JP4474465B2 - セキュアハンドオーバ - Google Patents

セキュアハンドオーバ Download PDF

Info

Publication number
JP4474465B2
JP4474465B2 JP2007518461A JP2007518461A JP4474465B2 JP 4474465 B2 JP4474465 B2 JP 4474465B2 JP 2007518461 A JP2007518461 A JP 2007518461A JP 2007518461 A JP2007518461 A JP 2007518461A JP 4474465 B2 JP4474465 B2 JP 4474465B2
Authority
JP
Japan
Prior art keywords
handover
access point
mobile terminal
secret
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2007518461A
Other languages
English (en)
Other versions
JP2008504755A (ja
Inventor
ショー,ペーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2008504755A publication Critical patent/JP2008504755A/ja
Application granted granted Critical
Publication of JP4474465B2 publication Critical patent/JP4474465B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、セキュアハンドオーバの方法および関連するデバイス、特にセキュアハンドオーバのための無線通信環境内のアクセスポイントと、関連するアクセスポイントと、異なるアクセスポイント間でハンドオーバを実行するためのモバイル端末との稼動方法に関する。
モバイル通信環境において、あるアクセスポイントとの通信セッションを確立しているモバイル端末MTが移動し、新たなアクセスポイントAPに接続できるようになると、この新たなアクセスポイントAPは、ハンドオーバを受け入れる前にモバイル端末MTの認証を要求する。
従って、アクセスポイントに接続しているモバイル端末が移動し、新たなアクセスポイントのサービスエリアに達する。新たなアクセスポイントAPが重複するサービスエリアを持っている場合、ハンドオーバは、モバイル端末MTのシームレスな接続性を維持するための1つの解決法である。
しかしながら、新たなアクセスポイントAPがハンドオーバを受け入れる前に、モバイル端末MTの認証が必要となる。このような認証は通常、モバイル端末MTが情報を提供することにより認証の手順をサポートすることを必要とする。この情報により、新たなアクセスポイントは、以下簡単のために信用証明またはハンドオーバシークレットと呼ばれる、モバイル端末MTの同一性と認証のための信用証明とを認証することができる。新たなアクセスポイントがこの情報を認証できた場合、今までのアクセスポイントからのモバイル端末のハンドオーバを受け入れる。
上記に鑑みて、認証に関連付けられる性能は、ハンドオーバ処理の全待機時間または時間の割合(fraction of time)に寄与しており、モバイル端末MTは実際に任意のアクセスポイントへの接続性を欠いているという事実のもとで、モバイル端末に信用証明を配信する手間と、ハンドオーバの手順における信用証明の使用と、ハンドオーバが行われるアクセスポイントにおける信用証明の認証とに依存する。
従って、従来技術によるハンドオーバの解決策は、信用証明またはハンドオーバシークレットのうちのいずれかまたは両方が今までのアクセスポイントで生成され、ハンドオーバの際に使用され、ひとたびモバイル端末MTが新たなアクセスポイントに信用証明を提示すると、新たなアクセスポイントが認証の目的で今までのアクセスポイントへアクセスするということを想定している。しかしながら、これはハンドオーバの実行に著しい遅延をもたらす。
この解決策のさらなる欠点は、モバイル端末がハンドオーバ時に新たなアクセスポイントへの接続を許され、関連するハンドオーバ信用証明がこのときのみ認証されるという点である。モバイル端末がハンドオーバの実行を許可されていないということが認証処理により判明する場合を考えると、モバイル端末が新たなアクセスポイントへの最終的なハンドオーバを行わずに、モバイル端末と新たなアクセスポイントとの間でかなりの信号伝達の負荷が発生する。すなわち、モバイル端末がハンドオーバの実行を認証されない場合、従来技術に基づくアプローチは、制御信号用のわずかな無線リソースを浪費することになる。例えば、802.1X、モバイルIP/Seamoby、階層化モバイルIP、高速モバイルIPおよび/または任意の通信規格のタイプに基づく任意の第2および第3のモバイル通信システムのタイプに基づいたモバイル通信環境のさまざまな領域に関係なく、上記の欠点が生じることに注目すべきである。
さらに特許文献1には、さらなる認証、アカウンティングおよび認証インフラストラクチャを必要としない、安全な802.11による再接続の方法が記載されている。あるアクセスポイントは近隣のアクセスポイントにより自己を認証し、この近隣のアクセスポイントとの間の認証された通信チャネルを安全かつ相互に確立する。あるアクセスポイントが近隣のアクセスポイントを認識している場合、近隣のアクセスポイントを介して認証サーバによる認証を開始する。アクセスポイントが相互に認証されると、あるステーションが第1のアクセスポイントにより自己を認証する場合は常に、この第1のアクセスポイントはこのステーションの認証コンテキスト情報、例えば、セッションキーおよびセッション識別子を近隣の各アクセスポイントと通信する。
さらにまた特許文献2には、セキュアハンドオーバのための方法が記載されている。モバイル無線通信ネットワークにおいて、モバイル端末に関連付けられる通信は、第1のアクセスポイントから第2のアクセスポイントへのモバイル端末のハンドオフ時に保護することができる。これは、無線インタフェースを介してセキュリティトークンを第1のアクセスポイントからモバイル端末へと、次いでモバイル端末から第2のアクセスポイントへと送信することによって実現できる。その後、セキュリティトークンは、第1および第2のアクセスポイントの双方が接続されている固定ネットワークを介して、第1のアクセスポイントから第2のアクセスポイントへと送信される。モバイル端末から受信したセキュリティトークンが第1のアクセスポイントから受信したセキュリティトークンと一致すると第2のアクセスポイントが判断した場合のみ、セキュアハンドオーバを実現するのに必要なモバイル端末と第2のアクセスポイントとの間の通信リンクが確立される。
WO2004/047397 A2 US 6,370,380 B1
上記に鑑みて、本発明の目的は、ソフトウェア管理上の負担を減らすとともに性能効率を増加させるハンドオーバのフレームワーク、特にセキュアハンドオーバの手順における認証セキュリティサービスのためのハンドオーバのフレームワークを提供することにある。
以下に説明するように、この目的を達成するために、本発明は、モバイル通信環境内で稼動する3つのサブユニット、つまりセキュアハンドオーバを実行するモバイル端末と、セキュアハンドオーバが実行される新たなアクセスポイントと、モバイル端末がセキュアハンドオーバを行う前に通信セッションを確立している今までのアクセスポイントとの稼動の仕組みに関する。
より詳細には、請求項1に記載の無線通信環境における新たなアクセスポイントの稼動は、該モバイル端末が該新たなアクセスポイントへのセキュアハンドオーバを行う前に、セキュアハンドオーバのためのハンドオーバシークレットを生成するステップと、該新たなアクセスポイントへのセキュアハンドオーバを行う前にハンドオーバの候補であるモバイル端末へ転送するために、近隣のアクセスポイントへ該ハンドオーバシークレットを配信するステップとを含む。
さらに、請求項6に記載の、候補であるモバイル端末による新たなアクセスポイントへのセキュアハンドオーバをサポートする、今までのアクセスポイントにおける稼動は、該モバイル端末が該新たなアクセスポイントへのセキュアハンドオーバを行う前に、新たなアクセスポイントから該ハンドオーバシークレットを受信するステップと、候補であるモバイル端末が該新たなアクセスポイントへのセキュアハンドオーバを行う前に、今までのアクセスポイントと通信セッションを確立しているハンドオーバの候補であるモバイル端末へ該ハンドオーバシークレットを転送するステップとを含む。
さらに、請求項11に記載の無線通信環境における今までのアクセスポイントから新たなアクセスポイントへのセキュアハンドオーバを行う際のモバイル端末の稼動は、セキュアハンドオーバを行う前に、該モバイル端末と通信セッションを確立している今までのアクセスポイントからハンドオーバシークレットを受信するステップと、モバイル端末を認証するために、セキュアハンドオーバを行う際に受信したハンドオーバシークレットを新たなアクセスポイントへ転送するステップとを含む。
上記に鑑みて、本発明は、ハンドオーバシークレットの配信および適用が、新たなアクセスポイントと、今までのアクセスポイントと、セキュアハンドオーバを実行するモバイル端末とにおける密接に関連した稼動を伴うという見解に基づいている。特に、本発明は、ハンドオーバシークレットを生成するのが新たなアクセスポイントであって、今までのアクセスポイントではないという点において、従来技術に適用されている原理とは正反対のアプローチを用いる。
本発明によれば、今までのアクセスポイントへのハンドオーバシークレットの配信およびモバイル端末への転送に関するさらなる重要な利点は、モバイル通信環境における不要な制御信号による負荷を回避するために、認証されたモバイル端末から新たなアクセスポイントに対する場合のみハンドオーバが行われるという点である。
本発明のさらなる特徴は、アクセスポイント間、例えば今までの複数のアクセスポイントと1つの新たなアクセスポイントとの間の既存のセキュリティアソシエーションの適用性と、ハンドオーバのスピードアップのためのハンドオーバシークレットの相互の影響または往復の削減とである。さらに、新たなアクセスポイントが、その新たなアクセスポイント自体によって生成されたハンドオーバシークレットを認証するために、本発明に係るセキュアハンドオーバのフレームワークは、シークレットの品質とは無関係であり、L2コンビネーションまたはL3コンビネーションの任意のタイプに適用でき、OSIモデルの上位層のいずれかのサービスをサポートするために使用できる。
この理由は、今までのアクセスポイントと新たなアクセスポイントとはセキュリティアソシエーションを通して相互に認識しており、今までのアクセスポイントは、ハンドオーバの際の新たなアクセスポイントにおけるモバイル端末の再認証時に新たなアクセスポイントによってその認証が信頼されるモバイル端末を認証しているためである。
本発明のさらに好ましい実施形態は、新たなアクセスポイントの稼動に関連している。
特に、対応する好ましい実施形態によれば、ハンドオーバシークレットの生成および配信は、新たなアクセスポイントが新たなセキュアハンドオーバを受け入れるという条件のもとで実行される。
この好ましい実施形態によれば、モバイル通信ネットワークにおいて不要な信号によるトラフィックを回避することができる。すなわち、例えば新たなアクセスポイントが既に限界の容量で稼動しているならば、この新たなアクセスポイントへのさらなるハンドオーバを受け入れることは不可能であり、関連するハンドオーバシークレットの配信は完全に回避される。従って、ハンドオーバに関してコアネットワークにおけるトラフィックだけが新たなアクセスポイントによって最終的に拒絶されるというわけではない。新たなアクセスポイントがハンドオーバを拒絶する前に、今までのアクセスポイントとモバイル端末との間およびモバイル端末と新たなアクセスポイントとの間の信号によるトラフィックに関しても同様の利点が得られる。
新たなアクセスポイントの稼動に関連付けられるさらなる好ましい実施形態によれば、配信されたハンドオーバシークレットは、新たなアクセスポイントにおけるセキュアハンドオーバのためのモバイル端末の認証のために使用できることが提案される。
従って、従来技術とは対照的に、本発明は、他のモバイル通信ネットワーク要素と互いに通信せずにハンドオーバシークレットを認証するための新たなアクセスポイントのローカルな稼動を実現するために、ハンドオーバシークレットを生成する新たなアクセスポイントが、すでに配信されているハンドオーバシークレットを認証するということを提案する。これにより、新たなアクセスポイントにおいてハンドオーバシークレットを認証するためにかかる時間という点で改善が得られる。
さらに、新たなアクセスポイントの稼動に関するさらに別の好ましい実施形態によれば、例えばハンドオーバシークレットの所定の生成のタイミングに基づいて、ハンドオーバシークレットを生成し、これらハンドオーバシークレットを定期的かつ頻繁に配信することが提案される。
新たなアクセスポイントが、近隣にある今までのアクセスポイントへ頻繁にハンドオーバシークレットを送信するため、ハンドオーバのためのハンドオーバシークレットが今までのアクセスポイントで利用可能になるまでの時間という点で改善を達成することができる。さらに、リプライアタックを防止するためのタイムスタンプは、定期的に送信されるハンドオーバシークレットに取って代わられるために必要とされない。
上記に鑑み、新たなアクセスポイントの稼動に関して、本発明は、ハンドオーバシークレットの生成の展開と、ハンドオーバシークレット認証用のソフトウェアとの改善をもたらす。さらに、新たなアクセスポイントのオペレータは、ハンドオーバシークレットの厳格性(stringent)を完全に自由に決定する。これらは全て、1つのネットワーク要素のみ、つまり新たなアクセスポイント、または新たなアクセスポイントと密接に関連するネットワーク要素により実現することができる。
さらなる好ましい実施形態は、今までのアクセスポイントの稼動に関連している。
このような好ましい第1の実施形態によれば、任意の今までのアクセスポイントがハンドオーバを行う前に新たなアクセスポイントにおいて認証を行うことが提案される。認証に成功した場合、好ましくは、後続のハンドオーバシークレットの配信のために、新たなアクセスポイントにおいて今までのアクセスポイントを登録するステップが続く。
この好ましい実施形態の重要な利点は、ハンドオーバの認証のさらなるスピードアップを達成するために、セキュアハンドオーバを実際に行う前に今までのアクセスポイントと新たなアクセスポイントとの間の信頼関係を確立することである。
この好ましい実施形態の別の重要な利点は、特に新たなアクセスポイントにおける今までのアクセスポイントの登録に鑑みて、新たなアクセスポイントのオペレータが、セキュアハンドオーバの実行を受け入れる今までのアクセスポイントが属するタイプ、カテゴリまたはクラスを決定できるという点である。セキュアハンドオーバが、異なるモバイル通信環境のタイプにわたって、または異なるオペレータによって実行されているネットワーク通信環境の境界にわたって実行される場合、これは特に重要である。
今までのアクセスポイントの稼動に関するさらなる好ましい実施形態によれば、セキュアハンドオーバを指示するのは今までのアクセスポイントである。または、セキュアハンドオーバを指示するのはモバイル端末であってもよい。
言い換えると、好都合なことに本発明によれば、どのネットワーク要素、つまり今までのアクセスポイントまたはモバイル端末がハンドオーバを実際に指示するかに関する制約がなく、その結果本発明のセキュアハンドオーバは、任意のネットワーク支援もしくはモバイル支援によるハンドオーバ、またはこれらの組み合わせに対して適用することができる。
本発明の別の好ましい実施形態によれば、アクセスポイントまたはモバイル端末のうちのいずれかまたは両方のプロセッサ上で、本発明に係る方法のステップを実行するためのソフトウェアコード部分を含んだ、モバイル通信環境のアクセスポイントまたはモバイル端末のうちのいずれかまたは両方の内部メモリに直接ロード可能なコンピュータプログラム製品が提供される。
従って、本発明はまた、コンピュータ上またはプロセッサシステム上で本発明に係る方法のステップを実装するために提供される。結果として、このような実装は、コンピュータシステム、またはより具体的には、例えばモバイル通信環境内のアクセスポイントや関連するモバイル端末に具備されているプロセッサとともに使用するためのコンピュータプログラム製品の提供につながる。
本発明の機能を定義するこのプログラムは、書き込み不可能な記憶媒体、例えばプロセッサまたはコンピュータのI/O付属品によって読み取り可能なROMやCD−ROMディスクなどの読み取り専用メモリデバイスに恒久的に記憶されている情報や、書き込み可能な記憶媒体、つまりフロッピー(登録商標)ディスクおよびハードドライブに記憶されている情報や、モデムまたは他のインタフェースデバイスを介するネットワークおよび/またはインターネットおよび/または電話ネットワークなどの通信媒体を介してコンピュータまたはプロセッサに搬送された情報を含む多くの形態でコンピュータまたはプロセッサに配信可能であるが、これらに限定されるものではない。このような媒体は、本発明に係るコンセプトを実現するプロセッサ読み取り可能な命令を搬送する場合に、本発明の代替的な実施形態を表すという点を理解されたい。
以下、本発明の最良の形態および好ましい実施形態について図面を参照して説明する。
以下、本発明を実施するための最良の形態と、好ましい実施形態とについて図面を参照して説明する。本発明に基づく機能に関する限り、この機能はハードウェアおよび/またはソフトウェアおよび/またはこれらの任意の組み合わせにより実現できる点に注目すべきである。さらに、本発明は、セキュアハンドオーバが適用されるモバイル通信環境の任意のタイプ、例えばWLAN、モバイル通信規格であるGSM、3Gモバイル通信規格、モバイルIPなどに適用可能である点に注目すべきである。
上記に鑑みて、本発明におけるアクセスポイントは、モバイル端末とコアネットワークとの間の通信セッションを確立するためのコアネットワークおよび無線ネットワークの任意のタイプとして理解することができる。さらに、以下参照するハンドオーバシークレットまたはハンドオーバ信用証明は、認証のために保護および使用される情報として理解されるべきである。「ハンドオーバシークレット」という用語は、例えば対称かつプライベートなキーおよびパスワードを意味するものであり、IETF RFC 2828を参照されたい。従ってハンドオーバシークレットは、シークレット情報の任意のタイプ、例えば、新たなアクセスポイントがモバイル端末から受信するトークンであって、モバイル端末を認証するための新たなアクセスポイントの要件を満たすトークンである。
図1は、以下に概説する本発明の技術的な教示に基づく基本的な原理を示している。
図1に示されているように、本発明によれば、新たなアクセスポイント14がセキュアハンドオーバのためのハンドオーバシークレットを生成し、このハンドオーバシークレットを近隣のアクセスポイント12、16、18に配信して、この新たなアクセスポイント14へのセキュアハンドオーバを行う前にモバイル端末10へ転送するという点において、今までのアクセスポイント12から新たなアクセスポイント14へ向けてモバイル端末のセキュアハンドオーバを実行することが提案される。従って、今までのアクセスポイント12は新たなアクセスポイント14からハンドオーバシークレットを受信し、セキュアハンドオーバを行う前に今までのアクセスポイント12と通信セッションを確立しているモバイル端末へこのハンドオーバシークレットを転送する。次に、モバイル端末は、新たなアクセスポイント14でのローカルな稼動を通して新たなアクセスポイントにおいてモバイル端末を認証するために、セキュアハンドオーバ時にハンドオーバシークレットを新たなアクセスポイント14へと転送する。
図2は、モバイル端末10に関して今までのアクセスポイント12から新たなアクセスポイント14へのセキュアハンドオーバを実行するための全体的な稼動コンテキストを示している。
図2に示されているように、本発明に基づく稼動コンテキストの第1の態様は、新たなアクセスポイント14における今までのアクセスポイント12の認証に関する。従って、新たなアクセスポイント14は、新たなアクセスポイントのオペレータの要求に基づいて、セキュアハンドオーバの実行に関して異なるアクセスポイントを選択的に許可するオプションを有している。
図2に示されているように、今までのアクセスポイント12が新たなアクセスポイント14へのハンドオーバについて認証されると仮定すると、続いて、新たなアクセスポイント14から今までのアクセスポイント12へとハンドオーバシークレットを配信するために、新たなアクセスポイント14において今までのアクセスポイント12が登録される。
図2に示されているように、このようなハンドオーバシークレットの配信は、例えば定期的なタイミングスキームに基づいて新たなアクセスポイント14から今までのアクセスポイント12へと頻繁に実行することができる。その結果、新たなアクセスポイント14にて生成された直近のハンドオーバシークレットのほとんどが今までのアクセスポイント12において使用できる。
図2に示されているように、本発明に基づくセキュアハンドオーバのさらなる態様は、今までのアクセスポイント12とモバイル端末10との間の相互稼動に関する。ここで、今までのアクセスポイントにおいてモバイル端末10にアクセスするための通信セッションが確立されていると仮定する。このような通信セッションの確立は好ましくは、今までのアクセスポイント12とモバイル端末との間の信頼関係を生み出すために、今までのアクセスポイント12におけるモバイル端末10の認証を必要とする。そして新たなアクセスポイント14は、セキュアハンドオーバの実行時にハンドオーバシークレットを転送するために、今までのアクセスポイント12とモバイル端末10との間に確立された信頼関係に左右されることがある。
図2に示されているように、今までのアクセスポイント12とモバイル端末10との間の通信セッションの確立の後に、今までのアクセスポイント12またはモバイル端末10のいずれかによりハンドオーバが開始される。これは、今までのアクセスポイント12において使用可能なハンドオーバシークレットをモバイル端末10へ転送することをトリガするイベントである。次にモバイル端末10は、ハンドオーバシークレットの受信時に、新たなアクセスポイント14におけるモバイル端末10の認証のために、受信されたハンドオーバシークレットを新たなアクセスポイント14へと転送する。従って、新たなアクセスポイント14は、新たなアクセスポイントにおけるハンドオーバシークレットのローカルな処理を行うために、この新たなアクセスポイントにおいて事前に生成されかつ配信されたハンドオーバシークレットを再度受信する。そして、認証の後に、モバイル端末10と新たなアクセスポイント14との間の通信リンクの確立が続く。
本発明のさらなる詳細について図3〜図9を参照して以下に説明する。特に、図3〜図6を参照した説明はアクセスポイントの稼動に関するのに対し、図7〜図9はモバイル端末の稼動に関する。
図3は、本発明に係るアクセスポイントの概略図である。図3に示されている概略図は、今までのアクセスポイント12と新たなアクセスポイント14との両方の構成にそれぞれ適用される。
図3に示されているように、各アクセスポイントはコントロールユニット20と、登録認証ユニット22と、ハンドオーバシークレット処理ユニット24と、ハンドオーバユニット26と、通信ユニット28とを備えている。
図4は、新たなアクセスポイント14の稼動のフローチャートであり、ここでハンドオーバシークレットは定期的なタイミングに基づいて生成および実行される。
図4に示されているように、ハンドオーバシークレット処理ユニット24は、ステップS10において新たなハンドオーバシークレットを生成するタイミングであるかどうかを継続的に判断し、これに応じてステップS12でハンドオーバシークレットを生成し、近隣のアクセスポイントへと配信する。
図4に示されているように、新たなアクセスポイント14内のコントロールユニット20は、ステップS14で新たなハンドオーバが全て受け入れられるか否かを判断する。受け入れられない場合、手順は、例えばハンドオーバシークレットを周期的に生成および配信するステップS10に戻る。
図4に示されているように、新たなハンドオーバが受け入れられると、処理はS16に進み、ハンドオーバが受け入れられる近隣のアクセスポイントを特定する。このステップは、新たなアクセスポイント14内の登録認証ユニット22によって実行される。登録認証ユニット22はまた、ステップS18において、セキュアハンドオーバを行うために新たなアクセスポイントにおいて認証された近隣のアクセスポイントの登録を行う。
図4に示されているように、ハンドオーバユニット26は、ステップS20でモバイル端末からの新たなハンドオーバ要求の提示を評価し、ステップS22でこのモバイル端末を認証する。ステップS22で認証に成功した場合、通信ユニット28の稼動により後続の通信セッションの確立のためのハンドオーバの実行が続く。
図5は、イベント駆動モード(event−driven mode)による、図1および図2に示されている今までのアクセスポイント12の稼動のフローチャートであり、ここでハンドオーバの指示に基づいてハンドオーバシークレットがモバイル端末へと転送される。
図5に示されているようにステップS24において、今までのアクセスポイントとしての稼動モードにある登録認証ユニット22は、新たなアクセスポイントにおいて今までのアクセスポイントを登録および認証する。
図5に示されているように、今までのアクセスポイントを稼動させるモードにあるハンドオーバシークレット処理ユニットは、ステップS26に基づいて新たなハンドオーバシークレットの提示を継続的に評価し、これに応じてステップS28で関連するハンドオーバシークレットを受信する。
図5に示されているように、今までのアクセスポイントの稼動中はいつでも、通信ユニット28は、ステップS30におけるモバイル端末からの新たな通信セッションの確立と、ステップS32における今までのアクセスポイントにおけるモバイル端末の認証の成功に基づく新たな通信セッションの確立とに対する要求を評価する。図5に示されているようなステップS30およびステップS32も先行するステップと後続のステップとに関連していることと、通信セッションの確立はいつでも行うことができること、つまりハンドオーバシークレットの受信前であって、通信セッションが事前に確立されているモバイルステーションへのハンドオーバシークレットの転送に続いて行うことができることとを理解されたい。
図5に示されているように、今までのアクセスポイントの稼動のさらなるステップは、ステップS34におけるハンドオーバユニット26を介した新たなハンドオーバの開始の評価に関する。新たなハンドオーバが開始されると、ステップS36においてハンドオーバシークレット処理ユニット24は、現在のハンドオーバシークレットをセキュアハンドオーバが実行されるモバイル端末へと転送する。これに続いて、ハンドオーバユニット26は、ステップS38においてハンドオーバに関連する機能を実行する。
図6は、今までのアクセスポイントの稼動のさらなるフローチャートである。図5に示されているフローチャートによれば、ハンドオーバシークレットの転送はイベント駆動型、つまりハンドオーバの指示によってトリガされるのに対し、図6に示されている稼動によれば、ハンドオーバはハンドオーバの指示とは無関係に定期的に転送される。従って、ハンドオーバシークレットは、セキュアハンドオーバのためにモバイル端末において直接使用可能であると想定できる。これは、ハンドオーバシークレットの反復的な転送により信号伝達の負荷がわずかに増加する代わりにハンドオーバのスピードアップをもたらす。
図6に示されているように、ステップS24〜S32は図5を参照して説明したものと類似しているため、再度の説明はしない。図6に基づく今までのアクセスポイントの稼動は、ハンドオーバシークレット処理ユニット24およびハンドオーバユニット26の稼動に関して修正されている。
図6に示されているように、今までのアクセスポイントによるこの修正された稼動によれば、ハンドオーバシークレット処理ユニットは、ステップS40において所定のタイミングに基づいてハンドオーバシークレットを転送するためのタイミングを継続的に評価し、これに応じてステップS42において現在のハンドオーバシークレットを転送する。従って、ハンドオーバシークレットの転送はハンドオーバアプリケーションによってトリガされるのではなく、所定のタイミング、例えば定期的なタイミングに基づいて決定される。
図6に示されているように、ハンドオーバユニット26は、ステップS44におけるハンドオーバの指示の際に、モバイル端末が新たなアクセスポイントでの認証に成功していれば、ステップS46におけるハンドオーバの実行に直接進む。言い換えると、ハンドオーバユニット26は、さらにスピードアップしたセキュアハンドオーバを行うためにハンドオーバシークレットの転送を待つことなく、ハンドオーバに直接進む。
以下、本発明に基づくセキュアハンドオーバのためのモバイル端末の稼動の異なる態様について図7〜図9を参照して説明する。
図7はモバイル端末の概略図であり、図8および図9は、本発明に係るモバイル端末の稼動の2つのフローチャートである。
図7に示されているように、本発明に基づく任意のタイプのモバイル端末であるモバイル端末、例えばモバイル電話、ラップトップコンピュータ、PDA、モバイルオーガナイザ、ITCは、コントロールユニット30と、認証ユニット32と、ハンドオーバユニット34と、通信ユニット36とを備えている。
図8は、図7に示されているモバイル端末の稼動のフローチャートである。
図8に示されているように、まず認証ユニット32は、ステップS48においてモバイル端末の通信を一般にサポートしているアクセスポイントにおいてモバイル端末の認証を行う。認証に成功すると通信ユニットは、ステップS50において現在のアクセスポイントとの通信セッションを確立する。
図8に示されているように、モバイル端末と現在のアクセスポイントとの間の通信中、ハンドオーバに関連する情報を現在のアクセスポイントへと転送するために、ハンドオーバユニット34によってステップS52を実行することができる。この情報は、セキュアハンドオーバが実行されるか否かの決定に関連付けられる。このステップS52は、決定およびセキュアハンドオーバが、例えばモバイル端末自体によって単独で決定される場合には省略できるため、任意選択的なものである点に注目すべきである。
図8に示されているように、ハンドオーバユニット34により実行されるステップS54にてハンドオーバユニットによる指示が続く。このような指示に基づいて、通信ユニット36は、ステップS56において現在のアクセスポイントからハンドオーバシークレットを受信する。この受信されたハンドオーバシークレットは次いで、ステップS58において新たなアクセスポイントでのモバイル端末の認証のために、認証ユニット32によって使用される。ステップS58で認証に成功するとハンドオーバユニット34は、次にステップS60において新たなアクセスポイントへのハンドオーバを実行し、続いてステップS62において通信ユニット36を介して新たなアクセスポイントへの通信セッションを確立する。ハンドオーバに続いてモバイル端末について説明するために、新たなアクセスポイントは、図8を参照して説明したように、モバイル端末の後続の稼動については現在のアクセスポイントとなることに注目すべきである。
図8は、イベント駆動型、つまりハンドオーバの指示に基づいてモバイル端末に向けてハンドオーバシークレットを転送するモバイル端末の稼動を示している。しかしながら、定期的なタイミングによるハンドオーバシークレットの転送も、図9を参照して以下説明されるように本発明の対象である。
図9に示されているように、通信セッションを確立するモバイル端末の認証ステップS48と、ハンドオーバに関連する情報を転送するステップS50と、ステップS52とは、図8を参照して説明したものと類似しているため、再度の説明はしない。図9に基づく稼動は、認証ユニット32によるハンドオーバシークレットの受信に関して異なっている。これはハンドオーバの指示によってトリガされるのではなく、ステップS64における、新たなハンドオーバシークレットがモバイル端末に向けて転送されるか否かの問い合わせと、ステップS64において肯定的な問い合わせに基づいて後続のステップS66における新たなハンドオーバシークレットの受信とに基づくものである。
図9に示されているように、ステップS66に続いて、ハンドオーバユニット34は、ステップS68においてハンドオーバの指示について問い合わせる。ハンドオーバが指示されていない場合、手順はステップS52に戻る。そうでなければ、認証ユニット32は、新たなアクセスポイントでのモバイル端末の認証のために、ステップS70において現在のハンドオーバセグメントを新たなアクセスポイントへと転送する。そして、ハンドオーバユニット34は、ステップS72においてハンドオーバを実行し、続いて通信ユニット36によりステップS74において通信セッションを確立する。
本発明を稼動させる上記さまざまな実施形態および最良の形態について図面を参照して説明してきたが、実施形態を参照して説明した異なる態様および機能は、本発明を実施するさらなる方法を実施するために、当業者によって容易に検証および修正できるという点に注目すべきである。このような変更および修正は全て、本願特許請求の範囲に記載されている本発明の範囲に属する。
本発明の技術的な教示に基づく基本的な原理を示す図である。 本発明に係る、今までのアクセスポイントと新たなアクセスポイントとの間のモバイル端末のセキュアハンドオーバの稼動コンテキストを示す図である。 本発明に係るアクセスポイントの概略図である。 新たなアクセスポイントとして稼動する、図3に示されているアクセスポイントの稼動のフローチャートである。 今までのアクセスポイントとして稼動する、図3に示されているアクセスポイントの稼動の第1のフローチャートである。 今までのアクセスポイントとして稼動する、図3に示されているアクセスポイントの稼動の第2のフローチャートである。 モバイル端末の概略図である。 図7に示されているモバイル端末の稼動の第1のフローチャートである。 図7に示されているモバイル端末の稼動の第2のフローチャートである。

Claims (22)

  1. 無線通信環境においてあるモバイル端末が新たなアクセスポイントへセキュアハンドオーバを行うための新たなアクセスポイントの稼動方法であって、
    前記モバイル端末が前記新たなアクセスポイントへのセキュアハンドオーバを行う前に、セキュアハンドオーバのためのハンドオーバシークレットを生成するステップと、
    前記新たなアクセスポイントへのセキュアハンドオーバを行う前にモバイル端末へ転送するために、前記ハンドオーバシークレットを近隣のアクセスポイントへ配信するステップと
    を含む方法。
  2. 前記セキュアハンドオーバのためのハンドオーバシークレットを生成するステップは、前記新たなアクセスポイントが新しいセキュアハンドオーバを受け入れるという条件に基づいて実行されるものである、請求項1に記載の方法。
  3. 配信された前記ハンドオーバシークレットを使用して、前記新たなアクセスポイントへセキュアハンドオーバを行うためにモバイル端末を認証するステップを含む請求項1または2に記載の方法。
  4. 前記ハンドオーバシークレットを生成するステップと、前記ハンドオーバシークレットを近隣のアクセスポイントへ配信するステップとは、ハンドオーバシークレットを生成する所定のタイミングに基づいて反復されるものである、請求項1〜のいずれか一項に記載の方法。
  5. セキュアハンドオーバを受け入れる近隣のアクセスポイントを特定するステップを含む請求項1〜のいずれか一項に記載の方法。
  6. 無線通信環境においてあるモバイル端末による新たなアクセスポイントへのセキュアハンドオーバをサポートする、今までのアクセスポイントの稼動方法であって、
    前記モバイル端末が前記新たなアクセスポイントへのセキュアハンドオーバを行う前に、前記新たなアクセスポイントからハンドオーバシークレットを受信するステップと、
    前記モバイル端末が前記新たなアクセスポイントへのセキュアハンドオーバを行う前に、前記今までのアクセスポイントと通信セッションを確立しているモバイル端末に向けて前記ハンドオーバシークレットを転送するステップと
    を含む方法。
  7. セキュリティアソシエーションを確立するために、前記新たなアクセスポイントにおいて前記今までのアクセスポイントを認証するステップを含む請求項に記載の方法。
  8. 前記ハンドオーバシークレットを転送するステップは、モバイル端末によるセキュアハンドオーバの指示に基づいて実行されるものである、請求項6または7に記載の方法。
  9. セキュアハンドオーバの候補であるモバイル端末を特定するステップを含む請求項6または7に記載の方法。
  10. 前記ハンドオーバシークレットを転送するステップは、セキュアハンドオーバの候補である前記モバイル端末に対して実行されるものである、請求項に記載の方法。
  11. 無線通信環境において今までのアクセスポイントから新たなアクセスポイントへセキュアハンドオーバを行うためのあるモバイル端末の稼動方法であって、
    セキュアハンドオーバを行う前に、前記モバイル端末と通信セッションを確立している今までのアクセスポイントからハンドオーバシークレットを受信するステップと、
    モバイル端末を認証するために、セキュアハンドオーバ時に前記新たなアクセスポイントに向けて前記ハンドオーバシークレットを転送するステップと
    を含む方法。
  12. 前記アクセスポイントにおいて前記モバイル端末を認証するステップは、前記通信セッションを確立する前に実行されるものである、請求項11に記載の方法。
  13. 前記アクセスポイントにおいて前記モバイル端末を認証するステップは、前記通信セッションを確立した後に実行されるものである、請求項11に記載の方法。
  14. 受信したハンドオーバシークレットを使用して、前記新たなアクセスポイントにおけるセキュアハンドオーバのために前記モバイル端末を認証するステップを含む請求項1113のいずれか一項に記載の方法。
  15. あるモバイル端末が今までのアクセスポイントからあるアクセスポイントへのセキュアハンドオーバを行うための、無線通信環境におけるアクセスポイントであって、
    前記モバイル端末が前記今までのアクセスポイントから前記新たなアクセスポイントへのセキュアハンドオーバを行う前に、セキュアハンドオーバのためのハンドオーバシークレットを生成するハンドオーバシークレット処理ユニットと、
    前記アクセスポイントへのセキュアハンドオーバを行う前にモバイル端末へと転送するために、前記ハンドオーバシークレットを近隣のアクセスポイントへと配信する通信ユニットと
    を備えるアクセスポイント。
  16. 前記ハンドオーバシークレット処理ユニットは、前記アクセスポイントが新たなセキュアハンドオーバを受け入れるという条件の下でセキュアハンドオーバのためのハンドオーバシークレットを生成するものである、請求項15に記載のアクセスポイント。
  17. 前記配信されたハンドオーバシークレットを使用して、前記アクセスポイントへのセキュアハンドオーバのためにモバイル端末を認証する登録認証ユニットを備える請求項15または16に記載のアクセスポイント。
  18. 無線通信環境においてモバイル端末によるアクセスポイントから新たなアクセスポイントへのセキュアハンドオーバをサポートするアクセスポイントであって、
    前記モバイル端末が前記アクセスポイントから前記新たなアクセスポイントへのセキュアハンドオーバを行う前に、前記新たなアクセスポイントからハンドオーバシークレットを受信するハンドオーバシークレット処理ユニットと、
    前記モバイル端末がセキュアハンドオーバを行う前に、前記アクセスポイントと通信セッションを確立しているモバイル端末へ前記ハンドオーバシークレットを転送する通信ユニットと
    を備えるアクセスポイント。
  19. セキュリティアソシエーションを確立するために前記新たなアクセスポイントにおいて前記アクセスポイントを認証する登録認証ユニットを備える請求項18に記載のアクセスポイント。
  20. 無線通信環境内の今までのアクセスポイントから新たなアクセスポイントへのセキュアハンドオーバを行うモバイル端末であって、
    セキュアハンドオーバを行う前に、前記モバイル端末と通信セッションを確立している前記今までのアクセスポイントからのハンドオーバシークレットの受信を開始するコントロールユニットと、
    モバイル端末を認証するために、セキュアハンドオーバの際に前記ハンドオーバシークレットを前記新たなアクセスポイントへと転送する通信ユニットと
    を備えるモバイル端末。
  21. アクセスポイントのプロセッサ上で、請求項1〜10のいずれか一項に記載のステップを実行するためのソフトウェアコード部分を含む、モバイル通信環境内のアクセスポイントの内部メモリへ直接ロード可能なコンピュータプログラム製品。
  22. モバイル端末のプロセッサ上で、請求項1114のいずれか一項に記載のステップを実行するためのソフトウェアコード部分を含む、モバイル端末内の内部メモリへ直接ロード可能なコンピュータプログラム製品。
JP2007518461A 2004-07-02 2004-07-02 セキュアハンドオーバ Expired - Lifetime JP4474465B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/007223 WO2006002676A1 (en) 2004-07-02 2004-07-02 Method for secure handover

Publications (2)

Publication Number Publication Date
JP2008504755A JP2008504755A (ja) 2008-02-14
JP4474465B2 true JP4474465B2 (ja) 2010-06-02

Family

ID=34958062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007518461A Expired - Lifetime JP4474465B2 (ja) 2004-07-02 2004-07-02 セキュアハンドオーバ

Country Status (4)

Country Link
EP (1) EP1763969B1 (ja)
JP (1) JP4474465B2 (ja)
DE (1) DE602004020687D1 (ja)
WO (1) WO2006002676A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360100B1 (en) 1998-09-22 2002-03-19 Qualcomm Incorporated Method for robust handoff in wireless communication system
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US8982835B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Provision of a move indication to a resource requester
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US8509799B2 (en) 2005-09-19 2013-08-13 Qualcomm Incorporated Provision of QoS treatment based upon multiple requests
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US7944885B2 (en) * 2006-02-11 2011-05-17 Broadcom Corporation General access network controller bypass to facilitate use of standard cellular handsets with a general access network
US20070188298A1 (en) * 2006-02-11 2007-08-16 Radioframe Networks, Inc. Establishing secure tunnels for using standard cellular handsets with a general access network
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及***
WO2008140325A2 (en) * 2007-05-11 2008-11-20 Telenor Asa Methods and devices for initiating handover, discovering candidates access points and initiating authentication of a wireless terminal in a wireless network
US8830818B2 (en) 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US9094173B2 (en) 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
EP2856801B1 (en) * 2012-05-30 2019-04-24 Nokia Technologies Oy Method and apparatus for providing notification of a network access technology switching event

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure

Also Published As

Publication number Publication date
JP2008504755A (ja) 2008-02-14
WO2006002676A1 (en) 2006-01-12
DE602004020687D1 (de) 2009-05-28
EP1763969B1 (en) 2009-04-15
EP1763969A1 (en) 2007-03-21

Similar Documents

Publication Publication Date Title
JP4474465B2 (ja) セキュアハンドオーバ
US20220225263A1 (en) Interworking function using untrusted network
EP2624522B1 (en) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
KR101556046B1 (ko) 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정
US9867044B2 (en) Method and apparatus for security configuration and verification of wireless devices in a fixed/mobile convergence environment
JP4303752B2 (ja) 安全なドメイン内およびドメイン間ハンドオーバ
JP5421274B2 (ja) 異種無線アクセスネットワーク間におけるハンドオーバー方法
US8332912B2 (en) Method and apparatus for determining an authentication procedure
US8769611B2 (en) Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
US7561692B2 (en) Method of authenticating mobile terminal
KR101140497B1 (ko) 이종 무선 애드혹 네트워크
US9113332B2 (en) Method and device for managing authentication of a user
EP2372971A1 (en) Method and system for authenticating a point of access
US20110078442A1 (en) Method, device, system and server for network authentication
KR20120051039A (ko) 다중기술 인터워킹에서의 사전등록 보안 지원
WO2010127684A1 (en) Topology based fast secured access
US8407474B2 (en) Pre-authentication method, authentication system and authentication apparatus
US20110003546A1 (en) System and Method for Communications Device and Network Component Operation
US9137661B2 (en) Authentication method and apparatus for user equipment and LIPA network entities
US10959097B1 (en) Method and system for accessing private network services
Alfandi et al. Fast re-authentication for inter-domain handover using context transfer
WO2009039782A1 (fr) Appareil de nœud mobile, procédé de réalisation d'un transfert automatique de liaisons indépendamment du média et système associé

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100219

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100308

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4474465

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140312

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250