JP4688296B2 - 安全なハンドオーバーの方法 - Google Patents

安全なハンドオーバーの方法 Download PDF

Info

Publication number
JP4688296B2
JP4688296B2 JP2000600445A JP2000600445A JP4688296B2 JP 4688296 B2 JP4688296 B2 JP 4688296B2 JP 2000600445 A JP2000600445 A JP 2000600445A JP 2000600445 A JP2000600445 A JP 2000600445A JP 4688296 B2 JP4688296 B2 JP 4688296B2
Authority
JP
Japan
Prior art keywords
access point
mobile terminal
security token
new
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000600445A
Other languages
English (en)
Other versions
JP2002537739A (ja
Inventor
アルネ ノレフォルス,
イー チェン,
ローレンス アルメハグ,
ダン イェレスタム,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2002537739A publication Critical patent/JP2002537739A/ja
Application granted granted Critical
Publication of JP4688296B2 publication Critical patent/JP4688296B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Chair Legs, Seat Parts, And Backrests (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)

Description

【0001】
【発明の技術分野】
本発明は電気通信分野に関連し、特に、本発明は、無線移動電気通信分野に関連する。
【0002】
【技術背景】
図1は、無線ローカルエリアネットワークのような、典型的な無線ネットワーク100を説明している。示したように、無線ネットワーク100は、固定ネットワーク部105を含み、固定ネットワーク105は、通常は公衆電話交換ネットワークと/またはインターネットのような、無線ネットワーク100の外部にある様々なシステム(示されていない)と通信する送信装置を備えている。その固定ネットワーク部105は、基地局またはアクセスポイントとして、例えば、アクセスポイントAPとAPとして周知である複数の固定無線局に接続される。その結果、各アクセスポイントは、無線(つまり、ワイヤレス)インターフェースを介して移動端末MTのような1局以上の移動端末と通信できる。
【0003】
図1に対して、各アクセスポイントのAPとAPは、まず、それぞれに対応するセルC1とC2において、移動端末と通信する。さらに、アクセスポイントAPを介して通信する移動端末MTは、全般的にアクセスポイントAPに対応したセルC1内に位置する。しかし、移動端末MTが、矢印110によって示されたように、アクセスポイントAPから別のアクセスポイント、例えば、APとそれに対応したセルC2の方に移動するとき、移動端末MTとアクセスポイントAPの間の通信リンクと関連した信号品質は、劣化する傾向にある。移動端末MTがアクセスポイントAPから離れて移動しつづけ、移動端末MTとアクセスポイントAPの間の通信リンクと関連した信号品質が劣化しつづける場合、通信リンクは、あらゆる公算において、接続が継続されない、または、アクセスポイントAPからアクセスポイントAPのような、別のアクセスポイントへ転送されない場合に、失われる。APからAPの接続を継続または転送する過程は、そのハンドオーバーあるいは反対にハンドオフとして周知である。
【0004】
ハンドオーバー中に、移動端末と関連した通信リンクは、侵入者、つまり乗っ取りまたは単に通信リンクを途絶させることを望む存在の影響を非常に受けやすい。例えば、妨害装置は、ハンドオーバー中に、新しいアクセスポイント(つまり、移動端末が通信リンクを確立しようとするアクセスポイント)に妨害を与える。その新しいアクセスポイントが移動端末として妨害工作を受ける場合、そのアクセスポイントは、移動端末にもくろまれた妨害者への情報を送信し始めるかもしれない。
【0005】
常に移動端末と1局以上のアクセスポイントの間の通信セキュリティを提供することは、重大な関心事であるのだが、ハンドオーバー中に、特に実行する方法と/またはシステムを提供することは、強く望まれている。
【0006】
【発明の要旨】
本発明は、移動電気通信ネットワークに関連している。移動端末が1つのセルから電気通信ネットワーク内の別のセルへ移動する場合、移動端末は、1局の無線局(つまり、アクセスポイント)から別局へハンドオーバーを受ける。特に、移動端末が1つのアクセスポイントから別のアクセスポイントへハンドオーバーを受けるとき、本発明は、許可されていない割り込みに対して移動端末と関連した通信を保護することが必然的に伴う。
【0007】
本発明の1局面によると、方法と/または電気通信ネットワークは、1番目のアクセスポイントから2番目のアクセスポイントへ移動端末の安全なハンドオーバーを実行するように準備され、1番目のアクセスポイントと2番目のアクセスポイントは物理的に固定ネットワークを通じて接続される。その方法と/またはネットワークは、無線インターフェースを介して1番目のアクセスポイントから移動端末へと移動端末から2番目のアクセスポイントへのセキュリティトークンを送信することを必然的に伴う。そのとき、そのセキュリティトークンは、固定ネットワークを通じて、1番目のアクセスポイントから2番目のアクセスポイントへ送信される。2番目のアクセスポイントは、移動端末から受信したセキュリティトークンが1番目のアクセスポイントから受信したセキュリティトークンと同等であることを決定する場合、通信リンクが、ハンドオーバーを実行するために、移動端末と2番目のアクセスポイントの間で確立される。
【0008】
本発明の別の局面によると、方法と/または電気通信ネットワークは1番目のアクセスポイントから2番目のアクセスポイントへ移動端末の安全なハンドオーバーを実行するように準備する。その方法/ネットワークは、無線インターフェースを介して1番目のアクセスポイントから移動端末へ暗号化されたセキュリティトークンとハッシュコードを有する1番目のメッセージを必然的に送信することを伴う。それから、移動端末において、暗号化されたセキュリティトークンは、移動端末と1番目のアクセスポイントによって共有される暗号化キーを使用して解読される。その移動端末は、2番目のアクセスポイントと共有する暗号化キーを使用したセキュリティトークンを再暗号化する。その後、メッセージは、移動端末から2番目のアクセスポイントへ送信される。この2番目のメッセージは、再暗号化されたセキュリティトークンとハッシュコードを有する。その2番目のアクセスポイントは、移動端末と共有する暗号化キーを使用した再暗号化されたセキュリティトークンを解読する。2番目のアクセスポイントが解読されたセキュリティトークンとハッシュコードを基礎とした移動端末の真正を証明する場合、結局、通信リンクは、安全なハンドオーバーを実行するために、移動端末と2番目のアクセスポイントの間で確立される。
【0009】
図2は、本発明の最初の典型的な実施例によると、1番目のアクセスポイント(例:APOLD)から2番目のアクセスポイント(例:APNEW)へのハンドオーバー処理中に移動端末MTの通信を保護する技術を説明する。図2に示されるように、移動端末MTとAPOLDの間の通信リンクが切断される前に、APOLDは、移動端末MTにセキュリティトークン(S/TOKEN)を含んだメッセージ(1)を送信する。この最初の典型的な実施例において、セキュリティトークンは、乱数シーケンスのような、どんな特徴をもったシーケンスであっても良い。それから、移動端末MTとAPNEWの間の通信リンクが確立される前に、移動端末MTはAPNEWにAPOLDによって提供されたセキュリティトークンと1つ以上の移動識別コードを有するメッセージ(2)を送信する。移動端末MTからのメッセージ(2)を受信する状態で、APNEWは固定ネットワークを介してAPOLDへメッセージ(3)を送る。このメッセージ(3)は、移動端末MTによって提供される1つ以上の移動識別コードだけでなく、セキュリティトークン要求(S/TOKEN/R)も含む。応答において、APOLDは、APNEWにメッセージ(1)において、APOLDが移動端末MTにも供給したセキュリティトークンを含むメッセージ(4)を送信する。
【0010】
さらに本発明の最初の典型的な実施例によると、APNEWは移動端末の真正を証明しようと試みる。そのAPNEWは、メッセージ(4)においてAPOLDから受信したセキュリティトークンと、メッセージ(2)においてAPOLDから受信したセキュリティトークンを比較することによって、これを成し遂げる。もし、APNEWが、移動端末MTから受信したセキュリティトークンがAPOLDから受信したセキュリティトークンと同等であることを決定する場合、APNEWは、移動端末MTの真正を証明し、それによって、移動端末MTとAPNEW間で確立される通信リンクを許可する。
【0011】
したがって、APOLDは、移動端末MTにメッセージ(1)を送信した一瞬の時間と関連したタイムスタンプを格納しても良い。このタイムスタンプを格納することによって、APOLDは、どのくらいの時間が、メッセージ(1)においてセキュリティトークンを移動端末MTへ送信した時間とメッセージ(3)においてAPNEWからセキュリティトークン要求を受信した時間との間で経過したかを決定することができる。もし、APOLDが超過した合計時間が経過したことを決定する場合、APOLDはAPNEWのセキュリティトークン要求を拒絶してもよい。そうすることにおいて、APOLDは、APNEWに接続しようとするときに、「リプレイ」つまり、古いセキュリティトークンを使用する侵入者の試みから保護する。
【0012】
本発明の最初の典型的な実施例とは別の例において、APOLDは、移動端末MTへデータを送信する。移動端末MTは、メッセージ(2)においてAPNEWへ送信されるセキュリティトークンを算出するために、そのデータを使用する。そのAPOLDもAPOLDにセキュリティトークン要求メッセージを送信したAPNEW上で、APNEWにそのデータを送信する。そのAPNEWは、セキュリティトークンを算出し、それをメッセージ(2)において移動端末MTから受信したセキュリティトークンと比較する。再度、セキュリティトークンが同等である場合、APNEWは、移動端末MTの真正を証明し、それによって、移動端末MTとAPNEWの間で確立される通信リンクを容易にする。
【0013】
本発明の2番目の実施例によると、図3は、1つのアクセスポイント(例:APOLD)から2番目のアクセスポイント(例:APNEW)へのハンドオーバー処理中に移動端末MTの通信を保護する技術を説明している。セキュリティトークンが、メッセージ(1)において、APOLDから移動端末MTへ送信されて、その後、メッセージ(2)において、移動端末MTからAPNEWへ送信されたセキュリティトークンは、表記ENC_S/TOKENによって示されるように、暗号化されているという事実にもかかわらず、図3に示されたように、この2番目の典型的な実施例と関連した技術は、最初の典型的な実施例と関連した技術に類似している。したがって、APNEWは、セキュリティトークンを解読するために正しい暗号化キーを獲得する必要がある。そのAPNEWは、例えば、共通キーデータベースを接続することによって、または、APOLDからの転送を通じて暗号化キーを獲得してもよい。APOLDから単に暗号化されたセキュリティトークンを受信して、APNEWにそれを与える。移動端末MTは、その暗号化キーを維持する必要がないことが理解される。さらに、通信を保護するために、暗号化キーは、周期的に変えても良いということが理解される。
【0014】
さらに2番目の典型的な実施例において、APNEWは、固定ネットワークを通じて、セキュリティトークンリクエストを含んだメッセージをAPOLDに送信する。タイムスタンプと関連した時間が全く経過しなかったと仮定すると、APOLDは、APNEWにセキュリティトークンの暗号化されていない翻訳を含んだメッセージ(4)を送信する。そのメッセージ(4)は、固定ネットワークを通じ、そして無線インターフェースを介さずに送信されるので、その中に含まれたセキュリティトークンは、暗号化されていない。APNEWは、その後に解読されたメッセージ(2)において受信したセキュリティトークンと、メッセージ(4)において受信したセキュリティトークンを比較できる。もう一度、APNEWが、セキュリティトークンの同等APNEWが移動端末MTの真正を証明することを決定する場合、それによって、移動端末MTとAPNEWの間で確立される通信リンクを許可する。
【0015】
本発明の3番目の典型的な実施例によると、図4は、1番目のアクセスポイント(例:APOLD)から2番目のアクセスポイント(例:APNEW)へハンドオーバー処理中に移動端末の通信を守るための技術を説明している。この3番目の典型的な実施例によると、2段階の過程が利用されており、移動端末MTの真正を証明するためにAPNEWによって必要とされたあらゆる情報が、ハンドオーバー中にAPNEWと移動端末の間で通信リンクが確立される前に、無線インターフェースを介して送信される。
【0016】
図4に示されたように、この3番目の典型的な実施例に関連した2段階の技術のうち最初の段階は、APOLDが、移動端末MTとAPOLDの間の通信リンクがハンドオーバー処理の一部として切断される前に、移動端末MTにメッセージ(1)を送信することを必然的に伴う。そのメッセージ(1)は、他の特徴の間で、表記ENCMT−APOによって示されたように、移動端末MTとAPOLDによってのみ共有されるキーを使用して暗号化されるセキュリティトークン(つまり、ENCMT−APO_S/TOKEN)を含む。そのメッセージ(1)も暗号化されたタイムスタンプ値(つまり、ENCAPO−APN_T/STAMP)と暗号化されたハッシュコード(つまり、ENCAPO−APN_S/TOKEN)を含み、ハッシュコードは、表記ENCAPO−APNによって示されたように、2つのアクセスポイントによってのみ共有されるキーを使用して暗号化されたセキュリティトークン(S/TOKEN)の関数である。
【0017】
図4で示されたように、3番目の典型的な実施例と関連した2段階の技術のうちの2番目の段階は、メッセージ(1)の内容を処理した移動端末MTを必然的に伴い、その後、メッセージ(2)をAPNEWに送信し、メッセージ(1)の内容を処理することは、まず、格納されたソフトウェアアルゴリズムによって処理されて、移動端末MTによって実行される。さらに特別に、処理には、上記で示したように移動端末MTとAPOLDによってのみ共有される暗号化キーを使用した暗号化セキュリティトークンを解読し、それからAPNEWとだけ共有している2番目の暗号化キーを使用したセキュリティトークンを再暗号化することが必然的に伴う。したがって、そのメッセージ(2)は、他の特徴の間で、再暗号化されたセキュリティトークン(つまり、ENCMT−APN_S/TOKEN)を含む。以下でさらに詳細に叙述されるように、移動端末MTは、タイムスタンプ値を解読する暗号化キーとメッセージ(1)に含まれたハッシュコードを持たないので、移動端末MTは単に、APNEWによって使用メッセージ(2)に暗号化キーとハッシュコードを転送する。
【0018】
移動端末MTからメッセージ(2)を受信する状態で、APNEWは、様々な暗号化キーを使用して、そこに含まれた各特徴を解読する。例えば、APNEWは、移動端末MTと共有する暗号化キーを使用したセキュリティトークンを解読する。APNEWは、APOLDと共有する暗号化キーを適用することによってハッシュコードからセキュリティトークンを解読する。もし、2つのセキュリティトークンが同等である場合、APNEWは、メッセージ(1)とメッセージ(2)が確かな情報源から発信された事実を証明することができる。APNEWは、APOLDと共有する別の暗号化キーを使用したスタンプ値も解読する。そして、超過した合計時間が、APOLDが移動端末MTにメッセージ(1)を送信してから経過していない場合、ハンドオーバー処理の一部として、通信リンクは、移動端末MTとAPNEWの間で確立可能である。
【0019】
図5は、図4で説明されることと類似した択一的な技術を説明している。図5で示されたその択一的な技術は、2段階の技術のうち最初の段階は、APOLDから移動端末MTへのメッセージ(1)の送信を必然的に伴うという点で、図4で説明された技術と異なり、そのメッセージ(1)は、プレインテクスト(暗号化してない)タイムスタンプ値(つまり、T/STAMP)とハッシュコード(つまり、ENCAPO−APN_T/STAMP、S/TOKEN)を含み、ハッシュコードは、表記ENCAPO−APNによって示されたように、タイムスタンプ値(T/STAMP)、セキュリティトークン(S/TOKEN)と2つのアクセスポイントによってのみ共有される暗号化キーの関数である。図4で説明された技術のように、メッセージ(1)は暗号化されたセキュリティトークン(つまり、ENCMT−APO_S/TOKEN)も含む。
【0020】
図4で説明された技術のように、図5で説明された択一的な2段階の技術のうち2番目の段階は、メッセージ(1)の内容を処理した移動端末を必然的に伴って、その後、メッセージ(2)をAPNEWに送信し、メッセージ(1)の内容の処理は、移動端末MTとAPOLDによってのみ共有される暗号化キーを使用した暗号化されたセキュリティトークンを解読することを必然的に伴い、移動端末MTが、APNEWでのみ共有する2番目の暗号化キーを使用したセキュリティトークンを再暗号化する。再暗号化されたセキュリティトークン(つまり、ENCMT−APN_S/TOKEN)は、プレインテクストタイムスタンプ値とハッシュコードと一致して、メッセージ(2)に挿入される。そのメッセージ(2)は、そのときAPNEWに送信される。
【0021】
移動端末MTからメッセージ(2)を受信した後で、APNEWは、様々な暗号化キーを使用したメッセージ(2)の内容を解読する。例えば、APNEWは、移動端末MTと共有する暗号化キーを使用したセキュリティトークンを解読する。APNEWはAPOLDと共有する暗号化キーを適用することによってハッシュコードからセキュリティトークンとタイムスタンプ値を解読する。もし、2つのセキュリティトークン同等であって/または2つのタイムスタンプ値が同等である場合、APNEWは、メッセージ(1)とメッセージ(2)が確かな情報源から発信されたという事実を証明することができる。APNEWは、タイムスタンプ値を基礎として、超過合計時間は、APOLDが移動端末MTにメッセージ(1)を送信してから経過していないことを決定する場合、通信リンクは、ハンドオーバー処理の一部として、移動端末MTとAPNEWの間で確立可能である。
【0022】
本発明は、複数の典型的な実施例に関して述べられている。しかし、上記で叙述された形状のほかに特定の形状においても本発明を具現化することが可能であることは、当業者にとって自明のものであり、さらに、発明の精神から離れることなく成されている。これらの実施例は、単に実証されるのみならず、いかなる方法においても制限を受けない。本発明の範囲は、前記説明よりむしろ、請求項によって与えられる。そして、ここでは、請求項の範囲内すべての同意語・同義語を含んでいるものとする。
【図面の簡単な説明】
本発明の目的と長所は、以下の添付された図面を参照して詳細な説明を読むことにより理解される。
【図1】 図1は、典型的な移動無線電気通信ネットワークを説明している。
【図2】 図2は、本発明の最初の実施例を説明している。
【図3】 図3は、本発明の2番目の実施例を説明している。
【図4】 図4は、本発明の3番目の実施例を説明している。
【図5】 図5は、本発明の4番目の実施例を説明している。

Claims (5)

  1. 移動無線電気通信ネットワークにおいて、1番目のアクセスポイントから2番目のアクセスポイントへ移動端末の安全なハンドオーバーを実行する方法であって、1番目と2番目のアクセスポイントが物理的に固定ネットワークを通じて接続され、前記方法は、
    第1に、無線インターフェースを介して1番目のアクセスポイントから移動端末へセキュリティトークンを送信し、
    第2に、無線インターフェースを介して移動端末から2番目のアクセスポイントへセキュリティトークンを送信し、
    第3に、1番目のアクセスポイントから移動端末向けのセキュリティトークン要求を2番目のアクセスポイントから1番目のアクセスポイントに送信し、
    第4に、2番目のアクセスポイントからの要求に応答して固定ネットワークを介して1番目のアクセスポイントから2番目のアクセスポイントへセキュリティトークンを送信し、
    第5に、2番目のアクセスポイントが、移動端末から受信したセキュリティトークンが1番目のアクセスポイントから受信したセキュリティトークンと同等であると決定する場合、安全なハンドオーバーを実行するために移動端末と2番目のアクセスポイントの間の通信リンクを確立する過程を有する方法。
  2. セキュリティトークンが1番目のアクセスポイントにおいて暗号化される請求項1に記載の方法。
  3. 2番目のアクセスポイントにおいて、暗号化されたセキュリティトークンを解読するために1番目のアクセスポイントから暗号化キーを獲得する過程を有する請求項2に記載の方法。
  4. 2番目のアクセスポイントにおいて、暗号化されたセキュリティトークンを解読するために共通のキーデータベースから暗号化キーを獲得する過程を有する請求項2に記載の方法。
  5. 移動端末から2番目のアクセスポイントへセキュリティトークンと共に移動端末識別コードを送信し、
    固定ネットワークを通じて、2番目のアクセスポイントから1番目のアクセスポイントにセキュリティトークン要求と移動端末識別コードを送信する過程を有する請求項1に記載の方法。
JP2000600445A 1999-02-17 2000-02-08 安全なハンドオーバーの方法 Expired - Lifetime JP4688296B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/251,396 1999-02-17
US09/251,396 US6370380B1 (en) 1999-02-17 1999-02-17 Method for secure handover
PCT/SE2000/000249 WO2000049827A1 (en) 1999-02-17 2000-02-08 A method for secure handover

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010155125A Division JP4776735B2 (ja) 1999-02-17 2010-07-07 安全なハンドオーバーの方法

Publications (2)

Publication Number Publication Date
JP2002537739A JP2002537739A (ja) 2002-11-05
JP4688296B2 true JP4688296B2 (ja) 2011-05-25

Family

ID=22951794

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000600445A Expired - Lifetime JP4688296B2 (ja) 1999-02-17 2000-02-08 安全なハンドオーバーの方法
JP2010155125A Expired - Lifetime JP4776735B2 (ja) 1999-02-17 2010-07-07 安全なハンドオーバーの方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010155125A Expired - Lifetime JP4776735B2 (ja) 1999-02-17 2010-07-07 安全なハンドオーバーの方法

Country Status (8)

Country Link
US (1) US6370380B1 (ja)
EP (1) EP1153519B1 (ja)
JP (2) JP4688296B2 (ja)
AT (1) ATE325517T1 (ja)
AU (1) AU772601B2 (ja)
DE (1) DE60027701T2 (ja)
ES (1) ES2258447T3 (ja)
WO (1) WO2000049827A1 (ja)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360100B1 (en) * 1998-09-22 2002-03-19 Qualcomm Incorporated Method for robust handoff in wireless communication system
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
US6671507B1 (en) * 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
US6834192B1 (en) * 2000-07-03 2004-12-21 Nokia Corporation Method, and associated apparatus, for effectuating handover of communications in a bluetooth, or other, radio communication system
US7107051B1 (en) * 2000-09-28 2006-09-12 Intel Corporation Technique to establish wireless session keys suitable for roaming
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
NO314379B1 (no) * 2001-11-28 2003-03-10 Telenor Asa Registrering og aktivering av elektroniske sertifikater
EP1451966A4 (en) * 2001-12-07 2010-09-29 Qualcomm Inc AUTHENTICATION OF A HYBRID COMMUNICATION NETWORK
EP1742422B1 (en) 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
US7672274B2 (en) * 2002-01-11 2010-03-02 Broadcom Corporation Mobility support via routing
US8027637B1 (en) 2002-01-11 2011-09-27 Broadcom Corporation Single frequency wireless communication system
US7689210B1 (en) 2002-01-11 2010-03-30 Broadcom Corporation Plug-n-playable wireless communication system
US7149196B1 (en) 2002-01-11 2006-12-12 Broadcom Corporation Location tracking in a wireless communication system using power levels of packets received by repeaters
US7515557B1 (en) * 2002-01-11 2009-04-07 Broadcom Corporation Reconfiguration of a communication system
US6788658B1 (en) * 2002-01-11 2004-09-07 Airflow Networks Wireless communication system architecture having split MAC layer
US7876704B1 (en) * 2002-01-11 2011-01-25 Broadcom Corporation Tunneling protocols for wireless communications
US6990343B2 (en) * 2002-03-14 2006-01-24 Texas Instruments Incorporated Context block leasing for fast handoffs
US7218944B2 (en) 2002-03-21 2007-05-15 International Business Machines Corporation Frequency beacon to broadcast allowed frequency
EP1361771A1 (de) * 2002-05-06 2003-11-12 Siemens Aktiengesellschaft Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen
US7103359B1 (en) * 2002-05-23 2006-09-05 Nokia Corporation Method and system for access point roaming
US7113498B2 (en) * 2002-06-05 2006-09-26 Broadcom Corporation Virtual switch
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
JP4000933B2 (ja) * 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
US7787419B2 (en) * 2002-09-17 2010-08-31 Broadcom Corporation System and method for providing a mesh network using a plurality of wireless access points (WAPs)
WO2004027637A1 (en) 2002-09-17 2004-04-01 Broadcom Corporation System for transfer of authentication during access device handover
US20040054798A1 (en) * 2002-09-17 2004-03-18 Frank Ed H. Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network
KR100501158B1 (ko) * 2002-09-18 2005-07-18 에스케이 텔레콤주식회사 무선 근거리통신망의 액세스 포인트간 로밍 서비스 방법
US6950655B2 (en) * 2002-10-01 2005-09-27 Interdigital Technology Corporation Method and system wherein handover information is broadcast in wireless local area networks
US7130286B2 (en) * 2002-10-02 2006-10-31 Nokia Corporation System and method for resource authorizations during handovers
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
EP1411701A3 (en) * 2002-10-18 2007-07-11 Buffalo Inc. Wireless access authentication technology for wide area networks
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7792527B2 (en) 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US6862446B2 (en) * 2003-01-31 2005-03-01 Flarion Technologies, Inc. Methods and apparatus for the utilization of core based nodes for state transfer
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US7376101B2 (en) * 2003-02-20 2008-05-20 Nec Laboratories America, Inc. Secure candidate access router discovery method and system
WO2004077205A2 (en) * 2003-02-26 2004-09-10 Nokia Corporation A method of reducing denial-of-service attacks and a system as well as an access router therefor
EP1471407B1 (en) * 2003-03-31 2008-01-16 Broadcom Corporation Providing seamless connectivity between multiple communication bands having different communication protocols in a hybrid wired/wireless network
US7088989B2 (en) * 2003-05-07 2006-08-08 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
EP1492273A3 (en) * 2003-06-26 2006-01-04 Broadcom Corporation Method for providing seamless connectivity and communication in a multi-band multi-protocol hybrid/wireless network
CN1317861C (zh) * 2003-07-21 2007-05-23 中兴通讯股份有限公司 无线局域网接入点设备虚拟局域网的实现方法
JP2005079975A (ja) * 2003-09-01 2005-03-24 Hitachi Ltd 暗号鍵の配信方法及び無線ネットワークシステム
US7734293B2 (en) * 2003-10-29 2010-06-08 Martin Zilliacus Mapping wireless proximity identificator to subscriber identity for hotspot based wireless services for mobile terminals
JP4474465B2 (ja) * 2004-07-02 2010-06-02 株式会社エヌ・ティ・ティ・ドコモ セキュアハンドオーバ
WO2006016260A2 (en) * 2004-08-11 2006-02-16 Nokia Corporation Apparatus, and associated method, for facilitating secure, make-before-break hand-off in a radio communication system
US20060068788A1 (en) * 2004-09-30 2006-03-30 Miroslav Zivkovic Transfer of a service session with a mobile from a first wireless local area network to one of its neighbours
ES2429089T3 (es) 2004-10-14 2013-11-13 Novatel Wireless, Inc Sistema y método para limitar un dispositivo de comunicación inalámbrica a una zona geográfica especificada
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
US8982835B2 (en) * 2005-09-19 2015-03-17 Qualcomm Incorporated Provision of a move indication to a resource requester
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
US20070064948A1 (en) * 2005-09-19 2007-03-22 George Tsirtsis Methods and apparatus for the utilization of mobile nodes for state transfer
US20070083669A1 (en) * 2005-09-19 2007-04-12 George Tsirtsis State synchronization of access routers
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US8509799B2 (en) * 2005-09-19 2013-08-13 Qualcomm Incorporated Provision of QoS treatment based upon multiple requests
ATE465605T1 (de) * 2005-10-13 2010-05-15 Mitsubishi Electric Corp Verfahren zur bestimmung ob ein weiterreichungsverfahren eines mobilen terminals ausgeführt werden muss
US20070091904A1 (en) * 2005-10-25 2007-04-26 Cisco Technology, Inc. Maintaining session information by using a session data structure
DE602005019485D1 (de) * 2005-12-28 2010-04-01 Panasonic Corp Verfahren für verifikationen und schnelle qos-bestimmung
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US8375430B2 (en) * 2006-06-27 2013-02-12 Intel Corporation Roaming secure authenticated network access method and apparatus
US7672671B2 (en) * 2006-08-01 2010-03-02 Motorola, Inc. Method and apparatus for enabling operators with operators with unused bandwidth to acquire users
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
US8005224B2 (en) * 2007-03-14 2011-08-23 Futurewei Technologies, Inc. Token-based dynamic key distribution method for roaming environments
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8830818B2 (en) * 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US9094173B2 (en) * 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
ATE503362T1 (de) * 2008-04-11 2011-04-15 Innovative Sonic Ltd Verfahren und vorrichtung zur handhabung des weiterleitungsverfahrens
US8321670B2 (en) * 2008-07-11 2012-11-27 Bridgewater Systems Corp. Securing dynamic authorization messages
EP2329621B1 (en) * 2008-09-24 2020-09-23 Telefonaktiebolaget LM Ericsson (publ) Key distribution to a set of routers
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
US8873752B1 (en) * 2009-01-16 2014-10-28 Sprint Communications Company L.P. Distributed wireless device association with basestations
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
EP2681948B1 (en) * 2011-03-02 2017-09-20 Nokia Solutions and Networks Oy Improved neighbour cell relation
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
US8931067B2 (en) * 2012-01-31 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
CN103582053B (zh) * 2012-07-23 2016-09-14 华为终端有限公司 一种信道切换方法、装置和系统
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
JP6437541B2 (ja) * 2013-11-15 2018-12-12 TenTen株式会社 ユーザに報酬を提供するための方法、システムおよび移動体装置
KR20170011216A (ko) * 2015-07-22 2017-02-02 삼성전자주식회사 이동 통신 시스템에서 사용자 단말 및 그 제어 방법
JP6599553B2 (ja) * 2015-09-25 2019-10-30 ドイッチェ テレコム アーゲー 電気通信ネットワークと少なくとも1つのユーザ機器との間の少なくとも1つの通信交換のハンドリングを向上させる方法、電気通信ネットワーク、ユーザ機器、システム、プログラム及びコンピュータプログラム製品
CN106714254B (zh) * 2015-11-17 2020-02-21 中国移动通信集团公司 一种音视频业务应用网络的切换方法、终端及应用服务器
US11496462B2 (en) * 2017-11-29 2022-11-08 Jpmorgan Chase Bank, N.A. Secure multifactor authentication with push authentication
US11411942B1 (en) 2019-07-22 2022-08-09 Cisco Technology, Inc. Systems and methods for roaming management between access points

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0759154A (ja) * 1993-08-13 1995-03-03 N T T Idou Tsuushinmou Kk 網間認証鍵生成方法
JPH088899A (ja) * 1994-03-29 1996-01-12 Fr Telecom 通信端末およびユーザー・モジュールの協同認証方法
JPH08501918A (ja) * 1993-07-20 1996-02-27 モトローラ・インコーポレイテッド 複数の基地局を有する通信システムを運用する方法
JPH1013945A (ja) * 1996-06-21 1998-01-16 Nec Corp ローミング方式
JPH10224340A (ja) * 1997-02-07 1998-08-21 Brother Ind Ltd 無線通信方法及び無線通信システム
JPH10285630A (ja) * 1997-03-31 1998-10-23 Mitsubishi Electric Corp 携帯無線電話機の広域ローミング認証装置および広域ローミング認証方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5428456A (en) 1991-03-15 1995-06-27 Eastman Kodak Company Method and apparatus for adaptively reducing interline flicker of TV-displayed image
US5598459A (en) 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08501918A (ja) * 1993-07-20 1996-02-27 モトローラ・インコーポレイテッド 複数の基地局を有する通信システムを運用する方法
JPH0759154A (ja) * 1993-08-13 1995-03-03 N T T Idou Tsuushinmou Kk 網間認証鍵生成方法
JPH088899A (ja) * 1994-03-29 1996-01-12 Fr Telecom 通信端末およびユーザー・モジュールの協同認証方法
JPH1013945A (ja) * 1996-06-21 1998-01-16 Nec Corp ローミング方式
JPH10224340A (ja) * 1997-02-07 1998-08-21 Brother Ind Ltd 無線通信方法及び無線通信システム
JPH10285630A (ja) * 1997-03-31 1998-10-23 Mitsubishi Electric Corp 携帯無線電話機の広域ローミング認証装置および広域ローミング認証方法

Also Published As

Publication number Publication date
JP4776735B2 (ja) 2011-09-21
DE60027701T2 (de) 2007-04-05
AU772601B2 (en) 2004-05-06
DE60027701D1 (de) 2006-06-08
ATE325517T1 (de) 2006-06-15
US6370380B1 (en) 2002-04-09
JP2002537739A (ja) 2002-11-05
EP1153519A1 (en) 2001-11-14
JP2010268496A (ja) 2010-11-25
WO2000049827A1 (en) 2000-08-24
EP1153519B1 (en) 2006-05-03
ES2258447T3 (es) 2006-09-01
AU2954300A (en) 2000-09-04

Similar Documents

Publication Publication Date Title
JP4688296B2 (ja) 安全なハンドオーバーの方法
US7324644B2 (en) Scheme for transferring copyright protected contents data using radio link layer authentication/encryption
US7499443B2 (en) Wireless adhoc communication system, terminal, authentication method for use in terminal, encryption method, terminal management method, and program for enabling terminal to perform those methods
JP3105361B2 (ja) 移動通信方式における認証方法
US7158777B2 (en) Authentication method for fast handover in a wireless local area network
US8838972B2 (en) Exchange of key material
US6490687B1 (en) Login permission with improved security
US7689211B2 (en) Secure login method for establishing a wireless local area network connection, and wireless local area network system
EP0998080A2 (en) Method for securing over-the-air communication in a wireless system
US6321094B1 (en) Access method through radio mobile communication system
WO2003003772A3 (fr) Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
JP4536934B2 (ja) セルラー通信システム用認証方法
JP2007506329A (ja) Wlanセキュリティを向上させる方法
CN106714151B (zh) 信息传输方法
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
WO2001024560A1 (en) Radio communications
US7400730B2 (en) Cryptographic communication method in communication system
JPH04352525A (ja) 移動通信認証方式
US20070008903A1 (en) Verifying liveness with fast roaming
KR100458955B1 (ko) 무선랜 보안 방법
JPH05183507A (ja) 移動通信認証方法
JPH07288866A (ja) 移動体通信端末の正当性判断方法
JPH11203222A (ja) 暗号通信方法
CN116975940A (zh) 一种基于大数据的网络安全存储方法及系统
JPH0374948A (ja) 機密通信中継システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090916

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091016

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100909

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110215

R150 Certificate of patent or registration of utility model

Ref document number: 4688296

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term