JP4286224B2 - 無線ローカルエリアネットワーク(wlan)に用いられる安全な機密通信のための方法 - Google Patents
無線ローカルエリアネットワーク(wlan)に用いられる安全な機密通信のための方法 Download PDFInfo
- Publication number
- JP4286224B2 JP4286224B2 JP2004549019A JP2004549019A JP4286224B2 JP 4286224 B2 JP4286224 B2 JP 4286224B2 JP 2004549019 A JP2004549019 A JP 2004549019A JP 2004549019 A JP2004549019 A JP 2004549019A JP 4286224 B2 JP4286224 B2 JP 4286224B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- authentication
- access
- response message
- conversation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
この発明は無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法および、無線通信技術と暗号化技術とを組合わせた製品に関する。
個人的通信の目的は、ある者が、いつでもどこでも誰とでもいかなる通信をも行ない得るようにし、かつネットワークで提供される多数のサービスを自由に楽しめるようにすることである。IP技術および無線通信技術のような2つの普及している技術を組み入れることにより、WLAN技術は広帯域開発の傾向に従って、便利な高速インターネットアクセスサービスを備えた移動メインフレームまたは移動端末を提供して、高速ネットワークおよびマルチメディア通信サービスに対する益々増大する需要を満たす。WLANは移動計算を支持するだけでなく、フレームワークの柔軟性、能率性および拡張性をも有する。図1は、主に移動端末(MT)、アクセスポイント(AP)および無線アクセスサーバ(WAS)のような装置を含む、WLANに基づく広帯域無線アクセスネットワークの構造を示す図であって、MTは自由に移動可能なままであり、APは、セル間のハンドオフ、MT管理およびブリッジングを含むセル管理の機能を行ない、WASはMTネットワーク間ローミング管理を行なう。固定アクセスから移動無線アクセス、インターネットへと、WLANに基づく広帯域無線IP技術は、世界規模のネットワーク環境に新しい概念を持ち込み、かつ多大な影響を与えた。並外れて広い用途を有するシステムは、商用ネットワーク(主に企業のイントラネット)、機関ユーザのネットワーク(たとえば公安、金融および政府各省)、エリアネットワーク(たとえば学校、病院、住宅区、リモートモニタまたは集中モニタ)、一時的ネットワーク(たとえば一時的会議)、屋外での移動加入者、および配線が困難でありかつ一定の変更に関わる場所において、非常に有用である。
ットの長さであり、40または104ビットが開始秘密鍵として知られる固定部分であって、すなわちAPおよびMTに配置されるものであり、残りの24ビットが開始ベクトルとして知られる可変部分であり、これは通信の処理においてネットワークカードのドライバソフトウェアによって変更されるべきものである。すなわち、暗号化のための鍵は可変であって、これはある程度、無線通信の機密性を確実にする。しかしながら、開始ベクトルの変動の規則性のために、WEPアルゴリズムはそれほど安全ではない。これは最初に2001年3月に米国カリフォルニア州立大学の研究チームにより発見された。彼らはWEPアルゴリズムのWLANがこの理由のために5時間以内に破られ得ると指摘した。開始ベクトル値がフレームごとに1の追加の率で変化し、各フレームは1500バイト長さであってデータ送信の率は11メガビットであると想定すると、開始ベクトルは以下の期間で繰返す。
すなわち同じ秘密鍵で暗号化された2フレームテキストが5時間間隔で得られ、こうして開始秘密鍵の値を推測するかまたは計算することが可能である。ここで指摘すべきことは、秘密鍵の長さはその解読時間に影響しないが、推測および計算を複雑にすることである。2001年8月に、2人のイスラエルのワイツマン研究所(Weizmann Research Institute)の専門家および1人のシスコインコーポレイション(Cisco Incorporation)の研究者を含む3人の世界で有数の解読専門家が、WEPセキュリティテストを行なった。彼らは1時間以内に、ネットワークから得たデータの小さな部分に従ってWLANに用いられた秘密鍵を解読した。また、AT&T研究所(AT&T Laboratory)が同じ態様で解読を達成した。これは、WEPがWLANのセキュリティを確実にし得ないことを十分に示す。セキュリティの事項は、WLANの広い用途を阻む障害物の1つとなり、安全なアクセスおよび機密通信はWLAN技術の研究における最も重要な部分となった。
この発明の目的は、上述の技術的欠点を克服すること、および無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法を提供することである。これは共通鍵暗号化技術と対称的暗号化技術とを組合わせ、安全なMTアクセスに対する有効な制御を提供しないWLANの欠点を解決して、かつ無線リンクを介したデータ通信の限定された機密性を克服し、それによりMTのアクセスに対する制御を達成しただけでなく、MTアクセスのセキュリティおよび通信の高い機密性をも確実にした。
あって、MTがAPにログオンする場合に、MTおよびAPは互いに対してそれぞれの証明書を通知し、次いでそれらは会話のための秘密鍵のネゴシエーションを行ない、前記会話のための秘密鍵のネゴシエーションが行なわれた後で、MTおよびAPはASを介して双方向証明書認証を行ない、他方により用いられる証明書とそれにより通知されたものとが同じであるかを判定し、同じでなければ認証は失敗し、同じであれば認証の結果は前記双方向証明書識別の結果に依存する、方法を提供した。
2) APが前記アクセス認証要求メッセージを受取った後で、APがAP証明書をメッセージに追加し、次いでASに前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送るステップと、
3) ASが前記証明書認証要求メッセージを受取った後で、ASが前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPにAS署名を備えた証明書認証応答メッセージを送り返すステップと、
4) APが前記証明書認証応答メッセージを受取った後で、APがAS署名を認証してMT証明書の認証の結果を得て、次いでMTに証明書認証応答メッセージをアクセス認証応答メッセージとして送り返すステップと、
5) MTが前記アクセス認証応答メッセージを受取った後で、MTがAS署名を認証してAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書識別を完了させるステップとを含む。
APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、APは認証の結果を判定し、もし認証が成功していなければ、APはMTに前記証明書認証応答メッセージを前記双方向証明書認証に対するアクセス認証応答メッセージとして送り返し、もし認証が成功していれば、APはMTに前記アクセス認証応答メッセージを送り返しながら会話のための秘密鍵のコンサルトをMTと開始し、 5) MTが前記証明書認証応答メッセージを受取った後で、MTはAS署名を認証してAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書識別を完了し、MTは次いで前記会話のための秘密鍵のネゴシエーションの処理を完了するために対応の処理を行なう、方法を提供した。
1) MTが、そこから整数f(a)を計算するための整数aを秘密に選択し、整数f(a)とその上のMT署名とを秘密鍵ネゴシエーション要求メッセージに組合わせて、それをAPに送信するステップを含み、前記fは整数f(a)からの整数aを計算不可能にする関数であり、
2) APが前記秘密鍵ネゴシエーション要求メッセージを受取った後で、APがそこから整数f(b)を計算するための整数bを秘密に選択し、整数f(b)とその上のAP署名とを秘密鍵ネゴシエーション応答メッセージに組合わせ、それをMTに送信するステップをさらに含み、前記fは整数f(b)からの整数bを計算不可能にする関数であり、
3) APがg(b,f(a))を計算し、MTが、それが前記秘密鍵ネゴシエーション応答メッセージを受取った後で、g(a,f(b))を通信の処理における会話のための秘密鍵として計算するステップをさらに含み、前記gはg(a,f(b))=g(b,f(a))の計算を可能にする関数である。
1) APが、そこから整数f(b)を計算するための整数bを秘密に選択し、整数f(b)とその上のAP署名とを秘密鍵ネゴシエーション要求メッセージに組合わせて、それをMTに送信するステップを含み、前記fは整数f(b)からの整数aを計算不可能にする関数であり、
2) MTが前記秘密鍵ネゴシエーション要求メッセージを受取った後で、MTがそこから整数f(a)を計算するための整数aを秘密に選択し、整数f(a)およびその上のMT署名を秘密鍵ネゴシエーション応答メッセージに形成し、それをAPに送信するステップをさらに含み、前記fは整数f(a)からの整数aを計算不可能にする関数であり、
3) MTがg(a,f(a))を計算し、APが、それが前記秘密鍵応答メッセージを受取った後で、g(a,f(b))を通信の処理における会話のための秘密鍵として計算するステップをさらに含み、前記gはg(a,f(b))=g(b,f(a))の計算を可能にする関数である。
1) MTまたはAPがランダムデータのストリングを生成し、それらをAPまたはMTの共通鍵を用いた暗号化の後で秘密鍵ネゴシエーション要求メッセージとしてAPまたはMTに送るステップと、
2) APまたはMTが前記秘密鍵ネゴシエーション要求メッセージをMTまたはAPから受取った後で、APまたはMTはそれ自体の私有鍵を解読のために用い、他方により生成されたランダムデータを得て、次いでAPまたはMPは再びランダムデータのストリングを生成し、それらをMTまたはAPにMTまたはAPの共通鍵を用いた暗号化の後で秘密鍵ネゴシエーション応答メッセージとして送信するステップと、
3) MTまたはAPが前記秘密鍵ネゴシエーション応答メッセージをAPまたはMTから受取った後で、MTまたはAPはそれ自体の秘密鍵を解読のために用い、他方により生成されたランダムデータを得るステップとを含み、MTおよびAPの両方が他方およびそれ自体により生成されたランダムデータを用いて会話のための秘密鍵を生成する。
1) MTまたはAPがランダムデータのストリングを生成し、MTまたはAPが暗号
化のためにAPまたはMTの共通鍵を用いた後で、それ自体の署名を秘密鍵ネゴシエーション要求メッセージとして添付し、かつそれをAPまたはMTに送信するステップと、
2) APまたはMTが前記秘密鍵ネゴシエーション要求メッセージをMTまたはAPから受取った後で、APまたはMTが署名を認証するためにMTまたはAPの共通鍵を用い、次いでそれ自体の私有鍵を用いて受信した暗号化メッセージを解読するステップとを含み、MTおよびAPの両方がランダムデータを会話のための秘密鍵として用いる。
以下は、図面および実施例に基づくこの発明のさらなる説明である。
MTがAPにログオンする場合に、これら両方は、以下のワークフローに示されるようにASを介して双方向証明書認証を行なう。
MTとAPとの双方向証明書認証が成功して行なわれた後で、すなわち、MTの成功したエントリが達成された後で、MTとAPとの間の安全な機密的無線通信を実現するために、これら両方は互いの共通鍵およびそれぞれ自体の私有鍵を用いてそれら自体の中に通信データメッセージの暗号化および解読に用いるための、会話のための秘密鍵を生成する。しかしながら、証明書の有効期間内では、MTとATとの間の会話のための秘密鍵が変更されないままであることに留意されたい。各秘密鍵の各認証を実現するために、会話のための秘密鍵の動的ネゴシエーションが必要である。会話のための秘密鍵の動的ネゴシエーションは以下のように進む。
する。
Claims (21)
- 無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法であって、
移動端末(MT)がアクセスポイント(AP)にログオンする場合に、移動端末(MT)証明書およびアクセスポイント(AP)証明書を認証サーバ(AS)へ送って認証サーバ(AS)を介して認証を行ない、
次いで、移動端末(MT)証明書およびアクセスポイント(AP)証明書を認証した結果をアクセスポイント(AP)および移動端末(MT)に送り返して、前記移動端末(MT)とアクセスポイント(AP)との間の双方向証明書認証を行ない、
移動端末(MT)およびアクセスポイント(AP)は会話のための秘密鍵のネゴシエーションを行なう、方法。 - MTがAPにログオンする場合に、MTおよびAPはASを介して前記双方向証明書認証を行ない、
前記双方向証明書認証が成功して行なわれた後に、MTおよびAPは前記会話のための秘密鍵のネゴシエーションを行なう、請求項1に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。 - MTがAPにログオンする場合に、MTおよびAPは互いに対してそれぞれの証明書を通知し、次いでそれらは会話のための秘密鍵のネゴシエーションを行ない、
前記会話のための秘密鍵のネゴシエーションが完了した後で、MTおよびAPはASを介して双方向証明書認証を行ない、その間に他方により用いられる証明書とそれにより通知されたものとが同じであるかを判定し、同じでなければ認証は失敗し、同じであれば認証の結果は前記双方向証明書識別の結果に依存する、請求項1に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。 - 前記双方向証明書認証は、
1) MTがAPにログオンする場合に、MTがAPにMT証明書を含むアクセス認証要求メッセージを送るステップと、
2) APが前記アクセス認証要求メッセージを受取った後で、APがAP証明書をメッセージに追加し、次いでASに前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送るステップと、
3) ASが前記証明書認証要求メッセージを受取った後で、ASが前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPにAS署名を含む証明書認証応答メッセージを送り返すステップと、
4) APが前記証明書認証応答メッセージを受取った後で、APがAS署名を認証してMT証明書の認証の結果を得て、次いでMTに証明書認証応答メッセージをアクセス認証応答メッセージとして送り返すステップと、
5) MTが前記アクセス認証応答メッセージを受取った後で、MTがAS署名を認証してAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書識別を完了させるステップとを含む、請求項1、請求項2または請求項3に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。 - 1) MTがAPにログオンする場合に、MTはAPに前記双方向証明書認証のためのMT証明書を含むアクセス認証要求メッセージを送り、
2) APが前記アクセス認証要求メッセージを受取った後で、APはAP証明書をメッセージに追加し、次いでASに前記双方向証明書認証のための前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送り、かつその間に会話のための秘密鍵のネゴシエーションをMTと開始し、
3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を含む証明書認証応答メッセージを送り返し、
4) APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、次いでMTに証明書認証応答メッセージを前記双方向証明書認証のためのアクセス認証応答メッセージとして送り返し、
5) MTが前記アクセス認証応答メッセージを受取った後で、MTはAS署名を認証してAP証明書の認証の結果を得てMTとAPとの間の前記双方向証明書識別の処理を完了し、次いでMTは前記会話のための秘密鍵のネゴシエーションを完了するために対応の処理を行なう、請求項1に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。 - 1) MTがAPにログオンする場合に、MTはAPに前記双方向証明書認証のためのMT証明書を含むアクセス認証要求メッセージを送り、
2) APが前記アクセス認証要求メッセージを受取った後で、APはAP証明書をメッセージに追加し、次いでASに前記双方向証明書認証のための前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送り、
3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を含む証明書認証応答メッセージを送り返し、
4) APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、APは認証の結果を判定し、もし認証が成功していなければ、APはMTに前記証明書認証応答メッセージを前記双方向証明書認証に対するアクセス認証応答メッセージとして送り返し、もし認証が成功していれば、APはMTに前記アクセス認証応答メッセージを送り返しながら会話のための秘密鍵のコンサルトをMTと開始し、
5) MTが前記証明書認証応答メッセージを受取った後で、MTはAS署名を認証してAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書識別を完了し、MTは次いで前記会話のための秘密鍵のネゴシエーションの処理を完了するために対応の処理を行なう、請求項1に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。 - 1) MTがAPにログオンする場合に、各々は他方にそれ自体の証明書を通知し、次いでこれらは前記会話のための秘密鍵のネゴシエーションを完了し、その間に、MTはまたAPへのアクセス認証要求識別の通知をも完了し、
2) APはASに前記双方向証明書認証のためのMT証明書およびAP証明書を含む証明書認証要求メッセージを送り、
3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を含む証明書認証応答メッセージを送り返し、
4) APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、次いでMTに前記証明書認証応答メッセージを前記双方向証明書認証のためのアクセス認証応答メッセージとして送り返し、
5) MTが前記アクセス認証応答メッセージを受取った後で、MTはAS署名を認証し、次いでAP証明書が会話のための秘密鍵のネゴシエーションの前にAPにより通知されたものと同じであるかを判定し、同じでなければ認証は失敗し、同じであればMTはメッセージからAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書認証処理を完了する、請求項1に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。 - 前記アクセス認証要求メッセージは、アクセス認証要求識別をも含む、請求項4、請求項5または請求項6に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
- 前記証明書認証要求メッセージは、アクセス認証要求識別をも含むか、またはアクセス認証要求識別およびAP署名をも含む、請求項4、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
- 前記証明書認証応答メッセージは、ASの署名提出の前に、MT証明書認証の結果の情報およびAP証明書認証の結果の情報をも含む、請求項4、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
- 前記アクセス認証応答メッセージは前記証明書認証応答メッセージと同一である、請求項4、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
- 前記アクセス認証要求識別は、ランダムデータまたは認証連続番号のストリングである、請求項7、請求項8または請求項9に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
- 前記MT証明書認証結果の情報は、MT証明書ならびにMT証明書認証結果およびAS署名を含むか、またはMT証明書およびMT証明書認証結果を含む、請求項10または請求項11に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
- 前記AP証明書認証結果の情報は、AP証明書とAP証明書認証結果とアクセス認証要求識別とAS署名とを含むか、またはAP証明書とAP証明書認証結果とアクセス認証要求識別とを含む、請求項10または請求項11に記載の無線ローカルエリアネットワーク
(WLAN)に用いられる安全な機密通信のための方法。 - MTが指定されたAPへのアクセスを意図する場合、MTは第1にAPの関連情報またはAPの証明書を得なければならない、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
- 前記会話のための秘密鍵のネゴシエーションは、APまたはMTの共通鍵およびそれらのそれぞれの私有鍵を用いてMTまたはAPを参照して会話のための秘密鍵を生成する、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
- 前記会話のための秘密鍵のネゴシエーションは、
1) MTが、そこから整数f(a)を計算するための整数aを秘密に選択し、整数f(a)とその上のMT署名とを秘密鍵ネゴシエーション要求メッセージに組合わせて、それをAPに送信するステップを含み、前記fは整数f(a)からの整数aを計算不可能にする関数であり、
2) APが前記秘密鍵ネゴシエーション要求メッセージを受取った後で、APがそこから整数f(b)を計算するための整数bを秘密に選択し、整数f(b)とその上のAP署名とを秘密鍵ネゴシエーション応答メッセージに組合わせ、それをMTに送信するステップをさらに含み、前記fは整数f(b)からの整数bを計算不可能にする関数であり、
3) APがg(b,f(a))を計算し、MTが、それが前記秘密鍵ネゴシエーション応答メッセージを受取った後で、g(a,f(b))を通信の処理における会話のための秘密鍵として計算するステップをさらに含み、前記gはg(a,f(b))=g(b,f(a))の計算を可能にする関数である、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。 - 前記会話のための秘密鍵のネゴシエーションは、
1) APが、そこから整数f(b)を計算するための整数bを秘密に選択し、整数f(b)とその上のAP署名とを秘密鍵ネゴシエーション要求メッセージに組合わせて、それをMTに送信するステップを含み、前記fは整数f(b)からの整数aを計算不可能にする関数であり、
2) MTが前記秘密鍵ネゴシエーション要求メッセージを受取った後で、MTがそこから整数f(a)を計算するための整数aを秘密に選択し、整数f(a)およびその上のMT署名を秘密鍵ネゴシエーション応答メッセージに形成し、それをAPに送信するステップをさらに含み、前記fは整数f(a)からの整数aを計算不可能にする関数であり、
3) MTがg(a,f(a))を計算し、APが、それが前記秘密鍵応答メッセージを受取った後で、g(a,f(b))を通信の処理における会話のための秘密鍵として計算するステップをさらに含み、前記gはg(a,f(b))=g(b,f(a))の計算を可能にする関数である、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。 - 前記会話のための秘密鍵のネゴシエーションは、
1) MTまたはAPがランダムデータのストリングを生成し、それらをAPまたはMTの共通鍵を用いた暗号化の後で秘密鍵ネゴシエーション要求メッセージとしてAPまたはMTに送るステップと、
2) APまたはMTが前記秘密鍵ネゴシエーション要求メッセージをMTまたはAPから受取った後で、APまたはMTがそれ自体の私有鍵を解読のために用い、他方により生成されたランダムデータを得て、次いでAPまたはMPは再びランダムデータのストリングを生成し、それらをMTまたはAPにMTまたはAPの共通鍵を用いた暗号化の後で秘密鍵ネゴシエーション応答メッセージとして送信するステップと、
3) MTまたはAPが前記秘密鍵ネゴシエーション応答メッセージをAPまたはMTから受取った後で、MTまたはAPがそれ自体の秘密鍵を解読のために用い、他方により生成されたランダムデータを得るステップとを含み、MTおよびAPの両方が他方およびそれ自体により生成されたランダムデータを用いて会話のための秘密鍵を生成する、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。 - 前記会話のための秘密鍵のネゴシエーションは、
1) MTまたはAPがランダムデータのストリングを生成し、MTまたはAPが暗号化のためにAPまたはMTの共通鍵を用いた後で、それ自体の署名を秘密鍵ネゴシエーション要求メッセージとして添付し、かつそれをAPまたはMTに送信するステップと、
2) APまたはMTが前記秘密鍵ネゴシエーション要求メッセージをMTまたはAPから受取った後で、APまたはMTが署名を認証するためにMTまたはAPの共通鍵を用い、次いでそれ自体の私有鍵を用いて受信した暗号化メッセージを解読するステップとを含み、MTおよびAPの両方がランダムデータを会話のための秘密鍵として用いる、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。 - 前記会話のための秘密鍵のネゴシエーションは、通信の処理において用いられる通信アルゴリズムのネゴシエーションをも含み得る、請求項17、請求項18または請求項19に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB02139508XA CN1191696C (zh) | 2002-11-06 | 2002-11-06 | 一种无线局域网移动设备安全接入及数据保密通信的方法 |
PCT/CN2003/000632 WO2004043006A1 (fr) | 2002-11-06 | 2003-08-05 | Procede d'acces d'un terminal mobile au reseau local sans fil et de communication de donnees en toute securite via une liaison sans fil |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006505203A JP2006505203A (ja) | 2006-02-09 |
JP4286224B2 true JP4286224B2 (ja) | 2009-06-24 |
Family
ID=4750115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004549019A Expired - Lifetime JP4286224B2 (ja) | 2002-11-06 | 2003-08-05 | 無線ローカルエリアネットワーク(wlan)に用いられる安全な機密通信のための方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8726022B2 (ja) |
EP (1) | EP1589695B1 (ja) |
JP (1) | JP4286224B2 (ja) |
KR (1) | KR100832893B1 (ja) |
CN (1) | CN1191696C (ja) |
AT (1) | ATE515122T1 (ja) |
AU (1) | AU2003255093A1 (ja) |
ES (1) | ES2367986T3 (ja) |
WO (1) | WO2004043006A1 (ja) |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7624270B2 (en) * | 2002-11-26 | 2009-11-24 | Cisco Technology, Inc. | Inter subnet roaming system and method |
US7525928B2 (en) * | 2003-06-16 | 2009-04-28 | Microsoft Corporation | System and process for discovery of network-connected devices at remote sites using audio-based discovery techniques |
US7443807B2 (en) * | 2003-06-16 | 2008-10-28 | Microsoft Corporation | System and process for discovery of network-connected devices |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
US20050154889A1 (en) * | 2004-01-08 | 2005-07-14 | International Business Machines Corporation | Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol |
CN1681239B (zh) * | 2004-04-08 | 2012-01-04 | 华为技术有限公司 | 在无线局域网系统中支持多种安全机制的方法 |
CN100370772C (zh) * | 2004-06-04 | 2008-02-20 | 华为技术有限公司 | 一种无线局域网移动终端接入的方法 |
US20060002556A1 (en) * | 2004-06-30 | 2006-01-05 | Microsoft Corporation | Secure certificate enrollment of device over a cellular network |
CN100340080C (zh) * | 2004-09-30 | 2007-09-26 | 西安西电捷通无线网络通信有限公司 | 一种实现移动节点与基本域管理实体密钥协商的方法 |
CN1315287C (zh) * | 2004-09-30 | 2007-05-09 | 西安西电捷通无线网络通信有限公司 | 一种柔性ip网络技术体系中移动节点的异常处理方法 |
US8130718B2 (en) * | 2004-12-09 | 2012-03-06 | Interdigital Technology Corporation | Method and system for interworking of cellular networks and wireless local area networks |
CN100389555C (zh) * | 2005-02-21 | 2008-05-21 | 西安西电捷通无线网络通信有限公司 | 一种适合有线和无线网络的接入认证方法 |
KR100703741B1 (ko) | 2005-03-10 | 2007-04-05 | 삼성전자주식회사 | 이동성을 가진 키 생성 전달 장치를 이용한 무선 네트워크관리 방법 및 시스템 |
CN100358282C (zh) * | 2005-03-23 | 2007-12-26 | 西安电子科技大学 | Wapi认证机制中的密钥协商方法 |
FR2889780A1 (fr) * | 2005-08-10 | 2007-02-16 | Alcatel Sa | Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces |
CN100456884C (zh) * | 2005-11-29 | 2009-01-28 | 华为技术有限公司 | 无线通信系统中的重认证方法 |
KR100755025B1 (ko) * | 2006-02-27 | 2007-09-06 | (주)유브릿지 | 무선데이터 통신인증시스템 |
CN100448239C (zh) * | 2006-02-28 | 2008-12-31 | 西安西电捷通无线网络通信有限公司 | 鉴别服务实体的安全接入协议符合性测试的方法及其系统 |
CN101064921B (zh) * | 2006-04-30 | 2011-12-21 | 华为技术有限公司 | 一种用户设备与网络侧实现加密协商的方法 |
US10681151B2 (en) | 2006-05-15 | 2020-06-09 | Microsoft Technology Licensing, Llc | Notification framework for wireless networks |
WO2008007884A1 (en) * | 2006-07-10 | 2008-01-17 | Samsung Electronics Co., Ltd. | Method of providing access rights based on device proximity and central access device used for the method |
CN100495963C (zh) * | 2006-09-23 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种公钥证书状态的获取及验证方法 |
CN100488305C (zh) * | 2006-09-23 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
CN100463391C (zh) * | 2006-09-23 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种网络密钥管理及会话密钥更新方法 |
US8032753B2 (en) * | 2006-11-23 | 2011-10-04 | Electronics And Telecommunications Research Institute | Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same |
CN101192926B (zh) * | 2006-11-28 | 2011-03-30 | 北京握奇数据系统有限公司 | 帐号保护的方法及系统 |
CN100512312C (zh) | 2006-12-18 | 2009-07-08 | 西安西电捷通无线网络通信有限公司 | 一种三元结构的对等访问控制方法 |
CN101212296B (zh) * | 2006-12-28 | 2010-05-26 | 中国移动通信集团公司 | 基于证书及sim的wlan接入认证方法及系统 |
CN101212297B (zh) * | 2006-12-28 | 2012-01-25 | 中国移动通信集团公司 | 基于web的wlan接入认证方法及系统 |
CN100512111C (zh) * | 2006-12-29 | 2009-07-08 | 西安西电捷通无线网络通信有限公司 | 采用分类终端证书实现基于wapi的wlan运营的方法 |
CN100454876C (zh) * | 2007-02-06 | 2009-01-21 | 西安西电捷通无线网络通信有限公司 | 无线局域网wapi安全机制中证书的申请方法 |
CN100566251C (zh) | 2007-08-01 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接方法 |
CN100512313C (zh) | 2007-08-08 | 2009-07-08 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接系统 |
US8307414B2 (en) * | 2007-09-07 | 2012-11-06 | Deutsche Telekom Ag | Method and system for distributed, localized authentication in the framework of 802.11 |
CN100488099C (zh) * | 2007-11-08 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种双向接入认证方法 |
CN101222328B (zh) | 2007-12-14 | 2010-11-03 | 西安西电捷通无线网络通信股份有限公司 | 一种实体双向鉴别方法 |
CN101217811B (zh) * | 2008-01-17 | 2010-06-02 | 西安西电捷通无线网络通信有限公司 | 一种宽带无线多媒体网络广播通信的安全传输方法 |
US9172713B2 (en) | 2008-09-24 | 2015-10-27 | Neustar, Inc. | Secure domain name system |
CN101369893B (zh) * | 2008-10-06 | 2010-08-18 | 中国移动通信集团设计院有限公司 | 一种对临时用户进行局域网络接入认证的方法 |
CN101420306B (zh) * | 2008-12-12 | 2010-12-08 | 肖佐楠 | 一种基于rsa加密和签名算法的汽车车载自动诊断方法 |
CN101583083B (zh) | 2009-06-01 | 2011-11-30 | 中兴通讯股份有限公司 | 一种实时数据业务的实现方法和实时数据业务系统 |
CN101616410B (zh) * | 2009-06-25 | 2011-08-10 | 中兴通讯股份有限公司 | 一种蜂窝移动通信网络的接入方法和系统 |
US8359470B1 (en) * | 2009-07-20 | 2013-01-22 | Sprint Communications Company L.P. | Increased security during network entry of wireless communication devices |
CN101674182B (zh) * | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
US8914628B2 (en) | 2009-11-16 | 2014-12-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing radio communication with an object in a local environment |
US20130160096A1 (en) * | 2011-12-19 | 2013-06-20 | General Electric Company | System and method of portable secure access |
CN103179086B (zh) * | 2011-12-21 | 2016-05-18 | 中国电信股份有限公司 | 数据的远程存储处理方法与系统 |
CN102869013B (zh) * | 2012-08-29 | 2015-09-30 | 北京邮电大学 | 基于无线信道特征的安全通信系统 |
WO2014047890A1 (zh) * | 2012-09-28 | 2014-04-03 | 华为技术有限公司 | 无线局域网接入方法、基站控制器和用户设备 |
CN104135366A (zh) * | 2013-05-03 | 2014-11-05 | 北大方正集团有限公司 | 数据认证系统和数据认证方法 |
TWI514189B (zh) * | 2013-07-22 | 2015-12-21 | Ind Tech Res Inst | 網路認證系統及其方法 |
US9003514B1 (en) | 2013-08-29 | 2015-04-07 | General Electric Company | System and method to troubleshoot a defect in operation of a machine |
US9722984B2 (en) * | 2014-01-30 | 2017-08-01 | Netiq Corporation | Proximity-based authentication |
US20150229475A1 (en) * | 2014-02-10 | 2015-08-13 | Qualcomm Incorporated | Assisted device provisioning in a network |
CN104917741B (zh) * | 2014-07-19 | 2018-10-02 | 国家电网公司 | 一种基于usbkey的明文文档公网安全传输系统 |
CN104158653B (zh) * | 2014-08-14 | 2017-08-25 | 北京华电天益信息科技有限公司 | 一种基于商密算法的安全通信方法 |
CN105635062B (zh) * | 2014-10-31 | 2019-11-29 | 腾讯科技(上海)有限公司 | 网络接入设备的验证方法和装置 |
CN105635095A (zh) * | 2015-06-25 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 通信方法与接入点设备、通信方法与终端以及通信系统 |
CN106330828B (zh) * | 2015-06-25 | 2020-02-18 | 联芯科技有限公司 | 网络安全接入的方法、终端设备 |
KR101769829B1 (ko) * | 2015-10-27 | 2017-08-21 | 현대자동차주식회사 | 차량의 멀티미디어 재생 시스템 및 방법 |
US9871794B2 (en) | 2015-12-14 | 2018-01-16 | Neustar, Inc. | Domain name system and method of operating using restricted channels |
CN105828332B (zh) * | 2016-04-29 | 2019-12-10 | 上海斐讯数据通信技术有限公司 | 一种无线局域网认证机制的改进方法 |
CN107040922B (zh) * | 2016-05-05 | 2019-11-26 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
CN107360125A (zh) * | 2016-05-10 | 2017-11-17 | 普天信息技术有限公司 | 接入认证方法、无线接入点和用户终端 |
EP3451723A4 (en) * | 2016-05-18 | 2019-05-01 | Huawei Technologies Co., Ltd. | COMMUNICATION PROCESS, NETWORK EQUIPMENT AND USER DEVICE |
CN108243001B (zh) * | 2016-12-23 | 2019-04-23 | 中科星图股份有限公司 | 一种数据加密通信方法 |
CN108429726B (zh) * | 2017-07-12 | 2023-09-26 | 深圳市创想网络系统有限公司 | 一种安全wifi证书加密验证接入方法及其系统 |
CN107508804A (zh) * | 2017-08-10 | 2017-12-22 | 山东渔翁信息技术股份有限公司 | 一种保护移动终端中密钥和证书的方法、装置及移动终端 |
CN110876142B (zh) * | 2018-09-02 | 2023-08-18 | 中城智慧科技有限公司 | 一种基于标识的wifi认证方法 |
CN109151806A (zh) * | 2018-10-29 | 2019-01-04 | 江苏恒宝智能系统技术有限公司 | 一种更新入网参数的方法 |
CN109343515A (zh) * | 2018-11-30 | 2019-02-15 | 深圳市元征科技股份有限公司 | 车辆故障诊断方法、系统、设备及计算机可读存储介质 |
JP7273523B2 (ja) * | 2019-01-25 | 2023-05-15 | 株式会社東芝 | 通信制御装置および通信制御システム |
CN114461998B (zh) * | 2021-12-23 | 2024-04-12 | 中山大学 | 一种全动态可追踪环境下基于格的秘密握手方法 |
CN114786177B (zh) * | 2022-04-07 | 2023-05-30 | 武汉联影医疗科技有限公司 | 边缘节点接入处理方法、移动终端和边缘节点 |
CN116132986B (zh) * | 2022-12-16 | 2024-11-26 | 中国铁塔股份有限公司 | 一种数据传输方法、电子设备及存储介质 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5203339A (en) * | 1991-06-28 | 1993-04-20 | The Government Of The United States Of America As Represented By The Secretary Of The Department Health And Human Services | Method and apparatus for imaging a physical parameter in turbid media using diffuse waves |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
EP0656708A1 (en) * | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System and method for the transmission and validation of an updated encryption key between two users |
US6229806B1 (en) * | 1997-12-30 | 2001-05-08 | Motorola, Inc. | Authentication in a packet data system |
DE69837748T2 (de) | 1998-02-27 | 2008-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk |
US6918035B1 (en) | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
JP2000315997A (ja) | 1999-04-30 | 2000-11-14 | Toshiba Corp | 暗号通信方法及びノード装置 |
US7213262B1 (en) * | 1999-05-10 | 2007-05-01 | Sun Microsystems, Inc. | Method and system for proving membership in a nested group using chains of credentials |
US6886095B1 (en) * | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
CZ20014168A3 (cs) | 1999-05-21 | 2002-05-15 | International Business Machines Corporation | Způsob a zařízení pro inicializaci zabezpečné komunikace a pro vytvoření výhradních dvojic bezdrátových přístrojů |
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
KR20010004791A (ko) | 1999-06-29 | 2001-01-15 | 윤종용 | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 |
US6816719B1 (en) | 1999-11-03 | 2004-11-09 | Nokia Corporation | Method and system for making wireless terminal profile information accessible to a network |
US6823454B1 (en) * | 1999-11-08 | 2004-11-23 | International Business Machines Corporation | Using device certificates to authenticate servers before automatic address assignment |
US7028186B1 (en) * | 2000-02-11 | 2006-04-11 | Nokia, Inc. | Key management methods for wireless LANs |
DE60011990T2 (de) * | 2000-02-22 | 2005-07-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren und Vorrichtung in einem Kommunikationsnetzwerk |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
JP2001285956A (ja) | 2000-04-03 | 2001-10-12 | Toshiba Corp | 無線通信ネットワークシステムとその無線局装置 |
US7058798B1 (en) * | 2000-04-11 | 2006-06-06 | Sun Microsystems, Inc. | Method ans system for pro-active credential refreshing |
US7257836B1 (en) * | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
JP2001313979A (ja) | 2000-04-28 | 2001-11-09 | Oki Electric Ind Co Ltd | 移動端末接続方法 |
JP3552648B2 (ja) | 2000-06-20 | 2004-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 |
US6976164B1 (en) * | 2000-07-19 | 2005-12-13 | International Business Machines Corporation | Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session |
FR2812509B1 (fr) * | 2000-07-26 | 2002-12-27 | Gemplus Card Int | Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence |
FI20001837L (fi) * | 2000-08-18 | 2002-02-19 | Nokia Corp | Autentikointi |
US6971005B1 (en) * | 2001-02-20 | 2005-11-29 | At&T Corp. | Mobile host using a virtual single account client and server system for network access and management |
US7047405B2 (en) * | 2001-04-05 | 2006-05-16 | Qualcomm, Inc. | Method and apparatus for providing secure processing and data storage for a wireless communication device |
JP3880419B2 (ja) | 2002-02-21 | 2007-02-14 | 日本電信電話株式会社 | 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末 |
JP2002290480A (ja) | 2001-03-26 | 2002-10-04 | Root Inc | 通信システムおよびデータ通信方法 |
US7350076B1 (en) * | 2001-05-16 | 2008-03-25 | 3Com Corporation | Scheme for device and user authentication with key distribution in a wireless network |
US7181530B1 (en) * | 2001-07-27 | 2007-02-20 | Cisco Technology, Inc. | Rogue AP detection |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
JP3822555B2 (ja) | 2001-11-09 | 2006-09-20 | 株式会社エヌ・ティ・ティ・ドコモ | 安全なネットワークアクセス方法 |
US7246236B2 (en) * | 2002-04-18 | 2007-07-17 | Nokia Corporation | Method and apparatus for providing peer authentication for a transport layer session |
US7174021B2 (en) * | 2002-06-28 | 2007-02-06 | Microsoft Corporation | Systems and methods for providing secure server key operations |
JP2010222342A (ja) * | 2009-02-26 | 2010-10-07 | Sumitomo Chemical Co Ltd | 有害生物防除組成物 |
-
2002
- 2002-11-06 CN CNB02139508XA patent/CN1191696C/zh not_active Expired - Lifetime
-
2003
- 2003-08-05 JP JP2004549019A patent/JP4286224B2/ja not_active Expired - Lifetime
- 2003-08-05 US US10/534,067 patent/US8726022B2/en active Active
- 2003-08-05 ES ES03810359T patent/ES2367986T3/es not_active Expired - Lifetime
- 2003-08-05 AT AT03810359T patent/ATE515122T1/de not_active IP Right Cessation
- 2003-08-05 EP EP03810359A patent/EP1589695B1/en not_active Expired - Lifetime
- 2003-08-05 WO PCT/CN2003/000632 patent/WO2004043006A1/zh active Application Filing
- 2003-08-05 KR KR1020057007971A patent/KR100832893B1/ko active IP Right Grant
- 2003-08-05 AU AU2003255093A patent/AU2003255093A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1589695A1 (en) | 2005-10-26 |
EP1589695B1 (en) | 2011-06-29 |
EP1589695A4 (en) | 2006-09-13 |
JP2006505203A (ja) | 2006-02-09 |
US8726022B2 (en) | 2014-05-13 |
WO2004043006A1 (fr) | 2004-05-21 |
CN1426200A (zh) | 2003-06-25 |
ES2367986T3 (es) | 2011-11-11 |
KR100832893B1 (ko) | 2008-05-28 |
ATE515122T1 (de) | 2011-07-15 |
AU2003255093A1 (en) | 2004-06-07 |
US20060143458A1 (en) | 2006-06-29 |
KR20050072789A (ko) | 2005-07-12 |
CN1191696C (zh) | 2005-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4286224B2 (ja) | 無線ローカルエリアネットワーク(wlan)に用いられる安全な機密通信のための方法 | |
JP4634612B2 (ja) | 改良された加入者認証プロトコル | |
US7793103B2 (en) | Ad-hoc network key management | |
EP1997292B1 (en) | Establishing communications | |
JP3863852B2 (ja) | 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体 | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
US8127136B2 (en) | Method for security association negotiation with extensible authentication protocol in wireless portable internet system | |
US9009479B2 (en) | Cryptographic techniques for a communications network | |
KR101135254B1 (ko) | Ibss 네트워크에 적용하는 액세스 인증 방법 | |
CN100586067C (zh) | 一种兼容802.11i及WAPI的身份认证方法 | |
US20040236939A1 (en) | Wireless network handoff key | |
US7421582B2 (en) | Method and apparatus for mutual authentication at handoff in a mobile wireless communication network | |
Dantu et al. | EAP methods for wireless networks | |
JP2005530277A (ja) | 通信システムにおけるキー発生方法及び装置 | |
WO2010020186A1 (zh) | 基于单播会话密钥的组播密钥分发方法、更新方法及基站 | |
JP2003005641A (ja) | 無線lanシステムにおける認証方法と認証装置 | |
CN101807998A (zh) | 认证 | |
WO2007028328A1 (fr) | Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
WO2009097789A1 (zh) | 建立安全关联的方法和通信系统 | |
CN100525182C (zh) | 用于无线网络的鉴别与保密方法 | |
CN117729056A (zh) | 一种设备身份认证方法和系统 | |
CN116233843A (zh) | 面向工业互联网的b5g/6g网络切片认证方法 | |
CN1484409A (zh) | 一种无线局域网内加密密钥的分发方法 | |
WO2010133036A1 (zh) | 一种基站间通信方法、装置及通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090224 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090324 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120403 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4286224 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120403 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120403 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130403 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130403 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140403 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |