CN100571127C - 用于更新接入点连接密码的系统和方法 - Google Patents

用于更新接入点连接密码的系统和方法 Download PDF

Info

Publication number
CN100571127C
CN100571127C CNB2007100042678A CN200710004267A CN100571127C CN 100571127 C CN100571127 C CN 100571127C CN B2007100042678 A CNB2007100042678 A CN B2007100042678A CN 200710004267 A CN200710004267 A CN 200710004267A CN 100571127 C CN100571127 C CN 100571127C
Authority
CN
China
Prior art keywords
password
message
client computer
wap
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2007100042678A
Other languages
English (en)
Other versions
CN101005351A (zh
Inventor
维施瓦纳斯·文卡塔拉马普帕
张佑群
张祐彰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101005351A publication Critical patent/CN101005351A/zh
Application granted granted Critical
Publication of CN100571127C publication Critical patent/CN100571127C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种允许管理员在无线接入点如传统WAP或者无线路由器设置新密码的系统和方法。该无线接入点创建包含新密码的消息。该消息使用先前为无线网络而设置的旧密码进行加密。加密的消息从无线接入点无线地发送到启用客户机设备(当前访问无线网络的那些客户机)。这些客户机使用先前提供给客户机的旧密码对该消息进行解密。客户机从该消息取回新密码。客户机构造使用新密码进行加密的新消息。该新消息从容户机无线地发送到无线接入设备并作为确认。

Description

用于更新接入点连接密码的系统和方法
技术领域
本发明主要地涉及一种用于对用来将设备连接到无线接入点如路由器的密码进行更新的系统和方法。具体而言,本发明涉及一种用于自动地对由客户机用来访问无线接入点的密码进行更新的系统和方法。
背景技术
无线联网在住宅和商务中日益普及。这一点在由于一些建筑物和住宅的设计而难以在设备之间安装网络线缆的环境中尤其如此。此外,计算机用户——尤其是膝上型或者笔记本型计算机用户常常想要在不受特定物理位置约束的情况下连接到计算机网络,如因特网。
无线联网常常允许用户从“无线接入点”或者“WAP”漫游100英尺甚至更远。用户的信息处理系统如手持设备(例如PDA、音乐播放器等)或者笔记本型/膝上型计算机包括无线地发送数据到其它无线网络设备和从其它无线网络设备无线地接收数据的无线网络适配器或者网卡。许多无线设备根据各种标准如IEEE 802.11标准来构建。设备所用标准的类型规定了它能够与之通信的其它设备的范围。
无线接入点(WAP或者AP)是将无线通信设备“连接”在一起创建无线网络的设备。WAP通常连接到有线网络,而且可以在每一侧上的设备之间中继数据。许多WAP可以连接在一起创建允许“漫游”的更大网络。相比而言,其中客户机设备进行自行管理的网络被称为专用网络。路由器是对使用同一网络路径的两个相似网络进行连接的网络设备。在住宅或者小型商务环境中,路由器常常将用户的局域网(LAN)连接到宽带网络连接,如有线调制解调器,该宽带网络连接又连接到因特网服务供应商(ISP),由此向局域网上的任何设备提供对因特网的访问。一些路由器包括允许有无线路由器之称的这些路由器也用作无线接入点的无线技术。如这里使用的,“无线接入点”或者“WAP”既包括传统无线接入点以及无线路由器,也包括有助于两个或更多设备的无线连接的任一其它设备。
尽管无线联网向用户提供了更多的移动性和灵活性,但是它也由于潜在地增加了安全风险而受到用户质疑。无线网络常常延伸到用户的住宅或者办公环境以外一百英尺或者更远。除非用户能够保证网络的安全,否则具有无线设备的其它用户都能够连接到该用户的无线网络。为了解决这一安全要求,多数WAP提供密码机制。管理员在WAP中设置密码,并将该密码提供给将会使用该WAP的每个客户机设备。按照惯例,向客户机设备提供密码要求管理员或者设备的用户打开设备上的配置面板并输入密码。WAP被配置成仅与知道密码的设备通信。WAP检查它通过无线网络接收的数据分组以查看它们是否使用密码进行了加密。如果分组没有使用密码进行加密则该分组被拒绝。从WAP向无线网络上的设备无线发送的分组同样使用该密码进行加密。以这一方式,窥探者在没有获得密码的情况下无法与无线网络通信。
尽管对通过无线网络发送的数据进行加密有助于将窥探者拒之于网络以外,但是它对维护提出了挑战。为了确保安全,许多安全专家建议定期地改变密码。这就要求在使用传统无线网络时改变WAP处的密码以及由每个客户机设备使用的密码。如果管理员或者用户忘记改变这些设备中某一设备内的密码,则那一设备将再也无法连接到无线网络。当无线设备的数目很多时加剧了这一挑战。改变较大无线网络上的所有密码可能常常会花费大量时间。此外,在设备数目很多时,一台或多台设备没有更新的可能性增加。由于有这些挑战,无线网络的管理员常常疏于如专家所建议的那样频繁地更新用于无线网络的密码,由此增加了窥探者获得密码并且暗中访问无线网络的可能性。
因此需要一种使密码改变扩散到整个无线网络的系统和方法。另外需要一种提供如下到期时间的系统和方法,在该到期时间之后新密码不再扩散到客户机设备。
发明内容
已经发现使用一种系统和方法能解决前述挑战,该系统和方法允许管理员在无线接入点如传统WAP或者无线路由器处设置新密码。该无线接入点创建包含新密码的消息。该消息使用先前为无线网络而设置的旧密码进行加密。加密的消息从无线接入点无线地发送到启用的客户机设备(当前访问无线网络的那些客户机)。客户机使用先前提供给客户机的旧密码对该消息进行解密。客户机从该消息取回新密码。客户机构造使用新密码进行加密的新消息。该新消息从客户机无线地发送到无线接入设备作为确认。
在一个实施例中,在无线接入点发送包含密码的消息时被断开的客户机试图使用旧密码连接到无线网络(新启用的客户机)。无线接入点通过向新启用的客户机发送消息(利用旧密码进行加密的新密码)做出响应,新启用的客户机取回新密码,并且使用新密码将加密的消息发送回到无线接入点,确认新密码。在一个实施例中,无线接入点检查由新启用的客户机提供的旧密码以确定它是否“到期”。如果它到期,则无线接入点拒绝新启用的客户机的连接请求。如果旧密码没有到期,则无线接入点如上所述将新密码提供给客户机。
以上是发明内容,因此必然包含对细节的简化、概括和省略;而本领域技术人员将认识到该发明内容仅仅是说明性的,本意不在于以任何方式进行限制。仅由权利要求限定的本发明的其它方面、发明特征和优点将在下文阐述的非限制性的具体描述中变得明显。
附图说明
通过参照附图,可以更好地理解本发明,而它的多个目的、特征和优点对于本领域技术人员而言变得更为明显。
图1是示出了密码更新如何在管理员、路由器与客户机之间传播的图;
图2是示出了当设置新密码和将该密码传播到客户机时在管理员与无线接入点之间采取的步骤的流程图;
图3是示出了当无线接入点传播新密码时在无线接入点与在线的客户机设备之间采取的步骤的流程图;
图4是示出了当无线接入点传播新密码时在无线接入点与断开(不在线)的客户机设备之间采取的步骤的流程图;以及
图5是能够执行在本发明中构想的计算的信息处理系统的框图。
具体实施方式
下文旨在提供对本发明的例子的具体描述,而不应当理解为对本发明本身进行限制。实际上,任一数目的变形都会落入所附权利要求限定的本发明的范围之内。
图1是示出了密码更新如何在管理员、无线接入点与客户机之间传播的图。该图示出了时间线,其中较早的事件朝着图顶部的方向出现,而较晚的事件朝着图底部的方向出现。管理员的处理始于100,在步骤105管理员为要使用的无线接入点设置新密码。在一些实施例中,管理员使用直接线路而不是无线地连接到无线接入点来登录到该无线接入点上。这防止了来自物理区域以外的用户改变在无线接入点中存储的安全设置,如密码。
无线接入点处理始于110,此后在步骤115,无线接入点从管理员接收新密码并将该密码优选地存储于可由无线接入点访问的非易失性存储设备上。在步骤120,无线接入点创建含有新密码的消息,并且使用旧(先前的)密码对该消息进行加密(因为客户机当前使用旧密码来连接到无线接入点而还不知道新密码)。在步骤125,无线接入点将加密的消息无线地发送到所有“启用”客户机。与当前没有连接到无线接入点的断开客户机相反,启用客户机是当前连接到无线接入点的客户机。
启用客户机处理始于130,此后在步骤135,启用客户机接收含有新密码的加密消息。客户机使用旧密码对该消息进行解密,然后通过存储新密码来更新它的配置数据。客户机现在将在对去往/来自无线接入点的消息进行加密/解密时使用新密码。在步骤140,启用客户机创建使用新密码来加密的新消息。这一消息作为确认。在步骤145,无线接入点从启用客户机接收该确认。
断开客户机处理始于150。这些客户机在无线接入点向所有启用客户机发出新密码时没有连接到无线接入点。在此后的某一点,断开客户机使用旧密码连接到无线接入点,因为断开客户机不知道密码已经改变(步骤155)。在这一点,断开客户机变成“新启用的客户机”,因为它不再与无线接入点断开。
在步骤160,无线接入点从新启用的客户机接收连接消息并使用旧密码验证该连接。在步骤165,无线接入点检查旧密码到期时间以查看旧密码是否到期。如果旧密码到期,则连接请求被无线接入点拒绝。然而,如果旧密码还没有到期,则在步骤170,无线接入点创建包含新密码的消息而且使用旧密码对该消息进行加密。新启用的客户机在步骤175接收该消息。新启用的客户机使用旧密码对该消息进行解密并且从解密的消息中取回新密码。在步骤180,新启用的客户机创建使用新密码加密的消息而且将该新消息发送回到无线接入点。这一消息用作来自新启用的客户机的确认。在步骤185,无线接入点从新启用的客户机接收该确认。
图2是示出了当设置新密码和传播该新密码到客户机时在管理员与无线接入点之间采取的步骤的流程图。管理员处理始于200,在步骤205,管理员(用户)输入他的或者她的选择,包括是否将使用访问控制列表(ACL)来进一步保护网络安全以及旧密码是否到期、如果是这样则会将什么到期时间应用于旧密码。关于管理员是否选择使用访问控制列表来进一步保护网络安全进行确定(判断210)。访问控制列表是能够访问无线接入点的客户机标识符的列表。客户机标识符可以是MAC地址,该MAC地址是向大多数形式的联网硬件分配的唯一代码。MAC地址被永久地分配给硬件,由此使无线网络的访问限于硬件地址,如在客户机设备中包含的无线卡,从而进一步保护了网络安全。然而,有经验的黑客可能能够骗取MAC地址,这就是为什么还需要使用密码对去往/来自无线接入点的消息进行加密的原因所在。如果使用访问控制列表,则判断210转移到“是”分支212,此后在步骤215从无线接入点请求访问控制列表(如果已经建立访问控制列表)。
无线接入点处理始于220,此后在步骤230,无线接入点接收对于访问控制列表的请求并且将访问控制列表返回到管理员。管理员接收访问控制列表并且在步骤235编辑(添加和去除)和存储经修正的访问控制列表。回到判断210,如果管理员选择不使用访问控制列表,则判断210转移到“否”分支238,绕过步骤215和235。
关于管理员是否为旧密码设置到期限制进行确定(判断240)。在一些实施例中,可以使用缺省到期时间代替从管理员接收到期限制。如果到期限制应用于旧密码,则判断240转移到“是”分支242,由此在步骤245为旧密码设置到期日期。另一方面,如果到期日期没有应用于旧密码,则判断240转移到“否”分支248,绕过步骤245。
在步骤250,设置由管理员提供的新密码。在步骤255,将更新发送到无线接入点。这些更新包括无线接入点要使用的新密码、更新的访问控制列表(如果已提供)和对于旧密码的到期限制(如果管理员已提供)。管理员处理随后在260结束。
回到无线接入点处理,在步骤270,无线接入点接收和存储新密码、更新的访问控制列表(如果已提供)和旧密码到期时间(如果已提供)。此数据存储于数据存储器225中。在一个实施例中,数据存储器225是可由无线接入点访问的非易失性存储区。访问控制列表然后将新密码传播到任何启用客户机,即当前连接到无线接入点的那些客户机(预定义的处理270,关于处理细节请见图3和对应文字)。无线接入点也继续处理客户机请求(预定义的处理290,关于处理细节请见图4和对应文字)。这些请求可以包括来自如下客户机的连接请求,这些客户机在预定义的处理280传播新密码时没有收到该新密码。无线接入点处理随后在295结束。
图3是示出了当无线接入点传播新密码时在无线接入点与在线的客户机设备之间采取的步骤的流程图。无线接入点处理始于300,此后在步骤305,无线接入点通过在消息中存储新密码并且使用旧密码对该消息进行加密来创建密码更新消息。关于无线网络是否使用访问控制列表进行确定(判断310)。如果使用访问控制列表,则判断310转移到“是”分支312,此后在步骤315,将加密的密码更新消息发送到在访问控制列表中列出的每个客户机。另一方面,如果不使用访问控制列表,则判断310转移到“否”分支318,此后在步骤320,无线接入点将加密的密码更新消息广播到所有启用客户机(即当前连接到无线接入点的所有设备)。
启用客户机处理始于325,此后在步骤330,客户机接收经加密的密码更新消息。关于是接受还是拒绝新密码进行确定(判断340)。接收新密码的一些设备可能不再需要连接到无线网络。例如,如果管理员计划将客户机设备卖给或者赠给不需要连接到网络的某人,则可以拒绝新密码更新。如果新密码更新消息由客户机接受,则判断340转移到“是”分支342,由此在步骤345,新密码存储于客户机的配置数据中,使得客户机可以继续访问网络,而在步骤350,客户机通过使用新密码对确认消息进行加密来创建确认消息。另一方面,如果客户机不希望接受新密码,则判断340转移到“否”分支352,此后在步骤355,使用旧密码或者新密码对拒绝消息进行加密。在步骤360,客户机将接受或者拒绝新密码的响应消息发送回到无线接入点。新密码消息的客户机处理随后在365结束。在一个实施例中,向用户通知(例如,使用弹出消息)密码已经改变。
回到无线接入点处理,在步骤370接收客户机的响应。关于客户机是否接受新密码进行确定(判断375)。如果客户机不接受新密码,则判断375转移到“否”分支378,此后在380从访问控制列表(如果使用了访问控制列表)去除该客户机。另一方面,如果密码已由客户机接受,则判断375转移到“是”分支385,绕过步骤380。则无线接入点处理在步骤395返回到调用例程。
图4是当无线接入点传播新密码时在无线接入点与断开(不在线)的客户机设备之间采取的步骤的流程图。客户机处理始于400,此后在步骤405,客户机使用最后已知的密码对消息进行加密。如果客户机没有收到新密码,则最后已知的密码不同于由管理员建立的并且正在由无线接入点使用的新密码。然而,如果客户机已经收到新密码,则最后已知的密码与新密码相同。在步骤410,客户机将加密的消息无线地发送到无线接入点。
无线接入点处理始于420,此后在步骤425,无线接入点从数据存储器225中读取它的安全设置。安全设置包括正在由无线接入点使用的新密码、在新密码建立之前由无线接入点使用的先前的或者“旧”的密码、旧密码的到期日期或者时间以及可选的访问控制列表。在步骤430,无线接入点接收由客户机发送的加密消息。
关于无线接入点是否正在使用访问控制列表进行确定(判断435)。如果正在使用访问控制列表,则判断435转移到“是”分支438,此后在步骤440,将客户机与访问控制列表做比较。关于是否在访问控制列表中找到客户机进行确定(判断445)。如果客户机不在访问控制列表中,则判断445转移到“否”分支452,此后在步骤480,拒绝来自该客户机的消息,无线接入点处理在499返回。另一方面,如果客户机在访问控制列表中(此后判断445转移到“是”分支448)或者如果没有正在使用访问控制列表(此后判断435转移到“否”分支446),则在步骤450,使用由管理员建立的当前的或者“新”的密码对消息进行解密。
关于新密码是否成功地对消息进行解密进行确定(判断455)。如果新密码成功地对消息进行解密,则判断455转移到“是”分支458,此后在步骤460,允许来自该客户机的消息。另一方面,如果新密码没有成功地对消息进行解密,则判断455转移到“否”分支462以进一步分析消息。
关于是否已经出现针对旧密码的使用而建立的到期日期以及旧密码的使用是否因此到期进行确定(判断465)。如果旧密码到期,则判断465转移到“是”分支466,此后在步骤480,拒绝来自该客户机的消息,无线接入点处理在499返回。
另一方面,如果旧密码没有到期,则判断465转移到“否”分支468,此后在步骤470,使用旧密码对从该客户机接收的消息进行解密。关于旧密码是否成功地对消息进行解密进行确定(判断475)。如果旧密码没有成功地对消息进行解密,则判断475转移到“否”分支478,此后在步骤480,拒绝来自该客户机的消息,无线接入点处理在499返回。另一方面,如果旧密码成功地对消息进行了解密,则判断475转移到“是”分支488,此后将新密码传播到该客户机(预定义的处理490,关于处理细节请见图3和对应文字)。在一个实施例中,可以利用各自具有它自己的密码到期标准的多个旧密码来支持两个或多个“旧密码”。无线接入点处理随后在499返回。
暂时回到客户机处理,在步骤485客户机从无线接入点接收响应(接受消息、拒绝消息或者密码更新消息,该密码更新消息利用旧密码进行加密并且包含新密码)。客户机相应地处理该响应,客户机处理在495结束。
图5图示了信息处理系统501,该系统是能够执行这里描述的计算操作的计算机系统的简化例子。计算机系统501包括耦合到主机总线502的处理器500。二级(L2)高速缓存存储器504也耦合到主机总线502。主机到PCI桥接器506耦合到主存储器508,包括高速缓存存储器和主存储器控制功能,并且提供用以对于在PCI总线510、处理器500、L2高速缓存504、主存储器508和主机总线502之间的传送进行处理的总线控制。主存储器508耦合到主机到PCI桥接器506以及主机总线502。由一个或多个主机处理器500独自使用的设备如LAN卡530耦合到PCI总线510。服务处理器接口和ISA访问通过(Access Pass-through)512在PCI总线510与PCI总线514之间提供接口。按照这种方式,PCI总线514与PCI总线510相隔离。设备如闪存518耦合到PCI总线514。在一个实施方式中,闪存518包括BIOS代码,该BIOS代码结合了用于各种低级系统功能和系统引导功能的可由处理器执行的必要代码。
PCI总线514为由一个或多个主机处理器500和服务处理器516所共享的各种设备(例如包括闪存518)提供了接口。PCI到ISA桥接器535提供了用以对于在PCI总线514与ISA总线540之间的传送、通用串行总线(USB)功能545、电源管理功能555进行处理的总线控制,而且可以包括未示出的其它功能单元,比如实时时钟(RTC)、DMA控制、中断支持和系统管理总线支持。非易失性RAM 520附接到ISA总线540。服务处理器516包括用于在初始化步骤期间与一个或多个处理器500通信的JTAG和I2C总线522。JTAG/I2C总线522也耦合到L2高速缓存504。主机到PCI桥接器506和主存储器508,在处理器、服务处理器、L2高速缓存、主机到PCI桥接器与主存储器之间提供通信路径。服务处理器516也访问系统电源资源以使信息处理设备501掉电。
外围设备和输入/输出(I/O)设备可以附接到各种接口(例如耦合到ISA总线540的并行接口562、串行接口564、键盘接口568和鼠标接口570)。作为选择,许多I/O设备可以通过附接到ISA总线540的超级I/O控制器(未示出)来提供。也作为外围设备来连接实时时钟(RTC)560而且由信息处理系统使用该实时时钟来执行定时操作。
为了将计算机系统501附接到另一计算机系统以通过网络拷贝文件,LAN卡530耦合到PCI总线510。类似地,为了将计算机系统501连接到ISP以使用电话线连接来连接到因特网,调制解调器575连接到串行端口564和PCI到ISA桥接器535。
尽管在图5中描述的计算机系统能够执行这里描述的本发明,但是这一计算机系统只不过是计算机系统的一个例子。本领域技术人员将理解到许多其它计算机系统设计能够执行这里描述的本发明。
本发明的优选实施之一是客户机应用,即在代码模块中的指令集(程序代码),该代码模块例如可以驻留于计算机的随机访问存储器中。在计算机需要之前,该指令集可以存储于另一计算机存储器中,例如存储于硬盘驱动器中或者可移动存储器如光盘中(用于最终使用在CD ROM中)或者软盘(用于最终使用在软件驱动器中)中,或者经由因特网或者其它计算机网络进行下载。因此,本发明可以实施为用于在计算机中使用的计算机程序产品。此外,虽然描述的各种方法方便地实施于通过软件有选择地启用或者重新配置的通用计算机中,但是本领域技术人员也将认识到这样的方法可以实施于硬件中、固件中、或者构造为执行所需方法步骤的更专用的装置中。
尽管已经示出和描述了本发明的特定实施例,但是对于本领域技术人员不言而喻,基于这里的教导,在不脱离本发明及其更广泛方面的情况下可以做出多种变换和改型。因此,所附权利要求将在它们的范围之内涵盖所有这些落入本发明的真实思想和范围之内的变换和改型。另外将理解到,本发明仅由所附权利要求进行限定。本领域技术人员将理解到,如果意图在于所引入的权利要求要素的具体数目,则这样的意图将明确地记载于权利要求中,而在没有这样的记载时就不存在这样的限制。作为非限制性的例子,为了帮助理解,后附权利要求包含对引导词语“至少一个”和“一个或多个”的运用以便引入权利要求要素。然而,对这种词语的运用不应当理解为意味着,通过不定冠词“一个”来引入权利要求要素会将包含这样引入的权利要求要素的任何特定权利要求限制为仅含一个这种要素的发明,即使同一权利要求包括引导词语“一个或多个”或者“至少一个”和不定冠词如“一个”时仍然不应当做此理解;这一点对于定冠词“该”或“所述”在权利要求中的运用而言同样适用。

Claims (12)

1.一种用于更新接入点连接密码的计算机实现的方法,包括:
在无线接入点处接收新密码;
创建包含所述新密码的第一消息;
使用用来与所述无线接入点通信的当前密码对所述第一消息进行加密;
将所述加密的第一消息无线地发送到当前连接的一个或多个客户机;
在所述无线接入点处从所述客户机中的一个或多个客户机接收第一响应无线消息,其中所述第一响应无线消息是使用所述新密码加密的;
将所述当前密码作为旧密码存储于所述无线接入点中;以及
在所述无线接入点中将所述当前密码替换为所述新密码,
其中所述方法还包括:
在所述无线接入点处从新启用的客户机接收连接消息,其中在无线地发送所述第一消息时所述新启用的客户机是断开的,并且其中所述连接消息是使用所述旧密码加密的;
创建包含所述新密码的第二消息;
使用所述旧密码对所述第二消息进行加密;
将所述加密的第二消息无线地发送到所述新启用的客户机;以及
在所述无线接入点处从所述新启用的客户机接收第二响应无线消息,其中所述第二响应无线消息是使用所述新密码加密的。
2.根据权利要求1所述的方法,还包括:
在所述无线接入点处取回当前时间和存储的到期时间;
比较所述当前时间与所述存储的到期时间;以及
基于所述比较来确定所述旧密码是否到期,其中仅响应于确定所述旧密码没有到期来执行所述第二消息的发送。
3.根据权利要求2所述的方法,还包括:
在创建所述第一消息之前在所述无线接入点处接收所述到期时间;以及
在可由所述无线接入点访问的非易失性存储区上存储所述到期时间。
4.根据权利要求1所述的方法,还包括:
将对应于所述新启用的客户机的标识符与在访问控制列表ACL中列出的一个或多个客户机标识符做比较,其中仅在所述访问控制列表中包含所述新启用的客户机的标识符时才发送所述第二消息。
5.根据权利要求1所述的方法,还包括:
在所述无线接入点处取回包含一个或多个客户机标识符的访问控制列表ACL,其中所述一个或多个客户机各自对应于在所述ACL中包含的所述客户机标识符中的一个客户机标识符。
6.根据权利要求1所述的方法,还包括:
识别从所述客户机中的一个客户机接收的所述第一响应无线消息中的拒绝;以及
停止在所述无线接入点与在所述第一响应无线消息中包含所述拒绝的所述客户机之间的通信。
7.根据权利要求1所述的方法,还包括:
在所述客户机中的一个客户机处从所述无线接入点接收所述加密的第一消息;
使用在可由所述客户机访问的非易失性存储区中存储的无线接入密码对所述加密的第一消息进行解密;
从所述解密的第一消息取回所述新密码;
利用所述新密码更新所述无线接入密码;
在所述非易失性存储区上存储所更新的无线接入密码;
在所述客户机处使用所述新密码对所述第一响应消息进行加密;以及
将所述加密的第一响应消息无线地发送到所述无线接入点;以及
向所述客户机的用户通知所述无线接入密码已经被更新。
8.一种用于更新接入点连接密码的信息处理系统,包括:
一个或多个处理器;
一个或多个网络适配器,其中所述网络适配器中的至少一个网络适配器是无线网络适配器;
可由所述处理器访问的非易失性存储区;
由所述处理器操作的、向客户机提供无线密码的处理,所述处理可执行以用于:
接收新密码;
创建包含所述新密码的第一消息;
使用用来通过所述无线网络适配器与客户机通信的当前密码对所述第一消息进行加密;
使用所述无线网络适配器将所述加密的第一消息无线地发送到当前连接的一个或多个客户机;
在所述无线网络适配器处从所述客户机中的一个或多个客户机接收第一响应无线消息,其中所述第一响应无线消息是使用所述新密码加密的;
将所述当前密码作为旧密码存储于所述非易失性存储区中;以及
在所述非易失性存储区中将所述当前密码替换为所述新密码,
其中所述处理还可执行以用于:
在所述无线网络适配器处从新启用的客户机接收连接消息,其中在无线地发送所述第一消息时所述新启用的客户机是断开的,并且其中所述连接消息是使用所述旧密码加密的;
创建包含所述新密码的第二消息;
使用所述旧密码对所述第二消息进行加密;
使用所述无线网络适配器将所述加密的第二消息无线地发送到所述新启用的客户机;以及
在所述无线网络适配器处从所述新启用的客户机接收第二响应无线消息,其中所述第二响应无线消息是使用所述新密码加密的。
9.根据权利要求8所述的信息处理系统,其中所述处理还被执行用以:
取回当前时间;
从所述非易失性存储区取回所存储的到期时间;
比较所述当前时间与所述存储的到期时间;以及
基于所述比较来确定所述旧密码是否到期,其中仅响应于确定所述旧密码没有到期来执行所述第二消息的发送。
10.根据权利要求9所述的信息处理系统,其中所述处理还被执行用以:
在创建所述第一消息之前从所述非易失性存储区接收所述到期时间;以及
在所述非易失性存储区中存储所述到期时间。
11.根据权利要求8所述的信息处理系统,其中所述处理还被执行用以:
从在所述非易失性存储区中存储的访问控制列表取回客户机标识符;以及
将对应于所述新启用的客户机的标识符与来自所述访问控制列表ACL的所述客户机标识符做比较,其中仅在所述访问控制列表中包含所述新启用的客户机的标识符时才发送所述第二消息。
12.根据权利要求8所述的信息处理系统,其中所述处理还被执行用以:
识别从所述客户机中的一个客户机接收的所述第一响应无线消息中的拒绝;以及
停止与在所述第一响应无线消息中包含所述拒绝的所述客户机的通信。
CNB2007100042678A 2006-01-20 2007-01-19 用于更新接入点连接密码的系统和方法 Expired - Fee Related CN100571127C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/336,205 2006-01-20
US11/336,205 US20070174901A1 (en) 2006-01-20 2006-01-20 System and method for automatic wireless network password update

Publications (2)

Publication Number Publication Date
CN101005351A CN101005351A (zh) 2007-07-25
CN100571127C true CN100571127C (zh) 2009-12-16

Family

ID=38287159

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007100042678A Expired - Fee Related CN100571127C (zh) 2006-01-20 2007-01-19 用于更新接入点连接密码的系统和方法

Country Status (3)

Country Link
US (2) US20070174901A1 (zh)
JP (1) JP4988362B2 (zh)
CN (1) CN100571127C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869609A (zh) * 2015-04-27 2015-08-26 小米科技有限责任公司 信息提供方法和装置

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174901A1 (en) * 2006-01-20 2007-07-26 Chang David Y System and method for automatic wireless network password update
US8365245B2 (en) 2008-02-19 2013-01-29 International Business Machines Corporation Previous password based authentication
CN101981581B (zh) * 2008-04-04 2013-08-28 国际商业机器公司 处理过期密码的方法和设备
JP4623437B2 (ja) * 2008-06-03 2011-02-02 コニカミノルタビジネステクノロジーズ株式会社 認証システム及び認証方法並びに認証プログラム
CN101677414A (zh) * 2008-09-18 2010-03-24 华为技术有限公司 一种实现用户侧终端获取密码的方法、系统和设备
JP5077186B2 (ja) * 2008-10-17 2012-11-21 富士通株式会社 通信装置、通信方法及び通信プログラム
US20100272261A1 (en) * 2009-04-27 2010-10-28 Uniband Electronic Corp. Data Security Transmission Wirelessly with Zigbee Chips
CA2837940C (en) * 2009-05-15 2018-05-22 Fisher-Rosemount Systems, Inc. Improved detection and location of wireless field devices
KR100990744B1 (ko) * 2010-07-02 2010-10-29 알서포트 주식회사 게이트웨이서버와 이동통신단말기 식별정보를 이용한 통신로 개설방법
US8607330B2 (en) 2010-09-03 2013-12-10 International Business Machines Corporation Orderly change between new and old passwords
US8661242B1 (en) * 2010-12-22 2014-02-25 Lockheed Martin Corporation Autonomous password update in SNMPv3 computer network
CN103249047B (zh) * 2012-02-10 2018-11-23 南京中兴新软件有限责任公司 无线局域网热点的接入认证方法及装置
US8539567B1 (en) 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
EP2924913A4 (en) * 2012-12-28 2015-11-25 Huawei Tech Co Ltd AUTHENTICATION PROCESS, DEVICE AND SYSTEM
CN104254070B (zh) * 2013-06-25 2019-11-08 南京中兴新软件有限责任公司 WiFi接入方法、智能终端及路由设备
CN104519020B (zh) * 2013-09-29 2017-10-13 阿里巴巴集团控股有限公司 管理无线网络登录密码分享功能的方法、服务器及系统
CN103997692A (zh) * 2014-04-22 2014-08-20 深圳创维-Rgb电子有限公司 一种智能电视无缝连接无线路由器的方法及系统
US9338651B2 (en) * 2014-05-09 2016-05-10 Verizon Patent And Licensing Inc. Proactive assistance in obtaining a wireless network connection
US9667620B2 (en) * 2014-05-30 2017-05-30 Apple Inc. Encryption methods and apparatus
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
US9942756B2 (en) * 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
CN104955032A (zh) * 2015-04-27 2015-09-30 小米科技有限责任公司 信息提供方法、获取方法和装置
CN104853406A (zh) * 2015-04-27 2015-08-19 小米科技有限责任公司 服务集标识ssid提供方法、获取方法和装置
CN104811937A (zh) * 2015-05-26 2015-07-29 太仓市同维电子有限公司 提高家庭无线路由器使用安全的方法
EP3116187B1 (en) * 2015-07-09 2019-12-04 Nxp B.V. Methods for facilitating secure communication
CN104981000B (zh) * 2015-07-20 2018-06-08 陕西师范大学 一种隐身WiFi热点自动接入装置及方法
CN106454835A (zh) * 2015-08-04 2017-02-22 中兴通讯股份有限公司 一种无线接入方法及装置
CN105430714A (zh) * 2015-10-29 2016-03-23 中铁工程装备集团有限公司 一种终端和路由器密码修改同步方法
CN105636158B (zh) * 2015-12-24 2019-10-29 联想(北京)有限公司 一种信息配置方法及电子设备
US20170187602A1 (en) * 2015-12-29 2017-06-29 Vivek Pathela System and method of troubleshooting network source inefficiency
US10313351B2 (en) * 2016-02-22 2019-06-04 At&T Intellectual Property I, L.P. Dynamic passcodes in association with a wireless access point
CN105897697B (zh) * 2016-03-28 2018-12-11 深圳市双赢伟业科技股份有限公司 路由器的接入密码变更方法及装置
CN105897705A (zh) * 2016-03-31 2016-08-24 乐视控股(北京)有限公司 一种网关设备的连接方法和装置
CN106301772A (zh) * 2016-09-21 2017-01-04 北京小米移动软件有限公司 密码设置方法、装置及用于设置密码的装置
CN106507346B (zh) * 2016-10-31 2020-03-06 海尔优家智能科技(北京)有限公司 入网密码同步方法、入网设备及无线访问接入点
CN107087291B (zh) * 2016-11-29 2019-12-06 海尔优家智能科技(北京)有限公司 一种自动重连接的方法及路由器及终端设备
CN106603285B (zh) * 2016-12-14 2019-09-17 邯郸美的制冷设备有限公司 绑定方法、绑定系统和路由器
CN106790164B (zh) * 2016-12-29 2020-05-12 杭州迪普科技股份有限公司 L2tp的密码修改方法及装置
CN107135149B (zh) * 2017-06-30 2021-06-15 上海掌门科技有限公司 一种用于推荐社交用户的方法与设备
CN107613492A (zh) * 2017-10-30 2018-01-19 上海斐讯数据通信技术有限公司 一种Wi‑Fi密码自动更新的方法及系统
US20190158276A1 (en) * 2017-11-17 2019-05-23 Simmonds Precision Products, Inc. Encryption key exchange with compensation for radio-frequency interference
CN109151010A (zh) * 2018-08-09 2019-01-04 北京小米移动软件有限公司 网络连接方法、装置和存储介质
CN111356149A (zh) * 2018-12-24 2020-06-30 中兴通讯股份有限公司 一种无线网络配置方法及装置
CN111756673A (zh) * 2019-03-26 2020-10-09 中移(苏州)软件技术有限公司 一种信息处理方法、服务器、终端设备及存储介质
WO2021007736A1 (zh) * 2019-07-15 2021-01-21 小白投资有限公司 网络的加密方法
CN111756534A (zh) * 2020-06-24 2020-10-09 北京字节跳动网络技术有限公司 网络密码的更新方法、装置、网络接入装置和存储介质
WO2023008940A1 (en) * 2021-07-29 2023-02-02 Samsung Electronics Co., Ltd. Method and system for securely handling re-connection of client devices to a wireless network

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738907B1 (en) * 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US6971005B1 (en) * 2001-02-20 2005-11-29 At&T Corp. Mobile host using a virtual single account client and server system for network access and management
US7103912B2 (en) * 2001-06-29 2006-09-05 International Business Machines Corporation User authorization management system using a meta-password and method for same
US7451222B2 (en) * 2002-02-13 2008-11-11 Gateway Inc. Client-centered WEP settings on a LAN
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
US7225462B2 (en) * 2002-06-26 2007-05-29 Bellsouth Intellectual Property Corporation Systems and methods for managing web user information
KR100505221B1 (ko) * 2002-07-03 2005-08-03 엘지전자 주식회사 조속한 아이피주소 업데이트가 가능한 가전기기 네트워크망의 원격제어시스템 및 그 아이피주소 업데이트방법
US8369525B2 (en) * 2002-10-24 2013-02-05 At&T Mobility Ii Llc Dynamic password update for wireless encryption system
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system
JP4546262B2 (ja) 2003-04-16 2010-09-15 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 認証方法
US20070174901A1 (en) * 2006-01-20 2007-07-26 Chang David Y System and method for automatic wireless network password update

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869609A (zh) * 2015-04-27 2015-08-26 小米科技有限责任公司 信息提供方法和装置
US9967099B2 (en) 2015-04-27 2018-05-08 Xiaomi Inc. Method and apparatus for providing information

Also Published As

Publication number Publication date
US20080159536A1 (en) 2008-07-03
US8290163B2 (en) 2012-10-16
US20070174901A1 (en) 2007-07-26
JP2007213570A (ja) 2007-08-23
JP4988362B2 (ja) 2012-08-01
CN101005351A (zh) 2007-07-25

Similar Documents

Publication Publication Date Title
CN100571127C (zh) 用于更新接入点连接密码的系统和方法
JP3961462B2 (ja) コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム
TWI248273B (en) Network connection system and connection method using the same, authentication server, client apparatus and connection server
CN101123811B (zh) 管理和wpa-psk无线网络连接的站的设备和方法
JP4657619B2 (ja) 情報処理装置及びアクセス権管理方法
JP4339234B2 (ja) Vpn接続構築システム
US20170295018A1 (en) System and method for securing privileged access to an electronic device
JP2011507091A (ja) モバイル・コンピューティング装置上のソフトウェア・アプリケーションを管理するための方法およびシステム
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
TW200824394A (en) Method for encrypted communication with a computer system and system therefor
JP2003233589A (ja) 複数のユーザ間で個人用機器を安全に共有する方法
KR100834270B1 (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
JP2008099267A (ja) ネットワーク内で無線端末と設備との間のセッションを保護する方法
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
KR20100071209A (ko) 디바이스 태그 기반의 디바이스 인증 장치 및 방법
CN101159553A (zh) 用于本地刀片服务器安全的方法和系统
TWI242968B (en) System for establishing and regulating connectivity from a user's computer
JP5521479B2 (ja) プログラム、データ記憶装置及びデータ記憶システム
CN109841273B (zh) 一种医疗诊断软件的一站式整合方法及装置
KR20190009497A (ko) 무선 보안 액세스 포인트를 이용한 망분리 장치 및 그 방법
JP2005286783A (ja) 無線lan接続方法および無線lanクライアントソフトウェア
CN103916404A (zh) 一种数据管理方法和系统
CN109450849B (zh) 一种基于区块链的云服务器组网方法
CN102822840B (zh) 使用管理系统和使用管理方法
CN104902497B (zh) 一种管理手机热点连接的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091216

Termination date: 20190119

CF01 Termination of patent right due to non-payment of annual fee