CN100409697C - 使用多个验证服务器的无线设备网络的管理方法及其设备 - Google Patents
使用多个验证服务器的无线设备网络的管理方法及其设备 Download PDFInfo
- Publication number
- CN100409697C CN100409697C CNB02132378XA CN02132378A CN100409697C CN 100409697 C CN100409697 C CN 100409697C CN B02132378X A CNB02132378X A CN B02132378XA CN 02132378 A CN02132378 A CN 02132378A CN 100409697 C CN100409697 C CN 100409697C
- Authority
- CN
- China
- Prior art keywords
- information
- wireless device
- authentication server
- deletion
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
通过以下操作对无线设备网络进行管理:当有可能与所有其他验证服务器通信时在登记验证服务器上登记无线设备,将该登记信息发送至各验证服务器,在每个验证服务器上管理该登记信息,在删除验证服务器上执行无线设备的删除操作,将该删除信息发送至各验证服务器,在每一个验证服务器处根据删除信息将该无线设备从登记信息中删除,以及在预定的时期更新由不同的验证服务器生成的公共密钥给无线设备。
Description
技术领域
本发明涉及一种无线网络管理方法和一种可在计算机上运行的无线电网络管理程序,更具体地涉及一种准备用于管理其中通信受到验证或加密保护的无线电网络系统的技术。
背景技术
近年来,与LAN(局域网)技术的发展一起开发出来的办公室环境中联网的主要形式是在PC(个人计算机)之间进行连接。当这类有线LAN在普及时,其中一部分有线LAN被无线电替代的无线LAN也在发展。例如,一个无线电基站连至有线LAN以及多个携带式PC通过无线电连至此基站。当一个通过以太网连至有线LAN的桌上PC的一个文件在携带式PC上进行编辑时,能够实现对有线LAN的无线电接入。还有,当基站的各部分和携带式PC被抽出时,这些部分形成一个无线LAN。这类无线LAN的优点是不需要铺设电缆,因为将无线电波或红外线用作传输路径,并且很容易实现网络的新结构或改变布局。
由于IEEE 802.11的标准化,这类无线LAN的实施变得相当普遍。在IEEE 802.11中,2.4 GHz带宽无线LAN的规范是在1997年完成的,以及5 GHz带宽无线LAN的规范是在1999年完成的。2.4 GHz带宽无线LAN的规范的传输率是或者1至2Mbps或者11Mbps,而现在正在讨论具有高于20Mbps的传输率的规范。近年来,与此2.4GHz带宽规范兼容的产品已经由许多公司推出,因此基站和无线电PC卡的价格范围已经是一般用户所能支付得起的。另一方面,5 GHz带宽无线LAN的规范能够实现20至30Mbps的传输率。还有,不像2.4 GHz带宽那样,5 GHz带宽是当今几乎尚未使用的频带,因为更快传输率即将容易地实现,因而它将成为下一代无线LAN规范。随着某些投资公司计划在2001年以$35出售一个芯片,5 GHz带宽将更为普遍。
此外,有一种倾向要在各个领域的各种种类的设备上安装兰牙,这些设备包括便携式电话、家用电器和PC。此兰牙也是2.4 GHz带宽无线电系统,并且由于它的价格低廉,只有大约$5一片,所以预期将在全世界推广。不同领域中有将近2000家公司广泛地接受它,以及它的标准化活动使它与产品开发直接联系起来。
根据以上所述环境,随着无线设备的普及,这些技术的应用范围将不仅覆盖办公室环境,而且将覆盖一般家庭。具体地,不必在家庭中铺设电缆这一事实是比办公室环境更为有利的条件。
然而,虽然使用无线电进行操作是容易的,但由于它不使用一条明显连接例如电缆连接,这样的特征将会引起一个安全性和隐私性的问题。有可能在家庭之外不经同意而控制无线设备,或者个人信息有可能被盗窃或破坏。因特网连接现在从部分时间基础转移至全部时间基础,结果当它被普及为具有一个配备无线电网络接口的PC的能力时,有可能会通过无线电网络接口侵入防火墙而侵犯PC。
此外,由于一般家庭用户可能从PC工业或TV节目中的与计算机病毒相关的新闻中了解到存在某些例如偷听和伪装的对于安全性的威胁,他们可能会具有某些模糊的焦虑。在办公室环境中这相对地容易解决,只需雇佣一个专家来对付这种威胁即可,有可能实施IPSEC或防火墙并且连续地更新种类软件。然而,在家庭环境中要求许多用户做到这点是比较困难的。
为使用户能够在家庭环境中放心地使用无线设备网络,尝试过使用一种方法,用于从一个安装于家庭内的验证服务器发送准备用于验证的秘密信息。然而如果一个曾经接收过秘密信息的无线设备被允许无限制地使用相同秘密信息,则用户无法放心地将该无线设备交给他人或者将它随便丢置。还有,当一个无线设备被偷时,有可能被人利用该丢失设备中所保持的秘密信息来偷听家庭内所有无线电通信。
当网络中的通信受到以上所述方法的保护时,预先假设只有一个验证服务器。然而,当只有一个验证服务器时,出现一个问题,即当此验证服务器出现故障时,关于无线设备的全部信息都可能丢失。如果配备两个或多个验证服务器并且在它们之间共享关于无线设备的信息,则即使一个验证服务器出现故障,也有可能防止信息丢失。然而,在无线电通信中,由于各种条件,在许多情况下有可能通信临时中断,因此并不必要始终在验证服务器之间保持信息同步化。由于此点,难于保证验证服务器之间的信息始终相同。
发明内容
因此本发明的一个目的是提供一种无线电网络系统,一种无线电网络管理方法和一种无线电网络管理程序,即使在网络中使用多个验证服务器的情况下,它们也能够保持存在于网络中各设备中的信息的一致性和改进网络中通信的可靠性和安全性。
根据本发明的一个方面,提供一种使用至少两个验证服务器管理无线设备网络的方法,该方法包括:当有可能与所有其他与该网络相关的验证服务器进行通信时,在与第一无线设备的登记相关的验证服务器上进行该第一无线设备的登记;把该第一无线设备的登记信息发送至与该网络相关的验证服务器;对每一个与该网络相关的验证服务器上的无线设备的登记信息进行管理;在与第二无线设备的登记的删除相关的验证服务器上执行该第二无线设备的删除;将该第二无线设备的删除信息发送至与该网络相关的验证服务器;在每一个与该网络相关的验证服务器处根据该第二无线设备的删除信息将第二无线设备从无线设备的登记信息中删除;以及在预定的时期更新由不同的验证服务器生成的公共密钥给无线设备。
根据本发明的另一个方面,提供一种使用至少两个验证服务器管理无线设备网络的方法,该方法包括:从作为用于执行新的无线设备的登记的验证服务器的登记目标验证服务器向其他与网络相关的验证服务器请求连接;当来自所有其他验证服务器的对请求的响应被收到时,从该登记目标验证服务器向其他验证服务器建立关于其他与网络相关的无线设备的登记信息的同步化;获取作为与登记目标验证服务器处的登记相关的新无线设备上的信息的登记信息;从登记目标验证服务器向其他验证服务器传输登记信息;判断是否所有其他验证服务器都已收到登记目标验证服务器处的登记信息;根据判断步骤中的判断结果从登记目标验证服务器向所有其他验证服务器通知登记完毕;将与在登记目标验证服务器和其他验证服务器处的登记相关的新无线设备的登记信息进行登记;以及在预定的时期更新由不同的验证服务器生成的公共密钥给无线设备。
根据本发明的还有一个方面,提供一种使用至少两个验证服务器管理无线设备网络的方法,该方法包括:在删除接收验证服务器处将与准备从无线设备的登记信息中删除的第一无线设备相关的信息进行删除,该删除接收验证服务器是用于从网络中获取用于删除第一无线设备的信息的删除信息的验证服务器;从删除接收验证服务器向其他与该网络相关的验证服务器传输删除信息;从作为用于接收删除信息的其他验证服务器中的一个的删除信息接收验证服务器发送响应至删除接收验证服务器;在删除信息接收验证服务器处根据删除信息将第一无线设备的信息从无线设备的登记信息中删除;生成那些作为没有成功地进行响应的验证服务器的删除信息不接收验证服务器的清单,并且在删除接收验证服务器处将删除信息重新传输至各删除信息不接收验证服务器;在每个删除信息不接收验证服务器处将第一无线设备的信息从无线设备的登记信息中删除;以及在预定的时期更新由不同的验证服务器生成的公共密钥给无线设备。
根据本发明的又一个方面,提供一种用于管理无线设备网络的验证服务器设备,包括:通信单元,被配置为执行与和无线电网络相关的各验证服务器进行通信;无线设备信息存储单元,被配置为存储连至该网络的无线设备的信息;无线设备信息登记单元,被配置为当有可能与所有验证服务器进行通信时,将关于准备连至与无线设备信息存储单元相关的该网络的无线设备的信息进行登记;无线设备信息登记信息发送单元,被配置为使用通信单元将关于无线设备登记的信息发送至各验证服务器;删除单元,被配置为当准备删除无线设备时,从无线设备信息存储单元中删除该无线设备的信息;无线设备删除信息发送单元,被配置为使用通信单元将关于无线设备的删除的信息发送至各验证服务器;公共密钥生成单元,被配置为生成用于公共密钥生成的种子;定时器,被配置为控制公共密钥生成的定时;以及加密处理单元,被配置为对提出通信要求的数据进行加密。
根据本发明的又一个方面,提供一种计算机程序产品,用于使用于管理无线设备的一个网络的计算机执行以下处理:请求从作为一个用于执行新的无线设备登记的验证服务器的登记目标验证服务器至与该网络相关的其它验证服务器的连接;当收到来自所有其他验证服务器的对请求的响应时,建立一个从登记目标验证服务器至其他验证服务器的关于与该网络相关的无线设备的登记信息的同步化;获取一个作为与登记目标验证服务器处的登记相关的该新的无线设备的信息的登记信息;将登记信息从登记目标验证服务器传输至其他验证服务器;判断是否所有其他验证服务器都已收到登记目标验证服务器处的登记信息;根据判断步骤中的判断结果从登记目标验证服务器向所有其他验证服务器通知登记完毕;以及,将与在登记目标验证服务器和其他验证服务器处的登记相关的该新的无线设备的登记信息进行登记。
根据本发明的又一个方面,提供一种计算机程序产品,用于使用于管理无线设备的一个网络的计算机执行以下处理:在一个删除接收验证服务器处将与一个准备从无线设备的登记信息中删除的第一无线设备的信息删除掉,该删除接收验证服务器是一个用于从该网络中获取用于删除该第一无线设备的信息的删除信息的验证服务器;从删除接收验证服务器向其他与该网络相关的各验证服务器传输删除信息;从一个作为用于接收删除信息的其他验证服务器中的一个的删除信息接收验证服务器发送一个响应至删除接收验证服务器;在删除信息接收验证服务器处根据删除信息将该第一无线设备的信息从无线设备的登记信息中删除;生成那些作为没有成功地进行响应的验证服务器的删除信息不接收验证服务器的清单,并且在删除接收验证服务器处将删除信息重新传输至删除信息不接收验证服务器;以及,在每个删除信息不接收验证服务器处将该第一无线设备的信息从无线设备的登记信息中删除。
以下与附图一起提供的说明将使本发明的其他特征和优点更为明显。
附图说明
图1是一个用于显示根据本发明实施例的网络的示例性配置的原理图。
图2是一个用于显示根据本发明实施例的验证服务器的示例性配置的框图。
图3是一个显示本发明实施例中用于增加一个后备验证服务器的过程的流程图。
图4是一个显示本发明实施例中执行登记和删除无线设备的情况下验证服务器的状态转移的图。
图5是本发明实施例中登记一个无线设备时验证服务器的操作的流程图。
图6是本发明实施例中删除一个无线设备时验证服务器的操作的流程图。
图7是本发明实施例中登记一个无线设备时用于使无线设备登记信息同步化的验证服务器的操作的流程图。
图8是本发明实施例中将一个无线设备向多个其他验证服务器登记时用于使无线设备登记信息同步化的验证服务器的操作的流程图。
图9是根据本发明实施例的验证服务器设备的透视图。
具体实施方式
现在参照图1至9详细地描述根据本发明的无线电网络管理方法和无线电网络管理程序的一个实施例。
图1阐述使用此实施例的一个无线电网络系统的服务器验证方法。如图1中所示,在此实施例中,无线电网络系统中的验证服务器包括一个主要验证服务器101和两个后备验证服务器102a和102b。还有多个无线设备103a至103e。
关于硬件配置,每个验证服务器能够是一个具有以下所述功能的验证服务器,它能够被提供为以下形式:一个配备有用于执行不同处理过程的CPU的普通计算机,一个输入设备例如键盘、鼠标、光笔或软盘设备,一个外部存储设备例如存储设备或盘设备和一个输出设备例如显示设备或打印机。此计算机系统可以是一个所谓通用计算机、工作站或个人计算机,但它不限于这些,并且有可能提供一个具有以上功能的专用系统。以下将描述的处理过程能够通过将一个具有用于以下描述的处理过程的程序软件安装于此计算机系统中并且执行该软件而得到实现。
此实施例的验证服务器还具有一个用于与无线设备或其他验证服务器进行通信的单元。此单元能够被提供为无线电PC卡或无线LAN卡的形式。还有可能使用兰牙。此外,此实施例中所用网络是一个例如计算机等设备能够连接的网络,它能够被具体提供为一种准备用于办公室或家庭内的LAN(局域网)。
现在描述主要验证服务器101和后备验证服务器102。由用户首先设置于该网络上的验证服务器被称为“主要验证服务器”。在用户只设置一个服务器的情况下,此一个服务器是主要验证服务器。然后由用户设置的第二和随后的验证服务器被称为“后备验证服务器”。包括主要验证服务器101和后备验证服务器102在内的多个验证服务器被设置于相同网络上,并且使用由这些验证服务器所发送的公共密钥将各无线设备之间的通信进行加密。
以下描述一个服务器密钥。主要验证服务器101生成一个准备用于将包括主要验证服务器101和后备验证服务器102在内的验证服务器之间的通信进行加密的密钥。在此实施例中,此密钥被称为服务器密钥。该生成的服务器密钥从主要验证服务器101发送至后备验证服务器102(如图1中点划线所示)。以此方式,相同网络内的所有验证服务器将使用相同服务器密钥。
以下,描述验证服务器的标识符。此实施例的验证服务器具有一个网络内独一的标识符。例如,它可以是一个在所有验证服务器之间独一的标识符。更具体地,可以在制造期间将该标识符作为制造公司名称、产品名称和产品系列号的集合而给出。每个验证服务器具有一个用于存储相同网络中存在的所有其他验证服务器的标识符的区域。在此实施例中,一个用于存储其他验证服务器的标识符的区域被称为验证服务器清单。因为提供此用于存储验证服务器标识符的验证服务器清单,验证服务器能够了解到该网络上存在那些其他验证服务器。
以下,描述验证服务器处公共密钥的生成。主要验证服务器101生成一个用于生成公共密钥的“种子”。此生成的种子被发送至后备验证服务器(如图1中点划线所示),然后每个验证服务器使用此种子生成公共密钥。种子的生成最好是定期的,以便通过合适地更新该种子而进一步改进安全性。注意到,该“种子”通过使用以上所述“服务器密钥”以加密形式被发送从而将通信加密。
以下描述由验证服务器发送公共密钥。在此实施例中,在用户设置两个或多个验证服务器的情况下,由所有验证服务器发送公共密钥(如图1中虚线所示)。需要更新公共密钥的无线设备可以被允许接收从任何验证服务器发送的密钥。当此无线设备使用该公共密钥与其它无线设备进行通信时,即使相应的无线设备已经从另一个验证服务器收到发送的密钥,这两个无线设备处的公共密钥值也将重合,因为相同网络上的验证服务器必须如上所述地生成相同的公共密钥。
由于可以在多个验证服务器处发送公共密钥,当验证服务器清单的数量增加时,有可能更平滑地发送公共密钥。也即,对于单个验证服务器而言,其中可能进行无线电通信的区域是有限的,因此如果希望在该区域之外使用该无线设备,则需要用户明显地移动该验证服务器或无线设备以便接受无线设备处公共密钥的更新。如果遗忘了这点,则发送至该无线设备的公共密钥将不更新,而该公共密钥的有效期可能过期。然而,当一个验证服务器被附加地设置于一个其中无线电能够与该无线设备通信的区域内,此无线设备有可能在其正常使用状态下接受公共密钥的更新。
存在于相同网络中的验证服务器通过使用相同的由主要验证服务器生成的种子来生成公共密钥并且在预定时刻发送该公共密钥至无线设备103(如图1中细实线所示)。通过这样发送公共密钥,无线设备103能够使用该公共密钥进行验证和保密通信(如图1中实线所示)。
此外,一个尚未收到发送的公共密钥的未登记无线设备104没有公共密钥,因此即使它获得使用公共密钥加密的信息,也无法将该信息解密。以此方式,能够加强网络内的安全性。此处不可否认,该未登记无线设备104有可能获得该公共密钥。在无线设备104由于某种原因获得公共密钥的情况下,无线设备104有可能在该网络内进行通信。考虑到这种情况,最好定期地改变该公共密钥。在此情况下,必须同时在所有登记的无线设备103处改变公共密钥。
此处能够使用与所有验证服务器处生成公共密钥的方法相同的方法(算法)来发送公共密钥。为此目的,通过建立各验证服务器之间的同步化来发送公共密钥。作为一种用于通过建立同步化来发送公共密钥的方法,可以通过使用各验证服务器的内含定时器使密钥生成时刻实现同步化。能够使用例如主要验证服务器101的内含定时器完成这点,或者验证服务器中的每一个的内含定时器能够事先设置好以便在预定时刻发送公共密钥。在此情况下,各验证服务器之间的平均值能够用作网络内的时刻。
以此方式,在相同时刻由相同网络中的某些验证服务器生成的公共密钥与由任何其他验证服务器生成的密钥相同,因此通过在预定时期更新公共密钥,无线设备能够进行保密通信。
以下,描述验证服务器与无线设备之间的通信。当希望将某些无线设备从网络中分离出来时,只需中断这些无线设备中秘密信息的更新即已足够。然而,为能以此方式分离一个具体设备,需要在各验证服务器处将用于标识每个个别无线设备的信息进行登记。另外,为了在发送公共密钥时对通信进行加密,另一段秘密信息可以被分别地提供给各个无线设备,从而使该秘密信息在验证服务器与仅一个无线设备之间得到共享。以下把定期地更新的先前秘密信息称为“公共密钥”,而后一种秘密信息称为“主密钥”。
图2显示此实施例中验证服务器的配置。在此验证服务器中,存储设备201具有一个用于存储以上所述服务器密钥的区域202、一个用于存储用于生成服务器密钥或公共密钥的种子的区域203、一个用于存储验证服务器标识符清单的区域204、一个用于存储登记的无线设备信息的区域205、一个用于临时存储由以下所述无线设备登记过程所新近登记的无线设备信息的区域206以及一个用于存储作为尚未传输的关于设备删除的信息的未传输删除信息的区域207。此用于存储未传输删除信息的区域207包含一个用于存储一个无线设备删除信息的区域208和一个用于存储未传输验证服务器清单的区域209。
一个随机数发生单元210生成一个随机数。此随机数发生单元210不但当此验证服务器用作主要验证服务器时用于生成服务器密钥种子或公共密钥的目的,而且在进行无线设备登记时用于生成不同密钥的目的。
生成公共密钥的种子由一个公共密钥生成单元211所生成,及用于生成密钥的时刻由验证服务器的内含定时器212所控制。来自定时器212的定时信息也用于不同超时判断以及在以下所述设备删除时用于确定定期尝试的定时。
一个控制单元213根据来自以上所述验证服务器各元素的不同信息对一个加密处理单元214和一个无线电传输/接收单元215进行控制,并且当根据需要将通信加密时与其他验证服务器进行通信。
加密处理单元214把由控制单元213对其提出通信请求的数据进行加密。加密处理单元214还接收从此验证服务器外部传输来的加密数据并且将它们解密。解密的数据被存于存储设备201中的预定位置。此加密处理单元214使用存于存储设备201内的服务器密钥将准备传输的数据加密,并且使用此服务器密钥将收到的数据解密。
无线电传输/接收单元215通过无线电把在加密处理单元214处加密的数据进行传输。此外,无线电传输/接收单元215接收从此验证服务器外部传输来的加密数据,并且发送这些数据至加密处理单元214。注意到,在此实施例中,通过无线电传输/接收单元215进行无线电通信的形式实现服务器之间的通信,但本发明不限于此情况,也可以通过使用以太网电缆等的有线通信的形式实现服务器之间的通信。
图3显示一个此实施例中用于将验证服务器进行登记的过程。此处描述验证服务器的登记。当用户设置主要验证服务器时,在相同网络上尚无其他验证服务器,因此只有服务器密钥和“种子”的生成被执行为登记操作。当用户新设置一个后备验证服务器时,相对于已存在的验证服务器执行新验证服务器的登记操作。此处相对于其执行新验证服务器登记操作的已存在的验证服务器可以或是主要验证服务器或是另一个后备验证服务器。此处用于将新验证服务器进行登记的验证服务器被称为登记目标验证服务器。注意到,此登记目标验证服务器可以如上所述的或是主要验证服务器或是后备验证服务器。
首先,此登记目标验证服务器320将新验证服务器310的登记操作通知其他验证服务器330。在此操作中用户执行的操作是在屏幕上进行操作以便标示用户希望将一个新后备服务器向登记目标验证服务器进行登记。也可能需要执行验证操作以便在登记目标验证服务器320与新验证服务器310之间建立可靠关系。此验证操作包括例如输入一个PIN码(步骤S321)。新的验证服务器310响应于来自登记目标验证服务器320的请求、提供验证信息等、并建立通信路径(步骤311)。这里,通信路径优选地是加密的。
当执行登记操作时,登记目标验证服务器将服务器密钥传输给新验证服务器310(步骤S322)。然后新验证服务器310接收该服务器密钥并且存储该服务器密钥(步骤S312)。其次该新验证服务器310将其标识符传输至登记目标验证服务器320(步骤S313)。登记目标验证服务器320从新验证服务器310接收该验证服务器标识符(步骤S323),并且将该新验证服务器标识符传输给存在于网络上的其他验证服务器330(步骤S324)。此处在传输中使用服务器密钥进行加密。其他验证服务器330接收新验证服务器310的标识符并且将该标识符加至验证服务器清单中。以此方式,所有验证服务器具有关于哪些其他验证服务器存在于该网络上的最新信息。
其次,登记目标验证服务器320将验证服务器清单传输给新验证服务器310。新验证服务器310接收该验证服务器清单并且在一个预定部分内存储和保持该验证服务器清单(步骤S314)。在此实施例中,新验证服务器310的标识符从登记目标验证服务器320传输至其他验证服务器330,但本发明不限于此情况,而也可以首先建立一个存在于网络中的包括新验证服务器在内的所有验证服务器的清单,然后例如传输此清单至所有其他验证服务器。也可能直接从新验证服务器310将该标识符传输至连至该网络的所有验证服务器。
图4是一个显示与无线设备的登记和删除操作一起出现的验证服务器的状态转移。图4显示一个在多个验证服务器之间使无线设备登记信息同步化的状态和一个在多个验证服务器之间的无线设备登记信息不同步化的状态之间的转移,而不是单个验证服务器的各个状态。在图4中,实线标示在验证服务器之间的无线设备登记信息的同步化是完全的情况下的状态转移,而点划线则标示在验证服务器之间的无线设备登记信息的同步化可能不完全的情况下的状态转移。可以由任何验证服务器,即主要验证服务器和后备验证服务器中的一个,执行对新寄存器的操作或将一个无线设备删除。
当执行无线设备的登记或删除时,登记信息被改变,因此有必要注意避免因损失信息而无法恢复验证服务器之间登记内容的一致性。此实施例使用过程中各登记内容在无线设备的登记时刻是重合的。另一方面,在无线设备删除的时刻,有可能因为该无线设备被盗而希望尽可能快地删除该无线设备,快速删除设备的优先级高于保证一致性的优先级。为补偿此点,在下一次登记无线设备时将恢复该一致性。
假设图4右侧的验证服务器处于等待(同步化的)状态。此处当有一个来自某些无线设备的登记请求时,此验证服务器接收该登记请求并且执行登记过程。首先建立一个与其他验证服务器的通信路径,建立与其他验证服务器的无线设备登记信息的同步化,然后执行该无线设备的登记操作,接着它回到等待状态。
其次,当有一个来自某些无线设备的删除请求时,此验证服务器接收来自该无线设备的删除请求,并且传输该信息至其他验证服务器。在接受删除操作后,可能有以下情况,即无线设备登记信息变为与其他验证服务器不同,因而在此意义上使验证服务器之间的无线设备登记信息的同步化被认为不完全。随后的转移用点划线标示。在传输无线设备删除信息之后,它变为一个等待状态(不同步化的)。此处不同步化意味着验证服务器之间的无线设备登记信息的同步化可能是不完全的。
在此,对其作出此删除请求的验证服务器和其他收到删除信息的验证服务器将该删除信息传输至其他服务器。优选地,定期地重新尝试此传输操作。在此等待状态(不同步化)中的验证服务器将一直保持此不同步化状态,直至提出下一个登记请求并且建立无线设备信息的同步化。以下将更详细地描述无线设备的登记和删除。
图5显示此实施例中由验证服务器执行的无线设备登记过程。此处将描述一个登记无线设备510、一个接收该登记的登记目标验证服务器520和其他验证服务器530的操作。
首先,登记目标验证服务器520检查没有其他登记操作在进行(步骤S521)。当另一个登记操作在进行时,此事实应该已经由一个以下描述的过程通知每个验证服务器,所以应检查是否曾经有过这一通知。如果另一个登记操作正在进行中,则此事实将被通知用户并且不开始进行新的登记操作。
当没有其他登记操作在进行中,登记目标验证服务器520尝试开始与所有其他存在于网络上的验证服务器进行通信并且请求响应(步骤S522)。在等待数秒时间后,如果从至少一个验证服务器收不到响应或者不能与至少一个验证服务器进行正常通信,则将登记失败通知用户并且中断登记操作。此外,当在以下登记过程中检测到与其他验证服务器的通信中的问题并且短期内无法解决时,将登记失败通知用户并且中断登记操作。
收到连接请求的其他验证服务器530发送一个响应(步骤S531)。当收到该响应时,登记目标验证服务器520将开始登记的通知送给其他验证服务器530(步骤S523),及其他验证服务器530接收该开始登记通知(步骤S532)。其次,建立服务器之间的无线设备登记信息的同步化(步骤S524)。能够通过例如建立无线设备删除信息的同步化而实现这点。现在描述无线设备删除过程。
当完成此同步化操作时,所有验证服务器具有相同内容的无线设备登记信息。当无线设备登记信息的同步化失败时,中断登记并且将该登记失败通知用户(步骤S529)。
接着,登记目标验证服务器520执行一系列过程,用于执行相对于登记无线设备510的无线设备登记操作,例如验证过程、设备的独一主密钥的生成和传输、公共密钥的传输和关于无线设备的信息的获取(步骤S525)。此处能够使用与只有单个验证服务器的情况相同的过程。收到不同密钥和登记信息的无线设备510保持此信息(步骤S511)。
其次,使用服务器密钥将此处生成的主密钥和此处获取的关于无线设备的信息加密并且传输至所有其他验证服务器530(步骤S526)。已经收到这些信息的其他验证服务器530将它们记录入一个临时存储区域并且发送一个响应至登记目标验证服务器520(步骤S534)。
然后,登记目标验证服务器520判断是否收到来自所有验证服务器的响应(步骤S527)。如果从所有验证服务器都收到响应,则一个登记完毕通知被传输至所有其他验证服务器(步骤S528)。另一方面,如果即使在预定时间T1之后其他验证服务器530中至少一个无法响应,则登记操作被中断并且将登记失败通知给用户(步骤S529)。
在临时存储登记信息之后,其他验证服务器530被设置为等待来自登记目标验证服务器520的登记完毕通知的状态(步骤S535)。当收到登记完毕通知后,其他验证服务器530将存于以上所述临时存储区域中的登记信息加至其他登记的无线设备中(步骤S537)。然而,如果在自从登记开始通知之后过去了预定时间T2(一般T2≤T1)而仍然没有收到登记完毕通知,则登记操作被认为是中断的,并且把存于临时存储区域中的信息删去(步骤S538)。在传输登记完毕通知之后或由于超时而将登记操作中断之后,任何验证服务器都能够重新开始无线设备登记。
图6显示此实施例中由验证服务器执行的无线设备删除过程。此处描述接收无线设备的删除操作的删除接收验证服务器610,另一个有可能在接受删除操作时与其通信的验证服务器620和还有一个不可能在接受删除操作时与其通信的验证服务器630的操作。
当用户在某些验证服务器处执行操作以便开始无线设备删除操作时,该验证服务器接收用于删除的命令,并且将关于删除的信息传输给所有可能与其通信的其他验证服务器(步骤S611)。此处关于删除的信息可以包括一个用于标识被命令删除的无线设备的标识符,或者一个能够具有与标识符相同功能的密钥。收到关于删除的信息(删除信息)的验证服务器执行该无线设备的删除操作(步骤S621)。
其次,一个有可能在接受删除操作时与其通信的其他验证服务器620传输一个用于标示已经收到删除信息的响应(步骤S622),以及删除接收验证服务器610接收该响应(步骤S612)。然后删除接收验证服务器610判断是否任何验证服务器无法响应(步骤S613)。对于此判断,能够例如通过将实行响应的验证服务器与所有存在于网络上的验证服务器的清单进行比较而标识无法响应的验证服务器。当多于一个验证服务器无法响应时,形成一个这些验证服务器的清单,及它和关于删除的信息一起被传输至当今可能与其通信的验证服务器(步骤S614)。
可能在接受删除操作时与其通信的其他验证服务器620接收该无法响应的验证服务器的清单(步骤S623),并且定期地尝试将关于删除的信息通知该清单上的每个验证服务器,直至成功为止(步骤S624)。该无法响应的验证服务器的清单可以具有例如服务器标识符清单的形式。当在尝试的一个处理中一个验证服务器变为可能开始通信时,该验证服务器接收删除信息并且执行删除操作(步骤S632),然后生成一个标示删除的响应。可能在接受删除操作时与其通信的其他验证服务器620接收该响应(步骤S625)。
此无法响应的验证服务器的清单的传输被定期地进行。对于从其收到响应的验证服务器而言,可顺序地从该无法响应的验证服务器的标识符清单中删除该验证服务器的标识符,以及如果当从所有验证服务器收到响应后该标识符清单变为空清单,则将与该清单相关联的删除信息从存储区域中删除(步骤S626)。另一方面,删除接收验证服务器610也定期地传输如上所述的删除信息(步骤S615),及当有一个响应来自一个不可能在接受删除操作时与其通信的验证服务器630时(步骤S616),该实行响应的服务器被从无法响应的验证服务器的标识符清单中删除(步骤S617)。然后在下一次设备登记时建立无线设备登记信息的同步化(步骤S635、S627和S618)。
注意到,在此过程中收到信息的验证服务器有可能重叠地从多个验证服务器收到相同信息,但收到要求删除一个不存在于登记的无线设备清单中的无线设备的命令的验证服务器将只传输一个响应给源验证服务器而不执行删除操作。以此方式,能够忽略第二次或随后重叠地收到的关于删除的信息。
图7显示此实施例中在登记无线设备时用于使无线设备登记信息同步化的验证服务器的操作。在此,无线设备删除上的信息能够用作如上所述的无线设备登记信息。将要描述在此实施例中使用无线设备的删除信息使无线设备登记信息同步化的情况。
当完成关于删除的信息的通知之前就开始另一个无线设备登记过程时,执行关于删除的信息的通知。此处描述一个新无线设备的登记目标验证服务器720,一个尚未被通知删除信息的验证服务器730和一个其他验证服务器710的操作。
首先,登记目标验证服务器检查有可能与所有验证服务器进行通信(步骤S711、S721和S731)并且请求每个验证服务器传输关于尚未完成该通知的删除的信息(步骤S722),以及其他验证服务器710接收此请求(步骤S712)。如果其他服务器具有这一信息,则设备删除信息和目标服务器清单被传输(步骤S713)。登记目标验证服务器720接收它们(步骤S723),将它们加至它所具有的任何这类信息中并且将它们传输至那些应该被传输这些信息的验证服务器(步骤S724)。登记目标验证服务器720早已检查过有可能与所有验证服务器进行通信,因此它准备接收各响应。
新无线设备的登记目标验证服务器720传输删除信息至删除信息尚未被通知到的验证服务器730(步骤S724)。当此删除信息被收到时,从无线设备清单中进行删除(步骤S732),及在完成删除操作后,将删除完毕通知传输给本来具有关于删除的信息的验证服务器(步骤S733)。当收到此响应后(步骤S725),新无线设备的登记目标验证服务器720发出删除完毕通知(步骤S726),及其他验证服务器710接收该删除完毕通知(步骤714)。以此方式,关于从该验证服务器始发的删除操作的信息的通知被完成,进而执行下一个登记过程(步骤S727)。另一方面,如果此时尚未收到响应,则将无线设备登记过程中断(步骤S728)。
图8显示在涉及多个其他验证服务器的情况下在登记无线设备时用于使关于无线设备删除的信息同步化的验证服务器的操作。在图8中,过程(A)标示图7中所示过程(A),它是包含步骤S712、S713、S714、S722、S723、S724、S725、S726、S732和S733的一系列过程。如图8中所示,当存在多个其他验证服务器I、II和III时,首先为其他验证服务器I执行过程(A),然后为其他验证服务器II执行过程(A),最后为其他验证服务器III执行过程(A)。以此方式,即使当存在多个其他验证服务器时,也能够执行处理过程。注意到,其他验证服务器I、II和III可以包括登记目标验证服务器。还有可能从其他验证服务器接收所有信息,将它们的内容合并,然后只执行一次过程(A)。
如上所述,关于无线设备删除的信息能够快速地在验证服务器之间分享。此外,在新近接受无线设备登记时,所有验证服务器有可能具有关于无线设备的相同信息。
图9显示根据本实施例的一个验证服务器设备的示例性配置。此验证服务器设备900具有一个配备有以上所述CPU等的罩910,以及连至该罩910的一个显示设备911、一个键盘912和一个鼠标913。在此验证服务器设备900中,罩910也有一个用于读取一个FD(软盘)983的FD驱动器981和一个用于读取一个CD(光盘)984的CD驱动器982。此处驱动器982可以是一个用于读取一个DVD(数字通用盘)984的DVD驱动器。验证服务器设备900还有一个用于读取一个外部存储设备985或一个带986例如DAT等的外部附属驱动器987。
包括这些FD 983、CD 984、外部存储设备985、和带986在内的不同类型的计算机可读记录媒质能够记录和保存以上所述的程序。所记录的程序通过这些不同媒质被安装入验证服务器设备900。以此方式,能够通过执行这些无线电网络程序来实现验证服务器设备900。注意到,一个无线电通信设备990用于无线电网络。此外,为与其他验证服务器进行通信,验证服务器设备900通过一条电缆971连至一个集线设备970例如以太网的设备等,以便连至其他验证服务器设备。
以上所述无线电网络管理方法能够被实施为计算机程序,它能够被记录于以上所述不同类型的记录媒质内。用户能够使用这些记录媒质将用于实施无线电网络管理方法的计算机程序安装入一个计算机,从而实现该无线电网络管理方法。
如上所述,此实施例使用一个其中在无线设备登记时验证服务器的登记内容重合的过程。更具体地,在登记时,当判断无线设备登记信息是否被散布至所有验证服务器时,通至网络上所有验证服务器的通信路径被安全地保持着,如果有任何验证服务器无法响应,则将登记中断。另一方面,在无线设备删除时,考虑到一些没有预料到的情况例如无线设备被盗而希望尽快地删除无线设备的情况,给予快速删除设备的优先级高于保证一致性的优先级。然后在下一次无线设备登记之前恢复一致性。
以此方式,根据此实施例的无线电网络管理方法,当多个验证服务器被设置于相同网络中时,能够使用该能够用于维持一致性的方法使关于无线设备登记的信息在这些验证服务器之间分享。因此,与只可能设置单个验证服务器的情况相比较,有可能改进网络的可靠性。因此,即使在网络中使用多个验证服务器的情况下,有可能维持网络中存在的设备的信息的一致性并且改进网络内通信的可靠性和安全性。
还注意到,除以上所述之外,可以在不背离本发明的新颖和有利特征的情况下对以上实施例作出许多修改和变动。因此,所有这类修改和变动都应被包括于所附权利要求书的范围之内。
Claims (11)
1. 一种使用至少两个验证服务器管理无线设备网络的方法,该方法包括:
当有可能与所有其他与该网络相关的验证服务器进行通信时,在与第一无线设备的登记相关的验证服务器上进行该第一无线设备的登记;
把该第一无线设备的登记信息发送至与该网络相关的验证服务器;
对每一个与该网络相关的验证服务器上的无线设备的登记信息进行管理;
在与第二无线设备的登记的删除相关的验证服务器上执行该第二无线设备的删除;
将该第二无线设备的删除信息发送至与该网络相关的验证服务器;
在每一个与该网络相关的验证服务器处根据该第二无线设备的删除信息将第二无线设备从无线设备的登记信息中删除;以及
在预定的时期更新由不同的验证服务器生成的公共密钥给无线设备。
2. 一种使用至少两个验证服务器管理无线设备网络的方法,该方法包括:
从作为用于执行新的无线设备的登记的验证服务器的登记目标验证服务器向其他与网络相关的验证服务器请求连接;
当来自所有其他验证服务器的对请求的响应被收到时,从该登记目标验证服务器向其他验证服务器建立关于其他与网络相关的无线设备的登记信息的同步化;
获取作为与登记目标验证服务器处的登记相关的新无线设备上的信息的登记信息;
从登记目标验证服务器向其他验证服务器传输登记信息;
判断是否所有其他验证服务器都已收到登记目标验证服务器处的登记信息;
根据判断步骤中的判断结果从登记目标验证服务器向所有其他验证服务器通知登记完毕;
将与在登记目标验证服务器和其他验证服务器处的登记相关的新无线设备的登记信息进行登记;以及
在预定的时期更新由不同的验证服务器生成的公共密钥给无线设备。
3. 权利要求2的方法,其中用于执行新无线设备的登记的登记目标验证服务器判断在向其他与网络相关的验证服务器请求连接之前的时刻是否有任何无线设备登记操作在网络中进行,及
当该时刻有无线设备登记操作正在网络中进行时,登记目标验证服务器中断登记处理。
4. 一种使用至少两个验证服务器管理无线设备网络的方法,该方法包括:
在删除接收验证服务器处将与准备从无线设备的登记信息中删除的第一无线设备相关的信息进行删除,该删除接收验证服务器是用于从网络中获取用于删除第一无线设备的信息的删除信息的验证服务器;
从删除接收验证服务器向其他与该网络相关的验证服务器传输删除信息;
从作为用于接收删除信息的其他验证服务器中的一个的删除信息接收验证服务器发送响应至删除接收验证服务器;
在删除信息接收验证服务器处根据删除信息将第一无线设备的信息从无线设备的登记信息中删除;
生成那些作为没有成功地进行响应的验证服务器的删除信息不接收验证服务器的清单,并且在删除接收验证服务器处将删除信息重新传输至各删除信息不接收验证服务器;
在每个删除信息不接收验证服务器处将第一无线设备的信息从无线设备的登记信息中删除;以及
在预定的时期更新由不同的验证服务器生成的公共密钥给无线设备。
5. 权利要求4的方法,其中当在重新传输删除信息至删除信息不接收验证服务器之后从一个删除信息不接收验证服务器收到响应时,所述一个删除信息不接收验证服务器被从删除信息不接收验证服务器的清单中删去。
6. 权利要求4的方法,还包括:
从删除接收验证服务器发送删除信息不接收验证服务器的清单至删除信息接收服务器;
在删除信息接收验证服务器处根据删除信息不接收验证服务器的清单将删除信息重新传输至各删除信息不接收验证服务器;及
在每个从删除信息接收服验证务器收到删除信息的删除信息不接收验证服务器处,将该第一无线设备的信息从无线设备的登记信息中删除。
7. 权利要求6的方法,其中当在从删除信息接收验证服务器重新传输删除信息至各删除信息不接收验证服务器之后从一个删除信息不接收验证服务器收到响应时,在删除信息接收验证服务器处将所述一个删除信息不接收验证服务器从删除信息不接收验证服务器的清单中删去。
8. 权利要求4的方法,其中当有对第二无线设备的登记请求时,该方法进一步包括:
从作为用于执行第二无线设备登记的验证服务器的登记目标验证服务器向其他与网络相关的验证服务器请求连接;
当来自所有其他验证服务器的对请求的响应被收到时,从该登记目标验证服务器向其他验证服务器建立关于其他与网络相关的无线设备的登记信息的同步化;
获取作为登记目标验证服务器处的第二无线设备的信息的登记信息;
从登记目标验证服务器向其他验证服务器传输登记信息;
判断是否所有其他验证服务器都已收到登记目标验证服务器处的登记信息;
根据判断步骤中的判断结果从登记目标验证服务器向所有其他验证服务器通知登记完毕;及
对登记目标验证服务器和其他验证服务器处的该第二无线设备的登记信息进行登记。
9. 权利要求8的方法,其中当登记目标验证服务器与其他验证服务器建立关于与网络相关的无线设备的登记信息的同步化时,该方法进一步包括:
请求将删除信息不接收验证服务器的清单从登记目标验证服务器传输至其他验证服务器;
响应于该请求而将删除信息不接收验证服务器的清单和第一无线设备的信息从其他验证服务器传输至登记目标验证服务器;
根据从其他验证服务器传输来的删除信息不接收验证服务器的清单将第一无线设备的信息传输至删除信息不接收验证服务器;
根据删除信息不接收验证服务器的清单,在删除信息不接收验证服务器处,按照来自登记目标验证服务器的第一无线设备的信息,将第一无线设备的信息从删除信息不接收验证服务器处的无线设备的登记信息中删除;
在删除后,根据删除信息不接收验证服务器的清单把来自删除信息不接收验证服务器的删除通知传输给第二无线设备的登记目标验证服务器;及
当从所有删除信息不接收验证服务器处收到根据删除信息不接收验证服务器的清单进行删除的通知之后,将删除完毕通知从登记目标验证服务器传输至其他验证服务器。
10. 权利要求9的方法,其中当登记目标验证服务器与其他验证服务器建立关于与网络相关的无线设备的登记信息的同步化以及存在多个其他验证服务器时,该方法进一步包括:
从登记目标验证服务器向每一个其他验证服务器请求删除信息不接收验证服务器的清单的传送;
响应于该请求而将删除信息不接收验证服务器的清单和第一无线设备的信息从每一个其他验证服务器传输至登记目标验证服务器;
根据从其他验证服务器中的每一个传输来的删除信息不接收验证服务器的清单将第一无线设备的信息传输至删除信息不接收验证服务器;
根据删除信息不接收验证服务器的清单,在删除信息不接收验证服务器处,根据来自登记目标验证服务器的第一无线设备的信息,将第一无线设备的信息从删除信息不接收验证服务器处的无线设备的登记信息中删除;
在删除后,根据删除信息不接收验证服务器的清单把来自删除信息不接收验证服务器的删除通知传输给第二无线设备的登记目标验证服务器;及
当从所有删除信息不接收验证服务器收到根据删除信息不接收验证服务器的清单进行删除的通知之后,将删除完毕通知从登记目标验证服务器传输至其他验证服务器中的每一个。
11. 一种用于管理无线设备网络的验证服务器设备,包括:
通信单元,被配置为执行与和无线电网络相关的各验证服务器进行通信;
无线设备信息存储单元,被配置为存储连至该网络的无线设备的信息;
无线设备信息登记单元,被配置为当有可能与所有验证服务器进行通信时,将关于准备连至与无线设备信息存储单元相关的该网络的无线设备的信息进行登记;
无线设备信息登记信息发送单元,被配置为使用通信单元将关于无线设备登记的信息发送至各验证服务器;
删除单元,被配置为当准备删除无线设备时,从无线设备信息存储单元中删除该无线设备的信息;
无线设备删除信息发送单元,被配置为使用通信单元将关于无线设备的删除的信息发送至各验证服务器;
公共密钥生成单元,被配置为生成用于公共密钥生成的种子;
定时器,被配置为控制公共密钥生成的定时;以及
加密处理单元,被配置为对提出通信要求的数据进行加密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001294960A JP2003110576A (ja) | 2001-09-26 | 2001-09-26 | 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム |
JP294960/2001 | 2001-09-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1411291A CN1411291A (zh) | 2003-04-16 |
CN100409697C true CN100409697C (zh) | 2008-08-06 |
Family
ID=19116471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB02132378XA Expired - Fee Related CN100409697C (zh) | 2001-09-26 | 2002-09-26 | 使用多个验证服务器的无线设备网络的管理方法及其设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7136997B2 (zh) |
EP (1) | EP1298952A3 (zh) |
JP (1) | JP2003110576A (zh) |
CN (1) | CN100409697C (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7673328B1 (en) * | 1998-09-28 | 2010-03-02 | Kojima Co., Ltd. | Network authentication system using individual services providers and an authentication server |
JP2004007567A (ja) * | 2002-04-17 | 2004-01-08 | Toshiba Corp | 通信装置、通信方法及び通信プログラム |
WO2004084464A2 (en) * | 2003-03-14 | 2004-09-30 | Thomson Licensing | A flexible wlan access point architecture capable of accommodating different user devices |
JP2004328082A (ja) * | 2003-04-21 | 2004-11-18 | Pioneer Electronic Corp | ホスト管理システム、ホスト管理方法およびホスト管理プログラム |
JP2005085102A (ja) * | 2003-09-10 | 2005-03-31 | Canon Inc | 保証システム |
US7548620B2 (en) * | 2004-02-23 | 2009-06-16 | Verisign, Inc. | Token provisioning |
US8438633B1 (en) | 2005-04-21 | 2013-05-07 | Seven Networks, Inc. | Flexible real-time inbox access |
CN102904749B (zh) * | 2005-10-05 | 2015-12-09 | 拜尔斯安全公司 | 采用安全设备保护网络装置的方法、安全设备和数据网络 |
US8782393B1 (en) | 2006-03-23 | 2014-07-15 | F5 Networks, Inc. | Accessing SSL connection data by a third-party |
CN101309139B (zh) * | 2007-05-15 | 2011-03-30 | 盛大计算机(上海)有限公司 | 通行证认证系统 |
KR101398908B1 (ko) * | 2007-05-22 | 2014-05-26 | 삼성전자주식회사 | 모바일 아이피를 사용하는 이동 통신 시스템에서 단말의이동성 관리 방법 및 시스템 |
JP4646080B2 (ja) * | 2007-08-28 | 2011-03-09 | Necインフロンティア株式会社 | 無線端末を認証する認証システム、その認証方法及び無線基地局 |
JP4535119B2 (ja) * | 2007-11-20 | 2010-09-01 | 沖電気工業株式会社 | 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード |
US8424057B2 (en) | 2007-12-28 | 2013-04-16 | Ebay, Inc. | Mobile anti-phishing |
US8700892B2 (en) | 2010-03-19 | 2014-04-15 | F5 Networks, Inc. | Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion |
JP5225412B2 (ja) * | 2011-03-03 | 2013-07-03 | 株式会社東芝 | 通信装置および通信方法 |
JP5751029B2 (ja) * | 2011-06-03 | 2015-07-22 | 株式会社リコー | 認証装置、プログラムおよび記録媒体 |
US8539567B1 (en) | 2012-09-22 | 2013-09-17 | Nest Labs, Inc. | Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers |
JP6425984B2 (ja) * | 2014-07-07 | 2018-11-21 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 産業用制御システム冗長通信/制御モジュール認証 |
US10897710B2 (en) | 2017-05-01 | 2021-01-19 | Analog Devices International Unlimited Company | Disjoint security in wireless networks with multiple managers or access points |
US10159057B1 (en) * | 2017-06-02 | 2018-12-18 | Apple Inc. | Device, system, and method for persisting network registration rejection causes |
CN108037950B (zh) * | 2017-12-27 | 2021-08-24 | 福建中金在线信息科技有限公司 | 一种信息删除方法、装置、电子设备及可读存储介质 |
JP2022523068A (ja) * | 2019-01-28 | 2022-04-21 | コネクトアイキュー・インコーポレイテッド | 安全な電子データ転送のためのシステムと方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2254225A (en) * | 1991-03-05 | 1992-09-30 | Nat Semiconductor Corp | Cordless telephone security coding |
JPH11120397A (ja) * | 1997-10-21 | 1999-04-30 | Ntt Power And Building Facilities Inc | セキュリティシステムおよびその制御方法 |
EP1128597A1 (en) * | 2000-02-22 | 2001-08-29 | Telefonaktiebolaget Lm Ericsson | Method and arrangement in a communication network |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI101908B (fi) | 1992-04-01 | 1998-09-15 | Nokia Telecommunications Oy | Vikasietoinen muutostenjakomenetelmä hajautetussa tietokantajärjestelm ässä |
GB9727463D0 (en) | 1997-12-30 | 1998-02-25 | Orange Personal Comm Serv Ltd | Telecommunications system |
JP2001148886A (ja) | 1999-11-19 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 無線基地局におけるデータ設定のためのアクセス方法及び無線基地局 |
KR100366487B1 (ko) * | 2000-11-16 | 2003-01-09 | 주식회사 케이티프리텔 | 지에스엠 서비스 가입자에 대한 씨디엠에이 서비스 지역에서의 로밍 서비스 시스템, 이 시스템 내에서의 위치 등록 방법 및 착발신 방법 |
-
2001
- 2001-09-26 JP JP2001294960A patent/JP2003110576A/ja active Pending
-
2002
- 2002-09-13 US US10/242,636 patent/US7136997B2/en not_active Expired - Fee Related
- 2002-09-16 EP EP02256382A patent/EP1298952A3/en not_active Withdrawn
- 2002-09-26 CN CNB02132378XA patent/CN100409697C/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2254225A (en) * | 1991-03-05 | 1992-09-30 | Nat Semiconductor Corp | Cordless telephone security coding |
JPH11120397A (ja) * | 1997-10-21 | 1999-04-30 | Ntt Power And Building Facilities Inc | セキュリティシステムおよびその制御方法 |
EP1128597A1 (en) * | 2000-02-22 | 2001-08-29 | Telefonaktiebolaget Lm Ericsson | Method and arrangement in a communication network |
Also Published As
Publication number | Publication date |
---|---|
CN1411291A (zh) | 2003-04-16 |
EP1298952A3 (en) | 2004-09-29 |
JP2003110576A (ja) | 2003-04-11 |
US7136997B2 (en) | 2006-11-14 |
US20030061516A1 (en) | 2003-03-27 |
EP1298952A2 (en) | 2003-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100409697C (zh) | 使用多个验证服务器的无线设备网络的管理方法及其设备 | |
EP1630677B1 (en) | Maintenance mediation apparatus, maintenance target apparatus maintenance method, and maintenance system | |
US9401901B2 (en) | Self-configuring wireless network | |
KR100817651B1 (ko) | 디바이스 관리 시스템 | |
US7324805B2 (en) | Scheme for registration and authentication in wireless communication system using wireless LAN | |
US7143436B2 (en) | Device authentication management system | |
JP4612817B2 (ja) | グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体 | |
US20140247941A1 (en) | Self-configuring wireless network | |
US20170048700A1 (en) | Self-configuring wireless network | |
EP1850255B1 (en) | System and method for managing multiple smart card sessions | |
US20050195781A1 (en) | Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device | |
KR20100035712A (ko) | Rfid 시스템에서 보안을 제공하기 위한 방법 및 장치 | |
JP2001189722A (ja) | 無線通信システム、無線端末、無線基地局、認証カード、および認証方法 | |
US8549593B2 (en) | Network access control system and method | |
US20140204727A1 (en) | Redundant control of self-configuring wireless network | |
CN101022383A (zh) | 根据无线设备的接近自动执行应用的方法和装置 | |
US20100030346A1 (en) | Control system and control method for controlling controllable device such as peripheral device, and computer program for control | |
JP4405309B2 (ja) | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
JP2005284985A (ja) | ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム | |
CN108605034A (zh) | 无线固件更新 | |
KR102631547B1 (ko) | 알림을 제공하기 위한 방법 및 이를 지원하는 전자 장치 | |
US20030221098A1 (en) | Method for automatically updating a network ciphering key | |
US7962173B2 (en) | Portable personal server device with biometric user authentication | |
CN102822840B (zh) | 使用管理系统和使用管理方法 | |
JP4480478B2 (ja) | アクセスポイントおよび外部記憶装置を含むシステム、アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080806 Termination date: 20091026 |