[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2006180561A - Wlan-session management techniques with secure key and logoff - Google Patents

Wlan-session management techniques with secure key and logoff Download PDF

Info

Publication number
JP2006180561A
JP2006180561A JP2006077107A JP2006077107A JP2006180561A JP 2006180561 A JP2006180561 A JP 2006180561A JP 2006077107 A JP2006077107 A JP 2006077107A JP 2006077107 A JP2006077107 A JP 2006077107A JP 2006180561 A JP2006180561 A JP 2006180561A
Authority
JP
Japan
Prior art keywords
secure
key
session key
session
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006077107A
Other languages
Japanese (ja)
Other versions
JP2006180561A5 (en
Inventor
Junbiao Zhang
ジャン,ジュンビアオ
Saurabh Mathur
マスール,サウラブ
Sachin Mody
モディー,サチン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006180561A publication Critical patent/JP2006180561A/en
Publication of JP2006180561A5 publication Critical patent/JP2006180561A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for improving the security of a mobile terminal in a WLAN environment, by installing two shared secrets, in place of an initial session key and a single shared secret, in both of a wireless user apparatus and a WLAN access point during the user authentication phase. <P>SOLUTION: One of these shared secrets is used as the initial session key, and the other is used as secure seed. Since initial authentication is secure, these two keys will not be recognized by hackers. Although the initial session key can be cracked eventually by hackers, since secure seed will not be used in any of non-secure communication, and it will be maintained as secure, as is. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ローカルエリアネットワークにおけるセキュア通信セッションを提供するための装置及び方法に関し、特に、定期的鍵更新及びセキュアログオフを伴ってWLANにおけるモバイル端末とのセキュア通信セッションを提供するための装置及び方法に関する。   The present invention relates to an apparatus and method for providing a secure communication session in a local area network, and more particularly to an apparatus and method for providing a secure communication session with a mobile terminal in a WLAN with periodic key update and secure logoff. About.

本発明の背景状況は、モバイル装置並びにインターネット等のグローバルネットワーク及び有線ローカルエリアネットワーク等の他のネットワークへのアクセスを提供するアクセスポイントを有するIEEE 802.1xアーキテクチャを用いる無線ローカルエリアネットワークのファミリーである。WLAN技術における進展は、休憩所、喫茶店、図書館及び類似する公共施設(“ホットスポット”)において公共的に利用可能であるようにした。現在、公衆WLANは、企業イントラネット等のデータネットワーク、又は、インターネット、ピアツーピア通信及びライブ無線TVブロードキャスティング等の公衆データネットワークへのユーザアクセスをモバイル通信装置に提供している。公衆WLANを実施し、操作する比較的低いコスト及び利用可能な高帯域幅(通常、10Mb/sec以上)は、公衆WLANを理想的なアクセス機構とし、それにより、モバイル無線通信装置のユーザは、外部エンティティとパケットを交換することができる。しかしながら、下で説明するように、識別及び認証のための適切な手段が存在しない場合、そのような公開されている実施はセキュリティに対して妥協する。   The background of the present invention is a family of wireless local area networks using an IEEE 802.1x architecture with access points that provide access to mobile devices and other networks such as the global network such as the Internet and wired local area networks. . Advances in WLAN technology have made it publicly available in rest areas, coffee shops, libraries and similar public facilities (“hot spots”). Currently, public WLANs provide mobile communication devices with user access to data networks such as corporate intranets, or public data networks such as the Internet, peer-to-peer communications and live wireless TV broadcasting. The relatively low cost of implementing and operating a public WLAN and the high bandwidth available (usually 10 Mb / sec or more) makes the public WLAN an ideal access mechanism, so that users of mobile wireless communication devices can Packets can be exchanged with external entities. However, as described below, such published implementations compromise security in the absence of appropriate means for identification and authentication.

ユーザが、公衆WLANがカバーしている領域内のサービスにアクセスするように試みるとき、WLANは、ネットワークアクセスを認める前に、先ず、ユーザアクセスを認証し、許可する。認証後、公衆WLANは、WLANとその装置との間を受け渡すデータの機密を保護するためにモバイル通信装置へのセキュアデータチャネルを開く。現在、多くのWLAN装置のメーカーは、実施されている装置に対してIEEE 802.1xプロトコルを採用している。それ故、WLANについての支配的な認証機構がこの規格を利用している。残念なことに、IEEE 802.1xプロトコルは、その使用モデルとしてプライベートLANアクセスを伴って設計されている。それ故、IEEE 802.1xプロトコルは、公衆WLAN環境におけるセキュリティを改善する特定の特徴を提供することができない。   When a user attempts to access a service in the area covered by a public WLAN, the WLAN first authenticates and grants user access before granting network access. After authentication, the public WLAN opens a secure data channel to the mobile communication device to protect the confidentiality of data passing between the WLAN and its device. Currently, many manufacturers of WLAN devices employ the IEEE 802.1x protocol for the devices being implemented. Therefore, the dominant authentication mechanism for WLAN uses this standard. Unfortunately, the IEEE 802.1x protocol is designed with private LAN access as its usage model. Therefore, the IEEE 802.1x protocol cannot provide certain features that improve security in public WLAN environments.

ウェブブラウザに基づく認証方法において、モバイル端末は、モバイル端末と認証サーバとの間の経路における誰かは、ユーザの機密情報を侵害する又は盗むことができないことを保証するHTTPS(Hyper Text Transfer Protocol Secured Sockets)と共に動作するウェブブラウザを用いて、認証サーバと通信する。しかしながら、認証サーバがモバイル端末に関連している情報はIPアドレスのみである。   In an authentication method based on a web browser, the mobile terminal uses HTTPS (Hyper Text Transfer Protocol Secured Sockets) to ensure that someone in the path between the mobile terminal and the authentication server cannot infringe or steal the confidential information of the user. ) To communicate with the authentication server. However, the only information that the authentication server relates to the mobile terminal is the IP address.

一旦、ユーザがWLANにより認証されると、セキュアセッション鍵が確立され、ユーザとWLANに共有される。続く通信全てはこのセッション鍵を用いて暗号化される。セキュリティ攻撃であって、例えば、IEEE 802.11 WEP暗号プロトコルにおけるセキュリティホールを探る攻撃を回避するために及び強力なセキュリティを保証するために、セッション鍵は定期的に更新される必要がある。実際には、最初のセッション鍵がWEP(Wired Equivalent Privacy)鍵として用いられる場合、特定の通信交換器数が無線ユーザとWLANアクセスポイントとの間でWEP鍵を用いた後、ハッカーはその鍵を突破し得る。IEEE 802.1xにおいては、WLANにおけるセキュアアクセス制御のために用いられたプロトコルは、セッション鍵が更新される場合、認証サーバに依存する。本質的には、その鍵が更新される度に、ユーザは、最初の認証に類似する認証ステップにより進める必要がある。この手法は、一部のアプリケーションにおいては、非効率又は不可能である。WLAN技術は、一旦、ユーザが認証され且つセッション鍵が確立される方法からの恩恵を受けることができるが、将来の鍵は、もはや、認証サーバの関与を必要としない。   Once the user is authenticated by the WLAN, a secure session key is established and shared between the user and the WLAN. All subsequent communications are encrypted using this session key. In order to avoid security attacks, for example attacks that look for security holes in the IEEE 802.11 WEP cryptographic protocol and to ensure strong security, the session key needs to be updated periodically. In practice, if the initial session key is used as a WEP (Wired Equivalent Privacy) key, after a specific number of telecommunications switches use the WEP key between the wireless user and the WLAN access point, the hacker will use that key. Can break through. In IEEE 802.1x, the protocol used for secure access control in the WLAN depends on the authentication server when the session key is updated. In essence, each time the key is updated, the user needs to go through an authentication step similar to the initial authentication. This approach is inefficient or impossible in some applications. While WLAN technology can benefit from the way in which a user is authenticated and a session key is established, future keys no longer require the involvement of an authentication server.

更に、管理情報、特に、ログオフ要求を取り扱うアプリケーションは、典型的には、ハッキングに対するセキュリティを必要とする。しかしながら、IEEE 802.1xにおいて、そのような情報は自由に送信され、それ故、ハッカーからの攻撃を受け易いモバイル端末をそのままにしておくことにより、たとえハッカーがそのセッション鍵を有しないとしても、認証されているユーザをログオフすることとなる。そのようなWLAN技術は、セッション鍵により付加的に暗号化される要求をログオフ要求又は暗号化鍵の更新のために提供される方法から恩恵を受けることができる。   Furthermore, management information, especially applications that handle logoff requests, typically require security against hacking. However, in IEEE 802.1x, such information is freely transmitted and therefore by leaving a mobile terminal susceptible to attacks from hackers, even if a hacker does not have the session key, The authenticated user will be logged off. Such WLAN technology can benefit from methods provided for logoff requests or encryption key updates for requests that are additionally encrypted with a session key.

端末と通信ネットワークとの間の通信を暗号化するためのセッション鍵を用いることにより端末と通信ネットワークとの間にセキュア通信セッションを提供するための方法であって、そのセッション鍵は、通信ネットワークのアクセスポイント及び端末に記憶されているセキュア鍵を含む鍵の集合から得られることが可能である、方法についての要請がある。セキュア鍵は又、セキュアログオフ機構の提供において用いられることが可能である。   A method for providing a secure communication session between a terminal and a communication network by using a session key for encrypting communication between the terminal and the communication network, the session key of the communication network There is a need for a method that can be obtained from a set of keys including a secure key stored in an access point and a terminal. A secure key can also be used in providing a secure logoff mechanism.

本発明は、ここで、2つの共有鍵をインストールするユーザ認証フェーズ中、WLAN AP及び無線ユーザ機器の両方における最初のセッション鍵と呼ばれる1つの共有秘密をインストールすることに代えて、WLAN環境におけるモバイル端末のセキュリティを改善するための方法を提供する。共有鍵の1つは最初のセッション鍵として用いられ、他の共有鍵はセキュアシードとして用いられる。最初の認証された通信はセキュアであるため、一旦、2つのセキュア鍵が確立されると、ハッカーがこの保護のフォームを突破することは、実際には不可能である。最初のセション鍵はハッカーにより最終的には突破され得るが、セキュアシードは、いずれの非セキュアな通信において用いられることはないため、常に、セキュアのまま維持される。   The present invention now replaces the installation of one shared secret, called the initial session key at both the WLAN AP and the wireless user equipment, during the user authentication phase of installing two shared keys. A method for improving terminal security is provided. One of the shared keys is used as an initial session key, and the other shared key is used as a secure seed. Since the initial authenticated communication is secure, once two secure keys are established, it is practically impossible for a hacker to break through this form of protection. The initial session key may eventually be broken by a hacker, but the secure seed is always used to remain secure because it is not used in any non-secure communication.

本発明の実施形態は、鍵更新中、新しい鍵が作成され、WLANアクセスポイントともビル端末との間で交換されるプロセスを含む。この新しい鍵を直接用いることに変えて、アクセスポイント及びモバイル端末は、新しいセッション鍵を作成するためにセキュアシードと共にこの新しい鍵を用いる。例えば、新しいセション鍵は、その新しい鍵とセキュアシードを結び付けることにより作成されることが可能であり、それ故、固定文字列を作成するためのメッセージダイジェスト5(MD5)ハッシュアルゴリズムのような一方向のハッシュ関数を計算する。ハッカーはセキュアシードを有していないため、たとえ、古いセッション鍵を突破できたとしても、新しいセッション鍵を得ることに成功することはない。   Embodiments of the present invention include a process in which a new key is created and updated between the WLAN access point and the building terminal during the key update. Instead of using this new key directly, the access point and mobile terminal use this new key with a secure seed to create a new session key. For example, a new session key can be created by associating the new key with a secure seed, and thus a one-way such as Message Digest 5 (MD5) hash algorithm for creating a fixed string. Compute the hash function of Since hackers do not have a secure seed, even if they can break through an old session key, they will not succeed in obtaining a new session key.

本発明の実施形態は又、セッションログオフ中、ハッカーが認証されたモバイル端末をログオフできないようにするために、モバイル端末がセキュアのまま維持されるプロセスを含む。IEEE 802.1xに基づくスキームは、ログオフ要求が非暗号化フレームに入れられるため、セキュアログオフを与えない。しかしながら、本発明の実施形態においては、モバイル端末は、セキュアシードに伴う暗号化ログオフ要求を送信する。それ故、たとえ、ハッカーがセッション鍵を突破したとしても、セキュアシードがログオフ要求に現れ、もはや、有効ではない(新しいセキュアシードは、ユーザがログインする度に、取り決めされる必要がある)ため、認証されたユーザのログオフは可能ではなく、それ故、古いセキュアシードがハッカーにより突破されたとしても。更なる損害はもたらされない。   Embodiments of the present invention also include a process in which the mobile terminal is kept secure to prevent hackers from logging off the authenticated mobile terminal during session logoff. The scheme based on IEEE 802.1x does not give a secure logoff because the logoff request is put in an unencrypted frame. However, in the embodiment of the present invention, the mobile terminal transmits an encryption logoff request accompanying the secure seed. Therefore, even if a hacker breaks out of the session key, the secure seed appears in the logoff request and is no longer valid (a new secure seed needs to be negotiated every time the user logs in) Authenticated user logoff is not possible, so even if the old secure seed is broken by hackers. No further damage is caused.

本発明の実施形態は又、モバイル端末と無線ローカルアクセスネットワーク(WLAN)との間のセキュア通信セッションを提供するための方法であって:第1セキュア鍵と第2セキュア鍵とを作成する段階;セキュア通信方法を用いて第1セキュア鍵及び第2セキュア鍵を送信する段階であって、第1セキュア鍵及び第2セキュア鍵は、セキュア通信セッション中に用いるモバイル端末に記憶される、段階;現在のセッション鍵を用いて、モバイル端末に対してデータを暗号化し且つその端末に送信し、現在のセッション鍵を用いてモバイル端末から受信されたデータを受信し且つ復号化する段階であって、第1セキュア鍵が現在のセッション鍵として用いられる、段階;並びに、WLANとモバイル端末との間における続く通信の間に現在のセッション鍵として続くセッション鍵を用い、第2セキュア鍵を用いて、続くセッション鍵を定期的に作成する段階;を有する方法を含む。   An embodiment of the present invention is also a method for providing a secure communication session between a mobile terminal and a wireless local access network (WLAN): creating a first secure key and a second secure key; Transmitting a first secure key and a second secure key using a secure communication method, wherein the first secure key and the second secure key are stored in a mobile terminal used during a secure communication session; Encrypting and transmitting data to the mobile terminal using the session key of the mobile station and receiving and decrypting data received from the mobile terminal using the current session key, comprising: One secure key is used as the current session key; and during the subsequent communication between the WLAN and the mobile terminal Including methods with; the use of a subsequent session key as the session key, using the second secure key, the step of periodically create a subsequent session keys.

本発明は又、モバイル端末とWLANとの間のセキュア通信セッションを提供するための装置であって、第1セキュア鍵及び第2セキュア鍵を作成するための手段と、モバイル端末に第1セキュア鍵及び第2セキュア鍵を送信するための手段とを有する、装置を含む。モバイル端末は、続いて受信されるデータを復号化するための第1セキュア鍵及び第2セキュア鍵を記憶する。WLANにおいては、手段は、現在のセッション鍵を用いて、モバイル端末に対してデータを暗号化し、その端末にデータを送信する。WLANにおいては、続くセッション鍵を定期的に作成する手段は、WLANとモバイル端末との間の通信中に現在のセッション鍵として続くセッション鍵を用い、第2セキュア鍵を用いる。   The present invention also provides an apparatus for providing a secure communication session between a mobile terminal and a WLAN, the means for generating a first secure key and a second secure key, and a first secure key for the mobile terminal. And a means for transmitting the second secure key. The mobile terminal stores a first secure key and a second secure key for decrypting subsequently received data. In WLAN, the means encrypts data to the mobile terminal using the current session key and transmits the data to the terminal. In the WLAN, the means for periodically creating the subsequent session key uses the subsequent session key as the current session key during communication between the WLAN and the mobile terminal, and uses the second secure key.

本発明については、添付図面を参照して以下の詳細説明を読むとき、その詳細説明により非常に良く理解することができる。図面の種々の特徴について、余すことなく示してはいない。対照的に、種々のフィーチャは明確化のために任意に拡張又は縮小されている。   The invention can be best understood by reading the following detailed description with reference to the accompanying drawings. The various features of the drawings are not fully shown. In contrast, the various features are arbitrarily expanded or reduced for clarity.

説明のための図においては、回路、関連ブロック及び矢印は、電気信号をトランスポートする電気回路及び関連配線及びデータブッシュとして実施されることが可能である、本発明に従ったプロセスの機能を表している。代替として、1つ又はそれ以上の関連する矢印は、特に、本発明の方法又は装置がディジタル処理として実施されるとき、ソフトウェアルーチン間の通信(例えば、データフロー)を表すことが可能である。   In the illustrative figures, the circuits, associated blocks and arrows represent the functions of the process according to the present invention that can be implemented as electrical circuits and associated wiring and data bushes that transport electrical signals. ing. Alternatively, one or more associated arrows can represent communication (eg, data flow) between software routines, particularly when the method or apparatus of the present invention is implemented as a digital process.

図1に従って、140乃至140により表されている、1つまたはそれ以上のモバイル端末が、認証サーバ150nのような1人又はそれ以上のオペレータ1501−n及びファイアウォール122と関連して、アクセスポイント130を介して、ローカルコンピュータ120と通信する。端末1401−nからの通信は、典型的には、ハッカーのような非許可エンティティに対する高度なセキュリティを必要とするインターネット110及び関連通信経路154及び152を利用するセキュアデータベース又は他のリソースへのアクセスを必要とする。 According to FIG. 1, one or more mobile terminals represented by 140 1 to 140 n are associated with one or more operators 150 1-n such as an authentication server 150n and a firewall 122, via the access point 130 n, to communicate with the local computer 120. Communications from terminals 1401-n typically access the secure database or other resources utilizing the Internet 110 and associated communication paths 154 and 152 that require a high degree of security against unauthorized entities such as hackers. Need.

図1において更に示しているように、IEEE 802.1xアーキテクチャは、ネットワークスタックの高次のレイヤに対してトランスペアレントなステーションのモビリティを提供するように相互作用する幾つかの構成要素及びサービスを網羅している。IEEE 802.1xネットワークは、無線媒体124における構成要素の通信としてアクセスポイント1301−n及びモバイル端末1401−nのようなステーションを規定し、MAC(媒体アクセス制御)1381−n、対応するPHY(物理レイヤ)(図示せず)及び無線媒体への接続127であるIEEE 802.1xプロトコルの機能性を有する。典型的には、IEEE 802.1x機能は、無線媒体、ネットワークアクセス又はインタフェースカードのハードウェア及びソフトウェアにおいて実施される。本発明は、ダウンリンクトラヒックのためのIEEE 802.1xWLAN MACレイヤ(即ち、認証サーバからラップトップのようなモバイル端末への)と互換性があるアクセスポイント1301−nが、1つ又はそれ以上の無線モバイル装置1401−n、ローカル又はバックエンドサーバ120及び認証サーバ150の認証に加わることが可能であるような通信システムにおける識別手段を実施するための方法を提供する。 As further shown in FIG. 1, the IEEE 802.1x architecture covers several components and services that interact to provide transparent station mobility for higher layers of the network stack. ing. The IEEE 802.1x network defines stations such as access points 130 1-n and mobile terminals 140 1-n as component communications in the wireless medium 124, and MAC (medium access control) 138 1-n , corresponding. It has the functionality of the IEEE 802.1x protocol, which is a PHY (physical layer) (not shown) and a connection 127 to a wireless medium. Typically, IEEE 802.1x functionality is implemented in the wireless media, network access or interface card hardware and software. The present invention provides one or more access points 130 1-n that are compatible with the IEEE 802.1x WLAN MAC layer for downlink traffic (ie, from an authentication server to a mobile terminal such as a laptop). A method for implementing identification means in a communication system that can participate in the authentication of a wireless mobile device 140 1-n , a local or back-end server 120 and an authentication server 150 is provided.

本発明の原理に従って、アクセス160は、IEEE 802.1xプロトコルに従った通信ストリーム及びモバイル端末自体の両方を認証することにより、各々のモバイル端末1401−nがWLAN115にセキュアにアクセスすることを可能にする。アクセス160がそのようなアクセスを可能にする方式については、図2に関連付けて図1を参照することにより最もよく理解することができる。 In accordance with the principles of the present invention, the access 160 allows each mobile terminal 140 1-n to securely access the WLAN 115 by authenticating both the communication stream according to the IEEE 802.1x protocol and the mobile terminal itself. To. The manner in which access 160 allows such access can best be understood by referring to FIG. 1 in conjunction with FIG.

モバイル無線通信装置、例えば、モバイル端末140、公衆WLAN115、ローカルウェブサーバ120及び認証サーバ150間で長期間に亘って存在する一連の相互作用については、IEEE 802.1xプロトコルの慣習の下で説明され、図1のアクセスポイント130は、アクセスポイントがモバイル端末1401−nと情報を交換する制御ポート及び非制御ポートを維持する。アクセスポイント130により維持される制御ポートは、ローカルサーバ120とモバイル端末1401−nとの間をデータトラヒックが流れるとき、アクセスポイント130を介して通過するデータトラヒックのような非認証情報のための入口通路としての役割を果たす。通常、アクセスポイント1301−nは、適切なモバイル端末1401−nの認証について通信されるまで、IEEE 802.1xプロトコルに従ってそれぞれの制御ポートを閉じた状態を維持する。アクセスポイント1301−nは、モバイル端末1401−nが認証サーバ150と認証データを交換することを可能にするように、それぞれの非制御ポートを開状態のまま常に維持する。 A series of long-term interactions between mobile wireless communication devices, eg, mobile terminal 140 n , public WLAN 115, local web server 120 and authentication server 150, are described under the IEEE 802.1x protocol conventions. It is, the access point 130 n in FIG. 1, maintains control ports and uncontrolled ports access point to exchange mobile terminal 140 1-n and information. Control port maintained by the access point 130 n is, when flowing between the local server 120 and the mobile terminal 140 1-n are data traffic, unauthenticated information, such as data traffic passing through the access point 130 n To serve as an entrance passage for. Normally, the access points 130 1-n keep their respective control ports closed according to the IEEE 802.1x protocol until communicated for authentication of the appropriate mobile terminal 140 1-n . The access point 130 1-n always maintains each uncontrolled port open to allow the mobile terminal 140 1-n to exchange authentication data with the authentication server 150.

更に詳細には、図2を参照するに、WLAN環境においてモバイル端末140のセキュリティを改善するための本発明に従った方法は、ユーザ認証フェーズ中にWLANアクセスポイント130及びモバイル端末140の両方において、1つの共有された秘密の代わりに2つの共有された秘密をインストールする。それらの共有秘密の一は最初のセッション鍵として用いられ、他の共有秘密はセキュアシードとして用いられる。最初の認証はセキュアであるため、それらの2つの鍵はハッカーに知られることはない。そのような鍵を作成し且つ分配するために、例えば、認証サーバを使用して、既知の方法を用いて、それらの鍵は、モバイル端末及びWLANにアクセスポイントを作成し、分配されることが可能である。最初のセッション鍵はハッカーにより結局は突破され得るが、セキュアシードは、いずれの非セキュア通信において用いられることはないため、セキュアなまま維持される。特に、本発明の方法は、セッションID215を埋め込むために、モバイル端末140からのウェブ要求をアクセスポイント130により処理する。 More particularly, referring to FIG. 2, the method according to the present invention for improving the security of a mobile terminal 140 n in a WLAN environment is described in the WLAN access point 130 n and mobile terminal 140 n during the user authentication phase. In both cases, two shared secrets are installed instead of one shared secret. One of those shared secrets is used as an initial session key, and the other shared secret is used as a secure seed. Since the initial authentication is secure, those two keys are not known to hackers. In order to create and distribute such keys, the keys can be created and distributed to mobile terminals and WLANs using known methods, for example using an authentication server. Is possible. Although the initial session key can eventually be broken by hackers, the secure seed is not used in any non-secure communication and therefore remains secure. In particular, the method of the present invention processes a web request from mobile terminal 140 n by access point 130 n to embed session ID 215.

図2を参照するに、本発明に従った方法は、ユーザ認証フェーズ中、WLANアクセスポイント130及びモバイル端末140の両方においてモバイル端末140のセキュリティを改善し、それにより、第1秘密は最初のセッション鍵であり、続く鍵はセキュアシードとして利用される。 Referring to FIG. 2, the method according to the present invention, during user authentication phase, to improve the security of the mobile terminal 140 n in both the WLAN access point 130 n and the mobile terminal 140 n, whereby the first secret It is the first session key and the following key is used as a secure seed.

本発明の原理に従って、各々のモバイル通信装置であって、例えば、各々の装置140乃至140が装置自体及び装置から発生したトラヒックの両方の認証を与えるようにWLAN115にセキュアにアクセスすることが可能であるための技術を提供する。図2において利用するその認証技術においては、モバイル端末140、アクセスポイント130及び認証サーバ150の間で長期間に亘って存在する一連の通信について示している。セキュアなアクセスを開始するために、モバイル端末140は、図2の段階200において、アクセスポイント130へのアクセスのための要求を送信する。実際には、モバイル端末140は、モバイル端末140により実行されるブラウザソフトウェアプログラム(図示せず)により求められるHTTPSアクセス要求としてアクセス要求を開始する。そのアクセス要求に応じて、アクセスポイント130は、段階202において、アクセスポイント130におけるローカルウェルカムページにモバイル端末140におけるブラウザソフトウェアを再び方向付ける。 In accordance with the principles of the present invention, there is provided a respective mobile communication device, for example, that each of the devices 140 1 to 140 n to access secure to the WLAN115 provide authentication of both the traffic generated from the device itself and apparatus Provide technology to be possible. In the authentication technique used in FIG. 2, a series of communications existing over a long period between the mobile terminal 140 n , the access point 130 n and the authentication server 150 is shown. In order to initiate secure access, the mobile terminal 140 n sends a request for access to the access point 130 n in step 200 of FIG. Actually, the mobile terminal 140 n starts an access request as an HTTPS access request obtained by a browser software program (not shown) executed by the mobile terminal 140 n . In response to the access request, the access point 130 n redirects the browser software at the mobile terminal 140 n to the local welcome page at the access point 130 n at step 202.

段階202に続いて、モバイル端末140は、段階204において、適切な認証サーバの同一性のためのアクセスポイント130を問い合わせすることにより認証シーケンスを開始する。それに応じて、アクセスポイント130は、段階206において適切な認証サーバ(例えば、サーバ150)の同一性を決定し、次いで、段階208において、HTTPコマンドによりそのサーバにモバイル端末140におけるブラウザソフトウェアを方向付ける。ここで、段階208において、認証サーバ150の同一性を受け取る場合、モバイル端末140は、次いで、図2の段階210において、サーバにそのユーザの証明を送信する。 Following step 202, mobile terminal 140 n initiates an authentication sequence in step 204 by querying access point 130 n for the identity of the appropriate authentication server. In response, the access point 130 n determines the identity of the appropriate authentication server (eg, server 150) at step 206, and then, at step 208, the browser software at the mobile terminal 140 n is sent to that server via an HTTP command. Orient. Here, if in step 208 the identity of the authentication server 150 is received, the mobile terminal 140 n then sends its user proof to the server in step 210 of FIG.

モバイル端末140からのユーザの証明の受信時に、認証サーバ150は、モバイル端末140が段階212において有効なユーザを有するかどうかの判定を行う。肯定的な場合、認証サーバ150は、WEP(Wired Equivalent Privacy)暗号化鍵を用いて段階214においてモバイル端末140に応答する。装置は、装置ブラウザソフトウェアによりActiveX制御のActiveXコマンドを呼び出す。ActiveX制御は、本質的には、ウェブページ中に埋め込むことができる実行可能プログラムである。Microsoft Internet Explorerのような、多くのソフトウェアブラウザプログラムは、リモートサーバ(例えば、認証サーバ150)からダウンロードすることができる埋め込まれたActiveX制御を呼び出し、そのようなウェブページを表示する能力を有する。ActiveX制御の実行は、ブラウザソフトウェアに組み込まれているセキュリティ機構により制限される。実際には、殆んどのブラウザプログラムは幾つかの異なる選択可能セキュリティレベルを有する。最下位レベルにおいては、ウェブからのいずれのActiveX制御は制限なしに呼び出されることができる。最上位レベルにおいては、ブラウザソフトウェアから呼び出すことができるActiveX制御はない。 Upon receipt of the user proof from mobile terminal 140 n , authentication server 150 determines whether mobile terminal 140 n has a valid user in step 212. If yes, the authentication server 150 responds to the mobile terminal 140 n in step 214 with a WEP (Wired Equivalent Privacy) encryption key. The device calls the ActiveX command of ActiveX control by the device browser software. An ActiveX control is essentially an executable program that can be embedded in a web page. Many software browser programs, such as Microsoft Internet Explorer, have the ability to call embedded ActiveX controls that can be downloaded from a remote server (eg, authentication server 150) and display such web pages. The execution of ActiveX control is limited by the security mechanism built into the browser software. In practice, most browser programs have several different selectable security levels. At the lowest level, any ActiveX control from the web can be invoked without restriction. At the highest level, there is no ActiveX control that can be called from browser software.

本発明に従った方法は、認証及び許可の後、段階217において、第1鍵を作成し、アクセスポイント130及びモバイル端末140に新しい鍵を分配する手順を有する。セキュアシード123と呼ばれる第2鍵がアクセスポイント130及びモバイル端末140に分配される。その後、アクセスポイント130及びモバイル端末140は、データを暗号化するためにセッションとして第1鍵を用いて通信する。その後、アクセスポイント130及びモバイル端末140は、新しいセッション鍵を定期的に作成するためにセキュアシード123と及び鍵119を用い、それにより、新しいセッション鍵が、次いで、モバイル端末とアクセスポイントとの間の続く通信のために用いられる。第2鍵は、ハッカーが第2鍵を確定することができないように、通信セッション中、アクセスポイント及びモバイル端末における秘密として常に記憶され、維持されている。例えば、新しいセッション鍵を作成し、セキュリティのためにそれを用いるに先立ってセキュアシードに対してその新しいセッション鍵を結び付けるというような組み合わされた鍵の管理を更に容易にするように、幾つかの技術を用いることが可能である。一旦、組み合わされたセッション鍵とセキュア鍵とを組み合わせると、プロセスは、組み合わされた新しいセッション鍵とセキュアシードに関するハッシュアルゴリズムを計算し、更なる送信のための固定文字列を作成することが可能である。 After authentication and authorization, the method according to the present invention comprises a procedure of creating a first key and distributing a new key to the access point 130 n and the mobile terminal 140 n in step 217. A second key called secure seed 123 is distributed to access points 130 n and mobile terminals 140 n . Thereafter, the access point 130 n and the mobile terminal 140 n communicate using the first key as a session in order to encrypt data. Thereafter, the access point 130 n and the mobile terminal 140 n use the secure seed 123 and the key 119 to periodically create a new session key, whereby the new session key is then transferred to the mobile terminal and the access point. Used for subsequent communication between. The second key is always stored and maintained as a secret at the access point and the mobile terminal during the communication session so that the hacker cannot determine the second key. To make it easier to manage combined keys, such as creating a new session key and binding that new session key to a secure seed prior to using it for security Technology can be used. Once the combined session key and secure key are combined, the process can calculate a hash algorithm for the combined new session key and secure seed and create a fixed string for further transmission. is there.

WLAN環境におけるモバイル端末のセキュリティを改善するための方法は、セキュアシードがログオフ要求において現れるようなセキュアシードに伴う暗号化ログオフ要求をセッションログオフ中に送信するモバイル端末140の段階から構成される。図3に示すように、セッションログオフ中、ハッカーが認証されたモバイル端末140をログオフしないようにするために、モバイル端末140はセキュアのまま維持される。IEEE 802.1xに基づくスキームは、ログオフ要求が非暗号化フレームに入らないため、セキュアなログオフを提供することができない。しかしながら、本発明の実施形態においては、モバイル端末140は、セキュアシード123を伴って、暗号化されたログオフ要求228を送信する。それ故、ハッカーがセッション鍵を突破する場合でさえ、モバイル端末140において認証されたユーザのログオフは、セキュアシード123がログオフ要求228において現れるために可能でなく、ユーザがログインする度に、新しいセキュアシードは交渉される必要があるために、もはや、用いられることはない。 Method for improving the security of a mobile terminal in WLAN environment consists of the stage of the mobile terminal 140 n to transmit the encrypted logoff request associated with the secure seed as secure seeds appear at logoff request during the session log off. As shown in FIG. 3, during the session log-off, in order to hacker does not log off the mobile terminal 140 n authenticated, the mobile terminal 140 n is maintained secure. Schemes based on IEEE 802.1x cannot provide secure logoff because logoff requests do not enter unencrypted frames. However, in the embodiment of the present invention, the mobile terminal 140 n transmits the encrypted logoff request 228 with the secure seed 123. Therefore, even if the hacker breaks out of the session key, logoff of the user authenticated at the mobile terminal 140 n is not possible because the secure seed 123 appears in the logoff request 228, and every time the user logs in Secure seeds are no longer used because they need to be negotiated.

図4においては、モバイル端末140とWLANとの間のセキュア通信セッションのための装置を示している。アクセスポイント130は、第1セキュア鍵及び第2セキュア鍵を作成するための手段410と、モバイル端末140に第1セキュア鍵119及び第2セキュア鍵123を送信するための手段420とから構成される。モバイル端末140は第1セキュア鍵119及び第2セキュア鍵123を受信し、セキュア通信セッション中に用いるためにレジスタ430に鍵を記憶する。アクセスポイント130は、データを暗号化するための手段415と、現在のセッション鍵を用いてWLAN115によりモバイル端末140にデータを送信するための手段420とを含む。モバイル端末140は、受信するための手段450と、現在のセッション鍵119を用いてアクセスポイント130から受信されたデータを復号化するための手段435とを含み、第1セキュア鍵は最初は現在のセッション鍵119として用いられる。アクセスポイント130は、WLAN115とモバイル端末140との間の続く通信の間に現在のセッション鍵として続くセッション鍵を用いて及び第2セキュア鍵を用いて続くセッション鍵を定期的に作成するための手段425を含む。 In Figure 4, shows a device for secure communication session between the mobile terminal 140 n and WLAN. The access point 130 n includes means 410 for generating the first secure key and the second secure key, and means 420 for transmitting the first secure key 119 and the second secure key 123 to the mobile terminal 140 n . Is done. The mobile terminal 140 n receives the first secure key 119 and the second secure key 123 and stores the keys in the register 430 for use during the secure communication session. Access point 130 n includes means 415 for encrypting data and means 420 for transmitting data to mobile terminal 140 n over WLAN 115 using the current session key. Mobile terminal 140 n includes means 450 for receiving and means 435 for decrypting data received from access point 130 n using current session key 119, the first secure key being initially Used as the current session key 119. The access point 130 n periodically creates a subsequent session key using the subsequent session key as the current session key and the second secure key during subsequent communication between the WLAN 115 and the mobile terminal 140 n. Means 425.

説明した本発明の実施形態は単に好適な実施形態であるとして理解される必要がある。同時提出の特許請求の範囲において規定して本発明の範囲及び主旨から逸脱することなく、構成要素の機能及び構成において種々の変更をなすことが可能であり、同等の手段を図により示し、上で説明した手段と置き換えることが可能であり、そして、特定の特徴を他の特徴から独立させて用いることが可能である。   The described embodiments of the invention are to be understood as merely preferred embodiments. Various changes may be made in the function and construction of the components without departing from the scope and spirit of the invention as defined in the appended claims, equivalent means being shown in the figures and Can be substituted for the means described in, and certain features can be used independently of other features.

モバイル無線通信装置を認証するための本発明の原理についての方法を実施するための通信システムのブロック図である。1 is a block diagram of a communication system for implementing a method in accordance with the principles of the present invention for authenticating a mobile wireless communication device. 本発明の2つのセキュア鍵を確立する方法のフロー図である。FIG. 3 is a flow diagram of a method for establishing two secure keys of the present invention. 本発明におけるセキュアなログオフ手法を確立する方法のフロー図である。FIG. 5 is a flow diagram of a method for establishing a secure logoff technique in the present invention. 本発明を実施するための装置のブロック図である。It is a block diagram of the apparatus for implementing this invention.

符号の説明Explanation of symbols

110 インターネット
115 WLAN
119 鍵
120 ローカルコンピュータ
122 ファイアウォール
123 セキュアシード
130 アクセスポイント
138 媒体アクセス制御
140 モバイル端末
150 認証サーバ
152 関連通信経路
154 関連通信経路
160 アクセス
215 セッションID
410 第1セキュア鍵及び第2セキュア鍵を作成する手段
415 データを暗号化する手段
420 送信器
425 セッション鍵を定期的に作成する手段
430 レジスタ
435 データを復号化する手段
450 受信器
110 Internet 115 WLAN
119 Key 120 Local computer 122 Firewall 123 Secure seed 130 Access point 138 Medium access control 140 Mobile terminal 150 Authentication server 152 Related communication path 154 Related communication path 160 Access 215 Session ID
410 means for generating first secure key and second secure key 415 means for encrypting data 420 transmitter 425 means for periodically generating session key 430 register 435 means for decrypting data 450 receiver

Claims (29)

通信ネットワークにおけるユーザ端末を用いてセキュアな通信セッションを提供するための方法であって:
セキュアな通信方法を用いてユーザ端末によりセキュア鍵及びセキュアシードを受信する段階であって、前記セキュア鍵及び前記セキュアシードは、前記のセキュアな通信セッション中に用いるために前記ユーザ端末に記憶するために適切である、段階;
現在のセッション鍵を用いて前記ユーザ端末によりデータを暗号化し且つ送信し、前記の現在のセッション鍵を用いて前記ユーザ端末により受信されたデータを復号化する段階であって、前記セキュア鍵は、最初は前記の現在のセッション鍵として用いられる、段階;並びに
続くセッション鍵を前記ユーザ端末により定期的に受信し、続く通信中に前記の現在のセッション鍵として前記の続くセッション鍵を用いる、段階;
から構成されることを特徴とする方法。
A method for providing a secure communication session using a user terminal in a communication network comprising:
Receiving a secure key and a secure seed by a user terminal using a secure communication method, wherein the secure key and the secure seed are stored in the user terminal for use during the secure communication session Appropriate to the stage;
Encrypting and transmitting data by the user terminal using a current session key and decrypting data received by the user terminal using the current session key, the secure key comprising: Initially used as the current session key; and periodically receiving subsequent session keys by the user terminal and using the subsequent session key as the current session key during subsequent communication;
A method comprising:
請求項1に記載の方法であって、前記ユーザ端子はモバイル端末である、ことを特徴とする方法。   The method according to claim 1, wherein the user terminal is a mobile terminal. 請求項1に記載の方法であって、前記通信ネットワークは無線ネットワークである、ことを特徴とする方法。   The method of claim 1, wherein the communication network is a wireless network. 請求項3に記載の方法であって、前記無線ネットワークは無線ローカルエリアネットワークである、ことを特徴とする方法。   4. The method according to claim 3, wherein the wireless network is a wireless local area network. 請求項1に記載の方法であって、前記のセキュアな通信セッションを終了するように前記ユーザ端末によりログオフメッセージを送信する段階であって、前記ログオフメッセージは暗号化フォームの形をとり且つ前記セキュア鍵を有する、段階から更に構成される、ことを特徴とする方法。   The method of claim 1, wherein the user terminal sends a logoff message to terminate the secure communication session, the logoff message taking the form of an encrypted form and the secure communication session. A method further comprising the steps of having a key. 通信ネットワークにおけるモビル端末を用いてセキュアな通信セッションを提供するための方法であって:
セキュアな通信方法を用いて前記モバイル端末によりセキュア鍵を受信する段階であって、前記セキュア鍵は、前記のセキュアな通信セッション中に用いるために前記モバイル端末に記憶される、段階;
現在のセッション鍵を用いて前記モバイル端末によりデータを暗号化し且つ送信し、前記の現在のセッション鍵を用いて前記モバイル端末により受信されたデータを復号化する段階;並びに
前記のセキュアな通信セッションを終了するように前記モバイル端末によりログオフメッセージを送信する段階であって、前記ログオフメッセージは暗号化フォームの形をとり且つ前記セキュア鍵を有する、段階;
から構成されることを特徴とする方法。
A method for providing a secure communication session using a mobile terminal in a communication network comprising:
Receiving a secure key by the mobile terminal using a secure communication method, wherein the secure key is stored in the mobile terminal for use during the secure communication session;
Encrypting and transmitting data with the mobile terminal using a current session key and decrypting the data received by the mobile terminal with the current session key; and the secure communication session Sending a logoff message by the mobile terminal to terminate, wherein the logoff message takes the form of an encrypted form and has the secure key;
A method comprising:
請求項6に記載の方法であって、前記モバイル端末によりセキュアシードを受信する段階であって、前記セキュアシードは、前記のセキュアな通信セッション中に用いるために前記モバイル端末に記憶される、段階から更に構成される、ことを特徴とする方法。   The method of claim 6, wherein a secure seed is received by the mobile terminal, wherein the secure seed is stored in the mobile terminal for use during the secure communication session. The method further comprising: 請求項7に記載の方法であって、前記セキュアシードを用いて続くセッション鍵を定期的に作成する段階から更に構成される、ことを特徴とする方法。   8. The method of claim 7, further comprising the step of periodically creating a subsequent session key using the secure seed. 請求項7に記載の方法であって、新しい鍵と前記セキュアシードとの組み合わせを用いて続くセッション鍵を定期的に作成する段階であって、前記新しい鍵は前記セキュア鍵を用いて作成される、段階から更に構成される、ことを特徴とする方法。   8. The method of claim 7, wherein periodically creating a subsequent session key using a combination of a new key and the secure seed, the new key being created using the secure key. , Further comprising steps. 請求項9に記載の方法であって、前記の続くセッション鍵を定期的に作成する段階は、前記新しい鍵と前記セキュアシードとを結び付けることにより続くセッション鍵を作成する手順と、前記の続くセッション鍵を作成するハッシュアルゴリズムを実行する手順とから構成される、ことを特徴とする方法。   10. The method of claim 9, wherein the step of periodically creating the subsequent session key comprises the steps of creating a subsequent session key by combining the new key and the secure seed, and the subsequent session And a procedure for executing a hash algorithm for creating a key. 通信ネットワークにおけるモバイル端末を用いてセキュアな通信セッションを提供するための方法であって:
セキュアな通信方法を用いて前記通信ネットワークによりセキュア鍵を受信する段階であって、前記セキュア鍵は、前記のセキュアな通信セッション中に用いるために前記通信ネットワークに記憶される、段階;
現在のセッション鍵を用いて前記通信ネットワークによりデータを暗号化し且つ送信し、前記の現在のセッション鍵を用いて前記通信ネットワークにより受信されたデータを復号化する段階であって、前記セキュア鍵は、最初は前記の現在のセッション鍵として用いられる、段階;並びに
前記通信ネットワークにより続くセッション鍵を定期的に受信し、続く通信中に前記の現在のセッション鍵として前記の続くセッション鍵を用いる、段階;
から構成されることを特徴とする方法。
A method for providing a secure communication session using a mobile terminal in a communication network, comprising:
Receiving a secure key by the communication network using a secure communication method, wherein the secure key is stored in the communication network for use during the secure communication session;
Encrypting and transmitting data with the communication network using a current session key and decrypting data received by the communication network with the current session key, the secure key comprising: Initially used as the current session key; and periodically receiving a subsequent session key by the communication network and using the subsequent session key as the current session key during subsequent communication;
A method comprising:
請求項11に記載の方法であって、前記通信ネットワークによりログオフメッセージを受信する段階であって、前記ログオフメッセージは暗号化フォームの形をとり且つ前記セキュア鍵を有する、段階から更に構成される、ことを特徴とする方法。   12. The method of claim 11, further comprising receiving a logoff message by the communication network, wherein the logoff message takes the form of an encrypted form and has the secure key. A method characterized by that. 通信ネットワークにおけるモバイル端末を用いてセキュアな通信セッションを提供するための方法であって:
ユーザ認証フェーズ中に前記モバイル端末に少なくとも2つの共有秘密をインストールし、それにより、第1秘密は最初のセッション鍵であり、第2秘密は続くセッション鍵を作成するためにセキュアシードとして用いられる段階;
から構成されることを特徴とする方法。
A method for providing a secure communication session using a mobile terminal in a communication network, comprising:
Installing at least two shared secrets on the mobile terminal during a user authentication phase, whereby the first secret is an initial session key and the second secret is used as a secure seed to create a subsequent session key ;
A method comprising:
請求項13に記載の方法であって、新しい鍵を作成し、前記新しい鍵を現在のセッション鍵を用いて暗号化する段階から更に構成される、ことを特徴とする方法。   14. The method of claim 13, further comprising creating a new key and encrypting the new key with a current session key. 請求項14に記載の方法であって、前記新しい鍵を作成する段階は、前記セキュアシードに前記の現在のセッション鍵を結び付ける手順から構成される、ことを特徴とする方法。   15. A method according to claim 14, wherein the step of creating a new key comprises the step of associating the current session key with the secure seed. 請求項15に記載の方法であって、前記の結び付けられた結果にハッシュアルゴリズムを適用することにより新しいセッション鍵を作成する段階から更に構成される、ことを特徴とする方法。   The method of claim 15, further comprising the step of creating a new session key by applying a hash algorithm to the bound result. 請求項16に記載の方法であって、続く通信において前記新しいセッション鍵を用いる段階から更に構成される、ことを特徴とする方法。   The method of claim 16, further comprising using the new session key in subsequent communications. 通信ネットワークにおけるモバイル端末を用いてセキュアな通信セッションを提供するための方法であって:
ユーザ認証フェーズ中にアクセスポイントにおいて少なくとも2つの共有秘密をインストールし、それにより、第1秘密は最初のセッション鍵であり、第2秘密は続くセッション鍵を作成するためにセキュアシードとして用いられる段階;
から構成されることを特徴とする方法。
A method for providing a secure communication session using a mobile terminal in a communication network, comprising:
Installing at least two shared secrets at the access point during the user authentication phase, whereby the first secret is an initial session key and the second secret is used as a secure seed to create a subsequent session key;
A method comprising:
請求項18に記載の方法であって、新しい鍵を作成し、前記新しい鍵を現在のセッション鍵を用いて暗号化する段階から更に構成される、ことを特徴とする方法。   The method of claim 18, further comprising creating a new key and encrypting the new key with a current session key. 請求項19に記載の方法であって、前記新しい鍵を作成する段階は、前記セキュアシードに前記の現在のセッション鍵を結び付ける手順から構成される、ことを特徴とする方法。   The method of claim 19, wherein creating the new key comprises the step of associating the current session key with the secure seed. 請求項20に記載の方法であって、前記の結び付けられた結果にハッシュアルゴリズムを適用することにより新しいセッション鍵を作成する段階から更に構成される、ことを特徴とする方法。   21. The method of claim 20, further comprising the step of creating a new session key by applying a hash algorithm to the bound result. 請求項21に記載の方法であって、続く通信において前記新しいセッション鍵を用いる段階から更に構成される、ことを特徴とする方法。   The method of claim 21, further comprising using the new session key in subsequent communications. モバイル端末と通信ネットワークとの間にセキュアな通信セッションを提供するための方法であって:
前記セキュアシードはログオフ要求において現れるようなセキュアシードを伴う暗号化ログオフ要求をセッションログオフ中に前記モバイル端末により送信する段階;
から構成されることを特徴とする方法。
A method for providing a secure communication session between a mobile terminal and a communication network comprising:
Sending an encrypted logoff request with a secure seed as appearing in the logoff request by the mobile terminal during a session logoff;
A method comprising:
モバイル端末と通信ネットワークとの間のセキュアな通信セッションを提供するためのアクセスポイントであって:
セキュアな通信方法を用いてセキュア鍵及びセキュアシードを送信するための手段;
前記セキュア鍵を用いてデータを暗号化するための手段;及び
前記セキュアシードを用いて続くセッション鍵を定期的に作成するための手段;
から構成されることを特徴とするアクセスポイント。
An access point for providing a secure communication session between a mobile terminal and a communication network:
Means for transmitting a secure key and a secure seed using a secure communication method;
Means for encrypting data using the secure key; and means for periodically creating a session key that follows using the secure seed;
An access point characterized by comprising:
請求項24に記載のアクセスポイントであって、続くセッション鍵を定期的に作成するための手段は、新しい鍵と前記セキュアシードとの組み合わせを用いて続くセッション鍵を作成するための手段から構成され、前記新しい鍵は前記セキュア鍵を用いて作成される、ことを特徴とするアクセスポイント。   25. The access point according to claim 24, wherein the means for periodically creating a subsequent session key comprises means for creating a subsequent session key using a combination of a new key and the secure seed. The new key is created using the secure key. 請求項24に記載のアクセスポイントであって、続くセッション鍵を定期的に作成するための手段は、新しい鍵と前記セキュアシードとを結び付けることにより続くセッション鍵を作成するための手段と、前記の続くセッション鍵を作成するようにハッシュアルゴリズムを実行するための手段とから構成される、ことを特徴とするアクセスポイント。   25. The access point according to claim 24, wherein means for periodically creating a subsequent session key comprises: means for creating a subsequent session key by combining a new key and the secure seed; and An access point comprising means for executing a hash algorithm to create a subsequent session key. 通信ネットワークを用いてセキュアな通信セッションを提供するための端末装置であって:
セキュア鍵とセキュアシードとを受信するための手段、及び前記のセキュアな通信セッション中に用いるために前記セキュア鍵と前記セキュアシードとを記憶するための手段;
データを受信するための手段、及び前記のセキュアな通信セッション中に現在のセッション鍵を用いて前記データを復号化するための手段であって、前記セキュア鍵は最初は前記の現在のセッション鍵として用いられる、前記データを受信するための手段及び復号化するための手段;
前記の現在のセッション鍵を用いてデータを暗号化及び送信するための手段;並びに
前記の現在のセッション鍵と前記セキュアシードとを用いて続くセッション鍵を作成するための手段であって、前記の続くセッション鍵は、従って、続く通信のための前記の現在のセッション鍵として用いられる、手段;
から構成されることを特徴とする端末装置。
A terminal device for providing a secure communication session using a communication network comprising:
Means for receiving a secure key and a secure seed; and means for storing the secure key and the secure seed for use during the secure communication session;
Means for receiving data, and means for decrypting the data using a current session key during the secure communication session, the secure key initially being the current session key Means used for receiving and decoding said data;
Means for encrypting and transmitting data using said current session key; and means for creating a subsequent session key using said current session key and said secure seed, comprising: The subsequent session key is therefore used as said current session key for subsequent communication; means;
A terminal device comprising:
請求項27に記載の端末装置であって、前記端末装置はモバイル端末から構成され、前記通信ネットワークは無線ローカルエリアネットワークから構成される、ことを特徴とする端末装置。   28. The terminal device according to claim 27, wherein the terminal device is configured by a mobile terminal, and the communication network is configured by a wireless local area network. モバイル端末と通信ネットワークとの間のセキュアな通信セッションを提供するためのアクセスポイントであって:
セキュア鍵とセキュアシードとを送信するための手段、及び前記セキュアな通信セッション中に用いるためにセキュア鍵とセキュアシードとを記憶するための手段;
データを暗号化するための手段及び前記モバイル端末にデータを送信するための手段、並びにデータを受信するための手段及び前記のセキュアな通信セッション中に現在のセッション鍵を用いて前記モバイル端末からデータを復号化するための手段であって、前記セキュア鍵は最初は前記の現在のセッション鍵として用いられる、それらの手段;
前記の現在のセッション鍵と前記セキュアシードとを用いて続くセッション鍵を作成するための手段であって、前記の続くセッション鍵は、従って、続く通信のための前記の現在のセッション鍵として用いられる、手段;
から構成されることを特徴とするアクセスポイント。
An access point for providing a secure communication session between a mobile terminal and a communication network:
Means for transmitting a secure key and a secure seed, and means for storing the secure key and the secure seed for use during the secure communication session;
Means for encrypting data and means for transmitting data to the mobile terminal; and means for receiving data and data from the mobile terminal using a current session key during the secure communication session Means for decrypting, wherein the secure key is initially used as the current session key;
Means for generating a subsequent session key using said current session key and said secure seed, said subsequent session key being therefore used as said current session key for subsequent communication ,means;
An access point characterized by comprising:
JP2006077107A 2003-03-14 2006-03-20 Wlan-session management techniques with secure key and logoff Pending JP2006180561A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US45454203P 2003-03-14 2003-03-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006507069A Division JP2006520571A (en) 2003-03-14 2004-03-11 WLAN session management technology using secure key and logoff

Publications (2)

Publication Number Publication Date
JP2006180561A true JP2006180561A (en) 2006-07-06
JP2006180561A5 JP2006180561A5 (en) 2007-04-19

Family

ID=33029889

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006507069A Pending JP2006520571A (en) 2003-03-14 2004-03-11 WLAN session management technology using secure key and logoff
JP2006077107A Pending JP2006180561A (en) 2003-03-14 2006-03-20 Wlan-session management techniques with secure key and logoff

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2006507069A Pending JP2006520571A (en) 2003-03-14 2004-03-11 WLAN session management technology using secure key and logoff

Country Status (7)

Country Link
EP (1) EP1606899A4 (en)
JP (2) JP2006520571A (en)
KR (2) KR20050116821A (en)
CN (2) CN1759550A (en)
MX (1) MXPA05009804A (en)
MY (1) MY135833A (en)
WO (1) WO2004084458A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008001906A1 (en) 2006-06-30 2008-01-03 Nikon Corporation Digital camera

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050116821A (en) * 2003-03-14 2005-12-13 톰슨 라이센싱 Wlan session management techniques with secure rekeying and logoff
US7142851B2 (en) * 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access
US8285992B2 (en) 2005-04-22 2012-10-09 Thomson Licensing Method and apparatuses for secure, anonymous wireless LAN (WLAN) access
CN102752309A (en) * 2005-04-22 2012-10-24 汤姆森特许公司 Method for performing safety anonymous accessing on wireless local area network by mobile equipment
US7788703B2 (en) * 2006-04-24 2010-08-31 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
CN101454767B (en) * 2006-04-24 2013-08-14 鲁库斯无线公司 Dynamic authentication in secured wireless networks
US9438429B2 (en) 2007-06-11 2016-09-06 Nxp B.V. Method for authentication and electronic device for performing the authentication
KR101016277B1 (en) * 2007-12-20 2011-02-22 건국대학교 산학협력단 Method and apparatus for sip registering and establishing sip session with enhanced security
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US10576256B2 (en) 2016-12-13 2020-03-03 Becton, Dickinson And Company Antiseptic applicator
US11689925B2 (en) 2017-09-29 2023-06-27 Plume Design, Inc. Controlled guest access to Wi-Fi networks
US11496902B2 (en) 2017-09-29 2022-11-08 Plume Design, Inc. Access to Wi-Fi networks via two-step and two-party control
CN111404666B (en) * 2019-01-02 2024-07-05 中国移动通信有限公司研究院 Key generation method, terminal equipment and network equipment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084458A2 (en) * 2003-03-14 2004-09-30 Thomson Licensing S.A. Wlan session management techniques with secure rekeying and logoff

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002508892A (en) * 1997-03-10 2002-03-19 ガイ・エル・フィールダー Two-way authentication and encryption system
FI113119B (en) * 1997-09-15 2004-02-27 Nokia Corp A method for securing communications over telecommunications networks
ATE429748T1 (en) * 1998-01-02 2009-05-15 Cryptography Res Inc LEAK RESISTANT CRYPTOGRAPHIC METHOD AND APPARATUS
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
JP2002077129A (en) * 2000-08-24 2002-03-15 Nissin Electric Co Ltd Method of communicating encryption

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084458A2 (en) * 2003-03-14 2004-09-30 Thomson Licensing S.A. Wlan session management techniques with secure rekeying and logoff

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008001906A1 (en) 2006-06-30 2008-01-03 Nikon Corporation Digital camera

Also Published As

Publication number Publication date
KR20050116821A (en) 2005-12-13
CN1874222A (en) 2006-12-06
KR20060053003A (en) 2006-05-19
CN1759550A (en) 2006-04-12
EP1606899A4 (en) 2011-11-02
WO2004084458A3 (en) 2004-11-18
WO2004084458A2 (en) 2004-09-30
JP2006520571A (en) 2006-09-07
MY135833A (en) 2008-07-31
EP1606899A2 (en) 2005-12-21
MXPA05009804A (en) 2006-05-19

Similar Documents

Publication Publication Date Title
US20070189537A1 (en) WLAN session management techniques with secure rekeying and logoff
JP2006180561A (en) Wlan-session management techniques with secure key and logoff
KR100832893B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
EP1422875B1 (en) Wireless network handoff key
US20060059344A1 (en) Service authentication
US20110305339A1 (en) Key Establishment for Relay Node in a Wireless Communication System
RU2008146960A (en) METHOD AND SYSTEM OF PROVIDING PROTECTED COMMUNICATION USING A CELLULAR NETWORK FOR MANY PERSONALIZED COMMUNICATION DEVICES
JP2006524017A (en) ID mapping mechanism for controlling wireless LAN access with public authentication server
JP2006524925A (en) Technology for secure wireless LAN access
CN111918284B (en) Safe communication method and system based on safe communication module
US20150249639A1 (en) Method and devices for registering a client to a server
JP2007506329A (en) Method for improving WLAN security
US8707390B2 (en) System and method for secure access control in a wireless network
JP2006109449A (en) Access point that wirelessly provides encryption key to authenticated wireless station
US7784086B2 (en) Method for secure packet identification
Sorman et al. Implementing improved WLAN security
KR20130046781A (en) System and method for access authentication for wireless network
Bodhe et al. Wireless LAN security attacks and CCM protocol with some best practices in deployment of services
Lei et al. 5G security system design for all ages
Singh et al. Cell phone cloning: a perspective on gsm security
Gu et al. Improved one-pass IP Multimedia Subsystem authentication for UMTS
Pervaiz et al. Security in wireless local area networks
KR100924315B1 (en) Authentification system of wireless-lan with enhanced security and authentifiaction method thereof
Fout et al. Wireless 802.11 Security with Windows XP
Fisher Authentication and Authorization: The Big Picture with IEEE 802.1 X

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070301

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101004

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308