JP2004304824A - 無線lanシステムにおける認証方法と認証装置 - Google Patents

無線lanシステムにおける認証方法と認証装置 Download PDF

Info

Publication number
JP2004304824A
JP2004304824A JP2004146301A JP2004146301A JP2004304824A JP 2004304824 A JP2004304824 A JP 2004304824A JP 2004146301 A JP2004146301 A JP 2004146301A JP 2004146301 A JP2004146301 A JP 2004146301A JP 2004304824 A JP2004304824 A JP 2004304824A
Authority
JP
Japan
Prior art keywords
authentication
terminal station
mac address
access point
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004146301A
Other languages
English (en)
Inventor
Junichi Kokudo
順一 國土
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004146301A priority Critical patent/JP2004304824A/ja
Publication of JP2004304824A publication Critical patent/JP2004304824A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】IEEE802.11に準拠した無線LANシステムの暗号化認証方法と認証装置について、アクセスポイント(AP)に多数の加入者局(STA)を接続して安全に認証できる構成を提供する。
【解決手段】データ端末10と無線LANカード20からなる多数のSTA1からAP2に対して認証要求を送出する(S1)。AP2は認証サーバ(RADIUS)サーバ3に対して、認証サーバ3のプロトコルでMACアドレスを送出する(S8)。認証サーバ3は、MACアドレス認証を実行した(S9)後、チャレンジテキストをAP2に送出する(S10)。AP2は、1EEE802.11で定められたWEPアルゴリズムの処理に従って、STA1と暗号化認証を行なう(S2)〜(S6)。
【選択図】図3

Description

本発明は無線LANシステムの認証方法において、特にIEEE802.11(米国電気電子技術者協会で規定した国際標準)に準拠した無線LANシステムの認証方法と認証装置に関する。
IEEE802.11に準拠した無線LANシステムは、今後普及が見込まれており免許不要で使用できる周波数帯(2.4GHzや5GHz)を使用できることから、無線区間のセキュリティ確保が重要になっている。
IEEE802.11の第8章認証と暗号(8.AUTHENTICATION AND PRIVACY)には、オープンシステムを用いた認証方式(OPEN SYSTEM AUTHENTICATION)とWEP(WIRED EQUIVALENT PRIVACY)アルゴリズムを用いた共通(秘密)鍵認証方式(SHARED KEY AUTHENTICATION)とが規定されており、認証方式としてオープンシステム認証方式と共通鍵認証方式の2種類のどちらかが固定的に使用される。
図5は、IEEE802.11に規定された無線LANシステムの暗号化認証に関わる部分のブロック図を示す。
本図において、STA(STATION)1は、複数の端末局であり、各端末局は無線信号の送受信機能を有するノートPC等のデータ端末である。
AP(アクセスポイント;ACCESS POINT)2は、無線アクセスと有線網とのインターフェース機能や無線信号の送受信機能を有し、さらに無線信号制御等のファームウェアやMACアドレス認証機能も搭載されている。
保守サーバ4は、AP2をSNMPで設定、管理を行なうサーバである。
STA1とAP2間の接続は無線区間5となっており、AP2と保守サーバ4間の接続はイーサネット(登録商標)等の有線区間が用いられている。
最初に、共通鍵認証方式について図を用いて説明する。
図6は、IEEE802.11で規定されたWEPアルゴリズムを用いた暗号化認証手順を示したシーケンス図である。本図において、WEPアルゴリズムによる暗号化認証はOSI(OPEN SYSTEM INTERCONNECTION)の第2層のデータリンク層の副層であるMAC(媒体アクセス制御;MEDIA ACCESS CONTROL)において行われている。
なお、MACは、複数の装置からのデータ送信要求が共通の伝送路上で競合したときのアクセス権制御や、装置と伝送路の物理的接続点の識別、フレーム形成、伝送路上の誤り制御などを第1層の物理層(PHY;PHYSICAL LAYER)と一体化して行なう。
あるSTA1からAP2に対して認証要求が無線信号にて送信される(S1)。このとき、PDUフォーマット内には共通鍵による認証要求であることを示すビットが用意されている。また、MACフレーム内にはソースアドレスとしてSTA1のMACアドレスが含まれている。
認証要求を受けたAP2からSTA1に対してチャレンジテキストが送出される(S2)。チャレンジテキストを受けたSTA1は、WEPアルゴリズムに基づいて自分の共通鍵とIV(イニシャライゼイション ベクター;INITIALIZATION VECTOR)により暗号化する(S3)。
次に、STA1は、暗号文とIVをAP2に対して送信する(S4)。AP2は、受信した暗号文とIVと自分の共通鍵により暗号文を復号化し、S2で送信したチャレンジテキストとS4で得られたチャレンジテキストとを比較して一致/不一致を判定する(S5)。
AP2は、S4の判定結果が一致していた場合には、全体の認証が完了したとして認証完了通知としてSUCCESSFUL CODEをSTA1に送信する(S6)。認証完了通知を受けたAP1はSTA2とアソシエーション(ASSOCIATION)の動作に移行する(S7)。
一方、オープンシステム認証方式は、STA1からAP2に認証要求を送出すると、特段の確認手順を持たずに、AP2からSTA1に対して認証結果が送出されるという簡単な手順である。
以上説明したIEEE802.11の規定に準拠した無線LANシステムにおける認証方法及び認証装置では、以下のような課題がある。
第1に、前述した無線LANシステムではAP2がMACアドレスを認証している。しかし、一般にAP2は無線アクセスと有線アクセスとのインターフェース機能をメインタスクとしているため、MACアドレス認証機能のためのハードウェアやソフトウェアには制限がある。特に、通常用いられるAP2では、多数のSTA1(例えば、10,000台以上のSTA1)のMACアドレステーブルを用意するのは難しいため、多数のSTA1に対してMACアドレス認証をすることが困難であった。
第2に、最近は無線LANシステムの端末局に無線信号を制御するためのファームウェアやID等が記憶されたカードが用いられるようになってきている。このような無線LANシステムにIEEE802.11で規定された共通鍵認証方式を適用するためこのカードに鍵を記憶した場合には、カードは小型で持ち運び容易で、置き忘れや盗難し易く不正使用される確率が大きいため安全性を高める手段が必要となっていた。
第3の課題は、オープンシステム認証方式では認証処理を完了し、アソシエーション後の通信期間に制限が無かったので、不正接続される可能性があり安全性が低かった。
以上説明したように本発明の目的は、これらの問題を解決した無線LANシステムの認証方法および認証装置を提供することにある。
上記課題を解決するために、請求項1に記載の無線と有線のインターフェイス装置は、端末局が提供する第1種の認証情報に基づいて認証する第1認証手段と、
端末局が提供する第2種の認証情報に基づいて認証する第2認証手段と、
端末局認証用の第2種の認証情報を記憶する記憶手段と、
認証サーバと通信する通信手段とを有し、
前記通信手段は、前記端末局の提供する第2種の認証情報に基づく認証に関し前記認証サーバに問い合わせ、
前記第2認証手段は、前記問い合わせに対する認証サーバからの応答に基づいて認証することを特徴とする。
上記課題を解決するために、請求項2に記載のアクセスポイントは、
無線LANシステムにおけるアクセスポイントであって、
端末局が提供する第1種の認証情報に基づいて認証する第1認証手段と、
端末局が提供する第2種の認証情報に基づいて認証する第2認証手段と、
端末局認証用の第2種の認証情報を記憶する記憶手段と、
認証サーバと通信する通信手段とを有し、
前記通信手段は、前記端末局の提供する第2種の認証情報に基づく認証に関し前記認証サーバに問い合わせ、
前記第2認証手段は、前記問い合わせに対する認証サーバからの応答に基づいて、前記端末局のネットワーク側へ接続を許可し、または許可しないことを特徴とする。
上記課題を解決するために、請求項3に記載のアクセスポイントは、
端末局を暗号化認証する第1認証手段と、
MACアドレスを管理する認証サーバの有するMACアドレスに関する情報を利用して前記端末局をMACアドレス認証する第2認証手段とを有することを特徴とする。
上記課題を解決するために、請求項4に記載のアクセスポイントは、
端末局を暗号化認証する第1認証手段と、
端末局をMACアドレス認証する第2認証手段と、
端末局のMACアドレス認証用のMACアドレスを記憶する記憶手段とを有し、
端末局から認証要求を受けた場合に、
前記第2認証手段は、前記記憶手段に記憶したMACアドレスと、端末局のMACアドレスに基づく接続可否を管理する認証サーバの有する前記情報を用いて、前記端末局をMACアドレス認証することを特徴とする。
上記課題を解決するために、請求項5に記載のアクセスポイントは、
端末局を暗号化認証する認証手段と、
端末局のMACアドレスを管理する認証サーバと通信する通信手段と、
端末局のネットワークへの接続を制御する接続制御手段とを有し、
端末局から認証要求を受けた場合に、
前記認証手段は、
前記端末局を暗号化認証し、
前記通信手段は、
端末局のMACアドレスを管理する認証サーバに前記端末局のMACアドレスを送信し、前記認証サーバが行ったMACアドレス認証の結果を受信し、
前記接続制御手段は、
前記MACアドレス認証が成功した場合に前記端末局のネットワークへの接続を許可し、前記MACアドレス認証が失敗した場合に前記端末局のネットワークへの接続を許可しないことを特徴とする。
上記課題を解決するために、請求項6に記載のアクセスポイントは、
端末局を暗号化認証する認証手段と、
MACアドレスを管理する認証サーバに端末局のMACアドレスを問い合わせる通信手段と、
前記認証サーバが管理するMACアドレスと前記端末のMACアドレスが一致した場合に端末局のネットワークへの接続を可能とする接続制御手段とを有することを特徴とする。
上記課題を解決するために、請求項7に記載のアクセスポイントは、
端末局をWEPアルゴリズムを用いて暗号化認証する第1認証手段と、
端末局をMACアドレス認証する第2認証手段とを有し、
端末局から認証要求があった場合に前記第1認証手段による認証と前記第2認証手段による認証を行い、
前記MACアドレス認証に際し、
端末局のMACアドレスに基づく接続可否を管理する認証サーバに問い合わせを行うことを特徴とする。
上記課題を解決するために、請求項8に記載のアクセスポイントは、
端末局をWEPアルゴリズムを用いて暗号化認証する第1認証手段と、
端末局をMACアドレス認証する第2認証手段と、
接続許可すべき端末局のMACアドレスを記憶する記憶手段を有し、
端末局から接続要求があった場合に前記第1認証手段による認証と前記第2認証手段による認証を行い、
前記第2認証手段によりMACアドレス認証を行う際に、
接続可否に関して端末局のMACアドレスを管理する認証サーバの記憶するMACアドレスをも利用することを特徴とする。
上記課題を解決するために、請求項9に記載のアクセスポイントは、
無線LANシステムに使用するアクセスポイントであって、
端末局を暗号化認証方式またはオープンシステム認証方式により認証する第1認証手段と、
前記端末局をMACアドレスの情報に基づいて認証する第2認証手段とを有し、
前記第2認証手段による認証に際し、ローミングの対象とならない同一の無線LANシステム内に配置された端末局のMACアドレスを管理する認証サーバの有するMACアドレスの情報を利用することを特徴とする。
上記課題を解決するために、請求項10に記載の無線LANシステムは、
端末局と、アクセスポイントと、認証サーバからなる無線LANシステムであって、
前記端末局は、
前記アクセスポイントと無線通信する通信手段を有し、
前記アクセスポイントは、
前記端末局を暗号化認証により認証する第1認証手段と、
前記端末局をMACアドレス認証する第2認証手段とを有し、
前記認証サーバは、
端末局のMACアドレスを記憶する記憶手段と、
前記アクセスポイントからのMACアドレスに関する問い合わせに応答する応答手段とを有することを特徴とする。
上記課題を解決するために、請求項11に記載の無線LANシステムは、
端末局と、アクセスポイントと、認証サーバからなる無線LANシステムであって、
前記端末局は、
前記アクセスポイントと無線通信する通信手段を有し、
前記アクセスポイントは、
前記端末局を暗号化認証により認証し、
前記端末局をMACアドレス認証し、
前記認証サーバは、
前記端末局のMACアドレスを記憶し、
前記記憶したMACアドレスを用いて、前記アクセスポイントのMACアドレス認証を補助することを特徴とする。
上記課題を解決するために、請求項12に記載の無線LANシステムは、
端末局と、アクセスポイントと、認証サーバからなる無線LANシステムであって、
前記端末局は前記アクセスポイントと無線通信する通信手段を有し、
前記アクセスポイントは、
前記端末局をMACアドレス認証する認証手段を有し、
前記認証サーバは、
ローミングを行う必要のない同一の無線LAN内に配置され、
前記端末局のMACアドレスを記憶する記憶手段と、
前記アクセスポイントからのMACアドレスに関する問い合わせに応答する応答手段と
を有することを特徴とする。
上記課題を解決するために、請求項13に記載の無線LANシステムに使用する認証サーバは、例えば、請求項11乃至12のいずれかに記載の無線LANシステムにて使用される。
上記課題を解決するために、請求項14に記載の無線LANシステムに使用する端末局は、例えば、請求項11乃至12のいずれかにに記載の無線LANシステムにて使用される。
上記課題を解決するために、請求項15に記載の無線LANシステムにおける端末局の認証方法は、端末局と、アクセスポイントと、認証サーバからなる無線LANシステムにおける端末局の認証方法であって、
端末局からの認証要求があった場合にアクセスポイントが暗号化認証とMACアドレス認証により前記端末局を認証し、
前記アクセスポイントは、前記MACアドレス認証に際し、
認証サーバに対し前記端末局のMACアドレスに基づく接続可否を問い合わせ、問い合わせの応答に基づいて前記端末局をMACアドレス認証することを特徴とする。
上記課題を解決するために、請求項16に記載のアクセスポイントは、端末局から認証要求があった場合に、前記端末局を暗号化認証し、前記端末局を認証サーバが管理する端末局のMACアドレス情報に基づいてMACアドレス認証を行う。
以上説明したように、本願発明の無線LANシステムの認証方法および認証装置は、以下の効果を有している。
第1に、IEEE802.11で規定された共通鍵認証方式を拡張してMACアドレス認証を行なっている。このため、無線LANカードを用いるため不正使用等が起きやすい無線LANシステムにおいても、高い安全性を確保することができる。また、非常に多数の無線LANカードに対する認証をいずれのアクセスポイントからでも行なえる効果も有している。
第2に、WEPの共通鍵に使用期限を設けたり、オープンシステム認証方式でアソシエーションされている期間を限定したりしてさらに、安全性を高めることができる。
第3に、APにおけるMACアドレステーブルは認証サーバからの指示で動的に更新されているため、認証サーバが障害になっても、障害直前までのMACアドレス情報を利用してAP単独でMACアドレス認証ができる。
本発明の無線LANシステムの認証方法と認証装置に関する実施の形態を図面を参照して説明する。
(第1の実施の形態)本発明の実施の形態の無線LANシステムのシステム構成を示すブロック図を図1に示す。
本図において、STA(STATION)1は、複数の端末局であり、各端末局はノートPC等のデータ端末10とデータ端末10に挿入されて無線信号の送受信や無線信号等の制御を行うハードウェアやファームウェアとが搭載された無線LANカード20とから構成される。
AP(ACCESS POINT)2は、無線アクセスと有線網とのインターフェース機能を有し、また、無線信号の送受信や無線信号等の制御を行うハードウェアやファームウェアが搭載されている。また、IEEE802.11の認証プロトコル機能やSTA1との認証プロトコルを認証サーバの認証プロトコルに適合するようにプロトコル変換を行う機能を有する。
認証サーバ3は、認証機能を有するサーバであり、使用可能なSTA1のMACアドレスは事前に登録されているものとする。本実施の形態では、ダイアルアップ用アクセス、認証、課金等の機能を有するRADIUSサーバを用いて説明するが、これに限るものではない。また、AP2と接続してMACアドレス認証を行う機能を有する。
また、保守サーバ4は、AP2をSNMPで設定、管理を行うサーバである。
なお、本実施の形態では認証サーバ3と保守サーバ4とを独立した構成で示しているが、同一のサーバにこれら機能を搭載することもできる。
ここで、STA1とAP2との接続は無線区間5で、AP2、認証サーバ3、保守サーバ4との接続はイーサネット(登録商標)ケーブル等の有線区間6で行われている。
図2は、本発明の無線LANシステムのコントロールプレーンの各ノードにおけるプロトコルスタックを示す図である。
本図において、IEEE802.11では、帰属、認証はMAC副層の中のエンティティとして取り扱われる。無線区間5では、IEEE802.11に基づき暗号化認証が行われる。また、AP2では、無線区間5の認証手順を受けると認証サーバ3まで認証要求を転送する。認証サーバ3は、RADIUSプロトコルを用いて認証処理を行なう。
図3は、本発明の無線LANシステムの具体的な認証方法のシーケンス図である。本図は、IEEE802.11で規定されたWEPメカニズムを利用した共通鍵を用いた暗号化認証方式に加えて、MACアドレスによる認証を行なっている。
前提条件として、STA1およびAP2の鍵設定は予めされており、使用可能なSTA1のMACアドレスは認証サーバ3に登録されているものとする。
図1で説明したように、本発明の無線LANシステムでは、STA1には無線LANカード20を用いているため、カードを置き忘れたり、盗難等により不正使用者の手に渡る可能性がある。このため、共通鍵に加えてMACアドレスによる認証を組み合わせて安全性を高めている。なお、本図において図6と同一手順であるものには同一の番号を用いて説明する。
STA1が立ちあがったとき、AP2に対して認証要求を送出する(S1)。このとき、PDUフォーマット内には共通鍵認証方式による認証要求であることを示すビットが用意されている。このときのMACフレーム内にはソースアドレスとしてSTA1のMACアドレスが含まれている。
要求を受けたAP2は、図で示した通常のWEPメカニズムでは、チャレンジ用のテキストを用意してSTA1へ送るが、ここではAP2から認証サーバ3に対して、MACアドレスを認証のIDとして、認証サーバ3へ認証要求する(S8)。
ここで、認証サーバ3はRADIUSサーバとして、IETFのRFC2138で定義されるRADIUS(REMOTE AUTHENTICATION DIAL IN USER SERVICE)プロトコルに基づいて動作する。
また、MACアドレスは、認証用プロトコル(RADIUSプロトコル)上ではユーザー名やコーリングステイションID(CALLING−STATION−ID)等として定義されている。
認証(RADIUS)サーバ3は、AP2から受けたMACアドレスを認証する(S9)。
次に、MACアドレスが認証された場合には、IETFのRFC1994で定義されるCHAPプロトコル(PPP CHALLENGE HANDSHAKE AUTHENTICATION PROTOCOL)と同様な手順に基づいてチャレンジテキストがAP2に対して送信される(S10)。ここで、PPPとは、Point−to−Point PROTOCOLをいう。
なお、CHAPプロトコルでは一方向性のハッシュ方式としてメッセイジ ダイジェスト5(MESSAGE DIGEST 2;MD5)が定められているが、それとは異なる方式を用いたり、有線路の安全性が確保されているとする場合は、ダミープロトコルとして使用しても良い。
認証サーバ3からチャレンジテキストを受信したAP2は本来のWEPメカニズムに戻ってSTA1に対するチャレンジテキストをSTA1へ送信する(S2)。
なお、このチャレンジテキストは、図のチャレンジテキストと同一であっても良いし、認証サーバ3からのチャレンジテキストを流用しても良い。
STA1はAP2より受信したチャレンジテキストに対し、WEPメカニズムにより自分の共通鍵とイニシャライゼイションベクタ(INITIALIZATION VECTOR;IV)により暗号化を行う(S3)。
この暗号文とイニシャライゼイションベクタは、STA1からAP2へ送信される(S4)。
AP2は、受信した暗号文とイニシャライゼイションベクタと自分の共通鍵により暗号文を復号し、元のチャレンジテキストに戻れば、無線区間の認証が成功したものとする(S5)。
AP2は、認証サーバ3にCHAPによりハッシュを行ってCHAPレスポンスを返す(S11)。
なお、CHAPをダミープロトコルとする場合は、CHAPレスポンス相当の返答に変えて返答する。
認証サーバ3ではCHAPにより正常なレスポンスを受け取ったことが分かると、全体の認証が完了したとして、AP2に対して認証完了の通知をする(S12)。
認証完了通知を受けたAP2はSTA1に対して認証完了を通知し、STA1も認証が成功したことを認知する(S6)。
また、認証サーバ3は、AP2に保存されている接続可能なMACアドレステーブルを更新するよう指示を行なう(S13)。この結果、新たに認証されたMACアドレスが随時更新登録されることになり、AP2のMACアドレス管理テーブルの動的な更新を可能とする。
その後、STA1とAP2とは、アソシエーションの動作へ移る(S7)。
(第2の実施の形態)本発明の第2の実施の形態は、図3のシーケンスにおいて、認証サーバ3にハードやソフト等の障害が発生し、AP2からの認証サーバ3に対する認証要求(S8)が受け付けられない場合に、AP2単体でMACアドレスによる認証を行うフローが追加されたことである。
これは、図3のシーケンスの(S13)で説明したようにAP2のMACアドレステーブルは動的に更新されているため、認証結果がAP2のMACアドレステーブルに即時反映され、AP2は障害直前までのMACアドレス情報を知っているためAP2単体のMACアドレス認証ができる。この結果、たとえ認証サーバ3に障害等が発生しても認証手順を継続することができる。
(第3の実施の形態)本発明の第3の実施の形態としては、共通鍵の使用時間に予め所定の期限を設けて安全性を高めるものである。
図3のシーケンスの(S3)において、STA1の自分の共通鍵を用いて常時暗号化できるようになっていたが、共通鍵が漏洩される等の場合においても不正認証が行わることのないよう本実施形態で一定の保護を設けることができる。
(第4の実施の形態)前述した本発明の第3の実施の形態では、WEP用共通鍵に使用期限を設けることで不正使用者の保護は図れる。しかし、正規の使用者が本使用期限内にSTA1を使用しなかった場合等では、使用期限以降に再度使用可能とするため鍵の配送を行う必要がある。
本発明の第4の実施の形態はこのような共通鍵が使用期限により無効となった場合の認証方法に関するものである。
図4は、本発明の第4の実施の形態の認証手順を示すシーケンス図を示している。
本図において、STA1からの共通鍵認証が無効となった場合、STA1はAP2に対して再度オープンシステム認証方式により認証要求する(S14)。
要求されたAP2は、オープンシステム認証方式であることを知り、AP1から認証サーバ3に対して、MACアドレスを認証のIDとして認証要求する(S15)。
ここで、認証サーバ3は、例えば、RADIUSサーバとしてIETFのRFC2138で定義されるRADIUSプロトコルに基づいて動作する。
また、MACアドレスは、認証用プロトコル(RADIUS)上ではユーザー名やコーリングステイションID(CALLING−STATION−ID)等として定義されている。
次に、認証(RADIUS)サーバ3は、MACアドレスを認証した後、IETFのRFC1994で定義されるCHAPプロトコルと同様な手順に基づいてチャレンジテキストがAP2に対して送信される(S16)。
ここで、CHAPプロトコルでは一方向性のハッシュ方式としてMD5が定められているが、それとは異なる方式を用いたり、有線路の安全性が確保されているとする場合は、ダミープロトコルとして使用しても良い。
認証サーバ3からチャレンジテキストを受信したAP2は認証サーバ3に対しCHAPによりハッシュを行ってCHAPレスポンスを返す(S17)。
なお、CHAPをダミープロトコルとする場合は、CHAPレスポンス相当の返答に変えて返答する。
認証サーバ3は、CHAPにより正常なレスポンスを受け取ったことが分かると、全体の認証が完了したとして、AP2に対して認証完了の通知をする(S18)。
認証完了通知を受けたAP2はSTA1に対して認証完了通知し、STA1も認証が成功したことを認知する(S19)。
その後、STA1とAP2とはアソシエーションの動作へ移る(S20)。
なお、AP2と認証サーバ3間で認証に成功した場合、第1の実施の形態で説明したようにAP2に保存されている接続可能MACアドレステーブルに対して、新たに認証したMACアドレスを更新登録しても良いが、本実施の形態の場合にはオープンシステム認証方式なので安全性が低いためMACアドレスの更新登録を行わないのが望ましい。
アソシエーション手順が完了すれば、STA1はAP2を通して通常のIPパケットによる通信を行なう(S21)。
(第5の実施の形態)第4の実施の形態におけるオープンシステム認証方式の場合に、アソシエーション後の通信期間に制限がなかったため、不正接続が行われる可能性が高い。
本発明の第5の実施の形態では、アソシエーション後の通信期間の有効期間を、例えば、公開鍵配送方式などにより鍵管理サーバからWEPメカニズムの共通鍵を配送されるに十分な一定の短い時間に定める。この時間は、例えば、10秒から1分程度が望ましい。 そして、図4において、本来の共通鍵認証のための鍵配送を受けた後、デアソシエーションし(S22)、再度共通鍵認証方式で接続する。
この結果、MACアドレスを偽る不正アクセスがあったとしても、セキュリティを向上する効果をもたらす。
なお、本発明が上記各実施の形態に限定されず、本発明の技術思想の範囲内において、各実施の形態は適宜変更され得ることは明らかである。
本発明の無線LANシステムのシステム構成を示すブロック図である。 図1の各ノードのプロトコルスタックを示す図である。 図1の認証手順を示すシーケンス図である。 本発明の共通鍵が無効になった場合の認証手順を示すシーケンス図である。 IEEE802.11に規定された無線LANシステムの認証方法に関するシステム構成を示すブロック図である。 図5の認証手順を示すブロック図である。
符号の説明
1 STA
2 AP
3 認証サーバ
4 保守管理サーバ
5 無線区間
6 有線区間
10 ノートPC等
20 無線LANカード

Claims (16)

  1. 端末局が提供する第1種の認証情報に基づいて認証する第1認証手段と、
    端末局が提供する第2種の認証情報に基づいて認証する第2認証手段と、
    端末局認証用の第2種の認証情報を記憶する記憶手段と、
    認証サーバと通信する通信手段とを有し、
    前記通信手段は、前記端末局の提供する第2種の認証情報に基づく認証に関し前記認証サーバに問い合わせ、
    前記第2認証手段は、前記問い合わせに対する認証サーバからの応答に基づいて認証することを特徴とする無線と有線のインターフェイス装置。
  2. 無線LANシステムにおけるアクセスポイントであって、
    端末局が提供する第1種の認証情報に基づいて認証する第1認証手段と、
    端末局が提供する第2種の認証情報に基づいて認証する第2認証手段と、
    端末局認証用の第2種の認証情報を記憶する記憶手段と、
    認証サーバと通信する通信手段とを有し、
    前記通信手段は、前記端末局の提供する第2種の認証情報に基づく認証に関し前記認証サーバに問い合わせ、
    前記第2認証手段は、前記問い合わせに対する認証サーバからの応答に基づいて、前記端末局のネットワーク側へ接続を許可し、または許可しないことを特徴とするアクセスポイント。
  3. 端末局を暗号化認証する第1認証手段と、
    MACアドレスを管理する認証サーバの有するMACアドレスに関する情報を利用して前記端末局をMACアドレス認証する第2認証手段とを有することを特徴とするアクセスポイント。
  4. 端末局を暗号化認証する第1認証手段と、
    端末局をMACアドレス認証する第2認証手段と、
    端末局のMACアドレス認証用のMACアドレスを記憶する記憶手段とを有し、
    端末局から認証要求を受けた場合に、
    前記第2認証手段は、前記記憶手段に記憶したMACアドレスと、端末局のMACアドレスに基づく接続可否を管理する認証サーバの有する前記情報を用いて、前記端末局をMACアドレス認証することを特徴とするアクセスポイント。
  5. 端末局を暗号化認証する認証手段と、
    端末局のMACアドレスを管理する認証サーバと通信する通信手段と、
    端末局のネットワークへの接続を制御する接続制御手段とを有し、
    端末局から認証要求を受けた場合に、
    前記認証手段は、
    前記端末局を暗号化認証し、
    前記通信手段は、
    端末局のMACアドレスを管理する認証サーバに前記端末局のMACアドレスを送信し、前記認証サーバが行ったMACアドレス認証の結果を受信し、
    前記接続制御手段は、
    前記MACアドレス認証が成功した場合に前記端末局のネットワークへの接続を許可し、前記MACアドレス認証が失敗した場合に前記端末局のネットワークへの接続を許可しないことを特徴とするアクセスポイント。
  6. 端末局を暗号化認証する認証手段と、
    MACアドレスを管理する認証サーバに端末局のMACアドレスを問い合わせる通信手段と、
    前記認証サーバが管理するMACアドレスと前記端末のMACアドレスが一致した場合に端末局のネットワークへの接続を可能とする接続制御手段とを有することを特徴とするアクセスポイント。
  7. 端末局をWEPアルゴリズムを用いて暗号化認証する第1認証手段と、
    端末局をMACアドレス認証する第2認証手段とを有し、
    端末局から認証要求があった場合に前記第1認証手段による認証と前記第2認証手段による認証を行い、
    前記MACアドレス認証に際し、
    端末局のMACアドレスに基づく接続可否を管理する認証サーバに問い合わせを行うことを特徴とするアクセスポイント。
  8. 端末局をWEPアルゴリズムを用いて暗号化認証する第1認証手段と、
    端末局をMACアドレス認証する第2認証手段と、
    接続許可すべき端末局のMACアドレスを記憶する記憶手段を有し、
    端末局から接続要求があった場合に前記第1認証手段による認証と前記第2認証手段による認証を行い、
    前記第2認証手段によりMACアドレス認証を行う際に、
    接続可否に関して端末局のMACアドレスを管理する認証サーバの記憶するMACアドレスをも利用することを特徴とするアクセスポイント。
  9. 無線LANシステムに使用するアクセスポイントであって、
    端末局を暗号化認証方式またはオープンシステム認証方式により認証する第1認証手段と、
    前記端末局をMACアドレスの情報に基づいて認証する第2認証手段とを有し、
    前記第2認証手段による認証に際し、ローミングの対象とならない同一の無線LANシステム内に配置された端末局のMACアドレスを管理する認証サーバの有するMACアドレスの情報を利用することを特徴とするアクセスポイント。
  10. 端末局と、アクセスポイントと、認証サーバからなる無線LANシステムであって、
    前記端末局は、
    前記アクセスポイントと無線通信する通信手段を有し、
    前記アクセスポイントは、
    前記端末局を暗号化認証により認証する第1認証手段と、
    前記端末局をMACアドレス認証する第2認証手段とを有し、
    前記認証サーバは、
    端末局のMACアドレスを記憶する記憶手段と、
    前記アクセスポイントからのMACアドレスに関する問い合わせに応答する応答手段とを有することを特徴とする無線LANシステム。
  11. 端末局と、アクセスポイントと、認証サーバからなる無線LANシステムであって、
    前記端末局は、
    前記アクセスポイントと無線通信する通信手段を有し、
    前記アクセスポイントは、
    前記端末局を暗号化認証により認証し、
    前記端末局をMACアドレス認証し、
    前記認証サーバは、
    前記端末局のMACアドレスを記憶し、
    前記記憶したMACアドレスを用いて、前記アクセスポイントのMACアドレス認証を補助することを特徴とする無線LANシステム。
  12. 端末局と、アクセスポイントと、認証サーバからなる無線LANシステムであって、
    前記端末局は前記アクセスポイントと無線通信する通信手段を有し、
    前記アクセスポイントは、
    前記端末局をMACアドレス認証する認証手段を有し、
    前記認証サーバは、
    ローミングを行う必要のない同一の無線LAN内に配置され、
    前記端末局のMACアドレスを記憶する記憶手段と、
    前記アクセスポイントからのMACアドレスに関する問い合わせに応答する応答手段と
    を有することを特徴とする無線LANシステム。
  13. 請求項11乃至12のいずれかに記載の無線LANシステムに使用する認証サーバ。
  14. 請求項11乃至12のいずれかにに記載の無線LANシステムに使用する端末局。
  15. 端末局と、アクセスポイントと、認証サーバからなる無線LANシステムにおける端末局の認証方法であって、
    端末局からの認証要求があった場合にアクセスポイントが暗号化認証とMACアドレス認証により前記端末局を認証し、
    前記アクセスポイントは、前記MACアドレス認証に際し、
    認証サーバに対し前記端末局のMACアドレスに基づく接続可否を問い合わせ、問い合わせの応答に基づいて前記端末局をMACアドレス認証することを特徴とする無線LANシステムにおける端末局の認証方法。
  16. 端末局から認証要求があった場合に、前記端末局を暗号化認証し、前記端末局を認証サーバが管理する端末局のMACアドレス情報に基づいてMACアドレス認証を行うアクセスポイント。
JP2004146301A 1999-10-05 2004-05-17 無線lanシステムにおける認証方法と認証装置 Pending JP2004304824A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004146301A JP2004304824A (ja) 1999-10-05 2004-05-17 無線lanシステムにおける認証方法と認証装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP28423199A JP3570310B2 (ja) 1999-10-05 1999-10-05 無線lanシステムにおける認証方法と認証装置
JP2004146301A JP2004304824A (ja) 1999-10-05 2004-05-17 無線lanシステムにおける認証方法と認証装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP28423199A Division JP3570310B2 (ja) 1999-10-05 1999-10-05 無線lanシステムにおける認証方法と認証装置

Publications (1)

Publication Number Publication Date
JP2004304824A true JP2004304824A (ja) 2004-10-28

Family

ID=17675880

Family Applications (2)

Application Number Title Priority Date Filing Date
JP28423199A Expired - Fee Related JP3570310B2 (ja) 1999-10-05 1999-10-05 無線lanシステムにおける認証方法と認証装置
JP2004146301A Pending JP2004304824A (ja) 1999-10-05 2004-05-17 無線lanシステムにおける認証方法と認証装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP28423199A Expired - Fee Related JP3570310B2 (ja) 1999-10-05 1999-10-05 無線lanシステムにおける認証方法と認証装置

Country Status (2)

Country Link
US (1) US7039021B1 (ja)
JP (2) JP3570310B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148648A (ja) * 2004-11-22 2006-06-08 Hitachi Communication Technologies Ltd ユーザ端末接続制御方法および装置
JP2007052743A (ja) * 2005-08-19 2007-03-01 Daiwa Institute Of Research Ltd 認証システム、端末、認証サーバ、認証方法及びプログラム
KR100743924B1 (ko) 2005-06-28 2007-07-30 가부시키가이샤 버팔로 보안 설정 처리 시스템
WO2008098510A1 (fr) * 2007-02-13 2008-08-21 Huawei Technologies Co., Ltd. Procédé et appareil d'acquisition d'informations de contrôleur d'accès dans un réseau local sans fil
WO2010016335A1 (ja) * 2008-08-07 2010-02-11 日本電気株式会社 通信システム、接続装置、情報通知方法、プログラム

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
DE19956318A1 (de) * 1999-11-23 2001-05-31 Bosch Gmbh Robert Verfahren zur Steuerung
JP4759836B2 (ja) * 2001-04-26 2011-08-31 パナソニック株式会社 ワイヤレスディスプレイシステム
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
KR20020096581A (ko) * 2001-06-21 2002-12-31 스타브리지커뮤니케이션 주식회사 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법
JP3702812B2 (ja) * 2001-06-25 2005-10-05 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US7712128B2 (en) 2001-07-24 2010-05-04 Fiberlink Communication Corporation Wireless access system, method, signal, and computer program product
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
KR100438155B1 (ko) * 2001-08-21 2004-07-01 (주)지에스텔레텍 무선랜 네트워크 시스템 및 그 운용방법
KR100428964B1 (ko) * 2001-08-27 2004-04-29 아이피원(주) 무선 랜에서의 인증 제공을 위한 로그인 id 인증 방법및 시스템
JP3515551B2 (ja) * 2001-09-13 2004-04-05 株式会社東芝 無線データ通信の中継機能を有する電子機器
KR100797106B1 (ko) * 2001-09-28 2008-01-23 엘지전자 주식회사 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
KR100446955B1 (ko) * 2001-12-15 2004-09-01 에스케이 텔레콤주식회사 공중 근거리 통신망 서비스를 위한 접속 및 로밍 서비스제공 방법
JP3870081B2 (ja) 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
KR100582409B1 (ko) * 2001-12-19 2006-05-23 주식회사 케이티 무선랜 시스템에서의 암호키 생성 방법
KR100763131B1 (ko) * 2001-12-22 2007-10-04 주식회사 케이티 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법
JP2003198557A (ja) * 2001-12-26 2003-07-11 Nec Corp ネットワーク及びそれに用いる無線lan認証方法
WO2003061205A1 (fr) * 2002-01-10 2003-07-24 Fujitsu Limited Systeme de communication sans fil sur courte distance utilisant un terminal mobile et dispositif de communication sans fil pour un tel systeme
ES2274358T3 (es) * 2002-01-18 2007-05-16 Nokia Corporation Metodo y aparato para el control del acceso de un dipositivo terminal inlambrico en una red de comunicaciones.
KR100473004B1 (ko) * 2002-03-20 2005-03-09 에스케이 텔레콤주식회사 공중 무선 랜의 동일 서브넷 내에서의 로밍 방법
CN1214597C (zh) * 2002-03-26 2005-08-10 华为技术有限公司 基于802.1x协议的网络接入设备与客户端握手的实现方法
AU2003223499A1 (en) * 2002-04-08 2003-10-27 Airmagnet, Inc. Determining the state of a station in a local area
US20030212889A1 (en) * 2002-05-13 2003-11-13 Khieu Andrew K. Method and system for exchanging data over networks using public key encryption
US20050216938A1 (en) * 2002-05-14 2005-09-29 Thales Avionics, Inc. In-flight entertainment system with wireless communication among components
US7114171B2 (en) * 2002-05-14 2006-09-26 Thales Avionics, Inc. Method for controlling an in-flight entertainment system
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
JP3564117B2 (ja) 2002-07-01 2004-09-08 株式会社バッファロー 無線lan装置
US7421266B1 (en) 2002-08-12 2008-09-02 Mcafee, Inc. Installation and configuration process for wireless network
US20040043756A1 (en) * 2002-09-03 2004-03-04 Tao Haukka Method and system for authentication in IP multimedia core network system (IMS)
WO2004028089A1 (ja) * 2002-09-20 2004-04-01 Matsushita Electric Industrial Co., Ltd. 複数のデータ通信ネットワークを接続する 中間ネットワーク要素におけるアクセス制御
KR100494558B1 (ko) * 2002-11-13 2005-06-13 주식회사 케이티 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
KR20040046006A (ko) * 2002-11-26 2004-06-05 아이피원(주) 무선랜 접속 방법
CN1317859C (zh) * 2002-11-28 2007-05-23 中兴通讯股份有限公司 数据帧传送方法
JP3769533B2 (ja) 2002-11-29 2006-04-26 Necインフロンティア株式会社 無線lan通信方法及びシステム
KR100779800B1 (ko) * 2002-12-06 2007-11-27 엘지노텔 주식회사 무선 랜에서 인증 서비스 방법
JP3792648B2 (ja) * 2002-12-25 2006-07-05 日本電気通信システム株式会社 無線lanの高速認証方式及び高速認証方法
JP4475377B2 (ja) * 2002-12-27 2010-06-09 日本電気株式会社 無線通信システム、共通鍵管理サーバ、および無線端末装置
WO2004084464A2 (en) * 2003-03-14 2004-09-30 Thomson Licensing A flexible wlan access point architecture capable of accommodating different user devices
US7385948B2 (en) * 2003-04-03 2008-06-10 Airmagnet, Inc. Determining the state of a station in a local area network
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7673146B2 (en) 2003-06-05 2010-03-02 Mcafee, Inc. Methods and systems of remote authentication for computer networks
KR100948184B1 (ko) 2003-06-30 2010-03-16 주식회사 케이티 무선 근거리 통신망에서의 인증 시스템 및 그 방법
JP4357480B2 (ja) * 2003-06-30 2009-11-04 富士通株式会社 無線通信認証プログラムおよび無線通信プログラム
CA2475938A1 (en) * 2003-07-28 2005-01-28 Bridgewater Systems Corporation A system and method of internet access and management
JP4174392B2 (ja) * 2003-08-28 2008-10-29 日本電気株式会社 ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置
WO2005027006A1 (ja) 2003-09-10 2005-03-24 Fujitsu Limited ユーザ位置利用システム
JP4311174B2 (ja) 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
KR100533003B1 (ko) * 2004-03-02 2005-12-02 엘지전자 주식회사 사용자 인증을 위한 프로토콜 개선 방법
JP4376094B2 (ja) 2004-03-04 2009-12-02 富士通株式会社 無線通信装置
JP4009273B2 (ja) * 2004-05-19 2007-11-14 松下電器産業株式会社 通信方法
US8094821B2 (en) 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
CN101204038A (zh) * 2005-06-16 2008-06-18 法国电信公司 鉴权协议转换方法
KR100736047B1 (ko) * 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법
JP5040087B2 (ja) 2005-09-06 2012-10-03 富士通株式会社 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
JP2007148876A (ja) * 2005-11-29 2007-06-14 Shimadzu Corp ネットワーク型分析システム
JP4914075B2 (ja) * 2006-01-31 2012-04-11 株式会社アイ・オー・データ機器 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
JP4550759B2 (ja) * 2006-03-27 2010-09-22 株式会社日立製作所 通信システム及び通信装置
US7720464B2 (en) * 2006-03-28 2010-05-18 Symbol Technologies, Inc. System and method for providing differentiated service levels to wireless devices in a wireless network
JP2007324997A (ja) * 2006-06-01 2007-12-13 Kwok-Yan Leung ファイアウォールを越えるターミナルシステムと方法
US9049592B2 (en) * 2006-09-18 2015-06-02 Intel Corporation Techniques for key derivation for secure communication in wireless mesh networks
JP4347335B2 (ja) 2006-12-18 2009-10-21 富士通株式会社 ネットワーク中継プログラム、ネットワーク中継装置、通信システム、ネットワーク中継方法
WO2008075626A1 (ja) * 2006-12-18 2008-06-26 Feel & Tec.2 Co., Ltd. 通信端末認証システム、インターネットを使用した電話システム
US8320567B2 (en) * 2007-01-05 2012-11-27 Cisco Technology, Inc. Efficient data path encapsulation between access point and access switch
JP4651644B2 (ja) * 2007-06-04 2011-03-16 三菱電機インフォメーションシステムズ株式会社 認証システムおよび認証プログラム
US9413686B2 (en) * 2007-06-04 2016-08-09 Qualcomm Incorporated Establishing a unique end-to-end management key
CN101335984B (zh) * 2007-06-25 2011-11-16 华为技术有限公司 家用微型基站接入控制方法及系统
KR100924315B1 (ko) 2007-11-16 2009-11-02 넷큐브테크놀러지 주식회사 보안성이 강화된 무선랜 인증 시스템 및 그 방법
JP5069327B2 (ja) 2010-03-25 2012-11-07 株式会社バッファロー 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法
US20120182939A1 (en) * 2011-01-14 2012-07-19 Qualcomm Incorporated Telehealth wireless communication hub and service platform system
JPWO2012132806A1 (ja) 2011-03-31 2014-07-28 日本電気株式会社 鍵配布システム、鍵配布方法、及びプログラム
JP5812910B2 (ja) * 2012-03-22 2015-11-17 富士通エフ・アイ・ピー株式会社 認証装置及び認証方法
JP2013093913A (ja) * 2013-02-19 2013-05-16 Canon Inc 通信システム、情報処理装置、通信方法及び認証方法
TWI545458B (zh) * 2013-03-20 2016-08-11 鋐寶科技股份有限公司 認證方法及認證系統
JP2016154272A (ja) * 2013-06-25 2016-08-25 パナソニックIpマネジメント株式会社 通信機器、制御装置、機器認証システム、参入方法、および登録依頼方法
US9226137B2 (en) 2013-09-30 2015-12-29 Qualcomm Incorporated Method and apparatus for real-time sharing of multimedia content between wireless devices
CN104349423B (zh) 2014-06-30 2015-11-18 腾讯科技(深圳)有限公司 自动连接无线局域网的方法、系统及装置
US20170331688A1 (en) * 2014-12-04 2017-11-16 Telefonaktiebolaget Lm Ericsson (Publ) Method Performed by a WLAN Node in an Integrated Wireless Communications Network, for Applying Security to Received Traffic Data
JP6346884B2 (ja) * 2015-12-02 2018-06-20 日本電信電話株式会社 デバイス認証システムおよびデバイス認証方法
CN106060072B (zh) * 2016-06-30 2019-09-06 新华三技术有限公司 认证方法以及装置
US11418364B2 (en) 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
CN111107551A (zh) * 2018-10-29 2020-05-05 杭州海康威视数字技术股份有限公司 无线网桥连网方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US5796727A (en) * 1993-04-30 1998-08-18 International Business Machines Corporation Wide-area wireless lan access
US6701361B1 (en) * 1996-08-22 2004-03-02 Intermec Ip Corp. Enhanced mobility and address resolution in a wireless premises based network
US6307837B1 (en) * 1997-08-12 2001-10-23 Nippon Telegraph And Telephone Corporation Method and base station for packet transfer
JPH11163947A (ja) * 1997-09-22 1999-06-18 Toshiba Corp ゲートウェイ装置、無線端末装置、ルータ装置および通信ネットワークのゲートウェイ制御方法
US6400722B1 (en) * 1997-10-14 2002-06-04 Lucent Technologies Inc. Optimum routing system
US6512754B2 (en) 1997-10-14 2003-01-28 Lucent Technologies Inc. Point-to-point protocol encapsulation in ethernet frame
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6052785A (en) * 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
FR2773427B1 (fr) * 1998-01-08 2000-02-04 Alsthom Cge Alcatel Procede de securisation de transmissions d'information realisees par l'intermediaire d'un reseau de telecommunications ouvert
JPH11265349A (ja) 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
US6345043B1 (en) * 1998-07-06 2002-02-05 National Datacomm Corporation Access scheme for a wireless LAN station to connect an access point
US6606663B1 (en) * 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6636894B1 (en) * 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
US6600734B1 (en) * 1998-12-17 2003-07-29 Symbol Technologies, Inc. Apparatus for interfacing a wireless local network and a wired voice telecommunications system
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6332077B1 (en) * 1999-07-29 2001-12-18 National Datacom Corporation Intelligent roaming in AGV application
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148648A (ja) * 2004-11-22 2006-06-08 Hitachi Communication Technologies Ltd ユーザ端末接続制御方法および装置
JP4541848B2 (ja) * 2004-11-22 2010-09-08 株式会社日立製作所 ユーザ端末接続制御方法および装置
US8125980B2 (en) 2004-11-22 2012-02-28 Hitachi, Ltd. User terminal connection control method and apparatus
KR100743924B1 (ko) 2005-06-28 2007-07-30 가부시키가이샤 버팔로 보안 설정 처리 시스템
JP2007052743A (ja) * 2005-08-19 2007-03-01 Daiwa Institute Of Research Ltd 認証システム、端末、認証サーバ、認証方法及びプログラム
WO2008098510A1 (fr) * 2007-02-13 2008-08-21 Huawei Technologies Co., Ltd. Procédé et appareil d'acquisition d'informations de contrôleur d'accès dans un réseau local sans fil
WO2010016335A1 (ja) * 2008-08-07 2010-02-11 日本電気株式会社 通信システム、接続装置、情報通知方法、プログラム

Also Published As

Publication number Publication date
JP3570310B2 (ja) 2004-09-29
JP2001111544A (ja) 2001-04-20
US7039021B1 (en) 2006-05-02

Similar Documents

Publication Publication Date Title
JP3570310B2 (ja) 無線lanシステムにおける認証方法と認証装置
CN101375243B (zh) 用于进行无线网络概况提供的系统和方法
KR100494558B1 (ko) 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
US7231521B2 (en) Scheme for authentication and dynamic key exchange
EP1841260B1 (en) Authentication system comprising a wireless terminal and an authentication device
JP3961462B2 (ja) コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム
JP5042834B2 (ja) 無線携帯インターネットシステムでeapを利用する保安関係交渉方法
US7809354B2 (en) Detecting address spoofing in wireless network environments
US7948925B2 (en) Communication device and communication method
JP5270947B2 (ja) 通信システムの制御方法、無線通信装置、基地局、管理装置、プログラムおよび記録媒体
AU2008213766B2 (en) Method and system for registering and verifying the identity of wireless networks and devices
US8555344B1 (en) Methods and systems for fallback modes of operation within wireless computer networks
JP5238071B2 (ja) トラフィック暗号化キーの派生方法
US20050226423A1 (en) Method for distributes the encrypted key in wireless lan
EP2506491B1 (en) Encryption information transmission terminal
JP2005110112A (ja) 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US20070098176A1 (en) Wireless LAN security system and method
US20090019539A1 (en) Method and system for wireless communications characterized by ieee 802.11w and related protocols
US11019037B2 (en) Security improvements in a wireless data exchange protocol
JP4536051B2 (ja) 無線lan端末を認証する認証システム、認証方法、認証サーバ、無線lan端末、及びプログラム
JP2004207965A (ja) 無線lanの高速認証方式及び高速認証方法
US20130191635A1 (en) Wireless authentication terminal
JP2008048212A (ja) 無線通信システム、無線基地局装置、無線端末装置、無線通信方法、及びプログラム
KR100549918B1 (ko) 공중 무선랜 서비스를 위한 무선랜 접속장치간 로밍서비스 방법
US20080077972A1 (en) Configuration-less authentication and redundancy

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060623

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060718