JP2006520571A - WLAN session management technology using secure key and logoff - Google Patents

WLAN session management technology using secure key and logoff Download PDF

Info

Publication number
JP2006520571A
JP2006520571A JP2006507069A JP2006507069A JP2006520571A JP 2006520571 A JP2006520571 A JP 2006520571A JP 2006507069 A JP2006507069 A JP 2006507069A JP 2006507069 A JP2006507069 A JP 2006507069A JP 2006520571 A JP2006520571 A JP 2006520571A
Authority
JP
Japan
Prior art keywords
key
secure
session
mobile terminal
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006507069A
Other languages
Japanese (ja)
Inventor
ジャン,ジュンビアオ
マスール,サウラブ
モディー,サチン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006520571A publication Critical patent/JP2006520571A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本発明は、ユーザ認証フェーズ中に、無線ユーザ装置及びWLANアクセスポイントの両方において、最初のセッション鍵と、1つの共有秘密の代わりの2つの共有秘密とをインストールすることにより、WLAN環境におけるモバイル端末のセキュリティを改善するための方法を提供する。それら共有秘密の一は最初のセッション鍵として用いられ、他はセキュアシードとして用いられる。最初の認証はセキュアであるため、それら2つの鍵はハッカーには認識されない。最初のセッション鍵が結局ハッカーにより突破され得るが、セキュアシードは、いずれの非セキュア通信において用いられないため、セキュアのまま維持される。The present invention provides a mobile terminal in a WLAN environment by installing an initial session key and two shared secrets instead of one shared secret at both the wireless user equipment and the WLAN access point during the user authentication phase. To provide a way to improve security. One of these shared secrets is used as an initial session key, and the other is used as a secure seed. Since the initial authentication is secure, these two keys are not recognized by hackers. Although the initial session key can eventually be broken by hackers, the secure seed remains secure because it is not used in any non-secure communication.

Description

本発明は、ローカルエリアネットワークにおけるセキュア通信セッションを提供するための装置及び方法に関し、特に、周期的鍵更新及びセキュアログオフを伴ってWLANにおけるモバイル端末とのセキュア通信セッションを提供するための装置及び方法に関する。   The present invention relates to an apparatus and method for providing a secure communication session in a local area network, and more particularly to an apparatus and method for providing a secure communication session with a mobile terminal in a WLAN with periodic key update and secure logoff. About.

本発明の背景状況は、モバイル装置並びにインターネット等のグローバルネットワーク及び有線ローカルエリアネットワーク等の他のネットワークへのアクセスを提供するアクセスポイントを有するIEEE 802.1xアーキテクチャを用いる無線ローカルエリアネットワークのファミリーである。WLAN技術における進展は、休憩所、喫茶店、図書館及び類似する公共施設(“ホットスポット”)において公共的に利用可能であるようにした。現在、公衆WLANは、企業イントラネット等のデータネットワーク、又は、インターネット、ピアツーピア通信及びライブ無線TVブロードキャスティング等の公衆データネットワークへのユーザアクセスをモバイル通信装置に提供している。公衆WLANを実施し、操作する比較的低いコスト及び利用可能な高帯域幅(通常、10Mb/sec以上)は、公衆WLANを理想的なアクセス機構とし、それにより、モバイル無線通信装置のユーザは、外部エンティティとパケットを交換することができる。しかしながら、下で説明するように、識別及び認証のための適切な手段が存在しない場合、そのような公開されている実施はセキュリティに対して妥協する。   The background of the present invention is a family of wireless local area networks using an IEEE 802.1x architecture with access points that provide access to mobile devices and other networks such as the global network such as the Internet and wired local area networks. . Advances in WLAN technology have made it publicly available in rest areas, coffee shops, libraries and similar public facilities (“hot spots”). Currently, public WLANs provide mobile communication devices with user access to data networks such as corporate intranets, or public data networks such as the Internet, peer-to-peer communications and live wireless TV broadcasting. The relatively low cost of implementing and operating a public WLAN and the high bandwidth available (usually 10 Mb / sec or more) makes the public WLAN an ideal access mechanism, so that users of mobile wireless communication devices can Packets can be exchanged with external entities. However, as described below, such published implementations compromise security in the absence of appropriate means for identification and authentication.

ユーザが、公衆WLANがカバーしている領域内のサービスにアクセスするように試みるとき、WLANは、ネットワークアクセスを認める前に、先ず、ユーザアクセスを認証し、許可する。認証後、公衆WLANは、WLANとその装置との間を受け渡すデータの機密を保護するためにモバイル通信装置へのセキュアデータチャネルを開く。現在、多くのWLAN装置のメーカーは、実施されている装置に対してIEEE 802.1xプロトコルを採用している。それ故、WLANについての支配的な認証機構がこの規格を利用している。残念なことに、IEEE 802.1xプロトコルは、その使用モデルとしてプライベートLANアクセスを伴って設計されている。それ故、IEEE 802.1xプロトコルは、公衆WLAN環境におけるセキュリティを改善する特定の特徴を提供することができない。   When a user attempts to access a service in the area covered by a public WLAN, the WLAN first authenticates and grants user access before granting network access. After authentication, the public WLAN opens a secure data channel to the mobile communication device to protect the confidentiality of data passing between the WLAN and its device. Currently, many manufacturers of WLAN devices employ the IEEE 802.1x protocol for the devices being implemented. Therefore, the dominant authentication mechanism for WLAN uses this standard. Unfortunately, the IEEE 802.1x protocol is designed with private LAN access as its usage model. Therefore, the IEEE 802.1x protocol cannot provide certain features that improve security in public WLAN environments.

ウェブブラウザに基づく認証方法において、モバイル端末は、モバイル端末と認証サーバとの間の経路における誰かは、ユーザの機密情報を侵害する又は盗むことができないことを保証するHTTPS(Hyper Text Transfer Protocol Secured Sockets)と共に動作するウェブブラウザを用いて、認証サーバと通信する。しかしながら、認証サーバがモバイル端末に関連している情報はIPアドレスのみである。   In an authentication method based on a web browser, the mobile terminal uses HTTPS (Hyper Text Transfer Protocol Secured Sockets) to ensure that someone in the path between the mobile terminal and the authentication server cannot infringe or steal the confidential information of the user. ) To communicate with the authentication server. However, the only information that the authentication server relates to the mobile terminal is the IP address.

一旦、ユーザがWLANにより認証されると、セキュアセッション鍵が確立され、ユーザとWLANに共有される。続く通信全てはこのセッション鍵を用いて暗号化される。セキュリティ攻撃であって、例えば、IEEE 802.11 WEP暗号プロトコルにおけるセキュリティホールを探る攻撃を回避するために及び強力なセキュリティを保証するために、セッション鍵は周期的に更新される必要がある。実際には、最初のセッション鍵がWEP(Wired Equivalent Privacy)鍵として用いられる場合、特定の通信交換器数が無線ユーザとWLANアクセスポイントとの間でWEP鍵を用いた後、ハッカーはその鍵を突破し得る。IEEE 802.1xにおいては、WLANにおけるセキュアアクセス制御のために用いられたプロトコルは、セッション鍵が更新される場合、認証サーバに依存する。本質的には、その鍵が更新される度に、ユーザは、最初の認証に類似する認証ステップにより進める必要がある。この手法は、一部のアプリケーションにおいては、非効率及び不可能である。WLAN技術は、一旦、ユーザが認証され且つセッション鍵が確立される方法からの恩恵を受けることができるが、将来の鍵は、もはや、認証サーバの関与を必要としない。   Once the user is authenticated by the WLAN, a secure session key is established and shared between the user and the WLAN. All subsequent communications are encrypted using this session key. In order to avoid security attacks, for example attacks that look for security holes in the IEEE 802.11 WEP cryptographic protocol, and to ensure strong security, the session key needs to be updated periodically. In practice, if the initial session key is used as a WEP (Wired Equivalent Privacy) key, after a specific number of telecommunications switches use the WEP key between the wireless user and the WLAN access point, the hacker will use that key. Can break through. In IEEE 802.1x, the protocol used for secure access control in the WLAN depends on the authentication server when the session key is updated. In essence, each time the key is updated, the user needs to go through an authentication step similar to the initial authentication. This approach is inefficient and impossible for some applications. While WLAN technology can benefit from the way in which a user is authenticated and a session key is established, future keys no longer require the involvement of an authentication server.

更に、管理情報、特に、ログオフ要求を取り扱うアプリケーションは、典型的には、ハッキングに対するセキュリティを必要とする。しかしながら、IEEE 802.1xにおいて、そのような情報は自由に送信され、それ故、ハッカーからの攻撃を受け易いモバイル端末をそのままにしておくことにより、たとえハッカーがそのセッション鍵を有しないとしても、認証されているユーザをログオフすることとなる。そのようなWLAN技術は、セッション鍵により付加的に暗号化される要求をログオフ要求又は暗号化鍵の更新のために提供される方法から恩恵を受けることができる。   Furthermore, management information, especially applications that handle logoff requests, typically require security against hacking. However, in IEEE 802.1x, such information is freely transmitted and therefore by leaving a mobile terminal susceptible to attacks from hackers, even if a hacker does not have the session key, The authenticated user will be logged off. Such WLAN technology can benefit from methods provided for logoff requests or encryption key updates for requests that are additionally encrypted with a session key.

端末と通信ネットワークとの間の通信を暗号化するためのセッション鍵を用いることにより端末と通信ネットワークとの間にセキュア通信セッションを提供するための方法であって、そのセッション鍵は、通信ネットワークのアクセスポイント及び端末に記憶されているセキュア鍵を含む鍵の集合から得られることが可能である、方法についての要請がある。セキュア鍵は又、セキュアログオフ機構の提供において用いられることが可能である。   A method for providing a secure communication session between a terminal and a communication network by using a session key for encrypting communication between the terminal and the communication network, the session key of the communication network There is a need for a method that can be obtained from a set of keys including a secure key stored in an access point and a terminal. A secure key can also be used in providing a secure logoff mechanism.

本発明は、ここで、2つの共有鍵をインストールするユーザ認証フェーズ中、WLAN AP及び無線ユーザ機器の両方における最初のセッション鍵と呼ばれる1つの共有秘密をインストールすることに代えて、WLAN環境におけるモバイル端末のセキュリティを改善するための方法を提供する。共有鍵の1つは最初のセッション鍵として用いられ、他の共有鍵はセキュアシードとして用いられる。最初の認証された通信はセキュアであるため、一旦、2つのセキュア鍵が確立されると、ハッカーがこの保護のフォームを突破することは、実際には不可能である。最初のセション鍵はハッカーにより最終的には突破され得るが、セキュアシードは、いずれの非セキュアな通信において用いられることはないため、常に、セキュアのまま維持される。   The present invention now replaces the installation of one shared secret, called the initial session key at both the WLAN AP and the wireless user equipment, during the user authentication phase of installing two shared keys. A method for improving terminal security is provided. One of the shared keys is used as an initial session key, and the other shared key is used as a secure seed. Since the initial authenticated communication is secure, once two secure keys are established, it is practically impossible for a hacker to break through this form of protection. The initial session key may eventually be broken by a hacker, but the secure seed is always used to remain secure because it is not used in any non-secure communication.

本発明の実施形態は、鍵更新中、新しい鍵が作成され、WLANアクセスポイントとモバイル端末との間で交換されるプロセスを含む。この新しい鍵を直接用いることに変えて、アクセスポイント及びモバイル端末は、新しいセッション鍵を作成するためにセキュアシードと共にこの新しい鍵を用いる。例えば、新しいセション鍵は、その新しい鍵とセキュアシードを結び付けることにより作成されることが可能であり、それ故、固定文字列を作成するためのメッセージダイジェスト5(MD5)ハッシュアルゴリズムのような一方向のハッシュ関数を計算する。ハッカーはセキュアシードを有していないため、たとえ、古いセッション鍵を突破できたとしても、新しいセッション鍵を得ることに成功することはない。   Embodiments of the present invention include a process in which a new key is created and exchanged between a WLAN access point and a mobile terminal during a key update. Instead of using this new key directly, the access point and mobile terminal use this new key with a secure seed to create a new session key. For example, a new session key can be created by associating the new key with a secure seed, and thus a one-way such as Message Digest 5 (MD5) hash algorithm for creating a fixed string. Compute the hash function of Since hackers do not have a secure seed, even if they can break through an old session key, they will not succeed in obtaining a new session key.

本発明の実施形態は又、セッションログオフ中、ハッカーが認証されたモバイル端末をログオフできないようにするために、モバイル端末がセキュアのまま維持されるプロセスを含む。IEEE 802.1xに基づくスキームは、ログオフ要求が非暗号化フレームに入れられるため、セキュアログオフを与えない。しかしながら、本発明の実施形態においては、モバイル端末は、セキュアシードに伴う暗号化ログオフ要求を送信する。それ故、たとえ、ハッカーがセッション鍵を突破したとしても、セキュアシードがログオフ要求に現れ、もはや、有効ではない(新しいセキュアシードは、ユーザがログインする度に、取り決めされる必要がある)ため、認証されたユーザのログオフは可能ではなく、それ故、古いセキュアシードがハッカーにより突破されたとしても。更なる損害はもたらされない。   Embodiments of the present invention also include a process in which the mobile terminal is kept secure to prevent hackers from logging off the authenticated mobile terminal during session logoff. The scheme based on IEEE 802.1x does not give a secure logoff because the logoff request is put in an unencrypted frame. However, in the embodiment of the present invention, the mobile terminal transmits an encryption logoff request accompanying the secure seed. Therefore, even if a hacker breaks out of the session key, the secure seed appears in the logoff request and is no longer valid (a new secure seed needs to be negotiated every time the user logs in) Authenticated user logoff is not possible, so even if the old secure seed is broken by hackers. No further damage is caused.

本発明の実施形態は又、モバイル端末と無線ローカルアクセスネットワーク(WLAN)との間のセキュア通信セッションを提供するための方法であって:第1セキュア鍵と第2セキュア鍵とを作成する段階;セキュア通信方法を用いて第1セキュア鍵及び第2セキュア鍵を送信する段階であって、第1セキュア鍵及び第2セキュア鍵は、セキュア通信セッション中に用いるモバイル端末に記憶される、段階;現在のセッション鍵を用いて、モバイル端末に対してデータを暗号化し且つその端末に送信し、現在のセッション鍵を用いてモバイル端末から受信されたデータを受信し且つ復号化する段階であって、第1セキュア鍵が現在のセッション鍵として用いられる、段階;並びに、WLANとモバイル端末との間における続く通信の間に現在のセッション鍵として続くセッション鍵を用い、第2セキュア鍵を用いて、続くセッション鍵を定期的に作成する段階;を有する方法を含む。   An embodiment of the present invention is also a method for providing a secure communication session between a mobile terminal and a wireless local access network (WLAN): creating a first secure key and a second secure key; Transmitting a first secure key and a second secure key using a secure communication method, wherein the first secure key and the second secure key are stored in a mobile terminal used during a secure communication session; Encrypting and transmitting data to the mobile terminal using the session key of the mobile station and receiving and decrypting data received from the mobile terminal using the current session key, comprising: One secure key is used as the current session key; and during the subsequent communication between the WLAN and the mobile terminal Including methods with; the use of a subsequent session key as the session key, using the second secure key, the step of periodically create a subsequent session keys.

本発明は又、モバイル端末とWLANとの間のセキュア通信セッションを提供するための装置であって、第1セキュア鍵及び第2セキュア鍵を作成するための手段と、モバイル端末に第1セキュア鍵及び第2セキュア鍵を送信するための手段とを有する、装置を含む。モバイル端末は、続いて受信されるデータを復号化するための第1セキュア鍵及び第2セキュア鍵を記憶する。WLANにおいては、手段は、現在のセッション鍵を用いて、モバイル端末に対してデータを暗号化し、その端末にデータを送信する。WLANにおいては、続くセッション鍵を定期的に作成する手段は、WLANとモバイル端末との間の通信中に現在のセッション鍵として続くセッション鍵を用い、第2セキュア鍵を用いる。   The present invention also provides an apparatus for providing a secure communication session between a mobile terminal and a WLAN, the means for generating a first secure key and a second secure key, and a first secure key for the mobile terminal. And a means for transmitting the second secure key. The mobile terminal stores a first secure key and a second secure key for decrypting subsequently received data. In WLAN, the means encrypts data to the mobile terminal using the current session key and transmits the data to the terminal. In the WLAN, the means for periodically creating the subsequent session key uses the subsequent session key as the current session key during communication between the WLAN and the mobile terminal, and uses the second secure key.

本発明については、添付図面を参照して以下の詳細説明を読むとき、その詳細説明により非常に良く理解することができる。図面の種々の特徴について、余すことなく示してはいない。対照的に、種々のフィーチャは明確化のために任意に拡張又は縮小されている。   The invention can be best understood by reading the following detailed description with reference to the accompanying drawings. The various features of the drawings are not fully shown. In contrast, the various features are arbitrarily expanded or reduced for clarity.

説明のための図においては、回路、関連ブロック及び矢印は、電気信号をトランスポートする電気回路及び関連配線及びデータブッシュとして実施されることが可能である、本発明に従ったプロセスの機能を表している。代替として、1つ又はそれ以上の関連する矢印は、特に、本発明の方法又は装置がディジタル処理として実施されるとき、ソフトウェアルーチン間の通信(例えば、データフロー)を表すことが可能である。   In the illustrative figures, the circuits, associated blocks and arrows represent the functions of the process according to the present invention that can be implemented as electrical circuits and associated wiring and data bushes that transport electrical signals. ing. Alternatively, one or more associated arrows can represent communication (eg, data flow) between software routines, particularly when the method or apparatus of the present invention is implemented as a digital process.

図1に従って、140乃至140により表されている、1つまたはそれ以上のモバイル端末が、認証サーバ150nのような1人又はそれ以上のオペレータ1501−n及びファイアウォール122と関連して、アクセスポイント130を介して、ローカルコンピュータ120と通信する。端末1401−nからの通信は、典型的には、ハッカーのような非許可エンティティに対する高度なセキュリティを必要とするインターネット110及び関連通信経路154及び152を利用するセキュアデータベース又は他のリソースへのアクセスを必要とする。 According to FIG. 1, one or more mobile terminals represented by 140 1 to 140 n are associated with one or more operators 150 1-n such as an authentication server 150n and a firewall 122, via the access point 130 n, to communicate with the local computer 120. Communications from terminals 1401-n typically access the secure database or other resources utilizing the Internet 110 and associated communication paths 154 and 152 that require a high degree of security against unauthorized entities such as hackers. Need.

図1において更に示しているように、IEEE 802.1xアーキテクチャは、ネットワークスタックの高次のレイヤに対してトランスペアレントなステーションのモビリティを提供するように相互作用する幾つかの構成要素及びサービスを網羅している。IEEE 802.1xネットワークは、無線媒体124における構成要素の通信としてアクセスポイント1301−n及びモバイル端末1401−nのようなステーションを規定し、MAC(媒体アクセス制御)1381−n、対応するPHY(物理レイヤ)(図示せず)及び無線媒体への接続127であるIEEE 802.1xプロトコルの機能性を有する。典型的には、IEEE 802.1x機能は、無線媒体、ネットワークアクセス又はインタフェースカードのハードウェア及びソフトウェアにおいて実施される。本発明は、ダウンリンクトラヒックのためのIEEE 802.1xWLAN MACレイヤ(即ち、認証サーバからラップトップのようなモバイル端末への)と互換性があるアクセスポイント1301−nが、1つ又はそれ以上の無線モバイル装置1401−n、ローカル又はバックエンドサーバ120及び認証サーバ150の認証に加わることが可能であるような通信システムにおける識別手段を実施するための方法を提供する。 As further shown in FIG. 1, the IEEE 802.1x architecture covers several components and services that interact to provide transparent station mobility for higher layers of the network stack. ing. The IEEE 802.1x network defines stations such as access points 130 1-n and mobile terminals 140 1-n as component communications in the wireless medium 124, and MAC (medium access control) 138 1-n , corresponding. It has the functionality of the IEEE 802.1x protocol, which is a PHY (physical layer) (not shown) and a connection 127 to a wireless medium. Typically, IEEE 802.1x functionality is implemented in the wireless media, network access or interface card hardware and software. The present invention provides one or more access points 130 1-n that are compatible with the IEEE 802.1x WLAN MAC layer for downlink traffic (ie, from an authentication server to a mobile terminal such as a laptop). A method for implementing identification means in a communication system that can participate in the authentication of a wireless mobile device 140 1-n , a local or back-end server 120 and an authentication server 150 is provided.

本発明の原理に従って、アクセス160は、IEEE 802.1xプロトコルに従った通信ストリーム及びモバイル端末自体の両方を認証することにより、各々のモバイル端末1401−nがWLAN115にセキュアにアクセスすることを可能にする。アクセス160がそのようなアクセスを可能にする方式については、図2に関連付けて図1を参照することにより最もよく理解することができる。 In accordance with the principles of the present invention, the access 160 allows each mobile terminal 140 1-n to securely access the WLAN 115 by authenticating both the communication stream according to the IEEE 802.1x protocol and the mobile terminal itself. To. The manner in which access 160 allows such access can best be understood by referring to FIG. 1 in conjunction with FIG.

モバイル無線通信装置、例えば、モバイル端末140、公衆WLAN115、ローカルウェブサーバ120及び認証サーバ150間で長期間に亘って存在する一連の相互作用については、IEEE 802.1xプロトコルの慣習の下で説明され、図1のアクセスポイント130は、アクセスポイントがモバイル端末1401−nと情報を交換する制御ポート及び非制御ポートを維持する。アクセスポイント130により維持される制御ポートは、ローカルサーバ120とモバイル端末1401−nとの間をデータトラヒックが流れるとき、アクセスポイント130を介して通過するデータトラヒックのような非認証情報のための入口通路としての役割を果たす。通常、アクセスポイント1301−nは、適切なモバイル端末1401−nの認証について通信されるまで、IEEE 802.1xプロトコルに従ってそれぞれの制御ポートを閉じた状態を維持する。アクセスポイント1301−nは、モバイル端末1401−nが認証サーバ150と認証データを交換することを可能にするように、それぞれの非制御ポートを開状態のまま常に維持する。 A series of long-term interactions between mobile wireless communication devices, eg, mobile terminal 140 n , public WLAN 115, local web server 120 and authentication server 150, are described under the IEEE 802.1x protocol conventions. It is, the access point 130 n in FIG. 1, maintains control ports and uncontrolled ports access point to exchange mobile terminal 140 1-n and information. Control port maintained by the access point 130 n is, when flowing between the local server 120 and the mobile terminal 140 1-n are data traffic, unauthenticated information, such as data traffic passing through the access point 130 n To serve as an entrance passage for. Normally, the access points 130 1-n keep their respective control ports closed according to the IEEE 802.1x protocol until communicated for authentication of the appropriate mobile terminal 140 1-n . The access point 130 1-n always maintains each uncontrolled port open to allow the mobile terminal 140 1-n to exchange authentication data with the authentication server 150.

更に詳細には、図2を参照するに、WLAN環境においてモバイル端末140のセキュリティを改善するための本発明に従った方法は、ユーザ認証フェーズ中にWLANアクセスポイント130及びモバイル端末140の両方において、1つの共有された秘密の代わりに2つの共有された秘密をインストールする。それらの共有秘密の一は最初のセッション鍵として用いられ、他の共有秘密はセキュアシードとして用いられる。最初の認証はセキュアであるため、それらの2つの鍵はハッカーに知られることはない。そのような鍵を作成し且つ分配するために、例えば、認証サーバを使用して、既知の方法を用いて、それらの鍵は、モバイル端末及びWLANにアクセスポイントを作成し、分配されることが可能である。最初のセッション鍵はハッカーにより結局は突破され得るが、セキュアシードは、いずれの非セキュア通信において用いられることはないため、セキュアなまま維持される。特に、本発明の方法は、セッションID215を埋め込むために、モバイル端末140からのウェブ要求をアクセスポイント130により処理する。 More particularly, referring to FIG. 2, the method according to the present invention for improving the security of a mobile terminal 140 n in a WLAN environment is described in the WLAN access point 130 n and mobile terminal 140 n during the user authentication phase. In both cases, two shared secrets are installed instead of one shared secret. One of those shared secrets is used as an initial session key, and the other shared secret is used as a secure seed. Since the initial authentication is secure, those two keys are not known to hackers. In order to create and distribute such keys, the keys can be created and distributed to mobile terminals and WLANs using known methods, for example using an authentication server. Is possible. Although the initial session key can eventually be broken by hackers, the secure seed is not used in any non-secure communication and therefore remains secure. In particular, the method of the present invention processes a web request from mobile terminal 140 n by access point 130 n to embed session ID 215.

図2を参照するに、本発明に従った方法は、ユーザ認証フェーズ中、WLANアクセスポイント130及びモバイル端末140の両方においてモバイル端末140のセキュリティを改善し、それにより、第1秘密は最初のセッション鍵であり、続く鍵はセキュアシードとして利用される。 Referring to FIG. 2, the method according to the present invention, during user authentication phase, to improve the security of the mobile terminal 140 n in both the WLAN access point 130 n and the mobile terminal 140 n, whereby the first secret It is the first session key and the following key is used as a secure seed.

本発明の原理に従って、各々のモバイル通信装置であって、例えば、各々の装置140乃至140が装置自体及び装置から発生したトラヒックの両方の認証を与えるようにWLAN115にセキュアにアクセスすることが可能であるための技術を提供する。図2において利用するその認証技術においては、モバイル端末140、アクセスポイント130及び認証サーバ150の間で長期間に亘って存在する一連の通信について示している。セキュアなアクセスを開始するために、モバイル端末140は、図2の段階200において、アクセスポイント130へのアクセスのための要求を送信する。実際には、モバイル端末140は、モバイル端末140により実行されるブラウザソフトウェアプログラム(図示せず)により求められるHTTPSアクセス要求としてアクセス要求を開始する。そのアクセス要求に応じて、アクセスポイント130は、段階202において、アクセスポイント130におけるローカルウェルカムページにモバイル端末140におけるブラウザソフトウェアを再び方向付ける。 In accordance with the principles of the present invention, there is provided a respective mobile communication device, for example, that each of the devices 140 1 to 140 n to access secure to the WLAN115 provide authentication of both the traffic generated from the device itself and apparatus Provide technology to be possible. In the authentication technique used in FIG. 2, a series of communications existing over a long period between the mobile terminal 140 n , the access point 130 n and the authentication server 150 is shown. In order to initiate secure access, the mobile terminal 140 n sends a request for access to the access point 130 n in step 200 of FIG. Actually, the mobile terminal 140 n starts an access request as an HTTPS access request obtained by a browser software program (not shown) executed by the mobile terminal 140 n . In response to the access request, the access point 130 n redirects the browser software at the mobile terminal 140 n to the local welcome page at the access point 130 n at step 202.

段階202に続いて、モバイル端末140は、段階204において、適切な認証サーバの同一性のためのアクセスポイント130を問い合わせすることにより認証シーケンスを開始する。それに応じて、アクセスポイント130は、段階206において適切な認証サーバ(例えば、サーバ150)の同一性を決定し、次いで、段階208において、HTTPコマンドによりそのサーバにモバイル端末140におけるブラウザソフトウェアを方向付ける。ここで、段階208において、認証サーバ150の同一性を受け取る場合、モバイル端末140は、次いで、図2の段階210において、サーバにそのユーザの証明を送信する。 Following step 202, mobile terminal 140 n initiates an authentication sequence in step 204 by querying access point 130 n for the identity of the appropriate authentication server. In response, the access point 130 n determines the identity of the appropriate authentication server (eg, server 150) at step 206, and then, at step 208, the browser software at the mobile terminal 140 n is sent to that server via an HTTP command. Orient. Here, if in step 208 the identity of the authentication server 150 is received, the mobile terminal 140 n then sends its user proof to the server in step 210 of FIG.

モバイル端末140からのユーザの証明の受信時に、認証サーバ150は、モバイル端末140が段階212において適切なユーザを有するかどうかの判定を行う。肯定的な場合、認証サーバ150は、WEP(Wired Equivalent Privacy)暗号化鍵を用いて段階214においてモバイル端末140に応答する。装置は、装置ブラウザソフトウェアによりActiveX制御のActiveXコマンドを呼び出す。ActiveX制御は、本質的には、ウェブページ中に埋め込むことができる実行可能プログラムである。Microsoft Internet Explorerのような、多くのソフトウェアブラウザプログラムは、リモートサーバ(例えば、認証サーバ150)からダウンロードすることができる埋め込まれたActiveX制御を呼び出し、そのようなウェブページを表示する能力を有する。ActiveX制御の実行は、ブラウザソフトウェアに組み込まれているセキュリティ機構により制限される。実際には、殆んどオンブラウザプログラムは幾つかの異なる選択可能セキュリティレベルを有する。最下位レベルにおいては、ウェブからのいずれのActiveX制御は制限なしに呼び出されることができる。最上位レベルにおいては、ブラウザソフトウェアから呼び出すことができるActiveX制御はない。 Upon receipt of the user proof from the mobile terminal 140 n , the authentication server 150 determines whether the mobile terminal 140 n has an appropriate user in step 212. If yes, the authentication server 150 responds to the mobile terminal 140 n in step 214 with a WEP (Wired Equivalent Privacy) encryption key. The device calls the ActiveX command of ActiveX control by the device browser software. An ActiveX control is essentially an executable program that can be embedded in a web page. Many software browser programs, such as Microsoft Internet Explorer, have the ability to call embedded ActiveX controls that can be downloaded from a remote server (eg, authentication server 150) and display such web pages. The execution of ActiveX control is limited by the security mechanism built into the browser software. In practice, most on-browser programs have several different selectable security levels. At the lowest level, any ActiveX control from the web can be invoked without restriction. At the highest level, there is no ActiveX control that can be called from browser software.

本発明に従った方法は、認証及び許可の後、段階217において、第1鍵を作成し、アクセスポイント130及びモバイル端末140に新しい鍵を分配する手順を有する。段階221においては、セキュアシード123と呼ばれる第2鍵がアクセスポイント130及びモバイル端末140に分配される。その後、アクセスポイント130及びモバイル端末140は、データを暗号化するためにセッションとして第1鍵を用いて通信する。その後、アクセスポイント130及びモバイル端末140は、新しいセッション鍵121を定期的に作成する225aためにセキュアシード123と及び鍵119を用い、それにより、新しいセッション鍵が、次いで、モバイル端末とアクセスポイントとの間の続く通信のために用いられる。第2鍵は、ハッカーが第2鍵を確定することができないように、通信セッション中、アクセスポイント及びモバイル端末における秘密として常に記憶され、維持されている。例えば、新しいセッション鍵を作成し、セキュリティのためにそれを用いるに先立ってセキュアシードに対してその新しいセッション鍵を結び付けるというような結合された鍵の管理を更に容易にするように、幾つかの技術を用いることが可能である。一旦、結合セッション鍵とセキュア鍵とを結合させると、プロセスは、結合された新しいセッション鍵とセキュアシードに関するハッシュアルゴリズムを計算し、更なる送信のための固定文字列を作成することが可能である。 After authentication and authorization, the method according to the present invention comprises a procedure of creating a first key and distributing a new key to the access point 130 n and the mobile terminal 140 n in step 217. In step 221, a second key called secure seed 123 is distributed to access points 130 n and mobile terminals 140 n . Thereafter, the access point 130 n and the mobile terminal 140 n communicate using the first key as a session in order to encrypt data. Thereafter, the access point 130 n and the mobile terminal 140 n use the secure seed 123 and the key 119 to periodically create a new session key 121 225a so that the new session key is then accessed with the mobile terminal. Used for subsequent communication with points. The second key is always stored and maintained as a secret at the access point and the mobile terminal during the communication session so that the hacker cannot determine the second key. To make it easier to manage a combined key, such as creating a new session key and binding that new session key to a secure seed prior to using it for security Technology can be used. Once the combined session key and secure key are combined, the process can compute a hash algorithm for the combined new session key and secure seed and create a fixed string for further transmission. .

WLAN環境におけるモバイル端末のセキュリティを改善するための方法は、セキュアシードがログオフ要求において現れるようなセキュアシードに伴う暗号化ログオフ要求をセッションログオフ中に送信するモバイル端末140の段階から構成される。セッションログオフ中、ハッカーが認証されたモバイル端末140をログオフしないようにするために、モバイル端末140はセキュアのまま維持される。IEEE 802.1xに基づくスキームは、ログオフ要求が非暗号化フレームに入らないため、セキュアなログオフを提供することができない。しかしながら、本発明の実施形態においては、モバイル端末140は、セキュアシード123を伴って、暗号化されたログオフ要求228を送信する。それ故、ハッカーがセッション鍵を突破する場合でさえ、モバイル端末140において認証されたユーザのログオフは、セキュアシード123がログオフ要求228において現れるために可能でなく、ユーザがログインする度に、新しいセキュアシードは交渉される必要があるために、もはや、用いられることはない。 Method for improving the security of a mobile terminal in WLAN environment consists of the stage of the mobile terminal 140 n to transmit the encrypted logoff request associated with the secure seed as secure seeds appear at logoff request during the session log off. During the session log off, in order to hacker does not log off the mobile terminal 140 n authenticated, the mobile terminal 140 n is maintained secure. Schemes based on IEEE 802.1x cannot provide secure logoff because logoff requests do not enter unencrypted frames. However, in the embodiment of the present invention, the mobile terminal 140 n transmits the encrypted logoff request 228 with the secure seed 123. Therefore, even if the hacker breaks out of the session key, logoff of the user authenticated at the mobile terminal 140 n is not possible because the secure seed 123 appears in the logoff request 228, and every time the user logs in Secure seeds are no longer used because they need to be negotiated.

図4においては、モバイル端末140とWLANとの間のセキュア通信セッションのための装置を示している。アクセスポイント130は、第1セキュア鍵及び第2セキュア鍵を作成するための手段410と、モバイル端末140に第1セキュア鍵119及び第2セキュア鍵123を送信するための手段420とから構成される。モバイル端末140は第1セキュア鍵119及び第2セキュア鍵123を受信し、セキュア通信セッション中に用いるためにレジスタ430に鍵を記憶する。アクセスポイント130は、データを暗号化するための手段415と、現在のセッション鍵を用いてWLAN115によりモバイル端末140にデータを送信するための手段420とを含む。モバイル端末140は、受信するための手段450と、現在のセッション鍵119を用いてアクセスポイント130から受信されたデータを復号化するための手段435とを含み、第1セキュア鍵は最初は現在のセッション鍵119として用いられる。アクセスポイント130は、WLAN115とモバイル端末140との間の続く通信の間に現在のセッション鍵として続くセッション鍵を用いて及び第2セキュア鍵を用いて続くセッション鍵を定期的に作成するための手段425を含む。 In Figure 4, shows a device for secure communication session between the mobile terminal 140 n and WLAN. The access point 130 n includes means 410 for generating the first secure key and the second secure key, and means 420 for transmitting the first secure key 119 and the second secure key 123 to the mobile terminal 140 n . Is done. The mobile terminal 140 n receives the first secure key 119 and the second secure key 123 and stores the keys in the register 430 for use during the secure communication session. Access point 130 n includes means 415 for encrypting data and means 420 for transmitting data to mobile terminal 140 n over WLAN 115 using the current session key. Mobile terminal 140 n includes means 450 for receiving and means 435 for decrypting data received from access point 130 n using current session key 119, the first secure key being initially Used as the current session key 119. The access point 130 n periodically creates a subsequent session key using the subsequent session key as the current session key and the second secure key during subsequent communication between the WLAN 115 and the mobile terminal 140 n. Means 425.

説明した本発明の実施形態は単に好適な実施形態であるとして理解される必要がある。同時提出の特許請求の範囲において規定して本発明の範囲及び主旨から逸脱することなく、構成要素の機能及び構成において種々の変更をなすことが可能であり、同等の手段を図により示し、上で説明した手段と置き換えることが可能であり、そして、特定の特徴を他の特徴から独立させて用いることが可能である。   The described embodiments of the invention are to be understood as merely preferred embodiments. Various changes may be made in the function and construction of the components without departing from the scope and spirit of the invention as defined in the appended claims, equivalent means being shown in the figures and Can be substituted for the means described in, and certain features can be used independently of other features.

モバイル無線通信装置を認証するための本発明の原理についての方法を実施するための通信システムのブロック図である。1 is a block diagram of a communication system for implementing a method in accordance with the principles of the present invention for authenticating a mobile wireless communication device. 本発明の2つのセキュア鍵を確立する方法のフロー図である。FIG. 3 is a flow diagram of a method for establishing two secure keys of the present invention. 本発明におけるセキュアなログオフ手法を確立する方法のフロー図である。FIG. 5 is a flow diagram of a method for establishing a secure logoff technique in the present invention. 本発明を実施するための装置のブロック図である。It is a block diagram of the apparatus for implementing this invention.

Claims (23)

通信ネットワークにおけるユーザ端末を用いてセキュアな通信セッションを提供するための方法であって:
セキュアな通信方法を用いてユーザ端末に第1セキュア鍵及び第2セキュア鍵を送信する段階であって、該第1セキュア鍵及び該第2セキュア鍵は前記セキュアな通信セッション中に用いるための前記ユーザ端末において記憶するために適切である、段階;
現在のセッション鍵を用いて、前記ユーザ端末に対してデータを暗号化し、そのデータ端末にそのデータを送信し、前記現在のセッション鍵を用いて前記ユーザ端末から受信されるデータを受信し、復号化する段階であって、前記第1セキュア鍵は、最初は前記現在のセッション鍵として用いられる、段階;並びに
前記第2セキュア鍵を用いて続くセッション鍵を定期的に作成し、前記通信ネットワークと前記ユーザ端末との間の続く通信中に前記現在のセッション鍵として前記続くセッション鍵を用いる、段階;
から構成されることを特徴とする方法。
A method for providing a secure communication session using a user terminal in a communication network comprising:
Transmitting a first secure key and a second secure key to a user terminal using a secure communication method, wherein the first secure key and the second secure key are used during the secure communication session; Suitable for storing at the user terminal;
Encrypt data for the user terminal using the current session key, send the data to the data terminal, receive data received from the user terminal using the current session key, and decrypt The first secure key is initially used as the current session key; and periodically creating a session key that continues using the second secure key; and Using the subsequent session key as the current session key during subsequent communication with the user terminal;
A method comprising:
請求項1に記載の方法であって:
前記第2セキュア鍵を伴って前記ユーザ端末からの暗号化ログオフ要求に応じて前記ユーザ端末をログオフする段階;
から更に構成される、ことを特徴とする方法。
The method of claim 1, wherein:
Logging off the user terminal in response to an encryption logoff request from the user terminal with the second secure key;
The method further comprising:
請求項1に記載の方法であって、前記続くセッション鍵を定期的に作成する段階は、前記第2セキュア鍵と前記現在のセッション鍵を結合することにより前記続くセッション鍵を作成する手順と、ハッシュアルゴリズムを適用する手順とから構成される、ことを特徴とする方法。   The method of claim 1, wherein the step of periodically creating the subsequent session key comprises the step of creating the subsequent session key by combining the second secure key and the current session key; And a procedure for applying a hash algorithm. 無線ローカルアクセスネットワーク(WLAN)におけるモバイル端末を用いてセキュアな通信セッションを提供するための方法であって:
セキュアな通信方法を用いてモバイル端末に第1セキュア鍵及び第2セキュア鍵を送信する段階であって、該第1セキュア鍵及び該第2セキュア鍵は前記セキュアな通信セッション中に用いるための前記モバイル端末において記憶するために適切である、段階;
現在のセッション鍵を用いて、前記モバイル端末に対してデータを暗号化し、そのデータ端末にそのデータを送信し、前記現在のセッション鍵を用いて、前記モバイル端末から受信されるデータを受信し、復号化する段階であって、前記第1セキュア鍵は、最初は前記現在のセッション鍵として用いられる、段階;並びに
前記モバイル端末を用いる続く通信中に前記現在のセッション鍵として続くセッション鍵を用い、前記第2セキュア鍵を用いて前記続くセッション鍵を定期的に作成する、段階;
から構成されることを特徴とする方法。
A method for providing a secure communication session using a mobile terminal in a wireless local access network (WLAN) comprising:
Transmitting a first secure key and a second secure key to a mobile terminal using a secure communication method, wherein the first secure key and the second secure key are used during the secure communication session; Suitable for storage at the mobile terminal;
Encrypts data to the mobile terminal using a current session key, transmits the data to the data terminal, receives data received from the mobile terminal using the current session key; Decrypting, wherein the first secure key is initially used as the current session key; and using the session key that follows as the current session key during subsequent communication using the mobile terminal; Periodically creating the subsequent session key using the second secure key;
A method comprising:
請求項4に記載の方法であって、前記続くセッション鍵を定期的に作成する段階は、
新しい鍵と前記第2セキュア鍵との結合を用いて続くセッション鍵を作成する手順であって、前記新しい鍵は前記第1セキュア鍵と用いて作成される、手順、から構成される、ことを特徴とする方法。
5. The method of claim 4, wherein the step of periodically creating the subsequent session key comprises:
A procedure for creating a subsequent session key using a combination of a new key and the second secure key, the new key being created using the first secure key. Feature method.
請求項5に記載の方法であって、前記続くセッション鍵を定期的に作成する段階は、
前記新しい鍵と前記第2セキュア鍵とを結合させることにより続くセッション鍵を作成する手順と、前記続くセッション鍵を作成するためにハッシュアルゴリズムを実行する手順とから構成される、ことを特徴とする方法。
6. The method of claim 5, wherein the step of periodically creating the subsequent session key comprises:
The method comprises: a step of creating a session key that continues by combining the new key and the second secure key; and a step of executing a hash algorithm to create the subsequent session key. Method.
無線ローカルアクセスネットワーク(WLAN)におけるモバイル端末を用いてセキュアな通信セッションを提供するための方法であって:
セキュア鍵を作成する段階;
セキュア通信方法を用いて前記モバイル端末に前記セキュア鍵を送信する段階であって、前記セキュア鍵は前記セキュア通信セッション中に用いるために前記モバイル端末において記憶される、段階;
現在のセッション鍵を用いて、前記モバイル端末に対してデータを暗号化し、そのデータ端末にそのデータを送信し、前記現在のセッション鍵を用いて、前記モバイル端末から受信されるデータを受信し、復号化する段階;並びに
前記モバイル端末からのログオフメッセージの受信に応じて前記セキュア通信セッションを終了する段階であって、前記ログオフメッセージは暗号化されたフォームにあり且つ前記セキュア鍵を含む、段階;
から構成されることを特徴とする方法。
A method for providing a secure communication session using a mobile terminal in a wireless local access network (WLAN) comprising:
Creating a secure key;
Transmitting the secure key to the mobile terminal using a secure communication method, wherein the secure key is stored at the mobile terminal for use during the secure communication session;
Encrypts data to the mobile terminal using a current session key, transmits the data to the data terminal, receives data received from the mobile terminal using the current session key; Decrypting; and terminating the secure communication session in response to receiving a logoff message from the mobile terminal, wherein the logoff message is in an encrypted form and includes the secure key;
A method comprising:
無線ローカルアクセスネットワーク(WLAN)におけるモバイル端末を用いてセキュアな通信セッションを提供するための方法であって:
第1セキュア鍵及び第2セキュア鍵を作成する段階;
セキュア通信方法を用いて前記WLANに前記第1セキュア鍵及び第2セキュア鍵を送信する段階であって、該第1セキュア鍵及び該第2セキュア鍵は前記セキュア通信セッション中に用いるために前記WLANにおいて記憶される、段階;
現在のセッション鍵を用いて前記WLANに対してデータを暗号化し、そのデータ端末にそのデータを送信し、前記現在のセッション鍵を用いて前記WLANから受信されるデータを受信し、復号化する段階であって、前記第1セキュア鍵は前記現在のセッション鍵として最初に用いられる、段階;並びに
前記第2セキュア鍵を用いて続くセッション鍵を定期的に作成し、モバイル端末を用いる続く通信中に前記現在のセッション鍵として前記続くセッション鍵を用いる、段階;
から構成されることを特徴とする方法。
A method for providing a secure communication session using a mobile terminal in a wireless local access network (WLAN) comprising:
Creating a first secure key and a second secure key;
Transmitting the first secure key and the second secure key to the WLAN using a secure communication method, wherein the first secure key and the second secure key are used for the WLAN during the secure communication session. Remembered in a stage;
Encrypting data for the WLAN using a current session key, transmitting the data to the data terminal, receiving and decrypting data received from the WLAN using the current session key Wherein the first secure key is initially used as the current session key; and periodically creating a subsequent session key using the second secure key and during subsequent communications using the mobile terminal Using the subsequent session key as the current session key;
A method comprising:
請求項8に記載の方法であって、前記続くセッション鍵を定期的に作成する段階は、
新しい鍵と前記第2セキュア鍵との結合を用いて続くセッション鍵を作成する手順であって、前記新しい鍵は前記第1セキュア鍵と用いて作成される、手順、から構成される、ことを特徴とする方法。
9. The method of claim 8, wherein the step of periodically creating the subsequent session key comprises:
A procedure for creating a subsequent session key using a combination of a new key and the second secure key, the new key being created using the first secure key. Feature method.
請求項9に記載の方法であって、前記続くセッション鍵を定期的に作成する段階は、
前記新しい鍵と前記第2セキュア鍵とを結合させて、続くセッション鍵を作成するためにハッシュアルゴリズムを実行することにより、前記続くセッション鍵を作成する手順から構成される、ことを特徴とする方法。
The method of claim 9, wherein the step of periodically creating the subsequent session key comprises:
The method comprising the step of creating the subsequent session key by combining the new key and the second secure key and executing a hash algorithm to create the subsequent session key .
無線ローカルアクセスネットワーク(WLAN)におけるモバイル端末を用いてセキュアな通信セッションを提供するための方法であって:
セキュア鍵を作成する段階;
セキュア通信方法を用いて前記WLANに前記セキュア鍵を送信する段階であって、前記セキュア鍵は前記セキュア通信セッション中に用いるために前記WLANにおいて記憶される、段階;
現在のセッション鍵を用いて前記WLANに対してデータを暗号化し、そのデータ端末にそのデータを送信し、前記現在のセッション鍵を用いて前記WLANから受信されるデータを受信し、復号化する段階;並びに
前記WLANからのログオフメッセージの受信に応じて前記セキュア通信セッションを終了する段階であって、前記ログオフメッセージは暗号化されたフォームにあり且つ前記セキュア鍵を含む、段階;
から構成されることを特徴とする方法。
A method for providing a secure communication session using a mobile terminal in a wireless local access network (WLAN) comprising:
Creating a secure key;
Transmitting the secure key to the WLAN using a secure communication method, wherein the secure key is stored in the WLAN for use during the secure communication session;
Encrypting data for the WLAN using a current session key, transmitting the data to the data terminal, receiving and decrypting data received from the WLAN using the current session key And terminating the secure communication session in response to receiving a logoff message from the WLAN, wherein the logoff message is in an encrypted form and includes the secure key;
A method comprising:
無線ローカルアクセスネットワーク(WLAN)におけるモバイル端末を用いてセキュアな通信セッションを提供するための方法であって:
ユーザ認証フェーズ中に前記モバイル端末及び前記WLANのアクセスポイントの両方において少なくとも2つの共有秘密をインストールし、それにより、第1秘密は最初のセッション鍵であり、第2秘密は続くセッション鍵を作成するためにセキュアシードとして用いられる段階;
から構成されることを特徴とする方法。
A method for providing a secure communication session using a mobile terminal in a wireless local access network (WLAN) comprising:
Install at least two shared secrets in both the mobile terminal and the WLAN access point during the user authentication phase, whereby the first secret is the first session key and the second secret creates the following session key Used as a secure seed for;
A method comprising:
請求項12に記載の方法であって、新しい鍵を作成し、前記現在のセッション鍵と共に前記新しい鍵を暗号化し、そして前記WLANと前記モバイル端末との間で前記新しい鍵を交換する段階から更に構成される、ことを特徴とする方法。   13. The method of claim 12, further comprising: creating a new key, encrypting the new key along with the current session key, and exchanging the new key between the WLAN and the mobile terminal. A method characterized by comprising. 請求項12に記載の方法であって、前記WLANと前記モバイル端末が前記新しいセッション鍵と前記セキュアシードとを用いて新しいセッション鍵を作成する段階から更に構成される、ことを特徴とする方法。   13. The method of claim 12, further comprising the step of the WLAN and the mobile terminal creating a new session key using the new session key and the secure seed. 請求項14に記載の方法であって、前記新しい鍵を生成する段階は、前記セキュアシードに前記新しい鍵を結合させる段階から構成される、ことを特徴とする方法。   The method of claim 14, wherein generating the new key comprises combining the new key with the secure seed. 請求項15に記載の方法であって、前記結合された結果にハッシュアルゴリズムを適応させることにより新しいセッション鍵を作成する段階から更に構成される、ことを特徴とする方法。   The method of claim 15, further comprising the step of creating a new session key by adapting a hash algorithm to the combined result. 請求項16に記載の方法であって、前記WLANとモバイル端末との間の通信において前記新しいセッション鍵を用いる段階から更に構成される、ことを特徴とする方法。   The method according to claim 16, further comprising using the new session key in communication between the WLAN and a mobile terminal. 無線ローカルアクセスネットワーク(WLAN)におけるモバイル端末を用いてセキュアな通信セッションを提供するための方法であって:
セキュアシードがログオフ要求に現れるようなセキュアシードを伴う暗号化ログオフ要求を、モバイル端末がセッションログオフ中に送信する段階;
を有することを特徴とする方法。
A method for providing a secure communication session using a mobile terminal in a wireless local access network (WLAN) comprising:
Sending a mobile log terminal during session logoff with an encrypted logoff request with a secure seed such that the secure seed appears in the logoff request;
A method characterized by comprising:
モバイル端末と無線ローカルアクセスネットワーク(WLAN)との間にセキュアな通信セッションを提供するためのアクセスポイントであって:
セキュアな通信方法を用いてモバイル端末に第1セキュア鍵及び第2セキュア鍵を送信するための手段;並びに
前記第1セキュア鍵を用いてデータを暗号化し且つ前記第2セキュア鍵を用いて続くセッション鍵を定期的に作成するための手段;
から構成されることを特徴とするアクセスポイント。
An access point for providing a secure communication session between a mobile terminal and a wireless local access network (WLAN):
Means for transmitting a first secure key and a second secure key to a mobile terminal using a secure communication method; and a session that encrypts data using the first secure key and continues using the second secure key Means for creating keys periodically;
An access point characterized by comprising:
通信ネットワークによりセキュアな通信セッションを提供するための端末装置であって:
第1セキュア鍵及び第2セキュア鍵を受信するための手段並びに前記セキュアな通信セッション中に用いるために前記第1セキュア鍵及び前記第2セキュア鍵を記憶するための手段;
データを受信するための手段及び前記セキュアな通信セッション中に現在のセッション鍵を用いて前記データを復号化するための手段であって、前記第1セキュア鍵は前記現在のセッション鍵として最初に用いられる、受信手段及び復号化手段;並びに
前記現在のセッション鍵及び前記第2セキュア鍵を用いて続くセッション鍵を作成するための手段であって、前記続くセッション鍵は、その後、続く通信のための現在のセッション鍵として用いられる、手段;
から構成されることを特徴とする端末装置。
A terminal device for providing a secure communication session over a communication network comprising:
Means for receiving a first secure key and a second secure key and means for storing the first secure key and the second secure key for use during the secure communication session;
Means for receiving data and means for decrypting the data using a current session key during the secure communication session, wherein the first secure key is initially used as the current session key Means for generating a subsequent session key using the current session key and the second secure key, wherein the subsequent session key is for subsequent communication Means used as the current session key;
A terminal device comprising:
請求項20に記載の端末装置であって、前記端末装置はモバイル端末から構成され、前記通信ネットワークは無線ローカルアクセスネットワーク(WLAN)から構成される、ことを特徴とする端末装置。   21. The terminal device according to claim 20, wherein the terminal device is configured by a mobile terminal, and the communication network is configured by a wireless local access network (WLAN). 請求項20に記載の無線ローカルアクセスネットワーク(WLAN)とモバイル端末との間のセキュアな通信セッションを提供するためのアクセスポイントであって、続くセッション鍵を定期的に作成するための手段は新しい鍵と第2セキュア鍵との結合を用いて続くセッション鍵を作成するための手段から構成され、前記新しい鍵は第1セキュア鍵を用いることにより作成される、ことを特徴とするアクセスポイント。   21. An access point for providing a secure communication session between a wireless local access network (WLAN) and a mobile terminal according to claim 20, wherein the means for periodically creating a subsequent session key is a new key An access point comprising means for creating a subsequent session key using a combination of the first secure key and the second secure key, wherein the new key is created by using the first secure key. 請求項20に記載の無線ローカルアクセスネットワーク(WLAN)とモバイル端末との間のセキュアな通信セッションを提供するためのアクセスポイントであって、続くセッション鍵を定期的に作成するための手段は、新しい鍵と第2セキュア鍵とを結合させることにより続くセッション鍵を作成するための手段と該続くセッション鍵を作成するためのハッシュアルゴリズムを実行するための手段とから構成される、ことを特徴とするアクセスポイント。
















21. An access point for providing a secure communication session between a wireless local access network (WLAN) and a mobile terminal according to claim 20, wherein means for periodically creating a subsequent session key are new A means for creating a subsequent session key by combining the key and the second secure key, and means for executing a hash algorithm for creating the subsequent session key. access point.
















JP2006507069A 2003-03-14 2004-03-11 WLAN session management technology using secure key and logoff Pending JP2006520571A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US45454203P 2003-03-14 2003-03-14
PCT/US2004/007403 WO2004084458A2 (en) 2003-03-14 2004-03-11 Wlan session management techniques with secure rekeying and logoff

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006077107A Division JP2006180561A (en) 2003-03-14 2006-03-20 Wlan-session management techniques with secure key and logoff

Publications (1)

Publication Number Publication Date
JP2006520571A true JP2006520571A (en) 2006-09-07

Family

ID=33029889

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006507069A Pending JP2006520571A (en) 2003-03-14 2004-03-11 WLAN session management technology using secure key and logoff
JP2006077107A Pending JP2006180561A (en) 2003-03-14 2006-03-20 Wlan-session management techniques with secure key and logoff

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2006077107A Pending JP2006180561A (en) 2003-03-14 2006-03-20 Wlan-session management techniques with secure key and logoff

Country Status (7)

Country Link
EP (1) EP1606899A4 (en)
JP (2) JP2006520571A (en)
KR (2) KR20060053003A (en)
CN (2) CN1874222A (en)
MX (1) MXPA05009804A (en)
MY (1) MY135833A (en)
WO (1) WO2004084458A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008538673A (en) * 2005-04-22 2008-10-30 トムソン ライセンシング Secure anonymous wireless LAN access mechanism
US10576256B2 (en) 2016-12-13 2020-03-03 Becton, Dickinson And Company Antiseptic applicator

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084458A2 (en) * 2003-03-14 2004-09-30 Thomson Licensing S.A. Wlan session management techniques with secure rekeying and logoff
US7142851B2 (en) * 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access
CN102752309A (en) * 2005-04-22 2012-10-24 汤姆森特许公司 Method for performing safety anonymous accessing on wireless local area network by mobile equipment
CN101454767B (en) * 2006-04-24 2013-08-14 鲁库斯无线公司 Dynamic authentication in secured wireless networks
CN103441984B (en) * 2006-04-24 2017-09-05 鲁库斯无线公司 Dynamic authentication in safety wireless network
JP4924608B2 (en) 2006-06-30 2012-04-25 株式会社ニコン Digital camera
WO2008152533A2 (en) * 2007-06-11 2008-12-18 Nxp B.V. Method of authentication and electronic device for performing the authentication
KR101016277B1 (en) * 2007-12-20 2011-02-22 건국대학교 산학협력단 Method and apparatus for sip registering and establishing sip session with enhanced security
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US11496902B2 (en) 2017-09-29 2022-11-08 Plume Design, Inc. Access to Wi-Fi networks via two-step and two-party control
US11689925B2 (en) 2017-09-29 2023-06-27 Plume Design, Inc. Controlled guest access to Wi-Fi networks
CN111404666A (en) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 Key generation method, terminal equipment and network equipment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001517020A (en) * 1997-09-15 2001-10-02 ノキア ネットワークス オサケ ユキチュア Security measures for telecommunication network transmission
JP2002077129A (en) * 2000-08-24 2002-03-15 Nissin Electric Co Ltd Method of communicating encryption
JP2002508892A (en) * 1997-03-10 2002-03-19 ガイ・エル・フィールダー Two-way authentication and encryption system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2316227C (en) * 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
WO2004084458A2 (en) * 2003-03-14 2004-09-30 Thomson Licensing S.A. Wlan session management techniques with secure rekeying and logoff

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002508892A (en) * 1997-03-10 2002-03-19 ガイ・エル・フィールダー Two-way authentication and encryption system
JP2001517020A (en) * 1997-09-15 2001-10-02 ノキア ネットワークス オサケ ユキチュア Security measures for telecommunication network transmission
JP2002077129A (en) * 2000-08-24 2002-03-15 Nissin Electric Co Ltd Method of communicating encryption

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSND200302264007, 森山 浩幹, "最新ネットワーク技術大系 第9回 IEEE802.1x", 日経バイト 第232号 Nikkei Byte, JP, 日経BP社 Nikkei Business Publications,Inc. *
JPN6010043169, 森山 浩幹, "最新ネットワーク技術大系 第9回 IEEE802.1x", 日経バイト 第232号 Nikkei Byte, JP, 日経BP社 Nikkei Business Publications,Inc. *
JPN6010043288, Jansen, C. J. A. and Boekee, D. E., "MODES OF BLOCKCIPHER ALGORITHMS AND THEIR PROTECTION AGAINST ACTIVE EAVESDROPPING", Lecture Notes in Computer Science, 1998, Vol.1440, p.281−285 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008538673A (en) * 2005-04-22 2008-10-30 トムソン ライセンシング Secure anonymous wireless LAN access mechanism
JP4848421B2 (en) * 2005-04-22 2011-12-28 トムソン ライセンシング Secure anonymous wireless LAN access mechanism
US10576256B2 (en) 2016-12-13 2020-03-03 Becton, Dickinson And Company Antiseptic applicator

Also Published As

Publication number Publication date
WO2004084458A3 (en) 2004-11-18
MY135833A (en) 2008-07-31
JP2006180561A (en) 2006-07-06
MXPA05009804A (en) 2006-05-19
EP1606899A2 (en) 2005-12-21
CN1759550A (en) 2006-04-12
EP1606899A4 (en) 2011-11-02
KR20060053003A (en) 2006-05-19
KR20050116821A (en) 2005-12-13
CN1874222A (en) 2006-12-06
WO2004084458A2 (en) 2004-09-30

Similar Documents

Publication Publication Date Title
US20070189537A1 (en) WLAN session management techniques with secure rekeying and logoff
JP2006180561A (en) Wlan-session management techniques with secure key and logoff
KR100832893B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
US20060059344A1 (en) Service authentication
US20110305339A1 (en) Key Establishment for Relay Node in a Wireless Communication System
JP2006524017A (en) ID mapping mechanism for controlling wireless LAN access with public authentication server
RU2008146960A (en) METHOD AND SYSTEM OF PROVIDING PROTECTED COMMUNICATION USING A CELLULAR NETWORK FOR MANY PERSONALIZED COMMUNICATION DEVICES
WO2003077467A1 (en) The method for distributes the encrypted key in wireless lan
CN111918284B (en) Safe communication method and system based on safe communication module
JP2006109449A (en) Access point that wirelessly provides encryption key to authenticated wireless station
US20150249639A1 (en) Method and devices for registering a client to a server
JP2007506329A (en) Method for improving WLAN security
US8707390B2 (en) System and method for secure access control in a wireless network
US7784086B2 (en) Method for secure packet identification
Yang et al. Link-layer protection in 802.11 i WLANS with dummy authentication
JP2017139026A (en) Method and apparatus for reliable authentication and logon
Sorman et al. Implementing improved WLAN security
Bodhe et al. Wireless LAN security attacks and CCM protocol with some best practices in deployment of services
KR101451163B1 (en) System and method for access authentication for wireless network
Lei et al. 5G security system design for all ages
Singh et al. Cell phone cloning: a perspective on gsm security
Gu et al. Improved one-pass IP Multimedia Subsystem authentication for UMTS
Pervaiz et al. Security in wireless local area networks
KR100924315B1 (en) Authentification system of wireless-lan with enhanced security and authentifiaction method thereof
Tarragó Home wireless security and privacy: A practical protocol mixing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101029

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110301