JP2003249944A - 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末 - Google Patents

無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末

Info

Publication number
JP2003249944A
JP2003249944A JP2002045240A JP2002045240A JP2003249944A JP 2003249944 A JP2003249944 A JP 2003249944A JP 2002045240 A JP2002045240 A JP 2002045240A JP 2002045240 A JP2002045240 A JP 2002045240A JP 2003249944 A JP2003249944 A JP 2003249944A
Authority
JP
Japan
Prior art keywords
authentication
wireless terminal
base station
packet
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002045240A
Other languages
English (en)
Other versions
JP3880419B2 (ja
Inventor
Katsutoshi Nihei
勝利 仁平
Shuichi Yoshino
修一 吉野
Masayoshi Nakayama
正芳 中山
Hiroto Suda
博人 須田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002045240A priority Critical patent/JP3880419B2/ja
Priority to US10/099,038 priority patent/US7075912B2/en
Priority to CA002376987A priority patent/CA2376987C/en
Priority to KR10-2002-0014133A priority patent/KR100487062B1/ko
Priority to EP02005383A priority patent/EP1241903B1/en
Priority to DE60209826T priority patent/DE60209826T2/de
Publication of JP2003249944A publication Critical patent/JP2003249944A/ja
Application granted granted Critical
Publication of JP3880419B2 publication Critical patent/JP3880419B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 無線アクセスネットワーク、無線マルチホッ
プネットワークにおいて、DoS攻撃に対する耐性に優
れた技術を提供する。 【解決手段】 認証サーバ(AS)と新規な基地局(A
P)が相互認証を行うことで、事業者が一般ユーザの設
置したAPの安全性を保障する。また新規無線端末(M
T)がアクセスしたとき、最初にMT−AP間で相互認
証することで互いが正当な装置であるか否かを確認し、
APはこの相互認証が成功するまでは新規MTが送信し
たパケットを事業者側ネットワークに転送しないように
することにより、認証を装ったDoS攻撃を防止する。
さらに、MT−AP間の相互認証成功後にMT−AS間
の相互認証及びこの認証用パケットのパケット検査(送
信元確認)を行うことでASはどのAPにどのMTがア
クセスしたかを正確に把握する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は基地局を介して有線
ネットワークに接続される無線アクセスネットワーク又
は無線マルチホップネットワークにおいて、無線端末及
び基地局の認証を行う認証方法に関するものである。
【0002】
【従来の技術】図50に認証サーバ(AS:Authe
ntication Server)を用いた無線アク
セスネットワークの一般的な機能構成を示してある。こ
の無線アクセスネットワークは、無線端末MT(Mob
ile Terminal)、この無線端末MTと無線
通信する基地局AP(Access Point)、こ
の基地局APと事業者側有線ネットワークNWを通じて
接続される認証サーバASから構成される。
【0003】認証サーバASはソフトウェアとして、無
線端末MTとの相互認証を実行する無線端末との認証機
能101、認証した無線端末MTをデータベースに登録
して管理する無線端末管理機能102、ネットワークN
Wのパケットを検査する有線区間パケット検査機能10
3、パケット判別を行うパケット判別機能104を備え
ている。
【0004】基地局APはソフトウェアとして、認証サ
ーバAS−無線端末MT間の認証用パケットの転送を行
う認証用パケット転送機能201、無線ネットワークの
パケットを検査する無線区間パケット検査機能202、
有線ネットワークNWのパケットを検査する有線区間パ
ケット検査機能203、パケット判別を行うパケット判
別機能204を備えている。
【0005】無線端末MTはソフトウェアとして、認証
サーバASとの相互認証を実行する認証サーバとの相互
認証機能301、無線ネットワークのパケットを検査す
る無線区間パケット検査機能302、パケット判別を行
うパケット判別機能303を備えている。
【0006】この提案されている無線アクセスネットワ
ークでは、ある無線端末MTがそのネットワークにアク
セスするとき、MTは基地局APを介してASと相互認
証を行う。基地局APは、無線端末MTから受信した認
証用パケットを終端して認証サーバASへ転送し、また
認証サーバASから受信した認証用パケットを無線端末
MTへ転送する。認証サーバASによる無線端末MTの
認証が成功したら、基地局APに対してそのMTから無
線送信されてきたデータパケットを事業者側ネットワー
クNWヘの転送を許可し、無線端末MTから事業者用ネ
ットワークNW上の他の接続端末へのアクセスを可能に
する。
【0007】
【発明が解決しようとする課題】このような無線アクセ
スネットワークでは、基地局APが会社内等の限定され
たアクセス環境ではなく、屋外等の誰でも容易にアクセ
スできる環境に設置されることが特徴であるが、そのよ
うな場合は、図51に示したように、悪意あるユーザが
無線端末MTの認証を装って大量にパケットを送信する
ことによって認証サーバASをダウンさせることが可能
である。このようなDenial ofService
(DoS)攻撃をされた場合、その無線アクセスネット
ワークへ新規ユーザが無線端末MTによってアクセスす
ることが不可能になる。
【0008】一方、事業者ではなく、一般ユーザが基地
局APを設置した場合、認証サーバASでは新規の基地
局APの認証を行わないため、事業者がそうしたAPの
セキュリティ機能を保障することが不可能となる。その
ため、一般ユーザが設置したAPには、他ユーザが安心
してアクセスすることができない。その上、基地局AP
の認証がない場合、基地局APから送信されたトラヒッ
ク情報や課金情報等の正当性も確認できないので問題と
なる。
【0009】また、一般ユーザが基地局APを設置した
場合、図52に示したように、APの設置密度が高くな
って1つの無線端末MTが複数の基地局AP#iとAP
#jとに同時にアクセス可能になることも考えられる。
こうした環境では、無線端末MTが同時に複数のAPを
介して認証サーバと認証を行うことになり、同じ認証処
理が同時に発生してしまう問題がある。
【0010】この同時認証処理が発生する問題は、各々
の無線端末MTが中継機能を持つ無線マルチホップネッ
トワークにおいて顕著となる。図53に無線マルチホッ
プネットワークの機能構成例を示してある。この無線マ
ルチホップネットワークでは、基地局APがパケット中
継機能205を追加的に備え、また無線端末MTもパケ
ット中継機能304を追加的に備えている。そして、図
53に示した無線マルチホップネットワークでは、例え
ば、無線端末MT7は、他の無線端末MT6,MT4に
中継されて基地局AP1にアクセスし、この基地局AP
1からネットワークNWを通じて認証サーバASに接続
され、またその逆の径路でASから無線端末MT7と通
信する。
【0011】このような無線マルチホップネットワーク
では、新規無線端末MTは認証前には基地局APまでの
経路情報を保持していないので、認証要求をブロードキ
ャストで送信する。この場合、新規MTの近隣の複数の
MTが認証要求を受信し、それぞれがその認証要求を基
地局に通じる次のMTへ中継する。この結果として、同
じ認証処理が同時に発生することになる。
【0012】図54に無線マルチホップネットワークに
おける認証時の問題を示す。無線端末MT9が新規MT
の認証を装ってDoS攻撃をかけた場合、この無線端末
MT9からブロードキャストで送り出される信号を図示
では複数の無線端末MT5,MT6,MT7が同時に受
信し、これらの無線端末がさらに他の無線端末を通じて
複数の基地局AP#i,AP#jにアクセスし、これか
ら認証サーバASに認証要求を同時に送信することにな
り、無線マルチホップネットワーク上に不正なパケット
が流入し、他のパケットの転送が妨害されることになる
のである。
【0013】本発明は、このような提案されている無線
アクセスネットワーク、無線マルチホップネットワーク
において、DoS攻撃に対する耐性に優れた技術を提供
することを目的とする。
【0014】
【課題を解決するための手段】請求項1の発明は、無線
端末と、この無線端末との間で無線通信する基地局と、
この基地局と事業者側ネットワークで接続された認証サ
ーバとから構成される無線アクセスネットワークにおい
て、 A.前記基地局は、前記事業者側ネットワークに新規に
接続するときに基地局−認証サーバ間認証用パケットを
送信して前記認証サーバと相互認証を行う処理機能、 B.前記無線端末は、当該無線アクセスネットワークに
新規にアクセスするときに近隣にある基地局と相互認証
を行い、認証成功後に無線端末−認証サーバ間認証用パ
ケットを送信し、前記基地局は、前記無線端末との相互
認証が成功したときに当該無線端末から送信されてきた
前記無線端末−認証サーバ間認証用パケットの転送を許
可し、前記認証サーバは、前記無線端末−認証サーバ間
認証用パケットにより前記基地局を介して前記無線端末
と相互認証を行う処理機能、 C.前記無線端末、基地局、認証サーバそれぞれは、前
記認証用パケットそれぞれを送信し又は転送するときに
送信元を示すパケット検査データを当該認証用パケット
に添付する処理機能、 D.前記無線端末、基地局、認証サーバそれぞれは、前
記無線端末−認証サーバ間認証用パケットを受信したと
きに、それに添付されているパケット検査データを検査
し、当該検査が失敗した場合はそれが添付されている認
証用パケットを破棄する処理機能、 E.前記認証サーバは認証した新規の基地局、新規の無
線端末それぞれの情報を自装置に登録する処理機能を備
えたものである。
【0015】請求項1の発明の無線アクセスネットワー
クでは、認証サーバ(AS)と基地局(AP)が相互認
証を行うことで、事業者が一般ユーザの設置したAPの
安全性を保障することが可能となる。新規無線端末(M
T)がアクセスしたとき、最初にMT−AP間で相互認
証することで互いが正当な装置であるか否かを確認する
ことができ、APはこの相互認証が成功するまでは新規
MTが送信したパケットを事業者側ネットワークに転送
しないので、認証を装ったDoS攻撃を防止することが
できる。
【0016】MT−AP間の相互認証成功後にMT−A
S間の相互認証及びこの認証用パケットのパケット検査
(送信元確認)を行うことでASはどのAPにどのMT
がアクセスしたかを正確に把握して管理することが可能
となる。
【0017】請求項2の発明は、中継能力を持つ無線端
末と、この無線端末と無線通信する基地局と、この基地
局と事業者側ネットワークを通じて接続される認証サー
バとから構成される無線マルチホップネットワークにお
いて、 A.前記基地局は、新規に事業者側ネットワークに接続
するときに前記認証サーバと基地局−認証サーバ間認証
パケットを用いて相互認証を行う処理機能、 B.前記無線端末は、新規に当該無線マルチホップネッ
トワークにアクセスするときに近隣の認証済みの無線端
末又は基地局と無線端末間認証用パケットによって相互
認証を行う処理機能、 C.前記無線端末間の相互認証が成功した無線端末又は
基地局が複数あれば、その中から1つの無線端末又は基
地局を選択し、前記選択された無線端末又は基地局は、
前記新規無線端末から送信された無線端末−認証サーバ
間認証用パケットの転送を許可する処理機能、 D.前記新規無線端末は、前記無線端末間の相互認証の
成功後に、無線端末−認証サーバ間認証用パケットを用
い、選択した無線端末又は基地局を経由して前記認証サ
ーバと相互認証を行う処理機能、 E.前記新規無線端末、選択された無線端末、基地局、
認証サーバそれぞれは、前記無線端末−認証サーバ間認
証用パケットを送信し又は転送するときに送信元を示す
パケット検査データを当該認証用パケットに添付する処
理機能、 F.前記新規無線端末、選択された無線端末、基地局、
認証サーバそれぞれは、前記認証用パケットそれぞれを
受信したときに、それに添付されているパケット検査デ
ータを検査し、当該検査が失敗した場合はそれが添付さ
れている認証用パケットを破棄する処理機能、 G.前記認証サーバは相互認証に成功した新規の基地
局、新規の無線端末それぞれの情報を自装置に登録する
処理機能を備えたものである。
【0018】請求項2の発明の無線マルチホップネット
ワークでは、新規無線端末(MT)が無線マルチホップ
ネットワークにアクセスしたとき、最初に新規MT−近
隣MT間で相互認証することで互いが正当な装置である
か否かを確認することができ、近隣のMTはこの相互認
証が成功するまでは新規MTが送信したパケットを無線
マルチホップネットワークに転送しないので、認証を装
ったDoS攻撃を防止することができる。
【0019】また、相互認証の際にMT−AS(認証サ
ーバ)間相互認証用パケットを中継させるMT又はAP
(基地局)を1つ選択することで、同じ認証処理が同時
に複数発生してしまうことを防止する。
【0020】さらに、MT−AP間の相互認証成功後に
MT−AS間の相互認証及びこの認証用パケットのパケ
ット検査(送信元確認)を行うことでASはどのAPに
どのMTがアクセスしたかを正確に把握して管理するこ
とが可能となる。
【0021】請求項3の発明は、無線端末と、この無線
端末との間で無線通信する基地局と、この基地局と事業
者側ネットワークで接続された認証サーバとから構成さ
れる無線アクセスネットワークに用いられる無線端末で
あって、前記無線アクセスネットワークに新規にアクセ
スするときに、無線端末−基地局間認証用パケットを送
信して近隣の基地局と相互認証を行い、認証成功後に無
線端末−認証サーバ間認証用パケットを送信し、認証サ
ーバとの間で相互認証を行う機能を備えたものである。
【0022】請求項3の発明の無線端末(MT)では、
無線アクセスネットワークに新規に参入するときに基地
局(AP)と相互認証を行い、その成功の後に認証サー
バ(AS)と相互認証を行う機能を備えたことで、AP
に新規MTとの相互認証が成功するまで新規MTの送信
したパケットを事業者側ネットワークに転送しない機能
を持たせることによって、当該MTを用いなければAP
との通信、ひいては認証サーバ(AS)との通信ができ
ない無線アクセスネットワークを構築することができ、
認証を装ったDoS攻撃に耐性の強い無線アクセスネッ
トワークの構築に寄与できる。
【0023】請求項4の発明は、請求項3の無線端末に
おいて、送信する無線端末−認証サーバ間認証用パケッ
トに送信元を示すパケット検査データを算出して添付す
る機能を備えたものであり、無線端末−認証サーバ間認
証用パケットにパケット検査データを添付することによ
り、受信先の基地局に送信元を明かすことができ、不正
な攻撃のために用いられなくできる。
【0024】請求項5の発明は、請求項3又は4の無線
端末において、前記無線端末−基地局間認証用パケット
を送信し、複数の基地局から応答を受けたとき、無線端
末−基地局間認証において正当な1つの基地局を選択
し、当該基地局を通じて前記無線端末−認証サーバ間認
証用パケットを前記認証サーバに送信する機能を備えた
ものである。
【0025】請求項6の発明は、請求項5の無線端末に
おいて、前記無線端末−基地局間認証用パケットを送信
し、複数の基地局から応答を受けたとき、応答の早い基
地局から優先的に選択して無線端末−基地局間認証を実
行する機能を備えたものである。
【0026】請求項7の発明は、請求項5の無線端末に
おいて、前記無線端末−基地局間認証用パケットを送信
し、複数の基地局から応答を受けたとき、応答信号の受
信レベルの強い基地局から優先的に選択して無線端末−
基地局間認証を実行する機能を備えたものである。
【0027】請求項8の発明は、請求項5の無線端末に
おいて、前記無線端末−基地局間認証用パケットを送信
し、複数の基地局から応答を受けたとき、各基地局間と
の無線端末−基地局間の認証手続きにおいて取得した情
報に基づき、正当な基地局を選択する機能を備えたもの
である。
【0028】請求項5〜8の発明の無線端末(MT)で
は、新規MTはMT−AP(基地局)間相互認証の際に
MT−AS(認証サーバ)間相互認証用パケットを中継
させるAP又はMTを所定のロジックにしたがって選択
することで、同じ認証処理が同時に複数発生してしまう
ことを防止することができる。
【0029】請求項9の発明は、無線端末と、この無線
端末との間で無線通信する基地局と、この基地局と事業
者側ネットワークで接続された認証サーバとから構成さ
れる無線アクセスネットワーク又は無線マルチアクセス
ネットワークに用いられる認証サーバであって、新規に
アクセスしてきた基地局と相互認証を実行し、認証が成
功した基地局の情報を自装置に登録する機能と、無線端
末−認証サーバ間認証用パケットにパケット検査データ
を添付して基地局に送信し、基地局から送られてきた無
線端末−認証サーバ間認証用パケットに添付されている
パケット検査データを検査し、検査が失敗した場合はそ
のパケットを破棄し、この検査が成功すれば無線端末と
の相互認証を実施し、相互認証に成功した無線端末の情
報を自装置に登録する機能を備えたものである。
【0030】請求項9の発明の認証サーバ(AS)で
は、基地局(AP)と相互認証を行い、また新規無線端
末(MT)とも相互認証を行い、しかも新規無線端末と
の相互認証の際に認証用パケットに添付されている送信
元を示すパケット検査データを検査し、この検査が成功
すれば相互認証を実施することになるので、不正なAP
を排除し、正規のAPだけを管理することができ、また
どのAPにどのMTがアクセスしたかをも正確に把握す
ることが可能となる。
【0031】請求項10の発明は、請求項9の認証サー
バにおいて、相互認証に成功した無線端末が別の基地局
の通信エリアへ移動したとき、当該無線端末との新たな
相互認証を実施し、認証が成功した後に当該無線端末の
属していた旧基地局へその無線端末が移動したことを通
知する機能を備えたものである。
【0032】請求項10の発明の認証サーバ(AS)で
は、自身の認証した無線端末(MT)の移動を管理し、
MTがある基地局(AP)から別のAPへ移動した時、
MT−AS間の相互認証が成功した後に、そのMTが属
していた旧APへ当該MTが移動したことを通知するこ
とにより、APに一度は相互認証したがいまでは移動し
て通信できなくなったMTの記録をいつまでも保持させ
なくてもよく、APにおけるMTの管理データを少なく
でき、それだけ処理の高速化が図れる。
【0033】請求項11の発明は、無線端末と、この無
線端末との間で無線通信する基地局と、この基地局と事
業者側ネットワークで接続された認証サーバとから構成
される無線アクセスネットワーク又は無線マルチホップ
ネットワークにおいて用いられる基地局であって、新規
に前記無線アクセスネットワーク又は無線マルチホップ
ネットワークに接続したときに、基地局−認証サーバ間
認証用パケットを前記認証サーバに送信して相互認証を
実行する機能を備えたものである。
【0034】請求項11の発明の基地局(AP)では、
新規に無線アクセスネットワーク又は無線マルチホップ
ネットワークに接続するときには必ず認証サーバと相互
認証を実施するため、不正にAPを設置することを困難
にし、事業者が一般ユーザの設置したAPの安全性を保
障することが可能となる。
【0035】請求項12の発明は、請求項11の基地局
において、新規の無線端末からの無線端末−基地局間認
証要求に対して相互認証を行い、当該相互認証が成功し
たときに当該無線端末から送信されてきた無線端末−認
証サーバ間認証用パケットに対して、それに添付されて
いるパケット検査データを検査し、検査が失敗した場合
はそのパケットを破棄し、当該検査が成功すれば、当該
無線端末−認証サーバ間認証用パケットに自装置で算出
したパケット検査データを添付して認証サーバに転送
し、認証サーバから送信されてきた認証用パケットに示
されている認証結果を参照して新規無線端末が送信した
すべてのパケットの事業者側ネットワークヘの転送を許
可するか否かを判定する機能を備えたことを特徴とする
ものである。
【0036】請求項12の発明の基地局(AP)では、
新規無線端末(MT)がアクセスしてきたとき、最初に
MT−AP間で相互認証することでMTが正当な装置で
あるか否かを確認し、この相互認証が成功するまでは新
規MTが送信したパケットを事業者側ネットワークに転
送しないので、認証を装ったDoS攻撃を防止すること
ができる。
【0037】請求項13の発明は、請求項11又は12
の基地局において、相互認証に成功した無線端末それぞ
れの情報を自装置に登録する機能と、認証サーバから移
動通知を受けて、該当する無線端末の登録情報を削除す
る機能とを備えたものであり、無線端末が他の基地局の
通信エリアに移動した場合に、通信ができなくなってし
まった無線端末の情報を削除することによって無線端末
の管理のためのリソースを節約できる。
【0038】請求項14の発明は、中継能力を持つ無線
端末と、この無線端末と無線通信する基地局と、この基
地局と事業者側ネットワークを通じて接続される認証サ
ーバとから構成される無線マルチホップネットワークに
おいて用いられる無線端末であって、自装置が新規に無
線マルチホップネットワークにアクセスするときには近
隣の認証済みの他の無線端末又は基地局と相互認証を行
い、複数の無線端末又は基地局と相互認証が成功した場
合、正当な1つの無線端末又は基地局をプロキシ端末と
して選択し、当該プロキシ端末を介して認証サーバとの
相互認証を実行する機能と、自装置が他の新規無線端末
によって選択されたプロキシ端末である場合には、他の
新規無線端末から送信された新規無線端末−認証サーバ
間認証用パケットをルート上の他の無線端末又は基地局
に対して転送する機能とを備えたものである。
【0039】請求項14の発明の無線端末(MT)で
は、無線マルチホップネットワークに新規にアクセスす
るとき、最初に近隣MT又はAPとの間で相互認証する
機能を備えたことで、当該MTが新規に無線マルチホッ
プネットワークに参入する際には近隣のMT又はAPに
正当な装置であるか否かを確認させ、近隣のMT又はA
Pはこの相互認証が成功するまでは当該MTが送信した
パケットを無線マルチホップネットワークに転送しない
ので、認証を装ったDoS攻撃に対する耐性の高い無線
マルチホップネットワークの構築に寄与できる。
【0040】請求項14の発明の無線端末(MT)では
また、相互認証の際にMT−AS(認証サーバ)間相互
認証用パケットを中継させるMT又はAP(基地局)を
1つ選択する機能を備えたことで、同じ認証処理が同時
に複数発生してしまうことを防止する。
【0041】請求項15の発明は、請求項14の無線端
末において、自装置が新規に無線マルチホップネットワ
ークにアクセスするときに、無線端末間認証用パケット
を近隣の他の無線端末又は基地局に送信する機能と、自
装置が新規無線端末である場合に、無線端末−認証サー
バ間認証用パケットに送信元を示すパケット検査データ
を添付して送信する機能と、自装置が他の新規無線端末
によって選択されたプロキシ端末である場合には、他の
新規無線端末から送信された無線端末−認証サーバ間認
証用パケットに対してパケット検査データを検査し、検
査が失敗すればその認証用パケットを破棄し、当該検査
が成功すれば当該認証用パケットに自装置で算出した送
信元を示すパケット検査データを添付してルート上の他
の無線端末又は基地局に対して転送する機能とを備えた
ものであり、どの基地局(AP)にどの無線端末(M
T)がアクセスしたかを認証サーバに正確に把握させる
ことができる。
【0042】請求項16の発明は、請求項14又は15
の無線端末において、基地局又は他の無線端末に対する
相互認証要求に対して複数の他の無線端末又は基地局か
ら応答を受けたとき、応答の早い基地局又は他の無線端
末から優先的にプロキシ端末として選択する機能を備え
たものである。
【0043】請求項17の発明は、請求項14又は15
の無線端末において、基地局又は他の無線端末に対する
相互認証要求に対して複数の他の無線端末又は基地局か
ら応答を受けたとき、受信レベルの強い基地局又は他の
無線端末から優先的にプロキシ端末として選択する機能
を備えたものである。
【0044】請求項18の発明は、請求項14又は15
の無線端末において、基地局又は他の無線端末に対する
相互認証要求に対して複数の他の無線端末又は基地局か
ら応答を受けたとき、相互認証で取得した他の無線端末
又は基地局の情報に基づいてプロキシ端末を選択する機
能を備えたものである。
【0045】請求項16〜18の発明の無線端末(M
T)では、MT−AP(基地局)間相互認証の際にMT
−AS(認証サーバ)間相互認証用パケットを中継させ
るAP又はMTとして最適なものを選択する機能を備え
たことで、同じ認証処理が同時に複数発生してしまうこ
とを防止することができる。
【0046】
【発明の実施の形態】以下、本発明の実施の形態を図に
基づいて詳説する。
【0047】[第1の実施の形態]図1は本発明の第1
の実施の形態の無線アクセスネットワークの機能構成を
示し、図2は認証サーバASの機能構成、図3は基地局
APの機能構成、図4は無線端末MTの機能構成を示し
ている。この実施の形態の無線アクセスネットワーク
は、無線端末MT、この無線端末MTと無線通信する基
地局AP、この基地局APと事業者側有線ネットワーク
NWを通じて接続される認証サーバASから構成され
る。
【0048】認証サーバASはソフトウェアとして、無
線端末MTとの相互認証を実行する無線端末との認証機
能101、認証した無線端末MTを、データベースを利
用して管理する無線端末管理機能102、ネットワーク
NWのパケットを検査する有線区間パケット検査機能1
03、パケット判別機能104を備え、加えて、基地局
との相互認証を実行する基地局との相互認証機能10
5、認証した基地局APを、データベースを利用して管
理する基地局管理機能106を備えている。
【0049】基地局APはソフトウェアとして、認証サ
ーバAS−無線端末MT間の認証用パケットの転送を行
う認証用パケット転送機能201、無線ネットワークの
パケットを検査する無線区間パケット検査機能202、
有線ネットワークNWのパケットを検査する有線区間パ
ケット検査機能203、パケット判別機能204を備
え、加えて、認証サーバASとの相互認証を実行する認
証サーバとの相互認証機能206、無線端末MTとの相
互認証を実行する無線端末との相互認証機能207、受
信したパケットの転送可否を判断するパケット転送判断
機能208、データベースを利用して無線端末MTを管
理する無線端末管理機能209を備えている。
【0050】無線端末MTはソフトウェアとして、認証
サーバASとの相互認証を実行する認証サーバとの相互
認証機能301、無線ネットワークのパケットを検査す
る無線区間パケット検査機能302、パケット判別機能
303を備え、加えて、基地局APとの相互認証を実行
する基地局との相互認証機能305を備えている。
【0051】次に、上記構成の第1の実施の形態の無線
アクセスネットワークの動作について、説明する。
【0052】<基地局AP−認証サーバAS間の相互認
証>基地局APは一般ユーザが設置し、この基地局AP
から事業者の認証サーバASへのアクセス回線はそのユ
ーザが契約したものとする。その基地局APは設置した
ユーザだけでなく、他ユーザも使用することができる。
他ユーザがその基地局APを使用したとき、基地局AP
を設置したユーザに対して事業者からペイバックが行わ
れる。
【0053】ネットワークNWに一般ユーザが新規に基
地局(AP#kとする)を設置した時、この基地局AP
#kは事業者が管理する認証サーバASと認証を行う。
認証シーケンスを図5、認証用パケットペイロードデー
タを図6に示す。また、AP側から見た認証フローを図
4に示し、AS側から見た認証フローを図8に示す。
【0054】初めに、図4のフローのステップS101
で、基地局AP#kは鍵生成情報KEap#kを計算
し、その鍵生成情報を添付した認証要求を送信する。
【0055】図8のフローのステップS111で、その
認証要求を受信した認証サーバASは鍵生成情報KEa
sを計算し、基地局の鍵生成情報KEap#kとこの認
証サーバ側の鍵生成情報KEasからAP#k−AS間
の共有鍵Kap#k−asを計算する(ステップS11
2)。認証サーバASはさらに乱数R1を計算し、鍵生
成情報KEasと乱数R1を添付した認証要求応答をA
P#kへ送信する(ステップS113)。
【0056】図4のフローのステップS102で、認証
要求応答を受信した基地局AP#kは、KEap#kと
KEasからAP#k−AS間の共有鍵Kap#k−a
sを計算し(ステップS103)、R1、自装置の秘密
鍵SKap#kを用いて署名データSigap#kを計
算する(ステップS104)。基地局AP#kはさらに
乱数R2を計算し、R2、自装置の証明書Certap
#k、そしてSigap#kを認証情報に添付してその
パケットを認証サーバASへ送信する(ステップS10
5)。
【0057】図8のフローのステップS114で基地局
AP#kから認証情報を受信した認証サーバASは、C
ertap#kを検査する(ステップS115)。もし
検査が失敗した場合は、認証失敗を示す認証結果をAP
#kへ送信する(ステップS117,S118)。Ce
rtap#kの検査が成功した場合は、さらにこのCe
rtap#kからAP#kの公開鍵PKap#kを取り
出し、このPKap#kを用いてSigap#kを検査
する(ステップS115)。もし検査が失敗した場合に
も認証失敗を示す認証結果をAP#kへ送信する(ステ
ップS117,S118)。
【0058】ステップS115の検査が成功した場合
は、認証サーバASは基地局AP#kが正規のものであ
ると判断し、R2、自装置の秘密鍵SKasを用いて署
名データSigasを計算する(ステップS116)。
そして認証サーバASは、自装置の証明書Certas
と署名データSigasを認証結果に添付し、そのパケ
ットをAP#kへ送信する(ステップS118)。
【0059】図4のフローのステップS106で、認証
サーバASから認証結果を受信した基地局AP#kは、
受信したCertasを検査する。もし検査が失敗した
場合は、最初から認証処理を開始する(ステップS10
7でNOに分岐)。検査が成功した場合にはさらに、C
ertasからASの公開鍵PKasを取り出し、この
PKasを用いてSigasをも検査する。APは、こ
の検査も成功した場合は、ASは事業者が設置した正規
のASであると判断し、AP#k−AS間の相互認証が
完了する。ステップS107でSigasの検査が失敗
した場合にも、受信した認証結果を破棄し、最初から認
証処理を開始する。
【0060】このようにして、認証サーバASが新規基
地局APを認証すればデータベースに登録することで、
事業者はユーザが設置したAPを把握し、他のユーザは
そうしたAPを事業者が設置したものと同等の安全性を
持つものとみなして使用することができる。
【0061】<無線端末MT−基地局AP間の相互認証
>ある新規の無線端末MT#iがAP#kを介してネッ
トワークNWにアクセスしようとしたとき、MT#iは
初めにAP#kと認証を行う。AP#kはこの認証が成
功するまでMT#iから送信されたパケットを事業者側
ネットワークNWに転送しない。MT認証シーケンスを
図9に、認証用パケットのペイロードデータを図10に
示す。さらに、MT側から見た認証フローを図11に示
し、AP側から見た認証フローを図12に示す。
【0062】初めに、図11のフローのステップS20
1で、無線端末MT#iは鍵生成情報KEmt#iを計
算し、その鍵生成情報を添付した認証要求1を基地局A
P#kへ送信する。
【0063】図12のフローのステップS211で、無
線端末MT#iからの認証要求1を受信した基地局AP
#kは、鍵生成情報KEap#kを計算し、無線端末側
の鍵生成情報KEmt#iと当該基地局側の鍵生成情報
KEap#kからMT#i−AP#k間の共有鍵Kmt
#i−ap#kを計算する(ステップS212)。基地
局AP#kはさらに乱数R1を計算し、鍵生成情報KE
ap#k、乱数R1を添付した認証要求応答1を無線端
末MT#iへ送信する(ステップS213)。
【0064】図11のフローのステップS202で、基
地局AP#kからの認証要求応答1を受信した無線端末
MT#iは、自装置の鍵生成情報KEmt#iと基地局
の鍵生成情報KEap#kからMT#i−AP#k間の
共有鍵Kmt#i−ap#kを計算し(ステップS20
3)、さらに乱数R1、自装置の秘密鍵SKmt#iを
用いて署名データSigmt#iを計算する(ステップ
S204)。当該無線端末MT#iはさらに、乱数R2
を計算し、R2、自装置の証明書Certmt#i、署
名データSigmt#iを認証情報1に添付してそのパ
ケットを基地局AP#kへ送信する(ステップS20
5)。
【0065】図12のフローのステップS214で、無
線端末MT#iからの認証情報1を受信したAP#k
は、Certmt#iを検査する(ステップS21
5)。もし検査が失敗した場合は、認証失敗を示す認証
結果1をMT#iに送信する(ステップS219〜S2
21)。検査が成功した場合はCertmt#iからM
T#iの公開鍵PKmt#iを取り出す。基地局AP#
kはMT#iの公開鍵PKmt#iを用いてSigmt
#iも検査する(ステップS215)。
【0066】基地局AP#kは、この検査が成功すれば
無線端末MT#iが正規のMTであると判断し、乱数R
2、自装置の秘密鍵SKap#kを用いて署名データS
igap#kを計算する(ステップS216)。そして
基地局AP#kは、自装置の証明書Certap#kと
署名データSigap#kを認証結果1に添付し、その
パケットを無線端末MT#iへ送信する(ステップS2
17)。また基地局AP#kは、無線端末MT#iの認
証が成功した時点で、MT#iから送信される認証2用
パケットの認証サーバASへの転送を許可する(ステッ
プS218)。ステップS215で無線端末MT#iの
署名データSigmt#iの検査が失敗した場合にも、
認証失敗を示す認証結果1をMT#iに送信し(ステッ
プS219,S220)、無線端末MT#iから送信さ
れる認証2用パケットの認証サーバASへの転送を不許
可にする(ステップS221)。
【0067】図11のフローのステップS206で、基
地局AP#からの認証結果1を受信したMT#iは、基
地局の証明書Certap#kを検査する(ステップS
207)。もし検査が失敗した場合は、認証1を最初か
ら開始する(ステップS207でNOに分岐)。検査が
正しい場合はこのCertap#kから基地局AP#k
の公開鍵PKap#kを取り出す。さらに無線端末MT
#iは、取り出した公開鍵PKap#kを用いて基地局
AP#kの署名データSigap#kを検査する。この
検査も正しい場合は、この基地局AP#kが事業者の認
めた正規のAPであると判断し、MT#i−AP#k間
の相互認証が完了する(ステップS207でYESに分
岐)。もし検査が失敗した場合にも、認証1を最初から
開始する(ステップS207でNOに分岐)。
【0068】このようにして、基地局AP#kは無線端
末MT#iの認証に成功するまで事業者側ネットワーク
に当該無線端末MT#iによるパケットを送信しないの
で、不正な無線端末による認証を利用した認証サーバA
Sへの攻撃を防止することができる。同時に、基地局A
Pを所有するユーザのアクセス回線が不正に利用される
ことも防止することができる。
【0069】<無線端末MT#i−認証サーバAS間の
相互認証>上記の無線端末MT#i−基地局AP#k間
の相互認証が成功したら、無線端末MT#iは当該基地
局AP#kを介して認証サーバASとの認証を行う。無
線端末MT#i側から見た認証フローを図13に示し、
認証サーバAS側から見た認証フローを図14に示す。
さらに、基地局AP#K側から見た認証フローを図1
5、図16に示す。そしてパケットペイロードデータは
図10に示すものである。
【0070】図13のフローのステップS231で、初
めに、無線端末MT#iはシーケンス番号SQNを生成
し、そのSQNと共有鍵Kmt#i−ap#kを用いて
送信元を示すパケット検査データPCVを計算する。無
線端末MT#iは、これらのSQN、PCVを付加した
認証要求2を基地局AP#kへ送信する(ステップS2
32)。
【0071】図15のフローのステップS241で、無
線端末MT#iからの認証要求2を受信した基地局AP
#kは、PCVをSQN、Kmt#i−ap#kを用い
て検査する。もし検査が失敗した場合は受信した認証要
求2を破棄する。検査が成功した場合は受信パケット中
のSQNと共有鍵Kap#k−asを用いてPCVを計
算する(ステップS242)。基地局AP#kは、この
新PCVを生成すると、元のPCVを廃棄し、新しいP
CVを付加した認証要求2を認証サーバASへ送信する
(ステップS243)。
【0072】図14のフローのステップS251で、基
地局AP#kから認証要求2を受信した認証サーバAS
は、受信したPCVをシーケンス番号SQN、共有鍵K
ap#k−asを用いて検査する(ステップS25
2)。もし検査が失敗した場合は受信した認証要求2を
破棄する。検査が成功した場合は乱数R3を計算する。
認証サーバASはさらに、シーケンス番号SQNを生成
し、そのSQNと共有鍵Kap#k−asを用いてPC
Vを計算し(ステップS253)、乱数R3とこれらの
SQN、PCVを付加した認証要求応答2を基地局AP
#kへ送信する(ステップS254)。
【0073】図15のフローのステップS241で、認
証サーバASから認証要求応答2を受信した基地局AP
#kは、シーケンス番号SQNと共有鍵Kap#k−a
sを用いてPCVを検査する。この検査の結果が正しけ
れば、基地局AP#kはSQNと共有鍵Kmt#i−a
p#kを用いて新しいPCVを計算する(ステップS2
42)。基地局AP#kは新しいPCVを生成すると旧
いPCVを廃棄し、新しいPCVを付加した認証要求応
答2を無線端末MT#iへ送信する(ステップS24
3)。
【0074】図13のフローのステップS233で、認
証要求応答2を受信した無線端末MT#iは、PCVを
SQN、Kmt#i−ap#kを用いて検査する(ステ
ップS234)。もし検査が失敗した場合は、受信した
認証要求応答2を破棄する。無線端末MT#iは、PC
Vの検査が成功した場合は、乱数R3、秘密鍵SKmt
#iを用いて署名データSigmt#iを計算する(ス
テップS235)。さらに無線端末MT#iは、乱数R
4を計算し、この乱数R4、自装置の証明書Certm
t#i、署名データSigmt#i及び上記と同様の手
順で計算したPCVを認証情報2に付加してそのパケッ
トを基地局AP#kへ送信する(ステップS236,S
237)。
【0075】図15のフローのステップS241で、無
線端末MT#iからの認証情報2を受信した基地局AP
#kはPCVを検査し、正しければ上記と同様の手順で
計算したPCVを付加して認証情報2を認証サーバAS
へ送信する(ステップS242,S243)。
【0076】図14のフローのステップS255で、基
地局AP#kからの認証情報2を受信したASは、PC
Vを検査する(ステップS256)。もし検査が失敗し
た場合は、受信した認証情報2を破棄する。検査が成功
した場合は署名データCertmt#iを検査する。も
し検査が失敗した場合は認証失敗を示す認証結果2に新
しいSQN、上記と同様の手順で計算したPCVを付加
して基地局AP#kへ送信する(ステップS261〜S
263)。ステップS257で署名データCertmt
#iの検査が成功した場合は、この署名データCert
mt#iから無線端末MT#iの公開鍵PKmt#iを
取り出す。認証サーバASはさらに、この公開鍵PKm
t#iを用いて署名データSigmt#iを検査する
(ステップS257)。
【0077】認証サーバASはステップS257でMT
#iの検査も成功すれば、無線端末MT#iが正規のM
Tであると判断し、乱数R4、自装置の秘密鍵SKas
を用いて署名データSigasを計算する(ステップS
258)。認証サーバASはさらに、自装置の証明書C
ertasとSigas、上記と同様の手順で計算した
PCVを認証結果2に付加し、そのパケットを基地局A
P#kへ送信する(ステップS259,S260)。こ
の検査が失敗した場合にも、認証失敗を示す認証結果2
に新しいSQN、PCV付加して基地局AP#kへ送信
する(ステップS261〜S263)。
【0078】図16のフローのステップS271で、認
証サーバASから認証結果2を受信した基地局AP#k
は、PCVを検査し、結果が正しければ新しいPCVを
付加して認証結果2をMT#iへ送信する(ステップS
272〜S274)。この認証結果2が認証成功を示し
ている場合は、基地局AP#kはこの時点でMT#iか
ら送信されるデータパケットの事業者側ネットワークヘ
の転送を許可する(ステップS275)。
【0079】ステップS271で受信した認証結果2が
認証失敗を示している場合、基地局AP#kは無線端末
MT#iから送信されるデータパケットの事業者側ネッ
トワークヘの転送を許可しない(ステップS272,S
276〜S278)。
【0080】図13のフローのステップS238で認証
結果2を受信した無線端末MT#iは、PCVを検査す
る(ステップS239)。もし検査が失敗した場合は、
無線端末MT#iは認証情報2を再送する(ステップS
236,S237)。検査が成功した場合、無線端末M
T#iはCertasを検査する(ステップS24
0)。もしこの検査が失敗した場合、無線端末MT#i
は最初から認証2を開始する。Certasの検査が成
功した場合、無線端末MT#iはCertasから認証
サーバASの公開鍵PKasを取り出し、この公開鍵P
Kasを用いて署名データSigasを検査する。もし
この検査が失敗した場合にも、最初から認証2を開始す
る(ステップS240でNOに分岐)。この署名データ
Sigasの検査も成功した場合、無線端末MT#iは
認証サーバASが事業者の認めた正規のASであると判
断し、MT#i−AS間の相互認証が完了する(ステッ
プS240)。
【0081】このように第1の実施の形態の無線アクセ
スネットワークでは、認証2用パケットにパケット検査
データ(PCV)を付加することで、認証サーバAPは
正規の無線端末MTから送信されたパケットであること
を確認し、認証2を利用した攻撃を防止することができ
る。また、認証サーバASは、無線端末MTから送信さ
れた認証2用パケットが正規の基地局APを経由して送
信されたことを確認できる。さらに、基地局APが無線
端末MTを認証した後に認証サーバASが無線端末MT
を認証することで、事業者はどの基地局APにどの無線
端末MTがアクセスしているかを把握でき、かつ基地局
APが不正に無線端末MTのアクセスを申告して事業者
からペイバックを受けるような不正サービス利用や不正
な課金情報の申告を防止することができる。
【0082】[第2の実施の形態]次に、本発明の無線
アクセスネットワークの第2の実施の形態について、説
明する。第2の実施の形態のネットワークの特徴は、図
17に示すような状況、つまり、新規無線端末MTと通
信できるエリアに基地局AP#1とAP#kとが存在
し、これらのいずれとも認証手続きのために通信できる
状況で、新規無線端末MTがMT−AS間相互認証用パ
ケットを中継させる基地局として適切なもの(ここでは
AP#k)を選択することにより、同じ認証処理が同時
に複数発生してしまうことを防止する機能を備えた点に
ある。
【0083】これを実現するために、無線端末MTは図
18、図19に示す機能構成を備えている。すなわち、
図1に示した第1の実施の形態の機能構成に加えて、基
地局選択機能306を備えていて、この基地局選択機能
306が、最初に受信した基地局を中継のために基地局
に選択することにより同じ認証処理が同時に複数発生し
てしまうことを防止する。
【0084】次に、第2の実施の形態の無線アクセスネ
ットワークの動作を、図20の無線端末認証シーケン
ス、図21の無線端末の基地局AP選択処理を含めたA
P認証フローを用いて説明する。
【0085】ネットワークNWに一般ユーザが新規に基
地局AP#kを設置した時、AP#kは事業者が管理す
る認証サーバASと認証を行うが、この手続きは第1の
実施の形態と共通であり、図5の認証シーケンス、図6
の認証用パケットペイロードデータ、図7及び図8のA
P−AS間認証フローの通りである。
【0086】ある無線端末MT#iが基地局APを介し
てネットワークにアクセスしようとしたとき、MT#1
は初めにAPと認証を行う。基地局APはこの認証が成
功するまで無線端末MT#1から送信されたパケットを
事業者側ネットワークNWに転送しない。MT認証シー
ケンスを図20に示す。なお、第2の実施の形態で用い
るMT認証用パケットのペイロードデータは、第1の実
施の形態と同様に図10に示すものである。また、AP
側から見たMT−AP間認証フローは図12に、MT−
AS間認証フローは図13及び図14に、中継となる基
地局AP#k側のMT−AS間認証フローは図15及び
図16にそれぞれ示した第1の実施の形態のものと同様
である。ただし、第2の実施の形態の場合、MT側のM
T−AP間認証フローが図21に示したものに変更され
る点が異なる。
【0087】図21に示したMT側から見たMT−AP
間認証フローのステップS301で、ある無線端末MT
#iがネットワークにアクセスしようとしたとき、鍵生
成情報KEmt#iを計算し、その鍵生成情報を添付し
た認証要求1を基地局APへブロードキャストで送信す
る。
【0088】第1の実施の形態と同様に、図12のフロ
ーのステップS211で、無線端末MT#1から認証要
求1を受信したAP#kは、鍵生成情報KEap#kを
計算し、さらにMT#i−AP#k間の共有鍵Kmt#
i−ap#kを計算する(ステップS212)。さらに
基地局AP#kは、乱数R1を計算し、KEap#k、
R1を添付した認証要求応答1をMT#iへ送信する
(ステップS213)。
【0089】図17に示した状況では基地局AP#1も
同じ無線端末MT#iからの認証要求1を受信するの
で、同様にして鍵生成情報KEap#1を計算し、MT
#i−AP#1間の共有鍵Kmt#i−ap#1を計算
する(ステップS212)。基地局AP#1はさらに、
乱数R1’を計算し、KEap#1、R1’を添付した
認証要求応答1をMT#iへ基地局AP#kと同様に送
信する(ステップS213)。
【0090】図21のフローのステップS302〜S3
04で、無線端末MT#iは予め基地局選択機能306
に組み込まれたロジック、つまり、最初に受信した認証
要求応答1に対して処理を行うというロジックに基づ
き、2番目以降に受信した認証処理応答1はそれよりも
先に受信された基地局の認証処理応答1が選択された場
合に廃棄する。ここでは、最初に基地局AP#kからの
認証処理応答1を受信し、基地局AP#1からの認証処
理応答1はそれに遅れて受信したものとする。
【0091】基地局AP#kからの認証要求応答1を最
初に受信したMT#iは、ステップS305で、第1の
実施の形態と同様に自装置の鍵生成情報KEmt#iと
基地局AP#kの鍵生成情報KEap#kからMT#i
−AP#k間の共有鍵Kmt#i−ap#kを計算す
る。そして、乱数R1、自装置の秘密鍵SKmt#iを
用いて署名データSigmt#iを計算する(ステップ
S306)。続いて、無線端末MT#iは乱数R2を計
算し、R2、自装置の証明書Certmt#i、Sig
mt#iを認証情報1に添付してそのパケットを選択し
た基地局AP#kへ送信する(ステップS307)。
【0092】図12のフローのステップS214で、無
線端末MT#iからの認証情報1を受信した基地局AP
#kは、以降、第1の実施の形態と同様の処理を実行
し、基地局MT#iが正規のMTであると判断すれば、
認証結果1をMT#iへ送信し(ステップS215〜S
217)、またMT#iの認証が成功した時点でMT#
iから送信される認証2用パケットのASへの転送を許
可する(ステップS218)。一方、もしMTの検査に
失敗した場合は、認証失敗を示す認証結果1をMT#i
へ送信し、MT#iから送信される認証2用パケットの
ASへの転送を不許可にする(ステップS219〜S2
21)。
【0093】図21のフローのステップS308で基地
局AP#kから認証結果1を受信した無線端末MT#i
は基地局AP#kの証明書Certap#kを検査する
(ステップS309)。この検査が失敗した場合は、最
初から認証1を開始する。そしてこの場合、最初に受信
した基地局AP#kからの認証要求応答1のパケットを
廃棄し、2番目に受信した基地局AP#1からの認証要
求応答1に対して認証処理を行うことになる。つまり、
2度目の認証でも最初にAP#k、2番目のAP#1か
らの応答を受信したとすれば、ステップS303,S3
11で最初のAP#kのパケットは破棄する。そしてス
テップS304で2番目に受信したAP#1の認証要求
応答1について、認証処理を実施するのである。
【0094】ステップS309において、基地局AP#
kの証明書Certap#kの検査が成功した場合は、
無線端末MT#iはCertap#kから基地局AP#
kの公開鍵PKap#kを取り出し、このPKap#k
を用いてSigap#kを検査し、この検査も成功すれ
ば基地局AP#kが事業者の設置した正規のAPである
と判断し、MT#i−AP#k間の相互認証が完了す
る。この検査が失敗した場合にも、最初から認証1を開
始する。そしてこの場合にも、2番目に受信した基地局
AP#1からの認証要求応答1に対して同様に認証処理
を行うことになる。
【0095】上記の認証1が成功したら、無線端末MT
#iは選択した基地局AP#kを介して認証サーバAS
と認証を行う。このMT−AS間の認証手続きは、第1
の実施の形態と同様であり、MT側のMT−AS間認証
フローは図13に、AP側のMT−AS間認証フローは
図14に、中継となる基地局AP#k側のMT−AS間
認証フローは図15及び図16にそれぞれ示したもので
ある。
【0096】この第2の実施の形態の無線アクセスネッ
トワークによれば、第1の実施の形態と同様、基地局A
P#kが無線端末MT#iの認証が成功するまで事業者
側ネットワークにMT#iによるパケットを送信しない
ので、不正な無線端末による認証を利用した認証サーバ
ASへの攻撃を防止することができ、また、基地局AP
を所有するユーザのアクセス回線が不正に利用されるこ
とも防止することができる。さらに第2の実施の形態の
場合、正規の基地局APを1つ選択することで同一の認
証2用パケットが認証サーバASへ同時的に送信される
ことを防止できる。
【0097】[第3の実施の形態]次に、本発明の第3
の実施の形態の無線アクセスネットワークについて、説
明する。第3の実施の形態の無線アクセスネットワーク
は、機能構成は第2の実施の形態と同様であるが、図1
7に示した状況、つまり、新規無線端末MT#iが複数
の基地局AP#1,AP#kから同時に、あるいは相前
後して認証要求応答1を受信した場合に、受信信号レベ
ルが最も高い基地局(ここではAP#kとする)を選択
し、以降の認証手続きを実行する点に特徴を有する。図
22は、第3の実施の形態において、無線端末MTの基
地局選択処理を含むAP認証フローを示している。その
他の処理は全て第2の実施の形態と共通である。
【0098】無線端末MTの備える機能構成は、図18
に示す第2の実施の形態と同様である。ただし、基地局
選択機能306が、受信レベルが最大である基地局を選
ぶことによって同じ認証処理が同時に複数発生してしま
うことを防止する点で第2の実施の形態とは異なる。
【0099】次に、第3の実施の形態の無線アクセスネ
ットワークの動作を、図20の無線端末認証シーケン
ス、図22の無線端末の基地局AP選択処理を含めたA
P認証フローを用いて説明する。
【0100】ネットワークに一般ユーザが新規に基地局
AP#kを設置した時、AP#kは事業者が管理する認
証サーバASと認証を行うが、この手続きは第1、第2
の実施の形態と共通であり、図5の認証シーケンス、図
6の認証用パケットペイロードデータ、図7及び図8の
AP−AS間認証フローの通りである。
【0101】ある無線端末MT#iが基地局APを介し
てネットワークにアクセスしようとしたとき、MT#1
は初めにAPと認証を行う。基地局APはこの認証が成
功するまで無線端末MT#1から送信されたパケットを
事業者側ネットワークNWに転送しない。なお、第3の
実施の形態で用いるMT認証用パケットのペイロードデ
ータは、第1の実施の形態と同様に図10に示すもので
ある。また、AP側から見たMT−AP間認証フローは
図12に、MT−AS間認証フローは図13及び図14
に、中継となる基地局AP#k側のMT−AS間認証フ
ローは図15及び図16にそれぞれ示した第1、第2の
実施の形態のものと同様である。
【0102】図22に示したMT側から見たMT−AP
間認証フローのステップS301で、ある無線端末MT
#iがネットワークにアクセスしようとしたとき、鍵生
成情報KEmt#iを計算し、その鍵生成情報を添付し
た認証要求1を基地局APへブロードキャストで送信す
る。
【0103】第1の実施の形態と同様に、図12のフロ
ーのステップS211で、無線端末MT#1から認証要
求1を受信したAP#kは、鍵生成情報KEap#kを
計算し、さらにMT#i−AP#k間の共有鍵Kmt#
i−ap#kを計算する(ステップS212)。さらに
基地局AP#kは、乱数R1を計算し、KEap#k、
R3を添付した認証要求応答1をMT#iへ送信する
(ステップS213)。
【0104】図17に示した状況では基地局AP#1も
同じ無線端末MT#iからの認証要求1を受信するの
で、同様にして鍵生成情報KEap#1を計算し、MT
#i−AP#1間の共有鍵Kmt#i−ap#1を計算
する(ステップS212)。基地局AP#1はさらに、
乱数R1’を計算し、KEap#1、R1’を添付した
認証要求応答1をMT#iへ基地局AP#kと同様に送
信する(ステップS213)。
【0105】図22のフローのステップS302〜30
4′で、無線端末MT#iは予め基地局選択機能306
に組み込まれたロジック、つまり、送信後の所定時間内
に受信した認証要求応答1の信号レベルが一番高い基地
局を選択するというロジックに基づき基地局を選択し、
それ以外の認証処理応答1は廃棄する(ステップS30
4′,S312)。したがって、最初の認証処理応答
で、基地局AP#1とAP#kとから所定時間内に認証
要求応答1を受信した無線端末MT#iは、それらの認
証要求応答1の受信レベルを測定し、測定レベルの高い
基地局AP#kからの認証要求応答1に対して処理を行
い、AP#1の認証要求応答1のパケットは廃棄するこ
とになる。
【0106】図22のフローのステップS304′で基
地局AP#kからの認証要求応答1を選択したMT#i
は、ステップS305で、第1、第2の実施の形態と同
様に、自装置の鍵生成情報KEmt#iと基地局AP#
kの鍵生成情報KEap#kからMT#i−AP#k間
の共有鍵Kmt#i−ap#kを計算する。そして、乱
数R1、自装置の秘密鍵SKmt#iを用いて署名デー
タSigmt#iを計算する(ステップS306)。続
いて、無線端末MT#iは乱数R2を計算し、R2、自
装置の証明書Certmt#i、Sigmt#iを認証
情報1に添付してそのパケットを選択した基地局AP#
kへ送信する(ステップS307)。
【0107】図12のフローのステップS214で、無
線端末MT#iからの認証情報1を受信した基地局AP
#kは、以降、第1、第2の実施の形態と同様の処理を
実行し、基地局MT#iが正規のMTであると判断すれ
ば、認証結果1をMT#iへ送信し(ステップS215
〜S217)、またMT#iの認証が成功した時点でM
T#iから送信される認証2用パケットのASへの転送
を許可する(ステップS218)。一方、もしMTの検
査に失敗した場合は、認証失敗を示す認証結果1をMT
#iへ送信し、MT#iから送信される認証2用パケッ
トのASへの転送を不許可にする(ステップS219〜
S221)。
【0108】図22のフローのステップS308で基地
局AP#kから認証結果1を受信した無線端末MT#i
は、基地局AP#kの証明書Certap#kを検査す
る(ステップS309)。この検査が失敗した場合は、
ステップS301に戻り、最初から認証1を開始する。
【0109】ステップS309において、基地局AP#
kの証明書Certap#kの検査が成功した場合は、
無線端末MT#iはCertap#kから基地局AP#
kの公開鍵PKap#kを取り出し、このPKap#k
を用いてSigap#kを検査し、この検査も成功すれ
ば基地局AP#kが事業者の認めた正規のAPであると
判断し、MT#i−AP#k間の相互認証が完了する。
この検査が失敗した場合にも、最初から認証1を開始す
る。
【0110】ステップS309で最初から認証1を繰り
返す判定に至った場合、無線端末MT#iはブロードキ
ャストで認証要求1を再度送信する(ステップS30
1)。これに対して、第1回目と同様に基地局AP#
k,AP#1が認証要求応答1を返信してきたとし、し
かも基地局AP#kの受信レベルの方が基地局AP#1
の受信レベルよりも高かったとする。
【0111】この場合、ステップS302でMT#iは
基地局AP#kを最初に選択するが、これに対してステ
ップS303で、第1回目の判定でNGと判断された基
地局であると判定してそのパケットを破棄する(ステッ
プS303,S311)。そして次の基地局AP#1の
認証要求応答1を採用し、ステップS304′で他に受
信レベルがAP#1よりも高いものがないと判定すれ
ば、この基地局AP#1の認証要求応答1に対してステ
ップS305以降の処理を実施する。なお、ステップS
305以降の処理は、図21のフローに示した第2の実
施の形態と同様である。
【0112】この第3の実施の形態の無線アクセスネッ
トワークによれば、第2の実施の形態と同様、基地局A
P#kが無線端末MT#iの認証が成功するまで事業者
側ネットワークにMT#iによるパケットを送信しない
ので、不正な無線端末による認証を利用した認証サーバ
ASへの攻撃を防止することができ、また、基地局AP
を所有するユーザのアクセス回線が不正に利用されるこ
とも防止することができる。さらに第3の実施の形態の
場合、正規の基地局APを1つ選択することで同一の認
証2用パケットが認証サーバASへ送信されることを防
止できる。加えて、信号受信レベルの高い基地局を選択
することで無線通信の信頼性を高めることができる。
【0113】[第4の実施の形態]第4の実施の形態の
無線アクセスネットワークは、機能構成は第2の実施の
形態と同様であるが、図17に示した状況、つまり、新
規無線端末MT#iが複数の基地局AP#1,AP#k
から同時に、あるいは相前後して認証要求応答1を受信
した場合に、受信信号レベルが最も高い基地局(ここで
はAP#kとする)を選択し、以降の認証手続きを実行
する点に特徴を有する。図23は、第4の実施の形態に
おいて、無線端末MTの基地局選択処理を含むAP認証
フローを示している。その他の処理は全て第2、第3の
実施の形態と共通である。
【0114】無線端末MTの備える機能構成は、図18
に示す第2、第3の実施の形態と同様である。ただし、
基地局選択機能306が、帯域使用状況を受信した複数
の基地局それぞれについて確認し、最も帯域に空きがあ
る基地局から優先的に選択して認証要求応答1に対して
処理を行うことによって、同じ認証処理が同時に複数発
生してしまうことを防止する点で第2、第3の実施の形
態とは異なる。
【0115】次に、第4の実施の形態の無線アクセスネ
ットワークの動作を、図20の無線端末認証シーケン
ス、図23の無線端末の基地局AP選択処理を含めたA
P認証フローを用いて説明する。
【0116】ネットワークに一般ユーザが新規に基地局
AP#kを設置した時、AP#kは事業者が管理する認
証サーバASと認証を行うが、この手続きは第1、第2
の実施の形態と共通であり、図5の認証シーケンス、図
6の認証用パケットペイロードデータ、図7及び図8の
AP−AS間認証フローの通りである。
【0117】ある無線端末MT#iが基地局APを介し
てネットワークにアクセスしようとしたとき、MT#1
は初めにAPと認証を行う。基地局APはこの認証が成
功するまで無線端末MT#1から送信されたパケットを
事業者側ネットワークNWに転送しない。なお、第4の
実施の形態で用いるMT認証用パケットのペイロードデ
ータも、第1の実施の形態と同様に図10に示すもので
ある。また、AP側から見たMT−AP間認証フローは
図12に、MT−AS間認証フローは図13及び図14
に、中継となる基地局AP#k側のMT−AS間認証フ
ローは図15及び図16にそれぞれ示した第1、第2の
実施の形態のものと同様である。
【0118】図23に示したMT側から見たMT−AP
間認証フローのステップS301で、ある無線端末MT
#iがネットワークにアクセスしようとしたとき、鍵生
成情報KEmt#iを計算し、その鍵生成情報を添付し
た認証要求1を基地局APへブロードキャストで送信す
る。
【0119】第1の実施の形態と同様に、図12のフロ
ーのステップS211で、無線端末MT#1から認証要
求1を受信したAP#kは、鍵生成情報KEap#kを
計算し、さらにMT#i−AP#k間の共有鍵Kmt#
i−ap#kを計算する(ステップS212)。さらに
基地局AP#kは、乱数R1を計算し、KEap#k、
R3を添付した認証要求応答1をMT#iへ送信する
(ステップS213)。
【0120】図17に示した状況では基地局AP#1も
同じ無線端末MT#iからの認証要求1を受信するの
で、同様にして鍵生成情報KEap#1を計算し、MT
#i−AP#1間の共有鍵Kmt#i−ap#1を計算
する(ステップS212)。基地局AP#1はさらに、
乱数R1’を計算し、KEap#1、R1’を添付した
認証要求応答1をMT#iへ基地局AP#kと同様に送
信する(ステップS213)。
【0121】図23のフローのステップS302〜30
4″で、無線端末MT#iは予め基地局選択機能306
に組み込まれたロジック、つまり、送信後の所定時間内
に送信してきた基地局の中で最も帯域に空きがある基地
局を選択するというロジックに基づき基地局を選択し、
それ以外の認証処理応答1は廃棄する(ステップS30
4″,S312)。したがって、最初の認証処理応答
で、基地局AP#1とAP#kとから所定時間内に認証
要求応答1を受信した無線端末MT#iは、それらの基
地局の帯域の空き状況を確認し、帯域の空きが大きい基
地局AP#kからの認証要求応答1に対して処理を行
い、AP#1の認証要求応答1のパケットは廃棄するこ
とになる。
【0122】図23のフローのステップS304″で基
地局AP#kからの認証要求応答1を選択したMT#i
は、ステップS305で、第1、第2の実施の形態と同
様に、自装置の鍵生成情報KEmt#iと基地局AP#
kの鍵生成情報KEap#kからMT#i−AP#k間
の共有鍵Kmt#i−ap#kを計算する。そして、乱
数R1、自装置の秘密鍵SKmt#iを用いて署名デー
タSigmt#iを計算する(ステップS306)。続
いて、無線端末MT#iは乱数R2を計算し、R2、自
装置の証明書Certmt#i、Sigmt#iを認証
情報1に添付してそのパケットを選択した基地局AP#
kへ送信する(ステップS307)。
【0123】図12のフローのステップS214で、無
線端末MT#iからの認証情報1を受信した基地局AP
#kは、以降、第1、第2の実施の形態と同様の処理を
実行し、基地局MT#iが正規のMTであると判断すれ
ば、認証結果1をMT#iへ送信し(ステップS215
〜S217)、またMT#iの認証が成功した時点でM
T#iから送信される認証2用パケットのASへの転送
を許可する(ステップS218)。一方、もしMTの検
査に失敗した場合は、認証失敗を示す認証結果1をMT
#iへ送信し、MT#iから送信される認証2用パケッ
トのASへの転送を不許可にする(ステップS219〜
S221)。
【0124】図23のフローのステップS308で基地
局AP#kから認証結果1を受信した無線端末MT#i
は、基地局AP#kの証明書Certap#kを検査す
る(ステップS309)。この検査が失敗した場合は、
ステップS301に戻り、最初から認証1を開始する。
【0125】ステップS309において、基地局AP#
kの証明書Certap#kの検査が成功した場合は、
無線端末MT#iはCertap#kから基地局AP#
kの公開鍵PKap#kを取り出し、このPKap#k
を用いてSigap#kを検査し、この検査も成功すれ
ば基地局AP#kが事業者の認めた正規のAPであると
判断し、MT#i−AP#k間の相互認証が完了する。
この検査が失敗した場合にも、最初から認証1を開始す
る。
【0126】ステップS309で最初から認証1を繰り
返す判定に至った場合、無線端末MT#iはブロードキ
ャストで認証要求1を再度送信する(ステップS30
1)。これに対して、第1回目と同様に基地局AP#
k,AP#1が認証要求応答1を返信してきたとし、し
かも第2回目にも基地局AP#kの方がap#1よりも
使用帯域の空きが大きかったとする。
【0127】この場合、ステップS302でMT#iは
基地局AP#kを最初に選択するが、これに対してステ
ップS303で、第1回目の判定でNGと判断された基
地局であると判定してそのパケットを破棄する(ステッ
プS303,S311)。そして次の基地局AP#1の
認証要求応答1を採用し、ステップS304″で他に候
補となる基地局がないと判定すれば、この基地局AP#
1の認証要求応答1に対してステップS305以降の処
理を実施する。なお、ステップS305以降の処理は、
図21のフローに示した第2の実施の形態の処理と同様
である。
【0128】この第4の実施の形態の無線アクセスネッ
トワークによれば、第2の実施の形態と同様、基地局A
P#kが無線端末MT#iの認証が成功するまで事業者
側ネットワークにMT#iによるパケットを送信しない
ので、不正な無線端末による認証を利用した認証サーバ
ASへの攻撃を防止することができ、また、基地局AP
を所有するユーザのアクセス回線が不正に利用されるこ
とも防止することができる。さらに第4の実施の形態の
場合、正規の基地局APを1つ選択することで同一の認
証2用パケットが認証サーバASへ送信されることを防
止できる。加えて、使用帯域の空きが大きい基地局を選
択することで無線通信の応答速度を高めることができ
る。
【0129】[第5の実施の形態]次に、本発明の第5
の実施の形態の無線アクセスネットワークについて、説
明する。第5の実施の形態の無線アクセスネットワーク
は、機能構成は第2の実施の形態と同様であるが、図1
7に示した状況、つまり、新規無線端末MT#iが複数
の基地局AP#1,AP#kから同時に、あるいは相前
後して認証要求応答1を受信した場合に、そのすべてを
一旦保持しておき、応答が早い基地局から順に認証1の
処理を実施し、認証1が成功した基地局を選択し、以降
の認証手続きを実行する点に特徴を有する。図24は、
第5の実施の形態において、無線端末MTの基地局選択
処理を含むAP認証フローを示している。その他の処理
は全て第2の実施の形態と共通である。
【0130】無線端末MTの備える機能構成は、図18
に示す第2の実施の形態と同様である。ただし、基地局
選択機能306が、複数の基地局から認証要求応答1を
受信した場合に、そのすべてを一旦保持しておき、応答
が早い基地局から順に認証1の処理を実施し、認証1が
成功した基地局を選択することにより同じ認証処理が同
時に複数発生してしまうことを防止する点で第2の実施
の形態とは異なる。
【0131】次に、第5の実施の形態の無線アクセスネ
ットワークの動作を、図20の無線端末認証シーケン
ス、図24の無線端末の基地局AP選択処理を含めたA
P認証フローを用いて説明する。
【0132】ネットワークに一般ユーザが新規に基地局
AP#kを設置した時、AP#kは事業者が管理する認
証サーバASと認証を行うが、この手続きは第1、第2
の実施の形態と共通であり、図5の認証シーケンス、図
6の認証用パケットペイロードデータ、図7及び図8の
AP−AS間認証フローの通りである。
【0133】ある無線端末MT#iが基地局APを介し
てネットワークにアクセスしようとしたとき、MT#1
は初めにAPと認証を行う。基地局APはこの認証が成
功するまで無線端末MT#1から送信されたパケットを
事業者側ネットワークNWに転送しない。なお、第5の
実施の形態で用いるMT認証用パケットのペイロードデ
ータは、第1の実施の形態と同様に図10に示すもので
ある。また、AP側から見たMT−AP間認証フローは
図12に、MT−AS間認証フローは図13及び図14
に、中継となる基地局AP#k側のMT−AS間認証フ
ローは図15及び図16にそれぞれ示した第1、第2の
実施の形態のものと同様である。
【0134】図24に示したMT側から見たMT−AP
間認証フローのステップS401で、ある無線端末MT
#iがネットワークにアクセスしようとしたとき、鍵生
成情報KEmt#iを計算し、その鍵生成情報を添付し
た認証要求1を基地局APへブロードキャストで送信す
る。
【0135】第1の実施の形態と同様に、図12のフロ
ーのステップS211で、無線端末MT#1から認証要
求1を受信したAP#kは、鍵生成情報KEap#kを
計算し、さらにMT#i−AP#k間の共有鍵Kmt#
i−ap#kを計算する(ステップS212)。さらに
基地局AP#kは、乱数R1を計算し、KEap#k、
R1を添付した認証要求応答1をMT#iへ送信する
(ステップS213)。
【0136】図17に示した状況では基地局AP#1も
同じ無線端末MT#iからの認証要求1を受信するの
で、同様にして鍵生成情報KEap#1を計算し、MT
#i−AP#1間の共有鍵Kmt#i−ap#1を計算
する(ステップS212)。基地局AP#1はさらに、
乱数R1’を計算し、KEap#1、R1’を添付した
認証要求応答1をMT#iへ基地局AP#kと同様に送
信する(ステップS213)。
【0137】図24のフローのステップS402,S4
03で、無線端末MT#iは予め基地局選択機能306
に組み込まれたロジック、つまり、送信後の所定時間内
に受信した認証要求応答1のうち最先に受信した基地局
を選択するというロジックに基づき基地局を選択し、そ
れ以外の認証処理応答1に対する認証処理は保留にす
る。ここでは、基地局AP#kからの認証処理応答1が
最先であったとして説明する。
【0138】基地局AP#1とAP#kとから所定時間
内に認証要求応答1を受信した無線端末MT#iは、最
先に応答してきた基地局AP#kからの認証要求応答1
に対して処理を行う(ステップS402〜S404)。
他の受信した基地局AP#1からの認証処理応答1は、
それよりも先に応答した基地局について認証1が成功す
るまでは保持されるが、先に応答した基地局が選択され
た時点で廃棄することになる。
【0139】図24のフローのステップS404で基地
局AP#kからの認証要求応答1を選択したMT#i
は、ステップS405で、第1、第2の実施の形態と同
様に、自装置の鍵生成情報KEmt#iと基地局AP#
kの鍵生成情報KEap#kからMT#i−AP#k間
の共有鍵Kmt#i−ap#kを計算する。そして、乱
数R1、自装置の秘密鍵SKmt#iを用いて署名デー
タSigmt#iを計算する(ステップS406)。続
いて、無線端末MT#iは乱数R2を計算し、R2、自
装置の証明書Certmt#i、Sigmt#iを認証
情報1に添付してそのパケットを選択した基地局AP#
kへ送信する(ステップS407)。
【0140】図12のフローのステップS214で、無
線端末MT#iからの認証情報1を受信した基地局AP
#kは、以降、第1、第2の実施の形態と同様の処理を
実行し、基地局MT#iが正規のMTであると判断すれ
ば、認証結果1をMT#iへ送信し(ステップS215
〜S217)、またMT#iの認証が成功した時点でM
T#iから送信される認証2用パケットのASへの転送
を許可する(ステップS218)。一方、もしMTの検
査に失敗した場合は、認証失敗を示す認証結果1をMT
#iへ送信し、MT#iから送信される認証2用パケッ
トのASへの転送を不許可にする(ステップS219〜
S221)。
【0141】図24のフローのステップS408で基地
局AP#kから認証結果1を受信した無線端末MT#i
は基地局AP#kの証明書Certap#kを検査する
(ステップS409)。この検査が失敗した場合は、当
該パケットを破棄し(ステップS411)、他の基地局
からの認証要求応答1を受信しているかどうか判断する
(ステップS412)。
【0142】ステップS412で、他の基地局からの認
証要求応答1が残っている場合にはステップS404に
戻り、残っている認証要求応答1のうち応答が最も早か
った基地局を選択し、ステップS405以降の処理を繰
り返す。図17の状況では、最初に基地局AP#1が選
択されることになるが、基地局AP#kの認証が不成功
であれば、続いて応答してきた基地局AP#1につい
て、ステップS405以降の処理が実施されることにな
る。なお、ステップS412において、他の基地局から
の認証要求応答1が残っていない場合には、ステップS
401に戻り、最初から認証1を開始する。
【0143】ステップS409において、基地局AP#
kの証明書Certap#kの検査が成功した場合は、
無線端末MT#iはCertap#kから基地局AP#
kの公開鍵PKap#kを取り出し、このPKap#k
を用いてSigap#kを検査し、この検査も成功すれ
ば基地局AP#kが事業者の認めた正規のAPであると
判断し、MT#i−AP#k間の相互認証が完了する。
この検査が失敗した場合にも、ステップS411,S4
12を実行し、2番目に応答してきた基地局AP#1か
らの認証要求応答1に対して同様に認証処理を行う。
【0144】上記の認証1が成功したら、無線端末MT
#iは選択した基地局AP#kを介して認証サーバAS
と認証を行う。このMT−AS間の認証手続きは、第
1、第2の実施の形態と同様であり、MT側のMT−A
S間認証フローは図13に、AP側のMT−AS間認証
フローは図14に、中継となる基地局AP#k側のMT
−AS間認証フローは図15及び図16にそれぞれ示し
たものである。
【0145】この第5の実施の形態の無線アクセスネッ
トワークによれば、第1の実施の形態と同様、基地局A
P#kが無線端末MT#iの認証が成功するまで事業者
側ネットワークにMT#iによるパケットを送信しない
ので、不正な無線端末による認証を利用した認証サーバ
ASへの攻撃を防止することができ、また、基地局AP
を所有するユーザのアクセス回線が不正に利用されるこ
とも防止することができる。さらに第5の実施の形態の
場合、正規の基地局APを1つ選択することで同一の認
証2用パケットが認証サーバASへ送信されることを防
止できる。加えて、最先に応答した基地局から優先的に
選択することで無線通信の応答速度を速めることがで
き、複数の基地局からの応答を無線端末側で一旦保持し
ておいて応答の時間的に早かったものから優先して認証
処理を実施するので、第3の実施の形態の場合よりも通
信処理が迅速化できる。
【0146】[第6の実施の形態]次に、本発明の第6
の実施の形態の無線アクセスネットワークについて、説
明する。第6の実施の形態の無線アクセスネットワーク
は、機能構成は第2の実施の形態と同様であるが、図1
7に示した状況、つまり、新規無線端末MT#iが複数
の基地局AP#1,AP#kから同時に、あるいは相前
後して認証要求応答1を受信した場合に、そのすべてを
一旦保持しておき、応答信号の受信レベルが高い基地局
から順に認証1の処理を実施し、認証1が成功した基地
局を選択し、以降の認証手続きを実行する点に特徴を有
する。図25は、第6の実施の形態において、無線端末
MTの基地局選択処理を含むAP認証フローを示してい
る。その他の処理は全て第2の実施の形態と共通であ
る。
【0147】無線端末MTの備える機能構成は、図18
に示す第2の実施の形態と同様である。ただし、基地局
選択機能306が、複数の基地局から認証要求応答1を
受信した場合に、そのすべてを一旦保持しておき、応答
信号の受信レベルが高い基地局から順に認証1の処理を
実施し、認証1が成功した基地局を選択することにより
同じ認証処理が同時に複数発生してしまうことを防止す
る点で第2の実施の形態とは異なる。
【0148】次に、第6の実施の形態の無線アクセスネ
ットワークの動作を、図20の無線端末認証シーケン
ス、図25の無線端末の基地局AP選択処理を含めたA
P認証フローを用いて説明する。
【0149】ネットワークに一般ユーザが新規に基地局
AP#kを設置した時、AP#kは事業者が管理する認
証サーバASと認証を行うが、この手続きは第1、第2
の実施の形態と共通であり、図5の認証シーケンス、図
6の認証用パケットペイロードデータ、図7及び図8の
AP−AS間認証フローの通りである。
【0150】ある無線端末MT#iが基地局APを介し
てネットワークにアクセスしようとしたとき、MT#1
は初めにAPと認証を行う。基地局APはこの認証が成
功するまで無線端末MT#1から送信されたパケットを
事業者側ネットワークNWに転送しない。なお、第6の
実施の形態で用いるMT認証用パケットのペイロードデ
ータは、第1の実施の形態と同様に図10に示すもので
ある。また、AP側から見たMT−AP間認証フローは
図12に、MT−AS間認証フローは図13及び図14
に、中継となる基地局AP#k側のMT−AS間認証フ
ローは図15及び図16にそれぞれ示した第1、第2の
実施の形態のものと同様である。
【0151】図25に示したMT側から見たMT−AP
間認証フローのステップS401で、ある無線端末MT
#iがネットワークにアクセスしようとしたとき、鍵生
成情報KEmt#iを計算し、その鍵生成情報を添付し
た認証要求1を基地局APへブロードキャストで送信す
る。
【0152】第1の実施の形態と同様に、図12のフロ
ーのステップS211で、無線端末MT#1から認証要
求1を受信したAP#kは、鍵生成情報KEap#kを
計算し、さらにMT#i−AP#k間の共有鍵Kmt#
i−ap#kを計算する(ステップS212)。さらに
基地局AP#kは、乱数R1を計算し、KEap#k、
R1を添付した認証要求応答1をMT#iへ送信する
(ステップS213)。
【0153】図17に示した状況では基地局AP#1も
同じ無線端末MT#iからの認証要求1を受信するの
で、同様にして鍵生成情報KEap#1を計算し、MT
#i−AP#1間の共有鍵Kmt#i−ap#1を計算
する(ステップS212)。基地局AP#1はさらに、
乱数R1’を計算し、KEap#1、R1’を添付した
認証要求応答1をMT#iへ基地局AP#kと同様に送
信する(ステップS213)。
【0154】図25のフローのステップS402,S4
03で、無線端末MT#iは予め基地局選択機能306
に組み込まれたロジック、つまり、送信後の所定時間内
に受信した認証要求応答1のうち受信レベルが最も高い
基地局を選択するというロジックに基づき基地局を選択
し、それ以外の認証処理応答1に対する認証処理は保留
にする。ここでは、基地局AP#kからの認証処理応答
1の受信レベルが最高であったとして説明する。
【0155】基地局AP#1とAP#kとから所定時間
内に認証要求応答1を受信した無線端末MT#iは、受
信レベルが高い方の基地局AP#kからの認証要求応答
1に対して処理を行う(ステップS402〜S40
4′)。他の受信した基地局AP#1からの認証処理応
答1は、それよりも受信レベルが高い他の基地局につい
て認証1が成功するまでは保持されるが、受信レベルが
高い他の基地局が選択された時点で廃棄することにな
る。
【0156】図25のフローのステップS404′で基
地局AP#kからの認証要求応答1を選択したMT#i
は、ステップS405で、第1、第2の実施の形態と同
様に、自装置の鍵生成情報KEmt#iと基地局AP#
kの鍵生成情報KEap#kからMT#i−AP#k間
の共有鍵Kmt#i−ap#kを計算する。そして、乱
数R1、自装置の秘密鍵SKmt#iを用いて署名デー
タSigmt#iを計算する(ステップS406)。続
いて、無線端末MT#iは乱数R2を計算し、R2、自
装置の証明書Certmt#i、Sigmt#iを認証
情報1に添付してそのパケットを選択した基地局AP#
kへ送信する(ステップS407)。
【0157】図12のフローのステップS214で、無
線端末MT#iからの認証情報1を受信した基地局AP
#kは、以降、第1、第2の実施の形態と同様の処理を
実行し、基地局MT#iが正規のMTであると判断すれ
ば、認証結果1をMT#iへ送信し(ステップS215
〜S217)、またMT#iの認証が成功した時点でM
T#iから送信される認証2用パケットのASへの転送
を許可する(ステップS218)。一方、もしMTの検
査に失敗した場合は、認証失敗を示す認証結果1をMT
#iへ送信し、MT#iから送信される認証2用パケッ
トのASへの転送を不許可にする(ステップS219〜
S221)。
【0158】図25のフローのステップS408で基地
局AP#kから認証結果1を受信した無線端末MT#i
は基地局AP#kの証明書Certap#kを検査する
(ステップS409)。この検査が失敗した場合は、当
該パケットを破棄し(ステップS411)、他の基地局
からの認証要求応答1を受信しているかどうか判断する
(ステップS412)。
【0159】ステップS412で、他の基地局からの認
証要求応答1が残っている場合にはステップS404′
に戻り、残っている認証要求応答1のうち応答信号の受
信レベルが最も高い基地局を選択し、ステップS405
以降の処理を繰り返す。図17の状況では、最初に基地
局AP#1が選択されることになるが、基地局AP#k
の認証が不成功であれば、次の受信レベルが高い基地局
AP#1について、ステップS405以降の処理が実施
されることになる。なお、ステップS412において、
他の基地局からの認証要求応答1が残っていない場合に
は、すべてのパケットを破棄し、ステップS401に戻
り、最初から認証1を開始する。
【0160】ステップS409において、基地局AP#
kの証明書Certap#kの検査が成功した場合は、
無線端末MT#iはCertap#kから基地局AP#
kの公開鍵PKap#kを取り出し、このPKap#k
を用いてSigap#kを検査し、この検査も成功すれ
ば基地局AP#kが事業者の認めた正規のAPであると
判断し、MT#i−AP#k間の相互認証が完了する。
この検査が失敗した場合にも、ステップS411,S4
12を実行し、応答信号の受信レベルが2番目に高い基
地局AP#1からの認証要求応答1に対して同様に認証
処理を行う。
【0161】上記の認証1が成功したら、無線端末MT
#iは選択した基地局AP#kを介して認証サーバAS
と認証を行う。このMT−AS間の認証手続きは、第
1、第2の実施の形態と同様であり、MT側のMT−A
S間認証フローは図13に、AP側のMT−AS間認証
フローは図14に、中継となる基地局AP#k側のMT
−AS間認証フローは図15及び図16にそれぞれ示し
たものである。
【0162】この第6の実施の形態の無線アクセスネッ
トワークによれば、第1の実施の形態と同様、基地局A
P#kが無線端末MT#iの認証が成功するまで事業者
側ネットワークにMT#iによるパケットを送信しない
ので、不正な無線端末による認証を利用した認証サーバ
ASへの攻撃を防止することができ、また、基地局AP
を所有するユーザのアクセス回線が不正に利用されるこ
とも防止することができる。さらに第6の実施の形態の
場合、正規の基地局APを1つ選択することで同一の認
証2用パケットが認証サーバASへ送信されることを防
止できる。加えて、応答信号の受信レベルが高い基地局
から優先的に選択することで無線通信の信頼性を高める
ことができ、しかも複数の基地局からの応答を無線端末
側で一旦保持しておいて応答信号の受信レベルの高いも
のから優先して認証処理を実施するので、第2の実施の
形態の場合よりも通信処理が迅速化できる。
【0163】[第7の実施の形態]次に、本発明の第7
の実施の形態の無線アクセスネットワークについて、説
明する。第7の実施の形態の無線アクセスネットワーク
は、機能構成は第2の実施の形態と同様であるが、図1
7に示した状況、つまり、新規無線端末MT#iが複数
の基地局AP#1,AP#kから同時に、あるいは相前
後して認証要求応答1を受信した場合に、そのすべてを
一旦保持しておき、各基地局の帯域使用状況を確認し、
帯域の空きが大きい基地局から順に認証1の処理を実施
し、認証1が成功した基地局を選択し、以降の認証手続
きを実行する点に特徴を有する。図26は、第7の実施
の形態において、無線端末MTの基地局選択処理を含む
AP認証フローを示している。その他の処理は全て第2
の実施の形態と共通である。
【0164】無線端末MTの備える機能構成は、図18
に示す第2の実施の形態と同様である。ただし、基地局
選択機能306が、複数の基地局から認証要求応答1を
受信した場合に、そのすべてを一旦保持しておき、帯域
の空きが大きい基地局から順に認証1の処理を実施し、
認証1が成功した基地局を選択することにより同じ認証
処理が同時に複数発生してしまうことを防止する点で第
2の実施の形態とは異なる。
【0165】次に、第7の実施の形態の無線アクセスネ
ットワークの動作を、図20の無線端末認証シーケン
ス、図26の無線端末の基地局AP選択処理を含めたA
P認証フローを用いて説明する。
【0166】ネットワークに一般ユーザが新規に基地局
AP#kを設置した時、AP#kは事業者が管理する認
証サーバASと認証を行うが、この手続きは第1、第2
の実施の形態と共通であり、図5の認証シーケンス、図
6の認証用パケットペイロードデータ、図7及び図8の
AP−AS間認証フローの通りである。
【0167】ある無線端末MT#iが基地局APを介し
てネットワークにアクセスしようとしたとき、MT#1
は初めにAPと認証を行う。基地局APはこの認証が成
功するまで無線端末MT#1から送信されたパケットを
事業者側ネットワークNWに転送しない。なお、第7の
実施の形態で用いるMT認証用パケットのペイロードデ
ータは、第1の実施の形態と同様に図10に示すもので
ある。また、AP側から見たMT−AP間認証フローは
図12に、MT−AS間認証フローは図13及び図14
に、中継となる基地局AP#k側のMT−AS間認証フ
ローは図15及び図16にそれぞれ示した第1、第2の
実施の形態のものと同様である。
【0168】図26に示したMT側から見たMT−AP
間認証フローのステップS401で、ある無線端末MT
#iがネットワークにアクセスしようとしたとき、鍵生
成情報KEmt#iを計算し、その鍵生成情報を添付し
た認証要求1を基地局APへブロードキャストで送信す
る。
【0169】第1の実施の形態と同様に、図12のフロ
ーのステップS211で、無線端末MT#1から認証要
求1を受信したAP#kは、鍵生成情報KEap#kを
計算し、さらにMT#i−AP#k間の共有鍵Kmt#
i−ap#kを計算する(ステップS212)。さらに
基地局AP#kは、乱数R1を計算し、KEap#k、
R1を添付した認証要求応答1をMT#iへ送信する
(ステップS213)。
【0170】図17に示した状況では基地局AP#1も
同じ無線端末MT#iからの認証要求1を受信するの
で、同様にして鍵生成情報KEap#1を計算し、MT
#i−AP#1間の共有鍵Kmt#i−ap#1を計算
する(ステップS212)。基地局AP#1はさらに、
乱数R1’を計算し、KEap#1、R1’を添付した
認証要求応答1をMT#iへ基地局AP#kと同様に送
信する(ステップS213)。
【0171】図26のフローのステップS402,S4
03で、無線端末MT#iは予め基地局選択機能306
に組み込まれたロジック、つまり、送信後の所定時間内
に受信した認証要求応答1のうち帯域の空きが最も大き
い基地局を選択するというロジックに基づき基地局を選
択し、それ以外の認証処理応答1に対する認証処理は保
留にする。ここでは、基地局AP#kの帯域の空きが最
も大きいとして説明する。
【0172】基地局AP#1とAP#kとから所定時間
内に認証要求応答1を受信した無線端末MT#iは、帯
域の空きが大きい方の基地局AP#kからの認証要求応
答1に対して処理を行う(ステップS402〜S40
4″)。他の受信した基地局AP#1からの認証処理応
答1は、帯域の空きがそれよりも大きい他の基地局につ
いて認証1が成功するまでは保持されるが、他の基地局
が選択された時点で廃棄することになる。
【0173】図26のフローのステップS404″で基
地局AP#kからの認証要求応答1を選択したMT#i
は、ステップS405で、第1、第2の実施の形態と同
様に、自装置の鍵生成情報KEmt#iと基地局AP#
kの鍵生成情報KEap#kからMT#i−AP#k間
の共有鍵Kmt#i−ap#kを計算する。そして、乱
数R1、自装置の秘密鍵SKmt#iを用いて署名デー
タSigmt#iを計算する(ステップS406)。続
いて、無線端末MT#iは乱数R2を計算し、R2、自
装置の証明書Certmt#i、Sigmt#iを認証
情報1に添付してそのパケットを選択した基地局AP#
kへ送信する(ステップS407)。
【0174】図12のフローのステップS214で、無
線端末MT#iからの認証情報1を受信した基地局AP
#kは、以降、第1、第2の実施の形態と同様の処理を
実行し、基地局MT#iが正規のMTであると判断すれ
ば、認証結果1をMT#iへ送信し(ステップS215
〜S217)、またMT#iの認証が成功した時点でM
T#iから送信される認証2用パケットのASへの転送
を許可する(ステップS218)。一方、もしMTの検
査に失敗した場合は、認証失敗を示す認証結果1をMT
#iへ送信し、MT#iから送信される認証2用パケッ
トのASへの転送を不許可にする(ステップS219〜
S221)。
【0175】図26のフローのステップS408で基地
局AP#kから認証結果1を受信した無線端末MT#i
は基地局AP#kの証明書Certap#kを検査する
(ステップS409)。この検査が失敗した場合は、当
該パケットを破棄し(ステップS411)、他の基地局
からの認証要求応答1を受信しているかどうか判断する
(ステップS412)。
【0176】ステップS412で、他の基地局からの認
証要求応答1が残っている場合にはステップS404″
に戻り、残っている認証要求応答1のうち帯域の空きが
最も大きい基地局のものを選択し、ステップS405以
降の処理を繰り返す。図17の状況では、最初に基地局
AP#1が選択されることになるが、基地局AP#kの
認証が不成功であれば、次には基地局AP#1につい
て、ステップS405以降の処理が実施されることにな
る。なお、ステップS412において、他の基地局から
の認証要求応答1が残っていない場合には、すべてのパ
ケットを破棄し、ステップS401に戻り、最初から認
証1を開始する。
【0177】ステップS409において、基地局AP#
kの証明書Certap#kの検査が成功した場合は、
無線端末MT#iはCertap#kから基地局AP#
kの公開鍵PKap#kを取り出し、このPKap#k
を用いてSigap#kを検査し、この検査も成功すれ
ば基地局AP#kが事業者の認めた正規のAPであると
判断し、MT#i−AP#k間の相互認証が完了する。
この検査が失敗した場合にも、ステップS411,S4
12を実行し、帯域の空きが2番目に大きい基地局AP
#1からの認証要求応答1に対して同様に認証処理を行
う。
【0178】上記の認証1が成功したら、無線端末MT
#iは選択した基地局AP#kを介して認証サーバAS
と認証を行う。このMT−AS間の認証手続きは、第
1、第2の実施の形態と同様であり、MT側のMT−A
S間認証フローは図13に、AP側のMT−AS間認証
フローは図14に、中継となる基地局AP#k側のMT
−AS間認証フローは図15及び図16にそれぞれ示し
たものである。
【0179】この第7の実施の形態の無線アクセスネッ
トワークによれば、第1の実施の形態と同様、基地局A
P#kが無線端末MT#iの認証が成功するまで事業者
側ネットワークにMT#iによるパケットを送信しない
ので、不正な無線端末による認証を利用した認証サーバ
ASへの攻撃を防止することができ、また、基地局AP
を所有するユーザのアクセス回線が不正に利用されるこ
とも防止することができる。さらに第7の実施の形態の
場合、正規の基地局APを1つ選択することで同一の認
証2用パケットが認証サーバASへ送信されることを防
止できる。加えて、使用帯域の空きが大きい基地局から
優先的に選択することで無線通信の応答処理速度を高め
ることができ、しかも複数の基地局からの応答を無線端
末側で一旦保持しておいて帯域の空きが大きいものから
優先して認証処理を実施するので、第4の実施の形態の
場合よりも通信処理が迅速化できる。
【0180】[第8の実施の形態]次に、本発明の第8
の実施の形態の無線アクセスネットワークについて、図
27〜図32を用いて説明する。第8の実施の形態のシ
ステムは、認証サーバASが径路となる無線端末と基地
局の識別子を自装置のデータベースに登録して管理する
機能を備えたことを特徴とする。この認証サーバAS
は、図27、図29に示す機能構成であり、図1に示し
た第1の実施の形態の機能構成に加えて、無線端末移動
管理機能107を備えている。これに対応する基地局M
Tは、図28、図30に示す機能構成であり、図1に示
した第1の実施の形態の機能構成に加えて、リソース開
放機能210を備えている。
【0181】認証サーバASによる無線端末及び基地局
の管理機能は次のように実行される。図31はリソース
開放シーケンス、図32はこのとき使用されるパケット
フォーマットを示している。また、MT登録確認フロー
は図33に示している。
【0182】第1〜第7の実施の形態のいずれかの無線
アクセスネットワークで、新規無線端末MT#iと認証
サーバASと間の相互認証が成功した後、図33のフロ
ーに示すように、認証サーバASはその新規無線端末M
T#iと、無線端末−認証サーバ間認証用パケットの中
継を行った基地局AP1,AP2のそれぞれの識別子I
D(MACアドレスを利用するのが好ましいが、本シス
テムで新規に設定するIDであってもよい)を対でデー
タベースに登録し、管理する(ステップS501)。
【0183】また認証サーバASは、この登録時に、新
規無線端末MT#iの識別子IDがすでにデータベース
に登録されていないかを確認する(ステップS50
2)。もしすでに登録されている場合は、対となる基地
局AP1に対して新規無線端末MT#iが別の基地局A
P2に移動したことを示すリソース開放通知を送信する
(ステップS503)。
【0184】リソース開放通知を受信した基地局AP1
は、リソース開放通知中の無線端末MTの識別子を参照
し、対応するリソースを開放し、リソース完了を認証サ
ーバASに送信する。
【0185】これにより、第8の実施の形態の無線アク
セスネットワークでは、認証サーバASが、自身の認証
した無線端末MT#iの移動を管理し、無線端末がある
基地局AP1から別の基地局AP2へ移動した時、無線
端末−認証サーバ間の相互認証が成功した後に、その無
線端末が属していた旧基地局AP1へ当該無線端末MT
#iが移動したことを通知することにより、基地局が一
度は相互認証したがいまでは移動して通信できなくなっ
た無線端末MT#iの記録をいつまでも保持していなく
てもよく、基地局における無線端末の管理データを少な
くでき、それだけ処理の高速化が図れる。
【0186】[第9の実施の形態]本発明の第9の実施
の形態の無線マルチホップネットワークについて、説明
する。図34は本発明の第9の実施の形態の無線マルチ
ホップネットワークの機能構成を示し、図35は認証サ
ーバASの機能構成、図36は基地局MTの機能構成、
図37は無線端末MTの機能構成を示している。第9の
実施の形態の無線マルチホップネットワークは、パケッ
ト中継機能を付加的に備えた無線端末MT、パケット中
継機能を備え、無線端末MTと無線通信する基地局A
P、この基地局APと事業者側有線ネットワークNWを
通じて接続される認証サーバASから構成される。
【0187】この無線マルチホップネットワークは、図
38に示したように、例えば、無線端末MT9は、他の
無線端末MT3,MT2に中継されて基地局AP1にア
クセスし、この基地局AP1からネットワークNWを通
じて認証サーバASに接続され、またその逆の径路でA
Sから無線端末MT9と通信する。
【0188】このため、図34、図35に示すように、
認証サーバASはソフトウェアとして、無線端末MTと
の相互認証を実行する無線端末との認証機能101、認
証した無線端末MTを、データベースを利用して管理す
る無線端末管理機能102、ネットワークNWのパケッ
トを検査する有線区間パケット検査機能103、パケッ
ト判別を行うパケット判別機能104を備え、加えて、
基地局との相互認証を実行する基地局との相互認証機能
105、認証した基地局APを、データベースを利用し
て管理する基地局管理機能106を備えている。
【0189】図34、図36に示すように、基地局AP
はソフトウェアとして、認証サーバAS−無線端末MT
間の認証用パケットの転送を行う認証用パケット転送機
能201、無線ネットワークのパケットを検査する無線
区間パケット検査機能202、有線ネットワークNWの
パケットを検査する有線区間パケット検査機能203、
パケット判別を行うパケット判別機能204、パケット
中継を行うパケット中継機能205を備え、加えて、認
証サーバASとの相互認証を実行する認証サーバとの相
互認証機能206、無線端末MTとの相互認証を実行す
る無線端末との相互認証機能207、受信したパケット
の転送可否を判断するパケット転送判断機能208、認
証した無線端末を、データベースによって管理する無線
端末管理機能209、無線端末選択機能211を備えて
いる。
【0190】図34、図37に示すように、無線端末M
Tはソフトウェアとして、認証サーバASとの相互認証
を実行する認証サーバとの相互認証機能301、無線ネ
ットワークのパケットを検査する無線区間パケット検査
機能302、パケット判別を行うパケット判別機能30
3、他の無線端末からのパケットを中継するパケット中
継機能304、他の無線端末又は基地局との相互認証を
実行する無線端末との相互認証機能307、複数の無線
端末又は基地局の1つをプロキシ端末として選択する無
線端末選択機能308、プロキシ端末として選択された
場合に認証用パケットを転送する認証用パケット転送機
能309を備えている。
【0191】次に、上記構成の第9の実施の形態の無線
マルチホップネットワークの動作について、説明する。
図34及び図38に示す無線マルチホップネットワーク
においても、基地局APは事業者また一般ユーザが設置
する。そして本ネットワークの場合、無線端末MTは近
くの基地局だけでなく近くの無線端末に中継させて事業
者ネットワークNWに送信することができる。また、こ
のネットワークを実現するため、各無線端末MTは、他
の無線端末MTから受信したパケット又は基地局APか
ら受信したパケットを、宛先のルート上にある隣接する
MT又はAPへ転送することができる。
【0192】<認証サーバAS−基地局AP間の相互認
証>ネットワークに一般ユーザが新規に基地局AP1を
設置した時、基地局AP1は事業者が管理する認証サー
バASと認証を行う。この認証シーケンスは第1の実施
の形態と同様に図5に示すものであり、認証用パケット
ペイロードデータは図6に示すものである。また、認証
フローも第1の実施の形態と同様で、図7及び図8に示
すものとなる。ただし、基地局APの識別番号が、ここ
では#k=1であり、AP#kに代えてAP1を用い
る。
【0193】初めに図7のフローのステップS101
で、基地局AP1は鍵生成情報KEap1を計算し、そ
の鍵生成情報を添付した認証要求を送信する。
【0194】図8のフローのステップS111で、基地
局AP1からの認証要求を受信した認証サーバASは、
鍵生成情報KEasを計算し、KEap1とKEasか
らAP1−AS間の共有鍵Kap1−asを計算する
(ステップS112)。認証サーバASはさらに、乱数
R1を計算し、KEas、R1を添付した認証要求応答
を基地局AP1へ送信する(ステップS113)。
【0195】図7のフローのステップS102で、認証
サーバASからの認証要求応答を受信した基地局AP1
は、自装置の鍵生成情報KEap1と認証サーバASの
鍵生成情報KEasからAP1−AS間の共有鍵Kap
1−asを計算し、乱数Rlと自装置の秘密鍵SKap
1を用いて署名データSigap1を計算する(ステッ
プS104)。基地局AP1はさらに乱数R2を計算
し、このR2、自装置の証明書Certap1、そして
Sigap1を認証情報に添付してそのパケットを認証
サーバASへ送信する(ステップS105)。
【0196】図8のフローのステップS114で、基地
局AP1からの認証情報を受信した認証サーバASは、
添付されているCertap1を検査する。もし検査が
失敗した場合は、認証失敗を示す認証結果をAP1へ送
信する(ステップS115,S117,S118)。検
査が成功した場合は、Certap1からAP1の公開
鍵PKap1を取り出し、さらにこのPKap1を用い
てさらに基地局AP1の種名データSigap1を検査
する。もしこの検査が失敗した場合にも、認証失敗を示
す認証結果をAP1へ送信する(ステップS115,S
117,S118)。
【0197】そしてこの検査も成功した場合は、基地局
AP1は正規の基地局であると判断し、ステップS11
5でYESに分岐し、乱数R2、自装置の秘密鍵SKa
sを用いて署名データSigasを計算する(ステップ
S116)。認証サーバASはさらに、自装置の証明書
Certasと署名データSigasを認証結果に添付
し、そのパケットを基地局AP1へ送信する(ステップ
S118)。
【0198】図7のフローのステップS106で、認証
サーバASからの認証結果を受信した基地局AP1は、
添付されている認証サーバの署名データCertasを
検査する。もし検査が失敗した場合は、最初から認証処
理を開始する(ステップS107でNOに分岐)。この
検査が成功した場合は、認証サーバの証明書Certa
sから認証サーバASの公開鍵PKasを取り出す。基
地局AP1はさらに、取り出した公開鍵PKasを用い
て認証サーバの署名データSigasを検査する。もし
検査が失敗した場合にも、受信した認証結果を破棄し、
最初から認証処理を開始する(ステップS107でNO
に分岐)。検査が成功した場合は、認証サーバASは事
業者が設置した正規の認証サーバであると判断し、AP
1−AS間の相互認証が完了する(ステップS107で
YESに分岐)。
【0199】このようにして認証サーバASが新規の基
地局AP1を認証することで事業者はユーザが設置した
APを把握し、ユーザはそうしたAPを事業者が設置し
たものと同等の安全性を持つとみなして使用することが
できることになる。
【0200】<無線端末MT−MT間の相互認証>図3
8に示したネットワークで、無線端末MT9がネットワ
ークNWに初めてアクセスするとき、近隣の無線端末M
T又は基地局APから認証を受ける。無線端末MT9の
近隣にあるプロキシ端末となる無線端末MTあるいは基
地局APは、MT9から送信されたパケットを、認証1
が成功するまで自装置より先に転送しない。無線端末M
T9の認証シーケンスを図39に示し、認証用パケット
のペイロードデータを図40に示す。
【0201】なお、以下では、無線端末MT9の近隣に
は無線端末MT3,MT4,MT8が存在するが、無線
端末MT9は無線端末選択機能308によりMT3を選
択し、このMT3を最初に中継させ(プロキシ端末とす
る)、MT3−MT2−AP1のルートで認証サーバA
Sと相互認証手続きを行うようになるものとして説明す
る。
【0202】図41の無線端末MT9から見た認証フロ
ーにおける最初のステップS601で、無線端末MT9
は乱数R1を生成し、R1を付加した認証要求1をブロ
ードキャストで送信する。図38の状況ではこの認証要
求1は上述したように無線端末MT3,MT4,MT8
によって同時に受信される。
【0203】図42のフローのステップS611で、無
線端末MT9からの認証要求1を受信した無線端末MT
3は、乱数R2を生成し、自装置の秘密鍵SKmt3と
乱数R1を用いて署名データSigmt3を計算する
(ステップS612)。無線端末MT3は続いて、乱数
R2、Sigmt3、自装置の証明書Certmt3を
付加した認証要求応答1を無線端末MT9に送信する
(ステップS613)。同様に、無線端末MT9からの
認証要求1を受信したMT4、MT8それぞれも認証要
求応答1をMT9に送信する。
【0204】図41のフローのステップS602で、複
数の無線端末MT3,MT4,MT8からの認証要求応
答1を受信した無線端末MT9は、それぞれに添付され
た証明書(Certmt3,Certmt4,Cert
mt8)を検査する。検査が失敗した場合は、受信した
認証要求応答を破棄する。検査が成功した場合は、その
証明書から公開鍵(PKmt3,PKmt4,PKmt
8)を取り出し、その公開鍵を用いてそれぞれの署名デ
ータ(Sigmt3,Sigmt4、Sigmt8)を
検査する(ステップS603)。
【0205】検査が成功した中継MTが1つもない場合
には、受信した認証要求応答1を破棄し、最初に戻る
(ステップS604でNOに分岐)。
【0206】検査が成功した中継MTが1でもある場合
には、ステップS604でYESに分岐する。そして検
査に成功した中継MTが複数ある場合、その中に基地局
APが含まれていれば基地局を優先的にプロキシ(Pr
oxy)端末として選択し、検査に成功したのが無線端
末ばかりであれば、新規の無線端末MT9は基地局AP
1,AP2までのルート情報RInfoを調べ、APま
でのホップ数が最も小さい1つのMTを選択する。さら
に、候補が複数ある場合にはランダムに候補の中から1
つの中継MTを選択する(ステップS605)。ここで
は無線端末MT3が選択されたものとする。なお、候補
が複数ある場合に、受信信号レベルが最高の無線端末、
あるいは最初に受信した無線端末を選択するようにして
もよい。こうして選択された無線端末MT3は新規無線
端末MT9のProxyMTとなる。
【0207】無線端末MT9は続いて、乱数R2と自装
置の秘密鍵SKmt9を用いて署名データSigmt9
を計算し、これらR2、Sigmt9、自装置の証明書
Certmt9を付加した認証情報1をProxyMT
(ここではMT3)へ送信する(ステップS606,S
607)。
【0208】無線端末MT9により選択された無線端末
MT3は、図42のフローのステップS614でMT9
からの認証情報1を受信すると、新規無線端末MT9の
証明書Certmt9を検査する。もし検査が失敗した
場合は、認証失敗を示す認証結果1をMT9へ送信する
(ステップS615,S618〜S620)。
【0209】検査が成功した場合は、Certmt9か
ら公開鍵PKmt9を取り出し、この公開鍵PKmt9
を用いて無線端末MT9の署名データSigmt9を検
査する。もしこの検査が失敗した場合にも、無線端末M
T3は認証失敗を示す認証結果1を無線端末MT9へ送
信し、MT3はMT9から送信される認証2用パケット
のAPへの転送を不許可にする(ステップS615,S
618〜S620)。他方、この検査も成功した場合に
は新規MT認証成功とし、認証結果1をMT9に送信す
る(ステップS615,S616)。この時点で無線端
末MT3は無線端末MT9から送信される認証2用パケ
ットのAPへの転送を許可する(ステップS617)。
【0210】図41のフローのステップS608で無線
端末MT9が認証結果1を受信すれば、無線端末MT9
−MT3間の相互認証が完了する。
【0211】このようにして無線マルチホップネットワ
ーク中の認証済みの正規の無線端末MT3が新規の無線
端末MT9を認証することで、不正無線端末が認証を装
って送信したパケットがネットワークヘ流入することを
防止できる。また新規無線端末は正規のProxyMT
を1つ選択することで同一の認証2用パケットが複数発
生し、ネットワークNWに転送されることを防止でき
る。
【0212】<無線端末MT−認証サーバ間の相互認証
>上記の無線端末間の相互認証1の処理が成功したら、
無線端末MT9は無線端末MT3、基地局AP1を介し
て認証サーバASと相互認証を行うことになる。
【0213】図43の新規無線端末MT側から見た認証
フローの初めのステップS621で、無線端末MT9は
シーケンス番号SQNを生成し、このSQNと秘密鍵S
Kmt9を用いてパケット検査データPCVを計算し、
これらのSQN、PCVを付加した認証要求2を無線端
末MT3へ送信する(ステップS622)。
【0214】図45のProxyMT側から見た認証フ
ローのステップS661で、無線端末MT9からの認証
要求2を受信した無線端末MT3は、それに添付されて
いるPCVをシーケンス番号SQN、公開鍵PKmt9
を用いて検査する(ステップS651)。もし検査が失
敗した場合は、受信した認証要求2を破棄する。検査が
成功した場合は、無線端末MT3はSQNと認証済み装
置に配布されている無線マルチホップネットワークで共
通のネットワーク鍵NK(共有鍵)を用いてパケット検
査データPCVを計算する(ステップS652)。続い
て無線端末MT3は、元のPCVを廃棄し、新しく計算
したPCVを付加した認証要求2をルート上の次装置
(ここでは無線端末MT2)へ送信する(ステップS6
53)。
【0215】図46のフローのステップS671で、中
継となる無線端末MT3は、無線端末MT9からの認証
要求2を受信すれば、シーケンス番号SQNとネットワ
ーク鍵NKを用いてパケット検査データPCVを検査
し、失敗した場合は受信した認証要求2を破棄し、成功
した場合はルート上の次の装置である無線端末MT2へ
パケットをそのまま送信する(ステップS672)。同
様に、次の装置である無線端末MT2も、中継となる無
線端末MT3から認証要求2を受信すれば、SQNとN
Kを用いてPCVを検査し、失敗した場合は受信した認
証要求2を破棄し、成功した場合はルート上の次の装置
である基地局AP1へパケットをそのまま送信する(ス
テップS672)図45のフローのステップS651
で、無線端末MT2から認証要求2を受信した基地局A
P1は、パケット検査データPCVをシーケンス番号S
QN、ネットワーク鍵NKを用いて検査する。もし検査
が失敗した場合は、受信した認証要求2を破棄する。検
査が成功した場合は、SQNと共有鍵Kap1−asを
用いてPCVを計算し(ステップS652)、元のPC
Vを廃棄して新しいPCVを付加した認証要求2を認証
サーバASへ送信する(ステップS653)。
【0216】図44に示されている認証サーバAS側か
ら見た認証フローのステップS631で、基地局AP1
から認証要求2を受信した認証サーバASは、PCVを
SQN、Kap1−asを用いて検査する(ステップS
632)。もし検査が失敗した場合、認証サーバASは
受信した認証要求2を破棄する。検査が成功した場合、
認証サーバASは続いて乱数R3を計算し、シーケンス
番号SQNを生成し、そのSQN、共有鍵Kap1−a
sを用いてパケット検査データPCVを計算し、乱数R
3とSQN、PCVを付加した認証要求応答2を基地局
AP1へ送信する(ステップS633,S634)。
【0217】図45のフローのステップS651で、認
証サーバASからの認証要求応答2を受信した基地局A
P1は、シーケンス番号SQN、共有鍵Kap1−as
を用いてパケット検査データPCVを検査する。もし検
査が失敗した場合は受信した認証要求応答2を破棄す
る。検査が成功した場合は、基地局AP1は、シーケン
ス番号SQNとネットワーク鍵NKを用いて新たにパケ
ット検査データPCVを計算し、元のPCVを破棄し、
新たに計算したPCVを付加した認証要求応答2を中継
となる無線端末MT2へ送信する(ステップS652,
S653)。
【0218】図46のフローのステップS671で、基
地局AP1からの認証要求応答2を受信した中継無線端
末MT2は、SQNとNKを用いてPCVを検査し、検
査が失敗した場合は受信した認証要求応答2を破棄し、
検査が成功した場合はそのまま次の中継となる無線端末
MT3へ送信する(ステップS672)。
【0219】ProxyMTとなっている無線端末MT
3は、図45のフローのステップS651で無線端末M
T2からの認証要求応答2を受信すれば、シーケンス番
号SQN、ネットワーク鍵NKを用いてパケット検査デ
ータPCVを検査し、この検査が成功した場合には、S
QNと秘密鍵SKmt3を用いて新たにPCVを計算
し、元のPCVを破棄し、新しいPCVを付加した認証
要求応答2を新規無線端末MT9へ送信する(ステップ
S652,S653)。
【0220】図43のフローのステップS623で、無
線端末MT3からの認証要求応答2を受信した新規無線
端末MT9は、パケット検査データPCVをシーケンス
番号SQN、公開鍵PKmt3を用いて検査する(ステ
ップS624)。もし検査が失敗した場合、無線端末M
T9は受信した認証要求応答2を破棄し、最初から認証
2を開始する。検査が成功した場合、無線端末MT9は
乱数R3、秘密鍵SKmt9を用いて署名データSig
mt9を計算する(ステップS625)。無線端末MT
9は続いて乱数R4を計算し、この乱数R4、自装置の
証明書Certmt9、署名データSigmt9及び上
記と同様の手順で計算したパケット検査データPCVを
認証情報2に付加してそのパケットを無線端末MT3へ
送信する(ステップS626,S627)。
【0221】図45のフローのステップS651で、認
証情報2を受信したProxy無線端末MT3は、PC
Vを検査し、結果が正しければ新しいPCVを付加して
認証情報2を次の中継とする無線端末MT2へ送信する
(ステップS652,S653)。
【0222】次の中継となる無線端末MT2は、図46
のフローのステップS671で無線端末MT3からの認
証情報2を受信すれば、PCVを検査し、検査結果が正
しければそのまま認証結果2を基地局AP1へ送信する
(ステップS672)。
【0223】図45のフローのステップS651で、無
線端末MT2からの認証情報2を受信した基地局AP1
は、PCVを検査し、結果が正しければ新しいPCVを
付加して認証結果2のパケットを認証サーバASへ送信
する(ステップS652,S653)。
【0224】図44のフローのステップS635で基地
局AP1からの認証情報2を受信した認証サーバAS
は、PCVを検査する(ステップS636)。もし検査
が失敗した場合、ASは受信した認証情報2を破棄す
る。検査が成功した場合、ASは無線端末MT9の証明
書Certmt9を検査する(ステップS637)。も
し検査が失敗した場合、ASは認証失敗を示す認証結果
2を新しいPCVを付加して基地局AP1へ送信する
(ステップS637,S641〜S643)。
【0225】無線端末MT9の証明書Certmt9の
検査が成功した場合、認証サーバASはCertmt9
から無線端末MT9の公開鍵PKmt9を取り出し、さ
らにこのPKmt9を用いてSigmt9を検査する。
もし検査が失敗した場合は、認証失敗を示す認証結果2
を新しいPCVを付加して基地局AP1へ送信する(ス
テップS637,S641〜S643)。検査が成功す
れば無線端末MT9は正規のMTであると判断し、認証
サーバASは乱数R4、自装置の秘密鍵SKasを用い
て署名データSigasを計算する(ステップS63
7,S638)。
【0226】次に認証サーバASは、ネットワーク鍵N
Kを無線端末MT9の公開鍵PKmt9で暗号化し、自
装置の証明書Certasと署名データSigas、新
しいPCV、暗号化したネットワーク鍵NKを認証結果
2に付加し(ステップS639)、そのパケットを基地
局AP1へ送信する(ステップS640)。
【0227】認証サーバASからの認証結果2を受信す
れば、基地局AP1は図45のフローのステップS65
1でPCVを検査する。この検査結果が正しければ新し
いPCVを付加して認証結果2をMT2へ送信する(ス
テップS652,S653)。
【0228】図46のフローのステップS671で、中
継となる無線端末MT2は基地局AP1からの認証結果
2を受信すればPCVを検査し、結果が正しければその
まま認証結果2を次の無線端末MT3へ送信する(ステ
ップS672)。
【0229】図45のフローのステップS651で、無
線端末MT3は無線端末MT2からの認証結果2を受信
すればPCVを検査し、結果が正しければ新しいPCV
を認証結果2に付加し、そのパケットを新規の無線端末
MT9へ送信する(ステップS652,S653)。
【0230】図33のフローのステップS628で、P
roxy無線端末MT3からの認証結果2を受信した無
線端末MT9は、PCVを検査する(ステップS62
9)。もし検査が失敗した場合、無線端末MT9は認証
情報2を再送する。PCVの検査が成功した場合、無線
端末MT9はさらに認証サーバASの証明書Certa
sを検査する。もし検査が失敗した場合、無線端末MT
9は最初から認証2を開始する(ステップS630でN
Oに分岐)。検査が成功した場合、無線端末MT9は認
証サーバの証明書Certasから認証サーバASの公
開鍵PKasを取り出し、このPKasを用いて認証サ
ーバの署名データSigasを検査する。もしこの検査
が失敗した場合にも、無線端末MT9は最初から認証2
を開始する(ステップS630でNOに分岐)。この検
査が成功すれば、無線端末MT9は最終的に認証サーバ
ASは事業者が設置した正規のASであると判断し、ネ
ットワーク鍵NKを秘密鍵SKmt9を用いて復号化し
て保存し、無線端末MT9−認証サーバAS間の相互認
証が完了する(ステップS630でYESに分岐)。
【0231】本発明の第9の実施の形態の無線マルチホ
ップネットワークでは、上記のように認証2用パケット
にパケット検査データ(PCV)を付加することで経路
上の無線端末MT、基地局APは正規のMTから送信さ
れたパケットであることを確認するようにしたので、認
証2を利用した攻撃を防止することができる。また、認
証サーバASは無線端末MTから送信された認証2用パ
ケットが正規の基地局APを経由して送信されたことを
確認できる。さらに、基地局APが無線端末MTを認証
した後に認証サーバASがMTを認証することで、事業
者はどの基地局APにどの無線端末MTがアクセスして
いるかを把握できる。
【0232】[第10の実施の形態]第9の実施の形態
では、図41にフローに示したMT間の認証処理の新規
MT側の処理において、ステップS602の認証要求応
答1の受信により、複数の無線端末及び基地局からの応
答を受信した場合、ステップS603でそのすべてにつ
いて認証処理を実行し、認証が成功した無線端末が複数
ある場合には、ステップS605において基地局を優先
的に選択し、また基地局が含まれていない場合には複数
の無線端末のうち、基地局までのホップ数が最小のもの
を選択するようにした。しかしながら、複数の無線端
末、基地局からProxy端末を選択するロジックはこ
れに限らず、例えば、基地局、無線端末を区別せず、最
先に応答を受信した基地局又は無線端末から順に認証処
理を行い、認証が成功した無線端末又は基地局をPro
xy端末として選択する方法を採用することもできる。
【0233】第10の実施の形態の無線マルチホップネ
ットワークは、この選択手順を採用したことを特徴とす
る。すなわち、第9の実施の形態と同様に図34〜図3
7の機能構成を有する無線マルチホップネットワークに
おいては、各無線端末MTの無線端末選択機能308が
図47のMT間認証処理を実施する。
【0234】図38に示す状況において、新規の無線端
末MT9がブロードキャストで認証要求1を送信し(ス
テップS601)、複数の無線端末や基地局から認証要
求応答1が返信されてきたとする。ここでは、複数の無
線端末MT3,MT4,MT8からの認証要求応答1を
受信したとする(ステップS602)。
【0235】このとき無線端末MT9は、まず、最先に
応答を受信した無線端末又は基地局を選択する(ここで
は無線端末MT3を選択したとする。ステップS604
−1)。そして、その認証要求応答1に添付された証明
書Certmt3を検査する(ステップS604−
2)。検査が失敗した場合は、受信した認証要求応答1
を破棄し、次に応答を受信した無線端末又は基地局を選
択して再度証明書の検査を実施する手順を繰り返す(ス
テップS604−1,S604−2,S604−3)。
