JP2002505566A - 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置 - Google Patents

無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置

Info

Publication number
JP2002505566A
JP2002505566A JP2000534022A JP2000534022A JP2002505566A JP 2002505566 A JP2002505566 A JP 2002505566A JP 2000534022 A JP2000534022 A JP 2000534022A JP 2000534022 A JP2000534022 A JP 2000534022A JP 2002505566 A JP2002505566 A JP 2002505566A
Authority
JP
Japan
Prior art keywords
atm
mobile terminal
access node
wireless
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000534022A
Other languages
English (en)
Other versions
JP4312378B2 (ja
Inventor
ケラー、ラルフ
ヴロナ、コンラット
Original Assignee
テレフオンアクチーボラゲツト エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲツト エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲツト エル エム エリクソン(パブル)
Publication of JP2002505566A publication Critical patent/JP2002505566A/ja
Application granted granted Critical
Publication of JP4312378B2 publication Critical patent/JP4312378B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques
    • H04L2012/5604Medium of transmission, e.g. fibre, cable, radio
    • H04L2012/5607Radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5629Admission control
    • H04L2012/563Signalling, e.g. protocols, reference model

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)

Abstract

(57)【要約】 移動体端末(MT)は、無線ATM通信網(WATM)のアクセス・ノード(AN)への無線ATM通信接続(WCC)を確立する。通信接続(WCC)上では、ATMアクセス・ノード(AN)とATM移動体端末(MT)とによって合意された秘密通信キー(CK)が用いられる。通信接続(WCC)が一旦確立されると、移動体端末(MT)は、WATMシステム内またはアクセス・ノード(AN)に接続された別の網(FN)内にある安全保護サーバ(SSD)からの認証情報(AI)を要求することができる。通信接続(WCC)を確立した後に認証情報(AI)がアクセス・ノード(AN)で所定の期間内に受信された場合には、移動体端末はアクセス・ノード(AN)で認証される。通信チャンネル(WCC)は常に認証手続の前に確立されるので、他の相互接続された網からの安全保護機能もアクセスされ得、したがって、高レベルの秘密性と安全性とを保持することができる。

Description

【発明の詳細な説明】
【0001】 発明の分野 本発明は、無線ATM通信網のATM移動体端末とATMアクセス・ノードと
の間の安全な通信を確立する方法に関する。また、本発明は、かかる無線ATM
通信網の認証装置に関する。本発明はまた、かかる無線ATM通信網のATMア
クセス・ノードに関する。さらに、本発明は、かかる無線ATM通信網内で使用
可能なATM移動体端末に関する。
【0002】 無線ATM通信網では、一般に、ATM移動体端末をATMアクセス・ノード
に接続するために2つのステップを行わなければならない。すなわち、移動体端
末とアクセス・ノードとの間で認証情報を交換する認証ステップと、無線接続を
確立するとともに、無線ATM接続が高度の秘密性を有するように秘密暗号化キ
ーを合意する(伝送されるべきデータを暗号化するためにこれを暗号化手続に用
いる)第2のステップとである。認証情報を交換し、合意された秘密性キーを持
つ無線接続を確立するには、移動体端末とアクセス・ノードとの間で所定のプロ
トコルに従って信号を交換する必要がある。
【0003】 いくつかのプロトコルでは、セッション・キーで無線接続を確立する前に共用
認証情報を交換することができる。しかし、後で説明するように、いくつかのプ
ロトコルでは、セッションをまず確立した後で初めて秘密共用認証情報を利用す
ることができる。この欠点が非常に大きいのは、例えば、移動体端末とアクセス
・ノードとの間の無線リンクに第1の信号プロトコルを用い、ATM通信網のア
クセス・ノードと他の相互接続された固定網のアクセス・ノードとの間に別のプ
ロトコルを用いる場合である。
【0004】 本発明は、特に、異なる信号プロトコルを用いる場合に、ATM移動体端末と
ATMアクセス・ノードとの間に安全なATM無線接続を確立することに関する
【0005】 発明の背景 無線ATMシステムは、現在、ETSIプロジェクトBRANおよびATMフ
ォーラム無線ATMグループの両方で標準化されている。かかる無線ATMシス
テムの例としては、例えば、ATM無線アクセス通信システム(AWACSシス
テム)、屋内顧客構内網用の無線プロフェッショナルおよびレジデンシャル・マ
ルチメディア・アプリケーション(MEDIANアプリケーション)、顧客構内
および公衆網内の屋内および屋外アプリケーション用のマジックWANDデモン
ストレータ(無線ATM網デモンストレータ)、SAMBAシステム、ドイツ開
発教育省が支援するATMベースのマルチメディア用の広帯域移動体通信などの
ATMベース移動体システム、高性能無線構内通信網(HIPERLANシステ
ム)などがある。
【0006】 上述した各無線ATMシステムはそれぞれ、特定の異なるアプリケーション領
域で定義されている。それらのいくつかは、例えば、無線構内通信網(LAN)
用にまたは固定LANの拡張若しくは置換用に設計されている。他のシステムは
、広帯域アクセス用に(例えば、UMTSへや、GSMまたはGPRSコア網へ
)、または、点対多点システムに対して特別に設計されている。
【0007】 無線ATMシステムを含む相互作用網の一般的構成を図1aに示す。かかるシ
ステムは、現在、上述した標準化委員会で調査中である。図1aに示すように、
いくつかの異なる型の網がアクセス・ノードAN(「アクセス・ポイント」とも
呼ばれる。)を介して相互接続されている。網Aは、無線チャンネルを介して(
例えば、固定無線LANやマイクロ波リンクを経由する網アクセスを介して)通
信する固定無線構成用である。網Bは、固定網交換要素(例えば、ディジタル・
セルラ電話、PCS、無線LAN)と直接通信する移動体エンド・ユーザを含む
。網C,Dは、固定エンド・ユーザを有する移動体スイッチを表し、エンド・ユ
ーザはスイッチと固定(有線または無線)接続を有する。スイッチとエンド・ユ
ーザとは1つのユニットとして移動体であり、スイッチは固定網交換要素への(
例えば、旅客機、軍用機または軍艦上の固定網への)有線または無線接続を有す
る。また、網Dには、移動体エンド・ユーザを有する移動体スイッチが設けられ
ている。すなわち、移動体端末は、それ自体が移動体であるスイッチとの接続を
確立し、スイッチは固定網との接続を確立する。例えば、移動局、無線エンド・
ユーザ装置に対するLEO衛星ベース交換や、緊急または軍用車両上の移動体ス
イッチへの無線接続の場合である。
【0008】 Eで示す別の例は無線特別網の概要を示す。ここでは、利用可能なアクセス・
ノード(例えば、ビジネス会議環境に集合したラップトップ)がないときに、無
線網を与える。また、アクセス・ノードを任意の位置に置くことができない場合
や、プラグ・アンド・プレイおよび網の柔軟性が重要である場合(例えば、レジ
デンシャル・ユーザ)も示す。この要求は、無線ATM網の自動構成を支援する
ことによって満たすことができる。移動体エンド・ユーザおよび固定無線エンド
・ユーザの両方が可能である。特別網は、中間中継点(転送ノード)として作用
しATMパケットを1つのWATM無線周波数から別のWATM無線周波数に転
送する移送ノードを用いて、無線手段で既設のアクセス・ノード向け網のカバレ
ージを拡張することもできる。初期段階では無線ATMシステムは5GHzの動
作周波数と25Mビット/秒の利用可能なユーザ・データ速度とを用いることが
想像される。推定されるセル範囲は、屋内での30〜50mと屋外での200〜
300mとの間であるであろう。
【0009】 図1aに示すように、アクセス・ノードANを介して移動体ATM(非同期伝
送モード)網を相互接続するには種々の可能性がある。また、通信接続はATM
接続であり無線であるので、かかる網アーキテクチャでは安全保護が重要である
。特に、他の網の安全保護機構と相互に運用可能であることが重要である。また
、更新や新しい機能性の追加が簡単であることも重要であり、これは、特に、数
学理論の進歩や新しい効率の高いアルゴリズムの開発により現在のどんな実用的
な暗号化システムでも将来破られないと保証することは不可能だからである。 したがって、以上に説明したように、無線ATM通信網において安全なATM
接続を保証する前にいくつかのステップを行う必要がある。これについて、図1
bおよび図2を参照して、以下に説明する。
【0010】 従来の認証手続 図1bは、図1aによる網構成を説明のために簡単化したものを示す。図1b
は、無線ATMシステムが無線LANまたは広帯域アクセス・システムであって
、無線ATM通信網WATMを固定非ATMシステムに、例えば、WATMシス
テムおよびFNシステムのアクセス・ノードANを介してイーサネットに接続す
ることを希望するという代表的な場合を示す。一般に、イーサネットは1つの安
全結合確立プロトコルだけを支援する。
【0011】 しかし、図1bでは、イーサネットは非ATM固定網の単に一例として挙げた
だけであり、一般的な無線ATM通信網WATMをアクセス・ノードANを介し
て網システムに接続することは有用である。ここで、網システムは、異なる安全
結合確立手続を行う。もちろん、これは、この網システムとWATMシステムと
の間に信号ゲートウエイが確立されていることを意味する。
【0012】 図1bに示すように、ATM移動体端末MTとATMアクセス・ノードANと
の間には無線通信接続WCCが確立されており、したがって、ATM信号はアク
セス・ノードANで終端される。ATM信号がアクセス・ポイントANで終端す
るので、複数のサービスが固定網内の機能およびサービスに頼らなければならな
い場合には、WATMシステム内でこれらのサービスを設計することは、一般に
、困難である。
【0013】 アクセス・ノードANは明らかにWATMシステムへの入力点なので、任意の
加入者がWATMシステムにアクセスすることができないように、不正な偶発的
な悪用に対してアクセス・ノードANを保護しなければならない。前に説明した
ように、これを2つのステップ機構で行う。すなわち、移動局MTおよびアクセ
ス・ノードANが互いに相手を認識する認証機構と、無線リンクに暗号化方法を
用いて無線リンクにある秘密性レベルを与える第2のステップとである。こうす
れば、任意の加入者局SSが、例えば固定網SNから、アクセスすることはでき
ないとともに、WATMシステムで支援されない。アクセスすることができるの
は、WATMシステムによって認められた移動局の加入者局だけである。
【0014】 移動体端末MTがWATMシステムにアクセスを希望したり登録を要求すると
き、次の2つの型の登録を区別することができる。 1.アクセス・ノードANおよびATM移動体端末MTは秘密認証情報AIを持
たなければならず、また、この認証情報はアクセス・ノードANおよび移動体端
末MTで同じでなければならない。かかる認証情報は、一般に、認証キーすなわ
ち要求/応答情報でよい。 2.ATM移動体端末MTおよびアクセス・ノードANは、「互いに相手を知ら
ない」、すなわち、それらは互いに相手を認識することができない。
【0015】 どちらにおいても、いかなる場合にも移動体端末MTとアクセス・ノードAN
との間で通信キー(暗号化/解読キー)を生成して交換しなければならない。こ
れらの通信キーCKを用いて、無線ATM接続で伝送される情報の秘密性を達成
する。かかる通信キーCKを生成して交換するのに用いられるプロトコルは、一
般に、「キー合意プロトコル」と呼ばれ、また、GSM,DECT,IS−54
,IS−95,CDPDなどの既存の網では、これらは加入者認証と組み合わさ
れて、いわゆる「自動認証およびキー合意(AKA)プロトコル」を構築する。
【0016】 一般に、ATM移動体端末MTとATMアクセス・ノードANとの間の通信を
確立するのに用いられるAKAプロトコルには2つのカテゴリーがある。すなわ
ち、第1のカテゴリーは、例えばDiffie-Hellman暗号化キー交換(DH−EKE
)プロトコルまたは単純キー指数キー交換(SPEKE)プロトコルを使用する
(例えば、参照文献[1]: B. Schneier,「応用暗号作成、第2版」,Wiley ,1992年と、参照文献[2]: D. Jablon,「強いパスワークだけで認証さ
れるキー交換,ACM コンピュータ通信レビュー,1996年10月とを参照のこ
と)。この種のプロトコルを用いてATM移動体端末MTと無線ATM通信網W
ATMのATMアクセス・ノードANとの間の安全な通信を行う方法の代表的な
流れ図を図2に示す。
【0017】 図2において、ステップST1で確立手続を開始した後に、ステップST2で
移動体端末MTとアクセス・ノードANとは認証情報を交換する。ST3では、
移動体端末MTとアクセス・ポイントAPとが互いに相手を認識するかどうか、
すなわち、移動体端末MTが送った認証情報と一致する認証情報をアクセス・ノ
ードANが記憶しているかどうかをチェックする。そうでない(ステップST3
で「N」)ときは、ステップST2で認証情報の交換を繰り返す。移動体端末M
Tとアクセス・ポイントAMとが同じ認証情報を用いるとき、すなわち、ステッ
プST3で「Y」のときは、ステップST4でMTとアクセス・ノードANとは
(AKAプロトコルを用いて)秘密の暗号化キーについて合意する。ステップS
T4でMT/ANが秘密セッション・キー(通信または暗号化キー)について合
意した場合は、安全な無線ATM通信接続WCCが確立され、ステップST5で
情報転送用の通常通信信号プロトコルを確立する。確立手続はステップST6で
終わる。
【0018】 したがって、従来の Diffie または Diffie-Hellman 暗号化キー交換(DH−
EKE)や単純キー指数キー交換(SPEKE)プロトコルを用いて、AKAプ
ロトコルを完了する前に認証情報AIを実際に確立する。しかし、AKAプロト
コルの第2のカテゴリーがあり、この場合は、合意されたセッション暗号化キー
に基づいて無線通信接続WCCを確立する前に、秘密共用認証情報を利用するこ
とはできない。すなわち、第2のカテゴリーのプロトコルを用いることは、安全
な通信接続を確立した後で初めて共用認証情報が利用可能になることを意味する
【0019】 図1bに示すように、異なる信号プロトコルが移動体端末MTとアクセス・ノ
ードANとの間(すなわち、WATM信号)と、WATM網のアクセス・ノード
ANと固定網SNのアクセス・ノードANとの間、例えば、インターネット信号
またはUMTS信号との無線ATM通信接続WCCに用いられる場合は、事態は
一層困難になる。すなわち、WATM通信網のANのアクセスが十分柔軟であっ
て異なる信号プロトコル(例えば、インターネット信号またはUMTS信号)と
相互接続できる場合は、ATMシステムと固定網FNとの間に用いられるプロト
コルに依存して、異なる認証手続または異なるAKAプロトコルを用いなければ
ならない。したがって、いくつか場合にはカテゴリー1・AKAプロトコルを用
いる必要があり、また、別の場合にはカテゴリー2・AKAプロトコルを用いる
必要がある。このように、暗号化ATM無線通信接続WCCを確立する前に認証
情報を利用することができない場合がある。
【0020】 発明の概要 上述したように、ATM移動体端末とATMアクセス・ノードとの間にATM
無線通信接続を確立するときの問題は、本質的に、異なる種類のAKAプロトコ
ルをアクセス・ノードに確立するか、AKAプロトコルを完了する前に実際に認
証情報が利用できないということに存在する。
【0021】 したがって、本発明の目的は、ATM移動体端末とATMアクセス・ノードと
の間の安全な通信を確立することのできる方法,認証装置,ATMアクセス・ノ
ード,ATM移動体端末およびATM通信システムを提供することにある。 プロトコルを完了するときに認証情報を利用できない場合や、種々の異なるA
KAプロトコルをアクセス・ノードで用いる場合や、他の相互接続網の安全保護
機構を用いる場合に、安全な通信を確立することが好ましい。
【0022】 目的の解決 本質的に、この目的は、予め認証情報チェック手続を行わずにATM移動体端
末とATMアクセス・ノードとの間に無線ATM通信接続を確立するステップを
含み、無線ATM通信接続における情報交換がATMアクセス・ノードとATM
移動体端末とが合意した秘密通信キーを用いて行われる、ATM移動体端末と無
線ATM通信網のATMアクセス・ノードとの間に安全な通信を確立する方法に
よって解決される。
【0023】 また、この目的は、無線ATM通信網が処理する各ATM移動体端末にそれぞ
れ対応する複数の認証情報を記憶する認証情報記憶手段と、ATMアクセス・ノ
ードとATM移動体端末とが合意した秘密通信キーを用いてATM移動体端末と
ATMアクセス・ノードとの間にATM無線通信接続を確立した後にATM移動
体端末から認証情報要求を受けることに応じて認証情報を発行する認証情報送信
手段とを備える、特に無線ATM通信網用の認証装置によって解決される。
【0024】 この目的はまた、予め認証情報チェック手続を行わずにATM移動体端末への
無線ATM通信接続を確立する確立手段と、無線ATM通信を行うためにATM
移動体端末およびATMアクセス・ノードが用いる秘密通信キーを記憶する秘密
通信キー記憶手段とを備える、ATM移動体端末への安全な無線ATM通信接続
を確立する無線ATM通信網のATMアクセス・ノードによって解決される。
【0025】 また、この目的は、予め認証情報チェック手続を行わずにATMアクセス・ノ
ードへの無線ATM通信接続を確立する確立手段と、無線ATM通信を行うため
にATM移動体端末およびATMアクセス・ノードが用いる秘密通信キーを記憶
する秘密通信キー記憶手段とを備える、無線ATM通信網のATMアクセス・ノ
ードへの安全な通信を確立するATM移動体端末によって解決される。 最後に、この目的は、請求項32によるATM無線通信網によっても解決され
る。
【0026】 本発明の基本的考えは、第1ステップとして、認証を用いずにWATMアクセ
ス・ノードと無線ATM移動体端末との間に安全結合を確立することにより、ユ
ーザが選択した秘密性レベルを無線リンク上に与えることである。すなわち、本
発明によれば、ATMアクセス・ノードとATM移動体端末との間で秘密通信キ
ーCKを合意することによって無線ATM通信接続を確立し、ここで、予め認証
情報チェック手続は行わない。
【0027】 本発明の別の態様は、移動体端末とアクセス・ノードとの間に安全な無線AT
M通信接続が一旦確立されると、移動体端末は、無線ATM通信網に設けられた
または信号経路を介して(移動体端末が安全な暗号化通信リンクを確立した)ア
クセス・ノードに接続された網に設けられた認証装置からの高レベル・プロトコ
ル通信により秘密共用認証情報を得ようと試みる。この認証装置は、無線ATM
通信網が処理する各ATM移動体端末にそれぞれ対応する複数の認証情報を記憶
する認証情報探索手段を備える。ATM通信接続が確立されると、移動体端末は
この認証装置からの認証情報を要求し、その後にのみ、認証装置によって提供さ
れた認証情報を用いてアクセス・ノードで認証手続が行われる。
【0028】 本発明の別の態様では、移動体端末は、所定の期間内に、または、移動体端末
とアクセス・ノードとの間で交渉された期間内に認証装置から秘密共用認証情報
を受信しなければならない。移動体端末が秘密共用認証情報をこの期間内に受信
すると、移動体端末はアクセス・ノードで自分を認証するか、このタスクは最初
に認証情報を提供した認証装置によって処理されている。
【0029】 時間切れになった場合、すなわち、移動体端末が所定の期間内にアクセス・ノ
ードで自分を認証することができない場合には、すでに確立された無線ATM通
信接続は中断され(閉じられ)、(認証の試みに失敗した)移動体端末に関する
情報はアクセス・ノードに記憶される。好ましくは、同じ移動体端末がすでに所
定の回数だけ認証に失敗している場合には、この移動体端末からのさらなるアク
セス要求はアクセス・ノードによって直ぐに拒絶される。
【0030】 好ましくは、アクセス・ノードで認証手続を行う前に、移動体端末(ユーザ)
は、無線ATM通信接続に用いられるべき所定の通信キー(秘密性レベル)を選
択することができる。このように、ユーザまたはユーザ・アプリケーション自体
が、それが無線通信接続で望む秘密性の度合いを選択することができる。
【0031】 認証装置がWATMシステムに存在するかその一部である場合には、信号経路
が、認証情報を要求するためにアクセス・ノードを介して認証装置へ確立される
。次に、この情報は、好ましくは、すでに確立された暗号化通信リンクを介して
移動体端末に送り返される。
【0032】 認証装置が通信リンクを介してアクセス・ノードに接続された別の網に存在す
るかその一部である場合には、WATM網の型および接続された網の型に依存し
て、信号経路が、認証情報を要求するためにアクセス・ノードを介して認証装置
へ確立される。好ましくは、この認証情報は、すでに確立された通信(暗号化)
チャンネルを介して移動体端末に再び送り返される。
【0033】 本発明の別の優れた実施の形態および改善を従属請求項に示す。以下に、この
優れた実施の形態と添付の図面とを参照して、本発明について説明する。
【0034】 発明の原理 前に説明したように、既存の秘密ベースAKAプロトコルの大きな欠点の1つ
は、プロトコルを完成する前に移動体端末MTとアクセス・ノードANとの間に
共用認証情報を確立しなければならないことである。しかし、異なる信号プロト
コルが移動体端末MTとアクセス・ノードANとの間(WATM信号)およびア
クセス・ノードANと他の固定網ノードとの間(例えば、インターネット信号)
の無線リンクに用いられる場合には、安全結合の前に共用秘密知識を確立するこ
とは非常に困難である。これは、アクセス・ノードANが固定ATM網に接続さ
れていないときにも起こる。かかる場合には、いくつかのプロトコル(例えば、
Diffie-Hellman)を用いてANとMTとの間の一時的な安全結合を構築する、す
なわち、無線リンク暗号化用の共用秘密キーを設定する。安全なチャンネルを確
立した後に、通常の端末対端末の認証を行う。
【0035】 本発明によれば、最初の実行時に認証を行わずにWATMアクセス・ポイント
と無線ATM端末との間に安全結合を確立することにより、ユーザが選んだ秘密
性レベルを無線リンク上に与える方法が確立される。安全結合が確立された後に
、例えば、認証されていない別の形の従来のプロトコルを用いて、高レベル・プ
ロトコルの通信(信号)チャンネル確立手段を介してWATM網において(また
は、相互接続された固定網において)認証装置(「安全保護サーバ」とも呼ばれ
る。)と通信することによって、移動体端末MTは秘密共用認証情報を得ようと
試みる。次に、すでに確立された暗号化通信チャンネルを介して認証情報の転送
を行う。
【0036】 移動体端末が所定のまたは交渉された期間内に秘密共用認証情報を得た場合に
は、それはアクセス・ノードANで自分の認証を行う。この認証手続は、認証さ
れた形の柔軟なAKAプロトコルか他の機構を用いて行うことができる。そうで
ない場合には、アクセス・ノードANの各タイマが時間切れになり、アクセス・
ノードANは移動体端末MTに接続された無線を閉じる。不正なまたは偶発的な
悪用は、MACアドレスまたはアクセス・ポイントAN内の移動体端末MTに関
する他の適当な情報を記憶することによってある程度防ぐことができる。接続確
立をN回失敗した後は、この移動体端末MTからのさらなるアクセス要求はアク
セス・ノードANによって直ちに拒否される。
【0037】 したがって、従来のすべてのAKAプロトコルは実際の無線ATM通信接続を
確立する前に認証手続を行うが、本発明の基本的原理の1つは、共通暗号化通信
キーを選択し合意することによって移動体端末MTとアクセス・ノードANとの
間の無線ATM通信を先ず確立し、その後でのみ認証を行うという考え方に基づ
いている。
【0038】 かかる機能を行うWATMシステムの移動体端末MT,アクセス・ノードAN
および認証装置の実施の形態について、図3を参照して以下に説明する。理解さ
れるように、図3は原理的に図1bに対応する。すなわち、複数の移動体端末M
Tが無線ATMシステムに接続され、移動体端末MTとアクセス・ノードANと
の間に安全な無線ATM通信接続WCCを確立する。
【0039】 移動体端末MT/アクセス・ノードANの実施の形態 以下に、図3に示す本発明による移動体端末MTおよびアクセス・ノードAN
が実行する機能を、図4に示す通信接続確立方法を参照して示す。
【0040】 図3において、ATM移動体端末MTは、ATMアクセス・ノードANへの無
線ATM通信接続WCCを確立する確立手段MT−SETを備える。同様に、ア
クセス・ノードANは、ATM移動体端末MTへの無線ATM通信接続WCCを
確立する確立手段AN−SETを備える。移動体端末MTおよびアクセス・ノー
ドANでは、各秘密通信キーKC記憶手段CK−MEMは、無線ATM通信を行
うATM移動体端末MTおよびATMアクセス・ノードALによって用いられる
秘密通信キーCKを記憶する。図4のステップS1で確立手続を開始した後に、
移動体端末MTの確立手段MT−SETは、安全結合、すなわち、アクセス・ノ
ードANの確立手段AN−SETへの安全な無線ATM通信接続WCCを確立す
るために、プロトコルによりアクセス・ノードANに確立要求を送る。図4から
分かるように、S2で手続を確立する前または後に認証手続を行わない。すなわ
ち、ステップS2では、完全に動作可能(すなわち、データ転送に使用可能)で
暗号化された無線ATM通信リンクが確立され、これは、無線ATM通信を行う
ATM移動体端末MTおよびATMアクセス・ノードANによってすでに合意さ
れた秘密通信キーCK(すなわち、秘密性レベルまたは暗号化キー)を用いる。
【0041】 ステップS2では、移動体端末MTの秘密キー選択手段MT−SELは、好ま
しくは、移動体端末MT内の秘密通信キー記憶手段CK−MEMに記憶された複
数の秘密通信キーCKの1つを予め定義したり選択することができる。すなわち
、ステップS2では、ユーザまたはユーザ・アプリケーションは、無線ATM通
信接続WCC上に所望の秘密性レベルを予め定義することができる。
【0042】 まず、ステップS2では、ユーザが選択した秘密性レベルは、好ましくは、最
初の実行で認証を行わずにWATMアクセス・ノードANと無線ATM移動体端
末との間に安全結合を確立することにより、無線リンク上に与えられる。このよ
うに、カテゴリー1・AKAプロトコルとは対照的に、図4に示すプロトコルは
、プロトコルの完成前に移動体端末MTとアクセス・ノードANとの間に共用認
証情報を確立する必要がない。また、この手続はカテゴリー2プロトコルにも適
用できる。なぜならば、やはり安全保護結合(すなわち、暗号化キー)を確立す
る前に秘密共用認証情報を確立する必要がないからである。このように、図4の
手続は、動作可能な無線ATM通信接続WCCの確立前に認証情報合意を行う必
要がないので、カテゴリー1およびカテゴリー2確立プロトコルについて前に説
明したものとは本質的に異なる。
【0043】 ステップS2の直後に、ステップS6でMT/AN間の情報転送用の実際の通
信プロトコルを確立し、その後、ステップS7で確立手続は終わる。
【0044】 認証情報の包含 図3および図4では通信チャンネルWCCの確立前に認証を行う必要はないが
、好ましくは、かかる認証手続をステップS2の後に行ってもよい。これについ
て、詳細を図5の流れ図に示す。
【0045】 この認証手続を実現するため、無線ATM網WATM(または、任意の相互接
続された非ATMまたはATM固定網)は、好ましくは、無線ATM通信網WA
TMによって処理される各ATM移動体端末MTにそれぞれ対応する複数の認証
情報AIを記憶する認証情報記憶装置AI−MEMを含む認証装置SSDを備え
る。また、装置SSDは、ATM移動体端末MTとATMアクセス・ノードAN
との間にATM無線通信接続WCCが確立された後にATM移動体端末MTから
認証情報要求AI−RQSTを受けたことに応じて認証情報AIを発行する認証
情報伝送手段TRを備える。
【0046】 MTとANとの間で認証情報を単に交換するのではなく、移動体端末MTの認
証手段MT−AMは、ステップS3で高位プロトコルを介してWATM網(また
は、相互接続された固定網FN)の認証装置SSD(以後は、「安全保護サーバ
」とも呼ばれる。)から認証情報を要求する。この要求メッセージは図3ではA
I−RQSTで示されている。要求メッセージAI−RQSTに応じて、安全保
護サーバSSDは、かかる情報を要求する移動体端末MTに対応する認証情報を
メモリAI−MEMから読み出す。要求する移動体端末MTが認められた(加入
された)移動体端末MTである場合には、安全保護サーバSSDはメモリAI−
MEMにこの移動体端末MT用のエントリを有するはずである。
【0047】 かかる要求AI−RQSTに応じて、移動体端末MTはアクセス・ノードAN
で認証される。これは、安全保護サーバSSDが要求された認証情報AIをアク
セス・ノードANに直接転送するか、安全保護サーバSSDがすでに確立された
安全な(暗号化された)通信チャンネルWCCを介して移動体端末MTに認証情
報AIを返すことによって、行われる。移動体端末では、認証情報AIは認証情
報受信手段MT−RMで受信される。
【0048】 移動体端末MTとアクセス・ノードANとの間に安全な通信接続WCCが確立
されると、WATMシステム内または相互接続された網内にある認証装置SSD
によって与えられる認証情報AIは、通信接続WCCを介して安全なすなわち暗
号化された方法で移動体端末MTに送り返される。
【0049】 次に、移動体端末MT自体は、受信された認証情報AIをアクセス・ノードA
Nに転送することによってアクセス・ノードANと認証手続を行う。どちらの方
法でも、ATMアクセス・ノードANでATM移動体端末MTを識別する認証情
報AIの転送により、ATM移動体端末MTはATMアクセス・ノードで認証さ
れる。したがって、アクセス・ノードANの認証情報受信手段AI−RMが認証
情報AIを受信した場合には、要求するATM移動体端末MTが認められたAT
M移動体端末MTであることを受信された認証情報AIが識別したときに、AT
Mアクセス・ノードANの認証手段AN−AMはATM移動体端末MTの認証を
行う。
【0050】 したがって、安全保護サーバSSDの認証情報伝送手段AI−TRがどこに認
証情報AIを伝送しようとも、認証情報AIがアクセス・ノードANによって認
められたものであれば、ステップS5で認証手続を必ず実行することができる。
すなわち、ATM移動体端末の認証手段MT−ANは、図5のステップS3で認
証情報要求メッセージAI−RQSTを網認証装置SSDに送り、認証情報受信
手段MT−RMは要求メッセージに応じて網認証装置SSDからその認証情報A
Iを受信する。または、アクセス・ノード認証手段AN−AMは、安全保護サー
バから直接受信された認証情報に基づいて認証を行う。
【0051】 好ましくは、アクセス・ノードANが移動体端末MTへの無線通信接続WCC
の確立を終了した後に、アクセス・ノードANのタイマTMRは図5のステップ
S2で設定される。好ましくは、ANのタイマTMRは、ANのAI−RMによ
る認証情報受信が予想される所定の期間をセットする。したがって、認証情報A
Iが安全保護サーバSSDまたは移動体端末MT自身によって伝送されるかどう
かに関わらず、ステップS4で、認証情報AIが所定の期間に受信されたかどう
かについての決定がANのタイマTMRによってなされる。それが受信された(
図5のステップS4で「Y」)場合には、通常の認証手続がステップS5で行わ
れる。ステップS4で「N」の場合には、(直接またはSSDを介して)MTか
らの認証情報の入力を待っているタイマTMRが時間切れになる。この場合には
、前に確立された無線ATM通信接続WCCは、ステップS8でANの中断手段
INTによって閉じられる。
【0052】 好ましくは、識別メモリID−MEMは、識別情報II、すなわち、その通信
接続WCCが解放された(閉じられた)ATM移動体端末MTのMACを記憶す
る。識別情報は、例えば、要求する移動体端末MTのMAC(MACは移動体ア
クセス・コード)アドレスである。
【0053】 また、認証を現在要求している移動体端末MTがすでにアクセス・ノードAN
への通信を確立しようと試みたことがあるとアクセス・ノードANが確認した場
合には、試行回数MTrは、ステップS10で最大試行回数Nと比較される。同
じ移動体端末MTがN回以上認証を要求している場合には、アクセス・ノード禁
止手段AN−INBTは、ステップ11でこの移動体端末MTからのさらなる確
立要求を完全に禁止すなわち拒否し、その後、手続がステップS12で終了する
【0054】 認証情報受信手段AI−RMがANのタイマTRMによって決められた所定の
期間内にMTから認証情報を受信しない場合には、ATMアクセス・ノードAN
の中断手段INTは、すでに確立された安全な無線通信WCCを閉じる責任があ
る。ステップS10で「N」の場合には、手続はステップS2に戻って、ステッ
プS2で通信接続WCCを再び確立することができる。
【0055】 好ましくは、ATM移動体端末MTもタイマTMRを備え、認証情報要求メッ
セージAI−RQSTの送信後に認証情報AIが所定の期間内に網認証装置また
は安全保護サーバSSDから受信されない場合には、ATM移動体端末MTの中
断手段MT−IMは確立された無線ATM通信網WCCを閉じる。その理由は、
この時点ではWATMシステムの安全保護サーバSSDが認証情報AIを戻すこ
とはほとんど期待できないから、すなわち、WATM通信システムで通信接続を
確立するための有効な加入を移動体端末MTが実際に行っている可能性がほとん
どないからである。
【0056】 好ましくは、ATM移動体端末MTは、所定の時間間隔後に確立試行を自動的
に繰り返す自動繰返し手段MT−AUTOも備える。すなわち、安全保護サーバ
SSDが否定の回答を返す前でも、すなわち、現在呼んでいる移動体端末MT用
の認証情報がメモリAI−MEMに見つけられなくても、移動体端末MTは、通
信接続WCCの確立をアクセス・ノードANに自動的に再び要求することができ
る。
【0057】 移動体端末MTがカウンタMT−CNTによってカウントされた所定回数の繰
返し確立要求を行った場合には、移動体端末MTの禁止手段MT−INHBは、
所定数Nの試行後のさらなる確立要求を禁止する。
【0058】 したがって、アクセスノードANが同じ移動体端末MTによるさらなる確立要
求を拒否するだけでなく、移動体端末MT自体が、現在呼んでいる移動体端末M
Tがアクセス・ノードANへの無線ATM接続のために登録されたものであるこ
とを示す情報を安全保護サーバSSDが記憶していないことを判定して認識する
【0059】 したがって、上の新規なプロトコルは次のように要約することができる(図5
も参照のこと)。 S2: いかなる認証手続も行わずに移動体端末MTとアクセス・ノードANと
の間の安全結合(安全な通信接続WCC)を確立する。アクセス・ノードのタイ
マTMRを起動する。 S3/S4: 移動体端末MTが暗号化通信チャンネルWCCを介して所定の期
間内に秘密共用認証を得た場合には、認証を行う。そうでない場合には、アクセ
ス・ノード中断手段INTはすでに確立済みの通信接続WCCをステップS8で
中断する、すなわち、閉じる。 S5: 移動体端末MT自体がアクセス・ノードANで自分を認証するか、安全
保護サーバ認証装置SSDがアクセス・ノードANで移動体端末を認証する。ア
クセス・ノードANのタイマTMRまたは移動体端末MTのタイマTMRが時間
切れでない場合には、情報転送用の通常の通信プロトコルがMTとANとの間に
ステップS6で確立される。
【0060】 工業への応用 上述したように、認証が図4を参照して述べたように最初の実行で行われない
場合でも、MTとANとの間の通信接続の安全な確立が行われる。認証は、その
後、MTとANとの間か、認証装置SSDとANとの間で行われる。これは、例
えば、認証情報を記憶するハードウエアの支援(例えば、SIMカード)のない
無線ATM移動体端末で有用である。
【0061】 通信キー・メモリCK−MEMを用いることにより、移動体端末MTのオペレ
ータまたは実際にユーザ・アプリケーション自体は、後で認証することなくユー
ザが選んだ秘密性レベルを確立することができる。例えば、移動体端末MTは半
公共領域(例えば、空港)で網にアクセスすることができる。まず、例えば、ラ
ップトップ上で実行するプログラムなどのユーザ・アプリケーションは、SIM
カードなどの認証情報を記憶するハードウエアの支援なしに、安全保護サーバS
SDからの認証情報を要求することができる。そして、かかる認証情報の登録が
安全保護サーバSSDのメモリAI−MEMに既になされている場合には、移動
体端末MTは網にアクセスすることを許される。
【0062】 また、認証装置SSDは必ずしもWATMシステムの一部である必要がないこ
とに留意すべきである。それは、図2に示す相互接続されたATM固定網の一部
でもよい。しかし、安全結合の確立後にのみ固定網が関わった場合でも、例えば
、認証情報が、固定網の安全保護サーバSSDから要求され、安全な暗号化方式
で安全な通信チャンネルを介して移動体端末に送り返された場合でも、ATM無
線接続WCC上のユーザ・データの秘密性は保証される。
【0063】 このように、非ATM固定網環境で用いることができる、すなわち、ATM呼
がWATMシステムの無線リンク上だけで用いられるならば通常のディジタル伝
送が固定網で用いられるWATMシステム用の安全保護サービスSSDを実現す
ることができる。この場合も、無線通信接続WCC上の秘密性は保証されるので
、認証情報は、固定網環境にある任意の安全保護サーバSSDによって要求され
供給され得る。これは、合意され選択された秘密暗号化キーCRによってすでに
確保されている無線ATM通信接続を介して認証情報の転送が行われることを意
味する。
【0064】 しかし、本発明の方法,認証装置,移動体端末およびアクセス・ノードは、A
TMベース固定網がATM層の上に安全保護サービスを行う場合にも用いること
ができる。これは、固定網システムがATMベース固定網でもある場合に、まず
その秘密性レベルを持つ通信チャンネルWCCが移動体端末MTと無線ATMシ
ステムのアクセス・ノードAN(または、ATMベース固定網のアクセス・ノー
ドAN)との間に確立され、その後、(安全な)認証情報交換が行われることを
意味する。ATMベース固定網の安全保護サーバSSDから認証情報を要求し受
信するため、WATMシステムのアクセス・ノードANからATMベース固定網
のアクセス・ノードANまでの別の信号チャンネルが、好ましくは、用いられる
【0065】 本発明は、専用および/またはビジネスおよび/または公共環境または混合環
境に適応する異なる無線ATMシステムに秘密性を与える。可能な認証手続の前
に通信チャンネルWCCが確立されるので、一層高度な安全保護レベルを提供す
る安全保護アーキテクチャを構築するために、WATMシステム内の安全保護機
構または相互接続された固定網(非ATMまたはATM)からの安全保護機構で
も安全なリンクWCCを介してアクセスされるか結合されるという大きな利点が
ある。移動体端末MTは相互接続された網の別のところにある安全保護機能にア
クセスすることができるので、柔軟性が高くけつ非常に高度の安全保護レベルを
持つことができる安全保護アーキテクチャを構築することができる。
【0066】 本発明のベスト・モードと現在考えられる実施の形態および図面を参照して本
発明を説明したが、上記の技術の開示を参照すれば当業者は明らかに種々の修正
や変更を行うことができる。したがって、本発明はこの説明に制限されるもので
はなく、本発明の範囲は添付の特許請求の範囲により規定される。これらの請求
項では、参照符号は、単に明確にするためのものであって、本発明の範囲を制限
するものではない。図面では、同じまたは同様の参照符号は同じまたは同様の部
分またはステップを示す。
【図面の簡単な説明】
【図1a】 無線ATM網を含む可能な網構成の原理図を示す。
【図1b】 無線ATMシステムWATMがアクセス・ノードANを介して固定網FNに接
続された一例を示す。
【図2】 ATM移動体端末とATMアクセス・ノードとの間に安全な通信を確立する従
来の方法を示す。
【図3】 本発明による認証装置SSD,アクセス・ノードANおよび移動体端末MTを
示す。
【図4】 本発明による方法の主な流れ図を示す。
【図5】 本発明による安全な通信を確立するより詳細な流れ図を示す。
【手続補正書】
【提出日】平成12年9月8日(2000.9.8)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0019
【補正方法】変更
【補正内容】
【0019】 図1bに示すように、異なる信号プロトコルが移動体端末MTとアクセス・ノ
ードANとの間(すなわち、WATM信号)と、WATM網のアクセス・ノード
ANと固定網SNのアクセス・ノードANとの間、例えば、インターネット信号
またはUMTS信号との無線ATM通信接続WCCに用いられる場合は、事態は
一層困難になる。すなわち、WATM通信網のANのアクセスが十分柔軟であっ
て異なる信号プロトコル(例えば、インターネット信号またはUMTS信号)と
相互接続できる場合は、ATMシステムと固定網FNとの間に用いられるプロト
コルに依存して、異なる認証手続または異なるAKAプロトコルを用いなければ
ならない。したがって、いくつか場合にはカテゴリー1・AKAプロトコルを用
いる必要があり、また、別の場合にはカテゴリー2・AKAプロトコルを用いる
必要がある。このように、暗号化ATM無線通信接続WCCを確立する前に認証
情報を利用することができない場合がある。 EP−A−0813346は、ATM移動体端末とアクセス・ポイントとの間 の無線ATMシステムに交換仮想チャンネルを確立する方法を開示する。無線A TM網の制御機能が有効な交換仮想チャンネル識別子を通信に割り当てる前に移 動体端末の認証を行うことができる。特に、認証情報を交換する前には無線通信 接続は存在しない。 US−A−55397044は、無線ATMシステムにおける移動体ATM端 末の高速認証の方法を開示する。この開示された方法によれば、呼の確立中に認 証を行うが、高速ハンドオーバーを行うために、ハンドオーバー中は認証目的の 高速チャレンジ−応答交換を行う。ここでは、無線通信接続を確立する前に、ま ず認証情報を交換する。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0025
【補正方法】変更
【補正内容】
【0025】 また、この目的は、予め認証情報チェック手続を行わずにATMアクセス・ノ
ードへの無線ATM通信接続を確立する確立手段と、無線ATM通信を行うため
にATM移動体端末およびATMアクセス・ノードが用いる秘密通信キーを記憶
する秘密通信キー記憶手段とを備える、無線ATM通信網のATMアクセス・ノ
ードへの安全な通信を確立するATM移動体端末によって解決される。 最後に、この目的は、請求項37によるATM無線通信網によっても解決され
る。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AL,AM,AT,AU,AZ,BA,BB ,BG,BR,BY,CA,CH,CN,CU,CZ, DE,DK,EE,ES,FI,GB,GD,GE,G H,GM,HR,HU,ID,IL,IN,IS,JP ,KE,KG,KP,KR,KZ,LC,LK,LR, LS,LT,LU,LV,MD,MG,MK,MN,M W,MX,NO,NZ,PL,PT,RO,RU,SD ,SE,SG,SI,SK,SL,TJ,TM,TR, TT,UA,UG,UZ,VN,YU,ZW Fターム(参考) 5J104 AA01 AA07 KA02 KA10 NA05 PA07 5K067 AA30 BB41 DD17 EE02 EE16 HH36 5K069 AA10 BA10 FC16 GA05

Claims (38)

    【特許請求の範囲】
  1. 【請求項1】 無線ATM通信網(WATM)のATM移動体端末(MT)
    とATMアクセス・ノード(AN)との間に安全な通信を確立する方法であって
    、 予め認証情報チェック手続を行わずに(ST2,ST3)前記ATM移動体端
    末(MT)と前記ATMアクセス・ノード(AN)との間に無線ATM通信接続
    (WCC)を確立する(S2)ステップを含み、 前記無線ATM通信接続(WCC)上の情報交換が、前記ATMアクセス・ノ
    ード(AN)と前記ATM移動体端末(MT)とによって合意された秘密通信キ
    ー(CK)を用いて行われる、 方法。
  2. 【請求項2】 前記ATM移動体端末(MT)と前記ATMアクセス・ノー
    ド(AN)との間に前記無線ATM通信接続(WCC)の確立をした(S2)後
    に、前記ATM移動体端末(MT)を識別する認証情報(AI)を前記ATMア
    クセス・ノード(AN)に転送することによって前記ATMアクセス・ノード(
    AN)で前記ATM移動体端末(MT)が認証される(S3,S5;S4,S8
    )ことを特徴とする、請求項1記載の方法。
  3. 【請求項3】 前記ATM移動体端末(MT)が、前記無線ATM通信網(
    WATM)によってか別の相互接続された網(FN)によって設けられた網認証
    装置(SSD)に認証情報要求メッセージを送る(AI−RQST,S3)こと
    を特徴とする、請求項2記載の方法。
  4. 【請求項4】 前記認証情報(AI)が、前記要求メッセージ(AI−RQ
    ST)に応じて前記ATM移動体端末(MT)に転送され(S4)、 前記ATM移動体端末(MT)が、前記転送された認証情報(AI)を用いて
    前記ATMアクセス・ノード(AN)で認証手続を行う ことを特徴とする、請求項3記載の方法。
  5. 【請求項5】 前記要求メッセージ(AI−RQST)に応じて、前記無線
    ATM通信網(WATM)の前記網認証装置(SSD)が、前記要求された認証
    情報(AI)を用いて前記ATMアクセス・ノード(AN)で前記ATM移動体
    端末(MT)の認証手続を行う(S5)ことを特徴とする、請求項3記載の方法
  6. 【請求項6】 前記安全な無線ATM通信接続(WCC)が確立された(S
    2)後に、前記ATMアクセス・ノード(AN)のタイマ(TMR)が起動され
    、 前記ATMアクセス・ノード(AN)が所定の期間内に前記ATM移動体端末
    (MT)の認証情報(AI)を受信しない場合には、前記すでに確立された無線
    ATM通信接続(WCC)が前記ATMアクセス・ノード(AN)によって閉じ
    られる(S8)ことを特徴とする、請求項2記載の方法。
  7. 【請求項7】 前記ATMアクセス・ノード(AN)が前記所定の期間内に
    前記認証情報(AI)を受信しない場合には、前記ATM移動体(MT)の識別
    情報(II,MAC)と認証再試行(MTr)の回数とが前記ATMアクセス・
    ノード(AN)に記憶される(ID−MEM)(S9) ことを特徴とする、請求項6記載の方法。
  8. 【請求項8】 前記認証再試行(MTr)の回数が所定の数(N)を超える
    と(S10)、前記ATM無線端末(MT)と前記ATMアクセス・ノード(A
    N)との間に無線ATM通信接続(WCC)を確立するように前記ATM移動体
    端末(MT)によるさらなる要求が、前記ATMアクセス・ノード(AN)によ
    って拒否される(S11)ことを特徴とする、請求項7記載の方法。
  9. 【請求項9】 前記秘密通信キー(CK)が、前記無線ATM通信接続(W
    CC)を確立している間に前記ATM移動体端末(MT)によって選択されるこ
    とを特徴とする、請求項1記載の方法。
  10. 【請求項10】 複数の固定網加入者(SS)に機能およびサービスを提供
    する非ATM固定網(FN)が前記無線ATM通信網(WATM)アクセス・ノ
    ード(AN)に接続され、 前記ATM移動体端末(MT)が、該ATM移動体端末(MT)と前記ATM
    アクセス・ノード(AN)との間に確立された前記安全な無線ATM通信接続を
    介して前記機能および前記サービスにアクセスする ことを特徴とする、請求項1記載の方法。
  11. 【請求項11】 特に無線ATM通信網(WATM)用の認証装置(SSD
    )であって、 a)無線ATM通信網(WATM)によって処理される各ATM移動体端末(
    MT)にそれぞれ対応する複数の認証情報(AI)を記憶する認証情報記憶手段
    (AI−MEM)と、 b)ATMアクセス・ノード(AN)および前記ATM移動体端末(MT)に
    よって合意された秘密通信キー(CK)を用いて前記ATM移動体端末(MT)
    と前記ATMアクセス・ノード(AN)との間にATM無線通信接続(WCC)
    が確立された後に、前記ATM移動体端末(MT)から認証情報要求(AI−R
    QST)を受けたことに応じて認証情報(AI)を発行する認証情報送信手段(
    TR)と、 を備える、認証装置。
  12. 【請求項12】 前記伝送手段(AI−TR)が、前記認証情報(AI)を
    前記要求するATM移動体端末(MT)に送り返すことを特徴とする、請求項1
    1記載の認証装置。
  13. 【請求項13】 前記伝送手段(AI−TR)が、前記認証情報(AI)を
    前記ATMアクセス・ノード(AN)に転送して前記ATM移動体端末の認証手
    続を前記ATMアクセス・ノード(AN)で行うことを特徴とする、請求項11
    記載の認証装置。
  14. 【請求項14】 複数の固定網加入者(SS)に機能およびサービスを提供
    する非ATM固定網(FN)が、前記無線ATM通信網(WATM)アクセス・
    ノード(AN)に接続され、 前記ATM移動体端末(MT)が、該ATM移動体端末と前記ATMアクセス
    ・ノード(AN)との間に確立された前記安全な無線ATM通信リンクを介して
    前記機能および前記サービスにアクセスする ことを特徴とする、請求項11記載の認証装置。
  15. 【請求項15】 ATM移動体端末(MT)への安全な無線ATM通信接続
    (WCC)を確立する無線ATM通信網(WATM)のATMアクセス・ノード
    (AN)であって、 a)予め認証情報チェック手続を行わずに(ST2,ST3)前記ATM移動
    体端末(MT)への無線ATM通信接続(WCC)を確立する(S2)確立手段
    (AN−SET)と、 b)無線ATM通信を行う前記ATM移動体端末(MT)および前記ATMア
    クセス・ノード(AN)によって用いられる秘密通信キー(CK)を記憶する秘
    密通信キー(CK)記憶手段(CK−MEM)と、 を備える、ATMアクセス・ノード(AN)。
  16. 【請求項16】 前記ATM移動体端末(MT)を識別する認証情報(AI
    )を認証情報受信手段(AI−RM)が受信したときに、前記アクセス・ノード
    (AN)で前記ATM移動体端末(MT)を認証する認証手段(AN−AM)を
    さらに備えることを特徴とする、請求項15記載のATMアクセス・ノード(A
    N)。
  17. 【請求項17】 前記認証情報受信手段(AI−RM)が前記ATM移動体
    端末(MT)から前記認証情報(AI)を受信することを特徴とする、請求項1
    6記載のATMアクセス・ノード(AN)。
  18. 【請求項18】 前記認証情報受信手段(AI−RM)が、前記無線ATM
    通信網(WATM)によってか別のまたは相互接続された網(FN)によって別
    個に設けられた網認証装置(SSD)から前記認証情報(AI)を受信すること
    を特徴とする、請求項16記載のATMアクセス・ノード(AN)。
  19. 【請求項19】 前記ATMアクセス・ノード(AN)が、前記アクセス・
    ノード(AN)と前記ATM移動体端末(MT)との間の前記無線ATM通信接
    続(WCC)が前記確立手段(AN−SET)によって確立された後に起動する
    タイマ(TMR)を備えることを特徴とする、請求項16記載のATMアクセス
    ・ノード(AN)。
  20. 【請求項20】 前記ATMアクセス・ノード(AN)が、前記タイマ(T
    RM)によって決定される所定の期間内に前記認証情報受信手段(AI−RM)
    が前記ATM移動体端末(MT)の認証情報を受信しない場合(S8)には、す
    でに確立された安全な無線通信接続(WCC)を閉じる中断手段(INT)を備
    えることを特徴とする、請求項19記載のATMアクセス・ノード(AN)。
  21. 【請求項21】 前記所定の期間内に前記認証情報受信手段(AI−RM)
    が前記認証情報(AI)を受信しない場合(S9)には、前記ATM移動体端末
    (MT)の識別情報(II,MAC)と認証再試行(MTr)の回数とが前記A
    TMアクセス・ノード(AN)の識別メモリ(ID−MEM)に記憶されること
    を特徴とする、請求項20記載のATMアクセス・ノード(AN)。
  22. 【請求項22】 前記認証再試行(MTr)の回数が所定の数(N)を超え
    る場合(S10)には、前記ATMアクセス・ノード(AN)の禁止手段(AN
    −INBT)が、前記ATM移動体端末(MT)と前記ATMアクセス・ノード
    (AN)との間の無線ATM通信接続(WCC)を確立するという前記ATM移
    動体端末(MT)によるさらなる要求を拒否することを特徴とする、請求項21
    記載のATMアクセス・ノード(AN)。
  23. 【請求項23】 複数の固定網加入者(SS)に機能およびサービスを提供
    する非ATM固定網(FN)が前記ATMアクセス・ノード(AN)に接続され
    、 前記ATM移動体端末(MT)が、前記ATM移動体端末と前記ATMアクセ
    ス・ノード(AN)との間に確立された前記無線ATM通信リンクを介して前記
    機能および前記サービスにアクセスすることを特徴とする、請求項15記載のA
    TMアクセス・ノード(AN)。
  24. 【請求項24】 無線ATM通信網(WATM)のATMアクセス・ノード
    (AN)への安全な通信を確立するATM移動体端末(MT)であって、 a)予め認証情報チェック手続を行わずに(ST2,ST3)前記ATM移動
    体端末(MT)への無線ATM通信接続(WCC)を確立する(S2)確立手段
    (MT−SET)と、 b)無線ATM通信を行うために前記ATM移動体端末(MT)および前記A
    TMアクセス・ノード(AN)によって用いられる秘密通信キー(CK)を記憶
    する秘密通信キー(CK)記憶手段(CK−MEM)と、 を備える、ATM移動体端末。
  25. 【請求項25】 前記ATM移動体端末(MT)の認証手段(MT−AM)
    が、前記無線ATM通信網(WATM)または相互接続された固定網(FN)に
    よって設けられた網認証装置(SSD)に認証情報要求メッセージ(AI−RQ
    ST:S3)を送ることを特徴とする、請求項24記載のATM移動体端末(M
    T)。
  26. 【請求項26】 認証情報受信手段(MT−RM)が、前記要求メッセージ
    (AI−RQST)に応じて前記網認証装置(SSD)から前記認証情報(AI
    )を受信することを特徴とする、請求項25記載のATM移動体端末(MT)。
  27. 【請求項27】 前記認証手段(MT−AM)が、前記受信された認証情報
    (AI)を前記ATMアクセス・ノード(AN)に転送することを特徴とする、
    請求項26記載のATM移動体端末(MT)。
  28. 【請求項28】 前記ATM移動体端末(MT)がタイマ(TMR)を備え
    、 前記認証情報要求メッセージ(AI−RQST)の送信の後に認証情報(AI
    )が前記網認証装置(SSD)から受信されない場合には、前記ATM移動体端
    末(MT)の中断手段(MT−IM)が、前記移動体端末(MT)と前記ATM
    アクセス・ノード(AN)との間の前記確立された無線ATM通信接続(WCC
    )を閉じる ことを特徴とする、請求項25または26記載のATM移動体端末(MT)。
  29. 【請求項29】 前記ATM移動体端末(MT)が、所定の時間間隔の後に
    確立試行を自動的に繰り返す自動繰返し手段(MT−AUTO)を備えることを
    特徴とする、請求項25記載のATM移動体端末(MT)。
  30. 【請求項30】 前記ATM移動体端末(MT)が、前記確立手段(MT−
    SET)による接続を確立する繰返し試行の回数をカウントするカウンタ(MT
    −CNT)を備え、 所定の回数(N)の試行の後に、禁止手段(MT−INHB)がさらなる確立
    要求を禁止する ことを特徴とする、請求項29記載のATM移動体端末(MT)。
  31. 【請求項31】 無線ATM通信接続(WCC)のために用いられる秘密キ
    ー(CK)を選択する秘密キー選択手段(MT−SEL)を備えることを特徴と
    する、請求項24記載のATM移動体端末(MT)。
  32. 【請求項32】 請求項24から請求項31の1つ以上による少なくとも1
    つのATM移動体端末(MT)と、 請求項15から請求項23の1つ以上による少なくとも1つのATMアクセス
    ・ノード(AN)と、 前記少なくとも1つの移動体端末(MT)と前記少なくとも1つのATMアク
    セス・ノード(AN)との間にATM無線通信接続(WCC)を確立する交換手
    段(EX)と、 を備える、ATM無線通信網。
  33. 【請求項33】 複数の固定網加入者(SS)に機能およびサービスを提供
    する非ATM固定網(FN)が前記無線ATM通信網(WATM)に接続され、 前記ATM移動体端末(MT)が、該ATM移動体端末(MT)と前記ATM
    アクセス・ノード(AN)との間に確立された前記無線ATM通信接続(WCC
    )を介して前記機能および前記サービスにアクセスすることを特徴とする、請求
    項32記載のATM無線通信網(WATM)。
  34. 【請求項34】 前記認証情報(AI)が、前記確立された安全な通信接続
    (WCC)を介して前記移動体端末(MT)に送り返されることを特徴とする、
    請求項4記載の方法。
  35. 【請求項35】 前記伝送手段(TR)が、前記確立された安全な通信接続
    (WCC)を介して前記認証情報を前記移動体端末(MT)に送り返すことを特
    徴とする、請求項12記載の認証装置(SSD)。
  36. 【請求項36】 前記アクセス・ノード(AN)の伝送手段(TR)が、前
    記確立された安全な通信接続(WCC)を介して前記認証情報を前記移動体端末
    (MT)に送り返すことを特徴とする、請求項16記載のアクセス・ノード(A
    N)。
  37. 【請求項37】 前記認証情報受信手段(MT−RM)が、前記アクセス・
    ノード(AN)と前記ATM移動体端末(MT)との間に確立された安全な通信
    接続(WCC)を介して前記認証情報(AI)を受信することを特徴とする、請
    求項26記載のATM移動体端末(MT)。
  38. 【請求項38】 前記認証手段(MT−AM)が、前記アクセス・ノード(
    AN)と前記ATM移動体端末(MT)との間に確立された前記安全な通信接続
    (WCC)を介して前記認証情報(AI)を前記アクセス・ノード(AN)に転
    送することを特徴とする、請求項27記載のATM移動体端末(MT)。
JP2000534022A 1998-02-27 1999-02-26 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置 Expired - Lifetime JP4312378B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98103449A EP0939571B1 (en) 1998-02-27 1998-02-27 Authentication method and authentication device for secured communications between an ATM mobile terminal and an ATM access node of a wireless ATM radio communication network
EP98103449.9 1998-02-27
PCT/EP1999/001251 WO1999044387A1 (en) 1998-02-27 1999-02-26 Authentication method and authentication device for secured communications between an atm mobile terminal and an atm access node of a wireless atm radio communication network

Publications (2)

Publication Number Publication Date
JP2002505566A true JP2002505566A (ja) 2002-02-19
JP4312378B2 JP4312378B2 (ja) 2009-08-12

Family

ID=8231491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000534022A Expired - Lifetime JP4312378B2 (ja) 1998-02-27 1999-02-26 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置

Country Status (8)

Country Link
EP (2) EP0939571B1 (ja)
JP (1) JP4312378B2 (ja)
KR (1) KR100658241B1 (ja)
CN (1) CN1214688C (ja)
AT (1) ATE362295T1 (ja)
AU (1) AU748464B2 (ja)
DE (1) DE69837748T2 (ja)
WO (1) WO1999044387A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010239624A (ja) * 2003-04-16 2010-10-21 Sony Computer Entertainment Inc 通信システムおよび無線通信装置
JP5888441B1 (ja) * 2015-01-14 2016-03-22 セイコーエプソン株式会社 処理装置及びプログラム
JP2017055286A (ja) * 2015-09-10 2017-03-16 Necプラットフォームズ株式会社 無線通信装置、方法、システムおよびプログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092369B2 (en) * 1995-11-17 2006-08-15 Symbol Technologies, Inc. Communications network with wireless gateways for mobile terminal access
US7010699B1 (en) 2000-06-12 2006-03-07 Lucent Technologies Inc Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks
EP1176760A1 (en) * 2000-07-27 2002-01-30 Telefonaktiebolaget Lm Ericsson Method of establishing access from a terminal to a server
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7174456B1 (en) 2001-05-14 2007-02-06 At&T Corp. Fast authentication and access control method for mobile networking
AU2003260889A1 (en) * 2002-10-02 2004-04-23 Koninklijke Philips Electronics N.V. Setting up a communication connection using an embedded unique communication identifier
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
JP5008395B2 (ja) * 2003-03-14 2012-08-22 トムソン ライセンシング 異なるユーザ装置を収容可能なフレキシブルwlanアクセスポイントアーキテクチャ
US20050132075A1 (en) * 2003-12-15 2005-06-16 International Business Machines Corporation Authentication of mobile communication devices using mobile networks, SIP and Parlay
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
CN1300974C (zh) * 2004-02-09 2007-02-14 华为技术有限公司 一种实现多媒体广播/组播业务密钥分发的方法
CN100387092C (zh) * 2004-02-23 2008-05-07 华为技术有限公司 一种国际移动设备标识的检验方法
DE102006004868B4 (de) * 2005-11-04 2010-06-02 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
PT1999930T (pt) * 2006-03-28 2017-04-07 ERICSSON TELEFON AB L M (publ) Método e aparelho para gestão de chaves utilizadas para cifra e integridade
US8755804B2 (en) 2006-08-18 2014-06-17 Wifi Rail, Inc System for providing redundant communication with mobile devices
US8863249B2 (en) 2010-12-30 2014-10-14 Broadcom Corporation Push button configuration of multimedia over coax alliance (MoCA) devices
CN105228145A (zh) * 2014-06-24 2016-01-06 中兴通讯股份有限公司 无线接入的鉴权方法及装置
CN106899967A (zh) * 2015-12-21 2017-06-27 北京奇虎科技有限公司 WiFi密码安全保护方法和装置
US11363463B2 (en) 2019-02-27 2022-06-14 Samsung Electronics Co., Ltd. Methods and systems for mitigating denial of service (DoS) attack in a wireless network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539744A (en) * 1994-10-17 1996-07-23 At&T Corp. Hand-off management for cellular telephony
US5872523A (en) * 1996-03-12 1999-02-16 Motorola, Inc. Target device and method for establishing a communication path in a networked communications system
US5907542A (en) * 1996-04-15 1999-05-25 Ascom Tech Ag Dynamic assignment of signalling virtual channels for wireless ATM systems

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010239624A (ja) * 2003-04-16 2010-10-21 Sony Computer Entertainment Inc 通信システムおよび無線通信装置
JP5888441B1 (ja) * 2015-01-14 2016-03-22 セイコーエプソン株式会社 処理装置及びプログラム
JP2017055286A (ja) * 2015-09-10 2017-03-16 Necプラットフォームズ株式会社 無線通信装置、方法、システムおよびプログラム

Also Published As

Publication number Publication date
EP1059014A1 (en) 2000-12-13
KR20010041396A (ko) 2001-05-15
ATE362295T1 (de) 2007-06-15
JP4312378B2 (ja) 2009-08-12
AU748464B2 (en) 2002-06-06
DE69837748D1 (de) 2007-06-21
EP0939571B1 (en) 2007-05-09
CN1298620A (zh) 2001-06-06
CN1214688C (zh) 2005-08-10
KR100658241B1 (ko) 2006-12-14
WO1999044387A1 (en) 1999-09-02
EP0939571A1 (en) 1999-09-01
AU2726799A (en) 1999-09-15
DE69837748T2 (de) 2008-01-17

Similar Documents

Publication Publication Date Title
JP2002505566A (ja) 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置
KR100658650B1 (ko) 무선 근거리 통신망과 사용자 단말기간의 서비스 접속에대한 처리 방법
RU2406252C2 (ru) Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи
EP1713289B1 (en) A method for establishing security association between the roaming subscriber and the server of the visited network
WO2004102876A1 (ja) 無線lanアクセス認証システム
US7177637B2 (en) Connectivity to public domain services of wireless local area networks
AU746347B2 (en) A communications network system with discrete terminal mobility and remote user registration associated with said mobility
US7489919B2 (en) Method and system for registering communication systems to wireless terminals
JP2002534930A (ja) ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用
MX2007012852A (es) Manejo de clave de sesion para una red de area local inalambrica publica que da soporte a multiples operadores virtuales.
CN1319337C (zh) 基于以太网认证系统的认证方法
JP2011141877A (ja) 通信システムにおける認証
JP2002520708A (ja) テレコミュニケーションネットワークにおける認証
KR20100085185A (ko) 통신시스템을 위한 상호동작 기능
US20040066764A1 (en) System and method for resource authorizations during handovers
JP2003519994A (ja) パケット・データ・サービス・ネットワークからポイント対ポイント・プロトコル(ppp)催促を要求するための方法及び装置
JP2002513261A (ja) ディジタルユーザー端末に用いるユーザー情報の認証と暗号化の管理
US20040010713A1 (en) EAP telecommunication protocol extension
JP3515551B2 (ja) 無線データ通信の中継機能を有する電子機器
EP1947818B1 (en) A communication system and a communication method
JP3931187B2 (ja) ワイヤレスローカルネットワークをumts端末局に接続するための方法およびデータシステム
EP1614307A1 (en) Secure roaming between wireless access points
JP2002152190A (ja) オーバレイデータネットワークで暗号化キーを配布する方法
US20060104235A1 (en) Mixed mode wireless local area network terminal
JP4584776B2 (ja) ゲートウェイ装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081209

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090424

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090513

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130522

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term