JP2002505566A - 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置 - Google Patents
無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置Info
- Publication number
- JP2002505566A JP2002505566A JP2000534022A JP2000534022A JP2002505566A JP 2002505566 A JP2002505566 A JP 2002505566A JP 2000534022 A JP2000534022 A JP 2000534022A JP 2000534022 A JP2000534022 A JP 2000534022A JP 2002505566 A JP2002505566 A JP 2002505566A
- Authority
- JP
- Japan
- Prior art keywords
- atm
- mobile terminal
- access node
- wireless
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 187
- 238000000034 method Methods 0.000 title claims abstract description 77
- 230000006870 function Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 7
- 101001013796 Homo sapiens Metallothionein-1M Proteins 0.000 claims description 2
- 102100031783 Metallothionein-1M Human genes 0.000 claims description 2
- 230000003252 repetitive effect Effects 0.000 claims 1
- 238000012937 correction Methods 0.000 description 9
- 230000011664 signaling Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 208000015976 Corneal dystrophy-perceptive deafness syndrome Diseases 0.000 description 1
- 241001362551 Samba Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/04—Selecting arrangements for multiplex systems for time-division multiplexing
- H04Q11/0428—Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
- H04Q11/0478—Provisions for broadband connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5603—Access techniques
- H04L2012/5604—Medium of transmission, e.g. fibre, cable, radio
- H04L2012/5607—Radio
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5629—Admission control
- H04L2012/563—Signalling, e.g. protocols, reference model
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)
Abstract
Description
の間の安全な通信を確立する方法に関する。また、本発明は、かかる無線ATM
通信網の認証装置に関する。本発明はまた、かかる無線ATM通信網のATMア
クセス・ノードに関する。さらに、本発明は、かかる無線ATM通信網内で使用
可能なATM移動体端末に関する。
に接続するために2つのステップを行わなければならない。すなわち、移動体端
末とアクセス・ノードとの間で認証情報を交換する認証ステップと、無線接続を
確立するとともに、無線ATM接続が高度の秘密性を有するように秘密暗号化キ
ーを合意する(伝送されるべきデータを暗号化するためにこれを暗号化手続に用
いる)第2のステップとである。認証情報を交換し、合意された秘密性キーを持
つ無線接続を確立するには、移動体端末とアクセス・ノードとの間で所定のプロ
トコルに従って信号を交換する必要がある。
認証情報を交換することができる。しかし、後で説明するように、いくつかのプ
ロトコルでは、セッションをまず確立した後で初めて秘密共用認証情報を利用す
ることができる。この欠点が非常に大きいのは、例えば、移動体端末とアクセス
・ノードとの間の無線リンクに第1の信号プロトコルを用い、ATM通信網のア
クセス・ノードと他の相互接続された固定網のアクセス・ノードとの間に別のプ
ロトコルを用いる場合である。
ATMアクセス・ノードとの間に安全なATM無線接続を確立することに関する
。
ォーラム無線ATMグループの両方で標準化されている。かかる無線ATMシス
テムの例としては、例えば、ATM無線アクセス通信システム(AWACSシス
テム)、屋内顧客構内網用の無線プロフェッショナルおよびレジデンシャル・マ
ルチメディア・アプリケーション(MEDIANアプリケーション)、顧客構内
および公衆網内の屋内および屋外アプリケーション用のマジックWANDデモン
ストレータ(無線ATM網デモンストレータ)、SAMBAシステム、ドイツ開
発教育省が支援するATMベースのマルチメディア用の広帯域移動体通信などの
ATMベース移動体システム、高性能無線構内通信網(HIPERLANシステ
ム)などがある。
域で定義されている。それらのいくつかは、例えば、無線構内通信網(LAN)
用にまたは固定LANの拡張若しくは置換用に設計されている。他のシステムは
、広帯域アクセス用に(例えば、UMTSへや、GSMまたはGPRSコア網へ
)、または、点対多点システムに対して特別に設計されている。
ステムは、現在、上述した標準化委員会で調査中である。図1aに示すように、
いくつかの異なる型の網がアクセス・ノードAN(「アクセス・ポイント」とも
呼ばれる。)を介して相互接続されている。網Aは、無線チャンネルを介して(
例えば、固定無線LANやマイクロ波リンクを経由する網アクセスを介して)通
信する固定無線構成用である。網Bは、固定網交換要素(例えば、ディジタル・
セルラ電話、PCS、無線LAN)と直接通信する移動体エンド・ユーザを含む
。網C,Dは、固定エンド・ユーザを有する移動体スイッチを表し、エンド・ユ
ーザはスイッチと固定(有線または無線)接続を有する。スイッチとエンド・ユ
ーザとは1つのユニットとして移動体であり、スイッチは固定網交換要素への(
例えば、旅客機、軍用機または軍艦上の固定網への)有線または無線接続を有す
る。また、網Dには、移動体エンド・ユーザを有する移動体スイッチが設けられ
ている。すなわち、移動体端末は、それ自体が移動体であるスイッチとの接続を
確立し、スイッチは固定網との接続を確立する。例えば、移動局、無線エンド・
ユーザ装置に対するLEO衛星ベース交換や、緊急または軍用車両上の移動体ス
イッチへの無線接続の場合である。
ノード(例えば、ビジネス会議環境に集合したラップトップ)がないときに、無
線網を与える。また、アクセス・ノードを任意の位置に置くことができない場合
や、プラグ・アンド・プレイおよび網の柔軟性が重要である場合(例えば、レジ
デンシャル・ユーザ)も示す。この要求は、無線ATM網の自動構成を支援する
ことによって満たすことができる。移動体エンド・ユーザおよび固定無線エンド
・ユーザの両方が可能である。特別網は、中間中継点(転送ノード)として作用
しATMパケットを1つのWATM無線周波数から別のWATM無線周波数に転
送する移送ノードを用いて、無線手段で既設のアクセス・ノード向け網のカバレ
ージを拡張することもできる。初期段階では無線ATMシステムは5GHzの動
作周波数と25Mビット/秒の利用可能なユーザ・データ速度とを用いることが
想像される。推定されるセル範囲は、屋内での30〜50mと屋外での200〜
300mとの間であるであろう。
送モード)網を相互接続するには種々の可能性がある。また、通信接続はATM
接続であり無線であるので、かかる網アーキテクチャでは安全保護が重要である
。特に、他の網の安全保護機構と相互に運用可能であることが重要である。また
、更新や新しい機能性の追加が簡単であることも重要であり、これは、特に、数
学理論の進歩や新しい効率の高いアルゴリズムの開発により現在のどんな実用的
な暗号化システムでも将来破られないと保証することは不可能だからである。 したがって、以上に説明したように、無線ATM通信網において安全なATM
接続を保証する前にいくつかのステップを行う必要がある。これについて、図1
bおよび図2を参照して、以下に説明する。
は、無線ATMシステムが無線LANまたは広帯域アクセス・システムであって
、無線ATM通信網WATMを固定非ATMシステムに、例えば、WATMシス
テムおよびFNシステムのアクセス・ノードANを介してイーサネットに接続す
ることを希望するという代表的な場合を示す。一般に、イーサネットは1つの安
全結合確立プロトコルだけを支援する。
だけであり、一般的な無線ATM通信網WATMをアクセス・ノードANを介し
て網システムに接続することは有用である。ここで、網システムは、異なる安全
結合確立手続を行う。もちろん、これは、この網システムとWATMシステムと
の間に信号ゲートウエイが確立されていることを意味する。
の間には無線通信接続WCCが確立されており、したがって、ATM信号はアク
セス・ノードANで終端される。ATM信号がアクセス・ポイントANで終端す
るので、複数のサービスが固定網内の機能およびサービスに頼らなければならな
い場合には、WATMシステム内でこれらのサービスを設計することは、一般に
、困難である。
加入者がWATMシステムにアクセスすることができないように、不正な偶発的
な悪用に対してアクセス・ノードANを保護しなければならない。前に説明した
ように、これを2つのステップ機構で行う。すなわち、移動局MTおよびアクセ
ス・ノードANが互いに相手を認識する認証機構と、無線リンクに暗号化方法を
用いて無線リンクにある秘密性レベルを与える第2のステップとである。こうす
れば、任意の加入者局SSが、例えば固定網SNから、アクセスすることはでき
ないとともに、WATMシステムで支援されない。アクセスすることができるの
は、WATMシステムによって認められた移動局の加入者局だけである。
き、次の2つの型の登録を区別することができる。 1.アクセス・ノードANおよびATM移動体端末MTは秘密認証情報AIを持
たなければならず、また、この認証情報はアクセス・ノードANおよび移動体端
末MTで同じでなければならない。かかる認証情報は、一般に、認証キーすなわ
ち要求/応答情報でよい。 2.ATM移動体端末MTおよびアクセス・ノードANは、「互いに相手を知ら
ない」、すなわち、それらは互いに相手を認識することができない。
との間で通信キー(暗号化/解読キー)を生成して交換しなければならない。こ
れらの通信キーCKを用いて、無線ATM接続で伝送される情報の秘密性を達成
する。かかる通信キーCKを生成して交換するのに用いられるプロトコルは、一
般に、「キー合意プロトコル」と呼ばれ、また、GSM,DECT,IS−54
,IS−95,CDPDなどの既存の網では、これらは加入者認証と組み合わさ
れて、いわゆる「自動認証およびキー合意(AKA)プロトコル」を構築する。
確立するのに用いられるAKAプロトコルには2つのカテゴリーがある。すなわ
ち、第1のカテゴリーは、例えばDiffie-Hellman暗号化キー交換(DH−EKE
)プロトコルまたは単純キー指数キー交換(SPEKE)プロトコルを使用する
(例えば、参照文献[1]: B. Schneier,「応用暗号作成、第2版」,Wiley ,1992年と、参照文献[2]: D. Jablon,「強いパスワークだけで認証さ
れるキー交換,ACM コンピュータ通信レビュー,1996年10月とを参照のこ
と)。この種のプロトコルを用いてATM移動体端末MTと無線ATM通信網W
ATMのATMアクセス・ノードANとの間の安全な通信を行う方法の代表的な
流れ図を図2に示す。
移動体端末MTとアクセス・ノードANとは認証情報を交換する。ST3では、
移動体端末MTとアクセス・ポイントAPとが互いに相手を認識するかどうか、
すなわち、移動体端末MTが送った認証情報と一致する認証情報をアクセス・ノ
ードANが記憶しているかどうかをチェックする。そうでない(ステップST3
で「N」)ときは、ステップST2で認証情報の交換を繰り返す。移動体端末M
Tとアクセス・ポイントAMとが同じ認証情報を用いるとき、すなわち、ステッ
プST3で「Y」のときは、ステップST4でMTとアクセス・ノードANとは
(AKAプロトコルを用いて)秘密の暗号化キーについて合意する。ステップS
T4でMT/ANが秘密セッション・キー(通信または暗号化キー)について合
意した場合は、安全な無線ATM通信接続WCCが確立され、ステップST5で
情報転送用の通常通信信号プロトコルを確立する。確立手続はステップST6で
終わる。
EKE)や単純キー指数キー交換(SPEKE)プロトコルを用いて、AKAプ
ロトコルを完了する前に認証情報AIを実際に確立する。しかし、AKAプロト
コルの第2のカテゴリーがあり、この場合は、合意されたセッション暗号化キー
に基づいて無線通信接続WCCを確立する前に、秘密共用認証情報を利用するこ
とはできない。すなわち、第2のカテゴリーのプロトコルを用いることは、安全
な通信接続を確立した後で初めて共用認証情報が利用可能になることを意味する
。
ードANとの間(すなわち、WATM信号)と、WATM網のアクセス・ノード
ANと固定網SNのアクセス・ノードANとの間、例えば、インターネット信号
またはUMTS信号との無線ATM通信接続WCCに用いられる場合は、事態は
一層困難になる。すなわち、WATM通信網のANのアクセスが十分柔軟であっ
て異なる信号プロトコル(例えば、インターネット信号またはUMTS信号)と
相互接続できる場合は、ATMシステムと固定網FNとの間に用いられるプロト
コルに依存して、異なる認証手続または異なるAKAプロトコルを用いなければ
ならない。したがって、いくつか場合にはカテゴリー1・AKAプロトコルを用
いる必要があり、また、別の場合にはカテゴリー2・AKAプロトコルを用いる
必要がある。このように、暗号化ATM無線通信接続WCCを確立する前に認証
情報を利用することができない場合がある。
無線通信接続を確立するときの問題は、本質的に、異なる種類のAKAプロトコ
ルをアクセス・ノードに確立するか、AKAプロトコルを完了する前に実際に認
証情報が利用できないということに存在する。
の間の安全な通信を確立することのできる方法,認証装置,ATMアクセス・ノ
ード,ATM移動体端末およびATM通信システムを提供することにある。 プロトコルを完了するときに認証情報を利用できない場合や、種々の異なるA
KAプロトコルをアクセス・ノードで用いる場合や、他の相互接続網の安全保護
機構を用いる場合に、安全な通信を確立することが好ましい。
末とATMアクセス・ノードとの間に無線ATM通信接続を確立するステップを
含み、無線ATM通信接続における情報交換がATMアクセス・ノードとATM
移動体端末とが合意した秘密通信キーを用いて行われる、ATM移動体端末と無
線ATM通信網のATMアクセス・ノードとの間に安全な通信を確立する方法に
よって解決される。
れ対応する複数の認証情報を記憶する認証情報記憶手段と、ATMアクセス・ノ
ードとATM移動体端末とが合意した秘密通信キーを用いてATM移動体端末と
ATMアクセス・ノードとの間にATM無線通信接続を確立した後にATM移動
体端末から認証情報要求を受けることに応じて認証情報を発行する認証情報送信
手段とを備える、特に無線ATM通信網用の認証装置によって解決される。
無線ATM通信接続を確立する確立手段と、無線ATM通信を行うためにATM
移動体端末およびATMアクセス・ノードが用いる秘密通信キーを記憶する秘密
通信キー記憶手段とを備える、ATM移動体端末への安全な無線ATM通信接続
を確立する無線ATM通信網のATMアクセス・ノードによって解決される。
ードへの無線ATM通信接続を確立する確立手段と、無線ATM通信を行うため
にATM移動体端末およびATMアクセス・ノードが用いる秘密通信キーを記憶
する秘密通信キー記憶手段とを備える、無線ATM通信網のATMアクセス・ノ
ードへの安全な通信を確立するATM移動体端末によって解決される。 最後に、この目的は、請求項32によるATM無線通信網によっても解決され
る。
ス・ノードと無線ATM移動体端末との間に安全結合を確立することにより、ユ
ーザが選択した秘密性レベルを無線リンク上に与えることである。すなわち、本
発明によれば、ATMアクセス・ノードとATM移動体端末との間で秘密通信キ
ーCKを合意することによって無線ATM通信接続を確立し、ここで、予め認証
情報チェック手続は行わない。
M通信接続が一旦確立されると、移動体端末は、無線ATM通信網に設けられた
または信号経路を介して(移動体端末が安全な暗号化通信リンクを確立した)ア
クセス・ノードに接続された網に設けられた認証装置からの高レベル・プロトコ
ル通信により秘密共用認証情報を得ようと試みる。この認証装置は、無線ATM
通信網が処理する各ATM移動体端末にそれぞれ対応する複数の認証情報を記憶
する認証情報探索手段を備える。ATM通信接続が確立されると、移動体端末は
この認証装置からの認証情報を要求し、その後にのみ、認証装置によって提供さ
れた認証情報を用いてアクセス・ノードで認証手続が行われる。
とアクセス・ノードとの間で交渉された期間内に認証装置から秘密共用認証情報
を受信しなければならない。移動体端末が秘密共用認証情報をこの期間内に受信
すると、移動体端末はアクセス・ノードで自分を認証するか、このタスクは最初
に認証情報を提供した認証装置によって処理されている。
ードで自分を認証することができない場合には、すでに確立された無線ATM通
信接続は中断され(閉じられ)、(認証の試みに失敗した)移動体端末に関する
情報はアクセス・ノードに記憶される。好ましくは、同じ移動体端末がすでに所
定の回数だけ認証に失敗している場合には、この移動体端末からのさらなるアク
セス要求はアクセス・ノードによって直ぐに拒絶される。
は、無線ATM通信接続に用いられるべき所定の通信キー(秘密性レベル)を選
択することができる。このように、ユーザまたはユーザ・アプリケーション自体
が、それが無線通信接続で望む秘密性の度合いを選択することができる。
が、認証情報を要求するためにアクセス・ノードを介して認証装置へ確立される
。次に、この情報は、好ましくは、すでに確立された暗号化通信リンクを介して
移動体端末に送り返される。
るかその一部である場合には、WATM網の型および接続された網の型に依存し
て、信号経路が、認証情報を要求するためにアクセス・ノードを介して認証装置
へ確立される。好ましくは、この認証情報は、すでに確立された通信(暗号化)
チャンネルを介して移動体端末に再び送り返される。
優れた実施の形態と添付の図面とを参照して、本発明について説明する。
は、プロトコルを完成する前に移動体端末MTとアクセス・ノードANとの間に
共用認証情報を確立しなければならないことである。しかし、異なる信号プロト
コルが移動体端末MTとアクセス・ノードANとの間(WATM信号)およびア
クセス・ノードANと他の固定網ノードとの間(例えば、インターネット信号)
の無線リンクに用いられる場合には、安全結合の前に共用秘密知識を確立するこ
とは非常に困難である。これは、アクセス・ノードANが固定ATM網に接続さ
れていないときにも起こる。かかる場合には、いくつかのプロトコル(例えば、
Diffie-Hellman)を用いてANとMTとの間の一時的な安全結合を構築する、す
なわち、無線リンク暗号化用の共用秘密キーを設定する。安全なチャンネルを確
立した後に、通常の端末対端末の認証を行う。
と無線ATM端末との間に安全結合を確立することにより、ユーザが選んだ秘密
性レベルを無線リンク上に与える方法が確立される。安全結合が確立された後に
、例えば、認証されていない別の形の従来のプロトコルを用いて、高レベル・プ
ロトコルの通信(信号)チャンネル確立手段を介してWATM網において(また
は、相互接続された固定網において)認証装置(「安全保護サーバ」とも呼ばれ
る。)と通信することによって、移動体端末MTは秘密共用認証情報を得ようと
試みる。次に、すでに確立された暗号化通信チャンネルを介して認証情報の転送
を行う。
は、それはアクセス・ノードANで自分の認証を行う。この認証手続は、認証さ
れた形の柔軟なAKAプロトコルか他の機構を用いて行うことができる。そうで
ない場合には、アクセス・ノードANの各タイマが時間切れになり、アクセス・
ノードANは移動体端末MTに接続された無線を閉じる。不正なまたは偶発的な
悪用は、MACアドレスまたはアクセス・ポイントAN内の移動体端末MTに関
する他の適当な情報を記憶することによってある程度防ぐことができる。接続確
立をN回失敗した後は、この移動体端末MTからのさらなるアクセス要求はアク
セス・ノードANによって直ちに拒否される。
確立する前に認証手続を行うが、本発明の基本的原理の1つは、共通暗号化通信
キーを選択し合意することによって移動体端末MTとアクセス・ノードANとの
間の無線ATM通信を先ず確立し、その後でのみ認証を行うという考え方に基づ
いている。
および認証装置の実施の形態について、図3を参照して以下に説明する。理解さ
れるように、図3は原理的に図1bに対応する。すなわち、複数の移動体端末M
Tが無線ATMシステムに接続され、移動体端末MTとアクセス・ノードANと
の間に安全な無線ATM通信接続WCCを確立する。
が実行する機能を、図4に示す通信接続確立方法を参照して示す。
線ATM通信接続WCCを確立する確立手段MT−SETを備える。同様に、ア
クセス・ノードANは、ATM移動体端末MTへの無線ATM通信接続WCCを
確立する確立手段AN−SETを備える。移動体端末MTおよびアクセス・ノー
ドANでは、各秘密通信キーKC記憶手段CK−MEMは、無線ATM通信を行
うATM移動体端末MTおよびATMアクセス・ノードALによって用いられる
秘密通信キーCKを記憶する。図4のステップS1で確立手続を開始した後に、
移動体端末MTの確立手段MT−SETは、安全結合、すなわち、アクセス・ノ
ードANの確立手段AN−SETへの安全な無線ATM通信接続WCCを確立す
るために、プロトコルによりアクセス・ノードANに確立要求を送る。図4から
分かるように、S2で手続を確立する前または後に認証手続を行わない。すなわ
ち、ステップS2では、完全に動作可能(すなわち、データ転送に使用可能)で
暗号化された無線ATM通信リンクが確立され、これは、無線ATM通信を行う
ATM移動体端末MTおよびATMアクセス・ノードANによってすでに合意さ
れた秘密通信キーCK(すなわち、秘密性レベルまたは暗号化キー)を用いる。
しくは、移動体端末MT内の秘密通信キー記憶手段CK−MEMに記憶された複
数の秘密通信キーCKの1つを予め定義したり選択することができる。すなわち
、ステップS2では、ユーザまたはユーザ・アプリケーションは、無線ATM通
信接続WCC上に所望の秘密性レベルを予め定義することができる。
初の実行で認証を行わずにWATMアクセス・ノードANと無線ATM移動体端
末との間に安全結合を確立することにより、無線リンク上に与えられる。このよ
うに、カテゴリー1・AKAプロトコルとは対照的に、図4に示すプロトコルは
、プロトコルの完成前に移動体端末MTとアクセス・ノードANとの間に共用認
証情報を確立する必要がない。また、この手続はカテゴリー2プロトコルにも適
用できる。なぜならば、やはり安全保護結合(すなわち、暗号化キー)を確立す
る前に秘密共用認証情報を確立する必要がないからである。このように、図4の
手続は、動作可能な無線ATM通信接続WCCの確立前に認証情報合意を行う必
要がないので、カテゴリー1およびカテゴリー2確立プロトコルについて前に説
明したものとは本質的に異なる。
信プロトコルを確立し、その後、ステップS7で確立手続は終わる。
、好ましくは、かかる認証手続をステップS2の後に行ってもよい。これについ
て、詳細を図5の流れ図に示す。
続された非ATMまたはATM固定網)は、好ましくは、無線ATM通信網WA
TMによって処理される各ATM移動体端末MTにそれぞれ対応する複数の認証
情報AIを記憶する認証情報記憶装置AI−MEMを含む認証装置SSDを備え
る。また、装置SSDは、ATM移動体端末MTとATMアクセス・ノードAN
との間にATM無線通信接続WCCが確立された後にATM移動体端末MTから
認証情報要求AI−RQSTを受けたことに応じて認証情報AIを発行する認証
情報伝送手段TRを備える。
証手段MT−AMは、ステップS3で高位プロトコルを介してWATM網(また
は、相互接続された固定網FN)の認証装置SSD(以後は、「安全保護サーバ
」とも呼ばれる。)から認証情報を要求する。この要求メッセージは図3ではA
I−RQSTで示されている。要求メッセージAI−RQSTに応じて、安全保
護サーバSSDは、かかる情報を要求する移動体端末MTに対応する認証情報を
メモリAI−MEMから読み出す。要求する移動体端末MTが認められた(加入
された)移動体端末MTである場合には、安全保護サーバSSDはメモリAI−
MEMにこの移動体端末MT用のエントリを有するはずである。
で認証される。これは、安全保護サーバSSDが要求された認証情報AIをアク
セス・ノードANに直接転送するか、安全保護サーバSSDがすでに確立された
安全な(暗号化された)通信チャンネルWCCを介して移動体端末MTに認証情
報AIを返すことによって、行われる。移動体端末では、認証情報AIは認証情
報受信手段MT−RMで受信される。
されると、WATMシステム内または相互接続された網内にある認証装置SSD
によって与えられる認証情報AIは、通信接続WCCを介して安全なすなわち暗
号化された方法で移動体端末MTに送り返される。
Nに転送することによってアクセス・ノードANと認証手続を行う。どちらの方
法でも、ATMアクセス・ノードANでATM移動体端末MTを識別する認証情
報AIの転送により、ATM移動体端末MTはATMアクセス・ノードで認証さ
れる。したがって、アクセス・ノードANの認証情報受信手段AI−RMが認証
情報AIを受信した場合には、要求するATM移動体端末MTが認められたAT
M移動体端末MTであることを受信された認証情報AIが識別したときに、AT
Mアクセス・ノードANの認証手段AN−AMはATM移動体端末MTの認証を
行う。
証情報AIを伝送しようとも、認証情報AIがアクセス・ノードANによって認
められたものであれば、ステップS5で認証手続を必ず実行することができる。
すなわち、ATM移動体端末の認証手段MT−ANは、図5のステップS3で認
証情報要求メッセージAI−RQSTを網認証装置SSDに送り、認証情報受信
手段MT−RMは要求メッセージに応じて網認証装置SSDからその認証情報A
Iを受信する。または、アクセス・ノード認証手段AN−AMは、安全保護サー
バから直接受信された認証情報に基づいて認証を行う。
の確立を終了した後に、アクセス・ノードANのタイマTMRは図5のステップ
S2で設定される。好ましくは、ANのタイマTMRは、ANのAI−RMによ
る認証情報受信が予想される所定の期間をセットする。したがって、認証情報A
Iが安全保護サーバSSDまたは移動体端末MT自身によって伝送されるかどう
かに関わらず、ステップS4で、認証情報AIが所定の期間に受信されたかどう
かについての決定がANのタイマTMRによってなされる。それが受信された(
図5のステップS4で「Y」)場合には、通常の認証手続がステップS5で行わ
れる。ステップS4で「N」の場合には、(直接またはSSDを介して)MTか
らの認証情報の入力を待っているタイマTMRが時間切れになる。この場合には
、前に確立された無線ATM通信接続WCCは、ステップS8でANの中断手段
INTによって閉じられる。
接続WCCが解放された(閉じられた)ATM移動体端末MTのMACを記憶す
る。識別情報は、例えば、要求する移動体端末MTのMAC(MACは移動体ア
クセス・コード)アドレスである。
への通信を確立しようと試みたことがあるとアクセス・ノードANが確認した場
合には、試行回数MTrは、ステップS10で最大試行回数Nと比較される。同
じ移動体端末MTがN回以上認証を要求している場合には、アクセス・ノード禁
止手段AN−INBTは、ステップ11でこの移動体端末MTからのさらなる確
立要求を完全に禁止すなわち拒否し、その後、手続がステップS12で終了する
。
期間内にMTから認証情報を受信しない場合には、ATMアクセス・ノードAN
の中断手段INTは、すでに確立された安全な無線通信WCCを閉じる責任があ
る。ステップS10で「N」の場合には、手続はステップS2に戻って、ステッ
プS2で通信接続WCCを再び確立することができる。
セージAI−RQSTの送信後に認証情報AIが所定の期間内に網認証装置また
は安全保護サーバSSDから受信されない場合には、ATM移動体端末MTの中
断手段MT−IMは確立された無線ATM通信網WCCを閉じる。その理由は、
この時点ではWATMシステムの安全保護サーバSSDが認証情報AIを戻すこ
とはほとんど期待できないから、すなわち、WATM通信システムで通信接続を
確立するための有効な加入を移動体端末MTが実際に行っている可能性がほとん
どないからである。
に繰り返す自動繰返し手段MT−AUTOも備える。すなわち、安全保護サーバ
SSDが否定の回答を返す前でも、すなわち、現在呼んでいる移動体端末MT用
の認証情報がメモリAI−MEMに見つけられなくても、移動体端末MTは、通
信接続WCCの確立をアクセス・ノードANに自動的に再び要求することができ
る。
返し確立要求を行った場合には、移動体端末MTの禁止手段MT−INHBは、
所定数Nの試行後のさらなる確立要求を禁止する。
求を拒否するだけでなく、移動体端末MT自体が、現在呼んでいる移動体端末M
Tがアクセス・ノードANへの無線ATM接続のために登録されたものであるこ
とを示す情報を安全保護サーバSSDが記憶していないことを判定して認識する
。
も参照のこと)。 S2: いかなる認証手続も行わずに移動体端末MTとアクセス・ノードANと
の間の安全結合(安全な通信接続WCC)を確立する。アクセス・ノードのタイ
マTMRを起動する。 S3/S4: 移動体端末MTが暗号化通信チャンネルWCCを介して所定の期
間内に秘密共用認証を得た場合には、認証を行う。そうでない場合には、アクセ
ス・ノード中断手段INTはすでに確立済みの通信接続WCCをステップS8で
中断する、すなわち、閉じる。 S5: 移動体端末MT自体がアクセス・ノードANで自分を認証するか、安全
保護サーバ認証装置SSDがアクセス・ノードANで移動体端末を認証する。ア
クセス・ノードANのタイマTMRまたは移動体端末MTのタイマTMRが時間
切れでない場合には、情報転送用の通常の通信プロトコルがMTとANとの間に
ステップS6で確立される。
場合でも、MTとANとの間の通信接続の安全な確立が行われる。認証は、その
後、MTとANとの間か、認証装置SSDとANとの間で行われる。これは、例
えば、認証情報を記憶するハードウエアの支援(例えば、SIMカード)のない
無線ATM移動体端末で有用である。
ータまたは実際にユーザ・アプリケーション自体は、後で認証することなくユー
ザが選んだ秘密性レベルを確立することができる。例えば、移動体端末MTは半
公共領域(例えば、空港)で網にアクセスすることができる。まず、例えば、ラ
ップトップ上で実行するプログラムなどのユーザ・アプリケーションは、SIM
カードなどの認証情報を記憶するハードウエアの支援なしに、安全保護サーバS
SDからの認証情報を要求することができる。そして、かかる認証情報の登録が
安全保護サーバSSDのメモリAI−MEMに既になされている場合には、移動
体端末MTは網にアクセスすることを許される。
とに留意すべきである。それは、図2に示す相互接続されたATM固定網の一部
でもよい。しかし、安全結合の確立後にのみ固定網が関わった場合でも、例えば
、認証情報が、固定網の安全保護サーバSSDから要求され、安全な暗号化方式
で安全な通信チャンネルを介して移動体端末に送り返された場合でも、ATM無
線接続WCC上のユーザ・データの秘密性は保証される。
がWATMシステムの無線リンク上だけで用いられるならば通常のディジタル伝
送が固定網で用いられるWATMシステム用の安全保護サービスSSDを実現す
ることができる。この場合も、無線通信接続WCC上の秘密性は保証されるので
、認証情報は、固定網環境にある任意の安全保護サーバSSDによって要求され
供給され得る。これは、合意され選択された秘密暗号化キーCRによってすでに
確保されている無線ATM通信接続を介して認証情報の転送が行われることを意
味する。
TMベース固定網がATM層の上に安全保護サービスを行う場合にも用いること
ができる。これは、固定網システムがATMベース固定網でもある場合に、まず
その秘密性レベルを持つ通信チャンネルWCCが移動体端末MTと無線ATMシ
ステムのアクセス・ノードAN(または、ATMベース固定網のアクセス・ノー
ドAN)との間に確立され、その後、(安全な)認証情報交換が行われることを
意味する。ATMベース固定網の安全保護サーバSSDから認証情報を要求し受
信するため、WATMシステムのアクセス・ノードANからATMベース固定網
のアクセス・ノードANまでの別の信号チャンネルが、好ましくは、用いられる
。
境に適応する異なる無線ATMシステムに秘密性を与える。可能な認証手続の前
に通信チャンネルWCCが確立されるので、一層高度な安全保護レベルを提供す
る安全保護アーキテクチャを構築するために、WATMシステム内の安全保護機
構または相互接続された固定網(非ATMまたはATM)からの安全保護機構で
も安全なリンクWCCを介してアクセスされるか結合されるという大きな利点が
ある。移動体端末MTは相互接続された網の別のところにある安全保護機能にア
クセスすることができるので、柔軟性が高くけつ非常に高度の安全保護レベルを
持つことができる安全保護アーキテクチャを構築することができる。
発明を説明したが、上記の技術の開示を参照すれば当業者は明らかに種々の修正
や変更を行うことができる。したがって、本発明はこの説明に制限されるもので
はなく、本発明の範囲は添付の特許請求の範囲により規定される。これらの請求
項では、参照符号は、単に明確にするためのものであって、本発明の範囲を制限
するものではない。図面では、同じまたは同様の参照符号は同じまたは同様の部
分またはステップを示す。
続された一例を示す。
来の方法を示す。
示す。
ードANとの間(すなわち、WATM信号)と、WATM網のアクセス・ノード
ANと固定網SNのアクセス・ノードANとの間、例えば、インターネット信号
またはUMTS信号との無線ATM通信接続WCCに用いられる場合は、事態は
一層困難になる。すなわち、WATM通信網のANのアクセスが十分柔軟であっ
て異なる信号プロトコル(例えば、インターネット信号またはUMTS信号)と
相互接続できる場合は、ATMシステムと固定網FNとの間に用いられるプロト
コルに依存して、異なる認証手続または異なるAKAプロトコルを用いなければ
ならない。したがって、いくつか場合にはカテゴリー1・AKAプロトコルを用
いる必要があり、また、別の場合にはカテゴリー2・AKAプロトコルを用いる
必要がある。このように、暗号化ATM無線通信接続WCCを確立する前に認証
情報を利用することができない場合がある。 EP−A−0813346は、ATM移動体端末とアクセス・ポイントとの間 の無線ATMシステムに交換仮想チャンネルを確立する方法を開示する。無線A TM網の制御機能が有効な交換仮想チャンネル識別子を通信に割り当てる前に移 動体端末の認証を行うことができる。特に、認証情報を交換する前には無線通信 接続は存在しない。 US−A−55397044は、無線ATMシステムにおける移動体ATM端 末の高速認証の方法を開示する。この開示された方法によれば、呼の確立中に認 証を行うが、高速ハンドオーバーを行うために、ハンドオーバー中は認証目的の 高速チャレンジ−応答交換を行う。ここでは、無線通信接続を確立する前に、ま ず認証情報を交換する。
ードへの無線ATM通信接続を確立する確立手段と、無線ATM通信を行うため
にATM移動体端末およびATMアクセス・ノードが用いる秘密通信キーを記憶
する秘密通信キー記憶手段とを備える、無線ATM通信網のATMアクセス・ノ
ードへの安全な通信を確立するATM移動体端末によって解決される。 最後に、この目的は、請求項37によるATM無線通信網によっても解決され
る。
Claims (38)
- 【請求項1】 無線ATM通信網(WATM)のATM移動体端末(MT)
とATMアクセス・ノード(AN)との間に安全な通信を確立する方法であって
、 予め認証情報チェック手続を行わずに(ST2,ST3)前記ATM移動体端
末(MT)と前記ATMアクセス・ノード(AN)との間に無線ATM通信接続
(WCC)を確立する(S2)ステップを含み、 前記無線ATM通信接続(WCC)上の情報交換が、前記ATMアクセス・ノ
ード(AN)と前記ATM移動体端末(MT)とによって合意された秘密通信キ
ー(CK)を用いて行われる、 方法。 - 【請求項2】 前記ATM移動体端末(MT)と前記ATMアクセス・ノー
ド(AN)との間に前記無線ATM通信接続(WCC)の確立をした(S2)後
に、前記ATM移動体端末(MT)を識別する認証情報(AI)を前記ATMア
クセス・ノード(AN)に転送することによって前記ATMアクセス・ノード(
AN)で前記ATM移動体端末(MT)が認証される(S3,S5;S4,S8
)ことを特徴とする、請求項1記載の方法。 - 【請求項3】 前記ATM移動体端末(MT)が、前記無線ATM通信網(
WATM)によってか別の相互接続された網(FN)によって設けられた網認証
装置(SSD)に認証情報要求メッセージを送る(AI−RQST,S3)こと
を特徴とする、請求項2記載の方法。 - 【請求項4】 前記認証情報(AI)が、前記要求メッセージ(AI−RQ
ST)に応じて前記ATM移動体端末(MT)に転送され(S4)、 前記ATM移動体端末(MT)が、前記転送された認証情報(AI)を用いて
前記ATMアクセス・ノード(AN)で認証手続を行う ことを特徴とする、請求項3記載の方法。 - 【請求項5】 前記要求メッセージ(AI−RQST)に応じて、前記無線
ATM通信網(WATM)の前記網認証装置(SSD)が、前記要求された認証
情報(AI)を用いて前記ATMアクセス・ノード(AN)で前記ATM移動体
端末(MT)の認証手続を行う(S5)ことを特徴とする、請求項3記載の方法
。 - 【請求項6】 前記安全な無線ATM通信接続(WCC)が確立された(S
2)後に、前記ATMアクセス・ノード(AN)のタイマ(TMR)が起動され
、 前記ATMアクセス・ノード(AN)が所定の期間内に前記ATM移動体端末
(MT)の認証情報(AI)を受信しない場合には、前記すでに確立された無線
ATM通信接続(WCC)が前記ATMアクセス・ノード(AN)によって閉じ
られる(S8)ことを特徴とする、請求項2記載の方法。 - 【請求項7】 前記ATMアクセス・ノード(AN)が前記所定の期間内に
前記認証情報(AI)を受信しない場合には、前記ATM移動体(MT)の識別
情報(II,MAC)と認証再試行(MTr)の回数とが前記ATMアクセス・
ノード(AN)に記憶される(ID−MEM)(S9) ことを特徴とする、請求項6記載の方法。 - 【請求項8】 前記認証再試行(MTr)の回数が所定の数(N)を超える
と(S10)、前記ATM無線端末(MT)と前記ATMアクセス・ノード(A
N)との間に無線ATM通信接続(WCC)を確立するように前記ATM移動体
端末(MT)によるさらなる要求が、前記ATMアクセス・ノード(AN)によ
って拒否される(S11)ことを特徴とする、請求項7記載の方法。 - 【請求項9】 前記秘密通信キー(CK)が、前記無線ATM通信接続(W
CC)を確立している間に前記ATM移動体端末(MT)によって選択されるこ
とを特徴とする、請求項1記載の方法。 - 【請求項10】 複数の固定網加入者(SS)に機能およびサービスを提供
する非ATM固定網(FN)が前記無線ATM通信網(WATM)アクセス・ノ
ード(AN)に接続され、 前記ATM移動体端末(MT)が、該ATM移動体端末(MT)と前記ATM
アクセス・ノード(AN)との間に確立された前記安全な無線ATM通信接続を
介して前記機能および前記サービスにアクセスする ことを特徴とする、請求項1記載の方法。 - 【請求項11】 特に無線ATM通信網(WATM)用の認証装置(SSD
)であって、 a)無線ATM通信網(WATM)によって処理される各ATM移動体端末(
MT)にそれぞれ対応する複数の認証情報(AI)を記憶する認証情報記憶手段
(AI−MEM)と、 b)ATMアクセス・ノード(AN)および前記ATM移動体端末(MT)に
よって合意された秘密通信キー(CK)を用いて前記ATM移動体端末(MT)
と前記ATMアクセス・ノード(AN)との間にATM無線通信接続(WCC)
が確立された後に、前記ATM移動体端末(MT)から認証情報要求(AI−R
QST)を受けたことに応じて認証情報(AI)を発行する認証情報送信手段(
TR)と、 を備える、認証装置。 - 【請求項12】 前記伝送手段(AI−TR)が、前記認証情報(AI)を
前記要求するATM移動体端末(MT)に送り返すことを特徴とする、請求項1
1記載の認証装置。 - 【請求項13】 前記伝送手段(AI−TR)が、前記認証情報(AI)を
前記ATMアクセス・ノード(AN)に転送して前記ATM移動体端末の認証手
続を前記ATMアクセス・ノード(AN)で行うことを特徴とする、請求項11
記載の認証装置。 - 【請求項14】 複数の固定網加入者(SS)に機能およびサービスを提供
する非ATM固定網(FN)が、前記無線ATM通信網(WATM)アクセス・
ノード(AN)に接続され、 前記ATM移動体端末(MT)が、該ATM移動体端末と前記ATMアクセス
・ノード(AN)との間に確立された前記安全な無線ATM通信リンクを介して
前記機能および前記サービスにアクセスする ことを特徴とする、請求項11記載の認証装置。 - 【請求項15】 ATM移動体端末(MT)への安全な無線ATM通信接続
(WCC)を確立する無線ATM通信網(WATM)のATMアクセス・ノード
(AN)であって、 a)予め認証情報チェック手続を行わずに(ST2,ST3)前記ATM移動
体端末(MT)への無線ATM通信接続(WCC)を確立する(S2)確立手段
(AN−SET)と、 b)無線ATM通信を行う前記ATM移動体端末(MT)および前記ATMア
クセス・ノード(AN)によって用いられる秘密通信キー(CK)を記憶する秘
密通信キー(CK)記憶手段(CK−MEM)と、 を備える、ATMアクセス・ノード(AN)。 - 【請求項16】 前記ATM移動体端末(MT)を識別する認証情報(AI
)を認証情報受信手段(AI−RM)が受信したときに、前記アクセス・ノード
(AN)で前記ATM移動体端末(MT)を認証する認証手段(AN−AM)を
さらに備えることを特徴とする、請求項15記載のATMアクセス・ノード(A
N)。 - 【請求項17】 前記認証情報受信手段(AI−RM)が前記ATM移動体
端末(MT)から前記認証情報(AI)を受信することを特徴とする、請求項1
6記載のATMアクセス・ノード(AN)。 - 【請求項18】 前記認証情報受信手段(AI−RM)が、前記無線ATM
通信網(WATM)によってか別のまたは相互接続された網(FN)によって別
個に設けられた網認証装置(SSD)から前記認証情報(AI)を受信すること
を特徴とする、請求項16記載のATMアクセス・ノード(AN)。 - 【請求項19】 前記ATMアクセス・ノード(AN)が、前記アクセス・
ノード(AN)と前記ATM移動体端末(MT)との間の前記無線ATM通信接
続(WCC)が前記確立手段(AN−SET)によって確立された後に起動する
タイマ(TMR)を備えることを特徴とする、請求項16記載のATMアクセス
・ノード(AN)。 - 【請求項20】 前記ATMアクセス・ノード(AN)が、前記タイマ(T
RM)によって決定される所定の期間内に前記認証情報受信手段(AI−RM)
が前記ATM移動体端末(MT)の認証情報を受信しない場合(S8)には、す
でに確立された安全な無線通信接続(WCC)を閉じる中断手段(INT)を備
えることを特徴とする、請求項19記載のATMアクセス・ノード(AN)。 - 【請求項21】 前記所定の期間内に前記認証情報受信手段(AI−RM)
が前記認証情報(AI)を受信しない場合(S9)には、前記ATM移動体端末
(MT)の識別情報(II,MAC)と認証再試行(MTr)の回数とが前記A
TMアクセス・ノード(AN)の識別メモリ(ID−MEM)に記憶されること
を特徴とする、請求項20記載のATMアクセス・ノード(AN)。 - 【請求項22】 前記認証再試行(MTr)の回数が所定の数(N)を超え
る場合(S10)には、前記ATMアクセス・ノード(AN)の禁止手段(AN
−INBT)が、前記ATM移動体端末(MT)と前記ATMアクセス・ノード
(AN)との間の無線ATM通信接続(WCC)を確立するという前記ATM移
動体端末(MT)によるさらなる要求を拒否することを特徴とする、請求項21
記載のATMアクセス・ノード(AN)。 - 【請求項23】 複数の固定網加入者(SS)に機能およびサービスを提供
する非ATM固定網(FN)が前記ATMアクセス・ノード(AN)に接続され
、 前記ATM移動体端末(MT)が、前記ATM移動体端末と前記ATMアクセ
ス・ノード(AN)との間に確立された前記無線ATM通信リンクを介して前記
機能および前記サービスにアクセスすることを特徴とする、請求項15記載のA
TMアクセス・ノード(AN)。 - 【請求項24】 無線ATM通信網(WATM)のATMアクセス・ノード
(AN)への安全な通信を確立するATM移動体端末(MT)であって、 a)予め認証情報チェック手続を行わずに(ST2,ST3)前記ATM移動
体端末(MT)への無線ATM通信接続(WCC)を確立する(S2)確立手段
(MT−SET)と、 b)無線ATM通信を行うために前記ATM移動体端末(MT)および前記A
TMアクセス・ノード(AN)によって用いられる秘密通信キー(CK)を記憶
する秘密通信キー(CK)記憶手段(CK−MEM)と、 を備える、ATM移動体端末。 - 【請求項25】 前記ATM移動体端末(MT)の認証手段(MT−AM)
が、前記無線ATM通信網(WATM)または相互接続された固定網(FN)に
よって設けられた網認証装置(SSD)に認証情報要求メッセージ(AI−RQ
ST:S3)を送ることを特徴とする、請求項24記載のATM移動体端末(M
T)。 - 【請求項26】 認証情報受信手段(MT−RM)が、前記要求メッセージ
(AI−RQST)に応じて前記網認証装置(SSD)から前記認証情報(AI
)を受信することを特徴とする、請求項25記載のATM移動体端末(MT)。 - 【請求項27】 前記認証手段(MT−AM)が、前記受信された認証情報
(AI)を前記ATMアクセス・ノード(AN)に転送することを特徴とする、
請求項26記載のATM移動体端末(MT)。 - 【請求項28】 前記ATM移動体端末(MT)がタイマ(TMR)を備え
、 前記認証情報要求メッセージ(AI−RQST)の送信の後に認証情報(AI
)が前記網認証装置(SSD)から受信されない場合には、前記ATM移動体端
末(MT)の中断手段(MT−IM)が、前記移動体端末(MT)と前記ATM
アクセス・ノード(AN)との間の前記確立された無線ATM通信接続(WCC
)を閉じる ことを特徴とする、請求項25または26記載のATM移動体端末(MT)。 - 【請求項29】 前記ATM移動体端末(MT)が、所定の時間間隔の後に
確立試行を自動的に繰り返す自動繰返し手段(MT−AUTO)を備えることを
特徴とする、請求項25記載のATM移動体端末(MT)。 - 【請求項30】 前記ATM移動体端末(MT)が、前記確立手段(MT−
SET)による接続を確立する繰返し試行の回数をカウントするカウンタ(MT
−CNT)を備え、 所定の回数(N)の試行の後に、禁止手段(MT−INHB)がさらなる確立
要求を禁止する ことを特徴とする、請求項29記載のATM移動体端末(MT)。 - 【請求項31】 無線ATM通信接続(WCC)のために用いられる秘密キ
ー(CK)を選択する秘密キー選択手段(MT−SEL)を備えることを特徴と
する、請求項24記載のATM移動体端末(MT)。 - 【請求項32】 請求項24から請求項31の1つ以上による少なくとも1
つのATM移動体端末(MT)と、 請求項15から請求項23の1つ以上による少なくとも1つのATMアクセス
・ノード(AN)と、 前記少なくとも1つの移動体端末(MT)と前記少なくとも1つのATMアク
セス・ノード(AN)との間にATM無線通信接続(WCC)を確立する交換手
段(EX)と、 を備える、ATM無線通信網。 - 【請求項33】 複数の固定網加入者(SS)に機能およびサービスを提供
する非ATM固定網(FN)が前記無線ATM通信網(WATM)に接続され、 前記ATM移動体端末(MT)が、該ATM移動体端末(MT)と前記ATM
アクセス・ノード(AN)との間に確立された前記無線ATM通信接続(WCC
)を介して前記機能および前記サービスにアクセスすることを特徴とする、請求
項32記載のATM無線通信網(WATM)。 - 【請求項34】 前記認証情報(AI)が、前記確立された安全な通信接続
(WCC)を介して前記移動体端末(MT)に送り返されることを特徴とする、
請求項4記載の方法。 - 【請求項35】 前記伝送手段(TR)が、前記確立された安全な通信接続
(WCC)を介して前記認証情報を前記移動体端末(MT)に送り返すことを特
徴とする、請求項12記載の認証装置(SSD)。 - 【請求項36】 前記アクセス・ノード(AN)の伝送手段(TR)が、前
記確立された安全な通信接続(WCC)を介して前記認証情報を前記移動体端末
(MT)に送り返すことを特徴とする、請求項16記載のアクセス・ノード(A
N)。 - 【請求項37】 前記認証情報受信手段(MT−RM)が、前記アクセス・
ノード(AN)と前記ATM移動体端末(MT)との間に確立された安全な通信
接続(WCC)を介して前記認証情報(AI)を受信することを特徴とする、請
求項26記載のATM移動体端末(MT)。 - 【請求項38】 前記認証手段(MT−AM)が、前記アクセス・ノード(
AN)と前記ATM移動体端末(MT)との間に確立された前記安全な通信接続
(WCC)を介して前記認証情報(AI)を前記アクセス・ノード(AN)に転
送することを特徴とする、請求項27記載のATM移動体端末(MT)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP98103449A EP0939571B1 (en) | 1998-02-27 | 1998-02-27 | Authentication method and authentication device for secured communications between an ATM mobile terminal and an ATM access node of a wireless ATM radio communication network |
EP98103449.9 | 1998-02-27 | ||
PCT/EP1999/001251 WO1999044387A1 (en) | 1998-02-27 | 1999-02-26 | Authentication method and authentication device for secured communications between an atm mobile terminal and an atm access node of a wireless atm radio communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002505566A true JP2002505566A (ja) | 2002-02-19 |
JP4312378B2 JP4312378B2 (ja) | 2009-08-12 |
Family
ID=8231491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000534022A Expired - Lifetime JP4312378B2 (ja) | 1998-02-27 | 1999-02-26 | 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置 |
Country Status (8)
Country | Link |
---|---|
EP (2) | EP0939571B1 (ja) |
JP (1) | JP4312378B2 (ja) |
KR (1) | KR100658241B1 (ja) |
CN (1) | CN1214688C (ja) |
AT (1) | ATE362295T1 (ja) |
AU (1) | AU748464B2 (ja) |
DE (1) | DE69837748T2 (ja) |
WO (1) | WO1999044387A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010239624A (ja) * | 2003-04-16 | 2010-10-21 | Sony Computer Entertainment Inc | 通信システムおよび無線通信装置 |
JP5888441B1 (ja) * | 2015-01-14 | 2016-03-22 | セイコーエプソン株式会社 | 処理装置及びプログラム |
JP2017055286A (ja) * | 2015-09-10 | 2017-03-16 | Necプラットフォームズ株式会社 | 無線通信装置、方法、システムおよびプログラム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7092369B2 (en) * | 1995-11-17 | 2006-08-15 | Symbol Technologies, Inc. | Communications network with wireless gateways for mobile terminal access |
US7010699B1 (en) | 2000-06-12 | 2006-03-07 | Lucent Technologies Inc | Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks |
EP1176760A1 (en) * | 2000-07-27 | 2002-01-30 | Telefonaktiebolaget Lm Ericsson | Method of establishing access from a terminal to a server |
US6856800B1 (en) * | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
US7174456B1 (en) | 2001-05-14 | 2007-02-06 | At&T Corp. | Fast authentication and access control method for mobile networking |
AU2003260889A1 (en) * | 2002-10-02 | 2004-04-23 | Koninklijke Philips Electronics N.V. | Setting up a communication connection using an embedded unique communication identifier |
CN1191696C (zh) | 2002-11-06 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种无线局域网移动设备安全接入及数据保密通信的方法 |
JP5008395B2 (ja) * | 2003-03-14 | 2012-08-22 | トムソン ライセンシング | 異なるユーザ装置を収容可能なフレキシブルwlanアクセスポイントアーキテクチャ |
US20050132075A1 (en) * | 2003-12-15 | 2005-06-16 | International Business Machines Corporation | Authentication of mobile communication devices using mobile networks, SIP and Parlay |
JP4982031B2 (ja) * | 2004-01-16 | 2012-07-25 | 株式会社日立製作所 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法 |
CN1300974C (zh) * | 2004-02-09 | 2007-02-14 | 华为技术有限公司 | 一种实现多媒体广播/组播业务密钥分发的方法 |
CN100387092C (zh) * | 2004-02-23 | 2008-05-07 | 华为技术有限公司 | 一种国际移动设备标识的检验方法 |
DE102006004868B4 (de) * | 2005-11-04 | 2010-06-02 | Siemens Ag | Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels |
PT1999930T (pt) * | 2006-03-28 | 2017-04-07 | ERICSSON TELEFON AB L M (publ) | Método e aparelho para gestão de chaves utilizadas para cifra e integridade |
US8755804B2 (en) | 2006-08-18 | 2014-06-17 | Wifi Rail, Inc | System for providing redundant communication with mobile devices |
US8863249B2 (en) | 2010-12-30 | 2014-10-14 | Broadcom Corporation | Push button configuration of multimedia over coax alliance (MoCA) devices |
CN105228145A (zh) * | 2014-06-24 | 2016-01-06 | 中兴通讯股份有限公司 | 无线接入的鉴权方法及装置 |
CN106899967A (zh) * | 2015-12-21 | 2017-06-27 | 北京奇虎科技有限公司 | WiFi密码安全保护方法和装置 |
US11363463B2 (en) | 2019-02-27 | 2022-06-14 | Samsung Electronics Co., Ltd. | Methods and systems for mitigating denial of service (DoS) attack in a wireless network |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5539744A (en) * | 1994-10-17 | 1996-07-23 | At&T Corp. | Hand-off management for cellular telephony |
US5872523A (en) * | 1996-03-12 | 1999-02-16 | Motorola, Inc. | Target device and method for establishing a communication path in a networked communications system |
US5907542A (en) * | 1996-04-15 | 1999-05-25 | Ascom Tech Ag | Dynamic assignment of signalling virtual channels for wireless ATM systems |
-
1998
- 1998-02-27 DE DE69837748T patent/DE69837748T2/de not_active Expired - Lifetime
- 1998-02-27 AT AT98103449T patent/ATE362295T1/de not_active IP Right Cessation
- 1998-02-27 EP EP98103449A patent/EP0939571B1/en not_active Expired - Lifetime
-
1999
- 1999-02-26 KR KR1020007009528A patent/KR100658241B1/ko not_active IP Right Cessation
- 1999-02-26 CN CNB998055271A patent/CN1214688C/zh not_active Expired - Lifetime
- 1999-02-26 WO PCT/EP1999/001251 patent/WO1999044387A1/en not_active Application Discontinuation
- 1999-02-26 JP JP2000534022A patent/JP4312378B2/ja not_active Expired - Lifetime
- 1999-02-26 EP EP99907571A patent/EP1059014A1/en not_active Withdrawn
- 1999-02-26 AU AU27267/99A patent/AU748464B2/en not_active Expired
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010239624A (ja) * | 2003-04-16 | 2010-10-21 | Sony Computer Entertainment Inc | 通信システムおよび無線通信装置 |
JP5888441B1 (ja) * | 2015-01-14 | 2016-03-22 | セイコーエプソン株式会社 | 処理装置及びプログラム |
JP2017055286A (ja) * | 2015-09-10 | 2017-03-16 | Necプラットフォームズ株式会社 | 無線通信装置、方法、システムおよびプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP1059014A1 (en) | 2000-12-13 |
KR20010041396A (ko) | 2001-05-15 |
ATE362295T1 (de) | 2007-06-15 |
JP4312378B2 (ja) | 2009-08-12 |
AU748464B2 (en) | 2002-06-06 |
DE69837748D1 (de) | 2007-06-21 |
EP0939571B1 (en) | 2007-05-09 |
CN1298620A (zh) | 2001-06-06 |
CN1214688C (zh) | 2005-08-10 |
KR100658241B1 (ko) | 2006-12-14 |
WO1999044387A1 (en) | 1999-09-02 |
EP0939571A1 (en) | 1999-09-01 |
AU2726799A (en) | 1999-09-15 |
DE69837748T2 (de) | 2008-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002505566A (ja) | 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置 | |
KR100658650B1 (ko) | 무선 근거리 통신망과 사용자 단말기간의 서비스 접속에대한 처리 방법 | |
RU2406252C2 (ru) | Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи | |
EP1713289B1 (en) | A method for establishing security association between the roaming subscriber and the server of the visited network | |
WO2004102876A1 (ja) | 無線lanアクセス認証システム | |
US7177637B2 (en) | Connectivity to public domain services of wireless local area networks | |
AU746347B2 (en) | A communications network system with discrete terminal mobility and remote user registration associated with said mobility | |
US7489919B2 (en) | Method and system for registering communication systems to wireless terminals | |
JP2002534930A (ja) | ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用 | |
MX2007012852A (es) | Manejo de clave de sesion para una red de area local inalambrica publica que da soporte a multiples operadores virtuales. | |
CN1319337C (zh) | 基于以太网认证系统的认证方法 | |
JP2011141877A (ja) | 通信システムにおける認証 | |
JP2002520708A (ja) | テレコミュニケーションネットワークにおける認証 | |
KR20100085185A (ko) | 통신시스템을 위한 상호동작 기능 | |
US20040066764A1 (en) | System and method for resource authorizations during handovers | |
JP2003519994A (ja) | パケット・データ・サービス・ネットワークからポイント対ポイント・プロトコル(ppp)催促を要求するための方法及び装置 | |
JP2002513261A (ja) | ディジタルユーザー端末に用いるユーザー情報の認証と暗号化の管理 | |
US20040010713A1 (en) | EAP telecommunication protocol extension | |
JP3515551B2 (ja) | 無線データ通信の中継機能を有する電子機器 | |
EP1947818B1 (en) | A communication system and a communication method | |
JP3931187B2 (ja) | ワイヤレスローカルネットワークをumts端末局に接続するための方法およびデータシステム | |
EP1614307A1 (en) | Secure roaming between wireless access points | |
JP2002152190A (ja) | オーバレイデータネットワークで暗号化キーを配布する方法 | |
US20060104235A1 (en) | Mixed mode wireless local area network terminal | |
JP4584776B2 (ja) | ゲートウェイ装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080909 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081209 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090424 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090513 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130522 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |