CN1759550A - 使用重新生成安全密钥和下网的wlan会话管理技术 - Google Patents

使用重新生成安全密钥和下网的wlan会话管理技术 Download PDF

Info

Publication number
CN1759550A
CN1759550A CNA2004800063151A CN200480006315A CN1759550A CN 1759550 A CN1759550 A CN 1759550A CN A2004800063151 A CNA2004800063151 A CN A2004800063151A CN 200480006315 A CN200480006315 A CN 200480006315A CN 1759550 A CN1759550 A CN 1759550A
Authority
CN
China
Prior art keywords
key
safe
session
portable terminal
wlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800063151A
Other languages
English (en)
Inventor
张俊彪
索拉布·马瑟
萨钦·莫迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN1759550A publication Critical patent/CN1759550A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供一种通过在用户鉴别阶段在无线用户机和WLAN接入点二者上都安装两个共享秘密而不是初始会话密钥这一个共享秘密来改进WLAN环境中移动终端的安全的方法。一个共享秘密用作初始会话密钥,而另一个用作安全种子。由于初始鉴别是安全的,因此这两个密钥对于潜在的黑客是未知的。尽管初始会话密钥最终可能会被潜在的黑客破解,但由于安全种子没有在任何不安全的通信中使用,因此它仍然是安全的。

Description

使用重新生成安全密钥和下网的WLAN会话管理技术
本申请要求于2003年3月14日提交的美国临时申请第60/454,542号的权益,其援引于此以供参考。
技术领域
本发明涉及一种用于在局域网中提供安全通信会话的装置和方法,并且具体涉及一种使用周期性密钥更新和安全下网(logoff)给WLAN中的移动终端提供安全通信会话的装置和方法。
背景技术
本发明的背景是采用IEEE 802.1x架构的无线局域网(或WLAN)家族,其具有接入点(AP)来为移动设备提供到其他网络(例如有线局域网和诸如因特网之类的全球网络)的接入。WLAN技术的发展产生了在暂停区、咖啡馆、图书馆和类似公共设施处(“热点”,hotspot)的公共接入无线通信。目前,公共WLAN为移动通信设备用户提供到专用数据网络(例如公司内联网)或公共数据网络(例如因特网、对等对对等通信和实况无线TV广播)的接入。用于实施和操作公共WLAN的相对低的成本以及可用的高带宽(通常超过10Mb/秒)使得公共WLAN成为理想的接入机制,移动无线通信设备用户可以通过它与外部实体交换分组。然而如下面将要讨论的,除非存在足够的识别和鉴别手段,否则这种开放使用可能会损害安全。
当用户在公共WLAN覆盖区域内尝试接入服务时,WLAN在准许网络接入之前首先鉴别并授权用户接入。在鉴别之后,公共WLAN向无线通信设备开放安全数据信道,以保护在WLAN和设备之间传输的数据的保密性。目前,许多WLAN设备的制造商对所使用的设备采用了IEEE 802.1x协议。因此,主流的WLAN鉴别机制使用这个标准。不幸的是,IEEE 802.1x协议被设计成以专用LAN接入作为其用途模型。因此,IEEE 802.1x协议不提供改善公共WLAN环境中的安全性的某些特征。
在基于网络浏览器的鉴别方法中,移动终端使用以超文本传送协议安全套接字(HTTPS)协议工作的网络浏览器与鉴别服务器通信,确保在移动终端和鉴别服务器之间的路径上的任何人无法侵入或窃取机密的用户信息。然而,鉴别服务器涉及移动终端的唯一信息就是其IP地址。
用户一旦经WLAN鉴别,就建立由用户和WLAN共享的安全会话密钥。所有随后的通信都使用该会话密钥加密。为了防止安全攻击,例如搜索(exploring)IEEE 802.11WEP加密协议中的安全漏洞的攻击,并且为了保证强的安全性,需要周期性更新会话密钥。实际上,如果使用初始会话密钥作为有线对等加密(WEP)密钥,则在无线用户和WLAN接入点之间使用WEP进行一定次数的通信交换之后,潜在的黑客可以破解该密钥。在IEEE 802.1x中,用于WLAN中的安全接入控制的、其中更新会话密钥的协议依赖于鉴别服务器。本质上,每次更新密钥时,用户需要经过类似于初始鉴别的鉴别步骤。这个过程可能是低效率的,且在某些应用中是不可能。WLAN技术可以从这样一种方法中获益:一旦用户经过鉴别并且建立了会话密钥,将来的密钥更新就不再需要鉴别服务器的参与。
此外,处理管理信息,特别是下网请求的应用典型地要求防止攻击的安全性。然而,在IEEE 802.1x中,这些信息是以明文发送的,从而使得移动终端易于受到攻击,其中,潜在的黑客即使没有会话密钥也可以下网经过鉴别的用户。同样地,WLAN技术可以获益于一种提供使用会话密钥额外加密的、经加密的密钥更新或下网请求的方法。
发明内容
所期望的是一种通过使用会话密钥加密终端和通信网络之间的通信而在终端和通信网络之间提供安全通信会话的方法,其中会话密钥可以从一组密钥得到,该组密钥包括存储在终端和通信网络的接入点中的安全密钥。该安全密钥也可以用于提供安全的下网机制。
本发明这里还提供一种改进WLAN环境中移动终端的安全的方法,该方法在用户鉴别阶段在无线用户机和WLAN AP上都安装两个共享密钥而不是安装被称为初始会话密钥的一个共享秘密。一个共享密钥用作初始会话密钥,而另一个共享密钥用作安全种子(secure seed)。由于初始鉴别的通信是安全的,因此一旦建立了这两个安全密钥,潜在的黑客事实上不可能破解这种形式的保护。并且尽管初始会话密钥最终可能会被潜在的黑客破解,但由于安全种子没有在任何不安全的通信中使用,因此它总是安全的。
本发明的一个实施例包括在密钥更新期间生成新密钥并将其在WLAN接入点和移动终端之间交换的过程。接入点和移动终端将该新密钥与安全种子一起使用以生成新会话密钥,而不是直接使用该新密钥。例如,可以通过将安全种子与该新密钥级联、然后计算诸如报文摘译5(MD5)散列算法(hashalgorithm)之类的单向散列函数来产生固定的串来产生新会话密钥。由于潜在的黑客没有安全种子,即使其可以破解旧会话密钥,也无法成功获取新会话密钥。
本发明的一个实施例还包括在会话下网期间移动终端保持安全以防止潜在的黑客下网经鉴别的移动终端的过程。由于下网请求在未加密的帧中承载,因此基于IEEE 802.1x的方案不提供安全的下网。然而,在本发明的一个实施例中,移动终端发送伴随有安全种子的经加密的主销请求。这样即使潜在的黑客破解会话密钥,也不可能下网经鉴别的用户,这是由于安全种子出现在下网请求中并且不再有效(每次用户登录时需要协商新安全种子),这样即使潜在的黑客破解了旧安全种子,也不会导致进一步的危害。
本发明的一个实施例还包括一种提供在移动终端和无线局域网(WLAN)之间的安全通信会话的方法,该方法包括步骤:生成第一和第二安全密钥;使用安全的通信方法发送第一和第二安全密钥给移动终端,第一和第二安全密钥存储在移动终端中以便在安全通信会话期间使用;使用当前会话密钥将数据加密并发送给移动终端,并且接收并使用当前会话密钥解密从移动终端接收的数据,第一安全密钥最初用作当前会话密钥;以及使用第二安全密钥周期性地生成随后会话密钥,并且在WLAN与移动终端之间随后的通信期间,使用随后会话密钥作为当前会话密钥。
本发明还包括一种提供移动终端与WLAN之间的安全通信会话的装置,包括用于生成第一和第二安全密钥的装置和用于将第一和第二安全密钥发送到移动终端的装置。移动终端存储用于解密随后接收到的数据的第一和第二安全密钥。在WLAN中,一装置使用当前会话密钥加密并发送数据给移动终端。在WLAN中,用于周期性生成随后会话密钥的装置使用第二安全密钥,并且在WLAN和移动终端之间的通信期间使用随后会话密钥作为当前会话密钥。
附图说明
当结合附图阅读时,从下面详细描述中能最好地理解本发明。附图的各种特征不是穷举指出的。相反,为了清晰起见可以任意扩展或减少各种特征。下列特征包含在附图中:
图1是实践用于鉴别移动无线通信设备的本原理的方法的通信系统的方框图;
图2是本发明的建立两个安全密钥的方法的流程图;
图3是在本发明上建立安全的下网过程的方法的流程图;和
图4是实现本发明的装置的方框图。
具体实施方式
在要讨论的附图中,电路和相关的方框和箭头表示根据本发明的处理的功能,这些功能可以实现为电子电路和相关的传送电信号的线路或数据总线。或者,一个或多个相关的箭头可以表示软件例程之间的通信(如数据流),特别是当本发明的方法或装置实现为数字处理时。
根据图1,由1401到140n表示的一个或多个移动终端通过接入点130n、本地计算机120,与防火墙122和一个或多个虚拟操作员1501-n(例如鉴别服务器150n)进行相关通信。来自终端1401-n的通信通常要求利用因特网110和相关联的通信路径154和152访问受保护的数据库或其他资源,因特网110和相关联的通信路径154和152要求高度安全,以免被诸如潜在的黑客之类的未授权的实体攻击。
如图1进一步所示,IEEE 802.1x架构包括几个部件和服务,其交互来提供对于网络栈的高层是透明的站移动性。IEEE 802.1x网络将诸如接入点1301-n和移动终端1401-n之类的站定义为以无线介质124进行通信的部件,并且包含IEEE 802.1x协议的功能性,即MAC(媒体访问控制)1381-n和相应的PHY(物理层)(未示出)以及到无线介质的级联127。典型地,IEEE 802.1x功能以无线调制解调器或者网络接入或接口卡的硬件和软件实现。本发明提出一种在通信流中实现识别手段的方法,从而与用于下行链路(即从鉴别服务器到诸如膝上电脑的移动终端)业务流的IEEE 802.1x WLAN MAC层兼容的接入点1301-n可以参加一个或多个无线移动设备1401-n、本地或后端服务器120和鉴别服务器150的鉴别。
根据本原理,接入160使得每个移动终端1401-n能通过鉴别移动终端自身及其根据IEEE 802.1x协议的通信流,安全地接入WLAN 115。通过结合图2参照图1可以最佳地理解接入160使能这种安全接入的方式。
在移动无线通信设备(即移动终端140n)、公共WLAN、局部网络服务器120和鉴别服务器150之间发生的交互的时间顺序是按照IEEE 802.1x协议的惯例描述的,其中图1的接入点130n维持受控端口和未受控端口,接入点通过其与移动终端1401-n交换信息。由接入点130n维持的受控端口用作未鉴别信息(例如当在本地服务器120和移动终端1401-n之间流动时通过接入点130n的数据业务流)的入口。一般地,接入点1301-n根据IEEE 802.1x协议保持各个受控端口关闭,直到相关移动终端1401-n的鉴别通信为止。接入点1301-n总是维持各个未受控端口打开,以允许移动终端1401-n与鉴别服务器150交换鉴别数据。
更具体地说,参照图2,根据本发明的用于改善WLAN环境中移动终端140n的安全的方法在用户鉴别阶段在移动终端140n和WLAN接入点130n上都安装两个共享秘密而不是一个共享秘密。一个共享秘密用作初始会话密钥,而另一个用作安全种子。由于初始鉴别是安全的,因此这两个密钥对于潜在的黑客是未知的。可以使用公知的方法生成并分发这些密钥(例如使用鉴别服务器生成并分发这些密钥)给移动终端和WLAN接入点。尽管初始会话密钥最终可能会被潜在的黑客破解,但由于安全种子没有在任何不安全的通信中使用,因此它仍然是安全的。更具体地说,本发明的方法通过接入点130n处理来自移动终端140n的网络请求,以便嵌入会话id 215。
参照图2,根据本发明的方法通过包括在用户鉴别阶段在移动终端140n和WLAN接入点130n上都安装至少两个共享秘密的步骤,改善了WLAN环境中移动终端140n的安全,其中第一秘密是初始会话密钥,而随后的密钥用作安全种子。
根据本发明的原理,提供一种技术,使得每个移动通信设备(例如设备1401-140n中的每一个)能安全地接入WLAN 115,来提供设备自身和从其发出的业务流的鉴别。图2中使用的鉴别技术描绘了在移动终端140n、接入点130n和鉴别服务器150之间发生的通信的时间顺序。为了启动安全接入,在图2的步骤200期间,移动终端140n向接入点130n发送接入请求。实际上,移动终端140n通过由移动终端140n执行的浏览器软件程序(未示出)所发起的HTTPS接入命令,启动接入请求。在步骤202期间,响应于该接入请求,接入点130n将移动终端140n中的浏览器软件重定向到接入点130n上的本地欢迎页上。
接着步骤202,在步骤204期间,移动终端140n通过询问接入点130n适当的鉴别服务器的身份来启动鉴别顺序。作为响应,接入点130n在步骤206期间确定适当的鉴别服务器(例如服务器150)的身份,然后在步骤208期间通过HTTP命令将移动终端140n中的浏览器软件定向到该服务器。现在已经在步骤208期间接收到鉴别服务器150的身份,移动终端140n然后在图2的步骤210期间将其用户证书发送给该服务器。
一旦从移动终端140n接收到用户证书,鉴别服务器150就在步骤212期间对移动终端140n是否构成合法用户进行确定。如果是合法用户,则鉴别服务器150在步骤214期间使用有线对等加密(WEP)加密密钥答复移动终端140n,该WEP加密密钥由设备通过设备浏览器软件经由ActiveX控件的ActiveX命令来调用。ActiveX控件本质上是可以嵌入网页内的可执行程序。许多软件浏览器程序,例如Microsoft Internet Explorer具有显示这种网页并且调用可以从远程服务器(如鉴别服务器150)下载的嵌入的ActiveX控件的能力。ActiveX控件的执行受到内置于浏览器软件的安全机制限制。事实上,大多数浏览器程序具有几个不同的可选安全等级。在最低的等级中,可以不加限制地调用任何来自网络的ActiveX控件。在最高的等级中,不能从浏览器软件调用任何ActiveX控件。
根据本发明的方法包括在鉴别和授权之后、在步骤217中生成第一密钥并且将新密钥分发给接入点130n和移动终端140n的步骤。在步骤221中,被称为安全种子123的第二密钥被分发给移动终端140n和接入点130n。然后,移动终端和接入点使用第一密钥作为会话来加密数据来进行通信。然后,接入点130n和移动终端140n采用密钥119和安全种子123来周期性生成(225)新会话密钥121,其中该新会话密钥用于移动终端和接入点之间随后的通信。在通信会话期间,第二密钥总是作为秘密存储并保持在移动终端和接入点中,因此潜在的黑客无法确定第二密钥。可以采用几种技术来进一步帮助组合的密钥的管理,例如生成新会话密钥并且在为了安全而使用它之前将该新会话密钥与安全种子级联。一旦将组合的会话密钥和安全种子级联,处理就可以计算关于级联的新会话密钥和安全种子的散列算法,并且生成固定的串用于进一步传输。
用于改善WLAN环境中移动终端的安全的方法还包括步骤:移动终端140n在会话下网期间发送伴随有安全种子的经加密的下网请求,使得安全种子出现在下网请求中。在会话下网期间,移动终端140n保持安全以防止潜在的黑客下网经鉴别的移动终端140n。由于下网请求在未加密的帧内承载,因此基于IEEE 802.1x的方案不能提供安全的下网。然而在本发明的实施例中,移动终端140n发送伴随有安全种子123的经加密的下网请求228。这样,即使在潜在的黑客破解会话密钥的情况下,下网移动终端140n上经鉴别的用户也是不可能的,原因在于安全种子123出现在下网请求228中,并且由于在每次用户登录时需要协商新安全种子而不会再使用。
在图4中示出用于移动终端140n和WLAN之间安全通信会话的装置。接入点130n包括用于生成第一和第二安全密钥的装置410和用于发送第一安全密钥119和第二安全密钥123给移动终端140n的装置420。移动终端140n接收第一安全密钥119和第二安全密钥123,并且将密钥存储在寄存器430中以便在安全通信会话期间使用。接入点130n包括用于使用当前会话密钥加密数据的装置415和用于通过WLAN 115发送数据给移动终端140n的装置420。移动终端140n包括用于接收的装置450和用于使用当前会话密钥119解密从接入点130n接收的数据的装置435,第一安全密钥最初被用作当前会话密钥119。接入点130n包括用于使用第二安全密钥周期性生成随后会话密钥的装置425,并且在WLAN 115和移动终端140n之间随后的通信期间使用随后会话密钥作为当前会话密钥。
应当理解的是,所示出的本发明的形式仅仅是优选实施例。可以对功能和部分的排列进行各种改变;可以用等效的装置替代所示出和描述的装置;并且可以在不背离权利要求书所限定的本发明的宗旨和范围的情况下相互独立地使用某些特征。

Claims (23)

1.一种在通信网络中给用户终端提供安全通信会话的方法,该方法包括下列步骤:
使用安全的通信方法发送第一和第二安全密钥给用户终端,第一和第二安全密钥适于存储在用户终端中以便在安全通信会话期间使用;
使用当前会话密钥将数据加密并发送给用户终端,并且接收并使用当前会话密钥解密从用户终端接收的数据,第一安全密钥最初用作当前会话密钥;以及
使用第二安全密钥周期性地生成随后会话密钥,并且在通信网络和用户终端之间随后的通信期间,使用随后会话密钥作为当前会话密钥。
2.如权利要求1所述的方法,还包括步骤:
响应于来自用户终端的、伴随有第二安全密钥的、经加密的下网请求,下网用户终端。
3.如权利要求1所述的方法,其中,所述周期性生成步骤包括:
通过将当前会话密钥与第二安全密钥级联并且应用散列算法,产生随后会话密钥。
4.一种在无线局域网(WLAN)中给移动终端提供安全通信会话的方法,该方法包括下列步骤:
使用安全的通信方法发送第一和第二安全密钥给移动终端,第一和第二安全密钥适于存储在移动终端中以便在安全通信会话期间使用;
使用当前会话密钥将数据加密并发送给移动终端,并且接收并使用当前会话密钥解密从移动终端接收的数据,第一安全密钥最初用作当前会话密钥;以及
使用第二安全密钥周期性地生成随后会话密钥,并且在与移动终端的随后的通信期间,使用随后会话密钥作为当前会话密钥。
5.如权利要求4所述的方法,其中,所述周期性生成步骤包括:
使用新密钥和第二安全密钥的组合生成随后会话密钥,该新密钥是使用第一安全密钥生成的。
6.如权利要求5所述的方法,其中,所述周期性生成步骤包括:
通过将新密钥与第二安全密钥级联并且运行用于生成随后会话密钥的散列算法,产生随后会话密钥。
7.一种在无线局域网(WLAN)中给移动终端提供安全通信会话的方法,该方法包括下列步骤:
生成安全密钥;
使用安全的通信方法发送该安全密钥给移动终端,该安全密钥存储在移动终端中以便在安全通信会话期间使用;
使用当前会话密钥将数据加密并发送给移动终端,并且接收并使用当前会话密钥解密从移动终端接收的数据;以及
响应于接收来自移动终端的下网消息,结束该安全通信会话,所述下网消息是加密形式的,并且包含该安全密钥。
8.一种在无线局域网(WLAN)中给移动终端提供安全通信会话的方法,该方法包括下列步骤:
生成第一和第二安全密钥;
使用安全的通信方法发送第一和第二安全密钥给WLAN,第一和第二安全密钥存储在WLAN中以便在安全通信会话期间使用;
使用当前会话密钥将数据加密并发送给WLAN,并且接收并使用当前会话密钥解密从WLAN接收的数据,第一安全密钥最初用作当前会话密钥;以及
使用第二安全密钥周期性地生成随后会话密钥,并且在与移动终端的随后的通信期间,使用随后会话密钥作为当前会话密钥。
9.如权利要求8所述的方法,其中,所述周期性生成步骤包括:
使用新密钥和第二安全密钥的组合生成随后会话密钥,该新密钥是使用第一安全密钥生成的。
10.如权利要求9所述的方法,其中,所述周期性生成步骤包括:
通过将新密钥与第二安全密钥级联并且运行用于产生随后会话密钥的散列算法,产生随后会话密钥。
11.一种在无线局域网(WLAN)中给移动终端提供安全通信会话的方法,该方法包括下列步骤:
生成安全密钥;
使用安全的通信方法发送该安全密钥给WLAN,该安全密钥存储在WLAN中以便在安全通信会话期间使用;
使用当前会话密钥将数据加密并发送给WLAN,并且接收并使用当前会话密钥解密从WLAN接收的数据;以及
响应于接收来自WLAN的下网消息,结束该安全通信会话,所述下网消息是加密形式的,并且包含该安全密钥。
12.一种在无线局域网(WLAN)中给移动终端提供安全通信会话的方法,该方法包括步骤:
在用户鉴别阶段期间,在移动终端和WLAN接入点二者上都安装至少两个共享秘密,其中,第一秘密是初始会话密钥,而第二秘密用作产生随后会话密钥的安全种子。
13.如权利要求12所述的方法,还包括步骤:
生成新密钥,并且使用当前会话密钥对该新密钥进行加密,以及在WLAN和移动终端之间交换该新密钥。
14.如权利要求12所述的方法,还包括步骤:
WLAN和移动终端采用该新会话密钥和安全种子生成新会话密钥。
15.如权利要求14所述的方法,其中,所述生成新会话密钥包括将所述新密钥与安全种子级联的步骤。
16.如权利要求15所述的方法,还包括步骤:
通过在所述级联的结果上应用散列算法来生成新会话密钥。
17.如权利要求16所述的方法,还包括步骤:
在WLAN与移动终端之间的通信中使用所述新会话密钥。
18.一种在移动终端与无线局域网(WLAN)之间提供安全通信会话的方法,该方法包括步骤:
在会话下网期间,移动终端将经加密的下网请求随同安全种子一起发送,使得安全种子出现在下网请求中。
19.一种在移动终端与无线局域网(WLAN)之间提供安全通信会话的接入点,包括:
用于使用安全的通信方法将第一和第二安全密钥发送到移动终端的装置;和
用于使用第一安全密钥加密数据的装置和用于使用第二安全密钥周期性产生随后会话密钥的装置。
20.一种给通信网络提供安全通信会话的终端设备,包括:
用于接收第一安全密钥和第二安全密钥的装置以及用于存储第一安全密钥和第二安全密钥以便在安全通信会话期间使用的装置;
用于接收数据的装置以及用于在安全通信会话期间使用当前会话密钥解密数据的装置,其中第一安全密钥最初用作当前会话密钥;和
用于使用当前会话密钥和第二安全密钥生成随后会话密钥的装置,其后使用随后会话密钥作为用于随后的通信的当前会话密钥。
21.如权利要求20所述的终端设备,其中,终端设备包括移动终端,而通信网络包括无线局域网(WLAN)。
22.用于提供权利要求20中的、移动终端与无线局域网(WLAN)之间的安全通信会话的接入点,其中,用于周期性生成随后会话密钥的装置包括用于使用新密钥和第二安全密钥的组合生成随后会话密钥的装置,该新密钥是由装置使用第一安全密钥生成的。
23.用于提供权利要求20中的、移动终端与无线局域网(WLAN)之间的安全通信会话的接入点,其中,用于周期性生成随后会话密钥的装置包括用于通过将该新密钥与第二安全密钥级联生成随后会话密钥的装置,以及用于运行散列算法来产生随后会话密钥的装置。
CNA2004800063151A 2003-03-14 2004-03-11 使用重新生成安全密钥和下网的wlan会话管理技术 Pending CN1759550A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US45454203P 2003-03-14 2003-03-14
US60/454,542 2003-03-14

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNA2006100925525A Division CN1874222A (zh) 2003-03-14 2004-03-11 提供安全通信会话的方法、终端设备和接入点

Publications (1)

Publication Number Publication Date
CN1759550A true CN1759550A (zh) 2006-04-12

Family

ID=33029889

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2004800063151A Pending CN1759550A (zh) 2003-03-14 2004-03-11 使用重新生成安全密钥和下网的wlan会话管理技术
CNA2006100925525A Pending CN1874222A (zh) 2003-03-14 2004-03-11 提供安全通信会话的方法、终端设备和接入点

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNA2006100925525A Pending CN1874222A (zh) 2003-03-14 2004-03-11 提供安全通信会话的方法、终端设备和接入点

Country Status (7)

Country Link
EP (1) EP1606899A4 (zh)
JP (2) JP2006520571A (zh)
KR (2) KR20050116821A (zh)
CN (2) CN1759550A (zh)
MX (1) MXPA05009804A (zh)
MY (1) MY135833A (zh)
WO (1) WO2004084458A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101454767A (zh) * 2006-04-24 2009-06-10 鲁库斯无线公司 安全无线网络中的动态认证
US9596605B2 (en) 2012-02-09 2017-03-14 Ruckus Wireless, Inc. Dynamic PSK for hotspots
CN103441984B (zh) * 2006-04-24 2017-09-05 鲁库斯无线公司 安全无线网络中的动态认证
CN111404666A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种密钥生成方法、终端设备及网络设备

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1759550A (zh) * 2003-03-14 2006-04-12 汤姆森特许公司 使用重新生成安全密钥和下网的wlan会话管理技术
US7142851B2 (en) * 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access
CN101167328A (zh) 2005-04-22 2008-04-23 汤姆森特许公司 安全的匿名无线局域网(wlan)接入机制
CN102752309A (zh) * 2005-04-22 2012-10-24 汤姆森特许公司 用于移动设备对无线局域网的安全匿名接入的方法
JP4924608B2 (ja) 2006-06-30 2012-04-25 株式会社ニコン デジタルカメラ
KR101331377B1 (ko) * 2007-06-11 2013-11-20 엔엑스피 비 브이 보안 데이터 전송을 위한 인증 방법, 보안 데이터 전송 방법, 전자 장치, 시스템 및 컴퓨터 판독가능한 저장 매체
KR101016277B1 (ko) * 2007-12-20 2011-02-22 건국대학교 산학협력단 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치
US10576256B2 (en) 2016-12-13 2020-03-03 Becton, Dickinson And Company Antiseptic applicator
US11689925B2 (en) * 2017-09-29 2023-06-27 Plume Design, Inc. Controlled guest access to Wi-Fi networks
US11496902B2 (en) 2017-09-29 2022-11-08 Plume Design, Inc. Access to Wi-Fi networks via two-step and two-party control

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998047258A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L Bilateral authentication and encryption system
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
ATE325478T1 (de) * 1998-01-02 2006-06-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
JP2002077129A (ja) * 2000-08-24 2002-03-15 Nissin Electric Co Ltd 暗号通信方法
CN1759550A (zh) * 2003-03-14 2006-04-12 汤姆森特许公司 使用重新生成安全密钥和下网的wlan会话管理技术

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101454767A (zh) * 2006-04-24 2009-06-10 鲁库斯无线公司 安全无线网络中的动态认证
CN103441984B (zh) * 2006-04-24 2017-09-05 鲁库斯无线公司 安全无线网络中的动态认证
US9596605B2 (en) 2012-02-09 2017-03-14 Ruckus Wireless, Inc. Dynamic PSK for hotspots
CN111404666A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种密钥生成方法、终端设备及网络设备

Also Published As

Publication number Publication date
WO2004084458A2 (en) 2004-09-30
JP2006180561A (ja) 2006-07-06
CN1874222A (zh) 2006-12-06
MXPA05009804A (es) 2006-05-19
EP1606899A4 (en) 2011-11-02
MY135833A (en) 2008-07-31
KR20060053003A (ko) 2006-05-19
WO2004084458A3 (en) 2004-11-18
EP1606899A2 (en) 2005-12-21
JP2006520571A (ja) 2006-09-07
KR20050116821A (ko) 2005-12-13

Similar Documents

Publication Publication Date Title
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
US20070189537A1 (en) WLAN session management techniques with secure rekeying and logoff
US7877805B1 (en) Apparatus, method and computer program product for detection of a security breach in a network
JP2006180561A (ja) セキュア鍵及びログオフを用いるwlanセッション管理技術
KR20100106471A (ko) 이동 컴퓨팅 장치 상의 소프트웨어 애플리케이션을 관리하는 방법 및 시스템
CN111918284B (zh) 一种基于安全通信模组的安全通信方法及系统
CN1564509A (zh) 一种无线局域网中密钥协商方法
CN101076792A (zh) 用于光纤信道公共传输的机密性保护的方法和装置
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
CN111988328A (zh) 一种新能源厂站发电单元采集终端数据安全保障方法及系统
CN1853397A (zh) 增强无线局域网安全的方法
CN111583482A (zh) 一种基于二维码的门禁控制系统及其控制方法
CN115550069A (zh) 一种电动汽车智能充电系统及其安全防护方法
CN1725685A (zh) 无线局域网移动终端的安全重认证方法
JP2003338814A (ja) 通信システム、管理サーバおよびその制御方法ならびにプログラム
KR101213301B1 (ko) 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
CN111147456B (zh) 一种适用于多框架多平台的接口认证方法
JP4777693B2 (ja) 認証システム及び端末装置及び認証装置及び認証方法
US20070214496A1 (en) Method for secure packet identification
CN108400967B (zh) 一种鉴权方法及鉴权系统
CN114254352A (zh) 一种数据安全传输系统、方法和装置
CN115277237A (zh) 移动终端接入企业内网的控制方法及装置
KR20100117338A (ko) 네트워크 기반 단말인증 및 보안방법
Korolkov et al. Analysis of attacks in IEEE 802.11 networks at different levels of OSI model

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060412