JP2002281010A - マイクロモビリティ網における経路更新通知保護用鍵配布システム - Google Patents

マイクロモビリティ網における経路更新通知保護用鍵配布システム

Info

Publication number
JP2002281010A
JP2002281010A JP2001077717A JP2001077717A JP2002281010A JP 2002281010 A JP2002281010 A JP 2002281010A JP 2001077717 A JP2001077717 A JP 2001077717A JP 2001077717 A JP2001077717 A JP 2001077717A JP 2002281010 A JP2002281010 A JP 2002281010A
Authority
JP
Japan
Prior art keywords
authentication information
router
mobile terminal
route
update notification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001077717A
Other languages
English (en)
Inventor
Hideji Ishii
秀治 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001077717A priority Critical patent/JP2002281010A/ja
Priority to US10/096,943 priority patent/US7095857B2/en
Priority to EP20020006105 priority patent/EP1244271A3/en
Publication of JP2002281010A publication Critical patent/JP2002281010A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 認証情報管理におけるスケーラビリティ問題
の解決と、正当性確認に必要な時間の短縮を実現する経
路更新通知保護用鍵配布システムを提供する。 【解決手段】 移動体通信ネットワークにおける各ルー
タが、移動体端末から暗号処理されて通知される当該移
動体端末の経路更新通知を認証するために用いる移動体
端末毎に定められた認証情報を、各ルータに対し配布す
る経路更新通知保護用鍵配布システムにおいて、全ての
移動体端末の認証情報を管理し、認証情報をルータから
の要求に応じて配布する最上位ルータを備え、ルータ
は、移動体端末の認証情報を保持して、移動体端末から
通知される経路更新通知を検証し当該移動体端末の経路
情報を管理する経路情報管理手段を備え、経路情報管理
手段は、経路更新通知の受信時において、発信元の移動
体端末に対応する認証情報を保持していない場合に、当
該認証情報を最上位ルータに対し要求し取得する手段を
備えることを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、移動体通信ネット
ワークに関し、特に、ネットワークを構成する各ノード
において利用者の端末からの経路更新通知を適切に処理
するための経路更新通知保護用鍵配布システムに関す
る。
【0002】
【従来の技術】本発明が改善の対象とする従来の移動サ
ポートネットワークは、Cellular IP(A.G.Valko, “Ce
llular IP - A New Approach to Internet Host Mobili
ty”,ACM Computer Communication Review, January 19
99)などの規格案で定義されている。
【0003】この従来の技術を適用する移動サポートネ
ットワークでは、図4に示すように、固定ノードは伝送
デバイスによりツリー状に接続される。ツリーの底辺の
ノードには無線基地局が接続し、無線伝送により移動端
末と通信を行う。
【0004】また、ツリーのルートノードは外部ネット
ワークに接続する。移動端末が、外部ネットワークと交
換するパケットはすべてこのノードを経由して配送され
る。この移動サポートネットワークの無線基地局と接続
している間は、移動端末はどの無線基地局に繋がってい
ても、同じアドレスで外部ネットワークからの到達性が
確保される。
【0005】移動端末への経路は、各ルータが別個に保
持する。移動端末は、移動するたびに経路の更新通知を
送信する。経路の更新通知は、移動端末が接続する最下
層の無線基地局から最上層のルータへと順に中継され、
更新通知が通過したルータ上の経路を更新することで、
移動端末の移動に対応する。
【0006】また、ネットワークの対故障性や拡張性を
高めるため、経路情報はソフトステートにより実現され
る。すなわち、経路は生成から予め定められた時間が経
過すると、自動的に消滅する。移動端末は、主体的に経
路の保持を行うようになっている。すなわち、1ヶ所に
滞留している場合でも、経路の保持のために、移動端末
は経路更新通知を間欠的に送信する。
【0007】外部ネットワークから移動端末へのパケッ
トの配送は、ルータでは次のように行われる。上位ネッ
トワークインタフェースからパケットが到着すると、経
路情報検索部でパケットの宛先から経路情報を検索し、
パケットの出力先ネットワークインタフェースを決定
し、そのインタフェースからパケットを送出する。も
し、パケットの宛先から経路情報を検索しても転送先が
決定できなければ、パケットは破棄される。この手順を
各ルータで繰り返し、最下層のルータから無線基地局を
経由して、パケットは移動端末に到達する。
【0008】移動端末が送信するパケットは、ルータで
次のように処理される。下位ネットワークインタフェー
スからパケットが到着すると、経路情報検索部でパケッ
トの送信元から経路情報を検索する。その結果、パケッ
トの送信元に対応する経路情報が見つかれば、その経路
情報を以下に示す方法で更新して、パケットを上位ネッ
トワークインタフェースから送出する。もし、パケット
の送信元からの経路情報の検索に失敗すれば、パケット
は破棄される。
【0009】下位ネットワークインタフェースから到着
したパケットが経路更新通知パケットである場合は、更
新通知に含まれる情報にしたがって、経路を更新する。
一方、その他のパケットの場合は、パケットの発信元に
対応する経路情報の消滅時刻を延長する。この手順を繰
り返すことで、移動端末が送信したパケットはネットワ
ークの最上層まで達する。パケットが経路更新通知であ
る場合には、そこでパケットは破棄される。それ以外の
パケットの場合には、外部ネットワークへ配送される。
【0010】移動端末が移動した場合の経路の更新は、
次のように行う。無線基地局からは、位置情報や基地局
の識別番号などを通知するビーコン信号が間欠的に送信
される。移動端末は、この無線基地局からのビーコン信
号を受信し、接続された無線基地局が変化すると、移動
を検知する。移動端末は、接続する無線基地局が変化す
ると、その都度経路更新通知のパケットを送信する。経
路更新通知は先述の方法で配送され、移動端末までの経
路が更新・作成される。ルータ内の経路情報は、更新か
ら予め指定された時間が経過すると自動的に消滅する。
移動端末がデータを送信し続けている間は、この経路情
報はデータの通過により更新され続ける。データの送信
がない場合は、移動端末は、消滅時間よりも短い間隔で
経路更新通知を送信して、同端末への外部からの到達性
を確保する。
【0011】
【発明が解決しようとする課題】しかし、上述したよう
に従来のシステムでは、以下に述べるような問題点があ
った。
【0012】従来のシステムでは、悪意を持った利用者
が経路更新通知を偽造し、それを送信することで移動サ
ポートネットワークでの経路制御が正常に機能しなくな
り、運用妨害が可能となるという問題点があった。
【0013】この従来の移動サポートネットワークのシ
ステムでは、ハッシュ関数を利用した更新通知保護機構
を有しているが、認証情報(鍵)の配布方法については
規定がない。移動端末ごとに異なる認証情報を各ルータ
が予めすべて保持する方式では、認証情報の追加、削除
などの管理を全てのルータにおいてほぼ同時に行わなけ
ればいけないことと、保持しなくてはいけない認証情報
の個数が大きくなり、ルータのメモリ使用量が増加して
しまい、スケーラビリティの面で問題となる。
【0014】また、最上位ルータでのみ更新通知を認証
する方式では、上記の管理の問題は発生しないが、更新
通知の正当性確認に時間がかかるという問題点があっ
た。
【0015】本発明の目的は、上記従来技術の欠点を解
決し、認証情報管理におけるスケーラビリティ問題の解
決と、正当性確認に必要な時間の短縮を実現する経路更
新通知保護用鍵配布システムを提供することである。
【0016】
【課題を解決するための手段】上記目的を達成するため
本発明の経路更新通知保護用鍵配布システムは、移動体
通信ネットワークにおける各ルータが、移動体端末から
暗号処理されて通知される当該移動体端末の経路更新通
知を認証するために用いる前記移動体端末毎に定められ
た認証情報を、各前記ルータに対し配布する経路更新通
知保護用鍵配布システムにおいて、全ての前記移動体端
末の前記認証情報を管理し、前記認証情報を前記ルータ
からの要求に応じて配布する最上位ルータを備え、前記
ルータは、前記移動体端末の前記認証情報を保持して、
前記移動体端末から通知される前記経路更新通知を検証
し当該移動体端末の経路情報を管理する経路情報管理手
段を備え、前記経路情報管理手段は、前記経路更新通知
の受信時において、発信元の前記移動体端末に対応する
前記認証情報を保持していない場合に、当該認証情報を
前記最上位ルータに対し要求し取得する手段を備えるこ
とを特徴とする。
【0017】請求項2の本発明の経路更新通知保護用鍵
配布システムは、前記経路情報管理手段は、前記最上位
ルータから他の前記ルータに対し送信される前記認証情
報の中継時において、当該認証情報を記憶し保持する手
段と、他の前記ルータから前記最上位ルータに対し通知
される前記認証情報の要求の中継時において、もし前記
要求された認証情報を保持している場合には、保持して
いる前記要求された認証情報を当該要求元のルータに対
して送信する手段を備えることを特徴とする。
【0018】請求項3の本発明の経路更新通知保護用鍵
配布システムは、前記認証情報は、有効期間の設定を備
え、前記経路情報管理手段は、保持している前記認証情
報が参照された場合に、当該認証情報の前記有効期間の
設定を所定の期間延期する手段と、保持している前記認
証情報の有効期間の満了時に、当該認証情報を削除する
手段を備えることを特徴とする。
【0019】請求項4の本発明のルータは、移動体通信
ネットワークにおけるルータにおいて、前記移動体端末
毎に定められた認証情報を用いて、前記移動体端末から
暗号処理されて通知される当該移動体端末の経路更新通
知を認証する手段と、前記移動体端末の前記認証情報を
保持して、前記移動体端末から通知される前記経路更新
通知を検証し当該移動体端末の経路情報を管理する経路
情報管理手段を備え、前記経路情報管理手段は、前記経
路更新通知の受信時において、発信元の前記移動体端末
に対応する前記認証情報を保持していない場合に、全て
の前記移動体端末の前記認証情報を管理し前記認証情報
を前記ルータからの要求に応じて配布する最上位ルータ
に対し、当該認証情報を要求し取得する手段を備えるこ
とを特徴とする。
【0020】請求項5の本発明のルータは、前記経路情
報管理手段は、前記最上位ルータから他の前記ルータに
対し送信される前記認証情報の中継時において、当該認
証情報を記憶し保持する手段と、他の前記ルータから前
記最上位ルータに対し通知される前記認証情報の要求の
中継時において、もし前記要求された認証情報を保持し
ている場合には、保持している前記要求された認証情報
を当該要求元のルータに対して送信する手段を備えるこ
とを特徴とする。
【0021】請求項6の本発明のルータは、前記認証情
報は、有効期間の設定を備え、前記経路情報管理手段
は、保持している前記認証情報が参照された場合に、当
該認証情報の前記有効期間の設定を所定の期間延期する
手段と、保持している前記認証情報の有効期間の満了時
に、当該認証情報を削除する手段を備えることを特徴と
する。
【0022】請求項7の本発明の経路更新通知保護用鍵
配布方法は、移動体通信ネットワークにおける各ルータ
が、移動体端末から暗号処理されて通知される当該移動
体端末の経路更新通知を認証するために用いる前記移動
体端末毎に定められた認証情報を、各前記ルータに対し
配布する経路更新通知保護用鍵配布方法において、前記
ルータが、前記移動体端末の前記認証情報を保持して、
前記移動体端末から通知される前記経路更新通知を検証
し当該移動体端末の経路情報を管理する経路情報管理ス
テップを備え、前記経路情報管理ステップは、前記経路
更新通知の受信時において、発信元の前記移動体端末に
対応する前記認証情報を保持していない場合に、全ての
前記移動体端末の前記認証情報を管理し前記認証情報を
前記ルータからの要求に応じて配布する最上位ルータに
対し、当該認証情報を要求し取得するステップを備える
ことを特徴とする。
【0023】請求項8の本発明の経路更新通知保護用鍵
配布方法は、前記経路情報管理ステップは、前記最上位
ルータから他の前記ルータに対し送信される前記認証情
報の中継時において、当該認証情報を記憶し保持するス
テップと、他の前記ルータから前記最上位ルータに対し
通知される前記認証情報の要求の中継時において、もし
前記要求された認証情報を保持している場合には、保持
している前記要求された認証情報を当該要求元のルータ
に対して送信するステップを備えることを特徴とする。
【0024】請求項9の本発明の経路更新通知保護用鍵
配布方法は、前記認証情報は、有効期間の設定を備え、
前記経路情報管理ステップは、保持している前記認証情
報が参照された場合に、当該認証情報の前記有効期間の
設定を所定の期間延期するステップと、保持している前
記認証情報の有効期間の満了時に、当該認証情報を削除
するステップを備えることを特徴とする。
【0025】請求項10の本発明の経路更新通知保護用
鍵配布プログラムは、移動体通信ネットワークにおける
各ルータが、移動体端末から暗号処理されて通知される
当該移動体端末の経路更新通知を認証するために用いる
前記移動体端末毎に定められた認証情報を、コンピュー
タを制御することにより、各前記ルータに対し配布する
経路更新通知保護用鍵配布プログラムにおいて、前記ル
ータが、前記移動体端末の前記認証情報を保持して、前
記移動体端末から通知される前記経路更新通知を検証し
当該移動体端末の経路情報を管理する経路情報管理処理
を実行させ、前記経路情報管理処理においては、前記経
路更新通知の受信時において、発信元の前記移動体端末
に対応する前記認証情報を保持していない場合に、全て
の前記移動体端末の前記認証情報を管理し前記認証情報
を前記ルータからの要求に応じて配布する最上位ルータ
に対し、当該認証情報を要求し取得する処理を実行させ
ることを特徴とする。
【0026】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して詳細に説明する。
【0027】本発明の経路更新通知保護用鍵配布システ
ムは、移動端末への経路をソフトステートとして管理
し、移動端末からの経路情報更新通知(以降、更新通知
と表記)により経路情報を更新する。これにより、移動
端末への到達性を確保するようなパケット通信の移動サ
ポート方式において、更新通知の正当性検証に必要な認
証情報の流量を削減し、かつルータにおけるメモリ使用
量を削減し、スケーラビリティを向上させる。
【0028】本発明の移動サポート網の構成は、従来と
同様に図4の例に示されるように、その上層から下層に
向かって、最上位ルータ10、ルータ(20−1、20
−2、20−3、20−4)、無線基地局(30−1、
30−2)を備えており、更に、無線線基地局(BS:
Base Station)からは、その通信エリア内の利用者の移
動端末40に接続される。移動端末40と無線基地局3
0−1の間は、無線伝送デバイスにより接続される。移
動端末40は、無線基地局を通してデータを送受信す
る。
【0029】ここで、この図4のネットワーク構成を例
に、本発明の一実施の形態を説明する。
【0030】移動端末40は、この移動サポート網に対
して更新通知を定期的に送信する。図4の例において
は、移動端末40は、無線基地局30−1の通信エリア
内に存在しこの無線基地局30−1を介して、移動サポ
ート網に対し更新通知を定期的に送信する。この状態
で、ルータ20−3は、移動端末40からの更新通知を
受信すると、最上位ルータ10に認証に必要な認証情報
を要求する。最上位ルータ10は、認証情報の要求に対
し、該当する認証情報を問い合わせを発生したルータ2
0−3に送信する。
【0031】本発明においては、この認証情報の通知に
おいて、ルータ20−3までの途中経路上にある各ルー
タ(20−1、20−2)が、その認証情報を取り込む
ことを特徴とする。
【0032】このような状態において、移動端末40が
無線基地局30−2配下に移動すると、ルータ20−4
が移動端末40から更新通知を受け取り、最上位ルータ
10に対して認証情報要求を送信する。この場合、ルー
タ20−4の上位ルータであるルータ20−2が、移動
端末40の認証情報を保持しているため、このルータ2
0−2がルータ20−4に認証情報を返送することがで
きる。
【0033】また、本実施の形態においては、各ルータ
20−1、20−2、20−3、20−4で保持されて
いる移動端末40の認証情報に、有効期間の設定を備え
るものとする。つまり、本実施の形態においては、各ル
ータに保持された認証情報は、その有効期間内に参照さ
れなかった場合にそのルータ内から削除するものとし、
またその有効期間内に参照された場合には、当該認証情
報の有効期間の設定を延長させる処理を実行させるので
ある。
【0034】このように、本発明では、認証情報のデー
タを転送中のルータにおいても取り込むことにより、こ
れ以降の当該移動端末の認証情報要求への応答を途中の
ルータ群で行うことができる。そのため、最上位ルータ
10への問い合わせ回数を削減することができ、問い合
わせのための回線帯域や最上位ルータ10の負荷を削減
できる。
【0035】また、各ルータは、必要に応じて認証情報
を最上位ルータ10から配布を受けることができるた
め、(最上位ルータ10以外の)各ルータが全ての移動
端末40の認証情報を保持する必要がない。このため、
各ルータが全ての認証情報を保持する方式に比べて、ル
ータのメモリ使用量を削減することができる。更に、認
証情報の追加・変更・削除が最上位ルータ10の1ヶ所
ですむ。
【0036】次に、本実施の形態における各ノードの機
能と処理を、図面を参照してより詳細に説明する。
【0037】まず、図4の例において、移動端末40
は、更新通知を近傍の無線基地局30−1に送信する。
すると、その無線基地局30−1は、上位のルータ20
−3に更新通知を転送する。
【0038】このとき移動端末40は、更新通知をハッ
シュ関数や公開鍵暗号系を用いた電子署名方式で署名す
る。署名に用いる鍵(以降、認証情報)は、移動端末4
0と最上位ルータ10が保持している。
【0039】図1は、本実施の形態によるルータ20の
構成を示すブロック図である。図4の各ルータは、図1
のように構成され、上位のノードと接続するための上位
インタフェース21、経路情報を管理する経路情報管理
部22、経路情報を検索する経路情報検索部23、パケ
ット転送を処理するパケット転送部24、下位のノード
と接続するための下位インタフェース25を備えてい
る。
【0040】ルータ20が、その下位インタフェース2
5により移動端末40からの更新通知を受信すると、経
路情報検索部23が経路情報管理部22にその通知を渡
し、経路更新通知に関する処理を行う。経路情報管理部
22では、経路情報(移動端末のアドレス、移動局が存
在するリンクの識別子、経路情報の有効期間、認証情
報、認証状態など)を管理し、受信した経路更新通知が
有効であるかを検証する。検証に成功した場合には、経
路情報を登録及び更新し、上位インタフェース21から
上位のルータに更新通知を転送する。また、受信した経
路更新通知が無効ならば、更新通知を破棄する。
【0041】ここで、該当する移動端末の認証情報を保
持していない場合には、最上位ルータ10に認証情報要
求を送信し、最上位ルータ10から認証情報(該当する
認証情報無しも含めて)を受信するまで待つ。認証情報
は、各ルータにおいて経路情報とともに管理され、経路
情報の有効期間が経過した場合、削除される。
【0042】図2は、本実施の形態による最上位ルータ
10の構成を示すブロック図である。
【0043】最上位ルータ10は、上位インタフェース
11、認証情報を管理する認証情報管理部12、経路情
報管理部13、経路情報検索部14、パケット転送部1
5、下位インタフェース16、認証情報を検索する認証
情報検索部17を備えている。
【0044】最上位ルータ10は、その下位インタフェ
ース16により移動端末40からの更新通知を受信する
と、経路情報検索部14が経路情報管理部13にその通
知を渡し、経路更新通知に関する処理を行う。
【0045】経路情報管理部13では、経路情報(移動
端末のアドレス、移動局が存在するリンクの識別子、経
路情報の有効期間、認証情報、認証状態など)を管理
し、受信した経路更新通知が有効であるかを検証する。
更新通知の検証に成功した場合、経路情報を登録及び更
新する。更新通知が無効ならば、更新通知を破棄する。
【0046】また、該当する移動端末の認証情報を保持
していない場合には、認証情報管理部12に該当移動端
末の認証情報が保持されているか検索し、存在すれば上
記の処理を行う。なければ、更新通知を破棄する。
【0047】また最上位ルータ10は、下位のルータ群
(20−1、20−2、20−3、20−4)から認証
情報要求を受信すると、認証情報検索部17が認証情報
管理部12に該当する移動端末の認証情報が保持されて
いるかを検索し、存在すれば認証情報を、存在しなけれ
ば「該当認証情報無し」というメッセージを、認証情報
を要求したルータに対して送信する。
【0048】認証情報要求を発行したルータ20は、要
求した認証情報を最上位ルータ10から受信すると、経
路情報管理部22に記憶する。また、このとき認証情報
に対して予め設定されている有効期間も記憶され、この
有効期間内にその認証情報への参照がない場合には、そ
の認証情報を削除する。また、有効期間内に、認証情報
への参照あるいはその認証情報に対する問い合わせ要求
応答を受信した場合には、有効期間が更新される。
【0049】認証情報要求を発行したルータ20は、最
上位ルータ10から「該当認証情報無し」という応答を
受信した場合には、その更新通知を破棄する。
【0050】なお、最上位ルータ10からの認証情報
は、途中経路上にある他ルータ20−1、20−2が中
継するが、これら途中経路上のルータ20−1、20−
2においても、転送時にその認証情報を経路情報管理部
22に記憶する。
【0051】図3は、本実施の形態によるルータ20の
認証情報の取り込み処理を説明するためのフローチャー
トである。ルータ20は、最上位ルータ10から認証情
報を受信した場合には(ステップ301)、これを記憶
し(ステップ302)、またその認証情報の送信先が他
のルータである場合には(ステップ303)、その認証
情報を当該送信先へ転送する(ステップ304)。
【0052】こうして、途中経路上にあるルータ20に
おいても、その転送される認証情報を記憶し、記憶され
た認証情報を上記と同じように取り扱う。このような処
理を行うことで、一度の問い合わせで経路上の複数のル
ータ20−1、20−2、20−3に認証情報を配布で
きる。
【0053】また、各ルータ20は、他のルータから最
上位ルータ10に対する認証情報の要求を監視し、もし
自身のルータ20に記憶されている認証情報の要求が発
生した場合には、その認証情報の要求を最上位ルータ1
0に転送することなく、自身が記憶する認証情報をその
要求をおこなったルータに対して送信する。
【0054】以上説明したように、本実施の形態によれ
ば、認証情報管理におけるスケーラビリティの問題を解
決し、正当性確認に必要な時間の短縮を実現することが
できる。
【0055】なお、本実施の形態の経路更新通知保護用
鍵配布システムは、ルータ20における認証情報や経路
情報の管理機能や、最上位ルータ10における認証情報
の配布の機能や、その他の機能をハードウェア的に実現
することは勿論として、各機能を備えるコンピュータプ
ログラムを、コンピュータ処理装置のメモリにロードさ
れることで実現することができる。このコンピュータプ
ログラムは、磁気ディスク、半導体メモリその他の記録
媒体90、91に格納される。そして、その記録媒体か
らコンピュータ処理装置にロードされ、コンピュータ処
理装置の動作を制御することにより、上述した各機能を
実現する。
【0056】以上好ましい実施の形態及び実施例をあげ
て本発明を説明したが、本発明は必ずしも上記実施の形
態及び実施例に限定されるものではなく、その技術的思
想の範囲内において様々に変形して実施することができ
る。
【0057】
【発明の効果】以上説明したように本発明によれば、以
下のような効果が達成される。
【0058】第1に、本発明によれば、電子署名により
更新通知を保護でき、認証情報の問い合わせ経路と更新
通知の配信経路が一致することを利用し、問い合わせ要
求回数の削減と更新通知の検証にかかる時間を低減でき
る。
【0059】第2に、最上位ルータ10以外のルータに
は認証情報の問い合わせ要求のあった認証情報しか取り
込まれないことと、その認証情報が一定時間参照されな
ければ削除されるため、各ルータ(特に下層に属する)
のメモリ使用量を削減できる。
【図面の簡単な説明】
【図1】 本発明の一実施の形態によるルータの構成を
示すブロック図である。
【図2】 本発明の一実施の形態による最上位ルータの
構成を示すブロック図である。
【図3】 本発明の一実施の形態によるルータの認証情
報の取り込み処理を説明するためのフローチャートであ
る。
【図4】 移動通信ネットワークの構成の一例を示す図
である。
【符号の説明】
10 最上位ルータ 11 上位インタフェース 12 認証情報管理部 13 経路情報管理部 14 経路情報検索部 15 パケット転送部 16 下位インタフェース 17 認証情報検索部 20、20−1、20−2、20−3 ルータ 21 上位インタフェース 22 経路情報管理部 23 経路情報検索部 24 パケット転送部 25 下位インタフェース 30、30−1、30−2 無線基地局 40 移動端末 90、91 記録媒体

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 移動体通信ネットワークにおける各ルー
    タが、移動体端末から暗号処理されて通知される当該移
    動体端末の経路更新通知を認証するために用いる前記移
    動体端末毎に定められた認証情報を、各前記ルータに対
    し配布する経路更新通知保護用鍵配布システムにおい
    て、 全ての前記移動体端末の前記認証情報を管理し、前記認
    証情報を前記ルータからの要求に応じて配布する最上位
    ルータを備え、 前記ルータは、 前記移動体端末の前記認証情報を保持して、前記移動体
    端末から通知される前記経路更新通知を検証し当該移動
    体端末の経路情報を管理する経路情報管理手段を備え、 前記経路情報管理手段は、 前記経路更新通知の受信時において、発信元の前記移動
    体端末に対応する前記認証情報を保持していない場合
    に、当該認証情報を前記最上位ルータに対し要求し取得
    する手段を備えることを特徴とする経路更新通知保護用
    鍵配布システム。
  2. 【請求項2】 前記経路情報管理手段は、 前記最上位ルータから他の前記ルータに対し送信される
    前記認証情報の中継時において、当該認証情報を記憶し
    保持する手段と、 他の前記ルータから前記最上位ルータに対し通知される
    前記認証情報の要求の中継時において、もし前記要求さ
    れた認証情報を保持している場合には、保持している前
    記要求された認証情報を当該要求元のルータに対して送
    信する手段を備えることを特徴とする請求項1に記載の
    経路更新通知保護用鍵配布システム。
  3. 【請求項3】 前記認証情報は、有効期間の設定を備
    え、 前記経路情報管理手段は、 保持している前記認証情報が参照された場合に、当該認
    証情報の前記有効期間の設定を所定の期間延期する手段
    と、 保持している前記認証情報の有効期間の満了時に、当該
    認証情報を削除する手段を備えることを特徴とする請求
    項2に記載の経路更新通知保護用鍵配布システム。
  4. 【請求項4】 移動体通信ネットワークにおけるルータ
    において、 前記移動体端末毎に定められた認証情報を用いて、前記
    移動体端末から暗号処理されて通知される当該移動体端
    末の経路更新通知を認証する手段と、 前記移動体端末の前記認証情報を保持して、前記移動体
    端末から通知される前記経路更新通知を検証し当該移動
    体端末の経路情報を管理する経路情報管理手段を備え、 前記経路情報管理手段は、 前記経路更新通知の受信時において、発信元の前記移動
    体端末に対応する前記認証情報を保持していない場合
    に、全ての前記移動体端末の前記認証情報を管理し前記
    認証情報を前記ルータからの要求に応じて配布する最上
    位ルータに対し、当該認証情報を要求し取得する手段を
    備えることを特徴とするルータ。
  5. 【請求項5】 前記経路情報管理手段は、 前記最上位ルータから他の前記ルータに対し送信される
    前記認証情報の中継時において、当該認証情報を記憶し
    保持する手段と、 他の前記ルータから前記最上位ルータに対し通知される
    前記認証情報の要求の中継時において、もし前記要求さ
    れた認証情報を保持している場合には、保持している前
    記要求された認証情報を当該要求元のルータに対して送
    信する手段を備えることを特徴とする請求項4に記載の
    ルータ。
  6. 【請求項6】 前記認証情報は、有効期間の設定を備
    え、 前記経路情報管理手段は、 保持している前記認証情報が参照された場合に、当該認
    証情報の前記有効期間の設定を所定の期間延期する手段
    と、 保持している前記認証情報の有効期間の満了時に、当該
    認証情報を削除する手段を備えることを特徴とする請求
    項5に記載のルータ。
  7. 【請求項7】 移動体通信ネットワークにおける各ルー
    タが、移動体端末から暗号処理されて通知される当該移
    動体端末の経路更新通知を認証するために用いる前記移
    動体端末毎に定められた認証情報を、各前記ルータに対
    し配布する経路更新通知保護用鍵配布方法において、 前記ルータが、前記移動体端末の前記認証情報を保持し
    て、前記移動体端末から通知される前記経路更新通知を
    検証し当該移動体端末の経路情報を管理する経路情報管
    理ステップを備え、 前記経路情報管理ステップは、 前記経路更新通知の受信時において、発信元の前記移動
    体端末に対応する前記認証情報を保持していない場合
    に、全ての前記移動体端末の前記認証情報を管理し前記
    認証情報を前記ルータからの要求に応じて配布する最上
    位ルータに対し、当該認証情報を要求し取得するステッ
    プを備えることを特徴とする経路更新通知保護用鍵配布
    方法。
  8. 【請求項8】 前記経路情報管理ステップは、 前記最上位ルータから他の前記ルータに対し送信される
    前記認証情報の中継時において、当該認証情報を記憶し
    保持するステップと、 他の前記ルータから前記最上位ルータに対し通知される
    前記認証情報の要求の中継時において、もし前記要求さ
    れた認証情報を保持している場合には、保持している前
    記要求された認証情報を当該要求元のルータに対して送
    信するステップを備えることを特徴とする請求項7に記
    載の経路更新通知保護用鍵配布方法。
  9. 【請求項9】 前記認証情報は、有効期間の設定を備
    え、 前記経路情報管理ステップは、 保持している前記認証情報が参照された場合に、当該認
    証情報の前記有効期間の設定を所定の期間延期するステ
    ップと、 保持している前記認証情報の有効期間の満了時に、当該
    認証情報を削除するステップを備えることを特徴とする
    請求項8に記載の経路更新通知保護用鍵配布方法。
  10. 【請求項10】 移動体通信ネットワークにおける各ル
    ータが、移動体端末から暗号処理されて通知される当該
    移動体端末の経路更新通知を認証するために用いる前記
    移動体端末毎に定められた認証情報を、コンピュータを
    制御することにより、各前記ルータに対し配布する経路
    更新通知保護用鍵配布プログラムにおいて、 前記ルータが、前記移動体端末の前記認証情報を保持し
    て、前記移動体端末から通知される前記経路更新通知を
    検証し当該移動体端末の経路情報を管理する経路情報管
    理処理を実行させ、 前記経路情報管理処理においては、 前記経路更新通知の受信時において、発信元の前記移動
    体端末に対応する前記認証情報を保持していない場合
    に、全ての前記移動体端末の前記認証情報を管理し前記
    認証情報を前記ルータからの要求に応じて配布する最上
    位ルータに対し、当該認証情報を要求し取得する処理を
    実行させることを特徴とする経路更新通知保護用鍵配布
    プログラム。
  11. 【請求項11】 前記経路情報管理処理においては、 前記最上位ルータから他の前記ルータに対し送信される
    前記認証情報の中継時において、当該認証情報を記憶し
    保持する処理と、 他の前記ルータから前記最上位ルータに対し通知される
    前記認証情報の要求の中継時において、もし前記要求さ
    れた認証情報を保持している場合には、保持している前
    記要求された認証情報を当該要求元のルータに対して送
    信する処理を実行させることを特徴とする請求項10に
    記載の経路更新通知保護用鍵配布プログラム。
  12. 【請求項12】 前記認証情報は、有効期間の設定を備
    え、 前記経路情報管理処理においては、 保持している前記認証情報が参照された場合に、当該認
    証情報の前記有効期間の設定を所定の期間延期する処理
    と、 保持している前記認証情報の有効期間の満了時に、当該
    認証情報を削除する処理を実行させることを特徴とする
    請求項11に記載の経路更新通知保護用鍵配布プログラ
    ム。
JP2001077717A 2001-03-19 2001-03-19 マイクロモビリティ網における経路更新通知保護用鍵配布システム Pending JP2002281010A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001077717A JP2002281010A (ja) 2001-03-19 2001-03-19 マイクロモビリティ網における経路更新通知保護用鍵配布システム
US10/096,943 US7095857B2 (en) 2001-03-19 2002-03-14 Key distribution system for protection of route-update notification in micromobility networks
EP20020006105 EP1244271A3 (en) 2001-03-19 2002-03-18 Key distribution system for protection of route-update notifications in micromobility networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001077717A JP2002281010A (ja) 2001-03-19 2001-03-19 マイクロモビリティ網における経路更新通知保護用鍵配布システム

Publications (1)

Publication Number Publication Date
JP2002281010A true JP2002281010A (ja) 2002-09-27

Family

ID=18934431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001077717A Pending JP2002281010A (ja) 2001-03-19 2001-03-19 マイクロモビリティ網における経路更新通知保護用鍵配布システム

Country Status (3)

Country Link
US (1) US7095857B2 (ja)
EP (1) EP1244271A3 (ja)
JP (1) JP2002281010A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006526302A (ja) * 2003-05-13 2006-11-16 カイヨン・インコーポレイテッド 有線又は無線ネットワークにおけるパケットのルーティングのためのシステム及び方法
JP2009077213A (ja) * 2007-09-21 2009-04-09 Oki Electric Ind Co Ltd 機密通信システム
JP2010067087A (ja) * 2008-09-11 2010-03-25 Canon Marketing Japan Inc 認証装置、その制御方法及びプログラム
JP2012065142A (ja) * 2010-09-16 2012-03-29 Buffalo Inc ネットワーク中継装置
US9270652B2 (en) 2005-06-22 2016-02-23 Nec Corporation Wireless communication authentication
JP2017046238A (ja) * 2015-08-27 2017-03-02 横河電機株式会社 無線中継機器、制御装置、無線通信システム、及び参入方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101523A (ja) * 2001-09-21 2003-04-04 Fujitsu Ltd 秘匿機能を有する通信ネットワーク・システムおよび通信方法
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7346771B2 (en) * 2002-11-13 2008-03-18 Nokia Corporation Key distribution across networks
JP4120607B2 (ja) * 2003-04-03 2008-07-16 松下電器産業株式会社 ルータ装置および通信方法
US7886075B2 (en) * 2003-05-16 2011-02-08 Cisco Technology, Inc. Arrangement for retrieving routing information for establishing a bidirectional tunnel between a mobile router and a correspondent router
GB0311921D0 (en) * 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
JP4353010B2 (ja) * 2003-07-15 2009-10-28 パナソニック株式会社 ホームエージェント、モバイルルータおよび、それらによる移動体通信方法
US20060059344A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Service authentication
CN100512488C (zh) * 2005-03-24 2009-07-08 华为技术有限公司 无线局域网向呈现***提供呈现信息的方法及***
CN100337458C (zh) * 2005-03-24 2007-09-12 华为技术有限公司 无线局域网向呈现***提供呈现信息的方法
CN101001245B (zh) * 2006-01-10 2010-04-14 华为技术有限公司 一种边界网关协议中更新信息的验证方法
US8050410B2 (en) * 2006-12-08 2011-11-01 Uti Limited Partnership Distributed encryption methods and systems
US20080144836A1 (en) * 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
US9763089B2 (en) * 2015-06-23 2017-09-12 International Business Machines Corporation Protecting sensitive data in a security area
CN108123917B (zh) * 2016-11-29 2021-07-23 ***通信有限公司研究院 一种物联网终端的认证凭证更新的方法及设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6625135B1 (en) * 1998-05-11 2003-09-23 Cargenie Mellon University Method and apparatus for incorporating environmental information for mobile communications
US6654359B1 (en) 1998-12-11 2003-11-25 Lucent Technologies Inc. Wireless access to packet-based networks

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006526302A (ja) * 2003-05-13 2006-11-16 カイヨン・インコーポレイテッド 有線又は無線ネットワークにおけるパケットのルーティングのためのシステム及び方法
US9270652B2 (en) 2005-06-22 2016-02-23 Nec Corporation Wireless communication authentication
JP2009077213A (ja) * 2007-09-21 2009-04-09 Oki Electric Ind Co Ltd 機密通信システム
JP2010067087A (ja) * 2008-09-11 2010-03-25 Canon Marketing Japan Inc 認証装置、その制御方法及びプログラム
JP2012065142A (ja) * 2010-09-16 2012-03-29 Buffalo Inc ネットワーク中継装置
JP2017046238A (ja) * 2015-08-27 2017-03-02 横河電機株式会社 無線中継機器、制御装置、無線通信システム、及び参入方法
US10264617B2 (en) 2015-08-27 2019-04-16 Yokogawa Electric Corporation Wireless relay device, control device, wireless communication system, and joining method

Also Published As

Publication number Publication date
US20020131602A1 (en) 2002-09-19
US7095857B2 (en) 2006-08-22
EP1244271A2 (en) 2002-09-25
EP1244271A3 (en) 2003-11-19

Similar Documents

Publication Publication Date Title
JP2002281010A (ja) マイクロモビリティ網における経路更新通知保護用鍵配布システム
US11129062B2 (en) Enhanced techniques for using core based nodes for state transfer
KR101029900B1 (ko) 이동 ip 동적 홈에이전트 할당을 위한 방법 및 장치
US7911973B2 (en) Moving router, home agent, router position registration method, and moving network system
US9654970B2 (en) Method and device for web redirect authentication in WiFi roaming based on AC and AP interworking
US20060133613A1 (en) Authentication method of ad hoc network and wireless communication terminal thereof
US20010012777A1 (en) Mobile communications system and method thereof
US7130286B2 (en) System and method for resource authorizations during handovers
JP2003069609A (ja) 仮想私設網サービスを提供するシステム
CN107517189B (zh) 一种wlan用户接入认证及配置信息下发的方法、设备
US7881262B2 (en) Method and apparatus for enabling mobility in mobile IP based wireless communication systems
US9270652B2 (en) Wireless communication authentication
WO2007004208A1 (en) Transfer of secure communication sessions between wireless networks access points
JP7476366B2 (ja) 中継方法、中継システム、及び中継用プログラム
CN110636495A (zh) 一种雾计算***中的终端用户安全漫游认证的方法
CN113543121A (zh) 一种终端参数更新的保护方法和通信装置
CN105981028B (zh) 通信网络上的网络元件认证
JP2023519997A (ja) 端末パラメータ更新を保護するための方法および通信装置
US8873752B1 (en) Distributed wireless device association with basestations
US20110258690A1 (en) Secure handling of identification tokens
JP6674041B2 (ja) アクセス方法、装置、デバイス、及びシステム
US20070056023A1 (en) Mobile IP authentication
JP2004304240A (ja) 無線lan通信システムにおける移動通信端末の認証方法及びその通信システム並びにプログラム
CN102484659A (zh) 用于生成移动ip网络中密码生成地址的方法和网络节点
JP2004266516A (ja) ネットワーク管理サーバ、通信端末、エッジスイッチ装置、通信用プログラム並びにネットワークシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050530