[go: up one dir, main page]

JP2006180561A - セキュア鍵及びログオフを用いるwlanセッション管理技術 - Google Patents

セキュア鍵及びログオフを用いるwlanセッション管理技術 Download PDF

Info

Publication number
JP2006180561A
JP2006180561A JP2006077107A JP2006077107A JP2006180561A JP 2006180561 A JP2006180561 A JP 2006180561A JP 2006077107 A JP2006077107 A JP 2006077107A JP 2006077107 A JP2006077107 A JP 2006077107A JP 2006180561 A JP2006180561 A JP 2006180561A
Authority
JP
Japan
Prior art keywords
secure
key
session key
session
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006077107A
Other languages
English (en)
Other versions
JP2006180561A5 (ja
Inventor
Junbiao Zhang
ジャン,ジュンビアオ
Saurabh Mathur
マスール,サウラブ
Sachin Mody
モディー,サチン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006180561A publication Critical patent/JP2006180561A/ja
Publication of JP2006180561A5 publication Critical patent/JP2006180561A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】本発明は、ユーザ認証フェーズ中に、無線ユーザ装置及びWLANアクセスポイントの両方において、最初のセッション鍵と、1つの共有秘密の代わりの2つの共有秘密とをインストールすることにより、WLAN環境におけるモバイル端末のセキュリティを改善するための方法を提供する。
【解決手段】それら共有秘密の一は最初のセッション鍵として用いられ、他はセキュアシードとして用いられる。最初の認証はセキュアであるため、それら2つの鍵はハッカーには認識されない。最初のセッション鍵は結局ハッカーにより突破され得るが、セキュアシードは、いずれの非セキュア通信において用いられないため、セキュアのまま維持される。
【選択図】図1

Description

本発明は、ローカルエリアネットワークにおけるセキュア通信セッションを提供するための装置及び方法に関し、特に、定期的鍵更新及びセキュアログオフを伴ってWLANにおけるモバイル端末とのセキュア通信セッションを提供するための装置及び方法に関する。
本発明の背景状況は、モバイル装置並びにインターネット等のグローバルネットワーク及び有線ローカルエリアネットワーク等の他のネットワークへのアクセスを提供するアクセスポイントを有するIEEE 802.1xアーキテクチャを用いる無線ローカルエリアネットワークのファミリーである。WLAN技術における進展は、休憩所、喫茶店、図書館及び類似する公共施設(“ホットスポット”)において公共的に利用可能であるようにした。現在、公衆WLANは、企業イントラネット等のデータネットワーク、又は、インターネット、ピアツーピア通信及びライブ無線TVブロードキャスティング等の公衆データネットワークへのユーザアクセスをモバイル通信装置に提供している。公衆WLANを実施し、操作する比較的低いコスト及び利用可能な高帯域幅(通常、10Mb/sec以上)は、公衆WLANを理想的なアクセス機構とし、それにより、モバイル無線通信装置のユーザは、外部エンティティとパケットを交換することができる。しかしながら、下で説明するように、識別及び認証のための適切な手段が存在しない場合、そのような公開されている実施はセキュリティに対して妥協する。
ユーザが、公衆WLANがカバーしている領域内のサービスにアクセスするように試みるとき、WLANは、ネットワークアクセスを認める前に、先ず、ユーザアクセスを認証し、許可する。認証後、公衆WLANは、WLANとその装置との間を受け渡すデータの機密を保護するためにモバイル通信装置へのセキュアデータチャネルを開く。現在、多くのWLAN装置のメーカーは、実施されている装置に対してIEEE 802.1xプロトコルを採用している。それ故、WLANについての支配的な認証機構がこの規格を利用している。残念なことに、IEEE 802.1xプロトコルは、その使用モデルとしてプライベートLANアクセスを伴って設計されている。それ故、IEEE 802.1xプロトコルは、公衆WLAN環境におけるセキュリティを改善する特定の特徴を提供することができない。
ウェブブラウザに基づく認証方法において、モバイル端末は、モバイル端末と認証サーバとの間の経路における誰かは、ユーザの機密情報を侵害する又は盗むことができないことを保証するHTTPS(Hyper Text Transfer Protocol Secured Sockets)と共に動作するウェブブラウザを用いて、認証サーバと通信する。しかしながら、認証サーバがモバイル端末に関連している情報はIPアドレスのみである。
一旦、ユーザがWLANにより認証されると、セキュアセッション鍵が確立され、ユーザとWLANに共有される。続く通信全てはこのセッション鍵を用いて暗号化される。セキュリティ攻撃であって、例えば、IEEE 802.11 WEP暗号プロトコルにおけるセキュリティホールを探る攻撃を回避するために及び強力なセキュリティを保証するために、セッション鍵は定期的に更新される必要がある。実際には、最初のセッション鍵がWEP(Wired Equivalent Privacy)鍵として用いられる場合、特定の通信交換器数が無線ユーザとWLANアクセスポイントとの間でWEP鍵を用いた後、ハッカーはその鍵を突破し得る。IEEE 802.1xにおいては、WLANにおけるセキュアアクセス制御のために用いられたプロトコルは、セッション鍵が更新される場合、認証サーバに依存する。本質的には、その鍵が更新される度に、ユーザは、最初の認証に類似する認証ステップにより進める必要がある。この手法は、一部のアプリケーションにおいては、非効率又は不可能である。WLAN技術は、一旦、ユーザが認証され且つセッション鍵が確立される方法からの恩恵を受けることができるが、将来の鍵は、もはや、認証サーバの関与を必要としない。
更に、管理情報、特に、ログオフ要求を取り扱うアプリケーションは、典型的には、ハッキングに対するセキュリティを必要とする。しかしながら、IEEE 802.1xにおいて、そのような情報は自由に送信され、それ故、ハッカーからの攻撃を受け易いモバイル端末をそのままにしておくことにより、たとえハッカーがそのセッション鍵を有しないとしても、認証されているユーザをログオフすることとなる。そのようなWLAN技術は、セッション鍵により付加的に暗号化される要求をログオフ要求又は暗号化鍵の更新のために提供される方法から恩恵を受けることができる。
端末と通信ネットワークとの間の通信を暗号化するためのセッション鍵を用いることにより端末と通信ネットワークとの間にセキュア通信セッションを提供するための方法であって、そのセッション鍵は、通信ネットワークのアクセスポイント及び端末に記憶されているセキュア鍵を含む鍵の集合から得られることが可能である、方法についての要請がある。セキュア鍵は又、セキュアログオフ機構の提供において用いられることが可能である。
本発明は、ここで、2つの共有鍵をインストールするユーザ認証フェーズ中、WLAN AP及び無線ユーザ機器の両方における最初のセッション鍵と呼ばれる1つの共有秘密をインストールすることに代えて、WLAN環境におけるモバイル端末のセキュリティを改善するための方法を提供する。共有鍵の1つは最初のセッション鍵として用いられ、他の共有鍵はセキュアシードとして用いられる。最初の認証された通信はセキュアであるため、一旦、2つのセキュア鍵が確立されると、ハッカーがこの保護のフォームを突破することは、実際には不可能である。最初のセション鍵はハッカーにより最終的には突破され得るが、セキュアシードは、いずれの非セキュアな通信において用いられることはないため、常に、セキュアのまま維持される。
本発明の実施形態は、鍵更新中、新しい鍵が作成され、WLANアクセスポイントともビル端末との間で交換されるプロセスを含む。この新しい鍵を直接用いることに変えて、アクセスポイント及びモバイル端末は、新しいセッション鍵を作成するためにセキュアシードと共にこの新しい鍵を用いる。例えば、新しいセション鍵は、その新しい鍵とセキュアシードを結び付けることにより作成されることが可能であり、それ故、固定文字列を作成するためのメッセージダイジェスト5(MD5)ハッシュアルゴリズムのような一方向のハッシュ関数を計算する。ハッカーはセキュアシードを有していないため、たとえ、古いセッション鍵を突破できたとしても、新しいセッション鍵を得ることに成功することはない。
本発明の実施形態は又、セッションログオフ中、ハッカーが認証されたモバイル端末をログオフできないようにするために、モバイル端末がセキュアのまま維持されるプロセスを含む。IEEE 802.1xに基づくスキームは、ログオフ要求が非暗号化フレームに入れられるため、セキュアログオフを与えない。しかしながら、本発明の実施形態においては、モバイル端末は、セキュアシードに伴う暗号化ログオフ要求を送信する。それ故、たとえ、ハッカーがセッション鍵を突破したとしても、セキュアシードがログオフ要求に現れ、もはや、有効ではない(新しいセキュアシードは、ユーザがログインする度に、取り決めされる必要がある)ため、認証されたユーザのログオフは可能ではなく、それ故、古いセキュアシードがハッカーにより突破されたとしても。更なる損害はもたらされない。
本発明の実施形態は又、モバイル端末と無線ローカルアクセスネットワーク(WLAN)との間のセキュア通信セッションを提供するための方法であって:第1セキュア鍵と第2セキュア鍵とを作成する段階;セキュア通信方法を用いて第1セキュア鍵及び第2セキュア鍵を送信する段階であって、第1セキュア鍵及び第2セキュア鍵は、セキュア通信セッション中に用いるモバイル端末に記憶される、段階;現在のセッション鍵を用いて、モバイル端末に対してデータを暗号化し且つその端末に送信し、現在のセッション鍵を用いてモバイル端末から受信されたデータを受信し且つ復号化する段階であって、第1セキュア鍵が現在のセッション鍵として用いられる、段階;並びに、WLANとモバイル端末との間における続く通信の間に現在のセッション鍵として続くセッション鍵を用い、第2セキュア鍵を用いて、続くセッション鍵を定期的に作成する段階;を有する方法を含む。
本発明は又、モバイル端末とWLANとの間のセキュア通信セッションを提供するための装置であって、第1セキュア鍵及び第2セキュア鍵を作成するための手段と、モバイル端末に第1セキュア鍵及び第2セキュア鍵を送信するための手段とを有する、装置を含む。モバイル端末は、続いて受信されるデータを復号化するための第1セキュア鍵及び第2セキュア鍵を記憶する。WLANにおいては、手段は、現在のセッション鍵を用いて、モバイル端末に対してデータを暗号化し、その端末にデータを送信する。WLANにおいては、続くセッション鍵を定期的に作成する手段は、WLANとモバイル端末との間の通信中に現在のセッション鍵として続くセッション鍵を用い、第2セキュア鍵を用いる。
本発明については、添付図面を参照して以下の詳細説明を読むとき、その詳細説明により非常に良く理解することができる。図面の種々の特徴について、余すことなく示してはいない。対照的に、種々のフィーチャは明確化のために任意に拡張又は縮小されている。
説明のための図においては、回路、関連ブロック及び矢印は、電気信号をトランスポートする電気回路及び関連配線及びデータブッシュとして実施されることが可能である、本発明に従ったプロセスの機能を表している。代替として、1つ又はそれ以上の関連する矢印は、特に、本発明の方法又は装置がディジタル処理として実施されるとき、ソフトウェアルーチン間の通信(例えば、データフロー)を表すことが可能である。
図1に従って、140乃至140により表されている、1つまたはそれ以上のモバイル端末が、認証サーバ150nのような1人又はそれ以上のオペレータ1501−n及びファイアウォール122と関連して、アクセスポイント130を介して、ローカルコンピュータ120と通信する。端末1401−nからの通信は、典型的には、ハッカーのような非許可エンティティに対する高度なセキュリティを必要とするインターネット110及び関連通信経路154及び152を利用するセキュアデータベース又は他のリソースへのアクセスを必要とする。
図1において更に示しているように、IEEE 802.1xアーキテクチャは、ネットワークスタックの高次のレイヤに対してトランスペアレントなステーションのモビリティを提供するように相互作用する幾つかの構成要素及びサービスを網羅している。IEEE 802.1xネットワークは、無線媒体124における構成要素の通信としてアクセスポイント1301−n及びモバイル端末1401−nのようなステーションを規定し、MAC(媒体アクセス制御)1381−n、対応するPHY(物理レイヤ)(図示せず)及び無線媒体への接続127であるIEEE 802.1xプロトコルの機能性を有する。典型的には、IEEE 802.1x機能は、無線媒体、ネットワークアクセス又はインタフェースカードのハードウェア及びソフトウェアにおいて実施される。本発明は、ダウンリンクトラヒックのためのIEEE 802.1xWLAN MACレイヤ(即ち、認証サーバからラップトップのようなモバイル端末への)と互換性があるアクセスポイント1301−nが、1つ又はそれ以上の無線モバイル装置1401−n、ローカル又はバックエンドサーバ120及び認証サーバ150の認証に加わることが可能であるような通信システムにおける識別手段を実施するための方法を提供する。
本発明の原理に従って、アクセス160は、IEEE 802.1xプロトコルに従った通信ストリーム及びモバイル端末自体の両方を認証することにより、各々のモバイル端末1401−nがWLAN115にセキュアにアクセスすることを可能にする。アクセス160がそのようなアクセスを可能にする方式については、図2に関連付けて図1を参照することにより最もよく理解することができる。
モバイル無線通信装置、例えば、モバイル端末140、公衆WLAN115、ローカルウェブサーバ120及び認証サーバ150間で長期間に亘って存在する一連の相互作用については、IEEE 802.1xプロトコルの慣習の下で説明され、図1のアクセスポイント130は、アクセスポイントがモバイル端末1401−nと情報を交換する制御ポート及び非制御ポートを維持する。アクセスポイント130により維持される制御ポートは、ローカルサーバ120とモバイル端末1401−nとの間をデータトラヒックが流れるとき、アクセスポイント130を介して通過するデータトラヒックのような非認証情報のための入口通路としての役割を果たす。通常、アクセスポイント1301−nは、適切なモバイル端末1401−nの認証について通信されるまで、IEEE 802.1xプロトコルに従ってそれぞれの制御ポートを閉じた状態を維持する。アクセスポイント1301−nは、モバイル端末1401−nが認証サーバ150と認証データを交換することを可能にするように、それぞれの非制御ポートを開状態のまま常に維持する。
更に詳細には、図2を参照するに、WLAN環境においてモバイル端末140のセキュリティを改善するための本発明に従った方法は、ユーザ認証フェーズ中にWLANアクセスポイント130及びモバイル端末140の両方において、1つの共有された秘密の代わりに2つの共有された秘密をインストールする。それらの共有秘密の一は最初のセッション鍵として用いられ、他の共有秘密はセキュアシードとして用いられる。最初の認証はセキュアであるため、それらの2つの鍵はハッカーに知られることはない。そのような鍵を作成し且つ分配するために、例えば、認証サーバを使用して、既知の方法を用いて、それらの鍵は、モバイル端末及びWLANにアクセスポイントを作成し、分配されることが可能である。最初のセッション鍵はハッカーにより結局は突破され得るが、セキュアシードは、いずれの非セキュア通信において用いられることはないため、セキュアなまま維持される。特に、本発明の方法は、セッションID215を埋め込むために、モバイル端末140からのウェブ要求をアクセスポイント130により処理する。
図2を参照するに、本発明に従った方法は、ユーザ認証フェーズ中、WLANアクセスポイント130及びモバイル端末140の両方においてモバイル端末140のセキュリティを改善し、それにより、第1秘密は最初のセッション鍵であり、続く鍵はセキュアシードとして利用される。
本発明の原理に従って、各々のモバイル通信装置であって、例えば、各々の装置140乃至140が装置自体及び装置から発生したトラヒックの両方の認証を与えるようにWLAN115にセキュアにアクセスすることが可能であるための技術を提供する。図2において利用するその認証技術においては、モバイル端末140、アクセスポイント130及び認証サーバ150の間で長期間に亘って存在する一連の通信について示している。セキュアなアクセスを開始するために、モバイル端末140は、図2の段階200において、アクセスポイント130へのアクセスのための要求を送信する。実際には、モバイル端末140は、モバイル端末140により実行されるブラウザソフトウェアプログラム(図示せず)により求められるHTTPSアクセス要求としてアクセス要求を開始する。そのアクセス要求に応じて、アクセスポイント130は、段階202において、アクセスポイント130におけるローカルウェルカムページにモバイル端末140におけるブラウザソフトウェアを再び方向付ける。
段階202に続いて、モバイル端末140は、段階204において、適切な認証サーバの同一性のためのアクセスポイント130を問い合わせすることにより認証シーケンスを開始する。それに応じて、アクセスポイント130は、段階206において適切な認証サーバ(例えば、サーバ150)の同一性を決定し、次いで、段階208において、HTTPコマンドによりそのサーバにモバイル端末140におけるブラウザソフトウェアを方向付ける。ここで、段階208において、認証サーバ150の同一性を受け取る場合、モバイル端末140は、次いで、図2の段階210において、サーバにそのユーザの証明を送信する。
モバイル端末140からのユーザの証明の受信時に、認証サーバ150は、モバイル端末140が段階212において有効なユーザを有するかどうかの判定を行う。肯定的な場合、認証サーバ150は、WEP(Wired Equivalent Privacy)暗号化鍵を用いて段階214においてモバイル端末140に応答する。装置は、装置ブラウザソフトウェアによりActiveX制御のActiveXコマンドを呼び出す。ActiveX制御は、本質的には、ウェブページ中に埋め込むことができる実行可能プログラムである。Microsoft Internet Explorerのような、多くのソフトウェアブラウザプログラムは、リモートサーバ(例えば、認証サーバ150)からダウンロードすることができる埋め込まれたActiveX制御を呼び出し、そのようなウェブページを表示する能力を有する。ActiveX制御の実行は、ブラウザソフトウェアに組み込まれているセキュリティ機構により制限される。実際には、殆んどのブラウザプログラムは幾つかの異なる選択可能セキュリティレベルを有する。最下位レベルにおいては、ウェブからのいずれのActiveX制御は制限なしに呼び出されることができる。最上位レベルにおいては、ブラウザソフトウェアから呼び出すことができるActiveX制御はない。
本発明に従った方法は、認証及び許可の後、段階217において、第1鍵を作成し、アクセスポイント130及びモバイル端末140に新しい鍵を分配する手順を有する。セキュアシード123と呼ばれる第2鍵がアクセスポイント130及びモバイル端末140に分配される。その後、アクセスポイント130及びモバイル端末140は、データを暗号化するためにセッションとして第1鍵を用いて通信する。その後、アクセスポイント130及びモバイル端末140は、新しいセッション鍵を定期的に作成するためにセキュアシード123と及び鍵119を用い、それにより、新しいセッション鍵が、次いで、モバイル端末とアクセスポイントとの間の続く通信のために用いられる。第2鍵は、ハッカーが第2鍵を確定することができないように、通信セッション中、アクセスポイント及びモバイル端末における秘密として常に記憶され、維持されている。例えば、新しいセッション鍵を作成し、セキュリティのためにそれを用いるに先立ってセキュアシードに対してその新しいセッション鍵を結び付けるというような組み合わされた鍵の管理を更に容易にするように、幾つかの技術を用いることが可能である。一旦、組み合わされたセッション鍵とセキュア鍵とを組み合わせると、プロセスは、組み合わされた新しいセッション鍵とセキュアシードに関するハッシュアルゴリズムを計算し、更なる送信のための固定文字列を作成することが可能である。
WLAN環境におけるモバイル端末のセキュリティを改善するための方法は、セキュアシードがログオフ要求において現れるようなセキュアシードに伴う暗号化ログオフ要求をセッションログオフ中に送信するモバイル端末140の段階から構成される。図3に示すように、セッションログオフ中、ハッカーが認証されたモバイル端末140をログオフしないようにするために、モバイル端末140はセキュアのまま維持される。IEEE 802.1xに基づくスキームは、ログオフ要求が非暗号化フレームに入らないため、セキュアなログオフを提供することができない。しかしながら、本発明の実施形態においては、モバイル端末140は、セキュアシード123を伴って、暗号化されたログオフ要求228を送信する。それ故、ハッカーがセッション鍵を突破する場合でさえ、モバイル端末140において認証されたユーザのログオフは、セキュアシード123がログオフ要求228において現れるために可能でなく、ユーザがログインする度に、新しいセキュアシードは交渉される必要があるために、もはや、用いられることはない。
図4においては、モバイル端末140とWLANとの間のセキュア通信セッションのための装置を示している。アクセスポイント130は、第1セキュア鍵及び第2セキュア鍵を作成するための手段410と、モバイル端末140に第1セキュア鍵119及び第2セキュア鍵123を送信するための手段420とから構成される。モバイル端末140は第1セキュア鍵119及び第2セキュア鍵123を受信し、セキュア通信セッション中に用いるためにレジスタ430に鍵を記憶する。アクセスポイント130は、データを暗号化するための手段415と、現在のセッション鍵を用いてWLAN115によりモバイル端末140にデータを送信するための手段420とを含む。モバイル端末140は、受信するための手段450と、現在のセッション鍵119を用いてアクセスポイント130から受信されたデータを復号化するための手段435とを含み、第1セキュア鍵は最初は現在のセッション鍵119として用いられる。アクセスポイント130は、WLAN115とモバイル端末140との間の続く通信の間に現在のセッション鍵として続くセッション鍵を用いて及び第2セキュア鍵を用いて続くセッション鍵を定期的に作成するための手段425を含む。
説明した本発明の実施形態は単に好適な実施形態であるとして理解される必要がある。同時提出の特許請求の範囲において規定して本発明の範囲及び主旨から逸脱することなく、構成要素の機能及び構成において種々の変更をなすことが可能であり、同等の手段を図により示し、上で説明した手段と置き換えることが可能であり、そして、特定の特徴を他の特徴から独立させて用いることが可能である。
モバイル無線通信装置を認証するための本発明の原理についての方法を実施するための通信システムのブロック図である。 本発明の2つのセキュア鍵を確立する方法のフロー図である。 本発明におけるセキュアなログオフ手法を確立する方法のフロー図である。 本発明を実施するための装置のブロック図である。
符号の説明
110 インターネット
115 WLAN
119 鍵
120 ローカルコンピュータ
122 ファイアウォール
123 セキュアシード
130 アクセスポイント
138 媒体アクセス制御
140 モバイル端末
150 認証サーバ
152 関連通信経路
154 関連通信経路
160 アクセス
215 セッションID
410 第1セキュア鍵及び第2セキュア鍵を作成する手段
415 データを暗号化する手段
420 送信器
425 セッション鍵を定期的に作成する手段
430 レジスタ
435 データを復号化する手段
450 受信器

Claims (29)

  1. 通信ネットワークにおけるユーザ端末を用いてセキュアな通信セッションを提供するための方法であって:
    セキュアな通信方法を用いてユーザ端末によりセキュア鍵及びセキュアシードを受信する段階であって、前記セキュア鍵及び前記セキュアシードは、前記のセキュアな通信セッション中に用いるために前記ユーザ端末に記憶するために適切である、段階;
    現在のセッション鍵を用いて前記ユーザ端末によりデータを暗号化し且つ送信し、前記の現在のセッション鍵を用いて前記ユーザ端末により受信されたデータを復号化する段階であって、前記セキュア鍵は、最初は前記の現在のセッション鍵として用いられる、段階;並びに
    続くセッション鍵を前記ユーザ端末により定期的に受信し、続く通信中に前記の現在のセッション鍵として前記の続くセッション鍵を用いる、段階;
    から構成されることを特徴とする方法。
  2. 請求項1に記載の方法であって、前記ユーザ端子はモバイル端末である、ことを特徴とする方法。
  3. 請求項1に記載の方法であって、前記通信ネットワークは無線ネットワークである、ことを特徴とする方法。
  4. 請求項3に記載の方法であって、前記無線ネットワークは無線ローカルエリアネットワークである、ことを特徴とする方法。
  5. 請求項1に記載の方法であって、前記のセキュアな通信セッションを終了するように前記ユーザ端末によりログオフメッセージを送信する段階であって、前記ログオフメッセージは暗号化フォームの形をとり且つ前記セキュア鍵を有する、段階から更に構成される、ことを特徴とする方法。
  6. 通信ネットワークにおけるモビル端末を用いてセキュアな通信セッションを提供するための方法であって:
    セキュアな通信方法を用いて前記モバイル端末によりセキュア鍵を受信する段階であって、前記セキュア鍵は、前記のセキュアな通信セッション中に用いるために前記モバイル端末に記憶される、段階;
    現在のセッション鍵を用いて前記モバイル端末によりデータを暗号化し且つ送信し、前記の現在のセッション鍵を用いて前記モバイル端末により受信されたデータを復号化する段階;並びに
    前記のセキュアな通信セッションを終了するように前記モバイル端末によりログオフメッセージを送信する段階であって、前記ログオフメッセージは暗号化フォームの形をとり且つ前記セキュア鍵を有する、段階;
    から構成されることを特徴とする方法。
  7. 請求項6に記載の方法であって、前記モバイル端末によりセキュアシードを受信する段階であって、前記セキュアシードは、前記のセキュアな通信セッション中に用いるために前記モバイル端末に記憶される、段階から更に構成される、ことを特徴とする方法。
  8. 請求項7に記載の方法であって、前記セキュアシードを用いて続くセッション鍵を定期的に作成する段階から更に構成される、ことを特徴とする方法。
  9. 請求項7に記載の方法であって、新しい鍵と前記セキュアシードとの組み合わせを用いて続くセッション鍵を定期的に作成する段階であって、前記新しい鍵は前記セキュア鍵を用いて作成される、段階から更に構成される、ことを特徴とする方法。
  10. 請求項9に記載の方法であって、前記の続くセッション鍵を定期的に作成する段階は、前記新しい鍵と前記セキュアシードとを結び付けることにより続くセッション鍵を作成する手順と、前記の続くセッション鍵を作成するハッシュアルゴリズムを実行する手順とから構成される、ことを特徴とする方法。
  11. 通信ネットワークにおけるモバイル端末を用いてセキュアな通信セッションを提供するための方法であって:
    セキュアな通信方法を用いて前記通信ネットワークによりセキュア鍵を受信する段階であって、前記セキュア鍵は、前記のセキュアな通信セッション中に用いるために前記通信ネットワークに記憶される、段階;
    現在のセッション鍵を用いて前記通信ネットワークによりデータを暗号化し且つ送信し、前記の現在のセッション鍵を用いて前記通信ネットワークにより受信されたデータを復号化する段階であって、前記セキュア鍵は、最初は前記の現在のセッション鍵として用いられる、段階;並びに
    前記通信ネットワークにより続くセッション鍵を定期的に受信し、続く通信中に前記の現在のセッション鍵として前記の続くセッション鍵を用いる、段階;
    から構成されることを特徴とする方法。
  12. 請求項11に記載の方法であって、前記通信ネットワークによりログオフメッセージを受信する段階であって、前記ログオフメッセージは暗号化フォームの形をとり且つ前記セキュア鍵を有する、段階から更に構成される、ことを特徴とする方法。
  13. 通信ネットワークにおけるモバイル端末を用いてセキュアな通信セッションを提供するための方法であって:
    ユーザ認証フェーズ中に前記モバイル端末に少なくとも2つの共有秘密をインストールし、それにより、第1秘密は最初のセッション鍵であり、第2秘密は続くセッション鍵を作成するためにセキュアシードとして用いられる段階;
    から構成されることを特徴とする方法。
  14. 請求項13に記載の方法であって、新しい鍵を作成し、前記新しい鍵を現在のセッション鍵を用いて暗号化する段階から更に構成される、ことを特徴とする方法。
  15. 請求項14に記載の方法であって、前記新しい鍵を作成する段階は、前記セキュアシードに前記の現在のセッション鍵を結び付ける手順から構成される、ことを特徴とする方法。
  16. 請求項15に記載の方法であって、前記の結び付けられた結果にハッシュアルゴリズムを適用することにより新しいセッション鍵を作成する段階から更に構成される、ことを特徴とする方法。
  17. 請求項16に記載の方法であって、続く通信において前記新しいセッション鍵を用いる段階から更に構成される、ことを特徴とする方法。
  18. 通信ネットワークにおけるモバイル端末を用いてセキュアな通信セッションを提供するための方法であって:
    ユーザ認証フェーズ中にアクセスポイントにおいて少なくとも2つの共有秘密をインストールし、それにより、第1秘密は最初のセッション鍵であり、第2秘密は続くセッション鍵を作成するためにセキュアシードとして用いられる段階;
    から構成されることを特徴とする方法。
  19. 請求項18に記載の方法であって、新しい鍵を作成し、前記新しい鍵を現在のセッション鍵を用いて暗号化する段階から更に構成される、ことを特徴とする方法。
  20. 請求項19に記載の方法であって、前記新しい鍵を作成する段階は、前記セキュアシードに前記の現在のセッション鍵を結び付ける手順から構成される、ことを特徴とする方法。
  21. 請求項20に記載の方法であって、前記の結び付けられた結果にハッシュアルゴリズムを適用することにより新しいセッション鍵を作成する段階から更に構成される、ことを特徴とする方法。
  22. 請求項21に記載の方法であって、続く通信において前記新しいセッション鍵を用いる段階から更に構成される、ことを特徴とする方法。
  23. モバイル端末と通信ネットワークとの間にセキュアな通信セッションを提供するための方法であって:
    前記セキュアシードはログオフ要求において現れるようなセキュアシードを伴う暗号化ログオフ要求をセッションログオフ中に前記モバイル端末により送信する段階;
    から構成されることを特徴とする方法。
  24. モバイル端末と通信ネットワークとの間のセキュアな通信セッションを提供するためのアクセスポイントであって:
    セキュアな通信方法を用いてセキュア鍵及びセキュアシードを送信するための手段;
    前記セキュア鍵を用いてデータを暗号化するための手段;及び
    前記セキュアシードを用いて続くセッション鍵を定期的に作成するための手段;
    から構成されることを特徴とするアクセスポイント。
  25. 請求項24に記載のアクセスポイントであって、続くセッション鍵を定期的に作成するための手段は、新しい鍵と前記セキュアシードとの組み合わせを用いて続くセッション鍵を作成するための手段から構成され、前記新しい鍵は前記セキュア鍵を用いて作成される、ことを特徴とするアクセスポイント。
  26. 請求項24に記載のアクセスポイントであって、続くセッション鍵を定期的に作成するための手段は、新しい鍵と前記セキュアシードとを結び付けることにより続くセッション鍵を作成するための手段と、前記の続くセッション鍵を作成するようにハッシュアルゴリズムを実行するための手段とから構成される、ことを特徴とするアクセスポイント。
  27. 通信ネットワークを用いてセキュアな通信セッションを提供するための端末装置であって:
    セキュア鍵とセキュアシードとを受信するための手段、及び前記のセキュアな通信セッション中に用いるために前記セキュア鍵と前記セキュアシードとを記憶するための手段;
    データを受信するための手段、及び前記のセキュアな通信セッション中に現在のセッション鍵を用いて前記データを復号化するための手段であって、前記セキュア鍵は最初は前記の現在のセッション鍵として用いられる、前記データを受信するための手段及び復号化するための手段;
    前記の現在のセッション鍵を用いてデータを暗号化及び送信するための手段;並びに
    前記の現在のセッション鍵と前記セキュアシードとを用いて続くセッション鍵を作成するための手段であって、前記の続くセッション鍵は、従って、続く通信のための前記の現在のセッション鍵として用いられる、手段;
    から構成されることを特徴とする端末装置。
  28. 請求項27に記載の端末装置であって、前記端末装置はモバイル端末から構成され、前記通信ネットワークは無線ローカルエリアネットワークから構成される、ことを特徴とする端末装置。
  29. モバイル端末と通信ネットワークとの間のセキュアな通信セッションを提供するためのアクセスポイントであって:
    セキュア鍵とセキュアシードとを送信するための手段、及び前記セキュアな通信セッション中に用いるためにセキュア鍵とセキュアシードとを記憶するための手段;
    データを暗号化するための手段及び前記モバイル端末にデータを送信するための手段、並びにデータを受信するための手段及び前記のセキュアな通信セッション中に現在のセッション鍵を用いて前記モバイル端末からデータを復号化するための手段であって、前記セキュア鍵は最初は前記の現在のセッション鍵として用いられる、それらの手段;
    前記の現在のセッション鍵と前記セキュアシードとを用いて続くセッション鍵を作成するための手段であって、前記の続くセッション鍵は、従って、続く通信のための前記の現在のセッション鍵として用いられる、手段;
    から構成されることを特徴とするアクセスポイント。
JP2006077107A 2003-03-14 2006-03-20 セキュア鍵及びログオフを用いるwlanセッション管理技術 Pending JP2006180561A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US45454203P 2003-03-14 2003-03-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006507069A Division JP2006520571A (ja) 2003-03-14 2004-03-11 セキュア鍵及びログオフを用いるwlanセッション管理技術

Publications (2)

Publication Number Publication Date
JP2006180561A true JP2006180561A (ja) 2006-07-06
JP2006180561A5 JP2006180561A5 (ja) 2007-04-19

Family

ID=33029889

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006507069A Pending JP2006520571A (ja) 2003-03-14 2004-03-11 セキュア鍵及びログオフを用いるwlanセッション管理技術
JP2006077107A Pending JP2006180561A (ja) 2003-03-14 2006-03-20 セキュア鍵及びログオフを用いるwlanセッション管理技術

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2006507069A Pending JP2006520571A (ja) 2003-03-14 2004-03-11 セキュア鍵及びログオフを用いるwlanセッション管理技術

Country Status (7)

Country Link
EP (1) EP1606899A4 (ja)
JP (2) JP2006520571A (ja)
KR (2) KR20050116821A (ja)
CN (2) CN1874222A (ja)
MX (1) MXPA05009804A (ja)
MY (1) MY135833A (ja)
WO (1) WO2004084458A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008001906A1 (en) 2006-06-30 2008-01-03 Nikon Corporation Digital camera

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA05009804A (es) * 2003-03-14 2006-05-19 Thomson Licensing Tecnicas de manejo de sesion de red de area local inalambrica con claves dobles y salida de registro seguros.
US7142851B2 (en) * 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access
CN102752309A (zh) * 2005-04-22 2012-10-24 汤姆森特许公司 用于移动设备对无线局域网的安全匿名接入的方法
MX2007013117A (es) 2005-04-22 2008-01-14 Thomson Licensing Metodo y aparato para el acceso anonimo, seguro a una red de area local inalambrica (wlan).
CN101454767B (zh) * 2006-04-24 2013-08-14 鲁库斯无线公司 安全无线网络中的动态认证
WO2007127120A2 (en) * 2006-04-24 2007-11-08 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US9438429B2 (en) 2007-06-11 2016-09-06 Nxp B.V. Method for authentication and electronic device for performing the authentication
KR101016277B1 (ko) * 2007-12-20 2011-02-22 건국대학교 산학협력단 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US10576256B2 (en) 2016-12-13 2020-03-03 Becton, Dickinson And Company Antiseptic applicator
US11689925B2 (en) 2017-09-29 2023-06-27 Plume Design, Inc. Controlled guest access to Wi-Fi networks
US11496902B2 (en) 2017-09-29 2022-11-08 Plume Design, Inc. Access to Wi-Fi networks via two-step and two-party control
US12526646B2 (en) 2017-09-29 2026-01-13 Plume Design, Inc. Wi-Fi networks with multiple party control and management
CN111404666B (zh) * 2019-01-02 2024-07-05 中国移动通信有限公司研究院 一种密钥生成方法、终端设备及网络设备
US12531778B2 (en) 2022-09-26 2026-01-20 Plume Design, Inc. Automatically configuring a gateway device arranged in a network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084458A2 (en) * 2003-03-14 2004-09-30 Thomson Licensing S.A. Wlan session management techniques with secure rekeying and logoff

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2294170A1 (en) * 1997-03-10 1998-10-22 Paul N. Alito Bilateral authentication and encryption system
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
DE69840782D1 (de) * 1998-01-02 2009-06-04 Cryptography Res Inc Leckresistentes kryptographisches Verfahren und Vorrichtung
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
JP2002077129A (ja) * 2000-08-24 2002-03-15 Nissin Electric Co Ltd 暗号通信方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084458A2 (en) * 2003-03-14 2004-09-30 Thomson Licensing S.A. Wlan session management techniques with secure rekeying and logoff

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008001906A1 (en) 2006-06-30 2008-01-03 Nikon Corporation Digital camera

Also Published As

Publication number Publication date
EP1606899A2 (en) 2005-12-21
CN1874222A (zh) 2006-12-06
MY135833A (en) 2008-07-31
WO2004084458A2 (en) 2004-09-30
EP1606899A4 (en) 2011-11-02
MXPA05009804A (es) 2006-05-19
KR20060053003A (ko) 2006-05-19
JP2006520571A (ja) 2006-09-07
KR20050116821A (ko) 2005-12-13
WO2004084458A3 (en) 2004-11-18
CN1759550A (zh) 2006-04-12

Similar Documents

Publication Publication Date Title
US20070189537A1 (en) WLAN session management techniques with secure rekeying and logoff
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
US8522315B2 (en) Automatic configuration of client terminal in public hot spot
KR101170191B1 (ko) 비승인 모바일 액세스 시그널링에 대한 개선된 가입자 인증
US7142851B2 (en) Technique for secure wireless LAN access
EP1484856B1 (en) Method for distributing encryption keys in wireless lan
EP1422875B1 (en) Wireless network handoff key
US20060059344A1 (en) Service authentication
US20020090089A1 (en) Methods and apparatus for secure wireless networking
RU2008146960A (ru) Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи
JP2006524017A (ja) 公的認証サーバで無線lanアクセスを制御するidマッピング機構
CN111918284B (zh) 一种基于安全通信模组的安全通信方法及系统
CA2482648A1 (en) Transitive authentication authorization accounting in interworking between access networks
JP2006180561A (ja) セキュア鍵及びログオフを用いるwlanセッション管理技術
US8707390B2 (en) System and method for secure access control in a wireless network
US20150249639A1 (en) Method and devices for registering a client to a server
US7784086B2 (en) Method for secure packet identification
Sorman et al. Implementing improved WLAN security
Bodhe et al. Wireless LAN security attacks and CCM protocol with some best practices in deployment of services
US20250220427A1 (en) System and method for authenticating user access to a wireless network
Gu et al. Improved one-pass IP Multimedia Subsystem authentication for UMTS
KR100924315B1 (ko) 보안성이 강화된 무선랜 인증 시스템 및 그 방법
Fout et al. Wireless 802.11 Security with Windows XP
Rincon et al. On Securing Wireless LANs and Supporting Nomadic Users with Microsoft’s IPSec Implementation
Nagesha et al. A Survey on Wireless Security Standards and Future Scope.

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070301

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101004

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308