説明

既存のWLANパブリックアクセス基盤に対してSIMベースのローミングを提供する方法及びシステム

本発明は、モバイル・サービスプロバイダの顧客がWLANインターネット・サービスプロバイダ(WISP)ネットワークにローミングすることを可能にする認証及び認可の汎用アクセス法(UAM)をサポートするネットワークにおいて、SIMベースの認証及び認可を実施するための方法及び装置を提供する。更に、本発明は、利用者のIDのプライバシーを提供し、リプレイ攻撃を防止する認証のために一時的信用証明を採用することにより、顧客のクライアントデバイスをモバイル・サービスプロバイダのネットワークに認証する安全な方法を提供する。最後に、WISPネットワークが「パススルー」機能をサポートする場合、この認証はより安全かつ高速に実行できる。

【発明の詳細な説明】
【発明の詳細な説明】
【0001】
(背景技術)
本発明は、一般に「ホットスポット」と呼ばれるワイヤレス・ローカルエリア・ネットワーク(WLAN)設置場所におけるモバイル・サービスプロバイダ(携帯通信事業者)の顧客の認証及び認可に関する。これらのホットスポットは、レストラン、コーヒーショップ、プリントショップや書店などの小売店、又は空港、ホテル、コンベンションセンターなど大型の公共の場所に設置されており、インターネット接続、仮想プライベート・ネットワーク(VPN)、電子メール、及び印刷サービス等の付加価値サービスを顧客に提供する。これらの設置場所の種類は多様なため、ホットスポットの所有権は多数のエンティティに広がり、単一のエンティティが大半のホットスポットを制御するものではない。大規模な顧客基盤を持つエンティティは、ホットスポット所有者に顧客に対する課金サービスを提供することにより、これらの資産を利用して収入を増加させようとする。従って、携帯電話サービスでのモバイル・サービスプロバイダ間のローミングと同様の方法で、さまざまなホットスポット間でローミングを可能にする必要がある。これは、別のエンティティが所有するネットワークを使用するためには、顧客が1つのエンティティから認証、認可、及び課金される必要があることを意味する。
【0002】
ローミングのサポートには種々の方法がある。最も普及している方法は、「ブラウザハイジャック」又は「汎用アクセス法(UAM)」と呼ぶことができる。この方法は、Webブラウザをもつクライアントデバイスを有する顧客に依存する。クライアントデバイスがWLANに接続してWebブラウザを起動しようとすると、WLANは局所的にパケットを「取り込み」、クライアントデバイスに表示されるログオンページに返答する。ログオンページにより、顧客は、このページに存在するフィールドにユーザ名及びパスワードを入力して、WLANに提示することができる。ローミングにおいて、ユーザ名フィールドは顧客のサービスプロバイダのドメイン名を含むようにオーバーロードされるので、WLAN基盤は利用者を認証するために信用証明(ユーザ名及びパスワード)を転送する場所を決定できる。一般に、オーバーロードは、顧客のサービスプロバイダの完全修飾ドメイン名の後に「@」符号で区切ってユーザ名を付けて挿入することで行なわれ、例えば、ユーザ名がTomであり、Tomの完全修飾ドメイン名がcompany.comの場合、ユーザ名フィールドはTom@company.comになる。これは顧客のデバイスに常駐するスマートクライアントによって全て自動化でき、利用者に透過とすることができる。WLAN基盤は信用証明を得て、これらをドメイン名で指定された認証・認可・課金(AAA)サーバに一般に公知のRADIUSプロトコルを用いて転送し、利用者を認証及び認可された利用者として承認又は拒否する返答を受信する。
【0003】
この最初の方法は比較的安全ではなく、ホットスポットでサービス詐欺及びサービス窃盗にあう場合がある。これは、モバイル・サービスプロバイダが携帯電話の認証及び認可するために用いられる第1のシステムに類似している。これらのサービスプロバイダは、加入者識別モジュール(SIM)モデルを使用して、信用証明の複製又は窃盗等のユーザ名及びパスワードに基づく認証システムで発生する問題、又は新規デバイスに信用証明を転送する困難性を解決している。SIMモデルでは、SIMカードが信用証明を安全に維持し、簡単に複製又は窃盗することができず、簡単に新規デバイスに移すことができる。ゆえに、SIMベースの認証を顧客に利用できるようにするニーズが存在する。
【0004】
WLAN経由でSIMベースの認証及び認可を可能にするために提案された方法は、公知のIEEE(電気電子技術者協会)802.1xフレームワーク及び公知のIETF(インターネット・エンジニアリング・タスクフォース)拡張認証プロトコル(EAP)を使用する。この方法により、モバイル・サービスプロバイダによって用いられる安全IDモジュール(SIM)等のスマートカードのようなユーザ名及びパスワードを凌駕する多数の認証方法を追加して使用できる。しかしながら、これらのプロトコルは依然として流動的であり、クライアントデバイス、WLAN、及びAAAサーバを含むネットワークシステムの全パーツを新しくアップグレードする必要がある。即ち、これらのプロトコルの下位互換の方法は非常に複雑なので、仮にパブリックWLANシステム内であっても非常にゆっくりと設置され、1つのエンティティが前述の全アイテムを制御する企業ソリューションに委ねられる。
【0005】
従って、既存のUAMをサポートするWLANネットワークを超えてSIMベースの認証を提供することで、ネットワーク及びクライアントが新規プロトコルをサポートするようにアップグレードされるまで待つことなく、現今、モバイル・サービスオペレータがローミングサービスを展開できるようにするニーズが存在する。
【0006】
(発明の開示)
本発明によれば、方法及び装置は、認証及び認可の汎用アクセス法(UAM)をサポートするWLANインターネット・サービスプロバイダ(WISP)ネットワークにおいて、SIMベースの認証及び認可を実行する。従って、ネットワーク上のモバイル・サービスプロバイダの顧客に対するローミングが可能になる。更に、本発明は、利用者IDのプライバシーを提供すると共にリプレイ攻撃を防止する認証用の一時的な信用証明を使用することにより、顧客のクライアントデバイスをモバイル・サービスプロバイダのネットワークに対して認証する安全な方法を提供する。
【0007】
本発明は、2レベルの認証を必要とする。第1の認証は、通常、ホームロケーション・レジスタ(HLR)であるモバイル・サービスプロバイダの認証データベースに接続された無線アクセスコントローラ(RAC)に対して実行される、SIMベースの相互認証に基づく。SIMベースの認証が完了すると、ユーザ名及びパスワードを必要とする追加のUAM認証が実行され、これらの信用証明は、前記の第1の認証に由来する。SIM認証フェーズでは、顧客が認証されてWLANに透過的になる前に、WLANが顧客のクライアントデバイスとRACとの間をパケットが流れることを許可する必要がある。一般に、WLANと外側世界との間のパケットルーティングの制御は、WLANアクセスポイント(AP)又は別のボックスに常駐するパブリックアクセスコントローラ(PAC)機能によって実行される。一般に、PACの機能は、RAC等の特定の外側エンティティを指定して、クライアントデバイスを認証する前にパケットをそれに方向付けする能力を有する。これは、「パススルー」、「ファイアウォールフィルタリング」、「ホワイトリスト」、又は「フリーガーデンサービス」等と呼ばれるが、全ての公知のPACに実在している。
【0008】
前述の機能を超えるRACとクライアントデバイスとの間のSIMベースの認証が完了すると、RAC及びクライアントデバイス上のソフトウェアは、相互認証の間に取得したセッションキーを用いて、一時的なユーザ名、指定されたtempID、及びパスワードを含む一時的な信用証明セットを生成する。RACは、UAMを用いた後続のクライアント認証の検証のために、ユーザ名及びパスワードをデータベースに格納する。クライアントは、RACから受信したtempIDを用いてtempID@realm形式のNAI(ネットワークアクセス識別子)を構築する。ここで「realm」は、顧客のモバイル・サービスプロバイダのRACの完全修飾ドメイン名である。これは、UAMを用いた認証のために生成されたパスワードと共に、ブラウザのログオンページのユーザ名フィールドに置くことができる。PACは、RADIUSプロトコル又はDIAMETER等のいくつかの同様の認証プロトコルを用いて、クライアントの信用証明をドメイン名で指定されたRACに送る。利用者が有効(SIM認証が実行され、一時的な信用証明が有効)であれば、ネットワークへのアクセスが許可されるが、そうでなければネットワークへのアクセスは拒否される。課金レコードがPACで生成され、ドメイン名で指定されたRACに送られるが、RACはこれらをコール詳細レコード(CDR)フォーマットに変換してCGFに送信する。
【0009】
PACにおいて「パススルー」機能が利用できないか又は正しく設定されていない場合、クライアントデバイス上のソフトウェアは、3レベルの認証スキームを用いて自身を認証しようと試み、生成されたユーザ名及びパスワードを使用するが、生成されたユーザ名及びパスワードは、UAMが一定時間の間だけPACに対する事前認証を得るのに利用するための、クライアントのSIMデバイスのMSISDN及びIMSIの署名を生成することによって、クライアントを見込み客として識別する。この時間の間に、クライアントは前述と同様のSIM認証を実行する。所定時間が経過すると、PACはクライアントに対する更なるアクセスを拒否する。
【0010】
事前認証段階で認証される時間の長さを知っているクライアントは、時間切れになると、再度UAMを使用して前述のSIM認証の間に生成されたtempID及び一時パスワードを用いて自動的に自身を再認証し、WLANのサービスにアクセスすることができる。このようにして、モバイル・サービスプロバイダの顧客は、UAMをサポートする任意の既存のホットスポットWLAN設置場所に移動して、ホットスポットを何ら変更することなく、SIMカードを用いて認証及び認可されることができる。
本発明は、以下の図面を参照して特定の実施形態に基づいて説明される。
【0011】
(本発明の特定の実施形態の説明)
図5は、本発明によるシステム100の構成図であり、システム100は発明の詳細な実施形態に必要な種々の要素を有している。この特定の実施形態は、WISPホットスポットにおいて、前記ホットスポットを何ら変更することなくSIMベースの認証を実行するのに最適である。オペレータコアネットワーク110は、インターネット150等のパケットデータネットワークにネットワーク接続111を経由して接続されるか又は直接WISPホットスポットに接続されるRAC116と、通常はSS7接続117経由でRAC116に接続されるホームロケーションレジスタ(HLR118)と、ネットワーク接続115経由でRAC116に接続されると共にネットワーク接続113経由で課金データベースに接続される課金ゲートウェイ機構(CGF116)とを備える。
【0012】
WISPホットスポットは、ネットワークアクセスサーバ(NAS)又は無線リンクマネージャ(RLM)とも呼ばれており、インターネット等のパケットデータネットワークにネットワーク接続131経由で接続されるか、又は直接オペレータコアネットワーク110及びWISPコアネットワーク120に接続されるパブリックアクセスコントローラ(PAC132)を有する。また、PACは、通常はイーサネット(登録商標)であるが、DSL又はブリッジやルータ等のネットワーク接続の場合もあるネットワーク接続135経由でWLANアクセスポイント(AP134、136)に接続される。
【0013】
WISPコアネットワーク120はAAAサーバ122を有しており、通常、RADIUSに基づき、インターネット150等のパケットデータネットワークに接続121経由で接続されるか、又は直接WISPホットスポット130及びオペレータコアネットワーク110に接続され、また、接続123経由で顧客データベース124に接続される。クライアントデバイス140は、ラップトップ、PDA、ハンドセット、その他のコンピューティングデバイスとすることができ、WLAN接続141及び本発明の機能を提供するためのクライアントソフトウェア(図示せず)によるSIM読み取り機能(図示せず)を有する。
【0014】
図6、7、8はメッセージフローを示す。図1、2、3、4は、PACが「IPパススルー」機能を有するか否かを判定するRADIUS−SIM認証手順のフローチャートを示す。手順全体は、クライアントデバイス140がWISPホットスポット130の中のWLANアクセスポイント134、136の範囲に入った際に始まる。顧客は、クライアントソフトウェア(図示せず)を起動して関連のAP134、136を選択する。クライアントデバイス140は、WLAN AP134、136に関連し、通常、DHCPを用いるか又はそれを予め設定することでIPアドレスを取得する(ステップ1A)。
【0015】
クライアントソフトウェア(図示せず)は、公知のDNSプロトコル等の公知の名前参照プロトコルを用いるか、又はIPアドレスをソフトウェア内に予め設定することにより、RACのIPアドレスを決定する(ステップ1B)。
【0016】
次に、クライアントはその構成を調査して、使用可能で有効と見なされるtempID(一時的ID)があるか否かを調べ、実際に1つあれば自らのIDをtempIDに設定し(ステップ1D)、なければ自らのIDをSIMのMSISDN又はIMSIに設定する(ステップ1E)。
【0017】
クライアント140は、RACに「アタッチリクエスト」メッセージを送信することを試み、登録タイマを開始する(ステップ1F)。「アタッチリクエスト」メッセージは、少なくともクライアントのID、臨時番号又はランダム番号、及びGGSN(汎用パケット無線サービス・ゲートウェイサービス・ノード)におけるネットワーク接続ポイントを指定する随意的なアクセスポイント名(APN)を有する。
【0018】
RACがパケットを受信すると(ステップ1G)、受信IDがtempIDか否かを調べる(ステップ1I)。RAC116がパケットを受信していない場合、クライアントに応答を送信することはなく、結局登録タイマが時間切れとなって、クライアント140は最初にPAC132を経由してRAC116に到達するネットワーク接続を開く必要があることを認識する。このためには、クライアント140はパスワードを作成して、IDとして通常はMSISDNを使用するが、IMSIを使用することもできる(ステップ2A)。
【0019】
次に、独自のIDからID@realmというユーザ名が構築される。ここで「realm」はRAC116の完全修飾ドメイン名であり、パスワードは少なくともIMSI及びランダム番号と連結されたランダム番号のデジタル署名である。クライアント140は、通常、PAC132によってログインページにリダイレクトされるHTTPSを用いてWebページを要求する。
【0020】
クライアント140は、これらの信用証明(ユーザ名及びパスワード)をログインページに記入して、それをPAC132に返送する(ステップ2B)。PAC132は、Webページから送られたユーザ名及びパスワードを解析して、この信用証明をドメインで決定されるRAC116に転送する。また、PACは、全ての認証リクエストをAAAサーバ122に転送することができ、次にサーバはドメインを使用してRAC116に送付する方法を見つけることができる(ステップ2C)。
【0021】
RAC116は、ユーザ名の中のIDがtempID(ステップ2D)であるか否かを判定し、tempIDであれば、RACはそれをデコードしてtempIDからIMSIを決定する(ステップ2E)。tempIDは、IMSIと連結されたランダム番号から構築すること、及びRAC116だけが知っている秘密鍵を用いて暗号化することができる。当業者には明らかなように、IMSIをエンコードしてtempIDを作成する他の方法が存在し、そのいくつかを以下に説明する。
【0022】
IDがIMSIの場合には直接使用できるが、IDがMSISDNの場合、RAC116はMAP手順のIMSI送信を用いてHLR118からIMSIを取り出す必要がある(ステップ2F)。RAC116は、この時点でIMSIを有しており、次にパスワード内のデジタル署名が正しいか否かを決定できる(ステップ2G)。パスワードが正しくない場合、RAC116は「アクセス拒否」メッセージをPAC132に送信し(ステップ2I)、PACはそれをクライアントに送付する(ステップ2J)。クライアントはこのエラーを利用者に報告し(ステップ2K)、この手順はこの時点で終了することになる。
【0023】
パスワードが正しい場合、RAC116は少なくとも約30秒に設定された「セッションタイムアウト」パラメータを付けて「アクセス受入」メッセージをPAC132に送信する(ステップ2H)。クライアント140はこの時点で、PAC132からインターネット150へのアクセスを認可されたことをクライアント140に伝えるメッセージを受信し(ステップ2I)、及び/又はRAC116からインターネットへのアクセスを認可されたことを伝えるメッセージを直接受信する(ステップ2J)。
【0024】
クライアント140はこの時点で、有効なtempIDがあるか否かをもう一度調査する(ステップ1C)。クライアントは従来どおりフローチャートを継続して、RAC116に「アタッチリクエスト」メッセージを送信し、登録タイマを再スタートさせる(ステップ1F)。PAC132はクライアント140のインターネットへのアクセスを許可したので、パケットはこの時点でRAC116に到達するが、RAC116はIDがtempIDか否かを調査する(ステップ1I)。
【0025】
IDがtempIDである場合、RAC116はそれをデコードしてIMSIを取得する(ステップ1L)。tempIDでない場合、RAC116はIMSIが送信されていれば直接IMSIを使用でき、又はMSISDNを使用してHLR118からIMSIを取り出すことができる。次に、クライアント140はIMSIを使用して、HLR118から認証情報を取り出すことができる(ステップ1M)。認証情報は、ランダム番号RAND、共有鍵Kc、及び署名付き応答SRESである少なくとも1つのGSM(モバイル通信用グローバルシステム)「トリプレット」信用証明を有し、後者の2つは、クライアント及びHLR118の共有鍵Ki(共にSIMの中(図示せず))及びRANDから生成されるので、各々の認証試行に対して固有のものである。
【0026】
tempIDが無効(ステップ1N)の場合、RAC116は不明のtempIDを受信したことを告げる「アタッチ応答」メッセージをクライアント140に送信する(ステップ1O)。パケットがクライアントに到達しない場合(ステップ1P)、登録タイマが時間切れとなり(ステップ1Q)、登録タイマの時間切れが2回目であれば(ステップ1R)、クライアント140は顧客にエラーを報告して手順を終了する。登録タイマの時間切れが1回目である場合、クライアント140はステップ2Aに戻ってフローチャートを続行してステップ1Cに戻り、RAC116への接続を開いて再試行する。
【0027】
パケットがクライアント140に到達して不明のtempIDがあることを通知すると、クライアントはそのIDをMSISDN又はIMSIにセットして(ステップ1E)、新しい「アタッチリクエスト」メッセージを送信する。メッセージはこの時点でRAC116に到達して、ステップ1G、1I及び1Mを通して処理され、少なくとも1つのGSM「トリプレット」を取り出すようになっている。
【0028】
RAC116がGSM「トリプレット」を受信しない場合(ステップ3A)、クライアントに「アタッチ拒否」メッセージを送信し(ステップ3G)、クライアントは顧客にエラーを報告することができ(ステップ2K)、処理は終了する。
【0029】
RAC116が少なくとも1つのGSM「トリプレット」を受信する場合、クライアントに「認証リクエスト」メッセージを送信する(ステップ3B)。メッセージは、MAC_RAND、及びトリプレットの中からの少なくとも1つのランダム番号RAND(鍵のエントロピーを増加させるために2つが望ましい)、及びこのトランザクションに対して固有の識別子であるセッション識別子を含む。MAC_RANDは、RAND及び共有鍵Kiを知っていることを立証するトリプレット信用証明からの少なくとも1つの他の要素を含むデジタル署名である。
【0030】
クライアント140がMAC_RANDを確認できない場合(ステップ3C)、クライアントは「デタッチ指示」メッセージをRAC116に送信して(ステップ3D)、次にエラーメッセージを利用者に送信して(ステップ2K)、手順は終了する。
【0031】
クライアント140がMAC_RANDを確認した場合(ステップ3C)、クライアントはRAC116に「認証応答」メッセージを送信する(ステップ3E)。メッセージは、セッションID、少なくともRANDの署名を有するMAC_SRES、及びクライアント140がRAC116から受信し、クライアント140が共有鍵Kiを知っておりSIMを所有していることを証明するSRESを含む。
【0032】
RAC116がMAC_SRESを確認できない場合(ステップ3F)、RACはクライアントに「アタッチ拒否」メッセージを送信して(ステップ3G)、前述のように手順を終了する。
【0033】
RAC116がMAC_SRESを確認した場合(ステップ3F)、RACはHLR118から認証情報を取り出す(ステップ3H)。この情報は,クライアント140がWLANサービスを使用できるか否かを決定する。クライアント140がWLANの使用を認可されていない場合、ステップ3Gに進んで前述のように手順を終了する。
【0034】
クライアント140がWLANの使用を認可されている場合、RAC116は元のリクエストにAPNが含まれているか否かを調査する(ステップ3I)。含まれていれば、RAC116は標準APN選択アルゴリズムを実行する(ステップ3J)。それとは無関係に、次に、RAC116は新しいtempID及び新しいパスワードを構築する(ステップ3K)。
【0035】
RAC116は、新しいtempID、可能であればパスワードの全てを、通常、セッションキーKcで暗号化してクライアントに送信する(ステップ3L)。もしくは、パスワードは、後述のように両側で構築できる。RAC116は、クライアントの新しいtempID及びパスワードを保存する(ステップ3M)。クライアントは、組み込まれているセッションIDと一緒に「アタッチ完了」メッセージをRACに返送する(ステップ3N)。
【0036】
クライアント140は、すでに短期間(30秒間)WLAN接続の使用を認可されているか否かを調査し(ステップ4A)、認可されていれば時間切れを待ち(ステップ4B)、認可されていなければ次に進んで受信した暗号化tempIDを直接復号化し、新しいtempIDを取得して新しいパスワードを作成する(ステップ4C)。
【0037】
次に、クライアント140は、新しい「tempID@realm」形式のユーザ名を構築する。ここでrealmはRAC116の完全修飾ドメイン名である(ステップ4D)。
【0038】
クライアント140は、PAC132に「ログイン」ページを送信するよう要求し、生成された信用証明を記入してこのページをPAC132に送信する(ステップ4E)。PAC132はこのWebページを解析し、一般にRADIUSを用いてドメイン名で指定されたRAC116に信用証明を送信する(ステップ4F)。
【0039】
RAC116は信用証明を調査し(ステップ4G)、それを確認できない場合、RAC116はステップ2Lに進んでフローチャートを続行し、前述のように手順を終了する。RAC116が信用証明を確認できる場合、RAC116はPAC132に「アクセス受入」メッセージを送信する(ステップ4H)。
【0040】
PAC132は、クライアント140にパケットデータネットワーク150にアクセスを有することを伝えるメッセージを転送し、クライアント140からのパケットがパケットデータネットワーク150に流れることを許可する(ステップ4L)。次に、この手順は完了する。
【0041】
SIM認証手順及びパスワード生成手順の詳細を以下に説明する。
【0042】
(SIM認証手順)
利用者/クライアントは、WISPネットワークにおけるアクセスポイントのWLAN可能範囲領域に入って接続する。
【0043】
利用者の機器(ラップトップ/PDA)は、おそらくPAC/NAS/MNS−RLM等のアクセスゲートウェイからDHCP又は他の方法を用いてIPアドレスを受信する。アクセスゲートウェイは「ホワイトリスト」内でRAC IPアドレスが設定されており、クライアントからのSIM認証メッセージがパススルーすることを許可する。また、パススルーは、「ウォールガーデン」サービスを経由して提供することもできる。
【0044】
利用者はクライアントを起動する。クライアントはMLC−ATTACH−REQUEST ID(tempID/IMSI/MSISDN)、NONCE、及び随意的にAPNをRACに送信する。クライアントは、ネットワークで要求される限り又はクライアントがtempIDを持たない場合、必ずtempIDを使用する必要がある。
【0045】
tempIDが使用される場合、RACはRACに保存されている鍵(Ke)を用いてtempIDを復号化してIMSIを取り出す。tempIDが時間切れの場合、さもなければRACで無効である場合、RACはクライアントに「tempIDが認識されない」MLC−ATTACH−RESPONSEを有するIMSI又はMSISDNを送信することを要求する。
【0046】
tempIDが正しくデコードされている場合、RACは空のMLC−ATTACH−RESPONSEに応答し、HLRのためのMAP−SEND−AUTHENTICATION−INFO手順を開始する。
【0047】
クライアントが「tempIDが認識されない」を受信する場合、再度tempIDのかわりにIMSI(又はMSISDN)と一緒にMLC−ATTACH−REQUESTを送信する必要がある。
【0048】
MAP−SEND−AUTHENTICATION−INFO手順が完了すると、次に、RACは、MLC−AUTH−REQUESTメッセージにおいて、クライアントによって送信されたNONCE及びHLRによって生成されたSRESを用いて生成された署名であるMAC_RAND、HLRから取り出された一対のRAND番号(RAND1、RAND2)、及び「セッションID」(このクライアントのこのセッションを識別する固有の番号)を送信する。失敗した場合、RACはクライアントにMLC−ATTACH−REJECTを送信する。
【0049】
クライアントは、受信したRAND番号を用いてSIMでGSMアルゴリズムを実行し、結果を使用して受信したMAC_RANDを確認する(ネットワークを認証するために)。
【0050】
MAC_RANDが有効な場合、クライアントはMAC_SRESを有するMLC−AUTH−RESPONSE、RANDから生成された署名、及びSIMによって生成されたSRES、及びセッションIDを送信し、有効でない場合、クライアントはセッションIDと一緒にMLC−DETACH−INDICATIONをRACに送信する。
【0051】
RACはMAC_SRESを調べ、利用者/クライアントが有効な場合、RACは次にHLRのためのMAP−UPDATE−GPRS−LOCATION手順を開始してGPRSプロファイルデータを取り出し、有効でない場合、RACは随意的な拒否メッセージと一緒にMLC−ATTACH−REJECTを送信する。この拒否メッセージは利用者に表示することができる。
【0052】
ロケーション更新手順が完了すると、次に、RACは「TS 03.60−GPRSサービス説明書ステージ2」に明記されているように、APN選択アルゴリズムを実行する。上手く完了すると、RACは新しいtempIDと一緒にMLC−ATTACH−ACCEPTを利用者に送信する。新しいtempIDは、Ke(ランダム番号+IMSI)に対応し、ここでKeはRACのみが知る暗号化鍵である。パスワードは、tempIDの署名及びSIMによってRANDから生成されたセッションキー、回線上で送信された情報から明らかに再利用又は生成できない他の固有の組み合わせ等の認証信用証明を用いて、RAC並びにクライアントで生成される。動的信用証明を用いて生成できるパスワードはそのセッションでのみ有効なので、リプレイ攻撃は防止できる。失敗した場合、RACは利用者にMLC−ATTACH−REJECTを送信する。
【0053】
クライアントは、受信した新しいtempID及び生成されたパスワードを使用して、RADIUS/DIAMETER認証を実行する。
【0054】
クライアントは、セッションIDと一緒にMLC−ATTACH−COMPLETEメッセージを送信することによって、新しいtempID付きMLC−ATTACH−ACCEPTメッセージを確認する。新しいtempIDが古いtempIDと同じ場合、クライアントは、MLC−ATTACH−COMPLETEメッセージを送信してはいけない。
【0055】
クライアントは、MLC−ATTACH−ACCEPTを受信すると、ユーザ名(tempID@realm)及びパスワード(一時パスワード、認証信用証明を用いて生成)をPAC/NAS/RLMに送る。
【0056】
NASは、ACCESS−REQUEST(RADIUS)メッセージ中のユーザ名及びパスワードをRACに送信する。RACは利用者の有効性を確認する。利用者が有効な場合、RACはセッションタイムアウト属性及びアイドルタイムアウト属性(随意)と一緒にACCESS−ACCEPTを送信する。利用者が無効な場合、RACは次にACCESS−REJECTメッセージをNASに送信し、クライアントアクセスは拒否される。
【0057】
認証が完了すれば、利用者はインターネットを閲覧できる。ACCOUNTING(START)メッセージがNASによって送信され、RACによってCDRの開始時刻が記録される。
【0058】
仮のACCOUNTINGメッセージはRACに転送される。RACは、利用者の課金情報を更新するか、又は情報を部分的なCDRに変換してCGFに送信する。
【0059】
NASは明示的なログオフ又はタイムアウトで、ACCOUNTING(STOP)メッセージをRACに転送し、RACは次にそれをCDRに変換してCGFに送信する。
【0060】
NUDPは、RACとクライアントとの間の送信メカニズムとして使用される。もしくは、SSLは、UDPのかわりにRACとクライアントとの間に使用できる。
【0061】
(パスワード生成手順)
このセクションではパスワードを生成する別の方法を要約する。
【0062】
パスワードを生成する1つの方法は、部分文字列(MD5(RAND2+IMSI+Kc))であり、Kcは、SIM交換の間に生成されたセッションキーである。
【0063】
別のパスワード生成方法は、Kc1(RAND2,MAC_SRES)であり、RAND2は使い捨てである。この方法は、両側がパスワードの確認に必要なすべてを有する。これはパスワードにランダム性を導入し、リプレイ攻撃から保護される。RACがNAI認証用にパスワードを発行するために特別な信号方式は必要ない。
【0064】
他の方法はKc1(Kc2)とすることができ、同じKcは再び使用されないので、生成されたパスワードはいつも変化しリプレイ攻撃から保護される。
【0065】
種々のPassGen方式が、SIM認証フェーズの間に取得されるさまざまな順列の認証信用証明を用いて設計できる。
【0066】
従って、クライアント140は、ソフトウェアを用いてSIMを使用してオペレータのHLRに認証されると同時に、WISPホットスポットを何ら変更することなく前記ホットスポットにローミングできることが明らかである。本発明は、詳細な実施形態に基づいて説明されている。当業者には他の実施形態が明らかであろう。従って、本発明は、特許請求の範囲に記載される以外には限定されないことが意図されている。
【図面の簡単な説明】
【0067】
【図1】本発明の1つの実施形態のステップの一部を示すフローチャートである。
【図2】本発明の1つの実施形態のステップの一部を示すフローチャートである。
【図3】本発明の1つの実施形態のステップの一部を示すフローチャートである。
【図4】本発明の1つの実施形態のステップの一部を示すフローチャートである。
【図5】一般的なWLANホットスポット設置場所、及びローミングに必要なモバイル・サービスプロバイダのネットワークにおける全要素のシステムブロック図である。
【図6】既存のWLANホットスポット上の全ての装置、及びSIM認証の「IPパススルー」方法を使用するために相互に交換するプロトコルメッセージを示すメッセージフロー/信号チャートである。
【図7】SIM認証のためにクライアントとRACとの間で交換されるプロトコルメッセージの詳細を示すメッセージフロー/信号チャートである。
【図8】全ての装置、及び「IPパススルー」方法が利用できない場合のSIMベース認証用に交換するプロトコルメッセージを示すメッセージフロー/信号チャートである。

【特許請求の範囲】
【請求項1】
ネットワークにおいてSIMベースの認証及び認可を実行するための方法であって、
実質的に図示し説明したように、モバイル・サービスプロバイダの顧客がWLANインターネット・サービスプロバイダ(WISP)ネットワークにローミングすることを可能にするために、認証及び認可の汎用アクセス法(UAM)に基づく認証方法をサポートする段階を含むことを特徴とする方法。
【請求項2】
利用者IDのプライバシーの認証のために顧客のクライアントデバイスのクライアントをモバイル・サービスプロバイダのネットワークに認証する安全な手段を提供し、リプレイ攻撃を防止するために、一時的信用証明を使用する段階を更に含むことを特徴とする請求項1に記載の方法。
【請求項3】
ネットワークにおいてSIMベースの認証及び認可を実行するための装置であって、
実質的に図示し説明したように、モバイル・サービスプロバイダの顧客がWLANインターネット・サービスプロバイダ(WISP)ネットワークにローミングすることを可能にするために、認証及び認可の汎用アクセス法(UAM)に基づく認証方法をサポートするシステムを備えることを特徴とする装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2007−525731(P2007−525731A)
【公表日】平成19年9月6日(2007.9.6)
【国際特許分類】
【出願番号】特願2006−514222(P2006−514222)
【出願日】平成16年4月29日(2004.4.29)
【国際出願番号】PCT/US2004/013636
【国際公開番号】WO2004/097590
【国際公開日】平成16年11月11日(2004.11.11)
【出願人】(505405814)アザイア・ネットワークス・インコーポレーテッド (1)
【Fターム(参考)】