 'サーバ (1 04) で行われる処理は、 WL AN固有 I D及び WL ANァドレスにユーザ I Dをマツビングすることを含むもので ある。 マッピングされたこれらの情報は単に、 アクセス ·ポイント (1 02) からの対応するメッセージ内に含まれていた情報である。
図 6では、 Msg5のメッセージ · フォーマツ トの実施例が示されている。 このメッセージは、 符号 60 1で記される A P及び WL ANァドレス - フ ィールドから始まる。 このフィールドは、 モパイルのユーザが提携した WL ANのアクセス'ポィント( 102)の識別をするための情報を含んでいる。 ア ドレス情報は、 図 3で示される Msg2において利用可能である。 ホーム-' ドメイン 'サーバ (1 04) は、 ユーザ I Dによってソートされたアドレス のテーブルを保持することが可能である。 サーバがそのユーザ I Dのための 新しいメッセージを受け取った場合にテーブルは更新されて、 対応する返答 メッセージの形成する場合に使用される。 メッセージの上記の部分は、 正確 なターミナルにそれをルーティングするために必要なものであり、 したがつ て、 暗号化されてはならない。
このフィールドに、 符号 602で記される W LAN固有ローカル I Dフィ 一ルドが続く。 それは、 このメッセージが関係する移動端末を、 アクセス ' ポイント (1 02) が識別するための情報を含んでいる。 この I Dは Msg2 においても取得可能であり、 A P及び WL ANアドレス (601) のための ものと同一の方法を用いて検索が行われることも可能である。
メッセージ中の次のフィーノレドは、 符号 603で記される APレスポンス 鍵フィールドである。 これは、 アクセス 'ポイント (1 02) が移動端末 (1 0 1) のチャレンジメッセージに対するレスポンスを生成するための情報を 含んでおり、 その内容は、 Msg4の中の符号 503で記される同一のフィー ルドから直接コピーされる。
それに続いて、 符号 604で記される A Pのネットワークへのチャレンジ メッセージ ' レスポンスのフィールドが存在する。 こ フィールドは、 中央 サーバ (10 5) によって計算されたレスポンスを含むものであり、 ァクセ ス -ポイント (102) が中央サーバ (105) の合法性を確認するための ものである。 また、 アクセス ' ポイント (102) への AAA処理の成功/ 失敗ステータスを示すため、 それをホーム · ドメイン 'サーバ (1 04) に よって利用されるようにすることも可能であり、 また、 Msg4の中の符号 5 04で記されるフィールドから直接コピーされることも可能である。 また、 上記のフィールドは、 指定されたアクセス 'ポイント (102) によっての み、 アクセスされるものであり、 したがって、 ホーム · ドメイン'サーバ ( 1 04) とアクセス 'ポイント (102) との間で共有されるセキュリティの メカニズムによって、例えば、 A P公開鍵による保護が行われるべきである。 そのメッセージ内の次には、 符号 605で記される新しいホーム · ドメイ ン ·サーバ公開鍵フィールドが存在する。 このフィールドは付加的なもので あり、 ホーム . ドメイン .サーバ (104) がその公開鍵を変更する必要が ある場合にのみ使用される。 含有される情報は、 新たな公開鍵とその鍵のィ ンデッタスを有するものである。
このフィールド及ぴそれに続くフィールド 606-608は、移動端末(1 0 1) によってのみアクセス可能なものであり、 したがって、 メッセージ Msg2内のホーム · ドメイン .サーバ (104) に送られる移動端末 (10 1) の公開鍵によって保護されるべきものである。
新しい鍵の合法性を確認するために、 例えば、 鍵のフィンガープリントの ようなチェックサムもまた、 安全な方法で提供されるべきである。 これは、 加入者情報を保持しているユーザとサーバとの間のセキュリティのメカェズ ムによって保護されるユーザ 'データ ' フィールドに、 その情報を置くこと によって達成することが可能である。個別の中央サーバの場合には、ホーム' ドメイン 'サーバ (104) は、 中央サーバ (105) に対して送るメッセ ージ Msg3にフィンガープリントを付加し、 Vターン · メッセージのユー ザ■データ . フィールドにそれを含めてくれるように中央サーバ (105) n
PCT/JP2003/013103
26 に依頼することが可能である。 なお、 実際のキーの代わりに鍵生成の素材を 運ぶためにフィールドが使用可能であることは、当業者にとって明白である。 実際の鍵は、 古い鍵又は加入者情報に由来して MT側で取得されるものであ り、 これによつて、 よりよい保護を提供することが可能となる。
続いて、 符号 606で記される MTのネッ トワークへのチャレンジメッセ ージ . レスポンス . フィールドが存在する。 このフィールドは移動端末 (1 01) との同一性を確認するために中央サーバ (105) によって生成され たチヤレンジメッセージ · レスポンスを含むものである。
次に、 符号 607で記される不変ユーザ I Dフィールド及び符号 608で 記されるユーザ■データ · フィールドが存在する。 これらのフィールドはす ベて中央サーバ (105) によって生成され、 Msg 4内の符号 505力、ら 5 07で記される対応フィールドから直接コピーされる。 それらは中央サーバ (105) と移動端末 (101) の間のセキュリティのメカニズムによって 保護され、 ユーザの加入者情報に由来するものである。
メッセージの最後のフィーノレド (609) はセキユリティ · フィールドで あり、 このフィールドは、 ホーム ■ ドメイン 'サーバ (104) 及びァクセ ス -ポイント (105) によって共有されるセキュリティのメカニズムを使 用して、 メッセージ全体の完全性'を保護する情報を伝えるために使用される - ものである。
メッセージを受け取った後、 アクセス 'ポイント (102) は、 602、 603のような必要なフィールドを抽出し処理を行う。 そして、 新しいメッ セージが生成されて、 メッセージ Msg5内のフィールドを置き換えたものを 運ぶ移動端末 (101) に転送される。
図 7では、 Msg6のための新しいメッセージ 'フォーマツトの実施例であ るが示されている。
メッセージは、 符号 701で記される WL AN固有ローカル I Dから始ま る。 これは、 移動端末 (1 04) 1 メッセージがそれに送られるかどうか をチェックするためのものであり、 このフィールドは、 暗号化される必要は ない。 また、 このフィールドの実際の内容は、 使用される技術に依存し、 例 えば、 I EEE 80 2.i lネットワークでは、 これは端末の 48ビットのィ 一サネット ·ァドレスとすることが可能であり、 H i p e r LAN/ 2ネッ トワーク中では、 アクセス 'ポイント (1 0 2) によって割り当てられた端 末の MAC I Dとすることが可能である。
続.いて、符号 70 2で記される A Pのチャレンジメッセージ'レスポンス ■ フィールドが存在する。 これは、 Msg5内の中央サーバ (1 05) から送ら れた符号 60 3で記される鍵を使用して、 アクセス 'ポイント (1 0 2) に よって計算されるチャレンジメッセージを含んでおり、 移動端末 (1 0 1) は、 アクセス ' ポイント (1 0 2) の合法性を確認するため、 このチヤレン ジメッセージを使用する。 このフィールドと以降のフィールド 70 3〜 70 5は意図された受信装置によってのみ、 アクセスされるべきであり、 したが つて、 移動端末 (1 01) の公開鍵によって暗号化されるべきである。
メッセージ中の次のフィールドは、 符号 703で記される MTのネットヮ ークへのチャレンジメ ッセージ ' レスポンスである。 このフィーノレドは、 端 末と共有されるセキュリティのメカニズムを使用して、中央サーバ(10 5) によって生成されたレスポンスを含んでおり、 移動端末 (1 01) に対して ネットワークを認証するために使用されるものである。
続いて、 符号 704で記される不変ユーザ I Dフィールドが存在する。 こ の情報は、 さらにメッセージが移動端末 (1 0 1) に送られることを、 移動 端末 (1 0 1) 自体が確認するために使用される。
符号 70 5で記されたユーザ 'データ ■フィールドは、 中央サーバ (1 0 5) によって返答された AAAに関連する情報を含むものであり、 AAAの 処理.のために用いられる。 上記のフィールドは中央サーバ (10 5) によつ て生成され、 移動端末 (1 0 1 ) 及び中央サーバ (1 0 5 ) によって共有さ れるセキュリティのメカニズムによって暗号化され、 保護されなければなら なレ、。
メッセージ中の最後のフィールドは、 符号 7 0 6で記されるセキュリテ ィ 'フィールドである。 このフィールドは、 メッセージ全体の完全性の保護 をするために必要な情報を含んでいる。
図 8は、 以上説明した M T— A P—ホーム ' ドメイン 'サーバ一中央サー バ間のメッセージの流れ及び各メッセージ間の構成の対応をわかりやすくま とめた図である。 また、 図 9は、 図 8の逆のメッセージの流れ及び各メッセ ージ間の構成の対応をわかりやすくまとめた図である。 以上の説明では、 本 発明を使用する移動端末 (1 0 1 ) と A AAのサーバとの間の単純なメ ッセ ージ交換の例が与えられている。
このように、 本実施の形態によれば、 いくつかのネットワーク 'エレメン ト (中継局) を介して通信相手とメッセージを交換する際に、 メッセージを 構成する各フィールドを、 各フィールドを必要とする各ネッ トワーク ' エレ メントの公開鍵でそれぞれ暗号化する。 すなわち、 各ネットワーク · ェレメ ントとの間で有効なセキュリティのメカニズム (暗号化方式) をそれぞれ用 いて、 メッセージを構成する各フィールドを別個に暗号化する。
具体的には、 移動端末がサーバにメッセージを送信する際は、 このメ ッセ ージのうち、 モパイル■ユーザの識別情報を含む部分はサーバの公開鍵を使 用して暗号化し、 残りの部分は通信経路上のネットワーク 'エレメントの公 開鍵を使用して暗号化する。 または、 このメッセージのうち、 モパイル 'ュ 一ザの識別情報を含む部分をモパイル■ユーザの加入者情報に由来した鍵で 暗号化し、 この暗号化されたメッセージをサーバの公開鍵を使用してさらに 暗号化し、 階層的な暗号化を実現する。
すなわち、 本発明は、 対称及び非対称の暗号化方式の組み合わせを使用す ることによって、 無許可のエンティティにどのようなユーザの識別情報も漏 らすことなく、 WL AN相互接続における AAAの処理を安全に行なうこと のできる解決策を与える。 また、 それは、 仲裁者の攻撃を防ぐことにおいて 有用である。 なお、 メッセージ 'シーケンスの異なる組み合わせを備えたよ り複雑な適用によって本発明を使用することが可能なことは、 当業者にとつ ては明らかである。
本発明の実装時には、 本発明は、 仲裁者の攻撃を防ぐことにおいて特に有 用である。 例えば、 偽造されたアクセス ·ポイントが、 移動端末 (1 0 1 ) と実際のアクセス .ポイント (1 0 2) との間に存在する場合、 それは、 A Pへのチャレンジメッセージ (2 0 2) とネットワークへのチヤレンジメッ セージに対して予想される結果に関する情報のみを取得することが可能であ る。 この偽りのアクセス · ポイント (偽造されたアクセス · ポイント) は、 移動端末 (1 0 1 ) の実際のホーム · ドメイン 'サーバ (1 04) からの鍵 を必要とするが、 鍵はアクセス 'ポイント (1 0 2) から転送されることは ないので、 この偽りのアクセス ·ポィント (偽造されたアクセス ·ポィント) は、 APへのチャレンジメッセージ (2 0 2) への正しい返答を得ることが できない。 したがって、 偽造されたアクセス ·ポイントは、 移動端末 (1 0 1) に対して、 実際のアクセス 'ポイント (1 0 2) であるふりをすること は不可能である。
さらに、 本発明は、 アクセス 'ポイント ( 1 0 2) とホーム■ ドメイン - サーバ (1 0 4) の間のリンクに、 悪意あるエンティティの破壌が存在する 状況でも有用である。 この場合、 メッセージのうちの重要な部分がホーム - ドメイン 'サーバ (1 04) の公開鍵によって暗号化されるので、 この外部 のエンティティは、 アクセス ·ポイント (1 0 2) から送られるメッセージ 内の有用な情報を取得することができない。 また、 ホーム ' ドメイン 'サー Λ ( 1 04) から送り返されたメッセージは、 A Pの公開鍵で暗号化されて いるので、 そのエンティティは、 そこから有用な情報を取得することも不可 能である。
図 10は、 本発明の WL AN相互接続のシナリオの変形例を示すものであ る。
このシナリオでは、 ユーザ証明及び加入者情報は、 符号 1 0 l aで記され る仮想 MTに格納される。 仮想 MT (1 01 a) は、 WL ANのいかなる場 所に置くことも可能であり、 例えば、 アクセス ·ポイントと併置することも 可能である。 相互接続シーケンスは、 仮想 MT (1 0 1 a) から始まる。 メ ッセージ ·シーケンス及びフォーマツトは、 上述と同一のものを必要として いるが、 ここでの唯一の違いは、 仮想 MT (1 0 1 a) がエア ' インターフ ェイス (106) を介してアクセス■ポイントに接続されることはないとレ、 うことである。
符号 1 02 aによって記されるアクセス ■サーバは、 WLANから相互接 続したネットワークまでの接続をコントロールするエンティティである。 仮 想 MT (10 1 a) は、 例えば、 有線、 赤外線、 ブルートゥースなどを始め とするいかなるインターフェイスの使用によって、 アクセス 'サーバ (1 0 2 a) に接続することが可能である。 さらに、 仮想 MT (1 01 a) とァク セス 'サーバ (1 02 a) とを併置することが可能である。 この状況では、 Msg 1及び Msg 6は内部で使用され、 上で定義するほど正確なフォーマツト を必要とはしない。また、他のメッセージ'シーケンス及びフォーマツトは、 影響されず同じままである。
この仮想 MT (10 1 a) が加入しているホーム · ドメインからアクセス のサービスを取得するのに成功した場合、 それに関連した符号 1 00 1によ つて記される任意の WLAN装置もサービスの利用が許可される。 WLAN 装置 (1 001) と仮想 MT (1 01 a) の間のセキュリティのメカニズム の設定は独占的であり、 セキュリティ ■ レベルは WLANによって決定され ることになっている。
このシナリオの現実世界での例は、 ユーザ■ホストが家での WLANのァ クセス .ポイントである場合であり、 ユーザが公衆網 (例えば 3 Gネットヮ ーク) に対して加入しており、 アクセス 'ポイントに認証されて、 家に存在 するすべての装置が、 いったん認証された 3 Gサービスにアクセスすること ができるよう望む場合である。 これは、 アクセス 'ポイントと仮想 MT ( 1 0 1 a)とを併置させることにより上記の本発明を使用して実施可能である。 仮想 MT (101 a) はユーザの信用及び加入者情報 (例えばユーザの U I CC) にアクセスし、 相互接続処理を続け、 その後、 WLAN装置 (1 00 1) 力 ユーザによって望まれたどんな方法(例えば単純なパスワード保護) をも使用する APと連携を図り、 例えば、 I MSサービスへのアクセスなど の 3 Gサービスを利用することが可能となる。
相互に動作しているネットワークに多数の APが存在する状況 (仮想 MT (1 01 a) が APコントローラ、 又は、 相互接続するネットワークへの W LANのアクセス 'サーバ (1 02 a) と併置されている状況) に応じて、 本発明を調整できることは、 当業者にとっては明白である。 また、 この方式 力 有線の装置に当てはまることも明らかであり、 すなわち、 エア 'インタ 一フェイスの代わりにワイヤー又はその他のィンターフェイスを介して A P に連結された装置が、 さらに 3 Gサービスを享受することができる。 仮想端 末が WLANの中に複数存在する場合には、 それらの各々が、 相互接続処理 を独立して行うべきである。 1つの仮想端末が複数のユーザの情報にァクセ スすることができる場合(例えば、複合 U I CCカードを同時に受ける場合)、 各ユーザに対する相互接続処理は独立して行なわれるべきである。 仮想端末 は、 例えば、 パスワード保護やセキュリティ · トークンなどの独占的な手段 を用いて、 WLAN装置 (1 00 1) のユーザ加入サービスへのアクセスを 制御することが可能である。 (実施の形態 2)
相互接続では、時折、 WLANがユーザ加入者情報に基づく決定(例えば、 承認コントロール) を行う必要がある。 この情報は、 ユーザのホーム■ ドメ インに格納され、 一般に共有されることは許されないので、 WLANは決定 を下すためにホーム · ドメイン 'サーバ (1 04) に依存しなければならな い。 し力 し、 ホーム ' ドメインが、 相互接続する異なる WLANで使用され る技術に関して、 必ずしも詳細な知識を持つとは限らないので、 ホーム - ド メイン 'サーバ (104) は、 WLAN内のリソース管理エンティティに対 して正確な指示を与えることは不可能である。 さらに、 いくつかの適用 (例 えば、 承認コントロール) では、 ローカル 'ネットワーク情報を必要とし、 ホーム · ドメィンにおける決定を妨げられる。
図 1 1は、その問題を解決する本発明の実施例を示すものである。構成上、 符号 80 1で記される移動端末が、 WLAN機能によってネットワークに接 続される。 WLAN機能は、 符号 80 2で記されるルール■ エンジン及び符 号 803で記されるルール■ィンタープリタを含んでいる。
ルール ·エンジン (80 2) は、 ルーノレ■ィンタープリタ (803) から のコマンドを実行するものであり、 それによつて、 移動端末 (80 1) のァ クセス可能性がコントローノレされ、 ロー力ノレ ·ネッ トワーク ■ リ ソースが管 理される。 図 1 1に示されるように、 このエンジンは、 WLAN内のァクセ ス .ポイントと併置することが可能であるが、 これは必須なことではなく、 実際の実施では、 それがアクセス 'ポイントとの通信チャンネルを有する個 別のエンティティであり得る。 ルール 'エンジン (802) は、 さらに、 移 動端末 (8 0 1) へのシグナリングに対するチャンネルを有している。
ノレ一ノレ . インタープリタ (803) は、 モバイノレのユーザのホーム ' ドメ インから規則 (ルール) を受け取り、 WLANのローカルの文脈で、 それら の規則を解釈するエンティティであり、 さらに、 モパイルのユーザのステー 2003/013103
33 タスに関連する情報をそのホーム · ドメインに報告する責任を持っている。 ルール .インタープリタ (8 0 3) は、 WLANの外部に存在する符号 8 04で記されるルール■サーバから規則を受け取る。 なお、 ルール■サーバ (804) の配置に関する要請はなく、 相互接続サービスを利用するモバイ ルのユーザに関する規則を提供することが要請されている。
ルール .サーバ (804) は、 WL ANと相互接続する多数のネットヮー クに対して動作することも可能である。 さらに、 ルール 'サーバ (804) は、 WL ANのルール 'インタープリタ (80 3) に接続し、 実際のサーバ からの情報を検索するためにバック 'エンド 'チャンネル (符号 80 5で記 されるバック 'エンド処理) を使用するプロキシでもあり得る。
図 1 2には、 実施例における典型的な動作が示されている。
符号 S T 900 1で記されるように、 モパイルのユーザは、 WLAN内の 移動端末 (80 1) を介して、 任意のサービスを要求する。 そして、 符号 S T 9002で記されるように、 ローカル · リソースをコントロールする WL AN内ルール .エンジン (80 2) は、 得られる対応動作に関する質問をル ール .インタープリタ (80 3) に対して行う。 符号 ST 9003に記され るように、 ルール 'インタープリタ (803) は、 ローカル 'キャッシュ内 で、動作に適用可能な有効な規則が存在するか否かをチェックする。そして、 存在する場合には、 規則及び現在の WLANにおけるネットワーク ·ステー タスに基づく決定を行い、 さらに、 要求されれば、 対応するステータスのフ イードパックを行う。 このロー力ノレ 'キャッシュは、 インタープリタの物理 メモリ、 又は、 外部の不揮発性の格納装置で実施され得る。
キャッシュに格納されている情報は、 前段階処理でのルール 'サーバ (8 04) から受け取った、 その有効期間を示す時間範囲を備えた規則を含むも のである。 また、 任意のインデックス化する情報も、 規則の識別及び検索の ために含まれるべきである。 規則の有効性が終了した場合、 それは無効なも のと して印が付けられ、 早い段階で削除されるべきである。 ルール 'サーバ (804) からの新しい規則は、 キャッシュ内のルールを無効にすることも 可能である。 規則の適切な検索のため、 ルールの適用可能な範囲を定義する 任意の情報も一緒に蓄えられる。 これは、 例えばこの規則を使用しているべ きモパイルのユーザのドメイン情報とすることが可能である。 実施要件に依 存して、 より多くの情報が格納可能であることは、 当業者にとって明白であ る。 ルール .サーバ (804) が接続している各々の WLANの基本的な技 術を取得できる可能性は低いので、 規則は非常に総括的なフォーマツトであ る。
したがって、 ノレール -インタープリタ (803) は、 ローカル 'ネットヮ ーク ·ステータスに関する規則から、 適切なパラメータで WLAN固有の決 定を行う必要がある。 例えば、 規則を 「3Mb p Sの帯域を許可;時間制限 10分間」 とすることが可能である。 WLANが H i p e r LAN/2を使 用している場合、 ルール 'インタープリタ (803) は、 これを 「m個の M ACフレーム毎にアツプリンク及ぴダウンリンク用の端末に L CHの番号 n を割り付ける」 や 「 g個の MACフレームの後、 A Pから接続取り消しコマ ンドを送る」 という決定に翻訳することができる。 なお、 11、 m、 gは、 H i p e r LANZ 2仕様の情報から計算される。 なお、 上記のものが単なる 例に過ぎないことは、 当業者にとって明白であり、 規則は、 動作に依存して ルール 'サーバ (804) とルールインタープリタ (803) の間で同意さ れた任意の総括的なフォーマツトにすることが可能である。 他の WLAN技 術が使用される場合、 ルール 'インタープリタ (80 3) は例えば、 I EE E 802. 1 1技術と同一の方法で動作すべきである。
また、 ルール 'インタープリタ (80 3) のローカル■キャッシュで利用 可能なルールが存在しない場合には、 符号 S T 900 5で記されるように、 ルール .インタープリタ (803は、 ルール 'サーバ (804) に対して要 求を送る。 ルール■サーバ (804) がルール■ィンタープリタ (80 3) に接続した複数のルール ·サーバが存在するか、 ルール 'サーバ (8 04) がプロキシである場合、 ルール 'インタープリタ (80 3) は、 どのサーバ を使用するべきであるか決定するためにモパイルのユーザのドメイン情報を 使用する必要がある。 ルールサーバ (804) からの返答がないか、 リクェ ストに関する規則がルール■サーバ (804) で利用可能でない場合、 ルー ル -インタープリタ (80 3) は、 利用するサーバを決定するために、 モバ ィルのユーザのドメイン情報を決定する必要がある。
また、 もし、 ルール 'サーバ 804からの返答がないか、 要求に関する規 則が全く存在しない場合には、 ルール 'インタープリタ (803) は、 動作 に関する決定を行うためのあらかじめ定められたデフォルトの任意の規則の セットを利用することが可能である。
また、 例えば、 ルール 'サーバ (804) から利用可能なユーザのァクセ ス範囲に関する情報が得られない場合には、 ルール ' インタープリタ (80 3) は、 それにローカルのイントラネットのみをアクセス可能とする力 \ 又 は、 ユーザの WL ANへのホーム 'ネットワークの信頼レベルに依存して、 インターネット*リソースのアクセスを決定させることができる。このデフォ ルトの規則は、 ノレ一 · インタープリタ (80 3) のローカル ' キャッシュ に格納可能であり、 また、 ルール ·ィンタープリタ (80 3) によってァク セス可能な任意の外部記憶装置に格納可能である。 なお、 異なる動作の異な る規則が存在し得ることは、 当業者にとって明白である。
ルール .サーバ (804) がルール · ィンタープリタ (803) から質問 を受け取った場合、 符号 S Τ 9006で記されるように、 それは、 対応する 規則を求めてそのルール ·データベースを検索する。 そして、 ルール■サー バ (804) が規則を得た場合、 符号 S Τ 9007で記されるように、 ルー ル ·サーバ (804) は、 ルール■ィンタープリタ (8 03) にその規則を 送り、 ルール■サーバ (804) から規則を受け取った後、 ルール ' インタ ープリタ (803) は、 新しい規則でそのローカル ·キャッシュを更新し、 符号 ST 9008で記されるように、 新しい規則を WL AN固有のコマンド に翻訳する。
規則を転送するためのフォーマットは、 ルール 'サーバ (804) とルー ル .インタープリタ (803) との間で合意される必要がある。 ルール -サ ーバ (804) からノレ一ノレ 'インタープリタ (803) にノレ一ノレのフォーマ ットの定義を送ることによって、 これをダイナミックに行うことが可能とな る。 この定義で、 ルール 'インタープリタ (803) がメッセージから必要 な規則に関する情報を抽出することが可能となる。 これを達成するために、 ルール .インタープリタ (803) は、 規則を定義するために使用される可 能性がある 1セットの動作を支援する必要がある。
Riue—interpretation— op erations '■'■={
ADD;
SUB;
MUL;
DIV;
AND;
OR;
EQUAL;
CONDITION;
NEGOTIATE;
ACCEPT;
REJECT;
STOP;
RELOAD; }
上記のデータ構造 1はルール 'インタープリタ (803) に支援された動 作の例であり、 規則の定義を支援するのに必要な動作リス トの例は、 データ 構造 1で与えられる。 このうち、 ADD、 MUL、 SUB, DIVは、 数学の文脈 における加算、 減算、 乗算、 除算の動作に対応している。 また、 A D、 OR、 EQUALは、 すべての計算言語で広く用いられている論理的な動作であり、 例えば Cプログラミング言語の "& &"、 ""| |"、 "=" と同じ動作である。 CONDITIONは、規則がその使用範囲を抑制する条件を持っていることを意 味し、 NEGOTIATEは、実際の決定を下す前に交渉が必要なことを意味する。 また、 ACCEPTは、 動作の要請を受け入れることを意味し、 REJECTは、 動作の要請を拒絶することを意味する。 また、 STOPは現在の動作を中断す るためのもの、 RELOAD はルール 'サーバ (804) が定義を更新して再 度展開するようルール 'インタープリタ (803) に指示することを意味す るためのものである。 なお、 実際の実施でルール■インタープリタ (803) に支援されるより多くの動作があり得ることは、当業者にとって明白である。 規則を形成するために、 ルール 'インタープリタ (803) はさらに 1セ ットの基本的な属性のセットを理解することができる必要がある。 これは動 作及びネットワークに依存するものである。 また、 異なるネットワークで相 互に接続するため、 WL ANのルール 'インタープリタ (803) は、 その ネットワークの中で使用される情報を理解する必要があるに過ぎない。 例え ば、 3 Gネットワークで相互接続する場合、 ルール .インタープリタ (80 3) は、 ある基本的な 3 Gに関連する属性を知る必要がある。 また、 別の方 法は、 ルール'インタープリタ (803) 及びルール'サーバ (804) に、 相互接続するネットワークであり得るすべての情報を作ることを可能とする 1セッ トの属性に関して合意させることである。
Rule_mterpretation_QoS_attrib tes"={ 3 013103
38
MaxBan dwi dth;
MinB an dwi dth;
AverageBand idth;
MaxDelay;
MaxJitter;
MaxPktSize
Burst;
Filter;
Meter;
Marker;
Dropper;
StartTime;
StopTime;
}
上記のデータ構造 2は、 Q o Sの規則を翻訳するための属性リストの例で あり、 QoSに関連する動作のために支援される必要のある属性リストの例は、 データ構造 2 で与え られる。 MaxBandwidth、 MinBandwidth、 AverageBandwidthは、 帯域幅に関連する情報の属性である。 MaxDelay及 ぴ MaxJitterは、規則に関して遅延に関連する情報を与え、 MaxPktSizeは、 支援されるために最大のパケット 'サイズに関する情報を与える。 また、 Burst は、 バーストネスが許可されることを示すものである。 また、 Filter は、 ソース ' ア ドレス (始点ア ドレス)、 デスティネーション ' ア ドレス (終 点ア ドレス)、 ソース 'ポート (始点ポート)、 デスティネーショ ン 'ポート (終点ポート)、 T O Sフィールドなどのフィールドを含むコンパゥンドの属 性である。 それは、 他のス ト リームから規則を適用するため、 ス ト リームの 識別を行うために使用される。 なお、 フィルタを使用して、 規則が 1つの端 末又は 1グループのユーザに適用されることが明示されることは、 当業者に とって明白である。
Meter, Marker, Dropperは、 DiffServ (非特許文献 1 2 ) に特有のコン ノ、。ゥンドのフィールドである。 Start ne、 Stop imeは、任意の動作のスタ ート及びストップ時間を示すものである。 実際の実施では、 相互に接続する ネットワークで使用される技術に依存して、 ルール 'インタープリタ (8 0 3 ) に支援される属性がより多く存在することは、 当業者にとって明白であ る。 ルール · インタープリタ ( 8 0 3 ) に支援される上記の属性及び動作を 使用して、 ルール 'サーバ (8 0 4 ) は、 転送のための規則のフォーマッ ト を定義することが可能となる。 例えば、 サーバは、 以下のようなフォーマツ トを定義する必要がある。
Example_QoS_format::={Operation 、 AVERAGEBAND WIDTH 、 BANDWIDTH_VAR (TIME— PERIOD})
それは、 フォーマツトを以下のように定義することが可能である。
Exampie_QoS_format_defmition: :={
OPERATION: :=OPERATION;
AVERAGEBAND WIDTH::=AverageBandwidth;
BANDWIDTH_VAR::=MaxBandwidth SUB MinBandwidt ;
TIME— PERIOD ::=StartTime SUB StopTime;
}
したがって、 QoSに関する規則は以下のように送られる。
Example_QoS_rule::=[ALLOW;iOMBps, 100Kbps, 5hour}
規則を作る属性及び動作のより複雑な組み合わせが存在することは、 当業 者にとって明白である。
Rule— interpretation一 mobility— attributes::=i
OriginalAddress; CurrentAddress;
HomeAgentAddress;
LocalAgentAddress;
NextAgentAddress
Tunnel Address;
Loc alAcce s sAddre s s;
Start ime;
StopTime;
Filter;
}
上記のデータ構造 3はモビリティの規則を翻訳するための属性リストの例 である。 モビリティを支援するためにルール 'インタープリタ (8 0 3 ) に よって支癀される必要のある属性の集合の一例は、 データ構造 3で与えられ る。 OriginalAddressは、 例えばモパイル I P (非特許文献 1 3 ) の文脈に おける移動端末(8 0 1 ) のホーム ·ァドレスである。また、 CurrentAddress はモバイル I Pの文脈における気付ァドレスである。 HomeAgentAddress 及び LocalAgentAddressは、 モパイル I Pの文脈におけるホーム 'エージェ ン トのァ ドレス及びフォー リ ン ■ エージェン トのァ ドレスである。 NextAgentAddressは、 移動端末 (8 0 1 ) が入ることを予測される次のド メインのエージェントであり得る。 unnelAddressは、 トンネリングによつ て導かれる必要がある場合のトラフィックで、 トンネリングを行うためのァ ドレスである。 LocalAccessAddressは、 ロー力ノレ A A Aのサービスを行うた めのアドレスである。 StartTime及び StopTimeは、 上記の情報の寿命を示 すために使用されるものである。 Filterは、 他のス トリームから規則を適用 するため、 ス トリームの識別を行うために使用されるコンパウンドの属性で める。 実際に実施される場合、 リスト内により多くの属性を含み、 上記の属性の 定義は使用される技術に依存することは、 当業者にとって明白である。 符号
S T 9 0 0 8に記されるように、 ルール ·サーバ (8 0 4 ) 力、らノレール■ィ ンタープリタ (8 0 3 ) に送られる定義を使用して、 規則を解釈した後、 符 号 S T 9 0 0 9で記されるように、 ルール■インタープリタ (8 0 3 ) は、 ルール.エンジン(8 0 2 )に実行させるための詳細な決定を送る。 さらに、 規則を適切に行なうためにより高いレベルの協力関係が必要な場合には、 ル ール■インタープリタ (8 0 3 ) 力 移動端末 (8 0 1 ) に対していくつか の情報を転送することが可能であり、 例えば、 I Pレイヤフィルタ情報を送 ることで、 ス トリームは適切な印でイーサネット層にまで送られる。 また、 ルール .サーバ (8 0 4 ) 力 新しい定義を送ることによって規律のフォー マツトを再定義し、その後、 RELOAD動作の規則を送ることも可能である。 これには、 あらかじめ設定された時間に更新を行わせる時間情報を伴わせる ことも可能である。
システムでは、 課金とモニタリングの支援を行うよう、 ルール 'インター プリタ (8 0 3 ) を形成することも可能である。 通常の課金の実施では、 W L A Nは、 モパイルのユーザのホーム 'ネットワークに集められた生のデー タをすべて転送する必要があるが、すべてのデータが必要とは限らないので、 ネットワーク .リソースの浪費となる。また、生のデータをすベて処理して、 所望の情報を取得する必要があり、 それは、 ホーム 'ネットワークの課金サ ーバの計算に大きな負担をかけることとなる。
これを解決する方法は、 まず W L A Nにローカルの処理を行わせて、 デー タだけにホーム■ネットワークに固有のデータのみ送り返すことである。 異 なる W L A Nはレコードのための異なる統計を有するので、 いくつかの予備 フィルタリングが必要とされる。 ルール 'インタープリタ (8 0 3 ) は対応 する統計を集めて、 それらを相互接続において有用なレコードに変換する。 レコードのセットは、 より精巧なレコードを形成するために使用される基本 的なセットでなければならない。 ルール ·サーバ (8 0 4 ) 及ぴルール ·ィ ンタープリタ(8 0 3 )は、基本的なセットについて合意しなければならず、 すなわち、 例えば、 R F C 2 9 2 4に定義される属性のような共通のオーブ ンな標準が採用される。
Rule—interpretation一 accounting一 attrioutes::={
StartTime;
EndTime;
CurrentTime;
ReportPeriod;
B atchRep ortin gTime PacketTransmitted;
PacketDropped;
By teTr ansmitte d;
ByteDropped;
Priority;
Bit— rate一 average;
Bit一 rate— Max;
Bit— rate— Min;
Max_Pkt_siz e;
Min一 Pkt—size;
Max一 Pkt— interval;
Min一 Pkt一 interval;
Min一 Drop—interval;
}
上記のデータ構造 4は課金規則の翻訳のための属性の例である。 課金の規 則の形成のため、 ルール 'インタープリタ (8 0 3 ) によって支援される属 性の例は、 データ構造 4で与えられる。 これらの属性は、ルール'ェン
( 8 0 2 ) によって集められ、 ルール 'インタープリタ (8 0 3 ) で利用可 能となる基礎的な情報を含まなければならない。 ルール .サーバ (8 0 4 ) は、 これらの属性及び数学の動作の定義を使用して、 ルール .インタープリ タ (8 0 3 ) が所望する課金レコードを送る。 例えば、 ホーム ·ネットヮー クによって要求される詳細なレコードがトラフィック、 使用される帯域幅の 持続、 帯域幅変化、 パケットの低下割合である場合、 ルール 'サーバ (8 0 4 ) によって送られる課金リス トの定義は、 次のとおりである。
Example— accounting一 list: ·={
DURATION :--End ime SUB StartTime;
BAND WIDTH: --Bit_rate_aver age;
BANDWIDTH_VAK: :=Bit_rate_Max SUB Bit— rate— Min;
DROP_RATE_PKT::=
PacketDropped DIV TOTAL_P T: :=[P acketTr ansmitte d ADD PacketDropped];
}
例においてリスト化されたものより、 W L A Nによって集められたものの 方が、 より多くの属性が存在することは当業者にとって明白である。 集めら れた実際の情報もまた、 W L ANで使用される技術に依存する。 課金の明細 に使用される属性がルール ·インタープリタ (8 0 3 ) によって認識されな い場合、エラー報告がルール'サーバ(8 0 4 ) の基へ送られるべきであり、 その結果、 エラーが気付かれるか、 代わりのものが交渉される。 また、 W L A Nのステータス ■モニタリングのために上記の方式を使用することも可能 であることは明白である。 例えば、 プリペイ ドサービスの課金などのリアル タイムの課金も、 上記で提供される設備を使用して実施することが可能であ り、 例えば、 以下のお T0P;C0NDITION ByteTranmitted EQUAL 10MB} のように規則を設定することにより、 実行可能である。
ル ル .インタープリタ (80 3) は、 これを例えば、 H i p e r LAN /2システム用のし〇^1の数のょうな W LAN特有の条件に翻訳し、 また分 離を出す、 条件の履行上のアクセス 'ポイントに命令する。 ユーザのトップ アップ又はサービスの更新の場合に、 ルール■サーバ (804) からの新し い規則は、 新しい条件を備え、 古いものを無効とすることが可能である。 ル ール .インタープリタ (803) も、 WL ANのネットワーク条件が変化す る場合に、 規則の翻訳を適応させることが許されており、 これは、 例えば、 調整スキームの変化やシステムのエラー割合の変化を起こし得るもので、 以 前の翻訳は有効ではなくなる。 この種の状況が生じる場合、 ルール 'インタ ープリタ (80 3) は、 サービスが中断されないように、 規則と WL ANの ロー力ノレのパラメータとの間のマッピングを適応させ、 ノレール 'サーバ (8
04) に変更を報告する必要があり、 ルール 'サーバ (804) は、 変化及 び可能な再発行の規則を評価することが可能となる。 このようにして、 WL ANの一時的な状態によるサービス中断を回避することができる。
本発明の第 1の態様は、 WL ANの相互接続におけるモパイル■ユーザの 識別情報を保護する方法であって、 i . 異なる暗号化レベルの異なる鍵で前 記モパイル■ユーザの識別情報を含むメッセージの階層的暗号化を行い、 i 正しいネットワークに前記暗号化されたメッセージをルーティングする 援助のためにホーム ' ドメインの名前を使用し、 i i i . 前記モパイル 'ュ 一ザの実際の識別情報をさらに隠蔽するために一時的なドメイン固有の識別 子を使用するステップを有する方法である。
本発明の第 2の態様は、 上記の手順において、 前記モパイル'ユーザの識 別情報を保護する方法であって、 に 意図された受信者の鍵を有する前記モ バイル'ユーザの識別情報の保護のために、 非対称暗号化方式を使用し、 i
1. 攻撃から保護するため、 移動端末及ぴネットワークの相互認証のための チヤレンジメッセージ一レスポンス交換方式を使用するステップをさらに有 する方法である。
本発明の第 3の態様は、 上記の手順において、 前記モバイル 'ユーザの識 別情報を保護する方法であって、 i . メッセージ交換の開始に先立って、 前 記移動端末と前記意図された受信者の非対称暗号化鍵を共有し、 前記移動端 末によつて安全にアクセスされ得る格納装置にそれを格納し、 i i . 現在の 前記鍵によって暗号化され保護された返答メッセージに新しい鍵を含めるこ とによって、 使用される前記非対称暗号化鍵のペアを更新し、 i i i . ドメ イン情報に情報を埋め込むことによって、 前記識別情報の保護のための前記 " 暗号化で現在用いられている前記非対称暗号化鍵のペアを識別するステップ をさらに有する方法である。
本発明の第 4の態様は、 上記の手順において、 前記モパイル 'ユーザの識 別情報を保護する方法であって、 前記 WLANの相互接続のためのメッセー ジ -シーケンスが、 1回のメッセージの循環で WL ANに属する前記移動端 末とそのホーム 'ネットワークと相互に認証することが可能であり、 前記メ ッセージ .シーケンスが、 前記移動端末が前記アクセス .ポイントに、 前記喑号化された識別情報、 相互の認証情報、 モパイル .ユーザのホーム■ ドメイン情報、 その他の必要な情報を送信し、 i i . 前記アクセス 'ポイン トがモバイノレ ' ユーザのホーム ' ドメイン ' サーバに、 前記モバイノレ ' ユー ザのドメイン情報を用いて、 前記暗号化されたモパイル ·ユーザ識別情報、 前記相互の認証情報、その他の必要な情報を送信し、 i i i .前記アクセス - ポイントが前記移動端末から、 前記モパイル 'ユーザのホーム ■ ドメイン ' サーバから、 前記相互の認証情報とその他の情報を受信し、 i v. 前記移動 端末が前記アクセス 'ポイントから、 他のサーバから前記アクセス 'ポイン トによつて転送される前記相互の認証情報とその他の情報とを受信すること を有する方法である。 本発明の第 5の態様は、 上記の手順において、 前記モパイル 'ユーザの識 別情報を保護する方法であって、 前記 WL AN相互接続の前記メッセージ · シーケンスが、 i . 前記モバイル■ユーザのホーム ■ ドメイン■サーバが前 記中央サーバに対して、 前記アクセス ·ポイントによって転送される移動端 末からの前記相互の認証情報とその他の情報とを有するメッセージを送信し、 i i . 前記モバイル■ユーザのホーム ' ドメイン 'サーバが前記中央サーバ から、 前記移動端末に転送される相互の認証情報とその他の情報とを有する 前記メッセージを受信することを有する方法である。
本発明の第 6の態様は、 上記の手順において、 前記モパイル'ユーザの識 別情報を保護する方法であって、 前記 WLAN相互接続の前記メッセージ ' シーケンスに用いられる 1セッ トのメッセージ■フォーマッ トが、 i . すべ てのネットワーク ■ノードにとってアクセス可能な前記 WLANに特有のモ パイル.ユーザ識別情報と、 i i . すべてのネットワーク ' ノードにとって アクセス可能なモバイル■ユーザのホーム ' ドメイン情報と、 i i i . 前記 意図された受信者によってのみアクセス可能であり、 階層的暗号化されたモ パイル.ユーザの信用及び識別情報と、 i v. 前記相互認証に含まれる集団 によってのみアクセス可能であり、 暗号化された認証チヤレンジメッセージ 及びレスポンスと、 V . メッセージの完全性の保護のための情報とを、 有す る方法である。
本発明の第 7の態様は、 上記の手順において、 前記モパイル 'ユーザの識 別情報を保護する方法であって、 前記 W L A N相互接続のために使用される メッセージ ·フォーマツトが、 i . 前記意図された受信者への前記階層的暗 号化が用いられた鍵を識別するための情報と、 i に 前記識別情報の保護の ための新しい鍵を生成するための情報とを、 さらに有する方法である。
本発明の第 8の態様は、 上記の手順において、 前記モバイル'ユーザの識 別情報を保護する方法であり、 前記 WL AN内のユーザ加入者情報を共有可 能とする方法であって、 i .前記ユーザの信用及ぴ加入者情報にアクセスし、 前記相互接続するネットワークの通常の移動端末と'して前記相互接続の機能 を実行することができる 1つ以上の仮想端末を配置し、 i i . 相互接続する ネットワークによって提供されるサービスにアクセスするために、 前記仮想 端末に関連した WL AN装置用のゲートウェイとして使用し、 i i i . 前記 仮想端末によって前記相互接続するネットワークへの前記 W L A N装置の前 記サービス ■アクセスを制御するステップを有する方法である。
本発明の第 9の態様は、 上記の手順において、 前記モパイル 'ユーザの識 別情報を保護する方法であって、 i . 前記仮想端末によって 1つ以上の前記 ユーザの信用及び加入者情報に同時にアクセスし、 i に これらの 1つ以上 のユーザが加入する WL AN内の前記相互接続するネットワークからのサー ビスを共有するステップを有する方法である。
本発明の第 1 0の態様は、 W LANを他のネットワークと相互に接続する 方法であって、 i . 前記 WL AN内のルール 'エンジンによって規則のセッ トを実行させ、 前記 WL AN内におけるリソースの割り当てを適宜制御し、 i i ·前記ネッ トワーク中のノレール ·サーバからルール-ィンタープリタに、 前記規則のセットを送り、 i i 前記 WL AN内の前記ルール 'インター プリタによって、前記ルール'サーバからの前記規則を翻訳し、前記ルール - エンジンのための WL AN特有のァクションの指示に変換するステップを有 する方法である。
本発明の第 1 1の態様は、 上記の手順において、 前記 WLANを他のネッ トワークと相互に接続する方法であって、 i . 前記 WLAN内にローカルに 前記規則を格納し、 i i . 前記ルール ·サーバが利用可能でない場合か、 適 切な規則が与えられない場合に、 前記ルール■インタープリタによりデフォ ルトの規則のセットを使用するステップをさらに有する方法である。
本発明の第 1 2の態様は、 上記の手順において、 前記 WLANを他のネッ トワークと相互に接続する方法であって、 i . 前記ルール 'サーバから前記 規則の定義を送ることにより、 前記ルール ·インタープリタでのルールの前 記翻訳を作り、 i i . 前記規則の寿命を設定し、 前記ルール 'サーバからの 前記メッセージに含め、 i i i . 前記ルール■サーバから新しい定義と再展 開メッセージとを送ることにより、 前記ルール 'インタープリタの振る舞い を修正し、 再度展開させる方法である。
本発明の第 1 3の態様は、 上記の手順において、 前記 WL AN相互接続方 式においてリアルタイム ·ステータスの報告を行うため、前記 WL ANを他の ネットワークと相互に接続する方法であって、 i . 前記ルール ·サーバが、 前記ルール 'インタープリタから報告される前記情報及び前記フォーマット を特定し、 i i . 前記ルール 'インタープリタが、 前記実際の W LANから の前記情報を前記ルール ·サーバで設定された前記フォーマツトで形成する ステップを有し、 前記ルール 'インタープリタにおける前記情報では、 数学 的なオペレーション、 論理的なオペレーション、 前記数学的及び論理的オペ レーシヨンを実行するためのオペレーション ' コマンドが許され、 前記オペ レーシヨン ' コマンドが実行条件付きオペレーション、 実行される前記オペ レーションの時間情報、 前記オペレーション及び前記オペレーションの再実 行の承認の制御を含む方法である。
本発明の第 14の態様は、 上記の手順において、 前記 WLANを他のネッ トワークと相互に接続する方法であって、 i . 前記 WLAN内のネットヮー ク · ステータス及ぴネッ トワーク · リ ソースの有効性が変化する場合、 前記 ルール ·ィンタープリタによって自動的に前記規則の前記翻訳を適応させ、 i i . 前記ルール ·ィンタープリタで行われた前記適応を前記ルール■サー パに報告するステップを有する方法である。
本発明の第 1 5の態様は、 上記の手順において、 前記 WLANを他のネッ トワークと相互に接続する方法であって、 i . 前記ルール ·サーバから前記 WLAN内に供給する個々の端末に関連する Q o Sを作り、 i i . 前記ルー ル ·サーバから前記 WL AN内に供給する端末のグループに関連する Q o S を作るステップを有する方法である。
本発明の第 1 6の態様は、 上記の手順において、 前記 WLANを他のネッ トワークと相互に接続する方法であって、 i . 前記ルール■サーバから前記 WLAN内に個々の端末に関連するトラフィック ■ルーティングとモビリテ ィ情報を作り、 i i . 前記ルール 'サーバから前記 WLAN内に端末のダル ープに関連するトラフィック ·ルーティングとモビリティ情報を作るステツ プを有する方法である。
本発明の第 1 7の態様は、 上記の手順において、 前記 WLANを他のネッ トワークと相互に接続する方法であって、 i . 前記 WLANに特有の要求に 従って、前記ルール'エンジンでローカルな課金を行い、 i i · 前記ルール, インタープリタで前記課金の結果に従って、 前記規則の翻訳を管理し、 i i i - 前記ルール ·サーバによって前記ルール ·インタープリタでの前記課金 報告フォーマツトを作り i V . 前記ルール ' インタープリタで、 前記 WL A Nに特有の統計から、 前記ルール■サーバによって設定された前記フォーマ ットで前記課金報告を作るステップを有する方法である。
本発明の第 1 8の態様は、 上記の手順において、 前記 WLANを他のネッ トワークと相互に接続する方法であって、 前記ルール 'インタープリタ でローカルの課金基準を設定することによって、 あらかじめ支払いを行った 加入者に対してリアルタイムに課金を支援し、 i i . 前記ルール 'インター プリタで課金規則を設定することによつて追加課金を支援するステップを有 する方法である。
本発明の第 1 9の態様は、 WLANの相互接続におけるモパイル ·ユーザ の識別情報を保護するための装置であって、 i . 異なる暗号化レベルの異な る鍵で前記モパイル ·ユーザの識別情報を含むメッセージの階層的暗号化を 行う手段と、 i に 正しいネットワークに前記暗号化されたメッセージをル 一ティングする援助のためにホーム ' ドメインの名前を使用する手段と、 ί i i . 前記モパイル 'ユーザの実際の識別情報をさらに隠蔽するために一時 的なドメイン固有の識別子を使用する手段とを、 有する装置である。
本発明の第 2 0の態様は、 上記の構成において、 前記モバイル 'ユーザの 識別情報を保護するための装置であって、 ί . 意図された受信者の鍵を有す る前記モパイル■ユーザの識別情報の保護のために、 非対称暗号化方式を使. 用する手段と、 i i . 攻撃から保護するため、 移動端末及びネットワークの 相互認証のためのチャレンジメッセージ一レスポンス交換方式を使用する手 段とを、 さらに有する装置である。
本発明の第 2 1の態様は、 上記の構成において、 前記モバイル 'ユーザの 識別情報を保護するための装置であって、 i . メッセージ交換の開始に先立 つて、 前記移動端末と前記意図された受信者の非対称暗号化鍵を共有し、 前 記移動端末によつて安全にアクセスされ得る格納装置にそれを格納する手段 と、 i i . 現在の前記鍵によって暗号化され保護された返答メッセージに新 しい鍵を含めることによって、 使用される前記非対称暗号化鍵のペアを更新 する手段と、 i i i . ドメイン情報に情報を埋め込むことによって、 前記識 別情報の保護のための前記暗号化で現在用いられている前記非対称暗号化鍵 のペアを識別する手段と、 をさらに有する装置である。
本発明の第 2 2の態様は、 モパイル■ユーザの識別情報を保護するための システムであって、 前記 W L A Nの相互接続のためのメッセージ■ シーケン スが、 ァグセス■ポィントを経由する 1回のメッセージの循環で W L A Nに 属する前記移動端末とそのホーム 'ネットワークと相互に認証することが可 能であり、 前記メッセージ 'シーケンスが、 i . 前記移動端末が前記ァクセ ス .ポイントに、 前記暗号化された識別情報、 相互の認証情報、 モパイル - ユーザのホーム . ドメイン情報、 その他の必要な情報を送信し、 i i . 前記 アクセス ·ポィントがモパイル■ユーザのホーム■ ドメイン 'サーバに、 前 記モパイル ·ユーザのドメイン情報を用いて、 前記暗号化されたモパイル - ユーザ識別情報、 前記相互の認証情報、 その他の必要な情報を送信し、 i i i . 前記アクセス ·ポイントが前記移動端末から、 前記モバイル 'ユーザの ホーム . ドメイン ·サーバから、 前記相互の認証情報とその他の情報を受信 し、 i v . 前記移動端末が前記アクセス 'ポイントから、 他のサーバから前 記アクセス ·ポイントによって転送される前記相互の認証情報とその他の情 報とを受信することを有するシステムである。
本発明の第 2 3の態様は、 上記の構成において、 前記モパイル■ユーザの 識別情報を保護するための装置であって、 前記 W L A N相互接続の前記メッ セージ ' シーケンスが、 i . 前記モパイル 'ユーザのホーム ' ドメイン 'サ ーバが前記中央サーバに対して、 前記アクセス 'ポイントによって転送され る移動端末からの前記相互の認証情報とその他の情報とを有するメッセージ を送信し、 i i . 前記モパイル 'ユーザのホーム ' ドメイン ·サーバが前記 中央サーバから、 前記移動端末に転送される相互の認証情報とその他の情報 とを有する前記メッセージを受信することを有するシステムである。
本発明の第 2 4の態様は、 上記の構成において、 前記モパイル 'ユーザの 識別情報を保護するためのシステムであって、 前記 W L A N相互接続の前記 メッセージ ·シーケンスに用いられる 1セットのメッセージ · フォーマツト 1S i . すべてのネットワーク ' ノードにとってアクセス可能な前記 W L A Nに特有のモパイル■ユーザ識別情報と、 i i . すべてのネットワーク - ノ 一ドにとってアクセス可能なモパイル ·ユーザのホーム · ドメイン情報と、 i i i . 前記意図された受信者によってのみアクセス可能であり、 階層的暗 号化されたモバイル ·ユーザの信用及び識別情報と、 i v . 前記相互認証に 含まれる集団によってのみアクセス可能であり、 暗号化された認証チヤレン ジメッセージ及びレスポンスと、 v . メッセージの完全性の保護のための情 報とを、 有するシステムである。
本発明の第 2 5の態様は、 上記の構成において、 前記モパイル 'ユーザの 識別情報を保護するためのシステムであって、 前記 W L A N相互接続のため に使用されるメッセージ ·フォーマツトが、 i . 前記意図された受信者への 前記階層的暗号化が用いられた鍵を識別するための情報と、 i i . 前記識別 情報の保護のための新しい鍵を生成するための情報とを、 さらに有するシス テムである。 ·
本発明の第 26の態様は、 上記の構成において、 前記モパイル■ユーザの 識別情報を保護するためのシステムであり、 前記 W LAN内のユーザ加入者 情報を共有可能とするためのシステムであって、 i . 前記ユーザの信用及び 加入者情報にアクセスし、 前記相互接続するネットワークの通常の移動端末 として前記相互接続の機能を実行することができる 1 つ以上の仮想端末と、 i i . 前記仮想端末によって相互接続するネッ トワークへの前記 WL AN装 置のサービス · アクセスを制御する装置とを、 有し、 前記相互接続するネッ トワークによって提供される前記サービスにアクセスするために、 前記仮想 端末がそれに関連した WLAN装置用のゲートウエイとして使用されるシス テムである。
本発明の第 27の態様は、 上記の構成において、 前記モパイル 'ユーザの 識別情報を保護するためのシステムであって、 に 1つ以上の前記ユーザの 信用及び加入者情報に同時にアクセス可能な仮想端末と、 i i . これらの 1 つ以上のユーザが加入する WL AN内の前記相互接続するネットワークから のサービスを共有するための装置とを、 有するシステムである。
本発明の第 28の態様は、 WL ANを他のネットワークと相互に接続する ためのシステムであって、 i . 規則のセットを実行し、 前記 WLAN内にお けるリソースの割り当てを適宜制御する前記 WL AN内のルール · エンジン と、 i i . ルール 'インタープリタに前記規則のセットを送る、 前記 WLA Nと相互接続するネットワーク内のルール■サーバ及びルール■データべ一 スと、 i i i . 前記ルール · サーバからの前記規則を翻訳し、 前記ルール - エンジンのための WL AN特有のァクションの指示に変換する前記 W LAN 内のルール ·ィンタープリタとを、 を有するシステムである。
本発明の第 2 9の態様は、 上記の構成において、 前記 WLANを他のネッ トワークと相互に接続するためのシステムであって、 i . 前記 WLAN内に ローカルに前記規則を格納するための装置と、 i i . 前記ルール 'サーバが 利用可能でない場合か、 適切な規則が与えられない場合に、 前記ルール -ィ 'ンタープリタによりデフォルトの規則のセットを使用するための装置とを、 さらに有するシステムである。
本発明の第 30の態様は、 上記の構成において、 前記 WLANを他のネッ トワークと相互に接続するためのシステムであって、 i . 前記ルール ·サ一 パから前記規則の定義を送ることにより、 前記ルール 'インタープリタでの ルールの前記翻訳を作るための装置と、 i i . 前記ルール 'サーバからの前 記メッセージに含めることによって、 前記規則の寿命を設定するための装置 と、 i i に 前記ルール 'サーバから新しい定義と再展開メッセージとを送 ることにより、 前記ルール ' インタープリタの振る舞いを修正し、 再度展開 させるための装置とを、 有するシステムである。
本発明の第 3 1の態様は、 上記の構成において、 前記 WLAN相互接続方 式においてリアルタイム'ステータスの報告を行うため、前記 WLANを他の ネッ トワークと相互に接続するためのシステムであって、 前記ルール ' ィンタープリタから報告される前記情報及び前記フォーマツトを特定するた めの前記ルール 'サーバと、 i 前記実際の WLANからの前記情報を前 記ルール ·サーバで設定された前記フォーマツトで形成し、 前記ルール ·サ ーバによって設定された前記規則のフォーマットを作るための数学的、 論理 的、 そして、 承認を制御するオペレーションを実行することが可能な前記ル ール 'インタープリタと、 を有するシステムである。
本発明の第 3 2の態様は、 上記の構成において、 前記 WLANを他のネッ トワークと相互に接続するためのシステムであって、 前記 WLAN内の ネッ トワーク ■ステータス及びネットワーク · リソースの有効性が変化する 場合、 前記ルール ·インタープリタによって自動的に前記規則の前記翻訳を 適応させるための装置と、 i 前記ルール 'インタープリタで行われた前 記適応を前記ルール 'サーバに報告するための装置と、 を有するシステムで ある。
本発明の第 3 3の態様は、 上記の構成において、 前記 WLANを他のネッ トワークと相互に接続するためのシステムであって、 i . 前記ルール 'サー バから前記 WLAN内に供給する個々の端末に関連する Q o Sを作るための 装置と、 i 前記ルール 'サーバから前記 WLAN内に供給する端末のグ ループに関連する Q o Sを作るための装置とを、 有するシステムである。 本発明の第 34の態様は、 上記の構成において、 前記 WLANを他のネッ トワークと相互に接続するためのシステムであって、 i . 前記ルール 'サー バから前記 WLAN内に個々の端末に関連する トラフィック ■ルーティング とモビリティ情報を作るための装置と、 i i . 前記ルール .サーバから前記 WLAN内に端末のグループに関連する トラフィック ·ルーティングとモビ リティ情報を作るための装置とを、 有するシステムである。
本発明の第 3 5の態様は、 上記の構成において、 前記 WLANを他のネッ トワークと相互に接続するためのシステムであって、 i . 前記 WLANに特 有の要求に従って、 前記ルール■エンジンでローカルな課金を行うための装 置と、 ί i . 前記ルール .インタープリタで前記課金の結果に従って、 前記 規則の翻訳を管理するための装置と、 i i i . 前記ルール 'サーバによって 前記ルール 'インタープリタでの前記課金報告フォーマツトを作るための装 置と、 i v. 前記ルール 'インタープリタで、 前記 WLANに特有の統計か ら、 前記ルール ·サーバによって設定された前記フォーマツトで前記課金報 告を作るための装置と、 を有するシステムである。
本発明の第 3 6の態様は、 上記の構成において、 前記 WLANを他のネッ トワークと相互に接続するためのシステムであって、 i . 前記ルール 'イン タープリタでローカルの課金基準を設定することによって、 あらかじめ支払 いを行った加入者に対してリアルタイムに課金を支援するための装置と、 i i . 前記ルール 'インタープリタで課金規則を設定することによって追加課 金を支援するための装置とを、 有するシステムである。
本発明は、 WL AN相互接続において、 メッセージ交換の際にモパイルの ユーザの識別情報を保護するための方法を提供する。それが適用された場合、 アクセス ■ コントローノレのためのモノ ィノレのユーザからのメッセージが、 ュ 一ザの実際の識別情報を漏洩することなく、 適切なエンティティに正確に送 られるようにすることが可能となる。 また、 本発明は、 識別情報の保護で使 用される非対称の暗号化のための鍵情報を管理するための方法を提供する。 これらすべてによって、 メッセージ交換は、 攻撃、 特に仲裁者の攻撃から保 護される。
また、 本発明は、 WL ANでインタープリタを使用することによって、 W LAN相互接続におけるリソース ■ コントロールの管理を行うための方法を 有している。 その適用によって、 相互に動作されたネットワークは、 WLA Nについての詳細な技術の知識を有する必要なしに、 WL ANの端末のァク セス . コントロールを行うことが可能となる。 また、 それによつて、 ネット ワークが情報を転送する方法を交渉することが可能となる。 また、 それが適 用された場合、 任意のローカルの課金処理を行い、 かつ相互に接続されたネ ットワークに所望の情報だけを報告する WL ANを形成することが可能であ る。 これによつて、 貴重な信号の帯域幅を節約することが可能となる。
本明細書は、 2002年 1 0月 1 1 日出願の特願 2002— 2 9 9 5 6 9 に基づく。 この内容はすべてここに含めておく。 産業上の利用可能性
本発明は、 無線データ通信分野に関し、 特に、 本発明は、 他のネットヮー クから到来したモパイル■ユーザに対する無線 LAN環境におけるサービス の提供に関する。 それは W LANと公衆無線ネッ トワーク (例えば、 3 Gネ ットワーク、 他の無線技術を用いた WL AN、 別の管理ドメイン) との相互 接続 (inter-working) に利用される。 また、 本発明は、 モパイル 'ユーザに 対する W LANのリ ソ^ "スのアクセス ■ コントロールのために利用され、 特 に、 認証、 許可、 課金の問題におけるアクセス · コントロールに関する。 ま た、 相互接続における Qo S (サービス品質) の提供とモビリティ ·サポー トの問題の解決を図ることも可能である。

Claims

請求の範囲
1 . 少なくとも一の中継局を介して送信するメッセージの各フィールドを、 各フィールドを必要とする中継局または通信相手との間で有効な暗号化方式 を使用してそれぞれ暗号化するユーザ識別情報保護方法。
2 . 前記メッセージのうち、 モパイル ·ユーザの識別情報を含む部分は前 記通信相手との間で有効な暗号化方式を使用して暗号化するステップと、 前記メッセージのうちの残りの部分は前記中継局との間で有効な暗号化方 式を使用して暗号化するステツ.プと、
を有する請求の範囲 1記載のユーザ識別情報保護方法。
3 . 前記メッセージのうち、 モパイル ·ユーザの識別情報を含む部分は前 記モパイル ·ユーザの加入者情報に由来した暗号化方式で暗号化する第 1の 前記第 1のステップによって暗号化されたメッセージを前記通信相手との 間で有効な暗号化方式を使用してさらに暗号化する第 2のステップと、 を有する請求の範囲 1記載のユーザ識別情報保護方法。
4 . 暗号化レベルの異なる鍵でモパイル ·ユーザの識別情報を含むメ ッセ ージの各部をそれぞれ階層的に暗号化するステップと、
ホーム ' ドメインの名前を使用して、 暗号化されたメッセージを正しいネ ットワークにノレ一ティングするステップと、
一時的なドメィン固有の識別子を使用して前記モパイル ·ユーザの実際の 識別情報をさらに隠蔽するステップと、
を有するユーザ識別情報保護方法。
5 . 非対称暗号化を使用して、 意図された受信者の鍵を有する前記モバイ ル ·ユーザの識別情報を保護するステップと、
移動端末及ぴネットワークの相互認証のためのチャレンジメッセージーレ スポンス交換方式を使用して、 第三者からの攻撃から前記識別情報を保護す るステップと、
をさらに有する請求の範囲 4記載のユーザ識別情報保護方法。
6 . メッセージ交換の開始に先立って、 前記移動端末と前記意図された受 信者間の非対称暗号化鍵を共有し、 前記移動端末によって安全にアクセスさ れる格納装置に前記非対称暗号化鍵を格納するステップと、
現在の前記非対称暗号化鍵によって暗号化された返答メッセージに新しい 非対称暗号化鍵を含め、 前記非対称暗号化鍵のペアを更新するステツプと、 ドメイン情報に情報を埋め込むことによって、 前記識別情報の保護のため の前記暗号化で現在用いられている前記非対称暗号化鍵のペアを識別するス テツプと、
をさらに有する請求の範囲 5記載のユーザ識別情報保護方法。
7 . メッセージ 'シーケンスが、 1回のメッセージの循環で W L A Nに属 する前記移動端末とそのホーム ·ネットワークと相互に認証することが可能 であって、
前記メッセージ ·シーケンスが、 前記移動端末が前記アクセス ' ポイント に、 前記暗号化された識別情報、 相互の認証情報、 モパイル■ユーザのホー ム ' ドメイン情報、 その他の必要な情報を送信するステップと、
前記アクセス ■ポィントが、 モパイル ·ユーザのホーム · ドメイン 'サー バに、 前記モパイル■ユーザのドメイン情報を用いて、 前記暗号化されたモ パイル .ユーザ識別情報、 前記相互の認証情報、 その他の必要な情報を送信 するステップと、
前記アクセス .ポイントが、 前記移動端末から、 前記モパイル 'ユーザの ホーム■ ドメイン■サーバから、 前記相互の認証情報とその他の情報を受信 するステップと、
前記移動端末が、 前記アクセス 'ポイントから、 他のサーバから前記ァク セス ·ポイントによって転送される前記相互の認証情報とその他の情報とを 受信するステップと、
を有する請求の範囲 4記載のユーザ識別情報保護方法。
8 . 前記メッセージ 'シーケンスは、
前記モパイル■ユーザのホーム■ ドメイン 'サーバが前記中央サーバに対 して、 前記アクセス ·ポイントによって転送される移動端末からの前記相互 の認証情報とその他の情報とを有するメッセージを送信するステップと、 前記モパイル'ユーザのホーム' ドメイン■サーバが前記中央サーバから、 前記移動端末に転送される相互の認証情報とその他の情報とを有する前記メ ッセージを受信するステップと、
を有する請求の範囲 7記載のユーザ識別情報保護方法。
9 . 前記メッセージ ·シーケンスに用いられる 1セットのメッセージ■ フ ォーマットは、
すべてのネットワーク ■ ノードにとってアクセス可能な前記 W L A Nに 特有のモパイル 'ユーザ識別情報と、 すべてのネットワーク 'ノードにとつ てアクセス可能なモパイル 'ユーザのホーム ' ドメイン情報と、 前記意図さ れた受信者によってのみアクセス可能であり、 階層的暗号化されたモバイ ル 'ユーザの信用及び識別情報と、 前記相互認証に含まれる集団によっての みアクセス可能であり、 暗号化された認証チヤレンジメッセージ及びレスポ ンスと、 メッセージの完全性の保護のための情報と、 を有する、
請求の範囲 7記載のユーザ識別情報保護方法。
1 0 . 前記メッセージ ' フォーマッ トは、
前記意図された受信者への前記階層的暗号化が用いられた鍵を識別するた めの情報と、前記識別情報の保護のための新しい鍵を生成するための情報と、 をさらに有する、
請求の範囲 9記載のユーザ識別情報保護方法。
1 1 . 前記ユーザの信用及ぴ加入者情報にアクセスし、 前記相互接続する ネットワークの通常の移動端末として前記相互接続の機能を実行することが できる 1つ以上の仮想端末を配置するステップと、
相互接続するネットワークによって提供されるサービスにアクセスするた めに、 前記仮想端末に関連した W L A N装置用のグートウニイとして使用す るステップと、
前記仮想端末によって前記相互接続するネッ トワークへの前記 W L A N装 置の前記サービス ·アクセスを制御するステップと、
を有する請求の範囲 7記載のユーザ識別情報保護方法。
1 2 . 前記仮想端末によって 1つ以上の前記ユーザの信用及び加入者情報 に同時にアクセスするステップと、
これらの 1つ以上のユーザが加入する W L A N内の前記相互接続するネッ トワークからのサービスを共有するステップと、
を有する請求の範囲 1 1記載のユーザ識別情報保護方法。
PCT/JP2003/013103 2002-10-11 2003-10-14 Wlan相互接続における識別情報の保護方法 WO2004034645A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
AU2003272988A AU2003272988A1 (en) 2002-10-11 2003-10-14 Identification information protection method in wlan interconnection
EP03754099.4A EP1538779B1 (en) 2002-10-11 2003-10-14 Identification information protection method in wlan interconnection
US10/530,404 US7594113B2 (en) 2002-10-11 2003-10-14 Identification information protection method in WLAN inter-working
JP2004542879A JP4619788B2 (ja) 2002-10-11 2003-10-14 Wlan相互接続における識別情報の保護方法
US12/542,487 US7945777B2 (en) 2002-10-11 2009-08-17 Identification information protection method in WLAN inter-working

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002-299569 2002-10-11
JP2002299569 2002-10-11

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/542,487 Continuation US7945777B2 (en) 2002-10-11 2009-08-17 Identification information protection method in WLAN inter-working

Publications (1)

Publication Number Publication Date
WO2004034645A1 true WO2004034645A1 (ja) 2004-04-22

Family

ID=32089344

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/013103 WO2004034645A1 (ja) 2002-10-11 2003-10-14 Wlan相互接続における識別情報の保護方法

Country Status (6)

Country Link
US (2) US7594113B2 (ja)
EP (1) EP1538779B1 (ja)
JP (2) JP4619788B2 (ja)
CN (2) CN100499538C (ja)
AU (1) AU2003272988A1 (ja)
WO (1) WO2004034645A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006081167A (ja) * 2004-08-12 2006-03-23 Samsung Electronics Co Ltd 再設定可能なキー検索エンジン
JP2006115344A (ja) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd 無線ネットワークシステム、無線端末収容装置及び通信装置
WO2006093161A1 (ja) * 2005-03-04 2006-09-08 Matsushita Electric Industrial Co., Ltd. 鍵配信制御装置、無線基地局装置および通信システム
CN102572820A (zh) * 2004-11-02 2012-07-11 北电网络有限公司 与正交频分复用一起使用的方法及其基站和无线终端
WO2013085217A1 (ko) * 2011-12-06 2013-06-13 Lee Chung Jong 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
US9819482B2 (en) 2004-08-12 2017-11-14 Samsung Electronics Co., Ltd. Reconfigurable key search engine

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
CN100499538C (zh) * 2002-10-11 2009-06-10 松下电器产业株式会社 无线局域网互连中的识别信息保护方法
US7710986B2 (en) * 2005-01-05 2010-05-04 Meshnetworks, Inc. Multicast architecture for wireless mesh networks
CN1838591B (zh) * 2005-03-21 2010-05-05 松下电器产业株式会社 用于无线网络的自动安全认证系统及方法
US20060230279A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods, systems, and computer program products for establishing trusted access to a communication network
US20060230278A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods,systems, and computer program products for determining a trust indication associated with access to a communication network
US7634584B2 (en) 2005-04-27 2009-12-15 Solarflare Communications, Inc. Packet validation in virtual network interface architecture
US20060265737A1 (en) * 2005-05-23 2006-11-23 Morris Robert P Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
JP4375287B2 (ja) * 2005-06-22 2009-12-02 日本電気株式会社 無線通信認証システム
TWI393414B (zh) 2005-07-06 2013-04-11 Nokia Corp 安全交談金鑰上下文
US7706796B2 (en) 2005-09-01 2010-04-27 Qualcomm Incorporated User terminal-initiated hard handoff from a wireless local area network to a cellular network
US20070049274A1 (en) * 2005-09-01 2007-03-01 Eitan Yacobi Hard handoff from a wireless local area network to a cellular telephone network
US8001584B2 (en) 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
US8170021B2 (en) * 2006-01-06 2012-05-01 Microsoft Corporation Selectively enabled quality of service policy
US8601160B1 (en) 2006-02-09 2013-12-03 Mcafee, Inc. System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
FI121560B (fi) * 2006-11-20 2010-12-31 Teliasonera Ab Todentaminen matkaviestintäyhteistoimintajärjestelmässä
US20080118059A1 (en) * 2006-11-22 2008-05-22 Research In Motion Limited System and method for secure record protocol using shared knowledge of mobile user credentials
US7822835B2 (en) * 2007-02-01 2010-10-26 Microsoft Corporation Logically centralized physically distributed IP network-connected devices configuration
ES2768049T3 (es) * 2009-01-13 2020-06-19 Microsoft Technology Licensing Llc Procedimientos y sistemas para asegurar y proteger repositorios y directorios
KR101405452B1 (ko) * 2010-10-13 2014-06-12 한국전자통신연구원 사용자 방향에 따른 네트워크 접속 단말, 네트워크 제공 에이전시 및 이를 이용한 네트워크 접속 방법
EP2642777B1 (en) * 2012-03-20 2015-03-11 Giesecke & Devrient GmbH Methods and devices for OTA management of mobile stations
US9537663B2 (en) * 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US9398066B1 (en) * 2013-03-06 2016-07-19 Amazon Technologies, Inc. Server defenses against use of tainted cache
US9471533B1 (en) * 2013-03-06 2016-10-18 Amazon Technologies, Inc. Defenses against use of tainted cache
US10742604B2 (en) 2013-04-08 2020-08-11 Xilinx, Inc. Locked down network interface
US9426124B2 (en) 2013-04-08 2016-08-23 Solarflare Communications, Inc. Locked down network interface
CN104239758B (zh) * 2013-06-13 2018-04-27 阿里巴巴集团控股有限公司 一种人机识别方法及相应的人机识别系统
US10027573B2 (en) 2014-10-10 2018-07-17 At&T Intellectual Property I, L.P. Centralized radio access network virtualization mechanism
US9843928B2 (en) 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
US10237073B2 (en) 2015-01-19 2019-03-19 InAuth, Inc. Systems and methods for trusted path secure communication
US9807117B2 (en) * 2015-03-17 2017-10-31 Solarflare Communications, Inc. System and apparatus for providing network security
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US11553561B2 (en) 2016-10-28 2023-01-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and wi-fi calling authentication
US10833876B2 (en) * 2016-10-28 2020-11-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and Wi-Fi calling authentication
US10574462B2 (en) * 2017-07-29 2020-02-25 Nokia Technologies Oy Interfaces for privacy management as service or function
NL2019735B1 (en) * 2017-10-16 2019-04-23 Abn Amro Bank N V Secure communication system and method for transmission of messages
CN111434088B (zh) * 2018-01-08 2022-09-27 英国电讯有限公司 数据处理方法
CN110475131B (zh) * 2018-05-09 2022-03-08 视联动力信息技术股份有限公司 一种终端连接方法、服务器和终端
CN110536291B (zh) * 2019-01-18 2024-11-01 中兴通讯股份有限公司 一种认证方法、装置和系统
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US11716622B2 (en) 2021-07-20 2023-08-01 Bank Of America Corporation System for identification of secure wireless network access points using cryptographic pre-shared keys

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203222A (ja) * 1998-01-19 1999-07-30 Mitsubishi Electric Corp 暗号通信方法
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法
JP2002299569A (ja) 2001-03-29 2002-10-11 Sanyo Electric Co Ltd スイッチング用mosトランジスタの保護回路

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0522282A (ja) * 1991-07-10 1993-01-29 Hitachi Ltd エンドシステム間の通信デ−タ暗号方式
JPH07225550A (ja) * 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd データ多段階参照方法およびデータ多段階参照システム
JPH10126406A (ja) * 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd ネットワークにおけるデータの暗号方式
JPH10276185A (ja) * 1997-03-31 1998-10-13 Hitachi Software Eng Co Ltd Idベース認証・鍵配送方法
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
CA2276872A1 (en) * 1998-08-28 2000-02-28 Lucent Technologies Inc. Method for protecting mobile anonymity
US6178506B1 (en) 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
JP2000215170A (ja) * 1999-01-26 2000-08-04 Hitachi Ltd オブジェクトアクセス権認証装置
JP3668047B2 (ja) * 1999-05-20 2005-07-06 株式会社東芝 移動通信方法、移動計算機装置及び暗号化通信装置
US7590843B1 (en) 1999-10-05 2009-09-15 Nortel Networks Limited Key exchange for a network architecture
US6785823B1 (en) * 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
US7076651B2 (en) 2000-05-01 2006-07-11 Safenet, Inc. System and method for highly secure data communications
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP2002185451A (ja) * 2000-12-19 2002-06-28 Hitachi Ltd リモートアクセスシステム、交換機および加入者端末
JP4078802B2 (ja) * 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US20030159033A1 (en) * 2001-03-29 2003-08-21 Ryuji Ishiguro Information processing apparatus
AU2002343424A1 (en) * 2001-09-28 2003-04-14 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
CN100499538C (zh) * 2002-10-11 2009-06-10 松下电器产业株式会社 无线局域网互连中的识别信息保护方法
JP2006011989A (ja) * 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
DE102006008745A1 (de) * 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
US8042154B2 (en) * 2005-11-07 2011-10-18 Cisco Technology, Inc. Allowing network access for proxy mobile IP cases for nodes that do not support CHAP authentication
US20070269041A1 (en) * 2005-12-22 2007-11-22 Rajat Bhatnagar Method and apparatus for secure messaging
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203222A (ja) * 1998-01-19 1999-07-30 Mitsubishi Electric Corp 暗号通信方法
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法
JP2002299569A (ja) 2001-03-29 2002-10-11 Sanyo Electric Co Ltd スイッチング用mosトランジスタの保護回路

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"3GPP system to Wireless Local Area Network(WLAN) inter-working; Functional and architectural definition (Release 6", 3GPP TR 23.934, June 2002 (2002-06-01), Retrieved from the Internet <URL:http://www.3gpp.org/specs/specs.html>
"Feasibility study on 3GPP system to Wireless Local Area Network (WLAN) inter-working (Release 6", 3GPP TR 22.934, May 2002 (2002-05-01), Retrieved from the Internet <URL:http://www.3gpp.org/specs/specs.html>
BRUCE SCHNEINER: "Applied Cryptography", 1996, WILEY
See also references of EP1538779A4

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006081167A (ja) * 2004-08-12 2006-03-23 Samsung Electronics Co Ltd 再設定可能なキー検索エンジン
US9819482B2 (en) 2004-08-12 2017-11-14 Samsung Electronics Co., Ltd. Reconfigurable key search engine
JP2006115344A (ja) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd 無線ネットワークシステム、無線端末収容装置及び通信装置
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
CN102572820A (zh) * 2004-11-02 2012-07-11 北电网络有限公司 与正交频分复用一起使用的方法及其基站和无线终端
CN102572820B (zh) * 2004-11-02 2015-11-11 苹果公司 与正交频分复用一起使用的方法及其基站和无线终端
WO2006093161A1 (ja) * 2005-03-04 2006-09-08 Matsushita Electric Industrial Co., Ltd. 鍵配信制御装置、無線基地局装置および通信システム
US7907734B2 (en) 2005-03-04 2011-03-15 Panasonic Corporation Key distribution control apparatus, radio base station apparatus, and communication system
WO2013085217A1 (ko) * 2011-12-06 2013-06-13 Lee Chung Jong 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
US9608973B2 (en) 2011-12-06 2017-03-28 Chung Jong Lee Security management system including multiple relay servers and security management method

Also Published As

Publication number Publication date
US7945777B2 (en) 2011-05-17
US7594113B2 (en) 2009-09-22
CN101541000A (zh) 2009-09-23
EP1538779A1 (en) 2005-06-08
US20090319774A1 (en) 2009-12-24
EP1538779B1 (en) 2020-02-19
JP4619788B2 (ja) 2011-01-26
US20060101273A1 (en) 2006-05-11
JP4999884B2 (ja) 2012-08-15
JP2009246988A (ja) 2009-10-22
AU2003272988A1 (en) 2004-05-04
CN100499538C (zh) 2009-06-10
CN1714542A (zh) 2005-12-28
CN101541000B (zh) 2012-04-18
EP1538779A4 (en) 2011-06-29
JPWO2004034645A1 (ja) 2006-02-09

Similar Documents

Publication Publication Date Title
JP4999884B2 (ja) 移動端末
JP5313200B2 (ja) 通信システムにおけるキー発生方法及び装置
KR101374810B1 (ko) 가상 가입자 식별 모듈
EP1997292B1 (en) Establishing communications
EP1884060B1 (en) Method for producing key material
US8094821B2 (en) Key generation in a communication system
US9608971B2 (en) Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers
KR20070032805A (ko) 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법
US8788821B2 (en) Method and apparatus for securing communication between a mobile node and a network
KR101002471B1 (ko) 계층적 인증을 이용하는 브로커-기반 연동
Marin-Lopez et al. Network access security for the internet: protocol for carrying authentication for network access
Cremonini et al. Security, privacy, and trust in mobile systems and applications
Schنfer et al. Current Approaches to Authentication in Wireless and Mobile Communications Networks
Ekström Securing a wireless local area network: using standard security techniques
Das Design and Implementation of an Authentication and Authorization Framework for a Nomadic Service Delivery System
Almuhaideb Secure mobile authentication in ubiquitous networking environments
Froihofer A survey of WLAN security with focus on HotSpot and enterprise environments
Damiani et al. Security, Privacy, and Trust in Mobile Systems
Saber Design and implementation of a trusted third-party based cross-realm AAA system

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003754099

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2006101273

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10530404

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2004542879

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 20038A38383

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2003754099

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10530404

Country of ref document: US