WO2006080079A1 - 無線ネットワークシステムおよびそのユーザ認証方法 - Google Patents
無線ネットワークシステムおよびそのユーザ認証方法 Download PDFInfo
- Publication number
- WO2006080079A1 WO2006080079A1 PCT/JP2005/001214 JP2005001214W WO2006080079A1 WO 2006080079 A1 WO2006080079 A1 WO 2006080079A1 JP 2005001214 W JP2005001214 W JP 2005001214W WO 2006080079 A1 WO2006080079 A1 WO 2006080079A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- wireless communication
- communication terminal
- key
- authentication
- access point
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Definitions
- the present invention relates to a wireless network system in which a wireless communication terminal performs wireless communication on a mobile communication network, and more particularly to a user authentication method for a wireless network system.
- Wireless LAN Local Area Network
- Wireless LAN Local Area Network
- Wireless LAN has the characteristic that information can be sent and received and stored in an environment where humans are not aware of the network, and that such information can be used when necessary.
- a security solution that can guarantee the exchange of information is a very important issue.
- IEEE 802.11 task group i (hereinafter referred to as IEEE802.lli) is standardizing wireless LAN security.
- This section mainly discusses measures to strengthen wireless data encryption WEP (Wired Equivalent Privacy) and authentication methods for mopile terminals, and makes various proposals.
- WEP Wired Equivalent Privacy
- AS authentication server
- IEEE 802.1X / E AP has been proposed (for example, see Non-Patent Document 1).
- this is a public key-based authentication method in which a certificate is issued in advance, authenticated by checking the certificate, and a key for encrypted communication is generated. And a pre-shared key-based authentication method for deriving a key for authentication and encrypted communication using the.
- FIG. 1 is a diagram schematically showing a network configuration that realizes an authentication method based on a conventional IEEE 802.1X / EAP certificate.
- wireless communication terminals in the figure
- the wireless network 120 that performs wireless communication with 110 and an authentication server (denoted as AS in the figure) 130 that performs authentication are connected to each other via the Internet 140.
- a wireless base station hereinafter referred to as an access point, referred to as AP in the figure
- a wireless network 120 formed by these access points 121 is connected to the Internet 140 via an access router (denoted as AR in the figure) 122.
- the certification server 130 is further connected to a certification authority (indicated as CA in the figure) that issues a certificate, and the Internet 140 is an Internet service provider (communication partner of the wireless communication terminal 110).
- a certification authority indicated as CA in the figure
- the Internet 140 is an Internet service provider (communication partner of the wireless communication terminal 110).
- An ISP (noted in the figure) 141 and other terminals (noted TA in the figure) 142 are connected.
- the certification authority 131 issues certificates in advance to the authentication server 130 and the wireless communication terminal 110 (S0). Then, the wireless communication terminal 110 requests connection to the access point 121 in order to communicate with the Internet service provider 141 or other terminal 142 connected to the Internet 140 (S 1). The access point 121 transmits the request to the authentication server 130, and authentication by EAP is performed between the wireless communication terminal 110 and the authentication server 130 (S2). When this authentication is successful, a key exchange protocol (IKE: Internet Key Exchange) for determining a secure association between the wireless communication terminal 110 and the access point 121 is run (S3). A session in the MAC (Media Access Control) layer is established with the point 121 (S4). Thereafter, the wireless communication terminal 110 acquires an IP (Internet Protocol) address from the router by DHCP (Dynamic Host Configuration Protocol), and starts data encryption communication using an encryption algorithm.
- IKE Internet Key Exchange
- Non-Patent Document 1 L. Blunk, J. Vollbrecht, B. Aboba, J. Carlson, "Internet-Draft,
- the authentication server must be re-authenticated to establish a secure 'association with a new access point.
- the authentication server takes time to re-authenticate with the authentication server at the new access point, so that a quick handoff in mobile communication cannot be performed.
- the present invention has been made in view of the above, and a radio network system capable of performing authentication of a moving radio communication terminal at a higher speed when an authentication system in a mobile communication network is constructed.
- the purpose is to obtain the user authentication method.
- Another object of the present invention is to obtain a wireless network system and its user authentication method that enable quick handoff when an authenticated wireless communication terminal moves to a different LAN segment.
- a user authentication method for a wireless network system that focuses on the present invention includes an access point that performs wireless communication with a wireless communication terminal that exists within a predetermined communication range, and is connected to the Internet.
- An access router that manages the access point, and an authentication server that is connected to the Internet and authenticates the wireless communication terminal.
- An authentication request from the wireless communication terminal encrypted with a shared key set in advance with the authentication server is transmitted between the access point and the access router and between the access router and the authentication server.
- Each of the data is transferred to the authentication server while authenticating the transfer source communication device through a preset encrypted communication path.
- the authentication server Upon receiving the authentication request, the authentication server authenticates the wireless communication terminal with the shared key and user identification information identifying the wireless communication terminal included in the authentication request. Authentication completed A second step of returning a notification, encrypting a key created for encrypted communication of the wireless communication terminal with the shared key, and distributing the distribution key information with the user identification information to the access router; When the access router receives the key distribution request from the wireless communication terminal that has received the authentication completion notification, the access router sends the distribution key information of the same user identification information as the user identification information in the key distribution request to the wireless communication terminal. And a third step of transmitting to.
- the wireless communication terminal and the access point can be authenticated at high speed by one round-trip communication between the wireless communication terminal and the authentication server using the pre-shared key.
- the authentication server generates a key for encryption communication of the wireless communication terminal at the same time as the authentication is completed and distributes it to the access router, and a part of the authentication function of the wireless communication terminal on the authentication server is made to the access router. Since it has been separated, the user of the authenticated wireless communication terminal can quickly obtain the key for encryption communication without accessing the authentication server again, and the time until the start of encrypted communication can be shortened. It has the effect of being able to.
- FIG. 1 is a diagram schematically showing a network configuration for realizing an authentication method based on a conventional IEEE 802.1X / EAP certificate.
- FIG. 2 is a diagram schematically showing a schematic configuration of a wireless network system according to the present invention.
- FIG. 3 is a block diagram showing a functional configuration of a wireless communication terminal.
- FIG. 4 is a block diagram showing a functional configuration of an access point.
- FIG. 5 is a block diagram showing a functional configuration of an access router.
- FIG. 6 is a diagram showing an example of access point management information.
- FIG. 7 is a diagram showing an example of distribution key information.
- FIG. 8 is a block diagram showing a functional configuration of the authentication server.
- FIG. 9 is a diagram showing an example of access router information.
- FIG. 10 is a diagram showing an example of user information.
- FIG. 11 is a sequence diagram showing a user authentication method 0 according to the first embodiment in this wireless network system.
- FIG. 12 is a diagram schematically showing a configuration of a wireless network system.
- FIG. 13 is a block diagram schematically showing the configuration of the access router according to the second embodiment.
- FIG. 14 is a sequence diagram showing a user authentication method according to the second embodiment in this wireless network system.
- FIG. 15 is a diagram schematically showing a configuration of a wireless network system.
- FIG. 16 is a sequence diagram showing a user authentication method according to the third embodiment in this wireless network system.
- FIG. 2 is a diagram schematically showing a schematic configuration of a wireless network system that is effective in the present invention.
- This wireless network system authenticates a wireless communication terminal (indicated by STA in the figure) 10 possessed by a user, a wireless network 20 that performs wireless communication processing between the wireless communication terminal 10 and the wireless communication terminal 10.
- the authentication server (indicated as AS in the figure) 50 and the Internet 60 connecting the wireless network 20 and the authentication server 50 are included.
- the wireless network 20 is an access point that provides a wireless LAN 70 to the wireless communication terminal 10 existing within a predetermined range (communication area) (denoted as AP in the figure) 30 (30—1, 30_i, 30— n, 30-nl, 30-ni, 30_nn), and an access router that manages one or more access points 30 and connects the non-HLAN 70 to the Internet 60 (indicated as AR in the figure) 40 (40—1, 40_i, 40 -n). There are one or more access routers 40 in the wireless network 20, and one or more access points 30 are connected to one access router 40.
- the wireless communication terminal 10 and the access point 30 perform wireless communication by a wireless communication method such as a method defined in IEEE 802.11.
- FIG. 3 is a block diagram showing a functional configuration of the wireless communication terminal.
- the wireless communication terminal 10 includes a wireless communication unit 11 that performs wireless communication with the wireless LAN 70, a data processing unit 12 that processes data received from the access point 30, a control unit 13 that controls each of these processing units, It is configured with.
- the wireless communication terminal 10 is assigned a user ID as identification information for uniquely identifying the terminal itself.
- the wireless communication unit 11 like a wireless LAN card, receives a wireless signal from the access point 30 of the wireless LAN 70, and processes the wireless signal into a format that can be processed by the data processing unit 12.
- the data processing unit 12 has a function of transmitting data that has been subjected to processing such as encryption with a predetermined key using a radio signal.
- the data processing unit 12 uses the key K previously shared with the authentication server 50 or the encryption newly distributed from the authentication server 50.
- Communication key (also called distribution key) K is used to encrypt or receive data to be sent
- FIG. 4 is a block diagram showing a functional configuration of the access point.
- the access point 30 includes a wireless communication unit 31 that performs wireless communication with the wireless communication terminal 10, a communication unit 32 that performs communication via a wired network on the Internet 60 side, and data that is transmitted and received between the wireless communication unit 31 and the communication unit 32. And a data processing unit 33 for processing the data and a control unit 34 for controlling each of these processing units.
- the access point 30 is assigned an access point ID as identification information for uniquely identifying its own device.
- the wireless communication unit 31 receives a wireless signal from the wireless communication terminal 10 and functions to process the wireless signal into a format that can be processed by the data processing unit 33 and the data processed by the data processing unit 33. Has a function of transmitting a wireless signal in a predetermined format.
- the communication unit 32 has a function of transmitting and receiving data to and from other communication devices via the access router 40 in a wired manner.
- the data processing unit 33 has a function of transferring data transferred from the wireless communication unit 31 and the communication unit 32 by performing predetermined processing based on the destination. For example, in the first embodiment, when an authentication request message from the wireless communication terminal 10 is received from the wireless communication unit 31, an access point ID that is identification information of the own device is added to the authentication request message, and the access router 40 And access via the communication unit 32 with the pre-shared key K
- FIG. 5 is a block diagram showing a functional configuration of the access router.
- the access router 40 manages a communication unit 41 that communicates with other communication devices via a network, and an access point 30.
- An access point management unit 42 to manage, a data transfer processing unit 43 to transfer data received from the communication unit 41, and a key management unit 44 to manage a distribution key to the wireless communication terminal 10 passed from the authentication server 50 And a control unit 45 for controlling each of these processing units.
- the access router 40 is assigned an access router ID as identification information for uniquely identifying its own device.
- the communication unit 41 has a function of transmitting / receiving data to / from other communication devices connected to the access point 30 or the Internet 60 in the network managed by the own device.
- the access point management unit 42 manages the access point 30 connected to its own device using the key K for authenticating the access point 30 distributed from the authentication server 50, and
- FIG. 6 is a diagram showing an example of access point management information managed by the access point management unit.
- This figure exemplifies the access point management information 420 possessed by the access router 40-1 in FIG.
- the access point management information 420 includes an access point ID of the access point 30 managed by the own device and a shared key between the access point 30.
- the access point management unit 42 uses the shared key corresponding to the access point 30 from the access point management information 420 to determine whether the access point 30 Authenticate whether or not.
- the data transfer processing unit 43 transfers the data received from the communication unit 41 based on the destination, for example, the data from the wireless LAN 70 side to, for example, the authentication server 50 or other communication device on the Internet 60 side. And the function of transferring data from the Internet 60 side to the access point 30 managed by the Internet 60 side.
- the authentication request message of the wireless communication terminal 10 received from the access point 30 is encrypted with the pre-shared key K with the authentication server 50 and transferred to the authentication server 50.
- the access point 30 is encrypted with the pre-shared key K with the access point 30 to which the wireless communication terminal 10 belongs.
- the key management unit 44 is instructed to pass the distribution key information corresponding to the user ID, and the distribution key information obtained as a result is used as a key distribution response message.
- the wireless communication terminal 10 Process to reply to.
- the key management unit 44 has a function of receiving and managing distribution key information including a key for encrypted communication newly generated by the authentication server 50 for the wireless communication terminal 10 for which user authentication has been completed.
- FIG. 7 is a diagram illustrating an example of distribution key information managed by the key management unit. This figure also illustrates the distribution key information possessed by the access router 40-1 in FIG.
- Consists of an encrypted distribution key In response to an instruction from the data transfer processing unit 43, the key management unit 44 extracts distribution key information that matches the user ID added to the key distribution request message from the distribution key information 440, and executes the data transfer processing. Pass to part 43.
- FIG. 8 is a block diagram showing a functional configuration of the authentication server.
- the authentication server 50 is a device that performs authentication of the wireless communication terminal 10 when performing data communication using the wireless LAN 70 by a user who subscribes to the wireless network system.
- a communication unit 51 that communicates with a communication device, an access router management unit 52 that manages the access router 40, a user authentication management unit 53 that authenticates and manages the wireless communication terminal 10, and an encryption of the authenticated wireless communication terminal 10
- a key generation unit 54 that generates a secret key for encrypted communication, a data processing unit 55 that performs processing on data transmitted from the wireless communication terminal 10, and a control unit 56 that controls each of these processing units. Configured.
- the communication unit 51 has a function of transmitting data generated by each processing unit to another communication device via the Internet 60, and passing data received from the other communication device to each processing unit.
- the access router management unit 52 manages the information about the access router 40 constituting this wireless network system as access router information.
- the access router information is obtained. Used to authenticate the access router.
- FIG. 9 is a diagram showing an example of access router information managed by the access router management unit.
- the data management unit 52 refers to the access router information 520 to select an access router 40 for transmitting data to a predetermined access point 30 and to share it in advance with the access router 40. It is possible to authenticate the access router 40 using the key K.
- the user authentication management unit 53 has a function of managing user information of a user who subscribes to a service of the wireless network system and authenticating the wireless communication terminal 10 that has transmitted the authentication request message based on the user information.
- FIG. 10 is a diagram illustrating an example of user information managed by the user authentication management unit.
- the user information 530 includes a user ID of the wireless communication terminal 10, a pre-shared key between the wireless communication terminal 10 and a new distribution for encrypted communication generated for the wireless communication terminal 10. It is composed including a key. Information about the user ID and the pre-shared key remains input as long as the wireless communication terminal 10 subscribes to the service of the wireless network system.
- the distribution key is created for the wireless communication terminal 10 when the wireless communication terminal 10 is authenticated by making an authentication request. If the distribution key is not registered or a different key is registered depending on the time. There may be.
- the key generation unit 54 has a function of generating a new distribution key for performing encrypted communication with the wireless communication terminal 10 when user authentication is performed by the user authentication management unit 53.
- This distribution key is a key for performing encrypted communication between the user's wireless communication terminal 10 and its communication partner.
- the data processing unit 55 has a function of performing a response process to a request from the user's wireless communication terminal 10.
- the wireless communication terminal 10 is authenticated.
- a completion message is transmitted, and the distribution key of the wireless communication terminal 10 generated by the key generation unit 54 is signed with the pre-shared key K between the user and the distribution key information with the user ID.
- the authentication server 50 generates a key K for authenticating the wireless communication terminal 10 that is subscribed to the service of the wireless network system of the first embodiment, and wirelessly uses the pre-shared key K in advance. Distributed to communication terminal 10.
- the authentication server 50 shares a secret pre-shared key K with each access router 40 in advance, so that the authentication server 50 communicates with each access router 40.
- the authentication server 50 generates a key K for authenticating the access point 30 and transmits the key K to the access router 40.
- the access router 40 shares the secret pre-shared key K with the access point 30 under its own device in advance.
- the wireless communication terminal 10 first detects an access point 30 within a communicable range, and establishes a wireless link defined by IEEE 802.11 with respect to the access point 30. Connect (SQ101). That is, when the wireless communication terminal 10 sends an 802.11 wireless link connection request to the detected access point 30 and receives an access point 30 power 802.11 wireless link connection response, the wireless link connection is successful.
- the data processing unit 12 of the wireless communication terminal 10 authenticates information including the authentication request message and the user ID (U) of the terminal itself to the authentication server 50 in order to perform data key communication.
- the first authentication request information encrypted with the pre-shared key K with the server 50 is generated, and the wireless
- the communication unit 11 transmits the first authentication request information in the form of a predetermined radio signal to the access point 30 (SQ102).
- the data processing unit 33 adds the access point ID ( AP) and the second encrypted with the pre-shared key K with the access router 40.
- the second authentication request information is transferred from the communication unit 32 to the access router 40 (SQ103).
- the access router 40 uses the pre-shared key K with the access point ID (AP) in the access point management unit 42 to request the second authentication.
- the access information is decrypted and the access point 30 is confirmed (SQ104).
- the access notifier 40 encrypts the first authentication request information using the pre-shared key K with the authentication server 50 in the data transfer processing unit 43 to generate the third authentication request information, Approved via communication unit 41
- the access router management unit 52 uses the pre-shared key K between the access router 40 and the encrypted data.
- the first authentication request information encrypted by decrypting the data is extracted. Then, the user authentication management unit 53 recovers the first authentication request information using the pre-shared key K with the wireless communication terminal 10.
- the wireless communication terminal 10 is authenticated (SQ106).
- the authentication server 50 Upon completion of authentication of the user's wireless communication terminal 10, the authentication server 50 creates an authentication completion message addressed to the wireless communication terminal 10 by the data processing unit 55, and sends an authentication request message via the communication unit 51.
- the data is transmitted to the access router 40 that is the transfer source (SQ107).
- the communication unit 41 receives this authentication completion message, and the data transfer processing unit 43 processes it so as to transfer it to the access point 30 (SQ108).
- the access point 30 performs processing for transferring the authentication completion message received by the communication unit 31 to the wireless communication terminal 10 by the data processing unit 33 (SQ109), and the wireless communication terminal 10 receives the authentication completion message.
- the authentication server 50 After completing authentication of the wireless communication terminal 10 in SQ106, the authentication server 50 continues to generate a distribution key K for new data encryption for the wireless communication terminal 10 in the key generation unit 54 (S
- the data processing unit 55 shares the distribution key K with the wireless communication terminal 10 in advance.
- the access router 40 It is distributed to the access router 40 that is the transfer source of the authentication request message via the section 51 (SQ111).
- the access router 40 extracts the distribution key information from the data encrypted by the data transfer processing unit 43 using the pre-shared key K with the authentication server 50 and stores it (SQ112).
- the wireless communication terminal 10 that has received the authentication completion message at SQ109 creates a key distribution request message for requesting the distribution of the key used for the data signature by the data processing unit 12. Then, it is transmitted to the access point 30 via the wireless communication unit 11 (SQ 113).
- This key distribution request message includes the user ID of the wireless communication terminal 10 that makes the request.
- the access point 30 further includes the access point ID of its own device in the data distribution unit 33 in the key distribution request message and transfers it from the communication unit 31 to the access router 40 ( SQ114).
- the access router 40 When the communication unit 41 receives the key distribution request message from the access point 30, the access router 40 is included in the key distribution request message from the distribution key information already received from the authentication server 50 by the key management unit 44. The distribution key information that matches the user ID of the wireless communication terminal 10 is extracted. Then, the data transfer processing unit 43 transfers this distribution key information as a key distribution response message to the access point 30 of the access point ID included in the key distribution request message (SQ115). The access point 30 identifies the user ID of the wireless communication terminal 10 included in the key distribution information by the data processing unit 33 and transfers the encrypted key distribution response message to the corresponding wireless communication terminal 10 (SQ116). . Then, the wireless communication terminal 10 acquires the distribution key K created by the key distribution response message authentication server 50 for data encryption communication of the wireless communication terminal 10 (SQ117), and uses it to perform data encryption with the communication partner.
- authentication server 50 distributes the distribution key for encrypted communication created in SQ110 to an access router (not shown) that manages the communication partner of wireless communication terminal 10. .
- authentication of the wireless communication terminal 10 and the access point 30 is performed at a high speed by lround-trip communication between the wireless communication terminal 10 and the authentication server 50 using the pre-shared key. It has the effect of being able to.
- the authentication server 50 generates a distribution key for communication of the wireless communication terminal 10 at the same time as the authentication is completed and distributes it to the access router 40, so that one of the authentication functions of the wireless communication terminal 10 in the authentication server 50 is achieved.
- the access router 40 is separated, so that the user of the authenticated wireless communication terminal 10 can quickly obtain the distribution key without accessing the authentication server 50 again, and the time to start encrypted communication is shortened.
- the ability to do S has the effect of being able to S.
- the number of wireless communication terminals 10 has increased to become a large-scale wireless network system. Even in such a case, since the newly created distribution key for communication of the wireless communication terminal 10 is distributed to the access router 40 to which the wireless communication terminal 10 belongs, the wireless communication terminal in the authentication server 50 Management costs such as 10 certificate management and key management for ⁇ ⁇ ⁇ communication will not increase. As a result, the load on the authentication server 50 can be suppressed.
- the wireless communication terminal when a wireless communication terminal authenticated in a LAN segment of a certain wireless LAN in the wireless network moves to a different LAN segment, the wireless communication terminal is connected to a new access point and its authentication method.
- the RAN segment refers to a range that can be communicated by one access point.
- FIG. 12 is a diagram illustrating a configuration example of a wireless network system, schematically illustrating a case where a wireless communication terminal moves between RAN segments.
- the configuration of this wireless network system is basically the same as FIG. 2 of the first embodiment. However, it differs from the first embodiment in that it has a function of authenticating the access router 40 power wireless communication terminal 10.
- FIG. 13 is a block diagram schematically showing a configuration of the access router according to the second embodiment.
- the access router 40 responds to a communication continuation request for connection while continuing communication from the wireless communication terminal 10 (hereinafter referred to as a Join request message). And an authentication unit 46 for authenticating the wireless communication terminal 10 on behalf of the authentication server 50 based on the distribution key information of the key management unit 44 from the user ID of the wireless communication terminal 10 added to Yes.
- the key management unit 44 manages distribution key information in which the user ID of the wireless communication terminal 10 is associated with the encrypted distribution key.
- the new wireless communication terminal 10-1 authenticated by the LAN segment managed by the access point 30-1 moves to the LAN segment managed by the access point 30-n.
- An authentication method at the time of requesting connection to a proper access point 30-n will be described with reference to the sequence diagram of FIG.
- the authentication server 50 generates a key K for authenticating the wireless communication terminal 10-1 subscribed to the service of the wireless network system of the second embodiment, and Give the user the pre-shared key K It shall be distributed.
- the authentication server 50 shares a secret pre-shared key K with each access router 40_1 in advance, so that each access
- Access router 40—1 through the secure communication path between access key 40 and the key
- the access router 40 secures a secure communication path by sharing the secret pre-shared key K in advance with the access point 30—i under its control.
- the wireless communication terminal 10-1 currently authenticated by the access point 30-1 under the access router 40-1 moves during encrypted communication using the encryption key K.
- the wireless communication terminal 10-1 detects the presence of the access point 30-n. Then, the access point 30-n is requested to establish a wireless link connection, and an 802.11 wireless link connection is made (SQ201).
- the wireless communication terminal 10-1 adds a user ID, which is identification information of the terminal itself, to the Join request message and transmits it to the new access point 30-n (SQ202).
- This join request message is a message for requesting that encrypted communication established with another access point be moved to another access point and continued, and at the time of handoff, the wireless communication terminal 10 -1 is sent to the destination access point.
- the user ID of the terminal itself is added to this join request message.
- the access point 30—n receives the join request message at the communication unit 31, the data processing unit 33 encrypts the join request message with the pre-shared key K between the access point 40-1 and the access router 40-1.
- the transfer process is performed (SQ203).
- the authentication unit 46 decrypts the join request message with the pre-shared key K between the access points 30-n and outputs the join request message.
- the access point 30_n transfers the Join OK response message to the wireless communication terminal 10-1 corresponding to the user ID in the message at the data processing unit 33. Thus, it transmits via the wireless communication part 31 (SQ206).
- the wireless communication terminal 10_1 receives the Join OK response message
- the wireless communication terminal 10_1 restarts the communication using the distribution key (K) for encrypted communication acquired at the access point 30-1 before moving.
- the access point 30—n to which the user ID of the wireless communication terminal 10—1 is attached and the oin request message is received is forwarded to the access router 40-1
- the authentication unit 46 of the access router 40-1 verifies the wireless communication terminal 10-1 by checking the user ID added to the user IDiJoin request message in the distribution key information. It is not necessary to perform user authentication at 50. This has the effect of shortening the time required for authentication processing. Further, even when the wireless communication terminal 10-1 moves between the access points 30, there is an effect that a seamless wireless communication service can be realized.
- FIG. 15 is a diagram illustrating a configuration example of a wireless network system, in which an access point is managed.
- FIG. 3 is a diagram schematically showing a case where a wireless communication terminal moves across access routers to be managed.
- the configuration of this wireless network system is basically the same as FIG. 12 of the second embodiment.
- the authentication unit 46 of the access router 40 receives the join request message from the wireless communication terminal 10, the user ID added to the join request message exists in the distribution key information managed by the own device.
- the authentication unit 46 performs authentication processing of the wireless communication terminal 10 and returns a Join OK response message.
- the user ID added to the join request message is In the case where the distribution key information does not exist, it is provided with a function of transferring the join request message to the authentication server 50.
- the wireless communication terminal 10-1 authenticated by the LAN segment managed by the access point 30-1 under the access router 40-1 is connected to the access point under the access router 40-n.
- the authentication procedure when requesting connection to a new access point 30-n when moving to the LAN segment managed by point 30_n will be described with reference to the sequence diagram of FIG.
- the authentication server 50 uses the key K for authenticating the wireless communication terminal 10 registered for subscription to the service of the wireless network system of the third embodiment.
- the access router 40—j is distributed to the access router 40—j through a secure communication path with the j—the access router 40—j is the access point 30—i under its own device 30—i and its secret pre-shared key K in advance.
- access point 30 i shall be authenticated.
- the wireless communication terminal 10-1 currently authenticated at the access point 30-1 of the access router 40-1 is communicating with the encryption key K using the encryption key K. Go to
- the wireless communication terminal 10 When entering the LAN segment managed by the new access point 30_n under the different access router 40_n, the wireless communication terminal 10 detects the presence of the access point 30-n. So Then, the access point 30-n is requested to establish a wireless link connection, and an 802.11 wireless link connection is made (SQ301).
- the wireless communication terminal 10-1 creates a Join request message with the user ID of its own terminal added by the data processing unit 12, and transmits it to the new access point 30-n via the wireless communication unit 11.
- SQ302 When the access point 30_n receives the join request message, the data processing unit 33 encrypts the join request message with the pre-shared key K between the access router 40—n and forwards it to the access router 40_n via the communication unit 31.
- the access router 40—n When the access router 40—n receives the join request message, the access router 40—n
- decryption is performed with the pre-shared key K between the access points 30—n.
- the data transfer processing unit 43 of the access router 40—n encrypts the received join request message with the pre-shared key K with the authentication server 50.
- the data is transferred to the authentication server 50 via the communication unit 41 (SQ304).
- the authentication server 50 receives the oin request message received from the access router 40_n by the user authentication management unit 53 using the pre-shared key K with the access router 40-n, and stores it there.
- the data processing unit 55 of the authentication server 50 adds the user ID of the wireless communication terminal 10-1 to the access router 40-n that has transmitted the join request message via the communication unit 51, and sends an oin OK response message in advance. Use the shared key K to send the password (SQ306).
- the data transfer processing unit 43 transfers the response message to the access point 30_n together with the user ID of the wireless communication terminal 10-1. (SQ307). Further, the access point 30—or the communication unit 32 receives the 0 K response message, and the data processing unit 33 adds the wireless communication terminal 10-1 to the corresponding wireless communication terminal 10-1 based on the user ID added to the message. (SQ308).
- the wireless communication terminal 10-1 uses the distribution key (K) acquired by the previous access point 30-1.
- Encrypted communication can be restarted (SQ309).
- the wireless communication terminal 10-1 extends across the access points 30-1 and 30_n of different access routers 40-1 and 40-n.
- the user authentication process ends.
- the authentication server 50 starts a new operation. Without re-authentication to generate a unique key number, the user ID can be confirmed simply by adding the user ID generated at the access point 30_1 before moving to the Join request message. As a result, even when the wireless communication terminal 10-1 moves between the access points 30 under the different access router 40, a communication service using a seamless wireless LAN can be realized.
- the user authentication method of the wireless network system according to the present invention is useful for authenticating a user's wireless communication terminal in a wireless LAN.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
移動する無線通信端末の認証をより高速に行うことが可能な無線ネットワークシステムのユーザ認証方法を得ること。 無線通信端末からの認証サーバとの間で予め設定された事前共有鍵で暗号化されたユーザ識別情報を付した認証要求メッセージを受信すると、認証サーバは、事前共有鍵とユーザ識別情報とで無線通信端末を認証し、認証完了メッセージを無線通信端末に送信するとともに、無線通信端末の暗号化通信用の鍵をユーザ識別情報と対応付けた配布鍵情報として、認証要求メッセージの転送元のアクセスルータに配布し、アクセスルータは、無線通信端末からの鍵配布要求を受信すると、鍵配布要求中のユーザ識別情報と同じユーザ識別情報を有する鍵を配布鍵情報中から無線通信端末に対して送信する。
Description
明 細 書
無線ネットワークシステムおよびそのユーザ認証方法
技術分野
[0001] この発明は、無線通信端末が移動通信ネットワーク上で無線通信を行う無線ネット ワークシステムに関するものであり、特に、無線ネットワークシステムのユーザ認証方 法に関するものである。
背景技術
[0002] 現在、飛躍的な発展を続けている無線 LAN (Local Area Network)は、インターネ ットとの親和性がよぐネットワーク構築の自由度、拡張性および低価格性も魅力とな つて、将来のュビキタスサービスを実現するネットワークインフラストラクチャになる可 能性が高い。無線 LANには、人間がネットワークを意識しないような環境で情報を送 受信して蓄積し、必要なときにそれらの情報を利用できるという特性上、個人のプライ バシを十分に保護し、安全な情報交換を保証できるセキュリティのソリューションが非 常に重要な課題となる。
[0003] そこで、 IEEE (Institute of Electrical and Electronic Engineers) 802. 11のタ スクグループ i (以下、 IEEE802. l liという)では、無線 LANのセキュリティ規格化を 行っている。ここでは、主に無線区間のデータ暗号化方式 WEP (Wired Equivalent Privacy)の強化策とモパイル端末の認証方式について議論し、種々の提案を行って いる。たとえば、移動通信ネットワーク上にあるモパイル端末ユーザ(STA)の上位レ ィャ認証方式として、グローバルネットワーク側に認証サーバ(AS)を用意し、ユーザ 毎にパスワードおよび証明書などを用いて認証する方式として IEEE 802. 1X/E APが提案されている(たとえば、非特許文献 1参照)。これは、一般に公開鍵ベース 認証方式として証明書を事前に発行しておき、証明書を確認することによって認証し 、暗号化通信用の鍵を生成する方法と、事前に鍵を共有しその鍵を用いて認証と喑 号化通信用の鍵を導出する事前共有鍵ベース認証方法と、を含むものである。
[0004] 図 1は、従来の IEEE 802. 1X/EAPの証明書に基づく認証方式を実現するネ ットワーク構成を模式的に示す図である。図 1に示されるように、無線通信端末(図中
、 STAと表記) 110と無線通信を行う無線ネットワーク 120と、認証を行う認証サーバ (図中、 ASと表記) 130とがインターネット 140を介して接続された構成を有している 。無線ネットワーク 120には、無線通信端末 110と無線を介して接続する無線基地局 (以下、アクセスポイントという。図中、 APと表記) 121が配置されている。これらのァク セスポイント 121によって形成される無線ネットワーク 120は、アクセスルータ(図中、 ARと表記) 122を介してインターネット 140に接続される。また、認証サーバ 130には 証明書を発行する認証機関(図中、 CAと表記)がさらに接続されており、インターネ ット 140には、無線通信端末 1 10の通信相手となるインターネットサービスプロバイダ (図中、 ISPと表記) 141や他の端末(図中、 TAと表記) 142が接続されている。
[0005] このようなネットワークにおける無線通信端末 110の認証方法について説明する。
まず、認証機関 131は、認証サーバ 130と無線通信端末 110に事前に証明書を発 行しておく(S0)。そして、無線通信端末 110は、インターネット 140に接続されるイン ターネットサービスプロバイダ 141や他の端末 142と通信するためにアクセスポイント 121に接続を要求する(S 1 )。アクセスポイント 121は認証サーバ 130にその要求を 伝え、無線通信端末 110と認証サーバ 130との間で EAPによる認証が行われる(S2 )。この認証が成功すると、無線通信端末 110とアクセスポイント 121との間でのセキ ユア ·アソシエーションを決定するための鍵交換プロトコル(IKE; Internet Key Exchange)が走り(S3)、無線通信端末 110とアクセスポイント 121との間で、 MAC ( Media Access Control)レイヤにおけるセッションが張られる(S4)。その後、無線通 信端末 110は、ルータから DHCP (Dynamic Host Configuration Protocol)によつ て IP (Internet Protocol)アドレスを取得し、暗号アルゴリズムによるデータ暗号化通 信を開始する。
[0006] 非特許文献 1 : L. Blunk, J. Vollbrecht, B. Aboba, J. Carlson, "Internet-Draft,
Extensible Authentication Protocol (EAP)〃, [online], February 15 2004, retrieved from the Internet: く URL:
http://bgp.potaroo.net/ietf/alHds/draft-ietf-eap-rfc2284bis-09.txt>
発明の開示
発明が解決しょうとする課題
[0007] しかし、上述した従来の無線 LANにおける認証方式においては、無線通信端末の ユーザと認証サーバが、アクセスポイントを介して事前に発行した証明書を基に相互 認証のための認証要求と証明書情報の確認のため複数回のメッセージのやり取りを 行わなければならないので、通信開始までに時間が掛かってしまうという問題点があ つた。
[0008] また、認証済みのユーザの無線通信端末が異なる LANセグメントに移動した場合 、新たなアクセスポイントとのセキュア'アソシエーションを確立するために認証サーバ への認証をやり直さなければならなレ、ので、シームレスな無線通信サービスを提供で きなかった。つまり、無線通信端末の移動に伴って新たなアクセスポイントでの認証 サーバとの再認証に時間が力、かるので移動通信における迅速なハンドオフができな レ、という問題点があった。
[0009] この発明は、上記に鑑みてなされたもので、移動通信ネットワークにおける認証シス テムを構築する際に、移動する無線通信端末の認証をより高速に行うことが可能な無 線ネットワークシステムとそのユーザ認証方法を得ることを目的とする。また、認証済 みの無線通信端末が異なる LANセグメントに移動した場合に、迅速なハンドオフを 可能にする無線ネットワークシステムとそのユーザ認証方法を得ることも目的とする。 課題を解決するための手段
[0010] 上記目的を達成するため、この発明に力、かる無線ネットワークシステムのユーザ認 証方法は、所定の通信範囲内に存在する無線通信端末と無線通信を行うアクセスポ イントと、インターネットに接続され、前記アクセスポイントを管理するアクセスルータと 、インターネットに接続され、前記無線通信端末を認証する認証サーバと、を備える 無線ネットワークシステムのユーザ認証方法にぉレ、て、前記無線通信端末と前記認 証サーバとの間で予め設定した共有鍵で暗号化された前記無線通信端末からの認 証要求を、前記アクセスポイントと前記アクセスルータとの間および前記アクセスルー タと前記認証サーバとの間ではそれぞれ予め設定した暗号化通信路に通して、転送 元の通信機器を認証しながら前記認証サーバへ転送する第 1の工程と、前記認証サ ーバは、前記認証要求を受信すると、前記共有鍵と前記認証要求に含まれる前記無 線通信端末を識別するユーザ識別情報とで前記無線通信端末を認証して認証完了
通知を返信するとともに、前記無線通信端末の暗号化通信用に作成した鍵を前記共 有鍵で暗号化し、前記ユーザ識別情報を付した配布鍵情報を前記アクセスルータに 配布する第 2の工程と、前記アクセスルータは、前記認証完了通知を受信した前記 無線通信端末からの鍵配布要求を受信すると、前記鍵配布要求中のユーザ識別情 報と同じユーザ識別情報の配布鍵情報を前記無線通信端末に対して送信する第 3 の工程と、を含むことを特徴とする。
発明の効果
[0011] この発明によれば、無線通信端末とアクセスポイントの認証を、事前共有鍵によって 、無線通信端末と認証サーバとの間の 1 round-tripの通信で高速に行うことができ るという効果を有する。また、認証サーバでは無線通信端末の暗号ィヒ通信のための 鍵を認証完了と同時に生成してアクセスルータに配布して、認証サーバでの無線通 信端末の認証機能の一部をアクセスルータに分離したので、認証済みの無線通信 端末のユーザが改めて認証サーバにアクセスしないで暗号ィヒ通信のための鍵を迅 速に取得することができ、暗号化通信開始までの時間を短くすることができるという効 果を有する。
図面の簡単な説明
[0012] [図 1]図 1は、従来の IEEE 802. 1X/EAPの証明書に基づく認証方式を実現する ネットワーク構成を模式的に示す図である。
[図 2]図 2は、この発明による無線ネットワークシステムの概略構成を模式的に示す図 である。
[図 3]図 3は、無線通信端末の機能構成を示すブロック図である。
[図 4]図 4は、アクセスポイントの機能構成を示すブロック図である。
[図 5]図 5は、アクセスルータの機能構成を示すブロック図である。
[図 6]図 6は、アクセスポイント管理情報の一例を示す図である。
[図 7]図 7は、配布鍵情報の一例を示す図である。
[図 8]図 8は、認証サーバの機能構成を示すブロック図である。
[図 9]図 9は、アクセスルータ情報の一例を示す図である。
[図 10]図 10は、ユーザ情報の一例を示す図である。
[図 11]図 11は、この無線ネットワークシステムにおける実施の形態 1のユーザ認証方 法〇を示すシーケンス図である。
[図 12]図 12は、無線ネットワークシステムの構成を模式的に示す図である。
園 13]図 13は、アクセスルータの実施の形態 2の構成を模式的に示すブロック図で ある。
[図 14]図 14は、この無線ネットワークシステムにおける実施の形態 2のユーザ認証方 法を示すシーケンス図である。
[図 15]図 15は、無線ネットワークシステムの構成を模式的に示す図である。
[図 16]図 16は、この無線ネットワークシステムにおける実施の形態 3のユーザ認証方 法を示すシーケンス図である。
符号の説明
無線通信端末
11 , 31 無線通信部
12, 33, 55 データ処理部
13, 34, 45, 56 制御部
20 無線ネットワーク
30 アクセスポイント
32, 41 , 51 通信部
40 アクセスノレータ
42 アクセスポイント管理部
43 データ転送処理部
44 鍵管理部
46 SSpf正 p
50 認証サーバ
52 アクセスルータ管理部
53 ユーザ認証管理部
54 鍵生成部
60 インターネット
70 無線 LAN
発明を実施するための最良の形態
[0014] 以下に添付図面を参照して、この発明に力、かる無線ネットワークシステムおよびそ のユーザ認証方法の好適な実施の形態を詳細に説明する。
[0015] 実施の形態 1.
図 2は、この発明に力かる無線ネットワークシステムの概略構成を模式的に示す図 である。この無線ネットワークシステムは、ユーザの有する無線通信端末(図中、 STA と表記) 10と、この無線通信端末 10との間で無線通信処理を行う無線ネットワーク 20 と、無線通信端末 10などを認証する認証サーバ(図中、 ASと表記) 50と、無線ネット ワーク 20と認証サーバ 50を結ぶインターネット 60と、を含んで構成される。無線ネッ トワーク 20は、所定の範囲(通信エリア)内に存在する無線通信端末 10に対して無 線 LAN70を提供するアクセスポイント(図中、 APと表記) 30 (30—1 , 30_i, 30— n, 30-nl , 30-ni, 30_nn)と、 1以上のアクセスポイント 30を管理し、無 HLAN70を インターネット 60に接続するアクセスルータ(図中、 ARと表記) 40 (40—1, 40_i, 40 -n)と力ら構成される。無線ネットワーク 20内のアクセスルータ 40は 1以上存在し、 1 つのアクセスルータ 40には 1以上のアクセスポイント 30が接続されている。なお、無 線通信端末 10とアクセスポイント 30とは、 IEEE 802. 11に規定される方式などの 無線通信方法によって無線通信を行うものとする。
[0016] この無線ネットワークシステムにおいて、各無線通信端末 10と認証サーバ 50との間 、アクセスポイント 30とアクセスルータ 40との間、およびアクセスルータ 40と認証サー バ 50との間では、事前にセキュアな通信路を確立するための鍵を共有していることを 特徴とする。この共有鍵を用いてそれぞれの通信機器間で通信を行うことによって、 それぞれの通信相手を認証することが可能となる。
[0017] 図 3は、無線通信端末の機能構成を示すブロック図である。この無線通信端末 10 は、無線 LAN70で無線通信を行う無線通信部 11と、アクセスポイント 30から受信し たデータを処理するデータ処理部 12と、これらの各処理部を制御する制御部 13と、 を備えて構成される。この無線通信端末 10には、 自端末を一意に識別するための識 別情報としてユーザ IDが割り当てられてレ、る。
[0018] 無線通信部 11は、無線 LANカードのように、無線 LAN70のアクセスポイント 30か ら無線信号を受信し、この無線信号をデータ処理部 12で処理可能な形式に処理す る機能と、データ処理部 12によって所定の鍵で暗号化などの処理が施されたデータ を無線信号で送信する機能を有する。
[0019] データ処理部 12は、無線ネットワークシステムで無線通信を行う際に、予め認証サ ーバ 50との間で共有していた鍵 K や新たに認証サーバ 50から配布された暗号化
MU
通信用の鍵 (配布鍵ともいう) Kを用いて、送信するデータを暗号化したり、受信した
1
暗号化データを復号化したりする機能を有する。
[0020] 図 4は、アクセスポイントの機能構成を示すブロック図である。アクセスポイント 30は 、無線通信端末 10と無線通信を行う無線通信部 31と、インターネット 60側の有線の ネットワークで通信を行う通信部 32と、無線通信部 31と通信部 32で送受信されるデ ータの処理を行うデータ処理部 33と、これらの各処理部を制御する制御部 34と、を 備えて構成される。なお、このアクセスポイント 30には、 自装置を一意に識別するた めの識別情報としてアクセスポイント IDが割り当てられてレ、る。
[0021] 無線通信部 31は、無線通信端末 10から無線信号を受信し、この無線信号をデー タ処理部 33で処理可能な形式に処理する機能と、データ処理部 33によって処理さ れたデータを所定の形式の無線信号で送信する機能を有する。また、通信部 32は、 アクセスルータ 40を介して他の通信機器と有線でデータの送受信を行う機能を有す る。
[0022] データ処理部 33は、無線通信部 31と通信部 32から渡されたデータを、その宛先 に基づいて所定の処理を行って転送する機能を有する。たとえば、この実施の形態 1 では、無線通信端末 10からの認証要求メッセージを無線通信部 31から受信すると、 その認証要求メッセージに自装置の識別情報であるアクセスポイント IDを付加して、 アクセスルータ 40との間の事前共有鍵 K で喑号ィ匕して、通信部 32を介してアクセス
AP
ルータ 40に転送する処理を行う。また、認証サーバ 50からのデータを宛先となる無 線通信端末 10に転送する処理も行う。
[0023] 図 5は、アクセスルータの機能構成を示すブロック図である。アクセスルータ 40は、 ネットワークを介して他の通信機器と通信を行う通信部 41と、アクセスポイント 30を管
理するアクセスポイント管理部 42と、通信部 41から受信したデータの転送処理を行う データ転送処理部 43と、認証サーバ 50から渡された無線通信端末 10への配布鍵 を管理する鍵管理部 44と、これらの各処理部を制御する制御部 45と、を備えて構成 される。なお、このアクセスルータ 40には、 自装置を一意に識別するための識別情報 としてアクセスルータ IDが割り当てられてレ、る。
[0024] 通信部 41は、 自装置が管理するネットワーク内のアクセスポイント 30やインターネッ ト 60に接続される他の通信機器との間で、データの送受信を行う機能を有する。
[0025] アクセスポイント管理部 42は、認証サーバ 50から配布されたアクセスポイント 30を 認証するための鍵 K を用いて、 自装置に接続されるアクセスポイント 30を管理し、
AP
認証する機能を有する。図 6は、アクセスポイント管理部によって管理されるアクセス ポイント管理情報の一例を示す図である。この図は、図 2のアクセスルータ 40—1が有 するアクセスポイント管理情報 420を例示している。この図に示されるように、アクセス ポイント管理情報 420は、 自装置の管理するアクセスポイント 30のアクセスポイント ID と、そのアクセスポイント 30との間の共有鍵を含んで構成される。アクセスポイント管 理部 42は、アクセスポイント 30から暗号化された認証要求メッセージを受信した際に 、アクセスポイント管理情報 420からそのアクセスポイント 30に対応する共有鍵を用 いて、真のアクセスポイント 30か否かを認証する。
[0026] データ転送処理部 43は、通信部 41から受信したデータをその宛先に基づいて、た とえば無線 LAN70側からのデータをインターネット 60側のたとえば認証サーバ 50 や他の通信機器に転送したり、インターネット 60側からのデータを自身の管理するァ クセスポイント 30に転送したりする機能を有する。この実施の形態 1に関係する処理 としては、アクセスポイント 30から受信した無線通信端末 10の認証要求メッセージを 、認証サーバ 50との事前共有鍵 K で暗号化して認証サーバ 50に転送する処理を
AR
行う。また、無線通信端末 10へデータを送信する際には、その無線通信端末 10の 属するアクセスポイント 30との間の事前共有鍵 K で暗号化してアクセスポイント 30
AP
に送信する処理を行う。さらに、無線通信端末 10から鍵配布要求メッセージを受信 すると、そのユーザ IDに対応する配布鍵情報を渡すように鍵管理部 44に指示を出し 、その結果得られる配布鍵情報を鍵配布応答メッセージとしてその無線通信端末 10
に返信する処理を行う。
[0027] 鍵管理部 44は、ユーザ認証を終えた無線通信端末 10に対して認証サーバ 50が 新たに生成する暗号化通信用の鍵を含む配布鍵情報を受け取って管理する機能を 有する。図 7は、鍵管理部によって管理される配布鍵情報の一例を示す図である。こ の図も、図 2のアクセスルータ 40—1が有する配布鍵情報を例示している。配布鍵情 報 440は、ユーザ認証を終えた無線通信端末 10のユーザ IDと、そのユーザ IDに対 応する無線通信端末 10と認証サーバ 50との間の事前共有鍵 K (i= l, 2, · · · )で
Ui
暗号化された配布鍵を含んで構成される。鍵管理部 44は、データ転送処理部 43か らの指示により、鍵配布要求メッセージに付加されているユーザ IDに一致する配布 鍵情報を配布鍵情報 440から抽出して、その結果をデータ転送処理部 43に渡す。
[0028] 図 8は、認証サーバの機能構成を示すブロック図である。認証サーバ 50は、この無 線ネットワークシステムに加入しているユーザによる無線 LAN70を使用したデータ通 信を行う際における無線通信端末 10の認証を行う装置であり、インターネット 60に接 続される他の通信機器と通信を行う通信部 51と、アクセスルータ 40の管理を行うァク セスルータ管理部 52と、無線通信端末 10を認証し管理するユーザ認証管理部 53と 、認証した無線通信端末 10の暗号化通信用の秘密鍵を生成する鍵生成部 54と、無 線通信端末 10から送信されるデータに対する処理を行うデータ処理部 55と、これら の各処理部を制御する制御部 56と、を備えて構成される。
[0029] 通信部 51は、各処理部によって生成されたデータをインターネット 60を介して他の 通信機器に送信し、また他の通信機器から受信したデータを各処理部に渡す機能を 有する。
[0030] アクセスルータ管理部 52は、この無線ネットワークシステムを構成するアクセスルー タ 40に関する情報をアクセスルータ情報として管理し、アクセスルータ 40から喑号ィ匕 されたデータを受信すると、アクセスルータ情報を用いてそのアクセスルータを認証 する機能を有する。図 9は、アクセスルータ管理部によって管理されるアクセスルータ 情報の一例を示す図である。アクセスルータ情報 520は、自装置が管理するアクセス ルータ 40を識別するアクセスルータ IDと、そのアクセスルータ 40が管理するアクセス ポイント 30 (ここでは、アクセスポイント ID)と、そのアクセスルータ 40との間で暗号化
通信を行うための事前共有鍵 K (i= l, 2, · · · )とを含んで構成される。アクセスノレ
ARi
ータ管理部 52は、このアクセスルータ情報 520を参照して、所定のアクセスポイント 3 0へデータを送信する際のアクセスルータ 40を選択するとともに、そのアクセスルータ 40との間で使用する事前共有鍵 K を用いてアクセスルータ 40を認証することがで
AR
きる。
[0031] ユーザ認証管理部 53は、無線ネットワークシステムのサービスに加入しているユー ザのユーザ情報を管理し、認証要求メッセージを送信した無線通信端末 10をユーザ 情報に基づいて認証する機能を有する。図 10は、ユーザ認証管理部によって管理さ れるユーザ情報の一例を示す図である。ユーザ情報 530は、無線通信端末 10のュ 一ザ IDと、その無線通信端末 10との間の事前共有鍵と、その無線通信端末 10に対 して生成された暗号化通信用の新たな配布鍵とを含んで構成される。ユーザ IDと事 前共有鍵についての情報は、無線通信端末 10が無線ネットワークシステムのサービ スに加入している限り入力されたままの状態となる。一方、配布鍵は、無線通信端末 10が認証要求を行って認証された場合に、無線通信端末 10に対して作成されるも のであり、登録されていない場合や時間によって異なる鍵が登録されている場合があ る。
[0032] 鍵生成部 54は、ユーザ認証管理部 53によってユーザ認証された場合に、その無 線通信端末 10に対して、暗号化通信を行うための新たな配布鍵を生成する機能を 有する。なお、この配布鍵は、ユーザの無線通信端末 10とその通信相手との間で喑 号化通信を行うための鍵である。
[0033] データ処理部 55は、ユーザの無線通信端末 10からの要求に対する応答処理を行 うなどの機能を有する。この実施の形態 1に関係する処理としては、無線通信端末 10 から認証要求メッセージを受信し、ユーザ認証管理部 53によってユーザ認証が正常 に終了した場合には、その無線通信端末 10に対して認証完了メッセージを送信し、 鍵生成部 54によって生成されたその無線通信端末 10の配布鍵をユーザとの間の事 前共有鍵 K で喑号ィ匕して、ユーザ IDを付した配布鍵情報として、認証要求メッセ
MUi
ージの転送元のアクセスルータ 40に配布する処理を行う。
[0034] つぎに、この無線ネットワークシステムにおけるユーザ認証方法について、図 11の
シーケンス図を参照しながら説明する。なお、認証サーバ 50は、この実施の形態 1の 無線ネットワークシステムのサービスに加入登録している無線通信端末 10を認証す るための鍵 K を生成して、事前にその事前共有鍵 K を無線通信端末 10に配布し
MU U
ているものとする。また、認証サーバ 50は、それぞれのアクセスルータ 40と事前に秘 密の事前共有鍵 K を共有しておくことによって、それぞれのアクセスルータ 40との
AR
間でセキユアな通信路を確保しているものとする。さらに、認証サーバ 50は、アクセス ポイント 30を認証するための鍵 K を生成し、その鍵 K をアクセスルータ 40との間の
AP AP
セキュアな通信路を通してアクセスルータ 40に配布しておき、アクセスルータ 40は自 装置の配下にあるアクセスポイント 30と事前にその秘密の事前共有鍵 K を共有して
AP
おくことによってセキュアな通信路を確保し、認証サーバ 50に代わってアクセスボイ ント 30を認証するものとする。
[0035] 最初に、無線通信端末 10は、ネットワークに接続するために、まず通信可能範囲に あるアクセスポイント 30を検出し、そのアクセスポイント 30に対して IEEE 802. 11で 規定される無線リンクの接続を行う(SQ101)。つまり、無線通信端末 10は、検出した アクセスポイント 30に対して 802. 11無線リンク接続要求を行レ、、アクセスポイント 30 力 802. 11無線リンク接続応答をもらうと無線リンク接続が成功する。
[0036] ついで、無線通信端末 10のデータ処理部 12は、データ喑号ィ匕通信を行うために、 認証サーバ 50へ認証要求メッセージと自端末のユーザ ID (U )を含む情報を認証
ID
サーバ 50との間の事前共有鍵 K で暗号化した第 1の認証要求情報を生成し、無線
MU
通信部 11は第 1の認証要求情報を所定の無線信号の形式にしてアクセスポイント 30 に送信する(SQ102)。
[0037] アクセスポイント 30は、無線通信部 31で無線通信端末 10から第 1の認証要求情報 を受信すると、データ処理部 33で、この第 1の認証要求情報に自装置のアクセスボイ ント ID (AP )を付カ卩し、アクセスルータ 40との間の事前共有鍵 K で暗号化した第 2
ID AP
の認証要求情報を作成する。そして、通信部 32からその第 2の認証要求情報をァク セスルータ 40へと転送する(SQ103)。
[0038] アクセスルータ 40は、通信部 41で第 2の認証要求情報を受信すると、アクセスボイ ント管理部 42でアクセスポイント ID (AP )との事前共有鍵 K を用いて第 2の認証要
求情報を復号化して、アクセスポイント 30を確認する(SQ104)。その後、アクセスノレ ータ 40は、データ転送処理部 43で、第 1の認証要求情報を認証サーバ 50との事前 共有鍵 K を用いて暗号ィヒして第 3の認証要求情報を生成し、通信部 41を介して認
AR
証サーバ 50に転送する(SQ105)。
[0039] 認証サーバ 50は、通信部 51で第 3の認証要求情報を受信すると、アクセスルータ 管理部 52で、アクセスルータ 40との間の事前共有鍵 K を用いて喑号化されたデー
AR
タを復号化して暗号化された第 1の認証要求情報を取り出す。そして、ユーザ認証管 理部 53で、無線通信端末 10との事前共有鍵 K を用いて第 1の認証要求情報を復
U
号化して、無線通信端末 10を認証する(SQ106)。
[0040] 認証サーバ 50は、ユーザの無線通信端末 10の認証を完了すると、データ処理部 5 5で無線通信端末 10宛の認証完了メッセージを作成し、通信部 51を介して認証要 求メッセージの転送元のアクセスルータ 40に送信する(SQ107)。アクセスルータ 40 は、通信部 41でこの認証完了メッセージを受信し、データ転送処理部 43でアクセス ポイント 30に転送するように処理する(SQ108)。そして、アクセスポイント 30は、通 信部 31で受信した認証完了メッセージをデータ処理部 33で無線通信端末 10に転 送する処理を行い(SQ109)、無線通信端末 10で認証完了メッセージが受信される
[0041] 上記 SQ106で無線通信端末 10の認証を終えた認証サーバ 50は、続けて鍵生成 部 54で無線通信端末 10用の新たなデータ暗号化のための配布鍵 Kを生成する(S
1
Q110)。また、データ処理部 55で、その配布鍵 Kを無線通信端末 10との事前共有
1
mK で暗号化し、これに配布鍵 Kを使用する無線通信端末 10のユーザ IDを付加
MU 1
した配布鍵情報を、アクセスルータ 40との間の事前共有鍵 K で喑号ィ匕して、通信
AR
部 51を介して認証要求メッセージの転送元のアクセスルータ 40に配布する(SQ111 )。アクセスルータ 40は、データ転送処理部 43で認証サーバ 50との間の事前共有鍵 K を用いて暗号化されたデータから配布鍵情報を取り出して保存する(SQ112)。
AR
[0042] 一方、 SQ109で認証完了メッセージを受取った無線通信端末 10は、続けてデー タ処理部 12でデータ喑号ィ匕のために使用する鍵の配布を要求する鍵配布要求メッ セージを作成し、無線通信部 11を介してアクセスポイント 30に送信する(SQ 113)。
この鍵配布要求メッセージには、要求を行う無線通信端末 10のユーザ IDが含まれて いる。アクセスポイント 30は、通信部 31で鍵配布要求メッセージを受信すると、デー タ処理部 33で自装置のアクセスポイント IDをさらに鍵配布要求メッセージに含めて、 通信部 31からアクセスルータ 40に転送する(SQ114)。
[0043] アクセスルータ 40は、通信部 41でアクセスポイント 30からの鍵配布要求メッセージ を受信すると、鍵管理部 44で既に認証サーバ 50から受信した配布鍵情報の中から 鍵配布要求メッセージに含まれる無線通信端末 10のユーザ IDに合致する配布鍵情 報を抽出する。そして、データ転送処理部 43でこの配布鍵情報を鍵配布応答メッセ ージとして、鍵配布要求メッセージに含まれるアクセスポイント IDのアクセスポイント 3 0に転送する(SQ115)。アクセスポイント 30は、データ処理部 33で鍵配布情報に含 まれる無線通信端末 10のユーザ IDを識別して、対応する無線通信端末 10に暗号 化された鍵配布応答メッセージを転送する(SQ116)。そして、無線通信端末 10は、 鍵配布応答メッセージ力 認証サーバ 50が無線通信端末 10のデータ暗号化通信 用に作成した配布鍵 Kを取得し(SQ117)、それを用いて通信相手とのデータ暗号
1
化通信を開始する。以上により、無線ネットワークシステムにおけるユーザの認証方 法が終了する。
[0044] なお、上記の SQ110— SQ111では、認証サーバ 50は、無線通信端末 10の通信 相手を管理する図示しないアクセスルータにも、 SQ110で作成した暗号化通信用の 配布鍵を配布している。
[0045] この実施の形態 1によれば、無線通信端末 10とアクセスポイント 30の認証を、事前 共有鍵によって、無線通信端末 10と認証サーバ 50との間の lround— tripの通信で 高速に行うことができるという効果を有する。また、認証サーバ 50では無線通信端末 10の喑号ィヒ通信用の配布鍵を認証完了と同時に生成してアクセスルータ 40に配布 して、認証サーバ 50での無線通信端末 10の認証機能の一部をアクセスルータ 40に 分離したので、認証済みの無線通信端末 10のユーザが改めて認証サーバ 50にァク セスしないで配布鍵を迅速に取得することができ、暗号化通信開始までの時間を短く すること力 Sできるとレ、う効果を有する。
[0046] また、無線通信端末 10の数が増大して大規模な無線ネットワークシステムになった
場合でも、新たに作成した無線通信端末 10の喑号ィ匕通信用の配布鍵をその無線通 信端末 10の属するアクセスルータ 40に配布するようにしたので、認証サーバ 50にお ける無線通信端末 10の証明書管理や喑号ィ匕通信のための鍵管理などの管理コスト が増大しない。その結果、認証サーバ 50にかかる負荷を抑えることができるという効 果も有する。
[0047] 実施の形態 2.
この実施の形態 2では、無線ネットワーク内のある無線 LANの LANセグメントで認 証済みの無線通信端末が異なる LANセグメントに移動した場合における無線通信 端末の新たなアクセスポイントとの接続とその認証方法について説明する。ここで、 L ANセグメントとは、 1つのアクセスポイントによって通信可能な範囲をいう。
[0048] 図 12は、無線ネットワークシステムの構成例を示す図であり、無線通信端末が LA Nセグメント間を移動する場合を模式的に示す図である。この無線ネットワークシステ ムの構成は、基本的に実施の形態 1の図 2と同一である。ただし、アクセスルータ 40 力 無線通信端末 10を認証する機能を備える点が実施の形態 1と異なる。
[0049] 図 13は、アクセスルータの実施の形態 2の構成を模式的に示すブロック図である。
このアクセスルータ 40は、実施の形態 1の図 5において、無線通信端末 10からの通 信を継続しながら接続するための通信継続要求(以下、 Join要求メッセージという)に 対して、その Join要求メッセージに付加される無線通信端末 10のユーザ IDから、鍵 管理部 44の配布鍵情報に基づいて、認証サーバ 50に代わって無線通信端末 10の 認証を行う認証部 46をさらに備える構成を有している。ここで、鍵管理部 44は、図 7 に示されるように、無線通信端末 10のユーザ IDと暗号化された配布鍵を対応付けた 配布鍵情報を管理している。
[0050] ここで、図 12で、アクセスポイント 30— 1の管理する LANセグメントで認証済みの無 線通信端末 10— 1が、アクセスポイント 30— nの管理する LANセグメントに移動した場 合の新たなアクセスポイント 30— nへの接続要求時における認証方法を図 14のシー ケンス図を参照しながら説明する。ただし、この場合にも、認証サーバ 50は、この実 施の形態 2の無線ネットワークシステムのサービスに加入登録している無線通信端末 10—1を認証するための鍵 K を生成して、事前にユーザにその事前共有鍵 K を
配布しているものとする。また、認証サーバ 50は、それぞれのアクセスルータ 40_1と 事前に秘密の事前共有鍵 K を共有しておくことによって、それぞれのアクセスルー
AR
タ 40-1との間でセキュアな通信路を確保しているものとする。さらに、認証サーバ 50 は、アクセスポイント 30_i (i= l , 2, · · ·, n)を認証するための鍵 K を生成し、その
APi
鍵 をアクセスルータ 40との間のセキユアな通信路を通してアクセスルータ 40—1
APi
に配布しておき、アクセスルータ 40は自装置の配下にあるアクセスポイント 30— iと事 前にその秘密の事前共有鍵 K を共有しておくことによってセキュアな通信路を確保
APi
し、認証サーバ 50に代わってアクセスポイント 30-iを認証するものとする。
[0051] 実施の形態 1で説明したように、アクセスルータ 40—1配下のアクセスポイント 30—1 で現在認証済みの無線通信端末 10 - 1が、暗号鍵 Kを用いて暗号化通信中に移動
1
して、同一のアクセスルータ 40— 1配下の新たなアクセスポイント 30— nの管理する L ANセグメントに入ると、無線通信端末 10— 1は、アクセスポイント 30— nの存在を検出 する。そして、そのアクセスポイント 30— nに対して無線リンク接続を要求して、 802· 1 1無線リンク接続を行う(SQ201)。
[0052] ついで、無線通信端末 10— 1は、 Join要求メッセージに自端末の識別情報であるュ 一ザ IDを付加して、新たなアクセスポイント 30— nに送信する(SQ202)。この Join要 求メッセージは、他のアクセスポイントとの間で確立した暗号化通信を別のアクセスポ イントに移動して継続して行うように要求するためのメッセージであり、ハンドオフ時に 無線通信端末 10-1が移動先のアクセスポイントに送信するものである。この Join要 求メッセージには、 自端末のユーザ IDが付加される。アクセスポイント 30— nは、通信 部 31で Join要求メッセージを受信すると、データ処理部 33で Join要求メッセージを アクセスルータ 40—1との間の事前共有鍵 K で暗号化してアクセスルータ 40—1に
APn
転送する処理を行う(SQ203)。
[0053] アクセスルータ 40_1は、通信部 41で Join要求メッセージを受信すると、認証部 46 でアクセスポイント 30— nとの間の事前共有鍵 K で復号ィ匕し、 Join要求メッセージに
APn
付加されているユーザ IDを鍵管理部 44の保持する配布鍵情報中のユーザ IDと照 合して、その無線通信端末 10—1がアクセスポイント 30—1で認証済みであることを確 認する(SQ204)。その後、アクセスルータ 40—1は、データ転送処理部 43でそのュ
一ザ IDを付加し oin 〇K応答メッセージを作成し、通信部 41を介して Join要求メ ッセージを転送してきたアクセスポイント 30— nに送信する(SQ205)。この Join OK 応答メッセージは、 Join要求メッセージに対して無線通信端末 10-1の認証が成功し た場合に作成されるものであり、この Join OK応答メッセージを受信した無線通信端 末 10—1は、アクセスポイント 30—1 , 30— n間を移動しても通信を継続することが可能 となる。
[0054] アクセスポイント 30_nは、通信部 32で Join 〇K応答メッセージを受信すると、デー タ処理部 33でそのメッセージ中のユーザ IDに対応する無線通信端末 10—1に Join OK応答メッセージを転送するように、無線通信部 31を介して送信する(SQ206)。 無線通信端末 10_1は、 Join OK応答メッセージを受信すると、移動前のアクセスポ イント 30— 1で取得した暗号化通信用の配布鍵 (K )を用いて喑号ィ匕通信を再開始
1
すること力 sできる。
[0055] この実施の形態 2によれば、あるアクセスポイント 30_1に接続して認証済みの無線 通信端末 10-1が同一のアクセスルータ 40-1配下の異なるアクセスポイント 30-nの 管理する LANセグメント上に移動して通信を行う際に、無線通信端末 10— 1のユー ザ IDを付し oin要求メッセージを受信した移動先のアクセスポイント 30— nは、ァク セスルータ 40-1に転送し、アクセスルータ 40-1の認証部 46が、配布鍵情報中のュ 一ザ IDiJoin要求メッセージに付加されたユーザ IDとを照合して無線通信端末 10- 1を認証するようにしたので、改めて認証サーバ 50でユーザ認証を行う必要がなぐ 認証処理に力かる時間を短くすることができるという効果を有する。また、無線通信端 末 10-1がアクセスポイント 30間を移動する場合にも、シームレスな無線通信サービ スを実現することができるとレ、う効果を有する。
[0056] 実施の形態 3.
この実施の形態 3では、あるアクセスルータの配下のアクセスポイントの LANセグメ ントで認証済みの無線通信端末が、異なるアクセスルータの配下のアクセスポイント の LANセグメントに移動した場合における無線通信端末の新たなアクセスポイントと の接続とその認証方法にっレ、て説明する。
[0057] 図 15は、無線ネットワークシステムの構成例を示す図であり、アクセスポイントを管
理するアクセスルータをまたがって無線通信端末が移動する場合を模式的に示す図 である。この無線ネットワークシステムの構成は、基本的に実施の形態 2の図 12と同 一である。ただし、アクセスルータ 40の認証部 46は、無線通信端末 10から Join要求 メッセージを受信すると、その Join要求メッセージに付加されているユーザ IDが自装 置で管理している配布鍵情報に存在する場合には、実施の形態 2と同様に認証部 4 6でその無線通信端末 10の認証処理を行って、 Join OK応答メッセージを返信する 力 Join要求メッセージに付加されてレ、るユーザ IDが自装置で管理してレ、る配布鍵 情報に存在しなレ、場合には、その Join要求メッセージを認証サーバ 50へと転送する 機能を備えている。
[0058] ここで、図 15で、アクセスルータ 40— 1配下のアクセスポイント 30—1の管理する LA Nセグメントで認証済みの無線通信端末 10—1が、アクセスルータ 40— n配下のァク セスポイント 30_nの管理する LANセグメントに移動した場合の新たなアクセスポイン ト 30— nへの接続要求時における認証手順を図 16のシーケンス図を参照しながら説 明する。ただし、この場合にも、認証サーバ 50は、この実施の形態 3の無線ネットヮー クシステムのサービスに加入登録している無線通信端末 10を認証するための鍵 K
U
を生成して、事前にその事前共有鍵 K を配布しているものとする。また、認証サー
MU
バ 50は、それぞれのアクセスルータ 40— j (j = l , 2, · · · , n)と事前に秘密の事前共 有鍵 K を共有しておくことによって、それぞれのアクセスルータ 40— jとの間でセキュ
ARj
ァな通信路を確保しているものとする。さらに、認証サーバ 50は、アクセスポイント 30 -i (i= l , 2, · · · , n)を認証するための鍵 K を生成し、その鍵 K をアクセスルータ
ΑΡί ΑΡί
40— jとの間のセキュアな通信路を通してアクセスルータ 40— jに配布しておき、ァクセ スルータ 40— jは自装置の配下にあるアクセスポイント 30— iと事前にその秘密の事前 共有鍵 K を共有しておくことによってセキュアな通信路を確保し、認証サーバ 50に
APi
代わってアクセスポイント 30— iを認証するものとする。
[0059] 実施の形態 1で説明したように、アクセスルータ 40—1のアクセスポイント 30—1で現 在認証済みの無線通信端末 10—1が、暗号鍵 Kを用いて喑号ィ匕通信中に移動して
1
、異なるアクセスルータ 40_n配下の新たなアクセスポイント 30_nの管理する LANセ グメントに入ると、無線通信端末 10は、アクセスポイント 30— nの存在を検出する。そ
して、そのアクセスポイント 30— nに対して無線リンク接続を要求して、 802. 11無線リ ンク接続を行う(SQ301)。
[0060] ついで、無線通信端末 10— 1は、データ処理部 12で自端末のユーザ IDを付加した Join要求メッセージを作成し、無線通信部 11を介して新たなアクセスポイント 30-n に送信する(SQ302)。アクセスポイント 30_nは、 Join要求メッセージを受信すると、 データ処理部 33で Join要求メッセージをアクセスルータ 40— nとの間の事前共有鍵 K で暗号化して、通信部 31を介してアクセスルータ 40_nに転送する(SQ303)。
APn
[0061] アクセスルータ 40— nは、 Join要求メッセージを受信すると、アクセスポイント管理部
42でアクセスポイント 30— nとの間の事前共有鍵 K で復号化するが、認証部 46で
APn
は、その無線通信端末 10のユーザ ro情報を保持していないので、そのユーザを認 証することができなレ、。そのため、アクセスルータ 40— nのデータ転送処理部 43は、 受信し join要求メッセージを認証サーバ 50との間の事前共有鍵 K で暗号化して
ARn
、通信部 41を介して認証サーバ 50へ転送する(SQ304)。
[0062] 認証サーバ 50は、ユーザ認証管理部 53でアクセスルータ 40_n力ら受信し oin 要求メッセージを、アクセスルータ 40— nとの間の事前共有鍵 K で復号化し、そこに
ARn
含まれるユーザ IDを用いて、そのユーザが認証済みであることを確認する(SQ305) 。認証サーバ 50のデータ処理部 55は、その後、 Join要求メッセージを送信したァク セスルータ 40— nに通信部 51を介してその無線通信端末 10-1のユーザ IDを付加し oin OK応答メッセージを事前共有鍵 K で喑号ィ匕して送信する(SQ306)。
ARn
[0063] アクセスルータ 40— nは、通信部 41で Join 〇K応答メッセージを受信すると、デー タ転送処理部 43でその応答メッセージを無線通信端末 10-1のユーザ IDとともにァ クセスポイント 30_nに転送する処理を行う(SQ307)。また、アクセスポイント 30— ま 、通信部 32で受信し 0 〇K応答メッセージを、データ処理部 33でメッセージに 付加されているユーザ IDに基づいて対応する無線通信端末 10— 1に無線通信部 31 を介して転送する処理を行う(SQ308)。無線通信端末 10 - 1は、 Join OK応答メッ セージを受信すると、以前のアクセスポイント 30—1で取得した配布鍵 (K )を用いて
1 暗号化通信を再開始することができる(SQ309)。以上によって、異なるアクセスルー タ 40— 1, 40— nのアクセスポイント 30—1, 30_n間をまたがって無線通信端末 10— 1
が移動する場合のユーザの認証処理が終了する。
[0064] この実施の形態 3によれば、あるアクセスルータ 40— 1に接続されるアクセスポイント
30-1に接続して認証済みの無線通信端末 10-1が異なるアクセスルータ 40-n配下 のアクセスポイント 30_nの管理する LANセグメント上に移動して通信を行う際に、認 証サーバ 50で新たな喑号鍵を生成する再認証を行わずに、移動前のアクセスポイン ト 30_1で生成されたユーザ IDを Join要求メッセージに付加するだけで、ユーザを確 認すること力 Sできる。これによつて、無線通信端末 10—1が異なるアクセスルータ 40配 下のアクセスポイント 30間を移動する場合でも、シームレスな無線 LANを用いた通 信サービスを実現することができる。
産業上の利用可能性
[0065] 以上のように、この発明に力かる無線ネットワークシステムのユーザ認証方法は、無 線 LANにおいてユーザの無線通信端末を認証する場合に有用である。
Claims
[1] 所定の通信範囲内に存在する無線通信端末と無線通信を行うアクセスポイントと、 インターネットに接続され、前記アクセスポイントを管理するアクセスルータと、 インターネットに接続され、前記無線通信端末を認証する認証サーバと、 を備える無線ネットワークシステムのユーザ認証方法において、
前記無線通信端末と前記認証サーバとの間で予め設定した共有鍵で暗号化され た前記無線通信端末からの認証要求を、前記アクセスポイントと前記アクセスルータ との間および前記アクセスルータと前記認証サーバとの間ではそれぞれ予め設定し た暗号化通信路に通して、転送元の通信機器を認証しながら前記認証サーバへ転 送する第 1の工程と、
前記認証サーバは、前記認証要求を受信すると、前記共有鍵と前記認証要求に含 まれる前記無線通信端末を識別するユーザ識別情報とで前記無線通信端末を認証 して認証完了通知を返信するとともに、前記無線通信端末の暗号化通信用に作成し た鍵を前記共有鍵で暗号化し、前記ユーザ識別情報を付した配布鍵情報を前記ァ クセスルータに配布する第 2の工程と、
前記アクセスルータは、前記認証完了通知を受信した前記無線通信端末からの鍵 配布要求を受信すると、前記鍵配布要求中のユーザ識別情報と同じユーザ識別情 報の配布鍵情報を前記無線通信端末に対して送信する第 3の工程と、
を含むことを特徴とする無線ネットワークシステムのユーザ認証方法。
[2] 前記無線通信端末は、配布された前記鍵を用いた通信中に前記アクセスポイント 力 他のアクセスポイントに移動する場合に、自端末のユーザ識別情報を付加した通 信を継続して要求する通信継続要求を、移動先のアクセスポイントに送信する第 4の 工程と、
移動先の前記アクセスポイントは、 自装置を管理する前記アクセスルータに前記通 信継続要求を転送する第 5の工程と、
前記アクセスルータは、前記通信継続要求に付加されるユーザ識別情報を前記配 布鍵情報中のユーザ識別情報と照合して前記無線通信端末を認証する第 6の工程 と、
をさらに含むことを特徴とする請求項 1に記載の無線ネットワークシステムのユーザ 認証方法。
[3] 前記第 6の工程で、前記通信継続要求に付加されるユーザ識別情報が前記配布 鍵情報中に含まれない場合に、前記通信継続要求を前記認証サーバに転送する第 7の工程と、
前記認証サーバは、前記通信継続要求中のユーザ識別情報と同じユーザ識別情 報を有する前記配布鍵情報中の鍵を用いて前記無線通信端末を認証する第 8のェ 程と、
をさらに含むことを特徴とする請求項 2に記載の無線ネットワークシステムのユーザ 認証方法。
[4] 所定の通信範囲内に存在する無線通信端末と無線通信を行うアクセスポイントと、 インターネットに接続され、前記アクセスポイントを管理するアクセスルータと、 インターネットに接続され、前記無線通信端末を認証する認証サーバと、 を備え、無線通信を要求する無線通信端末を認証する無線ネットワークシステムに おいて、
前記認証サーバは、
前記無線通信端末との間で予め設定された第 1の共有鍵と、前記無線通信端末を 識別するユーザ識別情報とを対応付けたユーザ情報を保持し、このユーザ情報を用 いて前記無線通信端末からの前記第 1の共有鍵で暗号化された認証要求から前記 無線通信端末を認証するユーザ認証管理手段と、
認証した前記無線通信端末の暗号化通信用鍵を生成し、この暗号化通信用鍵を 前記第 1の共有鍵で暗号化し、これに前記ユーザ識別情報を付した配布鍵情報を、 前記アクセスルータに配布する鍵生成手段と、
を備え、
前記アクセスルータは、
前記アクセスポイントとの間で予め設定された第 2の共有鍵を管理し、前記アクセス ポイントとの前記第 2の共有鍵を用いた通信で前記アクセスポイントを認証するァクセ スポイント管理手段と、
前記認証サーバからの前記配布鍵情報を保存し、前記無線通信端末からの鍵配 布要求を受信すると、そのユーザ識別情報に対応する配布鍵情報を送信する鍵管 理手段と、
を備えることを特徴とする無線ネットワークシステム。
[5] 前記アクセスルータは、前記暗号化通信用鍵を用いて通信中に他のアクセスボイ ントの管理するネットワークセグメントに移動した前記無線通信端末からの通信継続 要求を受信すると、該通信継続要求に付加されたユーザ識別情報を前記配布鍵情 報と照合して前記無線通信端末を認証する認証手段をさらに備えることを特徴とする 請求項 4に記載の無線ネットワークシステム。
[6] 前記アクセスルータの認証手段は、前記通信継続要求に付加されたユーザ識別情 報が前記配布鍵情報中にない場合に、受信した通信継続要求を前記認証サーバに 転送する機能をさらに備え、
前記認証サーバのユーザ認証管理手段は、前記ユーザ情報として、第 1の共有鍵 とユーザ識別情報に前記暗号ィヒ通信用鍵を対応付けて管理し、前記アクセスルータ 力 転送された通信継続要求を前記ユーザ情報に基づいて認証する機能をさらに 備えることを特徴とする請求項 5に記載の無線ネットワークシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2005/001214 WO2006080079A1 (ja) | 2005-01-28 | 2005-01-28 | 無線ネットワークシステムおよびそのユーザ認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2005/001214 WO2006080079A1 (ja) | 2005-01-28 | 2005-01-28 | 無線ネットワークシステムおよびそのユーザ認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2006080079A1 true WO2006080079A1 (ja) | 2006-08-03 |
Family
ID=36740114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2005/001214 WO2006080079A1 (ja) | 2005-01-28 | 2005-01-28 | 無線ネットワークシステムおよびそのユーザ認証方法 |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2006080079A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004297783A (ja) * | 2003-02-20 | 2004-10-21 | Docomo Communications Laboratories Usa Inc | 無線ネットワークハンドオフ暗号鍵 |
JP2004343448A (ja) * | 2003-05-15 | 2004-12-02 | Matsushita Electric Ind Co Ltd | 無線lanアクセス認証システム |
-
2005
- 2005-01-28 WO PCT/JP2005/001214 patent/WO2006080079A1/ja not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004297783A (ja) * | 2003-02-20 | 2004-10-21 | Docomo Communications Laboratories Usa Inc | 無線ネットワークハンドオフ暗号鍵 |
JP2004343448A (ja) * | 2003-05-15 | 2004-12-02 | Matsushita Electric Ind Co Ltd | 無線lanアクセス認証システム |
Non-Patent Citations (1)
Title |
---|
YOSHIOKA H. ET AL.: "Musen LAN ni Okeru Handover no Kosokuka ni Kansuru Ichikosatsu", 2003 NEN THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS SOGO TAIKAI, B-6-194, DAI 4 SHO 'TEIAN HOSHIKI', 3 March 2003 (2003-03-03), pages 194, XP003000466 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4299102B2 (ja) | 無線ネットワークのハンドオフ暗号鍵 | |
JP4575679B2 (ja) | 無線ネットワークハンドオフ暗号鍵 | |
JP3951757B2 (ja) | 信頼されないアクセス局を介した通信方法 | |
JP4488719B2 (ja) | ネットワーク通信のためのレイヤ間の高速認証または再認証 | |
KR100832893B1 (ko) | 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법 | |
JP4701172B2 (ja) | リダイレクトを使用してネットワークへのアクセスを制御するシステム及び方法 | |
WO2017185999A1 (zh) | 密钥分发、认证方法,装置及系统 | |
JP3955025B2 (ja) | 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ | |
JP4824086B2 (ja) | 無線分散システムの認証方法 | |
JP6727292B2 (ja) | セキュリティ認証方法、構成方法、および関連デバイス | |
US8423772B2 (en) | Multi-hop wireless network system and authentication method thereof | |
WO2019137030A1 (zh) | 安全认证方法、相关设备及系统 | |
WO2009152749A1 (zh) | 一种绑定认证的方法、系统和装置 | |
JP2008537398A (ja) | モバイルインターネットプロトコル鍵配布のためのジェネリック認証アーキテクチャの利用 | |
JP2009533932A (ja) | キー導出におけるパラメータ結合に基づくチャネル結合機構 | |
JP2018532325A (ja) | ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム | |
KR20160058491A (ko) | 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 | |
WO2006097041A1 (fr) | Forme d'authentification generale et procede pour mettre en place l'authentification | |
WO2007022731A1 (fr) | Procede, systeme et equipement de negociation de cle de cryptage dans une trame de verification universelle amelioree | |
WO2007028328A1 (fr) | Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe | |
WO2014127751A1 (zh) | 无线终端配置方法及装置和无线终端 | |
WO2014201783A1 (zh) | 一种自组网的加密鉴权方法、系统及终端 | |
JP4584776B2 (ja) | ゲートウェイ装置およびプログラム | |
JP5472977B2 (ja) | 無線通信装置 | |
WO2006080079A1 (ja) | 無線ネットワークシステムおよびそのユーザ認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
122 | Ep: pct application non-entry in european phase |
Ref document number: 05709441 Country of ref document: EP Kind code of ref document: A1 |
|
WWW | Wipo information: withdrawn in national office |
Ref document number: 5709441 Country of ref document: EP |