JP2005536154A - 多数のバーチャルオペレータを支援する公衆無線ローカルエリアネットワークのためのセッションキー管理 - Google Patents

多数のバーチャルオペレータを支援する公衆無線ローカルエリアネットワークのためのセッションキー管理 Download PDF

Info

Publication number
JP2005536154A
JP2005536154A JP2004529335A JP2004529335A JP2005536154A JP 2005536154 A JP2005536154 A JP 2005536154A JP 2004529335 A JP2004529335 A JP 2004529335A JP 2004529335 A JP2004529335 A JP 2004529335A JP 2005536154 A JP2005536154 A JP 2005536154A
Authority
JP
Japan
Prior art keywords
session key
virtual operator
mobile terminal
secure channel
wlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004529335A
Other languages
English (en)
Other versions
JP2005536154A5 (ja
JP4695877B2 (ja
Inventor
ジャン,ジュンビアオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2005536154A publication Critical patent/JP2005536154A/ja
Publication of JP2005536154A5 publication Critical patent/JP2005536154A5/ja
Application granted granted Critical
Publication of JP4695877B2 publication Critical patent/JP4695877B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明は、モバイル端末が無線ローカルエリアネットワーク(WLAN)にアクセスすることを可能にするためのセッションキーを管理するための方法及びシステムに関する。本発明は、アクセスポイントとバーチャルオペレータとの間の第一のセキュアチャネルを確立すること、及びアクセスポイントからのバーチャルオペレータにセッションキーを指示することを提供する。第二のセキュアチャネルは、バーチャルオペレータとユーザとの間に確立され、セッションキーは、ユーザ認証の成功に応じて第二のセキュアチャネルを介してユーザに送出される。モバイル端末は、セッションキーを使用してWLANにアクセスする。

Description

本発明は、ネットワーク通信全般に関し、より詳細には、第三者のバーチャルオペレータを支援する公衆無線ローカルエリアネットワーク(WLAN)環境におけるセッションキーへのアクセスを管理するためのメカニズムに関する。
現在の無線ローカルエリアネットワーク(WLAN)の認証、認可、課金(AAA)ソリューションは、多数のバーチャルオペレータとのビジネスリレーションシップ、及び特に、WLANアクセスのために使用されるセッションキーの管理に関するビジネスリレーションシップを維持するため、WLANオペレータ向けに十分なサポートを提供しない。セッションキーを適切に制御及び管理するための失敗は、潜在的なセキュリティ及び管理の問題となる。
WLANは、ホテル、空港及びカフェのようなホットスポットに益々配置されてきている。サウンド及び性能の良いAAA(認証、認可、課金)ソリューションは、安全な公衆無線LANアクセスを可能にするために非常に重要である。特に、かかるAAAソリューションは、ISP、セルラオペレータ及びプリペイドカードプロバイダのような第三者のプロバイダが公衆無線LAN及び無線ユーザにAAAサービスを提供するバーチャルオペレータコンセプトをサポートすることができるべきである。このように、無線ユーザは、異なるホットスポットに行くたびに、アカウントを開くか又はクレジットにより支払う必要がなく、代わりに、既存のISPアカウント、セルラアカウント又は無線LANへのアクセスを得るために購入されたプリペイドカードを使用することができる。これにより、第三者のバーチャルオペレータと同様に、WLANオペレータにとってビジネスの機会がかなり増加する。しかし、現在の無線LANアクセスソリューションは、単一の認証サーバのみが使用される集合的な環境のようなローカルセットアップについて全て設計されている。たとえば、IEEE 802.11規格本体は、WLANアクセス制御のためのソリューションとしてIEEE 802.1xを選択し、現在の使用料のモデルは、セッションキーの割り当てを制御するために認証サーバを使用する。これは集合的な環境等にとって十分である一方で、異なるビシネスエンティティに属する多数の認証サーバが共存する公衆のホットスポットでは確かに問題である。これらの認証サーバにとって、アクセスポイントのための鍵の割り当てを調整することは非常に困難である。
ここで、現在の鍵分配が説明される。1つのシナリオでは、公衆のWLANのホットスポットにおけるモバイルユーザは、WLANアクセスポイントとの前持った信頼関係を有さない。ユーザは、信頼の架け橋となるエンティティとして第三者のサービスプロバイダ(たとえば、インターネットサービスプロバイダ(ISP))を使用することを意図している。サービスプロバイダは、バーチャルオペレータと呼ばれる場合がある。ユーザは、WLANオペレータとのビジネスリレーションシップを有する、このバーチャルオペレータとのアカウントを維持する。ユーザがバーチャルオペレータとの信頼関係を確立しているので、ユーザは、安全なやり方でバーチャルオペレータと彼女自身を認証することができる。その後、バーチャルオペレータは、(バーチャルオペレータもWLANとの信頼関係を有するので)WLANアクセスポイントと同様に、ユーザにセッションキーを安全に送信する。この共有されるセッションキーのため、無線LANは、ネットワークにアクセスすること、したがってユーザへのアクセスを与えることが許可されたことを知る。なお、このスキームでは、バーチャルオペレータは、ユーザ及びWLANの両者との信頼関係を有するのでセッションキーを割り当てる。
セッションキーは、ローカルアクセスのために使用され、たとえば、アクセスポイントにより割り当てられて保持されるような、WLANアクセスポイントに対してローカルであるべきである。多数のバーチャルオペレータが存在するとき、上述されたキーマネージメントスキームは、少なくとも2つの領域で問題である。第一に、バーチャルオペレータにとって、異なるエンティティに属する数万のアクセスポイントについてセッションキーを割り当て及び管理すること、すなわち、異なるタイプのアクセスポイントについて異なる暗号化アルゴリズム及びキーレングスを包含することは問題であることがある。第二に、アクセスポイントについて、多数のバーチャルオペレータが一貫したやり方でセッションキーを割り当てることを確かめるのは困難な場合があり、たとえば、二人のユーザが、同時に2つの異なるバーチャルオペレータにより割り当てられた同じ鍵を使用していないことを確かめなければならない。
鍵の困難さは、アクセスポイントが無線ユーザと秘密を共有していないことであり、したがって、アクセスポイントからユーザにセッションキーを直接送出するために安全ではない。この問題に対する1つのソリューションは、成功したユーザ認証に応じて、バーチャルオペレータがユーザの公開鍵に関するアクセスポイント(AP)を通知することである。その後、APは、ユーザの公開鍵を使用してセッションキーを暗号化し、次いで結果をユーザに送出する。その特定のユーザのみが彼女の対応する秘密鍵を使用してセッションキーを復号できるので、セッションキーは、APと無線ユーザとの間で安全に確立することができる。しかし、このスキームは、公開/秘密鍵の使用を必要とし、この使用は、ユーザは2つの異なるタイプの鍵(セッションキーを復号するための秘密鍵及び認証サーバによる認証のためのパスワードタイプの鍵)を維持しなければならない可能性があり、無線ユーザと認証サーバとの間での現実の認証方法と互換性がない場合がある。このことは、クライアントソフトウェアの複雑さを増加するのみではなく、鍵を安全に保持する困難性をも増加する。さらに、このスキームは、WLANセキュリティにおける標準となりつつあるIEEE 802.1xと共に動作しない。
したがって、アクセスポイントにより鍵がローカルに割り当てられて管理され、更にアクセスポイントとの前持った信頼関係なしでセッションキーを無線ユーザが安全に得ることができるソリューションが必要とされている。
本発明は、上記目的に対処するための効果的及び能率的なメカニズムを与える。セッションキーは、WLANによりローカルに割り当てられて管理され(これらの鍵はローカルアクセス制御のために使用されるため)、さらに、それらの対応するバーチャルオペレータとの信頼関係を維持する無線ユーザに安全に配布することできる。
無線ローカルエリアネットワーク向けのセッションキーを管理するための方法は、アクセスポイントとバーチャルオペレータとの間の第一のセキュアチャネルを確立するステップと、アクセスポイントからバーチャルオペレータにセッションキーを指示するステップとを含んでいる。第二のセキュアチャネルは、バーチャルオペレータとユーザとの間で確立され、セッションキーは、アクセスポイントとユーザとの間の通信を可能にするためにバーチャルオペレータにより送出される。
無線ローカルエリアネットワーク向けのセッションキーを管理するためのシステムは、アクセスポイントを含んでおり、このアクセスポイントは、アクセスポイントとバーチャルオペレータとの間に第一のセキュアチャネルを確立する。セッションキーは、アクセスポイントからバーチャルオペレータに指示される。バーチャルオペレータは、ユーザの認証に応じてアクセスポイントとユーザとの間に第二のセキュアチャネルを確立し、バーチャルオペレータは、アクセスポイントとユーザとの間の通信を可能にするためにセッションキーを設定する。
本発明の利点、特徴及び様々な更なる特徴は、添付図面と共に詳細に説明される例示的な実施の形態を考慮することで更に十分に明らかとされるであろう。
図面は、本発明の概念を例示するためにものであって、本発明を例示するために必ずしも可能な構成ではない。
本発明は、ネットワーク通信全般に関するものであって、より詳細には、第三者のバーチャネルオペレータを支援する公衆無線ローカルエリアネットワーク(WLAN)環境におけるセッションキーへのアクセスを管理するためのメカニズムに関する。かかるバーチャルオペレータは、インターネットサービスプロバイダ(ISP)、セルラオペレータ、又はプリペイドカードプロバイダを含んでいる場合がある。収入源を最大にするため、公衆無線ローカルエリアネットワーク(WLAN)は、多数のバーチャルオペレータとのビジネスリレーションシップを保持する場合がある。
なお、本発明は、IEEE 802.11, Hiperlan2及び/又は超広帯域標準に従うようなWLANシステムの観点で説明されるが、本発明は、非常に広く、他の通信システム向けの他のシステムマネージメントスキームに適用可能である場合があることを理解されたい。さらに、本発明は、電話、ケーブル、コンピュータ、衛星等を含むネットワークシステムにも適用可能である場合がある。
以下、同じ参照符号が幾つかのビューを通して同じ又は類似のエレメントを識別する図面を詳細に参照し、はじめに、図1を参照して、無線ローカルエリアネットワーク(WLAN)14は、WLANホットスポット31のためのアクセスポイント30を含んでいる。WLAN14は、たとえば、IEEE 802.11及びHIPERLAN2規格を利用する場合がある。WLAN14は、たとえばインターネット7のような外部ネットワーク間でファイアウォール22を含んでいる。エンドユーザ又はモバイルユニット40は、たとえば、本実施の形態で説明されるHTTPSトンネル又は他のセキュアチャネル64を使用して、インターネット7を通してWLAN14からバーチャルオペレータ62にアクセスする場合がある。
セルラネットワークのセル間又はセル内に分散されているのは、無線ローカルエリアネットワーク14である。本発明によれば、セッションキー60は、バーチャルオペレータ62からユーザ40に送出される。バーチャルオペレータ62は、インターネットサービスプロバイダ(ISP)、セルラオペレータ、又はプリペイドカードプロバイダ若しくは他のエンティティを含んでいる場合があり、通信ネットワークを通してサービスを提供する。収入源を最大化するため、公衆無線ローカルエリアネットワーク(WLAN)は、多数のバーチャルオペレータとのビジネスリレーションシップを維持する場合がある。しかし、適切なシステムセキュリティを維持する一方で、複数のバーチャルオペレータを維持することは困難である。
バーチャルオペレータ62及びユーザ(MS40)は、セキュアチャネル、若しくは共有される情報又はコード部分を使用することのような秘密を共有するため、鍵60は、両者間にセキュアチャネル64を通して送信することができる。しかし、セッションキー60を決定及び保持するバーチャルオペレータ62を有する代わりに、WLANアクセスポイント30により鍵が選択され、次いでバーチャルオペレータに指示される。たとえば、ランダム数発生、予め記憶されている鍵番号から選択すること等を含む複数の方法により鍵が選択される場合がある。
図2を参照して、本発明を実現する実施の形態は、以下のように例示的に説明される。ブロック102では、ユーザ(モバイル端末(MT))は、アクセスポイント(AP)30で無線LANアクセスを要求し、バーチャルオペレータ(VO)を指定する。ブロック104では、AP30は、バーチャルオペレータ62とセキュアチャネルSCを確立する。AP30とバーチャルオペレータ62との間での全てのその後の通信は、SCを通して行われる。ブロック106では、ユーザは、バーチャルオペレータ62とセキュアチャネルSCを確立し、SCを通してバーチャルオペレータで彼女自身を認証する。このことは、ユーザ認証が成功するまでセッションキーの使用を停止することを含んでいる場合がある。
ブロック108では、バーチャルオペレータは、ユーザ認証の成功に応じて、AP30に結果に関して通知し、SCを通してセッションキー60についてAP30に問い合わせる。セッションキーの使用が停止されている場合、認証が不成功である場合には使用停止の状態が解除される場合がある。ブロック110では、AP30は、セッションキー60を選択し、SCを通してセッションキーをバーチャルオペレータ62に送出する。ブロック112では、バーチャルオペレータは、SCを通してこのセッションキーをユーザに送出する。ブロック114では、ユーザ及びAP30は、両者間のその後の通信(セキュアチャネルSC)のためにセッションキーを使用し始める。
図3を参照して、図2に示されるような方法は、例示されるようにスピード及び効率について更に改善される場合がある。認証が成功した後にセッションキーについてバーチャルオペレータに問い合わせをさせる代わりに、AP30は、SCが確立された直後に指示されたセッションキーを提供し、アクセスポイント30でメモリ24にこの鍵を「使用停止“on−hold”」する。ユーザ認証の成功に応じて、AP30は、バーチャルオペレータにより通知され、SCのためのこの鍵を使用し始める。不成功の認証のケース(たとえば、ユーザによる所定数の不成功のトライの後)では、AP30は通知され、「使用停止」リスト24から鍵を除く。これにより、攻撃者が不成功の認証の試みを連続的に行うサービス不能(denial of service)の攻撃を防止する。APが不成功の認証に関して通知されない場合、指示された鍵がAPのメモリストレージに蓄積される。認証ステップは、以下を含んでいる場合がある。
ステップ202では、ユーザは、AP30での無線LANアクセスを供給し、バーチャルオペレータ62を指定する。ステップ204では、AP30は、バーチャルオペレータ62とセキュアチャネルSCを確立する。APとバーチャルオペレータとの間の全てのその後の通信は、SCを通して行われる。ステップ206では、AP30は、提案されたセッションキーをバーチャルオペレータ62に送出し、この鍵を「使用停止」にする。ステップ208では、ユーザは、バーチャルオペレータ62とセキュアチャネルSCを確立し、ブロック209で、SCを通してバーチャルオペレータ62で彼女自身を認証する。ステップ210では、バーチャルオペレータ62は、認証結果をAP30に通知し、AP30は、「使用停止」リストから指示された鍵を除く。ブロック212では、認証が成功した場合では、バーチャルオペレータ62は、セッションキーをユーザに送出する。ブロック214では、ユーザ及びAP30は、両者間のその後の通信(セキュアチャネルSC)についてセッションキーを使用し始める。
図3の方法が更に能率的であるという理由は、図2の方法から、1往復の通信時間を節約できるからであり、たとえば、バーチャルオペレータは、セッションキーについてAPに問合せ、次いで鍵についてユーザに通知するため、認証の終わりまで待つ必要がない。ステップ206では、APは、指示された鍵をバーチャルオペレータに送出する必要があるが、ステップ208と並行して行うことができる。したがって、全体的に往復の遅延が回避される。他の実施の形態では、ステップ206がステップ208と順次実行される場合がある。
本発明は、たとえばモバイル端末、アクセスポイント、及び/又はセルラネットワーク内でハードウェア、ソフトウェア、ファームウェア、特定用途向けプロセッサ、又はその組み合わせからなる様々な形式で実現される場合があることを理解されたい。好ましくは、本発明は、ハードウェアとソフトウェアの組み合わせとして実現される。さらに、ソフトウェアは、プログラムストレージ装置で実体的に実現されるアプリケーションプログラムとして実現されることが好ましい。アプリケーションプログラムは、適切なアーキテクチャを備えるマシンにアップロードされ、実行される場合がある。好ましくは、マシンは、1以上の中央処理装置(CPU)、ランダムアクセスメモリ(RAM)、入力/出力(I/O)インタフェースのようなハードウェアとしてコンピュータプラットフォームで実現される。また、コンピュータプラットフォームは、オペレーティングシステム及び命令コードを含んでいる。本実施の形態で説明された様々な処理及び機能は、マイクロ命令コードの一部、アプリケーションプログラムの一部のいずれか(若しくはその組み合わせ)である場合があり、オペレーティングシステムを介して実行される。さらに、様々な他の周辺装置は、更なる他のデータストレージ装置及びプリント装置のようなコンピュータプラットフォームに接続される場合がある。
添付図面に示された一貫したシステムコンポーネント及び方法ステップにはソフトウェアで実現されるものがあるので、システムコンポーネント(又は処理ステップ)間の実際の接続は、本発明がプログラムされる方式に依存して異なる場合があることを理解されたい。本実施の形態での教示が与えられれば、当業者は、本発明のこれらのインプリメンテーション又は他のインプリメンテーションを考案することができる。
多数のバーチャルオペレータをサポートする公衆無線LAN向けのセッションキー管理のための好適な実施の形態が説明されたが(例示するものであって限定することが意図されていない)、先の教示に照らして変更及び変形を当業者により行うことができる。したがって、特許請求の範囲により概説されるように、本発明の範囲及び精神内にある開示された発明の特定の実施の形態において変更が行われることを理解されたい。本発明は詳細かつ特許法により要求される特定性をもって説明されたが、特許請求される内容及び特許法により保護される内容は特許請求の範囲に述べられている。
本発明の1実施の形態に係る例示的なシステムである。 本発明の1実施の形態に係るセッションキー管理のための方法を実現する例示的なステップに関するフローチャートである。 本発明の別の実施の形態に係る無線ローカルエリアネットワーク用のセッションキー管理のための別の例示的な方法に関する図である。

Claims (15)

  1. モバイル端末と無線ローカルエリアネットワーク(WLAN)におけるアクセスポイントとの間で通信を可能にするために使用されるセッションキーを管理する方法であって、
    該モバイル端末から該WLANへのアクセスの要求を受信するステップと、
    該アクセスの要求に関連するバーチャルオペレータを決定するステップと、
    該アクセスポイントと該バーチャルオペレータとの間で第一のセキュアチャネルを確立するステップと、
    該第一のセキュアチャネルを介して、該モバイル端末を認証するために第二のセキュアチャネルを介して該モバイル端末と通信する該バーチャルオペレータからのユーザ認証を要求するステップと、
    セッションキーを選択し、該第一のセキュアチャネルを介して、該第二のセキュアチャネルを介して該モバイル端末に該セッションキーを送出する該バーチャルオペレータに該セッションキーを送出するステップと、
    該セッションキーを使用して該モバイル端末と通信するステップと、
    を備えることを特徴とする方法。
  2. ユーザ認証を要求する該ステップは、セッションキーを選択し、該セッションキーを送出する該ステップと並行して実行される、
    請求項1記載の方法。
  3. 該通信するステップは、該バーチャルオペレータから成功したユーザ認証に関する通知を受信したことに応じて、該セッションキーを使用して該モバイル端末と通信するステップを備える、
    請求項2記載の方法。
  4. 該セッションキーを選択するステップは、該バーチャルオペレータからの成功したユーザ認証に関する通知まで該セッションキーの使用を停止するステップと、該通知に応じて該セッションキーの使用を停止することを解除し、該セッションキーを該バーチャルオペレータに送出するステップを備える、
    請求項2記載の方法。
  5. 認証が成功した場合に、該セッションキーの使用を停止することを解除するステップをさらに備える、
    請求項4記載の方法。
  6. セッションキーを選択し、該第一のセキュアチャネルを介して該バーチャルオペレータに該セッションキーを送出する該ステップは、該バーチャルオペレータから成功したユーザ認証に関する通知を受信した後にのみ実行される、
    請求項1記載の方法。
  7. 該バーチャルオペレータは、インターネットサービスプロバイダ、セルラープロバイダ及びクレジットカードプロバイダのうちの1つを含む、
    請求項1記載の方法。
  8. モバイル端末と無線ローカルエリアネットワーク(WLAN)との間で通信を可能にするために使用されるセッションキーを管理する装置であって、
    該モバイル端末から該WLANへのアクセスの要求を受信する手段と、
    該アクセスの要求に関連するバーチャルオペレータを決定する手段と、
    第一のセキュアチャネルを介して該バーチャネルオペレータと通信し、該第一のセキュアチャネルを介して、該モバイル端末を認証するために第二のセキュアチャネルを介してモバイル端末と通信する該バーチャネルオペレータからのユーザ認証を要求する第一の通信手段と、
    該第一の通信手段に結合され、セッションキーを選択し、該第一のセキュアチャネルを介して、該第二のセキュアチャネルを介して該モバイル端末に該セッションキーを送出する該バーチャルオペレータに該セッションキーを送出する手段と、
    該セッションキーを使用して該モバイル端末と通信するための第二の手段と、
    を備えることを特徴とする装置。
  9. 該第一の通信手段は、該セッションキーを選択し、該セッションキーを送出する選択手段と並行してユーザ認証を要求する、
    請求項8記載の装置。
  10. 該第二の通信手段は、該バーチャルオペレータから成功したユーザ認証に関する通知を受信したことに応じて、該セッションキーを使用して該モバイル端末と通信する、
    請求項9記載の方法。
  11. 該選択手段は、該バーチャルオペレータからの成功したユーザ認証に関する通知まで該セッションキーの使用を停止し、該通知に応じて該セッションキーの使用を停止することを解除し、該セッションキーを該バーチャルオペレータに送出する、
    請求項10記載の方法。
  12. 該選択手段は、認証が成功した場合に該セッションキーの使用を停止することを解除する、
    請求項11記載の方法。
  13. 該選択手段は、セッションキーを選択し、該バーチャルオペレータからの成功したユーザ認証に関する通知を受信した後にのみ該第一のセキュアチャネルを介して該バーチャルチャネルに該セッションキーを送出する、
    請求項8記載の方法。
  14. 該バーチャルオペレータは、インターネットサービスプロバイダ、セルラープロバイダ及びクレジットカードプロバイダのうちの1つを含む、
    請求項8記載の方法。
  15. 無線ローカルエリアネットワーク(WLAN)におけるモバイル端末を制御する方法であって、
    該WLANへのアクセスの要求であって、関連するバーチャルオペレータを識別するデータを含む要求を送信するステップと、
    アクセスの要求に関連するユーザ認証を実行するため、該バーチャルオペレータとのセキュアチャネルを確立するステップと、
    成功したユーザ認証に応じてセキュアチャネルを介してセッションキーを受信するステップと、該バーチャルオペレータは、第二のセキュアチャネルを通して該WLANから該セッションキーを受信し、
    該セッションキーを使用して、該WLANとの通信を確立するステップと、
    を備えることを特徴とする方法。


JP2004529335A 2002-08-14 2003-08-13 多数のバーチャルオペレータを支援する公衆無線ローカルエリアネットワークのためのセッションキー管理 Expired - Fee Related JP4695877B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US40349502P 2002-08-14 2002-08-14
US60/403,495 2002-08-14
PCT/US2003/025254 WO2004017617A1 (en) 2002-08-14 2003-08-13 Session key management for public wireless lan supporitng multiple virtual operators

Publications (3)

Publication Number Publication Date
JP2005536154A true JP2005536154A (ja) 2005-11-24
JP2005536154A5 JP2005536154A5 (ja) 2006-09-21
JP4695877B2 JP4695877B2 (ja) 2011-06-08

Family

ID=31888242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004529335A Expired - Fee Related JP4695877B2 (ja) 2002-08-14 2003-08-13 多数のバーチャルオペレータを支援する公衆無線ローカルエリアネットワークのためのセッションキー管理

Country Status (9)

Country Link
US (2) US7239864B2 (ja)
EP (1) EP1554862B1 (ja)
JP (1) JP4695877B2 (ja)
KR (1) KR101009686B1 (ja)
CN (2) CN1685694B (ja)
AU (1) AU2003258184A1 (ja)
BR (1) BRPI0313412B1 (ja)
MX (2) MXPA05001669A (ja)
WO (1) WO2004017617A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011504684A (ja) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク
WO2011142353A1 (ja) * 2010-05-10 2011-11-17 株式会社 東芝 通信装置および通信方法
JP2014515207A (ja) * 2011-03-23 2014-06-26 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
JP2019030015A (ja) * 2015-07-17 2019-02-21 日本電気株式会社 通信システム、通信装置、通信方法、端末、プログラム

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0313412B1 (pt) * 2002-08-14 2017-03-21 Thomson Licensing Sa gerenciamento de chave de sessão para lan pública sem fio suportando múltiplos operadores virtuais
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
ES2271503T3 (es) * 2003-11-26 2007-04-16 France Telecom Autentificacion entre una terminal movil de red celular y un punto de acceso de la red de corto alcance.
GB2411086B (en) * 2004-02-12 2006-12-06 Vodafone Plc Secure communications between terminals
US20070289023A1 (en) * 2004-03-01 2007-12-13 Bjorn Bunte Mobile Game Download to a Cellular Phone Via a Down Load Module by an Internet Access
US7248856B2 (en) * 2004-03-15 2007-07-24 Symbol Technologies, Inc. System and method for client-server-based wireless intrusion detection
US8954590B2 (en) * 2004-04-27 2015-02-10 Sap Ag Tunneling apparatus and method for client-server communication
KR100843072B1 (ko) 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
CN100518374C (zh) * 2006-02-17 2009-07-22 鸿富锦精密工业(深圳)有限公司 接入点及其确定预共享密钥的方法
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
US8611859B2 (en) * 2006-09-18 2013-12-17 Samsung Electronics Co., Ltd. System and method for providing secure network access in fixed mobile converged telecommunications networks
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
CN101227362B (zh) 2008-01-18 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种无线个域网接入方法
CN101232419B (zh) * 2008-01-18 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种基于原语的无线个域网接入方法
DE102009061045B4 (de) * 2009-06-10 2012-05-03 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
CN101820629A (zh) * 2010-04-15 2010-09-01 华为终端有限公司 一种无线局域网中身份认证的方法、装置及系统
CN102271125B (zh) 2010-06-02 2014-05-14 杭州华三通信技术有限公司 跨设备进行802.1x认证的方法及接入设备、接入控制设备
EP2418815B1 (en) 2010-08-12 2019-01-02 Deutsche Telekom AG Managing Session Initiation Protocol communications towards a user entity in a communication network
EP2418817B1 (en) 2010-08-12 2018-12-12 Deutsche Telekom AG Application server for managing communications towards a set of user entities
EP2418816B1 (en) * 2010-08-12 2018-12-12 Deutsche Telekom AG Registering a user entity with a communication network via another communication network
EP2418818B1 (en) 2010-08-12 2018-02-14 Deutsche Telekom AG Network entity for managing communications towards a user entity over a communication network
CN102769847B (zh) * 2011-05-05 2018-04-17 国民技术股份有限公司 一种无线局域网中的安全通信方法及设备
US9204345B1 (en) * 2012-02-22 2015-12-01 Google Inc. Socially-aware cloud control of network devices
US9465668B1 (en) 2012-04-30 2016-10-11 Google Inc. Adaptive ownership and cloud-based configuration and control of network devices
US9143400B1 (en) 2012-05-01 2015-09-22 Google Inc. Network gateway configuration
CN103428649A (zh) * 2012-05-18 2013-12-04 国基电子(上海)有限公司 网络设备及其密钥通知方法
CN103428690B (zh) 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
US9307405B2 (en) 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US10069811B2 (en) * 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
GB2530028B8 (en) 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
CN105828328A (zh) * 2015-01-09 2016-08-03 北京囡宝科技有限公司 一种网络连接、客户端接入网络的方法及装置
CN108093277B (zh) * 2015-01-30 2020-07-10 青岛海信传媒网络技术有限公司 一种接入广播电视系统的方法
CN104821951B (zh) * 2015-05-26 2019-04-19 新华三技术有限公司 一种安全通信的方法和装置
DE102017219808A1 (de) * 2017-11-08 2019-05-09 Robert Bosch Gmbh Verfahren zur Absicherung einer Verbindung zwischen einem Endgerät und einem Gerät in einem Netzwerk
US11564269B2 (en) * 2019-12-12 2023-01-24 Google Llc Virtualization of cellular connection as wireless local area network connection

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US226423A (en) * 1880-04-13 Paper-bag machine
CN1293720C (zh) * 1999-05-21 2007-01-03 国际商业机器公司 初始化无线设备间安全通信和对其专用配对的方法和装置
DE60031878T2 (de) * 1999-10-05 2007-04-12 Nortel Networks Ltd., St. Laurent Schlüsselaustausch für eine netzwerkarchitektur
FI19992197A (fi) 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
CN1158814C (zh) * 1999-11-19 2004-07-21 讯宝科技公司 使移动单元适应无线局域网的装置和方法
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
WO2002009458A2 (en) * 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US7058358B2 (en) 2001-01-16 2006-06-06 Agere Systems Inc. Enhanced wireless network security using GPS
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
CN1268093C (zh) 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
US6694134B1 (en) * 2002-03-18 2004-02-17 Interwave Communications International, Ltd. Terminal device emulator
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
BRPI0313412B1 (pt) * 2002-08-14 2017-03-21 Thomson Licensing Sa gerenciamento de chave de sessão para lan pública sem fio suportando múltiplos operadores virtuais

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6010001489, Junbiao Zhang, Jun Li, Stephen Weinstein, Nan Tu, "Virtual Operator based AAA in Wireless LAN Hot Spots with Ad−hoc Networking Support", ACM SIGMOBILE Mobile Computing and Communications Review, 200207, Vol. 6, No. 3, pp. 10−21 *
JPN6010001493, Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of Applied Cryptography, 1996, pp. 546−547, CRC Press *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011504684A (ja) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク
WO2011142353A1 (ja) * 2010-05-10 2011-11-17 株式会社 東芝 通信装置および通信方法
JP2011239146A (ja) * 2010-05-10 2011-11-24 Toshiba Corp 通信装置および通信方法
US8898454B2 (en) 2010-05-10 2014-11-25 Kabushiki Kaisha Toshiba Communication device and communication method
JP2014515207A (ja) * 2011-03-23 2014-06-26 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
JP2019030015A (ja) * 2015-07-17 2019-02-21 日本電気株式会社 通信システム、通信装置、通信方法、端末、プログラム
US10764088B2 (en) 2015-07-17 2020-09-01 Nec Corporation Communication system, communication apparatus, communication method, terminal, non-transitory medium

Also Published As

Publication number Publication date
BR0313412A (pt) 2005-06-28
MX2007012852A (es) 2009-02-17
EP1554862A1 (en) 2005-07-20
CN101621798B (zh) 2012-11-14
US20070226499A1 (en) 2007-09-27
EP1554862B1 (en) 2013-11-13
US8145193B2 (en) 2012-03-27
CN1685694B (zh) 2010-05-05
WO2004017617A1 (en) 2004-02-26
US7239864B2 (en) 2007-07-03
KR20050071473A (ko) 2005-07-07
KR101009686B1 (ko) 2011-01-19
CN101621798A (zh) 2010-01-06
BRPI0313412B1 (pt) 2017-03-21
CN1685694A (zh) 2005-10-19
MXPA05001669A (es) 2005-07-22
AU2003258184A1 (en) 2004-03-03
US20060161771A1 (en) 2006-07-20
JP4695877B2 (ja) 2011-06-08
EP1554862A4 (en) 2010-12-08

Similar Documents

Publication Publication Date Title
JP4695877B2 (ja) 多数のバーチャルオペレータを支援する公衆無線ローカルエリアネットワークのためのセッションキー管理
JP4666169B2 (ja) 信頼されないアクセス局を介した通信方法
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
JP4701172B2 (ja) リダイレクトを使用してネットワークへのアクセスを制御するシステム及び方法
EP1500223B1 (en) Transitive authentication authorization accounting in interworking between access networks
CA2571255C (en) Wireless device authentication between different networks
JP2011141877A (ja) 通信システムにおける認証
JP5536628B2 (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
JP2015503303A (ja) セキュリティで保護された通信システムおよび通信方法
US20070028092A1 (en) Method and system for enabling chap authentication over PANA without using EAP
ES2340311T3 (es) Un metodo para asegurar la comunicacion entre una red de acceso y una red central.
KR20110030126A (ko) 심리스한 fmc 서비스 제공 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060802

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100419

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101217

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110228

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4695877

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees