JP3792648B2 - 無線lanの高速認証方式及び高速認証方法 - Google Patents

無線lanの高速認証方式及び高速認証方法 Download PDF

Info

Publication number
JP3792648B2
JP3792648B2 JP2002374055A JP2002374055A JP3792648B2 JP 3792648 B2 JP3792648 B2 JP 3792648B2 JP 2002374055 A JP2002374055 A JP 2002374055A JP 2002374055 A JP2002374055 A JP 2002374055A JP 3792648 B2 JP3792648 B2 JP 3792648B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
received
time information
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002374055A
Other languages
English (en)
Other versions
JP2004207965A (ja
Inventor
輝史 松永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP2002374055A priority Critical patent/JP3792648B2/ja
Publication of JP2004207965A publication Critical patent/JP2004207965A/ja
Application granted granted Critical
Publication of JP3792648B2 publication Critical patent/JP3792648B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は無線LANのインターネットアクセスの認証に関し、特に無線LANの高速認証方式及び高速認証方法に関する。
【0002】
【従来の技術】
従来の無線LANのインターネットアクセス認証技術とその問題点について以下に説明する。
【0003】
従来の第1の認証技術は、WEP(Wired Equivalency Privacy)であり、IEEE802.11bで使われる暗号化通信プロトコルの名称であって、無線LAN通信において、暗号化技術を用いることでデータの機密性を高める方法である。通常40ビット長の秘密鍵を用い暗号化を行なうが、128ビット鍵のものも利用できる。鍵は直接送受信せず、チャレンジ&レスポンス形式で鍵の交換を行なう。しかしながら、「共通暗号鍵」を見破られ暗号化を無効にする等のいくつかのセキュリティホールが実存し、IEEEでは従来のWEPに代わるWEP2の仕様策定を進めている。しかし、WEP2でも既にいくつかのWEPと同様のセキュリティホールが含まれているため完璧ではない。WEPを実際に使用するときは、WEPと共にESS−IDパスワード方式やMACアドレス登録方式、自社開発の暗号化プロトコルなどを併用する場合が多い。
【0004】
従来の第2の認証技術ESS−IDは、IEEE802.11規格無線LANを識別するためのIDを用い、無線LANでは同じID同士しか通信を不可とし、一種のパスワードとして機能する。しかし、たまたま同じESS−IDが設定された無線LANとは通信出来てしまう、無線LANカードのIDがANY設定だとどのAPとも接続できてしまう、簡単に漏洩するという問題がある。
【0005】
従来の第3の認証技術は、MACアドレス認証であり、IEEEが管理し各カード単位に割り当てられた固有のID番号と、メーカーが独自に各カードに割り当てる番号の組み合わせによって表されるMACアドレスを、あらかじめサーバに登録しておき、登録されたユーザのみを許可する認証方式である。しかしこれも電波傍受で簡単にMACが漏洩してしまう問題がある。
【0006】
従来の第4の認証技術は、IEEE802.1xであり、LAN内のユーザ認証の方式を定めた規格、特にIEEE802.11bなどの無線LANでのユーザ認証仕様として強く認知されている。認証されていないクライアントからの通信は認証要求を除いてすべて遮断し、認証されたユーザにのみ通信を許可する方式である。また、他のユーザによる通信ポートの乗っ取りを防止するため、定期的に再度認証を行わせることもできる。更に、ユーザ認証に使用するサーバはRADIUSなどで、ダイヤルアップ接続などと同じサーバが認証処理を行える。なお、IEEE802.1x自体では通信データの暗号化は行わないため、暗号化の必要がある場合は別の暗号化方式を用いる必要がある。認証プロトコルには、CHAP認証方式であるEAP−MD5や電子証明書認証方式であるEAP−TLSがある。しかし、EAP−MD5もEAP−TLSも、その動作を図10、図11に示したように、端末−サーバ間の認証シーケンスが複雑で、ネットワーク情報はその後に取得されるため時間がかかり、今後の無線LANアクセス増加によるサーバ高負荷に対して、サーバ処理遅延が危惧されるという問題がある。
【0007】
次に、本発明に関連する公開特許公報に記載された技術について説明する。
【0008】
特開平9−130397号公報に開示される「移動データ通信装置」では、要求応答メッセージの受け渡しによりIPアドレス割当て、端末のID/パスワード入力による認証同時処理方式により、無線端末移動に伴うネットワーク処理の負荷を軽減する特徴をもつ装置、方式について示されている。
【0009】
特開2001−111544号公報に開示される「無線LANシステムにおける認証方法と認証装置」では、IEEE802.11に準拠した無線LANシステムのMACアドレス認証方式とサーバのチャレンジテキスト送信手段と、予め定められた使用期限を有する共通鍵と、共通鍵の期限が切れた場合に独自のオープンシステム認証方式によりMACアドレス認証する暗号鍵に基づき暗号化されている特徴をもつ暗号化アルゴリズムに基づき暗号化認証を行なう方式と、WEP暗号化方式とを備えた認証システムと、当システムを実現するためのプロトコルを備えており、MACアドレステーブル更新機能と、サーバ障害時独自でMACアドレス認証を行なえる機能備えた無線基地局装置について示されている。この技術の問題点はMACアドレス認証のみを行なっておりセキュリティが弱いことにある。
【0010】
特開2001−189722号公報に開示される「無線通信システム、無線端末、無線基地局、認証カード、および認証方法」では、無線LANを用いた無線通信システムのうち、無線端末、無線基地局、および認証カードから構成され、無線通信システムの認証方法に関するもののなかで、特に無線端末同士や、無線基地局と無線端末間の認証技術に関するものであり、請求項の範囲は、無線端末/無線基地局/認証カードから構成されたシステムであり、認証サーバを使用したシステムではない。暗号化復号化方式は端末と無線基地局の間でとりかわす方式であり、パターンP、認証アルゴリズム、チャレンジテキストT、鍵を用いた特徴をもつ。
【0011】
【特許文献1】
特開平9−130397号公報(請求項1、図1)
【特許文献2】
特開2001−111544号公報(請求項1、7、図1)
【特許文献3】
特開2001−189722号公報(特許請求の範囲、図1)
【0012】
【発明が解決しようとする課題】
第1の問題点は、無線LANシステムにおいて、端末がインターネットへの接続時や、端末の移動やローミングサービスに伴うAP再接続時での認証に時間がかかりすぎることによる通信断等の障害の発生が危惧されることにある。その理由は、今後利用の拡大する無線LANシステムに関し、セキュリティ向上の声によりインターネット接続時の認証処理や、ネットワーク情報の取得等で処理とシーケンスがますます複雑になっているきていること、ローミングや端末の移動に伴う認証アクセスの増加により、担当処理する認証サーバはますますハイスペックを要求されつつある。一方、サーバのスペックは従来想定クライアント数のシステム接続時の認証動作のみを基に決定され導入されており、ローミングや端末の移動に伴う認証アクセスの増加までは考慮されていない。また一旦導入したサーバのスペックを簡単に向上させることもできない。
【0013】
第2の問題点は、無線LANシステムの端末認証セキュリティレベルが脆弱であることによる。その理由は、現在の端末の認証手法であるISS−ID、MACアドレス認証は各々脆弱であるし、IEEE802.1x認証をもってしても、現在セキュリティホールが発見されており、成りすましの無線端末を防ぐことができない。
【0014】
第3の問題点は、無線LANシステムのAP認証セキュリティレベルが脆弱であることによる。その理由は、現在の端末のAP認証手法は脆弱なWEP暗号化技術にのみに頼っており「共通暗号鍵」を見破られ易いためである。偽りの無線基地局進入を防ぐことができない。
【0015】
第4の問題点は、無線LANシステムの無線は盗聴されやすく、MACアドレス、認証IP、ユーザパスワードを解読されやすい点である。
【0016】
本発明の目的は、無線LANのインターネット接続の需要増しに対応した認証サーバ処理遅延にともなう通信断発生を回避するための高速認証技術と、無線LANシステムのサーバ負荷軽減技術と、あわせて端末認証、AP認証、暗号化を強固にし、セキュリティレベルを向上させる技術を提供することにある。
【0017】
【課題を解決するための手段】
本発明の無線LANの高速認証方式は、無線端末(端末)と、前記端末に時刻情報を含むビーコンメッセージを送信する無線基地局(AP)と、前記APに接続する認証サーバ(サーバ)と、前記AP及びネットワークに接続するルータとを含む無線LANの高速認証方式であって、前記端末は、前記ビーコンメッセージを受信して前記APを認識し、予め交換してある秘密鍵と前記APより受け取った時刻情報からチャレンジ値を生成し、生成したチャレンジ値とユーザパスワードからチャップ値を生成し、前記時刻情報と共に認証要求とネットワーク情報取得要求とを前記APへ送信し、前記認証要求に対する認証結果と前記サーバで生成したハッシュ値と前記ネットワーク情報取得要求に対するネットサーク情報とを前記APから受け取り、前記認証結果が認証失敗の時は前記ネットワークへ通信しないで前記認証結果が認証成功の時は前記ネットワークへ通信し、前記APは、前記端末から受け取った時刻情報をチェックし、前記端末から受け取ったチャレンジ値、チャップ値、時刻情報及び認証要求を前記サーバへ転送し、前記端末から受け取ったネットワーク情報取得要求を前記ルータへ転送し、前記サーバから前記認証結果及び前記ハッシュ値を受け取って前記ルータから受け取った前記ネットワーク情報を付加して前記端末へ転送し、前記サーバは、前記ユーザパスワード及び前記APから受け取ったチャレンジ値からチャップ値を生成し、生成したチャップ値及び受け取ったチャップ値を比較照合した前記認証結果と前記時刻情報及び予め交換してある秘密鍵より生成したハッシュ値とを前記APへ送出することを特徴とする。
【0018】
本発明の無線LANの高速認証方式は、前記端末は、前記時刻情報及び前記秘密鍵より生成したハッシュ値と受け取ったハッシュ値とを比較照合し、合致したハッシュ値をセッションキーとし、前記セッションキーによる認証ヘッダを送出するパケットに付加することを特徴とする。
【0019】
本発明の無線LANの高速認証方式は、無線端末(端末)と、前記端末に時刻情報を含むビーコンメッセージを送信する無線基地局(AP)と、前記APに接続する認証サーバ(サーバ)と、前記AP及びネットワークに接続するルータとを含む無線LANの高速認証方式であって、前記端末は、前記ビーコンメッセージを受信して前記APを認識し、予め交換してある秘密鍵を用いて前記APより受け取った時刻情報を基に一方向性ハッシュ関数でハッシュ値を生成し、生成したハッシュ値、前記時刻情報、認証要求、及びネットワーク情報取得要求を前記APへ送出し、前記認証要求に対する認証結果と前記ネットワーク情報取得要求に対するネットワーク情報とを受け取り、前記認証結果が認証失敗の時は前記ネットワークへ通信しないで前記認証結果が認証成功の時は前記ネットワークへ通信し、前記APは、前記端末から受け取った時刻情報をチェックし、前記端末から受け取ったハッシュ値、時刻情報及び認証要求を前記サーバへ転送し、前記端末から受け取ったネットワーク情報取得要求を前記ルータへ転送し、前記サーバから受け取ったハッシュ値を確認すると共に、前記サーバから受け取った認証結果と前記ルータから受け取ったネットワーク情報とを前記端末へ転送し、前記サーバは、前記APから受け取った時刻情報と予め交換してある秘密鍵よりハッシュ値を生成し、生成したハッシュ値及び前記APから受け取ったハッシュ値を比較照合した認証結果と前記ハッシュ値とを前記APへ送出することを特徴とする。
【0020】
本発明の無線LANの高速認証方式は、前記端末は、前記ハッシュ値をセッションキーとし、前記セッションキーによる認証ヘッダを送出するパケットに付加することを特徴とする。
【0021】
本発明の無線LANの高速認証方式は、無線端末(端末)と、前記端末に時刻情報を含むビーコンメッセージを送信する無線基地局(AP)と、前記APに接続する認証サーバ(サーバ)と、前記AP及びネットワークに接続するルータnとを含む無線LANの高速認証方式であって、前記端末は、予め交換してある秘密鍵と前記時刻情報とユーザパスワードからチャレンジ値、チャップ値及びハッシュ値を生成し、生成したチャレンジ値、チャップ値及びハッシュ値と、認証要求と、ネットワーク情報取得要求と、を含む往路メッセージを前記APを介して送出し、前記サーバは、前記ユーザパスワード及び受け取ったチャレンジ値で生成したチャップ値と受け取ったチャップ値による認証結果、受け取った時刻情報及び前記秘密鍵で生成したハッシュ値と受け取ったハッシュ値による認証結果、生成した前記ハッシュ値及び前記ルータからのネットワーク情報を含む復路メッセージを前記APを介して送出することを特徴とする。
【0022】
本発明の無線LANの高速認証方式は、前記ネットワークが、インターネットであることを特徴とする。
【0023】
本発明の無線LANの高速認証方法は、無線基地局(AP)が、時刻情報を含むビーコンメッセージを無線端末(端末)に送信し、前記端末が前記ビーコンメッセージを受信して前記APを認識するステップと、前記端末が、予め交換してある秘密鍵を用いて前記APより受信した時刻情報を基にチャレンジ値を生成し、前記チャレンジ値とユーザパスワードからチャップ値を演算し、前記時刻情報と共に認証要求を前記APへ送出するステップと、前記APが、受け取った時刻情報をチェックし、受け取ったチャレンジ値、チャップ値、時刻情報及び認証要求を前記サーバへ転送するステップと、前記サーバが、前記ユーザパスワードと受け取ったチャレンジ値からチャップ値を演算し、受け取ったチャップ値と比較照合した認証結果を送出するステップと、前記APが、前記認証結果を前記端末へ転送するステップと、前記端末が、前記認証結果を受け取り、前記認証結果が認証成功であればネットワークへ通信し、前記認証結果が認証失敗であれば前記ネットワークへ通信しないステップと、を備えることを特徴とする。
【0024】
本発明の無線LANの高速認証方法は、無線基地局(AP)が、時刻情報を含むビーコンメッセージを無線端末(端末)に送信し、前記端末が前記ビーコンメッセージを受信して前記APを認識し、前記時刻情報を前記APを経由して認証サーバ(サーバ)へ送出するステップと、前記サーバが、受け取った時刻情報と予め交換してある秘密鍵から計算したハッシュ値を前記APを経由して前記端末へ送信するステップと、前記端末が、前記時刻情報と予め交換してある前記秘密鍵からハッシュ値を計算し、受け取ったハッシュ値と比較照合し合致したらセッションキーとするステップと、を備えることを特徴とする。
【0025】
本発明の無線LANの高速認証方法は、前記端末が、前記セッションキーをもとに認証ヘッダを生成し、前記認証ヘッダを送出するパケットに付加するステップ、をさらに備えることを特徴とする。
【0026】
本発明の無線LANの高速認証方法は、無線基地局(AP)が、時刻情報を含むビーコンメッセージを無線端末(端末)に送信し、前記端末が前記ビーコンメッセージを受信して前記APを認識するステップと、前記端末が、認証サーバ(サーバ)との間で予め交換してある秘密鍵と前記APより受け取った時刻情報からチャレンジ値を生成し、生成したチャレンジ値とユーザパスワードからチャップ値を計算し、前記時刻情報と共に認証要求とネットワーク情報取得要求を前記APに送信するステップと、前記APが、受け取った時刻情報をチェックし、受け取ったチャレンジ値、チャップ値、時刻情報及び認証要求を前記サーバへ転送し、受け取ったネットワーク情報取得要求をルータへ転送するステップと、前記サーバが、前記ユーザのパスワードと受け取ったチャレンジ値から独自にチャップ値を計算し、受け取ったチャップ値と比較照合した認証結果と、前記時刻情報と予め交換してある秘密鍵より算出したハッシュ値とを前記APに送出するステップと、前記APが、前記認証結果と前記ハッシュ値とを受け取り、前記ルータより取得したネットワーク情報を付加して前記端末に転送するステップと、前記端末が、前記ネットワーク情報と前記認証結果と前記ハッシュ値と前記ネットサーク情報とを受け取り、前記認証結果が認証成功の時はネットワークへ通信し、前記認証結果が認証失敗の時は前記ネットワークへ通信しないステップと、を備えることを特徴とする。
【0027】
本発明の無線LANの高速認証方法は、前記端末が、前記時刻情報と前記秘密鍵より算出したハッシュ値と受け取ったハッシュ値とを比較照合し合致したハッシュ値をセッションキーとし、前記セッションキーによる認証ヘッダを送出するパケットに付加するステップ、をさらに備えることを特徴とする。
【0028】
本発明の無線LANの高速認証方法は、無線基地局(AP)が、時刻情報を含むビーコンメッセージを無線端末(端末)に送信し、前記端末が前記ビーコンメッセージを受信して前記APを認識し、前記時刻情報を前記APを経由して認証サーバ(サーバ)へ送出するステップと、前記端末が、認証サーバ(サーバ)との間で予め交換してある秘密鍵を用いて、前記APより受け取った時刻情報を基に一方向性ハッシュ関数でハッシュしたハッシュ値を計算し、前記時刻情報と共に認証要求とネットワーク情報取得要求を前記APに送出するステップと、前記APが、受け取った時刻情報をチェックし、受け取ったハッシュ値、時刻情報及び認証要求を前記サーバへ転送し、受け取ったネットワーク情報取得要求をルータへ転送するステップと、前記サーバが、受け取った時刻情報と予め交換してある秘密鍵より独自にハッシュ値を計算し、受け取ったハッシュ値と比較照合した認証結果と前記ハッシュ値とを前記APに送出するステップと、前記APが、受け取ったハッシュ値を確認すると共に、受け取った前記認証結果と前記ルータより取得したネットワーク情報とを前記端末に転送するステップと、前記端末が、前記APからのネットワーク情報と認証結果とを受け取り、前記認証結果が認証成功の時はネットワークへ通信し、前記認証結果が認証失敗の時は前記ネットワークへ通信しないステップと、を備えることを特徴とする。
【0029】
本発明の無線LANの高速認証方法は、前記端末が、前記ハッシュ値をセッションキーとし、前記セッションキーによる認証ヘッダを送出するパケットに付加するステップ、をさらに備えることを特徴とする。
【0030】
本発明の無線LANの高速認証方法は、前記ネットワークが、インターネットであることを特徴とする。
【0031】
【発明の実施の形態】
<第1の実施形態>図1は、無線LAN(Local Aerea Network)の認証システムの構成例である。無線基地局2への無線アクセス手段と可搬手段を備えた無線端末1と、無線端末1との無線アクセス手段と、インターネット(ネットワーク)5へ接続する機能をもつインターネットアクセスルータ(ルータ)4や認証機能を実現する認証サーバ3と接続する手段を備えた無線基地局2と、無線基地局2と接続し、定められた認証手順に従い認証結果判定をする認証サーバ3と、閉ざされた認証システムをインターネット5へ接続する手段を備えたインターネットアクセスルータ4とから構成される。
【0032】
無線端末1は、例えばパーソナルコンピュータ等の情報処理装置であり、記憶部が記憶するプログラムに従って動作するもので、例えば、パスワードを有するユーザのみが使用する。無線基地局2、認証サーバ3、インターネットアクセスルータ4もコンピュータを有して記憶部が記憶するプログラムに従って動作する。
【0033】
なお、本図面に表現された各装置はイメージを表現したものであって、その形状を特定するものではない。以下、無線端末1を端末1、無線基地局2をAP2、認証サーバ3をサーバ3、インターネットアクセスルータ4をルータ4と略して説明する。
【0034】
図2は、本発明無線LAN高速認証方式の要素ブロックの構成(論理構成)図である。AP2の認識時、時刻情報(t)を入手する端末1の手段であるAPの認識ブロック11と、チャレンジ値、チャップ値(CHAP)を用いた端末認証手段である端末認証(CHAP)ブロック12と、一時的な鍵としてのセッションキーを用いた認証ヘッダを送出するパケットに付加する端末認証手段である端末認証(認証ヘッダ)ブロック13と、同一AP認証手段であるAP認証(認証ヘッダ)ブロック14と、ネットワーク情報の取得手段であるネットワーク情報の取得ブロック15とから構成される。さらに、詳細に説明する。端末1のAP2認識時、AP2から定期的に送信される時刻情報を含むビーコンメッセージを受信する手段であるAPの認識ブロック11と、秘密鍵と時刻情報とパスワードからチャレンジ値とチャップ値を算出し、端末1とサーバ3間で比較照合する端末認証手段ある端末認証(CHAP)ブロック12と、秘密鍵と時刻情報とからハッシュ値を算出し、端末1とサーバ3間で比較照合しセッションキーと呼ばれる一時的な鍵より認証ヘッダを生成し、送出するパケットに付加する端末認証手段である端末認証(認証ヘッダ)ブロック13と、AP2から送出される全てのパケットにはパッケット単位に、セッションキーを必ず認証ヘッダとして付加するAP認証手段であるAP認証(認証ヘッダ)ブロック14と、端末1がAP経由ルータ4からIPアドレスやデフォルトゲートウェイ等のネットワーク情報を取得する手段であるネットワーク情報の取得ブロック15とから構成される高速認証手段になっている。
【0035】
次に、無線LANシステムのLINK確立後、認証要求から認証結果までの動作手順について説明する。
【0036】
第1の動作は(図3の無線基地局のビーコン送出動作を参照)、AP2が定期的に送信時点の時刻情報(t)を含むビーコンメッセージをブロードキャスト送信し(ステップA1)、端末1がビーコンメッセージを受信した時点でAP2を認識する(ステップA2)ことである。(以上、図3)
第2の動作は(図4の無線端末のCHAP値認証動作シーケンスを参照)、端末認証手段の一つであり、端末1とサーバ3、AP2とサーバ3はあらかじめ秘密の鍵(k)を交換しておき、端末1はAP2から時刻情報(t)を含めたビーコンメッセージの送信をブロードキャストで受け取り、AP2を認識する(ステップB1)。次に、端末1は秘密鍵(k)を用いて、AP2より受けた時刻情報(t)を基にチャレンジ値(Chg)を生成し、チャレンジ値(Chg)とパスワード(ユーザのパスワード)からチャップ値(CHAP)を演算し、時刻情報(t)と共に認証要求メッセージとしてターゲットAP2へ送信する(ステップB2)。AP2は時刻情報(t)をチェックし、規定時間以内のパケットのみを正規の端末1から送出されたものとみなしサーバ3へ転送する。規定時間以外のパケットは破棄する(ステップB3)。サーバ3はサーバ3に保存されているユーザのパスワードと受け取ったチャレンジ値(Chg)から独自にチャップ値(CHAP)を演算し、受け取ったチャップ値(CHAP)と比較照合し、適合すればAP2に認証成功(Success)メッセージ(認証結果メッセージ)を送出する。適合しなければ認証失敗(Failure)メッセージ(認証結果メッセージ)を送出する(ステップB4)。AP2は端末1に認証結果メッセージを端末1へ転送する(ステップB5)。端末1は認証結果メッセージを受け取る。認証結果メッセージが認証成功(Success)であれば、以降インターネット5への通信が可能になり、認証失敗(Failure)であればインターネット5への通信が不可能になる(ステップB6)。(以上、図4)
第3の動作は(図5の認証ヘッダで使うセッションキーの作成動作シーケンス参照)である。、端末認証手段の2つ目であり、端末1とサーバ3、AP2とサーバ3はあらかじめ秘密の鍵(k)を交換しておき、秘密鍵は知られないようにする。
【0037】
端末1はAP2から時刻情報(t)を含めたビーコンメッセージの送信をブロードキャストで受け取り、AP2を認識し、時刻情報(t)をサーバ3へ送出する(ステップC1)。サーバ3は時刻情報(t)と秘密鍵(k)とからハッシュ計算よりハッシュ値Hk(t)を算出し端末1へ送信する(ステップC2)。次に、端末1は独自に時刻情報(t)と秘密鍵(k)とからハッシュ値計算よりハッシュ値Hk(t)を算出し、受け取ったハッシュ値Hk(t)と比較照合し合致したら(端末認証)セッションキーと呼ばれる一時的な鍵とする(ステップC3)。それをもとに認証ヘッダを生成し、ユーザごとに送出されるパケットに全て異なる認証ヘッダを付加する(ステップC4)。(以上、図5)
次に、認証用ヘッダフォーマット形式について説明する。図6は、無線端末、無線基地局の認証用ヘッダフォーマット形式である。認証ヘッダフォーマットは、1バイトの次ヘッダ21、1バイトのペイロード長22、2バイトの予約スペース23、4バイトのSecurity Parameters Index(SPI)24、4バイトの通し番号25、8バイトの認証データ26より構成される。認証データ26は、セッションキー情報を含む。
【0038】
第4の動作は、AP2の認証手段であり、AP2から送出される全てのパケットにはパッケット単位に、端末認証手段の2つ目で作成したセッションキーを必ず認証ヘッダとして付加することで実現する。正しいAP2しか端末1やサーバ3と共通のセッションキーを持てないため、端末1もサーバ3もAP2から送出されたパケットの認証ヘッダを調べることで、AP2が正しい基地局か確認できる。また、サーバ3から送出された認証結果メッセージや、ルータ4から返送されたネットワーク情報の、端末1への転送に際して、AP2がセッションキーによる認証ヘッダを付加し端末1へ送信することで、受信した端末1では当該当メッセージが正しいAP2から送出されたものかどうかを確認でき、端末1が偽の基地局へ接続されることを防止する。
【0039】
第5の動作は(図7の無線端末のネットワーク情報取得動作シーケンス参照)、端末1はAP2認識後、ネットワーク情報の取得を行う。まず、端末1はAP2に対してDHCP(Dynamic Host ConfigurationProtocol)やPPP(Point to Point Protocol)から得られるIPアドレスやデフォルトゲートウェイ等のネットワーク情報を情報取得要求メッセージとして送信する(ステップD1)。AP2は情報取得メッセージを受けると、ルータ4へ情報取得メッセージを転送し情報要求する(ステップD2)。ルータ4はAP2から情報取得メッセージ要求を受けると、自身が持っているネットワーク情報をAP2へ返送する(ステップD3)。AP2はルータ4からネットワーク情報を受け取ると、端末1へ転送する(ステップD4)。こうすることで端末1はネットワーク情報を取得する(ステップD4)。(以上、図7)
第6の動作は(図8の無線LANの高速認証動作シーケンス、図5〜7参照)、先に述べた認証手段、ネットワーク情報の取得手段を統合して以下の手順により高速認証方式を実現する。
【0040】
AP2は、時刻情報(t)を含めたビーコンメッセージをブロードキャストする(ステップE1)。端末1はビーコンメッセージを受けとることによりAP2を認識する。端末1はサーバ3との間であらかじめ交換してある秘密鍵(k)を用いて、AP2より受けた時刻情報(t)を基にチャレンジ値(Chg)を生成し、チャレンジ値(Chg)と自身(ユーザ)のパスワードからチャップ値(CHAP)を演算し、時刻情報(t)と共に認証要求メッセージとネットワーク情報取得要求メッセージ(往路メッセージと総称する)をターゲットAP2へ送信する(ステップE2)。AP2は時刻情報(t)をチェックし、規定時間以内のパケットのみを正規の端末1から送出されたものとみなし(ステップE3)、チャレンジ値(Chg)、チャップ値(CHAP)、時刻情報(t)と認証要求メッセージをサーバ3へ転送する(ステップE4)。同時にルータ4へネットワーク情報取得要求メッセージを転送する(ステップE5)。規定時間以外のパケットは全て破棄する(ステップE3)。
【0041】
サーバ3は、サーバ3に保存されているユーザのパスワードと受け取ったチャレンジ値(Chg)から独自にチャップ値(CHAP)を演算し、受け取ったチャップ値(CHAP)と比較照合し適合すれば、時刻情報(t)と秘密鍵(k)よりハッシュした値であるハッシュ値Hk(t)を添付して、AP2に認証成功(Success)メッセージ(認証結果メッセージ)を送出する。適合しなければ認証失敗(Failure)メッセージ(認証結果メッセージ)を送出する(ステップE6)。AP2は認証結果メッセージを受け取ると、ルータ4より取得したネットワーク情報を付加して端末1に認証結果メッセージ(復路メッセージと総称する)を転送する(ステップE7〜E10)。認証成功(Success)メッセージ受信の時は、以後端末1からのパケットは全てルータ4経由インターネット5へ接続する。
【0042】
端末1は、ネットワーク情報と、認証結果(Success又はFailure)メッセージを受け取る。認証成功(Success)メッセージ受信の時は、インターネット5への接続が可能となる(ステップE11)。このとき、時刻情報(t)と秘密鍵(k)より計算したハッシュ値Hk(t)と、サーバ3より送付されてきたハッシュ値Hk(t)を比較照合し合致した(端末認証)ハッシュ値Hk(t)を一時的な秘密鍵であるセッションキーとする(ステップE12)。端末1、AP2とも以後送信する全てのパケットには、セッションキーによる認証ヘッダを付加する。フォーマットは図6と同様である(ステップE13)。(以上、図5〜図8)
以上、説明した第1の実施形態では端末1から送出されAP2を介するメッセージ(往路メッセージ)を受けて、サーバ3又はルータ4がメッセージ(復路メッセージ)をAP2を介して送出する。このように1往復のメッセージ交換で端末1の認証、AP2の認証、ネットワーク情報の取得が行える。
【0043】
<第2の実施形態>本発明を応用した第2の実施形態につき説明する。ここで説明する形態の特徴は一方向性ハッシュ関数でハッシュした値Hk(t)値を、端末認証と一時的な秘密鍵(セッションキー)を共用しており、より簡素化された点にある。その他の点(無線LAN認証システム構成など)は、第1の実施形態と同じである。
【0044】
図9は、第2の実施形態における無線LANの高速認証動作シーケンス例である。
【0045】
AP2は、時刻情報(t)を含めたビーコンメッセージをブロードキャストする(ステップF1)。端末1はビーコンメッセージを受けとることによりAP2を認識する。端末1は、サーバ3との間であらかじめ交換してある秘密鍵(k)を用いて、AP2より受けた時刻情報(t)を基に一方向性ハッシュ関数でハッシュした値であるハッシュ値Hk(t)を計算し、時刻情報(t)と共に認証要求メッセージとネットワーク情報取得要求メッセージ(往路メッセージと総称する)をターゲットAP2へ送信する(ステップF2)。AP2は、時刻情報(t)をチェックし、規定時間以内のパケットのみを正規の端末1から送出されたものとみなし、ハッシュ値Hk(t)、時刻情報(t)と認証要求メッセージをサーバ3へ転送する(ステップF3、F4)。同時にルータ4へネットワーク情報取得情報を転送する(ステップF4、F5)。規定時間以外のパケットは全て破棄する。
【0046】
サーバ3は、受け取った時刻情報(t)と秘密鍵(k)より独自にハッシュ値Hk(t)を計算し、受け取ったハッシュ値Hk(t)と比較照合し(端末認証)適合すれば、ハッシュ値Hk(t)とともにAP2に認証成功(Success)メッセージを送出する。適合しなければ認証失敗(Failure)メッセージを送出する(ステップF6)。AP2はハッシュ値Hk(t)を確認すると共に、認証結果メッセージを受け取ると、ルータ4より取得したネットワーク情報を付加して端末1に認証結果メッセージ(復路メッセージと総称する)を転送する(ステップF7〜F10)。認証成功(Success)メッセージ受信の時は、以後端末1からのパケットは全てルータ4経由インターネット5へ接続する。端末1は、ネットワーク情報と、認証結果(Success又はFailure)メッセージを受け取る。認証成功(Success)メッセージ受信の時は、インターネット5への接続が可能となる(ステップF11)。また、端末1のハッシュ値Hk(t)を一時的な秘密鍵であるセッションキーとする(ステップF12)。端末1、AP2とも以後送信する全てのパケットには、セッションキーによる認証ヘッダを付加する。フォーマットは図6と同様である(ステップF13)。(図6、図7、図9)
以上、説明した第2の実施形態でも端末1から送出されAP2を介するメッセージ(往路メッセージ)を受けて、サーバ3又はルータ4がメッセージ(復路メッセージ)をAP2を介して送出する。このように1往復のメッセージ交換で端末1の認証、AP2の認証、ネットワーク情報の取得が行える。
【0047】
【発明の効果】
第1の効果は、端末の認証、APの認証、ネットワーク情報の取得動作を1回のアクセス(1往復のメッセージ交換)で全て行なうので、端末とサーバ間の認証を高速で行なうことができる。
【0048】
第2の効果は、無線といえどもID、パスワード、MACアドレス、IPアドレス等の個別情報を盗まれない。その理由は、秘密鍵そのものが無線区間を流れないため、端末とサーバ間の秘密鍵を見破られない。すなわち秘密鍵を基に計算される一次的な鍵(セッションキー)も見破られないので、送出するパケットのデータが解読されることがない。
【0049】
第3の効果は、無線端末の認証が強固である。その理由は、無線端末からの現在時刻情報をAPでチェックし規定時間以内かどうかを確認したことと、時刻情報とパスワードと漏洩しない秘密鍵とからチャップ値を算出したことで、算出値を真似できないこと、さらには、無線端末から送出されるパケットには、漏洩しない秘密鍵から作った認証ヘッダが必ず添付されることにより成りすまし端末かどうかを確実に判定できるからである。
【0050】
第4の効果は、無線基地局の認証が強固である。その理由は、無線基地局から送出されるパケットには、漏洩しない秘密鍵から作った認証ヘッダが必ず添付されることにより偽りの無線基地局が排除できるからである。
【図面の簡単な説明】
【図1】本発明の無線LAN認証システム構成例である。
【図2】本発明無線LAN高速認証方式の要素ブロックの構成図である。
【図3】無線基地局のビーコン送出動作である。
【図4】無線端末のCHAP値認証動作シーケンスである。
【図5】認証ヘッダで使うセッションキーの作成動作シーケンスである。
【図6】無線端末、無線基地局の認証用ヘッダフォーマット形式である。
【図7】無線端末のネットワーク情報取得動作シーケンスである。
【図8】無線LANの高速認証動作シーケンスである。
【図9】第2の実施形態における無線LANの高速認証動作シーケンス例である。
【図10】従来認証方式のうちIEEE802.1xのEAP−MD5プロトコル動作シーケンスである。
【図11】従来認証方式のうちIEEE802.1xのEAP−TLSプロトコル動作シーケンスである。
【符号の説明】
1 無線端末
2 無線基地局
3 認証サーバ
4 インターネットアクセスルータ
5 インターネット
11 APの認識ブロック
12 端末認証(CHAP)ブロック
13 端末認証(認証ヘッダ)ブロック
14 AP認証(認証ヘッダ)ブロック
15 ネットワーク情報の取得ブロック
21 次ヘッダ
22 ペイロード長
23 予約スペース
24 Security Parameters Index(SPI)
25 通し番号
26 認証データ

Claims (14)

  1. 無線端末(端末)と、前記端末に時刻情報を含むビーコンメッセージを送信する無線基地局(AP)と、前記APに接続する認証サーバ(サーバ)と、前記AP及びネットワークに接続するルータとを含む無線LANの高速認証方式であって、
    前記端末は、前記ビーコンメッセージを受信して前記APを認識し、予め交換してある秘密鍵と前記APより受け取った時刻情報からチャレンジ値を生成し、生成したチャレンジ値とユーザパスワードからチャップ値を生成し、前記時刻情報と共に認証要求とネットワーク情報取得要求とを前記APへ送信し、前記認証要求に対する認証結果と前記サーバで生成したハッシュ値と前記ネットワーク情報取得要求に対するネットサーク情報とを前記APから受け取り、前記認証結果が認証失敗の時は前記ネットワークへ通信しないで前記認証結果が認証成功の時は前記ネットワークへ通信し、
    前記APは、前記端末から受け取った時刻情報をチェックし、前記端末から受け取ったチャレンジ値、チャップ値、時刻情報及び認証要求を前記サーバへ転送し、前記端末から受け取ったネットワーク情報取得要求を前記ルータへ転送し、前記サーバから前記認証結果及び前記ハッシュ値を受け取って前記ルータから受け取った前記ネットワーク情報を付加して前記端末へ転送し、
    前記サーバは、前記ユーザパスワード及び前記APから受け取ったチャレンジ値からチャップ値を生成し、生成したチャップ値及び受け取ったチャップ値を比較照合した前記認証結果と前記時刻情報及び予め交換してある秘密鍵より生成したハッシュ値とを前記APへ送出する
    ことを特徴とする無線LANの高速認証方式。
  2. 前記端末は、前記時刻情報及び前記秘密鍵より生成したハッシュ値と受け取ったハッシュ値とを比較照合し、合致したハッシュ値をセッションキーとし、前記セッションキーによる認証ヘッダを送出するパケットに付加する
    ことを特徴とする請求項1に記載の無線LANの高速認証方式。
  3. 無線端末(端末)と、前記端末に時刻情報を含むビーコンメッセージを送信する無線基地局(AP)と、前記APに接続する認証サーバ(サーバ)と、前記AP及びネットワークに接続するルータとを含む無線LANの高速認証方式であって、
    前記端末は、前記ビーコンメッセージを受信して前記APを認識し、予め交換してある秘密鍵を用いて前記APより受け取った時刻情報を基に一方向性ハッシュ関数でハッシュ値を生成し、生成したハッシュ値、前記時刻情報、認証要求、及びネットワーク情報取得要求を前記APへ送出し、前記認証要求に対する認証結果と前記ネットワーク情報取得要求に対するネットワーク情報とを受け取り、前記認証結果が認証失敗の時は前記ネットワークへ通信しないで前記認証結果が認証成功の時は前記ネットワークへ通信し、
    前記APは、前記端末から受け取った時刻情報をチェックし、前記端末から受け取ったハッシュ値、時刻情報及び認証要求を前記サーバへ転送し、前記端末から受け取ったネットワーク情報取得要求を前記ルータへ転送し、前記サーバから受け取ったハッシュ値を確認すると共に、前記サーバから受け取った認証結果と前記ルータから受け取ったネットワーク情報とを前記端末へ転送し、
    前記サーバは、前記APから受け取った時刻情報と予め交換してある秘密鍵よりハッシュ値を生成し、生成したハッシュ値及び前記APから受け取ったハッシュ値を比較照合した認証結果と前記ハッシュ値とを前記APへ送出する
    ことを特徴とする無線LANの高速認証方式。
  4. 前記端末は、前記ハッシュ値をセッションキーとし、前記セッションキーによる認証ヘッダを送出するパケットに付加する
    ことを特徴とする請求項3に記載の無線LANの高速認証方式。
  5. 無線端末(端末)と、前記端末に時刻情報を含むビーコンメッセージを送信する無線基地局(AP)と、前記APに接続する認証サーバ(サーバ)と、前記AP及びネットワークに接続するルータnとを含む無線LANの高速認証方式であって、
    前記端末は、予め交換してある秘密鍵と前記時刻情報とユーザパスワードからチャレンジ値、チャップ値及びハッシュ値を生成し、生成したチャレンジ値、チャップ値及びハッシュ値と、認証要求と、ネットワーク情報取得要求と、を含む往路メッセージを前記APを介して送出し、
    前記サーバは、前記ユーザパスワード及び受け取ったチャレンジ値で生成したチャップ値と受け取ったチャップ値による認証結果、受け取った時刻情報及び前記秘密鍵で生成したハッシュ値と受け取ったハッシュ値による認証結果、生成した前記ハッシュ値及び前記ルータからのネットワーク情報を含む復路メッセージを前記APを介して送出する
    ことを特徴とする無線LANの高速認証方式。
  6. 前記ネットワークが、インターネットであることを特徴とする請求項1、3、5のいずれかに記載の無線LANの高速認証方式。
  7. 無線基地局(AP)が、時刻情報を含むビーコンメッセージを無線端末(端末)に送信し、前記端末が前記ビーコンメッセージを受信して前記APを認識するステップと、
    前記端末が、予め交換してある秘密鍵を用いて前記APより受信した時刻情報を基にチャレンジ値を生成し、前記チャレンジ値とユーザパスワードからチャップ値を演算し、前記時刻情報と共に認証要求を前記APへ送出するステップと、
    前記APが、受け取った時刻情報をチェックし、受け取ったチャレンジ値、チャップ値、時刻情報及び認証要求を前記サーバへ転送するステップと、
    前記サーバが、前記ユーザパスワードと受け取ったチャレンジ値からチャップ値を演算し、受け取ったチャップ値と比較照合した認証結果を送出するステップと、
    前記APが、前記認証結果を前記端末へ転送するステップと、
    前記端末が、前記認証結果を受け取り、前記認証結果が認証成功であればネットワークへ通信し、前記認証結果が認証失敗であれば前記ネットワークへ通信しないステップと、
    を備えることを特徴とする無線LANの高速認証方法。
  8. 無線基地局(AP)が、時刻情報を含むビーコンメッセージを無線端末(端末)に送信し、前記端末が前記ビーコンメッセージを受信して前記APを認識し、前記時刻情報を前記APを経由して認証サーバ(サーバ)へ送出するステップと、
    前記サーバが、受け取った時刻情報と予め交換してある秘密鍵から計算したハッシュ値を前記APを経由して前記端末へ送信するステップと、
    前記端末が、前記時刻情報と予め交換してある前記秘密鍵からハッシュ値を計算し、受け取ったハッシュ値と比較照合し合致したらセッションキーとするステップと、
    を備えることを特徴とする無線LANの高速認証方法。
  9. 前記端末が、前記セッションキーをもとに認証ヘッダを生成し、前記認証ヘッダを送出するパケットに付加するステップ、
    をさらに備えることを特徴とする請求項8に記載の無線LANの高速認証方法。
  10. 無線基地局(AP)が、時刻情報を含むビーコンメッセージを無線端末(端末)に送信し、前記端末が前記ビーコンメッセージを受信して前記APを認識するステップと、
    前記端末が、認証サーバ(サーバ)との間で予め交換してある秘密鍵と前記APより受け取った時刻情報からチャレンジ値を生成し、生成したチャレンジ値とユーザパスワードからチャップ値を計算し、前記時刻情報と共に認証要求とネットワーク情報取得要求を前記APに送信するステップと、
    前記APが、受け取った時刻情報をチェックし、受け取ったチャレンジ値、チャップ値、時刻情報及び認証要求を前記サーバへ転送し、受け取ったネットワーク情報取得要求をルータへ転送するステップと、
    前記サーバが、前記ユーザのパスワードと受け取ったチャレンジ値から独自にチャップ値を計算し、受け取ったチャップ値と比較照合した認証結果と、前記時刻情報と予め交換してある秘密鍵より算出したハッシュ値とを前記APに送出するステップと、
    前記APが、前記認証結果と前記ハッシュ値とを受け取り、前記ルータより取得したネットワーク情報を付加して前記端末に転送するステップと、
    前記端末が、前記ネットワーク情報と前記認証結果と前記ハッシュ値と前記ネットサーク情報とを受け取り、前記認証結果が認証成功の時はネットワークへ通信し、前記認証結果が認証失敗の時は前記ネットワークへ通信しないステップと、
    を備えることを特徴とする無線LANの高速認証方法。
  11. 前記端末が、前記時刻情報と前記秘密鍵より算出したハッシュ値と受け取ったハッシュ値とを比較照合し合致したハッシュ値をセッションキーとし、前記セッションキーによる認証ヘッダを送出するパケットに付加するステップ、
    をさらに備えることを特徴とする請求項10に記載の無線LANの高速認証方法。
  12. 無線基地局(AP)が、時刻情報を含むビーコンメッセージを無線端末(端末)に送信し、前記端末が前記ビーコンメッセージを受信して前記APを認識し、前記時刻情報を前記APを経由して認証サーバ(サーバ)へ送出するステップと、
    前記端末が、認証サーバ(サーバ)との間で予め交換してある秘密鍵を用いて、前記APより受け取った時刻情報を基に一方向性ハッシュ関数でハッシュしたハッシュ値を計算し、前記時刻情報と共に認証要求とネットワーク情報取得要求を前記APに送出するステップと、
    前記APが、受け取った時刻情報をチェックし、受け取ったハッシュ値、時刻情報及び認証要求を前記サーバへ転送し、受け取ったネットワーク情報取得要求をルータへ転送するステップと、
    前記サーバが、受け取った時刻情報と予め交換してある秘密鍵より独自にハッシュ値を計算し、受け取ったハッシュ値と比較照合した認証結果と前記ハッシュ値とを前記APに送出するステップと、
    前記APが、受け取ったハッシュ値を確認すると共に、受け取った前記認証結果と前記ルータより取得したネットワーク情報とを前記端末に転送するステップと、
    前記端末が、前記APからのネットワーク情報と認証結果とを受け取り、前記認証結果が認証成功の時はネットワークへ通信し、前記認証結果が認証失敗の時は前記ネットワークへ通信しないステップと、
    を備えることを特徴とする無線LANの高速認証方法。
  13. 前記端末が、前記ハッシュ値をセッションキーとし、前記セッションキーによる認証ヘッダを送出するパケットに付加するステップ、
    をさらに備えることを特徴とする請求項12に記載の無線LANの高速認証方法。
  14. 前記ネットワークが、インターネットであることを特徴とする請求項7、10、12のいずれかに記載の無線LANの高速認証方法。
JP2002374055A 2002-12-25 2002-12-25 無線lanの高速認証方式及び高速認証方法 Expired - Fee Related JP3792648B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002374055A JP3792648B2 (ja) 2002-12-25 2002-12-25 無線lanの高速認証方式及び高速認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002374055A JP3792648B2 (ja) 2002-12-25 2002-12-25 無線lanの高速認証方式及び高速認証方法

Publications (2)

Publication Number Publication Date
JP2004207965A JP2004207965A (ja) 2004-07-22
JP3792648B2 true JP3792648B2 (ja) 2006-07-05

Family

ID=32812184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002374055A Expired - Fee Related JP3792648B2 (ja) 2002-12-25 2002-12-25 無線lanの高速認証方式及び高速認証方法

Country Status (1)

Country Link
JP (1) JP3792648B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX2007009790A (es) * 2005-02-11 2007-11-06 Qualcomm Inc Secreto compartido de contexto limitado.
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
KR100694104B1 (ko) 2005-02-23 2007-03-12 삼성전자주식회사 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
US8576846B2 (en) * 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
JP4804983B2 (ja) 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US7765599B2 (en) * 2006-06-13 2010-07-27 Intel Corporation Multimedia transmitter, multimedia receiver, multimedia transmission system, and method for securely transmitting multimedia content over a wireless link
CN100488305C (zh) * 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
US8316430B2 (en) * 2006-10-06 2012-11-20 Ricoh Company, Ltd. Preventing network traffic blocking during port-based authentication
KR100901279B1 (ko) 2007-03-12 2009-06-08 강남구 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템.
CN105491639B (zh) * 2014-09-17 2019-02-05 联想(北京)有限公司 一种信息处理方法及电子设备
CN105491565B (zh) * 2014-09-17 2019-10-29 联想(北京)有限公司 一种信息处理方法及电子设备
CN111294209B (zh) * 2020-01-17 2023-06-16 深圳力维智联技术有限公司 一种基于区块链的智能终端安全验证方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
JP2001144812A (ja) * 1999-11-17 2001-05-25 Sharp Corp ワイヤレスip端末の認証処理方式
JP2001282736A (ja) * 2000-03-28 2001-10-12 Japan Aviation Electronics Industry Ltd 個人認証システム
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
JP2002247023A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、ネットワーク端末認証方法、ネットワーク端末および中継装置
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置

Also Published As

Publication number Publication date
JP2004207965A (ja) 2004-07-22

Similar Documents

Publication Publication Date Title
Arbaugh et al. Your 80211 wireless network has no clothes
AU2003243680B2 (en) Key generation in a communication system
US7792527B2 (en) Wireless network handoff key
US7028186B1 (en) Key management methods for wireless LANs
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
US7760882B2 (en) Systems and methods for mutual authentication of network nodes
US9392453B2 (en) Authentication
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
US8094821B2 (en) Key generation in a communication system
US20020076054A1 (en) Session shared key sharing method, wireless terminal authentication method, wireless terminal, and base station device
US20040236939A1 (en) Wireless network handoff key
US20090019539A1 (en) Method and system for wireless communications characterized by ieee 802.11w and related protocols
EP1629655A1 (en) Methods and systems of remote authentication for computer networks
WO2014117525A1 (zh) 静态用户终端认证处理方法及装置
WO2004028071A1 (en) Linked authentication protocols
CN101160924A (zh) 在通信***中分发证书的方法
US8769281B2 (en) Method and apparatus for securing communication between a mobile node and a network
JP3792648B2 (ja) 無線lanの高速認証方式及び高速認証方法
CN111866881A (zh) 无线局域网认证方法与无线局域网连接方法
CN112423299B (zh) 一种基于身份认证进行无线接入的方法及***
JP4584776B2 (ja) ゲートウェイ装置およびプログラム
JP4677784B2 (ja) 集合型宅内ネットワークにおける認証方法及びシステム
CN100428667C (zh) 一种采用公开密钥密码算法数字签名模式的强鉴别方法
KR20040028062A (ko) 공중 무선랜 서비스를 위한 무선랜 접속장치간 로밍서비스 방법
CN115278660A (zh) 接入认证方法、装置及***

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040423

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060405

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110414

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120414

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120414

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130414

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130414

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140414

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees