JP2006520571A - WLAN session management technology using secure key and logoff - Google Patents
WLAN session management technology using secure key and logoff Download PDFInfo
- Publication number
- JP2006520571A JP2006520571A JP2006507069A JP2006507069A JP2006520571A JP 2006520571 A JP2006520571 A JP 2006520571A JP 2006507069 A JP2006507069 A JP 2006507069A JP 2006507069 A JP2006507069 A JP 2006507069A JP 2006520571 A JP2006520571 A JP 2006520571A
- Authority
- JP
- Japan
- Prior art keywords
- key
- secure
- session
- mobile terminal
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005516 engineering process Methods 0.000 title description 6
- 238000004891 communication Methods 0.000 claims abstract description 69
- 238000000034 method Methods 0.000 claims description 71
- 230000004044 response Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本発明は、ユーザ認証フェーズ中に、無線ユーザ装置及びWLANアクセスポイントの両方において、最初のセッション鍵と、1つの共有秘密の代わりの2つの共有秘密とをインストールすることにより、WLAN環境におけるモバイル端末のセキュリティを改善するための方法を提供する。それら共有秘密の一は最初のセッション鍵として用いられ、他はセキュアシードとして用いられる。最初の認証はセキュアであるため、それら2つの鍵はハッカーには認識されない。最初のセッション鍵が結局ハッカーにより突破され得るが、セキュアシードは、いずれの非セキュア通信において用いられないため、セキュアのまま維持される。The present invention provides a mobile terminal in a WLAN environment by installing an initial session key and two shared secrets instead of one shared secret at both the wireless user equipment and the WLAN access point during the user authentication phase. To provide a way to improve security. One of these shared secrets is used as an initial session key, and the other is used as a secure seed. Since the initial authentication is secure, these two keys are not recognized by hackers. Although the initial session key can eventually be broken by hackers, the secure seed remains secure because it is not used in any non-secure communication.
Description
本発明は、ローカルエリアネットワークにおけるセキュア通信セッションを提供するための装置及び方法に関し、特に、周期的鍵更新及びセキュアログオフを伴ってWLANにおけるモバイル端末とのセキュア通信セッションを提供するための装置及び方法に関する。 The present invention relates to an apparatus and method for providing a secure communication session in a local area network, and more particularly to an apparatus and method for providing a secure communication session with a mobile terminal in a WLAN with periodic key update and secure logoff. About.
本発明の背景状況は、モバイル装置並びにインターネット等のグローバルネットワーク及び有線ローカルエリアネットワーク等の他のネットワークへのアクセスを提供するアクセスポイントを有するIEEE 802.1xアーキテクチャを用いる無線ローカルエリアネットワークのファミリーである。WLAN技術における進展は、休憩所、喫茶店、図書館及び類似する公共施設(“ホットスポット”)において公共的に利用可能であるようにした。現在、公衆WLANは、企業イントラネット等のデータネットワーク、又は、インターネット、ピアツーピア通信及びライブ無線TVブロードキャスティング等の公衆データネットワークへのユーザアクセスをモバイル通信装置に提供している。公衆WLANを実施し、操作する比較的低いコスト及び利用可能な高帯域幅(通常、10Mb/sec以上)は、公衆WLANを理想的なアクセス機構とし、それにより、モバイル無線通信装置のユーザは、外部エンティティとパケットを交換することができる。しかしながら、下で説明するように、識別及び認証のための適切な手段が存在しない場合、そのような公開されている実施はセキュリティに対して妥協する。 The background of the present invention is a family of wireless local area networks using an IEEE 802.1x architecture with access points that provide access to mobile devices and other networks such as the global network such as the Internet and wired local area networks. . Advances in WLAN technology have made it publicly available in rest areas, coffee shops, libraries and similar public facilities (“hot spots”). Currently, public WLANs provide mobile communication devices with user access to data networks such as corporate intranets, or public data networks such as the Internet, peer-to-peer communications and live wireless TV broadcasting. The relatively low cost of implementing and operating a public WLAN and the high bandwidth available (usually 10 Mb / sec or more) makes the public WLAN an ideal access mechanism, so that users of mobile wireless communication devices can Packets can be exchanged with external entities. However, as described below, such published implementations compromise security in the absence of appropriate means for identification and authentication.
ユーザが、公衆WLANがカバーしている領域内のサービスにアクセスするように試みるとき、WLANは、ネットワークアクセスを認める前に、先ず、ユーザアクセスを認証し、許可する。認証後、公衆WLANは、WLANとその装置との間を受け渡すデータの機密を保護するためにモバイル通信装置へのセキュアデータチャネルを開く。現在、多くのWLAN装置のメーカーは、実施されている装置に対してIEEE 802.1xプロトコルを採用している。それ故、WLANについての支配的な認証機構がこの規格を利用している。残念なことに、IEEE 802.1xプロトコルは、その使用モデルとしてプライベートLANアクセスを伴って設計されている。それ故、IEEE 802.1xプロトコルは、公衆WLAN環境におけるセキュリティを改善する特定の特徴を提供することができない。 When a user attempts to access a service in the area covered by a public WLAN, the WLAN first authenticates and grants user access before granting network access. After authentication, the public WLAN opens a secure data channel to the mobile communication device to protect the confidentiality of data passing between the WLAN and its device. Currently, many manufacturers of WLAN devices employ the IEEE 802.1x protocol for the devices being implemented. Therefore, the dominant authentication mechanism for WLAN uses this standard. Unfortunately, the IEEE 802.1x protocol is designed with private LAN access as its usage model. Therefore, the IEEE 802.1x protocol cannot provide certain features that improve security in public WLAN environments.
ウェブブラウザに基づく認証方法において、モバイル端末は、モバイル端末と認証サーバとの間の経路における誰かは、ユーザの機密情報を侵害する又は盗むことができないことを保証するHTTPS(Hyper Text Transfer Protocol Secured Sockets)と共に動作するウェブブラウザを用いて、認証サーバと通信する。しかしながら、認証サーバがモバイル端末に関連している情報はIPアドレスのみである。 In an authentication method based on a web browser, the mobile terminal uses HTTPS (Hyper Text Transfer Protocol Secured Sockets) to ensure that someone in the path between the mobile terminal and the authentication server cannot infringe or steal the confidential information of the user. ) To communicate with the authentication server. However, the only information that the authentication server relates to the mobile terminal is the IP address.
一旦、ユーザがWLANにより認証されると、セキュアセッション鍵が確立され、ユーザとWLANに共有される。続く通信全てはこのセッション鍵を用いて暗号化される。セキュリティ攻撃であって、例えば、IEEE 802.11 WEP暗号プロトコルにおけるセキュリティホールを探る攻撃を回避するために及び強力なセキュリティを保証するために、セッション鍵は周期的に更新される必要がある。実際には、最初のセッション鍵がWEP(Wired Equivalent Privacy)鍵として用いられる場合、特定の通信交換器数が無線ユーザとWLANアクセスポイントとの間でWEP鍵を用いた後、ハッカーはその鍵を突破し得る。IEEE 802.1xにおいては、WLANにおけるセキュアアクセス制御のために用いられたプロトコルは、セッション鍵が更新される場合、認証サーバに依存する。本質的には、その鍵が更新される度に、ユーザは、最初の認証に類似する認証ステップにより進める必要がある。この手法は、一部のアプリケーションにおいては、非効率及び不可能である。WLAN技術は、一旦、ユーザが認証され且つセッション鍵が確立される方法からの恩恵を受けることができるが、将来の鍵は、もはや、認証サーバの関与を必要としない。 Once the user is authenticated by the WLAN, a secure session key is established and shared between the user and the WLAN. All subsequent communications are encrypted using this session key. In order to avoid security attacks, for example attacks that look for security holes in the IEEE 802.11 WEP cryptographic protocol, and to ensure strong security, the session key needs to be updated periodically. In practice, if the initial session key is used as a WEP (Wired Equivalent Privacy) key, after a specific number of telecommunications switches use the WEP key between the wireless user and the WLAN access point, the hacker will use that key. Can break through. In IEEE 802.1x, the protocol used for secure access control in the WLAN depends on the authentication server when the session key is updated. In essence, each time the key is updated, the user needs to go through an authentication step similar to the initial authentication. This approach is inefficient and impossible for some applications. While WLAN technology can benefit from the way in which a user is authenticated and a session key is established, future keys no longer require the involvement of an authentication server.
更に、管理情報、特に、ログオフ要求を取り扱うアプリケーションは、典型的には、ハッキングに対するセキュリティを必要とする。しかしながら、IEEE 802.1xにおいて、そのような情報は自由に送信され、それ故、ハッカーからの攻撃を受け易いモバイル端末をそのままにしておくことにより、たとえハッカーがそのセッション鍵を有しないとしても、認証されているユーザをログオフすることとなる。そのようなWLAN技術は、セッション鍵により付加的に暗号化される要求をログオフ要求又は暗号化鍵の更新のために提供される方法から恩恵を受けることができる。 Furthermore, management information, especially applications that handle logoff requests, typically require security against hacking. However, in IEEE 802.1x, such information is freely transmitted and therefore by leaving a mobile terminal susceptible to attacks from hackers, even if a hacker does not have the session key, The authenticated user will be logged off. Such WLAN technology can benefit from methods provided for logoff requests or encryption key updates for requests that are additionally encrypted with a session key.
端末と通信ネットワークとの間の通信を暗号化するためのセッション鍵を用いることにより端末と通信ネットワークとの間にセキュア通信セッションを提供するための方法であって、そのセッション鍵は、通信ネットワークのアクセスポイント及び端末に記憶されているセキュア鍵を含む鍵の集合から得られることが可能である、方法についての要請がある。セキュア鍵は又、セキュアログオフ機構の提供において用いられることが可能である。 A method for providing a secure communication session between a terminal and a communication network by using a session key for encrypting communication between the terminal and the communication network, the session key of the communication network There is a need for a method that can be obtained from a set of keys including a secure key stored in an access point and a terminal. A secure key can also be used in providing a secure logoff mechanism.
本発明は、ここで、2つの共有鍵をインストールするユーザ認証フェーズ中、WLAN AP及び無線ユーザ機器の両方における最初のセッション鍵と呼ばれる1つの共有秘密をインストールすることに代えて、WLAN環境におけるモバイル端末のセキュリティを改善するための方法を提供する。共有鍵の1つは最初のセッション鍵として用いられ、他の共有鍵はセキュアシードとして用いられる。最初の認証された通信はセキュアであるため、一旦、2つのセキュア鍵が確立されると、ハッカーがこの保護のフォームを突破することは、実際には不可能である。最初のセション鍵はハッカーにより最終的には突破され得るが、セキュアシードは、いずれの非セキュアな通信において用いられることはないため、常に、セキュアのまま維持される。 The present invention now replaces the installation of one shared secret, called the initial session key at both the WLAN AP and the wireless user equipment, during the user authentication phase of installing two shared keys. A method for improving terminal security is provided. One of the shared keys is used as an initial session key, and the other shared key is used as a secure seed. Since the initial authenticated communication is secure, once two secure keys are established, it is practically impossible for a hacker to break through this form of protection. The initial session key may eventually be broken by a hacker, but the secure seed is always used to remain secure because it is not used in any non-secure communication.
本発明の実施形態は、鍵更新中、新しい鍵が作成され、WLANアクセスポイントとモバイル端末との間で交換されるプロセスを含む。この新しい鍵を直接用いることに変えて、アクセスポイント及びモバイル端末は、新しいセッション鍵を作成するためにセキュアシードと共にこの新しい鍵を用いる。例えば、新しいセション鍵は、その新しい鍵とセキュアシードを結び付けることにより作成されることが可能であり、それ故、固定文字列を作成するためのメッセージダイジェスト5(MD5)ハッシュアルゴリズムのような一方向のハッシュ関数を計算する。ハッカーはセキュアシードを有していないため、たとえ、古いセッション鍵を突破できたとしても、新しいセッション鍵を得ることに成功することはない。 Embodiments of the present invention include a process in which a new key is created and exchanged between a WLAN access point and a mobile terminal during a key update. Instead of using this new key directly, the access point and mobile terminal use this new key with a secure seed to create a new session key. For example, a new session key can be created by associating the new key with a secure seed, and thus a one-way such as Message Digest 5 (MD5) hash algorithm for creating a fixed string. Compute the hash function of Since hackers do not have a secure seed, even if they can break through an old session key, they will not succeed in obtaining a new session key.
本発明の実施形態は又、セッションログオフ中、ハッカーが認証されたモバイル端末をログオフできないようにするために、モバイル端末がセキュアのまま維持されるプロセスを含む。IEEE 802.1xに基づくスキームは、ログオフ要求が非暗号化フレームに入れられるため、セキュアログオフを与えない。しかしながら、本発明の実施形態においては、モバイル端末は、セキュアシードに伴う暗号化ログオフ要求を送信する。それ故、たとえ、ハッカーがセッション鍵を突破したとしても、セキュアシードがログオフ要求に現れ、もはや、有効ではない(新しいセキュアシードは、ユーザがログインする度に、取り決めされる必要がある)ため、認証されたユーザのログオフは可能ではなく、それ故、古いセキュアシードがハッカーにより突破されたとしても。更なる損害はもたらされない。 Embodiments of the present invention also include a process in which the mobile terminal is kept secure to prevent hackers from logging off the authenticated mobile terminal during session logoff. The scheme based on IEEE 802.1x does not give a secure logoff because the logoff request is put in an unencrypted frame. However, in the embodiment of the present invention, the mobile terminal transmits an encryption logoff request accompanying the secure seed. Therefore, even if a hacker breaks out of the session key, the secure seed appears in the logoff request and is no longer valid (a new secure seed needs to be negotiated every time the user logs in) Authenticated user logoff is not possible, so even if the old secure seed is broken by hackers. No further damage is caused.
本発明の実施形態は又、モバイル端末と無線ローカルアクセスネットワーク(WLAN)との間のセキュア通信セッションを提供するための方法であって:第1セキュア鍵と第2セキュア鍵とを作成する段階;セキュア通信方法を用いて第1セキュア鍵及び第2セキュア鍵を送信する段階であって、第1セキュア鍵及び第2セキュア鍵は、セキュア通信セッション中に用いるモバイル端末に記憶される、段階;現在のセッション鍵を用いて、モバイル端末に対してデータを暗号化し且つその端末に送信し、現在のセッション鍵を用いてモバイル端末から受信されたデータを受信し且つ復号化する段階であって、第1セキュア鍵が現在のセッション鍵として用いられる、段階;並びに、WLANとモバイル端末との間における続く通信の間に現在のセッション鍵として続くセッション鍵を用い、第2セキュア鍵を用いて、続くセッション鍵を定期的に作成する段階;を有する方法を含む。 An embodiment of the present invention is also a method for providing a secure communication session between a mobile terminal and a wireless local access network (WLAN): creating a first secure key and a second secure key; Transmitting a first secure key and a second secure key using a secure communication method, wherein the first secure key and the second secure key are stored in a mobile terminal used during a secure communication session; Encrypting and transmitting data to the mobile terminal using the session key of the mobile station and receiving and decrypting data received from the mobile terminal using the current session key, comprising: One secure key is used as the current session key; and during the subsequent communication between the WLAN and the mobile terminal Including methods with; the use of a subsequent session key as the session key, using the second secure key, the step of periodically create a subsequent session keys.
本発明は又、モバイル端末とWLANとの間のセキュア通信セッションを提供するための装置であって、第1セキュア鍵及び第2セキュア鍵を作成するための手段と、モバイル端末に第1セキュア鍵及び第2セキュア鍵を送信するための手段とを有する、装置を含む。モバイル端末は、続いて受信されるデータを復号化するための第1セキュア鍵及び第2セキュア鍵を記憶する。WLANにおいては、手段は、現在のセッション鍵を用いて、モバイル端末に対してデータを暗号化し、その端末にデータを送信する。WLANにおいては、続くセッション鍵を定期的に作成する手段は、WLANとモバイル端末との間の通信中に現在のセッション鍵として続くセッション鍵を用い、第2セキュア鍵を用いる。 The present invention also provides an apparatus for providing a secure communication session between a mobile terminal and a WLAN, the means for generating a first secure key and a second secure key, and a first secure key for the mobile terminal. And a means for transmitting the second secure key. The mobile terminal stores a first secure key and a second secure key for decrypting subsequently received data. In WLAN, the means encrypts data to the mobile terminal using the current session key and transmits the data to the terminal. In the WLAN, the means for periodically creating the subsequent session key uses the subsequent session key as the current session key during communication between the WLAN and the mobile terminal, and uses the second secure key.
本発明については、添付図面を参照して以下の詳細説明を読むとき、その詳細説明により非常に良く理解することができる。図面の種々の特徴について、余すことなく示してはいない。対照的に、種々のフィーチャは明確化のために任意に拡張又は縮小されている。 The invention can be best understood by reading the following detailed description with reference to the accompanying drawings. The various features of the drawings are not fully shown. In contrast, the various features are arbitrarily expanded or reduced for clarity.
説明のための図においては、回路、関連ブロック及び矢印は、電気信号をトランスポートする電気回路及び関連配線及びデータブッシュとして実施されることが可能である、本発明に従ったプロセスの機能を表している。代替として、1つ又はそれ以上の関連する矢印は、特に、本発明の方法又は装置がディジタル処理として実施されるとき、ソフトウェアルーチン間の通信(例えば、データフロー)を表すことが可能である。 In the illustrative figures, the circuits, associated blocks and arrows represent the functions of the process according to the present invention that can be implemented as electrical circuits and associated wiring and data bushes that transport electrical signals. ing. Alternatively, one or more associated arrows can represent communication (eg, data flow) between software routines, particularly when the method or apparatus of the present invention is implemented as a digital process.
図1に従って、1401乃至140nにより表されている、1つまたはそれ以上のモバイル端末が、認証サーバ150nのような1人又はそれ以上のオペレータ1501−n及びファイアウォール122と関連して、アクセスポイント130nを介して、ローカルコンピュータ120と通信する。端末1401−nからの通信は、典型的には、ハッカーのような非許可エンティティに対する高度なセキュリティを必要とするインターネット110及び関連通信経路154及び152を利用するセキュアデータベース又は他のリソースへのアクセスを必要とする。
According to FIG. 1, one or more mobile terminals represented by 140 1 to 140 n are associated with one or
図1において更に示しているように、IEEE 802.1xアーキテクチャは、ネットワークスタックの高次のレイヤに対してトランスペアレントなステーションのモビリティを提供するように相互作用する幾つかの構成要素及びサービスを網羅している。IEEE 802.1xネットワークは、無線媒体124における構成要素の通信としてアクセスポイント1301−n及びモバイル端末1401−nのようなステーションを規定し、MAC(媒体アクセス制御)1381−n、対応するPHY(物理レイヤ)(図示せず)及び無線媒体への接続127であるIEEE 802.1xプロトコルの機能性を有する。典型的には、IEEE 802.1x機能は、無線媒体、ネットワークアクセス又はインタフェースカードのハードウェア及びソフトウェアにおいて実施される。本発明は、ダウンリンクトラヒックのためのIEEE 802.1xWLAN MACレイヤ(即ち、認証サーバからラップトップのようなモバイル端末への)と互換性があるアクセスポイント1301−nが、1つ又はそれ以上の無線モバイル装置1401−n、ローカル又はバックエンドサーバ120及び認証サーバ150の認証に加わることが可能であるような通信システムにおける識別手段を実施するための方法を提供する。
As further shown in FIG. 1, the IEEE 802.1x architecture covers several components and services that interact to provide transparent station mobility for higher layers of the network stack. ing. The IEEE 802.1x network defines stations such as
本発明の原理に従って、アクセス160は、IEEE 802.1xプロトコルに従った通信ストリーム及びモバイル端末自体の両方を認証することにより、各々のモバイル端末1401−nがWLAN115にセキュアにアクセスすることを可能にする。アクセス160がそのようなアクセスを可能にする方式については、図2に関連付けて図1を参照することにより最もよく理解することができる。
In accordance with the principles of the present invention, the
モバイル無線通信装置、例えば、モバイル端末140n、公衆WLAN115、ローカルウェブサーバ120及び認証サーバ150間で長期間に亘って存在する一連の相互作用については、IEEE 802.1xプロトコルの慣習の下で説明され、図1のアクセスポイント130nは、アクセスポイントがモバイル端末1401−nと情報を交換する制御ポート及び非制御ポートを維持する。アクセスポイント130nにより維持される制御ポートは、ローカルサーバ120とモバイル端末1401−nとの間をデータトラヒックが流れるとき、アクセスポイント130nを介して通過するデータトラヒックのような非認証情報のための入口通路としての役割を果たす。通常、アクセスポイント1301−nは、適切なモバイル端末1401−nの認証について通信されるまで、IEEE 802.1xプロトコルに従ってそれぞれの制御ポートを閉じた状態を維持する。アクセスポイント1301−nは、モバイル端末1401−nが認証サーバ150と認証データを交換することを可能にするように、それぞれの非制御ポートを開状態のまま常に維持する。
A series of long-term interactions between mobile wireless communication devices, eg,
更に詳細には、図2を参照するに、WLAN環境においてモバイル端末140nのセキュリティを改善するための本発明に従った方法は、ユーザ認証フェーズ中にWLANアクセスポイント130n及びモバイル端末140nの両方において、1つの共有された秘密の代わりに2つの共有された秘密をインストールする。それらの共有秘密の一は最初のセッション鍵として用いられ、他の共有秘密はセキュアシードとして用いられる。最初の認証はセキュアであるため、それらの2つの鍵はハッカーに知られることはない。そのような鍵を作成し且つ分配するために、例えば、認証サーバを使用して、既知の方法を用いて、それらの鍵は、モバイル端末及びWLANにアクセスポイントを作成し、分配されることが可能である。最初のセッション鍵はハッカーにより結局は突破され得るが、セキュアシードは、いずれの非セキュア通信において用いられることはないため、セキュアなまま維持される。特に、本発明の方法は、セッションID215を埋め込むために、モバイル端末140nからのウェブ要求をアクセスポイント130nにより処理する。
More particularly, referring to FIG. 2, the method according to the present invention for improving the security of a
図2を参照するに、本発明に従った方法は、ユーザ認証フェーズ中、WLANアクセスポイント130n及びモバイル端末140nの両方においてモバイル端末140nのセキュリティを改善し、それにより、第1秘密は最初のセッション鍵であり、続く鍵はセキュアシードとして利用される。
Referring to FIG. 2, the method according to the present invention, during user authentication phase, to improve the security of the
本発明の原理に従って、各々のモバイル通信装置であって、例えば、各々の装置1401乃至140nが装置自体及び装置から発生したトラヒックの両方の認証を与えるようにWLAN115にセキュアにアクセスすることが可能であるための技術を提供する。図2において利用するその認証技術においては、モバイル端末140n、アクセスポイント130n及び認証サーバ150の間で長期間に亘って存在する一連の通信について示している。セキュアなアクセスを開始するために、モバイル端末140nは、図2の段階200において、アクセスポイント130nへのアクセスのための要求を送信する。実際には、モバイル端末140nは、モバイル端末140nにより実行されるブラウザソフトウェアプログラム(図示せず)により求められるHTTPSアクセス要求としてアクセス要求を開始する。そのアクセス要求に応じて、アクセスポイント130nは、段階202において、アクセスポイント130nにおけるローカルウェルカムページにモバイル端末140nにおけるブラウザソフトウェアを再び方向付ける。
In accordance with the principles of the present invention, there is provided a respective mobile communication device, for example, that each of the
段階202に続いて、モバイル端末140nは、段階204において、適切な認証サーバの同一性のためのアクセスポイント130nを問い合わせすることにより認証シーケンスを開始する。それに応じて、アクセスポイント130nは、段階206において適切な認証サーバ(例えば、サーバ150)の同一性を決定し、次いで、段階208において、HTTPコマンドによりそのサーバにモバイル端末140nにおけるブラウザソフトウェアを方向付ける。ここで、段階208において、認証サーバ150の同一性を受け取る場合、モバイル端末140nは、次いで、図2の段階210において、サーバにそのユーザの証明を送信する。
Following
モバイル端末140nからのユーザの証明の受信時に、認証サーバ150は、モバイル端末140nが段階212において適切なユーザを有するかどうかの判定を行う。肯定的な場合、認証サーバ150は、WEP(Wired Equivalent Privacy)暗号化鍵を用いて段階214においてモバイル端末140nに応答する。装置は、装置ブラウザソフトウェアによりActiveX制御のActiveXコマンドを呼び出す。ActiveX制御は、本質的には、ウェブページ中に埋め込むことができる実行可能プログラムである。Microsoft Internet Explorerのような、多くのソフトウェアブラウザプログラムは、リモートサーバ(例えば、認証サーバ150)からダウンロードすることができる埋め込まれたActiveX制御を呼び出し、そのようなウェブページを表示する能力を有する。ActiveX制御の実行は、ブラウザソフトウェアに組み込まれているセキュリティ機構により制限される。実際には、殆んどオンブラウザプログラムは幾つかの異なる選択可能セキュリティレベルを有する。最下位レベルにおいては、ウェブからのいずれのActiveX制御は制限なしに呼び出されることができる。最上位レベルにおいては、ブラウザソフトウェアから呼び出すことができるActiveX制御はない。
Upon receipt of the user proof from the
本発明に従った方法は、認証及び許可の後、段階217において、第1鍵を作成し、アクセスポイント130n及びモバイル端末140nに新しい鍵を分配する手順を有する。段階221においては、セキュアシード123と呼ばれる第2鍵がアクセスポイント130n及びモバイル端末140nに分配される。その後、アクセスポイント130n及びモバイル端末140nは、データを暗号化するためにセッションとして第1鍵を用いて通信する。その後、アクセスポイント130n及びモバイル端末140nは、新しいセッション鍵121を定期的に作成する225aためにセキュアシード123と及び鍵119を用い、それにより、新しいセッション鍵が、次いで、モバイル端末とアクセスポイントとの間の続く通信のために用いられる。第2鍵は、ハッカーが第2鍵を確定することができないように、通信セッション中、アクセスポイント及びモバイル端末における秘密として常に記憶され、維持されている。例えば、新しいセッション鍵を作成し、セキュリティのためにそれを用いるに先立ってセキュアシードに対してその新しいセッション鍵を結び付けるというような結合された鍵の管理を更に容易にするように、幾つかの技術を用いることが可能である。一旦、結合セッション鍵とセキュア鍵とを結合させると、プロセスは、結合された新しいセッション鍵とセキュアシードに関するハッシュアルゴリズムを計算し、更なる送信のための固定文字列を作成することが可能である。
After authentication and authorization, the method according to the present invention comprises a procedure of creating a first key and distributing a new key to the
WLAN環境におけるモバイル端末のセキュリティを改善するための方法は、セキュアシードがログオフ要求において現れるようなセキュアシードに伴う暗号化ログオフ要求をセッションログオフ中に送信するモバイル端末140nの段階から構成される。セッションログオフ中、ハッカーが認証されたモバイル端末140nをログオフしないようにするために、モバイル端末140nはセキュアのまま維持される。IEEE 802.1xに基づくスキームは、ログオフ要求が非暗号化フレームに入らないため、セキュアなログオフを提供することができない。しかしながら、本発明の実施形態においては、モバイル端末140nは、セキュアシード123を伴って、暗号化されたログオフ要求228を送信する。それ故、ハッカーがセッション鍵を突破する場合でさえ、モバイル端末140nにおいて認証されたユーザのログオフは、セキュアシード123がログオフ要求228において現れるために可能でなく、ユーザがログインする度に、新しいセキュアシードは交渉される必要があるために、もはや、用いられることはない。
Method for improving the security of a mobile terminal in WLAN environment consists of the stage of the
図4においては、モバイル端末140nとWLANとの間のセキュア通信セッションのための装置を示している。アクセスポイント130nは、第1セキュア鍵及び第2セキュア鍵を作成するための手段410と、モバイル端末140nに第1セキュア鍵119及び第2セキュア鍵123を送信するための手段420とから構成される。モバイル端末140nは第1セキュア鍵119及び第2セキュア鍵123を受信し、セキュア通信セッション中に用いるためにレジスタ430に鍵を記憶する。アクセスポイント130nは、データを暗号化するための手段415と、現在のセッション鍵を用いてWLAN115によりモバイル端末140nにデータを送信するための手段420とを含む。モバイル端末140nは、受信するための手段450と、現在のセッション鍵119を用いてアクセスポイント130nから受信されたデータを復号化するための手段435とを含み、第1セキュア鍵は最初は現在のセッション鍵119として用いられる。アクセスポイント130nは、WLAN115とモバイル端末140nとの間の続く通信の間に現在のセッション鍵として続くセッション鍵を用いて及び第2セキュア鍵を用いて続くセッション鍵を定期的に作成するための手段425を含む。
In Figure 4, shows a device for secure communication session between the
説明した本発明の実施形態は単に好適な実施形態であるとして理解される必要がある。同時提出の特許請求の範囲において規定して本発明の範囲及び主旨から逸脱することなく、構成要素の機能及び構成において種々の変更をなすことが可能であり、同等の手段を図により示し、上で説明した手段と置き換えることが可能であり、そして、特定の特徴を他の特徴から独立させて用いることが可能である。 The described embodiments of the invention are to be understood as merely preferred embodiments. Various changes may be made in the function and construction of the components without departing from the scope and spirit of the invention as defined in the appended claims, equivalent means being shown in the figures and Can be substituted for the means described in, and certain features can be used independently of other features.
Claims (23)
セキュアな通信方法を用いてユーザ端末に第1セキュア鍵及び第2セキュア鍵を送信する段階であって、該第1セキュア鍵及び該第2セキュア鍵は前記セキュアな通信セッション中に用いるための前記ユーザ端末において記憶するために適切である、段階;
現在のセッション鍵を用いて、前記ユーザ端末に対してデータを暗号化し、そのデータ端末にそのデータを送信し、前記現在のセッション鍵を用いて前記ユーザ端末から受信されるデータを受信し、復号化する段階であって、前記第1セキュア鍵は、最初は前記現在のセッション鍵として用いられる、段階;並びに
前記第2セキュア鍵を用いて続くセッション鍵を定期的に作成し、前記通信ネットワークと前記ユーザ端末との間の続く通信中に前記現在のセッション鍵として前記続くセッション鍵を用いる、段階;
から構成されることを特徴とする方法。 A method for providing a secure communication session using a user terminal in a communication network comprising:
Transmitting a first secure key and a second secure key to a user terminal using a secure communication method, wherein the first secure key and the second secure key are used during the secure communication session; Suitable for storing at the user terminal;
Encrypt data for the user terminal using the current session key, send the data to the data terminal, receive data received from the user terminal using the current session key, and decrypt The first secure key is initially used as the current session key; and periodically creating a session key that continues using the second secure key; and Using the subsequent session key as the current session key during subsequent communication with the user terminal;
A method comprising:
前記第2セキュア鍵を伴って前記ユーザ端末からの暗号化ログオフ要求に応じて前記ユーザ端末をログオフする段階;
から更に構成される、ことを特徴とする方法。 The method of claim 1, wherein:
Logging off the user terminal in response to an encryption logoff request from the user terminal with the second secure key;
The method further comprising:
セキュアな通信方法を用いてモバイル端末に第1セキュア鍵及び第2セキュア鍵を送信する段階であって、該第1セキュア鍵及び該第2セキュア鍵は前記セキュアな通信セッション中に用いるための前記モバイル端末において記憶するために適切である、段階;
現在のセッション鍵を用いて、前記モバイル端末に対してデータを暗号化し、そのデータ端末にそのデータを送信し、前記現在のセッション鍵を用いて、前記モバイル端末から受信されるデータを受信し、復号化する段階であって、前記第1セキュア鍵は、最初は前記現在のセッション鍵として用いられる、段階;並びに
前記モバイル端末を用いる続く通信中に前記現在のセッション鍵として続くセッション鍵を用い、前記第2セキュア鍵を用いて前記続くセッション鍵を定期的に作成する、段階;
から構成されることを特徴とする方法。 A method for providing a secure communication session using a mobile terminal in a wireless local access network (WLAN) comprising:
Transmitting a first secure key and a second secure key to a mobile terminal using a secure communication method, wherein the first secure key and the second secure key are used during the secure communication session; Suitable for storage at the mobile terminal;
Encrypts data to the mobile terminal using a current session key, transmits the data to the data terminal, receives data received from the mobile terminal using the current session key; Decrypting, wherein the first secure key is initially used as the current session key; and using the session key that follows as the current session key during subsequent communication using the mobile terminal; Periodically creating the subsequent session key using the second secure key;
A method comprising:
新しい鍵と前記第2セキュア鍵との結合を用いて続くセッション鍵を作成する手順であって、前記新しい鍵は前記第1セキュア鍵と用いて作成される、手順、から構成される、ことを特徴とする方法。 5. The method of claim 4, wherein the step of periodically creating the subsequent session key comprises:
A procedure for creating a subsequent session key using a combination of a new key and the second secure key, the new key being created using the first secure key. Feature method.
前記新しい鍵と前記第2セキュア鍵とを結合させることにより続くセッション鍵を作成する手順と、前記続くセッション鍵を作成するためにハッシュアルゴリズムを実行する手順とから構成される、ことを特徴とする方法。 6. The method of claim 5, wherein the step of periodically creating the subsequent session key comprises:
The method comprises: a step of creating a session key that continues by combining the new key and the second secure key; and a step of executing a hash algorithm to create the subsequent session key. Method.
セキュア鍵を作成する段階;
セキュア通信方法を用いて前記モバイル端末に前記セキュア鍵を送信する段階であって、前記セキュア鍵は前記セキュア通信セッション中に用いるために前記モバイル端末において記憶される、段階;
現在のセッション鍵を用いて、前記モバイル端末に対してデータを暗号化し、そのデータ端末にそのデータを送信し、前記現在のセッション鍵を用いて、前記モバイル端末から受信されるデータを受信し、復号化する段階;並びに
前記モバイル端末からのログオフメッセージの受信に応じて前記セキュア通信セッションを終了する段階であって、前記ログオフメッセージは暗号化されたフォームにあり且つ前記セキュア鍵を含む、段階;
から構成されることを特徴とする方法。 A method for providing a secure communication session using a mobile terminal in a wireless local access network (WLAN) comprising:
Creating a secure key;
Transmitting the secure key to the mobile terminal using a secure communication method, wherein the secure key is stored at the mobile terminal for use during the secure communication session;
Encrypts data to the mobile terminal using a current session key, transmits the data to the data terminal, receives data received from the mobile terminal using the current session key; Decrypting; and terminating the secure communication session in response to receiving a logoff message from the mobile terminal, wherein the logoff message is in an encrypted form and includes the secure key;
A method comprising:
第1セキュア鍵及び第2セキュア鍵を作成する段階;
セキュア通信方法を用いて前記WLANに前記第1セキュア鍵及び第2セキュア鍵を送信する段階であって、該第1セキュア鍵及び該第2セキュア鍵は前記セキュア通信セッション中に用いるために前記WLANにおいて記憶される、段階;
現在のセッション鍵を用いて前記WLANに対してデータを暗号化し、そのデータ端末にそのデータを送信し、前記現在のセッション鍵を用いて前記WLANから受信されるデータを受信し、復号化する段階であって、前記第1セキュア鍵は前記現在のセッション鍵として最初に用いられる、段階;並びに
前記第2セキュア鍵を用いて続くセッション鍵を定期的に作成し、モバイル端末を用いる続く通信中に前記現在のセッション鍵として前記続くセッション鍵を用いる、段階;
から構成されることを特徴とする方法。 A method for providing a secure communication session using a mobile terminal in a wireless local access network (WLAN) comprising:
Creating a first secure key and a second secure key;
Transmitting the first secure key and the second secure key to the WLAN using a secure communication method, wherein the first secure key and the second secure key are used for the WLAN during the secure communication session. Remembered in a stage;
Encrypting data for the WLAN using a current session key, transmitting the data to the data terminal, receiving and decrypting data received from the WLAN using the current session key Wherein the first secure key is initially used as the current session key; and periodically creating a subsequent session key using the second secure key and during subsequent communications using the mobile terminal Using the subsequent session key as the current session key;
A method comprising:
新しい鍵と前記第2セキュア鍵との結合を用いて続くセッション鍵を作成する手順であって、前記新しい鍵は前記第1セキュア鍵と用いて作成される、手順、から構成される、ことを特徴とする方法。 9. The method of claim 8, wherein the step of periodically creating the subsequent session key comprises:
A procedure for creating a subsequent session key using a combination of a new key and the second secure key, the new key being created using the first secure key. Feature method.
前記新しい鍵と前記第2セキュア鍵とを結合させて、続くセッション鍵を作成するためにハッシュアルゴリズムを実行することにより、前記続くセッション鍵を作成する手順から構成される、ことを特徴とする方法。 The method of claim 9, wherein the step of periodically creating the subsequent session key comprises:
The method comprising the step of creating the subsequent session key by combining the new key and the second secure key and executing a hash algorithm to create the subsequent session key .
セキュア鍵を作成する段階;
セキュア通信方法を用いて前記WLANに前記セキュア鍵を送信する段階であって、前記セキュア鍵は前記セキュア通信セッション中に用いるために前記WLANにおいて記憶される、段階;
現在のセッション鍵を用いて前記WLANに対してデータを暗号化し、そのデータ端末にそのデータを送信し、前記現在のセッション鍵を用いて前記WLANから受信されるデータを受信し、復号化する段階;並びに
前記WLANからのログオフメッセージの受信に応じて前記セキュア通信セッションを終了する段階であって、前記ログオフメッセージは暗号化されたフォームにあり且つ前記セキュア鍵を含む、段階;
から構成されることを特徴とする方法。 A method for providing a secure communication session using a mobile terminal in a wireless local access network (WLAN) comprising:
Creating a secure key;
Transmitting the secure key to the WLAN using a secure communication method, wherein the secure key is stored in the WLAN for use during the secure communication session;
Encrypting data for the WLAN using a current session key, transmitting the data to the data terminal, receiving and decrypting data received from the WLAN using the current session key And terminating the secure communication session in response to receiving a logoff message from the WLAN, wherein the logoff message is in an encrypted form and includes the secure key;
A method comprising:
ユーザ認証フェーズ中に前記モバイル端末及び前記WLANのアクセスポイントの両方において少なくとも2つの共有秘密をインストールし、それにより、第1秘密は最初のセッション鍵であり、第2秘密は続くセッション鍵を作成するためにセキュアシードとして用いられる段階;
から構成されることを特徴とする方法。 A method for providing a secure communication session using a mobile terminal in a wireless local access network (WLAN) comprising:
Install at least two shared secrets in both the mobile terminal and the WLAN access point during the user authentication phase, whereby the first secret is the first session key and the second secret creates the following session key Used as a secure seed for;
A method comprising:
セキュアシードがログオフ要求に現れるようなセキュアシードを伴う暗号化ログオフ要求を、モバイル端末がセッションログオフ中に送信する段階;
を有することを特徴とする方法。 A method for providing a secure communication session using a mobile terminal in a wireless local access network (WLAN) comprising:
Sending a mobile log terminal during session logoff with an encrypted logoff request with a secure seed such that the secure seed appears in the logoff request;
A method characterized by comprising:
セキュアな通信方法を用いてモバイル端末に第1セキュア鍵及び第2セキュア鍵を送信するための手段;並びに
前記第1セキュア鍵を用いてデータを暗号化し且つ前記第2セキュア鍵を用いて続くセッション鍵を定期的に作成するための手段;
から構成されることを特徴とするアクセスポイント。 An access point for providing a secure communication session between a mobile terminal and a wireless local access network (WLAN):
Means for transmitting a first secure key and a second secure key to a mobile terminal using a secure communication method; and a session that encrypts data using the first secure key and continues using the second secure key Means for creating keys periodically;
An access point characterized by comprising:
第1セキュア鍵及び第2セキュア鍵を受信するための手段並びに前記セキュアな通信セッション中に用いるために前記第1セキュア鍵及び前記第2セキュア鍵を記憶するための手段;
データを受信するための手段及び前記セキュアな通信セッション中に現在のセッション鍵を用いて前記データを復号化するための手段であって、前記第1セキュア鍵は前記現在のセッション鍵として最初に用いられる、受信手段及び復号化手段;並びに
前記現在のセッション鍵及び前記第2セキュア鍵を用いて続くセッション鍵を作成するための手段であって、前記続くセッション鍵は、その後、続く通信のための現在のセッション鍵として用いられる、手段;
から構成されることを特徴とする端末装置。 A terminal device for providing a secure communication session over a communication network comprising:
Means for receiving a first secure key and a second secure key and means for storing the first secure key and the second secure key for use during the secure communication session;
Means for receiving data and means for decrypting the data using a current session key during the secure communication session, wherein the first secure key is initially used as the current session key Means for generating a subsequent session key using the current session key and the second secure key, wherein the subsequent session key is for subsequent communication Means used as the current session key;
A terminal device comprising:
21. An access point for providing a secure communication session between a wireless local access network (WLAN) and a mobile terminal according to claim 20, wherein means for periodically creating a subsequent session key are new A means for creating a subsequent session key by combining the key and the second secure key, and means for executing a hash algorithm for creating the subsequent session key. access point.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US45454203P | 2003-03-14 | 2003-03-14 | |
PCT/US2004/007403 WO2004084458A2 (en) | 2003-03-14 | 2004-03-11 | Wlan session management techniques with secure rekeying and logoff |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006077107A Division JP2006180561A (en) | 2003-03-14 | 2006-03-20 | Wlan-session management techniques with secure key and logoff |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006520571A true JP2006520571A (en) | 2006-09-07 |
Family
ID=33029889
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006507069A Pending JP2006520571A (en) | 2003-03-14 | 2004-03-11 | WLAN session management technology using secure key and logoff |
JP2006077107A Pending JP2006180561A (en) | 2003-03-14 | 2006-03-20 | Wlan-session management techniques with secure key and logoff |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006077107A Pending JP2006180561A (en) | 2003-03-14 | 2006-03-20 | Wlan-session management techniques with secure key and logoff |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1606899A4 (en) |
JP (2) | JP2006520571A (en) |
KR (2) | KR20060053003A (en) |
CN (2) | CN1874222A (en) |
MX (1) | MXPA05009804A (en) |
MY (1) | MY135833A (en) |
WO (1) | WO2004084458A2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008538673A (en) * | 2005-04-22 | 2008-10-30 | トムソン ライセンシング | Secure anonymous wireless LAN access mechanism |
US10576256B2 (en) | 2016-12-13 | 2020-03-03 | Becton, Dickinson And Company | Antiseptic applicator |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004084458A2 (en) * | 2003-03-14 | 2004-09-30 | Thomson Licensing S.A. | Wlan session management techniques with secure rekeying and logoff |
US7142851B2 (en) * | 2003-04-28 | 2006-11-28 | Thomson Licensing | Technique for secure wireless LAN access |
CN102752309A (en) * | 2005-04-22 | 2012-10-24 | 汤姆森特许公司 | Method for performing safety anonymous accessing on wireless local area network by mobile equipment |
CN101454767B (en) * | 2006-04-24 | 2013-08-14 | 鲁库斯无线公司 | Dynamic authentication in secured wireless networks |
CN103441984B (en) * | 2006-04-24 | 2017-09-05 | 鲁库斯无线公司 | Dynamic authentication in safety wireless network |
JP4924608B2 (en) | 2006-06-30 | 2012-04-25 | 株式会社ニコン | Digital camera |
WO2008152533A2 (en) * | 2007-06-11 | 2008-12-18 | Nxp B.V. | Method of authentication and electronic device for performing the authentication |
KR101016277B1 (en) * | 2007-12-20 | 2011-02-22 | 건국대학교 산학협력단 | Method and apparatus for sip registering and establishing sip session with enhanced security |
US8756668B2 (en) | 2012-02-09 | 2014-06-17 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
US11496902B2 (en) | 2017-09-29 | 2022-11-08 | Plume Design, Inc. | Access to Wi-Fi networks via two-step and two-party control |
US11689925B2 (en) | 2017-09-29 | 2023-06-27 | Plume Design, Inc. | Controlled guest access to Wi-Fi networks |
CN111404666A (en) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | Key generation method, terminal equipment and network equipment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001517020A (en) * | 1997-09-15 | 2001-10-02 | ノキア ネットワークス オサケ ユキチュア | Security measures for telecommunication network transmission |
JP2002077129A (en) * | 2000-08-24 | 2002-03-15 | Nissin Electric Co Ltd | Method of communicating encryption |
JP2002508892A (en) * | 1997-03-10 | 2002-03-19 | ガイ・エル・フィールダー | Two-way authentication and encryption system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2316227C (en) * | 1998-01-02 | 2009-08-11 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
US7028186B1 (en) * | 2000-02-11 | 2006-04-11 | Nokia, Inc. | Key management methods for wireless LANs |
WO2004084458A2 (en) * | 2003-03-14 | 2004-09-30 | Thomson Licensing S.A. | Wlan session management techniques with secure rekeying and logoff |
-
2004
- 2004-03-11 WO PCT/US2004/007403 patent/WO2004084458A2/en active Search and Examination
- 2004-03-11 JP JP2006507069A patent/JP2006520571A/en active Pending
- 2004-03-11 MX MXPA05009804A patent/MXPA05009804A/en active IP Right Grant
- 2004-03-11 KR KR1020067005624A patent/KR20060053003A/en not_active Application Discontinuation
- 2004-03-11 CN CNA2006100925525A patent/CN1874222A/en active Pending
- 2004-03-11 EP EP04719770A patent/EP1606899A4/en not_active Withdrawn
- 2004-03-11 CN CNA2004800063151A patent/CN1759550A/en active Pending
- 2004-03-11 KR KR1020057017159A patent/KR20050116821A/en not_active Application Discontinuation
- 2004-03-13 MY MYPI20040889A patent/MY135833A/en unknown
-
2006
- 2006-03-20 JP JP2006077107A patent/JP2006180561A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002508892A (en) * | 1997-03-10 | 2002-03-19 | ガイ・エル・フィールダー | Two-way authentication and encryption system |
JP2001517020A (en) * | 1997-09-15 | 2001-10-02 | ノキア ネットワークス オサケ ユキチュア | Security measures for telecommunication network transmission |
JP2002077129A (en) * | 2000-08-24 | 2002-03-15 | Nissin Electric Co Ltd | Method of communicating encryption |
Non-Patent Citations (3)
Title |
---|
CSND200302264007, 森山 浩幹, "最新ネットワーク技術大系 第9回 IEEE802.1x", 日経バイト 第232号 Nikkei Byte, JP, 日経BP社 Nikkei Business Publications,Inc. * |
JPN6010043169, 森山 浩幹, "最新ネットワーク技術大系 第9回 IEEE802.1x", 日経バイト 第232号 Nikkei Byte, JP, 日経BP社 Nikkei Business Publications,Inc. * |
JPN6010043288, Jansen, C. J. A. and Boekee, D. E., "MODES OF BLOCKCIPHER ALGORITHMS AND THEIR PROTECTION AGAINST ACTIVE EAVESDROPPING", Lecture Notes in Computer Science, 1998, Vol.1440, p.281−285 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008538673A (en) * | 2005-04-22 | 2008-10-30 | トムソン ライセンシング | Secure anonymous wireless LAN access mechanism |
JP4848421B2 (en) * | 2005-04-22 | 2011-12-28 | トムソン ライセンシング | Secure anonymous wireless LAN access mechanism |
US10576256B2 (en) | 2016-12-13 | 2020-03-03 | Becton, Dickinson And Company | Antiseptic applicator |
Also Published As
Publication number | Publication date |
---|---|
WO2004084458A3 (en) | 2004-11-18 |
MY135833A (en) | 2008-07-31 |
JP2006180561A (en) | 2006-07-06 |
MXPA05009804A (en) | 2006-05-19 |
EP1606899A2 (en) | 2005-12-21 |
CN1759550A (en) | 2006-04-12 |
EP1606899A4 (en) | 2011-11-02 |
KR20060053003A (en) | 2006-05-19 |
KR20050116821A (en) | 2005-12-13 |
CN1874222A (en) | 2006-12-06 |
WO2004084458A2 (en) | 2004-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20070189537A1 (en) | WLAN session management techniques with secure rekeying and logoff | |
JP2006180561A (en) | Wlan-session management techniques with secure key and logoff | |
KR100832893B1 (en) | A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely | |
US20060059344A1 (en) | Service authentication | |
US20110305339A1 (en) | Key Establishment for Relay Node in a Wireless Communication System | |
JP2006524017A (en) | ID mapping mechanism for controlling wireless LAN access with public authentication server | |
RU2008146960A (en) | METHOD AND SYSTEM OF PROVIDING PROTECTED COMMUNICATION USING A CELLULAR NETWORK FOR MANY PERSONALIZED COMMUNICATION DEVICES | |
WO2003077467A1 (en) | The method for distributes the encrypted key in wireless lan | |
CN111918284B (en) | Safe communication method and system based on safe communication module | |
JP2006109449A (en) | Access point that wirelessly provides encryption key to authenticated wireless station | |
US20150249639A1 (en) | Method and devices for registering a client to a server | |
JP2007506329A (en) | Method for improving WLAN security | |
US8707390B2 (en) | System and method for secure access control in a wireless network | |
US7784086B2 (en) | Method for secure packet identification | |
Yang et al. | Link-layer protection in 802.11 i WLANS with dummy authentication | |
JP2017139026A (en) | Method and apparatus for reliable authentication and logon | |
Sorman et al. | Implementing improved WLAN security | |
Bodhe et al. | Wireless LAN security attacks and CCM protocol with some best practices in deployment of services | |
KR101451163B1 (en) | System and method for access authentication for wireless network | |
Lei et al. | 5G security system design for all ages | |
Singh et al. | Cell phone cloning: a perspective on gsm security | |
Gu et al. | Improved one-pass IP Multimedia Subsystem authentication for UMTS | |
Pervaiz et al. | Security in wireless local area networks | |
KR100924315B1 (en) | Authentification system of wireless-lan with enhanced security and authentifiaction method thereof | |
Tarragó | Home wireless security and privacy: A practical protocol mixing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100803 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101029 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110301 |