JP4312378B2 - 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置 - Google Patents

無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置 Download PDF

Info

Publication number
JP4312378B2
JP4312378B2 JP2000534022A JP2000534022A JP4312378B2 JP 4312378 B2 JP4312378 B2 JP 4312378B2 JP 2000534022 A JP2000534022 A JP 2000534022A JP 2000534022 A JP2000534022 A JP 2000534022A JP 4312378 B2 JP4312378 B2 JP 4312378B2
Authority
JP
Japan
Prior art keywords
mobile terminal
access node
authentication information
wireless communication
atm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000534022A
Other languages
English (en)
Other versions
JP2002505566A (ja
Inventor
ケラー、ラルフ
ヴロナ、コンラット
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2002505566A publication Critical patent/JP2002505566A/ja
Application granted granted Critical
Publication of JP4312378B2 publication Critical patent/JP4312378B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques
    • H04L2012/5604Medium of transmission, e.g. fibre, cable, radio
    • H04L2012/5607Radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5629Admission control
    • H04L2012/563Signalling, e.g. protocols, reference model

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)

Description

【0001】
発明の分野
本発明は、無線ATM通信網のATM移動体端末とATMアクセス・ノードとの間の安全な通信を確立する方法に関する。また、本発明は、かかる無線ATM通信網の認証装置に関する。本発明はまた、かかる無線ATM通信網のATMアクセス・ノードに関する。さらに、本発明は、かかる無線ATM通信網内で使用可能なATM移動体端末に関する。
【0002】
無線ATM通信網では、一般に、ATM移動体端末をATMアクセス・ノードに接続するために2つのステップを行わなければならない。すなわち、移動体端末とアクセス・ノードとの間で認証情報を交換する認証ステップと、無線接続を確立するとともに、無線ATM接続が高度の秘密性を有するように秘密暗号化キーを合意する(伝送されるべきデータを暗号化するためにこれを暗号化手続に用いる)第2のステップとである。認証情報を交換し、合意された秘密性キーを持つ無線接続を確立するには、移動体端末とアクセス・ノードとの間で所定のプロトコルに従って信号を交換する必要がある。
【0003】
いくつかのプロトコルでは、セッション・キーで無線接続を確立する前に共用認証情報を交換することができる。しかし、後で説明するように、いくつかのプロトコルでは、セッションをまず確立した後で初めて秘密共用認証情報を利用することができる。この欠点が非常に大きいのは、例えば、移動体端末とアクセス・ノードとの間の無線リンクに第1の信号プロトコルを用い、ATM通信網のアクセス・ノードと他の相互接続された固定網のアクセス・ノードとの間に別のプロトコルを用いる場合である。
【0004】
本発明は、特に、異なる信号プロトコルを用いる場合に、ATM移動体端末とATMアクセス・ノードとの間に安全なATM無線接続を確立することに関する。
【0005】
発明の背景
無線ATMシステムは、現在、ETSIプロジェクトBRANおよびATMフォーラム無線ATMグループの両方で標準化されている。かかる無線ATMシステムの例としては、例えば、ATM無線アクセス通信システム(AWACSシステム)、屋内顧客構内網用の無線プロフェッショナルおよびレジデンシャル・マルチメディア・アプリケーション(MEDIANアプリケーション)、顧客構内および公衆網内の屋内および屋外アプリケーション用のマジックWANDデモンストレータ(無線ATM網デモンストレータ)、SAMBAシステム、ドイツ開発教育省が支援するATMベースのマルチメディア用の広帯域移動体通信などのATMベース移動体システム、高性能無線構内通信網(HIPERLANシステム)などがある。
【0006】
上述した各無線ATMシステムはそれぞれ、特定の異なるアプリケーション領域で定義されている。それらのいくつかは、例えば、無線構内通信網(LAN)用にまたは固定LANの拡張若しくは置換用に設計されている。他のシステムは、広帯域アクセス用に(例えば、UMTSへや、GSMまたはGPRSコア網へ)、または、点対多点システムに対して特別に設計されている。
【0007】
無線ATMシステムを含む相互作用網の一般的構成を図1aに示す。かかるシステムは、現在、上述した標準化委員会で調査中である。図1aに示すように、いくつかの異なる型の網がアクセス・ノードAN(「アクセス・ポイント」とも呼ばれる。)を介して相互接続されている。網Aは、無線チャンネルを介して(例えば、固定無線LANやマイクロ波リンクを経由する網アクセスを介して)通信する固定無線構成用である。網Bは、固定網交換要素(例えば、ディジタル・セルラ電話、PCS、無線LAN)と直接通信する移動体エンド・ユーザを含む。網C,Dは、固定エンド・ユーザを有する移動体スイッチを表し、エンド・ユーザはスイッチと固定(有線または無線)接続を有する。スイッチとエンド・ユーザとは1つのユニットとして移動体であり、スイッチは固定網交換要素への(例えば、旅客機、軍用機または軍艦上の固定網への)有線または無線接続を有する。また、網Dには、移動体エンド・ユーザを有する移動体スイッチが設けられている。すなわち、移動体端末は、それ自体が移動体であるスイッチとの接続を確立し、スイッチは固定網との接続を確立する。例えば、移動局、無線エンド・ユーザ装置に対するLEO衛星ベース交換や、緊急または軍用車両上の移動体スイッチへの無線接続の場合である。
【0008】
Eで示す別の例は無線特別網の概要を示す。ここでは、利用可能なアクセス・ノード(例えば、ビジネス会議環境に集合したラップトップ)がないときに、無線網を与える。また、アクセス・ノードを任意の位置に置くことができない場合や、プラグ・アンド・プレイおよび網の柔軟性が重要である場合(例えば、レジデンシャル・ユーザ)も示す。この要求は、無線ATM網の自動構成を支援することによって満たすことができる。移動体エンド・ユーザおよび固定無線エンド・ユーザの両方が可能である。特別網は、中間中継点(転送ノード)として作用しATMパケットを1つのWATM無線周波数から別のWATM無線周波数に転送する移送ノードを用いて、無線手段で既設のアクセス・ノード向け網のカバレージを拡張することもできる。初期段階では無線ATMシステムは5GHzの動作周波数と25Mビット/秒の利用可能なユーザ・データ速度とを用いることが想像される。推定されるセル範囲は、屋内での30〜50mと屋外での200〜300mとの間であるであろう。
【0009】
図1aに示すように、アクセス・ノードANを介して移動体ATM(非同期伝送モード)網を相互接続するには種々の可能性がある。また、通信接続はATM接続であり無線であるので、かかる網アーキテクチャでは安全保護が重要である。特に、他の網の安全保護機構と相互に運用可能であることが重要である。また、更新や新しい機能性の追加が簡単であることも重要であり、これは、特に、数学理論の進歩や新しい効率の高いアルゴリズムの開発により現在のどんな実用的な暗号化システムでも将来破られないと保証することは不可能だからである。
したがって、以上に説明したように、無線ATM通信網において安全なATM接続を保証する前にいくつかのステップを行う必要がある。これについて、図1bおよび図2を参照して、以下に説明する。
【0010】
従来の認証手続
図1bは、図1aによる網構成を説明のために簡単化したものを示す。図1bは、無線ATMシステムが無線LANまたは広帯域アクセス・システムであって、無線ATM通信網WATMを固定非ATMシステムに、例えば、WATMシステムおよびFNシステムのアクセス・ノードANを介してイーサネットに接続することを希望するという代表的な場合を示す。一般に、イーサネットは1つの安全結合確立プロトコルだけを支援する。
【0011】
しかし、図1bでは、イーサネットは非ATM固定網の単に一例として挙げただけであり、一般的な無線ATM通信網WATMをアクセス・ノードANを介して網システムに接続することは有用である。ここで、網システムは、異なる安全結合確立手続を行う。もちろん、これは、この網システムとWATMシステムとの間に信号ゲートウエイが確立されていることを意味する。
【0012】
図1bに示すように、ATM移動体端末MTとATMアクセス・ノードANとの間には無線通信接続WCCが確立されており、したがって、ATM信号はアクセス・ノードANで終端される。ATM信号がアクセス・ポイントANで終端するので、複数のサービスが固定網内の機能およびサービスに頼らなければならない場合には、WATMシステム内でこれらのサービスを設計することは、一般に、困難である。
【0013】
アクセス・ノードANは明らかにWATMシステムへの入力点なので、任意の加入者がWATMシステムにアクセスすることができないように、不正な偶発的な悪用に対してアクセス・ノードANを保護しなければならない。前に説明したように、これを2つのステップ機構で行う。すなわち、移動局MTおよびアクセス・ノードANが互いに相手を認識する認証機構と、無線リンクに暗号化方法を用いて無線リンクにある秘密性レベルを与える第2のステップとである。こうすれば、任意の加入者局SSが、例えば固定網SNから、アクセスすることはできないとともに、WATMシステムで支援されない。アクセスすることができるのは、WATMシステムによって認められた移動局の加入者局だけである。
【0014】
移動体端末MTがWATMシステムにアクセスを希望したり登録を要求するとき、次の2つの型の登録を区別することができる。
1.アクセス・ノードANおよびATM移動体端末MTは秘密認証情報AIを持たなければならず、また、この認証情報はアクセス・ノードANおよび移動体端末MTで同じでなければならない。かかる認証情報は、一般に、認証キーすなわち要求/応答情報でよい。
2.ATM移動体端末MTおよびアクセス・ノードANは、「互いに相手を知らない」、すなわち、それらは互いに相手を認識することができない。
【0015】
どちらにおいても、いかなる場合にも移動体端末MTとアクセス・ノードANとの間で通信キー(暗号化/解読キー)を生成して交換しなければならない。これらの通信キーCKを用いて、無線ATM接続で伝送される情報の秘密性を達成する。かかる通信キーCKを生成して交換するのに用いられるプロトコルは、一般に、「キー合意プロトコル」と呼ばれ、また、GSM,DECT,IS−54,IS−95,CDPDなどの既存の網では、これらは加入者認証と組み合わされて、いわゆる「自動認証およびキー合意(AKA)プロトコル」を構築する。
【0016】
一般に、ATM移動体端末MTとATMアクセス・ノードANとの間の通信を確立するのに用いられるAKAプロトコルには2つのカテゴリーがある。すなわち、第1のカテゴリーは、例えばDiffie-Hellman暗号化キー交換(DH−EKE)プロトコルまたは単純キー指数キー交換(SPEKE)プロトコルを使用する(例えば、参照文献[1]: B. Schneier,「応用暗号作成、第2版」,Wiley,1992年と、参照文献[2]: D. Jablon,「強いパスワークだけで認証されるキー交換,ACM コンピュータ通信レビュー,1996年10月とを参照のこと)。この種のプロトコルを用いてATM移動体端末MTと無線ATM通信網WATMのATMアクセス・ノードANとの間の安全な通信を行う方法の代表的な流れ図を図2に示す。
【0017】
図2において、ステップST1で確立手続を開始した後に、ステップST2で移動体端末MTとアクセス・ノードANとは認証情報を交換する。ST3では、移動体端末MTとアクセス・ポイントAPとが互いに相手を認識するかどうか、すなわち、移動体端末MTが送った認証情報と一致する認証情報をアクセス・ノードANが記憶しているかどうかをチェックする。そうでない(ステップST3で「N」)ときは、ステップST2で認証情報の交換を繰り返す。移動体端末MTとアクセス・ポイントAMとが同じ認証情報を用いるとき、すなわち、ステップST3で「Y」のときは、ステップST4でMTとアクセス・ノードANとは(AKAプロトコルを用いて)秘密の暗号化キーについて合意する。ステップST4でMT/ANが秘密セッション・キー(通信または暗号化キー)について合意した場合は、安全な無線ATM通信接続WCCが確立され、ステップST5で情報転送用の通常通信信号プロトコルを確立する。確立手続はステップST6で終わる。
【0018】
したがって、従来の Diffie または Diffie-Hellman 暗号化キー交換(DH−EKE)や単純キー指数キー交換(SPEKE)プロトコルを用いて、AKAプロトコルを完了する前に認証情報AIを実際に確立する。しかし、AKAプロトコルの第2のカテゴリーがあり、この場合は、合意されたセッション暗号化キーに基づいて無線通信接続WCCを確立する前に、秘密共用認証情報を利用することはできない。すなわち、第2のカテゴリーのプロトコルを用いることは、安全な通信接続を確立した後で初めて共用認証情報が利用可能になることを意味する。
【0019】
図1bに示すように、異なる信号プロトコルが移動体端末MTとアクセス・ノードANとの間(すなわち、WATM信号)と、WATM網のアクセス・ノードANと固定網SNのアクセス・ノードANとの間、例えば、インターネット信号またはUMTS信号との無線ATM通信接続WCCに用いられる場合は、事態は一層困難になる。すなわち、WATM通信網のANのアクセスが十分柔軟であって異なる信号プロトコル(例えば、インターネット信号またはUMTS信号)と相互接続できる場合は、ATMシステムと固定網FNとの間に用いられるプロトコルに依存して、異なる認証手続または異なるAKAプロトコルを用いなければならない。したがって、いくつか場合にはカテゴリー1・AKAプロトコルを用いる必要があり、また、別の場合にはカテゴリー2・AKAプロトコルを用いる必要がある。このように、暗号化ATM無線通信接続WCCを確立する前に認証情報を利用することができない場合がある。
EP−A−0813346は、ATM移動体端末とアクセス・ポイントとの間の無線ATMシステムに交換仮想チャンネルを確立する方法を開示する。無線ATM網の制御機能が有効な交換仮想チャンネル識別子を通信に割り当てる前に移動体端末の認証を行うことができる。特に、認証情報を交換する前には無線通信接続は存在しない。
US−A−55397044は、無線ATMシステムにおける移動体ATM端末の高速認証の方法を開示する。この開示された方法によれば、呼の確立中に認証を行うが、高速ハンドオーバーを行うために、ハンドオーバー中は認証目的の高速チャレンジ−応答交換を行う。ここでは、無線通信接続を確立する前に、まず認証情報を交換する。
【0020】
発明の概要
上述したように、ATM移動体端末とATMアクセス・ノードとの間にATM無線通信接続を確立するときの問題は、本質的に、異なる種類のAKAプロトコルをアクセス・ノードに確立するか、AKAプロトコルを完了する前に実際に認証情報が利用できないということに存在する。
【0021】
したがって、本発明の目的は、ATM移動体端末とATMアクセス・ノードとの間の安全な通信を確立することのできる方法,認証装置,ATMアクセス・ノード,ATM移動体端末およびATM通信システムを提供することにある。
プロトコルを完了するときに認証情報を利用できない場合や、種々の異なるAKAプロトコルをアクセス・ノードで用いる場合や、他の相互接続網の安全保護機構を用いる場合に、安全な通信を確立することが好ましい。
【0022】
目的の解決
本質的に、この目的は、予め認証情報チェック手続を行わずにATM移動体端末とATMアクセス・ノードとの間に無線ATM通信接続を確立するステップを含み、無線ATM通信接続における情報交換がATMアクセス・ノードとATM移動体端末とが合意した秘密通信キーを用いて行われる、ATM移動体端末と無線ATM通信網のATMアクセス・ノードとの間に安全な通信を確立する方法によって解決される。
【0023】
また、この目的は、無線ATM通信網が処理する各ATM移動体端末にそれぞれ対応する複数の認証情報を記憶する認証情報記憶手段と、ATMアクセス・ノードとATM移動体端末とが合意した秘密通信キーを用いてATM移動体端末とATMアクセス・ノードとの間にATM無線通信接続を確立した後にATM移動体端末から認証情報要求を受けることに応じて認証情報を発行する認証情報送信手段とを備える、特に無線ATM通信網用の認証装置によって解決される。
【0024】
この目的はまた、予め認証情報チェック手続を行わずにATM移動体端末への無線ATM通信接続を確立する確立手段と、無線ATM通信を行うためにATM移動体端末およびATMアクセス・ノードが用いる秘密通信キーを記憶する秘密通信キー記憶手段とを備える、ATM移動体端末への安全な無線ATM通信接続を確立する無線ATM通信網のATMアクセス・ノードによって解決される。
【0025】
また、この目的は、予め認証情報チェック手続を行わずにATMアクセス・ノードへの無線ATM通信接続を確立する確立手段と、無線ATM通信を行うためにATM移動体端末およびATMアクセス・ノードが用いる秘密通信キーを記憶する秘密通信キー記憶手段とを備える、無線ATM通信網のATMアクセス・ノードへの安全な通信を確立するATM移動体端末によって解決される。
最後に、この目的は、請求項37によるATM無線通信網によっても解決される。
【0026】
本発明の基本的考えは、第1ステップとして、認証を用いずにWATMアクセス・ノードと無線ATM移動体端末との間に安全結合を確立することにより、ユーザが選択した秘密性レベルを無線リンク上に与えることである。すなわち、本発明によれば、ATMアクセス・ノードとATM移動体端末との間で秘密通信キーCKを合意することによって無線ATM通信接続を確立し、ここで、予め認証情報チェック手続は行わない。
【0027】
本発明の別の態様は、移動体端末とアクセス・ノードとの間に安全な無線ATM通信接続が一旦確立されると、移動体端末は、無線ATM通信網に設けられたまたは信号経路を介して(移動体端末が安全な暗号化通信リンクを確立した)アクセス・ノードに接続された網に設けられた認証装置からの高レベル・プロトコル通信により秘密共用認証情報を得ようと試みる。この認証装置は、無線ATM通信網が処理する各ATM移動体端末にそれぞれ対応する複数の認証情報を記憶する認証情報探索手段を備える。ATM通信接続が確立されると、移動体端末はこの認証装置からの認証情報を要求し、その後にのみ、認証装置によって提供された認証情報を用いてアクセス・ノードで認証手続が行われる。
【0028】
本発明の別の態様では、移動体端末は、所定の期間内に、または、移動体端末とアクセス・ノードとの間で交渉された期間内に認証装置から秘密共用認証情報を受信しなければならない。移動体端末が秘密共用認証情報をこの期間内に受信すると、移動体端末はアクセス・ノードで自分を認証するか、このタスクは最初に認証情報を提供した認証装置によって処理されている。
【0029】
時間切れになった場合、すなわち、移動体端末が所定の期間内にアクセス・ノードで自分を認証することができない場合には、すでに確立された無線ATM通信接続は中断され(閉じられ)、(認証の試みに失敗した)移動体端末に関する情報はアクセス・ノードに記憶される。好ましくは、同じ移動体端末がすでに所定の回数だけ認証に失敗している場合には、この移動体端末からのさらなるアクセス要求はアクセス・ノードによって直ぐに拒絶される。
【0030】
好ましくは、アクセス・ノードで認証手続を行う前に、移動体端末(ユーザ)は、無線ATM通信接続に用いられるべき所定の通信キー(秘密性レベル)を選択することができる。このように、ユーザまたはユーザ・アプリケーション自体が、それが無線通信接続で望む秘密性の度合いを選択することができる。
【0031】
認証装置がWATMシステムに存在するかその一部である場合には、信号経路が、認証情報を要求するためにアクセス・ノードを介して認証装置へ確立される。次に、この情報は、好ましくは、すでに確立された暗号化通信リンクを介して移動体端末に送り返される。
【0032】
認証装置が通信リンクを介してアクセス・ノードに接続された別の網に存在するかその一部である場合には、WATM網の型および接続された網の型に依存して、信号経路が、認証情報を要求するためにアクセス・ノードを介して認証装置へ確立される。好ましくは、この認証情報は、すでに確立された通信(暗号化)チャンネルを介して移動体端末に再び送り返される。
【0033】
本発明の別の優れた実施の形態および改善を従属請求項に示す。以下に、この優れた実施の形態と添付の図面とを参照して、本発明について説明する。
【0034】
発明の原理
前に説明したように、既存の秘密ベースAKAプロトコルの大きな欠点の1つは、プロトコルを完成する前に移動体端末MTとアクセス・ノードANとの間に共用認証情報を確立しなければならないことである。しかし、異なる信号プロトコルが移動体端末MTとアクセス・ノードANとの間(WATM信号)およびアクセス・ノードANと他の固定網ノードとの間(例えば、インターネット信号)の無線リンクに用いられる場合には、安全結合の前に共用秘密知識を確立することは非常に困難である。これは、アクセス・ノードANが固定ATM網に接続されていないときにも起こる。かかる場合には、いくつかのプロトコル(例えば、Diffie-Hellman)を用いてANとMTとの間の一時的な安全結合を構築する、すなわち、無線リンク暗号化用の共用秘密キーを設定する。安全なチャンネルを確立した後に、通常の端末対端末の認証を行う。
【0035】
本発明によれば、最初の実行時に認証を行わずにWATMアクセス・ポイントと無線ATM端末との間に安全結合を確立することにより、ユーザが選んだ秘密性レベルを無線リンク上に与える方法が確立される。安全結合が確立された後に、例えば、認証されていない別の形の従来のプロトコルを用いて、高レベル・プロトコルの通信(信号)チャンネル確立手段を介してWATM網において(または、相互接続された固定網において)認証装置(「安全保護サーバ」とも呼ばれる。)と通信することによって、移動体端末MTは秘密共用認証情報を得ようと試みる。次に、すでに確立された暗号化通信チャンネルを介して認証情報の転送を行う。
【0036】
移動体端末が所定のまたは交渉された期間内に秘密共用認証情報を得た場合には、それはアクセス・ノードANで自分の認証を行う。この認証手続は、認証された形の柔軟なAKAプロトコルか他の機構を用いて行うことができる。そうでない場合には、アクセス・ノードANの各タイマが時間切れになり、アクセス・ノードANは移動体端末MTに接続された無線を閉じる。不正なまたは偶発的な悪用は、MACアドレスまたはアクセス・ポイントAN内の移動体端末MTに関する他の適当な情報を記憶することによってある程度防ぐことができる。接続確立をN回失敗した後は、この移動体端末MTからのさらなるアクセス要求はアクセス・ノードANによって直ちに拒否される。
【0037】
したがって、従来のすべてのAKAプロトコルは実際の無線ATM通信接続を確立する前に認証手続を行うが、本発明の基本的原理の1つは、共通暗号化通信キーを選択し合意することによって移動体端末MTとアクセス・ノードANとの間の無線ATM通信を先ず確立し、その後でのみ認証を行うという考え方に基づいている。
【0038】
かかる機能を行うWATMシステムの移動体端末MT,アクセス・ノードANおよび認証装置の実施の形態について、図3を参照して以下に説明する。理解されるように、図3は原理的に図1bに対応する。すなわち、複数の移動体端末MTが無線ATMシステムに接続され、移動体端末MTとアクセス・ノードANとの間に安全な無線ATM通信接続WCCを確立する。
【0039】
移動体端末MT/アクセス・ノードANの実施の形態
以下に、図3に示す本発明による移動体端末MTおよびアクセス・ノードANが実行する機能を、図4に示す通信接続確立方法を参照して示す。
【0040】
図3において、ATM移動体端末MTは、ATMアクセス・ノードANへの無線ATM通信接続WCCを確立する確立手段MT−SETを備える。同様に、アクセス・ノードANは、ATM移動体端末MTへの無線ATM通信接続WCCを確立する確立手段AN−SETを備える。移動体端末MTおよびアクセス・ノードANでは、各秘密通信キーKC記憶手段CK−MEMは、無線ATM通信を行うATM移動体端末MTおよびATMアクセス・ノードALによって用いられる秘密通信キーCKを記憶する。図4のステップS1で確立手続を開始した後に、移動体端末MTの確立手段MT−SETは、安全結合、すなわち、アクセス・ノードANの確立手段AN−SETへの安全な無線ATM通信接続WCCを確立するために、プロトコルによりアクセス・ノードANに確立要求を送る。図4から分かるように、S2で手続を確立する前または後に認証手続を行わない。すなわち、ステップS2では、完全に動作可能(すなわち、データ転送に使用可能)で暗号化された無線ATM通信リンクが確立され、これは、無線ATM通信を行うATM移動体端末MTおよびATMアクセス・ノードANによってすでに合意された秘密通信キーCK(すなわち、秘密性レベルまたは暗号化キー)を用いる。
【0041】
ステップS2では、移動体端末MTの秘密キー選択手段MT−SELは、好ましくは、移動体端末MT内の秘密通信キー記憶手段CK−MEMに記憶された複数の秘密通信キーCKの1つを予め定義したり選択することができる。すなわち、ステップS2では、ユーザまたはユーザ・アプリケーションは、無線ATM通信接続WCC上に所望の秘密性レベルを予め定義することができる。
【0042】
まず、ステップS2では、ユーザが選択した秘密性レベルは、好ましくは、最初の実行で認証を行わずにWATMアクセス・ノードANと無線ATM移動体端末との間に安全結合を確立することにより、無線リンク上に与えられる。このように、カテゴリー1・AKAプロトコルとは対照的に、図4に示すプロトコルは、プロトコルの完成前に移動体端末MTとアクセス・ノードANとの間に共用認証情報を確立する必要がない。また、この手続はカテゴリー2プロトコルにも適用できる。なぜならば、やはり安全保護結合(すなわち、暗号化キー)を確立する前に秘密共用認証情報を確立する必要がないからである。このように、図4の手続は、動作可能な無線ATM通信接続WCCの確立前に認証情報合意を行う必要がないので、カテゴリー1およびカテゴリー2確立プロトコルについて前に説明したものとは本質的に異なる。
【0043】
ステップS2の直後に、ステップS6でMT/AN間の情報転送用の実際の通信プロトコルを確立し、その後、ステップS7で確立手続は終わる。
【0044】
認証情報の包含
図3および図4では通信チャンネルWCCの確立前に認証を行う必要はないが、好ましくは、かかる認証手続をステップS2の後に行ってもよい。これについて、詳細を図5の流れ図に示す。
【0045】
この認証手続を実現するため、無線ATM網WATM(または、任意の相互接続された非ATMまたはATM固定網)は、好ましくは、無線ATM通信網WATMによって処理される各ATM移動体端末MTにそれぞれ対応する複数の認証情報AIを記憶する認証情報記憶装置AI−MEMを含む認証装置SSDを備える。また、装置SSDは、ATM移動体端末MTとATMアクセス・ノードANとの間にATM無線通信接続WCCが確立された後にATM移動体端末MTから認証情報要求AI−RQSTを受けたことに応じて認証情報AIを発行する認証情報伝送手段TRを備える。
【0046】
MTとANとの間で認証情報を単に交換するのではなく、移動体端末MTの認証手段MT−AMは、ステップS3で高位プロトコルを介してWATM網(または、相互接続された固定網FN)の認証装置SSD(以後は、「安全保護サーバ」とも呼ばれる。)から認証情報を要求する。この要求メッセージは図3ではAI−RQSTで示されている。要求メッセージAI−RQSTに応じて、安全保護サーバSSDは、かかる情報を要求する移動体端末MTに対応する認証情報をメモリAI−MEMから読み出す。要求する移動体端末MTが認められた(加入された)移動体端末MTである場合には、安全保護サーバSSDはメモリAI−MEMにこの移動体端末MT用のエントリを有するはずである。
【0047】
かかる要求AI−RQSTに応じて、移動体端末MTはアクセス・ノードANで認証される。これは、安全保護サーバSSDが要求された認証情報AIをアクセス・ノードANに直接転送するか、安全保護サーバSSDがすでに確立された安全な(暗号化された)通信チャンネルWCCを介して移動体端末MTに認証情報AIを返すことによって、行われる。移動体端末では、認証情報AIは認証情報受信手段MT−RMで受信される。
【0048】
移動体端末MTとアクセス・ノードANとの間に安全な通信接続WCCが確立されると、WATMシステム内または相互接続された網内にある認証装置SSDによって与えられる認証情報AIは、通信接続WCCを介して安全なすなわち暗号化された方法で移動体端末MTに送り返される。
【0049】
次に、移動体端末MT自体は、受信された認証情報AIをアクセス・ノードANに転送することによってアクセス・ノードANと認証手続を行う。どちらの方法でも、ATMアクセス・ノードANでATM移動体端末MTを識別する認証情報AIの転送により、ATM移動体端末MTはATMアクセス・ノードで認証される。したがって、アクセス・ノードANの認証情報受信手段AI−RMが認証情報AIを受信した場合には、要求するATM移動体端末MTが認められたATM移動体端末MTであることを受信された認証情報AIが識別したときに、ATMアクセス・ノードANの認証手段AN−AMはATM移動体端末MTの認証を行う。
【0050】
したがって、安全保護サーバSSDの認証情報伝送手段AI−TRがどこに認証情報AIを伝送しようとも、認証情報AIがアクセス・ノードANによって認められたものであれば、ステップS5で認証手続を必ず実行することができる。すなわち、ATM移動体端末の認証手段MT−ANは、図5のステップS3で認証情報要求メッセージAI−RQSTを網認証装置SSDに送り、認証情報受信手段MT−RMは要求メッセージに応じて網認証装置SSDからその認証情報AIを受信する。または、アクセス・ノード認証手段AN−AMは、安全保護サーバから直接受信された認証情報に基づいて認証を行う。
【0051】
好ましくは、アクセス・ノードANが移動体端末MTへの無線通信接続WCCの確立を終了した後に、アクセス・ノードANのタイマTMRは図5のステップS2で設定される。好ましくは、ANのタイマTMRは、ANのAI−RMによる認証情報受信が予想される所定の期間をセットする。したがって、認証情報AIが安全保護サーバSSDまたは移動体端末MT自身によって伝送されるかどうかに関わらず、ステップS4で、認証情報AIが所定の期間に受信されたかどうかについての決定がANのタイマTMRによってなされる。それが受信された(図5のステップS4で「Y」)場合には、通常の認証手続がステップS5で行われる。ステップS4で「N」の場合には、(直接またはSSDを介して)MTからの認証情報の入力を待っているタイマTMRが時間切れになる。この場合には、前に確立された無線ATM通信接続WCCは、ステップS8でANの中断手段INTによって閉じられる。
【0052】
好ましくは、識別メモリID−MEMは、識別情報II、すなわち、その通信接続WCCが解放された(閉じられた)ATM移動体端末MTのMACを記憶する。識別情報は、例えば、要求する移動体端末MTのMAC(MACは移動体アクセス・コード)アドレスである。
【0053】
また、認証を現在要求している移動体端末MTがすでにアクセス・ノードANへの通信を確立しようと試みたことがあるとアクセス・ノードANが確認した場合には、試行回数MTrは、ステップS10で最大試行回数Nと比較される。同じ移動体端末MTがN回以上認証を要求している場合には、アクセス・ノード禁止手段AN−INBTは、ステップ11でこの移動体端末MTからのさらなる確立要求を完全に禁止すなわち拒否し、その後、手続がステップS12で終了する。
【0054】
認証情報受信手段AI−RMがANのタイマTRMによって決められた所定の期間内にMTから認証情報を受信しない場合には、ATMアクセス・ノードANの中断手段INTは、すでに確立された安全な無線通信WCCを閉じる責任がある。ステップS10で「N」の場合には、手続はステップS2に戻って、ステップS2で通信接続WCCを再び確立することができる。
【0055】
好ましくは、ATM移動体端末MTもタイマTMRを備え、認証情報要求メッセージAI−RQSTの送信後に認証情報AIが所定の期間内に網認証装置または安全保護サーバSSDから受信されない場合には、ATM移動体端末MTの中断手段MT−IMは確立された無線ATM通信網WCCを閉じる。その理由は、この時点ではWATMシステムの安全保護サーバSSDが認証情報AIを戻すことはほとんど期待できないから、すなわち、WATM通信システムで通信接続を確立するための有効な加入を移動体端末MTが実際に行っている可能性がほとんどないからである。
【0056】
好ましくは、ATM移動体端末MTは、所定の時間間隔後に確立試行を自動的に繰り返す自動繰返し手段MT−AUTOも備える。すなわち、安全保護サーバSSDが否定の回答を返す前でも、すなわち、現在呼んでいる移動体端末MT用の認証情報がメモリAI−MEMに見つけられなくても、移動体端末MTは、通信接続WCCの確立をアクセス・ノードANに自動的に再び要求することができる。
【0057】
移動体端末MTがカウンタMT−CNTによってカウントされた所定回数の繰返し確立要求を行った場合には、移動体端末MTの禁止手段MT−INHBは、所定数Nの試行後のさらなる確立要求を禁止する。
【0058】
したがって、アクセスノードANが同じ移動体端末MTによるさらなる確立要求を拒否するだけでなく、移動体端末MT自体が、現在呼んでいる移動体端末MTがアクセス・ノードANへの無線ATM接続のために登録されたものであることを示す情報を安全保護サーバSSDが記憶していないことを判定して認識する。
【0059】
したがって、上の新規なプロトコルは次のように要約することができる(図5も参照のこと)。
S2: いかなる認証手続も行わずに移動体端末MTとアクセス・ノードANとの間の安全結合(安全な通信接続WCC)を確立する。アクセス・ノードのタイマTMRを起動する。
S3/S4: 移動体端末MTが暗号化通信チャンネルWCCを介して所定の期間内に秘密共用認証を得た場合には、認証を行う。そうでない場合には、アクセス・ノード中断手段INTはすでに確立済みの通信接続WCCをステップS8で中断する、すなわち、閉じる。
S5: 移動体端末MT自体がアクセス・ノードANで自分を認証するか、安全保護サーバ認証装置SSDがアクセス・ノードANで移動体端末を認証する。アクセス・ノードANのタイマTMRまたは移動体端末MTのタイマTMRが時間切れでない場合には、情報転送用の通常の通信プロトコルがMTとANとの間にステップS6で確立される。
【0060】
工業への応用
上述したように、認証が図4を参照して述べたように最初の実行で行われない場合でも、MTとANとの間の通信接続の安全な確立が行われる。認証は、その後、MTとANとの間か、認証装置SSDとANとの間で行われる。これは、例えば、認証情報を記憶するハードウエアの支援(例えば、SIMカード)のない無線ATM移動体端末で有用である。
【0061】
通信キー・メモリCK−MEMを用いることにより、移動体端末MTのオペレータまたは実際にユーザ・アプリケーション自体は、後で認証することなくユーザが選んだ秘密性レベルを確立することができる。例えば、移動体端末MTは半公共領域(例えば、空港)で網にアクセスすることができる。まず、例えば、ラップトップ上で実行するプログラムなどのユーザ・アプリケーションは、SIMカードなどの認証情報を記憶するハードウエアの支援なしに、安全保護サーバSSDからの認証情報を要求することができる。そして、かかる認証情報の登録が安全保護サーバSSDのメモリAI−MEMに既になされている場合には、移動体端末MTは網にアクセスすることを許される。
【0062】
また、認証装置SSDは必ずしもWATMシステムの一部である必要がないことに留意すべきである。それは、図2に示す相互接続されたATM固定網の一部でもよい。しかし、安全結合の確立後にのみ固定網が関わった場合でも、例えば、認証情報が、固定網の安全保護サーバSSDから要求され、安全な暗号化方式で安全な通信チャンネルを介して移動体端末に送り返された場合でも、ATM無線接続WCC上のユーザ・データの秘密性は保証される。
【0063】
このように、非ATM固定網環境で用いることができる、すなわち、ATM呼がWATMシステムの無線リンク上だけで用いられるならば通常のディジタル伝送が固定網で用いられるWATMシステム用の安全保護サービスSSDを実現することができる。この場合も、無線通信接続WCC上の秘密性は保証されるので、認証情報は、固定網環境にある任意の安全保護サーバSSDによって要求され供給され得る。これは、合意され選択された秘密暗号化キーCRによってすでに確保されている無線ATM通信接続を介して認証情報の転送が行われることを意味する。
【0064】
しかし、本発明の方法,認証装置,移動体端末およびアクセス・ノードは、ATMベース固定網がATM層の上に安全保護サービスを行う場合にも用いることができる。これは、固定網システムがATMベース固定網でもある場合に、まずその秘密性レベルを持つ通信チャンネルWCCが移動体端末MTと無線ATMシステムのアクセス・ノードAN(または、ATMベース固定網のアクセス・ノードAN)との間に確立され、その後、(安全な)認証情報交換が行われることを意味する。ATMベース固定網の安全保護サーバSSDから認証情報を要求し受信するため、WATMシステムのアクセス・ノードANからATMベース固定網のアクセス・ノードANまでの別の信号チャンネルが、好ましくは、用いられる。
【0065】
本発明は、専用および/またはビジネスおよび/または公共環境または混合環境に適応する異なる無線ATMシステムに秘密性を与える。可能な認証手続の前に通信チャンネルWCCが確立されるので、一層高度な安全保護レベルを提供する安全保護アーキテクチャを構築するために、WATMシステム内の安全保護機構または相互接続された固定網(非ATMまたはATM)からの安全保護機構でも安全なリンクWCCを介してアクセスされるか結合されるという大きな利点がある。移動体端末MTは相互接続された網の別のところにある安全保護機能にアクセスすることができるので、柔軟性が高くけつ非常に高度の安全保護レベルを持つことができる安全保護アーキテクチャを構築することができる。
【0066】
本発明のベスト・モードと現在考えられる実施の形態および図面を参照して本発明を説明したが、上記の技術の開示を参照すれば当業者は明らかに種々の修正や変更を行うことができる。したがって、本発明はこの説明に制限されるものではなく、本発明の範囲は添付の特許請求の範囲により規定される。これらの請求項では、参照符号は、単に明確にするためのものであって、本発明の範囲を制限するものではない。図面では、同じまたは同様の参照符号は同じまたは同様の部分またはステップを示す。
【図面の簡単な説明】
【図1a】 無線ATM網を含む可能な網構成の原理図を示す。
【図1b】 無線ATMシステムWATMがアクセス・ノードANを介して固定網FNに接続された一例を示す。
【図2】 ATM移動体端末とATMアクセス・ノードとの間に安全な通信を確立する従来の方法を示す。
【図3】 本発明による認証装置SSD,アクセス・ノードANおよび移動体端末MTを示す。
【図4】 本発明による方法の主な流れ図を示す。
【図5】 本発明による安全な通信を確立するより詳細な流れ図を示す。

Claims (27)

  1. 無線通信網の移動体端末(MT)とアクセス・ノード(AN)との間に安全な通信を確立する方法であって、
    予め認証情報チェック手続を行わずに(ST2,ST3)前記移動体端末(MT)と前記アクセス・ノード(AN)との間に無線通信接続(WCC)を確立する(S2)ステップを含み、
    前記無線通信接続(WCC)上の情報交換が、前記アクセス・ノード(AN)と前記移動体端末(MT)とによって合意された秘密通信キー(CK)を用いて行われ、
    前記移動体端末(MT)と前記アクセス・ノード(AN)との間に前記無線通信接続(WCC)の確立をした(S2)後に、前記移動体端末(MT)を識別する認証情報(AI)を前記アクセス・ノード(AN)に転送することによって前記アクセス・ノード(AN)で前記移動体端末(MT)が認証され(S3,S5;S4,S8)、
    前記安全な無線通信接続(WCC)が確立された(S2)後に、前記アクセス・ノード(AN)のタイマ(TMR)が起動され、前記アクセス・ノード(AN)が所定の期間内に前記移動体端末(MT)の認証情報(AI)を受信しない場合には、前記すでに確立された無線通信接続(WCC)が前記アクセス・ノード(AN)によって閉じられる(S8)、
    ことを特徴とする方法。
  2. 前記移動体端末(MT)が、前記無線通信網によってか別の相互接続された網(FN)によって設けられた網認証装置(SSD)に認証情報要求メッセージを送る(AI−RQST,S3)、ことを特徴とする請求項1記載の方法。
  3. 前記認証情報(AI)が、前記要求メッセージ(AI−RQST)に応じて前記移動体端末(MT)に転送され(S4)、前記移動体端末(MT)が、前記転送された認証情報(AI)を用いて前記アクセス・ノード(AN)で認証手続を行う、ことを特徴とする請求項2記載の方法。
  4. 前記要求メッセージ(AI−RQST)に応じて、前記無線通信網の前記網認証装置(SSD)が、前記要求された認証情報(AI)を用いて前記アクセス・ノード(AN)で前記移動体端末(MT)の認証手続を行う(S5)、ことを特徴とする請求項2記載の方法。
  5. 前記アクセス・ノード(AN)が前記所定の期間内に前記認証情報(AI)を受信しない場合には、前記移動体(MT)の識別情報(II,MAC)と認証再試行(MTr)の回数とが前記アクセス・ノード(AN)に記憶される(ID−MEM)(S9)、ことを特徴とする請求項1記載の方法。
  6. 前記認証再試行(MTr)の回数が所定の数(N)を超えると(S10)、前記無線端末(MT)と前記アクセス・ノード(AN)との間に無線通信接続(WCC)を確立するように前記移動体端末(MT)によるさらなる要求が、前記アクセス・ノード(AN)によって拒否される(S11)、ことを特徴とする請求項5記載の方法。
  7. 前記秘密通信キー(CK)が、前記無線通信接続(WCC)を確立している間に前記移動体端末(MT)によって選択される、ことを特徴とする請求項1記載の方法。
  8. 複数の固定網加入者(SS)に機能およびサービスを提供する固定網(FN)が前記無線通信網アクセス・ノード(AN)に接続され、前記移動体端末(MT)が、該移動体端末(MT)と前記アクセス・ノード(AN)との間に確立された前記安全な無線通信接続を介して前記機能および前記サービスにアクセスする、ことを特徴とする請求項1記載の方法。
  9. 前記認証情報(AI)が、前記確立された安全な通信接続(WCC)を介して前記移動体端末(MT)に送り返される、ことを特徴とする請求項3記載の方法。
  10. 移動体端末(MT)への安全な無線通信接続(WCC)を確立する無線通信網のアクセス・ノード(AN)であって、
    a)予め認証情報チェック手続を行わずに(ST2,ST3)前記移動体端末(MT)への無線通信接続(WCC)を確立する(S2)確立手段(AN−SET)と、
    b)無線通信を行う前記移動体端末(MT)および前記アクセス・ノード(AN)によって用いられる秘密通信キー(CK)を記憶する秘密通信キー(CK)記憶手段(CK−MEM)と、
    前記移動体端末(MT)を識別する認証情報(AI)を認証情報受信手段(AI−RM)が受信したときに、前記アクセス・ノード(AN)で前記移動体端末(MT)を認証する認証手段(AN−AM)と、
    前記アクセス・ノード(AN)が、前記アクセス・ノード(AN)と前記移動体端末(MT)との間の前記無線通信接続(WCC)が前記確立手段(AN−SET)によって確立された後に起動するタイマ(TMR)を備える、ことを特徴とするアクセス・ノード(AN)。
  11. 前記認証情報受信手段(AI−RM)が前記移動体端末(MT)から前記認証情報(AI)を受信する、ことを特徴とする請求項10記載のアクセス・ノード(AN)。
  12. 前記認証情報受信手段(AI−RM)が、前記無線通信網によってか別のまたは相互接続された網(FN)によって別個に設けられた網認証装置(SSD)から前記認証情報(AI)を受信することを特徴とする、請求項10記載のアクセス・ノード(AN)。
  13. 前記アクセス・ノード(AN)が、前記タイマ(TRM)によって決定される所定の期間内に前記認証情報受信手段(AI−RM)が前記移動体端末(MT)の認証情報を受信しない場合(S8)には、すでに確立された安全な無線通信接続(WCC)を閉じる中断手段(INT)を備える、ことを特徴とする請求項10記載のアクセス・ノード(AN)。
  14. 前記所定の期間内に前記認証情報受信手段(AI−RM)が前記認証情報(AI)を受信しない場合(S9)には、前記移動体端末(MT)の識別情報(II,MAC)と認証再試行(MTr)の回数とが前記アクセス・ノード(AN)の識別メモリ(ID−MEM)に記憶される、ことを特徴とする請求項13記載のアクセス・ノード(AN)。
  15. 前記認証再試行(MTr)の回数が所定の数(N)を超える場合(S10)には、前記アクセス・ノード(AN)の禁止手段(AN−INBT)が、前記移動体端末(MT)と前記アクセス・ノード(AN)との間の無線通信接続(WCC)を確立するという前記移動体端末(MT)による更なる要求を拒否する、ことを特徴とする請求項14記載のアクセス・ノード(AN)。
  16. 複数の固定網加入者(SS)に機能およびサービスを提供する固定網(FN)が前記アクセス・ノード(AN)に接続され、前記移動体端末(MT)が、前記移動体端末と前記アクセス・ノード(AN)との間に確立された前記無線通信リンクを介して前記機能および前記サービスにアクセスする、ことを特徴とする請求項10記載のアクセス・ノード(AN)。
  17. 前記アクセス・ノード(AN)の伝送手段(TR)が、前記確立された安全な通信接続(WCC)を介して前記認証情報を前記移動体端末(MT)に送り返す、ことを特徴とする請求項10記載のアクセス・ノード(AN)。
  18. 無線通信網のアクセス・ノード(AN)への安全な通信を確立する移動体端末(MT)であって、
    a)予め認証情報チェック手続を行わずに(ST2,ST3)前記移動体端末(MT)への無線通信接続(WCC)を確立する(S2)確立手段(MT−SET)と、
    b)無線通信を行うために前記移動体端末(MT)および前記アクセス・ノード(AN)によって用いられる秘密通信キー(CK)を記憶する秘密通信キー(CK)記憶手段(CK−MEM)とを備え、
    前記移動体端末(MT)の認証手段(MT−AM)が、前記無線通信網または相互接続された固定網(FN)によって設けられた網認証装置(SSD)に認証情報要求メッセージ(AI−RQST:S3)を送り、
    前記移動体端末(MT)がタイマ(TMR)を備え、前記認証情報要求メッセージ(AI−RQST)の送信の後に認証情報(AI)が前記網認証装置(SSD)から受信されない場合には、前記移動体端末(MT)の中断手段(MT−IM)が、前記移動体端末(MT)と前記アクセス・ノード(AN)との間の前記確立された無線通信接続(WCC)を閉じる、ことを特徴とする移動体端末。
  19. 認証情報受信手段(MT−RM)が、前記要求メッセージ(AI−RQST)に応じて前記網認証装置(SSD)から前記認証情報(AI)を受信することを特徴とする、請求項18記載の移動体端末(MT)。
  20. 前記認証手段(MT−AM)が、前記受信された認証情報(AI)を前記アクセス・ノード(AN)に転送する、ことを特徴とする請求項19記載の移動体端末(MT)。
  21. 前記移動体端末(MT)が、所定の時間間隔の後に確立試行を自動的に繰り返す自動繰返し手段(MT−AUTO)を備えることを特徴とする、請求項18記載の移動体端末(MT)。
  22. 前記移動体端末(MT)が、前記確立手段(MT−SET)による接続を確立する繰返し試行の回数をカウントするカウンタ(MT−CNT)を備え、所定の回数(N)の試行の後に、禁止手段(MT−INHB)がさらなる確立要求を禁止する、ことを特徴とする、請求項21記載の移動体端末(MT)。
  23. 無線通信接続(WCC)のために用いられる秘密キー(CK)を選択する秘密キー選択手段(MT−SEL)を備える、ことを特徴とする請求項21記載の移動体端末(MT)。
  24. 前記認証情報受信手段(MT−RM)が、前記アクセス・ノード(AN)と前記移動体端末(MT)との間に確立された安全な通信接続(WCC)を介して前記認証情報(AI)を受信する、ことを特徴とする請求項19記載の移動体端末(MT)。
  25. 前記認証手段(MT−AM)が、前記アクセス・ノード(AN)と前記移動体端末(MT)との間に確立された前記安全な通信接続(WCC)を介して前記認証情報(AI)を前記アクセス・ノード(AN)に転送する、ことを特徴とする請求項20記載の移動体端末(MT)。
  26. 請求項18から請求項25の1つ以上による少なくとも1つの移動体端末(MT)と、請求項10から請求項17の1つ以上による少なくとも1つのアクセス・ノード(AN)と、前記少なくとも1つの移動体端末(MT)と前記少なくとも1つのアクセス・ノード(AN)との間に無線通信接続(WCC)を確立する交換手段(EX)とを備える、ことを特徴とする無線通信網。
  27. 複数の固定網加入者(SS)に機能およびサービスを提供する固定網(FN)が前記無線通信網に接続され、前記移動体端末(MT)が、該移動体端末(MT)と前記アクセス・ノード(AN)との間に確立された前記無線通信接続(WCC)を介して前記機能および前記サービスにアクセスする、ことを特徴とする請求項26記載の無線通信網。
JP2000534022A 1998-02-27 1999-02-26 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置 Expired - Lifetime JP4312378B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98103449.9 1998-02-27
EP98103449A EP0939571B1 (en) 1998-02-27 1998-02-27 Authentication method and authentication device for secured communications between an ATM mobile terminal and an ATM access node of a wireless ATM radio communication network
PCT/EP1999/001251 WO1999044387A1 (en) 1998-02-27 1999-02-26 Authentication method and authentication device for secured communications between an atm mobile terminal and an atm access node of a wireless atm radio communication network

Publications (2)

Publication Number Publication Date
JP2002505566A JP2002505566A (ja) 2002-02-19
JP4312378B2 true JP4312378B2 (ja) 2009-08-12

Family

ID=8231491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000534022A Expired - Lifetime JP4312378B2 (ja) 1998-02-27 1999-02-26 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置

Country Status (8)

Country Link
EP (2) EP0939571B1 (ja)
JP (1) JP4312378B2 (ja)
KR (1) KR100658241B1 (ja)
CN (1) CN1214688C (ja)
AT (1) ATE362295T1 (ja)
AU (1) AU748464B2 (ja)
DE (1) DE69837748T2 (ja)
WO (1) WO1999044387A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092369B2 (en) * 1995-11-17 2006-08-15 Symbol Technologies, Inc. Communications network with wireless gateways for mobile terminal access
US7010699B1 (en) 2000-06-12 2006-03-07 Lucent Technologies Inc Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks
EP1176760A1 (en) * 2000-07-27 2002-01-30 Telefonaktiebolaget Lm Ericsson Method of establishing access from a terminal to a server
US7174456B1 (en) 2001-05-14 2007-02-06 At&T Corp. Fast authentication and access control method for mobile networking
US6856800B1 (en) 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
AU2003260889A1 (en) * 2002-10-02 2004-04-23 Koninklijke Philips Electronics N.V. Setting up a communication connection using an embedded unique communication identifier
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US8272037B2 (en) * 2003-03-14 2012-09-18 Thomson Licensing Flexible WLAN access point architecture capable of accommodating different user devices
US7416487B2 (en) * 2003-04-16 2008-08-26 Sony Computer Entertainment Inc. Communication device, game machine, and communication method
US20050132075A1 (en) * 2003-12-15 2005-06-16 International Business Machines Corporation Authentication of mobile communication devices using mobile networks, SIP and Parlay
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
CN1300974C (zh) * 2004-02-09 2007-02-14 华为技术有限公司 一种实现多媒体广播/组播业务密钥分发的方法
CN100387092C (zh) * 2004-02-23 2008-05-07 华为技术有限公司 一种国际移动设备标识的检验方法
DE102006004868B4 (de) * 2005-11-04 2010-06-02 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
ES2625133T3 (es) * 2006-03-28 2017-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Un método y aparato para manejar claves utilizadas para cifrado e integridad
US7768952B2 (en) 2006-08-18 2010-08-03 WI-FI Rail, Inc. System and method of wirelessly communicating with mobile devices
US8863249B2 (en) 2010-12-30 2014-10-14 Broadcom Corporation Push button configuration of multimedia over coax alliance (MoCA) devices
CN105228145A (zh) * 2014-06-24 2016-01-06 中兴通讯股份有限公司 无线接入的鉴权方法及装置
JP5888441B1 (ja) * 2015-01-14 2016-03-22 セイコーエプソン株式会社 処理装置及びプログラム
JP6517641B2 (ja) * 2015-09-10 2019-05-22 Necプラットフォームズ株式会社 無線通信装置、方法、システムおよびプログラム
CN106899967A (zh) * 2015-12-21 2017-06-27 北京奇虎科技有限公司 WiFi密码安全保护方法和装置
US11363463B2 (en) 2019-02-27 2022-06-14 Samsung Electronics Co., Ltd. Methods and systems for mitigating denial of service (DoS) attack in a wireless network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539744A (en) * 1994-10-17 1996-07-23 At&T Corp. Hand-off management for cellular telephony
US5872523A (en) * 1996-03-12 1999-02-16 Motorola, Inc. Target device and method for establishing a communication path in a networked communications system
US5907542A (en) * 1996-04-15 1999-05-25 Ascom Tech Ag Dynamic assignment of signalling virtual channels for wireless ATM systems

Also Published As

Publication number Publication date
AU748464B2 (en) 2002-06-06
EP0939571A1 (en) 1999-09-01
CN1214688C (zh) 2005-08-10
DE69837748D1 (de) 2007-06-21
WO1999044387A1 (en) 1999-09-02
KR20010041396A (ko) 2001-05-15
DE69837748T2 (de) 2008-01-17
CN1298620A (zh) 2001-06-06
EP1059014A1 (en) 2000-12-13
JP2002505566A (ja) 2002-02-19
EP0939571B1 (en) 2007-05-09
AU2726799A (en) 1999-09-15
ATE362295T1 (de) 2007-06-15
KR100658241B1 (ko) 2006-12-14

Similar Documents

Publication Publication Date Title
JP4312378B2 (ja) 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置
EP1214829B1 (en) Method for device registration in a wireless home network
EP1161031B1 (en) Access point device and authentication method thereof
KR100704202B1 (ko) 무선 lan 접근 인증 시스템
EP1713289B1 (en) A method for establishing security association between the roaming subscriber and the server of the visited network
KR101438243B1 (ko) Sim 기반 인증방법
CN100390773C (zh) 通信系统中的认证
KR100742470B1 (ko) 무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
US7489919B2 (en) Method and system for registering communication systems to wireless terminals
MX2008013772A (es) Metodo y sistema para proporcionar comunicaciones seguras asistidas por celular de una pluralidad de dispositivos ad hoc.
JP2003524353A (ja) 通信システムにおける完全性のチェック
US20140050322A1 (en) Authentication in a roaming environment
JP3931187B2 (ja) ワイヤレスローカルネットワークをumts端末局に接続するための方法およびデータシステム
WO2004008715A1 (en) Eap telecommunication protocol extension
JP3964338B2 (ja) 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
CN116193431A (zh) 切片认证方法及装置
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
WO2010124569A1 (zh) 用户接入控制方法和系统
EP1311136A1 (en) Authentication in telecommunications networks
KR101018470B1 (ko) 바이너리 cdma 통신망 상의 보안 인증 시스템 및 그 구동 방법
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능
KR20200000861A (ko) 바이너리 cdma 통신망 상의 보안 인증 시스템 및 그 구동 방법
KR20180109037A (ko) 바이너리 cdma 통신망 상의 보안 인증 및 그 구동 체계

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081209

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090424

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090513

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130522

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term