JP2568054B2 - キーを配布および確認するための方法並びにネットワーク・システム - Google Patents

キーを配布および確認するための方法並びにネットワーク・システム

Info

Publication number
JP2568054B2
JP2568054B2 JP25636794A JP25636794A JP2568054B2 JP 2568054 B2 JP2568054 B2 JP 2568054B2 JP 25636794 A JP25636794 A JP 25636794A JP 25636794 A JP25636794 A JP 25636794A JP 2568054 B2 JP2568054 B2 JP 2568054B2
Authority
JP
Japan
Prior art keywords
base station
network
key
manager
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP25636794A
Other languages
English (en)
Other versions
JPH07202883A (ja
Inventor
ロナルド・エイナル・ビョルクルンド
フレデリック・ボショー
ミシェル・マリー・ウェッターワルド
シャイ・クッテン
アミール・ヘルツベルグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH07202883A publication Critical patent/JPH07202883A/ja
Application granted granted Critical
Publication of JP2568054B2 publication Critical patent/JP2568054B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データ通信ネットワー
クにおけるキーの配布および確認(authentication)、
より詳細には無線LAN型のネットワークにおけるキー
の確認に関する。
【0002】従来型のデータ通信ネットワークは、1つ
のホスト局またはネットワーク・マネージャを含み、ホ
スト局は、1つまたはいくつかのノード局を含むネット
ワークに接続されることによってネットワーク制御を提
供し、ノード局は遠隔端末局からのトラフィックまたは
遠隔端末局へのトラフィックを集中して管理する。原理
的には、いくつかの端末局が各ノード局に接続されて、
セルと呼ばれるサブネットワークを提供する。
【0003】本発明においてより詳細に検討するそのよ
うなネットワークの1つは、無線ローカル・エリア・ネ
ットワーク(LAN)と定義される。以下の記述におい
て詳細に開示するそのようなネットワークは、有線LA
N回路網を介してホスト(またはネットワーク)・マネ
ージャ(本明細書ではまた無線マネージャとも呼ぶ)に
接続された基地局との無線リンクを介して個々のノード
または基地局に接続された遠隔局を含む。
【0004】しかし、ネットワーク・アーキテクチャに
関係なく、このシステムはエンド・ユーザおよびネット
ワーク構成要素に関連する通信および動作の安全保護に
対する脅威を高めるので、データ・トラフィックを保護
しなければならない。
【0005】この問題はすでに、データ通信産業部門で
は特別な注意を払われている。実際に安全保護は不可欠
なものであり、顧客は、顧客自体の要件またはネットワ
ークの機能特性を定義する際に必ずこの特徴を加える。
そのようなネットワークにおいては、データ流れが、顧
客の会社の運営、例えば、資金繰り、価格、ネットワー
ク内の通信、会社の顧客からの要求などに関係する、機
密性の高い私的情報を伝えることを思い起こせば、この
問題に対する彼等の懸念が容易に理解できよう。
【0006】そのようなネットワークにおいて安全保護
を実現するための1つの極めて重要な機能は、通信当事
者間でのメッセージ交換を高い信頼性で確認するための
機構である。これは、安全に配布することが必要なセッ
ション・キーの確立を伴うものである。
【0007】そのような1つのシステムは、S.P.ミ
ラー(Miller)、B.C.ニューマン(Newman)、J.
I.シラー(Schiller)およびJ.H.サルツァー(Salt
zer)の論文"Kerberos Authentication and Authorizati
on System"M.I.T. Project Athena、米国マサチュセッ
ツ州Cambridge(1987年12月刊)に記載されてい
る。そこで提案されたシステムは、物理的保護および同
期動作の使用を必要とする。しかしこれは、ネットワー
クの構築に対する顧客自体の関わりを最小に留めたいと
望む非専門顧客用に作られた私用ネットワークを対象と
するときは、面倒で負担が重い。その上、ネットワーク
の最初のコストが増し、したがって提案されたネットワ
ーク設置の市場競争力が低下する。他の手法は、いわゆ
る公開キー暗号演算を使用するものであるが、計算費用
が高価になり、局の初期設定前にすべての公開キーと私
用キー(秘密キー)の対を計算してキー配布センタに記
憶しておく必要がある。
【0008】場合によっては、公開キーは、扱いが難し
く費用のかかる安全保護運搬員を使って、ネットワーク
に接続されているすべての局に提供されることもある。
【0009】別の手法では、宛先に出荷する前に、各局
を安全な中央操作室で初期設定しておく必要がある。こ
れも、特に顧客がそれを行わなけばならない場合は、費
用のかかるプロセスである。
【0010】
【発明が解決しようとする課題】本発明の一目的は、安
全でないネットワーク環境において安全であり、かつ専
門家でないユーザにも簡単に操作できる、キー確認の方
法およびシステムを提供することである。本発明の他の
目的は、無線通信を有線LANと結合するいわゆる無線
LANネットワーク用のそのような方法を提供すること
である。
【0011】本発明の他の目的は、無線LAN遠隔局お
よび基地局の確認手順で必要とされる私用キーを配布す
る方法を提供することである。
【0012】
【課題を解決するための手段】本発明によれば、データ
通信ネットワーク(例えば、無線LAN型のネットワー
ク)において、安全なキーの配布および確認を行う方法
が提供される。
【0013】ネットワークは、LAN有線回路を介して
1つまたは複数の基地局に接続されたネットワーク・マ
ネージャを含む。個々の遠隔局は、設置された基地局に
無線接続される。
【0014】そのようなネットワークにおいて安全保護
を実現するための1つの極めて重要な機能は、通信当事
者間でのメッセージ交換を高い信頼性で確認するための
機構である。これは、ネットワーク構成要素に安全に配
布する必要のあるセッション・キーの確立を伴うもので
ある。本発明によって、ネットワーク設定中のキーの配
布および確認のための独創的で安全な方法が提供され
る。この方法は、第1の導入(install:インストー
ル)された基地局を使ってネットワーク・キーおよびバ
ックボーン・キーを生成する段階と、このネットワーク
・キーの通信を避けながら、第1の導入された基地局を
使って後続の遠隔局または別の基地局を設置する段階と
を含む。
【0015】本発明の上記その他の特徴、目的および利
点は、添付の図面に関して行われる以下の説明からさら
に明らかになるであろう。
【0016】
【実施例】以下の説明は、いわゆる無線LANに関す
る。
【0017】しかしながら、本発明で要求される特性に
関してここで詳細に述べる無線LANは、限定的なもの
と見なすべきではないことをよく理解されたい。例え
ば、本発明は明らかに、無線であれ有線であれ異なる種
類のネットワーク・アーキテクチャにも適用されること
を理解されたい。
【0018】しかし、単に説明を簡単にしかつ本発明の
概念を明確に定義するために、以下の説明では、添付の
図面に表されたトポロジーに従って行われる最良の実施
態様について述べる。
【0019】まず最初に、図1に示したような、2段の
階層ネットワーク構造を有する無線LANトポロジを検
討する。通信ネットワークによってカバーされる地理領
域全体はセルに分けられる。各セルには、基地局1、2
などが関連しており、それらの基地局は、バックボーン
・ネットワークに接続され、無線チャネルを介して1つ
の基地局と個別に通信する多数の遠隔(移動)局3、
4、5、6、7へのアクセス・ポイントまたは中継局と
して働く。遠隔局の数は常に変動し、ネットワークから
離れるものもあればネットワークに接続されるものもあ
る。また、個々の移動局は複数の基地局のうちのいずれ
かを介してネットワークへのアクセスを得ることができ
るので、個々のセルの地理形状は変化しうる。
【0020】一般に移動局は、ネットワークへのアクセ
スを得るために基地局のうちの1つに登録される。移動
局と他のエンティティとの間のすべての通信は、その後
は登録された基地局によって扱われる。
【0021】例えば、いくつかのオフィスビルからなる
企業の構内の環境を考えることができる。ビルは、有線
LAN(例えば、イーサネット/トークン・リング)な
どのバックボーン・ネットワークを介して接続されたセ
ルに分割される。限られた範囲内で室内と屋外のどちら
でも動作できる携帯用コンピュータ端末などの移動局
が、無線リンクを使ってバックボーン・ネットワーク上
の基地局にアクセスする。各基地局は、そのセル内の1
組の移動局を制御する。
【0022】本発明の好ましい実施例で検討するよう
な、無線リンクおよびバックボーンLANを有する2レ
ベル・セルラ・アーキテクチャはいくつかの利点をもた
らす。例えば、ある距離だけ離れた非重複セルは、いか
なる干渉もなしに独立した伝送アクセス・チャネルを有
することができる。したがって、システムの性能を著し
く高めることができる。更に、各セルを独立して動作さ
せることができるので、無線アクセス・チャネル用の信
号送出/アクセス・プロトコルなどの管理機能が大幅に
簡略化できる。しかしこのアーキテクチャは、以下の説
明で明らかになるように、決して本発明の範囲を限定す
るものと解釈すべきではなく、例えば、より多くのレベ
ルを利用するものなど他のアーキテクチャにも適用でき
ることは明らかである。基地局自体は、実際には無線L
ANセルとLANバックボーンの間の、したがってネッ
トワーク・ステーションまたはホスト装置へのルータま
たはブリッジである。したがって図2に示したように、
完全なネットワークは、ネットワーク全体を管理するた
めのネットワーク・ステーションをも含む。前記ネット
ワーク・マネージャを、以下では無線マネージャと呼
ぶ。
【0023】遠隔局(RS)と基地局(BS)の間の通
信は、それぞれアダプタ機能を実行するためのセル制御
装置(CC)、またはより一般的にはソフトウェアで実
施される手段を含む、アダプタ装置を介して行われる。
また、各基地局は無線制御エージェント(WCA)機能
を備え、一方ネットワーク・ステーションは無線マネー
ジャ(WM)機能を備える。各基地局とネットワーク・
ステーションはそれぞれ、アダプタ内にデータ・ベース
機能とROM機能を含む記憶装置(DB)を備える。
【0024】これらの装置の動作の説明は、ここでは本
発明における単なる例示にすぎない。
【0025】本発明の目的は、特にネットワークの導入
中に、ある局が誰か他の人の識別を不法使用しないよう
に検査するための確認プロセスを実行可能にすることで
ある。それは、遠隔局アダプタと、それに対応する基地
局アダプタとの間で実行され、次に基地局と、無線マネ
ージャまたはより一般的にはネットワーク・マネージャ
(WM)との間で実行される。
【0026】所与の顧客のためのネットワーク導入の際
に、まず最初にネットワーク・マネージャが導入され
る。しかし確認プロセスにより、最初に基地局が導入さ
れ、次に個々の遠隔局が導入され、システムはさらに、
第2の基地局(それが存在する場合)の確認を行い、他
の遠隔局の確認を行い、以下同様に続ける。
【0027】図3と図4に、本発明の確認キーの配布方
法の全体的フローチャートが示されている。最上行に
は、確認動作と関係する記憶位置およびネットワークの
サブシステム、すなわちネットワーク・マネージャ(無
線マネージャ)、第1の基地局、(移動)遠隔局および
他の基地局(それが存在する場合)が示されている。さ
らに、フローチャートには、様々なネットワーク構成要
素の製造中に何らかの動作が行われることが示されてい
る。例えば、製造の段階で、共通キーKm(製造された
すべてのアダプタで同じ)が、アダプタのプログラム可
能読取り専用メモリ(PROM)内に隠蔽される。ま
た、固有の識別子、いわゆる汎用管理(出荷時設定)媒
体アクセス制御(MAC)アドレス(UA)も、アダプ
タのPROMに記憶される。このアドレスはアダプタに
固有である。これは、製造者に提供される特定データの
関数としてもよい(例えば、IEEE提供の識別子(I
EEEアドレス範囲))。
【0028】これらのアダプタを使用してKmキーとU
Aパラメータを運ぶことにより、第1の基地アダプタ上
で確認キーの初期設定(導入)動作の実行を開始するこ
とができる(図3の段階10と11を参照)。この処理
は、第1の基地局内で予備キーK1を導入する段階(段
階12)を含み、次に第1の基地アダプタは、所定の論
理関数を使って、予備キーK1からネットワーク・キー
Knetおよびバックボーン・キーKbを生成するよう
にトリガされる(段階13)。このバックボーン・キー
Kbは、無線(ネットワーク)マネージャに送られ、無
線マネージャはそのキーを隠蔽記憶位置に記憶する(段
階14と15)。
【0029】次に処理は、導入済みの基地局に接続され
る移動遠隔局の導入、またはさらに他の基地局の導入に
進む。
【0030】遠隔局の導入に従って、システムは遠隔局
アダプタPROM内に記憶されている汎用アドレス(U
A)の読取りを始め(段階16)、予め定義された何ら
かの方法で、当該の遠隔局のname(名前)を選ぶ
(段階17)。実際には、当該の遠隔局RSのユーザ
は、従来どおり診断プログラムと言われるアダプタと共
に供給されるプログラムを実行し、これにより記憶され
たUAデータの表示がトリガされる。遠隔移動局の名前
およびアドレス標識は、例えば対応する操作員への電話
またはその他の任意の書面または口頭の手段によって、
ネットワーク・マネージャWMに転送される(段階1
8)。ネットワーク・マネージャは、導入済みの(本実
施態様では、第1の基地局あるいは導入済みでまだ活動
状態の任意のネットワーク基地局と関係する)基地局に
関する記憶データを調べ、例えば導入された有線LAN
回路を介して、受け取った移動局のUAアドレスとna
me情報を基地局に提供する。アダプタ基地局は、暗号
化キーとしてKnetを使ってnameを暗号化して、
実際にはE(Knet、name)を意味するKnet
(name)を得る。ここで、E(x)は暗号化関数で
あり、Knetは暗号化キーとして使われ、nameは
暗号化されたデータである。本明細書では、この表記法
を以下のテキスト全体で使用する。また、第1の基地局
アダプタは、パラメータKnet(name)、UAお
よびKmを使用し予め定義された論理関数を使って、新
しい名前パラメータ、いわゆるname'を生成し(段
階20)、次に、安全なプロトコルを使用してnam
e'を無線マネージャを介して移動遠隔局アダプタに送
る(段階21)。言い換えると、name'は、遠隔局
に提供され、Knet(name)を平文で通信するこ
とを回避するパスワードとして働く。対応する基地局内
で適用される論理関数を知っている移動遠隔局は、na
me'からKnetを抽出し(段階22)、それを何ら
かの保護されたメモリに安全な形で記憶する(段階2
3)。
【0031】追加の基地局(第2の基地局ないし「他
の」基地局)を導入する場合にも、name(名前)デ
ータを必要としない点を除き、同様の手法が使用され
る。
【0032】アダプタのハードウェアが導入されると、
新しい基地局の操作員は従来の診断プログラムを使って
そのUAアドレスを検索する(段階24)。操作員は、
基地局を構成する前に、このアドレス(UA)をネット
ワーク・マネージャ位置にいるネットワーク管理者に提
供する(段階25)。ネットワークまたはいわゆる無線
マネージャは、すでに導入された基地局(例えば第1の
基地局)を探索し、その基地局に前記UAパラメータを
提供する(段階26)。導入済みの基地局は、Kne
t、UAおよびKmの関数として、新しい基地局専用の
ネットワーク・キーの見掛上の値すなわちKnet'を
計算し(段階27)、予め定義された安全な(確認済み
の)プロトコルを使ってそれをネットワーク・マネージ
ャに送る。Knet'パラメータは、導入済みの目標基
地局のアダプタに提供される。
【0033】場合によっては、無線マネージャ機能を第
1の基地局に導入してネットワークを簡略化することが
できる。したがって、これによりさらに安全保護データ
をLANバックボーン上で移送することが回避できる。
その場合、ネットワーク・キーは、従来どおり導入され
た構成メニューを介して第1の基地局に入力される。
【0034】どのような場合にも、新しい基地局は受け
取ったKnet'からKnetを抽出し(段階29)、
それを基地局アダプタ・メモリに安全な形で導入する
(段階30)。
【0035】したがって、できるだけ多量の機密データ
を平文で転送する必要がないようにすることによって、
確認プロセスをできるだけ安全に行うことができる。
【0036】第1の基地局の導入手順のより詳細な情報
を、図5および図6に示す。
【0037】実際には、ネットワーク・マネージャが第
1の基地局の導入要求を受け取ると動作が始まる(段階
35)。次に、既知の任意の種類の乱数発生器がトリガ
されて、予備キーK1を計算し(段階36)、そのK1
をLAN有線回路を介して基地局に送る(段階37)。
K1を受け取ると、ネットワーク・キーKnetの生成
がトリガされる(段階39)。例えば、これは、Kne
tを単に乱数として生成する従来の乱数発生器によって
行うことができる。ネットワーク全体に同じKnetが
使用される。また基地局は、LANバックボーン上を流
れる安全保護メッセージを暗号化するために使用される
バックボーン・キー(Kb)を計算する。Kbは、Kn
etから得られる。続いて、無線マネージャ(ネットワ
ーク・マネージャ)がトリガされて、第2の基地局また
は遠隔局の設置に使用されるKb検索処理を開始する
(段階40)。そのために、無線マネージャは第1のメ
ッセージ(AUTH1)を基地局に送る。基地局は、前
記メッセージを受け取ると、乱数N1を生成し(段階4
1)、それを戻りメッセージ(AUTH2)によって無
線マネージャに送る(段階42)。無線マネージャはN
1を記憶し、数N2をランダムに生成する(段階43と
44)。次にネットワーク・マネージャは、IEEE J
ournal on Selected Areas in Communications、199
3年6月、第11巻、No5、pp.679−693に
所載のR.バード(Bird)他の論文に記載されたものと
類似の方法で、確認要求メッセージの生成を開始する。
このメッセージは、
【数1】 の結果をパラメータとして含む。
【0038】より詳細には、ネットワーク・マネージャ
はキーK1によるN1の暗号化を開始し、N2によって
記号
【数2】 で表される排他的OR(XOR)論理関数を実行し、そ
の結果をK1によって暗号化し、続いてパラメータW
M'(基地局アダプタに無線マネージャ識別子として知
られる共通のパラメータ)によって再びXOR関数を実
行し、再びK1によって暗号化し、さらに無線マネージ
ャがバックボーン・キーKbの検索を望んでいることを
示す一定のデータBKEY(製造段階で定義され、各ア
ダプタに知られている)によってXORし、最後にK1
によって再び暗号化する。確認要求メッセージAUTH
3も、N2を含む(段階45と46)。
【0039】このメッセージは、第1の基地局に転送さ
れ、そこでN2が抽出され記憶される。次いで前記第1
の基地局は、無線マネージャをメッセージの発信元とし
て確認するために、段階45で行われたのと同じ動作を
行う(段階48)。基地局は
【数3】 の計算を開始し、すなわちK1でN1を暗号化し、N2
によってXOR関数を実行し、その結果を再びK1で暗
号化する(段階49)。続いてバックボーン・キーが、
K1で暗号化される(段階50)。最後に段階51で、
【数4】 が計算される。
【0040】これらの確認パラーメータは、確認メッセ
ージAUTH4に入れて無線マネージャに転送される
(段階52)。
【0041】無線マネージャは、基地局アダプタの確認
に進んで、
【数5】 を計算し、得られたデータを受け取ったデータと比較す
る(段階53)。次に、暗号化されたバックボーン・キ
ーを解読してKbを得る(段階54)。キーK1を使っ
【数6】 を暗号化し(段階55)、基地局から受け取ったメッセ
ージの確認を可能にする(段階51参照)。最後に、マ
ネージャはK1、N1およびN2を削除し、マネージャ
の隠蔽メモリ位置にバックボーン・キーを記憶する(段
階56と57)。
【0042】したがって、安全な確認プロトコルを使用
することにより、無線マネージャは、完全なデータ・ネ
ットワークを構築するために必要とされる追加の基地局
および遠隔局を設置する際に有効なバックボーン・キー
を与えられることとなる。
【0043】例として、ネットワークに接続される他の
基地局(すなわち第2、第3の基地局)について説明を
続ける。これは、すでに図3と図4に関連して述べたよ
うに、すでにネットワーク・キーKnetを記憶してい
る第1の基地局、または他の任意の導入済みの基地局を
利用して、Knetを抽出し、導入される基地局に前記
ネットワーク・キーを提供するものである。安全保護の
ために、Knetはそれ自体では提供されず、製造時
に、コードを含むPROMによって各アダプタに導入さ
れたKnet、基地局アダプタのUAおよびキーKmに
対して作用する予め定義された論理関数を用いることに
よって導出されたKnet'パラメータにコード化され
て提供される。さらに、すでに図5および図6に関連し
て説明したように、やはりバード他によって推奨される
プロトコル(上記参照)と類似のプロトコルを使用する
ことにより、確認パラメータを使って伝送の安全保護が
強化される。
【0044】以下に、図7に関連して「他の」新しい基
地局の設置方法を詳しく説明する。
【0045】すでに述べたように、新しい基地局の操作
員は、診断プログラムを使ってそのアドレス(UA)を
検索する。次に、無線マネージャにUA値を提供する
(段階60)。無線マネージャは導入済みの基地局を選
び、それをメッセージAUTH1と結合する(段階6
1)。この情報は、乱数N1を提供する(段階62)乱
数発生器をトリガするために基地局内で使用される。乱
数はメッセージAUTH2によって無線マネージャに送
られ(段階63)そこに記憶される。N1を受け取る
と、乱数N2の生成がトリガされる(段階64)。続い
てネットワーク・マネージャは、次のようなネットワー
ク安全保護の検査に使用される確認データの生成を開始
する。
【数7】 ここでNKEYは、製造時に、ネットワーク内で使用さ
れる各アダプタ内でセットされる(マイクロコードで書
かれる)。実際には、NKEYはBKEYと同じように
定義される。
【0046】演算(1)の結果および無線マネージャ内
で生成されたUAとN2を含むメッセージAUTH3
は、Knet情報を送るために選ばれた既に導入済みの
基地局に転送される(段階67、68)。
【0047】受信基地局アダプタは、まず次式を計算す
ることによって受け取ったメッセージの発信元(無線マ
ネージャ)を確認する。
【数8】
【0048】生成されたデータ(2)が(1)と同一で
ある場合は、確認試験は成功である(段階69)。そう
でない場合は、この処理は停止されネットワーク管理者
に警告が送られる。
【0049】続いて基地局は次式を計算する。 段階70:Knet'=f(Knet、UA、Km) (3) 上式でf(x)は、変数xに対して実行される予め定義
された論理関数を意味する。
【数9】 段階72:Kb(Knet') (5)
【数10】
【0050】最後の3つのパラメータは、無線マネージ
ャに送られるAUTH4メッセージに含まれる。前記無
線マネージャは、段階75で
【数11】 を計算し、その結果を受信データ(4)と比較すること
によって、送信基地局のアダプタ識別を確認する検査を
始める。この試験に成功した場合、無線マネージャはK
b(Knet')の解読に進んでKnet'を得(段階7
6)、その後の確認にそれを使って
【数12】 を計算し(段階77)、上述の(6)と一致するかどう
か検査する。
【0051】次に、N1とN2が削除され(段階7
8)、Knet'が(例えば、電話または他の任意の口
頭または書面による手段によって)転送先の無線マネー
ジャの操作員に表示され(段階79)、新しい基地局の
インストレータに転送される。Knet'は前記の新し
い基地局アダプタに入力され、その新しい基地局アダプ
タは、f(x)の逆関数を知っており、それからKne
tを導出してそれを記憶し、第1の基地局アダプタと同
じ論理を使ってKnetからKbを導出し、Knet'
を削除する。これで新しい基地局が完全に導入される。
【0052】図8には、遠隔局の設置に関する詳細なフ
ローチャートが示されている。図3と図4に関連して述
べたように、遠隔局または「他の」基地局(すなわち、
第1の基地局以外の基地局)の設置は、いわゆる"na
me"パラメータが、遠隔局の設置には使用され、「他
の」基地局には使用されない点を除けば、互いによく似
ている。
【0053】したがって、無線マネージャ(ネットワー
ク・マネージャ)は、前記遠隔局のアドレスUAとna
meを提供される。この処理にはKnetが使用される
ので、無線マネージャは既に導入済みの任意の活動基地
局を再び選び、その中で乱数N1の生成をトリガする。
前記N1は、無線ネットワークに提供されて記憶され、
乱数N2の生成をトリガする。ネットワーク・マネージ
ャは、「name」パラメータの使用を伴う確認データ
の生成を再び開始する。そのとき計算されるデータは次
のとおりである。
【数13】
【0054】このとき基地局に転送されるパラメータに
は、UA、N2、nameおよび式(7)の結果が含ま
れる(段階81)。
【0055】受信基地局は、前記の「他の」基地局(上
記参照)の場合と同様に、受信パラメータによって式
(7)の論理演算を行うことにより、無線マネージャの
出所を確認し、基地局に記憶されたKnetデータを暗
号化キーとして使用し(Knet(name)、UAと
Km)の予め定義された関数としてname'を計算す
ることにより、nameの暗号化を開始する(段階82
参照)。
【0056】続いて以下の計算を開始する。
【数14】 Kb(name')
【数15】
【0057】これらのデータはすべて、無線マネージャ
に送られるAUTH4メッセージに含まれる。前記無線
マネージャは、
【数16】 の計算および確認によって送信基地局アダプタの識別を
確認する検査を開始する。次いで、Kb(name')
を解読し、name'を抽出する。確認プロセスは、最
後のパラメータ
【数17】 の計算及び確認に進む。
【0058】これらの確認が成功であることが宣言され
ると、name'が操作員の操作卓に表示され、遠隔局
でさらに使用するために転送され、遠隔局でそれからK
net(name)が抽出され記憶される。
【0059】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0060】(1)遠隔局が少なくとも1つの基地局を
介してネットワーク・マネージャに接続される、データ
伝送ネットワークにおいて、安全なデータ・トラフィッ
クを可能にするためのキーの配布および確認の方法であ
って、ネットワークの導入に際して、ネットワーク内で
使用される各局に、共通の隠蔽キーKmと固有の個別識
別子UAとを導入する段階と、第1の基地局を導入する
段階であって、前記ネットワーク・マネージャ内で予備
キーK1を生成し、前記予備キーK1を前記第1の基地
局に導入する段階と、前記予備キーK1を利用して、前
記第1の基地局内でネットワーク・キーKnetとそれ
から導出したバックボーン・キーKbの選択をトリガす
る段階と、前記Kbをネットワーク・マネージャに転送
する段階と、前記Kbをネットワーク・マネージャ内に
記憶する段階とを含む、第1の基地局の導入段階と、任
意選択で新しい他の基地局を導入する段階であって、前
記他の基地局の識別子UAを読み取る段階と、前記他の
基地局の識別子UAを前記ネットワーク・マネージャに
転送する段階と、前記ネットワーク・マネージャが導入
済みの基地局を探索し、前記他の基地局の識別子UAを
前記導入済みの基地局に提供する段階と、前記導入済み
の基地局において、Knet、Kmおよび前記他の基地
局の識別子UAの予め定義された論理関数としてパラメ
ータKnet'を計算する段階と、前記他の基地局に前
記Knet'を提供する段階と、前記任意選択の他の基
地局が、前記予め定義された論理関数の知識に基づいて
前記Knet'から前記ネットワーク・キーKnetを
抽出し、前記他の基地局内に記憶する段階と、新しい基
地局においてKnetからKbを導出する段階とを含
む、他の基地局の導入段階と、遠隔局を導入する段階で
あって、前記遠隔局の識別子UAを読み取る段階と、前
記遠隔局の名前情報であるnameを選択する段階と、
前記ネットワーク・マネージャに、前記遠隔局識別子U
Aと前記nameを提供する段階と、前記ネットワーク
・マネージャが、導入済みの基地局を探索して、前記遠
隔局の識別子UAおよび前記選択したnameを前記導
入済みの基地局に提供する段階と、前記導入済みの基地
局において前記ネットワーク・キーKnetによって前
記nameを暗号化し、暗号化したname、Kmおよ
び前記遠隔局識別子UAの予め定義された論理関数とし
て、name'パラメータを計算する段階と、前記na
me'を前記遠隔局に提供し、前記遠隔局が前記予め定
義された関数の知識に基づいてそれから暗号化されたn
ameを導出し、前記遠隔局に前記暗号化されたnam
eを記憶する段階とを含む遠隔局の導入段階とを含む、
キーの配布および確認方法。 (2)前記予備キーK1が、前記ネットワーク・マネー
ジャ内でランダムに生成される、上記(1)に記載の方
法。 (3)前記ネットワーク・キーKnetが、導入済みの
前記第1の基地局内でランダムに生成される、上記
(1)または(2)に記載の方法。 (4)バックボーン・キーKbをネットワーク・マネー
ジャに転送する前記段階が、前記バックボーン・キーK
bを予備キーK1によって暗号化する段階と、基地局と
ネットワーク・マネージャの両方に知られている予め定
義されたパラメータを使用して、前記暗号化されたバッ
クボーン・キーを基地局の確認メッセージに含める段階
とを含む、上記(3)に記載のキーの配布および確認の
方法。 (5)前記Knet'を前記他の基地局に提供する前記
段階が、前記Knet'を前記バックボーン・キーKb
によって暗号化する段階と、前記導入済みの基地局と前
記ネットワーク・マネージャの両方に知られている予め
定義されたパラメータを使って、前記暗号化されたKn
et'を前記導入済みの基地局の確認メッセージに含
め、このメッセージを前記ネットワーク・マネージャに
提供する段階とを含む、上記(1)に記載の方法。 (6)前記データ伝送ネットワークがいわゆる無線LA
Nであり、前記遠隔局が無線リンクを介して所与の基地
局に個別に接続される、上記(1)ないし(5)のいず
れか1に記載の方法。 (7)前記無線リンクが、周波数ホッピング技法を使用
し、同じ周波数ホッピング・パターンを使用するすべて
の遠隔局が所与の基地局に接続される、上記(6)に記
載の方法。 (8)前記第1の基地局が、前記ネットワーク・マネー
ジャ内で設置される、上記(1)に記載の方法。 (9)移動局が、有線LANを含むバックボーン・ネッ
トワークを介してネットワーク・マネージャ(無線マネ
ージャ)に接続された基地局を介して、該ネットワーク
・マネージャに無線リンクによって接続される無線LA
Nネットワークにおいて、安全なデータ・トラフィック
を可能にするためのキーの配布および確認を行うための
ネットワーク・システムであって、各移動局および基地
局のアダプタ内に設けられ、共通の隠蔽キーKmと固有
の識別子UAとが記憶されている記憶手段と、第1の基
地局を導入するための第1の処理構成であって、前記ネ
ットワーク・マネージャのアダプタ内に設けられ、ラン
ダムな予備キーK1を生成し該K1を前記第1の基地局
のアダプタに転送する手段と、前記第1の基地局のアダ
プタ内に設けられ、前記K1によってトリガされてラン
ダムのネットワーク・キーKnetを生成し、そのネッ
トワーク・キーKnetからKbパラメータを導出する
手段と、さらに前記基地局内に設けられ、前記KbをK
1キーによって暗号化し、基地局およびネットワーク・
マネージャの両方に知られている基地局確認パラメータ
内に前記暗号化されたKbを埋め込み、前記暗号化され
たKbおよび確認パラメータを前記ネットワーク・マネ
ージャに送る手段と、前記ネットワーク・マネージャ内
に設けられ、発信基地局を確認後Kbを抽出し記憶する
手段とを具備する第1の処理構成と、任意の遠隔局ある
いは任意の新たな他の基地局を導入するための第2の処
理構成であって、すでに導入済みの前記基地局をアドレ
ス指定し、該基地局においてネットワーク・キーKne
tの予め定義された関数を計算し、計算されたデータ
を、ネットワーク・マネージャおよび前記任意の遠隔局
または前記「他の」基地局に転送する手段を具備する第
2の処理構成を含む、キーの配布および確認のためのネ
ットワーク・システム。
【0061】
【発明の効果】本発明により、大量の機密データが平文
で転送されなくなるので、無線ネットワークのごときネ
ットワーク環境においても、その安全性を向上させるこ
とが可能となる。
【図面の簡単な説明】
【図1】本発明が適用される2段階層ネットワーク構造
を有する無線LANトポロジを示す図である。
【図2】ネットワーク・マネージャを含み、本発明のた
めに使用される様々な項目およびパラメータを示す完全
なネットワークを表す図である。
【図3】本発明を実施するフローチャートを示す図であ
る。
【図4】本発明を実施するフローチャートを示す図であ
る。
【図5】本発明を実施するフローチャートを示す図であ
る。
【図6】本発明を実施するフローチャートを示す図であ
る。
【図7】本発明を実施するフローチャートを示す図であ
る。
【図8】本発明を実施するフローチャートを示す図であ
る。
【符号の説明】
1 基地局 2 基地局 3 遠隔局 4 遠隔局 5 遠隔局 6 遠隔局 7 遠隔局
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 11/00 310B (72)発明者 フレデリック・ボショー フランス06640 サン・ジャンヌ ラ・ トゥラック シュマン・デュ・ヴァロン 299 (72)発明者 ミシェル・マリー・ウェッターワルド フランス06800 カーニュ・シュル・メ ール シュマン・ド・サン・ローラン32 (72)発明者 シャイ・クッテン アメリカ合衆国07866 ニュージャージ 州ロックウェイ レノックス・ストリー ト41 (72)発明者 アミール・ヘルツベルグ アメリカ合衆国10471 ニューヨーク州 ブロンクス ブラックストーン・アベニ ュー3935 ナンバー4エイ (56)参考文献 米国特許5199072(US,A) 欧州特許出願公開658021(EP,A)

Claims (9)

    (57)【特許請求の範囲】
  1. 【請求項1】遠隔局が少なくとも1つの基地局を介して
    ネットワーク・マネージャに接続される、データ伝送ネ
    ットワークにおいて、安全なデータ・トラフィックを可
    能にするためのキーの配布および確認の方法であって、
    ネットワークの導入に際して、 ネットワーク内で使用される各局に、共通の隠蔽キーK
    mと固有の個別識別子UAとを導入する段階と、 第1の基地局を導入する段階であって、前記ネットワー
    ク・マネージャ内で予備キーK1を生成し、前記予備キ
    ーK1を前記第1の基地局に導入する段階と、前記予備
    キーK1を利用して、前記第1の基地局内でネットワー
    ク・キーKnetとそれから導出したバックボーン・キ
    ーKbの選択をトリガする段階と、前記Kbをネットワ
    ーク・マネージャに転送する段階と、前記Kbをネット
    ワーク・マネージャ内に記憶する段階とを含む、第1の
    基地局の導入段階と、 任意選択で新しい他の基地局を導入する段階であって、
    前記他の基地局の識別子UAを読み取る段階と、前記他
    の基地局の識別子UAを前記ネットワーク・マネージャ
    に転送する段階と、前記ネットワーク・マネージャが導
    入済みの基地局を探索し、前記他の基地局の識別子UA
    を前記導入済みの基地局に提供する段階と、前記導入済
    みの基地局において、Knet、Kmおよび前記他の基
    地局の識別子UAの予め定義された論理関数としてパラ
    メータKnet'を計算する段階と、前記他の基地局に
    前記Knet'を提供する段階と、前記任意選択の他の
    基地局が、前記予め定義された論理関数の知識に基づい
    て前記Knet'から前記ネットワーク・キーKnet
    を抽出し、前記他の基地局内に記憶する段階と、新しい
    基地局においてKnetからKbを導出する段階とを含
    む、他の基地局の導入段階と、 遠隔局を導入する段階であって、前記遠隔局の識別子U
    Aを読み取る段階と、前記遠隔局の名前情報であるna
    meを選択する段階と、前記ネットワーク・マネージャ
    に、前記遠隔局識別子UAと前記nameを提供する段
    階と、前記ネットワーク・マネージャが、導入済みの基
    地局を探索して、前記遠隔局の識別子UAおよび前記選
    択したnameを前記導入済みの基地局に提供する段階
    と、前記導入済みの基地局において前記ネットワーク・
    キーKnetによって前記nameを暗号化し、暗号化
    したname、Kmおよび前記遠隔局識別子UAの予め
    定義された論理関数として、name'パラメータを計
    算する段階と、前記name'を前記遠隔局に提供し、
    前記遠隔局が前記予め定義された関数の知識に基づいて
    それから暗号化されたnameを導出し、前記遠隔局に
    前記暗号化されたnameを記憶する段階とを含む遠隔
    局の導入段階とを含む、キーの配布および確認方法。
  2. 【請求項2】前記予備キーK1が、前記ネットワーク・
    マネージャ内でランダムに生成される、請求項1に記載
    の方法。
  3. 【請求項3】前記ネットワーク・キーKnetが、導入
    済みの前記第1の基地局内でランダムに生成される、請
    求項1または2に記載の方法。
  4. 【請求項4】バックボーン・キーKbをネットワーク・
    マネージャに転送する前記段階が、前記バックボーン・
    キーKbを予備キーK1によって暗号化する段階と、基
    地局とネットワーク・マネージャの両方に知られている
    予め定義されたパラメータを使用して、前記暗号化され
    たバックボーン・キーを基地局の確認メッセージに含め
    る段階とを含む、請求項3に記載のキーの配布および確
    認の方法。
  5. 【請求項5】前記Knet'を前記他の基地局に提供す
    る前記段階が、前記Knet'を前記バックボーン・キ
    ーKbによって暗号化する段階と、前記導入済みの基地
    局と前記ネットワーク・マネージャの両方に知られてい
    る予め定義されたパラメータを使って、前記暗号化され
    たKnet'を前記導入済みの基地局の確認メッセージ
    に含め、このメッセージを前記ネットワーク・マネージ
    ャに提供する段階とを含む、請求項1に記載の方法。
  6. 【請求項6】前記データ伝送ネットワークがいわゆる無
    線LANであり、前記遠隔局が無線リンクを介して所与
    の基地局に個別に接続される、請求項1ないし5のいず
    れか1に記載の方法。
  7. 【請求項7】前記無線リンクが、周波数ホッピング技法
    を使用し、同じ周波数ホッピング・パターンを使用する
    すべての遠隔局が所与の基地局に接続される、請求項6
    に記載の方法。
  8. 【請求項8】前記第1の基地局が、前記ネットワーク・
    マネージャ内で設置される、請求項1に記載の方法。
  9. 【請求項9】移動局が、有線LANを含むバックボーン
    ・ネットワークを介してネットワーク・マネージャ(無
    線マネージャ)に接続された基地局を介して、該ネット
    ワーク・マネージャに無線リンクによって接続される無
    線LANネットワークにおいて、安全なデータ・トラフ
    ィックを可能にするためのキーの配布および確認を行う
    ためのネットワーク・システムであって、 各移動局および基地局のアダプタ内に設けられ、共通の
    隠蔽キーKmと固有の識別子UAとが記憶されている記
    憶手段と、 第1の基地局を導入するための第1の処理構成であっ
    て、前記ネットワーク・マネージャのアダプタ内に設け
    られ、ランダムな予備キーK1を生成し該K1を前記第
    1の基地局のアダプタに転送する手段と、前記第1の基
    地局のアダプタ内に設けられ、前記K1によってトリガ
    されてランダムのネットワーク・キーKnetを生成
    し、そのネットワーク・キーKnetからKbパラメー
    タを導出する手段と、さらに前記基地局内に設けられ、
    前記KbをK1キーによって暗号化し、基地局およびネ
    ットワーク・マネージャの両方に知られている基地局確
    認パラメータ内に前記暗号化されたKbを埋め込み、前
    記暗号化されたKbおよび確認パラメータを前記ネット
    ワーク・マネージャに送る手段と、前記ネットワーク・
    マネージャ内に設けられ、発信基地局を確認後Kbを抽
    出し記憶する手段とを具備する第1の処理構成と、任意
    の遠隔局あるいは任意の新たな他の基地局を導入するた
    めの第2の処理構成であって、すでに導入済みの前記基
    地局をアドレス指定し、該基地局においてネットワーク
    ・キーKnetの予め定義された関数を計算し、計算さ
    れたデータを、ネットワーク・マネージャおよび前記任
    意の遠隔局または前記「他の」基地局に転送する手段を
    具備する第2の処理構成を含む、キーの配布および確認
    のためのネットワーク・システム。
JP25636794A 1993-12-08 1994-10-21 キーを配布および確認するための方法並びにネットワーク・システム Expired - Fee Related JP2568054B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP93480219A EP0658021B1 (en) 1993-12-08 1993-12-08 A method and system for key distribution and authentication in a data communication network
FR93480219.0 1993-12-08

Publications (2)

Publication Number Publication Date
JPH07202883A JPH07202883A (ja) 1995-08-04
JP2568054B2 true JP2568054B2 (ja) 1996-12-25

Family

ID=8214847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25636794A Expired - Fee Related JP2568054B2 (ja) 1993-12-08 1994-10-21 キーを配布および確認するための方法並びにネットワーク・システム

Country Status (5)

Country Link
US (1) US5539824A (ja)
EP (1) EP0658021B1 (ja)
JP (1) JP2568054B2 (ja)
CA (1) CA2130396C (ja)
DE (1) DE69330065T2 (ja)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5673317A (en) * 1995-03-22 1997-09-30 Ora Electronics, Inc. System and method for preventing unauthorized programming of wireless network access devices
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US5633888A (en) * 1995-06-05 1997-05-27 Advanced Micro Devices, Inc. Method of using an access point adjacency matrix to establish handoff in a wireless LAN
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6292896B1 (en) 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
BR9714627A (pt) * 1997-03-21 2002-08-06 Canal Plus Sa Sistema de difusão e recepção, e conjunto receptor/decodificador e controlador remoto para ele
AU733803B2 (en) * 1997-05-09 2001-05-24 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
SE9703327L (sv) * 1997-09-12 1999-03-13 Ericsson Telefon Ab L M Metod och anordning vid datakommunikation
US6671810B1 (en) 1997-09-18 2003-12-30 Intel Corporation Method and system for establishing secure communication over computer networks
US6148342A (en) * 1998-01-27 2000-11-14 Ho; Andrew P. Secure database management system for confidential records using separately encrypted identifier and access request
NL1008351C2 (nl) * 1998-02-19 1999-08-20 No Wires Needed B V Datacommunicatienetwerk.
US6862622B2 (en) 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
US6452915B1 (en) 1998-07-10 2002-09-17 Malibu Networks, Inc. IP-flow classification in a wireless point to multi-point (PTMP) transmission system
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
WO2000045241A2 (en) 1999-01-29 2000-08-03 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US7249377B1 (en) 1999-03-31 2007-07-24 International Business Machines Corporation Method for client delegation of security to a proxy
FR2792482A1 (fr) * 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US7350236B1 (en) * 1999-05-25 2008-03-25 Silverbrook Research Pty Ltd Method and system for creation and use of a photo album
US7174018B1 (en) * 1999-06-24 2007-02-06 Nortel Networks Limited Security framework for an IP mobility system using variable-based security associations and broker redirection
EP1208707B1 (en) * 1999-08-12 2014-06-25 Elad Barkan Add-on base station for cellular network expansion
CN1152541C (zh) 1999-09-20 2004-06-02 汤姆森许可贸易公司 无线家庭网络中的设备注册方法
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
FI111208B (fi) 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
GB2365720B (en) * 2000-07-17 2004-04-14 Motorola Inc A communication system and method therefor
US7185360B1 (en) * 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
US20020056001A1 (en) * 2000-11-09 2002-05-09 Magee Stephen D. Communication security system
US7266687B2 (en) 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7123719B2 (en) 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7181015B2 (en) 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US20030061480A1 (en) * 2001-09-14 2003-03-27 Franck Le Method of authenticating IP paging requests as security mechanism, device and system therefor
KR20030043082A (ko) * 2001-11-26 2003-06-02 양건웅 무선랜망을 이용한 무선인터넷서비스에서 사업자간망공동이용 방법
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
WO2003092218A1 (en) * 2002-04-26 2003-11-06 Thomson Licensing S.A. Transitive authentication authorization accounting in interworking between access networks
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US7778606B2 (en) * 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
EP1514208A4 (en) 2002-06-06 2010-11-17 Thomson Licensing INTERFUNCTION BASED ON A BROKER AND HIERARCHICAL CERTIFICATIONS
US8539580B2 (en) 2002-06-19 2013-09-17 International Business Machines Corporation Method, system and program product for detecting intrusion of a wireless network
US7286497B2 (en) * 2002-06-28 2007-10-23 Harris Corporation Look up table for QRT
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7346771B2 (en) * 2002-11-13 2008-03-18 Nokia Corporation Key distribution across networks
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
FI114126B (fi) * 2002-12-31 2004-08-13 Vioteq Oy Langattoman lähiverkon hallinta
US7603710B2 (en) * 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
US7853250B2 (en) 2003-04-03 2010-12-14 Network Security Technologies, Inc. Wireless intrusion detection system and method
US7426271B2 (en) * 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
US7757076B2 (en) * 2003-12-08 2010-07-13 Palo Alto Research Center Incorporated Method and apparatus for using a secure credential infrastructure to access vehicle components
US20050129240A1 (en) * 2003-12-15 2005-06-16 Palo Alto Research Center Incorporated Method and apparatus for establishing a secure ad hoc command structure
US20050227669A1 (en) * 2004-04-08 2005-10-13 Ixi Mobile (R&D) Ltd. Security key management system and method in a mobile communication network
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
EP1615380A1 (en) 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
US20060020797A1 (en) * 2004-07-08 2006-01-26 Kan Zhang Method for verifying a secure association between devices
JP4434886B2 (ja) * 2004-08-31 2010-03-17 キヤノン株式会社 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム
EP1849119B1 (en) * 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
US9100395B2 (en) 2013-09-24 2015-08-04 International Business Machines Corporation Method and system for using a vibration signature as an authentication key
US9450682B2 (en) 2013-10-07 2016-09-20 International Business Machines Corporation Method and system using vibration signatures for pairing master and slave computing devices
CN111479270B (zh) * 2020-04-15 2021-10-12 青岛交互物联科技有限公司 一种入网双向鉴权的方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5199072A (en) * 1992-02-03 1993-03-30 Motorola, Inc. Method and apparatus for restricting access within a wireless local area network
US5319711A (en) * 1992-08-19 1994-06-07 Gte Laboratories Incorporated Wireless device for verifying identification
US5442703A (en) * 1993-05-30 1995-08-15 Motorola, Inc. Method for identifying corrupt encryption keys within a secure communication system

Also Published As

Publication number Publication date
EP0658021A1 (en) 1995-06-14
US5539824A (en) 1996-07-23
DE69330065T2 (de) 2001-08-09
EP0658021B1 (en) 2001-03-28
DE69330065D1 (de) 2001-05-03
JPH07202883A (ja) 1995-08-04
CA2130396A1 (en) 1995-06-09
CA2130396C (en) 1998-03-31

Similar Documents

Publication Publication Date Title
JP2568054B2 (ja) キーを配布および確認するための方法並びにネットワーク・システム
KR100642375B1 (ko) 통신 보안을 위한 시스템 및 방법
US6920559B1 (en) Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US6766453B1 (en) Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
JP3740139B2 (ja) ユーザの匿名性保証方法及びそのための無線lanシステム
CN100388852C (zh) 用于询问-应答用户鉴权的方法和系统
US6373949B1 (en) Method for user identity protection
US8145193B2 (en) Session key management for public wireless LAN supporting multiple virtual operators
US8166309B2 (en) System and method for a secure multi-level network access mechanism using virtual service set identifier broadcast
US20040090930A1 (en) Authentication method and system for public wireless local area network system
US20110271334A1 (en) Method, system, and device for implementing device addition in wi-fi device to device network
JPH09502852A (ja) 通信システムにおけるメッセージング方法
JP4405309B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
CN112600820A (zh) 一种网络连接方法、装置、计算机设备以及存储介质
US20030221098A1 (en) Method for automatically updating a network ciphering key
JP2004015725A (ja) 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体
KR100582409B1 (ko) 무선랜 시스템에서의 암호키 생성 방법
JP3683402B2 (ja) 携帯電話機セキュリティコード割当システム及び方法
JP6056467B2 (ja) 無線端末および無線通信装置
CN110972093A (zh) 一种移动办公实现方法及系统
US20120084863A1 (en) Method and system for identifying compromised nodes
KR100321716B1 (ko) 인증시스템에서의키인증방법
JP4775562B2 (ja) 移動通信システムおよびメッセージ秘匿方法
CN106658349A (zh) 用于自动生成与更新共享密钥的方法和系统

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees