JP2010504669A - ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法 - Google Patents

ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法 Download PDF

Info

Publication number
JP2010504669A
JP2010504669A JP2009528582A JP2009528582A JP2010504669A JP 2010504669 A JP2010504669 A JP 2010504669A JP 2009528582 A JP2009528582 A JP 2009528582A JP 2009528582 A JP2009528582 A JP 2009528582A JP 2010504669 A JP2010504669 A JP 2010504669A
Authority
JP
Japan
Prior art keywords
base station
mobile station
key
approval
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009528582A
Other languages
English (en)
Other versions
JP2010504669A5 (ja
JP5422835B2 (ja
Inventor
▲遼▼▲軍▼ ▲厖▼
▲軍▼ 曹
海博 田
振海 黄
変玲 ▲張▼
Original Assignee
西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 filed Critical 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司
Publication of JP2010504669A publication Critical patent/JP2010504669A/ja
Publication of JP2010504669A5 publication Critical patent/JP2010504669A5/ja
Application granted granted Critical
Publication of JP5422835B2 publication Critical patent/JP5422835B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ネットワークのアクセス認証及び承認の方法は、アクセス承認要求パケットを生成すること;証明書認証要求パケットを生成すること;証明書認証応答パケットを生成すること;アクセス承認応答パケットを生成すること;アクセス承認応答確認パケットを生成すること:を含む。そして、承認鍵のアップデート方法は、アクセス承認要求パケットを生成すること;アクセス承認応答パケットを生成すること;アクセス承認応答確認パケットを生成すること:を含む。本発明は、広帯域無線マルチメディアネットワークにおいて移動端末が基地局にアクセスする際の安全性の問題を解決し、そして移動端末と基地局との双方向の識別認証、及び基地局から移動端末への一方向の識別認証の両方を実現する。承認鍵のネゴシエーション処理は単純であり、鍵管理はメッセージの応答確認方式を利用することで容易に実現される。本発明は、有線ネットワークや、無線LAN、無線メトロポリタンエリアネットワーク、広帯域無線マルチメディアネットワーク等の無線ネットワークに適用される。
【選択図】図1

Description

本発明は、ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法に関するものであり、有線ネットワークや、無線LAN(WLANs)、無線メトロポリタンエリアネットワーク(WMANs)、広帯域無線マルチメディアネットワーク(BWMNs)といった無線ネットワークに適用される。
無線ネットワークにおける安全性で考慮すべき点は、イーサネット(登録商標)の場合よりも更に重要なものとなっている。IEEE(Institute of Electrical and Electronics Engineers)はWLANs及びWMANsの安全性を高めるために802.11と802.16の規格を制定し、移動局(MSs)から基地局(BSs)へ安全なアクセスを提供した。一方、中国では通常WAPI(WLAN Authentication and Privacy Infrastructure)プロトコルと呼ばれるWLANs用の国家的な規格であるGB15629.11を2003年5月に制定した。データ通信やブロードキャスト通信は最新の無線ネットワークのアーキテクチャであるBWMNに集中しており、BWMNも安全なアクセスや認証、承認といった安全性の問題に直面している。
IEEE802.11規格はWLANsでの安全性を得るためにWEP(Wired Equivalency Privacy)プロトコルを採用しているが、理論とアプリケーションとの両方の点で,WEPプロトコルには深刻なセキュリティにおける脆弱性が存在する。仮にIEEEが802.11i規格にWEPプロトコルのセキュリティにおける脆弱性を除くための補正を提供したとしても,802.11i規格は移動局(MSs)とアクセスポイント(APs)との間で直接の識別認証を行うことができない。即ち、802.11i規格は移動局(MSs)と認証サーバユニット(ASUs)との間の相互認証のみを行えるものであり、移動局(MSs)とアクセスポイント(APs)との間で直接の識別認証を行えないのである。したがって、他のセキュリティプロトコルを用いて安全性を高める必要がある。例えば、他のセキュリティプロトコルを用いてアクセスポイントと認証サーバユニットとの間のセキュアチャネルを確立しなければならない。即ち、各アクセスポイントと認証サーバユニットとの間のセキュアチャネルを予め確立しなければならないが、このようなセキュアチャネルは通常手動で確立しなければならず、システムを拡張する際に不利となる。更に、安全性に対する信頼性が乏しい、即ち、各アクセスポイントと認証サーバユニットとの間でセキュアチャネルを確立しなければならないので、チャネルの安全性がネットワークシステム全体に影響を及ぼす。
IEEEによって提案されたWMAN規格(即ち、IEEE802.16規格)は移動局と基地局との間の認証に関する問題は解決できるが、悪意のあるユーザが移動局を騙すために基地局になりすますのを防ぐことができない。承認鍵は単に移動局の公開鍵によって暗号化されて保護されているだけなので、誰でも検出されることなくこのようなパケットに見せかけることができる。
IEEE802.16e規格はIEEE802.11i規格に基づく解決法を改良したものであるが、移動局と基地局との間で直接の識別認証を行うには十分なものではない。その上、他のセキュリティプロトコルを用いて移動局と認証サーバユニットとの間で予めセキュアチャネルを確立しなければならない。鍵管理には、複雑な状態管理を含む時間同期メカニズムを用いる。即ち、新たな鍵の許可・不許可は時系列判断に基づく。しかしながら、分散システムでは、同期クロックを維持することはタスクが複雑になる。上記のシステムは膨大な状態を有し、その管理が複雑である。
中国のGB15629.11規格はWEPプロトコルにおける欠点を除いているが、この規格は移動局とアクセスポイントとの間の相互の識別認証が行えるのみで、アクセスポイントによる移動局に対する一方向認証を行うことができない。したがって、当該規格は一方向認証のみを要求するアプリケーションに用いることができない。例えば、BWMNにおいては、基地局と移動局の間の相互認証のみならず、基地局による移動局に対する一方向認証も必要とされる。更に、鍵ネゴシエーションの処理では、指数関数的に膨大な演算処理をしなければならず、デバイスの計算負荷が増大するだけでなくシステムパフォーマンスに対して深刻な影響を与える。
本発明の実施形態は、ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法を提供するもので、従来技術の技術的問題(即ち、他のセキュリティプロトコルを用いなければ移動局と基地局との間の識別認証を直接行えないこと、基地局による移動局に対する一方向の識別認証がサポートされなければ移動局と基地局との間の相互の識別認証を行えるのみであること)を解決することができる。
本発明の実施形態における技術的解決手段は、ネットワークのアクセス認証及び承認の方法であり、これは、移動局が基地局に接続されると、移動局によって、アクセス承認要求パケットを生成してアクセス承認要求パケットを基地局に送信すること;基地局がアクセス承認要求パケットを受信すると、基地局によって、証明書認証要求パケットを生成して証明書認証要求パケットを認証サーバユニットに送信すること;認証サーバユニットが証明書認証要求パケットを受信すると、認証サーバユニットによって、移動局証明書の有効性の認証、又は移動局証明書及び基地局証明書の有効性の認証を行い、認証結果に従って証明書認証応答パケットを生成し、証明書認証応答パケットを基地局に送信すること;基地局が証明書認証応答パケットを受信すると、基地局によって、アクセス承認応答パケットを生成してアクセス承認応答パケットを移動局に送信すること;及び移動局がアクセス承認応答パケットを受信すると、移動局によって、移動局の秘密鍵と、移動局及び基地局の選んだ乱数とで解読された承認鍵データ(material)AKMの平文で承認鍵AKを得ること、承認鍵AKから鍵暗号化鍵及び整合性チェック鍵を得ること、アクセス承認応答確認パケットを生成すること、及びアクセス承認応答確認パケットを基地局に送信すること:を含む。
好ましくは、アクセス承認要求パケットの内容は、フラグ・フィールド、移動局識別子IDMS、移動局のディジタル証明書CertMS、承認鍵識別子AKID、及び移動局の選んだ乱数NMSを含む。
好ましくは、証明書認証要求パケットの内容は、フラグ・フィールド、移動局のディジタル証明書CertMS、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSを含み、前記フラグ・フィールドの値はアクセス認証要求パケットのフラグ・フィールドの値と同じであり、前記移動局の選んだ乱数NMSの値は アクセス認証要求パケットにおける対応するフィールドの値と同じである。
好ましくは、証明書認証応答パケットの内容は、フラグ・フィールド、移動局のディジタル証明書CertMS、及び認証結果ResultMS、移動局の選んだ乱数NMS、基地局の選んだ乱数NBS、及びパケットに対して認証サーバユニットが供給するディジタル署名SigASUを含み、前記フラグ・フィールドの値は証明書認証要求パケットのフラグ・フィールドの値と同じであり、移動局の選んだ乱数NMS及び基地局の選んだ乱数NBSの値は、それぞれ証明書認証要求パケットにおける対応するフィールドの値と同じである。
好ましくは、アクセス承認応答パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、移動局のディジタル証明書CertMS、及び認証結果ResultMS、認証サーバユニットが供給するディジタル署名SigASU、基地局に承認された移動局に対する一連のセキュリティアソシエーションSAs、承認鍵識別子AKID、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)、承認鍵の有効期間LifeAK、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSを含み、前記フラグ・フィールドの値はアクセス認証応答パケットのフラグ・フィールドの値と同じであり、承認鍵識別子AKIDの値はアクセス承認要求パケットにおける承認鍵識別子AKIDの値と同じである。
好ましくは、アクセス承認応答確認パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、承認鍵識別子AKID、基地局の選んだ乱数NBS、及びメッセージ完全性符号MICを含み、前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、基地局の選んだ乱数NBSの値はアクセス承認応答パケットにおける対応するフィールドの値と同じであり、メッセージ完全性符号MICは承認鍵識別子AKIDに対応した承認鍵AKから得られる整合性チェック鍵によって算出され、承認鍵AKは承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから得られる。
好ましくは、フラグ・フィールドが一方向認証を示す場合、証明書認証要求パケットの内容は、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に含み、証明書認証応答パケットの内容は、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に含む。
好ましくは、アクセス承認応答パケットの内容は、承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵によって算出されるメッセージ完全性符号MICを更に含む。承認鍵AKは承認鍵の材料AKM、移動局の選んだ乱数NMS、基地局の選んだ乱数NBSから生成される。
好ましくは、フラグ・フィールドが相互認証を示す場合、証明書認証要求パケットの内容は、基地局によって提供されるディジタル証明書CertBSと、全ての前のフィールドに対して基地局によって提供されるディジタル署名SigBSとを更に含む。証明書認証応答パケットの内容は、基地局によって提供されるディジタル証明書CertBSと、認証結果ResultBSとを更に含む。アクセス承認応答パケットは、基地局によって提供されるディジタル証明書CertBSと、認証結果ResultBSと、基地局によって提供されるディジタル署名SigBSとを更に含む。
ネットワークのアクセス認証及び承認の方法に関する承認鍵のアップデート方法は、承認鍵がアップデートされる場合、移動局によって、アクセス承認要求パケットを生成してアクセス承認要求パケットを基地局に送信すること;基地局がアクセス承認要求パケットを受信し、アクセス承認要求パケットのフラグ・フィールドの値を判定することによりその要求が承認鍵のアップデートの要求であると確認すると、基地局によって、最新の証明書認証結果に基づいてアクセス承認応答パケットを生成してアクセス承認応答パケットを移動局に送信すること;移動局がアクセス承認応答パケットを受信すると、移動局によって、移動局の秘密鍵と移動局及び基地局で選ばれた乱数とで解読された承認鍵データAKMの平文で承認鍵AKを得ること、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを得ること、アクセス承認応答確認パケットを生成すること、及びアクセス承認応答確認パケットを基地局に送信すること;を含む。
好ましくは、アクセス承認要求パケットの内容は、フラグ・フィールド、移動局識別子IDMS、承認鍵識別子AKID、移動局で選ばれた乱数NMS、及びメッセージ完全性符号MICを含む。メッセージ完全性符号MICはメッセージの完全性を保護するために用いられ、古い承認鍵AKから得られる整合性チェック鍵によって算出される。
アクセス承認応答パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、承認鍵識別子AKID、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)、承認鍵の有効期間LifeAK、移動局で選ばれた乱数NMS、基地局で選ばれた乱数NBS、及びメッセージ完全性符号MICを含む。前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、承認鍵識別子AKIDの値はアクセス承認要求パケットにおける承認鍵識別子AKIDの値と同じであり、メッセージ完全性符号MICは承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵によって算出される。承認鍵AKは、承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから得られる。
本発明の実施形態は、BWMNにおける移動局から基地局へのアクセスに関する安全性の問題を詳しく検討する。本実施形態は、移動局と基地局との間の相互認証、及び基地局による移動局に対する一方向認証の双方を行うことができる。本発明の実施形態は、更に基地局と移動局との間の直接の識別認証を行うことができる。承認鍵のネゴシエーション及び計算は単純であり、したがって指数関数的に膨大な演算処理を避けることができる。本発明の実施形態において、鍵管理はメッセージの応答確認による方法を使用しており、それは単純で実施が容易である。その上、本発明の実施形態によれば、基地局と認証サーバユニットとの間に前もってセキュアチャネルを確立する必要が無い、或いは他のセキュリティプロトコルを用いる必要が無い。
本発明の実施形態におけるアクセスの認証及び承認の方法の概略図である。 本発明の実施形態における承認鍵のアップデート方法の概略図である。
(関連出願の説明)
本特許出願は、題名が「ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法」である中国特許出願No.200610104678.Xの優先権を主張する。この中国特許出願は2006年9月23日に中国特許庁に出願されたものであり、その内容をそのまま援用する。
(実施形態)
以下、本発明の技術的構成を添付した図面を参照して実施形態において詳細且つ十分に記述する。明らかに、以下で記述される実施形態は、本発明の実施形態の一例に過ぎない。創造的な労力なしに本発明の実施形態に基づいて当技術分野の技術者によって得られた他のいかなる実施形態も、本発明の保護範囲に含まれる。
移動局が基地局に接続されると、移動局と基地局との間の相互認証、又は基地局による移動局に対する一方向認証は認証サーバユニットを介して達成され、基地局は認証結果に基づいて移動局を承認する。
図1を参照すると、本実施形態におけるアクセスの認証及び承認の方法は、110,120,130,140,150の過程を含む。
110.アクセス承認要求パケットを生成する過程。
移動局が基地局に接続されると、移動局はアクセス承認要求パケットを生成し、アクセス承認要求パケットを基地局に送信する。
アクセス承認要求パケットの内容は、フラグ・フィールド、移動局識別子IDMS、移動局のディジタル証明書CertMS、承認鍵識別子AKID、及び移動局の選んだ乱数NMSを含む。認証が一方向認証であるか相互認証であるかはフラグ・フィールドで判定される。
120.証明書認証要求パケットを生成する過程。
移動局からアクセス承認要求パケットを受信すると、基地局は証明書認証要求パケットを生成し、証明書認証要求パケットを認証サーバユニット(ASU)に送信する。
証明書認証要求パケットの内容は、フラグ・フィールド、移動局のディジタル証明書CertMS、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSを含む。前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、移動局の選んだ乱数NMSの値はアクセス認証要求パケットにおける対応するフィールドの値と同じである。
フラグ・フィールドが一方向認証を示す場合は、証明書認証要求パケットの内容は基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データ(material)AKMの暗号文EMS(AKM)を更に含む。
フラグ・フィールドが双方向認証を示す場合は、証明書認証要求パケットの内容は基地局のディジタル証明書CertBSと、全ての前のフィールドに対して基地局によって提供されるディジタル署名SigBSとを更に含む。
130.証明書認証応答パケットを生成する過程。
基地局からの証明書認証要求パケットを受信すると、認証サーバユニットは移動局証明書の有効性の認証、又は移動局証明書及び基地局証明書の有効性の認証を行う。認証サーバユニットは、認証結果に基づいて証明書認証応答パケットを生成し、証明書認証応答パケットを基地局に送信する。
証明書認証応答パケットの内容は、フラグ・フィールド、移動局のディジタル証明書CertMSと認証結果ResultMS、移動局の選んだ乱数NMS、基地局の選んだ乱数NBS、及びパケットに対して認証サーバユニットが供給するディジタル署名SigASUを含む。前記フラグ・フィールドの値は証明書認証要求パケットのフラグ・フィールドの値と同じであり、移動局の選んだ乱数NMS及び基地局の選んだ乱数NBSの値は、それぞれ証明書認証要求パケットにおける対応するフィールドの値と同じである。
フラグ・フィールドが一方向認証を示す場合は、証明書認証応答パケットの内容は基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に含む。
フラグ・フィールドが双方向認証を示す場合は、証明書認証応答パケットの内容は基地局のディジタル証明書CertBSと認証結果ResultBSとを更に含む。
140.アクセス承認応答パケットを生成する過程。
認証サーバユニットからの証明書認証応答パケットを受信すると、基地局はアクセス承認応答パケットを生成し、アクセス承認応答パケットを移動局に送信する。
アクセス承認応答パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、移動局のディジタル証明書CertMSと認証結果ResultMS、認証サーバユニットが供給するディジタル署名SigASU、基地局に承認された移動局に対する一連のセキュリティアソシエーションSAs(マスターセキュリティアソシエーションと複数の静的セキュリティアソシエーションを含む), 承認鍵識別子AKID、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)、承認鍵の有効期間LifeAK、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSを含む。前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、承認鍵識別子AKIDの値はアクセス承認要求パケットにおける承認鍵識別子AKIDの値と同じである。
フラグ・フィールドが一方向認証を示す場合は、アクセス承認応答パケットの内容はメッセージ完全性符号MICを更に含む。メッセージ完全性符号MICは承認鍵識別子AKIDに対応する承認鍵AKから得られる整合性チェック鍵によって算出される。承認鍵AKは、承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから生成される。
フラグ・フィールドが双方向認証を示す場合は、アクセス承認応答パケットの内容は基地局のディジタル証明書CertBS、認証結果ResultBS、及び全ての前のフィールドに対して基地局によって提供されるディジタル署名SigBSを更に含む。
150.アクセス承認応答確認パケットを生成する過程。
基地局からのアクセス承認応答パケットを受信すると、移動局は移動局の秘密鍵と移動局及び基地局で選ばれた乱数とで解読された承認鍵データAKMの平文から承認鍵AKを取得し、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを取得し、そしてアクセス承認応答確認パケットを生成し、アクセス承認応答確認パケットを基地局に送信する。
アクセス承認応答確認パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、承認鍵識別子AKID、基地局の選んだ乱数NBS、及びメッセージ完全性符号MICを含む。前記フラグ・フィールドの値はアクセス承認要求パケットにおけるフラグ・フィールドの値と同じであり、基地局の選んだ乱数NBSはアクセス承認応答パケットにおける対応するフィールドの値と同じであり、メッセージ完全性符号MICは承認鍵識別子AKIDに対応した承認鍵AKから得られる整合性チェック鍵によって算出され、承認鍵AKは承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから得られる。
図2に示すように、本発明の実施形態による承認鍵のアップデート方法は、210,220,及び230の過程を含む。
210.アクセス承認要求パケットを生成する過程。
承認鍵をアップデートするためには、移動局はアクセス承認要求パケットを生成し、アクセス承認要求パケットを基地局に送信する。
アクセス承認要求パケットの内容は、フラグ・フィールド、移動局識別子IDMS、承認鍵識別子AKID、移動局の選んだ乱数NMS、及びメッセージ完全性符号MICを含む。メッセージ完全性符号MICは、メッセージの完全性を保護するために用いられ、古い承認鍵AKから得られる整合性チェック鍵によって算出される。
220.アクセス承認応答パケットを生成する過程。
基地局からのアクセス承認要求パケットを受信すると、基地局はその要求が承認鍵のアップデート要求であるか否かをパケットのフラグ・フィールドに基づいて判定する。要求が承認鍵のアップデート要求であると判定された場合は、基地局は最新の証明書認証結果に基づいてアクセス承認応答パケットを生成し、アクセス承認応答パケットを移動局に送信する。
アクセス承認応答パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、承認鍵識別子AKID、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)、承認鍵の有効期間LifeAK、移動局の選んだ乱数NMS、基地局の選んだ乱数NBS、及びメッセージ完全性符号MICを含む。前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、承認鍵識別子AKIDの値はアクセス承認要求パケットにおける承認鍵識別子AKIDの値と同じであり、メッセージ完全性符号MICは承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵から算出され、承認鍵AKは承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから得られる。
230.アクセス承認応答確認パケットを生成する過程。
基地局からのアクセス承認応答パケットを受信すると、移動局は移動局の秘密鍵と移動局及び基地局で選ばれた乱数とで解読された承認鍵データAKMの平文から承認鍵AKを取得し、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを取得し、アクセス承認応答確認パケットを生成し、そしてアクセス承認応答確認パケットを基地局に送信する。
本発明の実施形態におけるネットワークのアクセス認証及び承認の方法は、承認鍵のアップデートをサポートするものである。フラグ・フィールドのビットは、最初のアクセス認証及び承認処理であるか承認鍵のアップデート処理であるかを識別するために用いられる。
承認鍵は、最初のアクセス認証及び承認方法又は承認鍵のアップデート方法によってアップデートされる。
最初に移動局が基地局に接続されると、承認鍵は最初のアクセス認証及び承認方法によってのみアップデートされる。承認鍵のアップデート方法の安全性とシステムパフォーマンスはより高い。
本発明の実施形態は次のような利点を有する。
(1)BWMNにおける移動局から基地局へのアクセスに関する安全性の問題を解決することができる。
(2)基地局による移動局に対する一方向識別認証並びに移動局と基地局との間の相互の識別認証をサポートすることができる。
(3)基地局と移動局との間の直接の識別認証を実施することができる。
(4)承認鍵のネゴシエーションと処理とが簡単になり、したがって膨大な指数関数的処理を避けることができる。
(5)鍵管理には、単純で実施が容易であり、基地局と認証サーバユニットとの間でセキュアチャネルを確立することのない、又は他のセキュリティプロトコルを用いることのない、メッセージの応答確認による方法を用いることができる。
本発明は幾つかの好ましい実施形態を参照して説明及び記述されているが、本発明はこれらに限定されるものではない。当技術分野の技術者は、添付の特許請求の範囲に定義される本発明の精神と範囲から逸脱することなく様々な変形及び変更を為すことができる事を認めるべきである。

Claims (7)

  1. ネットワークのアクセス認証及び承認の方法は、
    移動局が基地局に接続されると、移動局によって、アクセス承認要求パケットを生成してアクセス承認要求パケットを基地局に送信すること;
    基地局がアクセス承認要求パケットを受信すると、基地局によって、証明書認証要求パケットを生成すること、及び証明書認証要求パケットを認証サーバユニットに送信すること;
    認証サーバユニットが証明書認証要求パケットを受信すると、認証サーバユニットによって、移動局証明書の有効性を認証すること、又は移動局証明書及び基地局証明書の有効性を認証すること、及び認証結果に基づいて証明書認証応答パケットを生成すること、及び証明書認証応答パケットを基地局に送信すること;
    基地局が証明書認証応答パケットを受信すると、基地局によって、アクセス承認応答パケットを生成すること、及びアクセス承認応答パケットを移動局に送信すること;及び
    移動局がアクセス承認応答パケットを受信すると、移動局によって、移動局の秘密鍵と移動局及び基地局で選ばれた乱数とで解読された承認鍵データAKMの平文で承認鍵AKを得ること、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを得ること、アクセス承認応答確認パケットを生成すること、及びアクセス承認応答確認パケットを基地局に送信すること:を含むことを特徴とする。
  2. 請求項1に記載のネットワークのアクセス認証及び承認の方法は、
    アクセス認証要求パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、移動局のディジタル証明書CertMSと、承認鍵識別子AKIDと、移動局の選んだ乱数NMSとを備え、
    証明書認証要求パケットの内容は、フラグ・フィールドと、移動局のディジタル証明書CertMSと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSとを備え、
    証明書認証応答パケットの内容は、フラグ・フィールドと、移動局のディジタル証明書CertMSと、認証結果ResultMSと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSと、認証サーバユニットがパケットに対して供給するディジタル署名SigASUとを備え、
    アクセス承認応答パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、基地局識別子IDBSと、移動局のディジタル証明書CertMSと、認証結果ResultMSと、認証サーバユニットが供給するディジタル署名SigASUと、移動局に対して基地局で承認された一連のセキュリティアソシエーションSAsと、承認鍵識別子AKIDと、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)と、承認鍵の有効期間LifeAKと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSとを備え、
    アクセス承認応答確認パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、基地局識別子IDBSと、承認鍵識別子AKIDと、基地局の選んだ乱数NBSと、メッセージ完全性符号MICとを備えることを特徴とする。
  3. 請求項2に記載のネットワークのアクセス認証及び承認の方法は、フラグ・フィールドが一方向認証を示す場合、
    証明書認証要求パケットの内容は、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に備え、
    証明書認証応答パケットの内容は、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に備えることを特徴とする。
  4. 請求項3に記載のネットワークのアクセス認証及び承認の方法は、
    アクセス承認応答パケットの内容は、承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵によって算出されるメッセージ完全性符号MICを更に備え、承認鍵AKが、承認鍵データAKM、移動局の選んだ乱数NMS、基地局の選んだ乱数NBSから得られることを特徴とする。
  5. 請求項2に記載のネットワークのアクセス認証及び承認の方法は、フラグ・フィールドが相互認証を示す場合、
    証明書認証要求パケットの内容は、基地局のディジタル証明書CertBSと、全ての前のフィールドに対して基地局によって提供されるディジタル署名SigBSとを更に備え、
    証明書認証応答パケットの内容は、基地局のディジタル証明書CertBSと、認証結果ResultBSとを更に備え、
    アクセス承認応答パケットの内容は、基地局のディジタル証明書CertBSと、認証結果ResultBSと、基地局によって提供されるディジタル署名SigBSとを更に備えることを特徴とする。
  6. 請求項1に記載のネットワークのアクセス認証及び承認の方法に係る承認鍵のアップデート方法は、
    承認鍵がアップデートされる場合に、移動局によって、アクセス承認要求パケットを生成すること、及びアクセス承認要求パケットを基地局に送信すること;
    基地局がアクセス承認要求パケットを受信し、アクセス承認要求パケットにおけるフラグ・フィールドの値に基づいてその要求が承認鍵のアップデート要求であると決定すると、基地局によって、アクセス承認応答パケットを生成すること、及びアクセス承認応答パケットを移動局に送信すること;
    移動局がアクセス承認応答パケットを受信すると、移動局によって、移動局の秘密鍵と移動局及び基地局で選ばれた乱数とで解読された承認鍵データAKMの平文で承認鍵AKを得ること、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを得ること、アクセス承認応答確認パケットを生成すること、及びアクセス承認応答確認パケットを基地局に送信すること:を備えることを特徴とする。
  7. 請求項6に記載の承認鍵のアップデート方法は、
    アクセス承認要求パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、承認鍵識別子AKIDと、移動局の選んだ乱数NMSと、メッセージ完全性符号MICとを備え、メッセージ完全性符号MICが、メッセージの完全性を保護するために用いられるとともに、古い承認鍵AKから生成される整合性チェック鍵によって算出され、
    アクセス承認応答パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、基地局識別子IDBSと、承認鍵識別子AKIDと、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)と、承認鍵の有効期間LifeAKと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSと、メッセージ完全性符号MICとを備え、メッセージ完全性符号MICが、承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵で算出され、承認鍵AKが、承認鍵データAKMと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSとから得られることを特徴とする。
JP2009528582A 2006-09-23 2007-07-16 ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法 Expired - Fee Related JP5422835B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB200610104678XA CN100488305C (zh) 2006-09-23 2006-09-23 一种网络接入鉴别与授权方法以及授权密钥更新方法
CN200610104678.X 2006-09-23
PCT/CN2007/070299 WO2008034360A1 (fr) 2006-09-23 2007-07-16 Procédé d'authentification et d'autorisation d'accès au réseau et procédé de mise à jour de clé d'autorisation

Publications (3)

Publication Number Publication Date
JP2010504669A true JP2010504669A (ja) 2010-02-12
JP2010504669A5 JP2010504669A5 (ja) 2013-09-05
JP5422835B2 JP5422835B2 (ja) 2014-02-19

Family

ID=38019102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009528582A Expired - Fee Related JP5422835B2 (ja) 2006-09-23 2007-07-16 ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法

Country Status (5)

Country Link
US (1) US8185091B2 (ja)
EP (1) EP2063567B1 (ja)
JP (1) JP5422835B2 (ja)
CN (1) CN100488305C (ja)
WO (1) WO2008034360A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010504671A (ja) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法
JP2013503513A (ja) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 オンライン第三者を導入するエンティティ認証方法
JP2013503512A (ja) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 オンライン第三者を導入するエンティティ双方向認証方法
JP2013514681A (ja) * 2009-12-21 2013-04-25 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 ユーザ端末間の安全な接続の構築方法及びシステム

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388883B (zh) * 2007-09-12 2012-04-25 华为技术有限公司 多媒体会话中特定设备的管理方法、系统和设备
CN101159639B (zh) * 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN101448038B (zh) * 2007-11-27 2011-07-27 华为技术有限公司 终端及操作确认的方法
CN101557590A (zh) * 2008-04-07 2009-10-14 华为技术有限公司 一种移动终端接入网络的安全验证方法、系统和装置
JP4394730B1 (ja) * 2008-06-27 2010-01-06 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
US8195817B2 (en) * 2009-02-11 2012-06-05 Sprint Communications Company L.P. Authentication of the geographic location of wireless communication devices
CN101521883B (zh) * 2009-03-23 2011-01-19 中兴通讯股份有限公司 一种数字证书的更新和使用方法及系统
CN101521877B (zh) * 2009-03-31 2012-05-09 中兴通讯股份有限公司 远程管理移动终端数字证书的系统和方法
CN101645899B (zh) * 2009-05-27 2011-08-17 西安西电捷通无线网络通信股份有限公司 基于对称加密算法的双向认证方法及系统
CN101616410B (zh) * 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
CN101964976B (zh) * 2009-07-21 2016-08-24 中兴通讯股份有限公司 终端鉴权方法以及基站
CN101631114B (zh) * 2009-08-19 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种基于公钥证书的身份鉴别方法及其系统
CN102006671B (zh) * 2009-08-31 2014-06-18 中兴通讯股份有限公司 一种实现来电转接的系统及方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN101795263B (zh) * 2009-12-28 2012-12-12 中国联合网络通信集团有限公司 宽带安全接入方法、认证方法和装置及系统
CN101867923B (zh) * 2010-06-11 2012-12-05 西安电子科技大学 基于身份自证实的异构无线网络安全接入认证方法
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
CN101964950B (zh) * 2010-11-04 2012-11-21 哈尔滨工业大学 基于td-lte的宽带多媒体集群系统集群调度服务器的鉴权方法
CN102324005A (zh) * 2011-08-31 2012-01-18 李智虎 一种无计算能力终端安全认证方法、系统和装置
CN102404736B (zh) * 2011-12-28 2014-07-02 西安西电捷通无线网络通信股份有限公司 一种wai 证书鉴别方法及装置
CN102571792A (zh) * 2012-01-06 2012-07-11 西安润基投资控股有限公司 智能移动无线终端访问云服务器的身份认证方法
EP2907333A1 (en) * 2012-10-11 2015-08-19 Nokia Solutions and Networks Oy Fake base station detection with core network support
CN103906050A (zh) * 2012-12-30 2014-07-02 航天信息股份有限公司 基于移动终端的wpki安全监控方法和系统
CN104010303B (zh) * 2014-05-09 2016-09-14 中国人民解放军信息工程大学 基于物理层密钥的终端和核心网的双向认证增强方法
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
CN106332066A (zh) * 2015-06-15 2017-01-11 数据通信科学技术研究所 移动终端间的身份认证方法及系统
US20180049027A1 (en) * 2016-08-11 2018-02-15 Qualcomm Incorporated Adding authenticatable signatures to acknowledgements
CN108418776B (zh) * 2017-02-09 2021-08-20 上海诺基亚贝尔股份有限公司 用于提供安全业务的方法和设备
CN107835172A (zh) * 2017-11-07 2018-03-23 中铁程科技有限责任公司 票据信息验证方法及系统、服务器和计算机可读存储介质
CN111416824B (zh) * 2020-03-23 2022-04-15 阳光凯讯(北京)科技有限公司 一种网络接入认证控制系统
CN114449513A (zh) * 2020-10-16 2022-05-06 中移(上海)信息通信科技有限公司 路侧设备的鉴权方法、装置、设备及计算机存储介质
CN114760043A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN114760036A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020176583A1 (en) * 2001-05-23 2002-11-28 Daniel Buttiker Method and token for registering users of a public-key infrastructure and registration system
JP2003244130A (ja) * 2002-02-14 2003-08-29 Canon Inc 会議システム
JP2004207965A (ja) * 2002-12-25 2004-07-22 Nec Commun Syst Ltd 無線lanの高速認証方式及び高速認証方法
JP2004320308A (ja) * 2003-04-15 2004-11-11 Matsushita Electric Ind Co Ltd 暗号化通信システムおよび暗号化通信方法
JP2005020218A (ja) * 2003-06-25 2005-01-20 Nippon Hoso Kyokai <Nhk> ライセンス情報送信装置、ライセンス情報送信プログラム、ライセンス情報送信方法およびライセンス情報受信装置、ライセンス情報受信プログラム、ライセンス情報受信方法
CN1588842A (zh) * 2004-09-30 2005-03-02 西安西电捷通无线网络通信有限公司 一种增强无线城域网安全性的方法
WO2005036852A1 (en) * 2003-10-13 2005-04-21 Nokia Corporation Apparatuses and method for authentication in heterogeneuous ip networks
CN1665183A (zh) * 2005-03-23 2005-09-07 西安电子科技大学 Wapi认证机制中的密钥协商方法
CN1668005A (zh) * 2005-02-21 2005-09-14 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
JP2006505203A (ja) * 2002-11-06 2006-02-09 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 Wlanへの移動端末のアクセスと安全に無線リンクを介したデータ通信とのための方法
WO2006099200A1 (en) * 2005-03-10 2006-09-21 Intel Corporation Security protocols on incompatible transports

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
CN1275419C (zh) 2002-10-18 2006-09-13 华为技术有限公司 一种网络安全认证方法
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
GB0315278D0 (en) * 2003-06-30 2003-08-06 Nokia Corp A method for optimising handover between communication networks
WO2006096017A1 (en) * 2005-03-09 2006-09-14 Electronics And Telecommunications Research Institute Authentication method and key generating method in wireless portable internet system
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
US7903817B2 (en) * 2006-03-02 2011-03-08 Cisco Technology, Inc. System and method for wireless network profile provisioning

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020176583A1 (en) * 2001-05-23 2002-11-28 Daniel Buttiker Method and token for registering users of a public-key infrastructure and registration system
JP2003244130A (ja) * 2002-02-14 2003-08-29 Canon Inc 会議システム
JP2006505203A (ja) * 2002-11-06 2006-02-09 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 Wlanへの移動端末のアクセスと安全に無線リンクを介したデータ通信とのための方法
JP2004207965A (ja) * 2002-12-25 2004-07-22 Nec Commun Syst Ltd 無線lanの高速認証方式及び高速認証方法
JP2004320308A (ja) * 2003-04-15 2004-11-11 Matsushita Electric Ind Co Ltd 暗号化通信システムおよび暗号化通信方法
JP2005020218A (ja) * 2003-06-25 2005-01-20 Nippon Hoso Kyokai <Nhk> ライセンス情報送信装置、ライセンス情報送信プログラム、ライセンス情報送信方法およびライセンス情報受信装置、ライセンス情報受信プログラム、ライセンス情報受信方法
WO2005036852A1 (en) * 2003-10-13 2005-04-21 Nokia Corporation Apparatuses and method for authentication in heterogeneuous ip networks
CN1588842A (zh) * 2004-09-30 2005-03-02 西安西电捷通无线网络通信有限公司 一种增强无线城域网安全性的方法
CN1668005A (zh) * 2005-02-21 2005-09-14 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
WO2006099200A1 (en) * 2005-03-10 2006-09-21 Intel Corporation Security protocols on incompatible transports
CN1665183A (zh) * 2005-03-23 2005-09-07 西安电子科技大学 Wapi认证机制中的密钥协商方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6012043683; "広帯域移動アクセスシステム(HiSWANa) 標準規格" ARIB STD-T70 3.1版, 20051130, p.171-197, 社団法人電波産業会[オンライン] *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010504671A (ja) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法
JP2013503513A (ja) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 オンライン第三者を導入するエンティティ認証方法
JP2013503512A (ja) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 オンライン第三者を導入するエンティティ双方向認証方法
US8763100B2 (en) 2009-08-28 2014-06-24 China Iwncomm Co., Ltd. Entity authentication method with introduction of online third party
JP2013514681A (ja) * 2009-12-21 2013-04-25 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 ユーザ端末間の安全な接続の構築方法及びシステム
US8831227B2 (en) 2009-12-21 2014-09-09 China Iwncomm Co., Ltd. Method and system for establishing secure connection between stations

Also Published As

Publication number Publication date
EP2063567A4 (en) 2014-03-19
US8185091B2 (en) 2012-05-22
EP2063567A1 (en) 2009-05-27
EP2063567B1 (en) 2018-04-04
CN100488305C (zh) 2009-05-13
CN1949709A (zh) 2007-04-18
WO2008034360A1 (fr) 2008-03-27
US20100009656A1 (en) 2010-01-14
JP5422835B2 (ja) 2014-02-19

Similar Documents

Publication Publication Date Title
JP5422835B2 (ja) ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法
US7734280B2 (en) Method and apparatus for authentication of mobile devices
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
KR101260536B1 (ko) 유무선 네트워크에 적합한 액세스 인증 방법
US9392453B2 (en) Authentication
AU2006266651B2 (en) Authentication system and method thereof in a communication system
TWI507059B (zh) 行動台、基地台及流量加密密鑰之產生方法
US8959333B2 (en) Method and system for providing a mesh key
US20080046732A1 (en) Ad-hoc network key management
US20030014646A1 (en) Scheme for authentication and dynamic key exchange
US20070280481A1 (en) Method and apparatus for multiple pre-shared key authorization
US20120017088A1 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
WO2003077467A1 (fr) Procede de distribution de cles chiffrees dans un reseau lan sans fil
WO2009094942A1 (fr) Procédé et système de réseau de communication pour établir une conjonction de sécurité
KR20120091635A (ko) 통신 시스템에서 인증 방법 및 장치
KR20160058491A (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
WO2022111187A1 (zh) 终端认证方法、装置、计算机设备及存储介质
CN102340775B (zh) 无线客户端在ap间快速漫游的方法和ap
AU2010284792A1 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
US20130121492A1 (en) Method and apparatus for securing communication between wireless devices
JP4612637B2 (ja) 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法
WO2023213383A1 (en) Establishing secure communications over a network
JP2020120407A (ja) 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
Ying et al. Research on Key Authentication Mechanisms of Wireless Local Area Network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20130619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5422835

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees