首页 / 国际专利分类库 / 电学 / 电通信技术 / 无线通信网络 / 网络数据管理 / Method for secure confidential communications for use in a wireless local area network (wlan)

Method for secure confidential communications for use in a wireless local area network (wlan)

申请号 JP2004549019 申请日 2003-08-05 公开(公告)号 JP4286224B2 公开(公告)日 2009-06-24
申请人 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司; 发明人 満 霞 ▲鉄▼; ▲続▼ 茂 叶; 厚 ▲儉▼ 唐; ▲変▼ 玲 張; ▲寧▼ 張;
摘要
权利要求
  • 無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法であって、
    移動端末(MT) がアクセスポイント(AP)にログオンする場合に、移動端末(MT)証明書およびアクセスポイント(AP)証明書を認証サーバ(AS)へ送って認証サーバ(AS)を介して認証を行ない、
    次いで、移動端末(MT)証明書およびアクセスポイント(AP)証明書を認証した結果をアクセスポイント(AP)および移動端末(MT)に送り返して、前記移動端末(MT)とアクセスポイント(AP)との間の双方向証明書認証を行ない、
    移動端末( MT および アクセスポイント( AP は会話のための秘密鍵のネゴシエーションを行なう、方法。
  • MTがAPにログオンする場合に、MTおよびAPはASを介して前記双方向証明書認証を行ない、
    前記双方向証明書認証が成功して行なわれた後に、MTおよびAPは前記会話のための秘密鍵のネゴシエーションを行なう、請求項1に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • MTがAPにログオンする場合に、MTおよびAPは互いに対してそれぞれの証明書を通知し、次いでそれらは会話のための秘密鍵のネゴシエーションを行ない、
    前記会話のための秘密鍵のネゴシエーションが完了した後で、MTおよびAPはASを介して双方向証明書認証を行ない、その間に他方により用いられる証明書とそれにより通知されたものとが同じであるかを判定し、同じでなければ認証は失敗し、同じであれば認証の結果は前記双方向証明書識別の結果に依存する、請求項1に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記双方向証明書認証は、
    1) MTがAPにログオンする場合に、MTがAPにMT証明書を含むアクセス認証要求メッセージを送るステップと、
    2) APが前記アクセス認証要求メッセージを受取った後で、APがAP証明書をメッセージに追加し、次いでASに前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送るステップと、
    3) ASが前記証明書認証要求メッセージを受取った後で、ASが前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPにAS署名を含む証明書認証応答メッセージを送り返すステップと、
    4) APが前記証明書認証応答メッセージを受取った後で、APがAS署名を認証してMT証明書の認証の結果を得て、次いでMTに証明書認証応答メッセージをアクセス認証応答メッセージとして送り返すステップと、
    5) MTが前記アクセス認証応答メッセージを受取った後で、MTがAS署名を認証してAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書識別を完了させるステップとを含む、請求項1、請求項2または請求項3に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 1) MTがAPにログオンする場合に、MTはAPに前記双方向証明書認証のためのMT証明書を含むアクセス認証要求メッセージを送り、
    2) APが前記アクセス認証要求メッセージを受取った後で、APはAP証明書をメッセージに追加し、次いでASに前記双方向証明書認証のための前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送り、かつその間に会話のための秘密鍵のネゴシエーションをMTと開始し、
    3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を含む証明書認証応答メッセージを送り返し、
    4) APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、次いでMTに証明書認証応答メッセージを前記双方向証明書認証のためのアクセス認証応答メッセージとして送り返し、
    5) MTが前記アクセス認証応答メッセージを受取った後で、MTはAS署名を認証してAP証明書の認証の結果を得てMTとAPとの間の前記双方向証明書識別の処理を完了し、次いでMTは前記会話のための秘密鍵のネゴシエーションを完了するために対応の処理を行なう、請求項1に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 1) MTがAPにログオンする場合に、MTはAPに前記双方向証明書認証のためのMT証明書を含むアクセス認証要求メッセージを送り、
    2) APが前記アクセス認証要求メッセージを受取った後で、APはAP証明書をメッセージに追加し、次いでASに前記双方向証明書認証のための前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送り、
    3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を含む証明書認証応答メッセージを送り返し、
    4) APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、APは認証の結果を判定し、もし認証が成功していなければ、APはMTに前記証明書認証応答メッセージを前記双方向証明書認証に対するアクセス認証応答メッセージとして送り返し、もし認証が成功していれば、APはMTに前記アクセス認証応答メッセージを送り返しながら会話のための秘密鍵のコンサルトをMTと開始し、
    5) MTが前記証明書認証応答メッセージを受取った後で、MTはAS署名を認証してAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書識別を完了し、MTは次いで前記会話のための秘密鍵のネゴシエーションの処理を完了するために対応の処理を行なう、請求項1に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 1) MTがAPにログオンする場合に、各々は他方にそれ自体の証明書を通知し、次いでこれらは前記会話のための秘密鍵のネゴシエーションを完了し、その間に、MTはまたAPへのアクセス認証要求識別の通知をも完了し、
    2) APはASに前記双方向証明書認証のためのMT証明書およびAP証明書を含む証明書認証要求メッセージを送り、
    3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を含む証明書認証応答メッセージを送り返し、
    4) APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、次いでMTに前記証明書認証応答メッセージを前記双方向証明書認証のためのアクセス認証応答メッセージとして送り返し、
    5) MTが前記アクセス認証応答メッセージを受取った後で、MTはAS署名を認証し、次いでAP証明書が会話のための秘密鍵のネゴシエーションの前にAPにより通知されたものと同じであるかを判定し、同じでなければ認証は失敗し、同じであればMTはメッセージからAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書認証処理を完了する、請求項1に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記アクセス認証要求メッセージは、アクセス認証要求識別をも含む、請求項4、請求項5または請求項6に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記証明書認証要求メッセージは、アクセス認証要求識別をも含むか、またはアクセス認証要求識別およびAP署名をも含む、請求項4、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記証明書認証応答メッセージは、ASの署名提出の前に、MT証明書認証の結果の情報およびAP証明書認証の結果の情報をも含む、請求項4、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記アクセス認証応答メッセージは前記証明書認証応答メッセージと同一である、請求項4、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記アクセス認証要求識別は、ランダムデータまたは認証連続番号のストリングである、請求項7、請求項8または請求項9に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記MT証明書認証結果の情報は、MT証明書ならびにMT証明書認証結果およびAS署名を含むか、またはMT証明書およびMT証明書認証結果を含む、請求項10または請求項11に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記AP証明書認証結果の情報は、AP証明書とAP証明書認証結果とアクセス認証要求識別とAS署名とを含むか、またはAP証明書とAP証明書認証結果とアクセス認証要求識別とを含む、請求項10または請求項11に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • MTが指定されたAPへのアクセスを意図する場合、MTは第1にAPの関連情報またはAPの証明書を得なければならない、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記会話のための秘密鍵のネゴシエーションは、APまたはMTの共通鍵およびそれらのそれぞれの私有鍵を用いてMTまたはAPを参照して会話のための秘密鍵を生成する、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記会話のための秘密鍵のネゴシエーションは、
    1) MTが、そこから整数f(a)を計算するための整数aを秘密に選択し、整数f(a)とその上のMT署名とを秘密鍵ネゴシエーション要求メッセージに組合わせて、それをAPに送信するステップを含み、前記fは整数f(a)からの整数aを計算不可能にする関数であり、
    2) APが前記秘密鍵ネゴシエーション要求メッセージを受取った後で、APがそこから整数f(b)を計算するための整数bを秘密に選択し、整数f(b)とその上のAP署名とを秘密鍵ネゴシエーション応答メッセージに組合わせ、それをMTに送信するステップをさらに含み、前記fは整数f(b)からの整数bを計算不可能にする関数であり、
    3) APがg(b,f(a))を計算し、MTが、それが前記秘密鍵ネゴシエーション応答メッセージを受取った後で、g(a,f(b))を通信の処理における会話のための秘密鍵として計算するステップをさらに含み、前記gはg(a,f(b))=g(b,f(a))の計算を可能にする関数である、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記会話のための秘密鍵のネゴシエーションは、
    1) APが、そこから整数f(b)を計算するための整数bを秘密に選択し、整数f(b)とその上のAP署名とを秘密鍵ネゴシエーション要求メッセージに組合わせて、それをMTに送信するステップを含み、前記fは整数f(b)からの整数aを計算不可能にする関数であり、
    2) MTが前記秘密鍵ネゴシエーション要求メッセージを受取った後で、MTがそこから整数f(a)を計算するための整数aを秘密に選択し、整数f(a)およびその上のMT署名を秘密鍵ネゴシエーション応答メッセージに形成し、それをAPに送信するステップをさらに含み、前記fは整数f(a)からの整数aを計算不可能にする関数であり、
    3) MTがg(a,f(a))を計算し、APが、それが前記秘密鍵応答メッセージを受取った後で、g(a,f(b))を通信の処理における会話のための秘密鍵として計算するステップをさらに含み、前記gはg(a,f(b))=g(b,f(a))の計算を可能にする関数である、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記会話のための秘密鍵のネゴシエーションは、
    1) MTまたはAPがランダムデータのストリングを生成し、それらをAPまたはMTの共通鍵を用いた暗号化の後で秘密鍵ネゴシエーション要求メッセージとしてAPまたはMTに送るステップと、
    2) APまたはMTが前記秘密鍵ネゴシエーション要求メッセージをMTまたはAPから受取った後で、APまたはMTがそれ自体の私有鍵を解読のために用い、他方により生成されたランダムデータを得て、次いでAPまたはMPは再びランダムデータのストリングを生成し、それらをMTまたはAPにMTまたはAPの共通鍵を用いた暗号化の後で秘密鍵ネゴシエーション応答メッセージとして送信するステップと、
    3) MTまたはAPが前記秘密鍵ネゴシエーション応答メッセージをAPまたはMTから受取った後で、MTまたはAPがそれ自体の秘密鍵を解読のために用い、他方により生成されたランダムデータを得るステップとを含み、MTおよびAPの両方が他方およびそれ自体により生成されたランダムデータを用いて会話のための秘密鍵を生成する、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記会話のための秘密鍵のネゴシエーションは、
    1) MTまたはAPがランダムデータのストリングを生成し、MTまたはAPが暗号化のためにAPまたはMTの共通鍵を用いた後で、それ自体の署名を秘密鍵ネゴシエーション要求メッセージとして添付し、かつそれをAPまたはMTに送信するステップと、
    2) APまたはMTが前記秘密鍵ネゴシエーション要求メッセージをMTまたはAPから受取った後で、APまたはMTが署名を認証するためにMTまたはAPの共通鍵を用い、次いでそれ自体の私有鍵を用いて受信した暗号化メッセージを解読するステップとを含み、MTおよびAPの両方がランダムデータを会話のための秘密鍵として用いる、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 前記会話のための秘密鍵のネゴシエーションは、通信の処理において用いられる通信アルゴリズムのネゴシエーションをも含み得る、請求項17、請求項18または請求項19に記載の無線ローカルエリアネットワーク(WLAN) に用いられる安全な 機密通信のための方法。
  • 说明书全文

    発明の分野 この発明は無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法および、無線通信技術と暗号化技術とを組合わせた製品に関する。

    背景技術 個人的通信の目的は、ある者が、いつでもどこでも誰とでもいかなる通信をも行ない得るようにし、かつネットワークで提供される多数のサービスを自由に楽しめるようにすることである。 IP技術および無線通信技術のような2つの普及している技術を組み入れることにより、WLAN技術は広帯域開発の傾向に従って、便利な高速インターネットアクセスサービスを備えた移動メインフレームまたは移動端末を提供して、高速ネットワークおよびマルチメディア通信サービスに対する益々増大する需要を満たす。 WLANは移動計算を支持するだけでなく、フレームワークの柔軟性、能率性および拡張性をも有する。 図1は、主に移動端末(MT)、アクセスポイント(AP)および無線アクセスサーバ(WAS)のような装置を含む、WLANに基づく広帯域無線アクセスネットワークの構造を示す図であって、MTは自由に移動可能なままであり、APは、セル間のハンドオフ、MT管理およびブリッジングを含むセル管理の機能を行ない、WASはMTネットワーク間ローミング管理を行なう。 固定アクセスから移動無線アクセス、インターネットへと、WLANに基づく広帯域無線IP技術は、世界規模のネットワーク環境に新しい概念を持ち込み、かつ多大な影響を与えた。 並外れて広い用途を有するシステムは、商用ネットワーク(主に企業のイントラネット)、機関ユーザのネットワーク(たとえば公安、金融および政府各省)、エリアネットワーク(たとえば学校、病院、住宅区、リモートモニタまたは集中モニタ)、一時的ネットワーク(たとえば一時的会議)、屋外での移動加入者、および配線が困難でありかつ一定の変更に関わる場所において、非常に有用である。

    WLANについては、そのセキュリティの問題は有線のネットワークよりも圧倒的に深刻な事項である。 その事項については、いくつかのレベルの手段がその問題に対処するためにWLANに組み入れられている。 第1に、APごとに異なったサービスセットID(SSID)を与え、MTにアクセス時に対応のSSIDを提示させることにより、異なったグループのユーザのアクセスを可能にし、かつリソースへのアクセス権を区別して制限する。 しかしながら、SSIDの使用は、SSIDを知っている誰もがネットワークにアクセスできるので、認証の最も目に見える(ocular)方法の1つであって、比較的低レベルのセキュリティ認証である。 第2はアドレス制限であって、すなわち、APにおいて認証されたMT無線カードのメディアアクセス制御(MAC)アドレステーブルを配置することにより無許可のアクセスを防ぐ。 しかしながら、無線カードのMACアドレスは取得することが困難ではなく偽造が可能である。 したがって、これも許可のための比較的低レベルの認証である。 いずれにしても、これら2つの方法のいずれもMTのアクセスを有効に制御することができず、通信の機密性を確実にすることがいっそう不可能である。

    上記の2つの方法以外に、現在より広く用いられている手段は、WLANの国際標準(IEEE802.11)に基づき、WLANに、データ通信および送信のためのRC−4に基づくワイヤード・エクイヴァレント・プライバシー(Wired Equivalent Privacy, WEP)機密性機構を導入することである。 WEPアルゴリズムは単一鍵システムを用いるものであって、すなわち同じ秘密鍵を暗号化/解読に用い、秘密鍵は64または128ビットの長さであり、40または104ビットが開始秘密鍵として知られる固定部分であって、すなわちAPおよびMTに配置されるものであり、残りの24ビットが開始ベクトルとして知られる可変部分であり、これは通信の処理においてネットワークカードのドライバソフトウェアによって変更されるべきものである。 すなわち、暗号化のための鍵は可変であって、これはある程度、無線通信の機密性を確実にする。 しかしながら、開始ベクトルの変動の規則性のために、WEPアルゴリズムはそれほど安全ではない。 これは最初に2001年3月に米国カリフォルニア州立大学の研究チームにより発見された。 彼らはWEPアルゴリズムのWLANがこの理由のために5時間以内に破られ得ると指摘した。 開始ベクトル値がフレームごとに1の追加の率で変化し、各フレームは1500バイト長さであってデータ送信の率は11メガビットであると想定すると、開始ベクトルは以下の期間で繰返す。

    1500バイト/フレーム×8ビット/バイト×1秒/(11×10 6ビット)×2 24フレーム≒18300秒≒5時間 すなわち同じ秘密鍵で暗号化された2フレームテキストが5時間間隔で得られ、こうして開始秘密鍵の値を推測するかまたは計算することが可能である。 ここで指摘すべきことは、秘密鍵の長さはその解読時間に影響しないが、推測および計算を複雑にすることである。 2001年8月に、2人のイスラエルのワイツマン研究所(Weizmann Research Institute)の専門家および1人のシスコインコーポレイション(Cisco Incorporation)の研究者を含む3人の世界で有数の解読専門家が、WEPセキュリティテストを行なった。 彼らは1時間以内に、ネットワークから得たデータの小さな部分に従ってWLANに用いられた秘密鍵を解読した。 また、AT&T研究所(AT&T Laboratory)が同じ態様で解読を達成した。 これは、WEPがWLANのセキュリティを確実にし得ないことを十分に示す。 セキュリティの事項は、WLANの広い用途を阻む障害物の1つとなり、安全なアクセスおよび機密通信はWLAN技術の研究における最も重要な部分となった。

    発明の要約 この発明の目的は、上述の技術的欠点を克服すること、および無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法を提供することである。 これは共通鍵暗号化技術と対称的暗号化技術とを組合わせ、安全なMTアクセスに対する有効な制御を提供しないWLANの欠点を解決して、かつ無線リンクを介したデータ通信の限定された機密性を克服し、それによりMTのアクセスに対する制御を達成しただけでなく、MTアクセスのセキュリティおよび通信の高い機密性をも確実にした。

    この発明は、無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法であって、MTおよびAPがASを介して双方向証明書認証を行ない、MTおよびAPが会話のための秘密鍵のネゴシエーションを行なう、方法を提供する。

    好ましい実施例に従うと、この発明は、無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法であって、MTがAPにログオンする場合に、MTおよびAPはASを介して前記双方向証明書認証を行ない、前記双方向証明書認証が成功して行なわれた後に、MTおよびAPは前記会話のための秘密鍵のネゴシエーションを行なう、方法を提供した。

    好ましい実施例に従うと、この発明は、無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法であって、MTがAPにログオンする場合に、MTおよびAPは互いに対してそれぞれの証明書を通知し、次いでそれらは会話のための秘密鍵のネゴシエーションを行ない、前記会話のための秘密鍵のネゴシエーションが行なわれた後で、MTおよびAPはASを介して双方向証明書認証を行ない、他方により用いられる証明書とそれにより通知されたものとが同じであるかを判定し、同じでなければ認証は失敗し、同じであれば認証の結果は前記双方向証明書識別の結果に依存する、方法を提供した。

    前記双方向証明書識別は、以下のステップを含む。

    1) MTがAPにログオンする場合に、MTがAPにMT証明書を含むアクセス認証要求メッセージを送るステップと、
    2) APが前記アクセス認証要求メッセージを受取った後で、APがAP証明書をメッセージに追加し、次いでASに前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送るステップと、
    3) ASが前記証明書認証要求メッセージを受取った後で、ASが前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPにAS署名を備えた証明書認証応答メッセージを送り返すステップと、
    4) APが前記証明書認証応答メッセージを受取った後で、APがAS署名を認証してMT証明書の認証の結果を得て、次いでMTに証明書認証応答メッセージをアクセス認証応答メッセージとして送り返すステップと、
    5) MTが前記アクセス認証応答メッセージを受取った後で、MTがAS署名を認証してAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書識別を完了させるステップとを含む。

    好ましい実施例に従うと、この発明は、無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法であって、 1) MTがAPにログオンする場合に、MTはAPに前記双方向証明書認証のためのMT証明書を含むアクセス認証要求メッセージを送り、 2) APが前記アクセス認証要求メッセージを受取った後で、APはAP証明書をメッセージに追加し、次いでASに前記双方向証明書認証のための前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送り、かつその間に会話のための秘密鍵のネゴシエーションをMTと開始し、 3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を備えた証明書認証応答メッセージを送り返し、4) APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、次いでMTに証明書認証応答メッセージを前記双方向証明書認証のためのアクセス認証応答メッセージとして送り返し、 5) MTが前記アクセス認証応答メッセージを受取った後で、MTはAS署名を認証してAP証明書の認証の結果を得てMTとAPとの間の前記双方向証明書識別の処理を完了し、次いでMTは前記会話のための秘密鍵のネゴシエーションを完了するために対応の処理を行なう、方法を提供した。

    好ましい実施例に従うと、この発明は、無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法であって、 1) MTがAPにログオンする場合に、MTはAPに前記双方向証明書認証のためのMT証明書を含むアクセス認証要求メッセージを送り、 2) APが前記アクセス認証要求メッセージを受取った後で、APはAP証明書をメッセージに追加し、次いでASに前記双方向証明書認証のための前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送り、 3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を含む証明書認証応答メッセージを送り返し、 4)
    APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、APは認証の結果を判定し、もし認証が成功していなければ、APはMTに前記証明書認証応答メッセージを前記双方向証明書認証に対するアクセス認証応答メッセージとして送り返し、もし認証が成功していれば、APはMTに前記アクセス認証応答メッセージを送り返しながら会話のための秘密鍵のコンサルトをMTと開始し、 5) MTが前記証明書認証応答メッセージを受取った後で、MTはAS署名を認証してAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書識別を完了し、MTは次いで前記会話のための秘密鍵のネゴシエーションの処理を完了するために対応の処理を行なう、方法を提供した。

    好ましい実施例に従うと、この発明は、無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法であって、 1) MTがAPにログオンする場合に、各々は他方にそれ自体の証明書を通知し、次いでこれらは前記会話のための秘密鍵のネゴシエーションを完了し、その間に、MTはまたAPへのアクセス認証要求識別の通知をも完了し、 2) APはASに前記双方向証明書認証のためのMT証明書およびAP証明書を含む証明書認証要求メッセージを送り、 3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を含む証明書認証応答メッセージを送り返し、 4) APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、次いでMTに前記証明書認証応答メッセージを前記双方向証明書認証のためのアクセス認証応答メッセージとして送り返し、 5) MTが前記アクセス認証応答メッセージを受取った後で、MTはAS署名を認証し、次いでメッセージ内のAP証明書が会話のための秘密鍵のネゴシエーションの前にAPにより通知されたものと同じであるかを判定し、同じでなければ認証は失敗し、同じであればMTはメッセージからAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書認証処理を完了する、方法を提供した。

    前記アクセス認証要求メッセージは、アクセス認証要求識別をも含む。

    前記証明書認証要求メッセージは、アクセス認証要求識別をも含むか、またはアクセス認証要求識別およびAP署名をも含む。

    前記証明書認証応答メッセージは、ASの署名提出の前に、MT証明書認証の結果の情報およびAP証明書認証の結果の情報をも含む。

    前記アクセス認証応答メッセージは前記証明書認証応答メッセージと同一である。

    前記アクセス認証要求識別は、ランダムデータまたは認証連続番号のストリングである。

    前記MT証明書認証結果の情報は、MT証明書ならびにMT証明書認証結果およびAS署名を含むか、またはMT証明書およびMT証明書認証結果を含む。

    前記AP証明書認証結果の情報は、AP証明書とAP証明書認証結果とアクセス認証要求識別とAS署名とを含むか、またはAP証明書とAP証明書認証結果とアクセス認証要求識別とを含む。

    MTが指定されたAPへのアクセスを所望する場合、MTは第1にAPの関連情報またはAPの証明書を得なければならない。

    前記会話のための秘密鍵のネゴシエーションは、APまたはMTの共通鍵およびそれらのそれぞれの私有鍵を用いてMTまたはAPを参照して会話のための秘密鍵を生成する。

    この発明の好ましい実施例の1つにおいて、会話のための秘密鍵のネゴシエーションは、
    1) MTが、そこから整数f(a)を計算するための整数aを秘密に選択し、整数f(a)とその上のMT署名とを秘密鍵ネゴシエーション要求メッセージに組合わせて、それをAPに送信するステップを含み、前記fは整数f(a)からの整数aを計算不可能にする関数であり、
    2) APが前記秘密鍵ネゴシエーション要求メッセージを受取った後で、APがそこから整数f(b)を計算するための整数bを秘密に選択し、整数f(b)とその上のAP署名とを秘密鍵ネゴシエーション応答メッセージに組合わせ、それをMTに送信するステップをさらに含み、前記fは整数f(b)からの整数bを計算不可能にする関数であり、
    3) APがg(b,f(a))を計算し、MTが、それが前記秘密鍵ネゴシエーション応答メッセージを受取った後で、g(a,f(b))を通信の処理における会話のための秘密鍵として計算するステップをさらに含み、前記gはg(a,f(b))=g(b,f(a))の計算を可能にする関数である。

    この発明の別の好ましい実施例において、前記会話のための秘密鍵のネゴシエーションは、
    1) APが、そこから整数f(b)を計算するための整数bを秘密に選択し、整数f(b)とその上のAP署名とを秘密鍵ネゴシエーション要求メッセージに組合わせて、それをMTに送信するステップを含み、前記fは整数f(b)からの整数aを計算不可能にする関数であり、
    2) MTが前記秘密鍵ネゴシエーション要求メッセージを受取った後で、MTがそこから整数f(a)を計算するための整数aを秘密に選択し、整数f(a)およびその上のMT署名を秘密鍵ネゴシエーション応答メッセージに形成し、それをAPに送信するステップをさらに含み、前記fは整数f(a)からの整数aを計算不可能にする関数であり、
    3) MTがg(a,f(a))を計算し、APが、それが前記秘密鍵応答メッセージを受取った後で、g(a,f(b))を通信の処理における会話のための秘密鍵として計算するステップをさらに含み、前記gはg(a,f(b))=g(b,f(a))の計算を可能にする関数である。

    この発明の別の好ましい実施例において、会話のための秘密鍵のネゴシエーションは、
    1) MTまたはAPがランダムデータのストリングを生成し、それらをAPまたはMTの共通鍵を用いた暗号化の後で秘密鍵ネゴシエーション要求メッセージとしてAPまたはMTに送るステップと、
    2) APまたはMTが前記秘密鍵ネゴシエーション要求メッセージをMTまたはAPから受取った後で、APまたはMTはそれ自体の私有鍵を解読のために用い、他方により生成されたランダムデータを得て、次いでAPまたはMPは再びランダムデータのストリングを生成し、それらをMTまたはAPにMTまたはAPの共通鍵を用いた暗号化の後で秘密鍵ネゴシエーション応答メッセージとして送信するステップと、
    3) MTまたはAPが前記秘密鍵ネゴシエーション応答メッセージをAPまたはMTから受取った後で、MTまたはAPはそれ自体の秘密鍵を解読のために用い、他方により生成されたランダムデータを得るステップとを含み、MTおよびAPの両方が他方およびそれ自体により生成されたランダムデータを用いて会話のための秘密鍵を生成する。

    この発明の別の好ましい実施例において、会話のための秘密鍵のネゴシエーションは、
    1) MTまたはAPがランダムデータのストリングを生成し、MTまたはAPが暗号化のためにAPまたはMTの共通鍵を用いた後で、それ自体の署名を秘密鍵ネゴシエーション要求メッセージとして添付し、かつそれをAPまたはMTに送信するステップと、
    2) APまたはMTが前記秘密鍵ネゴシエーション要求メッセージをMTまたはAPから受取った後で、APまたはMTが署名を認証するためにMTまたはAPの共通鍵を用い、次いでそれ自体の私有鍵を用いて受信した暗号化メッセージを解読するステップとを含み、MTおよびAPの両方がランダムデータを会話のための秘密鍵として用いる。

    さらに、前記会話のための秘密鍵のネゴシエーションは、通信の処理において用いられる通信アルゴリズムのネゴシエーションをも含み得る。

    この発明は従来技術に鑑みて以下の利点を有する。

    これは、安全なMTアクセスの有効な制御を有さないというWLANにおける問題を解決し、無線リンクを介したデータ通信の機密性の制限を克服した。 さらに、これは共通鍵暗号化システムと対称的暗号化技術とを組合せ、MTとAPとの間の双方向証明書認証を実現し、アクセスのセキュリティをさらに向上させた。 さらに、会話のための秘密鍵の動的ネゴシエーションを通して、安全なデータ通信を達成するための、各認証処理における秘密鍵の動的な改訂、秘密鍵および通信を達成し、解読の難度を大きく増大させた。 要約すれば、この方法はMTのアクセスにおける制御を達成しただけではなく、MTアクセスのセキュリティおよび通信の高い機密性をも確実にした。

    好ましい実施例の説明 以下は、図面および実施例に基づくこの発明のさらなる説明である。

    図2は、AS(認証サーバ)に基づくWLANセキュリティ認証システムの論理構造を示すブロック図である。 共通鍵暗号化技術が用いられる。 MTがAPにログオンする場合に、双方向証明書認証がASを用いて行なわれなければならない。 許可された証明書を保持するMTのみが、許可された証明書を保持するAPにアクセスでき、そうでなければ、APがMTのアクセスを拒絶するか、またはMTがAPへのログオンを拒絶する。 成功した認証の後で、MTおよびAPは会話のための共通鍵のネゴシエーションを行ない、対称的暗号化技術を用いて無線リンクを介した安全なデータ通信を実現する。 処理の全体が図3に示されるが、ここで証明書の内容は主に、証明書の連続番号、証明書認証者の名前、証明書の有効期間、証明書保持者の名前、証明書保持者の共通鍵情報、証明書認証者によって用いられる署名アルゴリズム、および証明書上の証明書認証者の署名を含む。

    1. 双方向証明書認証 MTがAPにログオンする場合に、これら両方は、以下のワークフローに示されるようにASを介して双方向証明書認証を行なう。

    a) アクセス認証要求。 MTはAPにアクセス認証要求メッセージを送る、すなわち、APにMT証明書とランダムデータのストリングまたは認証連続番号を送るが、ここでランダムデータのストリングまたは認証連続番号は、アクセス認証要求識別と称する。

    b) 証明書認証要求。 APがMTアクセス認証要求メッセージを受取った後で、APはASに証明書認証要求メッセージを送る、すなわち、ASに、MT証明書、アクセス認証要求識別およびAP証明書またはMT証明書、アクセス認証要求識別、ならびにそれらの上のAPの私有鍵の署名によって構成される証明書認証要求メッセージを送る。

    c) 証明書認証応答。 ASがAPの証明書認証要求メッセージを受取った後で、もしメッセージがAPの署名を含んでいれば、ASは最初にその真正性について署名を認証する。 もしそれが真正でなければ、認証結果は失敗として判断される。 次いでそれはAP証明書およびMT証明書をそれらの正当性に関して認証する。 認証が終了すると、ASはAPに以下を送り返す、すなわち、[1]MT証明書およびMT証明書認証結果とそれらの上のASの署名とを含む、またはMT証明書およびMT証明書認証結果のみを含む、MT証明書認証結果情報、[2]AP証明書およびAP認証結果およびアクセス認証結果識別とそれらの上のASの署名とを含む、またはAP証明書およびAP証明書認証結果およびアクセス認証要求識別のみを含む、AP証明書認証結果情報、[3][1]および[2]上のASの署名によって構成される証明書認証応答メッセージ、である。

    d) アクセス認証応答。 APは、ASから送り返される証明書認証応答メッセージ上の署名を認証し、MT証明書認証結果を得る。 APは、MTにアクセス認証応答メッセージとして証明書認証応答メッセージを送り返す。

    e) MTはAPにより送り返された認証応答メッセージ上の署名を認証し、AP証明書の認証結果を得る。

    ここで、MTとAPとの間の双方向証明書認証処理は完了している。 もしそれらの証明書が成功して認証されると、APはMTがアクセスすることを許可し、そうでなければこれはそれがアクセスすることを拒絶し、またはMTはAPにログオンすることを拒絶する。 ここで、許可された証明書を有するMTが許可された証明書を有するAPに成功してアクセスし、MTの安全なアクセスを制御するというAPの機能が完了している。

    2. 会話のための秘密鍵のネゴシエーション MTとAPとの双方向証明書認証が成功して行なわれた後で、すなわち、MTの成功したエントリが達成された後で、MTとAPとの間の安全な機密的無線通信を実現するために、これら両方は互いの共通鍵およびそれぞれ自体の私有鍵を用いてそれら自体の中に通信データメッセージの暗号化および解読に用いるための、会話のための秘密鍵を生成する。 しかしながら、証明書の有効期間内では、MTとATとの間の会話のための秘密鍵が変更されないままであることに留意されたい。 各秘密鍵の各認証を実現するために、会話のための秘密鍵の動的ネゴシエーションが必要である。 会話のための秘密鍵の動的ネゴシエーションは以下のように進む。

    a) 秘密鍵ネゴシエーション要求。 MTまたはAPはランダムデータのストリングを生成し、APおよびMTの共通鍵を用いた暗号化の後で、APまたはMTに秘密鍵ネゴシエーション要求メッセージを送る。

    b) 秘密鍵ネゴシエーション応答。 APまたはMTがMTまたはAPから送られた秘密鍵ネゴシエーション要求メッセージを受取った後で、APまたはMTは解読のためにそれ自体の私有鍵を用い、他方により生成されたランダムデータを得る。 これは次いで局所的にランダムデータのストリングを生成し、MTまたはAPの共通鍵を用いた暗号化の後に、MTまたはAPに秘密鍵ネゴシエーション応答メッセージについて応答する。

    c) MTまたはAPが、APまたはMTから送られた秘密鍵ネゴシエーション応答メッセージを受取った後で、MTまたはAPは解読のためにそれ自体の私有鍵を用い、他方のランダムデータを得る。 MTおよびAPは両方ともそれ自体によりまたは他方により生成された2つのランダムデータを用いて、通信データメッセージの暗号化および解読のために用いられるべき会話のための秘密鍵を生成する。

    通信の機密性をさらに向上させるために、MTおよびAPがある時間期間通信を行なった後で、または所与の量のメッセージを交換した後で、会話のための秘密鍵のネゴシエーションが再び行なわれてもよい。

    双方向証明書認証はMTの安全なアクセスを完了させ、会話のための秘密鍵のネゴシエーションは、MTとAPとの間の高度に機密的な通信を完全に確実にする。

    以下が特に指摘される。

    (1) もしMTが指定されたAPへのアクセスを意図するのであれば、MTがそれが受取るアクセス認証応答メッセージを判定するためには、双方向証明書認証の前に、MTはAPの関係のある情報を知っているかまたはAPの証明書を保持しているべきである。

    (2) 会話のための秘密鍵のネゴシエーションはまた、通信アルゴリズムのネゴシエーションをも含み得るが、すなわち、秘密鍵ネゴシエーション要求メッセージの中には、要求側により支持される通信アルゴリズムが列挙されている。 応答側は、要求側から提供される通信アルゴリズムの1つを選択し、秘密鍵ネゴシエーション応答メッセージを介して要求側に送り返す。 会話のための秘密鍵のネゴシエーションが完了した後で、これら両方はネゴシエーションの通信アルゴリズムを用いて機密的な通信を行なう。

    (3) 会話のための秘密鍵の動的ネゴシエーションは以下のようにも実現され得る。 MTまたはAPはランダムデータのストリングを局所的に生成し、それ自体の署名を添付し、それを他方の共通鍵を用いた暗号化の後で他方に送る。 APまたはMTがそれを受取った後で、APまたはMTはそれが他方から送られたデータであるかを認証するために他方の共通鍵を用い、次いでそれが受取った暗号化メッセージを解読するためにそれ自体の私有鍵を用いる。 これら両方は、ランダムデータを会話のための秘密鍵として用いて、通信データを解読する。

    (4) 会話のための秘密鍵のネゴシエーションは以下のようにも進み得る。

    a) MTは秘密に整数aを選択し、f(a)を計算し、APにf(a)およびその上のMTの署名を送る、ただし、fは、f(a)からのaの計算を不可能にする関数である。

    b) APは秘密に整数bを選択し、f(b)を計算し、MTにf(b)およびその上のMTの署名を送る、ただし、関数fの定義はa)と同様である。

    c) 通信の処理における会話のための秘密鍵として、MTはg(a,f(a))を計算し、APはg(b,f(a))を計算する、ただしgはg(a,f(b))=g(b,f(a))の計算を可能にする関数である。

    (5) 上述のように、最初に双方向証明書認証が行なわれ次いで会話のための秘密鍵のネゴシエーションが行なわれるが、処理の特定の実現においては、会話のための秘密鍵のネゴシエーションが双方向証明書認証の前に行なわれるか、これら2つの処理が組合されてまたは代替的に行なわれ得る。

    (6) 特定的に以下のように、会話のための秘密鍵のネゴシエーションが最初に、次いで双方向証明書認証が行なわれる。

    a) MTがAPにログオンする場合に、これら両方はそれぞれの証明書を互いに通知する。

    b) 前記方法を用いて、MTおよびAPは会話のための秘密鍵のネゴシエーションを行なう。

    c) 前記方法を用いて、MTおよびAPは双方向証明書認証を行ない、他方により用いられる証明書が、ステップa)においてそれにより通知された証明書と同じであるかを判定する。 もし同じでなければ認証は失敗する。 同じであれば認証結果は双方向証明書認証の処理の結果に依存する。

    (7) 双方向証明書認証および会話のための秘密鍵のネゴシエーションは、以下のように交互に行なわれる。

    双方向証明書認証および会話のための秘密鍵のネゴシエーションの処理は、上記と全く同じである。 相違点は、メッセージのシーケンスの交替のみにある。 すなわち、MTがAPにログオンする場合に、MTはAPにアクセス認証要求メッセージを送る。 それがメッセージを受取った後で、双方向証明書認証および会話のための秘密鍵のネゴシエーションが別々に行なわれるよりも高速に交互に行なわれるように、APはASに証明書認証要求メッセージを送りながら、会話のための秘密鍵のネゴシエーションをMTと開始する。

    (8) 双方向証明書認証および会話のための秘密鍵のネゴシエーションは、以下のように組合されて行なわれる。

    MTがAPにログオンする場合に、これら両方は第1に双方向証明書認証を行ない、次いで会話のための秘密鍵のネゴシエーションを行なう。 しかしながら、認証が終了しつつある場合に、すなわち、APがアクセス認証応答メッセージをMTに送り返しながら、会話のための秘密鍵のネゴシエーションをMTと開始するが、すなわち、双方向証明書認証および会話のための秘密鍵のネゴシエーションが別々に行なわれるよりも高速に組み合わされて行なわれるように、それは秘密鍵ネゴシエーション要求情報をアクセス認証応答メッセージに追加する。

    (9) 双方向証明書認証および会話のための秘密鍵のネゴシエーションは、以下の態様でも行なわれ得る。 すなわち、方法は、第1の会話のための秘密鍵のネゴシエーションを行ない、次いで双方向証明書認証を行なうことにより簡略化される。 MTおよびAPが互いに対しそれぞれの証明書を通知して会話のための秘密鍵のネゴシエーションを行なう処理において、MTはAPにアクセス認証要求識別をも通知すべきである。 したがって、その後に双方向証明書認証を行なう場合に、MTはアクセス認証要求メッセージをAPに送る必要がない。 その代わりに、APはASに対し証明書認証要求メッセージを直接送り、双方向証明書認証を開始する。 認証の処理が完了した場合に、MTは、APによって用いられる証明書が会話のための秘密鍵のネゴシエーションの前にAPにより通知された証明書と同じであるかを判定するだけでよい。 もしそうでなければ、認証は失敗する。 そうであれば、認証結果は双方向証明書認証の処理の結果に依存する。

    従来の広帯域無線IPシステムの構造を示す図である。

    この発明のASに基づくWLANセキュリティ認証システムの論理構造を示すブロック図である。

    MTアクセス時のこの発明の認証のフローチャートを示す図である。

    QQ群二维码
    意见反馈