[go: up one dir, main page]

JP2003005641A - 無線lanシステムにおける認証方法と認証装置 - Google Patents

無線lanシステムにおける認証方法と認証装置

Info

Publication number
JP2003005641A
JP2003005641A JP2001191559A JP2001191559A JP2003005641A JP 2003005641 A JP2003005641 A JP 2003005641A JP 2001191559 A JP2001191559 A JP 2001191559A JP 2001191559 A JP2001191559 A JP 2001191559A JP 2003005641 A JP2003005641 A JP 2003005641A
Authority
JP
Japan
Prior art keywords
sta
public key
authentication
key
user certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001191559A
Other languages
English (en)
Other versions
JP3702812B2 (ja
Inventor
Megumi Shimizu
めぐみ 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001191559A priority Critical patent/JP3702812B2/ja
Priority to TW091113779A priority patent/TWI236302B/zh
Priority to US10/177,019 priority patent/US20020196764A1/en
Publication of JP2003005641A publication Critical patent/JP2003005641A/ja
Application granted granted Critical
Publication of JP3702812B2 publication Critical patent/JP3702812B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】無線通信を行う当事者間でのみ秘匿性を保持し
た暗号用の鍵配送と認証手順の同時実現を可能とすると
共に、初回の認証を完了したSTA(移動端末局)に関
しては、認証解除後の同一AP(基地局)に対する2回
目以降の認証手順の簡略化を実現可能とする、無線LA
Nシステムにおける認証方法と認証装置を提供する。 【解決手段】STAは、無線通信を行おうとするAPの
MACアドレスがSTAの保持するAP情報管理テーブ
ル内に存在するか否かを検索し、前記MACアドレスが
前記AP情報管理テーブル内に存在しない場合には、前
記APに対して公開鍵認証要求を行い、前記MACアド
レスが前記AP情報管理テーブル内に存在する場合に
は、前記APに対して公開鍵再認証要求を行うことを特
徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は無線LANシステム
における認証方法と認証装置に関し、特にデータを暗号
化して無線通信する無線LANシステムにおいて、無線
通信を行う当事者間でのみ秘匿性を保持した暗号用の鍵
配送と認証の同時実現を可能とする、無線LANシステ
ムにおける認証方法と認証装置に関する。
【0002】
【従来の技術】無線LAN(Local Area Network:ラ
ン)システムにおいては、送受信するデータの秘匿性を
保持するために、送受信するデータフレームの暗号化が
必須の条件となってきている。
【0003】無線LANシステムにおける暗号化方式に
ついては、これまでIEEE(Institute of Electrica
l and Electronics Engineers :米国、電気/電子技術
者協会)802委員会を中心として標準化の検討が進め
られてきており、その標準仕様であるIEEE802.11におい
ては、無線LANにおける無線区間の暗号化及び認証の
方式の1つとして、Shared Key(共通鍵)認証方式が採
用されている。
【0004】Shared Key方式においては、図1に示すよ
うな無線LANの基地局としてのAP(Access Point:
アクセスポイント)1と移動端末局としてのSTA(St
ation :ステーション)2とが、通信相手毎に互いに保
持することのできる1種類の共通鍵を使用する、又は1
種類の共通鍵を保持していない場合には、両者共通の鍵
情報として4種類の共通鍵を保持しておき、フレーム暗
号化通信を行う際には4種類の共通鍵の中の1つの共通
鍵を選択して使用するようになっている。しかし、暗号
化用の鍵の配送方法に関しては、IEEE802.11には定義さ
れておらず、実装依存となっている。
【0005】Shared Key方式における認証手順につい
て、図10及び図11を参照して説明する。
【0006】図10は、Shared Key方式における認証手
順を示す図であり、図11は、Shared Key方式の認証手
順において送受信されるフレームフォーマットのフレー
ムボディ部を示す図である。
【0007】図10において、AP1に対してShared K
ey方式による認証要求を行うSTA2は、AP1に対し
て認証フレーム1を送信する(ステップS1)。認証フ
レーム1のフレームボディ部は、図11の(1)認証フ
レーム1に示す形式となっており、Algorithm Number
(アルゴリズム番号)11−1−1を「1」とし、Tran
saction Sequence Number (トランザクションシーケン
ス番号)11−1−2を「1」としたフレームとなって
いる。なお、Shared Key方式における認証時には、Algo
rithm Number11−1−1〜11−4−1は常に「1」
であると定義されている。
【0008】ステップS1でSTA2から認証要求を受
信したAP1は、認証フレーム2を用いてChallenge Te
xt(チャレンジテキスト)というランダムなビット列を
STA2に対して送信する(ステップS2)。認証フレ
ーム2は、図11の(2)認証フレーム2に示す形式と
なっており、Algorithm Number11−2−1は前述の通
り「1」であり、Transaction Sequence Number 11−
2−2は「2」で、Challenge Text element(チャレン
ジテキストエレメント)11−2−4にChallenge Text
を挿入したフレームとなっている。
【0009】ステップS2でAP1から認証フレーム2
を受信したSTA2は、AP1から受信したChallenge
Textと、該Challenge Textに対するCRC32(Cyclic Redun
dancy Code 32bits)算出結果に相当するICV (Integrit
y Check Value :インテグリティチェックバリュー)に
対して、共通鍵の1つで暗号化を行う(ステップS
3)。そして、暗号化したChallenge TextとICV を、使
用した共通鍵の鍵情報であるIV(Initialization Vecto
r :イニシャライゼイション・ベクター)と共に、認証
フレーム3を用いてAP1に対して送信する(ステップ
S4)。認証フレーム3は、図11の(3)認証フレー
ム3に示す形式となっており、Algorithm Number11−
3−1は前述の通り「1」であり、Transaction Sequen
ce Number 11−3−2は「3」で、IV11−3−3、
Challenge Text element(暗号化したChallenge Text)
11−3−4、ICV 11−3−5を付加したフレームと
なっている。
【0010】ステップS4で認証フレーム3を受信した
AP1は、受信フレーム内鍵情報(IV11−3−3)か
らそれに対応する共通鍵を用いて受信フレームの暗号化
部を復号化し、受信フレーム内ICV (ICV 11−3−
5)と復号結果から算出したICV の一致と、復号結果か
ら得られる平文とステップS2で送信したChallenge Te
xtとの一致を確認した場合には(ステップS5で一致を
確認した場合)、認証フレーム4をSTA2に対して送
信して認証完了を通知する(ステップS6)。認証フレ
ーム4は、図11の(4)認証フレーム4に示す形式と
なっており、Algorithm Number11−4−1は前述の通
り「1」であり、Transaction Sequence Number 11−
4−2は「4」で、Status Code (ステータスコード)
11−4−9を付加したフレームとなっている。なお、
図11に示したStatus Code 11−1−9、Status Cod
e 11−2−9、Status Code 11−3−9及びStatus
Code 11−4−9は、フレーム受信成功の可否などを
通信相手に通知するための情報フィールドである。
【0011】以上の動作により、Shared Key方式におけ
る認証手順が終了し、以後、STA2とAP1間で共通
鍵を用いたフレーム暗号化通信が行われるようになって
いる。
【0012】Shared Key方式における認証と鍵配送の方
法には、様々な手法が多数提案されており、例えばその
1つとして、通信を行う当事者以外の第三者(例えば鍵
管理サーバ)を介在させる手法や、他の1つとして、通
信を行う当事者間でのみ秘密情報の交換を行う手法があ
る。前者の一例としては、特開2001−111544
号公報記載の「無線LANシステムにおける認証方法と
認証装置」が知られており、この公報では、認証サーバ
と、何らかの方法で予め配布し保持させた共通鍵を用い
て、暗号化認証を行う技術が記載されている。また、後
者の一例としては、特開平11−191761号公報記
載の「相互認証方法及びその装置」が知られており、こ
の公報では、Diffie-Hellmanの鍵配送アルゴリズムを用
いて公開鍵の正当性を確認する技術が記載されている。
【0013】
【発明が解決しようとする課題】第1の例として上述し
た鍵管理サーバを利用したシステムでは、予め移動端末
局の情報を鍵管理サーバに登録しておくものであり、鍵
配送手順と認証手順が分離されることにより、暗号化を
伴う認証手順が複雑なものとなるという欠点を有してい
る。
【0014】また、第2の例として上述した鍵配送アル
ゴリズムを用いた認証手順においては、通信を行う当事
者間でのみ秘匿性を保持した鍵配送と認証を同時に行う
ことが可能となるが、その認証手順が複雑となり演算に
多くの時間を要するものとなっており、無線伝播環境の
問題などによって通信が絶たれた際の認証解除時におけ
る再度の認証手順実行時にも、初回の認証時と同一手順
を踏むこととなり、本来のデータ通信以外のオーバーヘ
ッドトラヒックを増大させてしまうという欠点を有して
いる。
【0015】本発明は上述した事情を改善するためにな
されたものであり、本発明の目的は、無線通信を行う当
事者間でのみ秘匿性を保持した暗号用の鍵配送と認証手
順の同時実現を可能とすると共に、初回の認証を完了し
たSTA(移動端末局)に関しては、認証解除後の同一
AP(基地局)に対する2回目以降の認証手順の簡略化
を実現可能とする、無線LANシステムにおける認証方
法と認証装置を提供することにある。
【0016】
【課題を解決するための手段】本発明の無線LANシス
テムにおける認証方法は、無線LANシステムにおける
認証方法において、STA(移動端末局)は、無線通信
を行おうとするAP(基地局)のMACアドレスが前記
STAの保持するAP情報管理テーブル内に存在するか
否かを検索し、前記MACアドレスが前記AP情報管理
テーブル内に存在しない場合には、前記STAは前記A
Pに対して公開鍵認証要求を行い、前記APは前記公開
鍵認証要求が妥当である場合には前記STAの認証を行
い、前記MACアドレスが前記AP情報管理テーブル内
に存在する場合には、前記STAは前記APに対して公
開鍵再認証要求を行い、前記APは前記公開鍵再認証要
求が妥当である場合には前記STAの認証を行う、こと
を特徴とする。
【0017】また、前記AP情報管理テーブルは、前記
STAが前記公開鍵認証要求を行って該公開鍵認証の完
了実績の有るAPのMACアドレスを最新認証完了実績
順に保持することを特徴とする。
【0018】さらに、前記APは、自らの秘密鍵である
AP秘密鍵と、前記AP秘密鍵に対応する公開鍵である
ところのAP公開鍵と、前記AP公開鍵を付した自らの
ユーザ証明書であるところのAPユーザ証明書とを保持
し、前記STAは、自らの秘密鍵であるSTA秘密鍵
と、前記STA秘密鍵に対応する公開鍵であるところの
STA公開鍵と、前記STA公開鍵を付した自らのユー
ザ証明書であるところのSTAユーザ証明書とを保持し
ている、ことを特徴とする。
【0019】また、前記STAが前記APに対して前記
公開鍵認証要求を行うステップは、公開鍵認証手順によ
って構成され、前記公開鍵認証手順は、前記STAから
前記APに対して認証要求を行うステップと、前記認証
要求を受信した前記APから前記STAに対して前記A
Pユーザ証明書を送信するステップと、前記APユーザ
証明書を受信した前記STAが、前記APユーザ証明書
を検証した後に前記APユーザ証明書に添付された前記
AP公開鍵を用いて前記STAユーザ証明書を暗号化し
て暗号化STAユーザ証明書を作成し、前記暗号化ST
Aユーザ証明書を前記APに対して送信するステップ
と、前記暗号化STAユーザ証明書を受信した前記AP
が、前記暗号化STAユーザ証明書を前記AP秘密鍵で
復号化して前記STAユーザ証明書を再生し、前記ST
Aユーザ証明書を検証した後に前記STAユーザ証明書
に添付された前記STA公開鍵を用いて前記APが生成
した共通鍵を暗号化して暗号化共通鍵を作成し、前記暗
号化共通鍵を前記STAに送信して認証許可を通知する
ステップとから構成され、前記暗号化共通鍵を受信した
前記STAが、前記暗号化共通鍵を前記STA秘密鍵で
復号化して前記共通鍵を再生し、以降のフレーム暗号化
通信に該共通鍵を使用する、ことを特徴とする。
【0020】さらに、前記STAが前記APに対して前
記公開鍵認証要求を行う際に送受信されるMACフレー
ム内のフレームボディ部のAlgorithm Numberの値は、
「0」又は「1」でない任意の数「n」である、ことを
特徴とする。
【0021】また、前記APは公開鍵管理テーブルを保
持し、前記公開鍵管理テーブルは前記APが過去に認証
許可を通知した実績の有る前記STAのMACアドレス
と、該STAの前記STA公開鍵と、前記APが該ST
Aの認証許可時に生成し発行した共通鍵とを、最新認証
許可順に保持する、ことを特徴とする。
【0022】さらに、前記STAが前記APに対して前
記公開鍵再認証要求を行うステップは、公開鍵再認証手
順によって構成され、前記公開鍵再認証手順は、前記S
TAから前記APに対して再認証要求を行うステップ
と、前記再認証要求を受信した前記APが、前記公開鍵
再認証要求を送信した前記STAのMACアドレスが前
記APの保持する前記公開鍵管理テーブル内に存在する
か検索し、検索した結果、前記STAのMACアドレス
が前記公開鍵管理テーブルに存在し、かつ、該MACア
ドレスに対応する公開鍵であるところの前記STA公開
鍵を前記公開鍵管理テーブル内に保持していることを確
認した場合には、前記APは、当該STAに対して指定
する新たな共通鍵である新共通鍵を生成し、該新共通鍵
を前記STA公開鍵で暗号化して暗号化新共通鍵を生成
し、該暗号化新共通鍵を前記STAに送信して認証許可
を通知するステップとから構成され、前記暗号化新共通
鍵を受信した前記STAが、前記暗号化新共通鍵を前記
STA秘密鍵で復号化して前記新共通鍵を再生し、以降
のフレーム暗号化通信に該新共通鍵を使用する、ことを
特徴とする。
【0023】また、前記STAが前記APに対して前記
公開鍵再認証要求を行う際に送受信されるMACフレー
ム内のフレームボディ部のAlgorithm Numberの値は、
「0」と「1」と「n」でない任意の数「m」である、
ことを特徴とする。
【0024】本発明の無線LANシステムにおける認証
装置は、無線LANシステムにおける認証装置におい
て、無線通信を行おうとするAP(基地局)のMACア
ドレスが自身の保持するAP情報管理テーブル内に存在
するか否かを検索し、前記MACアドレスが前記AP情
報管理テーブル内に存在しない場合には、前記APに対
して公開鍵認証要求を行い、前記MACアドレスが前記
AP情報管理テーブル内に存在する場合には、前記AP
に対して公開鍵再認証要求を行うSTA(移動端末局)
と、前記STAからの前記公開鍵認証要求あるいは前記
公開鍵再認証要求が妥当である場合には前記STAの認
証を行う前記APと、を備えることを特徴とする。
【0025】また、前記AP情報管理テーブルは、前記
STAが前記公開鍵認証要求を行って該公開鍵認証の完
了実績の有るAPのMACアドレスを最新認証完了実績
順に保持することを特徴とする。
【0026】さらに、前記APは、自らの秘密鍵である
AP秘密鍵と、前記AP秘密鍵に対応する公開鍵である
ところのAP公開鍵と、前記AP公開鍵を付した自らの
ユーザ証明書であるところのAPユーザ証明書とを保持
し、前記STAは、自らの秘密鍵であるSTA秘密鍵
と、前記STA秘密鍵に対応する公開鍵であるところの
STA公開鍵と、前記STA公開鍵を付した自らのユー
ザ証明書であるところのSTAユーザ証明書とを保持し
ている、ことを特徴とする。
【0027】また、前記STAが前記APに対して前記
公開鍵認証要求を行う場合には、前記STAから前記A
Pに対して認証要求を行い、前記認証要求を受信した前
記APから前記STAに対して前記APユーザ証明書を
送信し、前記APユーザ証明書を受信した前記STA
が、前記APユーザ証明書を検証した後に前記APユー
ザ証明書に添付された前記AP公開鍵を用いて前記ST
Aユーザ証明書を暗号化して暗号化STAユーザ証明書
を作成し、前記暗号化STAユーザ証明書を前記APに
対して送信し、前記暗号化STAユーザ証明書を受信し
た前記APが、前記暗号化STAユーザ証明書を前記A
P秘密鍵で復号化して前記STAユーザ証明書を再生
し、前記STAユーザ証明書を検証した後に前記STA
ユーザ証明書に添付された前記STA公開鍵を用いて前
記APが生成した共通鍵を暗号化して暗号化共通鍵を作
成し、前記暗号化共通鍵を前記STAに送信して認証許
可を通知し、前記暗号化共通鍵を受信した前記STA
が、前記暗号化共通鍵を前記STA秘密鍵で復号化して
前記共通鍵を再生し、以降のフレーム暗号化通信に該共
通鍵を使用する、ことを特徴とする。
【0028】さらに、前記STAが前記APに対して前
記公開鍵認証要求を行う際に送受信されるMACフレー
ム内のフレームボディ部のAlgorithm Numberの値は、
「0」又は「1」でない任意の数「n」である、ことを
特徴とする。
【0029】また、前記APは公開鍵管理テーブルを保
持し、前記公開鍵管理テーブルは前記APが過去に認証
許可を通知した実績の有る前記STAのMACアドレス
と、該STAの前記STA公開鍵と、前記APが該ST
Aの認証許可時に生成し発行した共通鍵とを、最新認証
許可順に保持する、ことを特徴とする。
【0030】さらに、前記STAが前記APに対して前
記公開鍵再認証要求を行う場合には、前記STAから前
記APに対して再認証要求を行い、前記再認証要求を受
信した前記APが、前記公開鍵再認証要求を送信した前
記STAのMACアドレスが前記APの保持する前記公
開鍵管理テーブル内に存在するか検索し、検索した結
果、前記STAのMACアドレスが前記公開鍵管理テー
ブルに存在し、かつ、該MACアドレスに対応する公開
鍵であるところの前記STA公開鍵を前記公開鍵管理テ
ーブル内に保持していることを確認した場合には、前記
APは、当該STAに対して指定する新たな共通鍵であ
る新共通鍵を生成し、該新共通鍵を前記STA公開鍵で
暗号化して暗号化新共通鍵を生成し、該暗号化新共通鍵
を前記STAに送信して認証許可を通知し、前記暗号化
新共通鍵を受信した前記STAが、前記暗号化新共通鍵
を前記STA秘密鍵で復号化して前記新共通鍵を再生
し、以降のフレーム暗号化通信に該新共通鍵を使用す
る、ことを特徴とする。
【0031】また、前記STAが前記APに対して前記
公開鍵再認証要求を行う際に送受信されるMACフレー
ム内のフレームボディ部のAlgorithm Numberの値は、
「0」と「1」と「n」でない任意の数「m」である、
ことを特徴とする。
【0032】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。
【0033】図1は本発明の無線LANシステムにおけ
る認証装置の一実施形態を示すブロック図である。
【0034】図1に示す本実施の形態は、無線LANの
基地局としてのAP(Access Point:アクセスポイン
ト)1と、AP1に帰属する移動端末局としての複数の
STA(Station :ステーション)2(STA2−1、
STA2−k)とから構成されている。図1に示す実施
の形態は、IEEE802.11で定義するところのInfrastructu
re(インフラストラクチャ)方式であり、このような無
線LANネットワークの最小単位をBSS(Basic Serv
ice Set :基本サービス・セット)4と言う。
【0035】BSS4内におけるAP1は、各STA2
がAP1に同期するための情報を含むBeacon(ビーコ
ン)フレームを、周期的にBSS4内にブロードキャス
ト送信し、当該Beaconフレームを受信したBSS4内の
各STA2は、通信開始時にAP1に対して認証要求を
行い、AP1により認証許可を受けた後、AP1への帰
属処理を完了することにより、AP1との通信を行うこ
とが可能となる。また、Infrastructure方式におけるB
SS4内の各STA2は、STA2間通信時においても
AP1を介した通信を行う。
【0036】また、図1におけるAP1は(portal)と
なっているが、Portalとは、IEEE802.11以外のLANプ
ロトコルとのプロトコル変換機能をAP1に付加したこ
とを示しており、基地局としてのAP1とEthern
et(登録商標)(イーサネット(登録商標))5など
の有線LANとの接続を可能にした基地局であることを
示している。
【0037】なお、図1に示した実施の形態は、IEEE80
2.11に準拠したものであるが、本実施の形態においては
無線区間の暗号化及び認証の方式として、Shared Key方
式(共通鍵認証方式)とは異なり、主として秘密鍵と公
開鍵を用いた認証方式を採用している。従って、Shared
Key方式と区別するために、本実施形態における認証方
式を公開鍵認証方式と便宜的に呼ぶこととする。
【0038】次に、図2を参照して、AP1とSTA2
の詳細構成について説明する。
【0039】図2は、APとSTAの一例を示す詳細ブ
ロック図である。
【0040】図2において、上段のブロック図がAP1
であり、下段のブロック図がSTA2である。
【0041】AP1は、図2に示す無線LANカード1
9−1と上位レイヤとのインターフェースであるところ
の上位レイヤインターフェース17−1を介して、TC
P/IP(Transport Control Protocol/Internet Prot
ocol)や各種アプリケーションなどの上位プロトコル処
理を、基地局端末本体18にて実現するものであり、S
TA2は、図2に示す無線LANカード19−2と上位
レイヤとのインターフェースであるところの上位レイヤ
インターフェース17−2を介して、AP1と同様な上
位プロトコル処理を、ノート型パーソナルコンピュータ
などの移動端末本体20によって実現するものである。
【0042】図2に示す無線LANカード19−1と無
線LANカード19−2は、同一の構成を備える。従っ
て、無線LANカード19において同一の構成要素に対
応するものは、同一の参照数字または符号を付しておく
ものとする。
【0043】図2に示す無線LANカード19(19−
1及び19−2)は、無線区間でのフレーム送受信を行
う無線機部12と、変復調処理を行うIEEE802.11 PHY
(Physical Layer:物理層)プロトコル処理部13と、
MAC(Medium Access Control :媒体アクセス制御)
層でのアクセス制御を行うIEEE802.11 MACプロトコル処
理部14と、MAC層での認証処理などの上位レイヤ処
理を、内蔵するCPUとメモリ16によって実現する上
位レイヤ処理部15と、上位レイヤ処理部15が使用す
るメモリ16とから構成されている。
【0044】次に、図3を参照して、STA2がAP1
に対して認証を要求する際に、STA2とAP1間で送
受信されるMACフレームについて説明する。
【0045】図3は、認証要求時にAPとSTA間で送
受信されるMACフレームの構成を説明する図である。
【0046】STA2のAP1に対する認証要求時に
は、図3に示すIEEE802.11のMACフレームフォーマッ
トに従うMACフレーム30−1が、AP1とSTA2
間で交換され、MACフレーム30−1は、MAC Header
(MACヘッダー)30−2と、FrameBody (フレーム
ボディ)30−3とFCS (Frame Check Sequence:フレ
ームチェックシーケンス)30−4とから構成されてい
る。
【0047】そして、Infrastructure方式におけるMAC
Header30−2は、各種フレームタイプや制御情報を示
すFrame Control (フレームコントロール)30−11
のフィールドと、送信先がビジーである場合に送信待機
を行うための時間を定義するDuration(デュレーショ
ン)30−12のフィールドと、フレーム送信先アドレ
スを示すDA(Destination Address :送信先アドレス)
30−13のフィールドと、フレームの送信元アドレス
を示すSA(Source Address:送信元アドレス)30−1
4のフィールドと、BSS4の識別情報を示すBSSID 3
0−15のフィールドと、フレーム送信順を示すSequen
ce Control(シーケンスコントロール)30−16のフ
ィールドから構成される。
【0048】フレーム送信時、図2に示すIEEE802.11 M
ACプロトコル処理部14では、上位レイヤ処理部15か
らの送信要求フレームを、図3に示すFrameBody 30−
3に入れてカプセル化し、送信要求情報から作成したMA
C Header30−2をFrameBody 30−3の前に付加し、
当該MAC Header30−2とFrameBody 30−3に対する
CRC32(Cyclic Redundancy Code 32bits)算出結果を、
FCS 30−4としてFrameBody 30−3の後ろに付加す
ることにより、図3に示すようなIEEE802.11 MACプロト
コルに従うMACフレーム30−1への変換を行う。続
いて図2に示すIEEE802.11 PHYプロトコル処理部13で
は、当該MACフレーム30−1に対する変調処理を行
い、無線機部12を経て当該MACフレーム30−1を
空間上に送出することにより、送信処理が完了する。
【0049】フレーム受信時、図2に示すIEEE802.11 M
ACプロトコル処理部14では、無線機部12を経てIEEE
802.11 PHYプロトコル処理部13にて復調処理を行った
結果として受信したMACフレーム30−1に対してCR
C32 の計算を行い、受信フレーム内のFCS 30−4の値
とCRC32 算出結果とが一致する場合には、MAC Header3
0−2の内容の解析と受信フレームに対する処理を行
い、FrameBody 30−3の部分を上位レイヤ処理部15
へ通知する。
【0050】次に、図4及び図5を参照して、本実施形
態の重要な構成要素としての公開鍵管理テーブル及びA
P情報管理テーブルについて説明する。
【0051】図4は、APが保持する公開鍵管理テーブ
ルを説明する図であり、図5は、STAが保持するAP
情報管理テーブルを説明する図である。
【0052】AP1は、図4に示す公開鍵管理テーブル
40を、図2に示す無線LANカード19−1のメモリ
16内に保持している。公開鍵管理テーブル40は、A
P1が過去に本発明の公開鍵認証において認証許可を行
った実績の有るSTA2のMAC層の物理アドレスであ
るところのMACアドレスを保持するSTA Mac Address
(STAのMACアドレス)40−1の欄と、当該ST
A2の公開鍵を保持するPublic Key(パブリックキー)
40−2の欄と、AP1が認証許可時に当該STA2に
対して発行した共通鍵を保持するShared Key(シェアー
ドキー)40−3の欄とから構成されている。そして、
AP1は公開鍵管理テーブル40の各行を、STA2の
最新認証許可順に登録する。
【0053】STA2は、図5に示すAP情報管理テー
ブル50を、図2に示す無線LANカード19−2のメ
モリ16内に保持している。AP情報管理テーブル50
は、STA2が本発明の公開鍵認証を要求して該公開鍵
認証の完了実績の有るAP1のMACアドレスを保持す
るAP MAC Address(APのMACアドレス)50−1の
欄から構成されており、STA2はAP情報管理テーブ
ル50の各行を、AP1の最新認証完了実績順に登録す
る。
【0054】AP1は、図4にて説明した公開鍵管理テ
ーブル40への情報登録時には、登録済みのSTA MAC ad
dress 40−1の検索を行い、既に登録済みの同一MA
Cアドレスが存在する場合には、登録内容の情報更新と
共に公開鍵管理テーブル40の先頭の行へ当該情報を移
動する。また、本発明の公開鍵認証完了後のフレーム暗
号化通信の実施毎に、AP1は公開鍵管理テーブル40
のSTA MAC address 40−1の検索を行い、通信相手の
STA2の管理情報を公開鍵管理テーブル40の先頭の
行へ移動することにより、通信機会が新しい通信相手の
管理情報ほど管理テーブル上位に位置付けることで、公
開鍵管理テーブル40が限界登録数に達し、新規情報登
録が不可能となった場合には、公開鍵管理テーブル40
内で最も下位に位置する通信機会の最も古い通信相手の
管理情報を削除することで対応する。
【0055】また、STA2はAP1と同様に、図5に
て説明したAP情報管理テーブル50への情報登録時に
は、登録済みのAP MAC address50−1の検索を行い、
既に登録済みの同一MACアドレスが存在する場合に
は、登録内容の情報更新と共にAP情報管理テーブル5
0の先頭の行へ当該情報を移動する。また、本発明の公
開鍵認証完了後のフレーム暗号化通信の実施毎に、ST
A2はAP情報管理テーブル50のAP MAC address50
−1の検索を行い、通信相手のAP1の管理情報をAP
情報管理テーブル50の先頭の行へ移動することによ
り、通信機会が新しい通信相手の管理情報ほど管理テー
ブル上位に位置付けることで、AP情報管理テーブル5
0が限界登録数に達し、新規情報登録が不可能となった
場合には、AP情報管理テーブル50内で最も下位に位
置する通信機会の最も古い通信相手の管理情報を削除す
ることで対応する。
【0056】次に、図6、図7、図8、図9を参照し
て、本実施形態の動作について説明する。
【0057】本実施形態においては、図1に示した無線
LANシステムの、基地局であるAP1と移動端末局で
あるSTA2は、共に、自らの秘密鍵とそれに対応する
公開鍵、及び該公開鍵を添付したユーザ証明書を保持し
ているものとする。そして、当該ユーザ証明書は、認証
機関に代表される第三者によって、公開鍵とその保有者
(すなわち、AP1或いはSTA2)との関係、及び保
有者自身の正当性を証明可能である、という条件を前提
とするものとする。以下では、ユーザ証明書はデジタル
ユーザ証明書を意味するものとする。
【0058】図1におけるSTA2がAP1を介しての
無線通信を行おうとする場合には、STA2は先ずAP
1に対して、本発明の公開鍵認証要求を送信することか
ら開始する。
【0059】STA2は公開鍵認証開始時に、認証要求
先のAP1のMACアドレスを用いて図5に示したAP
情報管理テーブル50内のAP MAC Address50−1の検
索を行い、AP情報管理テーブル50内に認証要求先A
P1のMACアドレスが存在しない場合には、初回の認
証要求として図6に示す公開鍵認証手順を行い、認証要
求先AP1のMACアドレスが存在する場合には、過去
に当該AP1との公開鍵認証の完了実績が有る場合であ
るため、再認証として、図8に示す公開鍵再認証手順を
行う。
【0060】先ず、初回の認証要求としての公開鍵認証
手順について、図6及び図7を参照して説明する。
【0061】図6は、公開鍵認証手順を示す図であり、
図7は、公開鍵認証手順において送受信されるMACフ
レームのフレームボディ部(図3のFrameBody30−
3)を示す図である。
【0062】図6において、AP1に対して公開鍵認証
手順による認証要求を行うSTA2は、AP1に対して
認証フレーム61を送信する(ステップS61)。認証
フレーム61のフレームボディ部は、図7の(1)認証
フレーム61に示す形式となっており、Algorithm Numb
er(アルゴリズム番号)70−1−1を「n」とし、Tr
ansaction Sequence Number (トランザクションシーケ
ンス番号)70−1−2を「1」としたフレームとなっ
ている。なお、公開鍵認証手順における認証時には、Al
gorithm Number70−1−1〜70−4−1は常に
「n」(nは「0」又は「1」でない任意の数)である
ものと定義する。Algorithm Number70−1−1〜70
−4−1を「n」とすることにより、Shared Key方式に
よる認証手順と区別することが可能となる。
【0063】ステップS61でSTA2から公開鍵認証
要求を受信したAP1は、認証フレーム62を用いてA
P1の保持するユーザ証明書をSTA2に対して送信す
る(ステップS62)。認証フレーム62は、図7の
(2)認証フレーム62に示す形式となっており、Algo
rithm Number70−2−1は前述の通り「n」であり、
Transaction Sequence Number 70−2−2は「2」
で、APのユーザ証明書70−2−3にAP1の保持する
ユーザ証明書(ユーザ証明書に付随するAP1の公開鍵
をも付したもの)を挿入したフレームとなっている。
【0064】ステップS62でAP1から認証フレーム
62を受信したSTA2は、AP1から受信したAP1
のユーザ証明書の内容を検証して、AP1のユーザ証明
書の検証結果に問題の無いことを確認すると、AP1の
ユーザ証明書に添付された公開鍵を用いて、STA2の
保持するユーザ証明書の暗号化を行う(ステップS6
3)。そして、暗号化したSTA2のユーザ証明書を、
STA2のユーザ証明書に付随するSTA2の公開鍵と
共に、認証フレーム63を用いてAP1に対して送信す
る(ステップS64)。認証フレーム63は、図7の
(3)認証フレーム63に示す形式となっており、Algo
rithm Number70−3−1は前述の通り「n」であり、
Transaction Sequence Number 70−3−2は「3」
で、APの公開鍵で暗号化したSTA のユーザ証明書70−
3−3を付加したフレームとなっている。
【0065】ステップS64で認証フレーム63を受信
したAP1は、APの公開鍵で暗号化したSTA のユーザ証
明書70−3−3をAP1の秘密鍵で復号化して、ST
A2のユーザ証明書の内容を検証し、STA2のユーザ
証明書の検証結果に問題の無いことを確認すると、次に
今度は共通鍵を生成し、STA2のユーザ証明書に添付
された公開鍵を用いて生成した共通鍵を暗号化する(ス
テップS65)。そして暗号化した共通鍵を、認証フレ
ーム64を用いてSTA2に送信し、認証許可を通知す
る(ステップS66)。認証フレーム64は、図7の
(4)認証フレーム64に示す形式となっており、Algo
rithm Number70−4−1は前述の通り「n」であり、
Transaction Sequence Number 70−4−2は「4」
で、STA の公開鍵で暗号化した共通鍵70−4−3を付
加したフレームとなっている。なお、図7に示したStat
us Code 70−1−9、Status Code 70−2−9、St
atus Code 70−3−9及びStatus Code 70−4−9
は、フレーム受信成功の可否などを通信相手に通知する
ための情報フィールドである。
【0066】その後、ステップS66でAP1から認証
フレーム64を受信したSTA2は、STA の公開鍵で暗
号化した共通鍵70−4−3をSTA2の秘密鍵で復号
化して、AP1が生成した共通鍵を復元し、この後実際
に行われる無線通信におけるフレーム暗号化に、該共通
鍵を使用することとなる(ステップS67)。以上の動
作により、公開鍵認証手順が終了となり、以後、STA
2とAP1間でフレーム暗号化通信が行われることとな
る。
【0067】次に、再認証が行われる際の公開鍵再認証
手順について、図8及び図9を参照して説明する。
【0068】図8は、公開鍵再認証手順を示す図であ
り、図9は、公開鍵再認証手順において送受信されるM
ACフレームのフレームボディ部(図3のFrameBody3
0−3)を示す図である。
【0069】図8において、認証要求先のAP1に対し
て過去に公開鍵認証完了実績のあるSTA2は、公開鍵
再認証要求としてAP1に対して認証フレーム81を送
信する(ステップS81)。認証フレーム81のフレー
ムボディ部は、図9の(1)認証フレーム81に示す形
式となっており、Algorithm Number(アルゴリズム番
号)90−1−1を「m」とし、Transaction Sequence
Number (トランザクションシーケンス番号)90−1
−2を「1」としたフレームとなっている。なお、公開
鍵再認証手順における認証時には、Algorithm Number9
0−1−1〜90−2−1は常に「m」(mは「0」と
「1」と「n」でない任意の数)であるものと定義す
る。Algorithm Number90−1−1〜90−2−1を
「m」とすることにより、図6に示した公開鍵認証手順
と区別することが可能となる。
【0070】ステップS81でSTA2から公開鍵再認
証要求を受信したAP1は、AP1が保持している図4
に示した公開鍵管理テーブル40において、公開鍵再認
証要求を送信したSTA2のMACアドレスがSTA Mac
Address 40−1に存在するか検索を行う(ステップS
82)。そして、検索が成功し、かつ、それに対応する
公開鍵をPublic Key40−2の欄に保持していることを
確認した場合には、AP1は当該STA2に対して指定
する共通鍵を新たに生成し、この新共通鍵を公開鍵管理
テーブル40のPublic Key40−2から取得した公開鍵
(当該STA2の公開鍵)を用いて暗号化する(ステッ
プS83)。そして、暗号化した新共通鍵を、認証フレ
ーム82を用いてSTA2に送信する(ステップS8
4)。認証フレーム82は、図9の(2)認証フレーム
82に示す形式となっており、Algorithm Number90−
2−1は前述の通り「m」であり、Transaction Sequen
ce Number 90−2−2は「2」で、STA の公開鍵で暗
号化した新共通鍵90−2−3を付加したフレームとな
っている。なお、図9に示したStatus Code 90−1−
9及びStatus Code 90−2−9は、フレーム受信成功
の可否などを通信相手に通知するための情報フィールド
である。
【0071】その後、ステップS84でAP1から認証
フレーム82を受信したSTA2は、STA の公開鍵で暗
号化した新共通鍵90−2−3をSTA2の保持する秘
密鍵で復号化して、AP1が新たに生成した新共通鍵を
復元し、この後実際に行われる無線通信におけるフレー
ム暗号化に、該新共通鍵を使用することとなる(ステッ
プS85)。以上の動作により、公開鍵再認証手順が終
了となり、以後、STA2とAP1間でフレーム暗号化
通信が行われることとなる。
【0072】以上、本発明の第1の実施形態について詳
細に説明した。第1の実施形態においては、AP1とS
TA2が共に自らの秘密鍵とそれに対応する公開鍵、及
び公開鍵を添付したユーザ証明書を保持し、当該ユーザ
証明書は認証機関に代表される第三者によって公開鍵と
その保有者との関係及び保有者自身の正当性を証明可能
であるという条件のもとで、STA2がAP1に対して
公開鍵認証要求を行い、AP1から認証許可を得るまで
には、図6に示す公開鍵の交換手順が発生するが、本発
明に基づき、AP1とSTA2が認証完了実績のある相
手の公開鍵情報を認証解除後も保持し続けることによ
り、2回目以降の認証要求時において図8に示す公開鍵
再認証手順を用いることにより、初回の認証手順で行っ
たAP1とSTA2間での公開鍵交換手順を省略するこ
とで、認証処理手順の簡略化が可能となる、という効果
を有している。
【0073】また、図6に示す初回の公開鍵認証手順に
おいてユーザ証明書を用いることにより、AP1はST
A2の公開鍵とその保有者であるSTA2の正当性とを
確認した上での認証許可後にSTA2の公開鍵情報を保
持することから、当該STA2のMACアドレスを使用
した成りすましによる再認証要求が発生した場合には、
図8に示す公開鍵再認証手順を行うAP1は、STA2
に対して送信する共通鍵を正当なSTA2のみが保持す
る秘密鍵に対応した公開鍵によって暗号化するため、成
りすましによる再認証要求元STAはこれを復号化し共
通鍵を取得することができず、従って本発明によって不
正なSTAによる成りすましを防ぐことが可能となる、
という効果を有している。
【0074】次に、本発明の第2の実施形態について説
明する。
【0075】第2の実施形態は、複数のAP(基地局)
による複数のBSS(基本サービス・セット)が存在
し、且つ各BSS同士が有線又は無線で接続される複合
ネットワーク上において、各APに帰属中のSTA(移
動端末局)に関する公開鍵管理情報(具体的には、図4
に示した公開鍵管理テーブル40)を、複合ネットワー
ク内における共有情報とする構成とした無線LANシス
テムである。複合ネットワーク内における共有情報とす
る構成は、例えば、複数のAPを統括する上位APを配
設し、上位APが公開鍵管理情報を一括して保持してお
き、各APは必要時に上位APに対する登録あるいは問
い合わせを行い、その回答を上位APから得る構成であ
る。このような構成とすることにより、任意APに帰属
中のSTAが、BSSの移動により他のAPへ初回の公
開鍵認証を行う際にも、本発明による公開鍵再認証手順
を実施することにより認証処理手順の簡略化が可能とな
る、という効果を有するものとなる。
【0076】次に、本発明の第3の実施形態について説
明する。
【0077】第3の実施形態は、IEEE802.11で定義する
ところのIndependent (インディペンデント:独立)方
式の無線LANシステムに第1の実施形態の本発明を適
用する構成である。Independent 方式では、IBSS
(Independent BSS :インディペンデントBSS)内に
複数のSTAだけが存在し、APは存在しない。そし
て、IBSS内におけるSTA間での公開鍵認証時にお
いて、本発明の第1の実施形態に基づき、公開鍵認証要
求を受信したSTAが認証要求元STAの公開鍵管理情
報(具体的には、図4に示した公開鍵管理テーブル4
0)を保持し続ける構成としたものである。このような
構成とすることにより、2回目以降の公開鍵再認証処理
手順の簡略化が可能となる、という効果を有するものと
なる。
【0078】なお、本発明の第1、第2及び第3の実施
形態において、認証許可を行うBSS内APやIBSS
内STAが保持する認証要求元STAに関する公開鍵管
理情報と共に、ユーザ証明書に基づく有効期限情報を導
入することによって、公開鍵管理情報の保持期限を持た
せる構成とすることにより、有効期限切れユーザ証明書
の継続使用を防ぐことが可能となる。
【0079】
【発明の効果】以上説明したように、本発明の無線LA
Nシステムにおける認証方法と認証装置は、無線通信を
行う当事者間でのみ秘匿性を保持した暗号用の鍵配送と
認証手順の同時実現を可能とすることができるので、初
回の認証を完了したSTA(移動端末局)に関しては、
認証解除後の同一AP(基地局)に対する2回目以降の
認証手順の簡略化を実現可能とする、という効果を有し
ている。
【図面の簡単な説明】
【図1】本発明の無線LANシステムにおける認証装置
の一実施形態を示すブロック図である。
【図2】APとSTAの一例を示す詳細ブロック図であ
る。
【図3】認証要求時にAPとSTA間で送受信されるM
ACフレームの構成を説明する図である。
【図4】APが保持する公開鍵管理テーブルを説明する
図である。
【図5】STAが保持するAP情報管理テーブルを説明
する図である。
【図6】公開鍵認証手順を示す図である。
【図7】公開鍵認証手順において送受信されるMACフ
レームのフレームボディ部を示す図である。
【図8】公開鍵再認証手順を示す図である。
【図9】公開鍵再認証手順において送受信されるMAC
フレームのフレームボディ部を示す図である。
【図10】Shared Key方式における認証手順を示す図で
ある。
【図11】Shared Key方式の認証手順において送受信さ
れるフレームフォーマットのフレームボディ部を示す図
である。
【符号の説明】
1 AP 2 STA 4 BSS 5 Ethernet(イーサネット) 12 無線機部 13 IEEE802.11 PHYプロトコル処理部 14 IEEE802.11 MACプロトコル処理部 15 上位レイヤ処理部 16 メモリ 17 上位レイヤインターフェース 18 基地局端末本体 19 無線LANカード 20 移動端末本体

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 無線LANシステムにおける認証方法に
    おいて、STA(移動端末局)は、無線通信を行おうと
    するAP(基地局)のMACアドレスが前記STAの保
    持するAP情報管理テーブル内に存在するか否かを検索
    し、前記MACアドレスが前記AP情報管理テーブル内
    に存在しない場合には、前記STAは前記APに対して
    公開鍵認証要求を行い、前記APは前記公開鍵認証要求
    が妥当である場合には前記STAの認証を行い、前記M
    ACアドレスが前記AP情報管理テーブル内に存在する
    場合には、前記STAは前記APに対して公開鍵再認証
    要求を行い、前記APは前記公開鍵再認証要求が妥当で
    ある場合には前記STAの認証を行う、ことを特徴とす
    る無線LANシステムにおける認証方法。
  2. 【請求項2】 前記AP情報管理テーブルは、前記ST
    Aが前記公開鍵認証要求を行って該公開鍵認証の完了実
    績の有るAPのMACアドレスを最新認証完了実績順に
    保持することを特徴とする請求項1に記載の無線LAN
    システムにおける認証方法。
  3. 【請求項3】 前記APは、自らの秘密鍵であるAP秘
    密鍵と、前記AP秘密鍵に対応する公開鍵であるところ
    のAP公開鍵と、前記AP公開鍵を付した自らのユーザ
    証明書であるところのAPユーザ証明書とを保持し、前
    記STAは、自らの秘密鍵であるSTA秘密鍵と、前記
    STA秘密鍵に対応する公開鍵であるところのSTA公
    開鍵と、前記STA公開鍵を付した自らのユーザ証明書
    であるところのSTAユーザ証明書とを保持している、
    ことを特徴とする請求項1或いは請求項2の何れか1項
    に記載の無線LANシステムにおける認証方法。
  4. 【請求項4】 前記STAが前記APに対して前記公開
    鍵認証要求を行うステップは、公開鍵認証手順によって
    構成され、前記公開鍵認証手順は、前記STAから前記
    APに対して認証要求を行うステップと、前記認証要求
    を受信した前記APから前記STAに対して前記APユ
    ーザ証明書を送信するステップと、前記APユーザ証明
    書を受信した前記STAが、前記APユーザ証明書を検
    証した後に前記APユーザ証明書に添付された前記AP
    公開鍵を用いて前記STAユーザ証明書を暗号化して暗
    号化STAユーザ証明書を作成し、前記暗号化STAユ
    ーザ証明書を前記APに対して送信するステップと、前
    記暗号化STAユーザ証明書を受信した前記APが、前
    記暗号化STAユーザ証明書を前記AP秘密鍵で復号化
    して前記STAユーザ証明書を再生し、前記STAユー
    ザ証明書を検証した後に前記STAユーザ証明書に添付
    された前記STA公開鍵を用いて前記APが生成した共
    通鍵を暗号化して暗号化共通鍵を作成し、前記暗号化共
    通鍵を前記STAに送信して認証許可を通知するステッ
    プとから構成され、前記暗号化共通鍵を受信した前記S
    TAが、前記暗号化共通鍵を前記STA秘密鍵で復号化
    して前記共通鍵を再生し、以降のフレーム暗号化通信に
    該共通鍵を使用する、ことを特徴とする請求項3に記載
    の無線LANシステムにおける認証方法。
  5. 【請求項5】 前記STAが前記APに対して前記公開
    鍵認証要求を行う際に送受信されるMACフレーム内の
    フレームボディ部のAlgorithm Numberの値は、「0」又
    は「1」でない任意の数「n」である、ことを特徴とす
    る請求項4に記載の無線LANシステムにおける認証方
    法。
  6. 【請求項6】 前記APは公開鍵管理テーブルを保持
    し、前記公開鍵管理テーブルは前記APが過去に認証許
    可を通知した実績の有る前記STAのMACアドレス
    と、該STAの前記STA公開鍵と、前記APが該ST
    Aの認証許可時に生成し発行した共通鍵とを、最新認証
    許可順に保持する、ことを特徴とする請求項5に記載の
    無線LANシステムにおける認証方法。
  7. 【請求項7】 前記STAが前記APに対して前記公開
    鍵再認証要求を行うステップは、公開鍵再認証手順によ
    って構成され、前記公開鍵再認証手順は、前記STAか
    ら前記APに対して再認証要求を行うステップと、前記
    再認証要求を受信した前記APが、前記公開鍵再認証要
    求を送信した前記STAのMACアドレスが前記APの
    保持する前記公開鍵管理テーブル内に存在するか検索
    し、検索した結果、前記STAのMACアドレスが前記
    公開鍵管理テーブルに存在し、かつ、該MACアドレス
    に対応する公開鍵であるところの前記STA公開鍵を前
    記公開鍵管理テーブル内に保持していることを確認した
    場合には、前記APは、当該STAに対して指定する新
    たな共通鍵である新共通鍵を生成し、該新共通鍵を前記
    STA公開鍵で暗号化して暗号化新共通鍵を生成し、該
    暗号化新共通鍵を前記STAに送信して認証許可を通知
    するステップとから構成され、前記暗号化新共通鍵を受
    信した前記STAが、前記暗号化新共通鍵を前記STA
    秘密鍵で復号化して前記新共通鍵を再生し、以降のフレ
    ーム暗号化通信に該新共通鍵を使用する、ことを特徴と
    する請求項6に記載の無線LANシステムにおける認証
    方法。
  8. 【請求項8】 前記STAが前記APに対して前記公開
    鍵再認証要求を行う際に送受信されるMACフレーム内
    のフレームボディ部のAlgorithm Numberの値は、「0」
    と「1」と「n」でない任意の数「m」である、ことを
    特徴とする請求項7に記載の無線LANシステムにおけ
    る認証方法。
  9. 【請求項9】 無線LANシステムにおける認証装置に
    おいて、無線通信を行おうとするAP(基地局)のMA
    Cアドレスが自身の保持するAP情報管理テーブル内に
    存在するか否かを検索し、前記MACアドレスが前記A
    P情報管理テーブル内に存在しない場合には、前記AP
    に対して公開鍵認証要求を行い、前記MACアドレスが
    前記AP情報管理テーブル内に存在する場合には、前記
    APに対して公開鍵再認証要求を行うSTA(移動端末
    局)と、前記STAからの前記公開鍵認証要求あるいは
    前記公開鍵再認証要求が妥当である場合には前記STA
    の認証を行う前記APと、を備えることを特徴とする無
    線LANシステムにおける認証装置。
  10. 【請求項10】 前記AP情報管理テーブルは、前記S
    TAが前記公開鍵認証要求を行って該公開鍵認証の完了
    実績の有るAPのMACアドレスを最新認証完了実績順
    に保持することを特徴とする請求項9に記載の無線LA
    Nシステムにおける認証装置。
  11. 【請求項11】 前記APは、自らの秘密鍵であるAP
    秘密鍵と、前記AP秘密鍵に対応する公開鍵であるとこ
    ろのAP公開鍵と、前記AP公開鍵を付した自らのユー
    ザ証明書であるところのAPユーザ証明書とを保持し、
    前記STAは、自らの秘密鍵であるSTA秘密鍵と、前
    記STA秘密鍵に対応する公開鍵であるところのSTA
    公開鍵と、前記STA公開鍵を付した自らのユーザ証明
    書であるところのSTAユーザ証明書とを保持してい
    る、ことを特徴とする請求項9或いは請求項10の何れ
    か1項に記載の無線LANシステムにおける認証装置。
  12. 【請求項12】 前記STAが前記APに対して前記公
    開鍵認証要求を行う場合には、前記STAから前記AP
    に対して認証要求を行い、前記認証要求を受信した前記
    APから前記STAに対して前記APユーザ証明書を送
    信し、前記APユーザ証明書を受信した前記STAが、
    前記APユーザ証明書を検証した後に前記APユーザ証
    明書に添付された前記AP公開鍵を用いて前記STAユ
    ーザ証明書を暗号化して暗号化STAユーザ証明書を作
    成し、前記暗号化STAユーザ証明書を前記APに対し
    て送信し、前記暗号化STAユーザ証明書を受信した前
    記APが、前記暗号化STAユーザ証明書を前記AP秘
    密鍵で復号化して前記STAユーザ証明書を再生し、前
    記STAユーザ証明書を検証した後に前記STAユーザ
    証明書に添付された前記STA公開鍵を用いて前記AP
    が生成した共通鍵を暗号化して暗号化共通鍵を作成し、
    前記暗号化共通鍵を前記STAに送信して認証許可を通
    知し、前記暗号化共通鍵を受信した前記STAが、前記
    暗号化共通鍵を前記STA秘密鍵で復号化して前記共通
    鍵を再生し、以降のフレーム暗号化通信に該共通鍵を使
    用する、ことを特徴とする請求項11に記載の無線LA
    Nシステムにおける認証装置。
  13. 【請求項13】 前記STAが前記APに対して前記公
    開鍵認証要求を行う際に送受信されるMACフレーム内
    のフレームボディ部のAlgorithm Numberの値は、「0」
    又は「1」でない任意の数「n」である、ことを特徴と
    する請求項12に記載の無線LANシステムにおける認
    証装置。
  14. 【請求項14】 前記APは公開鍵管理テーブルを保持
    し、前記公開鍵管理テーブルは前記APが過去に認証許
    可を通知した実績の有る前記STAのMACアドレス
    と、該STAの前記STA公開鍵と、前記APが該ST
    Aの認証許可時に生成し発行した共通鍵とを、最新認証
    許可順に保持する、ことを特徴とする請求項13に記載
    の無線LANシステムにおける認証装置。
  15. 【請求項15】 前記STAが前記APに対して前記公
    開鍵再認証要求を行う場合には、前記STAから前記A
    Pに対して再認証要求を行い、前記再認証要求を受信し
    た前記APが、前記公開鍵再認証要求を送信した前記S
    TAのMACアドレスが前記APの保持する前記公開鍵
    管理テーブル内に存在するか検索し、検索した結果、前
    記STAのMACアドレスが前記公開鍵管理テーブルに
    存在し、かつ、該MACアドレスに対応する公開鍵であ
    るところの前記STA公開鍵を前記公開鍵管理テーブル
    内に保持していることを確認した場合には、前記AP
    は、当該STAに対して指定する新たな共通鍵である新
    共通鍵を生成し、該新共通鍵を前記STA公開鍵で暗号
    化して暗号化新共通鍵を生成し、該暗号化新共通鍵を前
    記STAに送信して認証許可を通知し、前記暗号化新共
    通鍵を受信した前記STAが、前記暗号化新共通鍵を前
    記STA秘密鍵で復号化して前記新共通鍵を再生し、以
    降のフレーム暗号化通信に該新共通鍵を使用する、こと
    を特徴とする請求項14に記載の無線LANシステムに
    おける認証装置。
  16. 【請求項16】 前記STAが前記APに対して前記公
    開鍵再認証要求を行う際に送受信されるMACフレーム
    内のフレームボディ部のAlgorithm Numberの値は、
    「0」と「1」と「n」でない任意の数「m」である、
    ことを特徴とする請求項15に記載の無線LANシステ
    ムにおける認証装置。
JP2001191559A 2001-06-25 2001-06-25 無線lanシステムにおける認証方法と認証装置 Expired - Fee Related JP3702812B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001191559A JP3702812B2 (ja) 2001-06-25 2001-06-25 無線lanシステムにおける認証方法と認証装置
TW091113779A TWI236302B (en) 2001-06-25 2002-06-24 Method and system for authentication in wireless LAN system
US10/177,019 US20020196764A1 (en) 2001-06-25 2002-06-24 Method and system for authentication in wireless LAN system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001191559A JP3702812B2 (ja) 2001-06-25 2001-06-25 無線lanシステムにおける認証方法と認証装置

Publications (2)

Publication Number Publication Date
JP2003005641A true JP2003005641A (ja) 2003-01-08
JP3702812B2 JP3702812B2 (ja) 2005-10-05

Family

ID=19030164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001191559A Expired - Fee Related JP3702812B2 (ja) 2001-06-25 2001-06-25 無線lanシステムにおける認証方法と認証装置

Country Status (3)

Country Link
US (1) US20020196764A1 (ja)
JP (1) JP3702812B2 (ja)
TW (1) TWI236302B (ja)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004274193A (ja) * 2003-03-06 2004-09-30 Sony Corp 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
JP2005130124A (ja) * 2003-10-22 2005-05-19 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2005130125A (ja) * 2003-10-22 2005-05-19 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2005130126A (ja) * 2003-10-22 2005-05-19 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2005312039A (ja) * 2004-04-21 2005-11-04 Hewlett-Packard Development Co Lp 無線ネットワークにアクセスするシステムおよび方法
JP2006165984A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd アドホックネットワークの認証方法、および、その無線通信端末
JP2007151194A (ja) * 2007-03-12 2007-06-14 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2007151195A (ja) * 2007-03-12 2007-06-14 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2007181248A (ja) * 2007-03-12 2007-07-12 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2007259386A (ja) * 2006-03-27 2007-10-04 Hitachi Ltd 通信システム及び通信装置
JP2008530861A (ja) * 2005-02-04 2008-08-07 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
US7519184B2 (en) 2004-03-09 2009-04-14 Fujitsu Limited Wireless communication system
US7529219B2 (en) 2004-02-06 2009-05-05 Buffalo Inc. System and method for establishing a wireless LAN communication
US7584360B2 (en) 2004-02-16 2009-09-01 Mitsubishi Electric Corporation Data sending/receiving device and digital certificate issuing method
US7603557B2 (en) 2004-04-15 2009-10-13 Panasonic Corporation Communication device, communication system and authentication method
JP2010200371A (ja) * 2010-05-17 2010-09-09 Brother Ind Ltd 無線lanアクセスポイント、無線lanシステム、無線lanステーションおよび無線lan設定方法
JP2010233237A (ja) * 2010-05-17 2010-10-14 Brother Ind Ltd 無線lanアクセスポイント、無線lanシステム、無線lanステーションおよび無線lan設定方法
US7924768B2 (en) 2003-10-22 2011-04-12 Brother Kogyo Kabushiki Kaisha Wireless LAN system, communication terminal and communication program
US7979052B2 (en) 2006-10-30 2011-07-12 Fujitsu Limited Communication method, communication system, key management device, relay device and recording medium
JP2012029225A (ja) * 2010-07-27 2012-02-09 Panasonic Electric Works Co Ltd 暗号通信システム、端末装置
US11362892B2 (en) 2019-06-26 2022-06-14 Panasonic Intellectual Property Management Co., Ltd. Communication device, certification method, and computer readable recording medium for recertification of devices

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20002124A7 (fi) * 2000-09-27 2002-03-28 Nokia Corp Kanavaominaisuuksien muuttaminen
JP2004266342A (ja) * 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
BRPI0412170A (pt) 2003-07-16 2006-08-22 Interdigital Tech Corp método e sistema de transferência de informações entre entidades de administração de redes de um sistema de comunicação sem fio
US7406190B2 (en) 2003-07-24 2008-07-29 Lucidyne Technologies, Inc. Wood tracking by identification of surface characteristics
JP2005079975A (ja) * 2003-09-01 2005-03-24 Hitachi Ltd 暗号鍵の配信方法及び無線ネットワークシステム
US7626576B2 (en) * 2004-03-16 2009-12-01 Free Alliance Sdn Bhd Wireless transceiver system for computer input devices
US8208634B2 (en) * 2004-04-16 2012-06-26 Qualcomm Incorporated Position based enhanced security of wireless communications
US7778640B2 (en) * 2004-06-25 2010-08-17 Lg Electronics Inc. Method of communicating data in a wireless mobile communication system
US7930737B2 (en) * 2004-08-18 2011-04-19 Broadcom Corporation Method and system for improved communication network setup utilizing extended terminals
US7987499B2 (en) * 2004-08-18 2011-07-26 Broadcom Corporation Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
WO2006039771A1 (en) * 2004-10-12 2006-04-20 Bce Inc. System and method for access control
FR2889780A1 (fr) * 2005-08-10 2007-02-16 Alcatel Sa Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces
GB2435117A (en) * 2006-02-10 2007-08-15 Rabbit Point Ltd Automatic roaming authentication in IP-based communication
CN102132530B (zh) * 2008-08-22 2014-09-24 马维尔国际贸易有限公司 在网元中集成精确时间协议和介质访问控制安全的方法和装置
JP2011176582A (ja) * 2010-02-24 2011-09-08 Buffalo Inc 無線lan装置、無線lanシステム及びそのプログラム
KR20130091936A (ko) * 2012-02-09 2013-08-20 한국전자통신연구원 무선 랜을 기반으로 한 재난 방재 시스템 및 방법
CN103987039B (zh) * 2013-02-07 2017-11-28 华为终端有限公司 Wps协商接入的处理方法和设备
CN104349423B (zh) * 2014-06-30 2015-11-18 腾讯科技(深圳)有限公司 自动连接无线局域网的方法、系统及装置
CN108566367B (zh) * 2018-02-07 2020-09-25 海信集团有限公司 一种终端的认证方法和装置
CN114679708A (zh) * 2020-12-25 2022-06-28 华为技术有限公司 通信方法、系统及电子设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06261043A (ja) * 1993-03-05 1994-09-16 Hitachi Ltd 無線lanシステム及びその制御方法
JPH08191305A (ja) * 1995-01-11 1996-07-23 Fujitsu Ltd ワイヤレスlanシステム
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
JPH11191761A (ja) * 1997-12-25 1999-07-13 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びその装置
JPH11313377A (ja) * 1998-04-30 1999-11-09 Toshiba Corp 移動データ通信システムとその移動端末装置及びデータ通信装置
JP2000232459A (ja) * 1999-02-09 2000-08-22 Kokusai Electric Co Ltd 無線通信システム
JP2000236342A (ja) * 1999-02-17 2000-08-29 Nippon Telegr & Teleph Corp <Ntt> 無線lanシステム
JP2000286866A (ja) * 1999-03-31 2000-10-13 Toshiba Corp 通信システム及び端末装置
JP2001086549A (ja) * 1999-09-17 2001-03-30 Hitachi Kokusai Electric Inc 無線通信システム
JP2001111544A (ja) * 1999-10-05 2001-04-20 Nec Corp 無線lanシステムにおける認証方法と認証装置
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6115376A (en) * 1996-12-13 2000-09-05 3Com Corporation Medium access control address authentication
US6353869B1 (en) * 1999-05-14 2002-03-05 Emc Corporation Adaptive delay of polling frequencies in a distributed system with a queued lock
US6886095B1 (en) * 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
US6801998B1 (en) * 1999-11-12 2004-10-05 Sun Microsystems, Inc. Method and apparatus for presenting anonymous group names
US20060072747A1 (en) * 2001-03-30 2006-04-06 Wood Matthew D Enhancing entropy in pseudo-random number generators using remote sources
US6693888B2 (en) * 2001-06-06 2004-02-17 Networks Associates Technology, Inc. Method and apparatus for filtering that specifies the types of frames to be captured and to be displayed for an IEEE802.11 wireless LAN

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06261043A (ja) * 1993-03-05 1994-09-16 Hitachi Ltd 無線lanシステム及びその制御方法
JPH08191305A (ja) * 1995-01-11 1996-07-23 Fujitsu Ltd ワイヤレスlanシステム
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
JPH11191761A (ja) * 1997-12-25 1999-07-13 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びその装置
JPH11313377A (ja) * 1998-04-30 1999-11-09 Toshiba Corp 移動データ通信システムとその移動端末装置及びデータ通信装置
JP2000232459A (ja) * 1999-02-09 2000-08-22 Kokusai Electric Co Ltd 無線通信システム
JP2000236342A (ja) * 1999-02-17 2000-08-29 Nippon Telegr & Teleph Corp <Ntt> 無線lanシステム
JP2000286866A (ja) * 1999-03-31 2000-10-13 Toshiba Corp 通信システム及び端末装置
JP2001086549A (ja) * 1999-09-17 2001-03-30 Hitachi Kokusai Electric Inc 無線通信システム
JP2001111544A (ja) * 1999-10-05 2001-04-20 Nec Corp 無線lanシステムにおける認証方法と認証装置
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7835725B2 (en) 2003-03-06 2010-11-16 Sony Corporation Wireless communication system, terminal, processing method for use in the terminal, and program for allowing the terminal to execute the method
JP2004274193A (ja) * 2003-03-06 2004-09-30 Sony Corp 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US7269409B2 (en) 2003-03-06 2007-09-11 Sony Corporation Wireless communication system, terminal, processing method for use in the terminal, and program for allowing the terminal to execute the method
JP2005130126A (ja) * 2003-10-22 2005-05-19 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
US7924768B2 (en) 2003-10-22 2011-04-12 Brother Kogyo Kabushiki Kaisha Wireless LAN system, communication terminal and communication program
US9877221B2 (en) 2003-10-22 2018-01-23 Brother Kogyo Kabushiki Kaisha Wireless LAN system, and access point and station for the wireless LAN system
US9078281B2 (en) 2003-10-22 2015-07-07 Brother Kogyo Kabushiki Kaisha Wireless station and wireless LAN system
JP2005130125A (ja) * 2003-10-22 2005-05-19 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2005130124A (ja) * 2003-10-22 2005-05-19 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
US7529219B2 (en) 2004-02-06 2009-05-05 Buffalo Inc. System and method for establishing a wireless LAN communication
US7584360B2 (en) 2004-02-16 2009-09-01 Mitsubishi Electric Corporation Data sending/receiving device and digital certificate issuing method
US7519184B2 (en) 2004-03-09 2009-04-14 Fujitsu Limited Wireless communication system
US7603557B2 (en) 2004-04-15 2009-10-13 Panasonic Corporation Communication device, communication system and authentication method
JP2005312039A (ja) * 2004-04-21 2005-11-04 Hewlett-Packard Development Co Lp 無線ネットワークにアクセスするシステムおよび方法
JP2006165984A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd アドホックネットワークの認証方法、および、その無線通信端末
JP2008530861A (ja) * 2005-02-04 2008-08-07 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
JP4763726B2 (ja) * 2005-02-04 2011-08-31 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
US8391841B2 (en) 2005-02-04 2013-03-05 Qualcomm Incorporated Secure bootstrapping for wireless communications
US7966000B2 (en) 2005-02-04 2011-06-21 Qualcomm Incorporated Secure bootstrapping for wireless communications
JP2007259386A (ja) * 2006-03-27 2007-10-04 Hitachi Ltd 通信システム及び通信装置
US7979052B2 (en) 2006-10-30 2011-07-12 Fujitsu Limited Communication method, communication system, key management device, relay device and recording medium
JP2007181248A (ja) * 2007-03-12 2007-07-12 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2007151195A (ja) * 2007-03-12 2007-06-14 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2007151194A (ja) * 2007-03-12 2007-06-14 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2010233237A (ja) * 2010-05-17 2010-10-14 Brother Ind Ltd 無線lanアクセスポイント、無線lanシステム、無線lanステーションおよび無線lan設定方法
JP2010200371A (ja) * 2010-05-17 2010-09-09 Brother Ind Ltd 無線lanアクセスポイント、無線lanシステム、無線lanステーションおよび無線lan設定方法
JP2012029225A (ja) * 2010-07-27 2012-02-09 Panasonic Electric Works Co Ltd 暗号通信システム、端末装置
US11362892B2 (en) 2019-06-26 2022-06-14 Panasonic Intellectual Property Management Co., Ltd. Communication device, certification method, and computer readable recording medium for recertification of devices

Also Published As

Publication number Publication date
TWI236302B (en) 2005-07-11
US20020196764A1 (en) 2002-12-26
JP3702812B2 (ja) 2005-10-05

Similar Documents

Publication Publication Date Title
JP3702812B2 (ja) 無線lanシステムにおける認証方法と認証装置
JP4286224B2 (ja) 無線ローカルエリアネットワーク(wlan)に用いられる安全な機密通信のための方法
JP4000111B2 (ja) 通信装置および通信方法
JP4897215B2 (ja) 通信システムにおけるキー発生方法及び装置
US9392453B2 (en) Authentication
EP3410758B1 (en) Wireless network connecting method and apparatus, and storage medium
US7231521B2 (en) Scheme for authentication and dynamic key exchange
JP4689830B2 (ja) 無線システムのための申し込み登録方法、装置、無線装置及びホームシステム
US7373508B1 (en) Wireless security system and method
US9009479B2 (en) Cryptographic techniques for a communications network
US20080044024A1 (en) Apparatus and method for managing stations associated with wpa-psk wireless network
WO2008034360A1 (en) A network access authentication and authorization method and an authorization key updating method
WO2008021855A2 (en) Ad-hoc network key management
CN101512537A (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
JP2004164576A (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法およびユーザ認証システム、ならびに記録媒体
WO2010135892A1 (zh) 基于哈希函数的双向认证方法及系统
CN100370772C (zh) 一种无线局域网移动终端接入的方法
KR100523058B1 (ko) 무선랜 시스템에서의 동적 그룹키 관리 장치 및 그 방법
CN100586067C (zh) 一种兼容802.11i及WAPI的身份认证方法
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
CN1301608C (zh) 中心认证的对等无线局域网的实现方法
JP4071774B2 (ja) 無線ネットワークにおける暗号鍵の配送方法および子機
JP4677784B2 (ja) 集合型宅内ネットワークにおける認証方法及びシステム
JPH09326789A (ja) 携帯無線端末間通信における相手認証方法及びシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050111

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050711

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees