特許第5771603号(P5771603)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社東芝の特許一覧 ▶ テルコーディア・テクノロジーズ・インコーポレーテッドの特許一覧

特許5771603メディア独立ハンドオーバプロトコルセキュリティ
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5771603
(24)【登録日】2015年7月3日
(45)【発行日】2015年9月2日
(54)【発明の名称】メディア独立ハンドオーバプロトコルセキュリティ
(51)【国際特許分類】
   H04W 36/14 20090101AFI20150813BHJP
   H04W 12/06 20090101ALI20150813BHJP
   H04W 12/08 20090101ALI20150813BHJP
【FI】
   H04W36/14
   H04W12/06
   H04W12/08
【請求項の数】30
【全頁数】58
(21)【出願番号】特願2012-509876(P2012-509876)
(86)(22)【出願日】2010年5月3日
(65)【公表番号】特表2012-526454(P2012-526454A)
(43)【公表日】2012年10月25日
(86)【国際出願番号】US2010033404
(87)【国際公開番号】WO2010129475
(87)【国際公開日】20101111
【審査請求日】2013年4月30日
(31)【優先権主張番号】61/221,551
(32)【優先日】2009年6月29日
(33)【優先権主張国】US
(31)【優先権主張番号】61/175,016
(32)【優先日】2009年5月3日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(73)【特許権者】
【識別番号】504473670
【氏名又は名称】テルコーディア・テクノロジーズ・インコーポレーテッド
(74)【代理人】
【識別番号】100108855
【弁理士】
【氏名又は名称】蔵田 昌俊
(74)【代理人】
【識別番号】100091351
【弁理士】
【氏名又は名称】河野 哲
(74)【代理人】
【識別番号】100088683
【弁理士】
【氏名又は名称】中村 誠
(74)【代理人】
【識別番号】100109830
【弁理士】
【氏名又は名称】福原 淑弘
(74)【代理人】
【識別番号】100075672
【弁理士】
【氏名又は名称】峰 隆司
(74)【代理人】
【識別番号】100095441
【弁理士】
【氏名又は名称】白根 俊郎
(74)【代理人】
【識別番号】100084618
【弁理士】
【氏名又は名称】村松 貞男
(74)【代理人】
【識別番号】100103034
【弁理士】
【氏名又は名称】野河 信久
(74)【代理人】
【識別番号】100140176
【弁理士】
【氏名又は名称】砂川 克
(72)【発明者】
【氏名】ダス、スビア
(72)【発明者】
【氏名】大場 義洋
(72)【発明者】
【氏名】ドゥッタ、アシュトシュ
【審査官】 田部井 和彦
(56)【参考文献】
【文献】 米国特許出願公開第2009/0067623(US,A1)
【文献】 国際公開第2008/139707(WO,A1)
【文献】 特開2008−099245(JP,A)
【文献】 特開2006−174152(JP,A)
【文献】 米国特許出願公開第2003/0028805(US,A1)
【文献】 国際公開第2009/051400(WO,A2)
【文献】 国際公開第2008/153164(WO,A2)
【文献】 特表2008−517516(JP,A)
【文献】 米国特許出願公開第2007/0101406(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24− 7/26
H04W 4/00−99/00
(57)【特許請求の範囲】
【請求項1】
複数のメディア独立ハンドオーバサービスにセキュリティを提供するプロトコルを実装したコンピュータを有する装置であって、
複数の候補アクセスネットワークへの複数のサービングアクセスネットワークにアタッチされる複数のハンドオーバモバイル装置に前記複数のメディア独立ハンドオーバサービスを提供する独立したオーセンティケータを含むサービスポイントと、
認証サーバを介して前記複数のメディア独立ハンドオーバサービスを提供する前記サービスポイントで、アクセス認証を介してアクセス制御を行うアクセスコントローラと、を具備し、
前記独立したオーセンティケータは、前記複数の候補アクセスネットワークへの前記複数のサービングアクセスネットワークにアタッチされる複数のモバイル装置のハンドオーバに先立って前記複数の候補アクセスネットワークを認証し、前記複数のサービングアクセスネットワークと前記複数の候補アクセスネットワークは、異なるアクセス技術をサポートするために、それぞれ複数の異種メディアを有している複数の異種アクセスネットワークに属し、この技術では複数の異種メディアのそれぞれが特定のサービングメディアを有していて、
前記アクセス認証が前記サービスポイントと前記認証サーバとの間で確立される場合、前記モバイル装置が、前記複数のメディア独立ハンドオーバサービスに、前記複数のサービングアクセスネットワークと前記候補アクセスネットワークによってサポートされる異種メディア間でアタッチされる前記複数のモバイル装置に関する前記サービスポイントを介してアクセスする権限を与えられる装置。
【請求項2】
前記アクセス認証は、
前記複数のモバイル装置と前記認証サーバとの間で複数のキーを確立するキー確立プロトコルを含み、
少なくとも1つのキーは、前記サービスポイントと前記複数のモバイル装置との間で送信される複数のメディア独立ハンドオーバメッセージを保護するためにセッションキーを導き出す前記サービスポイントへ配送される請求項1の装置。
【請求項3】
メディア独立ハンドオーバプロトコル上で、前記サービスポイントと前記複数のモバイル装置との間でトランスポートレイヤセキュリティ(TLS、transport layer security)ハンドシェイクを行うために使用される、前記アクセス認証および前記キー確立プロトコルのためのトランスポートレイヤセキュリティを具備し、
前記TLSハンドシェイクは、前記メディア独立ハンドオーバプロトコルの複数のメッセージを保護するために、前記複数のモバイル装置および前記サービスポイントを含む複数のピア間でのセキュリティアソシエーションまたはセキュアセッションを確立する請求項2の装置。
【請求項4】
前記セキュリティアソシエーションまたはセキュアセッションは、前記メディア独立ハンドオーバプロトコル内での複数のピア(モバイル装置およびサービスポイント)に結びつけられ、トランスポートレベルセキュリティが付加される場合には前記複数のメディア独立ハンドオーバメッセージはカプセル化されない請求項3の装置。
【請求項5】
前記複数のメディア独立ハンドオーバサービスは、前記複数のモバイル装置および、同じ前記認証サーバを有する複数の候補アクセスネットワークおよび前記複数のサービングアクセスネットワークを認証する請求項1の装置。
【請求項6】
メディア独立ハンドオーバキーイング材料は、ネットワークアクセスに関するプロアクティブ認証の間に確立されるキーイング材料からブートストラップされ、前記プロアクティブ認証は、前記複数のサ−ビングアクセスネットワークから前記複数の候補アクセスネットワークへの前記複数のモバイル装置のハンドオーバに関する前記ネットワークアクセスに先立って、前記複数の候補アクセスネットワークを認証することを具備する請求項5の装置。
【請求項7】
前記複数のメディア独立ハンドオーバサービスは、前記複数のモバイル装置および、異なる複数の認証サーバを有する複数の候補アクセスネットワークおよび前記複数のサービングアクセスネットワークを認証する請求項1の装置。
【請求項8】
メディア独立ハンドオーバキーイング材料は、前記複数のメディア独立ハンドオーバサービスに関するプロアクティブ認証の間に確立されるキーイング材料からブートストラップされ、前記プロアクティブ認証は、前記複数のサ−ビングアクセスネットワークから前記複数の候補アクセスネットワークへの前記複数のモバイル装置のハンドオーバに先立って、前記複数の候補アクセスネットワークを認証することを具備する請求項7の装置。
【請求項9】
前記認証サーバは拡張認証プロトコル(EAP)サーバである請求項1の装置。
【請求項10】
前記認証サーバは認証、承認およびアカウンティング(AAA)サーバである請求項1の装置。
【請求項11】
前記独立したオーセンティケータは、前記複数の異種のアクセスネットワークのぞれぞれの間で双方向通信を管理するための単一のサービスポイントである請求項1の装置。
【請求項12】
複数のメディア独立ハンドオーバサービスにセキュリティを提供するプロトコルを実装したコンピュータを有する装置であって、
複数の候補アクセスネットワークへの、複数のサービングアクセスネットワークにアタッチされる複数のハンドオーバモバイル装置に前記複数のメディア独立ハンドオーバサービスを提供する独立したオーセンティケータを含むサービスポイントを具備し、
前記独立したオーセンティケータは、複数の候補アクセスネットワークへの、前記複数のサービングアクセスネットワークにアタッチされる複数のモバイル装置のハンドオーバに先立って前記複数の候補アクセスネットワークを認証し、前記複数のサービングアクセスネットワークと前記複数の候補アクセスネットワークは、異なるアクセス技術をサポートするために、それぞれ複数の異種メディアを有している複数の異種アクセスネットワークに属し、この技術では複数の異種メディアのそれぞれが特定のサービングメディアを有していて、
前記サービスポイントおよび前記複数のモバイル装置は、相互認証およびキー確立を行う装置。
【請求項13】
前記複数のモバイル装置および前記サービスポイントは、前記複数のモバイル装置の同一性を、ネットワークに属している前記サービスポイントに確実に提供する(または逆の場合も同様)ために、複数の特定のキーの前記キー確立および前記相互認証を行い、
前記複数の特定のキーは、複数のメディア独立ハンドオーバメッセージを保護するために、1対の同一性を結びつける請求項12の装置。
【請求項14】
メディア独立ハンドオーバプロトコル上で、前記サービスポイントと前記複数のモバイル装置との間でトランスポートレイヤセキュリティ(TLS、transport layer security)ハンドシェイクを行うために使用される、前記相互認証および前記キー確立のためのトランスポートレイヤセキュリティを具備し、
前記TLSハンドシェイクは、前記メディア独立ハンドオーバプロトコルの複数のメッセージを保護するために、複数のピアモバイル装置間でのセキュリティアソシエーションまたはセキュアセッションを確立する請求項13の装置。
【請求項15】
前記セキュリティアソシエーションまたはセキュアセッションは、前記メディア独立ハンドオーバプロトコル内での複数のピア(モバイル装置およびサービスポイント)に結びつけられ、トランスポートレベルセキュリティが付加される場合には前記複数のメディア独立ハンドオーバメッセージはカプセル化されない請求項14の装置。
【請求項16】
前記相互認証は、予め共有されるキーまたは信頼される第三者機関に基づく請求項13の装置。
【請求項17】
前記信頼される第三者機関は証明機関である請求項16の装置。
【請求項18】
複数のメディア独立ハンドオーバサービスにセキュリティを提供するシステムであって、
複数のメディア独立アクセス機能を有するサービスポイントと、
それぞれ複数のメディア特定アクセス機能を有する複数の異種ネットワークと、
異なるアクセス技術をサポートするために、それぞれ複数の異種メディアを有している複数の異種アクセスネットワークに属する、複数のサービングアクセスネットワークと複数の候補アクセスネットワークと、
前記複数の異種ネットワークに接続される複数のモバイル装置と、
認証サーバと、
前記複数のメディア独立ハンドオーバサービスを前記認証サーバを介して提供する前記サービスポイントで、アクセス認証を介してアクセス制御を行うアクセスコントローラと、を具備し、
前記サービスポイントは、複数の候補アクセスネットワークへの、複数のサービングアクセスネットワークにアタッチされる複数のモバイル装置のハンドオーバに先立って前記複数の候補アクセスネットワークを認証し、
前記サービスポイントと前記認証サーバとの間で前記アクセス認証が確立される場合に、前記複数のモバイル装置は、前記複数のサービングアクセスネットワークと前記候補アクセスネットワークによってサポートされる異種メディア間でアタッチされた前記複数のモバイル装置に関する前記サービスポイントを介して、前記複数のメディア独立ハンドオーバサービスにアクセスする権限を与えられるシステム。
【請求項19】
前記アクセス認証は、
複数のモバイル装置と前記認証サーバとの間で複数のキーを確立するキー確立プロトコルを含み、
少なくとも1つのキーは、前記サービスポイントと前記複数のモバイル装置との間で送信される複数のメディア独立ハンドオーバメッセージを保護するためにセッションキーを導き出す前記サービスポイントへ配送される請求項18のシステム。
【請求項20】
メディア独立ハンドオーバプロトコル上で、前記サービスポイントと前記複数のモバイル装置との間でトランスポートレイヤセキュリティ(TLS、transport layer security)ハンドシェイクを行うために使用される、前記アクセス認証および前記キー確立プロトコルのためのトランスポートレイヤセキュリティを具備し、
前記TLSハンドシェイクは、前記メディア独立ハンドオーバプロトコルの複数のメッセージを保護するために、複数のピア(モバイル装置およびサービスポイント)間でのセキュリティアソシエーションまたはセキュアセッションを確立する請求項19のシステム。
【請求項21】
前記セキュリティアソシエーションまたはセキュアセッションは、前記メディア独立ハンドオーバプロトコル内での複数のピアに結びつけられ、トランスポートレベルセキュリティが付加される場合には前記複数のメディア独立ハンドオーバメッセージはカプセル化されない請求項20のシステム。
【請求項22】
前記複数のメディア独立ハンドオーバサービスは、前記複数のモバイル装置および、同じ前記認証サーバを有する複数の候補アクセスネットワークおよび前記複数のサービングアクセスネットワークを認証する請求項18のシステム。
【請求項23】
メディア独立ハンドオーバキーイング材料は、ネットワークアクセスに関するプロアクティブ認証の間に確立されるキーイング材料からブートストラップされ、前記プロアクティブ認証は、前記複数のサ−ビングアクセスネットワークから前記複数の候補アクセスネットワークへの前記複数のモバイル装置のハンドオーバに関する前記ネットワークアクセスに先立って、前記複数の候補アクセスネットワークを認証することを具備する請求項22のシステム。
【請求項24】
前記複数のメディア独立ハンドオーバサービスは、前記複数のモバイル装置および、異なる複数の認証サーバを有する複数の候補アクセスネットワークおよび前記複数のサービングアクセスネットワークを認証する請求項18のシステム。
【請求項25】
メディア独立ハンドオーバキーイング材料は、前記複数のメディア独立ハンドオーバサービスに関するプロアクティブ認証の間に確立されるキーイング材料からブートストラップされ、前記プロアクティブ認証は、前記複数のサ−ビングアクセスネットワークから前記複数の候補アクセスネットワークへの前記複数のモバイル装置のハンドオーバに先立って、前記複数の候補アクセスネットワークを認証することを具備する請求項24のシステム。
【請求項26】
複数のメディア独立ハンドオーバサービスにセキュリティを提供するシステムであって、
複数のメディア独立アクセス機能を有するサービスポイントと、
それぞれ複数のメディア特定アクセス機能を有する複数の異種ネットワークと、
異なるアクセス技術をサポートするために、それぞれ複数の異種メディアを有している複数の異種アクセスネットワークに属する、複数のサービングアクセスネットワークおよび複数の候補アクセスネットワークと、
前記複数の異種ネットワークに接続される複数のモバイル装置と、を具備し、前記サービスポイントは、複数の候補アクセスネットワークへ、複数のサービングアクセスネットワークにアタッチされる複数のモバイル装置のハンドオーバに先立って前記複数の候補アクセスネットワークを認証し、
前記サービスポイントおよび前記複数のモバイル装置は相互認証およびキー確立を行うシステム。
【請求項27】
前記複数のモバイル装置および前記サービスポイントは、前記複数のモバイル装置の同一性を、ネットワークに属している前記サービスポイントに確実に提供する(または逆の場合も同様)ために、複数の特定のキーの前記キー確立および前記相互認証を行い、
前記複数の特定のキーは、複数のメディア独立ハンドオーバメッセージを保護するために、1対の同一性を結びつける請求項26のシステム。
【請求項28】
メディア独立ハンドオーバプロトコル上で、前記サービスポイントと前記複数のモバイル装置との間でトランスポートレイヤセキュリティ(TLS、transport layer security)ハンドシェイクを行うために使用される、前記相互認証および前記キー確立のためのトランスポートレイヤセキュリティを具備し、
前記TLSハンドシェイクは、前記メディア独立ハンドオーバプロトコルの複数のメッセージを保護するために、複数のピア(モバイル装置およびサービスポイント)間でのセキュリティアソシエーションまたはセキュアセッションを確立する請求項27のシステム
【請求項29】
前記相互認証は、予め共有されるキーまたは信頼される第三者機関に基づいて、前記信頼される第三者機関は証明機関である請求項27のシステム
【請求項30】
複数のメディア独立ハンドオーバサービスにセキュリティを提供するための操作を、プロセッサが実行することが可能なエンコードされた複数の命令を有する、機械がアクセス可能な記録媒体であって、
前記命令は、
独立したオーセンティケータを含む前記複数のメディア独立ハンドオーバサービスを提供すること、前記独立したオーセンティケータは、複数の候補アクセスネットワークへの複数のサービングアクセスネットワークにアタッチされる複数のモバイル装置のハンドオーバに先立って前記複数の候補アクセスネットワークを認証し、複数のサービングアクセスネットワークと複数の候補アクセスネットワークは、異なるアクセス技術をサポートするために、それぞれ複数の異種メディアを有している複数の異種アクセスネットワークに属し、この技術では複数の異種メディアが特定のサービングメディアを有していて、
前記複数のメディア独立ハンドオーバサービスを認証サーバを介して提供するサービスポイントで、アクセス認証を介してアクセス制御を行うこと、
前記複数のモバイル装置が、前記複数のサービングアクセスネットワークと前記候補アクセスネットワークによってサポートされる異種メディア間にアタッチされる前記複数のモバイル装置に関するサービスポイントを介して前記複数のメディア独立ハンドオーバサービスにアクセスする権限が与えられるように、前記サービスポイントと前記認証サーバとの間で前記アクセス認証を確立することを具備する記録媒体。
【発明の詳細な説明】
【技術分野】
【0001】
この出願は、05/03/2009にファイルされた米国仮出願No.61/175,016、および06/29/2009にファイルされた61/221,551の利益を要求し、それらの全開示は参照することによってここに組込まれる。
【0002】
この発明は、異機種ネットワーク間でのセキュリティシグナリングに関し、特にMIHプロトコルレベルでのセキュリティを提供する概念に関する。
【背景技術】
【0003】
ネットワークとインターネットプロトコル(Networks and Internet Protocol):
最も悪評があるインターネットと共に、多くのタイプのコンピュータネットワークがある。インターネットはコンピュータネットワークの世界規模のネットワークである。今日、インターネットは、何百万ものユーザに利用可能な、公共のかつ自立するネットワークである。インターネットは、複数のホストを接続するためにTCP/IP(つまりTransmission Control Protocol/ Internet Protocol)と呼ばれる1セットの通信プロトコルを用いる。インターネットはインターネットバックボーンとして知られる通信インフラを有している。インターネットバックボーンへのアクセスは、企業と個人へアクセスを転売するインターネットサービスプロバイダ(ISP)によって大部分は制御される。
【0004】
IP(Internet Protocolインターネットプロトコル)に関して、これは、ある装置(例えば電話、PDA[Personal Digital Assistant]、コンピュータなど)からネットワーク上の別の装置へデータを送ることができるプロトコルである。例えばIPv4、IPv6などを含み、今日IPの様々なバージョンがある。ネットワーク上のホスト装置にはそれぞれ、それ自身の一意の識別子である少なくとも1つのIPアドレスがある。IPはコネクションレスのプロトコルである。通信中のエンドポイント間での接続は連続的ではない。ユーザがデータあるいはメッセージを送るか受信する場合、データあるいはメッセージはパケットとして知られる複数のコンポーネントに分割される。すべてのパケットはデータの独立したユニットとして扱われる。
【0005】
インターネットまたは同様の複数のネットワーク上でのポイント間で送信を標準化するために、OSI(Open Systems Interconnection開放型システム間相互接続)モデルが確立された。OSIモデルは、ネットワークでの2ポイント間の通信プロセスを、それ自身の機能のセットを加える各レイヤを有する7つの積み重ねられたレイヤに分離する。それぞれの装置は、送信端ポイントでの各レイヤを通る下方の流れおよび受信端ポイントでのレイヤを通る上方の流れがあるように、メッセージを扱う。機能の7つのレイヤを提供するハードウェアおよび(または)プログラミングは、典型的に、装置オペレーティングシステム、アプリケーションソフトウェア、TCP/IPおよび(または)他のトランスポートおよびネットワークプロトコル、および他のソフトウェアおよびハードウェアの組合せである。
【0006】
典型的には、メッセージがユーザから渡す、あるいはそのユーザに渡す場合に上部4つのレイヤが用いられ、メッセージが装置(例えばIPホスト装置)を通過する場合に下部3つのレイヤが用いられる。IPホストは、サーバ、ルーターあるいはワークステーションのようなIPパケットを送受信することができるネットワーク上の任意の装置である。他のあるホスト用に予定された複数のメッセージは、上位レイヤまで渡されず、別のホストへ転送される。OSIモデルの複数のレイヤは以下に挙げられる。レイヤ7(つまりアプリケーションレイヤ)は、例えば、通信相手が識別される、サービス品質が確認される、ユーザ認証およびプライバシーが考慮される、データシンタックス上の拘束条件が確認されるレイヤである。レイヤ6(つまりプレゼンテーションレイヤ)は、例えば、ある提示フォーマットから別のフォーマットへ、入力および出力するデータを変換するレイヤである。レイヤ5(つまりセッションレイヤ)は、例えば、アプリケーションの間での会話、交換、対話を設定し調整し終了させるなどのレイヤである。レイヤ4(つまりトランスポートレイヤ)は、例えば、末端間制御、エラー検査などを管理するレイヤである。レイヤ3(つまりネットワークレイヤ)は、例えば、ルーティングおよびフォワーディングなどを扱うレイヤである。レイヤ2(つまりデータリンクレイヤ)は、例えば、物理レベルに同期を提供し、ビットスタッフィングを行い、伝送プロトコル知識および管理などを備えるレイヤである。電気電子技術者協会(IEEE)は、データリンクレイヤを細分して2つのさらなるサブレイヤ、データが物理レイヤに転送しおよび物理レイヤから転送するように制御するMAC(Media Access Control)レイヤ、ネットワークレイヤと整合させ、コマンドまたはプリミティブを解釈し、エラー回復を行うLLC(Logical Link Control)レイヤまたはCS(convergence)サブレイヤにする。レイヤ1(つまり物理レイヤ)は、例えば、物理レベルでネットワークを通ってビットストリームを伝えるレイヤである。IEEEは、物理レイヤを、PLCP(Physical Layer Convergence Procedure)サブレイヤおよびPMD(Physical Medium Dependent)サブレイヤへ細分する。
【0007】
ワイヤレスネットワーク(Wireless Networks):
ワイヤレスネットワークは、セルラおよびワイヤレスの電話、PCs(personal computers)、ラップトップコンピュータ、ウエアラブルコンピュータ、コードレス電話機、ページャー、ヘッドセット、プリンタ、PDAなどのモバイル装置の様々なタイプを組込むことができる。例えば、モバイル装置は、ボイスおよび(または)データの速い無線送信を安全にするために、デジタルシステムを含んでいてもよい。典型的なモバイル装置は、次のコンポーネントのうちのいくつかあるいはすべてを含んでいる:トランシーバ(つまり、送信機および受信機、例えば統合された送信機、受信機、および望むなら他の機能を有する単一チップトランシーバを含んでいる);アンテナ;プロセッサ;1以上のオーディオトランスデューサ(例えば、オーディオ通信用の装置でのようなマイクロフォンまたはスピーカ);電磁気データ記憶装置(例えば、データ処理が提供される装置中でのようなROM、RAM、デジタルデータ記憶装置などのような);メモリ;フラッシュメモリ;フルチップセットか集積回路;インターフェース(例えばUSB、CODEC、UART、PCMなどのような);または同様なもの。
【0008】
モバイルユーザがワイヤレス接続によってローカルエリアネットワーク(LAN)に接続することができる無線LAN(WLANs)は、無線通信のために使用されてもよい。無線通信は、例えば光、赤外線、無線、マイクロ波のような電磁波を介して伝播する通信を含むことができる。例えばブルートゥース(登録商標)、IEEE802.11、HomeRFのような、現在存在する様々なWLAN規格がある。
【0009】
一例として、ブルートゥース製品は、モバイルコンピュータ、モバイル電話、携帯型でハンドヘルドな装置、携帯情報端末(PDAs)、他のモバイル装置間でのリンクおよびインターネットへの接続性を提供するために使用されてもよい。ブルートゥースは、モバイル装置が容易に相互に接続されかつ非モバイル装置と接続されることが可能であるコンピュータおよび電気通信産業の仕様である。ブルートゥースは、ある装置から他の装置へデータが同期し矛盾しないままにしておく必要がある様々なモバイル装置の蔓延から引き起こるエンドユーザ問題を扱うためにディジタル無線プロトコルを生成し、その結果、異なるベンダーからの装置がシームレスに一緒に作動することを可能にする。ブルートゥース装置は共通の指定する概念によって指定されてもよい。例えば、ブルートゥース装置は、固有のブルートゥース装置アドレス(Bluetooth (登録商標)Device Address、BDA)に関連した名称あるいはBluetooth Device Name(ブルートゥース装置名、BDN)を所有してもよい。ブルートゥース装置は、さらにインターネットプロトコル(IP)ネットワークに参加してもよい。ブルートゥース装置がIPネットワーク上で機能する場合、それにはIPアドレスおよびIP(ネットワーク)名が提供されてもよい。したがって、IPネットワーク上で参加するように構成されたブルートゥース装置は、例えばBDN、BDA、IPアドレス、IP名を含んでいてもよい。項目「IP名」はインターフェースのIPアドレスに対応する名を指す。
【0010】
IEEE規格、IEEE802.11は、無線LANと装置のための技術を指定する。802.11を用いて、ワイヤレスネットワーキングは、いくつかの装置をサポートする各単一のアクセスポイント(基地局と等価)で遂行されてもよい。いくつかの例において、装置はあらかじめ無線ハードウェアを標準装備していてもよく、またはユーザが、アンテナを含んでもよい、カードのようなハードウェアの分離したピースを取り付けてもよい。一例として、802.11で使用される装置は、装置がアクセスポイント(AP)、移動局(STA)、ブリッジ、PCMCIAカードあるいは別の装置であるか否かにかかわらず、典型的に3つの顕著な要素を含む:無線トランシーバ;アンテナ;ネットワーク中のポイント間のパケットフローを制御するMAC(Media Access Control、媒体アクセス制御)レイヤ。
【0011】
さらに、多重インターフェース装置(MIDs、Multiple Interface Devices)はいくつかのワイヤレスネットワークで利用されてもよい。MIDは、ブルートゥースインターフェースおよび802.11インターフェースのような2つの独立したネットワークインターフェースを含んでいてもよく、この結果ブルートゥース装置と連動することと同様に、2つの分離したネットワークにMIDが参加することを可能にする。MIDは、IPアドレスおよびIPアドレスに関連した共通のIP(ネットワーク)名を持っていてもよい。
【0012】
ワイヤレスネットワーク装置は、ブルートゥース装置に限定されず、多重インターフェース装置(MIDs、Multiple Interface Devices)、802.11x装置(例えば802.11a、802.11bおよび802.11g装置を含むIEEE802.11装置、Wi−Fi(Wireless Fidelity)装置として一般に知られている)、HomeRF(ホーム無線周波数)装置、汎用パケット無線システム(GPRS、General Packet Radio Service)装置を含んでいるGSM(登録商標)(Global System for Mobile Communications、移動通信用の広域のシステム)装置、3Gセルラ装置、2.5Gセルラ装置、EDGE(Enhanced Data for GSM Evolution、GSM発展用の向上させられたデータ)装置、およびTDMA型(Time Division Multiple Access、時分割多元接続方式)装置またはCDMA2000を含むCDMA型(Code Division Multiple Access、符号分割多重アクセス方式)装置)を含んでいてもよい。ネットワーク装置はそれぞれ、IPアドレスに限定されることなく、ブルートゥース装置アドレス(Bluetooth Device Address)、ブルートゥース一般名(Bluetooth Common Name)、ブルートゥースIPアドレス(Bluetooth IP address)、ブルートゥースIP一般名(Bluetooth IP Common Name)、基地局識別子(base station identifier、BSID)、802.1のIPアドレス、802.1のIP一般名(例えばSSID(Service Set Identifier、サービスセット識別子))あるいはIEEE MACアドレスを含む様々な型のアドレスを含んでもよい。
【0013】
ワイヤレスネットワークは、例えばモバイルIP(インターネットプロトコル)システムで、PCSシステムで、そして他の移動通信ネットワークシステムで見つかった方法とプロトコルをさらに含むことができる。モバイルIPに関して、これは、インターネット技術標準化委員会(Internet Engineering Task Force、IETF)によって作成された標準の通信プロトコルを含んでいる。モバイルIPに関して、モバイル装置ユーザは、以前割り当てられた彼らのIPアドレスを維持しつつ、ネットワークを移動することができる。コメント(RFC、Request for Comments)3344に関するリクエストを参照してください。注意:RFCはインターネット技術標準化委員会(IETF、Internet Engineering Task Force)の公式な文書である。モバイルIPは、インターネットプロトコル(IP、Internet Protocol)を向上させて、それらのホームネットワークの外部で接続する場合にモバイル装置へインターネットトラフィックを転送する手段を加える。モバイルIPは、各モバイルノードをそのホームネットワーク上のホームアドレス、およびネットワークとそのサブネット内の装置の現在のロケーションを識別するケアアドレス(care-of-address、CoA)を割り当てる。装置が異なるネットワークに移動される場合、それは新しいケアアドレスを受信する。ホームネットワーク上のモビリティエージェントは、各ホームアドレスをそのケアアドレスに関連させることができる。モバイルノードは、それが例えばインターネットコントロールメッセージプロトコル(Internet Control Message Protocol、ICMP)を使用してそのケアアドレスを変更するごとに、ホームエージェントに拘束力のある最新版を送ることができる。
【0014】
基礎的なIPルーティング(例えばモバイルのIPの外側で)では、ルーティング機構は、ネットワークノードがそれぞれ、例えばインターネットへの一定のアタッチメントポイントを常に持っている仮定、かつそれがアタッチされるネットワークリンクをそれぞれのノードのIPアドレスが識別する仮定に依存する。この文書では、用語「ノード」は接続ポイントを含み、それは例えばデータ伝送のためのエンドポイントまたは再分配ポイントを含んでいて、さらにそれは、他のノードへの通信を認識する、処理する、および(または)転送することができる。例えば、インターネットルータは、例えばIPアドレスプレフィックまたは装置のネットワークを識別する同様なものを調べることができる。その後、ネットワークレベルでは、ルーターは、例えば特別なサブネットを識別する1組のビットを調べることができる。その後、サブネットレベルでは、ルーターは例えば特別な装置を識別する1組のビットを調べることができる。典型的なモバイルIP通信では、ユーザがモバイル装置を例えばインターネットから分離して、新しいサブネットでそれを再接続しようとするならば、装置は新しいIPアドレス、適正なネットマスクおよびデフォルトルーターで再構成されなければならない。そうでなければ、ルーティングプロトコルはパケットを適切に運ぶことができないだろう。
【0015】
複数のメディア独立ハンドオーバサービス(Media Independent Handover Services):
ローカルおよびメトロポリタンエリアネットワークのためのドラフト(Draft IEEE Standard for Local and Metropolitan Area Networks):複数のメディア独立ハンドオーバサービス(Media Independent Handover Services)と題された2006年9月のI.E.E.E.P802.21/D.01.09では、他のものの中で、文書は、802システムとセルラシステムとの間でのハンドオーバを最適化する802メディアアクセス独立機構を特定する。I.E.E.E.802.21規格は、異種の802システム間のハンドオーバの最適化を可能にし、802システムとセルラシステムの間のハンドオーバを促進する拡張可能なメディアアクセス独立機構を定義する。
【0016】
IEEE802.21(Media Independent Handover、メディア独立ハンドオーバ)規格のスコープは、異種のメディア間のハンドオーバを最適化するために、上位レイヤへの他の関連するネットワーク情報およびリンクレイヤ情報を提供する仕様を開発することである。これは、3GPP、3GPP2、および規格のIEEE802ファミリーでの有線および無線メディアによって指定されたリンクを含んでいる。この文書中で、他に記載していなければ、「メディア」は、通信の感覚的態様(例えば音声、映像など)とは対照的に、遠隔通信システム(例えばケーブル、無線、衛星など)にアクセスする方法/モードを示すことに注意する。ローカルおよびメトロポリタンエリアネットワークのためのドラフト(Draft IEEE Standard for Local and Metropolitan Area Networks):複数のメディア独立ハンドオーバサービス(Media Independent Handover Services)と題された、2006年9月のI.E.E.E.P802.21/D.01.09のうちの1.1を参照せよ。この文書の全内容は、ここに組み込まれ、この特許出願の一部として組み込まれる。さらに、優先権がここに請求される仮出願もまた、2009年1月21日に公表されたI.E.E.E.規格802.21および前記規格のドラフト05(ここではD05と称す)を組み込む。ドラフトの全内容は再びここに参照によって組み込まれる。すなわち、例えばI.E.E.E.P802.21/D05.00、2007年4月、ローカルおよびメトロポリタンエリアネットワークのための規格案(Draft Standard for Local and Metropolitan Area Networks):複数のメディア独立ハンドオーバサービス(Media Independent Handover Services)。これは、I.E.E.E.コンピュータ協会およびローカルおよびメトロポリタンエリアネットワークに関するI.E.E.E.規格のLAN MAN規格委員会から後援を受けている。2009年1月21日に公表された、パート21:メディア独立ハンドオーバサービス。これは、I.E.E.E.コンピュータ協会のLAN MAN規格委員会から後援を受けている。
【0017】
一般的なアーキテクチャ(General Architecture):
イントロダクション(Introduction):
IEEE802.21規格は、様々なハンドオーバ方法を促進するように意図される。そのような方法は、モバイルノードとネットワークとの間のデータパケットの交換をサポートするデータ伝送設備に関してハンドオーバ手続が「作る前に壊す」または「壊す前に作る」のかに依存して、一般的に「ハード」または「ソフト」として分類される。
【0018】
一般に、ハンドオーバは、ネットワークオペレータとエンドユーザとのニーズを満たすために、モバイルノードとネットワークインフラストラクチャーの両方の協同の使用を含んでいる。ハンドオーバ意志決定に関与するハンドオーバ制御、ハンドオーバポリシおよび他のアルゴリズムは、IEEE802.21規格の範囲以内にない通信システム要素によって一般に扱われる。しかしながら、全面的なハンドオーバプロセスでのMIHイベントサービス、MIHコマンドサービス、MIH情報サービス、およびMIHFの役割および目的が明らかなように、ハンドオーバ手続きの全体のある態様について記述することは有益である。
【0019】
一般的な設計原理(General Design Principles):
IEEE802.21規格は以下の一般的な設計原理に基づく。
【0020】
a)MIH機能はハンドオーバ意志決定を支援し促進する論理エンティティである。上位レイヤは、MIHFからの入力およびコンテキストに基づいて、ハンドオーバ判定およびリンクセレクションを行う。ハンドオーバが起こるべきであるという認識を促進することはMIHFの重要な目的のうちの1つである。有効なハンドオーバ判定を下す方法についての情報の発見もまた重要な要素である。
【0021】
b)MIHFは高次レイヤに抽出したサービスを提供する。これから、見込みのMIHFは、上位レイヤまで一体になったインターフェースを提示する。この一体になったインターフェースによって明らかにされるサービスプリミティブは、異なるアクセスネットワークの技術の特定のプロトコルエンティティに基づく。MIHFは、特定の技術インターフェースを介してモビリティ管理プロトコルスタックの下位レイヤと通信する。
【0022】
下位レイヤとのMIHFインターフェースの仕様は、一般にこの規格の範囲以内にない。そのようなインターフェースは、IEEE802.1、IEEE802.3、IEEE802.11、IEEE802.16、WiMAX、3GPPおよび3GPP2のようなそれぞれのアクセス技術に関係する規格内でサービスアクセスポイント(SAPs)として既に指定されているかもしれない。この規格は、下位レイヤインターフェースの変更がMIHF機能を可能にするまたは向上させるかもしれない場合、既存のアクセス技術特定規格を修正するための推奨を含んでいてもよい。
【0023】
c)(ハンドオーバ実行および後の更新の一部としての)ハンドオーバシグナリングは規格の一部でなくともよい。異なるアクセスネットワークは、水平のハンドオーバ機構(モバイル主導、ネットワーク主導など)をサポートする。同種のスキームごとでのように行われなかった場合、ハンドオーバ開始トリガーは異種のハンドオーバに役立つかもしれない。
【0024】
d)MIHFは、MAC/PHYトリガー上および他の関連するローカルイベント上での処理を行ってもよい。この処理の定義は規格のスコープの外にある。規格は、同様に遠隔のイベントに関するサポートを提供するものとする。イベントは事実上忠告的である。これらのイベントに基づいてハンドオーバを引き起こすかどうかの判定は、規格のスコープの外にある。
【0025】
e)規格は、MN主導の、MN制御された、ネットワーク主導の、およびネットワーク制御された、ハンドオーバをサポートするために機構を指定するものとする。
【0026】
f)規格は、レガシー設備を持った明白な相互ワーキングをサポートしてもよい。したがって、IEEE802.21互換性をもつ設備は、レガシーの非IEEE802.21準拠の設備と共存することができる。
【0027】
メディア独立ハンドオーバ参照フレームワーク(Media Independent Handover Reference Framework):
以下のセクションは、クライアント装置(MN)およびネットワークでの異なるMIHFエンティティ間の通信に関する態様について記述する。
【0028】
MIHF機能は様々な目的のために互いに通信する。クライアント装置(モバイルノード)はそのMIHサービスポイントを有するMIH情報を交換する。任意のネットワークエンティティ中のMIHFは、それがMNに基づいたMIHFで直接通信する場合、MIH PoSになる。MIHネットワークエンティティは、MNへの直接接続を持たなくてもよく、したがって特定のMNに関するMIH PoSを構成しない。同じMIHネットワークエンティティは、異なるMNに関するMIH PoSとしての役割をまだ果たすかもしれない。MIHF通信は、MIH対応のMNのすべてのL2インターフェース上で起こらないかもしれない。例として、3つのL2インターフェース、すなわち802.11、802.16および802.3を持ったMIH対応のMNにおいては、802.3のインターフェースはシステム管理および保守の運転にのみ用いられてもよく、一方、802.11および802.16のインターフェースはMIHFサービスの提供に従事していてもよい。MNは、そのネットワークPoAと同じネットワークエンティティに存在するMIH PoSでMIH情報を交換するためのL2トランスポートを用いるかもしれない。MNは、そのネットワークPoAと同じネットワークエンティティに存在してはならないMIH PoSでMIH情報を交換するためのL3トランスポートを用いるかもしれない。フレームワークは、MIHネットワークエンティティ中の通信へのL3あるいはL2の機構のいずれかの使用をサポートする。
【0029】
図3は、802.21の規格からのMIH通信モデルを示す。モデルは異なる特殊な役割およびそれらの中での通信関係でのMIHFsを示す。図3に示される通信関係は、MIHFsにのみに当てはまる。通信モデルでの通信関係の各々が特別のトランスポート機構を意味しないことは注目すべきである。もっと正確に言えば、通信関係は、MIHF関連情報通行が2つの特殊なMIHFの間で可能なことを単に示すつもりである。さらに、1)MN上でのMIHF、2)MNのサービングPoAを含んでいるネットワークエンティティ上のMIH PoS、3)MNに関する候補PoAを含んでいるネットワークエンティティ上でのMIH PoS(候補PoAは、MNが気づいているが現在アタッチされていないPoAであり;ハンドオーバが最終的に生じる場合、それはターゲットPoAになる)、4)MNに関するPoAを含んでいないネットワークエンティティ上でのMIH PoS、5)MNに関するPoAを含んでいないネットワークエンティティ上でのMHI 非PoS。
【0030】
通信モデルはさらに、MIHFsの異なる事例間の以下の複数の通信基準ポイントを識別する。
【0031】
1)通信基準ポイントR1(Communication reference point R1):基準ポイントR1は、サービングPoAのネットワークエンティティ上のMIH PoSと、MN上のMIHFとの間のMIHF手続きを示す。R1は、L2とL3及びそれ以上にかけて通信インターフェースを包含してもよい。R1上を通過したMIHF内容は、MIIS、MIESあるいはMICSと関連してもよい。
【0032】
2)通信基準ポイントR2(Communication reference point R2):基準ポイントR2は、MN上のMIHFと、候補PoAのネットワークエンティティ上のMIH PoSとの間のMIHF手続きを示す。R2は、L2とL3及びそれ以上にかけて通信インターフェースを包含してもよい。R2上を通過したMIHF内容は、MIIS、MIESあるいはMICSと関連してもよい。
【0033】
3)通信基準ポイントR3(Communication reference point R3):基準ポイントR3は、MN上のMIHFと非PoAネットワークエンティティ上のMIH PoSとの間のMIHF手続きを示す。R3は、L3及びそれ以上、恐らくイーサネット(登録商標)ブリッジMPLS等のようなL2トランスポートプロトコルにかけて通信インターフェースを包含してもよい。R3上を通過したMIHF内容は、MIIS、MIESあるいはMICSと関連してもよい。
【0034】
4)通信基準ポイントR4(Communication reference point R4):基準ポイントR4は、ネットワークエンティティでのMIH PoSと、別のネットワークエンティティでのMIH非PoS事例との間のMIHF手続きを示す。R4は、L3及びそれ以上にかけて通信インターフェースを包含してもよい。R4上を通過したMIHF内容は、MIIS、MIESあるいはMICSと関連してもよい。
【0035】
5)通信基準ポイントR5(Communication reference point R5):基準ポイントR5は、別個のネットワークエンティティでの2つのMIH PoS事例間でのMIHF手続きを示す。R5は、L3及びそれ以上にかけて通信インターフェースを包含してもよい。R5上を通過したMIHF内容は、MIIS、MIESあるいはMICSと関連してもよい。
【0036】
MIH通信モデルの実例(Illustration of the MIH Communication Model):
MIHサービスを含むネットワークモデルは、MIH通信基準ポイントのより大きな実例に関して図4に示される。右から左への移動にしたがって、モデルは、多重の有線及び無線アクセス技術オプションをサポートするMIH対応のモバイルノード(MN、一番右寄り)を含んでいる。モデルは、プロビジョニングサービスプロバイダが、相互ワーキングのサポートでのSLAが確立された場合に、そのユーザが他のネットワークを動き回ることを許容するか、それとも多重アクセス技術を操作するか、を仮定する。MNはインプリメントされたMIHFを有し、それによってそれが特定のMIHクエリーを送信することを可能にする。MNは部分的にインプリメントされた情報サービスを内部に有してもよい。
【0037】
モデルは、コアネットワーク(オペレータ1−3コア)へある程度緩やかに直列に接続されるアクセスネットワークを明らかにしている。よりきつく相互ワーキングされるかまたは結合されるアクセスネットワークもまた描かれている(アクセスネットワーク−3)。オペレータ1−3それぞれは、サービスプロバイダ、企業イントラネットプロバイダ、または訪問されるアクセスまたはホームアクセスのありきたりの部分、または一様なコアネットワークを表す。このモデルでは、プロビジョニングプロバイダは、コア(ラベルが付けられた訪問された/ホームのコアネットワーク)にR1によってつながれたアクセスネットワーク−3を操作している。訪問された及びホームという用語は、プロビジョニングサービスプロバイダまたは企業を示すために使用される。説明されたネットワークのうちのどれでも、MNのプロビジョナーへのオペレータの関係に依存する、訪問されたかまたはホームのネットワークである。ネットワークプロバイダは、それらのネットワークへハンドオーバを促進するために、アクセスネットワーク(アクセスネットワーク1から4)でのMIHサービスを提供する。アクセス技術はそれぞれ、そのMIH能力を宣伝するか、あるいはMIHサービス発見に応答する。アクセスネットワークのためのサービスプロバイダはそれぞれ、1以上のMIHサービスポイント(PoS、通信モデル(Communication Model)と比較して)へのアクセスを許可する。これらのPoSは、MIH能力発見の間に決定されるように、いくつかまたは全てのMIHサービスを提供してもよい。
【0038】
MIH PoSのロケーションまたはノードは規格によって固定されない。PoSのロケーションは、オペレータ配備シナリオおよび技術が特殊なMIHアーキテクチャに基づいて、によって変化してもよい。MIH PoSは、アクセスネットワーク(アクセスネットワーク1,2,4が典型)でのアタッチメントポイント(PoA)の隣に存在するか、または同じ場所に配置される。その代わりに、PoSは、アクセスあるいはコアネットワーク(アクセスネットワーク3が典型)の内部により深く存在してもよい。図に示されるように、MNでのMIHエンティティは、任意のアクセスネットワーク上のR1、R2あるいはR3のいずれかによってMIHネットワークエンティティと通信する。サービングアクセスネットワークでのPoAが同じ場所を共用したMIH機能がある場合、R1参照接続は、さらにPoSであるPoAで終了する(モデルのアクセスネットワーク1、2、4へのMNはすべて、R1でありえる)。その場合、R3参照接続は、(さらにアクセスネットワーク1、2、4へのMNによって例証された)どんな非PoAでも終了するだろう。MIHイベントは活発なR1リンクの両側で起こるかもしれない。MNは典型的にこれらのイベントに反応する最初のノードである。
【0039】
訪問されたネットワークとホームネットワークとの相互作用は、制御および管理目的であるか、またはデータ伝送目的であるかである。さらに、ローミングまたはSLAの合意により、ホームネットワークはMNが、訪問されたネットワークを通って直接公的なインターネットにアクセスすることを許可してもよい。図示されるように、2つのMIHネットワークエンティティがR4またはR5の参照接続によって互いに通信してもよい。MIH対応のPoAは、さらにR3とR4の基準ポイントを介して他のMIHネットワークエンティティと通信してもよい。候補ネットワークに関する情報サービスを得るために、MIH対応のMNは、R2基準ポイントを介して候補アクセスネットワークに他のPoAとのMIH通信を持つことができる。
【0040】
MIH情報サービス(MIIS)に関して、プロバイダは、MIH PoSノード(上部一番左寄り)に位置する情報サーバにアクセスを提供する。オペレータは複数のモバイルノードにMIISを提供し、その結果、それらは、新しいローミングリストに限定されず、コスト、プロバイダ識別情報、プロバイダサービス、優先順位、およびサービスを選択し利用することができる任意の他の情報を含む関連情報を得ることができる。図示されるように、モバイルノードがそのプロバイダによってMIISデータが予め供給されていることが可能である。
【0041】
さらに、モバイルノードがそのプロバイダの任意のアクセスネットワークから複数のMIH情報サービスを得ることは可能である。さらにMIISは、別のオーバーラップしているまたは近くのネットワークから、そのネットワークのMIISサービスポイントを使用して、利用可能である。(ここではアクセスネットワーク3と結合しているとして図示されている)プロビジョナーのネットワークは、プロビジョナーのまたは訪問されたネットワークのMIH情報サーバのような他のMIHエンティティにアクセスするために、R3およびR4のインターフェースを利用してもよい。
【0042】
MIHコマンドサービス(MICS、MIH Command Service)に関して、情報データベースのうちのどれでもコマンドサービスPoSとして用いられてもよい。MN MIHFは、レイヤ3トランスポートを用いて、典型的にはこのサーバと通信する。
【0043】
MIHFサービス(MIHF Services):
MIHFは、リンクレイヤおよびMIHユーザに関するよく定義されたSAPsによって非同期および同期のサービスを提供する。任意タイプの多数のネットワークインターフェースを持ったシステムの場合には、上位レイヤが、根本的なインターフェースの状態を管理し、決定し、かつ制御するためにMIHによって提供されるイベントサービス、コマンドサービスおよび情報サービスを用いてもよい。
【0044】
MIHによって提供されるこれらのサービスは、サービス連続性、サービス品質を変化させることへのサービス順応、バッテリ寿命保存、および、ネットワークの発見及びリンクの選択を維持している複数の上位レイヤを支援する。802タイプ、およびセルラの3GPP、3GPP2タイプの異種ネットワークインターフェースを含んでいるシステムでは、メディア独立ハンドオーバ関数(Media Independent Handover Function)は、異種ネットワークインターフェースに渡るサービスを連結する有効手続きを実行するために、上位レイヤを支援してもよい。複数の上位レイヤは、異種ネットワーク間のハンドオーバ動作に必要とされるリソースを問い合わせるために、異なるエンティティに渡るMIHFによって提供されるサービスを利用してもよい。
【0045】
モバイル装置中のMIHサービスは、異種ネットワーク間のシームレスなハンドオーバを促進する。モビリティ管理プロトコル(例えばモバイルIP)のようなMIHユーザは、ハンドオーバおよびシームレスのセッション連続性のためにサポートされる。これは、ハンドオーバを最適化するためにMIHサービスを利用することから、モバイルIPおよび他の上位レイヤさえも加えて他のプロトコルを排除しない。
【0046】
MIHサービスを使用するモバイルノードは、イベントサービスのような非同期操作のためのリンクレイヤから指示を受信する。コマンドサービス(Command service)および情報サービス(Information service)との相互作用は、機構の同期質問応答タイプを介している。
【0047】
MIHFは、さらに同じメディアタイプのネットワーク及びホストのエンティティの間での情報の交換に関して機能性を提供する。そのような情報交換用機構が、与えられたタイプの(いくつかのセルラのメディアタイプのような)メディアで既に存在する場合は、可能な場合は常に、MIHFは既存の機構を利用するだろうことに注意すること。
【0048】
MIHプロトコル(MIH Protocol):
IEEE 802.21規格は、メディア独立イベントサービス(Media Independent Event service)、メディア独立コマンドサービス(Media Independent Command service)およびメディア独立情報サービス(Media Independent Information service)をサポートする。MIHプロトコルは、遠隔の複数のMIHFエンティティの間で交換されるメッセージ(つまりヘッダーとペイロードを持ったMIHFパケット)のフォーマットと、メッセージの配達を支援するトランスポート機構とを定義する。トランスポート機構の選択は、MIH PoSのロケーションおよびネットワークにMNを接続するアクセス技術に依存する。
【0049】
これらのサービス用のパケットペイロードは、L2管理フレーム、L2データフレーム、あるいは他の高次レイヤプロトコルにかけて運ばれてもよい。802.11および802.16のようなワイヤレスネットワークは、上記のペイロードを運ぶために適切に向上する管理プレーンおよび支援管理フレームがある。しかしながら、有線イーサネットネットワークは管理プレーンを持っておらず、データフレーム内でのみ上記のペイロードを運んでもよい。
【0050】
IEEE 802.21規格は、規格TLVフォーマットでのメディア独立方法でパケットフォーマット及びペイロードを定義する。その後、これらのパケットは、ペイロードがイーサネットの場合でのようなノーマルデータフレームに渡って送信される必要がある場合に、MIHFイーサタイプを用いてL2 MIHプロトコルでカプセル化されてもよい。他の場合では、TLVに基づいたメッセージおよびペイロードは、メディア特定管理フレームに直接カプセル化されてもよい。あるいはまた、MIHプロトコルメッセージは、下位レイヤ(L2)または高次レイヤ(L3及びそれ以上)のトランスポートを使用して、カプセル化されてもよい。
【0051】
IEEE 802.21規格は、MIHプロトコルデータユニット(PDU、Protocol data unit)ヘッダーおよびペイロードのフォーマットを定義する。規格TLVフォーマットは、PDUペイロード内容に関してメディア独立表現を提供する。MIHF PDUsは802のリンクに関するMIHFイーサタイプを持ったデータフレームにカプセル化される。802.11および802.16のリンクにとっては、メディア特定管理フレームの拡張は、MIHメッセージを運ぶために推奨される。L2での3GPP及び3GPP2のアクセスリンクに渡るMIHメッセージのトランスポートに関するこの規格では仮定はなされない。
【0052】
メディア独立情報サービス(Media Independent Information Service):
イントロダクション:
メディア独立情報サービス(MIIS)は、モバイルノード及びネットワーク双方でのMIHFが、ハンドオーバを促進するために、ある地理的区域内のネットワーク情報を発見し取得してもよいフレームワークを提供する。目標は、これらのネットワークにわたってローミングする場合にシームレスなハンドオーバを促進するために、その領域のMNに関連するすべての異種ネットワークのグローバルな視野を得ることである。
【0053】
メディア独立情報サービス(Media Independent Information Service)は、様々な情報要素(IEs、Information Elements)に関する支援を含んでいる。情報要素(Information Elements)は、ネットワーク選択器がインテリジェントハンドオーバ判定を下すために不可欠である情報を提供する。
【0054】
モビリティのタイプによって、異なるタイプの情報要素に関する支援はハンドオーバを行なうために必要であってもよい。例えば、同じアクセスネットワークの異なるPoAsにわたる水平のハンドオーバの場合には、アクセスネットワークの下部リンクレイヤからの利用可能な情報は十分であるとしてもよい。そのような場合、ハンドオーバの間に必要とされる他のリンクレイヤ情報及びイントラ技術隣接レポートのような情報要素は、アクセスネットワークから直接利用可能である。そのような場合、ネットワークによって提示された高次レイヤサービスの利用可能性は、異なるネットワークのアタッチメントポイントにわたって、目につくほどに変化しなくてもよい。
【0055】
他方、垂直のハンドオーバ中では、使用中のユーザアプリケーションに関するサービス及びセッション連結性を許可するために、適切な高次レイヤサービスの利用可能性と同様な両方の最適リンクレイヤ連結性に基づいて新しいネットワークでの適切なPoAを選択する必要がある。
【0056】
メディア独立情報サービス(MIIS、Media Independent Information Service)は、ハンドオーバのために必要な情報を得るための能力を提供する。これは、インターネット接続性、VPNサービスの利用可能性などのような利用可能な高次レイヤサービスに関する情報と同様に、隣接地図および他のリンクレイヤパラメーターのような下位レイヤに関する情報を含んでいる。MIISによって提供される異なる高次レイヤサービスの集合は、絶えず発展してもよい。同時に、MIISに支援されるアクセスネットワークのリストもまた発展してもよい。そのため、MIISが異なる情報要素に支援を提供する点で、柔軟性と拡張性が必要である。このような目的で、MIISはスキーマを定義する。スキーマは、MIISのクライアントが、MIISの能力を発見し、かつさらに特別な実装によって支援されたIEs及び異なるアクセスネットワークの全集合を発見することを助ける。スキーマ表現は、さらにモバイルノードがより柔軟でより効率的なやり方で情報を尋ねることを可能にする。このスキーマを定義する部分として、MIISはさらにMIISの異なる実装のコア機能性を規定してもよい、1セットの基礎的な情報要素を識別してもよい。それらが加えられるように、他の情報要素はMIIS能力の拡張集合の一部になってもよい。
【0057】
MIISは、802のネットワーク、3GPPネットワークおよび3GPP2ネットワークのような異なるアクセスネットワークに関する情報を提供する。MIISは、さらにこの集合的な情報が任意の単一ネットワークからアクセスされることを可能にする。
【0058】
したがって例えば802.11アクセスネットワークを用いて、特別の領域でのすべての他の802のネットワークに関するだけでなく、同様に3GPP及び3GPP2のネットワークのそれに関する情報を得ることは可能でもよい。同様に3GPP2インターフェースを用いて、ある領域での全ての802および3GPPのネットワークに関する情報にアクセスすることは可能でもよい。この能力は、モバイルノードがその現在活発なアクセスネットワークを用いることを可能にし、地理的領域での他の利用可能なアクセスネットワークを調査することを可能にする。したがって、モバイルノードは、そのそれぞれの無線通信の出力を上げる負荷から解放され、異種ネットワーク情報にアクセスする目的でネットワーク接続性を確立することから解放される。MIISによって、均一な方法を提供することによって全ての利用可能なアクセスネットワークにわたっての機能性が、どんな地理的区域でも異種ネットワーク情報を検索することができる。
【0059】
情報サービスエレメント(Information Service Elements):
情報サービスの背後の主な目標は、モバイルノードとネットワークエンティティが、ハンドオーバの間に適切なネットワークの選択に影響を及ぼすかもしれない情報を発見することを可能にすることである。この情報は、この情報に基づいて有効なハンドオーバ判定を行ってもよいポリシエンジンエンティティによって主として用いられるように意図される。ネットワークコンフィギュレーション変更を説明しなければならないが、この情報サービスがほとんど静的なタイプの情報を提供すると予想される。現在の利用可能リソースレベル、状態パラメーター、動態統計などのような異なるアクセスネットワークに関する他の動的情報は、それぞれのアクセスネットワークから直接得られるべきである。情報サービスの背後の重要なモチベーションのうちのいくつかは以下のとおりである:
1)地理的区域でのアクセスネットワークの利用可能性に関する情報を提供する。さらに、この情報は、任意のワイヤレスネットワークを使用して、検索されるかもしれない。例えば近くのWiFiホットスポットに関する情報が、リクエスト/応答シグナリングを用いてか、またはこれらのセルラネットワーク上で特別または暗黙にブロードキャストされる情報を用いて、GSM、CDMA、または他の任意のセルラネットワークを使用して得られるかもしれない。あるいは、MNによって内部データベースにおいてこの情報を維持することができるかもしれない。
【0060】
2)適切なアクセスネットワークを選択する際にモバイル装置を支援することができる静的なリンクレイヤ情報パラメーターを提供する。例えば、セキュリティとQoSが特別のアクセスネットワーク上で支援されるかどうかについての知識は、ハンドオーバの間にそのようなアクセスネットワークを選択する判定に影響を及ぼしてもよい。
【0061】
3)異なるPoAsの能力についての情報および隣接報告を備えるリンクレイヤ情報はまた、利用可能な/選択された、アクセスネットワークに接続するために、無線通信を最適に(可能な程度まで)構成することに役立つ。例えば、異なるPoAsによって支援されたチャネルについて知っていることは、走査、ビーコン等とは対照的にチャネルを最適に構成し、この情報を見つけ出すことに有用であってもよい。しかしながら、大部分については、ダイナミックリンクレイヤパラメーターが、アクセスネットワークとの直接の相互作用に基づいて、得られまたは選択されなければならない。そして情報サービスはその点で役立つことができなくてもよい。
【0062】
4)ハンドオーバ判定を下すのに役立つ可能性のある、異なるアクセスネットワークおよび他の関連情報によって支援された高次レイヤサービスの指示を提供する。そのような情報は、特定のアクセスネットワークのMAC/PHYレイヤから直接に利用可能でなくてもよく(または利用可能にしなくてもよい)、情報サービスの一部として提供されてもよい。例えば、ある場合に、公共、企業、ホーム、他のものなどのようなカテゴリーへの異なるネットワークの分類は、ハンドオーバ判定に影響を及ぼすかもしれない。ここに他の情報は、現実によりベンダー/ネットワークに特有であってもよく、その形式に定められていてもよい。
【0063】
情報サービスエレメントは3つのグループに分類される:
1)一般的なアクセスネットワーク情報(General Access Network Information):これらの情報エレメントは、利用可能なネットワーク及びそれらの関連するオペレータのリスト、異なるオペレータ間でのローミング協定、ネットワークへの接続コスト、ネットワークセキュリティ及びサービス品質の能力、のようなエリア内の受信地域を提供する異なるネットワークの一般的な概略を与える。
【0064】
2)アタッチメントポイントに関する情報(Information about Points of Attachment):これらの情報エレメントは、利用可能なアクセスネットワークの各々に関する異なるPoAsについての情報を提供する。これらのIEは、リンクレイヤ連結性を最適化するために、PoAアドレス指定情報、PoAロケーション、支援されたデータレート、PHY及びMACレイヤのタイプ、および任意のチャネルパラメーターを含んでいる。これはさらに、異なるPoAsの個々の性能、および高次レイヤサービスを含んでいてもよい。
【0065】
3)他の情報は、ベンダー/ネットワークに特有であってもよく、適切に指定されればよい。
【0066】
メディア独立ハンドオーバプロトコル(Media Independent Handover Protocol):
イントロダクション:
MIHFは、下位レイヤと上位レイヤに関する明瞭なSAPsを介して、非同期及び同期のサービスを提供する。提供されるサービスは、イベントサービス(ES、Event Service)、コマンドサービス(CS、Command Service)および情報サービス(IS、Information Service)を含んでいる。MIHサービスについての詳細な記述は、802.21のドラフト文書で見いだせる。MIH SAPsは、MIH上位レイヤSAPを含み(それはMIHのユーザによって用いられ様々なサービスにアクセスする)、MIH下位レイヤSAPsを含む(それらはMIHFによって使用され、様々なメディア依存の下位レイヤリソースを掌握しかつアクセスする)。
【0067】
MIHプロトコルは、ピアMIHFエンティティ間のメッセージの交換のためのフレームフォーマットを定義する。これらのメッセージは、メディア独立イベントサービス(Media Independent Event service)、メディア独立コマンドサービス(Media Independent Command service)およびメディア独立情報サービス(Media Independent Information service)の一部であるプリミティブに基づいている。IEEE 802.21は、モバイルノードでのメディア独立ハンドオーバ機能(Media Independent Handover Function)およびネットワークを支援する。MIHプロトコルは、ピアMIHFエンティティが相互作用することを可能にする。
【0068】
モバイルノードのMIHFエンティティがMIHプロトコル手続きを始めるために、モバイルノードのMIHFエンティティはそのピア遠隔MIHFエンティティを発見してもよい。ピア遠隔MIHFエンティティは、モバイルノードのMIHFがMIHプロトコルメッセージを交換する、対応するMIHFエンティティである。ピア遠隔MIHFエンティティがネットワークのいかなる場所にも存在するので、モバイルノードのMIHFエンティティは、MIHプロトコル手続きを始める前にネットワークでMIHFエンティティを発見するかもしれない。これはMIH機能発見手順(MIH Function Discovery procedure)を介してなされる。
【0069】
MIH機能発見は、レイヤ2あるいはレイヤ3のいずれかで行うことができる。しかしながら、この文書は、両方のMIH機能が同じブロードキャストドメイン内にある場合、MIH機能発見がレイヤ2でどのように行なわれるかを指定しているだけである。MIH機能発見は、MIHプロトコルを介して(つまり、LLCのようなL2カプセル化を用いて)、あるいはメディア特定レイヤ2ブロードキャストメッセージ(つまり、802.11のビーコン、802.16のDCD)を介して行なわれてもよい。レイヤ3でのMIH機能発見は802.21の範囲外である。
【0070】
一旦ピアMIHFが発見されたならば、MNはピアMIHFの能力を発見する可能性がある。これはMIH能力発見手順(MIH Capability Discovery procedure)を介してなされる。MIH能力発見は、MIHプロトコルを介して、あるいはメディア特定レイヤ2ブロードキャストメッセージ(つまり802.11のビーコン、802.16のDCD)を介して行なわれるかもしれない。
【0071】
ピアMIHFがMNと同じブロードキャストドメイン内に存在する場合、MIH機能発見はMIH能力発見のみを用いて行なうことができる。
【0072】
実例となるアーキテクチャ(Illustrative Architecture):
図1は、クライアント装置が通信する無線アクセスポイントを含むいくつかの実例となり制限しない実装で使用することができるいくつかの実例となるアーキテクチャのコンポーネントを描いている。この点では、図1は、一般に21と呼ばれた無線ローカルエリアネットワーク(WLAN)に接続された実例となるワイヤ線ネットワーク20を示す。WLAN 21は、アクセスポイント(AP)22と、多くのユーザ局23、24とを含んでいる。例えば、ワイヤ線ネットワーク20はインターネットあるいは企業データ処理ネットワークを含むことができる。例えば、アクセスポイント22は無線ルーターになりえる。また、ユーザ局23および24は、例えばポータブルコンピュータ、パーソナルデスクトップコンピュータ、PDAs、ポータブルのボイスオーバーIP電話および(または)他の装置になりえる。アクセスポイント22は、ワイヤ線ネットワーク21にリンクされたネットワークインターフェース25、およびユーザ局23および24との通信での無線トランシーバがある。例えば、無線トランシーバ26は、ユーザ局23、25との無線またはマイクロ波周波数通信用のアンテナ27を含むことができる。アクセスポイント22にはさらにプロセッサ28、プログラムメモリ29、およびランダムアクセスメモリ31がある。ユーザ局23にはアクセスポイント局22との通信用のアンテナ36を含む無線トランシーバ35がある。同様の方法で、ユーザ局24は、アクセスポイント22への通信用のアンテナ39及び無線トランシーバ38を持っている。一例として、いくつかの実施形態では、オーセンティケータがそのようなアクセスポイント(AP)のような中で使用される、および(または)嘆願者かピアがモバイルノードかユーザ局内で使用される。
【0073】
図2は、装置によって実行されるためにコンピュータ化されたプロセスステップを実行するために用いる、例えばいくつかの実施形態でのデスティネーションノードまたはソースノード、アクセスポイント、ユーザ局のような装置によって実行されるために用いることができる実例となるコンピュータか制御ユニットを示す。いくつかの実施形態では、コンピュータか制御ユニットは中央処理装置(CPU)322を含んでいる。それは、バス326上での1セットの入出力(I/O)装置324で通信することができる。入出力装置324は例えば、キーボード、モニター、および(または)他の装置を含むことができる。CPU322は、バス326上でのコンピュータ読取可能な媒体(例えば従来の揮発性または不揮発性のデータ記憶装置)328(以降「メモリ328」)で通信することができる。CPU322と入出力装置324とバス326とメモリ328との間の相互作用は、当技術で知られているようなものでありうる。メモリ328は例えばデータ330を含むことができる。メモリ328はさらにソフトウェア338を記憶することができる。ソフトウェア338はプロセスのステップを実行するために多くのモジュール340を含むことができる。従来のプログラミング技術はこれらのモジュールを実行するために用いられてもよい。メモリ328はさらに上記のデータファイルおよび(または)他のデータファイルを記憶することができる。いくつかの実施形態では、ここに記述された様々な方法は、コンピュータシステムでの使用のためにコンピュータプログラムプロダクトを介して実行されてもよい。この実行は、例えば、コンピュータ読取可能な媒体(例えばディスケット、CD−ROM、ROMなど)に固定された、またはコンピュータシステムへ送信可能な、一連のコンピュータ命令と、モデムなどのようなインターフェース装置とを含んでもよい。通信メディアは本質的に有形(例えば通信線)である、かつ(または)本質的に無形(例えばマイクロ波、光、赤外線などを用いる無線メディア)でもよい。コンピュータ命令は、様々なプログラミング言語で書くことができ、かつ(または)半導体素子(例えばチップまたは回路)、磁気装置、光学装置および(または)他のメモリ装置のようなメモリ装置に記憶することができる。様々な実施形態では、送信はどんな適切な通信技術を使用してもよい。
【0074】
一般的な背景文献(General Background References):
参照を促進するために、以下の一般的な背景出願が参照文献(そのような出願はさらにここで参照によって背景参照に関する全ての以下の特許出願の全開示を組み込む)からできている。
【0075】
1)K. Taniuchiらの2007年2月23日に出願された米国仮出願No. 60/891 ,349;
2)Y. A. Chengらの2006年9月13日に出願された米国仮出願No. 60/825,567;
3)Y. Obaらの2006年12月5日に出願された米国出願No. 11 /567,134;
4)Y. Obaらの2006年11月23日に出願された米国出願No. 11 /563,000;
5)Y. Obaらの2006年11月12日に出願された米国出願No. 11 /558,922;
6)Y. Obaらの2006年7月27日に出願された米国出願No. 11 /460,616;
7)A. Duttaらのメディア独立プレ認証改良のフレームワーク(Framework Of Media-Independent Pre- Authentication Improvements)と題され2006年4月14日に出願された米国出願No. 11 /279,856;
8)失敗したスイッチングおよびスイッチバックに関する考慮(Considerations For Failed Switching And Switchback)を含んでいること;
9)Y. ObaらのPANAに関するメディア独立プレ認証サポートのフレームワーク(Framework of Media Independent Pre-Authentication Support for PANA)と題され2006年3月9日に出願された米国出願No. 11 /308, 175;
10)A. Duttaらのメディア独立プレ認証のフレームワーク(A Framework of Media-Independent Pre- authentication)と題され2006年2月に出願された米国出願No. 11 /307,362;
11)Y. Oba, et al.らの2008年5月12日に出願された米国出願No. 12/ 1 19,048;
上で述べたように、ハンドオーバに関するメディア独立解決法は、MIHプロトコルレベルでのセキュリティを扱わない。複数のメディア独立ハンドオーバはネットワークリソース、コストおよびユーザ経験に影響を及ぼすサービスを提供するので、MIHレベルセキュリティは、それらのネットワークでMIHサービスを提供するネットワークプロバイダへの重要な要因である。例えば、MIHセキュリティの不足によって、社会での悪意のある要素によって攻撃することが脆弱のままにしておくので、例えば悪意あるユーザまたは悪意あるシステム管理者のような悪意のあるエンティティによって盗聴または改ざんすることによって障害が起きることから、ユーザが彼らの識別または彼らのプライベートの情報のことを心配すること無く安全かつセキュアにユーザがネットワークを使用することができることを保証することは、ネットワークプロバイダの利益のためである。
【発明の概要】
【0076】
いくつかの典型的な実施形態では、メディア独立ハンドオーバ(MIH)プロトコルレベルでのセキュリティの不足の問題は、認証、認可、アクセス制御、機密性およびデータ保全性に関する特徴を提供することにより解決されてもよい。認証によって、MIHエンティティがMIHネットワークへのアクセスを持つ前に、MIHエンティティの同一性を検証することができる。さらに、MIHエンティティは、与えられたMIHメッセージのソースを認証することができる、つまり、それらはメッセージ発信エンティティを認証することができる。アクセスを制御することによって、公認のMIHエンティティだけが、MIHサービスネットワークの内部から情報サーバ(IS)から情報にアクセスすることを許可されてもよい。されるかもしれない。機密性とデータ保全性を提供することによって、MIHプロトコルメッセージは、悪意のあるユーザまたは悪意のあるシステム管理者のようなある悪意のあるエンティティによって、アクセスされ、盗聴され、および(または)変更されることから保護されてもよい。機密性およびデータ保全性の特徴は、予め共有されているキーあるいは証明機関のような信頼できる第三者機関を使用してもよい。MIHプロトコルレベルセキュリティを実行するいくつかの典型的な実施形態は以下に要約される。
【0077】
典型的な実施形態の1つの態様では、メディア独立ハンドオーバサービスにセキュリティを提供するためのコンピュータ実行されるプロトコルを有する装置は、独立オーセンティケータを含む複数のメディア独立ハンドオーバサービスを提供するためのサービスポイントを含み、独立オーセンティケータは、サービングネットワークから候補アクセスネットワークまで、モバイル装置のハンドオーバより前に、複数の候補アクセスネットワークを認証する。ここでは、サービングアクセスネットワークおよび候補アクセスネットワークのそれぞれは、特定のサービングメディアを有する複数の異種のアクセスネットワークに属する。アクセスコントローラは、認証サーバを通って複数のメディア独立ハンドオーバサービスを提供するサービスポイントを持ったアクセス認証を通じてアクセス制御を適用し、認証サーバではアクセス認証がサービスポイントと認証サーバとの間で確立した場合には、モバイル装置は、異種メディア間でアタッチされるモバイル装置に関するサービスポイントを介して複数のメディア独立ハンドオーバサービスにアクセスする権限を与えられる。アクセス認証は、複数のモバイル装置と認証サーバとの間の複数のキーを確立するためのキー確立プロトコルを含んでいる;また、少なくとも1個のキーは、サービスポイントとモバイル装置の間で送信された複数のメディア独立ハンドオーバメッセージを保護するために、セッションキーを導きだすためのサービスポイントに配送される。アクセス認証およびキー確立プロトコルのためのトランスポートレイヤセキュリティ(TLS)は、サービスポイントとメディア独立ハンドオーバプロトコル上のモバイル装置との間でTLSハンドシェイクを行なうために使用される。ここでTLSハンドシェイクは、複数のピア間でのセキュアセッションまたはセキュリティアソシエーションを確立し、メディア独立ハンドオーバプロトコルのメッセージを保護する。セキュリティアソシエーションまたはセキュアセッションは、トランスポートレベルセキュリティが付加された場合複数のメディア独立ハンドオーバメッセージがカプセル化されていないメディア独立ハンドオーバプロトコル内での複数のピア(モバイル装置およびサービスポイント(Point of Service))に結びつけられる。1つのシナリオでは、複数のモバイル装置および複数のサービングアクセスネットワークを認証するためのメディア独立ハンドオーバサービスと、同じ認証サーバを有する複数の候補アクセスネットワーク。メディア独立ハンドオーバキーイング材料は、ネットワークアクセスに関するプロアクティブ認証の間に確立されたキーイング材料からブートストラップされる。プロアクティブ認証は、複数のサービングアクセスネットワークから複数の候補アクセスネットワークへの複数のモバイル装置のハンドオーバに関するネットワークアクセスよりも前に複数の候補アクセスネットワークを認証する。別のシナリオでは、複数のモバイル装置と複数のサービングアクセスネットワークとを認証する複数のメディア独立ハンドオーバサービスと、異なる複数の認証サーバを有する複数の候補アクセスネットワーク。メディア独立ハンドオーバキーイング材料は、複数のメディア独立ハンドオーバサービスに関するプロアクティブ認証の間に、確立されたキーイング材料からブートストラップされる。プロアクティブ認証は、サービングアクセスネットワークから候補アクセスネットワークへのモバイル装置のハンドオーバの前に、複数の候補アクセスネットワークを認証することを含む。認証サーバは、拡張認証プロトコル(EAP)サーバ、あるいは認証、承認、およびアカウンティング(AAA)のサーバである。独立したオーセンティケータは、インターフェースを介する複数の異種のアクセスネットワークのそれぞれの間で双方向通信を管理するための単一のサービスポイントである。
【0078】
典型的な実施形態の別の態様では、複数のメディア独立ハンドオーバサービスにセキュリティを提供するためのコンピュータ実行されるプロトコルを有する装置は、独立したオーセンティケータを含んでいる複数のメディア独立ハンドオーバサービスを提供するためのサービスポイントを含んでいる。独立したオーセンティケータは、複数のサービングアクセスネットワークから複数の候補アクセスネットワークへ複数のモバイル装置のハンドオーバに先立って候補アクセスネットワークを認証する。ここで、複数のサービングアクセスネットワークおよび複数の候補アクセスネットワークのそれぞれは、特定のサービングメディアを有する複数の異種のアクセスネットワークに属している。またサービスポイントおよび複数のモバイル装置は、相互認証およびキー確立を行う。複数のモバイル装置およびサービスポイントは、モバイル装置の同一性をネットワークに属しているサービスポイントに確信して提供する(または逆の場合も同様)ために、相互認証および特定のキーのキー確立を行う;および特定の複数のキーは、複数のメディア独立ハンドオーバメッセージを保護するために、1対の同一性を拘束する。相互認証およびキー確立のためのトランスポートレイヤセキュリティ(TLS)は、サービスポイントとメディア独立ハンドオーバプロトコル上の複数のモバイル装置との間のTLSハンドシェイクを行なうために使用される。ここでTLSハンドシェイクは、メディア独立ハンドオーバプロトコルの複数のメッセージを保護するために、複数のピア間でのセキュリティアソシエーションあるいはセキュアセッションを確立する。セキュリティアソシエーションまたはセキュアセッションは、トランスポートレベルセキュリティが付加される場合に複数のメディア独立ハンドオーバメッセージがカプセル化されないメディア独立ハンドオーバプロトコル内での複数のピア(モバイル装置およびサービスポイント)に結び付けられる。相互認証は、予め共有されているキーまたは証明機関のような信頼できる第三者機関を使用してもよい。
【0079】
さらに典型的な実施形態の別の態様では、セキュリティを複数のメディア独立ハンドオーバサービスに提供するためのシステムは、複数のメディア独立アクセス機能を有するサービスポイントを含む。複数の異種ネットワークには各々メディアの特定の複数のアクセス機能がある。ここで、複数の異種ネットワークがサービングアクセスネットワークおよび候補アクセスネットワークを含んでいる。複数のモバイル装置は、複数の異種ネットワークに接続し、かつ複数のサービングアクセスネットワークから複数の候補アクセスネットワークまでモバイル装置のハンドオーバに先立って候補アクセスネットワークを認証するサービスポイントに接続した。認証サーバおよびアクセスコントローラは、認証サーバを通って複数のメディア独立ハンドオーバサービスを提供するサービスポイントを有するアクセス認証を介してアクセス制御を適用する。認証サーバでは、アクセス認証がサービスポイントと認証サーバとの間で確立される場合、複数のモバイル装置は異種のメディア間でアタッチされたモバイル装置に関するサービスポイントを介してメディア独立ハンドオーバサービスにアクセスすることを認められる。アクセス認証は、複数のモバイル装置と認証サーバとの間の複数のキーを確立するためのキー確立プロトコルを含んでいる。;また、少なくとも1個のキーは、サービスポイントと複数のモバイル装置の間で送信された複数のメディア独立ハンドオーバメッセージを保護するために、セッションキーを導くためのサービスポイントに配信される。アクセス認証およびキー確立プロトコルに関するトランスポートレイヤセキュリティ(TLS)は、サービスポイントとメディア独立ハンドオーバプロトコル上のモバイル装置との間でのTLSハンドシェイクを行なうために使用される。ここでTLSハンドシェイクは、メディア独立ハンドオーバプロトコルのメッセージを保護するために、複数のピア(モバイル装置およびサービスポイント(Point of Service))の間でのセキュリティアソシエーションまたはセキュアセッションを設立する。セキュリティアソシエーションまたはセキュアセッションは、トランスポートレベルセキュリティが加えられる場合、複数のメディア独立ハンドオーバメッセージがカプセル化されないメディア独立ハンドオーバプロトコル内での複数のピアに結び付けられる。あるシナリオでの、モバイル装置と、同じ認証サーバを有する複数の候補アクセスネットワークおよび複数のサービングアクセスネットワークとを認証するための複数のメディア独立ハンドオーバサービス。メディア独立ハンドオーバキー材料は、ネットワークアクセスに関するプロアクティブ認証中に確立されるキー材料からブートストラップされる。プロアクティブ認証は、複数のサービングアクセスネットワークから複数の候補アクセスネットワークへのモバイル装置のハンドオーバのためのネットワークアクセスに先立って、候補アクセスネットワークを認証することを備える。別のシナリオでの、モバイル装置と、異なる認証サーバを有する複数の候補アクセスネットワークおよび複数のサービングアクセスネットワークとを認証するための複数のメディア独立ハンドオーバサービス。メディア独立ハンドオーバキー材料は、複数のメディア独立ハンドオーバサービスのためのプロアクティブ認証中に確立されるキー材料からブートストラップされる。プロアクティブ認証は、複数のサービングアクセスネットワークから複数の候補アクセスネットワークへの複数のモバイル装置のハンドオーバに先立って複数の候補アクセスネットワークを認証することを含んでいる。
【0080】
典型的な実施形態の別の態様では、複数のメディア独立ハンドオーバサービスにセキュリティを提供するためのシステムは、複数のメディア独立アクセス機能があるサービスポイントを含んでいる。それぞれが複数のメディア特定アクセス機能を有する複数の異種ネットワーク。ここで、複数の異種ネットワークは複数のサービングアクセスネットワークおよび複数の候補アクセスネットワークを含んでいる。複数のモバイル装置は、複数の異種ネットワークに接続し、複数のサービングアクセスネットワークから複数の候補アクセスネットワークへのモバイル装置のハンドオーバに先立って候補アクセスネットワークを認証するためにサービスポイントに接続し、ここでサービスポイントおよび複数のモバイル装置は、相互認証とキー確立を導く。複数のモバイル装置およびサービスポイントは、複数のモバイル装置の同一性をネットワークに属しているサービスポイントに確実に提供する(または逆の場合も同様)ために、特定の複数のキーのキー確立および相互認証を行い;また、特定の複数のキーは、複数のメディア独立ハンドオーバメッセージを保護するために、1対の同一性を結び付ける。相互認証およびキー確立のためのトランスポートレイヤセキュリティ(TLS)は、サービスポイントとメディア独立ハンドオーバプロトコル上の複数のモバイル装置との間のTLSハンドシェイクを行なうために使用される。ここでTLSハンドシェイクは、メディア独立ハンドオーバプロトコルの複数のメッセージを保護するために、複数のピア間でのセキュリティアソシエーションあるいはセキュアセッションを確立する。相互認証は、予め共有されているキーまたは信頼できる第三者機関に基づいてもよく、ここで信頼できる第三者機関は証明機関でもよい。
【0081】
さらに典型的な実施形態の別の態様では、プロセッサが複数のメディア独立ハンドオーバサービスにセキュリティを提供するための動作を実行することを可能にするために、それ上にエンコードされる複数の命令を有する機械アクセス可能な媒体であって、それは次のステップを含む:独立したオーセンティケータを含む複数のメディア独立ハンドオーバサービスを提供すること、ここで、独立したオーセンティケータは、複数のサービングアクセスネットワークから複数の候補アクセスネットワークへのモバイル装置のハンドオーバに先だって複数の候補アクセスネットワークを認証する。複数のサービングアクセスネットワークと複数の候補アクセスネットワークのそれぞれは特定のサービングメディアを有する複数の異種アクセスネットワークに属している。認証サーバを通って複数のメディア独立ハンドオーバサービスを提供するサービスポイントを持ったアクセス認証を介してアクセス制御を適用すること、サービスポイントと認証サーバとの間にアクセス認証を確立すること、その結果、複数のモバイル装置は、異種メディア間でアタッチされた複数のモバイル装置に関するサービスポイントを介して複数のメディア独立ハンドオーバサービスにアクセスすることを認められる。
【0082】
様々な実施形態の上記および(または)他の態様、特徴、および(または)利点は、付属の図面と関連して以下の記述の観点で、さらに評価されるだろう。様々な実施形態は、適用可能な、異なる態様、特徴、および(または)利点を含みおよび(または)除外することができる。さらに、様々な実施形態は、適用可能な他の実施形態の1つ以上の態様あるいは特徴を組み合わせることができる。
【0083】
特別の実施形態の、態様、特徴、および(または)利点は、他の実施形態または請求項を制限するとして解釈されるべきでない。
【図面の簡単な説明】
【0084】
本発明の実施形態の上記および他の特徴および利点は、以下の添付の図面に関しての典型的な実施形態について詳細に記述することによってより明白になるだろう:
図1】クライアント装置が通信する無線アクセスポイントを含むいくつかの実例となり制限しない実装で使用することができるいくつかの実例となるアーキテクチャ上のコンポーネントを描く;
図2】装置(例えば、いくつかの実施形態でのソースノード、デスティネーションノード、アクセスポイント、あるいはユーザ局)によって実行されるために、コンピュータ化されたプロセスステップを実装するために用いることができる実例となるコンピュータまたは制御ユニットを示す;
図3】認証関連セキュリティシグナリングがいくつかの実施形態で実現されうるI.E.E.E802.21の規格で開示されるような実例となるメディア独立ハンドオーバ機能通信モデルである;
図4】認証関連セキュリティシグナリングがいくつかの実施形態で実現されうるメディア独立ハンドオーバサービス通信モデルを持ったネットワークモデルの例である;
図5】ダイレクトプロアクティブ認証シグナリングの間に、異なる機能エンティティとそれらの関与との間の関係を例証する;
図6】非ダイレクトプロアクティブ認証シグナリングの間に、異なる機能エンティティとそれらの関与との間の関係を例証する;
図7】2つのアクセスネットワークが1つのメディア独立したオーセンティケータおよびキーホルダーによって管理される場合、プロアクティブ認証用の実例となる論理的なアーキテクチャを例証する;
図8】2つのアクセスネットワークが2つの個別のメディア独立オーセンティケータおよびキーホルダーによって管理される場合、プロアクティブ認証用の実例となる論理的なアーキテクチャを例証する;
図9】MNと、ネットワーク主導のダイレクトプロアクティブ認証(EAP)に関するメディア独立したオーセンティケータ(Media independent authenticator)との間での複数のメッセージフローを示す;
図10】MNと、モバイル主導のダイレクトプロアクティブ認証(EAP)に関するメディア独立したオーセンティケータ(Media independent authenticator)との間でのメッセージフローを示す;
図11】MNと、ネットワーク主導の非ダイレクトプロアクティブ認証(EAP)に関するメディア独立したオーセンティケータ(Media independent authenticator)との間でのメッセージフローを示す;
図12】MNと、モバイル主導の非ダイレクトプロアクティブ認証(EAP)に関するメディア独立したオーセンティケータ(Media independent authenticator)との間でのメッセージフローを示す;
図13】MNと、ネットワーク主導のダイレクトプロアクティブ認証(ERP)に関するメディア独立したオーセンティケータ(Media independent authenticator)との間でのメッセージフローを示す;
図14】MNと、モバイル主導のダイレクトプロアクティブ認証(ERP)に関するメディア独立したオーセンティケータ(Media independent authenticator)との間でのメッセージフローを示す;
図15】MNと、ネットワーク主導の非ダイレクトプロアクティブ認証(ERP)に関するメディア独立したオーセンティケータ(Media independent authenticator)との間でのメッセージフローを示す;
図16】MNと、モバイル主導の非ダイレクトプロアクティブ認証(ERP)に関するメディア独立したオーセンティケータ(Media independent authenticator)との間でのメッセージフローを示す;
図17】MNと、ターゲットMSA−KHと、ターゲットMIA−KHとの間でのコールフローを示す;
図18】ネットワーク主導およびモバイル主導両方のダイレクト終了手続に関するコールフローを示す;
図19】ネットワーク主導およびモバイル主導両方の非ダイレクト終了手続に関するコールフローを示す;
図20】複数のMIHサービスおよびネットワークサービスは同じ認証サーバを使用する場合、統合されたシナリオに関するコールフローを示す;
図21】統合されたシナリオでの成功した認証の結果としてMIHセキュリティアソシエーション(SA)がブートストラップされ、かつMIHサービスアクセス制御が適用される場合でのコールフローを示す;
図22】成功した認証の結果としてMIH SAがブートストラップされ、かつMIHサービスアクセス制御が適用される場合でのコールフローを示す;
図23】複数のMIHサービスおよびネットワークアクセスサービスが異なる認証サーバを使用する場合に分割シナリオに関するコールフローを示す;
図24】アクセス制御なしのMIHセキュリティに関するコールフローを示す;
図25】MIH SAに関するキー階層を示す;
図26】MIH SAに関するキー階層を示す;
図27】トランスポートレイヤセキュリティ(TLS)ハンドシェイクの間にMIHセキュリティパケットデータユニット(MIHS PDU)に関するフレーム構造を示す;
図28】MIH SAの存在している状態でMIHS PDUに関するフレーム構造を示す;
図29】トランスポートアドレス変更でのフレーム構造を示す。
【発明を実施するための形態】
【0085】
本発明は多くの異なる形式で具体化されてもよいが、多くの実例となる実施形態は、本開示は発明の原理の提供する例としてみなされるべきという理解、およびそのような例は発明をここに記述されるおよび(または)ここに例証された好ましい実施形態に限定しないという理解の下でここに記述される。
【0086】
用語(Terminologies):
EAP:Extensible Authentication Protocol 拡張認証プロトコル
ERP:EAP Re-Authentication Protocol EAP再認証プロトコル
SA:Serving Authenticator サービングオーセンティケータ
CA:Candidate Authenticator 候補オーセンティケータ
定義(Definitions):
認証プロセス(Authentication Process):暗号の動作および認証を行う支援するデータフレーム認証を行なう暗号の動作および支援するデータフレーム。
【0087】
メディア特定オーセンティケータおよびキーホルダー(Media Specific Authenticator and Key Holder)(MSA−KH):メディア特定オーセンティケータおよびキーホルダーは、メディアに特有のリンクの他端にアタッチされた他のエンティティの認証を促進するエンティティである。
【0088】
メディア独立オーセンティケータおよびキーホルダー(Media Independent Authenticator and Key Holder)(MIA−KH):メディア独立したオーセンティケータおよびキーホルダーは、MSA−KHと相互作用し、かつMSA−KHのリンクの他端にアタッチされた他のエンティティのプロアクティブ認証を促進するエンティティである。
【0089】
プロアクティブ認証(Proactive Authentication):MSA−KHのリンクの他端にアタッチされる他の複数のエンティティと、MIA−KHとの間で行なわれる認証プロセス。他の複数のエンティティが別のリンクへのハンドオーバを行なおうとする場合、このプロセスが生じる。
【0090】
サービングMIA−KH(Serving MIA-KH):アクセスネットワークにアタッチされるモバイルノードに現在サービスしているMIA_KH。
【0091】
候補MIA−KH(Candidate MIA-KH):潜在的な複数の候補アクセスネットワークのモバイルノードのリストに載っているアクセスネットワークにサービスするMIA−KH。
【0092】
MIHセキュリティアソシエーション(MIH Security Association)(SA):MIH SAは複数のピアMIHエンティティ間でのセキュリティアソシエーションである。
【0093】
参考文献(References)
次の参考文献のそれぞれ全ては、背景参照に関するそれらの全体におけるこの開示において参照によってここに組み込まれる:
[RFC4748]H. Levkowetz, Ed. and et al, Extensible Authentication Protocol (EAP), RFC 3748;
[RFC5296]V. Narayan and L. Dondeti, "EAP Extensions for EAP Re- authentication Protocol (ERP)" RFC 5296;
[RFC4306]C. Kaufman, Ed, "Internet Key Exchange (IKEv2) Protocol:", RFC 4306;
[RFC5246]T. Dierks and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246;
[RFC4347]E. Rescorla and N. Modadugu, "Datagram Transport Layer Security", RFC 4347;
[RFC5295]J. Saloway, et al, "Specification for the Derivation of Root Keys from an Extended Master Session Key (EMSK)" RFC 5295;および
[IEEE802.21]IEEE P802.21 Std-2008, IEEE Standard for Local and Metropolitan Area Networks- Part 21: Media Independent Handover Services.
プロアクティブ認証(Proactive Authentication)
プロアクティブ認証は、メディア独立またはメディア依存のオーセンティケータおよび候補ネットワークをサービスしているキーホルダー(MIA/MSA−KH)で、アプリオリなネットワークアクセス認証をエンティティが行なうことができるプロセスである。エンティティは近隣のネットワークへのハンドオーバを予期してそのような認証を行なう。プロアクティブ認証は2つの方法で行なうことができる:i)認証シグナリングがサービングMIA−KHにトランスペアレントであるダイレクトプロアクティブ認証(図5)と、ii)サービングMIA−KHが認証シグナリングを承知している非ダイレクトプロアクティブ認証(図6)。それぞれの場合では、EAP(Extensible Authentication Protocol、拡張認証プロトコル)[RFC4798]あるいはERP(EAP Re-Authentication Protocol、EAP再認証プロトコル)[RFC5296]のいずれかは、認証プロトコルとして用いることができる。
【0094】
図5および図6は、プロアクティブ認証シグナリング中に異なる機能エンティティの間の関係と、プロアクティブ認証シグナリングの間でのそれらの関与とを例証する。ダイレクトプロアクティブ認証については、モバイルノードは、候補MIA−KHと直接通信する(図5)。また、非ダイレクトプロアクティブ認証については、モバイルノードは最初にサービングMIA−KHと通信する。その後、サービングMIA−KHはモバイルノードの代わりに、候補MIA_KHと通信する。
【0095】
プロアクティブ認証アーキテクチャ(Proactive Authentication Architecture)
図7および図8での典型的な実施形態は、プロアクティブ認証用の2つの例の論理的なアーキテクチャを描いている。メディア独立したオーセンティケータおよびキーホルダー(MIA−KH、Media Independent Authenticator and Key Holder)は、複数の候補ネットワークへのハンドオーバに先立って、認証を円滑にするエンティティである。このアーキテクチャでは、複数の認証機能はメディア独立ハンドオーバ機能(MIHF、Media Independent Handover Function)内に加えられる。また、新しいエンティティは向上されたPOS(例えばPoS+)として呼ばれる。
【0096】
メディア特定オーセンティケータおよびキーホルダー(MSA−KH、Media Specific Authenticator and key holder)は、特定のアクセスネットワークへのアクセス用の認証装置に関与している。また、提案されたアーキテクチャは、そのような既存の機構を変更しないと仮定する。図7図8との間の差は、図7では、2つのアクセスネットワークが1つのMIA−KHによって管理され、したがって1つのPoSが存在するが、一方図8では、それぞれのアクセスネットワークがそれら自身のMIA−KHを有していてしたがって2つの別個のPoSが必要である。図8にはさらにMIH通信モデルについてRP5と呼ばれる1つの追加のインターフェースがある[IEEE Std 802.21.2008]。
【0097】
この開示は、ネットワーク主導およびモバイル主導の手続を含む、ダイレクトおよび非ダイレクトのプロアクティブ認証の両方をサポートする。動作のシーケンスは次のものを含んでいる:
−MNはアクセス特定認証手続でアクセスネットワークにアタッチする;
−ハンドオーバ準備段階の間に、MNは候補オーセンティケータを発見する;
−メディア独立したオーセンティケータの到達可能性に依存して、MNは、RPlインターフェースを用いて、ダイレクトまたは非ダイレクトのいずれかのプロアクティブ認証を行なう;
−一旦メディア独立した認証が成功して行なわれれば、複数のメディア特定キーはMSA−KHへ押されるか、あるいはMSA−KHから引かれる。Interface_MIA−KH−MSA−KHはこの動作を行なうために用いられる;
−MNは、メディア特定セキュアアソシエーション(例えば802.11に関する4方向のハンドシェイク)を行なうことにより、ハンドオーバを実行し、さらにターゲットとして知られている候補ネットワークのうちの1つへアタッチする;そして
−接続確立の後、MNはPoSで再登録する。
【0098】
次の仮定は、このセクションの残りにわたってなされる:
仮定(Assumptions)
−オーセンティケータはMIH PoSである;
−MIHプロトコルはEAPとERPを運ぶために用いられる;
−MNのMIHF−IDはMNのメディア独立した同一性として用いられる;
−オーセンティケータのMIHF−IDはオーセンティケータのメディア独立した同一性として用いられる;
−メディア独立したオーセンティケータ(Media Independent Authenticator)は、EAPによって生成されたrMSK(再認証MSK)あるいはMSK(Master Session Key)(マスターセッションキー)を保持する;
−MSKまたはrMSKはメディア独立した対のマスターキー(MI−PMK)を導き出すために用いられる;および
−MNがターゲットMSA−KHにハンドオーバし、かつそれがターゲットMSA−KHに関するMI−PMKから導き出されたメディア特定PMK(MS−PMK)を有する場合、それはMS−PMKを用いて、メディア特定なセキュアアソシエーションを実施する。
【0099】
EAPを用いたプロアクティブ認証(Proactive Authentication using EAP)
このセクションはプロアクティブ認証プロトコルとしてEAPを用いる手続きについて記述する。
【0100】
ダイレクトプロアクティブ認証(Direct Proactive Authentication)
このシナリオでは、MNは、メディア独立候補オーセンティケータで、認証を直接的に行なう。ここでの仮定はMNが、候補オーセンティケータを知るかまたはMIH情報サービス(MIH Information Service)を介して発見するかのいずれかである。候補オーセンティケータは、IPリンクを介してMNから直接到達可能であるに違いない。
【0101】
コールフロー(Call Flows)
図9は、ネットワーク主導のダイレクトプロアクティブ認証に関して、MNとメディア独立オーセンティケータとの間の複数のメッセージフローを記述する。それは例Aおよび例Bのアーキテクチャの両方をカバーする。例Bアーキテクチャでは、サービングMIA−KH(Serving MIA-KH)および複数の候補MIA−KHオーセンティケータは、2つの別個のエンティティであり、またそれらは、互いに通信するためにインターフェースRP5を用いる。2つの新しいMIHメッセージタイプ:i)MIH Pro_Authリクエスト(EAP)メッセージおよびii)MIH Pro_Auth応答メッセージは、MIH上の複数のEAPメッセージを伝えるために提案されている。最初のMIH Pro_Auth Requestメッセージは、MNからのMIH Pro_Auth Responseメッセージが続くEAP_Identity_Requestメッセージを伝えるネットワークによって開始される。PoA−Link−Addr−ListおよびMN−Link−Addr−Listは、リンクレイヤ同一性で複数のキーを安全に結びつけるために、最終リクエスト/応答メッセージにおいて必要である。
【0102】
図10は、モバイル主導のプロアクティブ認証に関して、MNと、メディア独立したオーセンティケータとの間の複数のメッセージフローを記述する。以前のものとの重要な差は、MIH Pro_Auth Requestを生成し、かつそれを候補オーセンティケータに直接送るMNからトリガーが来るということである。残りのコールフローは、図9に記述されるようなネットワーク主導のダイレクトプロアクティブ認証に似ている。
【0103】
非ダイレクトプロアクティブ認証(Indirect Proactive Authentication)
このシナリオではMNは、メディア独立候補オーセンティケータで、認証を直接行なうことができない。サービングオーセンティケータは、MN(ネットワーク主導認証の場合)、または候補MIA−KH(モバイル主導認証の場合)のどちらかへ向けて、複数のメッセージを転送することに参加する。ここでの仮定は、MNが候補オーセンティケータを知るかまたはMIH情報サービス(MIH Information Service)を介して発見するかのいずれかであるが、MNは候補オーセンティケータにIPリンクを介して直接到達することはできない。
【0104】
コールフロー(Call Flows)
図11は、ネットワーク主導の非ダイレクトプロアクティブ認証に関して、MNと、複数のメディア独立オーセンティケータとの間での複数のメッセージフローを記述する。以前に記述されているように、それは例Aおよび例Bのアーキテクチャの両方をカバーする。また、例Bのアーキテクチャでは、サービングMIA−KHおよび候補MIA−KHのエンティティは、2つの別個のエンティティである。またそれらは、互いに通信するためにインターフェースRP5を用いる。最初のMIH Pro_Auth Requestメッセージは、候補MIA−KHによって始められ、その後、MNへ転送されるサービングMIA−KHにそれを送った。
【0105】
MNはMIH Pro_Auth Responseメッセージを生成し、続く複数のEAPメッセージはリクエストおよび応答のメッセージに関して運ばれる。PoA−Link−Addr−ListおよびMN−Link−Addr−Listは、リンクレイヤ同一性で、キーを安全に結び付けるために用いられる。
【0106】
図12は、MIH Pro_Auth Requestメッセージを生成し、サービングMIA−KHにそれを送るMNからトリガーが来る、モバイル主導の非ダイレクトプロアクティブ認証を描いている。候補MIA−KHは、サービングMIA−KHからこのメッセージを受信し、その後、MNへ転送されるサービングMIA−KHにMIH Pro_Auth Responseメッセージを送る。
【0107】
残りのコールフローは、図11で記述されるようなネットワーク主導の非ダイレクトプロアクティブ認証に似ている。
【0108】
ERPを使用するプロアクティブ認証(Proactive Authentication using ERP)
このセクションはプロアクティブ認証プロトコルとしてERPを用いる手続きについて記述する。
【0109】
ダイレクトプロアクティブ認証(Direct Proactive Authentication)
このシナリオではMNは、メディア独立候補オーセンティケータで、認証を直接行なう。ここでの仮定はMNが、候補オーセンティケータを知るかまたはMIH情報サービス(MIH Information Service)を介して発見するかのいずれかである。候補オーセンティケータは、IPリンクを介してMNから直接到達可能であるに違いない。
【0110】
コールフロー(Call Flows)
図13は、ネットワーク主導のダイレクトプロアクティブ認証に関して、MNとメディア独立オーセンティケータとの間の複数のメッセージフローを例証する。それは例Aおよび例Bのアーキテクチャの両方をカバーし、例Bのアーキテクチャでは、サービングMIA−KH(Serving MIA-KH)および複数の候補MIA−KHオーセンティケータは、2つの別個のエンティティであり、またそれらは、互いに通信するためにインターフェースRP5を用いる。MIH Pro_Auth Indicationと呼ばれる新しいMIHメッセージタイプが、MIH上での複数のERPメッセージ交換を開始するために提案されている。これは、MNを始動させ、MIH Pro_Auth Request(ERP)メッセージを生成する。PoA−Link−Addr−ListおよびMN−Link−Addr−Listは、リンクレイヤ同一性で複数のキーを安全に結びつけるために、リクエスト/応答メッセージにおいて必要である。
【0111】
図14は、モバイル主導のプロアクティブ認証に関して、MNと、メディア独立したオーセンティケータとの間の複数のメッセージフローを例証する。以前のものとの主な差は、MIH Pro_Auth Requestを生成し、かつそれを候補オーセンティケータに直接送るMNからトリガーが来るということである。最後に、候補MIA−KHは、認証成功または失敗を有するMIH Pro_Auth Responseを送る。
【0112】
非ダイレクトプロアクティブ認証(Indirect Proactive Authentication)
このシナリオではMNは、メディア独立候補オーセンティケータで、認証を直接行なうことができない。サービングオーセンティケータは、MN(ネットワーク主導認証の場合)、または候補MIA−KH(モバイル主導認証の場合)のどちらかへ向けて、複数のメッセージを転送することに参加する。ここでの仮定は、MNが候補オーセンティケータを知るかまたはMIH情報サービス(MIH Information Service)を介して発見するかのいずれかであるが、MNは候補オーセンティケータにIPリンクを介して直接到達することはできない。
【0113】
コールフロー(Call Flows)
図15は、ネットワーク主導の非ダイレクトプロアクティブ認証に関して、MNと、複数のメディア独立オーセンティケータとの間での複数のメッセージフローを例証する。最初のMIH Pro_Auth Requestメッセージは、候補MIA−KHによって始められ、その後、MNへ転送されるサービングMIA−KHにそれを送った。MNはMIH Pro_Auth Responseメッセージを生成し、続く複数のEAPメッセージはリクエストおよび応答のメッセージに関して運ばれる。PoA−Link−Addr−ListおよびMN−Link−Addr−Listは、リンクレイヤ同一性で、キーを安全に結び付けるために用いられる。
【0114】
図16は、ERPを有するMIH Pro_Auth Requestメッセージを生成し、サービングMIA−KHにそれを送るMNからトリガーが来る、モバイル主導の非ダイレクトプロアクティブ認証を例証する。候補MIA−KHは、サービングMIA−KHからこのメッセージを受信し、その後、MNへ転送されるサービングMIA−KHにERPを有するMIH Pro_Auth Responseメッセージを送る。PoA−Link−Addr−ListおよびMN−Link−Addr−Listは、リンクレイヤ同一性で複数のキーを安全に結びつけるために、リクエスト/応答メッセージにおいて必要である。
【0115】
ターゲットオーセンティケータへのアタッチメント(Attachment to Target Authenticator)
認証が行なわれ、かつモバイルノードがハンドオーバを実行することを決定した後に、それは複数の候補ネットワークのうちの1つを選択し、そのアクセスネットワークに切り替える。この候補ネットワークはターゲットネットワークになり、このアクセスネットワークにサービスするオーセンティケータは、ターゲットメディア特定オーセンティケータおよびキーホルダー(MSA−KH)と呼ばれる。その後、ターゲットMSAがモバイルノードに関してターゲットメディア独立オーセンティケータおよびキーホルダー(MIA-KH)からキーの正しいセットを得たと仮定して、モバイルノードはメディア特定セキュアアソシエーション(SA)を行う。
【0116】
コールフロー(Call Flows)
図17は、MNとターゲットMSA−KHとターゲットMIA−KHとの間のコールフローを描く。一旦プロアクティブ認証が成功して行なわれれば、MIA−KHは、MSA−KHへ押されるか、MSA−KHによって引かれることができる複数のモバイルノードメディア特定キーにつき生成する。一旦複数のキーがMSA−KHで利用可能ならば、モバイルノードは、十分な認証を行う必要がなしにネットワークへそれが切り替えるとすぐに、メディア特定セキュリティアソシエーションを行うことができる。一旦セキュアアソシエーションが成功し、かつIP接続が確立されれば、MNは、MIA−KHが正確にモバイルノードをそのサービングノードとして登録するために、MIA−KHを登録する。
【0117】
プロアクティブ認証終了(Proactive Authentication Termination)
プロアクティブ認証終了の目的は、モバイルノードおよび候補/ターゲット/サービングのオーセンティケータがセッションを終了し、対応の複数の状態マシンが同期されることを保証することである。この時点で、MI−PMKおよびMS−PMKはキャッシュされるかまたは削除されるかのいずれかである。
【0118】
ダイレクトプロアクティブ認証終了(Direct Proactive Authentication Termination)
ダイレクトプロアクティブ認証終了は、ネットワークおよびモバイルのノードの両方が認証状態を直接終了することを可能にする。
【0119】
コールフロー(Call Flows)
図18は、ネットワーク主導およびモバイル主導の終了手続の両方に関するコールフローを例証する。保全性チェック(インテグリティチェック、integrity check)を含む目的は、終了のリクエストおよび応答の信頼性を確認することである。
【0120】
非ダイレクトプロアクティブ認証終了(Indirect Proactive Authentication Termination)
非ダイレクトプロアクティブ認証終了は、ネットワークとモバイルノードの両方がサービングMIA−KHを介して認証状態を終了することを可能にする。
【0121】
コールフロー(Call Flows)
図19は、ネットワーク主導およびモバイル主導の終了手続の両方に関するコールフローを例証する。保全性チェックを含むことの目的は、終了のリクエストおよび応答の信頼性を確認することである。両方の場合では、サービングMIA−KHは、終了リクエストを、MNまたは候補MIA−KHのいずれかへ転送する。
【0122】
プリミティブ(Primitives)
このセクションは、プロアクティブ認証を可能にするために要求されるプリミティブおよび対応するパラメーターを概説する。
【0123】
イベントプリミティブ(Event Primitives)
テーブル1は、複数のリンクイベントのリストを記述する。
【0124】
テーブル1:イベントプリミティブのリスト(List of Event Primitives)
【表1】
【0125】
Link_Pro_Auth_key_Install.indication
機能:レイヤ2接続の確立が、サービスプリミティブの指定されたリンクインターフェースセマンティックス(Semantics)上で試みられる場合、この通知が配信される。
【0126】
Link_Pro_Auth_key_Install.indication (
Linkldentifler

パラメーター(Parameters):
【表2】
【0127】
生成された場合(When generated)
指定されたリンクインターフェースに関してあるいは成功したプロアクティブ認証の完成の後に、レイヤ2接続が確立される場合、この通知が生成される。
【0128】
受信の影響(Effect of Receipt)
MIHFは、この通知をサブスクライブしている(複数の)MIHユーザにこのリンク通知を渡すものとする。(複数の)MIHユーザは複数のメディア特定キーを押すか引く。
【0129】
MIHイベント(MIH Events)
テーブル2はMIHイベントのリストを記述する。
【0130】
テーブル2:MIHイベントのリスト(List of MIH Events)
【表3】
【0131】
MIH_Pro_Auth_Result.indication
機能:MIH_Pro_Auth_Resultは、ローカルイベントを彼らに通知するために、複数のローカルMIHFユーザに送られるか、またはこの遠隔イベントにサブスクライブしている複数の遠隔MIHFユーザに示すためにMIH_Pro_Auth_Requestメッセージの受信の結果である。
【0132】
サービスプリミティブのセマンティックス(Semantics of service primitive)
MIH_Pro_Auth_Result.indication (
Sourceldentifier
Mobilenodeldentifier
Candidateldentifier(Optional)
MobileLinkldentifiers
PoALinkldentifiers
Status
)
パラメーター(Parameters):
【表4】
【0133】
生成された場合(When Generated)
このプリミティブは、MIH_Pro_Auth_Requestメッセージが受信された場合に、ローカルまたは遠隔のMIHFによって生成される。
【0134】
受信への影響(Effect on Receipt)
MIHFは、この通知をサブスクライブした(複数の)MIHユーザへこのリンク通知を渡すものとする。
【0135】
コマンドプリミティブ(Command Primitives)
テーブル3はMIHコマンドについて記述する。
【0136】
テーブル3:MIHコマンドのリスト(List of MIH Commands)
【表5】
【0137】
MIH_Pro_Auth_Start.request
機能:プリミティブは、プロアクティブ認証のその意図についてローカルMIHFあるいはピアMIHユーザに示すために、MIHユーザ(MIH User)によって呼び出される。
【0138】
サービスプリミティブのセマンティックス(Semantics of service primitive)
MIH_Pro_Auth_Start.request (
Destinationldentifier,
MobileNodeldentifier(Optional)
Candidateldentifier(Optional)
)
パラメーター(Parameters):
【表6】
【0139】
生成される場合(When Generated)
このプリミティブは、プロアクティブ認証のその意図についてのローカルMIHFまたは遠隔のMIHユーザと通信するために、MIHユーザによって呼び出される。
【0140】
受信への影響(Effect on Receipt)
このプリミティブの受信に際して、ローカルMIHFは、MIH_Pro_Auth Requestメッセージを生成し、かつデスティネーション識別子(Destination Identifier)によって識別される遠隔のMIHFへ送信する。遠隔のMIHFはMIHユーザ(MIH User)へ指示としてリクエストを転送する。
【0141】
MIH_Pro_Auth_Start.indication
機能:このプリミティブは、MIH_Pro_Auth Requestメッセージが遠隔MIHFから受信されたMIHユーザ(MIH User)に示すために、MIHFによって用いられる。
【0142】
サービスプリミティブのセマンティックス(Semantics of service primitive)
MIH_Pro_Auth_Start.indication (
Sourceldentifier,
MobileNodeldentifier
Candidateldentifier
)
パラメーター(Parameters):
【表7】
【0143】
生成される場合(When Generated)
このプリミティブは、ピアMIHFからMIH_Pro_Auth requestメッセージを受信することについてMIHFによって生成される。
【0144】
受信への影響(Effect on Receipt)
この指示を受信するMIHユーザ(MIH User)は、リクエストメッセージでのソース識別子(Source Identifier)によって示される遠隔MIHFへのMIH_Pro_Auth_Start.responseプリミティブを呼び出すものとする。
【0145】
MIH_Pro_Auth_Start.response
機能:このプリミティブは、ネットワークでの遠隔MIHFからのMIH_Pro_Auth requestメッセージへ応答するために、MNでのMIHFによって使用される。
【0146】
サービスプリミティブのセマンティックス(Semantics of service primitive)
MIH_Pro_Auth_start.response (
Destinationldentifier,
MobileNodeldentifier (Optional),
Candidateldentifier (optional),
Status,
)
パラメーター(Parameters):
【表8】
【0147】
生成される場合(When Generated)
遠隔のMIHユーザ(MIH User)は、そのMIHFからのMIH_Pro_Auth_Start.responseメッセージに応答してこのプリミティブを呼び出す。
【0148】
受信への影響(Effect on Receipt)
MIHFは、デスティネーション識別子に示されるピアMIHFへMIH_Pro_Auth responseメッセージを送信する。
【0149】
MIH_Pro_Auth_Start.confirm
機能:このプリミティブは、MIH_Pro_Auth responseメッセージがピアMIHFから受信されたことを確認するためにMIHFによって用いられる。
【0150】
サービスプリミティブのセマンティックス(Semantics of service primitive)
MIH_Pro_Auth_Start.confirm(
Sourceldentifier,
MobileNodeldentifier(Optional),
Candidateldentifier(Optional),
Status,
)
パラメーター(Parameters):
【表9】
【0151】
生成される場合(When Generated)
このプリミティブは、ピアMIHFからMIH_Pro_Auth responseメッセージを受信するMIHFによって生成される。
【0152】
受信への影響(Effect on Receipt)
プリミティブを受信する際に、プロアクティブ認証リクエストを最初に開始するエンティティは、プロアクティブ認証を実行するか、またはプリミティブに基づいてそれを中止することを決定する。しかしながら、ステータス(Status)が「成功あるいは失敗(Success or Failure)」を示さない場合、受信者は任意の他の戻り値を無視し、代わりに、適切なエラー処理を行なう。
【0153】
MIH_Pro_Auth_Termination.request
機能:プリミティブは、プロアクティブ認証の終了についてピアMIHユーザ(MIH User)に示すために、MIHユーザによって呼び出される。
【0154】
サービスプリミティブのセマンティックス(Semantics of service primitive)
MIH_Pro_Auth_Termination.request (
Destinationldentifier,
MobileNodeldentifier(Optional)
Candidateldnetifier(Optional)
KeyCache
)
パラメーター(Parameters):
【表10】
【0155】
生成される場合(When Generated)
このプリミティブは、プロアクティブ認証の終了について遠隔のMIHユーザと通信するために、このプリミティブはMIHユーザによって呼び出される。
【0156】
受信への影響(Effect on Receipt)
このプリミティブの受信に際して、ローカルMIHFは、デスティネーション識別子(Destination Identifier)によって識別された遠隔のMIHFへのMIH_Pro_Auth_Termination requestメッセージを生成し送る。遠隔のMIHFは、MIHユーザへの指示としてリクエストを転送する。
【0157】
MIH_Pro_Auth_Termination.indication
機能:このプリミティブは、MIH_Pro_Auth_Termination requestメッセージが遠隔MIHFから受信されたことをMIHユーザに示すために、MIHFによって用いられる。
【0158】
サービスプリミティブのセマンティックス(Semantics of service primitive)
MIH_Pro_Auth_Termination.indication (
Sourceldentifier,
MobileNodeldentifier(Optional)
Candidateldnetifier(Optional)
KeyCache
)
パラメーター(Parameters):
【表11】
【0159】
生成される場合(When Generated)
このプリミティブは、ピアMIHFからMIH_Pro_Auth_Termination requestメッセージを受信することについてのMIHFによって生成される。
【0160】
受信への影響(Effect on Receipt)
この指示を受信するMIHユーザは、ソース識別子(Source Identifier)によって示されている遠隔MIHFへのMIH_Pro_Auth_Termination.responseを生成するものとする。
【0161】
MIH_Pro_Auth_Termination.response
機能:このプリミティブは、ネットワークでの遠隔MIHFからのMIH_Pro_Auth requestメッセージに応答するために、MN上でのMIHFによって使用される。
【0162】
サービスプリミティブのセマンティックス(Semantics of service primitive)
MIH_Pro_Auth_Termination.response (
Destinationldentifier,
MobileNodeldentifler(optional),
Candidateldentifler(Optional),
Status,
)
パラメーター(Parameters):
【表12】
【0163】
生成される場合(When Generated)
遠隔のMIHユーザは、そのMIHFからのMIH_Pro_Auth_Termination.indicationに応じてこのプリミティブを呼び出す。
【0164】
受信への影響(Effect on Receipt)
MIHFは、デスティネーション識別子に示されるピアMIHFへ、MIH_Pro_Auth responseメッセージを送る。
【0165】
MIH_Pro_Auth_Termination.confirm
機能:このプリミティブは、MIH_Pro_Termination responseメッセージがピアMIHFから受信されたことを確認するために、使用される。
【0166】
サービスプリミティブのセマンティックス(Semantics of service primitive)
MIH_Pro_Auth_Termination.confirm (
Sourceldentifier,
MobileNodeldentifier(Optional),
Candidateldentifier(Optional),
Status,
)
パラメーター(Parameters):
【表13】
【0167】
生成された場合(When Generated)
このプリミティブは、ピアMIHFからMIH_Pro_Auth responseメッセージを受信するMIHFによって生成される。
【0168】
受信への影響(Effect on Receipt)
プリミティブを受信する際に、プロアクティブ認証リクエストを最初に開始するエンティティは、プロアクティブ認証を終了するか、またはプリミティブに基づいてそれを中止することを決定する。しかしながら、ステータスが「成功あるいは失敗(Success or Failure)」を示さない場合、受信者は任意の他の戻り値を無視し、代わりに、適切なエラー処理を行なう。
【0169】
LInk_Pro_Auth_Key_Install.request
機能:プリミティブは、メディア特定オーセンティケータへ複数のメディア固有キーをインストールするローカルMIHFを示すために、MIHユーザによって呼び出される。
【0170】
サービスプリミティブのセマンティックス(Semantics of service primitive)
Link_Pro_Auth_Key_Install.request (
DestinationLinkldentifierwithKeys
)
パラメーター(Parameters):
【表14】
【0171】
生成された場合(When Generated)
このプリミティブは、メディア特定オーセンティケータへ複数のキーをインストールするローカルの複数のレイヤを示すために、MIHFによって呼び出される。
【0172】
受信への影響(Effect on Receipt)
このプリミティブの受信の際に、下位レイヤはLink_Pro_Auth_Key_Install.comfirmプリミティブをMIHFへ生成する。
【0173】
Link_Pro_Auth_Key_Install.comfirm
機能:このプリミティブは、Link_Pro_Auth_Key_Install.requestが受信されたことを確認するために、MIHFによって使用される。
【0174】
サービスプリミティブのセマンティックス(Semantics of service primitive)
Link_Pro_Auth_Key_Install.confirm (
Status,
)
パラメーター(Parameters):
【表15】
【0175】
生成された場合(When Generated)
このプリミティブは、Link_Pro_Auth_Key_Install.requestをMIHFから受信する際に下位レイヤによって生成される。
【0176】
受信への影響(Effect on Receipt)
プリミティブを受信する際に、MIHFは、ステータスに基づいて、複数のプロアクティブ認証状態を維持するか、またはそれを中止するかを決定する。
【0177】
キー生成アルゴリズム(Key Generation Algorithm)
・KDF:RFC5246で指定されるキー導出関数(Key derivation function)
−デフォルトKDF(すなわち、HMAC−SHA−256に基づいたIKEv2 PRF+)は、ピアMIHF間で明示的に交渉されることなく、使用される。
【0178】
・MI-PMK = KDF(MK, "MI-PMK" | RAND_P | RAND_A | length)
−MI−PMKの長さ(Length)は64オクテットである
−MK(マスターキー、Master Key):MSKまたはrMSK
−RAND_P:ピアによって生成される乱数
−RAND_A:オーセンティケータによって生成される乱数
・MS-PMK =KDF(MI-PMK, "MS-PMK" | MN_LINK_ID | POA_LINK_ID | length)
−MS_PMKの長さは各メディアに依存する。802.11の場合には、長さ(Length)=32。
【0179】
−MN_LINK_ID:LINK_IDデータタイプとしてエンコードされる、MNのリンク識別子
−POA_LINK_ID:LINK_IDデータタイプとしてエンコードされる、メディア特定のオーセンティケータのリンク識別子
・PRF+:IKEv2[RFC4306]で指定されるキー展開
・PRF+ (K,S) = Tl | T2 | T3 | T4 | ...
・ここで:
・‘ | ’は連結(concatenation)を意味する
・T1 = PRF (K, S | 0x01)
・T2 = PRF (K, T1 | S | 0x02)
・T3 = PRF (K, T2 | S | 0x03)
・T4 = PRF (K, T3 | S | 0x04)
・...
・キー材料の要求される長さを計算する必要があるとして継続する。デフォルトPRFは、HMAC−SHA−256[SHA256]として受け取られる。PRF+が単に255の反復に関して定義されるので、それは8160オクテット以内のキー物質を生成してもよい。
【0180】
キー分配機構(Key Distribution Mechanism)
いくつかの実施形態では、キー分配機構は、技術でのものによって確立することができる。例えば、これは規格を要求することができるか、あるいは配置仕様または実装選択として残すことができる。
【0181】
MIHプロトコルセキュリティ(MIH Protocol Security)
定義(Definition)
・MIHセキュリティアソシエーション(SA、MIH Security Association)
−MIH SAはピアMIHエンティティ間でのセキュリティアソシエーションである。
【0182】
・MIHメッセージを保護するために確立された。
【0183】
−MIH SAはピアMIHエンティティの認証された同一性に結び付けられる。
【0184】
・MIHプロトコル内でのMIH SA(MIH SA within MIH protocol)
−認証およびキー確立のプロトコルに関してTLSを用いる。
【0185】
−TLSハンドシェイクは、MIHプロトコル上で実行される。
【0186】
−TLSは、暗号の機敏さを提供する暗号スイートネゴシエーション(cipher suites negotiation)を提供する。
【0187】
−既存の認証およびキー管理プロトコルの使用は、セキュリティの欠陥を取り込むリスクを著しく減少させるだろう。
【0188】
・利点:一旦MIH SAがMIHプロトコル内に定義されると、MIHトランスポートレベルセキュリティを有する必要はない。
【0189】
ケース1:アクセス制御(Access Control)
・アクセス制御はアクセスコントローラを介して適用される。
【0190】
・アクセス制御は、認証サーバ(AS、Authentication Server)(例えばEAPサーバまたはAAAサーバ)を介してMIHサービスプロバイダを持ったアクセス認証を通じて適用される。
【0191】
・成功した認証に際して、MNは、複数のPoSを介してMIHサービスにアクセスすることを認められる。
【0192】
−アクセス認証は、複数のキーがMNと認証サーバとの間で確立されるように、キー確立手続を含む。
【0193】
ケース1の2つのシナリオ(Two Scenarios for Case 1)
・統合シナリオ:MIHサービスおよびネットワークアクセスサービスは、同じASを使用する(図20図21および図22)。
【0194】
−MIHキー材料は、ネットワークアクセスサービスに関する最初またはプロアクティブな認証の間に確立されるEAPキー材料からブーストラップされる。
【0195】
・分離シナリオ:MIHサービスおよびネットワークアクセスサービスは異なるASを使用する(図23)。
【0196】
−MIHキー材料は、MIHサービスに関する最初の認証中に確立されるEAPキー材料からブートストラップされる。
【0197】
ケース2:アクセス制御なし(No Access Control)
・アクセス制御はどんなアクセスコントローラを介しても適用されない(図24)。
【0198】
・相互認証は、予め共有されたキーまたは証明機関のような信頼された第3者機関に基づいてもよい。
【0199】
・認証はMIH仕様である。すなわち、相互の認証は、ある団体から別へのMIHF同一性を保証する。
【0200】
−MNおよびPoSは、相互の認証および複数のMIH特定キーのキー確立を行う。
【0201】
セキュアなMIHプロトコルメッセージ(Securing MIH Protocol Messages)
このセクションは、2つの利用ケースを使用してMIHプロトコルメッセージセキュリティを概説する:
i)MIHサービスアクセス制御が適用される場合;および
ii)セキュリティの欠陥を取り込むリスクを著しく減少させる認証およびキー管理に関する既存の複数のプロトコルを利用することによって、MIHサービスアクセス制御が適用されない場合。
【0202】
アプローチ(Approach)
アプローチは以下のステップからなる:
・MIHサービス認証に関するMIHプロトコル上でEAPを使用する。この場合、PoSはオーセンティケータとして働き、さらにAAAクライアントを実行する。
【0203】
・認証、キー確立、および暗号化に関して、TLS[RFC5246]あるいはDTLS[RFC4347]を使用する。TLSハンドシェイクはMIHプロトコル上に行なわれ、MIH SAは2つのMIHFピアの間で確立される。(D)TLSは暗号スイートネゴシエーション(cipher suites negotiation)を提供するだろう。一旦MIH SAがMIHプロトコル内で定義されれば、MIHトランスポートレベルセキュリティを有する必要はない。
【0204】
アクセス制御を有したMIHセキュリティ使用の場合(MIH Security Use case with access control)
MIHサービスアクセス制御はアクセスコントローラを介して適用される。アクセス制御は、認証サーバ(Authentication Server、AS)(例えばEAPサーバまたはAAAサーバ)を介してMIHサービスプロバイダを持ったアクセス認証を通じて適用される。成功した認証に際して、MNは、PoSを介してMIHサービスにアクセスする権限を与えられる。複数のキーがMNと認証サーバ(Authentication Server)との間で確立されるように、アクセス認証はキー確立手続きを含んでいる。プロアクティブ認証が支援される場合、複数のMIHサービスに関する認証およびプロアクティブ認証は同じASを用いる。
【0205】
コールフロー(Call Flows)
図22は、MIHサービスアクセス制御が適用され、次に、MIH SAが、成功した認証の後にブートストラップされる場合、コールフローを説明する。
【0206】
アクセス制御のないMIHセキュリティ使用の場合(MIH Security Use Case without Access Control)
MIHサービスアクセス制御はどんなアクセスコントローラを介しても適用されない。相互の認証は、予め共有されているキーあるいは証明機関のような信頼できる第三者機関に基づいていてもよい。認証はMIH仕様である。MNとPoSは、MIH特定キーの相互の認証およびキー確立を行うだろう。図24は、MIHサービスへの任意のアクセス制御で、MIHセキュリティコールフローを記述する。
【0207】
セキュリティ性能発見(Security Capability Discovery)
次のセキュリティ関連の性能はMIH性能発見のために定義される。
【0208】
・データタイプ:MIH_SEC_CAP
・BITMAP(16)から導かれる:
○ビット0:直接の事前認証
○ビット1:非直接の事前認証
○ビット2:直接の再認証
○ビット3:非直接の再認証
○ビット4:アクセス制御を有するMIH SA
○ビット5:アクセス制御なしのMIH SA
○ビット6−15:未使用
次のパラメーターはMIH_Capability_Discover.{request,response}プリミティブに加えられる:
【表16】
【0209】
次のパラメーターはMIH_Capability_Discover.{indication,confirm}プリミティブに加えられる。
【表17】
【0210】
キー階層および導出(Key Hierarchy and Derivation)
MIH SAに関するキー階層は図25および26に例証される。MIHサービスのためのアクセス制御が可能になる場合、(D)TLS PSKは、EAPピアを演じるMIHFとEAPサーバとの間で生成され、EAPオーセンティケータを演じる別のMIHFにトランスポートされるMSKあるいはrMSKから導かれる。導出されるPSKは、MIHFピアを相互に認証しかつ複数のMIHメッセージを(D)TLSを使用して保護するための(D)TLSキー材料を確立するために、(D)TLSハンドシェイクに関する(D)TLS信用証明物になる。PSKは以下のように導出される:
PSK = KDF(MK, "TLS-PSK" | RAND_P | RAND_A | length)
MK(マスターキー、Master Key)は、EAPまたはERPがアクセス認証に用いられるかどうかに依存するrMSKかMSKのいずれかである。RAND_Pは、EAPピアを演じるMIHFによって生成された乱数である。RAND_Aは、EAPオーセンティケータを演じるMIHFによって生成された乱数である。長さはオクテットでPSKの長さである。デフォルトの長さは64である。KDFは[RFC5295]に定義されたキー導出関数である。デフォルトKDF、つまりHMAC−SHA−256に基づいたIKEv2 PRF+は、ピアMIHF間で明示的にネゴーシエイトしないならば用いられる。
【0211】
MIHサービスのためのアクセス制御が可能にならない場合(ケース2を用いる)、予め構成されたTLS信用証明物は、MIHFピアを相互に認証しかつ複数のMIHメッセージを(D)TLSを使用して保護するための(D)TLSキー材料を確立するために、(D)TLSハンドシェイクに用いられる。図25および26はMIH SAに関するキー階層である。
【0212】
MIHプロトコル拡張(MIH Protocol Extensions)
TLSまたはDTLSはMIHプロトコルを安全にするために用いられる。この場合での(D)TLSのためのトランスポートプロトコルはMIHプロトコル自体である。MIHプロトコルトランスポートが信頼できる場合、TLSが用いられる。そうでなければ、DTLSが用いられる。TLSセッションに関連する複数のトランスポートプロトコルエンティティは、複数のMIHFピアであり、複数のMIHF識別子によって識別される。したがって、MIHFのトランスポートアドレスは、MIHFのMIHF識別子とトランスポートアドレスとの間のマッピングが維持される限り、TLSセッションの寿命を切り替えることができる。次のサブセクションは、(D)TLSの使用のためのMIHプロトコルへの拡張について記述する。
【0213】
TLS TLV
TLS(Transport Layer Security、トランスポートレイヤセキュリティ)TLVは、(D)TLSメッセージを伝えるタイプOCTET_STRINGの新しいTLVである。一旦、MIH SAが確立されれば、ソースおよびデスティネーションMIHF識別子(Source and Destination MIHF Identifier)TLVsを除外する全部の未加工のMIH PDUは、MIH SAのTLSキー材料で保護されなければならず、さらにTLS応用データとしてTLS TLVのペイロードで伝えられなければならない。
【0214】
セッションID TLV(Session ID TLV)
セッションID(識別子)TLVは、TLSハンドシェイクの結果として割り当てられる(D)TLSセッション識別子[RFC 5246]を伝えるタイプOCTET_STRINGの新しいTLVである。
【0215】
セキュリティ性能TLV(Security Capability TLV)
セキュリティ性能TLVは、MIHFのセキュリティ性能を伝えるタイプMIH_SEC_CAPの新しいTLVである。このTLVは、MIH_Capability_Discoverリクエストおよび応答メッセージで伝えられる。
【0216】
MIHセキュリティPDU(MIH Security PDU)
MIHセキュリティ(MIHS)PDUは、MIHSヘッダーを有するMIH PDUであり、続いてオプションのソースおよびデスティネーションのMIHF−ID TLVsがあり、続いてオプションのセッションID TLVがあり、続いてTLS TLVがある。MIHSヘッダーは次の情報を含んでいるMIHプロトコルヘッダである。
【0217】
・バージョン(Version):MIHプロトコルのバージョン
・Ack−Req:0
・Ack−Rsp:0
・UIR:0
・M:0
・FN:0
・SID:5(セキュリティサービス、Security Service)
・Opcode:2(指示、Indication)
・TID:0
セッションID TLVは、MIH SAに関連したペアのMIHFに関係している。したがって、ソースおよびデスティネーションのMIHF識別子TLVsは、MIH SAの存在でのMIHS PDUで伝えられる必要はなく、セッションID TLVは代わりに伝えられる。ソースおよびデスティネーションのMIHF識別子TLVsは、MIH SAがない状態、あるいは、送り手のトランスポートアドレスが変更された場合、MIHS PDUで伝えられる。後者の場合では、送信者のトランスポートアドレスとMIHF識別子との間のマッピングは更新され、またMIH登録リクエストまたは応答メッセージはTLS TLVに含まれていてもよい。TLSハンドシェイクの間でのMIHS PDUの構造は図27に示される。MIH SAの存在でのMIHS PDUの構造は、図28に示される。トランスポートアドレス変更(Transport Address Change)でのMIHS PDUの構造は図29に示される。図27はTLSハンドシェイクの間でのMIHS PDUを示す。図28はMIH SAの存在でのMIHS PDUを示す。図29は、トランスポートアドレス変更(Transport Address Change)でのMIHS PDUを示す。
【0218】
MIHプロトコルメッセージ(MIH Protocol Messages)
メッセージタイプ(Message Types)
テーブル4は新しいMIHメッセージタイプ[IEEE802.21]を一覧表にしている。
【0219】
テーブル4:MIH新しいメッセージタイプ(MIH New Message Types)
【表18】
【0220】
テーブル5は、拡張を必要とするメッセージを一覧表にしている。
【0221】
テーブル5:MIHメッセージ拡張(MIH Message Extension)
【表19】
【0222】
テーブル5での複数のメッセージについては、付加的な支援されたセキュリティキャップリスト(Supported Security Cap List)パラメーターは、タイプMIH_SEC_CAPのセキュリティ性能リスト(Security Capability List)TLVで伝えられる。
【0223】
MIH_Pro_Authリクエスト(MIH_Pro_Auth Request)
【表20】
【0224】
MIH_Pro_Auth応答(MIH_Pro_Auth Response)
【表21】
【0225】
MIH_Pro_Auth指示(MIH_Pro_Auth Indication)
【表22】
【0226】
MIH_Pro_Auth_Terminationリクエスト
【表23】
【0227】
MIH_Pro_Auth_Termination応答
【表24】
【0228】
MIH_セキュリティ指示(MIH_Security Indication)
【表25】
【0229】
発明の例証となる実施形態がここに説明されかつ記述される一方、本発明は、様々な好ましいここで記述される実施形態に制限されず、本開示(例えばプロアクティブ認証が、下位レイヤおよび(または)MIHレイヤを使用してパラメーターを伝えるメディア特定オーセンティケータを介して発生することができる)に基づく技術でのものによって評価されるように、等価な要素、修正、省略、組合せ(例えば様々な実施形態に渡る態様の)、適応および(または)変更を有する任意かつ全ての実施形態を含んでいる。クレームでの(例えば、後で加えられるものを含んだ)限定は、クレームで使用され、現在の仕様に、あるいはアプリケーション(非独占的なものとして解釈されるために例はそれである)の遂行の間に述べられていた例に制限がない。クレームで使用される言語に基づいて広く解釈され、かつ本明細書にまたは出願の審査の間に、記述される複数の例に限定されないことになっている。複数の例は、非独占的に構成されている。例えば、現在の開示では、用語「好ましくは」は非独占的であり、「好ましくは、しかしこれに限定されない」を意味する。この開示およびこの出願の審査中では、ミーンズプラスファンクションまたはステッププラスファンクションの限定は、特定のクレーム限定に関して次の複数の条件の全てがその限定に現れる場合に、使用されるだけである:a)「手段」または「ステップ」が明確に記載され;b)対応する機能が明確に記載され;およびc)その構造をサポートする構造、材料または動作が記載されていない。この開示およびこの出願の審査中では、用語「本発明」または「発明」は、本開示内での1以上の態様への参照文献として使用されてもよい。本発明または発明が重大さの識別として不適切に解釈されるべきでない言語は、全ての態様または実施形態に渡って適用されると不適切に解釈されるべきではなく((すなわち、本発明が多くの態様および実施形態を有していると理解されるべきである)、出願またはクレームの範囲を限定するように不適切に解釈されるべきではない。この開示およびこの出願の審査中では、用語「実施形態」は、任意の態様、特徴、プロセスまたはステップ、それらの任意の組合せ、および/またはそれらの任意の部分を記述することに使用されうる。いくつかの例において、様々な実施形態は特徴をオーバーラップさせることを含んでいてもよい。この開示では、次の略した用語が使用されてもよい:「例えば(e.g.)」は「例えば(for example)」を意味する。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
図26
図27
図28
図29