JP5422835B2 - ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法 - Google Patents

ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法 Download PDF

Info

Publication number
JP5422835B2
JP5422835B2 JP2009528582A JP2009528582A JP5422835B2 JP 5422835 B2 JP5422835 B2 JP 5422835B2 JP 2009528582 A JP2009528582 A JP 2009528582A JP 2009528582 A JP2009528582 A JP 2009528582A JP 5422835 B2 JP5422835 B2 JP 5422835B2
Authority
JP
Japan
Prior art keywords
key
base station
mobile station
approval
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009528582A
Other languages
English (en)
Other versions
JP2010504669A5 (ja
JP2010504669A (ja
Inventor
▲遼▼▲軍▼ ▲厖▼
▲軍▼ 曹
海博 田
振海 黄
変玲 ▲張▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2010504669A publication Critical patent/JP2010504669A/ja
Publication of JP2010504669A5 publication Critical patent/JP2010504669A5/ja
Application granted granted Critical
Publication of JP5422835B2 publication Critical patent/JP5422835B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Description

本発明は、ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法に関するものであり、有線ネットワークや、無線LAN(WLANs)、無線メトロポリタンエリアネットワーク(WMANs)、広帯域無線マルチメディアネットワーク(BWMNs)といった無線ネットワークに適用される。
無線ネットワークにおける安全性で考慮すべき点は、イーサネット(登録商標)の場合よりも更に重要なものとなっている。IEEE(Institute of Electrical and Electronics Engineers)はWLANs及びWMANsの安全性を高めるために802.11と802.16の規格を制定し、移動局(MSs)から基地局(BSs)へ安全なアクセスを提供した。一方、中国では通常WAPI(WLAN Authentication and Privacy Infrastructure)プロトコルと呼ばれるWLANs用の国家的な規格であるGB15629.11を2003年5月に制定した。データ通信やブロードキャスト通信は最新の無線ネットワークのアーキテクチャであるBWMNに集中しており、BWMNも安全なアクセスや認証、承認といった安全性の問題に直面している。
IEEE802.11規格はWLANsでの安全性を得るためにWEP(Wired Equivalency Privacy)プロトコルを採用しているが、理論とアプリケーションとの両方の点で,WEPプロトコルには深刻なセキュリティにおける脆弱性が存在する。仮にIEEEが802.11i規格にWEPプロトコルのセキュリティにおける脆弱性を除くための補正を提供したとしても,802.11i規格は移動局(MSs)とアクセスポイント(APs)との間で直接の識別認証を行うことができない。即ち、802.11i規格は移動局(MSs)と認証サーバユニット(ASUs)との間の相互認証のみを行えるものであり、移動局(MSs)とアクセスポイント(APs)との間で直接の識別認証を行えないのである。したがって、他のセキュリティプロトコルを用いて安全性を高める必要がある。例えば、他のセキュリティプロトコルを用いてアクセスポイントと認証サーバユニットとの間のセキュアチャネルを確立しなければならない。即ち、各アクセスポイントと認証サーバユニットとの間のセキュアチャネルを予め確立しなければならないが、このようなセキュアチャネルは通常手動で確立しなければならず、システムを拡張する際に不利となる。更に、安全性に対する信頼性が乏しい、即ち、各アクセスポイントと認証サーバユニットとの間でセキュアチャネルを確立しなければならないので、チャネルの安全性がネットワークシステム全体に影響を及ぼす。
IEEEによって提案されたWMAN規格(即ち、IEEE802.16規格)は移動局と基地局との間の認証に関する問題は解決できるが、悪意のあるユーザが移動局を騙すために基地局になりすますのを防ぐことができない。承認鍵は単に移動局の公開鍵によって暗号化されて保護されているだけなので、誰でも検出されることなくこのようなパケットに見せかけることができる。
IEEE802.16e規格はIEEE802.11i規格に基づく解決法を改良したものであるが、移動局と基地局との間で直接の識別認証を行うには十分なものではない。その上、他のセキュリティプロトコルを用いて移動局と認証サーバユニットとの間で予めセキュアチャネルを確立しなければならない。鍵管理には、複雑な状態管理を含む時間同期メカニズムを用いる。即ち、新たな鍵の許可・不許可は時系列判断に基づく。しかしながら、分散システムでは、同期クロックを維持することはタスクが複雑になる。上記のシステムは膨大な状態を有し、その管理が複雑である。
中国のGB15629.11規格はWEPプロトコルにおける欠点を除いているが、この規格は移動局とアクセスポイントとの間の相互の識別認証が行えるのみで、アクセスポイントによる移動局に対する一方向認証を行うことができない。したがって、当該規格は一方向認証のみを要求するアプリケーションに用いることができない。例えば、BWMNにおいては、基地局と移動局の間の相互認証のみならず、基地局による移動局に対する一方向認証も必要とされる。更に、鍵ネゴシエーションの処理では、指数関数的に膨大な演算処理をしなければならず、デバイスの計算負荷が増大するだけでなくシステムパフォーマンスに対して深刻な影響を与える。
本発明の実施形態は、ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法を提供するもので、従来技術の技術的問題(即ち、他のセキュリティプロトコルを用いなければ移動局と基地局との間の識別認証を直接行えないこと、基地局による移動局に対する一方向の識別認証がサポートされなければ移動局と基地局との間の相互の識別認証を行えるのみであること)を解決することができる。
本発明の実施形態における技術的解決手段は、ネットワークのアクセス認証及び承認の方法であり、これは、移動局が基地局に接続されると、移動局によって、アクセス承認要求パケットを生成してアクセス承認要求パケットを基地局に送信すること;基地局がアクセス承認要求パケットを受信すると、基地局によって、証明書認証要求パケットを生成して証明書認証要求パケットを認証サーバユニットに送信すること;認証サーバユニットが証明書認証要求パケットを受信すると、認証サーバユニットによって、移動局証明書の有効性の認証、又は移動局証明書及び基地局証明書の有効性の認証を行い、認証結果に従って証明書認証応答パケットを生成し、証明書認証応答パケットを基地局に送信すること;基地局が証明書認証応答パケットを受信すると、基地局によって、アクセス承認応答パケットを生成してアクセス承認応答パケットを移動局に送信すること;及び移動局がアクセス承認応答パケットを受信すると、移動局によって、移動局の秘密鍵で解読された承認鍵データ(material)AKMの平文と、移動局及び基地局の選んだ乱数とで承認鍵AKを得ること、承認鍵AKから鍵暗号化鍵及び整合性チェック鍵を得ること、アクセス承認応答確認パケットを生成すること、及びアクセス承認応答確認パケットを基地局に送信すること:を含む。
好ましくは、アクセス承認要求パケットの内容は、フラグ・フィールド、移動局識別子IDMS、移動局のディジタル証明書CertMS、承認鍵識別子AKID、及び移動局の選んだ乱数NMSを含む。
好ましくは、証明書認証要求パケットの内容は、フラグ・フィールド、移動局のディジタル証明書CertMS、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSを含み、前記フラグ・フィールドの値はアクセス認証要求パケットのフラグ・フィールドの値と同じであり、前記移動局の選んだ乱数NMSの値は アクセス認証要求パケットにおける対応するフィールドの値と同じである。
好ましくは、証明書認証応答パケットの内容は、フラグ・フィールド、移動局のディジタル証明書CertMS、及び認証結果ResultMS、移動局の選んだ乱数NMS、基地局の選んだ乱数NBS、及びパケットに対して認証サーバユニットが供給するディジタル署名SigASUを含み、前記フラグ・フィールドの値は証明書認証要求パケットのフラグ・フィールドの値と同じであり、移動局の選んだ乱数NMS及び基地局の選んだ乱数NBSの値は、それぞれ証明書認証要求パケットにおける対応するフィールドの値と同じである。
好ましくは、アクセス承認応答パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、移動局のディジタル証明書CertMS、及び認証結果ResultMS、認証サーバユニットが供給するディジタル署名SigASU、基地局に承認された移動局に対する一連のセキュリティアソシエーションSAs、承認鍵識別子AKID、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)、承認鍵の有効期間LifeAK、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSを含み、前記フラグ・フィールドの値はアクセス認証応答パケットのフラグ・フィールドの値と同じであり、承認鍵識別子AKIDの値はアクセス承認要求パケットにおける承認鍵識別子AKIDの値と同じである。
好ましくは、アクセス承認応答確認パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、承認鍵識別子AKID、基地局の選んだ乱数NBS、及びメッセージ完全性符号MICを含み、前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、基地局の選んだ乱数NBSの値はアクセス承認応答パケットにおける対応するフィールドの値と同じであり、メッセージ完全性符号MICは承認鍵識別子AKIDに対応した承認鍵AKから得られる整合性チェック鍵によって算出され、承認鍵AKは承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから得られる。
好ましくは、フラグ・フィールドが一方向認証を示す場合、証明書認証要求パケットの内容は、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に含み、証明書認証応答パケットの内容は、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に含む。
好ましくは、アクセス承認応答パケットの内容は、承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵によって算出されるメッセージ完全性符号MICを更に含む。承認鍵AKは承認鍵の材料AKM、移動局の選んだ乱数NMS、基地局の選んだ乱数NBSから生成される。
好ましくは、フラグ・フィールドが相互認証を示す場合、証明書認証要求パケットの内容は、基地局によって提供されるディジタル証明書CertBSと、全ての前のフィールドに対して基地局によって提供されるディジタル署名SigBSとを更に含む。証明書認証応答パケットの内容は、基地局によって提供されるディジタル証明書CertBSと、認証結果ResultBSとを更に含む。アクセス承認応答パケットは、基地局によって提供されるディジタル証明書CertBSと、認証結果ResultBSと、基地局によって提供されるディジタル署名SigBSとを更に含む。
ネットワークのアクセス認証及び承認の方法に関する承認鍵のアップデート方法は、承認鍵がアップデートされる場合、移動局によって、アクセス承認要求パケットを生成してアクセス承認要求パケットを基地局に送信すること;基地局がアクセス承認要求パケットを受信し、アクセス承認要求パケットのフラグ・フィールドの値を判定することによりその要求が承認鍵のアップデートの要求であると確認すると、基地局によって、最新の証明書認証結果に基づいてアクセス承認応答パケットを生成してアクセス承認応答パケットを移動局に送信すること;移動局がアクセス承認応答パケットを受信すると、移動局によって、移動局の秘密鍵で解読された承認鍵データAKMの平文と移動局及び基地局で選ばれた乱数とで承認鍵AKを得ること、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを得ること、アクセス承認応答確認パケットを生成すること、及びアクセス承認応答確認パケットを基地局に送信すること;を含む。
好ましくは、アクセス承認要求パケットの内容は、フラグ・フィールド、移動局識別子IDMS、承認鍵識別子AKID、移動局で選ばれた乱数NMS、及びメッセージ完全性符号MICを含む。メッセージ完全性符号MICはメッセージの完全性を保護するために用いられ、古い承認鍵AKから得られる整合性チェック鍵によって算出される。
アクセス承認応答パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、承認鍵識別子AKID、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)、承認鍵の有効期間LifeAK、移動局で選ばれた乱数NMS、基地局で選ばれた乱数NBS、及びメッセージ完全性符号MICを含む。前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、承認鍵識別子AKIDの値はアクセス承認要求パケットにおける承認鍵識別子AKIDの値と同じであり、メッセージ完全性符号MICは承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵によって算出される。承認鍵AKは、承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから得られる。
本発明の実施形態は、BWMNにおける移動局から基地局へのアクセスに関する安全性の問題を詳しく検討する。本実施形態は、移動局と基地局との間の相互認証、及び基地局による移動局に対する一方向認証の双方を行うことができる。本発明の実施形態は、更に基地局と移動局との間の直接の識別認証を行うことができる。承認鍵のネゴシエーション及び計算は単純であり、したがって指数関数的に膨大な演算処理を避けることができる。本発明の実施形態において、鍵管理はメッセージの応答確認による方法を使用しており、それは単純で実施が容易である。その上、本発明の実施形態によれば、基地局と認証サーバユニットとの間に前もってセキュアチャネルを確立する必要が無い、或いは他のセキュリティプロトコルを用いる必要が無い。
本発明の実施形態におけるアクセスの認証及び承認の方法の概略図である。 本発明の実施形態における承認鍵のアップデート方法の概略図である。
(関連出願の説明)
本特許出願は、題名が「ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法」である中国特許出願No.200610104678.Xの優先権を主張する。この中国特許出願は2006年9月23日に中国特許庁に出願されたものであり、その内容をそのまま援用する。
(実施形態)
以下、本発明の技術的構成を添付した図面を参照して実施形態において詳細且つ十分に記述する。明らかに、以下で記述される実施形態は、本発明の実施形態の一例に過ぎない。創造的な労力なしに本発明の実施形態に基づいて当技術分野の技術者によって得られた他のいかなる実施形態も、本発明の保護範囲に含まれる。
移動局が基地局に接続されると、移動局と基地局との間の相互認証、又は基地局による移動局に対する一方向認証は認証サーバユニットを介して達成され、基地局は認証結果に基づいて移動局を承認する。
図1を参照すると、本実施形態におけるアクセスの認証及び承認の方法は、110,120,130,140,150の過程を含む。
110.アクセス承認要求パケットを生成する過程。
移動局が基地局に接続されると、移動局はアクセス承認要求パケットを生成し、アクセス承認要求パケットを基地局に送信する。
アクセス承認要求パケットの内容は、フラグ・フィールド、移動局識別子IDMS、移動局のディジタル証明書CertMS、承認鍵識別子AKID、及び移動局の選んだ乱数NMSを含む。認証が一方向認証であるか相互認証であるかはフラグ・フィールドで判定される。
120.証明書認証要求パケットを生成する過程。
移動局からアクセス承認要求パケットを受信すると、基地局は証明書認証要求パケットを生成し、証明書認証要求パケットを認証サーバユニット(ASU)に送信する。
証明書認証要求パケットの内容は、フラグ・フィールド、移動局のディジタル証明書CertMS、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSを含む。前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、移動局の選んだ乱数NMSの値はアクセス認証要求パケットにおける対応するフィールドの値と同じである。
フラグ・フィールドが一方向認証を示す場合は、証明書認証要求パケットの内容は基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データ(material)AKMの暗号文EMS(AKM)を更に含む。
フラグ・フィールドが双方向認証を示す場合は、証明書認証要求パケットの内容は基地局のディジタル証明書CertBSと、全ての前のフィールドに対して基地局によって提供されるディジタル署名SigBSとを更に含む。
130.証明書認証応答パケットを生成する過程。
基地局からの証明書認証要求パケットを受信すると、認証サーバユニットは移動局証明書の有効性の認証、又は移動局証明書及び基地局証明書の有効性の認証を行う。認証サーバユニットは、認証結果に基づいて証明書認証応答パケットを生成し、証明書認証応答パケットを基地局に送信する。
証明書認証応答パケットの内容は、フラグ・フィールド、移動局のディジタル証明書CertMSと認証結果ResultMS、移動局の選んだ乱数NMS、基地局の選んだ乱数NBS、及びパケットに対して認証サーバユニットが供給するディジタル署名SigASUを含む。前記フラグ・フィールドの値は証明書認証要求パケットのフラグ・フィールドの値と同じであり、移動局の選んだ乱数NMS及び基地局の選んだ乱数NBSの値は、それぞれ証明書認証要求パケットにおける対応するフィールドの値と同じである。
フラグ・フィールドが一方向認証を示す場合は、証明書認証応答パケットの内容は基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に含む。
フラグ・フィールドが双方向認証を示す場合は、証明書認証応答パケットの内容は基地局のディジタル証明書CertBSと認証結果ResultBSとを更に含む。
140.アクセス承認応答パケットを生成する過程。
認証サーバユニットからの証明書認証応答パケットを受信すると、基地局はアクセス承認応答パケットを生成し、アクセス承認応答パケットを移動局に送信する。
アクセス承認応答パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、移動局のディジタル証明書CertMSと認証結果ResultMS、認証サーバユニットが供給するディジタル署名SigASU、基地局に承認された移動局に対する一連のセキュリティアソシエーションSAs(マスターセキュリティアソシエーションと複数の静的セキュリティアソシエーションを含む), 承認鍵識別子AKID、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)、承認鍵の有効期間LifeAK、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSを含む。前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、承認鍵識別子AKIDの値はアクセス承認要求パケットにおける承認鍵識別子AKIDの値と同じである。
フラグ・フィールドが一方向認証を示す場合は、アクセス承認応答パケットの内容はメッセージ完全性符号MICを更に含む。メッセージ完全性符号MICは承認鍵識別子AKIDに対応する承認鍵AKから得られる整合性チェック鍵によって算出される。承認鍵AKは、承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから生成される。
フラグ・フィールドが双方向認証を示す場合は、アクセス承認応答パケットの内容は基地局のディジタル証明書CertBS、認証結果ResultBS、及び全ての前のフィールドに対して基地局によって提供されるディジタル署名SigBSを更に含む。
150.アクセス承認応答確認パケットを生成する過程。
基地局からのアクセス承認応答パケットを受信すると、移動局は移動局の秘密鍵で解読された承認鍵データAKMの平文と移動局及び基地局で選ばれた乱数とから承認鍵AKを取得し、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを取得し、そしてアクセス承認応答確認パケットを生成し、アクセス承認応答確認パケットを基地局に送信する。
アクセス承認応答確認パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、承認鍵識別子AKID、基地局の選んだ乱数NBS、及びメッセージ完全性符号MICを含む。前記フラグ・フィールドの値はアクセス承認要求パケットにおけるフラグ・フィールドの値と同じであり、基地局の選んだ乱数NBSはアクセス承認応答パケットにおける対応するフィールドの値と同じであり、メッセージ完全性符号MICは承認鍵識別子AKIDに対応した承認鍵AKから得られる整合性チェック鍵によって算出され、承認鍵AKは承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから得られる。
図2に示すように、本発明の実施形態による承認鍵のアップデート方法は、210,220,及び230の過程を含む。
210.アクセス承認要求パケットを生成する過程。
承認鍵をアップデートするためには、移動局はアクセス承認要求パケットを生成し、アクセス承認要求パケットを基地局に送信する。
アクセス承認要求パケットの内容は、フラグ・フィールド、移動局識別子IDMS、承認鍵識別子AKID、移動局の選んだ乱数NMS、及びメッセージ完全性符号MICを含む。メッセージ完全性符号MICは、メッセージの完全性を保護するために用いられ、古い承認鍵AKから得られる整合性チェック鍵によって算出される。
220.アクセス承認応答パケットを生成する過程。
基地局からのアクセス承認要求パケットを受信すると、基地局はその要求が承認鍵のアップデート要求であるか否かをパケットのフラグ・フィールドに基づいて判定する。要求が承認鍵のアップデート要求であると判定された場合は、基地局は最新の証明書認証結果に基づいてアクセス承認応答パケットを生成し、アクセス承認応答パケットを移動局に送信する。
アクセス承認応答パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、承認鍵識別子AKID、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)、承認鍵の有効期間LifeAK、移動局の選んだ乱数NMS、基地局の選んだ乱数NBS、及びメッセージ完全性符号MICを含む。前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、承認鍵識別子AKIDの値はアクセス承認要求パケットにおける承認鍵識別子AKIDの値と同じであり、メッセージ完全性符号MICは承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵から算出され、承認鍵AKは承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから得られる。
230.アクセス承認応答確認パケットを生成する過程。
基地局からのアクセス承認応答パケットを受信すると、移動局は移動局の秘密鍵で解読された承認鍵データAKMの平文と移動局及び基地局で選ばれた乱数とから承認鍵AKを取得し、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを取得し、アクセス承認応答確認パケットを生成し、そしてアクセス承認応答確認パケットを基地局に送信する。
本発明の実施形態におけるネットワークのアクセス認証及び承認の方法は、承認鍵のアップデートをサポートするものである。フラグ・フィールドのビットは、最初のアクセス認証及び承認処理であるか承認鍵のアップデート処理であるかを識別するために用いられる。
承認鍵は、最初のアクセス認証及び承認方法又は承認鍵のアップデート方法によってアップデートされる。
最初に移動局が基地局に接続されると、承認鍵は最初のアクセス認証及び承認方法によってのみアップデートされる。承認鍵のアップデート方法の安全性とシステムパフォーマンスはより高い。
本発明の実施形態は次のような利点を有する。
(1)BWMNにおける移動局から基地局へのアクセスに関する安全性の問題を解決することができる。
(2)基地局による移動局に対する一方向識別認証並びに移動局と基地局との間の相互の識別認証をサポートすることができる。
(3)基地局と移動局との間の直接の識別認証を実施することができる。
(4)承認鍵のネゴシエーションと処理とが簡単になり、したがって膨大な指数関数的処理を避けることができる。
(5)鍵管理には、単純で実施が容易であり、基地局と認証サーバユニットとの間でセキュアチャネルを確立することのない、又は他のセキュリティプロトコルを用いることのない、メッセージの応答確認による方法を用いることができる。
本発明は幾つかの好ましい実施形態を参照して説明及び記述されているが、本発明はこれらに限定されるものではない。当技術分野の技術者は、添付の特許請求の範囲に定義される本発明の精神と範囲から逸脱することなく様々な変形及び変更を為すことができる事を認めるべきである。

Claims (7)

  1. ネットワークのアクセス認証及び承認の方法において、
    移動局が基地局に接続されると、移動局によって、アクセス承認要求パケットを生成してアクセス承認要求パケットを基地局に送信すること;
    基地局がアクセス承認要求パケットを受信すると、基地局によって、証明書認証要求パケットを生成すること、及び証明書認証要求パケットを認証サーバユニットに送信すること;
    認証サーバユニットが証明書認証要求パケットを受信すると、認証サーバユニットによって、移動局証明書の有効性を認証すること、又は移動局証明書及び基地局証明書の有効性を認証すること、及び認証結果に基づいて証明書認証応答パケットを生成すること、及び証明書認証応答パケットを基地局に送信すること;
    基地局が証明書認証応答パケットを受信すると、基地局によって、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を含むアクセス承認応答パケットを、生成すること、及びアクセス承認応答パケットを移動局に送信すること;及び
    移動局がアクセス承認応答パケットを受信すると、移動局によって、移動局の秘密鍵で解読された承認鍵データAKMの平文と移動局及び基地局で選ばれた乱数とで承認鍵AKを得ること、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを得ること、得られた整合性チェック鍵によって算出されたメッセージ完全性符号MICを含むアクセス承認応答確認パケットを、生成すること、及びアクセス承認応答確認パケットを基地局に送信すること:を含むことを特徴とするネットワークのアクセス認証及び承認の方法。
  2. クセス承認要求パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、移動局のディジタル証明書CertMSと、承認鍵識別子AKIDと、移動局の選んだ乱数NMSとを備え、
    証明書認証要求パケットの内容は、フラグ・フィールドと、移動局のディジタル証明書CertMSと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSとを備え、
    証明書認証応答パケットの内容は、フラグ・フィールドと、移動局のディジタル証明書CertMSと、認証結果ResultMSと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSと、認証サーバユニットがパケットに対して供給するディジタル署名SigASUとを備え、
    アクセス承認応答パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、基地局識別子IDBSと、移動局のディジタル証明書CertMSと、認証結果ResultMSと、認証サーバユニットが供給するディジタル署名SigASUと、移動局に対して基地局で承認された一連のセキュリティアソシエーションSAsと、承認鍵識別子AKIDと、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)と、承認鍵の有効期間LifeAKと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSとを備え、
    アクセス承認応答確認パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、基地局識別子IDBSと、承認鍵識別子AKIDと、基地局の選んだ乱数NBSと、メッセージ完全性符号MICとを備えることを特徴とする請求項1に記載のネットワークのアクセス認証及び承認の方法。
  3. ラグ・フィールドが一方向認証を示す場合、
    証明書認証要求パケットの内容は、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に備え、
    証明書認証応答パケットの内容は、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に備えることを特徴とする請求項2に記載のネットワークのアクセス認証及び承認の方法
  4. クセス承認応答パケットの内容は、承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵によって算出されるメッセージ完全性符号MICを更に備え、承認鍵AKが、承認鍵データAKM、移動局の選んだ乱数NMS、基地局の選んだ乱数NBSから得られることを特徴とする請求項3に記載のネットワークのアクセス認証及び承認の方法。
  5. ラグ・フィールドが相互認証を示す場合、
    証明書認証要求パケットの内容は、基地局のディジタル証明書CertBSと、全ての前のフィールドに対して基地局によって提供されるディジタル署名SigBSとを更に備え、
    証明書認証応答パケットの内容は、基地局のディジタル証明書CertBSと、認証結果ResultBSとを更に備え、
    アクセス承認応答パケットの内容は、基地局のディジタル証明書CertBSと、認証結果ResultBSと、基地局によって提供されるディジタル署名SigBSとを更に備えることを特徴とする請求項2に記載のネットワークのアクセス認証及び承認の方法
  6. 請求項1に記載のネットワークのアクセス認証及び承認の方法に係る承認鍵のアップデート方法において、
    承認鍵がアップデートされる場合に、移動局によって、アクセス承認要求パケットを生成すること、及びアクセス承認要求パケットを基地局に送信すること;
    基地局がアクセス承認要求パケットを受信し、アクセス承認要求パケットにおけるフラグ・フィールドの値に基づいてその要求が承認鍵のアップデート要求であると決定すると、基地局によって、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を含むアクセス承認応答パケットを、生成すること、及びアクセス承認応答パケットを移動局に送信すること;
    移動局がアクセス承認応答パケットを受信すると、移動局によって、移動局の秘密鍵で解読された承認鍵データAKMの平文と移動局及び基地局で選ばれた乱数とで承認鍵AKを得ること、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを得ること、得られた整合性チェック鍵によって算出されたメッセージ完全性符号MICを含むアクセス承認応答確認パケットを、生成すること、及びアクセス承認応答確認パケットを基地局に送信すること:を備えることを特徴とする承認鍵のアップデート方法。
  7. クセス承認要求パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、承認鍵識別子AKIDと、移動局の選んだ乱数NMSと、メッセージ完全性符号MICとを備え、メッセージ完全性符号MICが、メッセージの完全性を保護するために用いられるとともに、古い承認鍵AKから生成される整合性チェック鍵によって算出され、
    アクセス承認応答パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、基地局識別子IDBSと、承認鍵識別子AKIDと、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)と、承認鍵の有効期間LifeAKと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSと、メッセージ完全性符号MICとを備え、メッセージ完全性符号MICが、承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵で算出され、承認鍵AKが、承認鍵データAKMと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSとから得られることを特徴とする請求項6に記載の承認鍵のアップデート方法
JP2009528582A 2006-09-23 2007-07-16 ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法 Expired - Fee Related JP5422835B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB200610104678XA CN100488305C (zh) 2006-09-23 2006-09-23 一种网络接入鉴别与授权方法以及授权密钥更新方法
CN200610104678.X 2006-09-23
PCT/CN2007/070299 WO2008034360A1 (fr) 2006-09-23 2007-07-16 Procédé d'authentification et d'autorisation d'accès au réseau et procédé de mise à jour de clé d'autorisation

Publications (3)

Publication Number Publication Date
JP2010504669A JP2010504669A (ja) 2010-02-12
JP2010504669A5 JP2010504669A5 (ja) 2013-09-05
JP5422835B2 true JP5422835B2 (ja) 2014-02-19

Family

ID=38019102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009528582A Expired - Fee Related JP5422835B2 (ja) 2006-09-23 2007-07-16 ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法

Country Status (5)

Country Link
US (1) US8185091B2 (ja)
EP (1) EP2063567B1 (ja)
JP (1) JP5422835B2 (ja)
CN (1) CN100488305C (ja)
WO (1) WO2008034360A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
CN101388883B (zh) * 2007-09-12 2012-04-25 华为技术有限公司 多媒体会话中特定设备的管理方法、系统和设备
CN101159639B (zh) 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN101448038B (zh) * 2007-11-27 2011-07-27 华为技术有限公司 终端及操作确认的方法
CN101557590A (zh) * 2008-04-07 2009-10-14 华为技术有限公司 一种移动终端接入网络的安全验证方法、系统和装置
JP4394730B1 (ja) * 2008-06-27 2010-01-06 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
US8195817B2 (en) * 2009-02-11 2012-06-05 Sprint Communications Company L.P. Authentication of the geographic location of wireless communication devices
CN101521883B (zh) * 2009-03-23 2011-01-19 中兴通讯股份有限公司 一种数字证书的更新和使用方法及系统
CN101521877B (zh) * 2009-03-31 2012-05-09 中兴通讯股份有限公司 远程管理移动终端数字证书的系统和方法
CN101645899B (zh) * 2009-05-27 2011-08-17 西安西电捷通无线网络通信股份有限公司 基于对称加密算法的双向认证方法及系统
CN101616410B (zh) * 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
CN101964976B (zh) * 2009-07-21 2016-08-24 中兴通讯股份有限公司 终端鉴权方法以及基站
CN101631114B (zh) * 2009-08-19 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种基于公钥证书的身份鉴别方法及其系统
CN101645776B (zh) 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101640593B (zh) * 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN102006671B (zh) * 2009-08-31 2014-06-18 中兴通讯股份有限公司 一种实现来电转接的系统及方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN101729249B (zh) 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统
CN101795263B (zh) * 2009-12-28 2012-12-12 中国联合网络通信集团有限公司 宽带安全接入方法、认证方法和装置及系统
CN101867923B (zh) * 2010-06-11 2012-12-05 西安电子科技大学 基于身份自证实的异构无线网络安全接入认证方法
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
CN101964950B (zh) * 2010-11-04 2012-11-21 哈尔滨工业大学 基于td-lte的宽带多媒体集群系统集群调度服务器的鉴权方法
CN102324005A (zh) * 2011-08-31 2012-01-18 李智虎 一种无计算能力终端安全认证方法、系统和装置
CN102404736B (zh) * 2011-12-28 2014-07-02 西安西电捷通无线网络通信股份有限公司 一种wai 证书鉴别方法及装置
CN102571792A (zh) * 2012-01-06 2012-07-11 西安润基投资控股有限公司 智能移动无线终端访问云服务器的身份认证方法
CN104838681B (zh) * 2012-10-11 2019-03-12 诺基亚通信公司 利用核心网络支持的伪基站检测
CN103906050A (zh) * 2012-12-30 2014-07-02 航天信息股份有限公司 基于移动终端的wpki安全监控方法和系统
CN104010303B (zh) * 2014-05-09 2016-09-14 中国人民解放军信息工程大学 基于物理层密钥的终端和核心网的双向认证增强方法
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
CN106332066A (zh) * 2015-06-15 2017-01-11 数据通信科学技术研究所 移动终端间的身份认证方法及系统
US20180049027A1 (en) * 2016-08-11 2018-02-15 Qualcomm Incorporated Adding authenticatable signatures to acknowledgements
CN108418776B (zh) * 2017-02-09 2021-08-20 上海诺基亚贝尔股份有限公司 用于提供安全业务的方法和设备
CN107835172A (zh) * 2017-11-07 2018-03-23 中铁程科技有限责任公司 票据信息验证方法及系统、服务器和计算机可读存储介质
CN111416824B (zh) * 2020-03-23 2022-04-15 阳光凯讯(北京)科技有限公司 一种网络接入认证控制系统
CN114449513A (zh) * 2020-10-16 2022-05-06 中移(上海)信息通信科技有限公司 路侧设备的鉴权方法、装置、设备及计算机存储介质
CN114760036A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN114760043A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
ATE329426T1 (de) * 2001-05-23 2006-06-15 Daniel Buettiker Verfahren und datenträger zur eintragung von benutzern einer public-key-infrastruktur und eintragungssystem
JP2003244130A (ja) * 2002-02-14 2003-08-29 Canon Inc 会議システム
CN1275419C (zh) 2002-10-18 2006-09-13 华为技术有限公司 一种网络安全认证方法
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
JP3792648B2 (ja) * 2002-12-25 2006-07-05 日本電気通信システム株式会社 無線lanの高速認証方式及び高速認証方法
JP2004320308A (ja) * 2003-04-15 2004-11-11 Matsushita Electric Ind Co Ltd 暗号化通信システムおよび暗号化通信方法
JP4422437B2 (ja) * 2003-06-25 2010-02-24 日本放送協会 ライセンス情報送信装置およびライセンス情報受信装置
GB0315278D0 (en) * 2003-06-30 2003-08-06 Nokia Corp A method for optimising handover between communication networks
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
CN1260909C (zh) * 2004-09-30 2006-06-21 西安西电捷通无线网络通信有限公司 一种增强无线城域网安全性的方法
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
EP1864426A4 (en) * 2005-03-09 2016-11-23 Korea Electronics Telecomm AUTHENTICATION PROCESSES AND KEY PRODUCTION METHODS IN A WIRELESS TRACKABLE INTERNET SYSTEM
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US7743245B2 (en) * 2005-03-10 2010-06-22 Intel Corporation Security protocols on incompatible transports
CN100358282C (zh) * 2005-03-23 2007-12-26 西安电子科技大学 Wapi认证机制中的密钥协商方法
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
US7903817B2 (en) * 2006-03-02 2011-03-08 Cisco Technology, Inc. System and method for wireless network profile provisioning

Also Published As

Publication number Publication date
EP2063567A1 (en) 2009-05-27
US20100009656A1 (en) 2010-01-14
CN100488305C (zh) 2009-05-13
EP2063567B1 (en) 2018-04-04
US8185091B2 (en) 2012-05-22
JP2010504669A (ja) 2010-02-12
CN1949709A (zh) 2007-04-18
WO2008034360A1 (fr) 2008-03-27
EP2063567A4 (en) 2014-03-19

Similar Documents

Publication Publication Date Title
JP5422835B2 (ja) ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法
US7734280B2 (en) Method and apparatus for authentication of mobile devices
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
US9392453B2 (en) Authentication
US7231521B2 (en) Scheme for authentication and dynamic key exchange
AU2006266651B2 (en) Authentication system and method thereof in a communication system
US8959333B2 (en) Method and system for providing a mesh key
KR101492179B1 (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
US20080046732A1 (en) Ad-hoc network key management
US20110044454A1 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
EP1972125A2 (en) Apparatus and method for protection of management frames
KR20160058491A (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
WO2022111187A1 (zh) 终端认证方法、装置、计算机设备及存储介质
JP2000115161A (ja) 移動体匿名性を保護する方法
AU2010284792B2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
JP2013514018A (ja) 交換デバイス間の安全な接続の構築方法及びシステム
JP4612637B2 (ja) 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法
Dai et al. Analysis and research of security mechanism in IEEE 802.16 j
KR100794792B1 (ko) 브로드캐스트 프레임 보호 방법
JP2020120407A (ja) 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
Jiang et al. A mutual authentication and privacy mechanism for WLAN security
Ying et al. Research on Key Authentication Mechanisms of Wireless Local Area Network
KR20100034461A (ko) 통신 네트워크에서 인증 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20130619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5422835

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees