JP2002247047A - セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置 - Google Patents

セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置

Info

Publication number
JP2002247047A
JP2002247047A JP2001139288A JP2001139288A JP2002247047A JP 2002247047 A JP2002247047 A JP 2002247047A JP 2001139288 A JP2001139288 A JP 2001139288A JP 2001139288 A JP2001139288 A JP 2001139288A JP 2002247047 A JP2002247047 A JP 2002247047A
Authority
JP
Japan
Prior art keywords
wireless terminal
base station
packet
information
shared key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001139288A
Other languages
English (en)
Inventor
Masashi Fukutomi
昌司 福富
Masataka Ota
昌孝 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Furukawa Electric Co Ltd
Original Assignee
Furukawa Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Furukawa Electric Co Ltd filed Critical Furukawa Electric Co Ltd
Priority to JP2001139288A priority Critical patent/JP2002247047A/ja
Priority to US09/996,923 priority patent/US20020076054A1/en
Publication of JP2002247047A publication Critical patent/JP2002247047A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Abstract

(57)【要約】 【課題】 無線端末とアクセスポイントとの通信確立ま
での遅延を抑えつつ秘匿用および/または認証用のセッ
ション共有鍵Kを無線端末側およびアクセスポイント側
に安全に共有させること。 【解決手段】 DHCPに基づいて無線端末8−1側か
らアクセスポイント4−1側に対して送信されるパケッ
トにセッション共有鍵Kの生成に用いる公開鍵Y Aを挿
入し、DHCPに基づいてアクセスポイント4−1側か
ら無線端末8−1側に対して送信されるパケットにセッ
ション共有鍵Kの生成に用いる公開鍵YBを挿入し、ア
クセスポイント4−1側で公開鍵YAに基づいてセッシ
ョン共有鍵Kを生成し、無線端末8−1側で公開鍵YB
に基づいてセッション共有鍵Kを生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、同一データリン
ク層内部の無線端末および基地局装置が無線を介して通
信する無線通信ネットワークシステムにおけるセッショ
ン共有鍵共有方法、無線端末認証方法、無線端末および
基地局装置に関する。なお、同一データリンク層内部と
は、ルータを介さずに通信することができる範囲内を意
味する。
【0002】
【従来の技術】従来、IEEE802.11として標準
化された無線LAN方式が知られている。この無線LA
N方式では、アクセス方式として、CSMA/CA(Ca
rrierSense Multiple Access with Collision Avoid)
が用いられる。また、この無線LAN方式では、通信を
開始するための認証に使う鍵交換の手順が特に規定され
ておらず、各無線端末は基本的に自由にネットワークに
対するアクセスを行うことができる。
【0003】
【発明が解決しようとする課題】しかしながら、上述し
た技術によれば、不正な第3者による通信の傍受や発信
が容易な無線を介して無線端末側と基地局装置側との通
信を行い、秘匿用および/または認証用のセッション共
有鍵を無線端末側および基地局装置側に共有させる手順
が規定されていないため、秘匿用および/または認証用
のセッション共有鍵を無線端末側および基地局装置側に
安全に共有させることができないという問題点があっ
た。
【0004】また、上述した技術によれば、不正な第3
者による通信の傍受や発信が容易な無線を介して無線端
末側と基地局装置側との通信を行い、ネットワークに接
続する無線端末を認証するための手順が規定されていな
いため、ネットワークに対する不正アクセスが行われる
危険性が高いという問題点があった。また、ハンドオー
バの必要があるとともにパケット落ちの確率が高い無線
端末による通信を行う場合、無線端末と基地局装置との
通信を開始するときのパケット交換回数を増加させる
と、通信確立までの遅延が増大するという不具合があ
る。
【0005】この発明は上記に鑑みてなされたものであ
って、無線端末と基地局装置との通信確立までの遅延を
抑えつつ秘匿用および/または認証用のセッション共有
鍵を無線端末側および基地局装置側に安全に共有させる
ことを第1の目的とする。また、この発明は上記に鑑み
てなされたものであって、無線端末と基地局装置との通
信確立までの遅延を抑えつつネットワークに対する不正
アクセスを低減することを第2の目的とする。
【0006】
【課題を解決するための手段】上記の目的を達成するた
めに、請求項1に係るセッション共有鍵共有方法は、パ
ケットを送受信する無線端末と該パケットを中継する基
地局装置とが無線を介して通信する場合に、秘匿用およ
び/または認証用のセッション共有鍵を前記無線端末側
および前記基地局装置側に共有させるセッション共有鍵
共有方法であって、前記無線端末と前記基地局装置との
通信を開始する場合に実行されるプロトコルに基づいて
前記無線端末側から前記基地局装置側に対して送信され
るパケットに前記セッション共有鍵の生成に用いる第1
の情報を挿入する第1挿入工程と、前記プロトコルに基
づいて前記基地局装置側から前記無線端末側に対して送
信されるパケットに、前記セッション共有鍵の生成に用
いる第2の情報を挿入する第2挿入工程と、前記基地局
装置側で、前記第1挿入工程で挿入された前記第1の情
報に基づいて前記セッション共有鍵を生成する第1生成
工程と、前記無線端末側で、前記第2挿入工程で挿入さ
れた前記第2の情報に基づいて前記セッション共有鍵を
生成する第2生成工程と、を含むものである。
【0007】この請求項1のセッション共有鍵共有方法
にあっては、第1挿入工程で、無線端末と基地局装置と
の通信を開始する場合に実行されるプロトコルに基づい
て無線端末側から基地局装置側に対して送信されるパケ
ットにセッション共有鍵の生成に用いる第1の情報を挿
入し、第2挿入工程で、このプロトコルに基づいて基地
局装置側から無線端末側に対して送信されるパケット
に、セッション共有鍵の生成に用いる第2の情報を挿入
し、第1生成工程で、基地局装置側で第1の情報に基づ
いてセッション共有鍵を生成し、第2生成工程で、無線
端末側で第2の情報に基づいてセッション共有鍵を生成
する。これにより、無線端末と基地局装置との通信を開
始する場合のパケット交換回数を増加させることなくセ
ッション共有鍵生成用の情報を交換することができる。
【0008】また、請求項2に係るセッション共有鍵共
有方法は、請求項1に記載のセッション共有鍵共有方法
において、前記プロトコルが、ネットワーク層アドレス
とMACアドレスとを対応させるプロトコルであるもの
である。
【0009】この請求項2のセッション共有鍵共有方法
にあっては、ネットワーク層アドレスとMACアドレス
とを対応させるプロトコルに基づいて基地局装置側と無
線端末側との間で送受信されるパケットにセッション共
有鍵生成用の情報を挿入して交換することによって、無
線端末と基地局装置との通信を開始する場合のパケット
交換回数を増加させることなくセッション共有鍵生成用
の情報を交換することができる。
【0010】また、請求項3に係るセッション共有鍵共
有方法は、請求項1に記載のセッション共有鍵共有方法
において、前記プロトコルが、ARPであるものであ
る。
【0011】この請求項3のセッション共有鍵共有方法
にあっては、ARPに基づいて基地局装置側と無線端末
側との間で送受信されるパケットにセッション共有鍵生
成用の情報を挿入して交換することによって、無線端末
と基地局装置との通信を開始する場合のパケット交換回
数を増加させることなくセッション共有鍵生成用の情報
を交換することができる。
【0012】また、請求項4に係るセッション共有鍵共
有方法は、請求項1に記載のセッション共有鍵共有方法
において、前記プロトコルが、ネットワーク層アドレス
を前記無線端末に割り当てるプロトコルであるものであ
る。
【0013】この請求項4のセッション共有鍵共有方法
にあっては、ネットワーク層アドレスを無線端末に割り
当てるプロトコルに基づいて基地局装置側と無線端末側
との間で送受信されるパケットにセッション共有鍵生成
用の情報を挿入して交換することによって、無線端末と
基地局装置との通信を開始する場合のパケット交換回数
を増加させることなくセッション共有鍵生成用の情報を
交換することができる。
【0014】また、請求項5に係るセッション共有鍵共
有方法は、請求項1に記載のセッション共有鍵共有方法
において、前記プロトコルが、DHCPであるものであ
る。
【0015】この請求項5のセッション共有鍵共有方法
にあっては、DHCPに基づいて基地局装置側と無線端
末側との間で送受信されるパケットにセッション共有鍵
生成用の情報を挿入して交換することによって、無線端
末と基地局装置との通信を開始する場合のパケット交換
回数を増加させることなくセッション共有鍵生成用の情
報を交換することができる。
【0016】また、請求項6に係る無線端末認証方法
は、パケットを送受信する無線端末と該パケットを中継
する基地局装置とが無線を介して通信する場合に、前記
基地局装置側で前記無線端末を認証する無線端末認証方
法であって、前記認証に用いるセッション共有鍵の生成
用の第1の情報を秘密鍵によって暗号化する暗号化工程
と、前記無線端末と前記基地局装置との通信を開始する
場合に実行されるプロトコルに基づいて前記無線端末側
から前記基地局装置側に対して送信されるパケットに、
前記暗号化工程で暗号化された前記第1の情報を挿入す
る第1挿入工程と、前記基地局装置側で、前記第1挿入
工程で挿入された前記暗号化された第1の情報を、前記
秘密鍵によって暗号化された情報を復号化して返信する
認証局に送信し、該認証局が復号化した前記第1の情報
を受信する復号化工程と、前記プロトコルに基づいて前
記基地局装置側から前記無線端末側に対して送信される
パケットに、前記セッション共有鍵の生成に用いる第2
の情報を挿入する第2挿入工程と、前記基地局装置側
で、前記復号化工程で復号化された前記第1の情報に基
づいて前記セッション共有鍵を生成する第1生成工程
と、前記無線端末側で、前記第2挿入工程で挿入された
第2の情報に基づいて前記セッション共有鍵を生成する
第2生成工程と、を含むものである。
【0017】この請求項6の無線端末認証方法にあって
は、暗号化工程で、認証に用いるセッション共有鍵の生
成用の第1の情報を秘密鍵によって暗号化し、第1挿入
工程で、無線端末と基地局装置との通信を開始する場合
に実行されるプロトコルに基づいて無線端末側から基地
局装置側に対して送信されるパケットに、暗号化工程で
暗号化された第1の情報を挿入し、復号化工程で、暗号
化された第1の情報を基地局から認証局に送信し、該認
証局が復号化した第1の情報を基地局で受信し、第2挿
入工程で、このプロトコルに基づいて基地局装置側から
無線端末側に対して送信されるパケットに、セッション
共有鍵の生成に用いる第2の情報を挿入し、第1生成工
程で、復号化工程で復号化された第1の情報に基づいて
セッション共有鍵を生成し、第2生成工程で、第2挿入
工程で挿入された第2の情報に基づいてセッション共有
鍵を生成する。これにより、無線端末と基地局装置との
通信を開始する場合のパケット交換回数を増加させるこ
となく無線端末認証用のセッション共有鍵を無線端末側
および基地局装置側に安全に共有させることができる。
【0018】また、請求項7に係る無線端末認証方法
は、請求項6に記載の無線端末認証方法において、前記
プロトコルが、ネットワーク層アドレスとMACアドレ
スとを対応させるプロトコルであるものである。
【0019】この請求項7の無線端末認証方法にあって
は、ネットワーク層アドレスとMACアドレスとを対応
させるプロトコルに基づいて基地局装置側と無線端末側
との間で送受信されるパケットにセッション共有鍵生成
用の情報を挿入して交換することによって、無線端末と
基地局装置との通信を開始する場合のパケット交換回数
を増加させることなく無線端末認証用のセッション共有
鍵を無線端末側および基地局装置側に安全に共有させる
ことができる。
【0020】また、請求項8に係る無線端末認証方法
は、請求項6に記載の無線端末認証方法において、前記
プロトコルが、ARPであるものである。
【0021】この請求項8の無線端末認証方法にあって
は、ARPに基づいて基地局装置側と無線端末側との間
で送受信されるパケットにセッション共有鍵生成用の情
報を挿入して交換することによって、無線端末と基地局
装置との通信を開始する場合のパケット交換回数を増加
させることなく無線端末認証用のセッション共有鍵を無
線端末側および基地局装置側に安全に共有させることが
できる。
【0022】また、請求項9に係る無線端末認証方法
は、請求項6に記載の無線端末認証方法において、前記
プロトコルが、ネットワーク層アドレスを前記無線端末
に割り当てるプロトコルであるものである。
【0023】この請求項9の無線端末認証方法にあって
は、ネットワーク層アドレスを無線端末に割り当てるプ
ロトコルに基づいて基地局装置側と無線端末側との間で
送受信されるパケットにセッション共有鍵生成用の情報
を挿入して交換することによって、無線端末と基地局装
置との通信を開始する場合のパケット交換回数を増加さ
せることなく無線端末認証用のセッション共有鍵を無線
端末側および基地局装置側に安全に共有させることがで
きる。
【0024】また、請求項10に係る無線端末認証方法
は、請求項6に記載の無線端末認証方法において、前記
プロトコルが、DHCPであるものである。
【0025】この請求項10の無線端末認証方法にあっ
ては、DHCPに基づいて基地局装置側と無線端末側と
の間で送受信されるパケットにセッション共有鍵生成用
の情報を挿入して交換することによって、無線端末と基
地局装置との通信を開始する場合のパケット交換回数を
増加させることなく無線端末認証用のセッション共有鍵
を無線端末側および基地局装置側に安全に共有させるこ
とができる。
【0026】また、請求項11に係る無線端末認証方法
は、請求項6〜10のいずれか一つに記載の無線端末認
証方法において、前記第1の情報および前記第2の情報
が、ディフィ−へルマン型公開鍵配送法の公開鍵であ
り、前記セッション共有鍵が、ディフィ−へルマン型公
開鍵配送法の共有鍵であるものである。
【0027】この請求項11の無線端末認証方法にあっ
ては、ディフィ−へルマン型公開鍵配送法を用いてセッ
ション共有鍵を無線端末側および基地局装置側に共有さ
せることによって、セッション共有鍵をさらに適切に保
護することができる。
【0028】また、請求項12に係る無線端末認証方法
は、請求項6〜11のいずれか一つに記載の無線端末認
証方法において、さらに、前記無線端末側から前記基地
局装置側に対して送信されるパケットのデータリンク層
ペイロードおよび前記第2生成工程で生成された前記セ
ッション共有鍵を含むデータに基づいてハッシュ値を算
出する第1ハッシュ値算出工程と、前記パケットのMA
Cヘッダおよび前記ペイロードならびに前記第1ハッシ
ュ値算出工程で算出された前記ハッシュ値を含むデータ
に基づいてCRC値を算出する第1CRC値算出工程
と、前記第1CRC値算出工程で算出された前記CRC
値を前記MACヘッダおよび前記ペイロードに付加した
パケットを前記無線端末側から前記基地局装置側に対し
て送信するパケット送信工程と、前記基地局装置側で、
前記パケット送信工程で送信された前記ペイロードおよ
び前記第1生成工程で生成された前記セッション共有鍵
を含むデータに基づいてハッシュ値を算出する第2ハッ
シュ値算出工程と、前記パケット送信工程で送信された
前記MACヘッダおよび前記ペイロードならびに前記第
2ハッシュ値算出工程で算出された前記ハッシュ値を含
むデータに基づいてCRC値を算出する第2CRC値算
出工程と、前記基地局装置側で、前記パケット送信工程
で送信された前記CRC値と前記第2CRC値算出工程
で算出された前記CRC値とを比較することによって、
前記無線端末をパケット単位で認証する認証工程と、を
含むものである。
【0029】この請求項12の無線端末認証方法にあっ
ては、第1ハッシュ値算出工程で、無線端末側から基地
局装置側に対して送信されるパケットのデータリンク層
ペイロードおよび第2生成工程で生成されたセッション
共有鍵を含むデータに基づいてハッシュ値を算出し、第
1CRC値算出工程で、MACヘッダおよびペイロード
ならびに第1ハッシュ値算出工程で算出されたハッシュ
値を含むデータに基づいてCRC値を算出し、パケット
送信工程で、第1CRC値算出工程で算出されたCRC
値をMACヘッダおよびペイロードに付加したパケット
を無線端末側から基地局装置側に対して送信し、第2ハ
ッシュ値算出工程で、パケット送信工程で送信されたペ
イロードおよび第1生成工程で生成されたセッション共
有鍵を含むデータに基づいてハッシュ値を算出し、第2
CRC値算出工程で、パケット送信工程で送信されたM
ACヘッダおよびペイロードならびに第2ハッシュ値算
出工程で算出されたハッシュ値を含むデータに基づいて
CRC値を算出し、認証工程で、パケット送信工程で送
信されたCRC値と第2CRC値算出工程で算出された
CRC値とを比較することによって、基地局側で無線端
末をパケット単位で認証する。これにより、パケットの
フォーマットを変更することなくパケット単位の認証を
行うことができる。
【0030】また、請求項13に係る無線端末は、パケ
ットを中継する基地局装置と無線を介して通信する無線
端末において、前記基地局装置との通信を開始する場合
に実行されるプロトコルに基づいて前記基地局装置側に
対して送信するパケットに、秘匿用および/または認証
用のセッション共有鍵の生成に用いる第1の情報を挿入
する挿入手段と、前記プロトコルに基づいて前記基地局
装置側から送信されるパケットに含まれる前記セッショ
ン共有鍵生成用の第2の情報を取得する取得手段と、前
記取得手段が取得した前記第2の情報に基づいて前記セ
ッション共有鍵を生成する生成手段と、を具備するもの
である。
【0031】この請求項13の無線端末にあっては、挿
入手段が、基地局装置との通信を開始する場合に実行さ
れるプロトコルに基づいて基地局装置側に対して送信す
るパケットに、秘匿用および/または認証用のセッショ
ン共有鍵の生成に用いる第1の情報を挿入し、取得手段
が、このプロトコルに基づいて基地局装置側から送信さ
れるパケットに含まれるセッション共有鍵生成用の第2
の情報を取得し、生成手段が、取得手段が取得した第2
の情報に基づいてセッション共有鍵を生成する。これに
より、無線端末と基地局装置との通信を開始する場合の
パケット交換回数を増加させることなくセッション共有
鍵生成用の情報を交換することができる。
【0032】また、請求項14に係る無線端末は、パケ
ットを中継する基地局装置と無線を介して通信する無線
端末において、当該無線端末の認証用のセッション共有
鍵の生成に用いる第1の情報を秘密鍵によって暗号化す
る暗号化手段と、前記基地局装置との通信を開始する場
合に実行されるプロトコルに基づいて前記基地局装置側
に対して送信するパケットに、前記暗号化手段が暗号化
した前記第1の情報を挿入する挿入手段と、前記プロト
コルに基づいて前記基地局装置側から送信されるパケッ
トに含まれる前記セッション共有鍵生成用の第2の情報
を取得する取得手段と、前記取得手段が取得した前記第
2の情報に基づいて前記セッション共有鍵を生成する生
成手段と、を具備するものである。
【0033】この請求項14の無線端末にあっては、暗
号化手段が、当該無線端末の認証用のセッション共有鍵
の生成に用いる第1の情報を秘密鍵によって暗号化し、
挿入手段が、基地局装置との通信を開始する場合に実行
されるプロトコルに基づいて基地局装置側に対して送信
するパケットに、暗号化手段が暗号化した第1の情報を
挿入し、取得手段が、このプロトコルに基づいて基地局
装置側から送信されるパケットに含まれるセッション共
有鍵生成用の第2の情報を取得し、生成手段が、取得手
段が取得した第2の情報に基づいてセッション共有鍵を
生成する。これにより、無線端末と基地局装置との通信
を開始する場合のパケット交換回数を増加させることな
く無線端末認証用のセッション共有鍵を無線端末側およ
び基地局装置側に安全に共有させることができる。
【0034】また、請求項15に係る無線端末は、請求
項14に記載の無線端末において、さらに、前記基地局
装置側に対して送信するパケットのデータリンク層ペイ
ロードおよび前記生成手段が生成した前記セッション共
有鍵を含むデータに基づいてハッシュ値を算出するハッ
シュ値算出手段と、前記パケットのMACヘッダおよび
前記ペイロードならびに前記ハッシュ値算出手段が算出
した前記ハッシュ値を含むデータに基づいてCRC値を
算出するCRC値算出手段と、前記CRC値算出手段が
算出した前記CRC値を前記MACヘッダおよび前記ペ
イロードに付加したパケットを前記基地局装置側に対し
て送信するパケット送信手段と、を具備するものであ
る。
【0035】この請求項15の無線端末にあっては、ハ
ッシュ値算出手段が、基地局装置側に対して送信するパ
ケットのペイロードおよび生成手段が生成したセッショ
ン共有鍵を含むデータに基づいてハッシュ値を算出し、
CRC値算出手段が、送信パケットのMACヘッダおよ
びペイロードならびにハッシュ値算出手段が算出したハ
ッシュ値を含むデータに基づいてCRC値を算出し、パ
ケット送信手段が、CRC値算出手段が算出したCRC
値をMACヘッダおよびペイロードに付加したパケット
を基地局装置側に対して送信する。これにより、パケッ
トのフォーマットを変更することなくパケット単位の認
証を行うことができる。
【0036】また、請求項16に係る基地局装置は、無
線端末が送受信するパケットを中継する基地局装置にお
いて、前記無線端末との通信を開始する場合に実行され
るプロトコルに基づいて前記無線端末側から送信される
パケットに含まれ、秘匿用および/または認証用のセッ
ション共有鍵の生成に用いる第1の情報を取得する取得
手段と、前記プロトコルに基づいて前記無線端末側に対
して送信するパケットに、前記セッション共有鍵の生成
に用いる第2の情報を挿入する挿入手段と、前記取得手
段が取得した前記第1の情報に基づいて前記セッション
共有鍵を生成する生成手段と、を具備するものである。
【0037】この請求項16の基地局装置にあっては、
取得手段が、無線端末との通信を開始する場合に実行さ
れるプロトコルに基づいて無線端末側から送信されるパ
ケットに含まれ、秘匿用および/または認証用のセッシ
ョン共有鍵の生成に用いる第1の情報を取得し、挿入手
段が、このプロトコルに基づいて無線端末側に対して送
信するパケットに、セッション共有鍵の生成に用いる第
2の情報を挿入し、生成手段が、取得手段が取得した第
1の情報に基づいてセッション共有鍵を生成する。これ
により、無線端末と基地局装置との通信を開始する場合
のパケット交換回数を増加させることなくセッション共
有鍵生成用の情報を交換することができる。
【0038】また、請求項17に係る基地局装置は、無
線端末が送受信するパケットを中継する基地局装置にお
いて、前記無線端末との通信を開始する場合に実行され
るプロトコルに基づいて前記無線端末側から送信される
パケットに含まれ、秘密鍵によって暗号化された、前記
無線端末の認証用のセッション共有鍵の生成に用いる第
1の情報を取得する取得手段と、前記取得手段が取得し
た前記暗号化された第1の情報を、前記秘密鍵によって
暗号化された情報を復号化して返信する認証局に送信
し、該認証局が復号化した前記第1の情報を受信する復
号化手段と、前記プロトコルに基づいて前記無線端末側
に対して送信するパケットに、前記セッション共有鍵の
生成に用いる第2の情報を挿入する挿入手段と、前記復
号化手段が受信した前記第1の情報に基づいて前記セッ
ション共有鍵を生成する生成手段と、を具備するもので
ある。
【0039】この請求項17の基地局装置にあっては、
取得手段が、無線端末との通信を開始する場合に実行さ
れるプロトコルに基づいて無線端末側から送信されるパ
ケットに含まれ、秘密鍵によって暗号化された、無線端
末の認証用のセッション共有鍵の生成に用いる第1の情
報を取得し、復号化手段が、取得手段が取得した暗号化
された第1の情報を、この秘密鍵によって暗号化された
情報を復号化して返信する認証局に送信し、該認証局が
復号化した第1の情報を受信し、挿入手段が、このプロ
トコルに基づいて無線端末側に対して送信するパケット
に、セッション共有鍵の生成に用いる第2の情報を挿入
し、生成手段が、復号化手段が受信した第1の情報に基
づいてセッション共有鍵を生成する。これにより、無線
端末と基地局装置との通信を開始する場合のパケット交
換回数を増加させることなく無線端末認証用のセッショ
ン共有鍵を無線端末側および基地局装置側に安全に共有
させることができる。
【0040】また、請求項18に係る基地局装置は、請
求項17に記載の基地局装置において、さらに、前記無
線端末側から受信したパケットのデータリンク層ペイロ
ードならびに前記生成手段が生成した前記セッション共
有鍵を含むデータに基づいてハッシュ値を算出するハッ
シュ値算出手段と、前記パケットのMACヘッダおよび
前記ペイロードならびに前記ハッシュ値算出手段が算出
した前記ハッシュ値を含むデータに基づいてCRC値を
算出するCRC値算出手段と、前記無線端末側から受信
した前記パケットのCRC値と前記CRC値算出手段が
算出した前記CRC値とを比較することによって、前記
無線端末をパケット単位で認証する認証手段と、を具備
するものである。
【0041】この請求項18の基地局装置にあっては、
ハッシュ値算出手段が、無線端末側から受信したパケッ
トのデータリンク層ペイロードおよび生成手段が生成し
たセッション共有鍵を含むデータに基づいてハッシュ値
を算出し、CRC値算出手段が、このパケットのMAC
ヘッダおよびペイロードならびにハッシュ値算出手段が
算出したハッシュ値を含むデータに基づいてCRC値を
算出し、認証手段が、無線端末側から受信したパケット
のCRC値とCRC値算出手段が算出したCRC値とを
比較することによって、無線端末をパケット単位で認証
する。これにより、パケットのフォーマットを変更する
ことなくパケット単位の認証を行うことができる。
【0042】
【発明の実施の形態】以下に、この発明の実施の形態
を、添付の図面を参照して詳細に説明する。なお、この
実施の形態によってこの発明が限定されるものではな
い。
【0043】図1は、この発明の一実施の形態にかかる
通信ネットワークシステムの構成を示す説明図である。
この通信ネットワークシステムは、バックボーンネット
ワーク43と、バックボーンネットワーク43とインタ
ーネット1とを接続するルータ2と、事業者ごとの広域
LAN10−1〜10−N1と、各広域LAN10−1
〜10−N1をバックボーンネットワーク43にそれぞ
れ接続するルータ3−1〜3−N1とを備える。各広域
LAN10−1〜10−N1には、少なくとも一つの基
地局(アクセスポイント)がそれぞれ接続されている。
この例では、広域LAN10−1には、アクセスポイン
ト4−1〜4−N2が接続され、広域LAN10−N1
には、アクセスポイント6−1〜6−N3が接続されて
いる。
【0044】各アクセスポイントは、無線端末と無線を
介して接続され、無線ネットワークを形成する。この例
では、アクセスポイント4−1は、無線端末8−1〜8
−k1と接続され、無線ネットワーク41−1を形成し
ている。また、アクセスポイント4−N2は、無線端末
8−k2〜8−N4と接続され、無線ネットワーク41
−N2を形成している。また、アクセスポイント6−1
は、無線端末9−1〜9−k3と接続され、無線ネット
ワーク42−1を形成している。また、アクセスポイン
ト6−N3は、無線端末9−k4〜9−N5と接続さ
れ、無線ネットワーク42−N3を形成している。各無
線端末は、アクセスポイントを介してインターネット1
や他の無線端末との通信を行うことができる。
【0045】また、各広域LAN10−1〜10−N1
には、無線端末の認証データを保持する認証サーバ5−
1〜5−N1がそれぞれ接続されている。認証サーバ5
−1〜5−N1は、各アクセスポイントと信頼性のある
通信を行うことができる。各無線端末のユーザは、いず
れかの事業者と、その事業者のネットワークを利用する
契約を交わしている。各認証サーバ5−1〜5−N1
は、自認証サーバを有する事業者(以下、自事業者と呼
ぶ)と契約したユーザ(以下、契約ユーザと呼ぶ)の無
線端末を認証する認証データを保持している。ここで、
認証データとは、ユーザのIDおよびユーザと共有する
秘密鍵である。
【0046】すなわち、秘密鍵は、あらかじめ認証局と
無線端末とで共有しておく。なお、鍵とは、情報を暗号
化および/または復号化する情報のことである。また、
ルータ2および3−1〜3−N1に代えてブリッジを用
いてもよい。また、各認証サーバ5−1〜5−N1は、
各広域LAN10−1〜10−N1に直接接続されてい
なくてもよく、たとえば、インターネット1等に接続さ
れ、各ルータ3−1〜3−N1を介して各広域LAN1
0−1〜10−N1に接続されるようにしてもよい。
【0047】つぎに、無線端末の構成について説明す
る。図2は、図1に示した無線端末8−1の概略構成を
示すブロック図である。無線端末8−1は、ユーザのI
Dおよび秘密鍵ならびにディフィ−ヘルマン型公開鍵配
送法に用いる素数pおよび原始根αの情報を保持する記
憶装置11と、ディフィ−ヘルマン型公開鍵配送法に基
づいて、素数pおよび原始根αを用いて公開鍵YAを生
成し、アクセスポイントからの公開鍵YBを取得し、セ
ッション共有鍵Kを算出して記憶装置11に格納するデ
ィフィ−ヘルマン計算部13と、ディフィ−ヘルマン計
算部13が生成した公開鍵YAを秘密鍵で暗号化する暗
号化部15とを備える。
【0048】また、無線端末8−1は、アクセスポイン
トとの通信を開始する場合、DHCP(Dynamic Host C
onfiguration Protocol)に基づくパケットの送受信を
行うDHCP処理部16と、送信するパケットのデータ
リンク層ペイロードおよびセッション共有鍵Kを含むデ
ータに基づいてハッシュ値を算出するハッシュ値計算部
12と、送信するパケットのデータリンク層ペイロード
およびMACアドレスならびにハッシュ値計算部12が
算出したハッシュ値を含むデータに基づいてCRC値を
算出するCRC値計算部14と、MACフレームの送受
信処理を行うパケット処理部17と、無線を介してアク
セスポイントと通信する無線通信部18とを備える。
【0049】素数pおよび原始根αは、あらかじめ、各
無線端末と各アクセスポイントとで共有されている。た
とえば、原始根αとして「2」を用い、素数pとして7
68ビットや1024ビットの素数を用いる。記憶装置
11は、EEPROMや電源バックアップされたRAM
等の書き込み可能な不揮発性記録媒体を有し、ID,秘
密鍵,素数pおよび原始根αの情報を保持する。ディフ
ィ−ヘルマン計算部13は、ディフィ−ヘルマン型公開
鍵配送法に基づいて、[0,p−1]の間の整数XA
ランダムに選び、記憶装置11に保持された素数pおよ
び原始根αの情報ならびに整数XAを用いて公開鍵YA
生成し、アクセスポイントからの公開鍵YBを取得し、
整数XAおよび公開鍵YBを用いてセッション共有鍵Kを
算出し、記憶装置11に格納する。
【0050】暗号化部15は、ディフィ−ヘルマン計算
部13が生成した公開鍵YAを、記憶装置11に保持さ
れた秘密鍵で暗号化する。DHCP処理部16は、DH
CPに基づいて送信するDHCP−DISCOVERや
DHCP−REQUEST等の所定のパケットに、記憶
装置11に記憶されたIDおよび暗号化部15が暗号化
した公開鍵YA(以下、暗号化された公開鍵YAをE(Y
A)と記す)を挿入する。この挿入は、パケットのMA
Cヘッダ部分に行ってもよいし、データリンク層ペイロ
ード部分に行ってもよい。また、DHCP処理部16
は、アクセスポイントからDHCPに基づいて送信され
るDHCP−OFFERやDHCP−ACK等の所定の
パケットを取得し、このパケットに含まれる公開鍵YB
を抽出してディフィ−ヘルマン計算部13に出力する。
【0051】ハッシュ値計算部12は、送信するパケッ
トのデータリンク層ペイロードおよび記憶装置11に保
持されたセッション共有鍵Kを含むデータに基づいてハ
ッシュ値を算出する。CRC値計算部14は、送信する
パケットのデータリンク層ペイロードおよびMACアド
レスならびにハッシュ値計算部12が算出したハッシュ
値を含むデータに基づいてCRC値を算出する。パケッ
ト処理部17は、データリンク層ペイロードおよびMA
CアドレスならびにCRC値計算部14が算出したCR
C値からMACフレームを生成して送信し、また、アク
セスポイントからのMACフレームを受信する。
【0052】無線通信部18は、無線を介してアクセス
ポイントと通信する。無線端末8−1は、そのユーザと
契約している事業者のアクセスポイント4−1〜4−N
2にアクセスすることができるとともに、ローミングに
よって、アクセスポイント6−1〜6−N3等の他の事
業者のアクセスポイントに対するアクセスを行うことが
できる。ローミングの場合、アクセス先のネットワーク
の認証サーバから認証サーバ5−1に対してE(YA
およびIDが送信され、認証サーバ5−1は、復号化し
た公開鍵YAを返信する。他の各無線端末も無線端末8
−1と同じ構成を有する。
【0053】つぎに、アクセスポイントについて説明す
る。図3は、図1に示したアクセスポイント4−1の概
略構成を示すブロック図である。アクセスポイント4−
1は、広域LAN10−1との通信を行うLAN通信部
21と、素数p,原始根α,認証サーバのアドレスおよ
びDHCPサーバのアドレスの情報を保持する記憶装置
22と、ディフィ−ヘルマン型公開鍵配送法に基づい
て、無線端末からの公開鍵YAを取得し、素数pおよび
原始根αを用いて公開鍵YBを生成し、セッション共有
鍵Kを算出して記憶装置22に格納するディフィ−ヘル
マン計算部24とを備える。
【0054】また、アクセスポイント4−1は、DHC
Pに基づく所定のパケットを検出し、ディフィ−ヘルマ
ン型公開鍵配送法の公開鍵の抽出および挿入を行うDH
CP処理部23と、無線端末からのパケットのデータリ
ンク層ペイロードおよびセッション共有鍵Kを含むデー
タに基づいてハッシュ値を算出し、このパケットのデー
タリンク層ペイロードおよびMACアドレスならびに算
出したハッシュ値を含むデータに基づいてCRC値を算
出するハッシュ値/CRC値計算部26と、MACフレ
ームの送受信処理を行うとともに無線端末のパケットご
との認証を行うパケット処理部25と、無線を介して無
線端末と通信する無線通信部27とを備える。
【0055】LAN通信部21は、広域LAN10−1
との通信を行う。記憶装置22は、ハードディスクやR
AM等の記録媒体を有し、素数p,原始根α,認証サー
バのアドレスおよびDHCPサーバのアドレスの情報を
保持する。ディフィ−ヘルマン計算部24は、ディフィ
−ヘルマン型公開鍵配送法に基づいて、無線端末からの
公開鍵YAを取得し、[0,p−1]の間の整数XBをラ
ンダムに選び、記憶装置22に保持された素数pおよび
原始根αならびに整数XBを用いて公開鍵YBを生成し、
整数XBおよび公開鍵YAを用いてセッション共有鍵Kを
算出して記憶装置22に格納する。
【0056】DHCP処理部23は、パケット処理部2
5からのパケットをLAN通信部21に転送するととも
にLAN通信部21からのパケットをパケット処理部2
5に転送する。そして、DHCP処理部23は、パケッ
ト処理部25からLAN通信部21に転送するパケット
をチェックして、E(YA)およびIDの情報を含むD
HCPに基づく所定のパケットを検出し、このパケット
に含まれるE(YA)およびIDを抽出し、認証サーバ
5−1に送信して復号化を依頼し、認証サーバ5−1か
らの復号化された公開鍵YAを受信する。
【0057】また、DHCP処理部23は、LAN通信
部21からパケット処理部25に転送するパケットをチ
ェックして、DHCPに基づく所定のパケットを検出
し、このパケットに、ディフィ−ヘルマン計算部24が
算出した公開鍵YBを挿入してパケット処理部25に転
送する。ハッシュ値/CRC値計算部26は、無線端末
からのパケットのデータリンク層ペイロードおよび記憶
装置22に保持されセッション共有鍵Kを含むデータに
基づいてハッシュ値を算出し、このパケットのデータリ
ンク層ペイロードおよびMACアドレスならびに算出し
たハッシュ値を含むデータに基づいてCRC値を算出す
る。
【0058】パケット処理部25は、MACフレームの
送受信処理を行うとともに、内蔵する認証部28によっ
てパケットごとの無線端末の認証を行う。認証部28
は、無線端末からのパケットのCRC値とハッシュ値/
CRC値計算部26が算出したCRC値とを比較し、一
致するか否かに基づいて正当なアクセスであるか不正な
アクセスであるかを判定し、不当なアクセスである場合
は、そのパケットを破棄する。あるいは、通信の乱れに
よるデータエラーを考慮して、パケットの再送要求を行
ってもよい。無線通信部27は、無線を介して各無線端
末と通信する。
【0059】なお、ここでは、認証サーバ5−1がDH
CPサーバを兼ねる例を示すので、記憶装置22には、
認証サーバ5−1のアドレスの情報とDHCPサーバの
アドレスの情報をまとめて保持する。また、DHCP処
理部23が、認証サーバ5−1宛てのDHCPに基づく
所定のパケットをそのまま転送し、認証サーバ5−1
が、このパケットからE(YA)およびIDを抽出し、
復号化した公開鍵YAをDHCPに基づく所定のパケッ
トとともにアクセスポイント4−1に送信してもよい。
他のアクセスポイントもアクセスポイント4−1と同じ
構成を有する。
【0060】つぎに、認証サーバについて説明する。図
4は、図1に示した認証サーバ5−1の概略構成を示す
ブロック図である。認証サーバ5−1は、自事業者の各
契約ユーザの秘密鍵およびIDの情報およびDHCP用
のデータを保持する記憶装置31と、アクセスポイント
によって送信されてきたIDに応じた秘密鍵でアクセス
ポイントによって送信されてきたE(YA)を復号化し
て返信する復号化部32と、DHCPの送受信処理を行
うDHCP処理部33と、広域LAN10−1との通信
を行うLAN通信部34とを備える。
【0061】記憶装置31は、ハードディスクやRAM
等の記録媒体を有し、自事業者の各契約ユーザの秘密鍵
およびIDの情報およびDHCP用のデータを保持す
る。復号化部32は、アクセスポイントによって送信さ
れてきたIDに応じた秘密鍵でアクセスポイントによっ
て送信されてきたE(YA)を復号化し、送信元のアク
セスポイントに返信する。また、アクセスポイントによ
って送信されてきたIDが他の事業者のIDであって、
ローミングが可能な場合は、該他の事業者の認証サーバ
に該IDおよびE(YA)を送信して復号化を依頼す
る。
【0062】このように、E(YA)の復号化は、公開
鍵YAを暗号化したユーザと契約した事業者の認証サー
バのみによって行われるため、他の事業者が有するロー
ミング先の認証サーバや、情報が盗難される危険性の高
いアクセスポイントに秘密鍵を渡す必要がない。すなわ
ち、秘密鍵を適切に保護することができる。DHCP処
理部33は、DHCP−DISCOVERやDHCP−
REQUEST等のパケットを受信し、DHCP−OF
FERやDHCP−ACK等のパケットを送信して、I
Pアドレスを無線端末に動的に割り当てるDHCP処理
を行う。LAN通信部34は、広域LAN10−1との
通信を行う。
【0063】なお、ここでは、認証サーバ5−1がDH
CPサーバを兼ねる例を示したが、認証サーバ5−1と
は別にDHCPサーバを設けてもよい。また、各アクセ
スポイント4−1〜4−N2がDHCPサーバを兼ねて
もよい。この場合は、各アクセスポイント4−1〜4−
N2のDHCP処理部23が、認証サーバ5−1が実行
していたDHCP処理を実行する。他の認証サーバ5−
2〜5−N1も認証サーバ5−1と同じ構成を有する。
【0064】また、前述した無線端末,アクセスポイン
トおよび認証サーバの各構成要素は、機能概念的なもの
であり、必ずしも物理的に図示したように構成されてい
なくてもよい。たとえば、これら各構成要素が備える処
理機能のうち全部または一部を、図示しないCPU(Ce
ntral Processing Unit)およびこのCPUにて解釈実
行されるプログラムによって実現することができる。す
なわち、図示しないROMには、OS(Operating Syst
em)等と協働してCPUに命令を与え、CPUに各種処
理を行わせるコンピュータプログラムが格納されてい
る。そして、CPUは、このプログラムに従って各種処
理を行う。また、これら各構成要素が備える処理機能の
うち全部または一部を、ワイヤードロジックによるハー
ドウェアとして実現することも可能である。
【0065】つぎに、この実施の形態の動作について図
5〜図9を参照して説明する。図5は、この実施の形態
にかかる、通信に先立ってセッション共有鍵Kを生成す
るセッション共有鍵生成処理の処理手順を示す説明図で
ある。ここでは、無線端末8−1およびアクセスポイン
ト4−1がセッション共有鍵Kを生成する場合を例に挙
げる。このセッション共有鍵生成処理では、まず、無線
端末8−1が、整数X Aを決定して記憶する(S1)。
つぎに、無線端末8−1は、素数p,原始根αおよび整
数XAに基づいて、式1で示される公開鍵YAを算出する
(S2)。 YA=α^(XA) mod(p) ・・・(式1) ただし、A mod(B)は、整数Aを整数Bによって
除算した余りを示し、A^(B)は、AのB乗を示す。
【0066】つぎに、無線端末8−1は、算出した公開
鍵YAを秘密鍵によって暗号化してE(YA)を生成し
(S3)、IDおよびE(YA)をDHCP−REQU
ESTに挿入してアクセスポイント4−1に送信する
(S4)。アクセスポイント4−1は、DHCP−RE
QUESTを受信すると、このDHCP−REQUES
Tを転送するとともに、このDHCP−REQUEST
に含まれるIDおよびE(YA)を抽出し、このIDお
よびE(YA)を認証サーバ5−1に送信してE(Y A
の復号化を依頼する(S5)。認証サーバ5−1は、D
HCP−REQUESTならびにIDおよびE(YA
を受信すると、このIDに対応する秘密鍵によってE
(YA)を復号化し、復号化した公開鍵YAを、DHCP
−ACKとともにアクセスポイント4−1に返信する
(S6)。
【0067】アクセスポイント4−1は、DHCP−A
CKおよび公開鍵YAを受信すると、整数XBを決定する
(S7)。つぎに、アクセスポイント4−1は、素数
p,原始根αおよび整数XBに基づいて、式2で示され
る公開鍵YBを算出する(S8)。 YB=α^(XB) mod(p) ・・・(式2) つぎに、アクセスポイント4−1は、公開鍵YBをDH
CP−ACKに挿入して無線端末8−1に送信する(S
9)。また、アクセスポイント4−1は、公開鍵YA
よび整数XBに基づいて、式3で示されるセッション共
有鍵Kを算出して記憶する(S10)。
【0068】 K=YA^(XB) mod(p)=α^(XA・XB) mod(p) ・・・(式3) 一方、無線端末8−1は、DHCP−ACKを受信する
と、DHCP−ACKに含まれる公開鍵YBを抽出す
る。そして、無線端末8−1は、公開鍵YBおよび整数
Aに基づいて、式4で示されるセッション共有鍵Kを
算出して記憶する(S11)。 K=YB^(XA) mod(p)=α^(XA・XB) mod(p) ・・・(式4)
【0069】ここで、アクセスポイント4−1と無線端
末8−1とが正しくセッション共有鍵Kを共有できた場
合は、無線端末8−1と認証サーバ5−1とが秘密鍵を
共有しているということがいえるので、アクセスポイン
ト4−1は、無線端末8−1が正当な無線端末であるこ
とを認証することができる。逆に、アクセスポイント4
−1と無線端末8−1とが正しくセッション共有鍵Kを
共有できなかった場合は、無線端末8−1と認証サーバ
5−1とが秘密鍵を共有していないということがいえる
ので、アクセスポイント4−1は、無線端末8−1が不
正な無線端末であると判断することができる。
【0070】このように、セッション共有鍵Kを生成す
るための公開鍵YA,YBの交換とDHCPとを複合させ
ることによって、パケットの交換回数を増加させずにセ
ッション共有鍵Kの共有を行うことができ、効率的な通
信を行うことができる。また、無線端末8−1による通
信を開始する場合、ハンドオーバを行う場合、および通
信が途切れて通信開始時の処理を再び行う場合に、通信
確立までの遅延時間の増加を防ぐことができる。無線端
末8−1およびアクセスポイント4−1で共有したセッ
ション共有鍵Kは、無線端末8−1とアクセスポイント
4−1との間の通信において、種々の秘匿および/また
は認証に使用することができる。なお、この例では、ハ
ンドオーバのたびにセッション共有鍵を生成するが、ハ
ンドオーバ先のアクセスポイントが元のアクセスポイン
トから無線端末のIPやセッション共有鍵を取得するよ
うにしてもよい。
【0071】つぎに、ローミングを行う場合について説
明する。図6は、この実施の形態にかかる、ローミング
を行う場合のセッション共有鍵生成処理の処理手順を示
す説明図である。ここでは、無線端末9−1およびアク
セスポイント4−1がセッション共有鍵Kを生成する場
合を例に挙げる。なお、ローミングを行わない場合と同
一処理の部分については図5と同一の符号を付してい
る。このセッション共有鍵生成処理では、認証サーバ5
−1が、ステップS5で受信したIDが自事業者のID
でないと判定し、このIDに対応する事業者の認証サー
バ5−N1に、このIDおよびE(YA)を送信してE
(YA)の復号化を依頼する(S21)。
【0072】認証サーバ5−N1は、認証サーバ5−1
からのIDおよびE(YA)を受信すると、このIDに
対応する秘密鍵によってE(YA)を復号化し、復号化
した公開鍵YAを認証サーバ5−1に返信する(S2
2)。認証サーバ5−1は、認証サーバ5−N1からの
公開鍵YAを受信してアクセスポイント4−1に転送す
る。あるいは、認証サーバ5−N1からアクセスポイン
ト4−1宛てに公開鍵Y Aを送信してもよい。このよう
に、ローミングを行う場合においても、アクセスポイン
ト4−1および認証サーバ5−1に秘密鍵を知られるこ
となくセッション共有鍵Kの共有を行うことができる。
【0073】つぎに、DHCPやセッション共有鍵生成
処理が終了したあとの、アクセスポイントにおける無線
端末の認証処理について説明する。この認証処理では、
セッション共有鍵Kを使ってハッシュ値を発生させ、こ
のハッシュ値をMACフレームのCRC値に加味するこ
とによってパケット単位の認証を行う。図7は、この実
施の形態にかかる無線端末のMACフレーム生成処理の
処理手順を示す説明図である。このMACフレーム生成
処理において、無線端末は、まず、送信パケットのデー
タリンク層ペイロードおよびセッション共有鍵Kを含む
データを生成する(S31)。
【0074】この例では、データリンク層ペイロードを
セッション共有鍵Kで挟んだデータを作成するが、デー
タリンク層ペイロードとセッション共有鍵Kの並べ方は
特に限定されず、データリンク層ペイロードの片方にセ
ッション共有鍵Kを付加してもよいし、セッション共有
鍵Kをデータリンク層ペイロードで挟んでもよい。ま
た、セッション共有鍵Kおよびデータリンク層ペイロー
ドの一部のみを用いてもよい。さらに、このデータにM
ACヘッダを含めてもよい。つぎに、無線端末は、ステ
ップS31で生成したデータからハッシュ値を算出する
(S32)。
【0075】つぎに、無線端末は、算出したハッシュ値
ならびに送信パケットのMACヘッダおよびデータリン
ク層ペイロードを含むデータを生成する(S33)。こ
のデータの並べ方も特に限定されない。そして、無線端
末は、ステップS33で生成したデータのCRC値を算
出し(S34)、このCRC値をMACフレームのCR
C値として用い(S35)、このMACフレームをアク
セスポイントに送信する。
【0076】図8は、この実施の形態にかかるアクセス
ポイントによるパケット単位の認証処理の処理手順を示
す説明図である。この認証処理において、アクセスポイ
ントは、まず、無線端末から受信したパケットのデータ
リンク層ペイロードおよびセッション共有鍵Kを含むデ
ータを、前述した無線端末と同じ方法で生成する(S4
1)。つぎに、アクセスポイントは、このデータからハ
ッシュ値を算出する(S42)つぎに、アクセスポイン
トは、算出したハッシュ値ならびに受信パケットのMA
Cヘッダおよびデータリンク層ペイロードを含むデータ
を、前述した無線端末と同じ方法で生成する(S4
3)。
【0077】そして、アクセスポイントは、ステップS
43で生成したデータのCRC値を算出し(S44)、
このCRC値と、受信パケットのCRC値とを比較し、
これらが同一であれば、このパケットを送信した無線端
末が正しいセッション共有鍵Kを持つ、すなわち、その
無線端末が認証サーバと共有する正しい秘密鍵を持つと
判断して認証する。このように、パケットフォーマット
を変更することなくパケットごとの認証を行うことがで
きるので、データリンクの最大転送可能データ長に影響
を与えることがなく、利用者にはトランスピアレントで
ある。
【0078】また、この方法は、アクセスポイントから
無線端末にパケットを送信する場合にも適用することが
できる。すなわち、アクセスポイントが前述した無線端
末と同じ方法でCRC値を算出してパケットを生成し、
無線端末が前述したアクセスポイントを同じ方法でCR
C値を算出してパケットごとの認証を行ってもよい。こ
れにより、無線端末側においてパケットごとの認証を行
うことができ、アクセスポイントになりすました第3者
からのパケットであるかアクセスポイントからの正当な
パケットであるかを判定することができる。
【0079】つぎに、セッション共有鍵Kを秘匿に用い
る場合について説明する。図9は、この実施の形態にか
かる秘匿処理を説明する説明図である。ここでは、無線
端末8−1とアクセスポイント4−1との通信を例に挙
げる。この秘匿処理では、無線端末8−1がアクセスポ
イント4−1に対してデータパケットを送信する場合、
自無線端末が有するセッション共有鍵Kによって該デー
タパケットを暗号化して送信する。暗号化された暗号パ
ケットを受信したアクセスポイント4−1は、自アクセ
スポイントが有するセッション共有鍵Kによって該暗号
パケットを復号化し、宛先に送信する。
【0080】また、アクセスポイント4−1が無線端末
8−1に対してデータパケットを送信する場合、自アク
セスポイントが有するセッション共有鍵Kによって該デ
ータパケットを暗号化して送信する。暗号化された暗号
パケットを受信した無線端末8−1は、自無線端末が有
するセッション共有鍵Kによって該暗号パケットを復号
化する。このように、不正な第3者による通信の傍受や
発信が容易な無線を介するアクセスポイント4−1と無
線端末9−1との通信においても、情報の秘匿を行い、
適切な通信を行うことができる。
【0081】前述した様に、この実施の形態によれば、
DHCPに基づいて無線端末側からアクセスポイント側
に対して送信されるパケットにセッション共有鍵Kの生
成に用いる公開鍵YAを挿入し、DHCPに基づいてア
クセスポイント側から無線端末側に対して送信されるパ
ケットにセッション共有鍵Kの生成に用いる公開鍵Y B
を挿入し、アクセスポイント側で公開鍵YAに基づいて
セッション共有鍵Kを生成し、無線端末側で公開鍵YB
に基づいてセッション共有鍵Kを生成する。
【0082】これにより、無線端末とアクセスポイント
との通信を開始する場合のパケット交換回数を増加させ
ることなく、公開鍵YA,YBの交換を行うことができる
ため、無線端末とアクセスポイントとの通信確立までの
遅延を抑えつつ秘匿用および/または認証用のセッショ
ン共有鍵Kを無線端末側およびアクセスポイント側に安
全に共有させることができる。また、この実施の形態で
は、DHCPを例に挙げて説明したが、ARP(Addres
s Resolution Protocol)等、無線端末−アクセスポイ
ント間の通信に先立って行われる他のプロトコルを用い
てもよい。この場合、前述した各DHCP処理部に代え
て、そのプロトコルに関する処理を行う処理部を設け
る。また、セッション共有鍵に代えて秘密鍵および公開
鍵のペアを用いてもよい。また、前述した例では、素数
pを用いたが、素数のべき乗を用いてもよい。さらに、
楕円暗号を用いたディフィ−ヘルマン型公開鍵配送法も
可能である。
【0083】
【発明の効果】以上説明したように、この発明のセッシ
ョン共有鍵共有方法(請求項1)は、第1挿入工程で、
無線端末と基地局装置との通信を開始する場合に実行さ
れるプロトコルに基づいて無線端末側から基地局装置側
に対して送信されるパケットにセッション共有鍵の生成
に用いる第1の情報を挿入し、第2挿入工程で、このプ
ロトコルに基づいて基地局装置側から無線端末側に対し
て送信されるパケットに、セッション共有鍵の生成に用
いる第2の情報を挿入し、第1生成工程で、基地局装置
側で第1の情報に基づいてセッション共有鍵を生成し、
第2生成工程で、無線端末側で第2の情報に基づいてセ
ッション共有鍵を生成する。これにより、無線端末と基
地局装置との通信を開始する場合のパケット交換回数を
増加させることなくセッション共有鍵生成用の情報を交
換することができるため、無線端末と基地局装置との通
信確立までの遅延を抑えつつ秘匿用および/または認証
用のセッション共有鍵を無線端末側および基地局装置側
に安全に共有させることができる。
【0084】また、この発明のセッション共有鍵共有方
法(請求項2)は、ネットワーク層アドレスとMACア
ドレスとを対応させるプロトコルに基づいて基地局装置
側と無線端末側との間で送受信されるパケットにセッシ
ョン共有鍵生成用の情報を挿入して交換することによっ
て、無線端末と基地局装置との通信を開始する場合のパ
ケット交換回数を増加させることなくセッション共有鍵
生成用の情報を交換することができるため、無線端末と
基地局装置との通信確立までの遅延を抑えつつ秘匿用お
よび/または認証用のセッション共有鍵を無線端末側お
よび基地局装置側に安全に共有させることができる。
【0085】また、この発明のセッション共有鍵共有方
法(請求項3)は、ARPに基づいて基地局装置側と無
線端末側との間で送受信されるパケットにセッション共
有鍵生成用の情報を挿入して交換することによって、無
線端末と基地局装置との通信を開始する場合のパケット
交換回数を増加させることなくセッション共有鍵生成用
の情報を交換することができるため、無線端末と基地局
装置との通信確立までの遅延を抑えつつ秘匿用および/
または認証用のセッション共有鍵を無線端末側および基
地局装置側に安全に共有させることができる。
【0086】また、この発明のセッション共有鍵共有方
法(請求項4)は、ネットワーク層アドレスを無線端末
に割り当てるプロトコルに基づいて基地局装置側と無線
端末側との間で送受信されるパケットにセッション共有
鍵生成用の情報を挿入して交換することによって、無線
端末と基地局装置との通信を開始する場合のパケット交
換回数を増加させることなくセッション共有鍵生成用の
情報を交換することができるため、無線端末と基地局装
置との通信確立までの遅延を抑えつつ秘匿用および/ま
たは認証用のセッション共有鍵を無線端末側および基地
局装置側に安全に共有させることができる。
【0087】また、この発明のセッション共有鍵共有方
法(請求項5)は、DHCPに基づいて基地局装置側と
無線端末側との間で送受信されるパケットにセッション
共有鍵生成用の情報を挿入して交換することによって、
無線端末と基地局装置との通信を開始する場合のパケッ
ト交換回数を増加させることなくセッション共有鍵生成
用の情報を交換することができるため、無線端末と基地
局装置との通信確立までの遅延を抑えつつ秘匿用および
/または認証用のセッション共有鍵を無線端末側および
基地局装置側に安全に共有させることができる。
【0088】また、この発明の無線端末認証方法(請求
項6)は、暗号化工程で、認証に用いるセッション共有
鍵の生成用の第1の情報を秘密鍵によって暗号化し、第
1挿入工程で、無線端末と基地局装置との通信を開始す
る場合に実行されるプロトコルに基づいて無線端末側か
ら基地局装置側に対して送信されるパケットに、暗号化
工程で暗号化された第1の情報を挿入し、復号化工程
で、暗号化された第1の情報を基地局から認証局に送信
し、該認証局が復号化した第1の情報を基地局で受信
し、第2挿入工程で、このプロトコルに基づいて基地局
装置側から無線端末側に対して送信されるパケットに、
セッション共有鍵の生成に用いる第2の情報を挿入し、
第1生成工程で、復号化工程で復号化された第1の情報
に基づいてセッション共有鍵を生成し、第2生成工程
で、第2挿入工程で挿入された第2の情報に基づいてセ
ッション共有鍵を生成する。これにより、無線端末と基
地局装置との通信を開始する場合のパケット交換回数を
増加させることなく無線端末認証用のセッション共有鍵
を無線端末側および基地局装置側に安全に共有させるこ
とができるため、無線端末と基地局装置との通信確立ま
での遅延を抑えつつネットワークに対する不正アクセス
を低減することができる。
【0089】また、この発明の無線端末認証方法(請求
項7)は、ネットワーク層アドレスとMACアドレスと
を対応させるプロトコルに基づいて基地局装置側と無線
端末側との間で送受信されるパケットにセッション共有
鍵生成用の情報を挿入して交換することによって、無線
端末と基地局装置との通信を開始する場合のパケット交
換回数を増加させることなく無線端末認証用のセッショ
ン共有鍵を無線端末側および基地局装置側に安全に共有
させることができるため、無線端末と基地局装置との通
信確立までの遅延を抑えつつネットワークに対する不正
アクセスを低減することができる。
【0090】また、この発明の無線端末認証方法(請求
項8)は、ARPに基づいて基地局装置側と無線端末側
との間で送受信されるパケットにセッション共有鍵生成
用の情報を挿入して交換することによって、無線端末と
基地局装置との通信を開始する場合のパケット交換回数
を増加させることなく無線端末認証用のセッション共有
鍵を無線端末側および基地局装置側に安全に共有させる
ことができるため、無線端末と基地局装置との通信確立
までの遅延を抑えつつネットワークに対する不正アクセ
スを低減することができる。
【0091】また、この発明の無線端末認証方法(請求
項9)は、ネットワーク層アドレスを無線端末に割り当
てるプロトコルに基づいて基地局装置側と無線端末側と
の間で送受信されるパケットにセッション共有鍵生成用
の情報を挿入して交換することによって、無線端末と基
地局装置との通信を開始する場合のパケット交換回数を
増加させることなく無線端末認証用のセッション共有鍵
を無線端末側および基地局装置側に安全に共有させるこ
とができるため、無線端末と基地局装置との通信確立ま
での遅延を抑えつつネットワークに対する不正アクセス
を低減することができる。
【0092】また、この発明の無線端末認証方法(請求
項10)は、DHCPに基づいて基地局装置側と無線端
末側との間で送受信されるパケットにセッション共有鍵
生成用の情報を挿入して交換することによって、無線端
末と基地局装置との通信を開始する場合のパケット交換
回数を増加させることなく無線端末認証用のセッション
共有鍵を無線端末側および基地局装置側に安全に共有さ
せることができるため、無線端末と基地局装置との通信
確立までの遅延を抑えつつネットワークに対する不正ア
クセスを低減することができる。
【0093】また、この発明の無線端末認証方法(請求
項11)は、ディフィ−へルマン型公開鍵配送法を用い
てセッション共有鍵を無線端末側および基地局装置側に
共有させるため、セッション共有鍵をさらに適切に保護
することができる。
【0094】また、この発明の無線端末認証方法(請求
項12)は、第1ハッシュ値算出工程で、無線端末側か
ら基地局装置側に対して送信されるパケットのデータリ
ンク層ペイロードおよび第2生成工程で生成されたセッ
ション共有鍵を含むデータに基づいてハッシュ値を算出
し、第1CRC値算出工程で、ペイロードおよび第1ハ
ッシュ値算出工程で算出されたハッシュ値を含むデータ
に基づいてCRC値を算出し、パケット送信工程で、第
1CRC値算出工程で算出されたCRC値をMACヘッ
ダおよびペイロードに付加したパケットを無線端末側か
ら基地局装置側に対して送信し、第2ハッシュ値算出工
程で、パケット送信工程で送信されたMACヘッダおよ
びペイロードならびに第1生成工程で生成されたセッシ
ョン共有鍵を含むデータに基づいてハッシュ値を算出
し、第2CRC値算出工程で、パケット送信工程で送信
されたMACヘッダおよびペイロードならびに第2ハッ
シュ値算出工程で算出されたハッシュ値を含むデータに
基づいてCRC値を算出し、認証工程で、パケット送信
工程で送信されたCRC値と第2CRC値算出工程で算
出されたCRC値とを比較することによって、基地局側
で無線端末をパケット単位で認証する。これにより、パ
ケットのフォーマットを変更することなくパケット単位
の認証を行うことができるため、さらに適切にネットワ
ークに対する不正アクセスを低減することができる。
【0095】また、この発明の無線端末(請求項13)
は、挿入手段が、基地局装置との通信を開始する場合に
実行されるプロトコルに基づいて基地局装置側に対して
送信するパケットに、秘匿用および/または認証用のセ
ッション共有鍵の生成に用いる第1の情報を挿入し、取
得手段が、このプロトコルに基づいて基地局装置側から
送信されるパケットに含まれるセッション共有鍵生成用
の第2の情報を取得し、生成手段が、取得手段が取得し
た第2の情報に基づいてセッション共有鍵を生成する。
これにより、無線端末と基地局装置との通信を開始する
場合のパケット交換回数を増加させることなくセッショ
ン共有鍵生成用の情報を交換することができるため、無
線端末と基地局装置との通信確立までの遅延を抑えつつ
秘匿用および/または認証用のセッション共有鍵を無線
端末側および基地局装置側に安全に共有させることがで
きる。
【0096】また、この発明の無線端末(請求項14)
は、暗号化手段が、当該無線端末の認証用のセッション
共有鍵の生成に用いる第1の情報を秘密鍵によって暗号
化し、挿入手段が、基地局装置との通信を開始する場合
に実行されるプロトコルに基づいて基地局装置側に対し
て送信するパケットに、暗号化手段が暗号化した第1の
情報を挿入し、取得手段が、このプロトコルに基づいて
基地局装置側から送信されるパケットに含まれるセッシ
ョン共有鍵生成用の第2の情報を取得し、生成手段が、
取得手段が取得した第2の情報に基づいてセッション共
有鍵を生成する。これにより、無線端末と基地局装置と
の通信を開始する場合のパケット交換回数を増加させる
ことなく無線端末認証用のセッション共有鍵を無線端末
側および基地局装置側に安全に共有させることができる
ため、無線端末と基地局装置との通信確立までの遅延を
抑えつつネットワークに対する不正アクセスを低減する
ことができる。
【0097】また、この発明の無線端末(請求項15)
は、ハッシュ値算出手段が、基地局装置側に対して送信
するパケットのペイロードおよび生成手段が生成したセ
ッション共有鍵を含むデータに基づいてハッシュ値を算
出し、CRC値算出手段が、送信パケットのMACヘッ
ダおよびペイロードならびにハッシュ値算出手段が算出
したハッシュ値を含むデータに基づいてCRC値を算出
し、パケット送信手段が、CRC値算出手段が算出した
CRC値をMACヘッダおよびペイロードに付加したパ
ケットを基地局装置側に対して送信する。これにより、
パケットのフォーマットを変更することなくパケット単
位の認証を行うことができるため、さらに適切にネット
ワークに対する不正アクセスを低減することができる。
【0098】また、この発明の基地局装置(請求項1
6)は、取得手段が、無線端末との通信を開始する場合
に実行されるプロトコルに基づいて無線端末側から送信
されるパケットに含まれ、秘匿用および/または認証用
のセッション共有鍵の生成に用いる第1の情報を取得
し、挿入手段が、このプロトコルに基づいて無線端末側
に対して送信するパケットに、セッション共有鍵の生成
に用いる第2の情報を挿入し、生成手段が、取得手段が
取得した第1の情報に基づいてセッション共有鍵を生成
する。これにより、無線端末と基地局装置との通信を開
始する場合のパケット交換回数を増加させることなくセ
ッション共有鍵生成用の情報を交換することができるた
め、無線端末と基地局装置との通信確立までの遅延を抑
えつつ秘匿用および/または認証用のセッション共有鍵
を無線端末側および基地局装置側に安全に共有させるこ
とができる。
【0099】また、この発明の基地局装置(請求項1
7)は、取得手段が、無線端末との通信を開始する場合
に実行されるプロトコルに基づいて無線端末側から送信
されるパケットに含まれ、秘密鍵によって暗号化され
た、無線端末の認証用のセッション共有鍵の生成に用い
る第1の情報を取得し、復号化手段が、取得手段が取得
した暗号化された第1の情報を、この秘密鍵によって暗
号化された情報を復号化して返信する認証局に送信し、
該認証局が復号化した第1の情報を受信し、挿入手段
が、このプロトコルに基づいて無線端末側に対して送信
するパケットに、セッション共有鍵の生成に用いる第2
の情報を挿入し、生成手段が、復号化手段が受信した第
1の情報に基づいてセッション共有鍵を生成する。これ
により、無線端末と基地局装置との通信を開始する場合
のパケット交換回数を増加させることなく無線端末認証
用のセッション共有鍵を無線端末側および基地局装置側
に安全に共有させることができるため、無線端末と基地
局装置との通信確立までの遅延を抑えつつネットワーク
に対する不正アクセスを低減することができる。
【0100】また、この発明の基地局装置(請求項1
8)は、ハッシュ値算出手段が、無線端末側から受信し
たパケットのデータリンク層ペイロードおよび生成手段
が生成したセッション共有鍵を含むデータに基づいてハ
ッシュ値を算出し、CRC値算出手段が、このパケット
のMACヘッダおよびペイロードならびにハッシュ値算
出手段が算出したハッシュ値を含むデータに基づいてC
RC値を算出し、認証手段が、無線端末側から受信した
パケットのCRC値とCRC値算出手段が算出したCR
C値とを比較することによって、無線端末をパケット単
位で認証する。これにより、パケットのフォーマットを
変更することなくパケット単位の認証を行うことができ
るため、さらに適切にネットワークに対する不正アクセ
スを低減することができる。
【図面の簡単な説明】
【図1】この発明の一実施の形態にかかる通信ネットワ
ークシステムの構成を示す説明図である。
【図2】図1に示した無線端末の概略構成を示すブロッ
ク図である。
【図3】図1に示したアクセスポイントの概略構成を示
すブロック図である。
【図4】図1に示した認証サーバの概略構成を示すブロ
ック図である。
【図5】この実施の形態にかかるセッション共有鍵生成
処理の処理手順を示す説明図である。
【図6】この実施の形態にかかる、ローミングを行う場
合のセッション共有鍵生成処理の処理手順を示す説明図
である。
【図7】この実施の形態にかかるMACフレーム生成処
理の処理手順を示す説明図である。
【図8】この実施の形態にかかる認証処理の処理手順を
示す説明図である。
【図9】この実施の形態にかかる秘匿処理を説明する説
明図である。
【符号の説明】
1 インターネット 2,3−1〜3−N1 ルータ 4−1〜4−N2,6−1〜6−N3 アクセスポイン
ト 5−1〜5−N1 認証サーバ 8−1〜8−N4,9−1〜9−N5 無線端末 10−1〜10−N1 広域LAN 11,22,31 記憶装置 12 ハッシュ値計算部 13,24 ディフィ−ヘルマン計算部 14 CRC値計算部 15 暗号化部 16,23,33 DHCP処理部 17,25 パケット処理部 18,27 無線通信部 21,34 LAN通信部 26 ハッシュ値/CRC値計算部 28 認証部 32 復号化部 41−1〜41−N2,42−1〜42−N3 無線ネ
ットワーク 43 バックボーンネットワーク
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 7/38 H04L 9/00 601A 601C 601E 675A (72)発明者 太田 昌孝 東京都目黒区大岡山2−12−1 東京工業 大学内 Fターム(参考) 5J104 AA04 AA07 AA08 AA16 AA22 BA04 EA06 EA19 EA33 KA02 KA04 LA01 MA04 NA02 NA03 NA12 5K030 GA15 HA08 HB18 HC14 HD09 JL01 JT09 KA04 KA05 LD19 MA06 5K033 AA08 CB01 CC01 DA01 DA19 DB12 EA07 EC01 EC03 5K067 AA13 AA30 CC08 DD17 EE00 EE02 EE10 HH11 HH21 HH22

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 パケットを送受信する無線端末と該パケ
    ットを中継する基地局装置とが無線を介して通信する場
    合に、秘匿用および/または認証用のセッション共有鍵
    を前記無線端末側および前記基地局装置側に共有させる
    セッション共有鍵共有方法であって、 前記無線端末と前記基地局装置との通信を開始する場合
    に実行されるプロトコルに基づいて前記無線端末側から
    前記基地局装置側に対して送信されるパケットに前記セ
    ッション共有鍵の生成に用いる第1の情報を挿入する第
    1挿入工程と、 前記プロトコルに基づいて前記基地局装置側から前記無
    線端末側に対して送信されるパケットに、前記セッショ
    ン共有鍵の生成に用いる第2の情報を挿入する第2挿入
    工程と、 前記基地局装置側で、前記第1挿入工程で挿入された前
    記第1の情報に基づいて前記セッション共有鍵を生成す
    る第1生成工程と、 前記無線端末側で、前記第2挿入工程で挿入された前記
    第2の情報に基づいて前記セッション共有鍵を生成する
    第2生成工程と、 を含むことを特徴とするセッション共有鍵共有方法。
  2. 【請求項2】 前記プロトコルは、ネットワーク層アド
    レスとMACアドレスとを対応させるプロトコルである
    ことを特徴とする請求項1に記載のセッション共有鍵共
    有方法。
  3. 【請求項3】 前記プロトコルは、ARPであることを
    特徴とする請求項1に記載のセッション共有鍵共有方
    法。
  4. 【請求項4】 前記プロトコルは、ネットワーク層アド
    レスを前記無線端末に割り当てるプロトコルであること
    を特徴とする請求項1に記載のセッション共有鍵共有方
    法。
  5. 【請求項5】 前記プロトコルは、DHCPであること
    を特徴とする請求項1に記載のセッション共有鍵共有方
    法。
  6. 【請求項6】 パケットを送受信する無線端末と該パケ
    ットを中継する基地局装置とが無線を介して通信する場
    合に、前記基地局装置側で前記無線端末を認証する無線
    端末認証方法であって、 前記認証に用いるセッション共有鍵の生成用の第1の情
    報を秘密鍵によって暗号化する暗号化工程と、 前記無線端末と前記基地局装置との通信を開始する場合
    に実行されるプロトコルに基づいて前記無線端末側から
    前記基地局装置側に対して送信されるパケットに、前記
    暗号化工程で暗号化された前記第1の情報を挿入する第
    1挿入工程と、 前記基地局装置側で、前記第1挿入工程で挿入された前
    記暗号化された第1の情報を、前記秘密鍵によって暗号
    化された情報を復号化して返信する認証局に送信し、該
    認証局が復号化した前記第1の情報を受信する復号化工
    程と、 前記プロトコルに基づいて前記基地局装置側から前記無
    線端末側に対して送信されるパケットに、前記セッショ
    ン共有鍵の生成に用いる第2の情報を挿入する第2挿入
    工程と、 前記基地局装置側で、前記復号化工程で復号化された前
    記第1の情報に基づいて前記セッション共有鍵を生成す
    る第1生成工程と、 前記無線端末側で、前記第2挿入工程で挿入された前記
    第2の情報に基づいて前記セッション共有鍵を生成する
    第2生成工程と、 を含むことを特徴とする無線端末認証方法。
  7. 【請求項7】 前記プロトコルは、ネットワーク層アド
    レスとMACアドレスとを対応させるプロトコルである
    ことを特徴とする請求項6に記載の無線端末認証方法。
  8. 【請求項8】 前記プロトコルは、ARPであることを
    特徴とする請求項6に記載の無線端末認証方法。
  9. 【請求項9】 前記プロトコルは、ネットワーク層アド
    レスを前記無線端末に割り当てるプロトコルであること
    を特徴とする請求項6に記載の無線端末認証方法。
  10. 【請求項10】 前記プロトコルは、DHCPであるこ
    とを特徴とする請求項6に記載の無線端末認証方法。
  11. 【請求項11】 前記第1の情報および前記第2の情報
    は、ディフィ−へルマン型公開鍵配送法の公開鍵であ
    り、 前記セッション共有鍵は、ディフィ−へルマン型公開鍵
    配送法の共有鍵であることを特徴とする請求項6〜10
    のいずれか一つに記載の無線端末認証方法。
  12. 【請求項12】 さらに、前記無線端末側から前記基地
    局装置側に対して送信されるパケットのデータリンク層
    ペイロードおよび前記第2生成工程で生成された前記セ
    ッション共有鍵を含むデータに基づいてハッシュ値を算
    出する第1ハッシュ値算出工程と、 前記パケットのMACヘッダおよび前記ペイロードなら
    びに前記第1ハッシュ値算出工程で算出された前記ハッ
    シュ値を含むデータに基づいてCRC値を算出する第1
    CRC値算出工程と、 前記第1CRC値算出工程で算出された前記CRC値を
    前記MACヘッダおよび前記ペイロードに付加したパケ
    ットを前記無線端末側から前記基地局装置側に対して送
    信するパケット送信工程と、 前記基地局装置側で、前記パケット送信工程で送信され
    た前記ペイロードおよび前記第1生成工程で生成された
    前記セッション共有鍵を含むデータに基づいてハッシュ
    値を算出する第2ハッシュ値算出工程と、 前記パケット送信工程で送信された前記MACヘッダお
    よび前記ペイロードならびに前記第2ハッシュ値算出工
    程で算出された前記ハッシュ値を含むデータに基づいて
    CRC値を算出する第2CRC値算出工程と、 前記基地局装置側で、前記パケット送信工程で送信され
    た前記CRC値と前記第2CRC値算出工程で算出され
    た前記CRC値とを比較することによって、前記無線端
    末をパケット単位で認証する認証工程と、 を含むことを特徴とする請求項6〜11のいずれか一つ
    に記載の無線端末認証方法。
  13. 【請求項13】 パケットを中継する基地局装置と無線
    を介して通信する無線端末において、 前記基地局装置との通信を開始する場合に実行されるプ
    ロトコルに基づいて前記基地局装置側に対して送信する
    パケットに、秘匿用および/または認証用のセッション
    共有鍵の生成に用いる第1の情報を挿入する挿入手段
    と、 前記プロトコルに基づいて前記基地局装置側から送信さ
    れるパケットに含まれる前記セッション共有鍵生成用の
    第2の情報を取得する取得手段と、 前記取得手段が取得した前記第2の情報に基づいて前記
    セッション共有鍵を生成する生成手段と、 を具備することを特徴とする無線端末。
  14. 【請求項14】 パケットを中継する基地局装置と無線
    を介して通信する無線端末において、 当該無線端末の認証用のセッション共有鍵の生成に用い
    る第1の情報を秘密鍵によって暗号化する暗号化手段
    と、 前記基地局装置との通信を開始する場合に実行されるプ
    ロトコルに基づいて前記基地局装置側に対して送信する
    パケットに、前記暗号化手段が暗号化した前記第1の情
    報を挿入する挿入手段と、 前記プロトコルに基づいて前記基地局装置側から送信さ
    れるパケットに含まれる前記セッション共有鍵生成用の
    第2の情報を取得する取得手段と、 前記取得手段が取得した前記第2の情報に基づいて前記
    セッション共有鍵を生成する生成手段と、 を具備することを特徴とする無線端末。
  15. 【請求項15】 さらに、前記基地局装置側に対して送
    信するパケットのデータリンク層ペイロードおよび前記
    生成手段が生成した前記セッション共有鍵を含むデータ
    に基づいてハッシュ値を算出するハッシュ値算出手段
    と、 前記パケットのMACヘッダおよび前記ペイロードなら
    びに前記ハッシュ値算出手段が算出した前記ハッシュ値
    を含むデータに基づいてCRC値を算出するCRC値算
    出手段と、 前記CRC値算出手段が算出した前記CRC値を前記M
    ACヘッダおよび前記ペイロードに付加したパケットを
    前記基地局装置側に対して送信するパケット送信手段
    と、 を具備することを特徴とする請求項14に記載の無線端
    末。
  16. 【請求項16】 無線端末が送受信するパケットを中継
    する基地局装置において、 前記無線端末との通信を開始する場合に実行されるプロ
    トコルに基づいて前記無線端末側から送信されるパケッ
    トに含まれ、秘匿用および/または認証用のセッション
    共有鍵の生成に用いる第1の情報を取得する取得手段
    と、 前記プロトコルに基づいて前記無線端末側に対して送信
    するパケットに、前記セッション共有鍵の生成に用いる
    第2の情報を挿入する挿入手段と、 前記取得手段が取得した前記第1の情報に基づいて前記
    セッション共有鍵を生成する生成手段と、 を具備することを特徴とする基地局装置。
  17. 【請求項17】 無線端末が送受信するパケットを中継
    する基地局装置において、 前記無線端末との通信を開始する場合に実行されるプロ
    トコルに基づいて前記無線端末側から送信されるパケッ
    トに含まれ、秘密鍵によって暗号化された、前記無線端
    末の認証用のセッション共有鍵の生成に用いる第1の情
    報を取得する取得手段と、 前記取得手段が取得した前記暗号化された第1の情報
    を、前記秘密鍵によって暗号化された情報を復号化して
    返信する認証局に送信し、該認証局が復号化した前記第
    1の情報を受信する復号化手段と、 前記プロトコルに基づいて前記無線端末側に対して送信
    するパケットに、前記セッション共有鍵の生成に用いる
    第2の情報を挿入する挿入手段と、 前記復号化手段が受信した前記第1の情報に基づいて前
    記セッション共有鍵を生成する生成手段と、 を具備することを特徴とする基地局装置。
  18. 【請求項18】 さらに、前記無線端末側から受信した
    パケットのデータリンク層ペイロードおよび前記生成手
    段が生成した前記セッション共有鍵を含むデータに基づ
    いてハッシュ値を算出するハッシュ値算出手段と、 前記パケットのMACヘッダおよび前記ペイロードなら
    びに前記ハッシュ値算出手段が算出した前記ハッシュ値
    を含むデータに基づいてCRC値を算出するCRC値算
    出手段と、 前記無線端末側から受信した前記パケットのCRC値と
    前記CRC値算出手段が算出した前記CRC値とを比較
    することによって、前記無線端末をパケット単位で認証
    する認証手段と、 を具備することを特徴とする請求項17に記載の基地局
    装置。
JP2001139288A 2000-12-14 2001-05-09 セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置 Pending JP2002247047A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001139288A JP2002247047A (ja) 2000-12-14 2001-05-09 セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
US09/996,923 US20020076054A1 (en) 2000-12-14 2001-11-30 Session shared key sharing method, wireless terminal authentication method, wireless terminal, and base station device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-381042 2000-12-14
JP2000381042 2000-12-14
JP2001139288A JP2002247047A (ja) 2000-12-14 2001-05-09 セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置

Publications (1)

Publication Number Publication Date
JP2002247047A true JP2002247047A (ja) 2002-08-30

Family

ID=26605862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001139288A Pending JP2002247047A (ja) 2000-12-14 2001-05-09 セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置

Country Status (2)

Country Link
US (1) US20020076054A1 (ja)
JP (1) JP2002247047A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164107A (ja) * 2002-11-11 2004-06-10 Kddi Corp 不正アクセス監視システム
JP2004207965A (ja) * 2002-12-25 2004-07-22 Nec Commun Syst Ltd 無線lanの高速認証方式及び高速認証方法
WO2004102876A1 (ja) * 2003-05-15 2004-11-25 Matsushita Electric Industrial Co., Ltd. 無線lanアクセス認証システム
WO2006009172A1 (ja) * 2004-07-21 2006-01-26 Matsushita Electric Industrial Co., Ltd. 無線通信システム
JP2006115344A (ja) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd 無線ネットワークシステム、無線端末収容装置及び通信装置
JP2006523412A (ja) * 2003-03-14 2006-10-12 トムソン ライセンシング 公共のホット・スポットにおけるクライアント端末の自動設定
JP2008527920A (ja) * 2005-01-12 2008-07-24 インターデイジタル テクノロジー コーポレーション 無線通信のセキュリティを強化する方法および装置
JP2009071707A (ja) * 2007-09-14 2009-04-02 Oki Electric Ind Co Ltd 鍵共有方法、鍵配信システム
WO2016035466A1 (ja) * 2014-09-03 2016-03-10 エンクリプティア株式会社 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
JP2018524865A (ja) * 2015-06-05 2018-08-30 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレスデバイスの柔軟な構成および認証

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8046577B2 (en) * 2001-12-12 2011-10-25 At&T Corp. Secure IP access protocol framework and supporting network architecture
US20030172307A1 (en) * 2001-12-12 2003-09-11 At&T Corp. Secure IP access protocol framework and supporting network architecture
US7072340B2 (en) * 2002-01-31 2006-07-04 Telcordia Technologies, Inc. Dynamic assignment and validation of IP addresses in wireless IP networks
WO2004001656A2 (en) * 2002-05-21 2003-12-31 Bio-Key International, Inc. Systems and methods for secure biometric authentication
US7415605B2 (en) 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
AU2003261234A1 (en) * 2002-07-25 2004-02-16 Bio-Key International, Inc. Trusted biometric device
US7421266B1 (en) * 2002-08-12 2008-09-02 Mcafee, Inc. Installation and configuration process for wireless network
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
JP4005898B2 (ja) * 2002-10-29 2007-11-14 株式会社日立製作所 通信システム
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
ATE291321T1 (de) * 2002-12-20 2005-04-15 Cit Alcatel Verfahren und vorrichtung zur authentifizierung eines benutzers
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
EP1629655A1 (en) * 2003-06-05 2006-03-01 Wireless Security Corporation Methods and systems of remote authentication for computer networks
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
JP4314950B2 (ja) * 2003-09-26 2009-08-19 日本ビクター株式会社 暗号化装置及び復号化装置
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
ATE336125T1 (de) * 2003-11-26 2006-09-15 France Telecom Authentifizierung zwischen einer zellularen mobilendgerät und einem kurzreichweitigen zugangspunkt
FR2869745A1 (fr) * 2004-04-28 2005-11-04 France Telecom Systeme et procede d'acces securise de terminaux visiteurs a un reseau de type ip
EP1741224B1 (en) * 2004-05-03 2008-12-10 Research In Motion Limited System and method for generating reproducible session keys
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
ATE357098T1 (de) * 2005-04-04 2007-04-15 Research In Motion Ltd Sicherung einer kommunikationsverbindung zwischen geräten.
US9143323B2 (en) * 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
US20070113075A1 (en) * 2005-11-10 2007-05-17 Ntt Docomo, Inc. Secure route optimization for mobile network using multi-key crytographically generated addresses
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
JP5144679B2 (ja) 2006-12-19 2013-02-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるユーザアクセス管理
US8806565B2 (en) 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US20120042098A1 (en) * 2009-04-09 2012-02-16 Nokia Corporation Method and Apparatus for Implementing Address Privacy in Communications Networks
KR101735102B1 (ko) * 2010-04-14 2017-05-25 삼성전자주식회사 이동통신 시스템에서 응용 서비스를 제공하는 방법 및 장치
KR101240552B1 (ko) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법
US20130204968A1 (en) * 2012-02-02 2013-08-08 Toshiba Tec Kabushiki Kaisha File transfer apparatus and file transfer system
US9326144B2 (en) * 2013-02-21 2016-04-26 Fortinet, Inc. Restricting broadcast and multicast traffic in a wireless network to a VLAN
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
SG10201509342WA (en) * 2015-11-12 2017-06-29 Huawei Int Pte Ltd Method and system for session key generation with diffie-hellman procedure
CN107454046B (zh) * 2016-05-31 2021-01-19 深圳市信锐网科技术有限公司 跨设备的认证方法及装置
CN113810195B (zh) * 2021-06-04 2023-08-15 国网山东省电力公司 一种电力培训仿真考核数据的安全传输方法及装置
CN114143057B (zh) * 2021-11-19 2023-03-14 珠海格力电器股份有限公司 网络连接的认证方法、装置、系统、电子设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2661551B2 (ja) * 1994-07-13 1997-10-08 日本電気株式会社 無線lanシステム
WO1998032065A2 (en) * 1997-01-03 1998-07-23 Fortress Technologies, Inc. Improved network security device
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
JP2001160828A (ja) * 1999-12-03 2001-06-12 Matsushita Electric Ind Co Ltd セキュリティ・ゲートウェイ装置におけるvpn通信方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164107A (ja) * 2002-11-11 2004-06-10 Kddi Corp 不正アクセス監視システム
JP2004207965A (ja) * 2002-12-25 2004-07-22 Nec Commun Syst Ltd 無線lanの高速認証方式及び高速認証方法
JP2006523412A (ja) * 2003-03-14 2006-10-12 トムソン ライセンシング 公共のホット・スポットにおけるクライアント端末の自動設定
WO2004102876A1 (ja) * 2003-05-15 2004-11-25 Matsushita Electric Industrial Co., Ltd. 無線lanアクセス認証システム
WO2006009172A1 (ja) * 2004-07-21 2006-01-26 Matsushita Electric Industrial Co., Ltd. 無線通信システム
JP2006115344A (ja) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd 無線ネットワークシステム、無線端末収容装置及び通信装置
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
JP2008527920A (ja) * 2005-01-12 2008-07-24 インターデイジタル テクノロジー コーポレーション 無線通信のセキュリティを強化する方法および装置
JP2009071707A (ja) * 2007-09-14 2009-04-02 Oki Electric Ind Co Ltd 鍵共有方法、鍵配信システム
WO2016035466A1 (ja) * 2014-09-03 2016-03-10 エンクリプティア株式会社 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
JPWO2016035466A1 (ja) * 2014-09-03 2017-04-27 エンクリプティア株式会社 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
JP2018524865A (ja) * 2015-06-05 2018-08-30 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレスデバイスの柔軟な構成および認証

Also Published As

Publication number Publication date
US20020076054A1 (en) 2002-06-20

Similar Documents

Publication Publication Date Title
JP2002247047A (ja) セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
US7028186B1 (en) Key management methods for wireless LANs
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
EP2062189B1 (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
Simon et al. The EAP-TLS authentication protocol
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
JP4649513B2 (ja) 無線携帯インターネットシステムの認証方法及び関連キー生成方法
EP1484856B1 (en) Method for distributing encryption keys in wireless lan
EP1880527B1 (en) Method for distributing certificates in a communication system
JP4000111B2 (ja) 通信装置および通信方法
KR100729105B1 (ko) 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
US20090037737A1 (en) Asynchronous enhanced shared secret provisioning protocol
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
US8788821B2 (en) Method and apparatus for securing communication between a mobile node and a network
WO2023083170A1 (zh) 密钥生成方法、装置、终端设备及服务器
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
JP4550759B2 (ja) 通信システム及び通信装置
JP4677784B2 (ja) 集合型宅内ネットワークにおける認証方法及びシステム
JP2002247023A (ja) セッション共有鍵共有方法、ネットワーク端末認証方法、ネットワーク端末および中継装置
WO2021236078A1 (en) Simplified method for onboarding and authentication of identities for network access
Simon et al. RFC 5216: The EAP-TLS Authentication Protocol
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
CN112954679B (zh) 基于DH算法的LoRa终端安全接入方法
CN114760093A (zh) 通信方法及装置
KR20100034461A (ko) 통신 네트워크에서 인증 방법 및 시스템