【0236】ステップS604−2で証明書の検査が成
功した場合は、その証明書から公開鍵PKmt3を取り
出し、その公開鍵を用いて署名データSigmt3を検
査する(ステップS604−2)。この検査が失敗した
場合にも、受信した認証要求応答1を破棄し、次に応答
を受信した無線端末又は基地局を選択して再度証明書の
検査を実施する手順を繰り返す(ステップS604−
1,S604−2,S604−3)。そして、両方の検
査が成功した中継MTが1つもない場合には、最初に戻
り、認証要求1のブロードキャストからやり直す(ステ
ップS604−3でNOに分岐)。両方の検査が成功し
た中継MTがあれば、ステップS604−2でYESに
分岐する。ここでも、無線端末MT3が選択されたもの
とする(ステップS605)。
【0237】無線端末MT9は続いて、乱数R2と自装
置の秘密鍵SKmt9を用いて署名データSigmt9
を計算し、これらR2、Sigmt9、自装置の証明書
Certmt9を付加した認証情報1をProxyMT
(ここではMT3)へ送信する(ステップS606,S
607)。
【0238】無線端末MT9により選択された無線端末
MT3は、以降、第9の実施の形態と同様に図42のフ
ローのステップS614でMT9からの認証情報1を受
信すると、新規無線端末MT9の証明書Certmt9
を検査する。もし検査が失敗した場合は、認証失敗を示
す認証結果1をMT9へ送信する(ステップS615,
S618〜S620)。
【0239】検査が成功した場合は、Certmt9か
ら公開鍵PKmt9を取り出し、この公開鍵PKmt9
を用いて無線端末MT9の署名データSigmt9を検
査する。もしこの検査が失敗した場合にも、無線端末M
T3は認証失敗を示す認証結果1を無線端末MT9へ送
信し、MT3はMT9から送信される認証2用パケット
のAPへの転送を不許可にする(ステップS615,S
618〜S620)。他方、この検査も成功した場合に
は新規MT認証成功とし、認証結果1をMT9に送信す
る(ステップS615,S616)。この時点で無線端
末MT3は無線端末MT9から送信される認証2用パケ
ットのAPへの転送を許可する(ステップS617)。
【0240】図41のフローのステップS608で無線
端末MT9が認証結果1を受信すれば、無線端末MT9
−MT3間の相互認証が完了する。
【0241】このようにして無線マルチホップネットワ
ーク中の認証済みの正規の無線端末MT3が新規の無線
端末MT9を認証することで、不正無線端末が認証を装
って送信したパケットがネットワークヘ流入することを
防止できる。また新規無線端末は正規のProxyMT
あるいは基地局を1つ選択することで同一の認証2用パ
ケットが複数発生し、ネットワークNWに転送されるこ
とを防止できる。加えて、第10の実施の形態の場合、
最先に応答のあった無線端末又は基地局から優先的にプ
ロキシ端末として選択することで、実質的な通信処理速
度を速めることができる。
【0242】[第11の実施の形態]本発明の第11の
実施の形態の無線マルチホップネットワークについて、
図48を用いて説明する。第11の実施の形態の無線マ
ルチホップネットワークは、第9の実施の形態と同様に
図34〜図37の機能構成を有する無線マルチホップネ
ットワークにおいては、各無線端末MTの無線端末選択
機能308が図48のMT間認証処理を実施することを
特徴とする。
【0243】すなわち、新規の無線端末MTがMT間の
認証処理において、複数の無線端末、基地局から認証要
求応答1を受信した場合に、受信レベルの高い基地局又
は無線端末から順に認証処理を行い、認証が成功した無
線端末又は基地局をProxy端末として選択するよう
にしたことを特徴とする。
【0244】図38に示す状況において、新規の無線端
末MT9がブロードキャストで認証要求1を送信し(ス
テップS601)、複数の無線端末や基地局から認証要
求応答1が返信されてきたとする。ここでは、複数の無
線端末MT3,MT4,MT8からの認証要求応答1を
受信したとする(ステップS602)。
【0245】このとき無線端末MT9は、まず、応答信
号の受信レベルの最も高い無線端末又は基地局を選択す
る(ここでも無線端末MT3を選択したとする。ステッ
プS604−11)。そして、その認証要求応答1に添
付された証明書Certmt3を検査する(ステップS
604−2)。検査が失敗した場合は、受信した認証要
求応答1を破棄し、次に応答を受信した無線端末又は基
地局を選択して再度証明書の検査を実施する手順を繰り
返す(ステップS604−11,S604−2,S60
4−3)。
【0246】ステップS604−2で証明書の検査が成
功した場合は、その証明書から公開鍵PKmt3を取り
出し、その公開鍵を用いて署名データSigmt3を検
査する。この検査が失敗した場合にも、受信した認証要
求応答1を破棄し、次に応答を受信した無線端末又は基
地局を選択して再度証明書の検査を実施する手順を繰り
返す(ステップS604−11,S604−2,S60
4−3)。そして、両方の検査が成功した中継MTが1
つもない場合には、最初に戻り、認証要求1のブロード
キャストからやり直す(ステップS604−3でNOに
分岐)。
【0247】両方の検査が成功した中継MTがあれば、
ステップS604−2でYESに分岐する。ここでも、
無線端末MT3が選択されたものとする(ステップS6
05)。以降の処理は第10の実施の形態と共通であ
る。
【0248】このようにして無線マルチホップネットワ
ーク中の認証済みの正規の無線端末MT3が新規の無線
端末MT9を認証することで、不正無線端末が認証を装
って送信したパケットがネットワークヘ流入することを
防止できる。また新規無線端末は正規のProxyMT
あるいは基地局を1つ選択することで同一の認証2用パ
ケットが複数発生し、ネットワークNWに転送されるこ
とを防止できる。加えて、第11の実施の形態の場合、
応答信号の受信レベルが高い無線端末又は基地局から優
先的にプロキシ端末として選択することで、通信の信頼
性を高めることができる。
【0249】[第12の実施の形態]本発明の第12の
実施の形態の無線マルチホップネットワークについて、
図49を用いて説明する。第12の実施の形態の無線マ
ルチホップネットワークは、第9の実施の形態と同様に
図34〜図37の機能構成を有する無線マルチホップネ
ットワークにおいては、各無線端末MTの無線端末選択
機能308が図49のMT間認証処理を実施することを
特徴とする。
【0250】すなわち、新規の無線端末MTがMT間の
認証処理において、複数の無線端末、基地局から認証要
求応答1を受信した場合に、基地局APまでのホップ数
が最も少ない無線端末から順に認証処理を行い、認証が
成功した無線端末又は基地局をProxy端末として選
択するようにしたことを特徴とする。
【0251】図38に示す状況において、新規の無線端
末MT9がブロードキャストで認証要求1を送信し(図
49のステップS601)、複数の無線端末や基地局か
ら認証要求応答1が返信されてきたとする。ここでは、
複数の無線端末MT3,MT4,MT8からの認証要求
応答1を受信したとする(ステップS602)。
【0252】このとき無線端末MT9は、基地局までの
ホップ数が最も少ない無線端末を選択し、又は基地局か
らの認証要求応答1を直接に受信したのであればその基
地局をそのまま選択する(ここでも無線端末MT3を選
択したとする。ステップS604−21)。そして、そ
の認証要求応答1に添付された証明書Certmt3を
検査する(ステップS604−2)。検査が失敗した場
合は、受信した認証要求応答1を破棄し、基地局までの
ホップ数がその次に少ない無線端末を選択して再度証明
書の検査を実施する手順を繰り返す(ステップS604
−11,S604−2,S604−3)。
【0253】ステップS604−2で証明書の検査が成
功した場合は、その証明書から公開鍵PKmt3を取り
出し、その公開鍵を用いて署名データSigmt3を検
査する。この検査が失敗した場合にも、受信した認証要
求応答1を破棄し、基地局までのホップ数がその次に少
ない無線端末を選択して再度証明書の検査を実施する手
順を繰り返す(ステップS604−21,S604−
2,S604−3)。そして、両方の検査が成功した中
継MTが1つもない場合には、最初に戻り、認証要求1
のブロードキャストからやり直す(ステップS604−
3でNOに分岐)。
【0254】両方の検査が成功した中継MTがあれば、
ステップS604−2でYESに分岐する。ここでも、
無線端末MT3が選択されたものとする(ステップS6
05)。以降の処理は第10の実施の形態と共通であ
る。
【0255】このようにして無線マルチホップネットワ
ーク中の認証済みの正規の無線端末MT3が新規の無線
端末MT9を認証することで、不正無線端末が認証を装
って送信したパケットがネットワークヘ流入することを
防止できる。また新規無線端末は正規のProxyMT
あるいは基地局を1つ選択することで同一の認証2用パ
ケットが複数発生し、ネットワークNWに転送されるこ
とを防止できる。加えて、第12の実施の形態の場合、
基地局までのホップ数が少ない無線端末から優先的にプ
ロキシ端末として選択することで、通信の信頼性と応答
速度を高めることができる。
【0256】なお、本発明は上記のすべての実施の形態
において無線端末、基地局、認証サーバそれぞれが果た
す図示フローチャート各々の諸機能を実現させるために
各装置に組み込んで実行させるソフトウェアプログラム
も権利対象とするものである。
【0257】
【発明の効果】請求項1の発明の無線アクセスネットワ
ークによれば、認証サーバ(AS)と基地局(AP)が
相互認証を行うことで、事業者が一般ユーザの設置した
APの安全性を保障することができる。また、新規無線
端末(MT)がアクセスしたとき、最初にMT−AP間
で相互認証することで互いが正当な装置であるか否かを
確認することができ、APはこの相互認証が成功するま
では新規MTが送信したパケットを事業者側ネットワー
クに転送しないので、認証を装ったDoS攻撃を防止す
ることができる。さらに、MT−AP間の相互認証成功
後にMT−AS間の相互認証及びこの認証用パケットの
パケット検査(送信元確認)を行うことで、ASはどの
APにどのMTがアクセスしたかを正確に把握して管理
することができる。
【0258】請求項2の発明の無線マルチホップネット
ワークによれば、新規無線端末(MT)が無線マルチホ
ップネットワークにアクセスしたとき、最初に新規MT
−近隣MT間で相互認証することで互いが正当な装置で
あるか否かを確認することができ、近隣のMTはこの相
互認証が成功するまでは新規MTが送信したパケットを
無線マルチホップネットワークに転送しないので、認証
を装ったDoS攻撃を防止することができる。また、相
互認証の際にMT−AS(認証サーバ)間相互認証用パ
ケットを中継させるMT又はAP(基地局)を1つ選択
することで、同じ認証処理が同時に複数発生してしまう
ことを防止する。さらに、MT−AP間の相互認証成功
後にMT−AS間の相互認証及びこの認証用パケットの
パケット検査(送信元確認)を行うことでASはどのA
PにどのMTがアクセスしたかを正確に把握して管理す
ることができる。
【0259】請求項3の発明の無線端末(MT)によれ
ば、無線アクセスネットワークに新規に参入するときに
基地局(AP)と相互認証を行い、その成功の後に認証
サーバ(AS)と相互認証を行う機能を備えたことで、
APに新規MTとの相互認証が成功するまで新規MTの
送信したパケットを事業者側ネットワークに転送しない
機能を持たせることによって、当該MTを用いなければ
APとの通信、ひいては認証サーバ(AS)との通信が
できない無線アクセスネットワークを構築することがで
き、認証を装ったDoS攻撃に耐性の強い無線アクセス
ネットワークの構築に寄与できる。
【0260】請求項4の発明の無線端末によれば、送信
する認証用パケットに送信元を示すパケット検査データ
を算出して添付する機能を備えたので、認証用パケット
にパケット検査データを添付することにより、受信先の
基地局に送信元を明かすことができ、不正な攻撃のため
に用いられなくできる。
【0261】請求項5〜8の発明の無線端末(MT)に
よれば、新規MTはMT−AP(基地局)間相互認証の
際にMT−AS(認証サーバ)間相互認証用パケットを
中継させるAP又はMTを所定のロジックにしたがって
選択することで、同じ認証処理が同時に複数発生してし
まうことを防止することができる。
【0262】請求項9の発明の認証サーバ(AS)によ
れば、基地局(AP)と相互認証を行い、また新規無線
端末(MT)とも相互認証を行い、しかも新規無線端末
との相互認証の際には認証用パケットに添付されている
送信元を示すパケット検査データを検査し、この検査が
成功すれば相互認証を実施することになるので、不正な
APを排除し、正規のAPだけを管理することができ、
またどのAPにどのMTがアクセスしたかをも正確に把
握することができる。
【0263】請求項10の発明の認証サーバ(AS)に
よれば、自身の認証した無線端末(MT)の移動を管理
し、MTがある基地局(AP)から別のAPへ移動した
時、MT−AS間の相互認証が成功した後に、そのMT
が属していた旧APへ当該MTが移動したことを通知す
ることにより、APに一度は相互認証したがいまでは移
動して通信できなくなったMTの記録をいつまでも保持
させなくてもよく、APにおけるMTの管理データを少
なくでき、それだけ処理の高速化が図れる。
【0264】請求項11の発明の基地局(AP)によれ
ば、新規に無線アクセスネットワーク又は無線マルチホ
ップネットワークに接続するときには必ず認証サーバと
相互認証を実施するため、不正にAPを設置することを
困難にし、事業者が一般ユーザの設置したAPの安全性
を保障することができる。
【0265】請求項12の発明の基地局(AP)によれ
ば、新規無線端末(MT)がアクセスしてきたとき、最
初にMT−AP間で相互認証することでMTが正当な装
置であるか否かを確認し、この相互認証が成功するまで
は新規MTが送信したパケットを事業者側ネットワーク
に転送しないので、認証を装ったDoS攻撃を防止する
ことができる。
【0266】請求項13の発明の基地局によれば、相互
認証に成功した無線端末それぞれの情報を自装置に登録
する機能と、認証サーバから移動通知を受けて、該当す
る無線端末の登録情報を削除する機能とを備えたので、
無線端末が他の基地局の通信エリアに移動した場合に、
通信ができなくなってしまった無線端末の情報を削除す
ることによって無線端末の管理のためのリソースを節約
できる。
【0267】請求項14の発明の無線端末(MT)によ
れば、無線マルチホップネットワークに新規にアクセス
するとき、最初に近隣MT又はAPとの間で相互認証す
る機能を備えたことで、当該MTが新規に無線マルチホ
ップネットワークに参入する際には近隣のMT又はAP
に正当な装置であるか否かを確認させ、近隣のMT又は
APはこの相互認証が成功するまでは当該MTが送信し
たパケットを無線マルチホップネットワークに転送しな
いので、認証を装ったDoS攻撃に対する耐性の高い無
線マルチホップネットワークの構築に寄与できる。ま
た、相互認証の際にMT−AS(認証サーバ)間相互認
証用パケットを中継させるMT又はAP(基地局)を1
つ選択する機能を備えたことで、同じ認証処理が同時に
複数発生してしまうことを防止することができる。
【0268】請求項15の発明の無線端末(MT)によ
れば、自装置が新規に無線マルチホップネットワークに
アクセスするときに、無線端末間認証用パケットを近隣
の無線端末又は基地局に送信する機能と、自装置が新規
無線端末である場合に、無線端末−認証サーバ間認証用
パケットに送信元を示すパケット検査データを添付して
送信する機能と、自装置が他の新規無線端末によって選
択されたプロキシ端末である場合には、他の新規無線端
末から送信された無線端末−認証サーバ間認証用パケッ
トに対してパケット検査データを検査し、検査が失敗す
ればその認証用パケットを破棄し、当該検査が成功すれ
ば当該認証用パケットに自装置で算出した送信元を示す
パケット検査データを添付してルート上の他の無線端末
又は基地局に対して転送する機能とを備えたので、どの
基地局(AP)にどの無線端末(MT)がアクセスした
かを認証サーバに正確に把握させることができる。
【0269】請求項16〜18の発明の無線端末(M
T)によれば、MT−AP(基地局)間相互認証の際に
MT−AS(認証サーバ)間相互認証用パケットを中継
させるAP又はMTとして最適なものを選択する機能を
備えたことで、同じ認証処理が同時に複数発生してしま
うことを防止することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の無線アクセスネッ
トワークの機能構成のブロック図。
【図2】第1の実施の形態における認証サーバの機能ブ
ロック図。
【図3】第1の実施の形態における基地局の機能ブロッ
ク図。
【図4】第1の実施の形態における無線端末の機能ブロ
ック図。
【図5】第1の実施の形態における基地局(AP)−認
証サーバ(AS)間の認証シーケンス図。
【図6】第1の実施の形態におけるAP−AS間の認証
用パケットのペイロードデータの説明図。
【図7】第1の実施の形態において実施するAP−AS
間認証におけるAP側の認証処理のフローチャート。
【図8】第1の実施の形態において実施するAP−AS
間認証におけるAS側の認証処理のフローチャート。
【図9】第1の実施の形態における無線端末(MT)−
認証サーバ(AS)間の認証シーケンス図。
【図10】第1の実施の形態におけるMT−AS間の認
証用パケットのペイロードデータの説明図。
【図11】第1の実施の形態において実施するMT−A
P間認証におけるMT側の認証処理のフローチャート。
【図12】第1の実施の形態において実施するMT−A
P間認証におけるAP側の認証処理のフローチャート。
【図13】第1の実施の形態において実施するMT−A
S間認証におけるMT側の認証処理のフローチャート。
【図14】第1の実施の形態において実施するMT−A
S間認証におけるAS側の認証処理のフローチャート。
【図15】第1の実施の形態において実施するMT−A
S間認証におけるAP側の認証結果2以外のパケット受
信時の認証処理のフローチャート。
【図16】第1の実施の形態において実施するMT−A
S間認証におけるAP側の認証結果2のパケット受信時
の認証処理のフローチャート。
【図17】本発明の第2の実施の形態の無線アクセスネ
ットワークにおける基地局密度が高い環境での1つの無
線端末(MT)が複数の基地局(AP)と通信する状況
を示す説明図。
【図18】第2の実施の形態における無線端末の機能構
成のブロック図。
【図19】第2の実施の形態における無線端末の機能ブ
ロック図。
【図20】第2の実施の形態において実施するMT−認
証サーバ(AS)間の認証シーケンス図。
【図21】第2の実施の形態におけるMTのAP選択処
理のフローチャート。
【図22】本発明の第3の実施の形態の無線アクセスネ
ットワークにおけるMTのAP選択処理のフローチャー
ト。
【図23】本発明の第4の実施の形態の無線アクセスネ
ットワークにおけるMTのAP選択処理のフローチャー
ト。
【図24】本発明の第5の実施の形態の無線アクセスネ
ットワークにおけるMTのAP選択処理のフローチャー
ト。
【図25】本発明の第6の実施の形態の無線アクセスネ
ットワークにおけるMTのAP選択処理のフローチャー
ト。
【図26】本発明の第7の実施の形態の無線アクセスネ
ットワークにおけるMTのAP選択処理のフローチャー
ト。
【図27】本発明の第8の実施の形態の無線アクセスネ
ットワークにおける認証サーバ(AS)の機能構成のブ
ロック図。
【図28】第8の実施の形態における基地局(AP)の
機能構成のブロック図。
【図29】第8の実施の形態における認証サーバ(A
S)の機能ブロック図。
【図30】第8の実施の形態における基地局(AP)の
機能ブロック図。
【図31】第8の実施の形態によるASのAPに対する
リソース開放処理のシーケンス図。
【図32】上記のリソース開放処理に用いるパケットフ
ォーマットの説明図。
【図33】第8の実施の形態におけるASのMT移動管
理処理のフローチャート。
【図34】本発明の第9の実施の形態の無線マルチホッ
プネットワークの機能構成のブロック図。
【図35】第9の実施の形態における認証サーバの機能
ブロック図。
【図36】第9の実施の形態における基地局の機能ブロ
ック図。
【図37】第9の実施の形態における無線端末の機能ブ
ロック図。
【図38】第9の実施の形態の無線アクセスネットワー
クの動作説明図。
【図39】第9の実施の形態において実施する無線端末
(MT)−認証サーバ(AS)間の認証シーケンス図。
【図40】第9の実施の形態において使用するMT−A
S間の認証用パケットのペイロードデータの説明図。
【図41】第9の実施の形態において実施するMT−M
T間認証における新規MT側の認証処理のフローチャー
ト。
【図42】第9の実施の形態において実施するMT−M
T間認証におけるProxyMT側の認証処理のフロー
チャート。
【図43】第9の実施の形態において実施するMT−A
S間認証における新規MT側の認証処理のフローチャー
ト。
【図44】第9の実施の形態において実施するMT−A
S間認証におけるAS側の認証処理のフローチャート。
【図45】第9の実施の形態において実施するMT−A
S間認証におけるProxyMT側又は基地局(AP)
側の認証2用パケット受信時の認証処理のフローチャー
ト。
【図46】第9の実施の形態において実施するMT−A
S間認証における中継MT側のパケット中継処理のフロ
ーチャート。
【図47】本発明の第10の実施の形態の無線マルチホ
ップネットワークにおいて実施するMT間認証における
新規MT側の認証処理のフローチャート。
【図48】本発明の第11の実施の形態の無線マルチホ
ップネットワークにおいて実施するMT間認証における
新規MT側の認証処理のフローチャート。
【図49】本発明の第12の実施の形態の無線マルチホ
ップネットワークにおいて実施するMT間認証における
新規MT側の認証処理のフローチャート。
【図50】従来から提案されている無線アクセスネット
ワークの機能構成のブロック図。
【図51】従来から提案されている無線アクセスネット
ワークに対するDoS攻撃の説明図。
【図52】従来から提案されている無線アクセスネット
ワークにおける認証処理の多重発生のメカニズムの説明
図。
【図53】従来から提案されている無線マルチホップネ
ットワークの機能構成のブロック図。
【図54】従来から提案されている無線マルチホップネ
ットワークにおける認証処理の多重発生のメカニズムの
説明図。
【符号の説明】
101 無線端末との相互認証機能 102 無線端末管理機能 103 有線区間パケット検査機能 104 パケット判別機能 105 基地局との相互認証機能 106 基地局管理機能 107 無線端末移動管理機能 201 認証用パケット転送機能 202 無線区間パケット検査機能 203 有線区間パケット検査機能 204 パケット判別機能 205 パケット中継機能 206 認証サーバとの相互認証機能 207 無線端末との相互認証機能 208 パケット転送判断機能 209 無線端末管理機能 210 リソース開放機能 301 認証サーバとの相互認証機能 302 無線区間パケット検査機能 303 パケット判別機能 304 パケット中継機能 305 基地局との相互認証機能 307 無線端末との相互認証機能 308 無線端末選択機能 309 パケット転送機能 AS 認証サーバ(Authentication S
erver) AP 基地局(Access Point) MT 無線端末(Mobile Terminal) NW (有線)事業者用ネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 中山 正芳 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 須田 博人 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5J104 AA07 KA02 MA01 PA07 5K030 GA15 HA08 JL01 JT09 LB05 5K067 AA32 BB02 BB21 CC08 DD17 EE02 EE10 HH22 HH24 HH36

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 無線端末と、この無線端末との間で無線
    通信する基地局と、この基地局と事業者側ネットワーク
    で接続された認証サーバとから構成される無線アクセス
    ネットワークにおいて、 A.前記基地局は、前記事業者側ネットワークに新規に
    接続するときに基地局−認証サーバ間認証用パケットを
    送信して前記認証サーバと相互認証を行う処理機能、 B.前記無線端末は、当該無線アクセスネットワークに
    新規にアクセスするときに近隣にある基地局と相互認証
    を行い、認証成功後に無線端末−認証サーバ間認証用パ
    ケットを送信し、前記基地局は、前記無線端末との相互
    認証が成功したときに当該無線端末から送信されてきた
    前記無線端末−認証サーバ間認証用パケットの転送を許
    可し、前記認証サーバは、前記無線端末−認証サーバ間
    認証用パケットにより前記基地局を介して前記無線端末
    と相互認証を行う処理機能、 C.前記無線端末、基地局、認証サーバそれぞれは、前
    記無線端末−認証サーバ間認証用パケットを送信し又は
    転送するときに送信元を示すパケット検査データを当該
    認証用パケットに添付する処理機能、 D.前記無線端末、基地局、認証サーバそれぞれは、前
    記無線端末−認証サーバ間認証用パケットを受信したと
    きに、それに添付されているパケット検査データを検査
    し、当該検査が失敗した場合はそれが添付されている認
    証用パケットを破棄する処理機能、 E.前記認証サーバは認証した新規の基地局、新規の無
    線端末それぞれの情報を自装置に登録する処理機能を備
    えたことを特徴とする無線アクセスネットワーク。
  2. 【請求項2】 中継能力を持つ無線端末と、この無線端
    末と無線通信する基地局と、この基地局と事業者側ネッ
    トワークを通じて接続される認証サーバとから構成され
    る無線マルチホップネットワークにおいて、 A.前記基地局は、新規に事業者側ネットワークに接続
    するときに前記認証サーバと基地局−認証サーバ間認証
    パケットを用いて相互認証を行う処理機能、 B.前記無線端末は、新規に当該無線マルチホップネッ
    トワークにアクセスするときに近隣の認証済みの無線端
    末又は基地局と無線端末間認証用パケットによって相互
    認証を行う処理機能、 C.前記無線端末間の相互認証が成功した無線端末又は
    基地局が複数あれば、その中から1つの無線端末又は基
    地局を選択し、前記選択された無線端末又は基地局は、
    前記新規無線端末から送信された無線端末−認証サーバ
    間認証用パケットの転送を許可する処理機能、 D.前記新規無線端末は、前記無線端末間の相互認証の
    成功後に、無線端末−認証サーバ間認証用パケットを用
    い、選択した無線端末又は基地局を経由して前記認証サ
    ーバと相互認証を行う処理機能、 E.前記新規無線端末、選択された無線端末、基地局、
    認証サーバそれぞれは、前記無線端末−認証サーバ間認
    証用パケットを送信し又は転送するときに送信元を示す
    パケット検査データを当該認証用パケットに添付する処
    理機能、 F.前記新規無線端末、選択された無線端末、基地局、
    認証サーバそれぞれは、前記無線端末−認証サーバ間認
    証用パケットを受信したときに、それに添付されている
    パケット検査データを検査し、当該検査が失敗した場合
    はそれが添付されている認証用パケットを破棄する処理
    機能、 G.前記認証サーバは相互認証に成功した新規の基地
    局、新規の無線端末それぞれの情報を自装置に登録する
    処理機能を備えたことを特徴とする無線マルチホップネ
    ットワーク。
  3. 【請求項3】 無線端末と、この無線端末との間で無線
    通信する基地局と、この基地局と事業者側ネットワーク
    で接続された認証サーバとから構成される無線アクセス
    ネットワークに用いられる無線端末であって、 前記無線アクセスネットワークに新規にアクセスすると
    きに、無線端末−基地局間認証用パケットを送信して近
    隣の基地局と相互認証を行い、認証成功後に無線端末−
    認証サーバ間認証用パケットを送信し、認証サーバとの
    間で相互認証を行う機能を備えたことを特徴とする無線
    端末。
  4. 【請求項4】 送信する無線端末−認証サーバ間認証用
    パケットに送信元を示すパケット検査データを算出して
    添付する機能を備えた請求項3に記載の無線端末。
  5. 【請求項5】 前記無線端末−基地局間認証用パケット
    を送信し、複数の基地局から応答を受けたとき、無線端
    末−基地局間認証において正当な1つの基地局を選択
    し、当該基地局を通じて前記無線端末−認証サーバ間認
    証用パケットを前記認証サーバに送信する機能を備えた
    ことを特徴とする請求項3又は4に記載の無線端末。
  6. 【請求項6】 前記無線端末−基地局間認証用パケット
    を送信し、複数の基地局から応答を受けたとき、応答の
    早い基地局から優先的に選択して無線端末−基地局間認
    証を実行する機能を備えたことを特徴とする請求項5に
    記載の無線端末。
  7. 【請求項7】 前記無線端末−基地局間認証用パケット
    を送信し、複数の基地局から応答を受けたとき、応答信
    号の受信レベルの強い基地局から優先的に選択して無線
    端末−基地局間認証を実行する機能を備えたことを特徴
    とする請求項5に記載の無線端末。
  8. 【請求項8】 前記無線端末−基地局間認証用パケット
    を送信し、複数の基地局から応答を受けたとき、各基地
    局間との無線端末−基地局間の認証手続きにおいて取得
    した情報に基づき、正当な基地局を選択する機能を備え
    たことを特徴とする請求項5に記載の無線端末。
  9. 【請求項9】 無線端末と、この無線端末との間で無線
    通信する基地局と、この基地局と事業者側ネットワーク
    で接続された認証サーバとから構成される無線アクセス
    ネットワーク又は無線マルチアクセスネットワークに用
    いられる認証サーバであって、 新規にアクセスしてきた基地局と相互認証を実行し、認
    証が成功した基地局の情報を自装置に登録する機能と、 無線端末−認証サーバ間認証用パケットにパケット検査
    データを添付して基地局に送信し、基地局から送られて
    きた無線端末−認証サーバ間認証用パケットに添付され
    ているパケット検査データを検査し、検査が失敗した場
    合はそのパケットを破棄し、この検査が成功すれば無線
    端末との相互認証を実施し、相互認証に成功した無線端
    末の情報を自装置に登録する機能を備えたことを特徴と
    する認証サーバ。
  10. 【請求項10】 相互認証に成功した無線端末が別の基
    地局の通信エリアへ移動したとき、当該無線端末との新
    たな相互認証を実施し、認証が成功した後に当該無線端
    末の属していた旧基地局へその無線端末が移動したこと
    を通知する機能を備えたことを特徴とする請求項9に記
    載の認証サーバ。
  11. 【請求項11】 無線端末と、この無線端末との間で無
    線通信する基地局と、この基地局と事業者側ネットワー
    クで接続された認証サーバとから構成される無線アクセ
    スネットワーク又は無線マルチホップネットワークにお
    いて用いられる基地局であって、 新規に前記無線アクセスネットワーク又は無線マルチホ
    ップネットワークに接続したときに、基地局−認証サー
    バ間認証用パケットを前記認証サーバに送信して相互認
    証を実行する機能を備えたことを特徴とする基地局。
  12. 【請求項12】 新規の無線端末からの無線端末−基地
    局間認証要求に対して相互認証を行い、当該相互認証が
    成功したときに当該無線端末から送信されてきた無線端
    末−認証サーバ間認証用パケットに対して、それに添付
    されているパケット検査データを検査し、検査が失敗し
    た場合はそのパケットを破棄し、当該検査が成功すれ
    ば、当該無線端末−認証サーバ間認証用パケットを、自
    装置で算出したパケット検査データを添付して認証サー
    バに転送し、認証サーバから送信されてきた認証用パケ
    ットに示されている認証結果を参照して新規無線端末が
    送信したすべてのパケットの事業者側ネットワークヘの
    転送を許可するか否かを判定する機能を備えたことを特
    徴とする請求項11に記載の基地局。
  13. 【請求項13】 相互認証に成功した無線端末それぞれ
    の情報を自装置に登録する機能と、認証サーバから移動
    通知を受けて、該当する無線端末の登録情報を削除する
    機能とを備えたことを特徴とする請求項11又は12に
    記載の基地局。
  14. 【請求項14】 中継能力を持つ無線端末と、この無線
    端末と無線通信する基地局と、この基地局と事業者側ネ
    ットワークを通じて接続される認証サーバとから構成さ
    れる無線マルチホップネットワークにおいて用いられる
    無線端末であって、 自装置が新規に無線マルチホップネットワークにアクセ
    スするときには近隣の認証済みの他の無線端末又は基地
    局と相互認証を行い、複数の無線端末又は基地局と相互
    認証が成功した場合、正当な1つの無線端末又は基地局
    をプロキシ端末として選択し、当該プロキシ端末を介し
    て認証サーバとの相互認証を実行する機能と、 自装置が他の新規無線端末によって選択されたプロキシ
    端末である場合には、他の新規無線端末から送信された
    新規無線端末−認証サーバ間認証用パケットをルート上
    の他の無線端末又は基地局に対して転送する機能とを備
    えたことを特徴とする無線端末。
  15. 【請求項15】 自装置が新規に無線マルチホップネッ
    トワークにアクセスするときに、無線端末間認証用パケ
    ットを近隣の他の無線端末又は基地局に送信する機能
    と、 自装置が新規無線端末である場合に、無線端末−認証サ
    ーバ間認証用パケットに送信元を示すパケット検査デー
    タを添付して送信する機能と、 自装置が他の新規無線端末によって選択されたプロキシ
    端末である場合には、他の新規無線端末又は基地局から
    送信された無線端末−認証サーバ間認証用パケットに対
    してパケット検査データを検査し、検査が失敗すればそ
    の認証用パケットを破棄し、当該検査が成功すれば当該
    認証用パケットに自装置で算出した送信元を示すパケッ
    ト検査データを添付してルート上の他の無線端末又は基
    地局に対して転送する機能とを備えたことを特徴とする
    請求項14に記載の無線端末。
  16. 【請求項16】 基地局又は他の無線端末に対する相互
    認証要求に対して複数の他の無線端末又は基地局から応
    答を受けたとき、応答の早い基地局又は他の無線端末か
    ら優先的にプロキシ端末として選択する機能を備えたこ
    とを特徴とする請求項14又は15に記載の無線端末。
  17. 【請求項17】 基地局又は他の無線端末に対する相互
    認証要求に対して複数の他の無線端末又は基地局から応
    答を受けたとき、受信レベルの強い基地局又は他の無線
    端末から優先的にプロキシ端末として選択する機能を備
    えたことを特徴とする請求項14又は15に記載の無線
    端末。
  18. 【請求項18】 基地局又は他の無線端末に対する相互
    認証要求に対して複数の他の無線端末又は基地局から応
    答を受けたとき、相互認証で取得した他の無線端末又は
    基地局の情報に基づいてプロキシ端末を選択する機能を
    備えたことを特徴とする請求項14又は15に記載の無
    線端末。
JP2002045240A 2001-03-16 2002-02-21 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末 Expired - Fee Related JP3880419B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2002045240A JP3880419B2 (ja) 2002-02-21 2002-02-21 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
US10/099,038 US7075912B2 (en) 2001-03-16 2002-03-15 Wireless communication system using access points that can be freely set up by users
CA002376987A CA2376987C (en) 2001-03-16 2002-03-15 Wireless communication system using access points that can be freely set up by users
KR10-2002-0014133A KR100487062B1 (ko) 2001-03-16 2002-03-15 사용자가 자유롭게 설치할 수 있는 기지국을 이용하는무선 통신 시스템
EP02005383A EP1241903B1 (en) 2001-03-16 2002-03-15 Wireless communication system using user-owned access points
DE60209826T DE60209826T2 (de) 2001-03-16 2002-03-15 Drahtloses Kommunikationssystem mit nutzereigenen Zugangspunkten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002045240A JP3880419B2 (ja) 2002-02-21 2002-02-21 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末

Publications (2)

Publication Number Publication Date
JP2003249944A true JP2003249944A (ja) 2003-09-05
JP3880419B2 JP3880419B2 (ja) 2007-02-14

Family

ID=28659232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002045240A Expired - Fee Related JP3880419B2 (ja) 2001-03-16 2002-02-21 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末

Country Status (1)

Country Link
JP (1) JP3880419B2 (ja)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005117656A (ja) * 2003-10-03 2005-04-28 Fujitsu Ltd 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
WO2005071879A1 (ja) * 2004-01-23 2005-08-04 Mitsubishi Denki Kabushiki Kaisha ワイヤレスネットワークにおけるアクセスポイントの認証方法およびシステム
JP2006072493A (ja) * 2004-08-31 2006-03-16 Ntt Docomo Inc 中継装置及び認証方法
WO2006057280A1 (ja) * 2004-11-29 2006-06-01 Ibm Japan, Ltd. 中継装置、中継方法、及びプログラム
JP2007060566A (ja) * 2005-08-26 2007-03-08 Canon Inc 無線装置、無線接続方法、及びプログラム
JP2007074393A (ja) * 2005-09-07 2007-03-22 Ntt Docomo Inc 安全なアドホックネットワークを構築するシステム
JP2007329951A (ja) * 2007-07-17 2007-12-20 Matsushita Electric Ind Co Ltd 認証サーバ、ネットワーク利用端末、二次端末および通信方法
JP2008097600A (ja) * 2006-10-06 2008-04-24 Ricoh Co Ltd ポートベース認証中のネットワークトラフィックの遮断防止
JP2008541666A (ja) * 2005-05-18 2008-11-20 スプリント コミュニケーションズ カンパニー,エル.ピー. 無線基地局とサービス・ノードとの間のインターネット通信
JP2009060604A (ja) * 2002-11-25 2009-03-19 Fujitsu Ltd クライアント認証方法及びノード
US7508767B2 (en) 2004-07-09 2009-03-24 Fujitsu Limited Access management method and access management server
WO2009096121A1 (ja) * 2008-01-31 2009-08-06 Nec Corporation 無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法
WO2009148126A1 (ja) * 2008-06-04 2009-12-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動通信システム及び情報転送装置
WO2009148129A1 (ja) * 2008-06-04 2009-12-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及びネットワーク装置
JP2010503326A (ja) * 2006-09-07 2010-01-28 モトローラ・インコーポレイテッド インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理
JP2010515368A (ja) * 2006-12-27 2010-05-06 インターデイジタル テクノロジー コーポレーション 基地局を自己構成する方法および装置
JP2010526486A (ja) * 2007-04-30 2010-07-29 インターデイジタル テクノロジー コーポレーション 新機能を備えた家庭用(e)Node−B
JP2011239146A (ja) * 2010-05-10 2011-11-24 Toshiba Corp 通信装置および通信方法
US8412274B2 (en) 2006-06-08 2013-04-02 Hitachi Kokusai Electric Inc. Wireless base station device
US8726022B2 (en) 2002-11-06 2014-05-13 China Iwncomm Co., Ltd Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
US8977839B2 (en) 2006-10-20 2015-03-10 Interdigital Technology Corporation Method and apparatus for self configuration of LTE E-Node Bs
JP2017517915A (ja) * 2014-03-31 2017-06-29 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. エンティティの認証方法及び装置

Cited By (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8726022B2 (en) 2002-11-06 2014-05-13 China Iwncomm Co., Ltd Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
JP2009060604A (ja) * 2002-11-25 2009-03-19 Fujitsu Ltd クライアント認証方法及びノード
US8688041B2 (en) 2002-11-25 2014-04-01 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
JP4696149B2 (ja) * 2002-11-25 2011-06-08 富士通株式会社 クライアント認証方法及びノード
JP4696154B2 (ja) * 2002-11-25 2011-06-08 富士通株式会社 無線ネットワークノード装置及び無線基幹ネットワーク構築方法
JP2009153142A (ja) * 2002-11-25 2009-07-09 Fujitsu Ltd 無線ネットワークノード装置及び無線基幹ネットワーク構築方法
US7881667B2 (en) 2002-11-25 2011-02-01 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
JP2005117656A (ja) * 2003-10-03 2005-04-28 Fujitsu Ltd 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
JP4578917B2 (ja) * 2003-10-03 2010-11-10 富士通株式会社 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
WO2005071879A1 (ja) * 2004-01-23 2005-08-04 Mitsubishi Denki Kabushiki Kaisha ワイヤレスネットワークにおけるアクセスポイントの認証方法およびシステム
US7508767B2 (en) 2004-07-09 2009-03-24 Fujitsu Limited Access management method and access management server
JP2006072493A (ja) * 2004-08-31 2006-03-16 Ntt Docomo Inc 中継装置及び認証方法
WO2006057280A1 (ja) * 2004-11-29 2006-06-01 Ibm Japan, Ltd. 中継装置、中継方法、及びプログラム
US8059672B2 (en) 2005-05-18 2011-11-15 Sprint Communications Company L.P. Internet communications between wireless base stations and service nodes
JP2008541666A (ja) * 2005-05-18 2008-11-20 スプリント コミュニケーションズ カンパニー,エル.ピー. 無線基地局とサービス・ノードとの間のインターネット通信
US8228933B2 (en) 2005-05-18 2012-07-24 Sprint Communications Company L.P. Internet communications between wireless base stations and service nodes
JP2007060566A (ja) * 2005-08-26 2007-03-08 Canon Inc 無線装置、無線接続方法、及びプログラム
JP4761522B2 (ja) * 2005-08-26 2011-08-31 キヤノン株式会社 無線装置、無線接続方法、及びプログラム
JP2007074393A (ja) * 2005-09-07 2007-03-22 Ntt Docomo Inc 安全なアドホックネットワークを構築するシステム
US8412274B2 (en) 2006-06-08 2013-04-02 Hitachi Kokusai Electric Inc. Wireless base station device
JP2010503326A (ja) * 2006-09-07 2010-01-28 モトローラ・インコーポレイテッド インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理
JP2008097600A (ja) * 2006-10-06 2008-04-24 Ricoh Co Ltd ポートベース認証中のネットワークトラフィックの遮断防止
US9854497B2 (en) 2006-10-20 2017-12-26 Interdigital Technology Corporation Method and apparatus for self configuration of LTE e-Node Bs
US9609689B2 (en) 2006-10-20 2017-03-28 Interdigital Technology Corporation Method and apparatus for self configuration of LTE e-Node Bs
US9320066B2 (en) 2006-10-20 2016-04-19 Interdigital Technology Corporation Method and apparatus for self configuration of LTE E-node Bs
US8977839B2 (en) 2006-10-20 2015-03-10 Interdigital Technology Corporation Method and apparatus for self configuration of LTE E-Node Bs
US11595832B2 (en) 2006-12-27 2023-02-28 Interdigital Patent Holdings, Inc. Method and apparatus for base station self-configuration
US10652766B2 (en) 2006-12-27 2020-05-12 Signal Trust For Wireless Innovation Method and apparatus for base station self-configuration
US9100849B2 (en) 2006-12-27 2015-08-04 Signal Trust For Wireless Innovation Methods and apparatus for base station self-configuration
US10225749B2 (en) 2006-12-27 2019-03-05 Signal Trust For Wireless Innovation Method and apparatus for base station self-configuration
US8478343B2 (en) 2006-12-27 2013-07-02 Interdigital Technology Corporation Method and apparatus for base station self-configuration
US9807623B2 (en) 2006-12-27 2017-10-31 Signal Trust For Wireless Innovation Method and apparatus for base station self-configuration
JP2010515368A (ja) * 2006-12-27 2010-05-06 インターデイジタル テクノロジー コーポレーション 基地局を自己構成する方法および装置
US8769308B2 (en) 2007-04-30 2014-07-01 Interdigital Technology Corporation Home (e)Node-B with new functionality
JP2010526486A (ja) * 2007-04-30 2010-07-29 インターデイジタル テクノロジー コーポレーション 新機能を備えた家庭用(e)Node−B
JP2013176104A (ja) * 2007-04-30 2013-09-05 Interdigital Technology Corp 新機能を備えた家庭用(e)Node−B
KR101314003B1 (ko) 2007-04-30 2013-10-04 인터디지탈 테크날러지 코포레이션 새로운 기능성을 갖춘 홈(e)노드-B
JP2007329951A (ja) * 2007-07-17 2007-12-20 Matsushita Electric Ind Co Ltd 認証サーバ、ネットワーク利用端末、二次端末および通信方法
US9271195B2 (en) 2008-01-31 2016-02-23 Nec Corporation Radio communication system, base station, gateway, and radio communication method
WO2009096121A1 (ja) * 2008-01-31 2009-08-06 Nec Corporation 無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法
JP5163658B2 (ja) * 2008-01-31 2013-03-13 日本電気株式会社 無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法
JP5010027B2 (ja) * 2008-06-04 2012-08-29 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動通信システム及び情報転送装置
WO2009148126A1 (ja) * 2008-06-04 2009-12-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動通信システム及び情報転送装置
CN102057713A (zh) * 2008-06-04 2011-05-11 株式会社Ntt都科摩 移动通信方法、移动通信***以及信息转发装置
US8509151B2 (en) 2008-06-04 2013-08-13 Ntt Docomo, Inc. Mobile communication method, mobile communication system, and information transfer device
US8700001B2 (en) 2008-06-04 2014-04-15 Ntt Docomo, Inc. Radio communication method and network device for detecting unauthorized movement of a home radio base station
WO2009148129A1 (ja) * 2008-06-04 2009-12-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及びネットワーク装置
US8898454B2 (en) 2010-05-10 2014-11-25 Kabushiki Kaisha Toshiba Communication device and communication method
JP2011239146A (ja) * 2010-05-10 2011-11-24 Toshiba Corp 通信装置および通信方法
JP2017517915A (ja) * 2014-03-31 2017-06-29 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. エンティティの認証方法及び装置

Also Published As

Publication number Publication date
JP3880419B2 (ja) 2007-02-14

Similar Documents

Publication Publication Date Title
JP2003249944A (ja) 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
JP4865819B2 (ja) ローカルエリアネットワークのモニタ
EP2553898B1 (en) Method and system for authenticating a point of access
JP4764108B2 (ja) 無線端末、管理装置、無線lanの制御方法、無線lanシステム
JP4287289B2 (ja) 無線ローカルエリアネットワークにおける非認可ステーションの検出
EP1763177B1 (en) Method of authenticating access points of a wireless network
US20070099598A1 (en) Method for enabling a base station to connect to a wireless telecommunication network
KR101018562B1 (ko) 요청 서비스에 서플리컨트 액세스를 제공하는 방법 및 장치
JP2005522132A5 (ja)
JP6045685B2 (ja) メッシュネットワークにおける効率的なデバイスハンドオーバ/移動
WO2009000206A1 (fr) Procédé et système de commande d'accès de nœud initial b
PT2443875E (pt) Ponto de acesso, servidor e sistema para distribuição de um número ilimitado de redes virtuais sem fios ieee 802.11 através de uma infraestrutura heterogénea
CN101155029A (zh) 无线网格网络中的认证设备和方法
EP2789146A2 (en) Rogue access point detection
JPWO2007083541A1 (ja) 通信システム及び情報管理方法
US20100260145A1 (en) Method for controlling the operation of a base station of a wireless cellular telecommunication network
KR100590862B1 (ko) 사설 무선 고속 데이터 시스템의 데이터 호 처리 장치 및그 방법
JP2001258060A (ja) ネットワーク発見を実行する方法及び装置
CN106538003A (zh) LI***中用于连接至Wi‑Fi网络的目标的定位的方法和实体
JP4206954B2 (ja) 通信システム、移動無線端末、情報管理サーバ、および無線アクセスポイント装置。
Tchakounté et al. Recognizing illegitimate access points based on static features: a case study in a campus wifi network
US8122243B1 (en) Shielding in wireless networks
Amoordon et al. Characterizing Wi-Fi Man-In-the-Middle Attacks
JP2004266516A (ja) ネットワーク管理サーバ、通信端末、エッジスイッチ装置、通信用プログラム並びにネットワークシステム
JP3942174B2 (ja) 通信制御方法、中継装置、プログラムおよび記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050816

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061107

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131117

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees