JP2007267120A - 無線端末、認証装置、及び、プログラム - Google Patents

無線端末、認証装置、及び、プログラム Download PDF

Info

Publication number
JP2007267120A
JP2007267120A JP2006090494A JP2006090494A JP2007267120A JP 2007267120 A JP2007267120 A JP 2007267120A JP 2006090494 A JP2006090494 A JP 2006090494A JP 2006090494 A JP2006090494 A JP 2006090494A JP 2007267120 A JP2007267120 A JP 2007267120A
Authority
JP
Japan
Prior art keywords
base station
key
wireless terminal
authentication
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006090494A
Other languages
English (en)
Other versions
JP4804983B2 (ja
Inventor
Hiroyuki Taniguchi
浩之 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006090494A priority Critical patent/JP4804983B2/ja
Priority to US11/495,211 priority patent/US8046583B2/en
Priority to EP06253986.1A priority patent/EP1841260B1/en
Publication of JP2007267120A publication Critical patent/JP2007267120A/ja
Application granted granted Critical
Publication of JP4804983B2 publication Critical patent/JP4804983B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】電子証明書による認証を使用する無線通信において、より高速なハンドオーバ処理を実行する。
【解決手段】無線端末は、第1の基地局との接続時に実行された認証装置との間での認証処理にて共有される共有情報を記憶し、第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、新たな共有鍵を記憶された共有情報から生成し、この新たな共有鍵を第2の基地局を介して認証装置へ通知し、認証装置での共有情報を用いた正当性判定処理で新たな共有鍵が正当と判定された場合に、認証装置から第2の基地局へ通知される新たな共有鍵から生成され、この新たな共有鍵で暗号化された、無線端末と第2の基地局との間の無線通信に適用される暗号鍵を、第2の基地局から受信し、暗号化された暗号鍵を新たな共有鍵で復号化し、この暗号鍵を用いた無線通信を第2の基地局との間で行う。
【選択図】図5

Description

本発明は、無線端末、認証装置、及び、プログラムに関する。
IMT−2000、無線LAN等に代表される様々な無線通信システムが増加している。また、無線通信機能が搭載されたPC(パーソナルコンピュータ)やPDA(Personal Digital Assistants)等の情報端末の普及により、いつでもどこでもネットワークに接続し
て様々なサービスを利用できる環境が整いつつある。近年では、特にモバイルPCやPDA、IP携帯といったモバイル端末を利用した電話や映像配信等のリアルタイムアプリケーションが注目されている。
一方、ネットワークを介したサービスを利用する利用者の増加と同時に、なりすましや盗聴などの通信ネットワークを利用した犯罪の増加が懸念されている。したがって、これらの犯罪を防止するためのセキュリティ対策が重要となっている。
このセキュリティ対策の一つに、利用者の認証や通信の暗号化の技術がある。利用者の認証は、利用者や通信装置のなりすましや通信の改竄の防止に用いられる。また、利用者の認証は、サービス提供者にとっても、正しい契約者にサービスを提供するために必要な機能である。通信の暗号化は、通信の盗聴の防止に使用される。通信の暗号化は、特に、不特定多数の人がアクセス可能な電波を用い、無線LAN等を通信の経由装置に用いる場合に特に必要とされている。
利用者が公衆無線LAN等のネットワークを用いる場合、まず、利用者のモバイル端末が、サービスを提供する無線LANアクセスポイントを検出し、無線アクセスを開始する必要がある。このとき、サービス提供者は、利用者がサービス契約者であることを識別するため、認証(ユーザ認証)を行うことが多い。また、利用者は、そのアクセスポイントがサービス提供者によって設置された正規の機器であることを識別するために認証(サーバ認証)を行うこともある。これらの認証後、無線アクセスは確立し、無線LANアクセスポイント等と利用者のモバイル端末との間で共有された暗号鍵(アクセス鍵)を用いて、通信が盗聴されることを防止しつつ、ネットワークの利用が可能となる。更に、この確立されたネットワークの上で、VoIP等のアプリケーションによるサービスが実行される。
無線LAN等の電波による通信では、電波の到達範囲が限られているため、利用者が移動するとき、接続できる無線LANアクセスポイントやその他の通信基地を再検出し、再度接続を行うハンドオーバ処理が必要である。この再接続時には、モバイル端末は、新たな無線基地局(アクセスポイント)との認証を行う必要がある。したがって、モバイル端末の再接続処理の開始から再認証が完了するまでの間、モバイル端末は、電波を通信に用いることができない。また、利用者がVoIPで通信中の場合、長い通信の中断は、利用者に音の中断を感じさせる。したがって、サービスの品質の低下となる。
このような通信の中断は、利用者の再認証の時間に依存する。利用者の再認証に用いられている方式としては、モバイル端末の通信インターフェースに割り当てられるMACアドレスを用いる方式、モバイル端末のIDを用いる方式、利用者のIDとパスワードとを用いる方式、及び、電子証明書を用いる方式等がある。
MACアドレスを用いる方式とモバイル端末のIDを用いる方式とでは、比較的高速な
認証処理が可能である。したがって、ハンドオーバ時に、利用者は音の中断を感じないで済む。特に、MACアドレスを用いる方式は、多くの無線LANアクセスポイントで採用されており、比較的容易に導入が可能である。ただし、MACアドレスを用いる方式は、MACアドレス自体の詐称が可能であるため、利用者を確定する認証としてはセキュリティの点で脆弱である。また、偽無線LANアクセスポイントを識別するためのサーバ認証ができない、といった問題があった。
利用者のIDとパスワードとを用いる方式では、利用者に音の中断を感じさせない高速な認証処理を含むMISプロトコルが提案されている。MISプロトコルは、利用者とサーバとの間で事前に共有した鍵と動的な乱数とを用いて、サーバ認証、ユーザ認証、及び、無線通信による暗号鍵の配布を実現する。ただし、MISプロトコルは独自プロトコルのため、MISプロトコル専用の無線LANアクセスポイントが必要であり、このアクセスポイントの導入に高いコストが必要とされる。このため、このアクセスポイントの導入は困難な場合がある。
電子証明書を用いる方式では、セキュリティレベルの高いユーザ認証及びサーバ認証が実行可能である。この方式は、近頃普及しつつあるIEEE802.1xやIEEE802.11iにおいても
採用されている。したがって、この方式は、モバイル端末が備える標準機能として、多くの無線LANアクセスポイントにおいて採用されている。この方式には、モバイル端末と認証サーバとの間での実行が必要とされる認証シーケンスが多数あり、セッション鍵や暗号鍵等の計算も多い。したがって、この方式が採用された場合、利用者及びサーバのセキュリティレベルの高い認証が実行される一方で、高速の認証処理を実現できない、といった問題があった。したがって、ハンドオーバ処理時、利用者に音の中断を感じさせてしまう、といった問題があった。
図10は、従来技術における無線LANハンドオーバ認証のシーケンス処理の例を示している。無線端末としてのモバイル端末(PC)25と認証サーバ28と無線LANアクセスポイント(以下では、単に「アクセスポイント」ともいう)26及び無線LANアクセスポイント27とが存在する。アクセスポイント26とアクセスポイント27とは同じ認証サーバ28に接続されており、電波到達範囲が一部重なる距離の範囲内に設置されている。以下、図10に基づいて、従来技術における無線LANハンドオーバ処理について説明する。
初期状態では、無線端末25は、電源がオフとなった状態かアクセスポイント26に接続されていない状態とする。また、アクセスポイント26及びアクセスポイント27は、認証サーバ28と、盗聴やデータの改竄等ができない安全なネットワークで接続されている。アクセスポイント26及びアクセスポイント27は、自アクセスポイントと接続できるように、無線端末25に対して、ビーコン等で自アクセスポイントの存在を通知している。
利用者が無線端末25の電源を入れたとき、又は、アクセスポイントを通じたネットワークへの接続を開始するとき、無線端末25は、無線端末25の近くのアクセスポイントのビーコンを捕らえることで、無線LAN接続するアクセスポイントを決定する。この例では、無線端末25は、アクセスポイント26からのビーコンを捕らえたとする。無線端末25は、アクセスポイント26と、アクセスポイント26に予め設定されているIEEE802.1xのアクセス制御機能にしたがって認証を開始する。
無線端末25は、認証サーバ28との間でTLSネゴシエーション(TLSによる電子
証明書を用いた認証手順)(S46)を実行し、認証サーバ28との間で認証のセッション鍵(「セッション鍵(1)」と称する)を共有する。
認証サーバ28は、セッション鍵(1)からコネクション鍵(「コネクション鍵(1)」と称する)を生成する。認証サーバ28は、生成されたコネクション鍵(1)をアクセスポイント26に送信する。コネクション鍵(1)は、アクセスポイント26にて、アクセスポイント26と無線端末25との間の暗号化通信に使用される暗号鍵(「暗号鍵(1)」と称する)の生成に使用される。アクセスポイント26は、コネクション鍵(1)から暗号鍵(1)を生成し、生成された暗号鍵(1)をコネクション鍵(1)で暗号化して無線端末25に送信する。
無線端末25は、アクセスポイント26からコネクション鍵(1)によって暗号化された暗号鍵(1)を受信する。無線端末25は、自無線端末25が保持するセッション鍵(1)からコネクション鍵(1)を生成し、アクセスポイント26から受信され、暗号化された暗号鍵(1)を復号化し、暗号鍵(1)を取得する。無線端末25は、取得された暗号鍵(1)を用いて、相手通信装置29との間の暗号化通信を実行する。
利用者がアクセスポイント26に接続された無線端末25を持って移動し、アクセスポイント26から無線端末25への電波強度が低下した場合、無線端末25はハンドオーバ処理を実行する。無線端末25は、例えば、無線端末25の近くにあるアクセスポイント27からのビーコンを捕らえ、ハンドオーバ先のアクセスポイントをアクセスポイント27として決定をする。
無線端末25は、アクセスポイント27に事前に設定されているIEEE802.1xのアクセス制御機能にしたがって認証を開始する。この場合、無線端末25がアクセスポイント26に接続するときと同様に、TLS認証処理(S47)が実行される。そして、無線端末25及び認証サーバ28は、セッション鍵(1)及びコネクション鍵(1)を破棄し、無線端末2と認証サーバ28との間で新しいセッション鍵(セッション鍵(2)と称する)を共有する。
認証サーバ28は、セッション鍵(2)から新たなコネクション鍵(「コネクション鍵(2)」と称する)を生成し、生成されたコネクション鍵(2)をアクセスポイント27に送る。コネクション鍵(2)は、アクセスポイント27にて、アクセスポイント27と無線端末25との間の暗号化通信に使用される新たな暗号鍵(「暗号鍵(2)」と称する)の生成に使用される。アクセスポイント27は、コネクション鍵(2)から暗号鍵(2)を生成し、生成された暗号鍵(2)をコネクション鍵(2)で暗号化して無線端末25に送信する。
無線端末25は、アクセスポイント27からコネクション鍵(2)によって暗号化された暗号鍵(2)を受信する。無線端末25は、自無線端末25が保持するセッション鍵(2)からコネクション鍵(2)を生成し、アクセスポイント27から受信され、暗号化された暗号鍵(2)を復号化し、暗号鍵(2)を取得する。無線端末25は、取得された暗号鍵(2)を用いて、相手通信装置29との間の暗号化通信を実行する。
このように、無線端末25がアクセスポイント26からアクセスポイント27に無線接続先を切り替える(ハンドオーバする)際、認証には、約1秒間を要していた。このため、ハンドオーバ時、無線端末25は相手無線端末29から受信する音の中断が避けられない、といった問題があった。
本発明に係る先行技術文献としては、次に示すものがある。
特開2004−207965号公報 特開2004−254277号公報 特開2003−60653号公報 MISプロトコル(株式会社ルート)http://www.mbassoc.org/j-services/mbas0201.pdf
本発明の目的は、電子証明書による認証を使用する無線通信において、より高速なハンドオーバ処理を実行する無線装置、認証装置、及び、プログラムを提供することである。
上記課題を解決するために、本発明は以下の構成を採用した。
(1)すなわち、本発明による無線端末は、基地局に無線接続する場合に認証装置との間で認証処理を実行し、基地局との間の無線通信に適用される暗号鍵を生成するための共有鍵を前記認証装置との間で共有する無線端末であって、第1の基地局との接続時に実行された前記認証装置との間での認証処理にて生成され、前記認証装置との間で共有される共有情報を記憶する記憶部と、前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を、前記記憶部に記憶された前記共有情報から生成する生成部と、前記新たな共有鍵を前記第2の基地局を介して前記認証装置へ通知する手段と、前記認証装置での前記共有情報を用いた正当性判定処理で前記新たな共有鍵が正当と判定された場合に、前記認証装置から前記第2の基地局へ通知される前記新たな共有鍵から生成され、この新たな共有鍵で暗号化された、前記無線端末と前記第2の基地局との間の無線通信に適用される暗号鍵を、前記第2の基地局から受信する手段と、前記暗号化された暗号鍵を前記新たな共有鍵で復号化し、この暗号鍵を用いた無線通信を前記第2の基地局との間で行う手段とを含む。
(2)また、本発明による無線端末は、前記第2の基地局への切替時に、前記新たな共有鍵を前記無線端末の認証識別子とともに前記認証装置へ送信してもよい。
(3)また、本発明によるプログラムは、基地局に無線接続する場合に認証装置との間で認証処理を実行し、基地局との間の無線通信に適用される暗号鍵を生成するための共有鍵を前記認証装置との間で共有する無線端末としてコンピュータを機能させるプログラムであって、第1の基地局との接続時に実行された前記認証装置との間での認証処理にて生成され、前記認証装置との間で共有される共有情報を記憶するステップと、前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を、前記記憶部に記憶された前記共有情報から生成するステップと、前記新たな共有鍵を前記第2の基地局を介して前記認証装置へ通知するステップと、前記認証装置での前記共有情報を用いた正当性判定処理で前記新たな共有鍵が正当と判定された場合に、前記認証装置から前記第2の基地局へ通知される前記新たな共有鍵から生成され、この新たな共有鍵で暗号化された、前記無線端末と前記第2の基地局との間の無線通信に適用される暗号鍵を、前記第2の基地局から受信するステップと、前記暗号化された暗号鍵を前記新たな共有鍵で復号化し、この暗号鍵を用いた無線通信を前記第2の基地局との間で行うステップとをコンピュータに実行させる。
(4)また、本発明による認証装置は、無線端末が基地局との間で無線通信を開始する場合に、この無線端末との間で認証処理を実行し、前記無線通信に適用される暗号鍵を生成するための共有鍵を前記無線端末との間で共有する認証装置であって、前記無線端末と第1の基地局との無線通信開始時に実行された前記無線端末との間での認証処理にて生成
され、前記無線端末との間で共有される共有情報を記憶する記憶部と、前記無線端末が前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記無線端末で生成される、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を前記第2の基地局を介して受信する手段と、受信された新たな共有鍵が正当か否かの正当性判定を前記共有情報を用いて行う判定部と、前記新たな共有鍵が正当である場合に、前記認証処理を行うことなく、この新たな共有鍵を、前記第2の基地局が暗号鍵を生成して前記無線端末へ通知するために、前記第2の基地局へ通知する手段とを含む。
(5)また、本発明によるプログラムは、無線端末が基地局との間で無線通信を開始する場合に、この無線端末との間で認証処理を実行し、前記無線通信に適用される暗号鍵を生成するための共有鍵を前記無線端末との間で共有する認証装置としてコンピュータを機能させるプログラムであって、前記無線端末と第1の基地局との無線通信開始時に実行された前記無線端末との間での認証処理にて生成され、前記無線端末との間で共有される共有情報を記憶するステップと、前記無線端末が前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記無線端末で生成される、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を前記第2の基地局を介して受信するステップと、受信された新たな共有鍵が正当か否かの正当性判定を前記共有情報を用いて行うステップと、前記新たな共有鍵が正当である場合に、前記認証処理を行うことなく、この新たな共有鍵を、前記第2の基地局が暗号鍵を前記無線端末へ通知するために、前記第2の基地局へ通知するステップとをコンピュータに実行させる。
本発明によれば、電子証明書による認証を使用する無線通信において、より高速なハンドオーバ処理を実行する無線装置、認証装置、及び、プログラムを提供できる。
本発明の実施形態として、VoIP等のリアルタイムアプリケーションに対応し、標準的な無線通信基地を置き換えることなく、電子証明書によるセキュアな認証と鍵配布とを可能とする、コストパフォーマンスの高い高速ハンドオーバを実現することが可能な技術について説明する。
具体的には、標準的な無線基地局であるIEEE802.1x等の電子証明書認証に対応したアクセス制御機能に影響することなく、利用者のモバイル端末と無線基地局(又はサーバ)との間で認証を実行し、かつ、標準的な無線基地局にあるIEEE802.1x等の電子証明書に対応した暗号鍵生成及び暗号鍵配布機能に影響することなく、無線部分の暗号鍵を暗号化し、無線基地局が生成したモバイル端末に配布する、新しい認証処理アルゴリズムについて説明する。以下、図面を参照して、本発明の実施形態のハンドオーバ認証システムを説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
《システム構成》
図1は、ハンドオーバ認証システム1のシステム構成図である。図1において、ハンドオーバ認証システム1は、ユーザが使用する無線端末2、無線端末2と無線接続が可能な無線LANアクセスポイント(AP)3、及び、無線LANアクセスポイント3とセキュリティ的に安全なネットワークで接続された認証サーバ(AAA)を含んでいる。
図1では、複数のアクセスポイント3が認証サーバ4に接続されている。アクセスポイント3A及びアクセスポイント3Bは、認証サーバ4Aにセキュリティ的に安全なネットワークで接続されている。無線端末2は、アクセスポイント3Aと無線接続している。
無線端末2は、電子証明書による認証(例えば、TLS方式による認証)に対応した認
証機能、暗号化通信機能、及び、IEEE802.1x等のネットワークアクセス制御機能を有するネットワークインターフェースを含んでいる。
無線端末2は、本実施形態では、モバイル端末として、パーソナルコンピュータ(PC)を想定している。但し、無線端末2としてのモバイル端末は、PDA、VoIP専用機器等の端末やネットワークカードであってもよい。また、本実施形態では、ネットワークインターフェースは、IEEE802.11系の無線LANのネットワークインターフェースを想定している。但し、IEEE802.11系の無線LANのネットワークインターフェースの代わりに、IEEE802.16系のWiMAX等、ハンドオーバ認証システム1に応用可能な他のネットワークイ
ンターフェースが適用されても良い。
アクセスポイント3は、電子証明書認証に対応したセッション鍵に基づく暗号鍵生成機能やIEEE802.1x等のネットワークアクセス制御機能を有するネットワークインターフェースを備える無線端末2の無線基地局である。本実施形態では、IEEE802.11系の無線LANを例として使用しているが、本実施形態の条件を満たすIEEE802.16系のWiMAX等の無線基
地局を適用することができる。
認証サーバ4は、電子証明書に対応した認証機能やセッション鍵生成機能を有するサーバである。本実施形態では、認証サーバ4は独立したサーバ機器であるが、無線LANアクセスポイント3又は他の装置が認証サーバ4の機能を備える形態であってもよい。
<無線端末の構成例>
図2は、無線端末2が有する機能を示す機能ブロック図である。無線端末2は、ネットワークインターフェース部5、ハードウェア制御部6、EAP(Extensible Authentication Protocol)プロトコル処理部7、ハンドオーバ処理部8、鍵処理部9、電子証明書処理部10、電子証明書・鍵データベース部11、DHCP(Dynamic Host Configuration
Protocol)プロトコル処理部12、及び、端末設定処理部13を有している。
これらの構成の動作例は、図5で示すシーケンス図にて詳しく説明する。
<認証サーバの構成例>
図3は、認証サーバ4が有する機能を示す機能ブロック図である。認証サーバ4は、ネットワークインターフェース部14、ハードウェア制御部15、RADIUS(Remote Authentication Dial In User Service)プロトコル処理部16、ハンドオーバ処理部17、鍵処理部18、電子証明書処理部19、及び、電子証明書・鍵データベース部20を有している。
これらの構成の動作例は、図5で示すシーケンス図にて詳しく説明する。
<データ構造の例>
以下、図4に基づいて、無線端末2(ユーザ)の識別に使用される認証ID21のデータ構造を説明する。認証ID21は、ユーザ(User)ID部22とコネクション鍵(Connection Key)部23とから構成される。
ユーザID部22は、128文字分の情報量を有する。ユーザID部22は、ユーザを示すIDを格納する機能を有している。コネクション鍵部23は、ユーザを示すIDの情報とは別に、128文字分の情報量を格納する機能を有している。
認証ID21は、IETFのRFC2284等で規定されるEAPプロトコルで使用されるIDと
して機能する。また、認証ID21は、IETFのRFC2865等で規定されるRADIUSプロトコル
のUser-Name の属性を持つデータとして機能する。
<シーケンス処理の例>
以下、図5に基づいて、図1に示したハンドオーバ認証システム1のシーケンス処理の例を説明する。図5では、無線端末(PC)2が、最初に、アクセスポイント3Aと接続し、その後、ハンドオーバによって、アクセスポイント3Bと接続する場合について説明する。アクセスポイント3Aとアクセスポイント3Bとは、認証サーバ4Aに、セキュリティ的に安全なネットワークで接続されている。
アクセスポイント3Aとアクセスポイント3Bとは電波到達範囲が一部重なる距離に設置されている。以下、図5に基づいて、ハンドオーバ認証システム1によるハンドオーバのシーケンス処理について説明する。
まず、ステップS1〜S11において、無線端末2が認証サーバ4Aとの間で認証を実行し、無線端末2がアクセスポイント3Aを介して相手無線端末24(図1)と暗号化通信を実行するまでの処理を説明する。
このシーケンスにおける初期状態は、無線端末2が、電源がオフ、又は、アクセスポイント3A等に接続されていない状態である。
アクセスポイント3A及び3Bは、アクセスポイント3Aに接続しようとする無線端末2のために、無線LAN側に対し、ビーコン信号を送信する等でアクセスポイント3A及び3Bの存在を通知する。
ユーザが無線端末2の電源を入れたとき、又はネットワークへの接続を開始するときには、無線端末2は、無線端末2の近くにあるアクセスポイントからのビーコン信号を捕らえ、無線LANに接続するアクセスポイントを決定する。ここでは、無線端末2は、アクセスポイント3Aからのビーコン信号を受信し、アクセスポイント3Aに接続することを決定したとする。
すると、無線端末2は、アクセスポイント3Aに予め設定されているIEEE802.1xのアクセス制御機能(EAPOL: Extensible Authentication Protocol over LAN)にしたがって、認証を開始する。
具体的には、無線端末2は、アクセスポイント3AとのEAPOLの開始を要求するメッセ
ージ(接続要求信号:EAPOL Start)をアクセスポイント3Aに送信する(ステップS1
)。アクセスポイント3Aは、接続要求信号を受信すると、認証IDを要求するメッセージ(EAPOL Request/Identify)を無線端末2へ送信する(ステップS2)。
無線端末2は、無線端末2が備える電子証明書・鍵データベース部11(図2)から認証IDを読み出し、認証IDを含むメッセージ(EAPOL Request/Identify(ID))をアクセスポイント3Aに送信する(ステップS3)。
アクセスポイント3Aは、無線端末2の認証IDを含む認証要求メッセージ(RADIUS Access Request (ID))をRADIUSプロトコルに従って認証サーバ4Aに送信する(ステップS
4)。
認証サーバ4Aは、アクセスポイント3Aから認証要求メッセージを受信すると、無線端末2と認証サーバ4Aとの間で実行されるユーザ認証を、TLS(Transport Layer Security)方式による認証を実行するための認証プロトコルEAPの一つであるEAP−TL
Sで実行することを示すメッセージ(RADIUS Access Challenge (EAP-TLS))をアクセスポ
イント3Aに送信する(ステップS5)。
アクセスポイント3Aは、認証サーバ4Aからのメッセージに応じて、TLS認証の開始の指示を示すメッセージ(EAPOL Request (TLS: Start))を無線端末2に送信する(ステップS6)。
無線端末2がTLS認証の開始メッセージをアクセスポイント3Aから受信すると、無線端末2と認証サーバ4Aとの間で、電子証明書によるTLS認証(TLSネゴシエーシ
ョン)が実行される(ステップS7)。TLSネゴシエーションを通じて、無線端末2及び
認証サーバ4Aの認証が実行され、無線端末2は、認証サーバ4Aとの間で共有情報としてのセッション鍵(「セッション鍵(1)」と称する)を生成し、共有する。
認証サーバ4Aは、セッション鍵(1)から共有鍵としてのコネクション鍵(「コネクシ
ョン鍵(1)」と称する)を生成し、コネクション鍵(1)を含む認証成功メッセージ(RADIUS Access Success (Connection Key 1))をアクセスポイント3Aへ送信する(ステップS8)。
アクセスポイント3Aは、認証成功メッセージの受信に応じて、EAP−TSL認証の成功を示す信号(EAPOL成功メッセージ:EAPOL Success)を無線端末2に送信する(ステップS9)。
続いて、アクセスポイント3Aは、認証サーバ4Aから受信されたコネクション鍵(1)から無線端末2とアクセスポイント3Aとの間の無線区間での暗号化通信を実行するための暗号鍵(「暗号鍵(1)」と称する)を生成する。アクセスポイント3Aは、生成された暗号鍵(1)をコネクション鍵(1)によって暗号化し、無線端末2に送信する(ステップS10)。
無線端末2は、コネクション鍵(1)で暗号化された暗号鍵(1)を鍵処理部9(図2)によってセッション鍵(1)から生成されたコネクション鍵(1)で復号化し、暗号鍵(1)を得る。無線端末2は、得られた暗号鍵(1)を用いて相手無線端末24との通信を実行する(S11)。
以上説明した手順によって、無線端末2がアクセスポイント3Aに接続され、無線端末2と認証サーバ4Aとの間で、電子証明書を使用した認証処理が実行され、認証の成功を契機に、無線端末2と相手無線端末24との間での通信が実行される。
なお、以上の説明におけるコネクション鍵(1)は、セッション鍵(1)と同じものが使用されても良い。即ち、上記手順において、セッション鍵(1)からコネクション鍵(1)が生成される工程が省略され、セッション鍵(1)の送信やセッション鍵(1)を用いた暗号化/復号化が実行されるようにしても良い。
次に、ステップS12〜S20の処理にて、無線端末2がアクセスポイント3Aとの無線接続からアクセスポイント3Bとの無線接続に切り替える処理(ハンドオーバ)を説明する。
例として、アクセスポイント3Aと接続されている無線端末2の移動等により、無線端末2がアクセスポイント3Aから受信する電波強度が弱くなると、無線端末2は、ハンドオーバ処理を開始する(ステップS12)。ハンドオーバ処理の間、無線端末2と相手通信装置24との通信が中断する。
無線端末2は、近傍のアクセスポイントからの信号を捕らえて、ハンドオーバ先のアクセスポイントを決定する。この例では、無線端末2は、その近傍に位置するアクセスポイント3Bからの信号(ビーコン信号)を捕らえ、ハンドオーバ先としてアクセスポイント3Bを決定する。即ち、無線端末2は、アクセスポイントからの電波を受信し、それらの電波強度を測定している。無線端末2は、例えば、受信された電波の中から最も強い電波強度を示すアクセスポイント(この例では、アクセスポイント3B)をハンドオーバ接続先として決定する。
すると、無線端末2は、アクセスポイント3Bに予め設定されているIEEE802.1xのアクセス制御機能にしたがって認証を開始する(ステップS13)。ステップS13及びS14の処理は、上述したステップS1及びS2と同様の処理であり、無線端末2は、アクセスポイント3Bから、認証IDを要求される。無線端末2は、アクセスポイント3Aとの接続の際に使用し、保持されていたセッション鍵(1)を電子証明書・鍵データベース部11から読み出す。無線端末2は、読み出されたセッション鍵(1)から所定の方法(例えば、ハッシュ関数を用いた計算)によって、新たな共有鍵としてのコネクション鍵(「コネ
クション(2)」と称する)を生成する。無線端末2は、セッション鍵(1)によって暗号化
されたコネクション鍵(2)を無線端末2の認証ID21のコネクション鍵部23(図4)に付加し、認証ID21をアクセスポイント3Bに送信する(ステップS15)。
アクセスポイント3Bは、無線端末2から受信された認証ID21を認証サーバ4Aに送信する(RADIUS Access Request (ID + h(Key 2)):ステップS16)。
認証サーバ4Aは、認証IDを受信した場合には、この認証IDに付加情報が付与されているか否かを判定する。即ち、認証IDにコネクション鍵部23(図4)が付加されているか否かを判定する。コネクション鍵部23が認証IDに付加されている場合(認証ID
21(図4)である場合)には、認証サーバ4Aは、無線端末2のハンドオーバであると認
識する。なお、認証IDが付加情報(コネクション鍵部23)を有しない場合、認証サーバ4Aは、無線端末が通常の接続(認証)を行うと認識する。認証サーバ4Aは、無線端末2がハンドオーバを実行しようとしていると判定すると、受信された認証ID21に含まれた暗号化コネクション鍵(2)を、セッション鍵(1)を使用して復号化する。また、認証サーバ4Aは、無線端末2でのコネクション鍵(2)の生成方法と同様の方法で、セッション鍵(1)からコネクション鍵を生成する。認証サーバ4Aは、生成したコネクション鍵と認証ID21から得られたコネクション鍵(2)とが同一であるかを判定し、同一であれば、無線端末2からのコネクション鍵(2)が正当であり、認証成功と判定する。コネクション鍵の値が同一でない場合、コネクション鍵(2)は不正と判定され、認証は失敗となる。
認証サーバ4Aは、無線端末2からのコネクション鍵(2)が正当(すなわち、二つのコネクション鍵が同じ)であると判定すると、コネクション鍵(2)を含む認証成功メッセージ(RADIUS Access Success)をアクセスポイント3Bに送信する(ステップS17)。
アクセスポイント3Bは、認証サーバ4Aからの認証成功メッセージの受信に応じて、認証成功メッセージ(EAPOL Success)を無線端末2に送信する(ステップS18)。
続いて、アクセスポイント3Bは、コネクション鍵(2)から無線端末2との無線区間の通信に用いる暗号鍵(「暗号鍵(2)」と称する)を生成する。アクセスポイント3Bは、生成された暗号鍵(2)をコネクション鍵(2)で暗号化し、無線端末2に送信する(ステップS19)。
無線端末2は、暗号鍵(2)をコネクション鍵(2)で復号化する。無線端末2は、得られ
た暗号鍵(2)を用いて相手無線端末24との通信を再開する(ステップS20)。
以上のようにして、無線端末2は、アクセスポイント3Aからアクセスポイント3Bへ無線接続先を切り替えるハンドオーバ処理を実行する。ステップS11〜S20では、従来と異なり、ハンドオーバ時に、ハンドオーバ元のアクセスポイント3Aを介した認証のセッション鍵(1)が破棄されることなく、無線端末2がこのセッション鍵(1)から、ハンドオーバ先のアクセスポイント3Bを通じた通信に適用されるコネクション鍵(2)を生成し、認証サーバ4Aに通知する。認証サーバ4Aは、コネクション鍵(2)の正当性を判断することを以て、無線端末2の正当性判断(認証)を行う。これによって、ハンドオーバ時における再度のTLSネゴシエーションを省略することができる。したがって、ハンドオーバに要する時間の短縮化(ハンドオーバの高速化)が図られる。一方で、電子証明書を用いたTLS認証の利点(高セキュリティ等)を維持することができる。
また、図5に示したシーケンスの前提として、アクセスポイント3A及びアクセスポイント3Bは、認証サーバ4Aとセキュリティ的に安全なネットワークで接続されている。したがって、コネクション鍵は、認証サーバ4Aから正しいアクセスポイントにのみ配布される。上記シーケンスでは、無線端末2は、アクセスポイント3Bからの暗号化された暗号鍵(2)を復号化して、アクセスポイント3Bとの間で暗号化された無線通信が可能な状態となり、無線端末2が正しくIPアドレス等の情報を入手できれば、サーバ認証をしたことと同じ安全性が保たれる。即ち、電子証明書を用いた認証でのみ可能である不正なアクセスポイントの介入を回避することができる。
また、コネクション鍵は、その算出の際に、無線端末と認証サーバとで共有可能な動的要素(例えば、乱数)を含むことにより、1回限りの鍵とすることができる。このため、無線端末とアクセスポイントとの間の無線区間に対する情報が盗聴されたとしても、この無線区間の情報から認証情報を横取りすることはできない。ただし、高速性を優先する場合、コネクション鍵を算出せず、前のコネクション鍵を流用することもできる。
<無線端末におけるハンドオーバの処理例>
図6,図7及び図8は、無線端末2におけるハンドオーバ処理を示すフローチャートである。まず、図6における無線端末2の処理について説明する。図6に示される処理は、図5に示したシーケンス図のステップS12〜S14の処理での無線端末2における処理に相当する。具体的には、図6に示す無線端末2の状態(state 1)は、ステップS10と
ステップS13との間(ステップS13の直前)に位置し、ハンドオーバ先であるアクセスポイントを探索している状態である。
ハンドオーバ処理部8は、アクセスポイントから無線ビーコン信号(アクセスポイント
が無線端末2と接続可能なアクセスポイントであることを示すメッセージ)を受信する(
ステップS21)。
ハンドオーバ処理部8は、ビーコン信号の送信元がこれまで接続していたアクセスポイント(例えば、アクセスポイント3A)であるか、新規のアクセスポイント(例えば、アク
セスポイント3B)であるかを判定する(ステップS22)。
ハンドオーバ処理部8は、発見されたアクセスポイントがこれまでに接続していたものであれば、処理をステップS21に戻す。これに対し、ハンドオーバ処理部8は、発見されたアクセスポイントが新規のアクセスポイントであると判定する(S22;YES)と、ステップS23の処理に進む。
ステップS23では、電子証明書処理部10は、現在の時刻が電子証明書・鍵データベ
ース部11で保持されているセッション鍵(セッション鍵(1))の有効時間内であるか否かを判定する(ステップS23)。
電子証明書処理部10は、現在時刻がセッション鍵(1)の有効時間外であると判定する(S23;NO)と、無線端末2を再起動させる(ステップS24)。これに対し、無線端末2は、現在時刻がセッション鍵(1)の有効時間内であると判定する(S23;YES)と、ステップS25の処理に進む。
鍵処理部9は、保持されているセッション鍵(1)から所定の計算方法(例えば、ハッシュ関数)を使用してコネクション鍵(2)を生成する(ステップS25)。
次に、鍵処理部9は、生成されたコネクション鍵(2)をセッション鍵(1)で暗号化する(ステップS26)。
次に、鍵処理部9は、ハンドオーバ用の認証ID21(図4参照)を生成する(ステップS27)。すなわち、鍵処理部9は、自装置の認証ID(ユーザID部22に格納される情報)の後にセッション鍵(1)によって暗号化されたコネクション鍵(2)(コネクション鍵部23に格納される情報)が付加された認証ID21(図4)を無線端末2のハンドオーバ用に生成する。
次に、無線端末2は、鍵処理部9によって生成された認証ID21をEAPOLプロトコルによって新規のアクセスポイント3Bに送信する(ステップS28)。なお、図5に示したステップS13及びS14は、無線端末やアクセスポイントの実装内容に応じて省略されることもある。
次に、図7における無線端末2の処理について説明する。図7で示される処理は、図5に示したシーケンス図のステップS18〜S20での無線端末2における処理に相当する。図7における“state 2”は、図5に示したステップS19の直前の状態である。
無線端末2は、アクセスポイント3Bから認証が成功したことを示す信号(EAPOL Success)を受信する(ステップS29)。その後、無線端末2の状態は、“state 3”となる。“state 3”は、図5に示したステップS20の直前の状態である。
無線端末2は、アクセスポイント3Bから、コネクション鍵(2)で暗号化され、無線端末2と相手無線端末24との暗号化通信を実現する暗号鍵(2)を受信する(ステップS30)。
鍵処理部9は、コネクション鍵(2)で暗号化された暗号鍵(2)をコネクション鍵(2)で復号化し、相手無線端末24と通信するための暗号鍵(2)を取得する(ステップS31)。
無線端末2は、取得された暗号鍵(2)を用いて暗号化通信を開始する(ステップS32)。その後、無線端末2は、“state 4”となる。“state 4”は、ステップS12の直後の状態である。
図8で示される処理は、シーケンス図(図5)のステップS20以降の処理での無線端末2における処理に相当する。
DHCPプロトコル処理部12は、無線端末2にIPアドレスを動的に割り振るためのDHCP(Dynamic Host Configuration Protocol)による要求メッセージ(IPアドレスの要求メッセージ)をアクセスポイント3Bに送信する(S33)。その後、無線端末2の
状態は、“state 5”となる。
DHCPプロトコル処理部12は、アクセスポイント3BからDHCPメッセージ応答(IPアドレスを含む)を受信する(ステップS24)。
DHCPプロトコル処理部12は、端末設定の有効判定を行う。即ち、DHCPプロトコル処理部12は、アクセスポイントとの暗号化通信が正常である場合には、正常なIPアドレスを含むDHCPメッセージ応答を受信する。これに対し、暗号化通信が正常でなければ、異常なIPアドレスを含むDHCPメッセージ応答を受信する。DHCPプロトコル処理部12は、DHCPメッセージ応答から得られるIPアドレスが正常か異常かを判定することを以て、端末設定が有効か無効かを判定する。
DHCPプロトコル処理部12は、IPアドレスが異常であれば、正常な暗号化通信が行われておらず、不正なアクセスポイントに接続したものと判定して、端末設定の無効を決定し(S35;NO)、再起動処理を行う。これに対し、IPアドレスが正常であれば、端末設定有効と決定(S35;YES)し、“state 6”となる。“state 6”では、端末設定処理部13は、取得されたIPアドレスを自無線端末2に設定する。以降、無線端末2は、IPアドレスを用いてIP通信を行うことができる。
<認証サーバにおけるハンドオーバの処理例>
図9は、認証サーバ4Aにおける無線端末2のハンドオーバ処理を示すフローチャートである。図9に示される処理は、シーケンス図(図5参照)のステップS16〜S17の処理での認証サーバ4Aにおける処理に相当する。図9に示す処理の開始時点は、図5に示したステップS15の直前に位置する。
まず、認証サーバ4Aは、アクセスポイント3Bを通じて無線端末2から無線端末2の認証IDを受信する(ステップS37)。
次に、認証サーバ4Aは、ハンドオーバ有無の判定を行う(ステップS38)。この判定は、認証IDに付加情報(コネクション鍵)が付与されているか否かで判断される。具体的には、鍵処理部18は、認証ID21(図4参照)のコネクション鍵部23に情報が付加ているか否かを判定する。鍵処理部18は、コネクション鍵部23に付加情報が含まれていないと判定するとき、ハンドオーバがないと判定(S38;NO)し、通常の認証処理を行う(ステップS39)。これに対し、鍵処理部18は、コネクション鍵部23に付加情報が含まれているとき、ハンドオーバ有りと判定する(ステップS38;YES)。
鍵処理部18は、現在時刻が電子証明書・鍵データ処理部14に保持されているセッション鍵(1)の有効時間内であるか否かを判定する(S40)。鍵処理部18は、現在時刻が有効時間外であると判定する(S40;NO)と、通常の認証処理(TLSネゴシエー
ション)を行う(ステップS41)。また、鍵処理部18は、現在時刻が有効時間内であ
ると判定する(S40;YES)と、ステップS42の処理に進む。
ステップS42の処理にて、鍵処理部18は、電子証明書・鍵データベース部20に保持されているセッション鍵(1)で、認証ID21のコネクション鍵部23に格納された付加情報を復号化し、コネクション鍵(2)を得る(S42)。
鍵処理部18は、アクセスポイント3Bを通じて無線端末2から得られたコネクション鍵(2)が有効であるか否かを判定する(S43)。コネクション鍵(2)は、無線端末2にて、所定の方法で生成されている。したがって、鍵処理部18は、同一の所定の方法によって、セッション鍵(1)からコネクション鍵を生成し、無線端末2から得られたコネ
クション鍵(2)と比較することにより、コネクション鍵(2)の有効性を判定できる。
鍵処理部18は、二つコネクション鍵が一致しない場合にコネクション鍵(2)が無効であると判定する(S43;NO)。その場合、通常の認証処理(TLSネゴシエーショ
ン)が実行される。鍵処理部18は、二つのコネクション鍵が一致する場合にコネクショ
ン鍵(2)が有効であると判定する(S43;YES)。この場合、認証サーバ4Aは、認証が成功したことを示すメッセージ(RADIUS Access Success)をアクセスポイント3B
に送信する。その後、認証サーバ4Aは、既存の認証機能と同じ動作を行う。
<変形例>
本実施形態では、無線端末2(図5参照)は、セッション鍵(1)からコネクション鍵(2)を所定の方法で生成した。無線端末2は、セッション鍵(1)からコネクション鍵(2)を生成せず、コネクション鍵(1)からコネクション鍵(2)を生成し、コネクション鍵(1)でコネクション鍵(2)を暗号化し、認証サーバ4Aに送信してもよい。この場合、認証サーバ4A(図5参照)は、コネクション鍵(1)からコネクション鍵(2)を生成し、無線端末2からの暗号化されたコネクション鍵(2)をコネクション鍵(1)で復号化し、無線端末2からのコネクション鍵(2)が正当な鍵か否かを判定する。
《その他》
さらに、本実施の形態は以下の発明(以下付記と呼ぶ)を開示する。
(付記1)
基地局に無線接続する場合に認証装置との間で認証処理を実行し、基地局との間の無線通信に適用される暗号鍵を生成するための共有鍵を前記認証装置との間で共有する無線端末であって、
第1の基地局との接続時に実行された前記認証装置との間での認証処理にて生成され、前記認証装置との間で共有される共有情報を記憶する記憶部と、
前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を、前記記憶部に記憶された前記共有情報から生成する生成部と、
前記新たな共有鍵を前記第2の基地局を介して前記認証装置へ通知する手段と、
前記認証装置での前記共有情報を用いた正当性判定処理で前記新たな共有鍵が正当と判定された場合に、前記認証装置から前記第2の基地局へ通知される前記新たな共有鍵から生成され、この新たな共有鍵で暗号化された、前記無線端末と前記第2の基地局との間の無線通信に適用される暗号鍵を、前記第2の基地局から受信する手段と、
前記暗号化された暗号鍵を前記新たな共有鍵で復号化し、この暗号鍵を用いた無線通信を前記第2の基地局との間で行う手段と
を含む無線端末。
(付記2)
前記共有情報は、前記第1の基地局との接続時に実行された認証処理にて生成された認証のセッション鍵である
付記2に記載の無線端末。
(付記3)
前記共有情報は、前記第1の基地局との間での無線通信に適用される暗号鍵を生成するための共有鍵である
付記1に記載の無線端末。
(付記4)
前記第2の基地局への切替時に、前記新たな共有鍵を前記無線端末の認証識別子とともに前記認証装置へ送信する
付記1に記載の無線端末。
(付記5)
前記第2の基地局との間での前記暗号鍵を用いた無線通信を通じて、前記無線端末が使用すべきIPアドレスを前記第2の基地局から受信する手段と、
受信されたIPアドレスが正当か否かを判定し、正当でない場合には、前記第2の基地局が不正であると判定する手段と
をさらに含む付記1に記載の無線端末。
(付記6)
基地局に無線接続する場合に認証装置との間で認証処理を実行し、基地局との間の無線通信に適用される暗号鍵を生成するための共有鍵を前記認証装置との間で共有する無線端末としてコンピュータを機能させるプログラムであって、
第1の基地局との接続時に実行された前記認証装置との間での認証処理にて生成され、前記認証装置との間で共有される共有情報を記憶するステップと、
前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を、前記記憶部に記憶された前記共有情報から生成するステップと、
前記新たな共有鍵を前記第2の基地局を介して前記認証装置へ通知するステップと、
前記認証装置での前記共有情報を用いた正当性判定処理で前記新たな共有鍵が正当と判定された場合に、前記認証装置から前記第2の基地局へ通知される前記新たな共有鍵から生成され、この新たな共有鍵で暗号化された、前記無線端末と前記第2の基地局との間の無線通信に適用される暗号鍵を、前記第2の基地局から受信するステップと、
前記暗号化された暗号鍵を前記新たな共有鍵で復号化し、この暗号鍵を用いた無線通信を前記第2の基地局との間で行うステップと
をコンピュータに実行させるプログラム。
(付記7)
無線端末が基地局との間で無線通信を開始する場合に、この無線端末との間で認証処理を実行し、前記無線通信に適用される暗号鍵を生成するための共有鍵を前記無線端末との間で共有する認証装置であって、
前記無線端末と第1の基地局との無線通信開始時に実行された前記無線端末との間での認証処理にて生成され、前記無線端末との間で共有される共有情報を記憶する記憶部と、
前記無線端末が前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記無線端末で生成される、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を前記第2の基地局を介して受信する手段と、
受信された新たな共有鍵が正当か否かの正当性判定を前記共有情報を用いて行う判定部と、
前記新たな共有鍵が正当である場合に、前記認証処理を行うことなく、この新たな共有鍵を、前記第2の基地局が暗号鍵を前記無線端末へ通知するために、前記第2の基地局へ通知する手段と
を含む認証装置。
(付記8)
前記判定部は、前記無線端末で実行された前記新たな共有鍵の生成方法と同一の生成方法で前記共通情報を用いて新たな共有鍵を生成し、生成された新たな共有鍵と受信された共有鍵とが一致する場合に、受信された共有鍵が正当であると判定する
付記7に記載の認証装置。
(付記9)
前記認証装置は、前記第1の基地局から前記第2の基地局への切替時に、前記無線端末の認証識別子を受信し、この認証識別子に新たな共有鍵が付加されていれば、前記正当性判定を実行し、そうでなければ、前記無線端末との間で認証処理を実行する
付記7に記載の認証装置。
(付記10)
前記共有情報は、前記第1の基地局との接続時に実行された認証処理にて生成される認証のセッション鍵である
付記7に記載の認証装置。
(付記11)
前記共有情報は、前記第1の基地局との間での無線通信に適用される暗号鍵を生成するための共有鍵である
付記7に記載の認証装置。
(付記12)
無線端末が基地局との間で無線通信を開始する場合に、この無線端末との間で認証処理を実行し、前記無線通信に適用される暗号鍵を生成するための共有鍵を前記無線端末との間で共有する認証装置としてコンピュータを機能させるプログラムであって、
前記無線端末と第1の基地局との無線通信開始時に実行された前記無線端末との間での認証処理にて生成され、前記無線端末との間で共有される共有情報を記憶するステップと、
前記無線端末が前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記無線端末で生成される、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を前記第2の基地局を介して受信するステップと、
受信された新たな共有鍵が正当か否かの正当性判定を前記共有情報を用いて行うステップと、
前記新たな共有鍵が正当である場合に、前記認証処理を行うことなく、この新たな共有鍵を、前記第2の基地局が暗号鍵を前記無線端末へ通知するために、前記第2の基地局へ通知するステップと
をコンピュータに実行させるプログラム。
本発明の実施形態のシステムを示す基本構成図である。 本発明の実施形態に係る無線端末の機能ブロック図である。 本発明の実施形態に係る認証サーバの機能ブロック図である。 本発明の実施形態に係る認証IDのフォーマットを示す図である。 本発明の実施形態のシステムにおけるハンドオーバの処理を示すシーケンス図である。 本発明の実施形態に係る無線端末における処理を示す第1のフローチャートである。 本発明の実施形態に係る無線端末における処理を示す第2のフローチャートである。 本発明の実施形態に係る無線端末における処理を示す第3のフローチャートである。 本発明の実施形態に係る認証サーバにおける処理を示すフローチャートである。 従来技術のシステムにおけるハンドオーバの処理を示すシーケンス図である。
符号の説明
1 ハンドオーバ認証システム
2 無線端末
3,3A,3B 無線LANアクセスポイント
4,4A 認証サーバ
5 電子証明書・鍵データベース部
6 電子証明書処理部
7 鍵処理部
8 端末設定処理部
9 ハンドオーバ処理部
10 EAPプロトコル処理部
11 DHCPプロトコル処理部
12 ハードウェア制御部
13 ネットワークインターフェース部
14 電子証明書・鍵データベース部
15 電子証明書処理部
16 鍵処理部
17 ハンドオーバ処理部
18 DADIUSプロトコル処理部
19 ハードウェア制御部
20 ネットワークインターフェース部
21 認証ID
22 ユーザID部
23 コネクション鍵部
24 相手無線端末
25 無線端末
26 アクセスポイント
27 アクセスポイント
28 認証サーバ
29 相手無線端末

Claims (5)

  1. 基地局に無線接続する場合に認証装置との間で認証処理を実行し、基地局との間の無線通信に適用される暗号鍵を生成するための共有鍵を前記認証装置との間で共有する無線端末であって、
    第1の基地局との接続時に実行された前記認証装置との間での認証処理にて生成され、前記認証装置との間で共有される共有情報を記憶する記憶部と、
    前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を、前記記憶部に記憶された前記共有情報から生成する生成部と、
    前記新たな共有鍵を前記第2の基地局を介して前記認証装置へ通知する手段と、
    前記認証装置での前記共有情報を用いた正当性判定処理で前記新たな共有鍵が正当と判定された場合に、前記認証装置から前記第2の基地局へ通知される前記新たな共有鍵から生成され、この新たな共有鍵で暗号化された、前記無線端末と前記第2の基地局との間の無線通信に適用される暗号鍵を、前記第2の基地局から受信する手段と、
    前記暗号化された暗号鍵を前記新たな共有鍵で復号化し、この暗号鍵を用いた無線通信を前記第2の基地局との間で行う手段と
    を含む無線端末。
  2. 前記第2の基地局への切替時に、前記新たな共有鍵を前記無線端末の認証識別子とともに前記認証装置へ送信する
    請求項1に記載の無線端末。
  3. 基地局に無線接続する場合に認証装置との間で認証処理を実行し、基地局との間の無線通信に適用される暗号鍵を生成するための共有鍵を前記認証装置との間で共有する無線端末としてコンピュータを機能させるプログラムであって、
    第1の基地局との接続時に実行された前記認証装置との間での認証処理にて生成され、前記認証装置との間で共有される共有情報を記憶するステップと、
    前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を、前記記憶部に記憶された前記共有情報から生成するステップと、
    前記新たな共有鍵を前記第2の基地局を介して前記認証装置へ通知するステップと、
    前記認証装置での前記共有情報を用いた正当性判定処理で前記新たな共有鍵が正当と判定された場合に、前記認証装置から前記第2の基地局へ通知される前記新たな共有鍵から生成され、この新たな共有鍵で暗号化された、前記無線端末と前記第2の基地局との間の無線通信に適用される暗号鍵を、前記第2の基地局から受信するステップと、
    前記暗号化された暗号鍵を前記新たな共有鍵で復号化し、この暗号鍵を用いた無線通信を前記第2の基地局との間で行うステップと
    をコンピュータに実行させるプログラム。
  4. 無線端末が基地局との間で無線通信を開始する場合に、この無線端末との間で認証処理を実行し、前記無線通信に適用される暗号鍵を生成するための共有鍵を前記無線端末との間で共有する認証装置であって、
    前記無線端末と第1の基地局との無線通信開始時に実行された前記無線端末との間での認証処理にて生成され、前記無線端末との間で共有される共有情報を記憶する記憶部と、
    前記無線端末が前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記無線端末で生成される、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を前記第2の基地局を介して受信する手段と、
    受信された新たな共有鍵が正当か否かの正当性判定を前記共有情報を用いて行う判定部と、
    前記新たな共有鍵が正当である場合に、前記認証処理を行うことなく、この新たな共有鍵を、前記第2の基地局が暗号鍵を生成して前記無線端末へ通知するために、前記第2の基地局へ通知する手段と
    を含む認証装置。
  5. 無線端末が基地局との間で無線通信を開始する場合に、この無線端末との間で認証処理を実行し、前記無線通信に適用される暗号鍵を生成するための共有鍵を前記無線端末との間で共有する認証装置としてコンピュータを機能させるプログラムであって、
    前記無線端末と第1の基地局との無線通信開始時に実行された前記無線端末との間での認証処理にて生成され、前記無線端末との間で共有される共有情報を記憶するステップと、
    前記無線端末が前記第1の基地局と異なる第2の基地局へ接続先を切り替える場合に、前記無線端末で生成される、前記第2の基地局との間の無線通信に適用される暗号鍵を生成するための新たな共有鍵を前記第2の基地局を介して受信するステップと、
    受信された新たな共有鍵が正当か否かの正当性判定を前記共有情報を用いて行うステップと、
    前記新たな共有鍵が正当である場合に、前記認証処理を行うことなく、この新たな共有鍵を、前記第2の基地局が暗号鍵を前記無線端末へ通知するために、前記第2の基地局へ通知するステップと
    をコンピュータに実行させるプログラム。


JP2006090494A 2006-03-29 2006-03-29 無線端末、認証装置、及び、プログラム Expired - Fee Related JP4804983B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006090494A JP4804983B2 (ja) 2006-03-29 2006-03-29 無線端末、認証装置、及び、プログラム
US11/495,211 US8046583B2 (en) 2006-03-29 2006-07-28 Wireless terminal
EP06253986.1A EP1841260B1 (en) 2006-03-29 2006-07-31 Authentication system comprising a wireless terminal and an authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006090494A JP4804983B2 (ja) 2006-03-29 2006-03-29 無線端末、認証装置、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2007267120A true JP2007267120A (ja) 2007-10-11
JP4804983B2 JP4804983B2 (ja) 2011-11-02

Family

ID=38246191

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006090494A Expired - Fee Related JP4804983B2 (ja) 2006-03-29 2006-03-29 無線端末、認証装置、及び、プログラム

Country Status (3)

Country Link
US (1) US8046583B2 (ja)
EP (1) EP1841260B1 (ja)
JP (1) JP4804983B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009154277A1 (ja) * 2008-06-20 2009-12-23 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
JP2010000760A (ja) * 2008-06-23 2010-01-07 Star Micronics Co Ltd 印刷装置及び印刷装置の制御方法
JP2010004561A (ja) * 2009-09-17 2010-01-07 Ntt Docomo Inc 移動通信方法
WO2010018865A1 (ja) * 2008-08-15 2010-02-18 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
JP2011515984A (ja) * 2008-03-28 2011-05-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ハンドオーバの間における不正操作されまたは欠陥のある基地局の識別

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US20100189258A1 (en) * 2007-06-14 2010-07-29 France Telecom Method for distributing an authentication key, corresponding terminal, mobility server and computer programs
US20090271626A1 (en) * 2007-09-04 2009-10-29 Industrial Technology Research Institute Methods and devices for establishing security associations in communications systems
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
CN101442402B (zh) * 2007-11-20 2011-08-24 华为技术有限公司 认证接入点设备的方法、系统和装置
DK2223493T3 (da) * 2007-12-19 2018-01-29 Nokia Technologies Oy Fremgangsmåder, apparater, system og relaterede computerprogramprodukter til sikkerhed af overlevering
JP5160633B2 (ja) * 2008-03-13 2013-03-13 京セラ株式会社 通信端末、通信システム、ハンドオーバ処理方法、および、プログラム
US8284934B2 (en) 2009-07-21 2012-10-09 Cellco Partnership Systems and methods for shared secret data generation
CN102006591A (zh) * 2009-08-31 2011-04-06 中兴通讯股份有限公司 数据传输安全保护方法、认证服务器及终端
TR201900554T4 (tr) 2009-09-29 2019-02-21 Nokia Technologies Oy Bir geçiş hatasından sonra anahtar işlemeye yönelik kaynak tanımlamaya yönelik yöntem ve aparat.
KR101613170B1 (ko) * 2009-10-13 2016-04-18 삼성전자주식회사 휴대용 단말기에서 억세스 포인트 기능을 제공하기 위한 장치 및 방법
WO2012092399A2 (en) * 2010-12-29 2012-07-05 Secureall Corporation Cryptographic communication with mobile devices
JP5732878B2 (ja) * 2011-02-07 2015-06-10 ソニー株式会社 情報処理方法、情報処理装置、無線端末装置および通信システム
US8559636B2 (en) * 2011-03-13 2013-10-15 At&T Intellectual Property I, Lp Authenticating network elements in a communication system
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
JP6301579B2 (ja) * 2012-12-03 2018-03-28 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
US9172688B2 (en) * 2013-05-03 2015-10-27 Dell Products, Lp Secure shell authentication
CN104426656B (zh) * 2013-08-19 2019-04-05 中兴通讯股份有限公司 数据收发方法及系统、消息的处理方法及装置
KR101534476B1 (ko) * 2013-10-29 2015-07-07 삼성에스디에스 주식회사 비인가 액세스 포인트 탐지 방법 및 장치
US9668088B2 (en) 2014-04-28 2017-05-30 Dell Products, Lp Dynamic spectrum sharing for wireless local area networks
FR3028123B1 (fr) * 2014-11-05 2016-12-09 Jcdecaux Sa Systeme de communication equipe d'une balise radio
US10341915B2 (en) * 2015-11-30 2019-07-02 Time Warner Cable Enterprises Llc Wireless communication management and handoffs
US9794002B1 (en) 2016-03-22 2017-10-17 Dell Products, Lp Integrated multiplexed RF-to-optical interconnect for portable electronic devices
JP7024559B2 (ja) * 2018-03-30 2022-02-24 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム
US11522767B2 (en) 2020-10-22 2022-12-06 Bank Of America Corporation System for real-time imitation network generation using artificial intelligence
CN117044256A (zh) * 2021-04-01 2023-11-10 三星电子株式会社 封闭wi-fi热点网络的方法、接入点设备及站设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7483411B2 (en) 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
JP3792648B2 (ja) 2002-12-25 2006-07-05 日本電気通信システム株式会社 無線lanの高速認証方式及び高速認証方法
JP4480963B2 (ja) 2002-12-27 2010-06-16 富士通株式会社 Ip接続処理装置
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
WO2006128481A2 (en) * 2005-05-31 2006-12-07 Telecom Italia S.P.A. Method for auto-configuration of a network terminal address
US7380000B2 (en) * 2005-08-16 2008-05-27 Toshiba America Research, Inc. IP network information database in mobile devices for use with media independent information server for enhanced network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011515984A (ja) * 2008-03-28 2011-05-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ハンドオーバの間における不正操作されまたは欠陥のある基地局の識別
WO2009154277A1 (ja) * 2008-06-20 2009-12-23 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
US8208928B2 (en) 2008-06-20 2012-06-26 Ntt Docomo, Inc. Mobile communication method and mobile station
US8213940B2 (en) 2008-06-20 2012-07-03 Ntt Docomo, Inc. Mobile communication method and mobile station
JP2010000760A (ja) * 2008-06-23 2010-01-07 Star Micronics Co Ltd 印刷装置及び印刷装置の制御方法
WO2010018865A1 (ja) * 2008-08-15 2010-02-18 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
KR101040068B1 (ko) 2008-08-15 2011-06-09 가부시키가이샤 엔티티 도코모 핸드오버 처리를 수행하는 이동통신방법, 무선기지국 및 이동국
US8072939B2 (en) 2008-08-15 2011-12-06 Ntt Docomo, Inc. Mobile communication method, radio base station, and mobile station
JP2010004561A (ja) * 2009-09-17 2010-01-07 Ntt Docomo Inc 移動通信方法
JP4653231B2 (ja) * 2009-09-17 2011-03-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法

Also Published As

Publication number Publication date
US20070264965A1 (en) 2007-11-15
EP1841260A3 (en) 2014-06-18
US8046583B2 (en) 2011-10-25
EP1841260A2 (en) 2007-10-03
JP4804983B2 (ja) 2011-11-02
EP1841260B1 (en) 2017-11-22

Similar Documents

Publication Publication Date Title
JP4804983B2 (ja) 無線端末、認証装置、及び、プログラム
CN110324287B (zh) 接入认证方法、装置及服务器
JP6185017B2 (ja) セキュアユーザプレーンロケーション(supl)システムにおける認証
JP4575679B2 (ja) 無線ネットワークハンドオフ暗号鍵
US8559633B2 (en) Method and device for generating local interface key
EP2405622B1 (en) Device communication
US20060094401A1 (en) Method and apparatus for authentication of mobile devices
CN108880813B (zh) 一种附着流程的实现方法及装置
US7233782B2 (en) Method of generating an authentication
US20070239994A1 (en) Bio-metric encryption key generator
KR20160078426A (ko) 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
KR20060049882A (ko) 무선 근거리 네트워크 관계용 디바이스 및 방법과, 이에대응하는 제품
JP2016533694A (ja) ユーザアイデンティティ認証方法、端末及びサーバ
JP2013504832A (ja) 信頼できる認証およびログオンのための方法および装置
WO2023280194A1 (zh) 网络连接管理方法、装置、可读介质、程序产品及电子设备
WO2015100974A1 (zh) 一种终端认证的方法、装置及系统
WO2009074050A1 (fr) Procede, systeme et appareil d'authentification de dispositif de point d'acces
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
JP2003338814A (ja) 通信システム、管理サーバおよびその制御方法ならびにプログラム
JP2008048212A (ja) 無線通信システム、無線基地局装置、無線端末装置、無線通信方法、及びプログラム
KR100879540B1 (ko) Dmu 암호 키 갱신 시스템 및 방법
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
KR100933782B1 (ko) 이동 ip망에서 핸드오버를 처리하는 장치 및 그 방법
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110810

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees