JP2006025420A - 無線ローカルエリアネットワークの関連付けのためのデバイスおよびプロセスならびに対応する製品 - Google Patents

無線ローカルエリアネットワークの関連付けのためのデバイスおよびプロセスならびに対応する製品 Download PDF

Info

Publication number
JP2006025420A
JP2006025420A JP2005196022A JP2005196022A JP2006025420A JP 2006025420 A JP2006025420 A JP 2006025420A JP 2005196022 A JP2005196022 A JP 2005196022A JP 2005196022 A JP2005196022 A JP 2005196022A JP 2006025420 A JP2006025420 A JP 2006025420A
Authority
JP
Japan
Prior art keywords
station
association
central
key
wlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2005196022A
Other languages
English (en)
Other versions
JP2006025420A5 (ja
Inventor
Trevor Moore
モーレ トレフォル
Eric Dowenk
ドウェック エリック
Doorselaer Karel Van
ファン ドールセレール カレル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006025420A publication Critical patent/JP2006025420A/ja
Publication of JP2006025420A5 publication Critical patent/JP2006025420A5/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Abstract

【課題】 ユーザによる特別な追加データの入力や追加機材を必要とせず、かつ安全な方法でWLANへの接続のための関連付けを可能とする。
【解決手段】 関連付けデバイスは、ステーションと中心装置との間で信号を交換する受信手段11および送信手段12と、中心装置に、少なくとも一つの中心秘密鍵Kを自動的に提供するセキュリティ手段13と、ステーションによって送られた関連付け要求によって開始され、中心鍵および中心鍵に対応するステーション秘密鍵Kによってセキュリティが保たれる、ステーションと中心装置との間の無線でのデータ交換のもとに、ステーションをWLANの一部であると記録する記録手段とを有する。また、記録手段14がステーションの記録を確認するのは、ユーザーが確認のための物理的な動作ACTION´を中心装置に対して実行したときにのみ行われる。
【選択図】図2

Description

本発明は無線ローカルエリアネットワークの関連付け(association)デバイスおよびプロセスならびに対応する製品に関するものである。
新しい製品を無線ローカルエリアネットワーク(以下、WLANと呼ぶ)で使えるように関連付けるには、一般に、そのネットワークにおけるアクセスポイントノードが必要で、そのアクセスポイントノードは当該ネットワークの装置の一つによって提供される。特に、この装置は、DSL(Digital Subscriber Line「デジタル加入者線」の略)モデムのようなモデムでもよい。接続して新たなノードとしようとしている前記製品はたとえば無線セットトップボックス、ビデオストリーマー、またはインターネットオーディオ装置VoIP(Voice over Internet Protocol「インターネット・プロトコルによる音声通信」の略)などが考えられる。
無線接続のための関連付けには、重要とされる基準が二つある。第一に、ユーザーが実行する操作をユーザーフレンドリーなものに保ち、あまりに多くの複雑な作業が必要にならないようにすることが推奨される。第二に、関連付けには危険が伴う。権限のない人物が当該ネットワークから秘密情報を得ようとしてリモート接続を試みる可能性があるのである。つまり、セキュリティが気を配るべき第二の重要な側面となる。
これらの二つの基準を両立させるのは比較的困難であることが立証されてきた。セキュリティ機構は一般に、しばしば骨の折れる何らかの特定の操作やデータ入力をユーザーが行うことを必要としたり、専用の追加部材を必要としたりする。他方、ユーザーフレンドリーの方向を進めると、接続手順や必要なデータ入力を減らす代償として、しばしばセキュリティレベルの低下が相伴う。
現在行われている解決は、接続しようとしている装置(以下、「ステーション」と呼ぶ)に、当該ネットワークの、または一つもしくはいくつかのアクセスポイントによってカバーされるセルの識別情報を手で設定するステップを有している。その識別情報は現在、SSID(Service Set IDentifier「サービスセット識別情報」の略)として知られている。ステーションにはセキュリティも設定されるが、そのセキュリティキーは特にWEP(Wired Equivalent Privacy「有線同等秘密保持」の略)やWPA(Wi−Fi Protected Access「Wi−Fi保護アクセス」の略で、WECA―Wireless Ethernet(登録商標) Compatibility Alliance「無線イーサーネット互換性連合」―によって導入された規格で、IEEE802.11iのサブセット)のような無線セキュリティ規格に適合するものである。こうして、ステーションは正しいアクセスポイントと関連付けできるようになる。
この解決法は、接続しようとしている装置にユーザーが事前に必要なデータを入力することを必要とするが、この作業は長いデータだといささかうんざりする。さらに、ステーションには完全なキーボードがなく、データ入力用の簡単なリモコンがあるだけという可能性もある。当該ステーションがPC(Personal Computer「パーソナルコンピュータ」の略)でなく、たとえば無線マルチメディア機器や電話である場合には通例そうである。このような場合、ユーザーは正しいSSIDやセキュリティキーを入力するのに、必要な文字に一つ一つアクセスし、端末(たとえばテレビ画面)に表示される仮想キーボード中をスクロールさせていかなければならなくなることがある。そうして初めて装置が関連付けできるようになるのである。
この手順はいささか長ったらしく、忍耐力が要求される。実際、セキュリティキーだけで26文字にもなることがあり、これが典型的には(安全上の理由で)アステリスクとして表示される。このためミスが起こりやすく、また、関連付けに失敗しても失敗の理由は示されない。
文書US−2003/031151は無線ローカルエリアネットワークにおけるローミング技術に関するものである。パケット・ゲートウェイ・ノード(PGNと記す)が移動IP(Internet Protocol「インターネット・プロトコル」の略)ホーム・エージェントとしてはたらき、移動ノード(MNと記す)の認証はGPRS/UMTSネットワーク(General Packet Radio Service「汎用パケット無線サービス」およびUniversal Mobile Telecommunication System「万国移動通信システム」の略)によって扱われ、それがすんでから移動IP認証鍵を確立するためのデータ・トラフィックが前記パケット・ゲートウェイ・ノードに見えるようになる。共有される鍵は、特にディフィー・ヘルマン法のような認証のない鍵交換法によって確立することができる。こうして、MNとPGNとの間で共有される秘密鍵とセキュリティ提携とが設定される。そして前記鍵のハッシングによって得られる認証値および前記セキュリティ提携から導出されるセキュリティパラメータ指数がPGNにおいてMNを認証するために使われる。そのようにして、MNが移動IP登録要求をPGNに送ると、認証が実行され、PGNは移動IP登録応答を送り返す。
この技術は移動ノードの携帯電話用WLANネットワークへの接続を単純化する。しかし、MNとPGNの間で最初に鍵を確立する過程は認証がなく、したがってセキュリティ面で若干の短所が残る。その結果、携帯電話の分野には全く適当だが、このシステムは他の場合、特に無線家庭内ネットワークについては完全に満足いくものではないように思われる。
文書US−5539824はデータ通信ネットワーク、特にWLANにおける安全な鍵配布と認証の方法を記述している。ここでは、個々のリモート・ステーションは設定されている基地局に無線で接続される。通信当事者の間でのデータ交換を信頼できる方法で認証することによってセキュリティを達成するため、セッション鍵が確立され、ネットワーク要素に配布される。このためには、設定されているある第一の基地局を使ってネットワーク鍵およびバックボーン鍵を生成し、そのあとで前記ネットワーク鍵を無線ネットワークで通信することは避けつつ追加の基地局を設定する―前記ネットワーク鍵はたとえば有線ネットワーク回線を通じて送信される。
この技術によって信頼できるセキュリティレベルは実現されるが、設定されている第一の基地局から後続の基地局にネットワーク鍵のデータを安全に転送するためにはユーザーによる特定の操作が必要である。さらに、第一の基地局の設定の問題は解決されていない。
文書US−2003/0169713は、ウェブ上での認証を利用した、設定が不要な、WLANのための安全な移動ネットワーク利用技術に関するものである。リンク層での認証プロセスによって、ネットワークからユーザーへの認証および無線通信のためのセッション固有の暗号鍵の生成が電子証明書を使って容易になる。ウェブ上での認証サーバーは最初の認証にウェブページを使い、その後の認証にはJava(登録商標)アプレットを使う。ひとたび当該WLANにユーザーが認証されれば、そのユーザーの移動ホストは完全なIP接続権を獲得し、当該WLANから安全な移動通信機能を提供される。
この技術では、セキュリティ対策はこのようにネットワークにおける中心サーバーに託されている。このことは、サーバーへの何らかの不正侵入を行い、関連する認証データを入手することによって、のちに当該WLANに不正アクセスできる可能性を残している。
文書US−2002/0061748A1は、WLANにおける無線基地局および無線端末を安全かつ簡単な方法で登録し、認証する技術を記述している。まず端末の公開鍵暗号システムによって登録が実行され、それから基地局の秘密鍵暗号システムによって認証が実行される。
この技術は移動ノードのWLANへの接続を単純化するものの、802.11の安全でないWEPアルゴリズムを使っていることで、セキュリティレベルは限られている。
さらに、トムソン社が「スピードタッチ570」の名のもとに商品化しているDSLモデムはWLANにおける安全な関連付け機構をユーザーにとって簡単な方法で提供している。このモデムは特別なボタンを有しており、ユーザーがこのボタンを押すと、時間窓が開かれ、その間、当該ネットワークにステーションを関連付けることのできるモードにはいる。ボタンを押す前に、ユーザーは関連するパラメータをそのステーションに登録してある必要がある(これがSSIDであり、ここでは鍵として実装されている)。したがって、関連付けが必要なときには、ユーザーは一つのボタンを押すだけでよく、その後の手順はすべて自動的に実行される。
この関連付けはユーザーフレンドリーだが、事前に関連するパラメータをステーションに記録しておくことが必要である。また、セキュリティにも改善の余地がある。ステーションに鍵として記録されるのはSSIDだけであり、モデムに登録されるのはクライアントのMACアドレス(IEEE802.11規格のMedium Access Control「メディアアクセス制御」)だけだからである。しかし、特別なセキュリティキーも入力するのではユーザーによる事前操作を増やすことになる。
本発明は、ユーザーフレンドリーでありかつ安全な技術を提供できる、WLAN関連付けデバイスに関するものである。本発明の関連付けデバイスはごく限られた簡単な操作を通じて関連付けを引き起こすことを可能にし、ユーザーが特別な追加データを入力する必要も、特別な追加機材も必要なく、おそらくはきわめて安全な方法において行うことができる。
本発明はまた、本発明の関連付けデバイスの利点を有する、WLAN関連付けプロセス、モデム、およびコンピュータ製品にも関するものである。
これは特に無線家庭内ネットワークの分野に適用されるが、より一般的には無線ローカルエリアネットワークが関わる他の分野にも適用される。
この目標に向け、本発明は、新しいステーションを、WLANの中心装置を通じて提供されるアクセスポイントを介してWLANで使えるように関連付けできるようにする、WLAN関連付けデバイスに関している。その関連付けデバイスは、
ステーションからの信号を中心装置にて受信する受信手段と、
中心装置からステーションに信号を送信する送信手段と、
中心装置に、少なくとも一つの中心秘密鍵、該中心秘密鍵に対応し、ステーションによって利用可能な少なくとも一つのステーション秘密鍵を自動的に提供するセキュリティ手段と、
ステーションによって送られた関連付け要求によって開始され、秘密鍵によってセキュリティが保たれる、ステーションと中心装置との間の無線データ交換のもとに、前記ステーションを当該WLANの一部であると記録する記録手段とを有する。
本発明によれば、記録手段がステーションの記録を確認するのは、ユーザーが確認のための物理的な動作を中心装置に対して実行したときのみとするよう意図されている。
前記中心鍵と前記ステーション鍵が「対応する」とは、一対の暗号鍵/復号鍵をなすということである。特に、メッセージの暗号化および復号のいずれにも使われる同一の秘密鍵であってもよい。また、それぞれ異なる暗号鍵と復号鍵、またはその逆であってもよい。暗号鍵と復号鍵を二組利用することもできる。中心装置とステーションのそれぞれに暗号鍵の一つ、復号鍵の一つを与え、それぞれが相手の持つもう一つの復号鍵、もう一つの暗号鍵に対応するようにするのである。
中心装置によって利用できる中心秘密鍵も、ステーション秘密鍵も、特に、前もって中心装置もしくは共通データベースのいずれか一方またはその両方に記録してあってもよいし、あるいは関連付けプロセスの間にリアルタイムで生成されてもよい。
「物理的な動作」とは、中心装置に対して直接に実行されるものでなければならず、遠隔操作によるものではないことを理解しておく必要がある。これは、特に、中心装置のボタンを押すことでもよいし、画面の所与の部分に触れることでもよいし、特別な要素を引っ張ることでもよい。
本発明の関連付けデバイスの定義は、さまざまな「手段」に依存しているが、これは純粋に機能的な手段であって物理的な実装についてなんら示唆するものではないことを理解しておく必要がある。特に、いくつかの手段が同一の構成要素にひとまとめにされてもよいし、所与の手段がいくつかの物質上の要素に分散されてもよい。
中心装置に対して確認のための物理的動作を実行するだけというのは、ごく単純で初歩的な解決と思えるかもしれない。しかし、これは通常の慣行と著しい対照をなしており、認証にきわめて効率的であることが明らかになるものと思われる。
実際、たとえ悪意のある人物が正当なクライアントであるとなりすますことに成功したとしても、ユーザーがステーションの正しい関連付けを確認しなければならないときになると、この人物はユーザーによって有効とは認識されない。確認のためには、ユーザーは中心装置の近くにいる必要があり、リモートからの偽の確認は排除される。その場での物理的な制御はこのように、洗練されたものでありうる自動リモート設備と組み合わせることで、きわめて高い保護レベルをもたらすのである。
一般的な慣行に関しては、当業者の自然な発想としては、まず自動関連付けのための時間窓を開かせることかもしれない。ただし、トムソン製品スピードタッチ570において行われているのと同様に、中心装置とステーションの両方に関連する秘密鍵を記録したあとのことである。秘密情報をステーションに事前に記録しておくことは、十分なセキュリティの要請に鑑みて必要なものと思われるだろう。一方、当業者は、文書US−2003/031151によって示唆されているような中心装置と関連付けしようとしているステーションとの間での自動鍵交換、もしくは文書US−2003/0169713から導かれるように特別なサーバーによる自動認証、またはその両方を提供しようとする思いに駆られるかもしれない。これらの場合には、ユーザーが中心装置に対して何らかの直接動作をするということは不適切と考えられるだろう。それでは上述の技術によって提供される関連付けプロセスの自動化に反することになるだろうからである。
いずれにせよ、本発明の関連付けデバイスは、関連するデータ、特にステーション秘密鍵をステーションに送信するためになりうる多くの技術に可能性を残している。認証が事後に信頼できる方法で行われるため、安全でないように思われる方法を適用することさえできる。それには、秘密ステーション鍵を中心装置からステーションに無線データ交換によって直接送るといったことも含まれる。一見したところ全く不安全なこのような技術でさえ、物理的動作を通じた記録の確認と組み合わせれば十分に安全なものであることが立証されるものと思われる。
秘密ステーション鍵をステーションに提供するその他の利用可能な技術としては、特に、ステーションへの鍵の送信をステーションと中心装置との間で共有される共通データベースから行うだとか、適切なデータを先にステーションに入力するのをユーザーの直接入力によって、あるいは必要な情報を含むカードによって行うだとか、秘密鍵をよりセキュリティの高いネットワーク(典型的には有線接続)を介して中心装置から送るだとか、ある制御サーバーが先に登録されたステーションを認識できるようにしておき、該ステーションが中心装置からWLANを介して送られる秘密メッセージを解読するための開始鍵を受け取れるようにするだとかいったものが含まれる。
実のところ、本発明の関連付けデバイスはいくつかの既存の関連付け技術と共に利用して、ごく簡単なユーザー操作(ちょっとした物理的動作だけにまで軽減できうる)と交換に保護レベルを改善するのに役立てることができる。また、以下に展開するように、ごく簡単で本質的に自動的な送信技術(不適とされているものでもよい)を選ぶことができる。これは、ソフトウェアドライバーの追加インストールを必要とすることなく、キーボード入力を全く不要とすることにもつながりうる。
有利には、前記の確認のための物理的動作は、中心装置にある物理的な確認ボタンを押すことである。
これにより、無線ネットワーク要素を既存のネットワーク(家庭内ネットワークのような)に追加する際の「クリック一つ」による安全で堅牢な認証機構が提供される。
また、記録手段は好ましくは、ステーションの記録を、前記確認のための物理的動作がある最小値を超える時間継続されたときにのみ確認するよう意図されている。その実施形態では、確認動作がユーザーによる真剣に考慮された決断であると断言することができ、短い、あるいはうっかりした操作を避けられる。
有利には、この最小継続時間はある程度の長さをもつ期間で、たとえば10秒でよい。
ある好ましい実施形態においては、前記関連付けデバイスは、ユーザーが中心装置に対して開始物理動作を実行したときに時間窓を開くことをトリガーするよう意図されている時間窓手段を有する。前記記録手段は、前記時間窓が開いている間のみ作動開始できる。
前記記録手段が「前記時間窓が開いている間のみ作動開始できる」というのは、前記時間窓より前またはあとに信号を受け取ってもステーションから送られた関連付け要求は無視されるという意味である。その代わり、時間窓がまだ開いているうちにトリガーを受け取れば、たとえ時間窓の最後であっても、時間窓終了後までも関連付けプロセスは遂行されることができる。
したがって、アクセスポイントを形成する中心装置の隣にユーザーがいることは、関連付けのためのデータ交換の、最初と、認証終了の両時点において必要となる。これはさらにセキュリティレベルを強化する。中心装置に対する物理的な操作のみが関連付けプロセスを開始させることができるからである。
有利には、前記開始物理動作は中心装置にある物理的な開始ボタンを押すことである。時間窓を開くためのそのボタンは、好ましくはステーションの記録を確認するためのボタンと同じである。
これにより「クリック二つ」、すなわち開始にクリック一つ、確認にクリック一つという関連付け機構が導かれる。時間窓を開くのと確認とに同一のボタンを使うことは、単純さとユーザーフレンドリーさの点で特に魅力的である。
また、前記時間窓手段は、好ましくは、当該時間窓の間はWLANと関連付けできるのは一つのステーションのみとするよう意図される。
これにより、ある第一のステーションが関連付け要求を送ることで名乗りを上げるとすぐに関連付けプロセスは凍結するようにできる。したがって、二つの異なるステーションをWLANに接続するためには、逐次二つの関連付けセッションを開く必要がある。それによってセキュリティレベルが上昇する。寄生的な第二のステーションは、WLANに不正接続要求をしようとしても、第一のステーションのために開いている時間窓を利用できないからである。
特に興味深い実施形態においては、セキュリティ手段は、無線データ交換が開始されたときに前記ステーション秘密鍵の少なくとも一部分をステーションに送るようトリガーするよう意図される。
「前記ステーション秘密鍵の少なくとも一部分」を送るとは、当該ステーションが完全なステーション鍵を再構築するのに十分な秘密データを言っている。そのような再構築は、特に、ステーション内部ですでに利用可能なおそらくは相補的なデータに基づいて、あるいは受け取ったシード値からステーション秘密鍵をローカルに生成することによる。
しかしながら、セキュリティ手段がステーションにステーション秘密鍵を(おそらくは部分的に)送るようトリガーするのは、中心装置とステーションとの間の無線データ交換、すなわち関連付けプロセスがすでに開始されているときのみであるよう意図されている。ステーションによる前記鍵の取得は、特に、適切な鍵交換を通じて中心装置から、あるいは、ステーションと中心装置との間で共有されており有線通信経路を通じてアクセス可能なデータベースから行われる。後者の場合には、中心装置によってデータベースマネージャに特別にトリガー信号が送られ、ステーション秘密鍵をデータベースからステーションに送ることを許可するようにすることができる。
有利には、中心装置への秘密鍵の自動供給は、時間窓を開くために中心装置にユーザーが物理的動作を行う先行ステップと組み合わされる。
その場合、ユーザーは新しい装置の関連付けを可能にするためにはそのたびに中心装置の隣にいなければならない。しかし、ちょっとした物理的動作をしたあとは、特定の準備手順なしにすべてが信頼できる方法で自動的に実行される。こうして、いっさいのキーボード入力の必要を回避することができ、自動設定はたとえばただアクセスポイントでボタンを押すだけで実現できる。その後は、ユーザーは、関連付けを確認するためにもう一度中心装置の隣にいることが必要になる。
鍵提供に関してのある第一の好ましい実施形態によれば、前記セキュリティ手段は、ステーションと中心装置との間で無線鍵交換を引き起こすよう意図されている。それにはステーション秘密鍵の少なくとも一部分を中心装置からステーションに送ることも含まれる。前記秘密鍵は好ましくはWi−Fi保護アクセス規格(WPA)に従ったものである。
前記セキュリティ手段はその際、有利には、ステーションと中心装置との間のディフィー・ヘルマン鍵交換を引き起こすよう意図される。
変形の実施形態によれば、中心装置は工場で、明確な識別情報を付与する、電子署名によって検証できる電子証明書を組み込まれている。この実施形態では、セキュリティ手段は中心秘密鍵の送信をEAP−TLSプロトコル(Extensible Authentication Protocol with Transport Layer Security「トランスポート層セキュリティを用いた拡張可能な認証プロトコル」の略)のような標準的な送信プロトコルを用いて行うようにさせることを意図されている。
鍵提供に関しての第二の好ましい実施形態によれば、セキュリティ手段は、前記ステーション秘密鍵の少なくとも一部分を、ステーションと中心装置との間で共有されているデータベースからステーションに提供されるようにすることを意図される。
WLANにアクセスしようとする悪意ある試みに対する防護のため、上述した特徴のいくつかが有利に組み合わされる。ある特定の実施例では、WLANへのアクセスのために必要な情報を、開始物理的動作を正しく実行するいかなる装置にでも安全に転送することを可能にする以下の安全措置につなげることができる:
・ステーションがネットワークに加わりうる制限された時間窓
・いかなる関連付けセッションの間も、ネットワークに加われるステーションは一つのみ
・現在関連付けを行っているステーションが中心装置との間のセキュリティで保護された通信を達成したのち、しかし秘密を要する何らかの情報が提供される前に、ユーザーは、意図されている新しいステーションが成功裏にネットワークと接続することを確認するよう求められる。
本発明のもう一つの目的は、本発明の実施形態のいずれかに従った関連付けデバイスを有することを特徴とするモデムである。
本発明はまた、WLANの中心装置を通じて提供されるアクセスポイントを介して新しいステーションをWLANに関連付けることを可能にするWLAN関連付けプロセスに関する。その関連付けプロセスは以下のステップを有する:
・ステーションと中心装置との間で信号を交換し、
・自動的に中心装置に、少なくとも一つの中心秘密鍵、前記中心秘密鍵に対応し、前記ステーションに利用可能な少なくとも一つのステーション秘密鍵を提供し、
・ステーションによって送られる関連付け要請によって開始され、秘密鍵によってセキュリティが保たれる、ステーションと中心装置との間の無線データ交換のもとに、前記ステーションをWLANの一部として記録する。
本発明によれば、前記関連付けプロセスは、ユーザーが中心装置に対して確認のための物理的動作を実行した場合にのみ、ステーションの記録を確認することを特徴とする。
前記関連付けプロセスは、好ましくは、本発明のいずれかの形態に基づく関連付けデバイスによって実行されることを意図されている。
本発明のもう一つの目的は、コンピュータ上で実行されたときに本発明に基づく関連付けプロセスのステップを実行するためのプログラムコード命令を有するコンピュータプログラム製品である。「コンピュータプログラム製品」とは、フロッピー(登録商標)ディスクやカセットのようなプログラムを含む記憶領域のみならず、電気的または光学的な信号をも含むことができるコンピュータプログラムサポートを意図している。
本発明は以下の実施形態および実行例によって、付属の図面も参照しつつ、よりよく理解され、説明されることであろう。ただしそれらは本発明を限定するものでは決してない。
図2では、表示されているブロックは純粋に機能的な要素であり、必ずしも物理的な別個の要素に対応するわけではない。すなわち、ソフトウェアの形で開発されてもよいし、一つないし複数の統合された回路において実装されてもよい。
WLAN1(図1)は、クライアントのためのWLANへのアクセスポイントをなすモデム2を有している。アクセスポイントとしては、ルーターやゲートウェイのような別の装置を使うこともできる。二つ以上のアクセスポイントがWLAN内に存在してもよい。図の表示では、いくつかのクライアントS1、S2、S3がすでにWLANネットワーク1に関連付けられている(顧客のローカルな設定を使っている)。モデム2は関連付けデバイス5が設けてあり、新たな関連付けを行うたびにこれを作動させる。
新たなクライアント候補3(まだ顧客の設定情報が設定されていない)が、WLAN1と関連付けされるためにモデム2と通信するステーションをなす。
関連付けデバイス5はより詳細には以下の部分を有する(図2)。
・無線信号をそれぞれ受信・送信するための受信モジュール11および送信モジュール12を有する通信セット10。該通信セット10はステーション3との無線通信を可能にする。前記受信モジュール11は特にステーション3からの関連付け要求を受け取ることを意図されている。
・モデム2に、一つ以上の中心秘密鍵Kと、ステーション3に利用可能な少なくとも一つの対応するステーション秘密鍵K′とを自動的に提供するためのセキュリティモジュール13。該モジュール13はまた、モデム2とステーション3との間の関連付け無線データ交換が開始されたときに、前記ステーション秘密鍵K′の少なくとも一部分のステーション3への送信をトリガーするよう意図されている。(おそらくは部分的な)ステーション秘密鍵K′の送信を行うのはモデム2(送信モジュール12)からでなくてもよい。
・ステーション3からの関連付け要請によって開始されるステーション3とモデム2との間の無線データ交換のもとに、ステーション3をWLAN1の部分として記憶領域20に記録する記録モジュール14。それらのデータ交換は秘密鍵KおよびK′によってセキュリティ保護されている。さらに、ステーション3の関連付けは確認のための物理的動作ACTION′によって検証されなければならない。
・ユーザーが開始のための物理的動作ACTIONをモデムに対して実行したときに時間窓を開くトリガーを発するための時間窓モジュール15。前記記録モジュール14はこの時間窓が開いている間のみ作動開始させることができる。
ここで、関連付けデバイス5および付随する環境の特別な例について説明する。WLANネットワーク1がたとえば家庭内ネットワークの場合である。そこでは、ユーザーは、WLANのアクセスボタンを押すことによって、「新規クライアント追加」に関するモデム2の特定のモードを作動させる。するとモデム2ははっきりしたLED表示(Light Emitting Diode「発光ダイオード」の略)、たとえば点滅する赤色LEDによってこの特別なモードにあることを表示する。
その後、モデム2は、短い期間の間、任意のクライアント、たとえばステーション3とモデム2との間の無線通信を認める特別なモードを作動させる。詳細な例では、前記許可された通信は認証に関するIEEE802.1X規格に適合する。このモードは、現在接続しようとしている一つ以外のクライアントに、サービスに、あるいはWAN接続に、アクセスを遮断する。ある好ましい実施例では、前記モデム2が無線VLAN(Virtual Local Area Network「仮想ローカルエリアネットワーク」の略)/複数SSID機能をサポートするため、これは他のユーザーへの障害なく達成される。別の実施例では、前記特別な通信モードのために、他の無線ネットワーク装置が一時的にサービスを利用できなくなることが必要になる。
通信する間、ステーション3とモデム2は、例示されている例では、WPA−Enterprise/802.1Xプロトコルを用いて、ステーション3とモデム2の内部で通信セット10に関連するサーバー機能との間のEAPメッセージ(Extensible Authentication Protocol「拡張可能な認証プロトコル」の略でRFC2284―Request For Comments)の交換を確立する。
別の方法では、モデム2はリモートのサーバー機能と連携しており、それに依拠してステーション3との通信を行う。そのようなリモートサーバーの一例では、モデム2はDSLモデムであり、サーバーはDSL接続を介してアクセスできる。別の例では、モデム2のリモートサーバーとの通信はディフィー・ヘルマン交換またはEAP−TLS(EAP with Transport Layer Security「トランスポート層セキュリティを用いたEAP」の略でRFC2716)のような規格に基づいている。
この標準化されたプロトコル交換の範囲内では、ステーション3とモデム2は、例示されている例では、ディフィー・ヘルマン鍵交換を使って鍵KをなすWPA鍵を合意する上で権利で保護されたプロトコルを使う。モデム2は、「新規クライアント追加」セッションごとに一つのクライアントにしか鍵をネゴシエーションすることを認めない。ステーション3とモデム2は合意された鍵KをWPA規格の規格化された「4段階ハンドシェーク」(four way handshake)を用いて一時的なセッション鍵をネゴシエーションするのに使う。
ステーション3はのちにユーザーに成功裏に通信が確立されたことを知らせる(視覚的な出力媒体は利用可能ないかなるものを用いてもよい)。ユーザーは、WLANアクセスボタンをもう一度押すことによってモデムとの通信確立成功を確認しなければならない。ボタンを押すのはある程度の長さのある期間で、有利には10秒を超える長さがよい。これによって、「新規クライアント追加」セッションが不正クライアントによって乗っ取られる可能性に対する保護になる。というのも、もし乗っ取られていたら、目的のクライアント(ステーション3)が通信できないからである。もしステーション3がモデム2と適正に通信できなかったら、ユーザーにモデム2をリセットしてもう一度手順をやり直すよう指示する警告メッセージを表示する。
ステーション3とモデム2との間の通信がこれでセキュリティで保護され、ステーション3は完全なWLANネットワーク1で使われる無線セキュリティパラメータを知ることができる。これは、たとえば、WLANプロファイルをもつUPnPプロトコル(Universal Plug and Play「ユニバーサル・プラグアンドプレイ」の略)を使って達成される。
ステーション3は今度は、モデム2から得たネットワークの設定情報を適用して、ネットワーク1をみつけようと試行を始める。
モデム2は、WLANアクセスボタンが二度目に押されてからたとえば30秒後に通常動作に復帰する。
ステーション3はモデム2と関連付けが成功している。これで、より上の階層のプロトコルがMACレベルの接続(IEEE802.l1規格のMedium Access Control「メディア・アクセス・コントロール」の略)を使ってステーション3のネットワーク1への統合を完成させることができる。
ここで、上述の例に基づく関連付けの筋書きを詳細に展開する。この筋書きは下記のステップを有しており(図3aおよび3b)、ステーション3(「STA」と記す)、モデム2の無線ドライバー、およびモデム2が利用可能な内部の(あるいはリモートの)ディフィー・ヘルマンサーバー(「DHサーバー」)、そしてさらにそれらの間の通信に関わっている。
・ステップS1:ユーザーはモデム2のWLANアクセスボタンを押して関連付け手続きを作動させる
・ステップS2:モデム2は関連付けSSIDを作動させる。これによりWLANのための設定データを安全に転送するための限定的な機能が与えられる。データフレームにはモデム2以外のMACアドレスへのアクセスは認められない。
・ステップS3:ユーザーが新しいクライアントSTA(ステーション3)を作動させる。このステーション3にはあらかじめ、すべてのステーションSTAについて同一のディフィー・ヘルマンパラメータが登録されている。
・ステップS4:ステーション3は前記関連付けSSIDをもつネットワーク1のアクセスポイントを探索する。
・ステップS5:ステーション3は能動的な探索過程の一環としてネットワーク1を探査する。
・ステップS6:ネットワーク1が探査に応答し、IEEE802.1XプロトコルおよびTKIP(Temporal Key Integrity Protocol「一時鍵完全性プロトコル」の略)プロトコルを使い、RSN−IE(Robust Security Network Information Element「堅牢セキュリティネットワーク情報要素」の略)を使って、関連付けを許可することを示す。
・ステップS7およびS8:オープンモードでのIEEE802.11の標準的な認証手続きが両方の方向に行われる。これは歴史的なデータ交換であって、ステーション3またはモデム2を認証する上では何の意味もない。
・ステップS9:ステーション3は自らが802.1XプロトコルおよびTKIPプロトコルをサポートすることを示して関連付けを要求する。
・ステップS10:関連付けがモデム2によって認められる。
・ステップS11:クライアント・サプリカントがEAP認証手続きを開始する。以下のステップでは、ステーション3は通常のWPA−Enterprise手続きを適用してネットワークアクセスのための鍵を取得する。しかし、通例の認証手続きの変わりにディフィー・ヘルマン鍵交換が行われる。
・ステップS12:モデム・オーセンティケータが802.11i/802.1X規格によって要求されるクライアントの識別情報を要求する。モデム2は事前にデバイスの識別情報についてなんらの知識も持っていないのであるから、ステーション3が関連付けプロトコルを使う用意のある装置であるということを示す所定の識別情報以外の反応を与えることは無意味である。
・ステップS13:ステーション3が自らを関連付けに対応した装置であると宣言する。
・ステップS14:モデム2のオーセンティケータが受け取った識別情報をDHサーバーに供給して鍵交換プロセスを開始させる。
・ステップS15:この交換のためにDHサーバーがランダムなシード値を選ぶ。
・ステップS16:DHサーバーが前記ランダムシードを使って、ディフィー・ヘルマン・アルゴリズムに従ってAP−DH値(Access Point−Diffie−Hellman「アクセスポイント−ディフィー・ヘルマン」の略)を計算する。
・ステップS17:DHサーバーがAP−DH値をステーション3に送る。
・ステップS18:ステーション3がランダムなシード値を選ぶ。
・ステップS19:ステーション3が前記ランダムシードを使って、STA−DH値を計算する。
・ステップS20:ステーション3が計算されたSTA−DH値を、受け取ったAP−DH値への応答としてモデム2に送る。
・ステップS21:ステーション3が秘密のWPA PMK鍵の値(PMKはPrimary Master Key「第一マスター鍵」の略)Kを、前記シードおよび受け取ったAP−DH値からディフィー・ヘルマン・アルゴリズムに従って計算する。
・ステップS22:DHサーバーが秘密のWPA PMK鍵の値Kを前記シードおよび受け取ったSTA−DH値からディフィー・ヘルマン・アルゴリズムに従って計算する。
・ステップS23:DHサーバーが無線ドライバーにPMK値Kを通知する。
・ステップS24、S25:ステーション3と無線ドライバー機能が802.11iの4段階ハンドシェークを実行してペア対応セッション鍵およびペア対応グループ鍵について合意する。この4段階ハンドシェークは、PTK(Pairwise Transient Key「ペア対応一時鍵」の略)およびGTK(Group Transient Key「グループ一時鍵」の略)について合意するためのWPA/IEEE802.11iに完全に適合している。
・ステップS26:ステーション3はモデム2との安全な通信が確立されたことをユーザーに通知し、セキュリティパラメータの送出の許可を与えるよう促す。
・ステップS27:ユーザーがモデム2のWLANアクセスボタンをもう一度押し、ネットワークセキュリティパラメータをステーション3にダウンロードする許可を与える。
・ステップS28:モデム2がステーション3に権利で保護された続行メッセージを送る。
・ステップS29:ステーション3はモデム2から適切なプロトコル(たとえばUPnP WLANプロファイル)を使って必要なネットワークセキュリティパラメータをすべて獲得する。これは家庭内ネットワークの設定情報全体を含んでいてもよい。
・ステップS30:ステーション3が関連付けSSIDから離脱する。
・ステップS31:ステーション3が家庭内ネットワークパラメータを適用して家庭内ネットワーク1に加わろうとする試行を開始する。
・ステップS32:ステーション3が家庭内ネットワーク1に加わることに成功する。
・ステップS33:モデム2が、次にWLANアクセス機能が呼び出されるまで、関連付けSSIDへのアクセスを閉鎖する。
ディフィー・ヘルマン(「DH」と記す)アルゴリズムは、たとえば下の実装に基づいて実行される。DH鍵交換は、802.1X規格の認証段階でWPA第一マスター鍵(PMK)を生成するために実行される。DH鍵交換で必要とされる二つのパラメータ、基数ジェネレータgおよび大きな素数nは古典的にはSTA(ステーション3)およびアクセスポイント(モデム2)の両者において次の値にあらかじめ設定されている。
g=2
n=2768−2704−1+264×{[2638 π]+149686}
数nはオークリー群1に対応するもので、たとえばW.Diffie and M.E.Hellman “New Directions in Cryptography”,IEEE Transactions on Information Theory, v.IT−22,n.6,pp.644−654,November 1976に記載されている。
実際上、パラメータgおよびnはすべてのデバイスについて同一であり、製造段階で簡単に設定しておくことができる。
数nの十六進の値は次のようになる。
FFFFFFFF FFFFFFFF C90FDAA2 2168C234
C4C6628B 80DC1CD1 29024E08 8A67CC74
020BBEA6 3B139B22 514A0879 8E3404DD
EF9519B3 CD3A431B 302B0A6D F25F1437
4FE1356D 6D51C245 E485B576 625E7EC6
F44C42E9 A63A3620 FFFFFFFF FFFFFFFF
DH鍵交換の間、ステーション3とモデム2のそれぞれは乱数(ランダムなシード)を生成してそれぞれのプライベートなDH値とする。たとえば、ステーション3にはx、モデム2にはyといった具合である。これらの乱数には、システムを安全なものにするよい特性がある。ステーション3はそのDH公開値STA−DH値をg mod nとして計算し、それをモデム2に送る。同様に、モデム2はそのDH公開値AP−DH値をg mod nとして計算してそれをステーション3に送る。その後、ステーション3とモデム2の両方は鍵材料を計算する。これは、TKIP暗号についてはPMK計算に対応する:
PMK=[!!DH秘密値を256ビットのPMKに変換するアルゴリズムを入れる!!]
変形の実施形態では、モデム2は工場で、一意的な識別情報を付与する、電子署名によって検証できる電子証明書を組み込まれている。これにより、クライアントは、完全に標準的なEAP−TLSプロトコルを使ってセキュリティで保護されたセッションを確立できる。その上、モデム2は認証され、この面からもセキュリティレベルが向上する。
そのような実施形態の一実装例では、当該プロセスは以下のステップに従って実行され、
モデム2のためのTLSサーバーがさらに無線ドライバーに関わってくる。
・ユーザーがモデム2のWLANアクセスボタンを使って関連付け機能を作動させる
・モデム2は関連付けSSIDを作動させる。これによりWLAN1のための設定データを安全に転送するための限定的な機能が与えられる。データフレームはモデム2以外のMACアドレスへのアクセスは認められない。
・ユーザーが新しいクライアントSTA(ステーション3)を作動させる。
・クライアントが前記関連付けSSIDをもつアクセスポイントを探索する。
・クライアントが能動的な探索過程の一環としてネットワーク1を探査する。
・ネットワーク1が探査に応答し、IEEE802.1XプロトコルおよびTKIPプロトコルを使い、関連付けを許可することを示す。
・オープンモードでの802.11規格の標準的な認証手続きが行われる。これは歴史的なデータ交換であって、ステーション3またはモデム2を認証する上では何の意味もない。
・ステーション3は自らが802.1XプロトコルおよびTKIPプロトコルをサポートすることを示して関連付けを要求する。
・関連付けが認められる。
・クライアント・サプリカントがEAP認証手続きを開始する。
・モデム・オーセンティケータが802.11i/802.1X規格によって要求されるクライアント識別情報を要求する。モデム2は事前にデバイスの識別情報についてなんらの知識も持っていないのであるから、クライアントが関連付けプロトコルを使う用意のある装置であるということを示す所定の識別情報以外の反応を与えることは無意味である。
・クライアント装置が関連付けに対応した装置であると名乗る。
・オーセンティケータが、提供された識別情報をTLSサーバーに提供して鍵交換プロセスを開始させる。
・TLSサーバーが新しいクライアントとのセキュリティ提携を開始する
・ステーション3がアクセスポイントの公開鍵を使って、将来の交換で使う秘密情報を送る(ステーション3は通常のWPA−Enterprise手続きを適用してネットワークアクセスのための鍵を獲得し、アクセスポイントを認証するためのTLS認証手続きが行われる。クライアント認証はない)。
・クライアントはモデム2から受け取った電子証明書の署名を検証する。提供された識別情報はクライアントにて表示され、ユーザーはその識別情報が装置についているラベルと合っているかどうかの確認を求められる。
・ユーザーがクライアントの承認ボタンを押して、正しいモデム2をアクセスポイントとして手続きが開始されていることを示す。
・ステーション3が秘密のWPA鍵の値Kを計算する。
・モデム2が秘密のWPA鍵の値Kを計算する。
・TLSサーバーが無線ドライバーにPMK値Kを通知する。
・ステーション3と無線ドライバー機能は802.11iの4段階ハンドシェークを実行してペア対応セッション鍵およびペア対応グループ鍵について合意する。
・クライアントはモデム2との安全な通信が確立されたことをユーザーに通知し、セキュリティパラメータの送出の許可を与えるよう促す。
・ユーザーがモデム2のWLANアクセスボタンをもう一度押し、ネットワークセキュリティパラメータをクライアントにダウンロードする許可を与える。
・モデム2がクライアントに権利で保護された続行メッセージを送る。
・クライアントは確立されたUPnP SOAP(Simple Object Access Protocol「簡単なオブジェクト・アクセス・プロトコル」の略)を用いて必要なWLAN設定を取得する。
・ステーション3が関連付けSSIDから離脱する。
・ステーション3が前記ネットワークパラメータを適用してネットワーク1に加わろうとする試行を開始する。
・ステーション3がネットワーク1に加わることに成功する。
・モデム2が、次にWLANアクセス機能が呼び出されるまで、関連付けSSIDへのアクセスを閉鎖する。
関連付けデバイス5の別の実施形態においては、ステーション秘密鍵K′(またはその鍵K′を再構築するのに必要なデータ)は、モデム2と関連付けしようとしているステーション3との間の無線関連付け通信が開始されたときにステーション3に送られる電子証明書を通じて、モデム2とステーション3とで共有されるデータベースから引き出される(上述した無線鍵交換でなく)。これは特にモデム2とステーション3とが同一のISP(Internet Service Provider「インターネット・サービス・プロバイダー」の略)を使っているときに行われうる。
本発明に適合する関連付けデバイスを有するモデムを有するWLANおよびそこに関連付けしようとしている新たなクライアントを示す概略図である。 図1の関連付けデバイスの詳細を示すブロック図である。 図1および2の関連付けデバイスのディフィー・ヘルマン鍵交換に依拠した特別な実装を用いて実行される逐次的なステップを示すフローチャートの前半部分である。 図1および2の関連付けデバイスのディフィー・ヘルマン鍵交換に依拠した特別な実装を用いて実行される逐次的なステップを示すフローチャートの後半部分である。
符号の説明
S1 ユーザーがモデム上のWLANアクセスボタンを押す
S2 モデムが登録のための特別SSID(RegSSID)を有効にする
S3 ユーザーがSTAをオンにする
S4 STAがRegSSIDを探索する
S5 探査要求(SSID=RegSSID)
S6 探査応答(RSN−IE=(802.1X+TKIP))
S7 802.11オープン認証
S8 802.l1オープン認証
S9 関連付け要求(RSN−IE=(802.1X+TKIP))
S10 関連付け応答(成功)
S11 EAP開始
S12 EAP識別情報要求
S13 EAP識別情報応答(MODEM)
S14 EAP識別情報応答(MODEM)
S15 ランダムなシードを選択
S16 AP−DH値を計算
S17 EAP認証要求(AP−DH値)
S18 ランダムなシードを選択
S19 STA−DH値を計算
S20 EAP認証応答(STA−DH値)
S21 WPA PMKをDHから計算
S22 WPA PMKをDHから計算
S23 PMKを無線ドライバーに送信
S24 セッション鍵を合意(4段階ハンドシェーク)
S25 セッション鍵を合意(4段階ハンドシェーク)
S26 クライアントが状態を成功と表示
S27 ユーザーがWLANアクセスボタンを押す
S28 続行指示
S29 STAがセキュリティパラメータを取得
S30 STAがRegSSIDから離脱
S31 STAが家庭内ネットワークパラメータを適用
S32 STAが家庭内ネットワークに関連付け
S33 モデムがRegSSIDを閉鎖

Claims (12)

  1. 無線ローカルエリアネットワーク(WLANと記す)に、前記WLANの中心装置を通じて提供されるアクセスポイントを介して新しいステーションを関連付けることを可能にするWLAN関連付けデバイスであって、前記関連付けデバイスが:
    ・前記ステーションから前記中心装置にて信号を受信する受信手段と、
    ・前記中心装置から前記ステーションに信号を送信する送信手段と、
    ・前記中心装置に、少なくとも一つの中心秘密鍵と、該中心秘密鍵に対応し、前記ステーションに利用可能な少なくとも一つのステーション秘密鍵とを自動的に提供するセキュリティ手段と、
    ・前記ステーションによって送られた関連付け要求によって開始され、前記中心秘密鍵およびステーション秘密鍵によってセキュリティが保たれる、前記ステーションと前記中心装置との間の無線データ交換のもとに、前記ステーションを当該WLANの一部であると記録する記録手段とを有し、
    前記記録手段が、ユーザーが確認のための物理的な動作を前記中心装置に対して実行したときにのみ前記ステーションの記録を確認するようにされていることを特徴とするデバイス。
  2. 前記確認のための物理的動作が前記中心装置の物理的な確認ボタンを押すことであることを特徴とする、請求項1記載の関連付けデバイス。
  3. 前記記録手段が、前記確認のための物理的動作がある最小値を超える時間継続されたときにのみ前記ステーションの記録を確認するよう意図されていることを特徴とする、請求項1または2記載の関連付けデバイス。
  4. 前記関連付けデバイスが、前記ユーザーが開始のための物理的動作を前記中心装置に対して実行したときに時間窓を開くことをトリガーするよう意図された時間窓手段を有し、前記記録手段が前記時間窓が開いている間のみ作動開始できることを特徴とする、請求項1ないし3のうちいずれか一項記載の関連付けデバイス。
  5. 前記開始のための物理的動作が前記中心装置の物理的な開始ボタンを押すことであり、時間窓を開くための前記ボタンが好ましくは前記ステーションの記録を確認するための前記ボタンであることを特徴とする、請求項4記載の関連付けデバイス。
  6. 前記時間窓手段が、前記時間窓の間、一つのステーションしか前記WLANに関連付けされることを許可しないよう意図されている、請求項4または5記載の関連付けデバイス。
  7. 前記セキュリティ手段が、前記無線データ交換が開始されたときに、前記ステーション秘密鍵の少なくとも一部を前記ステーションに送るようトリガーするよう意図されていることを特徴とする、請求項1ないし6のうちいずれか一項記載の関連付けデバイス。
  8. 前記セキュリティ手段が、前記ステーション秘密鍵の前記少なくとも一部を前記中心装置から前記ステーションに送られることを含む、前記ステーションと前記中心装置との間の無線鍵交換を引き起こすよう意図されており、前記中心秘密鍵およびステーション秘密鍵が好ましくはWi−Fi保護アクセス(Wi−Fi Protected Access)規格に従った鍵であることを特徴とする、請求項7記載の関連付けデバイス。
  9. 前記セキュリティ手段が、前記ステーションと前記中心装置との間のディフィー・ヘルマン鍵交換を引き起こすよう意図されていることを特徴とする、請求項8記載の関連付けデバイス。
  10. 請求項1ないし9のうちいずれか一項記載の関連付けデバイスを有することを特徴とするモデム。
  11. 無線ローカルエリアネットワーク(WLANと記す)に、前記WLANの中心装置を通じて提供されるアクセスポイントを介して新しいステーションを関連付けることを可能にするWLAN関連付けプロセスであって:
    ・前記ステーションと前記中心装置との間で信号を交換し、
    ・前記中心装置に、少なくとも一つの中心秘密鍵、該中心秘密鍵に対応し、前記ステーションに利用可能な少なくとも一つのステーション秘密鍵を自動的に提供し、
    ・前記ステーションによって送られた関連付け要求によって開始され、前記中心秘密鍵およびステーション秘密鍵によってセキュリティが保たれる、前記ステーションと前記中心装置との間の無線データ交換のもとに、前記ステーションを当該WLANの一部であると記録するステップを有し、
    前記関連付けプロセスが、前記ユーザーが確認のための物理的動作を前記中心装置に対して実行したときにのみ前記ステーションの記録を確認することを特徴とし、
    前記関連付けプロセスが好ましくは請求項1ないし9のうちいずれか一項記載の関連付けデバイスによって実行されることを特徴とする、プロセス。
  12. コンピュータ上で実行されたときに請求項11に基づくセキュリティプロセスのステップを実行するためのプログラムコード命令を有することを特徴とする、コンピュータプログラム製品。
JP2005196022A 2004-07-07 2005-07-05 無線ローカルエリアネットワークの関連付けのためのデバイスおよびプロセスならびに対応する製品 Ceased JP2006025420A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04447167A EP1615381A1 (en) 2004-07-07 2004-07-07 Device and process for wireless local area network association

Publications (2)

Publication Number Publication Date
JP2006025420A true JP2006025420A (ja) 2006-01-26
JP2006025420A5 JP2006025420A5 (ja) 2008-08-21

Family

ID=34933064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005196022A Ceased JP2006025420A (ja) 2004-07-07 2005-07-05 無線ローカルエリアネットワークの関連付けのためのデバイスおよびプロセスならびに対応する製品

Country Status (7)

Country Link
US (1) US7860485B2 (ja)
EP (1) EP1615381A1 (ja)
JP (1) JP2006025420A (ja)
KR (1) KR20060049882A (ja)
CN (1) CN1719795A (ja)
BR (1) BRPI0502568A (ja)
MX (1) MXPA05007302A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011512710A (ja) * 2008-01-18 2011-04-21 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 プリミティブに基づく無線パーソナルエリアネットワークのアクセス方法
JP2011514032A (ja) * 2008-01-23 2011-04-28 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Idに基づく無線マルチホップネットワーク認証アクセス方法、装置及びシステム

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8245280B2 (en) * 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7739505B2 (en) * 2005-04-22 2010-06-15 Microsoft Corporation Linking Diffie Hellman with HFS authentication by using a seed
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
CN101347029A (zh) * 2005-11-16 2009-01-14 诺基亚公司 用于建立独立于承载且安全的连接的系统和方法
US7889737B2 (en) * 2005-12-02 2011-02-15 Texas Instruments Incorporated Locally administered MAC address based method for selectively and efficiently identifying enhanced version nodes of standards
US7673330B2 (en) * 2006-01-05 2010-03-02 Microsoft Corporation Ad-hoc creation of group based on contextual information
US7903817B2 (en) * 2006-03-02 2011-03-08 Cisco Technology, Inc. System and method for wireless network profile provisioning
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US20070288487A1 (en) * 2006-06-08 2007-12-13 Samsung Electronics Co., Ltd. Method and system for access control to consumer electronics devices in a network
US8214880B1 (en) * 2006-06-22 2012-07-03 Verizon Patent And Licensing Inc. Methods and systems for securely configuring a network device
TWI327005B (en) * 2007-02-16 2010-07-01 Asustek Comp Inc Method for establishing a wireless local area network
US20080250478A1 (en) * 2007-04-05 2008-10-09 Miller Steven M Wireless Public Network Access
US8788195B2 (en) * 2007-05-10 2014-07-22 Avi Bergman System and method for obtaining map coordinates to fixed location
JP5094260B2 (ja) * 2007-08-01 2012-12-12 キヤノン株式会社 通信装置、通信装置の制御方法、当該制御方法をコンピュータに実行させるためのコンピュータプログラム
US8280057B2 (en) * 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
CN101431518B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种认证关联套件的发现与协商方法
US20100313262A1 (en) 2009-06-03 2010-12-09 Aruba Networks, Inc. Provisioning remote access points
US9155125B1 (en) * 2009-09-16 2015-10-06 Sprint Communications Company L.P. Location validation system and methods
US8630416B2 (en) * 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US9197420B2 (en) * 2010-01-06 2015-11-24 International Business Machines Corporation Using information in a digital certificate to authenticate a network of a wireless access point
JP2011211612A (ja) * 2010-03-30 2011-10-20 Nec Access Technica Ltd 無線lan端末、無線lanアクセスポイント及び無線lanシステム
US20110320515A1 (en) * 2010-06-25 2011-12-29 Zahiruddin Mohammed Medical Imaging System
US8522029B2 (en) 2010-08-05 2013-08-27 International Business Machines Corporation Secret-key exchange for wireless and sensor networks
US9319880B2 (en) * 2010-09-15 2016-04-19 Intel Corporation Reformatting data to decrease bandwidth between a video encoder and a buffer
ES2750031T3 (es) * 2010-09-16 2020-03-24 Nokia Technologies Oy Creación dinámica de cuentas con red de zona con cobertura inalámbrica asegurada
US20120171996A1 (en) * 2010-12-30 2012-07-05 Sierra Wireless, Inc. Method for enabling operation of a wireless modem
US9571482B2 (en) 2011-07-21 2017-02-14 Intel Corporation Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol
JP5934364B2 (ja) 2011-09-09 2016-06-15 インテル コーポレイション Soap−xml技術を使用したwi−fiホットスポットのための安全なオンラインサインアップ及び提供のためのモバイルデバイス及び方法
US8837741B2 (en) * 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US10327196B2 (en) * 2012-04-09 2019-06-18 Apple Inc. Apparatus and methods for intelligent scheduling in hybrid networks based on client identity
US9913292B2 (en) 2012-12-11 2018-03-06 Lg Electronics Inc. Method and device for restricted access window-based channel access in WLAN system
US9307408B2 (en) * 2012-12-27 2016-04-05 Intel Corporation Secure on-line signup and provisioning of wireless devices
CN104661285B (zh) * 2013-11-18 2018-06-01 联想(北京)有限公司 一种信息的处理方法、装置及电子设备
US9756450B1 (en) 2015-08-26 2017-09-05 Quantenna Communications, Inc. Automated setup of a station on a wireless home network
US10484534B2 (en) 2016-01-04 2019-11-19 Telefonaktiebolaget Lm Ericcson (Publ) Methods of operating a user device in a user device group and related user devices and control servers
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
CN116506850B (zh) * 2023-06-27 2023-10-03 中国电信股份有限公司 网络接入方法、装置、无线站点、目标服务器和存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002159053A (ja) * 2000-11-17 2002-05-31 Toshiba Corp 無線通信システムで用いられる登録・認証方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6727830B2 (en) * 1999-01-05 2004-04-27 Microsoft Corporation Time based hardware button for application launch
FI20001311A (fi) * 2000-05-31 2001-12-01 Nokia Corp Langaton paikallisverkko
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks
CN100385897C (zh) * 2001-12-28 2008-04-30 超波株式会社 设备禁用装置
JP4213460B2 (ja) * 2002-12-16 2009-01-21 三菱電機株式会社 通信装置のグループ化装置、通信装置のグループ化方法及び通信装置のグループ化プログラム
US6891807B2 (en) * 2003-01-13 2005-05-10 America Online, Incorporated Time based wireless access provisioning
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
US7328045B2 (en) * 2003-12-24 2008-02-05 Robert Bosch Gmbh Secure and intuitive method for wireless network set-up and associated device and system
US7653036B2 (en) * 2004-08-18 2010-01-26 Broadcom Corporation Method and system for automatic registration security
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002159053A (ja) * 2000-11-17 2002-05-31 Toshiba Corp 無線通信システムで用いられる登録・認証方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011512710A (ja) * 2008-01-18 2011-04-21 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 プリミティブに基づく無線パーソナルエリアネットワークのアクセス方法
US8984287B2 (en) 2008-01-18 2015-03-17 China Iwncomm Co., Ltd. Wireless personal area network access method based on primitive
JP2011514032A (ja) * 2008-01-23 2011-04-28 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Idに基づく無線マルチホップネットワーク認証アクセス方法、装置及びシステム

Also Published As

Publication number Publication date
US7860485B2 (en) 2010-12-28
EP1615381A1 (en) 2006-01-11
BRPI0502568A (pt) 2006-02-21
KR20060049882A (ko) 2006-05-19
US20060045267A1 (en) 2006-03-02
CN1719795A (zh) 2006-01-11
MXPA05007302A (es) 2006-01-26

Similar Documents

Publication Publication Date Title
JP2006025420A (ja) 無線ローカルエリアネットワークの関連付けのためのデバイスおよびプロセスならびに対応する製品
KR101160603B1 (ko) 무선 근거리 네트워크를 연결하기 위한 장치 및 방법, 모뎀, 및 컴퓨터 판독 가능한 기록 매체
JP4621200B2 (ja) 通信装置、通信システム及び認証方法
US8126145B1 (en) Enhanced association for access points
CN101371550B (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
CN101455053B (zh) 对应用进行认证
JP4663011B2 (ja) 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法
CN105828332B (zh) 一种无线局域网认证机制的改进方法
JP2017535998A5 (ja)
CN101371491A (zh) 提供无线网状网络的方法和装置
WO2016115807A1 (zh) 无线路由器的接入处理、接入方法及装置
JP7470671B2 (ja) コアネットワークへの非3gpp装置アクセス
JP7337912B2 (ja) コアネットワークへの非3gppデバイスアクセス
WO2009074050A1 (fr) Procede, systeme et appareil d'authentification de dispositif de point d'acces
WO2015100974A1 (zh) 一种终端认证的方法、装置及系统
US20080137553A1 (en) Method of automatic certification and secure configuration of a wlan system and transmission device thereof
WO2012068801A1 (zh) 移动终端的认证方法及移动终端
JP5472977B2 (ja) 無線通信装置
EP1615387A1 (en) Device and process for wireless local area network association
CN114760093A (zh) 通信方法及装置
WO2015133951A1 (en) Method, communication device, and computer program for improving communication privacy

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080703

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20111025