JP6022596B2 - 融合ワイヤレスネットワークにおいての認証の方法およびデバイス - Google Patents

融合ワイヤレスネットワークにおいての認証の方法およびデバイス Download PDF

Info

Publication number
JP6022596B2
JP6022596B2 JP2014542950A JP2014542950A JP6022596B2 JP 6022596 B2 JP6022596 B2 JP 6022596B2 JP 2014542950 A JP2014542950 A JP 2014542950A JP 2014542950 A JP2014542950 A JP 2014542950A JP 6022596 B2 JP6022596 B2 JP 6022596B2
Authority
JP
Japan
Prior art keywords
wireless
access
authentication
wireless access
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014542950A
Other languages
English (en)
Other versions
JP2015502104A (ja
Inventor
ジャン,カイビン
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015502104A publication Critical patent/JP2015502104A/ja
Application granted granted Critical
Publication of JP6022596B2 publication Critical patent/JP6022596B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明はワイヤレスネットワークに関し、特に融合ワイヤレスネットワークに関する。
モバイルデータサービスの急速な成長は、ワイヤレスセルラーネットワーク、特にワイヤレスアクセスネットワーク上で多くの切迫状態を引き起こした。現在ではワイヤレスアクセス能力は、急速に高まる需要を満たすために緊急に増強される必要がある。同時にWiFiは、それが安価であること、単純であること、および扱いが容易であることに起因して、世界中に広く配備されてきている。スマート携帯電話、iPad、ネットブック等々のような、ますます多くのクライアントデバイスが、WiFiの、および同時にワイヤレスセルラーの、デュアルモードアクセス機能を有する。デュアルモード端末の利用可能性が増大されるのは、WiFiおよび3GPPワイヤレスアクセス(3G/4G)をマルチモードワイヤレスアクセス環境に一体化するためであり、デュアルモード端末の数量が急速に伸びることによって、WiFiおよびワイヤレスセルラーアクセス技術(3G/4G)の2つのアクセス技術を融合させることによりワイヤレスアクセス容量を向上させることが可能になる。
マルチモードワイヤレスアクセスネットワークを確立する解決策は、WiFiアクセスポイントおよびワイヤレスセルラーネットワーク基地局を同じ機器に一体化し、共通のバックホール回線を通ってモバイルコアネットワークにアクセスすることである。典型的にはこのマルチモードワイヤレスアクセスシステムは、一種の重複ヘテロジーニアスネットワークである。セルラーネットワークは完備したカバレッジを提供してモビリティサポートを提供し、一方で、WiFi信号が利用可能である場所で、例えばホットスポットまたはホットゾーンで、WiFiはワイヤレスアクセス能力を増強するために使用される。
この融合マルチモードワイヤレスアクセスネットワークでは、WiFiワイヤレスリンクにおいて安全なアクセス制御およびセキュアなデータ送信をどのように提供するかが、解決されるべき重要な問題である。
3つの段階、すなわちスキャン、認証、およびアソシエーションに分けられ得る典型的なWiFiアクセス手順が、図1に例示されている。
WiFi AP(アクセスポイント)を発見するために、最初にWiFi局(STA)が「スキャン」と呼ばれるリンク層手順を遂行する。802.11では2つのスキャン方法、すなわちパッシブおよびアクティブが存在する。パッシブスキャニングではSTAは、定期的な間隔でAPにより送信されるビーコンフレームがないかリッスンする。ビーコンは、SSID、サポートされるレートおよびセキュリティパラメータ等々のような情報を含む。STAは、アクティブスキャニングを使用することにより同じ情報を取得することもまた可能である。アクティブスキャニング(またはプロービング)の間STAは、プローブ要求フレームを送信し、プローブ要求フレームを受信した後APは、パッシブスキャニングでのビーコンフレーム内に含まれるものと同様の情報を含むプローブ応答フレームによって応答することになる。このようにしてSTAは、候補APに関する情報を収集することが可能であり、それらの候補APの1つを選択する。APの選択は、信号品質、アクセスネットワーク能力、ユーザの好み等々のようないくつかの要因によって決まる。APを選択した後でSTAは、アクセス認証段階に進むことになる。認証が成功裏に完了するとSTAは最後に、アソシエーション手順によって、通信データレートおよび予約リソースを新しいAPとネゴシエーションすることになる。APは最後に、サポートされるデータレートおよびセッションIDを含むアソシエーション応答によって返信する。
現在ではWiFiアクセス認証は、2つの主要な機構、すなわち、事前共有鍵認証、および802.1xに基づくアクセス認証を含む。事前共有鍵認証は、鍵が使用される前に2つの通信当事者間で鍵を事前設定することを必要とし、APおよびすべての関係するクライアントは同じ鍵を共有する。認証処理が図1に例示されている。最初にWiFi STAは、APに認証要求を送出する。APが要求を受信すると、APは、ランダムな形で生成される128オクテットのチャレンジテキストからなる認証フレームによって返信することになる。次にSTAは、チャレンジテキストを認証フレーム内にコピーし、共有鍵によってそのフレームを暗号化し、次いでAPに暗号化されたフレームを送出することになる。第4のステップでAPは、同じ共有鍵を使用して、返されたチャレンジテキストを復号し、そのチャレンジテキストを前に送出された元のコピーと比較することになる。一致が見出されるならば、APは、認証成功を指示する認証応答によって返信することになり、そうでないならばAPは、認証失敗指示を送出することになる。共有鍵認証解決策は非常に単純であり、その解決策は、他の機器を必然的に含むことを必要としない。しかしながら、鍵が前もってAPおよびすべてのクライアントの間で共有される必要があり、そのことによってこの解決策は、限られた数のユーザを伴う家庭または小事務所に、より適合したものとなる。数千または数万のAPおよび無線局を伴う大規模ネットワークに対しては、その解決策は、鍵を共有するための莫大な量の作業をもたらすことになる。そして、鍵を動的に変更するのは容易ではない。さらにその解決策は、鍵がすべての関係するSTAおよびAPにおいて同じであるので、脆弱性が高い。したがってこの方法は、事業者レベルでの大規模ネットワーク配備には適用可能でない。
第2の典型的な認証方法は、802.1xに基づくものである。処理が図2に例示されている。APとAS(認証サーバ)との間の通信規格は、RADIUS(リモート認証ダイヤルインユーザサービス)である。STAとASとの間の認証セッションは、EAP(拡張可能認証プロトコル)フレーム内で搬送される。EAPフレームは、802.1xではEAPOL(EAPオーバLAN)として搬送され、RADIUSではEAPメッセージパラメータとして搬送される。
共有鍵に基づく解決策では、アソシエーションの後にSTAは、ネットワークアクセスを得ることが可能になる。しかしながら802.1Xに基づく解決策では、これでは十分ではない。確立されたアソシエーションによってデータフレームを送信するために、STAは、新しく作成されたアソシエーションにマッピングされた802.1Xポートをアンロックしなければならない。そのことを行うためにSTAは、802.1Xフレームを使用してEAP認証を遂行することになる。
EAP認証は、STAがEAPOL開始フレームを送信するとき、またはAPがEAPアイデンティティ要求フレームを送信するときに起動される。次いでSTAは、バックエンドEAPサーバによって認証するための、認証クレデンシャルおよび特定のEAP認証方法を使用する。APは、STAからバックエンドEAPサーバに、およびその逆にEAPパケットを転送することにより通過エンティティの働きをする。EAPパケットは、802.1xフレームから抽出され、RADIUSメッセージ内にカプセル化され、次いでバックエンドEAPサーバに送出され、バックエンドEAPサーバは、メッセージからEAPペイロードを抽出し、APを通してSTAに返信メッセージを送出する。
EAPとSTAとの間の複数のシグナリング対話(詳細な手順は、使用されているEAP認証方法によって決まる)の後、EAPサーバは、EAPサーバがSTA識別子を成功裏に認証したかどうかを決定する。成功の場合にはEAPサーバは、EAP成功メッセージを送信する。鍵情報が、STAに、およびAPにも送出され得る。次いでAPは、関連するSTAにマッピングされた802.1xポートをアンロックする。アンロックされた802.1xポートによって、保護され認証されたデータフレームのみが通過することが可能になる。
802.1xに基づく認証方法は、WiFiクライアントに集中型の認証および鍵管理を提供し得る。しかしながらその認証方法は、EAP/Radiusサーバの導入、ならびに、WiFiクライアントおよびAPの両方において802.1xプロトコルをサポートすることを必要とする、複雑な方法である。加えて事業者にとっては、保守を容易にするために、およびコストを低下するために、WiFi認証はセルラーネットワークと一体化されなければならない。したがってセルラーネットワーク要素、例えばHLR/HSSは、WiFi認証サーバとの相互運用をサポートする必要があり、そのことによってシステムの複雑性がさらに増大する。
要約すると、事前共有鍵認証方法は、安全性が低く、脆弱性が高く、保守するのが難しく、大規模配備には適合しない。一方で802.1xに基づく認証方法は、EAP/Radiusサーバを導入すること、ならびに、WiFiクライアントおよびAPからのサポートを必要とし、そのことのコストおよび複雑性は高い。加えてセルラーネットワークとの相互運用によって、その解決策の複雑性はさらに増大する。
本発明は、マルチモードワイヤレスアクセス環境でのWiFiアクセスのための、新規の認証およびデータ暗号化方法を提供することを目的とする。本発明に適用可能な目標シナリオは、融合マルチモードワイヤレスネットワークを含み、セルラーおよびWiFiのワイヤレスインターフェースが、アクセスノードおよびユーザ機器(UE)の両方において装備されている。すなわちUEはデュアルモードであり、WiFi APおよびセルラー基地局は、単一のデバイス(融合アクセスノード)に一体化される。本発明の発明の概念は、融合アクセスノードが、両方のワイヤレスインターフェースの情報、例えば鍵情報、UEの識別情報、およびセルの識別情報を、管理および共有することが可能であるということである。そして融合アクセスノードは、元々セルラーワイヤレスインターフェースに対する情報を暗号化するために使用される鍵を使用して、WiFiアクセスを認証し、WiFiに対するデータ送信を暗号化する。鍵は単一のセル内の単一のユーザクライアントに対して一意的であり専属的であるので、融合アクセスノードは、インデックスとしてUE識別情報を取り扱うことにより鍵を識別することが可能である。認証手順は以下の態様を含む:
− デュアルモードUEは、アクセス要求において、そのデュアルモードUEがアタッチするセルの識別情報、およびそのデュアルモードUE自体の識別情報を送出する。識別情報の両方は、モバイルセルラーネットワークのエアインターフェースを介して以前に獲得されている。
− 融合アクセスノードが要求を取得すると、その融合アクセスノードは、要求内のセル識別情報が、その融合アクセスノードがサービス提供するセルと同じものであるならば、応答を返送することになる。応答は、ランダムな形で生成されるチャレンジを含む。
− デュアルモードUEは、WiFiインターフェースを介して応答を受信し、鍵によってチャレンジを暗号化し、融合アクセスノードに、暗号にされたテキストを返送する。その場合鍵は、元々セルラー無線インターフェースに対するデータまたはシグナリングを暗号化するために使用されるものであり、ここではその鍵は、WiFiアクセスを認証し、WiFiに対するデータ送信を暗号化するための鍵として役立つ。
− 融合アクセスノードは、暗号テキストを取得し、鍵によって暗号テキストを復号し、その復号された暗号テキストを、以前に送出されたチャレンジテキストのコピーと比較する。両方が同じであるならば、認証は成功し、アクセスノードは、認証成功を指示する応答を返送する。そうでないならば、そのアクセスノードは失敗指示によって返信することになる。その場合、インデックスとしてユーザ識別情報を取り扱うことにより、アクセスノードは、セルラーワイヤレスインターフェースにおいてUEにより使用される鍵に対応する鍵、例えば対称鍵、または非対称鍵においての秘密鍵もしくは公開鍵を、暗号テキストを復号するために使用される鍵として取得することが可能である。
ワイヤレスアクセスデバイスにおいての本発明の改良態様によれば、ワイヤレスアクセスデバイスにおいて複数のユーザ機器(UE)とともに認証を履行する方法が提供され、アクセスデバイスは、第1のワイヤレスアクセスネットワークおよび第2のワイヤレスアクセスネットワークのアクセス機能を一体化し、方法は:
i.第1のワイヤレスアクセスネットワークにアクセスするためのUEの暗号鍵を保持するステップと、
ii.UEから第2のワイヤレスアクセスネットワークにアクセスするアクセス要求を受信するステップと、
iii.暗号鍵に基づいてUEとともに認証を履行するステップと
を含む。
この態様では、アクセスデバイスにより安全に取得されている、第1のワイヤレスアクセスネットワークにアクセスするために使用されるUEの鍵が、第2のワイヤレスアクセスネットワークにおいてのUEのアクセスに対して認証することのために使用され、共有鍵の従来の解決策と比較すると、この態様によって安全性が確実になり、従来の802.1x解決策と比較すると、その態様は、鍵を取得するために再度ネゴシエーションする動作を省き、その態様は、鍵サーバおよび他の要素を含む必要がなく、アクセスデバイスおよびUEに対するいくつかの機能的な修正を履行するのみである。そしてその態様は、一種の集中型の鍵管理をさらに提供し、そのことによって保守が容易になり得る。
好ましい実施形態によれば、ステップiiiは:
a.UEに一意的な暗号鍵を決定するステップと、
b.UEとともに認証を履行するために暗号鍵を使用するステップと
を含む。
この実施形態では、第1のワイヤレスネットワークにアクセスするためのUEの暗号鍵は、それぞれ、各々のUEに対して異なり、すなわち暗号鍵は一意的である。したがって事前共有暗号鍵解決策と比較すると、その実施形態は、安全性を向上させるとともに、大規模配備に適したものである。
別の好ましい実施形態によれば、アクセス要求は、第1のワイヤレスアクセスネットワークにおいてのUEのUE識別情報を含み、ステップaは:
a1.アクセス要求からUE識別情報を抽出するステップと、
a4.UE識別情報に基づいて、保持される暗号鍵からUEに対応する暗号鍵を探すステップと
を含む。
この実施形態ではそれは、UE識別情報を使用することによりUEを決定し、対応して暗号鍵を決定し、そのことが、暗号鍵を取得するための容易な方法を提供する。
さらなる好ましい実施形態によれば、アクセス要求は、UEがアクセスした第1のワイヤレスアクセスネットワークのネットワーク識別情報を含み、ステップaは:
a2.アクセス要求からネットワーク識別情報を抽出するステップと、
a3.抽出されたネットワーク識別情報およびUE識別情報に基づいて、UEがアクセスデバイスを介して第1のワイヤレスアクセスネットワークにアクセスしたかどうかを決定し、結果が肯定であるならば、後続の動作を履行するステップと
をさらに含む。
この実施形態では、認証する前にそれは、UEがアクセスデバイスを介して第1のワイヤレスアクセスネットワークにアクセスしたかどうかをさらに決定し、そのことによって、認証する処理のロバスト性が向上する。
好ましい実施形態によれば、第1のワイヤレスアクセスネットワークはワイヤレスモバイルネットワークを備え、第2のワイヤレスアクセスネットワークはワイヤレスローカルカバレッジネットワークを備える。ワイヤレスモバイルネットワークは、2G、3G、またはLTE等のようなセルラーワイヤレスネットワークである。このワイヤレスネットワークに対して使用される暗号鍵は強固な安全性を有し、そのことは、UEがWiFiなどのワイヤレスローカルカバレッジネットワークのカバレッジ内に移動するときに、WiFiネットワークへのアクセスを認証するのに適している。
そのことに応じて、UEにおいての本発明の改良態様に関して、UEにおいて、ワイヤレスアクセスデバイスとともに認証を履行する方法が提供され、UEは、第1のワイヤレスアクセスネットワークおよび第2のワイヤレスアクセスネットワークを介してアクセスデバイスにアクセスすることが可能であり、方法は:
i.第1のワイヤレスアクセスネットワークにアクセスするためのUEの暗号鍵を保持するステップと、
ii.アクセスデバイスに第2のワイヤレスアクセスネットワークにアクセスするアクセス要求を送出するステップと、
iii.暗号鍵に基づいてアクセスデバイスとともに認証を履行するステップと
を含む。
本発明の機器の視点から、1つの態様では、ワイヤレスアクセスデバイスに対して使用される認証デバイスが提供され、アクセスデバイスは、第1のワイヤレスアクセスネットワークおよび第2のワイヤレスアクセスネットワークのアクセス機能を一体化し、認証デバイスは:
− 第1のワイヤレスアクセスネットワークにアクセスするために使用されるUEの暗号鍵を保持するために使用される暗号鍵保持ユニットと、
− UEから第2のワイヤレスアクセスネットワークにアクセスするアクセス要求を受信するために使用される受信器と、
− 暗号鍵に基づいてUEとともに認証を履行するために使用される認証器と
を備える。
別の態様では、UEに対して使用される認証デバイスが提供され、UEは、第1のワイヤレスアクセスネットワークおよび第2のワイヤレスアクセスネットワークを介してワイヤレスアクセスデバイスにアクセスすることが可能であり、認証デバイスは:
− 第1のワイヤレスアクセスネットワークにアクセスするためのUEの暗号鍵を保持するために使用される暗号鍵保持ユニットと、
− アクセスデバイスに第2のワイヤレスアクセスネットワークにアクセスするアクセス要求を送信するために使用される送信器と、
− 暗号鍵に基づいてアクセスデバイスとともに認証を履行するために使用される認証器と
を備える。
以下の図面を参照して非限定的な実施形態の詳細な説明を読むことにより、本発明の他の特徴、目的、および利点がより明らかになろう。
WiFiの現在のアクセス処理を示す図である。 802.1xに基づく現在のアクセスおよび認証処理を示す図である。 融合ワイヤレスアクセスネットワークの例示的なネットワーク構造を示す図である。 本発明の実施形態によるアクセスおよび認証処理を示す図である。
以下では、実施形態を詳細に説明する。以下では、矛盾しない場合に、本出願の実施形態および実施形態での特徴は相互に組み合され得るということを説明する必要がある。
以下では、本発明の実施形態を与える。図3は、融合ワイヤレスアクセスネットワークの例示的なネットワークアーキテクチャを例示する。デュアルモードUEは、LTEインターフェースおよびWiFiインターフェースが同時に装備されている。デュアルモードUEは、2つのワイヤレスインターフェースを使用して、同時にIPサービスフローの通信を履行することが可能である。WiFiアクセスポイント機能およびLTE eNB機能の両方が、融合アクセスノードに一体化され、それらの機能は、共通のIPおよびバックホールリンクを使用して、モバイルコアネットワークを接続する。実施形態では融合アクセスノードは、両方のワイヤレスインターフェースの情報、例えば鍵情報、UE識別情報、およびセル識別情報を、管理および共有することが可能である。そのようなオーバーレイヘテロジーニアスネットワークではLTEは、モビリティサポートを伴う完全なカバレッジを提供し、一方でWiFiは、ワイヤレスアクセスの容量を増強するために使用される。
デュアルモードUEが初期化されるとき、そのデュアルモードUEは常に、認証および認可を完了するためにセルラーモバイルネットワーク(LTEネットワーク)にアクセスすることを試行する。セルラーネットワークにアクセスした後、UEおよびアクセスデバイスは、セルラーネットワークのシグナリング鍵またはサービス鍵である、セルラーネットワークにアクセスするための暗号鍵を保持することになる。暗号鍵は対称鍵であってよく、その暗号鍵は1対の非対称鍵であってもよい。その場合、セルラーモバイルネットワークにアクセスするための暗号鍵を取得する方法は、本発明により影響を受けるものではない。セルラーモバイルネットワークの暗号鍵を取得する既存の、または新しく開発された方法の任意のものすべてが、本発明に適用可能である。
移動中にWiFi信号を検出するとUEは、WiFiのアクセス認証を履行することになる。認証に合格した後UEは、WiFiを介してアクセスすることが許される。WiFiアクセス処理は、図1に示されるものと同様であり、3つの主要な段階、すなわちスキャニング、認証、およびアソシエーションを含む。しかしながら図4に例示される認証手順は、既存の技術とは著しく異なる。
最初にUEは、アクセスノードに認証要求を送出する。認証要求メッセージは、UE識別情報、および、そのUEがセルラーネットワークインターフェースを介して現在アタッチするセル識別情報を含む。詳細な実施形態ではUE識別情報は、セル内で一意的なUE識別情報を提供するC−RNTI(セル無線ネットワーク一時識別子)であり得る。詳細な実施形態ではセル識別情報は、地球範囲でセルを識別するために使用されるECGI(EUTRANセルグローバル識別情報)であり得る。その識別情報は、セルラーネットワーク内のセルラーシステム情報としてUEにブロードキャストされる。すべてのUEは、セルラーワイヤレスインターフェースを介してその識別情報を得ることが可能である。
セル識別情報をチェックすることによりアクセスノードは、認証要求を送出するUEが、現在考慮中のセルにアタッチされているかどうかを決定することが可能である。そしてアクセスノードは、UE識別情報によって、UEが、セルにアタッチされているUEの1つであるかどうかを決定する。ただし2つの決定の両方とも、本発明の基本的な履行に関して不可欠であるわけではないということが理解されるべきである。
次に、融合アクセスノードが、受信された認証要求メッセージ内のセル識別情報が、その融合アクセスノードがサービス提供するセルのものと同じであり、要求メッセージ内のUE識別情報が、アタッチされている状態にあるUEを指示するということを確認するならば、融合アクセスノードは認証応答を返送することが可能である。応答は、好ましくはランダムな形で生成されるチャレンジテキストを含む。
次に、UEがWiFiインターフェースによって認証応答を受信すると、そのUEは、チャレンジテキストを新しい認証メッセージ内にコピーし、それを、セルラーワイヤレスネットワーク(LTE)の保持されている鍵によって暗号化することになる。セルラーワイヤレスネットワーク層では、UEおよびセルラー基地局の両方が共通の暗号化された暗号鍵を保有し、その暗号鍵は、UEとセルラー基地局との間のLTEユーザデータまたはシグナリングを暗号化するために一意的に使用される。通常、暗号化された暗号鍵は、3GPP規格の暗号鍵確立機構によって取得される。暗号鍵は、セルラーワイヤレスネットワーク層において専用であり一意的であり、データ送信をセキュアにするために使用されるものであり、一方で既存のWiFiでは、すべての接続されるWiFiクライアントは、データ送信を暗号化するための同じ暗号鍵を保有するので、この実施形態での暗号鍵は、WiFi(WLAN)での既存の事前共有鍵よりセキュアである。
融合アクセスノードは、認証メッセージを得て、暗号鍵によってチャレンジテキストを復号する。セルラーネットワークにアクセスするための対称暗号鍵を使用する場合では、アクセスノードおよびUEにより使用される暗号鍵は同じであり、非対称暗号鍵の場合では、アクセスノードおよびUEは、マッチングした公開鍵および秘密鍵を使用するということが理解され得る。
最後に融合アクセスノードは、復号された結果、および元々送出されたチャレンジテキストを比較する。復号された結果が元々送出されたチャレンジテキストと同じであるならば、融合アクセスノードは、認証成功を決定し、認証成功を指示するためにUEに認証応答を送出する。そうでないならば融合アクセスノードは、認証不成功の指示によって返信することになる。
上記の方法に対応して、機器の視点から、ワイヤレスアクセスデバイスに対して使用される認証デバイスが提供され、アクセスデバイスは、第1のワイヤレスアクセスネットワークおよび第2のワイヤレスアクセスネットワークのアクセス機能を一体化し、認証デバイスは:
− 第1のワイヤレスアクセスネットワークにアクセスするためのUEの暗号鍵を保持するために使用される暗号鍵保持ユニットと、
− UEから第2のワイヤレスアクセスネットワークにアクセスするアクセス要求を受信するために使用される受信器と、
− 暗号鍵に基づいてUEとともに認証を履行するために使用される認証器と
を備える。
その場合暗号鍵保持ユニットは、暗号鍵データベースにより実現され得るものであり、受信器は、物理的なWiFiアンテナおよび論理的なWiFiプロトコルスタックを備え、認証器は、CPU、WiFiアンテナ、およびWiFiプロトコルスタックにより実現され得るものであり、UEがアクセスデバイスを通してセルにアタッチするかどうかの決定を実現することが可能であり、詳細な認証処理、すなわち、チャレンジを生成および送出すること、UEにより暗号化されたチャレンジを受信および復号すること、ならびに2つのチャレンジが一致しているかどうかを決定すること、ならびに認証応答を送出することを実現することが可能である。
同様に本発明は、UEに対して使用される認証デバイスをさらに提供し、UEは、第1のワイヤレスアクセスネットワークおよび第2のワイヤレスアクセスネットワークを介してワイヤレスアクセスデバイスにアクセスすることが可能であり、認証デバイスは:
− 第1のワイヤレスアクセスネットワークにアクセスするためのUEの暗号鍵を保持するために使用される暗号鍵保持ユニットと、
− アクセスデバイスに第2のワイヤレスアクセスネットワークにアクセスするアクセス要求を送信するために使用される送信器と、
− 暗号鍵に基づいてアクセスデバイスとともに認証を履行するために使用される認証器と
を備える。
その場合暗号鍵保持ユニットは、暗号鍵データベースにより実現され得るものであり、受信器は、物理的なWiFiアンテナおよび論理的なWiFiプロトコルスタックを備え、認証器は、CPU、WiFiアンテナ、およびWiFiプロトコルスタックにより実現され得るものであり、詳細な認証処理、すなわち、チャレンジを受信すること、チャレンジを暗号化および送出すること、認証応答を受信することを実現することが可能である。
確実に、本発明の他の様々な実施形態が存在する。例えば上記では、第1および第2のワイヤレスアクセスネットワークを、それぞれ例として、LTEネットワークおよびWiFiネットワークを取り上げることにより明確にしている。第1および第2のワイヤレスアクセスネットワークは限定されず、第1のワイヤレスアクセスネットワークは3Gネットワークであり得るということが理解され得る。本発明の趣旨および本質から逸脱することなく、当業者であれば、本発明に対してすべての種類の対応する変更および修正を行うことが可能であり、一方で対応する変更および修正は、本発明に付属される特許請求の範囲の保護範囲に属するべきものである。

Claims (14)

  1. ワイヤレスアクセスデバイスにおいてユーザ機器(UE)とともに認証を履行する方法であって、アクセスデバイスが、第1のワイヤレスアクセスネットワークおよび第2のワイヤレスアクセスネットワークのアクセス機能を一体化し、方法が、
    i.第1のワイヤレスアクセスネットワークにアクセスするための複数のUEの暗号鍵を保持するステップと、
    ii.UEから第2のワイヤレスアクセスネットワークにアクセスするアクセス要求を第2のワイヤレスアクセスネットワークで受信するステップと、
    iii.保持された暗号鍵の中のUEに対応する暗号鍵に基づいてUEとともに認証を履行するステップと
    を含
    アクセス要求が、第1のワイヤレスアクセスネットワークにおいてのUEのUE識別情報を含む、方法。
  2. ステップiiiが、
    a.保持された暗号鍵からUEに一意的である暗号鍵を探すステップと、
    b.UEとともに認証を履行するために暗号鍵を使用するステップと
    を含む、請求項1に記載の方法。
  3. テップaが、
    a1.アクセス要求からUE識別情報を抽出するステップと、
    a4.UE識別情報に基づいて、保持され暗号鍵からUEに対応する暗号鍵を探すステップと
    を含む、請求項2に記載の方法。
  4. アクセス要求が、UEがアクセスした第1のワイヤレスアクセスネットワークのセル識別情報を含み、ステップaが、
    a1.アクセス要求からセル識別情報を抽出するステップと、
    a3.抽出されたセル識別情報およびUE識別情報に基づいて、UEがアクセスデバイスを介して第1のワイヤレスアクセスネットワークにアクセスしたかどうかを決定し、結果が肯定であるならば、後続の動作を履行するステップと
    をさらに含む、請求項3に記載の方法。
  5. ステップbが、
    − ランダムにチャレンジ情報を生成するステップと、
    − UEにチャレンジ情報を送出するステップと、
    − UEから暗号化されたチャレンジ情報を受信するステップと、
    − 暗号鍵を使用することにより、暗号化されたチャレンジ情報を復号するステップと、
    − 復号の結果、および送出されたチャレンジ情報を比較し、両方が整合しているときにUEの成功認証を決定するステップと、
    − UEに関しての成功認証を指示する認証応答メッセージを送出するステップと
    を含む、請求項2に記載の方法。
  6. 第1のワイヤレスアクセスネットワークがワイヤレスモバイルネットワークを備え、第2のワイヤレスアクセスネットワークがワイヤレスローカルカバレッジネットワークを備える、請求項1に記載の方法。
  7. UEにおいて、ワイヤレスアクセスデバイスとともに認証を履行する方法であって、UEが、第1のワイヤレスアクセスネットワークおよび第2のワイヤレスアクセスネットワークを介してアクセスデバイスにアクセスすることが可能であり、方法が、
    i.第1のワイヤレスアクセスネットワークにアクセスするためのUEの暗号鍵を保持するステップと、
    ii.アクセスデバイスに第2のワイヤレスアクセスネットワークにアクセスするアクセス要求を第2のワイヤレスネットワークで送出するステップと、
    iii.保持されたUEの暗号鍵に基づいてアクセスデバイスとともに認証を履行するステップと
    を含
    ステップiiが、
    − アクセス要求において、アクセスデバイスに、第1のワイヤレスアクセスネットワークにおいてのUEのUE識別情報を送出するステップ
    を含む、方法。
  8. ステップiiが、
    − アクセス要求において、アクセスデバイスに、UEがアクセスした第1のワイヤレスアクセスネットワークのセル識別情報を送出するステップ
    をさらに含む、請求項に記載の方法。
  9. ステップiiiが、
    − アクセスデバイスからチャレンジ情報を受信するステップと、
    − UEに関して一意的である暗号鍵を使用することによりチャレンジ情報を暗号化するステップと、
    − アクセスデバイスに暗号化されたチャレンジ情報を返送するステップと、
    − アクセスデバイスから成功認証を指示する認証応答メッセージを受信するステップと
    を含む、請求項7に記載の方法。
  10. 第1のワイヤレスアクセスネットワークがワイヤレスモバイルネットワークを備え、第2のワイヤレスアクセスネットワークがワイヤレスローカルカバレッジネットワークを備える、請求項7に記載の方法。
  11. ワイヤレスアクセスデバイスに対して使用される認証デバイスであって、アクセスデバイスが、第1のワイヤレスアクセスネットワークおよび第2のワイヤレスアクセスネットワークのアクセス機能を一体化し、認証デバイスが、
    − 第1のワイヤレスアクセスネットワークにアクセスするための複数のユーザ機器(UE)の暗号鍵を保持するために使用される暗号鍵保持ユニットと、
    − UEから第2のワイヤレスアクセスネットワークにアクセスするアクセス要求を第2のワイヤレスネットワークで受信するために使用される受信器と、
    暗号鍵保持ユニットにおいて保持された暗号鍵の中のUEに対応する暗号鍵に基づいてUEとともに認証を履行するために使用される認証器と
    を備え、
    アクセス要求が、第1のワイヤレスアクセスネットワークにおいてのUEのUE識別情報を含む、認証デバイス。
  12. 第1のワイヤレスアクセスネットワークがワイヤレスモバイルネットワークを備え、第2のワイヤレスアクセスネットワークがワイヤレスローカルカバレッジネットワークを備える、請求項11に記載の認証デバイス。
  13. ユーザ機器(UE)に対して使用される認証デバイスであって、UEが、第1のワイヤレスアクセスネットワークおよび第2のワイヤレスアクセスネットワークを介してワイヤレスアクセスデバイスにアクセスすることが可能であり、認証デバイスが、
    − 第1のワイヤレスアクセスネットワークにアクセスするためのUEの暗号鍵を保持するために使用される暗号鍵保持ユニットと、
    − アクセスデバイスに第2のワイヤレスアクセスネットワークにアクセスするアクセス要求を第2のワイヤレスネットワークで送信するために使用される送信器と、
    暗号鍵保持ユニットにおいて保持されたUEの暗号鍵に基づいてアクセスデバイスとともに認証を履行するために使用される認証器と
    を備え、
    アクセス要求が、第1のワイヤレスアクセスネットワークにおいてのUEのUE識別情報を含む、認証デバイス。
  14. 第1のワイヤレスアクセスネットワークがワイヤレスモバイルネットワークを備え、第2のワイヤレスアクセスネットワークがワイヤレスローカルカバレッジネットワークを備える、請求項13に記載の認証デバイス。
JP2014542950A 2011-11-28 2012-11-20 融合ワイヤレスネットワークにおいての認証の方法およびデバイス Active JP6022596B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201110386881.1 2011-11-28
CN201110386881.1A CN103139768B (zh) 2011-11-28 2011-11-28 融合无线网络中的认证方法以及认证装置
PCT/IB2012/002686 WO2013080035A2 (en) 2011-11-28 2012-11-20 A method and a device of authentication in the converged wireless network

Publications (2)

Publication Number Publication Date
JP2015502104A JP2015502104A (ja) 2015-01-19
JP6022596B2 true JP6022596B2 (ja) 2016-11-09

Family

ID=47681971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014542950A Active JP6022596B2 (ja) 2011-11-28 2012-11-20 融合ワイヤレスネットワークにおいての認証の方法およびデバイス

Country Status (6)

Country Link
US (1) US9883390B2 (ja)
EP (1) EP2786608B1 (ja)
JP (1) JP6022596B2 (ja)
KR (1) KR101629118B1 (ja)
CN (1) CN103139768B (ja)
WO (1) WO2013080035A2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219667B (zh) * 2013-05-31 2018-05-11 华为终端(东莞)有限公司 用于建立连接的方法及设备
JP6153168B2 (ja) * 2013-11-27 2017-06-28 日本電信電話株式会社 接続認証方法、そのシステムおよび端末
CN105474741B (zh) * 2013-12-17 2020-01-10 华为技术有限公司 多模接入点、控制面实体设备及资源分配方法
US10244395B2 (en) 2014-01-14 2019-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Access control for a wireless network
CN103763321A (zh) * 2014-01-22 2014-04-30 天津大学 Wlan网络中一种基于认证方法的嗅探防御方法
US9426649B2 (en) * 2014-01-30 2016-08-23 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network
WO2016029961A1 (en) * 2014-08-29 2016-03-03 Nokia Solutions And Networks Oy Neighbouring wireless local area network access points to cellular radio access nodes
CN104507065B (zh) * 2015-01-14 2018-09-25 南京理工大学 异构无线网络中不可否认性计费方法
CN104540133B (zh) 2015-01-16 2018-10-26 北京智谷睿拓技术服务有限公司 接入控制方法及接入控制装置
US9913159B2 (en) * 2015-04-01 2018-03-06 Gainspan Corporation Adjusting operating windows of a dual-mode device operating as an access point and a wireless station in time division multiplexed manner
EP3119117B1 (en) * 2015-07-14 2020-11-25 HTC Corporation Device and method of handling authentication procedure
CN105516960B (zh) * 2015-12-09 2020-01-07 上海斐讯数据通信技术有限公司 无感知认证方法系统,基于该方法系统的管理方法、系统
CN106792661B (zh) * 2016-04-29 2021-05-14 新华三技术有限公司 一种wlan接入方法及装置
CN107635230A (zh) * 2016-07-18 2018-01-26 中兴通讯股份有限公司 数据传输控制方法及装置
EP3496427B1 (en) * 2016-08-21 2024-05-15 Huawei Technologies Co., Ltd. Method and device for networking devices
US10206083B2 (en) * 2016-12-30 2019-02-12 Intel Corporation Using wireless display docking technology over infrastructure networks
CN108738019B (zh) * 2017-04-25 2021-02-05 华为技术有限公司 融合网络中的用户认证方法及装置
WO2019104465A1 (zh) 2017-11-28 2019-06-06 深圳市大疆创新科技有限公司 无线通信方法、装置及系统、无线通信设备及记录介质
EP3695578B1 (en) * 2018-10-04 2022-11-23 Google LLC Distributed network cellular identity management
CN112738796A (zh) * 2020-12-30 2021-04-30 深圳盈达信息科技有限公司 无线漫游方法及移动终端

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
JP2004088148A (ja) * 2002-08-22 2004-03-18 Matsushita Electric Ind Co Ltd 無線lanシステム、移動体通信システム及び無線端末、並びに、端末認証方法
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
ATE349833T1 (de) 2004-01-07 2007-01-15 Research In Motion Ltd System und verfahren zur auswahl eines zellularen netzes in einem drahtlosen lokalen netz (wlan)
JP2006067174A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム
KR100762644B1 (ko) 2004-12-14 2007-10-01 삼성전자주식회사 Wlan-umts 연동망 시스템과 이를 위한 인증 방법
US7650143B2 (en) * 2005-05-11 2010-01-19 Cisco Technology, Inc. System and method for offering seamless connectivity across multiple devices in a communications environment
WO2007071009A1 (en) * 2005-12-23 2007-06-28 Bce Inc. Wireless device authentication between different networks
US7969930B2 (en) * 2006-11-30 2011-06-28 Kyocera Corporation Apparatus, system and method for managing wireless local area network service based on a location of a multi-mode portable communication device
US8626161B2 (en) * 2007-08-16 2014-01-07 Qualcomm Incorporated Idle mode mobility management in a multi-access system using PMIP
JP4979675B2 (ja) * 2008-11-12 2012-07-18 日本電信電話株式会社 無線通信基地局装置および無線通信システム
US8599768B2 (en) * 2009-08-24 2013-12-03 Intel Corporation Distributing group size indications to mobile stations
GB2495550A (en) 2011-10-14 2013-04-17 Ubiquisys Ltd An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces

Also Published As

Publication number Publication date
CN103139768B (zh) 2017-03-01
CN103139768A (zh) 2013-06-05
KR101629118B1 (ko) 2016-06-09
US9883390B2 (en) 2018-01-30
JP2015502104A (ja) 2015-01-19
WO2013080035A2 (en) 2013-06-06
US20140258723A1 (en) 2014-09-11
WO2013080035A3 (en) 2013-10-24
EP2786608A2 (en) 2014-10-08
KR20140101819A (ko) 2014-08-20
EP2786608B1 (en) 2020-04-22

Similar Documents

Publication Publication Date Title
JP6022596B2 (ja) 融合ワイヤレスネットワークにおいての認証の方法およびデバイス
US20210211296A1 (en) Authentication Mechanism for 5G Technologies
US10932132B1 (en) Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
KR101901448B1 (ko) 스테이션과 엑세스 포인트의 결합 방법 및 장치
US8549293B2 (en) Method of establishing fast security association for handover between heterogeneous radio access networks
AU2007292516B2 (en) Security authentication and key management within an infrastructure-based wireless multi-hop network
KR101481558B1 (ko) 이기종 무선접속망간 보안연계 설정 방법
JP2019512942A (ja) 5g技術のための認証機構
TWI420921B (zh) 異質無線網路之間的快速鑑別
WO2019019736A1 (zh) 安全实现方法、相关装置以及系统
US11109206B2 (en) Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment
WO2013181847A1 (zh) 一种无线局域网接入鉴权方法、设备及系统
WO2009088252A2 (en) Pre-authentication method for inter-rat handover
TW201733377A (zh) 無線廣域網路無線區域網路聚合保全
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
KR100654441B1 (ko) 무선 네트워크 접근 제어방법 및 장치
CN117812574A (zh) 通信方法和通信装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161005

R150 Certificate of patent or registration of utility model

Ref document number: 6022596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250