JP2006180561A - Wlan-session management techniques with secure key and logoff - Google Patents
Wlan-session management techniques with secure key and logoff Download PDFInfo
- Publication number
- JP2006180561A JP2006180561A JP2006077107A JP2006077107A JP2006180561A JP 2006180561 A JP2006180561 A JP 2006180561A JP 2006077107 A JP2006077107 A JP 2006077107A JP 2006077107 A JP2006077107 A JP 2006077107A JP 2006180561 A JP2006180561 A JP 2006180561A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- key
- session key
- session
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000004891 communication Methods 0.000 claims abstract description 84
- 230000008569 process Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、ローカルエリアネットワークにおけるセキュア通信セッションを提供するための装置及び方法に関し、特に、定期的鍵更新及びセキュアログオフを伴ってWLANにおけるモバイル端末とのセキュア通信セッションを提供するための装置及び方法に関する。 The present invention relates to an apparatus and method for providing a secure communication session in a local area network, and more particularly to an apparatus and method for providing a secure communication session with a mobile terminal in a WLAN with periodic key update and secure logoff. About.
本発明の背景状況は、モバイル装置並びにインターネット等のグローバルネットワーク及び有線ローカルエリアネットワーク等の他のネットワークへのアクセスを提供するアクセスポイントを有するIEEE 802.1xアーキテクチャを用いる無線ローカルエリアネットワークのファミリーである。WLAN技術における進展は、休憩所、喫茶店、図書館及び類似する公共施設(“ホットスポット”)において公共的に利用可能であるようにした。現在、公衆WLANは、企業イントラネット等のデータネットワーク、又は、インターネット、ピアツーピア通信及びライブ無線TVブロードキャスティング等の公衆データネットワークへのユーザアクセスをモバイル通信装置に提供している。公衆WLANを実施し、操作する比較的低いコスト及び利用可能な高帯域幅(通常、10Mb/sec以上)は、公衆WLANを理想的なアクセス機構とし、それにより、モバイル無線通信装置のユーザは、外部エンティティとパケットを交換することができる。しかしながら、下で説明するように、識別及び認証のための適切な手段が存在しない場合、そのような公開されている実施はセキュリティに対して妥協する。 The background of the present invention is a family of wireless local area networks using an IEEE 802.1x architecture with access points that provide access to mobile devices and other networks such as the global network such as the Internet and wired local area networks. . Advances in WLAN technology have made it publicly available in rest areas, coffee shops, libraries and similar public facilities (“hot spots”). Currently, public WLANs provide mobile communication devices with user access to data networks such as corporate intranets, or public data networks such as the Internet, peer-to-peer communications and live wireless TV broadcasting. The relatively low cost of implementing and operating a public WLAN and the high bandwidth available (usually 10 Mb / sec or more) makes the public WLAN an ideal access mechanism, so that users of mobile wireless communication devices can Packets can be exchanged with external entities. However, as described below, such published implementations compromise security in the absence of appropriate means for identification and authentication.
ユーザが、公衆WLANがカバーしている領域内のサービスにアクセスするように試みるとき、WLANは、ネットワークアクセスを認める前に、先ず、ユーザアクセスを認証し、許可する。認証後、公衆WLANは、WLANとその装置との間を受け渡すデータの機密を保護するためにモバイル通信装置へのセキュアデータチャネルを開く。現在、多くのWLAN装置のメーカーは、実施されている装置に対してIEEE 802.1xプロトコルを採用している。それ故、WLANについての支配的な認証機構がこの規格を利用している。残念なことに、IEEE 802.1xプロトコルは、その使用モデルとしてプライベートLANアクセスを伴って設計されている。それ故、IEEE 802.1xプロトコルは、公衆WLAN環境におけるセキュリティを改善する特定の特徴を提供することができない。 When a user attempts to access a service in the area covered by a public WLAN, the WLAN first authenticates and grants user access before granting network access. After authentication, the public WLAN opens a secure data channel to the mobile communication device to protect the confidentiality of data passing between the WLAN and its device. Currently, many manufacturers of WLAN devices employ the IEEE 802.1x protocol for the devices being implemented. Therefore, the dominant authentication mechanism for WLAN uses this standard. Unfortunately, the IEEE 802.1x protocol is designed with private LAN access as its usage model. Therefore, the IEEE 802.1x protocol cannot provide certain features that improve security in public WLAN environments.
ウェブブラウザに基づく認証方法において、モバイル端末は、モバイル端末と認証サーバとの間の経路における誰かは、ユーザの機密情報を侵害する又は盗むことができないことを保証するHTTPS(Hyper Text Transfer Protocol Secured Sockets)と共に動作するウェブブラウザを用いて、認証サーバと通信する。しかしながら、認証サーバがモバイル端末に関連している情報はIPアドレスのみである。 In an authentication method based on a web browser, the mobile terminal uses HTTPS (Hyper Text Transfer Protocol Secured Sockets) to ensure that someone in the path between the mobile terminal and the authentication server cannot infringe or steal the confidential information of the user. ) To communicate with the authentication server. However, the only information that the authentication server relates to the mobile terminal is the IP address.
一旦、ユーザがWLANにより認証されると、セキュアセッション鍵が確立され、ユーザとWLANに共有される。続く通信全てはこのセッション鍵を用いて暗号化される。セキュリティ攻撃であって、例えば、IEEE 802.11 WEP暗号プロトコルにおけるセキュリティホールを探る攻撃を回避するために及び強力なセキュリティを保証するために、セッション鍵は定期的に更新される必要がある。実際には、最初のセッション鍵がWEP(Wired Equivalent Privacy)鍵として用いられる場合、特定の通信交換器数が無線ユーザとWLANアクセスポイントとの間でWEP鍵を用いた後、ハッカーはその鍵を突破し得る。IEEE 802.1xにおいては、WLANにおけるセキュアアクセス制御のために用いられたプロトコルは、セッション鍵が更新される場合、認証サーバに依存する。本質的には、その鍵が更新される度に、ユーザは、最初の認証に類似する認証ステップにより進める必要がある。この手法は、一部のアプリケーションにおいては、非効率又は不可能である。WLAN技術は、一旦、ユーザが認証され且つセッション鍵が確立される方法からの恩恵を受けることができるが、将来の鍵は、もはや、認証サーバの関与を必要としない。 Once the user is authenticated by the WLAN, a secure session key is established and shared between the user and the WLAN. All subsequent communications are encrypted using this session key. In order to avoid security attacks, for example attacks that look for security holes in the IEEE 802.11 WEP cryptographic protocol and to ensure strong security, the session key needs to be updated periodically. In practice, if the initial session key is used as a WEP (Wired Equivalent Privacy) key, after a specific number of telecommunications switches use the WEP key between the wireless user and the WLAN access point, the hacker will use that key. Can break through. In IEEE 802.1x, the protocol used for secure access control in the WLAN depends on the authentication server when the session key is updated. In essence, each time the key is updated, the user needs to go through an authentication step similar to the initial authentication. This approach is inefficient or impossible in some applications. While WLAN technology can benefit from the way in which a user is authenticated and a session key is established, future keys no longer require the involvement of an authentication server.
更に、管理情報、特に、ログオフ要求を取り扱うアプリケーションは、典型的には、ハッキングに対するセキュリティを必要とする。しかしながら、IEEE 802.1xにおいて、そのような情報は自由に送信され、それ故、ハッカーからの攻撃を受け易いモバイル端末をそのままにしておくことにより、たとえハッカーがそのセッション鍵を有しないとしても、認証されているユーザをログオフすることとなる。そのようなWLAN技術は、セッション鍵により付加的に暗号化される要求をログオフ要求又は暗号化鍵の更新のために提供される方法から恩恵を受けることができる。 Furthermore, management information, especially applications that handle logoff requests, typically require security against hacking. However, in IEEE 802.1x, such information is freely transmitted and therefore by leaving a mobile terminal susceptible to attacks from hackers, even if a hacker does not have the session key, The authenticated user will be logged off. Such WLAN technology can benefit from methods provided for logoff requests or encryption key updates for requests that are additionally encrypted with a session key.
端末と通信ネットワークとの間の通信を暗号化するためのセッション鍵を用いることにより端末と通信ネットワークとの間にセキュア通信セッションを提供するための方法であって、そのセッション鍵は、通信ネットワークのアクセスポイント及び端末に記憶されているセキュア鍵を含む鍵の集合から得られることが可能である、方法についての要請がある。セキュア鍵は又、セキュアログオフ機構の提供において用いられることが可能である。 A method for providing a secure communication session between a terminal and a communication network by using a session key for encrypting communication between the terminal and the communication network, the session key of the communication network There is a need for a method that can be obtained from a set of keys including a secure key stored in an access point and a terminal. A secure key can also be used in providing a secure logoff mechanism.
本発明は、ここで、2つの共有鍵をインストールするユーザ認証フェーズ中、WLAN AP及び無線ユーザ機器の両方における最初のセッション鍵と呼ばれる1つの共有秘密をインストールすることに代えて、WLAN環境におけるモバイル端末のセキュリティを改善するための方法を提供する。共有鍵の1つは最初のセッション鍵として用いられ、他の共有鍵はセキュアシードとして用いられる。最初の認証された通信はセキュアであるため、一旦、2つのセキュア鍵が確立されると、ハッカーがこの保護のフォームを突破することは、実際には不可能である。最初のセション鍵はハッカーにより最終的には突破され得るが、セキュアシードは、いずれの非セキュアな通信において用いられることはないため、常に、セキュアのまま維持される。 The present invention now replaces the installation of one shared secret, called the initial session key at both the WLAN AP and the wireless user equipment, during the user authentication phase of installing two shared keys. A method for improving terminal security is provided. One of the shared keys is used as an initial session key, and the other shared key is used as a secure seed. Since the initial authenticated communication is secure, once two secure keys are established, it is practically impossible for a hacker to break through this form of protection. The initial session key may eventually be broken by a hacker, but the secure seed is always used to remain secure because it is not used in any non-secure communication.
本発明の実施形態は、鍵更新中、新しい鍵が作成され、WLANアクセスポイントともビル端末との間で交換されるプロセスを含む。この新しい鍵を直接用いることに変えて、アクセスポイント及びモバイル端末は、新しいセッション鍵を作成するためにセキュアシードと共にこの新しい鍵を用いる。例えば、新しいセション鍵は、その新しい鍵とセキュアシードを結び付けることにより作成されることが可能であり、それ故、固定文字列を作成するためのメッセージダイジェスト5(MD5)ハッシュアルゴリズムのような一方向のハッシュ関数を計算する。ハッカーはセキュアシードを有していないため、たとえ、古いセッション鍵を突破できたとしても、新しいセッション鍵を得ることに成功することはない。 Embodiments of the present invention include a process in which a new key is created and updated between the WLAN access point and the building terminal during the key update. Instead of using this new key directly, the access point and mobile terminal use this new key with a secure seed to create a new session key. For example, a new session key can be created by associating the new key with a secure seed, and thus a one-way such as Message Digest 5 (MD5) hash algorithm for creating a fixed string. Compute the hash function of Since hackers do not have a secure seed, even if they can break through an old session key, they will not succeed in obtaining a new session key.
本発明の実施形態は又、セッションログオフ中、ハッカーが認証されたモバイル端末をログオフできないようにするために、モバイル端末がセキュアのまま維持されるプロセスを含む。IEEE 802.1xに基づくスキームは、ログオフ要求が非暗号化フレームに入れられるため、セキュアログオフを与えない。しかしながら、本発明の実施形態においては、モバイル端末は、セキュアシードに伴う暗号化ログオフ要求を送信する。それ故、たとえ、ハッカーがセッション鍵を突破したとしても、セキュアシードがログオフ要求に現れ、もはや、有効ではない(新しいセキュアシードは、ユーザがログインする度に、取り決めされる必要がある)ため、認証されたユーザのログオフは可能ではなく、それ故、古いセキュアシードがハッカーにより突破されたとしても。更なる損害はもたらされない。 Embodiments of the present invention also include a process in which the mobile terminal is kept secure to prevent hackers from logging off the authenticated mobile terminal during session logoff. The scheme based on IEEE 802.1x does not give a secure logoff because the logoff request is put in an unencrypted frame. However, in the embodiment of the present invention, the mobile terminal transmits an encryption logoff request accompanying the secure seed. Therefore, even if a hacker breaks out of the session key, the secure seed appears in the logoff request and is no longer valid (a new secure seed needs to be negotiated every time the user logs in) Authenticated user logoff is not possible, so even if the old secure seed is broken by hackers. No further damage is caused.
本発明の実施形態は又、モバイル端末と無線ローカルアクセスネットワーク(WLAN)との間のセキュア通信セッションを提供するための方法であって:第1セキュア鍵と第2セキュア鍵とを作成する段階;セキュア通信方法を用いて第1セキュア鍵及び第2セキュア鍵を送信する段階であって、第1セキュア鍵及び第2セキュア鍵は、セキュア通信セッション中に用いるモバイル端末に記憶される、段階;現在のセッション鍵を用いて、モバイル端末に対してデータを暗号化し且つその端末に送信し、現在のセッション鍵を用いてモバイル端末から受信されたデータを受信し且つ復号化する段階であって、第1セキュア鍵が現在のセッション鍵として用いられる、段階;並びに、WLANとモバイル端末との間における続く通信の間に現在のセッション鍵として続くセッション鍵を用い、第2セキュア鍵を用いて、続くセッション鍵を定期的に作成する段階;を有する方法を含む。 An embodiment of the present invention is also a method for providing a secure communication session between a mobile terminal and a wireless local access network (WLAN): creating a first secure key and a second secure key; Transmitting a first secure key and a second secure key using a secure communication method, wherein the first secure key and the second secure key are stored in a mobile terminal used during a secure communication session; Encrypting and transmitting data to the mobile terminal using the session key of the mobile station and receiving and decrypting data received from the mobile terminal using the current session key, comprising: One secure key is used as the current session key; and during the subsequent communication between the WLAN and the mobile terminal Including methods with; the use of a subsequent session key as the session key, using the second secure key, the step of periodically create a subsequent session keys.
本発明は又、モバイル端末とWLANとの間のセキュア通信セッションを提供するための装置であって、第1セキュア鍵及び第2セキュア鍵を作成するための手段と、モバイル端末に第1セキュア鍵及び第2セキュア鍵を送信するための手段とを有する、装置を含む。モバイル端末は、続いて受信されるデータを復号化するための第1セキュア鍵及び第2セキュア鍵を記憶する。WLANにおいては、手段は、現在のセッション鍵を用いて、モバイル端末に対してデータを暗号化し、その端末にデータを送信する。WLANにおいては、続くセッション鍵を定期的に作成する手段は、WLANとモバイル端末との間の通信中に現在のセッション鍵として続くセッション鍵を用い、第2セキュア鍵を用いる。 The present invention also provides an apparatus for providing a secure communication session between a mobile terminal and a WLAN, the means for generating a first secure key and a second secure key, and a first secure key for the mobile terminal. And a means for transmitting the second secure key. The mobile terminal stores a first secure key and a second secure key for decrypting subsequently received data. In WLAN, the means encrypts data to the mobile terminal using the current session key and transmits the data to the terminal. In the WLAN, the means for periodically creating the subsequent session key uses the subsequent session key as the current session key during communication between the WLAN and the mobile terminal, and uses the second secure key.
本発明については、添付図面を参照して以下の詳細説明を読むとき、その詳細説明により非常に良く理解することができる。図面の種々の特徴について、余すことなく示してはいない。対照的に、種々のフィーチャは明確化のために任意に拡張又は縮小されている。 The invention can be best understood by reading the following detailed description with reference to the accompanying drawings. The various features of the drawings are not fully shown. In contrast, the various features are arbitrarily expanded or reduced for clarity.
説明のための図においては、回路、関連ブロック及び矢印は、電気信号をトランスポートする電気回路及び関連配線及びデータブッシュとして実施されることが可能である、本発明に従ったプロセスの機能を表している。代替として、1つ又はそれ以上の関連する矢印は、特に、本発明の方法又は装置がディジタル処理として実施されるとき、ソフトウェアルーチン間の通信(例えば、データフロー)を表すことが可能である。 In the illustrative figures, the circuits, associated blocks and arrows represent the functions of the process according to the present invention that can be implemented as electrical circuits and associated wiring and data bushes that transport electrical signals. ing. Alternatively, one or more associated arrows can represent communication (eg, data flow) between software routines, particularly when the method or apparatus of the present invention is implemented as a digital process.
図1に従って、1401乃至140nにより表されている、1つまたはそれ以上のモバイル端末が、認証サーバ150nのような1人又はそれ以上のオペレータ1501−n及びファイアウォール122と関連して、アクセスポイント130nを介して、ローカルコンピュータ120と通信する。端末1401−nからの通信は、典型的には、ハッカーのような非許可エンティティに対する高度なセキュリティを必要とするインターネット110及び関連通信経路154及び152を利用するセキュアデータベース又は他のリソースへのアクセスを必要とする。
According to FIG. 1, one or more mobile terminals represented by 140 1 to 140 n are associated with one or
図1において更に示しているように、IEEE 802.1xアーキテクチャは、ネットワークスタックの高次のレイヤに対してトランスペアレントなステーションのモビリティを提供するように相互作用する幾つかの構成要素及びサービスを網羅している。IEEE 802.1xネットワークは、無線媒体124における構成要素の通信としてアクセスポイント1301−n及びモバイル端末1401−nのようなステーションを規定し、MAC(媒体アクセス制御)1381−n、対応するPHY(物理レイヤ)(図示せず)及び無線媒体への接続127であるIEEE 802.1xプロトコルの機能性を有する。典型的には、IEEE 802.1x機能は、無線媒体、ネットワークアクセス又はインタフェースカードのハードウェア及びソフトウェアにおいて実施される。本発明は、ダウンリンクトラヒックのためのIEEE 802.1xWLAN MACレイヤ(即ち、認証サーバからラップトップのようなモバイル端末への)と互換性があるアクセスポイント1301−nが、1つ又はそれ以上の無線モバイル装置1401−n、ローカル又はバックエンドサーバ120及び認証サーバ150の認証に加わることが可能であるような通信システムにおける識別手段を実施するための方法を提供する。
As further shown in FIG. 1, the IEEE 802.1x architecture covers several components and services that interact to provide transparent station mobility for higher layers of the network stack. ing. The IEEE 802.1x network defines stations such as
本発明の原理に従って、アクセス160は、IEEE 802.1xプロトコルに従った通信ストリーム及びモバイル端末自体の両方を認証することにより、各々のモバイル端末1401−nがWLAN115にセキュアにアクセスすることを可能にする。アクセス160がそのようなアクセスを可能にする方式については、図2に関連付けて図1を参照することにより最もよく理解することができる。
In accordance with the principles of the present invention, the
モバイル無線通信装置、例えば、モバイル端末140n、公衆WLAN115、ローカルウェブサーバ120及び認証サーバ150間で長期間に亘って存在する一連の相互作用については、IEEE 802.1xプロトコルの慣習の下で説明され、図1のアクセスポイント130nは、アクセスポイントがモバイル端末1401−nと情報を交換する制御ポート及び非制御ポートを維持する。アクセスポイント130nにより維持される制御ポートは、ローカルサーバ120とモバイル端末1401−nとの間をデータトラヒックが流れるとき、アクセスポイント130nを介して通過するデータトラヒックのような非認証情報のための入口通路としての役割を果たす。通常、アクセスポイント1301−nは、適切なモバイル端末1401−nの認証について通信されるまで、IEEE 802.1xプロトコルに従ってそれぞれの制御ポートを閉じた状態を維持する。アクセスポイント1301−nは、モバイル端末1401−nが認証サーバ150と認証データを交換することを可能にするように、それぞれの非制御ポートを開状態のまま常に維持する。
A series of long-term interactions between mobile wireless communication devices, eg,
更に詳細には、図2を参照するに、WLAN環境においてモバイル端末140nのセキュリティを改善するための本発明に従った方法は、ユーザ認証フェーズ中にWLANアクセスポイント130n及びモバイル端末140nの両方において、1つの共有された秘密の代わりに2つの共有された秘密をインストールする。それらの共有秘密の一は最初のセッション鍵として用いられ、他の共有秘密はセキュアシードとして用いられる。最初の認証はセキュアであるため、それらの2つの鍵はハッカーに知られることはない。そのような鍵を作成し且つ分配するために、例えば、認証サーバを使用して、既知の方法を用いて、それらの鍵は、モバイル端末及びWLANにアクセスポイントを作成し、分配されることが可能である。最初のセッション鍵はハッカーにより結局は突破され得るが、セキュアシードは、いずれの非セキュア通信において用いられることはないため、セキュアなまま維持される。特に、本発明の方法は、セッションID215を埋め込むために、モバイル端末140nからのウェブ要求をアクセスポイント130nにより処理する。
More particularly, referring to FIG. 2, the method according to the present invention for improving the security of a
図2を参照するに、本発明に従った方法は、ユーザ認証フェーズ中、WLANアクセスポイント130n及びモバイル端末140nの両方においてモバイル端末140nのセキュリティを改善し、それにより、第1秘密は最初のセッション鍵であり、続く鍵はセキュアシードとして利用される。
Referring to FIG. 2, the method according to the present invention, during user authentication phase, to improve the security of the
本発明の原理に従って、各々のモバイル通信装置であって、例えば、各々の装置1401乃至140nが装置自体及び装置から発生したトラヒックの両方の認証を与えるようにWLAN115にセキュアにアクセスすることが可能であるための技術を提供する。図2において利用するその認証技術においては、モバイル端末140n、アクセスポイント130n及び認証サーバ150の間で長期間に亘って存在する一連の通信について示している。セキュアなアクセスを開始するために、モバイル端末140nは、図2の段階200において、アクセスポイント130nへのアクセスのための要求を送信する。実際には、モバイル端末140nは、モバイル端末140nにより実行されるブラウザソフトウェアプログラム(図示せず)により求められるHTTPSアクセス要求としてアクセス要求を開始する。そのアクセス要求に応じて、アクセスポイント130nは、段階202において、アクセスポイント130nにおけるローカルウェルカムページにモバイル端末140nにおけるブラウザソフトウェアを再び方向付ける。
In accordance with the principles of the present invention, there is provided a respective mobile communication device, for example, that each of the
段階202に続いて、モバイル端末140nは、段階204において、適切な認証サーバの同一性のためのアクセスポイント130nを問い合わせすることにより認証シーケンスを開始する。それに応じて、アクセスポイント130nは、段階206において適切な認証サーバ(例えば、サーバ150)の同一性を決定し、次いで、段階208において、HTTPコマンドによりそのサーバにモバイル端末140nにおけるブラウザソフトウェアを方向付ける。ここで、段階208において、認証サーバ150の同一性を受け取る場合、モバイル端末140nは、次いで、図2の段階210において、サーバにそのユーザの証明を送信する。
Following
モバイル端末140nからのユーザの証明の受信時に、認証サーバ150は、モバイル端末140nが段階212において有効なユーザを有するかどうかの判定を行う。肯定的な場合、認証サーバ150は、WEP(Wired Equivalent Privacy)暗号化鍵を用いて段階214においてモバイル端末140nに応答する。装置は、装置ブラウザソフトウェアによりActiveX制御のActiveXコマンドを呼び出す。ActiveX制御は、本質的には、ウェブページ中に埋め込むことができる実行可能プログラムである。Microsoft Internet Explorerのような、多くのソフトウェアブラウザプログラムは、リモートサーバ(例えば、認証サーバ150)からダウンロードすることができる埋め込まれたActiveX制御を呼び出し、そのようなウェブページを表示する能力を有する。ActiveX制御の実行は、ブラウザソフトウェアに組み込まれているセキュリティ機構により制限される。実際には、殆んどのブラウザプログラムは幾つかの異なる選択可能セキュリティレベルを有する。最下位レベルにおいては、ウェブからのいずれのActiveX制御は制限なしに呼び出されることができる。最上位レベルにおいては、ブラウザソフトウェアから呼び出すことができるActiveX制御はない。
Upon receipt of the user proof from
本発明に従った方法は、認証及び許可の後、段階217において、第1鍵を作成し、アクセスポイント130n及びモバイル端末140nに新しい鍵を分配する手順を有する。セキュアシード123と呼ばれる第2鍵がアクセスポイント130n及びモバイル端末140nに分配される。その後、アクセスポイント130n及びモバイル端末140nは、データを暗号化するためにセッションとして第1鍵を用いて通信する。その後、アクセスポイント130n及びモバイル端末140nは、新しいセッション鍵を定期的に作成するためにセキュアシード123と及び鍵119を用い、それにより、新しいセッション鍵が、次いで、モバイル端末とアクセスポイントとの間の続く通信のために用いられる。第2鍵は、ハッカーが第2鍵を確定することができないように、通信セッション中、アクセスポイント及びモバイル端末における秘密として常に記憶され、維持されている。例えば、新しいセッション鍵を作成し、セキュリティのためにそれを用いるに先立ってセキュアシードに対してその新しいセッション鍵を結び付けるというような組み合わされた鍵の管理を更に容易にするように、幾つかの技術を用いることが可能である。一旦、組み合わされたセッション鍵とセキュア鍵とを組み合わせると、プロセスは、組み合わされた新しいセッション鍵とセキュアシードに関するハッシュアルゴリズムを計算し、更なる送信のための固定文字列を作成することが可能である。
After authentication and authorization, the method according to the present invention comprises a procedure of creating a first key and distributing a new key to the
WLAN環境におけるモバイル端末のセキュリティを改善するための方法は、セキュアシードがログオフ要求において現れるようなセキュアシードに伴う暗号化ログオフ要求をセッションログオフ中に送信するモバイル端末140nの段階から構成される。図3に示すように、セッションログオフ中、ハッカーが認証されたモバイル端末140nをログオフしないようにするために、モバイル端末140nはセキュアのまま維持される。IEEE 802.1xに基づくスキームは、ログオフ要求が非暗号化フレームに入らないため、セキュアなログオフを提供することができない。しかしながら、本発明の実施形態においては、モバイル端末140nは、セキュアシード123を伴って、暗号化されたログオフ要求228を送信する。それ故、ハッカーがセッション鍵を突破する場合でさえ、モバイル端末140nにおいて認証されたユーザのログオフは、セキュアシード123がログオフ要求228において現れるために可能でなく、ユーザがログインする度に、新しいセキュアシードは交渉される必要があるために、もはや、用いられることはない。
Method for improving the security of a mobile terminal in WLAN environment consists of the stage of the
図4においては、モバイル端末140nとWLANとの間のセキュア通信セッションのための装置を示している。アクセスポイント130nは、第1セキュア鍵及び第2セキュア鍵を作成するための手段410と、モバイル端末140nに第1セキュア鍵119及び第2セキュア鍵123を送信するための手段420とから構成される。モバイル端末140nは第1セキュア鍵119及び第2セキュア鍵123を受信し、セキュア通信セッション中に用いるためにレジスタ430に鍵を記憶する。アクセスポイント130nは、データを暗号化するための手段415と、現在のセッション鍵を用いてWLAN115によりモバイル端末140nにデータを送信するための手段420とを含む。モバイル端末140nは、受信するための手段450と、現在のセッション鍵119を用いてアクセスポイント130nから受信されたデータを復号化するための手段435とを含み、第1セキュア鍵は最初は現在のセッション鍵119として用いられる。アクセスポイント130nは、WLAN115とモバイル端末140nとの間の続く通信の間に現在のセッション鍵として続くセッション鍵を用いて及び第2セキュア鍵を用いて続くセッション鍵を定期的に作成するための手段425を含む。
In Figure 4, shows a device for secure communication session between the
説明した本発明の実施形態は単に好適な実施形態であるとして理解される必要がある。同時提出の特許請求の範囲において規定して本発明の範囲及び主旨から逸脱することなく、構成要素の機能及び構成において種々の変更をなすことが可能であり、同等の手段を図により示し、上で説明した手段と置き換えることが可能であり、そして、特定の特徴を他の特徴から独立させて用いることが可能である。 The described embodiments of the invention are to be understood as merely preferred embodiments. Various changes may be made in the function and construction of the components without departing from the scope and spirit of the invention as defined in the appended claims, equivalent means being shown in the figures and Can be substituted for the means described in, and certain features can be used independently of other features.
110 インターネット
115 WLAN
119 鍵
120 ローカルコンピュータ
122 ファイアウォール
123 セキュアシード
130 アクセスポイント
138 媒体アクセス制御
140 モバイル端末
150 認証サーバ
152 関連通信経路
154 関連通信経路
160 アクセス
215 セッションID
410 第1セキュア鍵及び第2セキュア鍵を作成する手段
415 データを暗号化する手段
420 送信器
425 セッション鍵を定期的に作成する手段
430 レジスタ
435 データを復号化する手段
450 受信器
110
119
410 means for generating first secure key and second
Claims (29)
セキュアな通信方法を用いてユーザ端末によりセキュア鍵及びセキュアシードを受信する段階であって、前記セキュア鍵及び前記セキュアシードは、前記のセキュアな通信セッション中に用いるために前記ユーザ端末に記憶するために適切である、段階;
現在のセッション鍵を用いて前記ユーザ端末によりデータを暗号化し且つ送信し、前記の現在のセッション鍵を用いて前記ユーザ端末により受信されたデータを復号化する段階であって、前記セキュア鍵は、最初は前記の現在のセッション鍵として用いられる、段階;並びに
続くセッション鍵を前記ユーザ端末により定期的に受信し、続く通信中に前記の現在のセッション鍵として前記の続くセッション鍵を用いる、段階;
から構成されることを特徴とする方法。 A method for providing a secure communication session using a user terminal in a communication network comprising:
Receiving a secure key and a secure seed by a user terminal using a secure communication method, wherein the secure key and the secure seed are stored in the user terminal for use during the secure communication session Appropriate to the stage;
Encrypting and transmitting data by the user terminal using a current session key and decrypting data received by the user terminal using the current session key, the secure key comprising: Initially used as the current session key; and periodically receiving subsequent session keys by the user terminal and using the subsequent session key as the current session key during subsequent communication;
A method comprising:
セキュアな通信方法を用いて前記モバイル端末によりセキュア鍵を受信する段階であって、前記セキュア鍵は、前記のセキュアな通信セッション中に用いるために前記モバイル端末に記憶される、段階;
現在のセッション鍵を用いて前記モバイル端末によりデータを暗号化し且つ送信し、前記の現在のセッション鍵を用いて前記モバイル端末により受信されたデータを復号化する段階;並びに
前記のセキュアな通信セッションを終了するように前記モバイル端末によりログオフメッセージを送信する段階であって、前記ログオフメッセージは暗号化フォームの形をとり且つ前記セキュア鍵を有する、段階;
から構成されることを特徴とする方法。 A method for providing a secure communication session using a mobile terminal in a communication network comprising:
Receiving a secure key by the mobile terminal using a secure communication method, wherein the secure key is stored in the mobile terminal for use during the secure communication session;
Encrypting and transmitting data with the mobile terminal using a current session key and decrypting the data received by the mobile terminal with the current session key; and the secure communication session Sending a logoff message by the mobile terminal to terminate, wherein the logoff message takes the form of an encrypted form and has the secure key;
A method comprising:
セキュアな通信方法を用いて前記通信ネットワークによりセキュア鍵を受信する段階であって、前記セキュア鍵は、前記のセキュアな通信セッション中に用いるために前記通信ネットワークに記憶される、段階;
現在のセッション鍵を用いて前記通信ネットワークによりデータを暗号化し且つ送信し、前記の現在のセッション鍵を用いて前記通信ネットワークにより受信されたデータを復号化する段階であって、前記セキュア鍵は、最初は前記の現在のセッション鍵として用いられる、段階;並びに
前記通信ネットワークにより続くセッション鍵を定期的に受信し、続く通信中に前記の現在のセッション鍵として前記の続くセッション鍵を用いる、段階;
から構成されることを特徴とする方法。 A method for providing a secure communication session using a mobile terminal in a communication network, comprising:
Receiving a secure key by the communication network using a secure communication method, wherein the secure key is stored in the communication network for use during the secure communication session;
Encrypting and transmitting data with the communication network using a current session key and decrypting data received by the communication network with the current session key, the secure key comprising: Initially used as the current session key; and periodically receiving a subsequent session key by the communication network and using the subsequent session key as the current session key during subsequent communication;
A method comprising:
ユーザ認証フェーズ中に前記モバイル端末に少なくとも2つの共有秘密をインストールし、それにより、第1秘密は最初のセッション鍵であり、第2秘密は続くセッション鍵を作成するためにセキュアシードとして用いられる段階;
から構成されることを特徴とする方法。 A method for providing a secure communication session using a mobile terminal in a communication network, comprising:
Installing at least two shared secrets on the mobile terminal during a user authentication phase, whereby the first secret is an initial session key and the second secret is used as a secure seed to create a subsequent session key ;
A method comprising:
ユーザ認証フェーズ中にアクセスポイントにおいて少なくとも2つの共有秘密をインストールし、それにより、第1秘密は最初のセッション鍵であり、第2秘密は続くセッション鍵を作成するためにセキュアシードとして用いられる段階;
から構成されることを特徴とする方法。 A method for providing a secure communication session using a mobile terminal in a communication network, comprising:
Installing at least two shared secrets at the access point during the user authentication phase, whereby the first secret is an initial session key and the second secret is used as a secure seed to create a subsequent session key;
A method comprising:
前記セキュアシードはログオフ要求において現れるようなセキュアシードを伴う暗号化ログオフ要求をセッションログオフ中に前記モバイル端末により送信する段階;
から構成されることを特徴とする方法。 A method for providing a secure communication session between a mobile terminal and a communication network comprising:
Sending an encrypted logoff request with a secure seed as appearing in the logoff request by the mobile terminal during a session logoff;
A method comprising:
セキュアな通信方法を用いてセキュア鍵及びセキュアシードを送信するための手段;
前記セキュア鍵を用いてデータを暗号化するための手段;及び
前記セキュアシードを用いて続くセッション鍵を定期的に作成するための手段;
から構成されることを特徴とするアクセスポイント。 An access point for providing a secure communication session between a mobile terminal and a communication network:
Means for transmitting a secure key and a secure seed using a secure communication method;
Means for encrypting data using the secure key; and means for periodically creating a session key that follows using the secure seed;
An access point characterized by comprising:
セキュア鍵とセキュアシードとを受信するための手段、及び前記のセキュアな通信セッション中に用いるために前記セキュア鍵と前記セキュアシードとを記憶するための手段;
データを受信するための手段、及び前記のセキュアな通信セッション中に現在のセッション鍵を用いて前記データを復号化するための手段であって、前記セキュア鍵は最初は前記の現在のセッション鍵として用いられる、前記データを受信するための手段及び復号化するための手段;
前記の現在のセッション鍵を用いてデータを暗号化及び送信するための手段;並びに
前記の現在のセッション鍵と前記セキュアシードとを用いて続くセッション鍵を作成するための手段であって、前記の続くセッション鍵は、従って、続く通信のための前記の現在のセッション鍵として用いられる、手段;
から構成されることを特徴とする端末装置。 A terminal device for providing a secure communication session using a communication network comprising:
Means for receiving a secure key and a secure seed; and means for storing the secure key and the secure seed for use during the secure communication session;
Means for receiving data, and means for decrypting the data using a current session key during the secure communication session, the secure key initially being the current session key Means used for receiving and decoding said data;
Means for encrypting and transmitting data using said current session key; and means for creating a subsequent session key using said current session key and said secure seed, comprising: The subsequent session key is therefore used as said current session key for subsequent communication; means;
A terminal device comprising:
セキュア鍵とセキュアシードとを送信するための手段、及び前記セキュアな通信セッション中に用いるためにセキュア鍵とセキュアシードとを記憶するための手段;
データを暗号化するための手段及び前記モバイル端末にデータを送信するための手段、並びにデータを受信するための手段及び前記のセキュアな通信セッション中に現在のセッション鍵を用いて前記モバイル端末からデータを復号化するための手段であって、前記セキュア鍵は最初は前記の現在のセッション鍵として用いられる、それらの手段;
前記の現在のセッション鍵と前記セキュアシードとを用いて続くセッション鍵を作成するための手段であって、前記の続くセッション鍵は、従って、続く通信のための前記の現在のセッション鍵として用いられる、手段;
から構成されることを特徴とするアクセスポイント。 An access point for providing a secure communication session between a mobile terminal and a communication network:
Means for transmitting a secure key and a secure seed, and means for storing the secure key and the secure seed for use during the secure communication session;
Means for encrypting data and means for transmitting data to the mobile terminal; and means for receiving data and data from the mobile terminal using a current session key during the secure communication session Means for decrypting, wherein the secure key is initially used as the current session key;
Means for generating a subsequent session key using said current session key and said secure seed, said subsequent session key being therefore used as said current session key for subsequent communication ,means;
An access point characterized by comprising:
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US45454203P | 2003-03-14 | 2003-03-14 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006507069A Division JP2006520571A (en) | 2003-03-14 | 2004-03-11 | WLAN session management technology using secure key and logoff |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006180561A true JP2006180561A (en) | 2006-07-06 |
JP2006180561A5 JP2006180561A5 (en) | 2007-04-19 |
Family
ID=33029889
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006507069A Pending JP2006520571A (en) | 2003-03-14 | 2004-03-11 | WLAN session management technology using secure key and logoff |
JP2006077107A Pending JP2006180561A (en) | 2003-03-14 | 2006-03-20 | Wlan-session management techniques with secure key and logoff |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006507069A Pending JP2006520571A (en) | 2003-03-14 | 2004-03-11 | WLAN session management technology using secure key and logoff |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1606899A4 (en) |
JP (2) | JP2006520571A (en) |
KR (2) | KR20050116821A (en) |
CN (2) | CN1759550A (en) |
MX (1) | MXPA05009804A (en) |
MY (1) | MY135833A (en) |
WO (1) | WO2004084458A2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008001906A1 (en) | 2006-06-30 | 2008-01-03 | Nikon Corporation | Digital camera |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050116821A (en) * | 2003-03-14 | 2005-12-13 | 톰슨 라이센싱 | Wlan session management techniques with secure rekeying and logoff |
US7142851B2 (en) * | 2003-04-28 | 2006-11-28 | Thomson Licensing | Technique for secure wireless LAN access |
US8285992B2 (en) | 2005-04-22 | 2012-10-09 | Thomson Licensing | Method and apparatuses for secure, anonymous wireless LAN (WLAN) access |
CN102752309A (en) * | 2005-04-22 | 2012-10-24 | 汤姆森特许公司 | Method for performing safety anonymous accessing on wireless local area network by mobile equipment |
US7788703B2 (en) * | 2006-04-24 | 2010-08-31 | Ruckus Wireless, Inc. | Dynamic authentication in secured wireless networks |
CN101454767B (en) * | 2006-04-24 | 2013-08-14 | 鲁库斯无线公司 | Dynamic authentication in secured wireless networks |
US9438429B2 (en) | 2007-06-11 | 2016-09-06 | Nxp B.V. | Method for authentication and electronic device for performing the authentication |
KR101016277B1 (en) * | 2007-12-20 | 2011-02-22 | 건국대학교 산학협력단 | Method and apparatus for sip registering and establishing sip session with enhanced security |
US8756668B2 (en) | 2012-02-09 | 2014-06-17 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
US10576256B2 (en) | 2016-12-13 | 2020-03-03 | Becton, Dickinson And Company | Antiseptic applicator |
US11689925B2 (en) | 2017-09-29 | 2023-06-27 | Plume Design, Inc. | Controlled guest access to Wi-Fi networks |
US11496902B2 (en) | 2017-09-29 | 2022-11-08 | Plume Design, Inc. | Access to Wi-Fi networks via two-step and two-party control |
CN111404666B (en) * | 2019-01-02 | 2024-07-05 | 中国移动通信有限公司研究院 | Key generation method, terminal equipment and network equipment |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004084458A2 (en) * | 2003-03-14 | 2004-09-30 | Thomson Licensing S.A. | Wlan session management techniques with secure rekeying and logoff |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002508892A (en) * | 1997-03-10 | 2002-03-19 | ガイ・エル・フィールダー | Two-way authentication and encryption system |
FI113119B (en) * | 1997-09-15 | 2004-02-27 | Nokia Corp | A method for securing communications over telecommunications networks |
ATE429748T1 (en) * | 1998-01-02 | 2009-05-15 | Cryptography Res Inc | LEAK RESISTANT CRYPTOGRAPHIC METHOD AND APPARATUS |
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
US7028186B1 (en) * | 2000-02-11 | 2006-04-11 | Nokia, Inc. | Key management methods for wireless LANs |
JP2002077129A (en) * | 2000-08-24 | 2002-03-15 | Nissin Electric Co Ltd | Method of communicating encryption |
-
2004
- 2004-03-11 KR KR1020057017159A patent/KR20050116821A/en not_active Application Discontinuation
- 2004-03-11 EP EP04719770A patent/EP1606899A4/en not_active Withdrawn
- 2004-03-11 KR KR1020067005624A patent/KR20060053003A/en not_active Application Discontinuation
- 2004-03-11 JP JP2006507069A patent/JP2006520571A/en active Pending
- 2004-03-11 CN CNA2004800063151A patent/CN1759550A/en active Pending
- 2004-03-11 WO PCT/US2004/007403 patent/WO2004084458A2/en active Search and Examination
- 2004-03-11 CN CNA2006100925525A patent/CN1874222A/en active Pending
- 2004-03-11 MX MXPA05009804A patent/MXPA05009804A/en active IP Right Grant
- 2004-03-13 MY MYPI20040889A patent/MY135833A/en unknown
-
2006
- 2006-03-20 JP JP2006077107A patent/JP2006180561A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004084458A2 (en) * | 2003-03-14 | 2004-09-30 | Thomson Licensing S.A. | Wlan session management techniques with secure rekeying and logoff |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008001906A1 (en) | 2006-06-30 | 2008-01-03 | Nikon Corporation | Digital camera |
Also Published As
Publication number | Publication date |
---|---|
KR20050116821A (en) | 2005-12-13 |
CN1874222A (en) | 2006-12-06 |
KR20060053003A (en) | 2006-05-19 |
CN1759550A (en) | 2006-04-12 |
EP1606899A4 (en) | 2011-11-02 |
WO2004084458A3 (en) | 2004-11-18 |
WO2004084458A2 (en) | 2004-09-30 |
JP2006520571A (en) | 2006-09-07 |
MY135833A (en) | 2008-07-31 |
EP1606899A2 (en) | 2005-12-21 |
MXPA05009804A (en) | 2006-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20070189537A1 (en) | WLAN session management techniques with secure rekeying and logoff | |
JP2006180561A (en) | Wlan-session management techniques with secure key and logoff | |
KR100832893B1 (en) | A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely | |
EP1422875B1 (en) | Wireless network handoff key | |
US20060059344A1 (en) | Service authentication | |
US20110305339A1 (en) | Key Establishment for Relay Node in a Wireless Communication System | |
RU2008146960A (en) | METHOD AND SYSTEM OF PROVIDING PROTECTED COMMUNICATION USING A CELLULAR NETWORK FOR MANY PERSONALIZED COMMUNICATION DEVICES | |
JP2006524017A (en) | ID mapping mechanism for controlling wireless LAN access with public authentication server | |
JP2006524925A (en) | Technology for secure wireless LAN access | |
CN111918284B (en) | Safe communication method and system based on safe communication module | |
US20150249639A1 (en) | Method and devices for registering a client to a server | |
JP2007506329A (en) | Method for improving WLAN security | |
US8707390B2 (en) | System and method for secure access control in a wireless network | |
JP2006109449A (en) | Access point that wirelessly provides encryption key to authenticated wireless station | |
US7784086B2 (en) | Method for secure packet identification | |
Sorman et al. | Implementing improved WLAN security | |
KR20130046781A (en) | System and method for access authentication for wireless network | |
Bodhe et al. | Wireless LAN security attacks and CCM protocol with some best practices in deployment of services | |
Lei et al. | 5G security system design for all ages | |
Singh et al. | Cell phone cloning: a perspective on gsm security | |
Gu et al. | Improved one-pass IP Multimedia Subsystem authentication for UMTS | |
Pervaiz et al. | Security in wireless local area networks | |
KR100924315B1 (en) | Authentification system of wireless-lan with enhanced security and authentifiaction method thereof | |
Fout et al. | Wireless 802.11 Security with Windows XP | |
Fisher | Authentication and Authorization: The Big Picture with IEEE 802.1 X |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070301 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101004 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110106 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110308 |