WO2008087355A2 - Wireless network roaming method - Google Patents

Wireless network roaming method Download PDF

Info

Publication number
WO2008087355A2
WO2008087355A2 PCT/FR2007/052614 FR2007052614W WO2008087355A2 WO 2008087355 A2 WO2008087355 A2 WO 2008087355A2 FR 2007052614 W FR2007052614 W FR 2007052614W WO 2008087355 A2 WO2008087355 A2 WO 2008087355A2
Authority
WO
WIPO (PCT)
Prior art keywords
access point
station
pmk
master key
encrypted
Prior art date
Application number
PCT/FR2007/052614
Other languages
French (fr)
Other versions
WO2008087355A3 (en
Inventor
Jérôme RAZNIEWSKI
Loïc HOUSSIER
Stanislas Francfort
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2008087355A2 publication Critical patent/WO2008087355A2/en
Publication of WO2008087355A3 publication Critical patent/WO2008087355A3/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Definitions

  • the invention relates to wireless access technologies for telecommunications networks, for example IEEE 802.1 1 type networks standardized by the Institute of Electrical and Electronics Engineers (IEEE).
  • IEEE 802.1 1 type networks standardized by the Institute of Electrical and Electronics Engineers (IEEE).
  • the invention finds a particularly interesting application in the context of a voice over IP application (the term commonly used is the term “Voice over IP” or "VoIP”) in a wireless network.
  • VoIP voice over IP
  • Wired networks specified in the IEEE 802.1 1 standards are widely used in corporate networks, residential networks or access areas called hotspots (English for an area with a high concentration of users, such as railway stations, airports, trains, hotels with wireless networks connected to the Internet).
  • a standard called 802.11 i addresses the major security issues of wireless networks.
  • 802.1 1 i one issue that is not addressed in 802.1 1 i is the introduction of appropriate mechanisms to allow wireless terminals to roam (the term commonly used in wireless networks is the term English "roaming" is also more commonly referred to as “handover” in mobile telephony) without performing a complete authentication with an authentication server, for example a server "RADIUS" ("Remote Authentication Dial-ln" User Service ").
  • RADIUS Remote Authentication Dial-ln
  • quality of service is essential.
  • roaming mechanisms in a wireless network induces transfer times in the network access and reauthentication far too long.
  • the delay goes from 800 ms to 1 s, to which must be added the time necessary to send information to the authentication server which can go up to 3 s.
  • Such a delay is not acceptable during a telephone call.
  • the document available at http://www.cisco.com/en/US/products/hw/wireless/ps458/prod technical refers to nceO9186a00801 c5223.html # wp39137 discloses an architecture suitable for roaming client workstations in a wireless network (called “fast secure roaming").
  • the architecture includes a key controller (called “WDS” for "Wireless Domain Services”), an intermediate device between a RADIUS authentication server and access points of the wireless network.
  • WDS key controller
  • a client station attaches to a first access point of the wireless network, it authenticates conventionally with the authentication server that generates a key “PMK” (the English “Pairwise Master Key” ) that it transmits to the client station.
  • the authentication server then transmits the PMK key to the key controller. It is then generated by the key controller and the client station, from the PMK key and public information on the identity of the first access point, a key PMK 1 .
  • the key PMK ' is sent by the key controller to the first access point.
  • the second access point issues a request to the key controller to obtain a key PMK ", derived from the key PMK and public information on the identity of the second access point, the client station performs the same key derivation operations in order to 'get the PMK key'.
  • the architecture thus defined is proprietary.
  • the key derivation from the first key PMK, to obtain the successive keys PMK ', PMK " is also proprietary, which requires access points and specific client stations, and a key derivation algorithm PMK, PMK specific, not defined by the standard 802.1 1 1.
  • Such a constraint is not conceivable for example in a hotspot-type network, in which the configuration of the client stations that access the network is not controlled. many exchanges between access points and a core network equipment, here the key controller, which, in the case of a VoIP-type application, demanding in terms of quality of service, leads to a limitation of the number of client stations and access points managed simultaneously.
  • the invention relates to a roaming management method of at least one station in a wireless network, between a first access point and a second access point, the method being characterized in that it comprises a step of reception by the second access point from the station of a master key (PMK) encrypted by means of a secret (K) shared at least between an authentication server, said first point of access access and said second access point, said master key (PMK) originating from a negotiation between the authentication server and said station, and having been received from the authentication server by said first access point.
  • PMK master key
  • K secret
  • the roaming management method comprises a step of sending by the first access point to the data station comprising said encrypted master key (PMK).
  • PMK master key
  • the invention also relates to a method of roaming a station from a first access point to a second access point of a wireless network, the method being characterized in that it comprises:
  • a step of receiving the first data access point comprising a master key (PMK) encrypted by means of a secret (K) shared at least between an authentication server, said first access point and said second point; access, said master key (PMK) originating from a negotiation between the authentication server and said station and having been received from the authentication server by said first access point, and
  • PMK master key
  • the method according to the invention uses a known secret of the access points and the authentication server in order to transfer securely to the radio link, via a station in progress. roaming in the wireless network, the PMK master key that has been negotiated by the authentication server and the station, and then distributed by the authentication server to the access point.
  • the master key PMK being used by an access point and a station to derive an encryption and authentication key PTK, the station being roamed from the first access point to the second access point n '
  • the new encryption and authentication key PTK can be derived by the second access point and then distributed to the station.
  • the time required to establish security when roaming the station from the first access point to the second access point is very short since it is not necessary to establish a dialogue, usually expensive in time, between the station and a network equipment, such as the authentication server.
  • the method according to the invention contributes to avoiding untimely cuts in communications during roaming situations.
  • the method according to the invention improves the quality of service of such an application.
  • the method according to the invention does not modify the message exchanges between the station, the access point and the authentication server, in accordance with the 802.11 i standard. In particular, it does not modify the messages exchanged during the procedure of attaching a station to an access point, defined by the state machine 802.11.
  • the implementation of the method according to the invention requires only a software update of the access points and stations. Access points and / or stations that do not have such an update continue to operate in accordance with 802.11 i.
  • the method is not limited by the number of access points in the network, nor by the number of stations in roaming situations that can be managed at the same time.
  • said data are encrypted before sending by means of a PTK authentication and encryption key, said PTK authentication and encryption key having been derived from from the PMK master key.
  • the sending of the encrypted PMK master key by means of the secret K of the first access point to the station is secured by encryption by means of the PTK authentication key and encryption specific to the station.
  • the roaming method according to the invention further comprises a step of verifying a signature of a random number X received from the second access point, said random number and said signature of said random number being received from the first point. access with the encrypted PMK master key.
  • the method according to the invention makes it possible to authenticate the access points during the roaming phase and makes it possible to avoid sending to unrecognized access points, such as pirate access points. , information, even if this information is encrypted.
  • the invention also relates to a signal to be transmitted from an access point to a station in a wireless network, said signal comprising data comprising a PMK master key encrypted by means of a secret K shared at least between the access point and an authentication server, said PMK master key being the result of a negotiation between the authentication server and said station and having been received from the authentication server by said access point.
  • the 802.11 i protocol is not modified by adding new types of signals.
  • the invention also relates to an access point of a wireless network, adapted for roaming management of at least one station in a wireless network, between said access point and another access point, the access point including,
  • the access point means for storing a secret K shared at least between an authentication server, said access point and said other access point, the access point being characterized in that it comprises reception means, arranged to receive from the station a PMK key encrypted by means of said secret K, said PMK master key being the result of a negotiation between the authentication server and said station, and having been received from the authentication server by said access point.
  • the access point according to the invention further comprises sending means, arranged to send to the station data including the master key PMK encrypted by means of the secret K.
  • the invention also relates to a station of a wireless network adapted to roam from a first access point to a second access point of a wireless network, the station being characterized in that it comprises :
  • reception means arranged to receive data from the first access point comprising a PMK master key encrypted by means of a secret K shared at least between an authentication server, said first access point and said second point; access, said master key PMK being the result of a negotiation between the authentication server and said station and having been received from the authentication server by said first access point, and
  • the invention also relates to a wireless network comprising:
  • At least one station according to the invention.
  • the invention also relates to a computer program on a data medium and loadable in the internal memory of an access point associated with a wireless interface, the program comprising portions of code for executing the steps of the method roaming management system according to the invention when the program is executed on said access point.
  • the invention also relates to a partially or totally removable data storage means comprising computer program code instructions for executing the steps of the roaming management method according to the invention.
  • the invention also relates to a computer program on a data carrier and loadable in the internal memory of a station associated with a wireless interface, the program comprising portions of code for the execution of the steps of a method of roaming according to the invention when the program is executed on said station.
  • the invention also relates to a partially or completely removable data storage means comprising computer program code instructions for executing the steps of a roaming method according to the invention.
  • FIG. 1 is a block diagram of a state machine which illustrates the operation during an 802.11 authentication of a network equipment of known station or access point type of the prior art
  • FIG. 2 is a diagram that presents a standard authentication scenario according to the 802.11 i standard
  • FIG. 3 presents an authentication scenario according to the invention, in accordance with the 802.11 standard and adapted to the roaming of a station.
  • FIGS. 4a and 4b are representations of information elements according to the invention.
  • FIG. 5 is an example of a functional representation of an access point according to the invention
  • FIG. 6 is an example of a functional representation of a station according to the invention
  • FIG. 7 is an exemplary architecture of a wireless network according to the invention.
  • the security implemented in the 802.11 i standard induces the generation of several secret keys during exchanges between a station, an access point and a RADIUS authentication server.
  • the secret keys generated some are used to derive other secret keys and some of the secret keys generated or derived, some are used to secure traffic.
  • a master key called "PMK" (of the English “Pairwise Master Key") is negotiated between the authentication server and the station during an authentication phase. .
  • the PMK master key is then distributed by the authentication server to the access point during a key exchange phase.
  • this exchange phase which takes place in 4 steps and is usually called the "4-way handshake", during which 4 signals are exchanged, it is calculated by the station and the access point a key authentication and encryption of traffic between the access point and the station (the term commonly used to describe traffic between the access point and the station is the English term "unicast").
  • the authentication and encryption key is called “PTK” (of the English “Pairwise Transient Key”), it is generated from the master key PMK and it is used for the authentication and encryption of unicast traffic between the station and access point; it is specific to the station.
  • the authentication and encryption key PTK also serves to securely transmit the access point to the station a group secret key called GTK (Group Transient Key) defined by the access point and used to authenticate frames to multiple stations.
  • GTK Group Transient Key
  • broadcast-type traffic when it is a matter of broadcasting a message to all the stations of a network
  • multicast a traffic of type Restricted broadcast
  • EAP Extensive Authentication Protocol
  • a wireless network for a device, for example a client station, to exchange data with another device in a network wireless constituting access to the network, for example an access point, it is necessary to attach this first equipment, the station, to the network.
  • 802.11 technologies provide that the attachment of a client device to an access point is performed during a known attachment procedure.
  • the attachment procedure is a three-step process in which management frames are exchanged between the client equipment and the access point.
  • a station and an access point may operate in accordance with a tri-state state machine.
  • the access point can of course include several state machines, each managing the attachment to a station, and decide to assign such state machine to such station when the latter seeks to establish an attachment.
  • FIG. 1 shows the operation known in the prior art of the state machine in equipment of the station or access point type.
  • the equipment state machines completely detached from each other are in a state 1.
  • the equipment can exchange class 1 messages or frames, for example point search frames. access (“PROBE REQUEST”), response to the search (“PROBE RESPONSE”) or specific frames called beacons ("BEACON").
  • Two devices in a state i can exchange between them messages or frames of class between 1 and i.
  • Frames class 3 allow the transport of data in the ordinary meaning of the term, for example data corresponding to the text of an email.
  • a disassociation notification (“DISASSOCIATION” in English) and / or a de-authentication notification (“DEAUTHENTICATION” in English) can be transmitted from one device to another. Both devices go from state 3 to state 2 when a dissociation notification is transmitted from one device to another.
  • a de-authentication notification switches devices from state 2 to state 1, or from state 3 to state 1.
  • a station A wishes to access said network via an access point B.
  • the station A and the point B access dialogue with a authentication server C type "RADIUS" ("Remote Authentication Dial-User Service").
  • the authentication server and the known access points of said server share a secret K.
  • the exchanges of messages conforming to the 802.11 protocol i are grouped into 4 phases 10, 1 1, 12 and 13.
  • a phase 1 1 of authentication of the station A with the authentication server C the station A and the authentication server C together define a master key "PMK" (of the English “Pairwise Master Key") which will be used to derive other keys.
  • the authentication phase is based on a method carried by the EAP authentication protocol and negotiated during the attachment phase. Only a few messages are represented. In particular, the EAP messages represented in the "EAP messages" arrow, specific to the authentication method selected, are not detailed.
  • the exchange of the EAP messages between the station A and the authentication server C leads to the derivation of the master key PMK shared by the station A and the authentication server C.
  • the master key PMK is distributed by the server of authentication C to access point B at the end of authentication phase 11 in a "RADIUS Access Accept" message.
  • an authentication key and "PTK” (“Pairwise Transient Key”) is derived from the key PMK master.
  • the PTK authentication and encryption key enables the authentication and encryption of unicast data exchanged between access point B and station A, as well as the secure distribution of a "GTK” group key (from the "Groupwise Transient Key”) used for encryption and integrity checking of broadcast and multicast traffic.
  • the GTK group key is distributed from the access point B to the station A during the key exchange phase 12, in a secure manner by encryption using the authentication key and PTK encryption.
  • the signals exchanged during the key exchange phase 12 are "EAPoL-Key" type signals. A first signal received by the station allows it to derive the encryption and authentication key PTK.
  • a second signal allows the access point to derive the encryption and authentication PTK key.
  • a third signal makes it possible to install the PTK key and to transmit from the access point B to the station A the GTK group key.
  • a fourth signal verifies the installation of the encryption and authentication PTK key.
  • data is transmitted securely between the station A and the access point B, either using the key PTK encryption and authentication of unicast data, either using the encryption key GTK and broadcast or muiticast traffic integrity checks, depending on the type of traffic.
  • FIG 3 shows the steps of the roaming method according to the invention.
  • a station A 'according to the invention accesses a wireless network not shown via a first access point B' according to the invention.
  • the station A 'traveling in the wireless network roams from the first access point B' to a second access point B 'according to the invention.
  • the wireless network comprises the authentication server C. in known manner, the authentication server C and the known access points B 1 , B "of said server share the secret K.
  • the station A ' which accesses the wireless network associates with the access point B' during the attachment phase.
  • the message exchanges are consistent with the exchanges presented in Figure 1, they are represented by dotted lines in order not to overload the figure.
  • the station A ' authenticates with the authentication server C during the authentication phase 11.
  • the authentication server C and the station A ' have derived the master key PMK, and the authentication server C has transmitted to the access point B 1 the master key PMK.
  • station A 1 has the master key PMK in a memory not shown.
  • the authentication server C has the master key PMK in a memory not shown
  • the access point B 1 has the master key PMK in a memory not shown.
  • the access point B' calculates and stores in its memory the master key PMK encrypted by means of the secret K shared by the access points B ', B "and the authentication server C.
  • the master key PMK encrypted by means of the secret K is computed and transmitted to the access point B 'by the authentication server C.
  • the authentication and encryption key PTK is derived , installed and verified by the station A 'and the access point B'.
  • the third signal of the key exchange phase 12 is modified before being sent, to transport from the access point B 'to the station A', in a data field of the frame, data comprising the mean encrypted PMK master key secret K and calculated in step 4 B 1 .
  • the signal also includes the GTK group key that will be used for broadcast or multicast traffic.
  • the data field of the third signal is the concatenation of the length of the value corresponding to the encrypted master key PMK by means of the secret K, the master key PMK encrypted by means of the secret K and the GTK group key.
  • the data field thus defined is represented in the figure by:
  • these data are transmitted in encrypted form to the attention of the station A 'using the authentication and encryption key PTK.
  • the transmission is done in a secure way.
  • the signal is received by the station A "in a step 6A 'In the step 6A s the station A' decrypts by means of the authentication and encryption key PTK the received encrypted data and stores in memory the key PMK master encrypted by means of the secret K thus obtained, and the GTK group key In the data transmission phase 13, the access point B 'and the station A' exchange data, using, according to the type of the messages exchanged the GTK group key, or the PTK authentication and encryption key.
  • Station A ' when roaming in the wireless network, leaves the radio coverage area of the first access point B' and enters the radio coverage area of the second access point B ". connection of the station A 'with the wireless network, a roaming procedure of the station according to the invention will be described.
  • management frames are exchanged between the station A 1 and the second access point B": the station A 'sends a frame of access point search (PROBE REQUEST), access point B "responds by sending a search response frame (PROBE RESPONSE).
  • Station A 'then sends an authentication request frame (AUTHENTICATION REQUEST) according to the invention which includes a field indicating that it wishes to initiate a fast roaming procedure.
  • the second access point B corresponds by sending a positive authentication response frame (AUTHENTICATION RESPONSE) according to the invention which comprises a field indicating acceptance to practice fast roaming.
  • step 1 7A the station A 'sends an association request frame (ASSOCIATION REQUEST) according to the invention which comprises the encrypted master key PMK by means of the secret K 1 and that it has received from the first access point B', preferably encrypted to him during the key exchange phase 12.
  • ASSOCIATION REQUEST an association request frame
  • the second access point B receives the association request, decrypts by means of the secret K the received encrypted master key PMK and associates it at station A "in his memory.
  • the second access point B corresponds by sending a positive association response frame (ASSOCIATION RESPONSE).
  • a new authentication and encryption key PTK is derived from the master key PMK, installed and verified, and a GTK group key is transmitted securely from the second access point B "to the station A 1 .
  • FIGs 4a and 4b show information elements according to the invention.
  • the 802.11 standard allows the addition of parameters in the management frames. These parameters are, in the standard, optional parameters or so-called "tagged parameters" parameters.
  • the addition of parameters makes it possible to specify functionalities according to the invention.
  • new information elements (the term commonly used is the term "information element") are defined to be integrated into management frames exchanged during the association phase 10 according to Figure 3.
  • the content of a first piece of information is presented in Figure 4a.
  • the first piece of information called fast roaming (or "fast roaming" in English) makes it possible to specify whether the stations and the access points that exchange management frames support and want to implement the roaming process according to the 'invention.
  • the first piece of information includes a first field identifying it ("ID Element"), a second field (“Length") that specifies the length of the first piece of information, and a third field that represents the value (“Value”). ”) carried by the first piece of information. Different values can be assigned to the third field.
  • the value field may contain: 0, not to enable fast roaming, 1 to enable fast roaming, 2 to accept fast roaming, and 3 to deny fast roaming.
  • the first piece of information is added in management frames of the "AUTHENTICATION REQUEST" type sent by the stations to indicate whether or not they wish to implement fast roaming according to the invention.
  • the first piece of information is also added in "AUTHENTICATION RESPONSE" management frames sent in response by the access points to indicate to the stations whether or not they agree to implement fast roaming according to the invention.
  • FIG. 4b The content of a second piece of information is presented in Figure 4b.
  • This piece of information is called "Encrypted". It includes a first field that identifies it, a second field that specifies the length of the information element, and a third field that specifies the value that carries the second piece of information.
  • the value field includes the value provided by the station at the access point which is the PMK master key encrypted by means of the K secret shared by the authentication server and access points.
  • the second piece of information is added in "ASSOCIATION REQUEST" type management frames.
  • the access points are authenticated by the station before performing the key exchange phase 12 between the station A 1 and the first access point B 1 according to FIG. 3.
  • the method makes it possible to avoid sending information, even encrypted, to a pirate access point and to be assured of the authenticity from the access point.
  • step 4B ' in addition to the calculation of the encrypted master key by means of the secret K shared between the authentication server C and the access points, the access point B 'chooses a random number X and calculates the signature of the random number X. It uses for this purpose a cryptographic signature algorithm, for example SHA (for "Secure Hash Algorithm").
  • SHA Secure Hash Algorithm
  • step 5B ' the master key encrypted by means of the secret K, the random number X, and the signature of the random number X calculated in step 4 B '.
  • the value of the master key PMK, the random number X and the signature of the random number are for example concatenated to be sent in the signal.
  • the sending is preferably secured to the access point, by encryption by means of the authentication key and PTK encryption of the station A '.
  • station A' sends to second access point B "during the next association phase 10 an authentication request frame (AUTHENTICATION REQUEST) which furthermore includes the field indicating that it wants to make fast roaming, a second field containing the random number X.
  • the second access point B Upon reception of the authentication request frame, the second access point B "retrieves the random number X sent by the station, then calculates the signature of X that it inserts as an information element in the response frame. positive authentication (AUTENENTICATION RESPONSE), along with the second piece of information indicating that it agrees to do fast roaming.
  • positive authentication AUTENENTICATION RESPONSE
  • the station A Upon receipt of the authentication response frame, the station A 'verifies that the signature of the random number X, received in the authentication response frame is identical to that received from the first access point B' at the end of the authentication response frame. key exchange phase 12.
  • the station A 'and the second access point B "realize a key exchange phase 12, during which the second access point B" sends to the station A' the encrypted master key by means of the secret K and preferably in a secure manner, a new random number X1 and the signature of this new random number, in order to authenticate a third access point during a future roaming between the second and the third point of access.
  • the authentication server C which, during the authentication phase 11, sends the station the random number X and the signature of the random number X.
  • the access point B', B comprises several modules: a memory 50 and modules 51, 52, 53 and 54 articulated around a microprocessor 55.
  • Said microprocessor 55 or "CPU” (of the "Central Processing Unit") is a processing unit.
  • the memory 50 makes it possible to perform calculations, load software instructions corresponding to the steps of the roaming management method described above, and have them executed by the microprocessor 55.
  • the memory 50 is adapted to store the shared secret K at least between the access points B ", B" and the authentication server not shown, and to store the keys generated during the authentication 802.11 i: the master key (PMK) transmitted by the authentication server, the encryption and authentication key (PTK) derived from the master key (PMK) and calculated, installed and verified during the key exchange phase with a station of the wireless network not shown.
  • the memory 50 is also adapted to store the information received by receiving means 52 described below.
  • the access point B ', B "further comprises:
  • a radio interface 54 arranged to communicate by radio with other equipment of a wireless network such as a station.
  • a controller 53 arranged to translate signals received by the radio channel into digital signals, and to translate digital signals into signals to be transmitted on the radio channel via the radio interface 54.
  • the reception means 52 arranged to receive from the station A 'a key PMK encrypted by means of said secret K, said master key PMK being the result of a negotiation between the authentication server and said station, and having been received from the authentication server by said access point B '.
  • Said encrypted PMK master key is received via the radio interface and the controller 53.
  • the decryption of the encrypted master key PMK by means of the secret K, in order to initiate a key exchange phase with the current station roaming can be performed by unrepresented decrypting means.
  • a communication bus 56 arranged to allow the means described above to communicate.
  • the modules 51, 52 which implement the previously described roaming management method are preferably software modules comprising software instructions for the processor to execute the process steps.
  • the software modules may be stored in a second memory of the access point B ', B "not shown or transmitted by a data medium, which may be a storage medium, fixed or removable, for example a CD-ROM. ROM, a magnetic floppy disk or a disk hard, or a transmission medium such as an optical signal or radio or a telecommunications network.
  • FIG. 6 an example of a functional representation of a station A 'according to the invention is presented.
  • the station A comprises several modules: a memory 60 and modules 61, 62, 63 and 64 articulated around a microprocessor 65.
  • Said microprocessor 65 is a processing unit.
  • the memory 60 makes it possible to perform calculations, to load software instructions corresponding to the steps of the roaming method of the station from a first access point to a second access point according to the invention described above, and to execute them. by the microprocessor 65.
  • the memory 60 is adapted to store the keys generated during the authentication 802.11 i: the master key (PMK) negotiated with the authentication server not represented during the authentication phase, the encryption key and authentication (PTK) derived from the master key (PMK) and calculated, installed and verified during the key exchange phase with an unrepresented access point.
  • the memory is also adapted to store the information received by receiving means 61 described below.
  • Station A 1 furthermore comprises:
  • a radio interface 64 arranged to communicate by radio with other equipment of a wireless network.
  • a controller 63 arranged to translate signals received by the radio channel into digital signals, and to translate digital signals into signals to be transmitted over the radio channel via the radio interface 64.
  • the reception means 61 arranged to receive from the first access point B 1 a PMK master key encrypted by means of a secret K shared at least between the authentication server, said first access point B 1 and said second access point B ", said PMK master key being the result of a negotiation between the authentication server and said station and having been received from the authentication server by said first access point B '.
  • means 61 receive the master key encrypted securely to the attention of station. The decryption of this secure sending by means of the authentication key and PTK encryption of the station can be performed by unrepresented decryption means.
  • means 62 for sending arranged to send to said second access point B ", said encrypted master key PMK.
  • the master key encrypted with the secret K corresponds to the value received by the reception means 61, decrypted.
  • the modules 61, 62 which implement the roaming method of the previously described station are preferably software modules comprising software instructions for the processor to execute the steps of the method.
  • the software modules can be stored in a second memory of the station A 'not shown or transmitted by a data medium. This may be a storage medium, fixed or removable, for example a CD-ROM, a magnetic diskette or a hard disk, or a transmission medium such as an optical signal or radio or a telecommunications network.
  • Figure 7 is an exemplary architecture of a wireless network 70 according to the invention.
  • the wireless network 70 comprises at least two access points B ', B "according to the invention connected to a network 71 of the Internet or intranet type via a wired link.
  • the wireless network also comprises at least one station A' according to the invention.
  • the station A' which moves in the wireless network 70, illustrated by the arrow passes from the radio coverage area 72 of the access point B 'to the radio coverage area 73 of the access point B "and implements the roaming method according to the invention.
  • ", B" implement the roaming management method according to the invention.
  • a so-called community wireless network is considered in which the network architecture comprises high-speed home terminal equipment provided by one or more providers. Internet access.
  • These home terminal equipments act as access points according to the invention. They are located for example in apartments of a building which constitutes the wireless network according to the invention.
  • the invention makes it possible to offer users of the wireless network real-time services such as a good quality VoIP service in an easy manner, by updating the software of the equipment, despite heterogeneous Internet access providers.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a roaming method for a station (A') moving from a first access point (B1) to a second access point (B') in a wireless network, said method being characterised in that it comprises: a step (6A') of receiving, from the first access point (B'), data comprising a master key (PMK) encrypted by means of a secret (K) known at least to an authentication server (C), the first access point (B') and the second access point (B'), wherein said master key (PMK) results from a negotiation between the authentication server (C) and the station (A') and was received by the first access point (B') from the authentication server; and a step (7A') of sending the encrypted master key (PMK) to the second access point.

Description

Procédé d'itinérance dans un réseau sans fil Roaming process in a wireless network
L'invention concerne les technologies d'accès sans fil à des réseaux de télécommunications, par exemple les réseaux de type IEEE 802.1 1 normalisé par l'Institute of Electrical and Electronics Engineers (IEEE).The invention relates to wireless access technologies for telecommunications networks, for example IEEE 802.1 1 type networks standardized by the Institute of Electrical and Electronics Engineers (IEEE).
Elle concerne plus précisément la sécurité de terminaux dans une situation d'itinérance dans un réseau sans fil.It more specifically concerns the security of terminals in a roaming situation in a wireless network.
L'invention trouve une application particulièrement intéressante dans le cadre d'une application de voix sur IP (le terme couramment utilisé est le terme anglais "Voice over IP", ou "VoIP") dans un réseau sans fil.The invention finds a particularly interesting application in the context of a voice over IP application (the term commonly used is the term "Voice over IP" or "VoIP") in a wireless network.
Actuellement, les réseaux sans fil spécifiés dans les normes IEEE 802.1 1 sont très utilisés dans des réseaux entreprises, des réseaux résidentiels ou des zones d'accès appelées hotspot (terme anglais désignant une zone à forte concentration d'utilisateurs, comme des gares, des aéroports, des trains, des hôtels avec des réseaux sans fil connectés à l'Internet). Une norme appelée 802.11 i traite des principaux problèmes de sécurité des réseaux sans fil. Cependant, un point qui n'est pas abordé dans la norme 802.1 1 i concerne la mise en place de mécanismes adaptés pour permettre à des terminaux sans fil de faire de l'itinérance (le terme couramment utilisé dans les réseaux sans fil est le terme anglais "roaming" ; on parle également plus couramment de "handover" en téléphonie mobile) sans refaire une authentification complète auprès d'un serveur d'authentification, par exemple un serveur "RADIUS" (de l'anglais "Remote Authentication Dial-ln User Service"). Lorsque l'on fait de la voix sur IP, la qualité de service est essentielle.Currently, the wireless networks specified in the IEEE 802.1 1 standards are widely used in corporate networks, residential networks or access areas called hotspots (English for an area with a high concentration of users, such as railway stations, airports, trains, hotels with wireless networks connected to the Internet). A standard called 802.11 i addresses the major security issues of wireless networks. However, one issue that is not addressed in 802.1 1 i is the introduction of appropriate mechanisms to allow wireless terminals to roam (the term commonly used in wireless networks is the term English "roaming" is also more commonly referred to as "handover" in mobile telephony) without performing a complete authentication with an authentication server, for example a server "RADIUS" ("Remote Authentication Dial-ln" User Service "). When it comes to voice over IP, quality of service is essential.
Or, les mécanismes d'itinérance dans un réseau sans fil proposés par la norme en voix sur IP, induit des temps de transfert dans le réseau d'accès et de réauthentification bien trop longs. Au niveau point d'accès le délai va de 800 ms à 1 s, auquel il faut ajouter le temps nécessaire pour renvoyer des informations au serveur d'authentification qui peut aller jusqu'à 3 s. Un tel délai n'est pas acceptable lors d'une communication téléphonique. Le document accessible à l'adresse http://www.cisco.com/en/US/products/hw/wireless/ps458/prod technical réfère nceO9186a00801 c5223.html#wp39137 divulgue une architecture adaptée pour l'itinérance de postes clients dans un réseau sans fil (appelée "fast secure roaming"). L'architecture comprend un contrôleur de clés (appelé "WDS" pour "Wireless Domain Services"), équipement intermédiaire entre un serveur d'authentification de type RADIUS et des points d'accès du réseau sans fil. Lorsqu'un poste client s'attache à un premier point d'accès du réseau sans fil, il s'authentifie de manière classique auprès du serveur d'authentification qui génère une clé "PMK" (de l'anglais "Pairwise Master Key") qu'il transmet au poste client. Le serveur d'authentification transmet ensuite la clé PMK au contrôleur de clés. Il est ensuite généré par le contrôleur de clés et par le poste client, à partir de la clé PMK et d'informations publiques sur l'identité du premier point d'accès, une clé PMK1. La clé PMK' est envoyée par le contrôleur de clés au premier point d'accès. Lorsque le poste client est en situation d'itinérance, qu'il s'éloigne de la portée radio du premier point d'accès et entre à portée radio d'un deuxième point d'accès, le deuxième point d'accès émet une requête auprès du contrôleur de clés afin d'obtenir une clé PMK", dérivée à partir de la clé PMK et d'informations publiques sur l'identité du deuxième point d'accès. Le poste client effectue les mêmes opérations de dérivation de clés afin d'obtenir la clé PMK".However, roaming mechanisms in a wireless network proposed by the standard voice over IP, induces transfer times in the network access and reauthentication far too long. At access point level the delay goes from 800 ms to 1 s, to which must be added the time necessary to send information to the authentication server which can go up to 3 s. Such a delay is not acceptable during a telephone call. The document available at http://www.cisco.com/en/US/products/hw/wireless/ps458/prod technical refers to nceO9186a00801 c5223.html # wp39137 discloses an architecture suitable for roaming client workstations in a wireless network (called "fast secure roaming"). The architecture includes a key controller (called "WDS" for "Wireless Domain Services"), an intermediate device between a RADIUS authentication server and access points of the wireless network. When a client station attaches to a first access point of the wireless network, it authenticates conventionally with the authentication server that generates a key "PMK" (the English "Pairwise Master Key" ) that it transmits to the client station. The authentication server then transmits the PMK key to the key controller. It is then generated by the key controller and the client station, from the PMK key and public information on the identity of the first access point, a key PMK 1 . The key PMK 'is sent by the key controller to the first access point. When the client station is roaming, away from the radio range of the first access point and within radio range of a second access point, the second access point issues a request to the key controller to obtain a key PMK ", derived from the key PMK and public information on the identity of the second access point, the client station performs the same key derivation operations in order to 'get the PMK key'.
Ainsi, il n'est pas nécessaire pour le poste client, lors d'une itinérance, d'effectuer de nouveau une authentification auprès du serveur RADIUS, ce qui diminue le temps nécessaire pour la prise en compte de l'itinérance. Cependant, l'architecture ainsi définie est propriétaire. La dérivation de clé à partir de la première clé PMK, pour obtenir les clés successives PMK', PMK" est également propriétaire, ce qui nécessite des points d'accès et des postes clients spécifiques, et un algorithme de dérivation de clés PMK, PMK' spécifique, non défini par la norme 802.1 1 i. Une telle contrainte n'est pas envisageable par exemple dans un réseau de type hotspot, dans lequel on ne maîtrise pas la configuration des postes clients qui accèdent au réseau. En outre, il subsiste de nombreux échanges entre les points d'accès et un équipement cœur de réseau, ici le contrôleur de clés, ce qui, dans le cas d'une application de type VoIP, exigeante en termes de qualité de service, induit une limitation du nombre de postes clients et de points d'accès gérés simultanément.Thus, it is not necessary for the client station, when roaming, to perform an authentication with the RADIUS server again, which reduces the time required to take into account roaming. However, the architecture thus defined is proprietary. The key derivation from the first key PMK, to obtain the successive keys PMK ', PMK "is also proprietary, which requires access points and specific client stations, and a key derivation algorithm PMK, PMK specific, not defined by the standard 802.1 1 1. Such a constraint is not conceivable for example in a hotspot-type network, in which the configuration of the client stations that access the network is not controlled. many exchanges between access points and a core network equipment, here the key controller, which, in the case of a VoIP-type application, demanding in terms of quality of service, leads to a limitation of the number of client stations and access points managed simultaneously.
La présente invention permet de pallier tout ou partie des inconvénients cités. A cette fin, l'invention concerne un procédé de gestion d'itinérance d'au moins une station dans un réseau sans fil, entre un premier point d'accès et un deuxième point d'accès, le procédé étant caractérisé en ce qu'il comprend une étape de réception par le deuxième point d'accès en provenance de la station d'une clé maître (PMK) chiffrée au moyen d'un secret (K) partagé au moins entre un serveur d'authentification, ledit premier point d'accès et ledit deuxième point d'accès, ladite clé maître (PMK) étant issue d'une négociation entre le serveur d'authentification et ladite station, et ayant été reçue du serveur d'authentification par ledit premier point d'accès.The present invention overcomes all or part of the disadvantages mentioned. To this end, the invention relates to a roaming management method of at least one station in a wireless network, between a first access point and a second access point, the method being characterized in that it comprises a step of reception by the second access point from the station of a master key (PMK) encrypted by means of a secret (K) shared at least between an authentication server, said first point of access access and said second access point, said master key (PMK) originating from a negotiation between the authentication server and said station, and having been received from the authentication server by said first access point.
De façon avantageuse, le procédé de gestion d'itinérance comprend une étape d'envoi par le premier point d'accès à la station de données comprenant ladite clé maître (PMK) chiffrée.Advantageously, the roaming management method comprises a step of sending by the first access point to the data station comprising said encrypted master key (PMK).
L'invention concerne aussi un procédé d'itinérance d'une station d'un premier point d'accès vers un deuxième point d'accès d'un réseau sans fil, le procédé étant caractérisé en ce qu'il comprend :The invention also relates to a method of roaming a station from a first access point to a second access point of a wireless network, the method being characterized in that it comprises:
- une étape de réception du premier point d'accès de données comprenant une clé maître (PMK) chiffrée au moyen d'un secret (K) partagé au moins entre un serveur d'authentification, ledit premier point d'accès et ledit deuxième point d'accès, ladite clé maître (PMK) étant issue d'une négociation entre le serveur d'authentification et ladite station et ayant été reçue du serveur d'authentification par ledit premier point d'accès, eta step of receiving the first data access point comprising a master key (PMK) encrypted by means of a secret (K) shared at least between an authentication server, said first access point and said second point; access, said master key (PMK) originating from a negotiation between the authentication server and said station and having been received from the authentication server by said first access point, and
- une étape d'envoi au deuxième point d'accès de ladite clé maître (PMK) chiffrée. De façon avantageuse, le procédé selon l'invention utilise un secret connu des points d'accès et du serveur d'authentification afin de transférer de manière sécurisée sur le lien radio, par l'intermédiaire d'une station en cours d'itinérance dans le réseau sans fil, la clé maître PMK qui a été négociée par le serveur d'authentification et la station, puis distribuée par le serveur d'authentification au point d'accès. La clé maître PMK étant utilisée par un point d'accès et une station pour dériver une clé PTK de chiffrement et d'authentification, la station en cours d'itinérance depuis le premier point d'accès vers le deuxième point d'accès n'a ainsi pas besoin de s'authentifier de nouveau auprès du serveur d'authentification afin d'obtenir une nouvelle clé PTK de chiffrement et d'authentification pour ses échanges avec le deuxième point d'accès. En effet, la nouvelle clé PTK de chiffrement et d'authentification peut être dérivée par le deuxième point d'accès puis distribuée à la station. Ainsi, le temps nécessaire pour établir la sécurité lors de l'itinérance de la station du premier point d'accès vers le deuxième point d'accès est très court puisqu'il n'est pas nécessaire d'établir un dialogue, habituellement coûteux en temps, entre la station et un équipement du réseau, comme le serveur d'authentification. Dans le cas d'une application temps réelle de type Voix sur IP, le procédé selon l'invention contribue à éviter des coupures intempestives de communications pendant les situations d'itinérance. Ainsi, le procédé selon l'invention améliore la qualité de service d'une telle application.a step of sending to the second access point of said encrypted master key (PMK). Advantageously, the method according to the invention uses a known secret of the access points and the authentication server in order to transfer securely to the radio link, via a station in progress. roaming in the wireless network, the PMK master key that has been negotiated by the authentication server and the station, and then distributed by the authentication server to the access point. The master key PMK being used by an access point and a station to derive an encryption and authentication key PTK, the station being roamed from the first access point to the second access point n ' Thus, there is no need to authenticate again with the authentication server in order to obtain a new encryption and authentication PTK key for its exchanges with the second access point. Indeed, the new encryption and authentication key PTK can be derived by the second access point and then distributed to the station. Thus, the time required to establish security when roaming the station from the first access point to the second access point is very short since it is not necessary to establish a dialogue, usually expensive in time, between the station and a network equipment, such as the authentication server. In the case of a real-time application of the Voice over IP type, the method according to the invention contributes to avoiding untimely cuts in communications during roaming situations. Thus, the method according to the invention improves the quality of service of such an application.
En outre, le procédé selon l'invention ne modifie pas les échanges de messages entre la station, le point d'accès et le serveur d'authentification, conformément à la norme 802.11 i. En particulier, il ne modifie pas les messages échangés au cours de la procédure d'attachement d'une station à un point d'accès, définie par la machine à états 802.11. Ainsi, la mise en œuvre du procédé selon l'invention, ne nécessite qu'une mise à jour logicielle des points d'accès et des stations. Des points d'accès ou/et des stations ne disposant pas d'une telle mise à jour continuent à fonctionner conformément à la norme 802.11 i. Ainsi, il est aisé de mettre en œuvre le procédé selon l'invention dans un réseau de type hotspot dans lequel n'importe quel type de station peut accéder au réseau. En outre, le procédé n'est pas limité par le nombre de points d'accès dans le réseau, ni par le nombre de stations en situations d'itinérance qui peuvent être gérées en même temps. De façon avantageuse, avec le procédé de gestion d'itinérance selon l'invention, lesdites données sont chiffrées avant envoi au moyen d'une clé d'authentification et de chiffrement PTK, ladite clé d'authentification et de chiffrement PTK ayant été dérivée à partir de la clé maître PMK. Avantageusement, l'envoi de la clé maître PMK chiffrée au moyen du secret K du premier point d'accès à la station est sécurisé par chiffrement au moyen de la clé d'authentification et de chiffrement PTK propre à la station.In addition, the method according to the invention does not modify the message exchanges between the station, the access point and the authentication server, in accordance with the 802.11 i standard. In particular, it does not modify the messages exchanged during the procedure of attaching a station to an access point, defined by the state machine 802.11. Thus, the implementation of the method according to the invention requires only a software update of the access points and stations. Access points and / or stations that do not have such an update continue to operate in accordance with 802.11 i. Thus, it is easy to implement the method according to the invention in a hotspot type network in which any type of station can access the network. In addition, the method is not limited by the number of access points in the network, nor by the number of stations in roaming situations that can be managed at the same time. Advantageously, with the roaming management method according to the invention, said data are encrypted before sending by means of a PTK authentication and encryption key, said PTK authentication and encryption key having been derived from from the PMK master key. Advantageously, the sending of the encrypted PMK master key by means of the secret K of the first access point to the station is secured by encryption by means of the PTK authentication key and encryption specific to the station.
Avantageusement, le procédé d'itinérance selon l'invention comprend en outre une étape de vérification d'une signature d'un nombre aléatoire X reçue du deuxième point d'accès, ledit nombre aléatoire et ladite signature dudit nombre aléatoire étant reçus du premier point d'accès avec la clé maître PMK chiffrée.Advantageously, the roaming method according to the invention further comprises a step of verifying a signature of a random number X received from the second access point, said random number and said signature of said random number being received from the first point. access with the encrypted PMK master key.
De façon avantageuse, le procédé selon l'invention permet d'authentifier les points d'accès lors de la phase d'itinérance et permet d'éviter d'envoyer à des points d'accès non reconnus, comme des points d'accès pirates, des informations, même si ces informations sont chiffrées.Advantageously, the method according to the invention makes it possible to authenticate the access points during the roaming phase and makes it possible to avoid sending to unrecognized access points, such as pirate access points. , information, even if this information is encrypted.
L'invention concerne aussi un signal destiné à être transmis d'un point d'accès à une station dans un réseau sans fil, ledit signal comprenant des données comprenant une clé maître PMK chiffrée au moyen d'un secret K partagé au moins entre le point d'accès et un serveur d'authentification, ladite clé maître PMK étant issue d'une négociation entre le serveur d'authentification et ladite station et ayant été reçue du serveur d'authentification par ledit point d'accès.The invention also relates to a signal to be transmitted from an access point to a station in a wireless network, said signal comprising data comprising a PMK master key encrypted by means of a secret K shared at least between the access point and an authentication server, said PMK master key being the result of a negotiation between the authentication server and said station and having been received from the authentication server by said access point.
Avantageusement, seul un paramètre du signal est adapté selon l'invention. Ainsi, le protocole 802.11 i n'est pas modifié par ajout de nouveaux types de signaux.Advantageously, only one parameter of the signal is adapted according to the invention. Thus, the 802.11 i protocol is not modified by adding new types of signals.
L'invention concerne également un point d'accès d'un réseau sans fil, adapté pour une gestion d'itinérance d'au moins une station dans un réseau sans fil, entre ledit point d'accès et un autre point d'accès, le point d'accès comprenant,The invention also relates to an access point of a wireless network, adapted for roaming management of at least one station in a wireless network, between said access point and another access point, the access point including,
- des moyens de stockage d'un secret K partagé au moins entre un serveur d'authentification, ledit point d'accès et ledit autre point d'accès, le point d'accès étant caractérisé en ce qu'il comprend des moyens de réception, agencés pour recevoir de la station une clé PMK chiffrée au moyen dudit secret K, ladite clé maître PMK étant issue d'une négociation entre le serveur d'authentification et ladite station, et ayant été reçue du serveur d'authentification par ledit point d'accès.means for storing a secret K shared at least between an authentication server, said access point and said other access point, the access point being characterized in that it comprises reception means, arranged to receive from the station a PMK key encrypted by means of said secret K, said PMK master key being the result of a negotiation between the authentication server and said station, and having been received from the authentication server by said access point.
De façon avantageuse, le point d'accès selon l'invention comprend en outre des moyens d'envoi, agencés pour envoyer à la station des données comprenant la clé maître PMK chiffrée au moyen du secret K.Advantageously, the access point according to the invention further comprises sending means, arranged to send to the station data including the master key PMK encrypted by means of the secret K.
L'invention concerne également une station d'un réseau sans fil adaptée pour réaliser une itinérance d'un premier point d'accès vers un deuxième point d'accès d'un réseau sans fil, la station étant caractérisée en ce qu'elle comprend :The invention also relates to a station of a wireless network adapted to roam from a first access point to a second access point of a wireless network, the station being characterized in that it comprises :
- des moyens de réception, agencés pour recevoir du premier point d'accès des données comprenant une clé maître PMK chiffrée au moyen d'un secret K partagé au moins entre un serveur d'authentification, ledit premier point d'accès et ledit deuxième point d'accès, ladite clé maître PMK étant issue d'une négociation entre le serveur d'authentification et ladite station et ayant été reçue du serveur d'authentification par ledit premier point d'accès, etreception means, arranged to receive data from the first access point comprising a PMK master key encrypted by means of a secret K shared at least between an authentication server, said first access point and said second point; access, said master key PMK being the result of a negotiation between the authentication server and said station and having been received from the authentication server by said first access point, and
- des moyens d'envoi, agencés pour envoyer audit deuxième point d'accès, ladite clé maître PMK chiffrée.means of sending, arranged to send to said second access point, said encrypted master key PMK.
L'invention concerne aussi un réseau sans fil comprenant :The invention also relates to a wireless network comprising:
- au moins deux points d'accès selon l'invention, etat least two access points according to the invention, and
- au moins une station selon l'invention.at least one station according to the invention.
L'invention concerne aussi un programme d'ordinateur sur un support de données et chargeable dans la mémoire interne d'un point d'accès associé à une interface sans fil, le programme comprenant des portions de code pour l'exécution des étapes du procédé de gestion d'itinérance selon l'invention lorsque le programme est exécuté sur ledit point d'accès.The invention also relates to a computer program on a data medium and loadable in the internal memory of an access point associated with a wireless interface, the program comprising portions of code for executing the steps of the method roaming management system according to the invention when the program is executed on said access point.
L'invention concerne également un moyen de stockage de données partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes du procédé de gestion d'itinérance selon l'invention. L'invention concerne aussi un programme d'ordinateur sur un support de données et chargeable dans la mémoire interne d'une station associée à une interface sans fil, le programme comprenant des portions de code pour l'exécution des étapes d'un procédé d'itinérance selon l'invention lorsque le programme est exécuté sur ladite station.The invention also relates to a partially or totally removable data storage means comprising computer program code instructions for executing the steps of the roaming management method according to the invention. The invention also relates to a computer program on a data carrier and loadable in the internal memory of a station associated with a wireless interface, the program comprising portions of code for the execution of the steps of a method of roaming according to the invention when the program is executed on said station.
L'invention concerne également un moyen de stockage de données partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes d'un procédé d'itinérance selon l'invention.The invention also relates to a partially or completely removable data storage means comprising computer program code instructions for executing the steps of a roaming method according to the invention.
De nombreux détails et avantages de l'invention seront mieux compris à la lecture de la description d'un mode particulier de réalisation en référence aux schémas annexés donnés à titre non limitatif et dans lesquels :Many details and advantages of the invention will be better understood on reading the description of a particular embodiment with reference to the accompanying drawings given in a non-limiting manner and in which:
- La figure 1 est un schéma synoptique d'une machine à états qui illustre le fonctionnement durant une authentification 802.11 d'un équipement réseau de type station ou point d'accès connu de l'art antérieur ;FIG. 1 is a block diagram of a state machine which illustrates the operation during an 802.11 authentication of a network equipment of known station or access point type of the prior art;
- la figure 2 est un schéma qui présente un scénario classique d'authentification selon la norme 802.11 i ;FIG. 2 is a diagram that presents a standard authentication scenario according to the 802.11 i standard;
- la figure 3 présente un scénario d'authentification selon l'invention, conforme à la norme 802.11 i et adapté à l'itinérance d'une station.FIG. 3 presents an authentication scenario according to the invention, in accordance with the 802.11 standard and adapted to the roaming of a station.
- les figures 4a et 4b sont des représentations d'éléments d'information selon l'invention ;FIGS. 4a and 4b are representations of information elements according to the invention;
- la figure 5 est un exemple de représentation fonctionnelle d'un point d'accès selon l'invention ; - la figure 6 est un exemple de représentation fonctionnelle d'une station selon l'invention ;FIG. 5 is an example of a functional representation of an access point according to the invention; FIG. 6 is an example of a functional representation of a station according to the invention;
- la figure 7 est un exemple d'architecture d'un réseau sans fil selon l'invention.FIG. 7 is an exemplary architecture of a wireless network according to the invention.
La sécurité mise en œuvre dans la norme 802.11 i induit la génération de plusieurs clés secrètes lors d'échanges entre une station, un point d'accès et un serveur d'authentification de type RADIUS. Parmi les clés secrètes générées, certaines sont utilisées pour dériver d'autres clés secrètes et parmi les clés secrètes générées ou dérivées, certaines sont utilisées pour sécuriser du trafic. Ainsi, au cours de différentes phases du protocole 802.11 i, une clé maître appelée "PMK" (de l'anglais "Pairwise Master Key") est négociée entre le serveur d'authentification et la station au cours d'une phase d'authentification. La clé maître PMK est ensuite distribuée par le serveur d'authentification au point d'accès au cours d'une phase d'échange de clés. Durant cette phase d'échange qui se déroule en 4 étapes et que l'on nomme habituellement le "4- way handshake", au cours de laquelle 4 signaux sont échangés, il est calculé par la station et le point d'accès une clé d'authentification et de chiffrement du trafic entre le point d'accès et la station (le terme couramment utilisé pour qualifier un trafic entre le point d'accès et la station est le terme anglais "unicast"). La clé d'authentification et de chiffrement est appelée "PTK" (de l'anglais "Pairwise Transient Key"), elle est générée à partir de la clé maître PMK et elle sert à l'authentification et le chiffrement du trafic unicast entre la station et le point d'accès ; elle est propre à la station. La clé d'authentification et de chiffrement PTK sert également à transmettre de façon sécurisée du point d'accès à la station une clé secrète de groupe appelée GTK (de l'anglais "Group Transient Key") définie par le point d'accès et utilisée pour authentifier les trames à destination de plusieurs stations. Le trafic à destination de plusieurs stations est un trafic de type diffusion (le terme couramment utilisé est le terme anglais "broadcast") lorsqu'il s'agit de diffuser un message vers toutes les stations d'un réseau, et un trafic de type diffusion restreinte (le terme couramment utilisé est le terme anglais "multicast") lorsqu'il s'agit de diffuser un message vers un nombre restreint de stations d'un réseau.The security implemented in the 802.11 i standard induces the generation of several secret keys during exchanges between a station, an access point and a RADIUS authentication server. Among the secret keys generated, some are used to derive other secret keys and some of the secret keys generated or derived, some are used to secure traffic. Thus, during different phases of the 802.11 i protocol, a master key called "PMK" (of the English "Pairwise Master Key") is negotiated between the authentication server and the station during an authentication phase. . The PMK master key is then distributed by the authentication server to the access point during a key exchange phase. During this exchange phase which takes place in 4 steps and is usually called the "4-way handshake", during which 4 signals are exchanged, it is calculated by the station and the access point a key authentication and encryption of traffic between the access point and the station (the term commonly used to describe traffic between the access point and the station is the English term "unicast"). The authentication and encryption key is called "PTK" (of the English "Pairwise Transient Key"), it is generated from the master key PMK and it is used for the authentication and encryption of unicast traffic between the station and access point; it is specific to the station. The authentication and encryption key PTK also serves to securely transmit the access point to the station a group secret key called GTK (Group Transient Key) defined by the access point and used to authenticate frames to multiple stations. The traffic destined for several stations is a broadcast-type traffic (the term commonly used is the term "broadcast") when it is a matter of broadcasting a message to all the stations of a network, and a traffic of type Restricted broadcast (the term commonly used is the term "multicast") when it comes to broadcasting a message to a limited number of stations in a network.
Les phases d'authentification et d'échange de clés utilisent un protocole de transport d'authentification appelé "EAP" (de l'anglais "Extensive Authentication Protocol") qui repose sur des méthodes d'authentification préexistantes.The authentication and key exchange phases use an authentication transport protocol called "EAP" (Extensive Authentication Protocol) based on pre-existing authentication methods.
Dans un réseau sans fil pour qu'un équipement, par exemple une station client, puisse échanger des données avec un autre équipement d'un réseau sans fil constituant l'accès au réseau, par exemple un point d'accès, il est nécessaire d'attacher ce premier équipement, la station, au réseau.In a wireless network for a device, for example a client station, to exchange data with another device in a network wireless constituting access to the network, for example an access point, it is necessary to attach this first equipment, the station, to the network.
Les technologies de type 802.11 prévoient que l'attachement d'un équipement client à un point d'accès s'effectue au cours d'une procédure connue d'attachement. La procédure d'attachement se déroule en trois étapes au cours desquelles des trames de gestion sont échangées entre l'équipement client et le point d'accès.802.11 technologies provide that the attachment of a client device to an access point is performed during a known attachment procedure. The attachment procedure is a three-step process in which management frames are exchanged between the client equipment and the access point.
Pour mettre en œuvre une procédure d'attachement d'une station auprès d'un point d'accès, une station et un point d'accès peuvent fonctionner conformément à une machine à états à trois états. Le point d'accès peut bien entendu comprendre plusieurs machines à états, chacune gérant l'attachement à une station, et décider d'affecter telle machine à états à telle station lorsque cette dernière cherche à établir un attachement. La figure 1 présente le fonctionnement connu dans l'art antérieur de la machine à états dans un équipement de type station ou point d'accès.To implement a procedure for attaching a station to an access point, a station and an access point may operate in accordance with a tri-state state machine. The access point can of course include several state machines, each managing the attachment to a station, and decide to assign such state machine to such station when the latter seeks to establish an attachment. FIG. 1 shows the operation known in the prior art of the state machine in equipment of the station or access point type.
Les machines à états d'équipements complètement détachés l'un de l'autre se trouvent dans un état 1. Dans cet état 1 , les équipements peuvent échanger des messages ou trames de classe 1 , par exemple des trames de recherche de point d'accès ("PROBE REQUEST"), de réponse à la recherche ("PROBE RESPONSE") ou de trames spécifiques appelées balises ("BEACON"). Après une authentification réussie, consécutive à un échange de trames de gestion de type demande d'authentification ("AUTHENTICATION REQUEST") émise par une station, et de réponse d'authentification positive ("AUTHENTICATION RESPONSE") émise en réponse par un point d'accès, les machines à états se trouvent dans un état 2, et ce n'est qu'après une association réussie, consécutive à un échange de trames de gestion de type demande d'association ("ASSOCIATION REQUEST") émise par une station, et de réponse d'association positive ("ASSOCIATION RESPONSE") émise par le point d'accès que les machines à états passent dans un état 3.The equipment state machines completely detached from each other are in a state 1. In this state 1, the equipment can exchange class 1 messages or frames, for example point search frames. access ("PROBE REQUEST"), response to the search ("PROBE RESPONSE") or specific frames called beacons ("BEACON"). After a successful authentication, following an exchange of authentication request management frames ("AUTHENTICATION REQUEST") issued by a station, and positive authentication response ("AUTHENTICATION RESPONSE") issued in response by a point d access, the state machines are in a state 2, and only after a successful association, following an exchange of management frames of the type request association ("ASSOCIATION REQUEST") issued by a station , and positive association response ("ASSOCIATION RESPONSE") issued by the access point that the state machines go into a state 3.
Deux équipements dans un état i, allant de 1 à 3, peuvent échanger entre eux des messages ou trames de classe comprise entre 1 et i. Les trames de classe 3 permettent de transporter des données au sens courant du terme, par exemple des données correspondant au texte d'un courrier électronique.Two devices in a state i, ranging from 1 to 3, can exchange between them messages or frames of class between 1 and i. Frames class 3 allow the transport of data in the ordinary meaning of the term, for example data corresponding to the text of an email.
Pour mettre fin à un attachement entre deux équipements, une notification de dissociation ("DISASSOCIATION" en anglais) et/ou une notification de dé-authentification ("DEAUTHENTICATION" en anglais) peuvent être transmises d'un équipement à l'autre. Les deux équipements passent de l'état 3 à l'état 2 lorsqu'une notification de dissociation est transmise d'un équipement à l'autre. Une notification de dé-authentification fait passer les équipements de l'état 2 à l'état 1 , ou bien de l'état 3 à l'état 1.To terminate an attachment between two devices, a disassociation notification ("DISASSOCIATION" in English) and / or a de-authentication notification ("DEAUTHENTICATION" in English) can be transmitted from one device to another. Both devices go from state 3 to state 2 when a dissociation notification is transmitted from one device to another. A de-authentication notification switches devices from state 2 to state 1, or from state 3 to state 1.
Les échanges de messages définis par la norme 802.1 1 i sont présentés avec la figure 2.The message exchanges defined by the 802.1 1 i standard are presented in FIG.
Dans un réseau sans fil non représenté, une station A souhaite accéder audit réseau via un point d'accès B. En vue d'authentifier la station A et de mettre en œuvre le protocole de sécurité 802.1 1 i, la station A et le point d'accès B dialoguent avec un serveur d'authentification C de type "RADIUS" ("Remote Authentication Dial-ln User Service"). De manière connue, dans un réseau, le serveur d'authentification et les points d'accès connus dudit serveur partagent un secret K. Les échanges de messages conformes au protocole 802.11 i sont regroupés en 4 phases 10, 1 1 , 12 et 13.In a wireless network not shown, a station A wishes to access said network via an access point B. In order to authenticate the station A and implement the security protocol 802.1 1 i, the station A and the point B access dialogue with a authentication server C type "RADIUS" ("Remote Authentication Dial-User Service"). In a known manner, in a network, the authentication server and the known access points of said server share a secret K. The exchanges of messages conforming to the 802.11 protocol i are grouped into 4 phases 10, 1 1, 12 and 13.
Dans une phase 10 d'attachement de la station A au point d'accès B, des messages classiques conformes à ceux représentés sur la machine à états présentée figure 1 sont échangés. Seuls les messages PROBE REQUEST et ASSOCIATION RESPONSE sont représentés. Au cours de la phase 10 d'attachement sont négociés des paramètres de la politique de sécurité comme par exemple la liste des protocoles de sécurité, la liste des authentifications supportées par la station A et le point d'accès B.In a phase of attachment of the station A to the access point B, conventional messages conforming to those represented on the state machine shown in FIG. 1 are exchanged. Only the PROBE REQUEST and ASSOCIATION RESPONSE messages are represented. During the attachment phase are negotiated security policy parameters such as the list of security protocols, the list of authentications supported by station A and access point B.
Dans une phase 1 1 d'authentification de la station A auprès du serveur d'authentification C, la station A et le serveur d'authentification C définissent de concert une clé maître "PMK" (de l'anglais "Pairwise Master Key") qui sera utilisée pour dériver d'autres clés. La phase d'authentification est basée sur une méthode transportée par le protocole de transport d'authentification "EAP" (de l'anglais "Extensible Authentication Protocol") et négociée pendant la phase 10 d'attachement. Seuls quelques messages sont représentés. En particulier les messages EAP représentés dans la flèche "EAP messages", spécifiques à la méthode d'authentification retenue ne sont pas détaillés. L'échange des messages EAP entre la station A et le serveur d'authentification C conduit à la dérivation de la clé maître PMK partagée par la station A et le serveur d'authentification C. La clé maître PMK est distribuée par le serveur d'authentification C au point d'accès B en fin de phase 11 d'authentification dans un message "RADIUS Access Accept".In a phase 1 1 of authentication of the station A with the authentication server C, the station A and the authentication server C together define a master key "PMK" (of the English "Pairwise Master Key") which will be used to derive other keys. The authentication phase is based on a method carried by the EAP authentication protocol and negotiated during the attachment phase. Only a few messages are represented. In particular, the EAP messages represented in the "EAP messages" arrow, specific to the authentication method selected, are not detailed. The exchange of the EAP messages between the station A and the authentication server C leads to the derivation of the master key PMK shared by the station A and the authentication server C. The master key PMK is distributed by the server of authentication C to access point B at the end of authentication phase 11 in a "RADIUS Access Accept" message.
Dans une phase 12 d'échange de clés sous EAP, appelée habituellement "4-way handshake", une clé d'authentification et de chiffrement "PTK" (de l'anglais "Pairwise Transient Key") est dérivée à partir de la clé maître PMK. La clé d'authentification et de chiffrement PTK permet l'authentification et le chiffrement des données unicast échangées entre le point d'accès B et la station A, ainsi que la distribution sécurisée d'une clé de groupe "GTK" (de l'anglais "Groupwise Transient Key") utilisée pour le chiffrement et le contrôle d'intégrité du trafic de type broadcast et multicast. La clé de groupe GTK est distribuée du point d'accès B à la station A durant la phase 12 d'échange de clés, de façon sécurisée par chiffrement à l'aide de la clé d'authentification et de chiffrement PTK. Les signaux échangés pendant la phase 12 d'échange de clés sont des signaux de type "EAPoL-Key". Un premier signal reçu par la station permet à celle-ci de dériver la clé PTK de chiffrement et d'authentification. Un deuxième signal permet au point d'accès de dériver la clé PTK de chiffrement et d'authentification. Un troisième signal permet d'installer la clé PTK et de transmettre du point d'accès B à la station A la clé de groupe GTK. Un quatrième signal permet de vérifier l'installation de la clé PTK de chiffrement et d'authentification.In a phase 12 key exchange EAP, usually called "4-way handshake", an authentication key and "PTK" ("Pairwise Transient Key") is derived from the key PMK master. The PTK authentication and encryption key enables the authentication and encryption of unicast data exchanged between access point B and station A, as well as the secure distribution of a "GTK" group key (from the "Groupwise Transient Key") used for encryption and integrity checking of broadcast and multicast traffic. The GTK group key is distributed from the access point B to the station A during the key exchange phase 12, in a secure manner by encryption using the authentication key and PTK encryption. The signals exchanged during the key exchange phase 12 are "EAPoL-Key" type signals. A first signal received by the station allows it to derive the encryption and authentication key PTK. A second signal allows the access point to derive the encryption and authentication PTK key. A third signal makes it possible to install the PTK key and to transmit from the access point B to the station A the GTK group key. A fourth signal verifies the installation of the encryption and authentication PTK key.
Dans une phase 13 de transmission de données entre la station A et le point d'accès B, des données sont transmises de manière sécurisée entre la station A et le point d'accès B, soit à l'aide de la clé PTK de chiffrement et d'authentification des données unicast, soit à l'aide de la clé GTK de chiffrement et de contrôle d'intégrité du trafic de type broadcast ou muiticast, selon le type de trafic.In a phase 13 of data transmission between the station A and the access point B, data is transmitted securely between the station A and the access point B, either using the key PTK encryption and authentication of unicast data, either using the encryption key GTK and broadcast or muiticast traffic integrity checks, depending on the type of traffic.
La figure 3 présente les étapes du procédé d'itinérance selon l'invention. Une station A' selon l'invention accède à un réseau sans fil non représenté via un premier point d'accès B' selon l'invention. La station A', en déplacement dans le réseau sans fil effectue une itinérance du premier point d'accès B' vers un deuxième point d'accès B" selon l'invention. Le réseau sans fil comprend le serveur d'authentification C. De manière connue, le serveur d'authentification C et les points d'accès B1, B" connus dudit serveur partagent le secret K.Figure 3 shows the steps of the roaming method according to the invention. A station A 'according to the invention accesses a wireless network not shown via a first access point B' according to the invention. The station A 'traveling in the wireless network roams from the first access point B' to a second access point B 'according to the invention.The wireless network comprises the authentication server C. in known manner, the authentication server C and the known access points B 1 , B "of said server share the secret K.
Conformément à la norme 802.11 i, la station A' qui accède au réseau sans fil s'associe au point d'accès B' au cours de la phase 10 d'attachement. Les échanges de messages sont conformes aux échanges présentés avec la figure 1 , ils sont représentés par des pointillés dans le but de ne pas surcharger la figure. Puis, la station A' s'authentifie auprès du serveur d'authentification C au cours de la phase 11 d'authentification. En fin de phase 11 d'authentification, le serveur d'authentification C et la station A' ont dérivé la clé maître PMK, et le serveur d'authentification C a transmis au point d'accès B1 la clé maître PMK. Ainsi, dans une étape 1As la station A1 dispose de la clé maître PMK dans une mémoire non représentée. Dans une étape 2C, le serveur d'authentification C dispose de la clé maître PMK dans une mémoire non représentée et dans une étape 3B', le point d'accès B1 dispose de la clé maître PMK dans une mémoire non représentée.In accordance with 802.11 i, the station A 'which accesses the wireless network associates with the access point B' during the attachment phase. The message exchanges are consistent with the exchanges presented in Figure 1, they are represented by dotted lines in order not to overload the figure. Then, the station A 'authenticates with the authentication server C during the authentication phase 11. At the end of authentication phase 11, the authentication server C and the station A 'have derived the master key PMK, and the authentication server C has transmitted to the access point B 1 the master key PMK. Thus, in a step 1A s station A 1 has the master key PMK in a memory not shown. In a step 2 C , the authentication server C has the master key PMK in a memory not shown and in a step B '3, the access point B 1 has the master key PMK in a memory not shown.
Au cours de la phase 12 d'échange de clés entre la station A' et le premier point d'accès B', dans une étape 4B' selon l'invention, le point d'accès B' calcule et stocke dans sa mémoire la clé maître PMK chiffrée au moyen du secret K partagé par les points d'accès B', B" et le serveur d'authentification C. Dans une réalisation alternative de l'invention non représentée, la clé maître PMK chiffrée au moyen du secret K est calculée et transmise au point d'accès B' par le serveur d'authentification C. Au cours de l'échange des quatre signaux de la phase 12 d'échange de clés, la clé d'authentification et de chiffrement PTK est dérivée, installée et vérifiée par la station A' et le point d'accès B'. Selon l'invention, dans une étape 5B- le troisième signal de la phase 12 d'échange de clés est modifiée avant d'être envoyée, pour transporter du point d'accès B' à la station A', dans un champ de données de la trame, des données comprenant la clé maître PMK chiffrée moyen du secret K et calculée à l'étape 4B 1. Le signal comprend également la clé de groupe GTK qui sera utilisée pour le trafic de type broadcast ou multicast.During the key exchange phase 12 between the station A 'and the first access point B', in a step 4 B 'according to the invention, the access point B' calculates and stores in its memory the master key PMK encrypted by means of the secret K shared by the access points B ', B "and the authentication server C. In an alternative embodiment of the invention not shown, the master key PMK encrypted by means of the secret K is computed and transmitted to the access point B 'by the authentication server C. During the exchange of the four signals of the key exchange phase 12, the authentication and encryption key PTK is derived , installed and verified by the station A 'and the access point B'. According to the invention, in a step 5B- the third signal of the key exchange phase 12 is modified before being sent, to transport from the access point B 'to the station A', in a data field of the frame, data comprising the mean encrypted PMK master key secret K and calculated in step 4 B 1 . The signal also includes the GTK group key that will be used for broadcast or multicast traffic.
Dans une réalisation de l'invention, le champ de données du troisième signal est la concaténation de la longueur de la valeur correspondant à la clé maître PMK chiffrée au moyen du secret K, de la clé maître PMK chiffrée au moyen du secret K et de la clé de groupe GTK. Le champ de données ainsi défini est représenté sur la figure par :In one embodiment of the invention, the data field of the third signal is the concatenation of the length of the value corresponding to the encrypted master key PMK by means of the secret K, the master key PMK encrypted by means of the secret K and the GTK group key. The data field thus defined is represented in the figure by:
Length || Chiffré_K(PMK) || GTKLength || Encrypted_K (PMK) || GTK
De préférence, ces données sont transmises de manière chiffrée à l'attention de la station A' à l'aide de la clé d'authentification et de chiffrement PTK. Ainsi, la transmission se fait de façon sécurisée.Preferably, these data are transmitted in encrypted form to the attention of the station A 'using the authentication and encryption key PTK. Thus, the transmission is done in a secure way.
Le signal est reçu par la station A" dans une étape 6A'. Dans l'étape 6As la station A' déchiffre au moyen de la clé d'authentification et de chiffrement PTK les données reçues chiffrées et stocke en mémoire la clé maître PMK chiffrée au moyen du secret K ainsi obtenue, et la clé de groupe GTK. Dans la phase 13 de transmission de données le point d'accès B' et la station A' échangent des données, en utilisant, selon le type des messages échangés la clé de groupe GTK, ou la clé d'authentification et de chiffrement PTK.The signal is received by the station A "in a step 6A 'In the step 6A s the station A' decrypts by means of the authentication and encryption key PTK the received encrypted data and stores in memory the key PMK master encrypted by means of the secret K thus obtained, and the GTK group key In the data transmission phase 13, the access point B 'and the station A' exchange data, using, according to the type of the messages exchanged the GTK group key, or the PTK authentication and encryption key.
La station A', en situation d'itinérance dans le réseau sans fil quitte la zone de couverture radio du premier point d'accès B' et entre dans la zone de couverture radio du deuxième point d'accès B". Afin de maintenir la connexion de la station A' avec le réseau sans fil, une procédure d'itinérance de la station selon l'invention va être décrite.Station A ', when roaming in the wireless network, leaves the radio coverage area of the first access point B' and enters the radio coverage area of the second access point B ". connection of the station A 'with the wireless network, a roaming procedure of the station according to the invention will be described.
Dans la phase 10 d'attachement de la station A1 au deuxième point d'accès B", des trames de gestion sont échangées entre la station A1 et le deuxième point d'accès B" : la station A' envoie une trame de recherche de point d'accès (PROBE REQUEST), le point d'accès B" répond en envoyant une trame de réponse à la recherche (PROBE RESPONSE). La station A' envoie ensuite une trame de demande d'authentification (AUTHENTICATION REQUEST) selon l'invention qui comprend un champ indiquant qu'elle souhaite entamer une procédure d'itinérance rapide. Le deuxième point d'accès B" répond en envoyant une trame de réponse d'authentification positive (AUTHENTICATION RESPONSE) selon l'invention qui comprend un champ indiquant qu'il accepte de pratiquer l'itinérance rapide. Dans une étape 7A1, la station A' envoie une trame de demande d'association (ASSOCIATION REQUEST) selon l'invention qui comprend la clé maître PMK chiffrée au moyen du secret K1 et qu'elle a reçue du premier point d'accès B', de préférence chiffrée à son attention durant la phase 12 d'échange de clés. Dans une étape 8B", le deuxième point d'accès B" reçoit la demande d'association, déchiffre au moyen du secret K la clé maître PMK reçue chiffrée et l'associe à la station A" dans sa mémoire. Le deuxième point d'accès B" répond en envoyant une trame de réponse d'association positive (ASSOCIATION RESPONSE).In the attachment phase of the station A 1 to the second access point B ", management frames are exchanged between the station A 1 and the second access point B": the station A 'sends a frame of access point search (PROBE REQUEST), access point B "responds by sending a search response frame (PROBE RESPONSE). Station A 'then sends an authentication request frame (AUTHENTICATION REQUEST) according to the invention which includes a field indicating that it wishes to initiate a fast roaming procedure. The second access point B "responds by sending a positive authentication response frame (AUTHENTICATION RESPONSE) according to the invention which comprises a field indicating acceptance to practice fast roaming. In step 1 7A, the station A 'sends an association request frame (ASSOCIATION REQUEST) according to the invention which comprises the encrypted master key PMK by means of the secret K 1 and that it has received from the first access point B', preferably encrypted to him during the key exchange phase 12. In a step 8B ", the second access point B" receives the association request, decrypts by means of the secret K the received encrypted master key PMK and associates it at station A "in his memory. The second access point B "responds by sending a positive association response frame (ASSOCIATION RESPONSE).
Dans la phase 12 d'échange de clés entre la station A' et le deuxième point d'accès B", qui suit la phase 10 précédente d'association, une nouvelle clé d'authentification et de chiffrement PTK est dérivée de la clé maître PMK, installée et vérifiée, et une clé de groupe GTK est transmise de façon sécurisée du deuxième point d'accès B" à la station A1.In the key exchange phase 12 between the station A 'and the second access point B', which follows the previous association phase, a new authentication and encryption key PTK is derived from the master key PMK, installed and verified, and a GTK group key is transmitted securely from the second access point B "to the station A 1 .
Ainsi, il n'a pas été nécessaire de faire une authentification complète auprès du serveur d'authentification pour que la station A1 obtienne une clé d'authentification et de chiffrement PTK pour ses échanges avec le deuxième point d'accès B". Seuls deux points d'accès B1 et B" sont représentés sur la figure. Le procédé n'est pas limité à une itinérance depuis un premier point d'accès vers un deuxième point d'accès. L'itinérance peut se poursuivre avec d'autres points d'accès non représentés.Thus, it was not necessary to make a complete authentication with the authentication server for the station A 1 to obtain a PTK authentication and encryption key for its exchanges with the second access point B ". two access points B 1 and B "are shown in the figure. The method is not limited to roaming from a first access point to a second access point. Homelessness may continue with other unrepresented access points.
Les figures 4a et 4b présentent des éléments d'informations selon l'invention. La norme 802.11 permet l'ajout de paramètres dans les trames de gestion. Ces paramètres sont, dans la norme, des paramètres optionnels ou des paramètres dits "tagged parameters". L'ajout de paramètres permet de préciser des fonctionnalités selon l'invention. Ainsi, de nouveaux éléments d'information (le terme couramment utilisé est le terme anglais "information élément") sont définis pour être intégrés dans des trames de gestion échangés au cours de la phase d'association 10 selon la figure 3.Figures 4a and 4b show information elements according to the invention. The 802.11 standard allows the addition of parameters in the management frames. These parameters are, in the standard, optional parameters or so-called "tagged parameters" parameters. The addition of parameters makes it possible to specify functionalities according to the invention. Thus, new information elements (the term commonly used is the term "information element") are defined to be integrated into management frames exchanged during the association phase 10 according to Figure 3.
Le contenu d'un premier élément d'information est présenté avec la figure 4a. Le premier élément d'information, appelé itinérance rapide (ou "fast roaming" en anglais) permet de préciser si les stations et les points d'accès qui échangent des trames de gestion supportent et veulent mettre en œuvre le procédé d'itinérance selon l'invention. Le premier élément d'information comprend un premier champ qui l'identifie ("Elément ID"), un deuxième champ ("Length") qui précise la longueur du premier élément d'information et un troisième champ qui représente la valeur ("Value") que transporte le premier élément d'information. Différentes valeurs peuvent être affectées au troisième champ. Dans une réalisation de l'invention, le champ valeur peut contenir : 0, pour ne pas activer l'itinérance rapide, 1 pour activer l'itinérance rapide, 2 pour accepter l'itinérance rapide, et 3 pour refuser l'itinérance rapide. Le premier élément d'information est ajouté dans des trames de gestion de type "AUTHENTICATION REQUEST" envoyés par les stations pour indiquer si elles souhaitent ou non mettre en oeuvre l'itinérance rapide selon l'invention. Le premier élément d'information est également ajouté dans des trames de gestion de type "AUTHENTICATION RESPONSE" envoyées en réponse par les points d'accès pour indiquer aux stations s'ils acceptent ou non de mettre en œuvre l'itinérance rapide selon l'invention.The content of a first piece of information is presented in Figure 4a. The first piece of information, called fast roaming (or "fast roaming" in English) makes it possible to specify whether the stations and the access points that exchange management frames support and want to implement the roaming process according to the 'invention. The first piece of information includes a first field identifying it ("ID Element"), a second field ("Length") that specifies the length of the first piece of information, and a third field that represents the value ("Value"). ") carried by the first piece of information. Different values can be assigned to the third field. In one embodiment of the invention, the value field may contain: 0, not to enable fast roaming, 1 to enable fast roaming, 2 to accept fast roaming, and 3 to deny fast roaming. The first piece of information is added in management frames of the "AUTHENTICATION REQUEST" type sent by the stations to indicate whether or not they wish to implement fast roaming according to the invention. The first piece of information is also added in "AUTHENTICATION RESPONSE" management frames sent in response by the access points to indicate to the stations whether or not they agree to implement fast roaming according to the invention.
Le contenu d'un second élément d'information est présenté avec la figure 4b. Cet élément d'information est appelé "Chiffré". Il comprend un premier champ qui l'identifie, un second champ qui précise la longueur de l'élément d'information, et un troisième champ qui précise la valeur que transporte le second élément d'information. Le champ valeur comprend la valeur fournie par la station au point d'accès qui est la clé maître PMK chiffrée au moyen du secret K partagé par le serveur d'authentification et les points d'accès. Le second élément d'information est ajouté dans des trames de gestion de type "ASSOCIATION REQUEST".The content of a second piece of information is presented in Figure 4b. This piece of information is called "Encrypted". It includes a first field that identifies it, a second field that specifies the length of the information element, and a third field that specifies the value that carries the second piece of information. The value field includes the value provided by the station at the access point which is the PMK master key encrypted by means of the K secret shared by the authentication server and access points. The second piece of information is added in "ASSOCIATION REQUEST" type management frames.
Dans une deuxième réalisation de l'invention non représentée, et correspondant à une optimisation de l'invention, il est procédé à une authentification des points d'accès par la station avant de réaliser la phase 12 d'échange de clés entre la station A1 et le premier point d'accès B1 selon la figure 3. De façon avantageuse, le procédé permet d'éviter d'envoyer des informations, même chiffrées, à un point d'accès pirate et d'être assuré de l'authenticité du point d'accès.In a second embodiment of the invention not shown, and corresponding to an optimization of the invention, the access points are authenticated by the station before performing the key exchange phase 12 between the station A 1 and the first access point B 1 according to FIG. 3. Advantageously, the method makes it possible to avoid sending information, even encrypted, to a pirate access point and to be assured of the authenticity from the access point.
Le deuxième mode de réalisation va être décrit en relation avec la figure 3. Dans l'étape 4B' selon la figure 3, outre le calcul de la clé maître chiffrée au moyen du secret K partagé entre le serveur d'authentification C et les points d'accès, le point d'accès B' choisit un nombre aléatoire X et calcule la signature du nombre aléatoire X. Il utilise à cette fin un algorithme cryptographique de signature, par exemple SHA (pour "Secure Hash Algorithm").The second embodiment will be described in relation to FIG. 3. In step 4B 'according to FIG. 3, in addition to the calculation of the encrypted master key by means of the secret K shared between the authentication server C and the access points, the access point B 'chooses a random number X and calculates the signature of the random number X. It uses for this purpose a cryptographic signature algorithm, for example SHA (for "Secure Hash Algorithm").
Durant la phase 12 d'échange de clés entre la station A' et le premier point d'accès B', le point d'accès B' envoie à la station A' dans le troisième signal de l'échange au cours de l'étape 5B', la clé maître chiffrée au moyen du secret K, le nombre aléatoire X, et la signature du nombre aléatoire X calculée à l'étape 4B'. La valeur de la clé maître PMK, le nombre aléatoire X et la signature du nombre aléatoire sont par exemple concaténés pour être envoyés dans le signal. L'envoi se fait de préférence de façon sécurisée à l'attention du point d'accès, par chiffrement au moyen de la clé d'authentification et de chiffrement PTK de la station A'. La station A' déchiffre à l'étape 6A' les données reçue dans la trame et conserve dans sa mémoire la clé maître PMK chiffrée au moyen du secret K, le nombre aléatoire et la signature du nombre aléatoire. La station A' associe ces valeurs à sa connexion en cours avec le point d'accès B'. Lors d'une itinérance de la station A' et conformément à la figure 3, la station A' envoie au deuxième point d'accès B" pendant la phase d'association 10 suivante une trame de demande d'authentification (AUTHENTICATION REQUEST) qui comprend en outre le champ indiquant qu'elle veut faire de l'itinérance rapide, un second champ contenant le nombre aléatoire X.During the key exchange phase 12 between the station A 'and the first access point B', the access point B 'sends to the station A' in the third signal of the exchange during the exchange. step 5B ', the master key encrypted by means of the secret K, the random number X, and the signature of the random number X calculated in step 4 B '. The value of the master key PMK, the random number X and the signature of the random number are for example concatenated to be sent in the signal. The sending is preferably secured to the access point, by encryption by means of the authentication key and PTK encryption of the station A '. The station A 'decrypts Step 6 A' data received in the frame and retains in its memory the master key PMK encrypted using the secret K, the random number and the signature of the random number. The station A 'associates these values with its current connection with the access point B'. When roaming station A 'and in accordance with FIG. 3, station A' sends to second access point B "during the next association phase 10 an authentication request frame (AUTHENTICATION REQUEST) which furthermore includes the field indicating that it wants to make fast roaming, a second field containing the random number X.
Sur réception de la trame de demande d'authentification, le deuxième point d'accès B" récupère le nombre aléatoire X envoyé par la station, puis calcule la signature de X qu'il insère comme élément d'information dans la trame de réponse d'authentification positive (AUTΗENTICATION RESPONSE), en même temps que le second élément d'information indiquant qu'il accepte de faire l'itinérance rapide.Upon reception of the authentication request frame, the second access point B "retrieves the random number X sent by the station, then calculates the signature of X that it inserts as an information element in the response frame. positive authentication (AUTENENTICATION RESPONSE), along with the second piece of information indicating that it agrees to do fast roaming.
A réception de la trame de réponse d'authentification, la station A' vérifie que la signature du nombre aléatoire X, reçue dans la trame de réponse d'authentification est bien identique à celle reçue du premier point d'accès B' en fin de phase d'échange de clés 12.Upon receipt of the authentication response frame, the station A 'verifies that the signature of the random number X, received in the authentication response frame is identical to that received from the first access point B' at the end of the authentication response frame. key exchange phase 12.
Ensuite, la station A' et le deuxième point d'accès B" réalisent une phase d'échange de clés 12, au cours de laquelle le deuxième point d'accès B" envoie à la station A' la clé maître chiffrée au moyen du secret K et de préférence de manière sécurisée, un nouveau nombre aléatoire X1 et la signature de ce nouveau nombre aléatoire, en vue d'authentifier un troisième point d'accès au cours d'une future itinérance entre le deuxième et le troisième point d'accès.Then, the station A 'and the second access point B "realize a key exchange phase 12, during which the second access point B" sends to the station A' the encrypted master key by means of the secret K and preferably in a secure manner, a new random number X1 and the signature of this new random number, in order to authenticate a third access point during a future roaming between the second and the third point of access.
Dans une troisième variante de l'invention non représentée, c'est le serveur d'authentification C qui, lors de la phase d'authentification 11 , envoie à la station le nombre aléatoire X et la signature du nombre aléatoire X.In a third variant of the invention not represented, it is the authentication server C which, during the authentication phase 11, sends the station the random number X and the signature of the random number X.
En référence à la figure 5, un exemple de représentation fonctionnelle d'un point d'accès B', B" selon l'invention est présenté. Le point d'accès B', B" comprend plusieurs modules : une mémoire 50 et des modules 51 , 52, 53 et 54 articulés autour d'un microprocesseur 55.With reference to FIG. 5, an exemplary functional representation of an access point B ', B "according to the invention is presented .The access point B', B" comprises several modules: a memory 50 and modules 51, 52, 53 and 54 articulated around a microprocessor 55.
Ledit microprocesseur 55 ou "CPU" (de l'anglais "Central Processing Unit") est une unité de traitement. La mémoire 50 permet d'effectuer des calculs, charger des instructions logicielles correspondant aux étapes du procédé de gestion de l'itinérance décrit précédemment, et les faire exécuter par le microprocesseur 55. La mémoire 50 est adaptée pour stocker le secret K partagé au moins entre les points d'accès B", B" et le serveur d'authentification non représenté, et pour stocker les clés générées au cours de l'authentification 802.11 i : la clé maître (PMK) transmise par le serveur d'authentification, la clé de chiffrement et d'authentification (PTK) dérivée à partir de la clé maître (PMK) et calculée, installée et vérifiée au cours de la phase d'échange de clés avec une station du réseau sans fil non représentée. La mémoire 50 est également adaptée pour stocker les informations reçues par des moyens 52 de réception décrits ci-dessous.Said microprocessor 55 or "CPU" (of the "Central Processing Unit") is a processing unit. The memory 50 makes it possible to perform calculations, load software instructions corresponding to the steps of the roaming management method described above, and have them executed by the microprocessor 55. The memory 50 is adapted to store the shared secret K at least between the access points B ", B" and the authentication server not shown, and to store the keys generated during the authentication 802.11 i: the master key (PMK) transmitted by the authentication server, the encryption and authentication key (PTK) derived from the master key (PMK) and calculated, installed and verified during the key exchange phase with a station of the wireless network not shown. The memory 50 is also adapted to store the information received by receiving means 52 described below.
Le point d'accès B', B" comprend en outre :The access point B ', B "further comprises:
- une interface radio 54, agencée pour dialoguer par la voie radio avec d'autres équipements d'un réseau sans fil comme par exemple une station.- A radio interface 54, arranged to communicate by radio with other equipment of a wireless network such as a station.
- un contrôleur 53 agencé pour traduire des signaux reçus par la voie radio en signaux numériques, et traduire des signaux numériques en signaux à émettre sur la voie radio par l'interface radio 54.a controller 53 arranged to translate signals received by the radio channel into digital signals, and to translate digital signals into signals to be transmitted on the radio channel via the radio interface 54.
- des moyens 51 d'envoi, agencés pour envoyer à la station des données comprenant la clé maître PMK chiffrée au moyen du secret K.,means 51 for sending, arranged to send data to the station comprising the master key PMK encrypted by means of the secret K.
- les moyens 52 de réception, agencés pour recevoir de la station A' une clé PMK chiffrée au moyen dudit secret K, ladite clé maître PMK étant issue d'une négociation entre le serveur d'authentification et ladite station, et ayant été reçue du serveur d'authentification par ledit point d'accès B'. Ladite clé maître PMK chiffrée est reçue via l'interface radio et le contrôleur 53. Le déchiffrement de la clé maître PMK chiffrée au moyen du secret K, en vue d'entamer une phase d'échange de clés avec la station en cours d'itinérance peut être effectué par des moyens de déchiffrement non représentés.the reception means 52, arranged to receive from the station A 'a key PMK encrypted by means of said secret K, said master key PMK being the result of a negotiation between the authentication server and said station, and having been received from the authentication server by said access point B '. Said encrypted PMK master key is received via the radio interface and the controller 53. The decryption of the encrypted master key PMK by means of the secret K, in order to initiate a key exchange phase with the current station roaming can be performed by unrepresented decrypting means.
- un bus de communication 56 agencé pour permettre aux moyens décrits précédemment de communiquer.- A communication bus 56 arranged to allow the means described above to communicate.
Les modules 51 , 52 qui mettent en œuvre le procédé de gestion d'itinérance précédemment décrit sont de préférence des modules logiciels comprenant des instructions logicielles pour faire exécuter par le processeur les étapes du procédé. Les modules logiciels peuvent être stockés dans une seconde mémoire du point d'accès B', B" non représentée ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, fixe ou amovible, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel un signal optique ou radio ou un réseau de télécommunications.The modules 51, 52 which implement the previously described roaming management method are preferably software modules comprising software instructions for the processor to execute the process steps. The software modules may be stored in a second memory of the access point B ', B "not shown or transmitted by a data medium, which may be a storage medium, fixed or removable, for example a CD-ROM. ROM, a magnetic floppy disk or a disk hard, or a transmission medium such as an optical signal or radio or a telecommunications network.
En référence à la figure 6, un exemple de représentation fonctionnelle d'une station A' selon l'invention est présenté.With reference to FIG. 6, an example of a functional representation of a station A 'according to the invention is presented.
La station A' comprend plusieurs modules : une mémoire 60 et des modules 61 , 62, 63 et 64 articulés autour d'un microprocesseur 65.The station A 'comprises several modules: a memory 60 and modules 61, 62, 63 and 64 articulated around a microprocessor 65.
Ledit microprocesseur 65 est une unité de traitement. La mémoire 60 permet d'effectuer des calculs, charger des instructions logicielles correspondant aux étapes du procédé d'itinérance de la station depuis un premier point d'accès vers un deuxième point d'accès selon l'invention décrit précédemment, et les faire exécuter par le microprocesseur 65.Said microprocessor 65 is a processing unit. The memory 60 makes it possible to perform calculations, to load software instructions corresponding to the steps of the roaming method of the station from a first access point to a second access point according to the invention described above, and to execute them. by the microprocessor 65.
La mémoire 60 est adaptée pour stocker les clés générées au cours de l'authentification 802.11 i : la clé maître (PMK) négociée avec le serveur d'authentification non représenté au cours de la phase d'authentification, la clé de chiffrement et d'authentification (PTK) dérivée à partir de la clé maître (PMK) et calculée, installée et vérifiée au cours de la phase d'échange de clés avec un point d'accès non représentée. La mémoire est également adaptée pour stocker les informations reçues par des moyens 61 de réception décrits ci- dessous.The memory 60 is adapted to store the keys generated during the authentication 802.11 i: the master key (PMK) negotiated with the authentication server not represented during the authentication phase, the encryption key and authentication (PTK) derived from the master key (PMK) and calculated, installed and verified during the key exchange phase with an unrepresented access point. The memory is also adapted to store the information received by receiving means 61 described below.
La station A1 comprend en outre :Station A 1 furthermore comprises:
- une interface radio 64, agencée pour dialoguer par la voie radio avec d'autres équipements d'un réseau sans fil.a radio interface 64, arranged to communicate by radio with other equipment of a wireless network.
- un contrôleur 63 agencé pour traduire des signaux reçus par la voie radio en signaux numériques, et traduire des signaux numériques en signaux à émettre sur la voie radio par l'interface radio 64.a controller 63 arranged to translate signals received by the radio channel into digital signals, and to translate digital signals into signals to be transmitted over the radio channel via the radio interface 64.
- les moyens 61 de réception, agencés pour recevoir du premier point d'accès B1 une clé maître PMK chiffrée au moyen d'un secret K partagé au moins entre le serveur d'authentification, ledit premier point d'accès B1 et ledit deuxième point d'accès B", ladite clé maître PMK étant issue d'une négociation entre le serveur d'authentification et ladite station et ayant été reçue du serveur d'authentification par ledit premier point d'accès B'. De préférence, les moyens 61 de réception, reçoivent la clé maître chiffrée de manière sécurisée à l'attention de station. Le déchiffrement de cet envoi sécurisé au moyen de la clé d'authentification et de chiffrement PTK de la station peut être effectué par des moyens de déchiffrement non représentés. - des moyens 62 d'envoi, agencés pour envoyer audit deuxième point d'accès B", ladite clé maître PMK chiffrée. La clé maître chiffrée avec le secret K correspond à la valeur reçue des moyens 61 de réception, déchiffrée.the reception means 61, arranged to receive from the first access point B 1 a PMK master key encrypted by means of a secret K shared at least between the authentication server, said first access point B 1 and said second access point B ", said PMK master key being the result of a negotiation between the authentication server and said station and having been received from the authentication server by said first access point B '. means 61 receive the master key encrypted securely to the attention of station. The decryption of this secure sending by means of the authentication key and PTK encryption of the station can be performed by unrepresented decryption means. means 62 for sending, arranged to send to said second access point B ", said encrypted master key PMK.The master key encrypted with the secret K corresponds to the value received by the reception means 61, decrypted.
- un bus de communication 66 agencé pour permettre aux moyens décrits précédemment de communiquer. Les modules 61 , 62 qui mettent en œuvre le procédé d'itinérance de la station précédemment décrit sont de préférence des modules logiciels comprenant des instructions logicielles pour faire exécuter par le processeur les étapes du procédé. Les modules logiciels peuvent être stockés dans une seconde mémoire de la station A' non représentée ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, fixe ou amovible, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel un signal optique ou radio ou un réseau de télécommunications.- A communication bus 66 arranged to allow the means described above to communicate. The modules 61, 62 which implement the roaming method of the previously described station are preferably software modules comprising software instructions for the processor to execute the steps of the method. The software modules can be stored in a second memory of the station A 'not shown or transmitted by a data medium. This may be a storage medium, fixed or removable, for example a CD-ROM, a magnetic diskette or a hard disk, or a transmission medium such as an optical signal or radio or a telecommunications network.
La figure 7 est un exemple d'architecture d'un réseau sans fil 70 selon l'invention.Figure 7 is an exemplary architecture of a wireless network 70 according to the invention.
Le réseau sans fil 70 comprend au moins deux points d'accès B', B" selon l'invention connectés à un réseau 71 de type Internet ou Intranet par une liaison filaire. Le réseau sans fil comprend également au moins une station A' selon l'invention. Les zones de couverture radio des points d'accès B', B" sont représentées respectivement par des cercles en pointillés 72, 73. La station A' qui effectue un déplacement dans le réseau sans fil 70, illustré par la flèche, passe de la zone de couverture radio 72 du point d'accès B' à la zone de couverture radio 73 du point d'accès B" et met en œuvre le procédé d'itinérance selon l'invention. Les points d'accès B", B" mettent en œuvre le procédé de gestion de l'itinérance selon l'invention. Dans une variante de l'architecture de réseau sans fil selon l'invention, non représentée, on considère un réseau sans fil dit communautaire dans lequel l'architecture réseau comprend des équipements terminaux domestiques de connexion haut-débit, fournis par un ou plusieurs fournisseurs d'accès à Internet. Ces équipements terminaux domestiques agissent comme des points d'accès selon l'invention. Ils sont situés par exemple dans des appartements d'un immeuble qui constitue le réseau sans fil selon l'invention. L'invention permet d'offrir à des utilisateurs du réseau sans fil des services temps réels comme un service de Voix sur IP de bonne qualité de façon aisée, par mise à jour logicielle des équipements, malgré des fournisseurs d'accès internet hétérogènes. The wireless network 70 comprises at least two access points B ', B "according to the invention connected to a network 71 of the Internet or intranet type via a wired link.The wireless network also comprises at least one station A' according to the invention. The radio coverage areas of the access points B ', B "are respectively represented by dashed circles 72, 73. The station A' which moves in the wireless network 70, illustrated by the arrow , passes from the radio coverage area 72 of the access point B 'to the radio coverage area 73 of the access point B "and implements the roaming method according to the invention. ", B" implement the roaming management method according to the invention. In a variant of the wireless network architecture according to the invention, not shown, a so-called community wireless network is considered in which the network architecture comprises high-speed home terminal equipment provided by one or more providers. Internet access. These home terminal equipments act as access points according to the invention. They are located for example in apartments of a building which constitutes the wireless network according to the invention. The invention makes it possible to offer users of the wireless network real-time services such as a good quality VoIP service in an easy manner, by updating the software of the equipment, despite heterogeneous Internet access providers.

Claims

REVENDICATIONS
1. Procédé de gestion d'itinérance d'au moins une station (A1) dans un réseau sans fil, entre un premier point d'accès (B') et un deuxième point d'accès (B"), le procédé étant caractérisé en ce qu'il comprend une étape de réception (8B ) par le deuxième point d'accès (B") en provenance de la station (A') d'une clé maître (PMK) associée à la station et chiffrée au moyen d'un secret (K) partagé au moins entre un serveur d'authentification (C), ledit premier point d'accès (B") et ledit deuxième point d'accès (B"), ladite clé maître (PMK) étant fournie audit premier point d'accès (B') par le serveur d'authentification (C).A method of roaming management of at least one station (A 1 ) in a wireless network between a first access point (B ') and a second access point (B "), the method being characterized in that it comprises a step of receiving (8 B ) by the second access point (B ") from the station (A ') of a master key (PMK) associated with the station and encrypted at the means of a secret (K) shared at least between an authentication server (C), said first access point (B ") and said second access point (B"), said master key (PMK) being supplied to said first access point (B ') by the authentication server (C).
2. Procédé de gestion selon la revendication 1 , comprenant une étape d'envoi (5B ) par le premier point d'accès (B') à la station (A') de données comprenant ladite clé maître (PMK) chiffrée.2. Management method according to claim 1, comprising a step of sending (5B) by the first access point (B ') to the data station (A') comprising said encrypted master key (PMK).
3. Procédé de gestion selon la revendication 2, dans lequel lesdites données sont chiffrées avant envoi au moyen d'une clé d'authentification et de chiffrement (PTK), ladite clé d'authentification et de chiffrement (PTK) ayant été dérivée à partir de la clé maître (PMK).The management method according to claim 2, wherein said data is encrypted before sending by means of an authentication and encryption key (PTK), said authentication and encryption key (PTK) having been derived from the master key (PMK).
4. Procédé d'itinérance d'une station (A') d'un premier point d'accès (B') vers un deuxième point d'accès (B") d'un réseau sans fil, le procédé étant caractérisé en ce qu'il comprend :4. A method of roaming a station (A ') from a first access point (B') to a second access point (B ") of a wireless network, the method being characterized in that that he understands:
- une étape (6A) de réception du premier point d'accès (B') de données comprenant une clé maître (PMK) associée à la station et chiffrée au moyen d'un secret (K) partagé au moins entre un serveur d'authentification (C)1 ledit premier point d'accès (B1) et ledit deuxième point d'accès (B"), ladite clé maître (PMK) étant fournie audit premier point d'accès (B') par le serveur d'authentification (C), et - une étape (7A) d'envoi au deuxième point d'accès de ladite clé maîtrea step (6 A ) for receiving the first access point (B ') of data comprising a master key (PMK) associated with the station and encrypted by means of a secret (K) shared at least between a data server; authentication (C) 1 said first access point (B 1 ) and said second access point (B "), said master key (PMK) being provided to said first access point (B ') by the server authentication (C), and - a step (7 A ) of sending to the second access point of said master key
(PMK) chiffrée. (PMK) encrypted.
5. Procédé d'itinérance selon la revendication 3, comprenant en outre une étape de vérification d'une signature d'un nombre aléatoire (X) reçue du deuxième point d'accès (B"), ledit nombre aléatoire et ladite signature dudit nombre aléatoire étant reçus du premier point d'accès (B') avec la clé maître (PMK) chiffrée.The roaming method according to claim 3, further comprising a step of verifying a signature of a random number (X) received from the second access point (B "), said random number and said signature of said number randomly being received from the first access point (B ') with the encrypted master key (PMK).
6. Signal (EAPoL-Key3) destiné à être transmis d'un point d'accès (B') à une station (A') dans un réseau sans fil, ledit signal comprenant des données comprenant une clé maître (PMK) associée à la station et chiffrée au moyen d'un secret (K) partagé au moins entre le point d'accès (B') et un serveur d'authentification (C), ladite clé maître (PMK) étant fournie audit point d'accès (B') par le serveur d'authentification (C).A signal (EAPoL-Key3) for transmission from an access point (B ') to a station (A') in a wireless network, said signal comprising data comprising a master key (PMK) associated with the station and encrypted by means of a secret (K) shared at least between the access point (B ') and an authentication server (C), said master key (PMK) being supplied to said access point ( B ') by the authentication server (C).
7. Point d'accès (B') d'un réseau sans fil, adapté pour une gestion d'itinérance d'au moins une station (A') dans un réseau sans fil, entre ledit point d'accès (B') et un autre point d'accès (B"), le point d'accès comprenant,7. Access point (B ') of a wireless network adapted for roaming management of at least one station (A') in a wireless network between said access point (B ') and another access point (B "), the access point comprising,
- des moyens de stockage (50) d'un secret (K) partagé au moins entre un serveur d'authentification (C), ledit point d'accès (B') et ledit autre point d'accèsstorage means (50) for a secret (K) shared at least between an authentication server (C), said access point (B ') and said other access point
(B"), - des moyens de déchiffrement agencés pour déchiffrer une clé (PMK) associée à la station et chiffrée au moyen dudit secret (K), le point d'accès étant caractérisé en ce qu'il comprend des moyens (52) de réception, agencés pour recevoir de la station (A') ladite clé (PMK) associée à la station et chiffrée au moyen dudit secret (K).(B "), - deciphering means arranged to decrypt a key (PMK) associated with the station and encrypted by means of said secret (K), the access point being characterized in that it comprises means (52) receiver, arranged to receive from the station (A ') said key (PMK) associated with the station and encrypted by means of said secret (K).
8. Point d'accès selon la revendication 7, comprenant en outre des moyens (51 ) d'envoi, agencés pour envoyer à la station (A') des données comprenant la clé maître (PMK) chiffrée au moyen du secret (K). 8. Access point according to claim 7, further comprising means (51) for sending, arranged to send to the station (A ') data comprising the master key (PMK) encrypted by means of the secret (K) .
9. Station (A') d'un réseau sans fil adaptée pour réaliser une itinérance d'un premier point d'accès (B') vers un deuxième point d'accès (B") d'un réseau sans fil, la station (A1) étant caractérisée en ce qu'elle comprend :9. A station (A ') of a wireless network adapted to roam from a first access point (B') to a second access point (B ") of a wireless network, the station (A 1 ) being characterized in that it comprises:
- des moyens (61 ) de réception, agencés pour recevoir du premier point d'accès (B') des données comprenant une clé maître (PMK) associée à la station et chiffrée au moyen d'un secret (K) partagé au moins entre un serveur d'authentification (C), ledit premier point d'accès (B1) et ledit deuxième point d'accès (B"), ladite clé maître (PMK) étant fournie audit point d'accès (B1) par le serveur d'authentification (C), et - des moyens (62) d'envoi, agencés pour envoyer audit deuxième point d'accès (B") ladite clé maître (PMK) chiffrée.means (61) for receiving, arranged to receive data from the first access point (B ') comprising a master key (PMK) associated with the station and encrypted by means of a secret (K) shared at least between an authentication server (C), said first access point (B 1 ) and said second access point (B "), said master key (PMK) being supplied to said access point (B 1 ) by the authentication server (C), and sending means (62) arranged to send said second access point (B ") said encrypted master key (PMK).
10. Réseau sans fil (70) comprenant :10. Wireless network (70) comprising:
- au moins deux points d'accès selon la revendication 7 ou la revendication 8, etat least two access points according to claim 7 or claim 8, and
- au moins une station selon la revendication 9.at least one station according to claim 9.
11. Programme d'ordinateur sur un support de données et chargeable dans la mémoire interne d'un point d'accès associé à une interface sans fil, le programme comprenant des portions de code pour l'exécution des étapes du procédé de gestion selon l'une des revendications 1 à 3 lorsque le programme est exécuté sur ledit point d'accès.11. Computer program on a data carrier and loadable in the internal memory of an access point associated with a wireless interface, the program comprising portions of code for executing the steps of the management method according to the one of claims 1 to 3 when the program is executed on said access point.
12. Moyen de stockage de données partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes du procédé de gestion selon l'une des revendications 1 à 3.12. Partially or fully removable data storage means comprising computer program code instructions for executing the steps of the management method according to one of claims 1 to 3.
13. Programme d'ordinateur sur un support de données et chargeable dans la mémoire interne d'une station associée à une interface sans fil, le programme comprenant des portions de code pour l'exécution des étapes d'un procédé d'itinérance selon la revendication 4 ou la revendication 5 lorsque le programme est exécuté sur ladite station.13. Computer program on a data medium and loadable in the internal memory of a station associated with a wireless interface, the program comprising portions of code for executing the steps of a roaming method according to claim 4 or claim 5 when the program is run on said station.
14. Moyen de stockage de données partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes d'un procédé d'itinérance selon la revendication 4 ou la revendication 5. A partially or fully removable data storage medium, comprising computer program code instructions for performing the steps of a roaming method according to claim 4 or claim 5.
PCT/FR2007/052614 2006-12-29 2007-12-21 Wireless network roaming method WO2008087355A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0656052 2006-12-29
FR0656052A FR2911036A1 (en) 2006-12-29 2006-12-29 Station roaming management method for e.g. wireless telecommunication network, involves receiving master key by access point, where key is issued from negotiation between server and station and received from server by another point

Publications (2)

Publication Number Publication Date
WO2008087355A2 true WO2008087355A2 (en) 2008-07-24
WO2008087355A3 WO2008087355A3 (en) 2008-09-12

Family

ID=38324105

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/052614 WO2008087355A2 (en) 2006-12-29 2007-12-21 Wireless network roaming method

Country Status (2)

Country Link
FR (1) FR2911036A1 (en)
WO (1) WO2008087355A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010018285A1 (en) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Network access node with key distribution function

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1422875A2 (en) * 2002-11-08 2004-05-26 DoCoMo Communications Laboratories USA, Inc. Wireless network handoff key
WO2006124030A1 (en) * 2005-05-16 2006-11-23 Thomson Licensing Secure handoff in a wireless local area network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1422875A2 (en) * 2002-11-08 2004-05-26 DoCoMo Communications Laboratories USA, Inc. Wireless network handoff key
WO2006124030A1 (en) * 2005-05-16 2006-11-23 Thomson Licensing Secure handoff in a wireless local area network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010018285A1 (en) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Network access node with key distribution function

Also Published As

Publication number Publication date
WO2008087355A3 (en) 2008-09-12
FR2911036A1 (en) 2008-07-04

Similar Documents

Publication Publication Date Title
EP3122061B1 (en) Transmission of encrypted data from smart electric meters
EP2415294B1 (en) Method and device for managing authentication of a user
US7536720B2 (en) Method and apparatus for accelerating CPE-based VPN transmissions over a wireless network
EP2630834B1 (en) Dynamic connection of a mobile terminal to a local network
US11736304B2 (en) Secure authentication of remote equipment
CN110213669B (en) Video content anti-theft system and method based on TS (transport stream) slices
EP2514166A1 (en) Access to a network for distributing digital content
EP2294850B1 (en) Method of securing exchanges between an applicant node and a destination node
FR2889780A1 (en) CONTROLLING ACCESS OF A MOBILE EQUIPMENT TO AN IP COMMUNICATION NETWORK BY DYNAMIC MODIFICATION OF ACCESS POLICIES
EP2822285B1 (en) Pairing devices through distinct networks
US10716037B2 (en) Assessment of machine learning performance with limited test data
WO2008155508A1 (en) Method of distributing an authentication key, corresponding terminal, mobility server and computer programs
WO2008087355A2 (en) Wireless network roaming method
FR2885753A1 (en) COMMUNICATION METHOD FOR WIRELESS NETWORKS BY MANAGEMENT FRAMES COMPRISING AN ELECTRONIC SIGNATURE
EP2608591B1 (en) Self-configuration of a mobile terminal for connecting to a secure wireless network
WO2011045297A1 (en) Management of a communication device via a telecommunications network
WO2003085886A2 (en) Method for making secure a link between a data terminal and a local computer network, and data terminal therefor
WO2014191669A1 (en) Management of access to a radio cellular network
FR2924294A1 (en) Authentication identifier e.g. medium access control address, and random sequence transmitting method for e.g. portable computer, involves sending authentication request nearer to communicating device by terminal
FR2985402A1 (en) Method for connecting e.g. access terminal to wireless fidelity network, involves authorizing creation of tunnel between terminal and domestic private local area network, so that terminal accesses resources of private network
WO2007042664A1 (en) Verifying a message received in multicast mode in a communication network
FR2899047A1 (en) AUTHORIZATION TO DISCONNECT BETWEEN A USER TERMINAL AND A POINT OF ACCESS IN A WIRELESS LOCAL NETWORK
FR2885464A1 (en) METHOD AND DEVICE FOR CONTROLLING ACCESS

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07872023

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07872023

Country of ref document: EP

Kind code of ref document: A2