JP2011501584A - Ibssネットワークに適用されるアクセス認証方法 - Google Patents

Ibssネットワークに適用されるアクセス認証方法 Download PDF

Info

Publication number
JP2011501584A
JP2011501584A JP2010530262A JP2010530262A JP2011501584A JP 2011501584 A JP2011501584 A JP 2011501584A JP 2010530262 A JP2010530262 A JP 2010530262A JP 2010530262 A JP2010530262 A JP 2010530262A JP 2011501584 A JP2011501584 A JP 2011501584A
Authority
JP
Japan
Prior art keywords
key negotiation
key
supplicant
authenticator
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010530262A
Other languages
English (en)
Other versions
JP5438017B2 (ja
Inventor
▲満▼霞 ▲鉄▼
▲軍▼ 曹
▲曉▼▲龍▼ ▲頼▼
建▲東▼ 李
▲遼▼軍 ▲パン▼
振海 黄
Original Assignee
西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 filed Critical 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Publication of JP2011501584A publication Critical patent/JP2011501584A/ja
Application granted granted Critical
Publication of JP5438017B2 publication Critical patent/JP5438017B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

IBSSネットワークに適用するアクセス認証方法は、以下のステップを伴う。
1.ネットワークエンティティに対して認証役割の設定を実行すること、2.認証プロトコルを介して前記認証設定の設定を実行する、認証エンティティ及びリクエストエンティティを認証すること、3.前記認証を終えた後、前記認証エンティティと前記リクエストエンティティは、前記キー・ネゴシエーションを実行することであって、前記メッセージ・インテグリティ・チェック・フィールド及びプロトコル同期ロックインフィールドは、キー・ネゴシエーション・メッセージに加えれらる。本発明によって提供される、IBBSネットワークに適用するアクセス認証方法は、よりよい安全性及びより高い実行効率という利点を有する。

Description

本出願は、2007年10月30日に中国特許庁に出願され、かつ発明の名称を「IBSSネットワークに適用されるアクセス認証方法」とする、中国特許出願No.200710018976.1の優先権を主張し、この中国特許出願は、この引用によって、この全体に組み込まれる。
本発明は、IBSSネットワークに適用できるアクセス認証方法に関する。
ワイヤレス・ローカル・エリア・ネットワーク国際規格ISO/IEC8802-11で定義された、有線同等プライバシー(the Wired Equivalent Privacy、WEP) セキュリティ対策の中に示されたセキュリティの抜け道に対処するために、WLANの国家規格とその最初の改正が中国で発表され、WLANのセキュリティ問題に対処するために、WEPの代わりに、WLAN認証およびプライバシーインフラストラクチャ(the WLAN Authentication and Privacy Infrastructure 、WAPI)が導入さている。ほぼ同時期に、IEEE機構も、IEEE 802.11i規格を公表している。WEPに提示されているセキュリティの抜け道を改善するために、前記IEEE 802.11iの中で、下位互換性に基づいて、ロバスト・セキュリティ・ネットワーク・アソシエーション(the Robust Security Network Association 、RSNA)が提案されている。
前記WAPIは、認証と公開鍵証明書又は事前共有鍵に関する鍵管理プロトコルとを使用し、かつ、拡張可能認証プロトコル(EAP)と4 ウェイ・ハンドシェイク・プロトコルに基づくIEEE 802.1xによって、RSNAは、認証と鍵配布機能を各々実行する。 WAPIがWLANのセキュリティを保証することができ、かつ、RSNAはWLANのオリジナルのセキュリティ対策に提示されたセキュリティ問題を軽減するが、以下の欠点に悩まされている。
1. IBSSネットワーク・モードで動作すると、プロトコルが非常に複雑に実行され、かつ、そのようなモードでのネットワーク上のノードリソース(電源、CPU、記憶装置の性能など)は、通常制限される。
2.前記WAPIのユニキャスト・キー・ネゴシエーション・プロトコル(the unicast key negotiation protocol)及びRSNAの4 ウェイ・ハンドシェイク・プロトコルの最初のメッセージでは、一つの保護措置も実行されておらず、かつ、攻撃者は、例えばメッセージ1を偽造することによって、プロトコルの遮断、記憶装置を消耗させることなどのサービス運用妨害(DoS)攻撃を実行することができる。
以下に詳細に、これら2つの欠点が分析され、かつ述べられる。
始めに、説明を簡便にするため、WAPIとRSNAにおいて、機能上同様の、または同じ用語は、以下の通りにまとめて定義される。
1. サプリカント(S)。 WAPIの認証サプリカントエンティティ(An Authentication Supplicant Entity :ASUE)と、RSNAのサプリカントは、まとめてサプリカントと呼ばれる。
2. オーセンティケーター(A)。 WAPIのオーセンティケーター・エンティティ(An Authenticator Entity)と、RSNAのオーセンティケーターは、まとめてオーセンティケーターと呼ばれる。
3. 認証サーバー(AS)。 WAPIの認証サーバエンティティ (ASE)とRSNAの認証サーバー(AS)は、まとめて認証サーバーと呼ばれる。
4. マスター・キー(MK)。 WAPIプロトコルのベース・キー(BK)とRSNAプロトコルのペアワイズ・マスター・キー(PMK)は、まとめてマスター・キーと呼ばれる。
5. ユニキャスト・キー(Unicast Key :UK)。 WAPIプロトコルのユニキャスト・セッション・キー(A Unicast Session Key :USK)と、RSNAプロトコルのユニキャスト・テンポラリー・キー(a Unicast Temporal Key :PTK)は、まとめてユニキャスト・キーと呼ばれる。
6. グループ・キー(GK)。 WAPIプロトコルのマルチキャスト・マスター・キー(A Multicast Master Key :MMK)と、RSNAプロトコルのグループ・マスター・キー(a Group Master Key :GMK)は、まとめてグループ・キーと呼ばれる。
2つのネットワークモード、すなわち、ベース・サービス・セット(BSS)と独立BSS(IBSS))をWLANに提供する。BSSモードでは、オーセンティケーターAは、ワイヤレス・アクセス・ポイント(AP)に属し、かつサプリカントSは、ユーザ端末に属すると共に、認証サーバーASを介して、認証機能が実行された後、オーセンティケーターA とサプリカントS との間のユニキャスト・キー・ネゴシエーションと、オーセンティケーターAのグループ(マルチキャストとブロードキャストを含む)キーアナウンスメントが実行される。 IBSSモードでは、ネットワークに加わる各端末ユーザが、ピアーであり、各ステーションもまた、それらのあらゆる2つの間のユニキャストデータに加え、それら自身のマルチキャスト/ブロードキャストデーダを伝送する必要がある。すなわち、各ステーションは、オーセンティケーターAとして動作し、かつサプリカントSとして動作する他の各ステーションにグループキーアナウンスメントを実行する。
前記オーセンティケーターAとサプリカントSの両方のように動作する、同じネットワーク要素は、鍵管理プロトコルの反射攻撃を引き起こすことができる。従って、オーセンティケーターAとサプリカントSは異なるマスター・キーMKsとユニキャスト・キーUKsに当然依存することになるので、同じエンティティが、異なる事前共有鍵、つまりオーセンティケーターAとサプリカントSとして動作する同じエンティティによって実行される鍵管理プロトコルに基づき、二つの認証役割として動作するような方法で、そのような攻撃は防ぐことができる。。したがって、IBSSモードでは、各サイトは、他の各サイトで全体の認証と鍵管理プロトコルを実行するためにオーセンティケーターAとして機能することになる。
図1を参照すると、全体の認証と鍵管理プロトコルは、IBSSネットワークのためN(N-1)回分、N個のノードで実行される必要があり、かつ、一つのノードが頻繁に移動するとき、又は制限されたリソースが存在するときに、そのような非常に複雑な計算は、プロトコルを実際に適用することを困難にしている。
前記IBSSモードでは、前記プロトコルだけが複雑に実行されるのではなく、前記鍵管理プロトコルもまたDoS攻撃にさらされる。成功した認証とネゴシエーションの結果として、オーセンティケーターAとサプリカントSの間のマスター・キーMKが、生じるか否かを確かめるために、かつ一連のデータ通信での使用のため、新規のユニキャスト・キーUKを得るために、WAPIのユニキャスト・キー・ネゴシエーション・プロトコルとRSNAの4 ウェイ・ハンドシェイク・プロトコルは、非常に重要なコンポーネントである。WAPIのユニキャスト・キー・ネゴシエーション・プロトコルとRSNAの4 ウェイ・ハンドシェイク・プロトコルでは、メッセージ1以外の他のメッセージは、最新のネゴシエーションの結果として生じるUKによって、認証され、かつ保護され、また、攻撃者によって、公然のメッセージ1が利用されうる。オーセンティケーターAとサプリカントSの間のネゴシエーションの結果として生じる前記UKは、それによってプロトコル・ブロッキングを引き起こすために、一貫性がないように、攻撃者は、前記メッセージ1を偽造することができる。すなわち、前記攻撃者は、非常に多くのメッセージ1を偽造することによって、サプリカントSで例えば記憶装置を使い果たすなどのDoS攻撃を行う。そのような偽造攻撃は、深刻な危険を伴って実行されやすく、かつ成功した一つの攻撃は、様々な以前の認証結果を無効にすることができる。
従来技術に提示された上述の技術的問題を解決するため、本発明の実施形態は、IBSSネットワークのアクセス認証の強化されたセキュリティと実行効率を保証するためにIBSSネットワークに適切なアクセス認証方法を提供する。
本発明の技術的な解決手段は、IBSSネットワークに適切なアクセス認証方法であって、
ネットワークエンティティの認証の役割を設定するステップ1と、
認証プロトコルによって認証の役割の設定の後、オーセンティケーターとサプリカントを認証するステップ2と、
認証が完了した後、オーセンティケーターとサプリカントとの間のキー・ネゴシエーションを実行するステップ3とを備え、
前記キー・ネゴシエーションには、メッセージ・インテグリティ・チェックとプロトコル同期ロックフィールドが加えられることを特徴とする方法である。
好ましくは、前記役割の設定は、静的、適応的、または動的設定を有する。
好ましくは、前記静的設定は、一組のネットワークエンティティの一方を前記オーセンティケーターとして、かつ他方を前記サプリカントとして設定するステップを有する。
好ましくは、前記適応的設定は、一組のネットワークエンティティの一方が、反対のネットワークエンティティが前記オーセンティケーターであると決定した場合、前記サプリカントとして前記ネットワークエンティティを適応的に設定するステップ、または、一組のネットワークエンティティの一方が、反対のネットワークエンティティが前記サプリカントであると決定した場合、前記オーセンティケーターとして前記ネットワークエンティティを適応的に設定するステップを有する。
好ましくは、前記動的設定は、優先度または物理アドレスによって、前記ネットワークエンティティを設定するステップを有する。
好ましくは、優先度によって前記ネットワークエンティティを設定するステップは、一組のネットワークエンティティの一方を前記オーセンティケーターとして優先度を高くし、かつ他方が前記サプリカントとして優先して設定するステップを有する。
好ましくは、前記オーセンティケーターと前記サプリカントとの間のキー・ネゴシエーションは、前記オーセンティケーターによって、前記サプリカントにキー・ネゴシエーション・リクエスト・パケットを伝送するステップと、
前記キー・ネゴシエーション・リクエスト・パケットの受信時に、前記サプリカントによって、前記キー・ネゴシエーション・リクエスト・パケットを検証し、かつ、もし検証をパスされた場合、前記キー・ネゴシエーション・レスポンス・パケットで前記サプリカントに応答するステップと、
そうでない場合、前記キー・ネゴシエーション・リクエスト・パケットを捨てるステップと、
前記キー・ネゴシエーション・レスポンス・パケットの受信時に、前記オーセンティケーターによって、前記キー・ネゴシエーション・レスポンス・パケットを検証し、かつ、もし検証をパスされた場合、前記キー・ネゴシエーション・アクナレッジメント・パケットで前記サプリカントに応答するステップと、
そうでない場合、前記キー・ネゴシエーション・レスポンス・パケットを捨てるステップとを備え、前記キー・ネゴシエーション・アクナレッジメント・パケットの受信時に、前記サプリカントによって、前記キー・ネゴシエーション・アクナレッジメント・パケットを検証し、かつ、もし検証をパスされた場合、前記を解読し、かつGKAを得るステップと、
そうでない場合、前記キー・ネゴシエーション・アクナレッジメント・パケットを破棄するステップとを備え、
前記キー・ネゴシエーション・リクエスト・パケットは、前記オーセンティケーターによって生成された、キーネゴシエーション識別子(a Key Negotiation Identifier)KNID、ワンタイム乱数ノンスA(a one-time random number NonceA)とメッセージ・インテグリティ・チェックMIC1とを有し、MIC1は、ネゴシエーションから生じるマスター・キーMKを使用する前記オーセンティケーターによって、キー・ネゴシエーション・リクエスト・パケットの前記MIC1以外のフィールドで算出されるハッシュ値であり、前記キー・ネゴシエーション・レスポンス・パケットは、キーネゴシエーション識別子KNID、前記サプリカントによって生成されたワンタイム乱数ノンスS(a one-time random number NonceS)、前記サプリカントのグループキー情報E(UK,GKS)及びメッセージ・インテグリティ・チェックMIC2を有し、前記E(UK,GKS)は、ユニキャスト・キーUKを使用する前記サプリカントのグループ・キーGKSの暗号化の結果として生じる情報を表し、前記UKは前記MKから算出された値であり、前記ノンスAと前記ノンスSと前記MIC2は、ネゴシエーションの結果として生じる前記UKを使用する前記サプリカントによって、MIC2以外の前記キー・ネゴシエーション・レスポンス・パケットのフィールドで算出されるハッシュ値であり、前記キー・ネゴシエーション・アクナレッジメント・パケットは、キーネゴシエーション識別子KNID、前記オーセンティケーターのグループ・キー情報E(UK,GKA)及びメッセージ・インテグリティ・チェックMIC3を有し、前記E(UK,GKA)は、ユニキャスト・キーUKを使用する前記オーセンティケーターのグループキーGKAの暗号化の結果として生じる情報を表し、MIC3は、前記UKを使用する前記オーセンティケーターによって、MIC3以外の前記キー・ネゴシエーション・アクナレッジ・パケットのフィールドで算出されるハッシュ値であることを特徴とする。
好ましくは、最初のキー・ネゴシエーション・プロセスにおいて、前記キー・ネゴシエーション・リクエスト・パケットを検証するステップは、前記キー・ネゴシエーション・リクエスト・パケットの前記MIC1が正しいかどうかを検証し、かつ、もしそうである場合、検証をパスするステップと、そうでない場合、検証を失敗するステップとを有する。
好ましくは、キー・アップデーティング・プロセスにおいて、前記キー・ネゴシエーション・リクエスト・パケットを検証するステップは、前記キー・ネゴシエーション・リクエスト・パケットの前記KNIDと前記MIC1が正しいかどうかを検証し、かつ、もしそうである場合、検証をパスするステップと、そうでない場合、検証を失敗するステップとを有する。
好ましくは、前記キー・ネゴシエーション・レスポンス・パケットを検証するステップは、前記キー・ネゴシエーション・レスポンス・パケットの前記KNIDと前記MIC2が正しいかどうかを検証し、かつ、もしそうである場合、検証をパスするステップと、そうでない場合、検証を失敗するステップとを有する。
好ましくは、前記キー・ネゴシエーション・アクナレッジメント・パケットを検証するステップは、前記キー・ネゴシエーション・アクナレッジメント・パケットの前記KNIDと前記MIC3が正しいかどうかを検証し、かつ、もしそうである場合、検証をパスするステップと、そうでない場合、検証を失敗するステップとを有する。
好ましくは、認証プロトコルは、前記WAPIの前記認証プロトコルまたは前記RSNAの前記IEEE 802.1xプロトコルを有する。
本発明は、以下の利点を有している。
1.非常に効率的な実行。前記IBBSモードで前記プロトコルを実行することの複雑性を減少するために、本発明は、ネットワークエンティティの役割を設定する方法、すなわち、各ステーションの役割を静的に設定する、またはネットワークの処理状況に応じて、各ステーションの役割を適応的にあるいは動的に設定する方法を提案する。前記ネットワークエンティティに対して、適応の役割ポリシーが適応した後、認証と鍵管理機能を実行する各一組のステーションの一方が、オーセンティケーターまたはサプリカントのいずれか一方の相対的に明確な役割を果たす。すなわち、前記プロトコルの全プロセスは、前記一組のステーションの間でたった一度実行されることになる。それによって、要求通りに、双方向的な識別認証と鍵配布を実現する。N個のノードを持つネットワークにとって、認証機能は、あらゆる二つのノード間で実行され、それによって、N(N-1)回分実行される前記プロトコルの実行回数が半分に減少する。
2.強化されたセキュリティ。前記鍵管理プロトコルで示されたDoS攻撃の前記問題を考慮すると、本発明は、モジュール式かつ組み合わせ可能な方法を適応することによって、前記プロトコルの構成を改善し、かつ、メッセージの中に、メッセージ・インテグリティ・チェック及びプロトコル同期ロックフィールドを加える。それによって、前記プロトコルのセキュリティと堅牢さを改良し、かつ現存するワイヤレス・ローカル・エリア・ネットワークWAPI 及び RSNAセキュリティ機構の前記鍵管理プロトコルに示されたDoS攻撃の前記問題を処理する。
図1は、従来技術の三つサイトu1・u2・u 3からなるIBSSネットワーク上でプロトコルを実行する概念図である。
図2は、本発明に従って、三つのサイトu1・u2・u3からなるIBSSネットワーク上でアクセス認証プロトコルを実行する概念図である。
本発明の上述の対象、特徴及び利点をより明確にするために、図を参照して、本発明の実施形態が以下で詳細に述べられる。
本発明は、IBSSモードでWAPI及びRSNAのプロトコルを実行する複雑性を減少させるために、ネットワークエンティティの役割を設定し、かつ、鍵管理プロトコルに存在するDoS攻撃の問題を考慮して、本発明は、モジュール式かつ組み合わせ可能な方法を適用することによって、プロトコルの構成を改良する。 前記改良プロトコルは、2つの部分から構成される。第一部分は、オーセンティケーターAとサプリカントSとの間の識別認証及びマスター・キーMKネゴシエーションを実行するための、オリジナルのWAPI認証プロトコル、またはEAPベースIEEE 802.1xプロトコルである。第二部分は、ユニキャスト・キーUKのネゴシエーションとグループ・キーGKのアナウンスメントとを実行するための、前記WAPIの前記鍵管理プロトコルまたは前記RSNAの前記4ウェイハンドシェイクに代わる、新たに構成された鍵管理プロトコルである。前記WAPIプロトコルに基づく前記改良プロトコルはWAPIと呼ばれ、かつ前記RSNAプロトコルに基づく前記改良プロトコルはRSNAと呼ばれる。
アクセス認証方法の特定のフローは、次の通りである。
1. ネットワークエンティティの認証役割が設定される。
役割設定は、静的、適応的または動的な設定でありうる。
静的設定の場合、前記設定は、一組のネットワークエンティティの一方をオーセンティケーターAとして設定し、かつ、もう一方をサプリカントSとして設定するステップを具備する。
適応的設定の場合、前記設定は、適応的な役割設定ポリシーを導入する、エンティティの認証役割を、反対のエンティティに適応するステップを具備する。そのため、反対のエンティティがオーセンティケーターAである場合、前記エンティティは適応的にサプリカントS として設定されるし、または、反対のエンティティがサプリカントS である場合、前記エンティティは適応的にオーセンティケーターA として設定される。
動的設定の場合、前記設定は、優先度と物理アドレスに従って設定するステップを具備する。すなわち、高く優先度を有するエンティティは、オーセンティケーターAとして設定され、かつもう一方のエンティティは、サプリカントSとして設定される。2つのエンティティの前記優先度が同じである場合、より大きな物理アドレスを持つ前記エンティティの一つがオーセンティケーターAとして設定され、かつより小さな物理アドレスを持つもう一方がサプリカントSとして設定される。または、本発明は、他の動的設定ポリシーを採用することもできる。
2.前記オーセンティケーターAと前記サプリカントS は、役割設定後、認証プロトコルによって、認証される。
3.1)前記認証プロトコルは、前記WAPIの認証プロトコル、または前記RSNAのIEEE 802.1xプロトコルを示す。
前記認証プロトコルが実行された後、前記オーセンティケーターAと前記サプリカントS は、キー・ネゴシエーションを実行する。メッセージ・インテグリティ・チェック及びプロトコル同期ロックフィールドが、キー・ネゴシエーション・メッセージに加えられる。キー・ネゴシエーションの特定のステップは、次の通りである。
3.1)成功したエンティティ認証では、前記オーセンティケーターAは、前記サプリカントSに、キーネゴシエーション識別子KNIDと、前記オーセンティケーターAによって生成されたノンスAと、メッセージ・インテグリティ・チェックMIC1とを有するキー・ネゴシエーション・リクエスト・パケットを伝送する。ここで、前記MIC1は、ネゴシエーションの結果として生じるマスター・キー MKを使用する前記オーセンティケーターA によって、前記MIC1以外の前記キー・ネゴシエーション・リクエスト・パケットのフィールドで算出されるハッシュ値である。
3.2)前記キー・ネゴシエーション・リクエスト・パケットの受信時に、前記サプリカントSは、その中の前記MIC1が正しいか否かについて、前記キー・ネゴシエーション・リクエスト・パケットを検証し、かつもし前記MIC1が間違っている場合、前記サプリカントSは直接前記キー・ネゴシエーション・リクエスト・パケットを破棄する。そうでない場合、前記サプリカントSは、前記キーネゴシエーション識別子KNIDと、前記サプリカントSによって生成されたワンタイム乱数ノンスS(a one-time random number NonceS)と、前記サプリカントでのグループ・キー情報E(UK,GKS)と、メッセージ・インテグリティ・チェックMIC2とを有する、前記キー・ネゴシエーション・レスポンス・パケットで前記オーセンティケーターAに応答する。ここで、前記MIC2は、ネゴシエーションの結果として生じる前記UKを使用する前記サプリカントSによって、前記MIC2以外の前記キー・ネゴシエーション・レスポンス・パケットのフィールドで算出されるハッシュ値である。前記UKは前記MKと、前記ノンスAと、前記ノンスSとから算出された値であり、前記E(UK,GKS)は、ユニキャスト・キーUKを使用する前記サプリカントのグループ・キーGKSの暗号化の結果として生じる情報を表す。
3.3) 前記キー・ネゴシエーション・レスポンス・パケットの受信時に、その中の前記キーネゴシエーション識別子KNIDが正しいか否かについて、前記オーセンティケーターAは、前記キー・ネゴシエーション・レスポンス・パケットを検証し、かつ前記KNIDが間違っている場合、前記オーセンティケーターAは、直接前記キー・ネゴシエーション・レスポンス・パケットを破棄する。そうでない場合、前記オーセンティケーターAは、前記MKと、前記ノンスAと、前記ノンスSとから前記UKを算出し、かつ、前記UKによって正しいかどうかについて、前記MIC2を検証し、かつ前記MIC2が正しい場合、前記オーセンティケーターAは、前記キー・ネゴシエーション・レスポンス・パケットを直接破棄する。そうでない場合、前記オーセンティケーターAは、前記を解読するとともに、前記GKSを取得し、かつ前記キーネゴシエーション識別子KNID、前記オーセンティケーターのグループ・キー情報E(UK,GKA)及びメッセージ・インテグリティ・チェックMIC3を有するキー・ネゴシエーション・アクナレッジメント・パケットを用いて前記サプリカントSに、応答する。前記E(UK,GKA)は、前記ユニキャスト・キーUKを使用する前記オーセンティケーターのグループ・キーGKAの暗号化の結果として生じる情報を表し、かつ前記MIC3は、前記UKを使用する前記オーセンティケーターによって、前記MIC3以外の前記キー・ネゴシエーション・アクナレッジ・パケットのフィールドで算出されるハッシュ値である。
3.4) 前記キー・ネゴシエーション・アクナレッジメント・パケットの受信時に、前記サプリカントSは前記キー・ネゴシエーション・アクナレッジメント・パケットを検証し、かつ正しいかどうかについて、その中の前記キーネゴシエーション識別子KNIDと前記MIC3を検証し、またそれらが間違っている場合、前記サプリカントSは、直接前記パケットを破棄する。そうでない場合、サプリカントSは前記GKA.を解読し、かつ取得する。
前記キー・ネゴシエーション・プロトコルのプロトコル同期ロックとして、前記キーネゴシエーション識別子KNID が機能するということを注目されなければならない。認証が成功すると、第一キー・ネゴシエーション・プロトコルの前記KNIDは、前記オーセンティケーターAによって生成された乱数でる。前記KNIDsは、鍵アップデーティングプロセスで、最後のキー・ネゴシエーション・プロトコルが成功した後、前記UKと、前記ノンスAと、前記ノンスSと、前記GKAと、前記 GKSとから、前記オーセンティケーターAと前記サプリカントSとによって、それぞれ部分的に算出される値である。従って、前記鍵アップデーティングプロセスにおいて、前記サプリカントSによって、前記キー・ネゴシエーション・リクエスト・パケットの検証は、前記KNIDの検証をさらに有するものである。そのような前記KNIDの構成によって、前記オーセンティケーターA及びサプリカントSは、同期機能を実行することを可能とするとともに、攻撃者から前記キー・ネゴシエーション・リクエスト・パケットを偽造したり、またリプレーすることを防ぐことを可能にする。
図2は、三つのサイトからなるIBSSネットワーク上で、改良プロトコルを実行する概略図である。 三つの各サイトが認証の役割の適応的設定を採用し、かつ前記三つのサイトは等しく優先されていて、かつそれぞれMACアドレス00:90:4b:00:90:01、00:90:4b:00:90:02と00:90:4b:00:90:03を割り当てられるということを前提にする。そのため、本発明によれば、三つのサイト間の認証は、前記三つのサイトの前記MACアドレスを使用する3回の認証を実行することによって、なされることができる。
u1、u2、u3 ・・・ サイト

Claims (13)

  1. IBBSネットワークに適用可能なアクセス認証方法において、
    ネットワークエンティティの認証役割を設定するステップ1と、
    認証プロトコルによって認証役割の設定後、オーセンティケーター及びサプリカントを認証するステップ2と、
    前記認証が完了した後、前記オーセンティケーターと前記サプリカントとの間のキー・ネゴシエーションを実行するステップ3とを具備し、
    キー・ネゴシエーション・メッセージに、メッセージ・インテグリティ・チェックとプロトコル同期ロックフィールドが加えられることを特徴とするアクセス認証方法。
  2. 前記役割の設定は、静的、適応的、または動的設定であることを特徴とする請求項1に記載のアクセス認証方法。
  3. 前記静的設定が、
    一組のネットワークエンティティの一方を前記オーセンティケーターとして、かつ他方を前記サプリカントとして設定するステップ
    を具備することを特徴とする請求項2に記載のアクセス認証方法。
  4. 前記適応的設定が、
    一組のネットワークエンティティの一方が、反対のネットワークエンティティは前記オーセンティケーターであると決定した場合、適応的に前記ネットワークエンティティを前記サプリカントとして適応的に設定し、または一組のネットワークエンティティの一方が、反対のネットワークエンティティは前記サプリカントであると決定した場合、前記ネットワークエンティティを前記オーセンティケーターとして適応的に設定するステップ
    を具備することを特徴とする請求項2に記載のアクセス認証方法。
  5. 前記動的設定が、
    優先度または物理アドレスによって、前記ネットワークエンティティを設定するステップ
    を具備することを特徴とする請求項2に記載のアクセス認証方法。
  6. 優先度によって前記ネットワークエンティティを設定するステップは、
    高い優先度によって、一組のネットワークエンティティの一方が前記オーセンティケーターとして、かつ他方を前記サプリカントとして設定するステップ
    を具備することを特徴とする請求項5に記載のアクセス認証方法。
  7. 物理アドレスによって前記ネットワークエンティティを設定するステップは、
    一組のネットワークエンティティの前記優先度が等しい場合、より大きな物理アドレスを持つ、前記ネットワークエンティティの一方を前記オーセンティケーターとして、かつ他を前記サプリカントとして設定するステップ
    を具備することを特徴とする請求項5に記載のアクセス認証方法。
  8. 前記オーセンティケーターと前記サプリカンとの間のキー・ネゴシエーションを実行するステップは、
    前記オーセンティケーターによって、前記サプリカンにキー・ネゴシエーション・リクエスト・パケットを伝送するステップと、
    前記キー・ネゴシエーション・リクエスト・パケットの受信時に、前記サプリカントによって、前記キー・ネゴシエーション・リクエスト・パケットを検証し、かつ検証がパスした場合、キー・ネゴシエーション・レスポンス・パケットで前記サプリカントに応答し、検証にパスしない場合、前記キー・ネゴシエーション・リクエスト・パケットを破棄するステップと、
    前記キー・ネゴシエーション・レスポンス・パケットの受信時に、前記オーセンティケーターによって、前記キー・ネゴシエーション・レスポンス・パケットを検証し、かつ検証がパスした場合、キー・ネゴシエーション・アクナレッジメント・パケットで前記サプリカントに応答し、検証にパスしない場合、前記キー・ネゴシエーション・レスポンス・パケットを破棄するステップと、
    前記キー・ネゴシエーション・アクナレッジメント・パケットの受信時に、前記サプリカントによって、前記キー・ネゴシエーション・アクナレッジメント・パケットを検証し、かつ検証がパスした場合、前記を解読し、かつ前記GKA を取得し、検証がパスしない場合、前記キー・ネゴシエーション・アクナレッジメント・パケットを破棄するステップとを備え、
    前記キー・ネゴシエーション・リクエスト・パケットは、キーネゴシエーション識別子KNID、前記オーセンティケーターによって生成されたワンタイム乱数ノンスA、メッセージ・インテグリティ・チェックMIC1を有し、前記MIC1は、ネゴシエーションから生じるマスター・キーMKを使用する前記オーセンティケーターによって、前記キー・ネゴシエーション・リクエスト・パケットの前記MIC1以外のフィールドで算出されるハッシュ値であり、前記キー・ネゴシエーション・レスポンス・パケットは、前記キーネゴシエーション識別子KNID、前記サプリカントによって生成されたワンタイム乱数ノンスS、前記サプリカントのグループ・キー情報E(UK,GKS)及びメッセージ・インテグリティ・チェックMCI2を有し、前記E(UK,GKS)は、ユニキャスト・キーUKを使用する前記サプリカントのグループ・キーGKS の暗号化の結果から生じる情報を表し、前記UKは、前記MK、前記ノンスA及び前記ノンスSから算出される値であり、また前記MIC2は、ネゴシエーションの結果として生じる前記UKを使用する前記サプリカントによって、前記MIC2以外の前記キー・ネゴシエーション・レスポンス・パケットのフィールで算出されたハッシュ値であり、前記キー・ネゴシエーション・アクナレッジメント・パケットは、前記キーネゴシエーション識別子KNID、前記オーセンティケーターのグループ・キー情報E(UK,GKA)、メッセージ・インテグリティ・チェックMIC3を有し、前記E(UK,GKA)は、前記ユニキャスト・キーUKを使用する前記オーセンティケーターのグループ・キーGKAの暗号化の結果として生じる情報を表し、また前記MIC3は、前記UKを使用する前記オーセンティケーターによって、前記MIC3以外の前記キー・ネゴシエーション・アクナレッジメント・パケットのフィールドで算出されたハッシュ値であることを特徴とする請求項1に記載のアクセス認証方法。
  9. 第一キー・ネゴシエーション・プロセスにおいて、前記キー・ネゴシエーション・リクエスト・パケットを検証するステップは、
    前記キー・ネゴシエーション・リクエスト・パケットの前記MIC1が正しいかどうかを検証し、かつ正しい場合、検証をパスし、正しくない場合、検証を失敗するステップ
    を具備することを特徴とする請求項8に記載のアクセス認証方法。
  10. キー・アップデーティング・プロセスにおいて前記キー・ネゴシエーション・リクエスト・パケットを検証するステップは、
    前記キー・ネゴシエーション・リクエスト・パケットの前記KNIDと前記MIC1が正しいかどうかを検証し、正しい場合、検証をパスし、正しくない場合、検証をパスしないステップ
    を具備することを特徴とする請求項8に記載のアクセス認証方法。
  11. 前記キー・ネゴシエーション・レスポンス・パケットを検証するステップは、
    前記キー・ネゴシエーション・レスポンス・パケットの前記KNIDと前記MIC2が正しいかどうかを検証し、正しい場合、検証をパスし、正しくない場合、検証をパスしないステップ
    を具備することを特徴とする請求項8に記載のアクセス認証方法。
  12. 前記キー・ネゴシエーション・アクナレッジメント・パケットを検証するステップは、
    前記キー・ネゴシエーション・アクナレッジメント・パケットの前記KNIDと前記MIC3が正しいかどうかを検証し、正しい場合、検証をパスし、正しくない場合、検証をパスしないステップ
    を具備することを特徴とする請求項8に記載のアクセス認証方法。
  13. 前記認証プロトコルが、前記WAPIの前記認証プロトコルまたは前記RSNAのIEEE802.1xプロトコルを有することを特徴とする請求項1乃至請求項12のいずれか一項に記載のアクセス認証方法。

JP2010530262A 2007-10-30 2008-10-30 Ibssネットワークに適用されるアクセス認証方法 Active JP5438017B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2007100189761A CN100534037C (zh) 2007-10-30 2007-10-30 一种适用于ibss网络的接入认证方法
CN200710018976.1 2007-10-30
PCT/CN2008/072883 WO2009059546A1 (fr) 2007-10-30 2008-10-30 Procédé d'authentification d'accès s'appliquant à un réseau ibss

Publications (2)

Publication Number Publication Date
JP2011501584A true JP2011501584A (ja) 2011-01-06
JP5438017B2 JP5438017B2 (ja) 2014-03-12

Family

ID=39193023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010530262A Active JP5438017B2 (ja) 2007-10-30 2008-10-30 Ibssネットワークに適用されるアクセス認証方法

Country Status (7)

Country Link
US (1) US8312278B2 (ja)
EP (1) EP2214430B1 (ja)
JP (1) JP5438017B2 (ja)
KR (1) KR101135254B1 (ja)
CN (1) CN100534037C (ja)
RU (1) RU2454832C2 (ja)
WO (1) WO2009059546A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011049814A (ja) * 2009-08-27 2011-03-10 Nec Commun Syst Ltd 無線通信装置
JP2012222705A (ja) * 2011-04-12 2012-11-12 Canon Inc 通信装置、通信装置の制御方法、およびプログラム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100534037C (zh) 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法
JP5328141B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
JP5328142B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
CN100593936C (zh) * 2008-05-09 2010-03-10 西安西电捷通无线网络通信有限公司 一种基于wapi的漫游认证方法
CN101478389B (zh) * 2009-01-16 2010-10-13 西安电子科技大学 支持多级安全的移动IPSec传输认证方法
CN101540671B (zh) * 2009-04-21 2011-05-25 中兴通讯股份有限公司 一种自组网络下wapi站点间安全关联的建立方法
CN102006590A (zh) * 2009-09-03 2011-04-06 中兴通讯股份有限公司 一种在wapi终端间实现直接通信的系统及方法
CN102264071B (zh) * 2010-05-24 2016-08-17 三星电子株式会社 无线通信方法和无线发送/接收单元
CN104041098A (zh) * 2012-01-11 2014-09-10 交互数字专利控股公司 用于ieee 802.11网络的sta和接入点之间的加速的链路设置的方法和装置
US8832444B2 (en) * 2012-02-29 2014-09-09 Blackberry Limited Communicating an identity of a group shared secret to a server
CN103873270B (zh) * 2012-12-11 2017-06-23 财团法人资讯工业策进会 智慧型电表基础建设网络系统及其消息广播方法
CN103916851B (zh) * 2013-01-06 2017-08-18 华为终端有限公司 一种安全认证的方法、设备及系统
US9462005B2 (en) * 2013-05-24 2016-10-04 Qualcomm Incorporated Systems and methods for broadcast WLAN messages with message authentication
CN105493064B (zh) * 2013-06-28 2018-12-04 瑞典爱立信有限公司 身份管理系统
CN105323754B (zh) * 2014-07-29 2019-02-22 北京信威通信技术股份有限公司 一种基于预共享密钥的分布式鉴权方法
KR102598119B1 (ko) * 2015-12-24 2023-11-09 삼성전자주식회사 통신 시스템에서 인증 장치 및 방법
KR101824557B1 (ko) 2016-05-17 2018-03-14 주식회사 써키트 플렉스 동박을 이용한 엘이디 패키지용 연성회로기판의 제조방법, 및 그에 의해 제조된 엘이디 패키지
US10476850B2 (en) * 2017-07-19 2019-11-12 Nicira, Inc. Supporting unknown unicast traffic using policy-based encryption virtualized networks
EP3753276B1 (en) 2018-02-15 2023-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Method for improving data transmission security
CN113395166B (zh) * 2021-06-09 2022-06-14 浙江大学 一种基于边缘计算的电力终端云边端协同安全接入认证方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
JP2003152713A (ja) * 2001-11-15 2003-05-23 Canon Inc 通信相手認証方法、情報通信システム、及び制御プログラム
JP2004048493A (ja) * 2002-07-12 2004-02-12 Toshiba Corp 送信装置、受信装置及び無線基地局
WO2006086932A1 (fr) * 2005-02-21 2006-08-24 China Iwncomm Co., Ltd. Methode d'authentification d'acces adaptee aux reseaux avec et sans fils
JP2006311139A (ja) * 2005-04-27 2006-11-09 Canon Inc 通信装置及び通信方法
WO2007098693A1 (fr) * 2006-02-28 2007-09-07 China Iwncomm Co., Ltd. Procédé de test de la conformité du protocole d'accès sécurisé avec un point d'accès et son appareil
JP2007251922A (ja) * 2006-02-17 2007-09-27 Canon Inc 通信装置及び通信レイヤの役割決定方法
JP2007314794A (ja) * 1994-12-08 2007-12-06 Nippon Shokubai Co Ltd 吸水性樹脂組成物、これを含む吸収物品および吸水性樹脂の製造方法
JP2008048145A (ja) * 2006-08-15 2008-02-28 Sony Corp 通信システム、無線通信装置およびその制御方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03270579A (ja) 1990-03-20 1991-12-02 Fujitsu Ltd 赤外線撮像装置
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
KR101248906B1 (ko) 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
CN100463391C (zh) 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
US8175272B2 (en) * 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
US20090031398A1 (en) * 2007-07-23 2009-01-29 Motorola, Inc. Role determination for meshed node authentication
CN100534037C (zh) 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007314794A (ja) * 1994-12-08 2007-12-06 Nippon Shokubai Co Ltd 吸水性樹脂組成物、これを含む吸収物品および吸水性樹脂の製造方法
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
JP2003152713A (ja) * 2001-11-15 2003-05-23 Canon Inc 通信相手認証方法、情報通信システム、及び制御プログラム
JP2004048493A (ja) * 2002-07-12 2004-02-12 Toshiba Corp 送信装置、受信装置及び無線基地局
WO2006086932A1 (fr) * 2005-02-21 2006-08-24 China Iwncomm Co., Ltd. Methode d'authentification d'acces adaptee aux reseaux avec et sans fils
JP2006311139A (ja) * 2005-04-27 2006-11-09 Canon Inc 通信装置及び通信方法
JP2007251922A (ja) * 2006-02-17 2007-09-27 Canon Inc 通信装置及び通信レイヤの役割決定方法
WO2007098693A1 (fr) * 2006-02-28 2007-09-07 China Iwncomm Co., Ltd. Procédé de test de la conformité du protocole d'accès sécurisé avec un point d'accès et son appareil
JP2008048145A (ja) * 2006-08-15 2008-02-28 Sony Corp 通信システム、無線通信装置およびその制御方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND200302264007; 森山浩幹: '"最新ネットワーク技術大系 第9回 IEEE802.1x 有線,無線を問わないLAN向けの認証技術"' 日経バイト 第232号, 20020822, p.116-121, 日経BP社 *
CSNG200700157001; 鈴木 秀和,渡邊 晃: '"フレキシブルプライベートネットワークにおける動的処理解決プロトコルDPRPの実装と評価"' 情報処理学会論文誌 第47巻,第11号, 20061115, p.2976-2991, 社団法人情報処理学会 *
JPN6012051636; 森山浩幹: '"最新ネットワーク技術大系 第9回 IEEE802.1x 有線,無線を問わないLAN向けの認証技術"' 日経バイト 第232号, 20020822, p.116-121, 日経BP社 *
JPN6013055111; 鈴木 秀和,渡邊 晃: '"フレキシブルプライベートネットワークにおける動的処理解決プロトコルDPRPの実装と評価"' 情報処理学会論文誌 第47巻,第11号, 20061115, p.2976-2991, 社団法人情報処理学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011049814A (ja) * 2009-08-27 2011-03-10 Nec Commun Syst Ltd 無線通信装置
JP2012222705A (ja) * 2011-04-12 2012-11-12 Canon Inc 通信装置、通信装置の制御方法、およびプログラム

Also Published As

Publication number Publication date
CN100534037C (zh) 2009-08-26
WO2009059546A1 (fr) 2009-05-14
KR101135254B1 (ko) 2012-04-12
JP5438017B2 (ja) 2014-03-12
RU2454832C2 (ru) 2012-06-27
EP2214430A4 (en) 2012-11-28
CN101141254A (zh) 2008-03-12
US20110314286A1 (en) 2011-12-22
RU2010121145A (ru) 2011-12-27
EP2214430A1 (en) 2010-08-04
KR20100085137A (ko) 2010-07-28
EP2214430B1 (en) 2013-10-02
US8312278B2 (en) 2012-11-13

Similar Documents

Publication Publication Date Title
JP5438017B2 (ja) Ibssネットワークに適用されるアクセス認証方法
He et al. Analysis of the 802.11 i 4-way handshake
US8621201B2 (en) Short authentication procedure in wireless data communications networks
US7171555B1 (en) Method and apparatus for communicating credential information within a network device authentication conversation
Mun et al. 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA
EP3328108A1 (en) Authentication method, re-authentication method and communication apparatus
WO2011020274A1 (zh) 一种有线局域网的安全访问控制方法及其系统
RU2448427C2 (ru) Способ согласования секретного ключа одноадресной рассылки wapi
Hu et al. Smart grid mesh network security using dynamic key distribution with merkle tree 4-way handshaking
WO2011022915A1 (zh) 一种基于预共享密钥的网络安全访问控制方法及其系统
Nguyen et al. Enhanced EAP-based pre-authentication for fast and secure inter-ASN handovers in mobile WiMAX networks
WO2019086444A1 (en) Methods, computer programs, computer program product, communication devices, network device and server
Mitchell et al. Security Analysis and Improvements for IEEE 802.11 i
Rengaraju et al. Analysis on mobile WiMAX security
Maccari et al. Security analysis of IEEE 802.16
WO2009067933A1 (fr) Procédé de gestion de clé
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
Yang et al. Link-layer protection in 802.11 i WLANS with dummy authentication
Li et al. An efficient WLAN initial access authentication protocol
Shiyang Compare of new security strategy with several others in WLAN
Lim et al. A secure handover protocol design in wireless networks with formal verification
Sithirasenan et al. EAP-CRA for WiMAX, WLAN and 4G LTE Interoperability
Zhang et al. A new authentication and key management scheme of WLAN
Pervaiz et al. Security in wireless local area networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131212

R150 Certificate of patent or registration of utility model

Ref document number: 5438017

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250