JP2007267120A - 無線端末、認証装置、及び、プログラム - Google Patents
無線端末、認証装置、及び、プログラム Download PDFInfo
- Publication number
- JP2007267120A JP2007267120A JP2006090494A JP2006090494A JP2007267120A JP 2007267120 A JP2007267120 A JP 2007267120A JP 2006090494 A JP2006090494 A JP 2006090494A JP 2006090494 A JP2006090494 A JP 2006090494A JP 2007267120 A JP2007267120 A JP 2007267120A
- Authority
- JP
- Japan
- Prior art keywords
- base station
- key
- wireless terminal
- authentication
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】無線端末は、第1の基地局との接続時に実行された認証装置との間での認証処理にて共有される共有情報を記憶し、第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、新たな共有鍵を記憶された共有情報から生成し、この新たな共有鍵を第2の基地局を介して認証装置へ通知し、認証装置での共有情報を用いた正当性判定処理で新たな共有鍵が正当と判定された場合に、認証装置から第2の基地局へ通知される新たな共有鍵から生成され、この新たな共有鍵で暗号化された、無線端末と第2の基地局との間の無線通信に適用される暗号鍵を、第2の基地局から受信し、暗号化された暗号鍵を新たな共有鍵で復号化し、この暗号鍵を用いた無線通信を第2の基地局との間で行う。
【選択図】図5
Description
て様々なサービスを利用できる環境が整いつつある。近年では、特にモバイルPCやPDA、IP携帯といったモバイル端末を利用した電話や映像配信等のリアルタイムアプリケーションが注目されている。
認証処理が可能である。したがって、ハンドオーバ時に、利用者は音の中断を感じないで済む。特に、MACアドレスを用いる方式は、多くの無線LANアクセスポイントで採用されており、比較的容易に導入が可能である。ただし、MACアドレスを用いる方式は、MACアドレス自体の詐称が可能であるため、利用者を確定する認証としてはセキュリティの点で脆弱である。また、偽無線LANアクセスポイントを識別するためのサーバ認証ができない、といった問題があった。
採用されている。したがって、この方式は、モバイル端末が備える標準機能として、多くの無線LANアクセスポイントにおいて採用されている。この方式には、モバイル端末と認証サーバとの間での実行が必要とされる認証シーケンスが多数あり、セッション鍵や暗号鍵等の計算も多い。したがって、この方式が採用された場合、利用者及びサーバのセキュリティレベルの高い認証が実行される一方で、高速の認証処理を実現できない、といった問題があった。したがって、ハンドオーバ処理時、利用者に音の中断を感じさせてしまう、といった問題があった。
証明書を用いた認証手順)(S46)を実行し、認証サーバ28との間で認証のセッション鍵(「セッション鍵(1)」と称する)を共有する。
され、前記無線端末との間で共有される共有情報を記憶する記憶部と、前記無線端末が前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記無線端末で生成される、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を前記第2の基地局を介して受信する手段と、受信された新たな共有鍵が正当か否かの正当性判定を前記共有情報を用いて行う判定部と、前記新たな共有鍵が正当である場合に、前記認証処理を行うことなく、この新たな共有鍵を、前記第2の基地局が暗号鍵を生成して前記無線端末へ通知するために、前記第2の基地局へ通知する手段とを含む。
図1は、ハンドオーバ認証システム1のシステム構成図である。図1において、ハンドオーバ認証システム1は、ユーザが使用する無線端末2、無線端末2と無線接続が可能な無線LANアクセスポイント(AP)3、及び、無線LANアクセスポイント3とセキュリティ的に安全なネットワークで接続された認証サーバ(AAA)を含んでいる。
証機能、暗号化通信機能、及び、IEEE802.1x等のネットワークアクセス制御機能を有するネットワークインターフェースを含んでいる。
ンターフェースが適用されても良い。
地局を適用することができる。
図2は、無線端末2が有する機能を示す機能ブロック図である。無線端末2は、ネットワークインターフェース部5、ハードウェア制御部6、EAP(Extensible Authentication Protocol)プロトコル処理部7、ハンドオーバ処理部8、鍵処理部9、電子証明書処理部10、電子証明書・鍵データベース部11、DHCP(Dynamic Host Configuration
Protocol)プロトコル処理部12、及び、端末設定処理部13を有している。
図3は、認証サーバ4が有する機能を示す機能ブロック図である。認証サーバ4は、ネットワークインターフェース部14、ハードウェア制御部15、RADIUS(Remote Authentication Dial In User Service)プロトコル処理部16、ハンドオーバ処理部17、鍵処理部18、電子証明書処理部19、及び、電子証明書・鍵データベース部20を有している。
以下、図4に基づいて、無線端末2(ユーザ)の識別に使用される認証ID21のデータ構造を説明する。認証ID21は、ユーザ(User)ID部22とコネクション鍵(Connection Key)部23とから構成される。
して機能する。また、認証ID21は、IETFのRFC2865等で規定されるRADIUSプロトコル
のUser-Name の属性を持つデータとして機能する。
以下、図5に基づいて、図1に示したハンドオーバ認証システム1のシーケンス処理の例を説明する。図5では、無線端末(PC)2が、最初に、アクセスポイント3Aと接続し、その後、ハンドオーバによって、アクセスポイント3Bと接続する場合について説明する。アクセスポイント3Aとアクセスポイント3Bとは、認証サーバ4Aに、セキュリティ的に安全なネットワークで接続されている。
ージ(接続要求信号:EAPOL Start)をアクセスポイント3Aに送信する(ステップS1
)。アクセスポイント3Aは、接続要求信号を受信すると、認証IDを要求するメッセージ(EAPOL Request/Identify)を無線端末2へ送信する(ステップS2)。
4)。
Sで実行することを示すメッセージ(RADIUS Access Challenge (EAP-TLS))をアクセスポ
イント3Aに送信する(ステップS5)。
ョン)が実行される(ステップS7)。TLSネゴシエーションを通じて、無線端末2及び
認証サーバ4Aの認証が実行され、無線端末2は、認証サーバ4Aとの間で共有情報としてのセッション鍵(「セッション鍵(1)」と称する)を生成し、共有する。
ョン鍵(1)」と称する)を生成し、コネクション鍵(1)を含む認証成功メッセージ(RADIUS Access Success (Connection Key 1))をアクセスポイント3Aへ送信する(ステップS8)。
クション(2)」と称する)を生成する。無線端末2は、セッション鍵(1)によって暗号化
されたコネクション鍵(2)を無線端末2の認証ID21のコネクション鍵部23(図4)に付加し、認証ID21をアクセスポイント3Bに送信する(ステップS15)。
21(図4)である場合)には、認証サーバ4Aは、無線端末2のハンドオーバであると認
識する。なお、認証IDが付加情報(コネクション鍵部23)を有しない場合、認証サーバ4Aは、無線端末が通常の接続(認証)を行うと認識する。認証サーバ4Aは、無線端末2がハンドオーバを実行しようとしていると判定すると、受信された認証ID21に含まれた暗号化コネクション鍵(2)を、セッション鍵(1)を使用して復号化する。また、認証サーバ4Aは、無線端末2でのコネクション鍵(2)の生成方法と同様の方法で、セッション鍵(1)からコネクション鍵を生成する。認証サーバ4Aは、生成したコネクション鍵と認証ID21から得られたコネクション鍵(2)とが同一であるかを判定し、同一であれば、無線端末2からのコネクション鍵(2)が正当であり、認証成功と判定する。コネクション鍵の値が同一でない場合、コネクション鍵(2)は不正と判定され、認証は失敗となる。
た暗号鍵(2)を用いて相手無線端末24との通信を再開する(ステップS20)。
図6,図7及び図8は、無線端末2におけるハンドオーバ処理を示すフローチャートである。まず、図6における無線端末2の処理について説明する。図6に示される処理は、図5に示したシーケンス図のステップS12〜S14の処理での無線端末2における処理に相当する。具体的には、図6に示す無線端末2の状態(state 1)は、ステップS10と
ステップS13との間(ステップS13の直前)に位置し、ハンドオーバ先であるアクセスポイントを探索している状態である。
が無線端末2と接続可能なアクセスポイントであることを示すメッセージ)を受信する(
ステップS21)。
セスポイント3B)であるかを判定する(ステップS22)。
ース部11で保持されているセッション鍵(セッション鍵(1))の有効時間内であるか否かを判定する(ステップS23)。
無線端末2は、アクセスポイント3Bから認証が成功したことを示す信号(EAPOL Success)を受信する(ステップS29)。その後、無線端末2の状態は、“state 3”となる。“state 3”は、図5に示したステップS20の直前の状態である。
状態は、“state 5”となる。
図9は、認証サーバ4Aにおける無線端末2のハンドオーバ処理を示すフローチャートである。図9に示される処理は、シーケンス図(図5参照)のステップS16〜S17の処理での認証サーバ4Aにおける処理に相当する。図9に示す処理の開始時点は、図5に示したステップS15の直前に位置する。
ション)を行う(ステップS41)。また、鍵処理部18は、現在時刻が有効時間内であ
ると判定する(S40;YES)と、ステップS42の処理に進む。
クション鍵(2)と比較することにより、コネクション鍵(2)の有効性を判定できる。
ン)が実行される。鍵処理部18は、二つのコネクション鍵が一致する場合にコネクショ
ン鍵(2)が有効であると判定する(S43;YES)。この場合、認証サーバ4Aは、認証が成功したことを示すメッセージ(RADIUS Access Success)をアクセスポイント3B
に送信する。その後、認証サーバ4Aは、既存の認証機能と同じ動作を行う。
本実施形態では、無線端末2(図5参照)は、セッション鍵(1)からコネクション鍵(2)を所定の方法で生成した。無線端末2は、セッション鍵(1)からコネクション鍵(2)を生成せず、コネクション鍵(1)からコネクション鍵(2)を生成し、コネクション鍵(1)でコネクション鍵(2)を暗号化し、認証サーバ4Aに送信してもよい。この場合、認証サーバ4A(図5参照)は、コネクション鍵(1)からコネクション鍵(2)を生成し、無線端末2からの暗号化されたコネクション鍵(2)をコネクション鍵(1)で復号化し、無線端末2からのコネクション鍵(2)が正当な鍵か否かを判定する。
さらに、本実施の形態は以下の発明(以下付記と呼ぶ)を開示する。
(付記1)
基地局に無線接続する場合に認証装置との間で認証処理を実行し、基地局との間の無線通信に適用される暗号鍵を生成するための共有鍵を前記認証装置との間で共有する無線端末であって、
第1の基地局との接続時に実行された前記認証装置との間での認証処理にて生成され、前記認証装置との間で共有される共有情報を記憶する記憶部と、
前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を、前記記憶部に記憶された前記共有情報から生成する生成部と、
前記新たな共有鍵を前記第2の基地局を介して前記認証装置へ通知する手段と、
前記認証装置での前記共有情報を用いた正当性判定処理で前記新たな共有鍵が正当と判定された場合に、前記認証装置から前記第2の基地局へ通知される前記新たな共有鍵から生成され、この新たな共有鍵で暗号化された、前記無線端末と前記第2の基地局との間の無線通信に適用される暗号鍵を、前記第2の基地局から受信する手段と、
前記暗号化された暗号鍵を前記新たな共有鍵で復号化し、この暗号鍵を用いた無線通信を前記第2の基地局との間で行う手段と
を含む無線端末。
(付記2)
前記共有情報は、前記第1の基地局との接続時に実行された認証処理にて生成された認証のセッション鍵である
付記2に記載の無線端末。
(付記3)
前記共有情報は、前記第1の基地局との間での無線通信に適用される暗号鍵を生成するための共有鍵である
付記1に記載の無線端末。
(付記4)
前記第2の基地局への切替時に、前記新たな共有鍵を前記無線端末の認証識別子とともに前記認証装置へ送信する
付記1に記載の無線端末。
(付記5)
前記第2の基地局との間での前記暗号鍵を用いた無線通信を通じて、前記無線端末が使用すべきIPアドレスを前記第2の基地局から受信する手段と、
受信されたIPアドレスが正当か否かを判定し、正当でない場合には、前記第2の基地局が不正であると判定する手段と
をさらに含む付記1に記載の無線端末。
(付記6)
基地局に無線接続する場合に認証装置との間で認証処理を実行し、基地局との間の無線通信に適用される暗号鍵を生成するための共有鍵を前記認証装置との間で共有する無線端末としてコンピュータを機能させるプログラムであって、
第1の基地局との接続時に実行された前記認証装置との間での認証処理にて生成され、前記認証装置との間で共有される共有情報を記憶するステップと、
前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を、前記記憶部に記憶された前記共有情報から生成するステップと、
前記新たな共有鍵を前記第2の基地局を介して前記認証装置へ通知するステップと、
前記認証装置での前記共有情報を用いた正当性判定処理で前記新たな共有鍵が正当と判定された場合に、前記認証装置から前記第2の基地局へ通知される前記新たな共有鍵から生成され、この新たな共有鍵で暗号化された、前記無線端末と前記第2の基地局との間の無線通信に適用される暗号鍵を、前記第2の基地局から受信するステップと、
前記暗号化された暗号鍵を前記新たな共有鍵で復号化し、この暗号鍵を用いた無線通信を前記第2の基地局との間で行うステップと
をコンピュータに実行させるプログラム。
(付記7)
無線端末が基地局との間で無線通信を開始する場合に、この無線端末との間で認証処理を実行し、前記無線通信に適用される暗号鍵を生成するための共有鍵を前記無線端末との間で共有する認証装置であって、
前記無線端末と第1の基地局との無線通信開始時に実行された前記無線端末との間での認証処理にて生成され、前記無線端末との間で共有される共有情報を記憶する記憶部と、
前記無線端末が前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記無線端末で生成される、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を前記第2の基地局を介して受信する手段と、
受信された新たな共有鍵が正当か否かの正当性判定を前記共有情報を用いて行う判定部と、
前記新たな共有鍵が正当である場合に、前記認証処理を行うことなく、この新たな共有鍵を、前記第2の基地局が暗号鍵を前記無線端末へ通知するために、前記第2の基地局へ通知する手段と
を含む認証装置。
(付記8)
前記判定部は、前記無線端末で実行された前記新たな共有鍵の生成方法と同一の生成方法で前記共通情報を用いて新たな共有鍵を生成し、生成された新たな共有鍵と受信された共有鍵とが一致する場合に、受信された共有鍵が正当であると判定する
付記7に記載の認証装置。
(付記9)
前記認証装置は、前記第1の基地局から前記第2の基地局への切替時に、前記無線端末の認証識別子を受信し、この認証識別子に新たな共有鍵が付加されていれば、前記正当性判定を実行し、そうでなければ、前記無線端末との間で認証処理を実行する
付記7に記載の認証装置。
(付記10)
前記共有情報は、前記第1の基地局との接続時に実行された認証処理にて生成される認証のセッション鍵である
付記7に記載の認証装置。
(付記11)
前記共有情報は、前記第1の基地局との間での無線通信に適用される暗号鍵を生成するための共有鍵である
付記7に記載の認証装置。
(付記12)
無線端末が基地局との間で無線通信を開始する場合に、この無線端末との間で認証処理を実行し、前記無線通信に適用される暗号鍵を生成するための共有鍵を前記無線端末との間で共有する認証装置としてコンピュータを機能させるプログラムであって、
前記無線端末と第1の基地局との無線通信開始時に実行された前記無線端末との間での認証処理にて生成され、前記無線端末との間で共有される共有情報を記憶するステップと、
前記無線端末が前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記無線端末で生成される、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を前記第2の基地局を介して受信するステップと、
受信された新たな共有鍵が正当か否かの正当性判定を前記共有情報を用いて行うステップと、
前記新たな共有鍵が正当である場合に、前記認証処理を行うことなく、この新たな共有鍵を、前記第2の基地局が暗号鍵を前記無線端末へ通知するために、前記第2の基地局へ通知するステップと
をコンピュータに実行させるプログラム。
2 無線端末
3,3A,3B 無線LANアクセスポイント
4,4A 認証サーバ
5 電子証明書・鍵データベース部
6 電子証明書処理部
7 鍵処理部
8 端末設定処理部
9 ハンドオーバ処理部
10 EAPプロトコル処理部
11 DHCPプロトコル処理部
12 ハードウェア制御部
13 ネットワークインターフェース部
14 電子証明書・鍵データベース部
15 電子証明書処理部
16 鍵処理部
17 ハンドオーバ処理部
18 DADIUSプロトコル処理部
19 ハードウェア制御部
20 ネットワークインターフェース部
21 認証ID
22 ユーザID部
23 コネクション鍵部
24 相手無線端末
25 無線端末
26 アクセスポイント
27 アクセスポイント
28 認証サーバ
29 相手無線端末
Claims (5)
- 基地局に無線接続する場合に認証装置との間で認証処理を実行し、基地局との間の無線通信に適用される暗号鍵を生成するための共有鍵を前記認証装置との間で共有する無線端末であって、
第1の基地局との接続時に実行された前記認証装置との間での認証処理にて生成され、前記認証装置との間で共有される共有情報を記憶する記憶部と、
前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を、前記記憶部に記憶された前記共有情報から生成する生成部と、
前記新たな共有鍵を前記第2の基地局を介して前記認証装置へ通知する手段と、
前記認証装置での前記共有情報を用いた正当性判定処理で前記新たな共有鍵が正当と判定された場合に、前記認証装置から前記第2の基地局へ通知される前記新たな共有鍵から生成され、この新たな共有鍵で暗号化された、前記無線端末と前記第2の基地局との間の無線通信に適用される暗号鍵を、前記第2の基地局から受信する手段と、
前記暗号化された暗号鍵を前記新たな共有鍵で復号化し、この暗号鍵を用いた無線通信を前記第2の基地局との間で行う手段と
を含む無線端末。 - 前記第2の基地局への切替時に、前記新たな共有鍵を前記無線端末の認証識別子とともに前記認証装置へ送信する
請求項1に記載の無線端末。 - 基地局に無線接続する場合に認証装置との間で認証処理を実行し、基地局との間の無線通信に適用される暗号鍵を生成するための共有鍵を前記認証装置との間で共有する無線端末としてコンピュータを機能させるプログラムであって、
第1の基地局との接続時に実行された前記認証装置との間での認証処理にて生成され、前記認証装置との間で共有される共有情報を記憶するステップと、
前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を、前記記憶部に記憶された前記共有情報から生成するステップと、
前記新たな共有鍵を前記第2の基地局を介して前記認証装置へ通知するステップと、
前記認証装置での前記共有情報を用いた正当性判定処理で前記新たな共有鍵が正当と判定された場合に、前記認証装置から前記第2の基地局へ通知される前記新たな共有鍵から生成され、この新たな共有鍵で暗号化された、前記無線端末と前記第2の基地局との間の無線通信に適用される暗号鍵を、前記第2の基地局から受信するステップと、
前記暗号化された暗号鍵を前記新たな共有鍵で復号化し、この暗号鍵を用いた無線通信を前記第2の基地局との間で行うステップと
をコンピュータに実行させるプログラム。 - 無線端末が基地局との間で無線通信を開始する場合に、この無線端末との間で認証処理を実行し、前記無線通信に適用される暗号鍵を生成するための共有鍵を前記無線端末との間で共有する認証装置であって、
前記無線端末と第1の基地局との無線通信開始時に実行された前記無線端末との間での認証処理にて生成され、前記無線端末との間で共有される共有情報を記憶する記憶部と、
前記無線端末が前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記無線端末で生成される、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を前記第2の基地局を介して受信する手段と、
受信された新たな共有鍵が正当か否かの正当性判定を前記共有情報を用いて行う判定部と、
前記新たな共有鍵が正当である場合に、前記認証処理を行うことなく、この新たな共有鍵を、前記第2の基地局が暗号鍵を生成して前記無線端末へ通知するために、前記第2の基地局へ通知する手段と
を含む認証装置。 - 無線端末が基地局との間で無線通信を開始する場合に、この無線端末との間で認証処理を実行し、前記無線通信に適用される暗号鍵を生成するための共有鍵を前記無線端末との間で共有する認証装置としてコンピュータを機能させるプログラムであって、
前記無線端末と第1の基地局との無線通信開始時に実行された前記無線端末との間での認証処理にて生成され、前記無線端末との間で共有される共有情報を記憶するステップと、
前記無線端末が前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記無線端末で生成される、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を前記第2の基地局を介して受信するステップと、
受信された新たな共有鍵が正当か否かの正当性判定を前記共有情報を用いて行うステップと、
前記新たな共有鍵が正当である場合に、前記認証処理を行うことなく、この新たな共有鍵を、前記第2の基地局が暗号鍵を前記無線端末へ通知するために、前記第2の基地局へ通知するステップと
をコンピュータに実行させるプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006090494A JP4804983B2 (ja) | 2006-03-29 | 2006-03-29 | 無線端末、認証装置、及び、プログラム |
US11/495,211 US8046583B2 (en) | 2006-03-29 | 2006-07-28 | Wireless terminal |
EP06253986.1A EP1841260B1 (en) | 2006-03-29 | 2006-07-31 | Authentication system comprising a wireless terminal and an authentication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006090494A JP4804983B2 (ja) | 2006-03-29 | 2006-03-29 | 無線端末、認証装置、及び、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007267120A true JP2007267120A (ja) | 2007-10-11 |
JP4804983B2 JP4804983B2 (ja) | 2011-11-02 |
Family
ID=38246191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006090494A Expired - Fee Related JP4804983B2 (ja) | 2006-03-29 | 2006-03-29 | 無線端末、認証装置、及び、プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8046583B2 (ja) |
EP (1) | EP1841260B1 (ja) |
JP (1) | JP4804983B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009154277A1 (ja) * | 2008-06-20 | 2009-12-23 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び移動局 |
JP2010004561A (ja) * | 2009-09-17 | 2010-01-07 | Ntt Docomo Inc | 移動通信方法 |
JP2010000760A (ja) * | 2008-06-23 | 2010-01-07 | Star Micronics Co Ltd | 印刷装置及び印刷装置の制御方法 |
WO2010018865A1 (ja) * | 2008-08-15 | 2010-02-18 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、無線基地局及び移動局 |
JP2011515984A (ja) * | 2008-03-28 | 2011-05-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ハンドオーバの間における不正操作されまたは欠陥のある基地局の識別 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7480939B1 (en) * | 2000-04-28 | 2009-01-20 | 3Com Corporation | Enhancement to authentication protocol that uses a key lease |
JP4275108B2 (ja) * | 2005-06-06 | 2009-06-10 | 株式会社日立コミュニケーションテクノロジー | 復号鍵配信方法 |
US7707415B2 (en) * | 2006-09-07 | 2010-04-27 | Motorola, Inc. | Tunneling security association messages through a mesh network |
US7734052B2 (en) * | 2006-09-07 | 2010-06-08 | Motorola, Inc. | Method and system for secure processing of authentication key material in an ad hoc wireless network |
US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
EP2156600B1 (fr) * | 2007-06-14 | 2019-12-04 | Orange | Procédé de distribution de clé d'authentification, terminal, serveur de mobilité et programmes d'ordinateurs correspondants |
US20090271626A1 (en) * | 2007-09-04 | 2009-10-29 | Industrial Technology Research Institute | Methods and devices for establishing security associations in communications systems |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US10181055B2 (en) | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US10778417B2 (en) * | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US11190936B2 (en) * | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
CN101442402B (zh) * | 2007-11-20 | 2011-08-24 | 华为技术有限公司 | 认证接入点设备的方法、系统和装置 |
CN101889423B (zh) * | 2007-12-19 | 2013-07-24 | 诺基亚公司 | 用于切换安全的方法、装置和系统 |
US8594045B2 (en) * | 2008-03-13 | 2013-11-26 | Kyocera Corporation | Communication terminal, communication system, handover process method, and program |
US8284934B2 (en) | 2009-07-21 | 2012-10-09 | Cellco Partnership | Systems and methods for shared secret data generation |
CN102006591A (zh) * | 2009-08-31 | 2011-04-06 | 中兴通讯股份有限公司 | 数据传输安全保护方法、认证服务器及终端 |
US8732465B2 (en) | 2009-09-29 | 2014-05-20 | Nokia Corporation | Method and apparatus for source identification for key handling following a handover failure |
KR101613170B1 (ko) * | 2009-10-13 | 2016-04-18 | 삼성전자주식회사 | 휴대용 단말기에서 억세스 포인트 기능을 제공하기 위한 장치 및 방법 |
WO2012092399A2 (en) * | 2010-12-29 | 2012-07-05 | Secureall Corporation | Cryptographic communication with mobile devices |
JP5732878B2 (ja) * | 2011-02-07 | 2015-06-10 | ソニー株式会社 | 情報処理方法、情報処理装置、無線端末装置および通信システム |
US8559636B2 (en) * | 2011-03-13 | 2013-10-15 | At&T Intellectual Property I, Lp | Authenticating network elements in a communication system |
KR101931601B1 (ko) * | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
KR101964142B1 (ko) * | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
JP6301579B2 (ja) * | 2012-12-03 | 2018-03-28 | フェリカネットワークス株式会社 | 通信端末、通信方法、プログラム、及び通信システム |
US9172688B2 (en) * | 2013-05-03 | 2015-10-27 | Dell Products, Lp | Secure shell authentication |
CN104426656B (zh) * | 2013-08-19 | 2019-04-05 | 中兴通讯股份有限公司 | 数据收发方法及系统、消息的处理方法及装置 |
KR101534476B1 (ko) * | 2013-10-29 | 2015-07-07 | 삼성에스디에스 주식회사 | 비인가 액세스 포인트 탐지 방법 및 장치 |
US9668088B2 (en) | 2014-04-28 | 2017-05-30 | Dell Products, Lp | Dynamic spectrum sharing for wireless local area networks |
FR3028123B1 (fr) * | 2014-11-05 | 2016-12-09 | Jcdecaux Sa | Systeme de communication equipe d'une balise radio |
US10341915B2 (en) * | 2015-11-30 | 2019-07-02 | Time Warner Cable Enterprises Llc | Wireless communication management and handoffs |
US9794002B1 (en) | 2016-03-22 | 2017-10-17 | Dell Products, Lp | Integrated multiplexed RF-to-optical interconnect for portable electronic devices |
JP7024559B2 (ja) * | 2018-03-30 | 2022-02-24 | ブラザー工業株式会社 | 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム |
JP7155581B2 (ja) | 2018-03-30 | 2022-10-19 | ブラザー工業株式会社 | 通信装置と通信装置のためのコンピュータプログラム |
US11522767B2 (en) | 2020-10-22 | 2022-12-06 | Bank Of America Corporation | System for real-time imitation network generation using artificial intelligence |
CN117044256A (zh) * | 2021-04-01 | 2023-11-10 | 三星电子株式会社 | 封闭wi-fi热点网络的方法、接入点设备及站设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004208073A (ja) * | 2002-12-25 | 2004-07-22 | Sony Corp | 無線通信システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7483411B2 (en) | 2001-06-04 | 2009-01-27 | Nec Corporation | Apparatus for public access mobility LAN and method of operation thereof |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
JP3792648B2 (ja) | 2002-12-25 | 2006-07-05 | 日本電気通信システム株式会社 | 無線lanの高速認証方式及び高速認証方法 |
JP4480963B2 (ja) | 2002-12-27 | 2010-06-16 | 富士通株式会社 | Ip接続処理装置 |
US7628322B2 (en) * | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
WO2006128481A2 (en) * | 2005-05-31 | 2006-12-07 | Telecom Italia S.P.A. | Method for auto-configuration of a network terminal address |
US7380000B2 (en) * | 2005-08-16 | 2008-05-27 | Toshiba America Research, Inc. | IP network information database in mobile devices for use with media independent information server for enhanced network |
-
2006
- 2006-03-29 JP JP2006090494A patent/JP4804983B2/ja not_active Expired - Fee Related
- 2006-07-28 US US11/495,211 patent/US8046583B2/en not_active Expired - Fee Related
- 2006-07-31 EP EP06253986.1A patent/EP1841260B1/en not_active Ceased
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004208073A (ja) * | 2002-12-25 | 2004-07-22 | Sony Corp | 無線通信システム |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011515984A (ja) * | 2008-03-28 | 2011-05-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ハンドオーバの間における不正操作されまたは欠陥のある基地局の識別 |
WO2009154277A1 (ja) * | 2008-06-20 | 2009-12-23 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び移動局 |
US8208928B2 (en) | 2008-06-20 | 2012-06-26 | Ntt Docomo, Inc. | Mobile communication method and mobile station |
US8213940B2 (en) | 2008-06-20 | 2012-07-03 | Ntt Docomo, Inc. | Mobile communication method and mobile station |
JP2010000760A (ja) * | 2008-06-23 | 2010-01-07 | Star Micronics Co Ltd | 印刷装置及び印刷装置の制御方法 |
WO2010018865A1 (ja) * | 2008-08-15 | 2010-02-18 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、無線基地局及び移動局 |
KR101040068B1 (ko) | 2008-08-15 | 2011-06-09 | 가부시키가이샤 엔티티 도코모 | 핸드오버 처리를 수행하는 이동통신방법, 무선기지국 및 이동국 |
US8072939B2 (en) | 2008-08-15 | 2011-12-06 | Ntt Docomo, Inc. | Mobile communication method, radio base station, and mobile station |
JP2010004561A (ja) * | 2009-09-17 | 2010-01-07 | Ntt Docomo Inc | 移動通信方法 |
JP4653231B2 (ja) * | 2009-09-17 | 2011-03-16 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1841260A3 (en) | 2014-06-18 |
EP1841260B1 (en) | 2017-11-22 |
JP4804983B2 (ja) | 2011-11-02 |
EP1841260A2 (en) | 2007-10-03 |
US8046583B2 (en) | 2011-10-25 |
US20070264965A1 (en) | 2007-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4804983B2 (ja) | 無線端末、認証装置、及び、プログラム | |
CN110324287B (zh) | 接入认证方法、装置及服务器 | |
JP6185017B2 (ja) | セキュアユーザプレーンロケーション(supl)システムにおける認証 | |
US8559633B2 (en) | Method and device for generating local interface key | |
EP2405622B1 (en) | Device communication | |
CN108880813B (zh) | 一种附着流程的实现方法及装置 | |
US7233782B2 (en) | Method of generating an authentication | |
US20070239994A1 (en) | Bio-metric encryption key generator | |
KR20160078426A (ko) | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 | |
KR20060049882A (ko) | 무선 근거리 네트워크 관계용 디바이스 및 방법과, 이에대응하는 제품 | |
JP2016533694A (ja) | ユーザアイデンティティ認証方法、端末及びサーバ | |
JP2013504832A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
WO2023280194A1 (zh) | 网络连接管理方法、装置、可读介质、程序产品及电子设备 | |
WO2015100974A1 (zh) | 一种终端认证的方法、装置及系统 | |
CN102547701A (zh) | 认证方法、无线接入点和认证服务器 | |
CN112566119A (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
WO2009074050A1 (fr) | Procede, systeme et appareil d'authentification de dispositif de point d'acces | |
JP2003338814A (ja) | 通信システム、管理サーバおよびその制御方法ならびにプログラム | |
JP2008048212A (ja) | 無線通信システム、無線基地局装置、無線端末装置、無線通信方法、及びプログラム | |
KR100879540B1 (ko) | Dmu 암호 키 갱신 시스템 및 방법 | |
JP2017139026A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
KR100933782B1 (ko) | 이동 ip망에서 핸드오버를 처리하는 장치 및 그 방법 | |
JP2015111440A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
KR100463751B1 (ko) | 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치 | |
KR100495817B1 (ko) | 무선망에서의 사용자 인증 처리 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101130 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110810 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |