JP4019266B2 - データ送信方法 - Google Patents

データ送信方法 Download PDF

Info

Publication number
JP4019266B2
JP4019266B2 JP2002309160A JP2002309160A JP4019266B2 JP 4019266 B2 JP4019266 B2 JP 4019266B2 JP 2002309160 A JP2002309160 A JP 2002309160A JP 2002309160 A JP2002309160 A JP 2002309160A JP 4019266 B2 JP4019266 B2 JP 4019266B2
Authority
JP
Japan
Prior art keywords
transmitter
base station
server
verification data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002309160A
Other languages
English (en)
Other versions
JP2003143661A (ja
Inventor
ヴェストホフ ディルク
ランパータ ベルンド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10209502.7A external-priority patent/DE10209502B4/de
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2003143661A publication Critical patent/JP2003143661A/ja
Application granted granted Critical
Publication of JP4019266B2 publication Critical patent/JP4019266B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク、好ましくはLAN、インターネット等のネットワークを経由して送信機から受信機へデータを送信するための方法であって、送信機は基地局へデータを送信し、しかも送信機はサーバー、特にAAA(Authentication,Authorization,Accounting)サーバーを介して検証される方法に関する。この種のAAAサーバーはネットワーク内に配置され、主に装置あるいはユーザが真正であることを認証し、それから装置あるいはユーザがあらかじめ定められた条件のもとでサービスにアクセスすることを許可し、さらに課金がサポートされても良いというような場合に用いられる。
【0002】
【従来の技術】
データの送信の間、セキュリティ機構は、正当な送信機を不当な送信機から保護するために特に重要である。もし、この種の保護機構が無い場合には、不当な送信機が正当な送信機になりすます、つまり不当な送信機が正当な送信機のIDを使用して操作を行い、どの受信機に対しても料金無しでデータを送信することが考えられる。送信機というのは、例えばデータ送信をサポートするコンピュータである。
【0003】
一般に、サーバーは、しばしばAAAサーバーとして備えられ、送信機を検証する。AAAサーバーは、正当な送信機を認証する、つまり送信機が自信を登録し、送信者が許可された者であることを認証するためのものである。認証は、ログイン、パスワードの入力の少なくとも一方を経てなされ得る。AAAサーバーは続いて、送信機があらかじめ定められた範囲、かつ良好に設定された条件のもとでサービスを利用することを認める。
【0004】
あるいはまた、移動通信における認証システムの一例として、広いエリアにおいてテレコミュニケーションネットワーク、特にIPネットワークのユーザを簡単且つ円滑に認証できるようにするための認証システムが提案されている(例えば、特許文献1参照)。
【0005】
【特許文献1】
特表2002−520923号公報(第1頁、図1)
【0006】
【発明が解決しようとする課題】
送信機が一旦認証されると、不当な送信機が正当な送信機のID(識別情報)を獲得して現在ある接続を使用し、あるいはまた接続の終了後に正当な送信機になりすますことが考えられる。このようにして不当な送信機はどのような送信先に対しても料金無しでデータを送信することができる。これは、送信されたデータ量に基づいて課金が行われる場合には正当な送信機にとって不利益であり、またデータ送信のために定額料金が正当な送信機とプロバイダーとの間に設定されている場合にはプロバイダーにとって不利益である。
【0007】
本発明は、上述したような広範囲にわたる、不当な送信機が正当な送信機の支払いでデータ送信を行うことを防止する方法を提供しようとするものである。
【0008】
【課題を解決するための手段】
本発明によれば、上記の課題は、特許請求の範囲第1項によるデータ送信方法により解決される。したがって、本発明によるデータ送信方法は、サーバーが送信機基地局検証データを送信するように設計される。
【0009】
本発明によれば、サーバーでの認証に加えて、送信機が簡単な方法で正確に検証されるようにされても良い。基地局は、検証データに基づいて正当な送信機と不当な送信機とを識別でき、必要とあれば、データの送信を停止する。これにより、不当な送信機は、正当な送信機の支払いで任意の受信機へのデータ送信ができなくなる。
【0010】
【発明の実施の形態】
本発明の方法による非常に簡単な例は、データを無線で送信機から基地局へ送信できることである。データは、無線接続、特にブルートゥース接続に送信できるだけでなく、他のいかなる種類の無線送信でも送信できる。この場合、送信がIPSec−IPセキュリティを用いて保護される場合であっても、不当な送信機は共有している送信媒体から正当な送信機のID(識別情報)、特にIPアドレスを容易に得ることができるので、不当な送信機に対して保護を行うために付加的な検証データが特に有利である。不当な送信機はまたトランスポート層のアドレスを得ることができるかも知れない。この例においては、データはMIP−モバイルインターネットプロトコルを用いるトランスポート層を介して送信され得る。
【0011】
本発明の方法による非常に安全な例が要求される場合には、安全な接続(secure connection)が、サーバーと基地局との間、送信機とサーバーとの間の少なくとも一方に設定される。
【0012】
安全な例を実現するために、サーバーは、基地局に対する送信機のアクセスの認証、許可、課金の少なくとも1つをなし得る。これは、上記の特性を持つAAAサーバーを配置することにより容易に実現され得る。
【0013】
非常に簡単な例においては、送信機と基地局は1つのセル内に配置され得る。送信機と基地局は、直接接続、特に、送信機と基地局との間での中継を考慮しない接続を設定することができる。ここでは、セルは、送信機と基地局との間に直接接続が設定されるエリアとして定義される。
【0014】
非常に簡単な例の観点からは、サーバーは、送信機及び基地局と同じドメインに配置され得る。これは、サーバーによる送信機の直接的な認証を許容する。
【0015】
あるいはまた、サーバーは異なるドメインに配置され得る。認証の目的のために、サーバーは、他のサーバー、特に異なるAAAサーバーと通信することができる。認証のために、送信機はローカルサーバーの代わりに他ドメインのサーバーを使用することができ、この他ドメインのサーバーはローカルサーバーと共に送信機を認証する。
【0016】
非常に安全な例の観点から、サーバーによる認証の成功に続いて、検証データが送信機に送信され得る。サーバーはこれにより、認証の成功後にだけ検証データを基地局へ送信できる。一方、サーバーはデータを既に基地局へ送信できており、認証の成功後に基地局に対して許可の類いを送信するのに続いて、基地局が検証データを送信機へ送信する。これは、検証データが正当な送信機のみへ送信されることを保証する。
【0017】
他の簡単なフレームワークにおいては、サーバーは、基地局を経由して検証データを送信機へ送信することができる。サーバーはまた、検証データを独立して基地局及び送信機へ送信することができる。
【0018】
非常に安全な例を実現するために、検証データは、サーバーから基地局への送信、基地局から送信機への送信の少なくとも一方の前に暗号化され得る。この暗号化は、標準的な公開/非公開鍵アルゴリズムを用いて容易に行われ得る。これは、不当な第3者による盗聴に対して検証データを保護することが可能となる。
【0019】
サーバーは、新しい検証データの生成、送信をそれぞれの認証毎に行うことが可能であり、これは特に効果的である。これは、不当な送信機が古い検証データを用いて偽のID(識別情報)でデータを送信することを不可能にする。
【0020】
検証データは、初期生成キーを含むことができ、生成キーは送信機及び基地局へ送信される。この生成キーは、認証ビットを生成するために用いられ得る。この効果は、生成キーのサイズが非常に小さいのでその送信が非常に早いことである。
【0021】
検証データは、付加的にあるいは選択的にランダムビットアレイb1 …bn を含むことができる。無線リンクのような少ない資源のもとで伝送負荷を増加させることができないような場合、ビットアレイが1バイトである場合に特に効果的である。加えて、このビットはすばやく計算され、バッテリ駆動装置のために非常に適した技術である。このような例は、データの無線伝送に特に有効である。
【0022】
伝送のためのデータは、非常に容易にパケット、好ましくはIPパケット−インターネットプロトコルパケットに分割され得る。これは、IPプロトコルを介してデータを伝送することを非常に容易にする。
【0023】
送信機は検証データに基づいたプルーフを計算して基地局に送信することができる。加えて、あるいは選択的に、送信機は、インデックスを基地局に送信することができる。このインデックスは、パケットをマークするために使用され得るものであり、インデックスは送信されるパケット列における位置をマークする。
【0024】
インデックスiを持つパケットのためのプルーフは、下記の数2を用いて計算され得る。
【0025】
【数2】
Figure 0004019266
それゆえに、各パケットが、正当な送信機がパケットを送信したかどうかを検出することを可能にするプルーフを持つ。
【0026】
プルーフは、非常に簡単な例において状態非保持(stateless)のものとされ得る。これは、古いプルーフ、つまりp1 からpi-1 がpi 影響を与えないことを意味する。これは、pi を計算するために、先行するプルーフを知ることを不要にするものであり、しばしばパケットロスが発生する無線リンクにおいて重要なことである。パケットロスは、無線接続において普通は10-3から10-5の間であると想定されるビットエラー率の、メディアアクセス層におけるエラー訂正機構とパケット長などのいくつかのパラメータに依存する。
【0027】
プルーフ、インデックスの少なくとも一方は、パケットを送信するに際して付加的なIPヘッダーフィールドに組み込まれるかあるいは拡張ヘッダーに組み込まれる。IPv4−インターネットプロトコルバージョン4の場合、プルーフp及びインデックスiを含む付加的なIPヘッダーが使用される。IPv6−インターネットプロトコルバージョン6が使用される場合、プルーフ、インデックスの少なくとも一方が拡張ヘッダーで送信される。IPヘッダーフィールドあるいは拡張ヘッダーでのインデックスの送信は、パケット列における変化を処理することを可能にするのと同様に、パケットロスであるかアタック、つまり不正であるかの識別を可能にすることが必要である。送信機が直接かつ物理的に基地局に接続される場合、パケット列における変化は起こらない。基地局は普通はインデックスの読み出し及び比較は必要では無い。検証の成功後、検証データに対するポインターは単純に|p|ポジション前に移される。
【0028】
送信機の検証のために、基地局は、受信したプルーフpi を、検証データから計算されるプルーフpiBS と比較することができる。比較の結果が否定であれば、それは未遂の不正あるいはパケットロスと推定される。
【0029】
更なるチェックとして、プルーフpi と基地局で計算されたプルーフpiBS とが等しくなければ、基地局は、インデックスiの読み出し、プルーフpiBS の再計算を行うことができる。プルーフpi とプルーフpiBS との比較が肯定であれば、パケットロスが想定されても良い。
【0030】
この新しい比較において、プルーフpi が基地局で計算されたプルーフpiBS と等しくないことが再び発生すると、基地局は再認証に着手する。これは、不当な送信機がパケットを送信したと想定されるからである。不正を防止するために、基地局は送信機に対して再認証することを要求する。
【0031】
そのために、サーバーは、新しい検証データの生成、送信を行うことができる。パケットの送信機がもはやそれ自体を証明することができない場合、それは明らかに不当な送信機であり、データの不当な送信はもはや不可能になる。このようにして不当な送信機による不正が検出されるだけでなく、むしろ首尾良く防止される。
【0032】
アタッカー、つまり不正をしようとする者がm回連続してパケットの送信に成功する確率は以下の数3で表される。したがって、明らかに、付加的な送信ビット長と不当な送信機によるアタック、つまり不正の成功のチャンスとの間にはトレードオフが存在する。インデックスの長さ及び検証データに関する1つの提案は、8ビットである。この結果から、上述のように、付加的な1バイトが送信されるべきである。この場合、認証の間に送信機に送信される付加的な1バイトが更に必要となる。
【0033】
【数3】
Figure 0004019266
本発明の方法により、ソースアドレス、つまり送信機のIPアドレスによってのみならず、共通のランダムバリュー、つまり検証データに基づいて、認証された送信機のIPパケットを識別することができる。このようなアプローチは特に、費用をかけずに、しかも不正行為を検出するだけでなく不正を防止する場合に有利であり、セルの変更によりIPアドレスが変更された場合であっても、送信機へのIPパケットのマッピングをサポートし、異なるアクセス技術の従量制課金をサポートするリソース利用認証アプローチをカバーするために拡張されても良い。
【0034】
装置の初期認証開始時に、本発明は、無線接続を介して送信された各パケットの作成者を基地局が明確に識別することを許容する。本発明による方法は、移動通信機用の802.11あるいはW−CDMAアダプターのような無線機器が使用される場合に特に有利である。
【0035】
【発明の効果】
以上説明してきたように、本発明によれば、低コストで不当な送信機が正当な送信機の支払いでデータ送信を行うことを防止する方法を提供することができる。

Claims (19)

  1. LAN、インターネット等のネットワークを経由して送信機から受信機へデータを送信するための方法であって、前記送信機は基地局へデータを送信すると共に、サーバーを介して検証される方法において、
    前記サーバーは前記送信機前記基地局検証データを送信し、該基地局は前記検証データに基づいて正当な送信機と不当な送信機とを識別することを特徴とする方法。
  2. 請求項1による方法において、データは無線で前記送信機から前記基地局へ送信されることを特徴とする方法。
  3. 請求項1または2による方法において、前記サーバーと前記基地局間、前記サーバーと前記送信機間の少なくとも一方に安全な接続(secure connection)があらかじめ設定されることを特徴とする方法。
  4. 請求項1〜3のいずれかによる方法において、前記サーバーは、前記基地局に対する前記送信機のアクセスが真正であることの認証、許可、課金の少なくとも1つを行うことを特徴とする方法。
  5. 請求項1〜4のいずれかによる方法において、前記送信機及び前記基地局は、同じセル内に配置されていることを特徴とする方法。
  6. 請求項5による方法において、前記サーバーは前記送信機及び前記基地局と同じドメイン内に配置されていることを特徴とする方法。
  7. 請求項5による方法において、前記サーバーは異なるエリア内に配置されていることを特徴とする方法。
  8. 請求項7による方法において、前記サーバーは、他のサーバーと通信を行うことを特徴とする方法。
  9. 請求項1〜8のいずれかによる方法において、前記検証データは、真正であることの認証が達成された後に前記サーバーから前記基地局へ送信されることを特徴とする方法。
  10. 請求項1〜9のいずれかによる方法において、前記サーバーは、前記検証データを前記基地局経由で前記送信機へ送信することを特徴とする方法。
  11. 請求項1〜10のいずれかによる方法において、前記検証データは、前記サーバーから前記基地局、前記基地局から前記送信機の少なくとも一方により暗号化形式で送信されることを特徴とする方法。
  12. 請求項1〜11のいずれかによる方法において、前記サーバーは、真正であることの認証のために、それぞれの認証において新しい検証データの生成、送信の少なくとも一方を行うことを特徴とする方法。
  13. 請求項1〜12のいずれかによる方法において、前記検証データは、初期生成キーを含むことを特徴とする方法。
  14. 請求項1〜13のいずれかによる方法において、データは、パケットに分割されることを特徴とする方法。
  15. 請求項1〜14のいずれかによる方法において、前記送信機は、前記検証データに基づくプルーフ(p)を前記基地局へ送信することを特徴とする方法。
  16. 請求項1〜15のいずれかによる方法において、前記送信機は、インデックス(i)を前記基地局へ送信することを特徴とする方法。
  17. 請求項15,16のいずれかによる方法において、プルーフ(p,pBS)は、状態非保持(stateless)であることを特徴とする方法。
  18. 請求項15〜17のいずれかによる方法において、プルーフ(p)、インデックス(i)の少なくとも一方は、付加IPヘッダーフィールドあるいは拡張ヘッダーに組み込まれることを特徴とする方法。
  19. 請求項18による方法において、前記サーバーは、新しい検証データを生成し、送信することを特徴とする方法。
JP2002309160A 2001-10-25 2002-10-24 データ送信方法 Expired - Fee Related JP4019266B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE10152056 2001-10-25
DE10152056.5 2001-10-25
DE10209502.7 2002-03-05
DE10209502.7A DE10209502B4 (de) 2001-10-25 2002-03-05 Verfahren zur Übermittlung von Daten

Publications (2)

Publication Number Publication Date
JP2003143661A JP2003143661A (ja) 2003-05-16
JP4019266B2 true JP4019266B2 (ja) 2007-12-12

Family

ID=26010421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002309160A Expired - Fee Related JP4019266B2 (ja) 2001-10-25 2002-10-24 データ送信方法

Country Status (2)

Country Link
US (1) US7343489B2 (ja)
JP (1) JP4019266B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US7444512B2 (en) * 2003-04-11 2008-10-28 Intel Corporation Establishing trust without revealing identity
US20050044408A1 (en) * 2003-08-18 2005-02-24 Bajikar Sundeep M. Low pin count docking architecture for a trusted platform
US7587607B2 (en) * 2003-12-22 2009-09-08 Intel Corporation Attesting to platform configuration
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
WO2006070212A1 (de) * 2004-12-27 2006-07-06 Zoltan Pal Mobile auf anforderung, bestellung, eingabe oder angabe durchgeführte automatisierte audio video internet aida fernaufzeichnung und teilung server oder peer to peer dienstleistung system anordnung, bzw. verfahren oder modavir (mobile on demand audio video internet remote recording server selling service system)
US7908480B2 (en) * 2005-03-21 2011-03-15 Cisco Technology, Inc. Authenticating an endpoint using a STUN server
US9087196B2 (en) 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
CN106327738B (zh) * 2016-08-26 2017-11-24 特斯联(北京)科技有限公司 一种智能分级监控系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0494232A (ja) 1990-08-09 1992-03-26 Matsushita Electric Ind Co Ltd 通信端末の認証方法
EP0656708A1 (en) 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
JP2671873B2 (ja) 1995-06-28 1997-11-05 日本電気株式会社 携帯電話システムの着信接続制御方法と装置
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
EP0964544A1 (en) * 1998-06-09 1999-12-15 Mitsubishi Electric Information Technology Centre Europe B.V. Method of controlling errors in a packets transmission link
FI105966B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
GB2340344A (en) 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
US6704295B1 (en) * 1998-10-29 2004-03-09 Mitsubishi Materials Corporation Radio communication system for push information delivery
JP3087893B2 (ja) * 1998-12-21 2000-09-11 日本電気株式会社 移動通信システムにおける基地局
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US9252955B2 (en) 2000-08-18 2016-02-02 United States Postal Service Apparatus and methods for the secure transfer of electronic data
US7584251B2 (en) * 2000-08-28 2009-09-01 Brown Scott T E-mail messaging system and method for enhanced rich media delivery

Also Published As

Publication number Publication date
US20030093687A1 (en) 2003-05-15
JP2003143661A (ja) 2003-05-16
US7343489B2 (en) 2008-03-11

Similar Documents

Publication Publication Date Title
CN108270571B (zh) 基于区块链的物联网身份认证系统及其方法
KR101158956B1 (ko) 통신 시스템에 증명서를 배분하는 방법
JP5410499B2 (ja) 複数の認証(multipleauthentications)を結び付けるための方法および装置
KR100754458B1 (ko) 패킷데이터 네트워크에서의 인증
CN101212297B (zh) 基于web的wlan接入认证方法及系统
EP1589695B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
US8352739B2 (en) Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same
TW435026B (en) Method for securing over-the-air communication in a wireless system
JP5255060B2 (ja) 安全な無線通信
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
JP2006514447A5 (ja)
US8094821B2 (en) Key generation in a communication system
US20040214570A1 (en) Technique for secure wireless LAN access
WO2011017924A1 (zh) 无线局域网的认证方法、系统、服务器和终端
CA2482648A1 (en) Transitive authentication authorization accounting in interworking between access networks
JP2005524262A5 (ja)
JP2005530429A (ja) チャレンジ/レスポンス方式によるユーザー認証方法及びシステム
TW200522647A (en) System, method and machine-readable storage medium for subscriber identity module (SIM) based pre-authentication across wireless LAN
JP4019266B2 (ja) データ送信方法
JP4987820B2 (ja) 認証システム、接続制御装置、認証装置および転送装置
CN104767740A (zh) 用于来自用户平台的可信认证和接入的方法
KR101308498B1 (ko) 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
US20050144459A1 (en) Network security system and method
KR100819024B1 (ko) 아이디/패스워드를 이용한 사용자 인증 방법
JP4793024B2 (ja) ユーザ認証方法、認証サーバ及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040427

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060614

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070911

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111005

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121005

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131005

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees