CN101112039A - 用于临时接入无线网络的外部装置的无线网络系统和通信方法 - Google Patents
用于临时接入无线网络的外部装置的无线网络系统和通信方法 Download PDFInfo
- Publication number
- CN101112039A CN101112039A CNA2006800038498A CN200680003849A CN101112039A CN 101112039 A CN101112039 A CN 101112039A CN A2006800038498 A CNA2006800038498 A CN A2006800038498A CN 200680003849 A CN200680003849 A CN 200680003849A CN 101112039 A CN101112039 A CN 101112039A
- Authority
- CN
- China
- Prior art keywords
- radio network
- network device
- key
- access point
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F1/00—Treatment of water, waste water, or sewage
- C02F1/46—Treatment of water, waste water, or sewage by electrochemical methods
- C02F1/461—Treatment of water, waste water, or sewage by electrochemical methods by electrolysis
- C02F1/46104—Devices therefor; Their operating or servicing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F1/00—Treatment of water, waste water, or sewage
- C02F1/46—Treatment of water, waste water, or sewage by electrochemical methods
- C02F1/461—Treatment of water, waste water, or sewage by electrochemical methods by electrolysis
- C02F1/46104—Devices therefor; Their operating or servicing
- C02F1/46109—Electrodes
- C02F2001/46152—Electrodes characterised by the shape or form
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F2201/00—Apparatus for treatment of water, waste water or sewage
- C02F2201/002—Construction details of the apparatus
- C02F2201/004—Seals, connections
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F2201/00—Apparatus for treatment of water, waste water or sewage
- C02F2201/46—Apparatus for electrochemical processes
- C02F2201/461—Electrolysis apparatus
- C02F2201/46105—Details relating to the electrolytic devices
- C02F2201/46115—Electrolytic cell with membranes or diaphragms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Abstract
一种无线网络系统和通信方法,其中,外部网络装置容易并临时地登录或登出无线网络。无线网络系统的密钥管理装置包括:受限通信单元,从无线网络装置接收加密信息;存储单元,存储用于认证无线网络装置的信息;和密钥创建单元,使用接收的加密信息创建加密密钥,以允许无线网络装置登录到无线网络。密钥创建单元还将创建的加密密钥发送到无线网络装置。
Description
技术领域
本发明大致涉及一种无线网络系及使用该无线网络系统的通信方法,更具体地讲,涉及一种允许外部网络装置临时接入无线网络以使其容易地登录或登出无线网络的无线网络系统和通信方法。
背景技术
近来,随着通信和网络技术的发展,同轴/光电缆网络正改变为使用各种频带的无线网络。
与电缆网络系统不同,无线网络系统不提供物理固定的数据传输路径。因此,无线网络系统比电缆网络系统更容易遭受安全攻击。为了安全地执行无线通信,大多数无线通信协议支持对通过网络传输的数据包的加密。例如,在无线局域网(LAN)中使用的Wi-Fi保护接入预共享密钥(WAP-PSK)系统或有线等效隐私(WEP)系统被用于更安全地执行无线通信。
WEP系统被设计为提供对无线传输的帧的最小保护。因此,WEP系统具有干扰IEEE 802.11技术的分布构架的安全问题。这样的问题是WEP系统的设计缺陷。
IEEE 802.1X基于在RFC 2284中正式规定的可扩展认证协议(EAP)。
图1示出根据现有技术的创建加密密钥的过程。图1的接入点20用于中继站点10和认证服务器30之间的消息。
如图1所示,在操作S11,接入点20将请求/标识消息发送到站点10以识别用户。然后,在操作S12,站点10将包括用户标识(例如,MyID)的响应/标识消息发送到认证服务器30。
然后,在操作S13和S14,站点10和认证服务器30分别创建第一随机数和第二随机数以避免消息被另一方再使用,在操作S15和S16,站点10和认证服务器30交换随机数。此时,随机数是指具有随机性的数字或字符串。
此外,在操作S16,认证服务器30将证书机构发布的认证证书连同第二随机数一起发送到站点10。
在操作S17,站点10使用证书机构(即,认证服务器30)的公钥认证从认证服务器30发送的认证证书,在操作S18,站点10创建预定大小(例如,48字节)的第三随机数。
在操作S19,站点10使用第一到第三随机数创建加密密钥,在操作S20,站点10使用包括在认证服务器30的认证证书中的认证服务器30的公钥对加密密钥加密。然后,在操作S21,站点10将加密的密钥及其认证证书发送到认证服务器30。
认证服务器30通过对证书机构的公钥解密来认证站点10的认证证书,然后,在操作S22,认证服务器30使用其秘密密钥对接收的加密密钥解密,以使用解密的密钥作为加密密钥。
然后,站点10和认证服务器30共享加密密钥,使用共享的加密密钥、第一随机数和第二随机数创建最终加密密钥,并使用最终加密密钥执行相互的无线通信。
上述创建加密密钥的过程使具有从单独的证书机构发布的认证证书的无线网络装置之间能够进行安全无线通信。
为了允许新的无线网络装置临时地接入相应的无线网络,该新的无线网络应配置有证书机构发布的认证证书。认证证书应具有临时有效期。具有该认证证书的无线网络装置仅在发布的认证证书中规定的允许的期限内可接入无线网络。
然而,从证书机构发布认证证书的过程是与接入无线网络的过程分开执行的。换句话说,无线网络装置使用通过线缆连接到证书机构的系统来接入证书机构,以获得通过预定的发布过程发布的认证证书。然后,无线网络装置将发布的认证证书发送到使用预定移动存储介质(例如,磁盘或智能卡)的无线网络装置。
然后,无线网络装置登录到相应的无线网络。为了避免无线网络装置未经许可而登录到网络,无线网络装置应配置有证书机构发布的认证证书。此外,如果无线网络装置频繁地登录到无线网络,则必须重复发布和废除认证证书的过程。这使无线网络管理器管理网络更加困难。
第2002-0051127号韩国未审查专利公开了这样的方法:如果认证服务器或用户请求认证和加密/解密功能,则通过经由高速无线调制解调器芯片执行蜂窝电话和智能卡之间的本地通信来无线地将智能卡处理过的认证数据和加密/解密数据发送到蜂窝电话。该现有技术方法是用于通过经由高速无线调制解调器芯片高速地发送和接收数据来保证可靠的通信。然而,该方法不适合用于认证临时地登录到无线网络的网络装置,或者不适合于避免网络装置未经许可而登录到无线网络。
发明内容
本发明的示例性非限制实施例可克服上面的缺点和上面没有描述的其他缺点。本发明不需要克服上述任何缺点,本发明的示例性非限制实施例可不克服上述任何问题。权利要求应被理解为确定本发明的真实范围。
本发明提供一种无线网络系统和一种通信方法,其中,外部网络装置通过经由存在于无线网络中的装置将认证信息提供给该外部网络装置来容易并临时地登录到无线网络。
根据本发明的一方面,提供一种密钥管理装置,其包括:受限通信单元,从无线网络装置接收加密信息;存储单元,存储用于无线网络装置的认证的认证信息;和密钥创建单元,通过接收的加密信息创建加密密钥,以允许无线网络装置登录到无线网络。密钥创建单元还将创建的加密密钥发送到无线网络装置。
根据本发明的另一方面,提供一种无线网络系统,其包括:受限通信单元,将加密信息发送到密钥管理装置并从密钥管理装置接收加密信息,所述密钥管理装置创建加密密钥;无线通信单元,执行与预定无线网络的接入点的通信;和控制器,从密钥管理装置接收创建的加密密钥,使用接收的加密密钥执行与无线网络的接入点的无线通信。
根据本发明的另一方面,提供一种接入点,其包括:加密信息管理单元,发布用于登录到无线网络的无线网络装置的认证的加密信息;受限通信单元,执行与密钥管理装置的通信,所述密钥管理装置将加密密钥发送到无线网络装置;无线通信单元,执行与无线网络装置的通信;和控制器,执行无线网络装置的认证,并使用加密密钥执行与认证的无线网络装置的通信。
根据本发明的另一方面,提供一种密钥管理方法,其包括:从无线网络装置接收加密信息;存储用于无线网络装置的认证的认证信息;和通过接收的加密信息创建加密密钥以允许无线网络装置登录到无线网络,并将创建的加密密钥发送到无线网络装置。
根据本发明的另一方面,提供一种无线网络系统的通信方法,其包括:将加密信息发送到创建秘密密钥的密钥管理装置;从密钥管理装置接收创建的加密密钥;和使用接收的加密密钥执行与无线网络的接入点的无线通信。
根据本发明的另一方面,提供一种接入点的通信方法,其包括:将加密信息发送到登录到无线网络的无线网络装置;接收从无线网络装置发送的加密密钥;和执行无线网络装置的认证,并使用加密密钥执行与认证的无线网络装置的通信。
附图说明
通过下面结合附图对示例性实施例进行的详细描述,本发明的上述和其它方面将会变得更加清楚,其中:
图1是示出根据现有技术创建加密密钥的过程的示图;
图2是示出根据本发明的示例性非限制实施例的无线网络的示图;
图3是示出根据本发明的示例性非限制实施例的密钥管理装置的结构的框图;
图4是示出根据本发明的示例性非限制实施例的无线网络系统的结构的框图;
图5是示出根据本发明的示例性非限制实施例的接入点的结构的框图;
图6是示出根据本发明的示例性非限制实施例的创建加密密钥的过程的示图;
图7是示出根据本发明的示例性非限制实施例的登出无线网络的过程的示图;和
图8是示出根据本发明的示例性非限制实施例的认证无线网络装置的过程的示图。
具体实施方式
以下,将参照附图详细描述本发明的示例性非限制实施例。通过参照示例性非限制实施例,本发明的各方面和特点以及实现本发明的各方面和特点的方法将会更加清楚,将参照附图详细描述示例性非限制实施例。然而,本发明不限于以下公开的实施例,相反可以以不同的形式实现。只是提供例如详细的结构和部件的在说明书中定义的内容以帮助本领域的普通技术人员全面理解本发明的具体细节,并且本发明被限定在权利要求的范围之内。在本发明的示例性非限制实施例的全部描述中,相同的附图标号用于不同附图中相似的部件。
图2示出根据本发明的示例性非限制实施例的无线网络。
如图2所示,无线网络100包括:接入点110、密钥管理装置120、一个或多个站点130和140。外部装置150位于网络100的外部。
以下,构成无线网络100的站点130和140在本发明示例性实施例中被称为“无线网络装置”。此外,接入点110和站点130和140可使用EAP保持通信安全。
在本发明的示例性非限制实施例中,站点是可以接入无线网络的无线网络装置(例如,笔记本计算机、蜂窝电话、数字TV或机顶盒)。接入点是控制接入无线网络的网络接入控制器。在本发明的示例性非限制实施例中,接入点和站点可以是在IEEE802.11标准中定义的接入点和站点。
图3示出根据本发明的示例性非限制实施例的密钥管理装置。
密钥管理装置120包括非易失性存储器(例如,可读取、写入和擦除数据的闪存)。当需要时密钥管理装置120可以是包括非易失性存储器的移动装置。例如,密钥管理装置120可以是便携式存储装置(例如,智能卡或多媒体卡)或者便携式通信装置(例如,蜂窝电话或个人数字助理(PDA))。
在图3中描述的示例性密钥管理装置120包括:受限通信单元121,用于将加密信息发送到无线网络装置和从无线网络装置接收加密信息;存储单元122,用于存储认证信息,如果外部网络装置150登录到无线网络100,则存储用于对外部网络装置150进行认证的认证信息;密钥创建单元123,用于通过发送和接收的加密信息来创建加密密钥;和控制器124,如果外部网络装置150登录到无线网络100,则执行对外部网络装置150的认证,并将创建的加密密钥发送到外部网络装置150。
受限通信单元121具有比包括在无线网络100中的无线网络装置的通信半径小的通信半径。使通信半径较小是为了避免外部窃听。例如,受限通信单元121可使用红外线、蓝牙或本地通信协议。仅以示例的方式而不是限制的方式提供通信单元121的这些示例性描述。本领域的普通技术人员将容易地理解对描述的通信单元121的多种改变在本发明的范围之内。
加密信息的示例是由无线网络装置创建的第一随机数、由接入点110创建的第二随机数和无线网络装置的介质访问控制(MAC)地址。此外,认证信息的示例是由接入点110发布的认证证书和秘密密钥。根据本发明的示例性非限制实施例的接入点110可以认证期望登录到无线网络100的无线网络装置,并且除了执行与无线网络装置的通信之外可发布所有的认证证书。
此外,存储在存储单元122中的认证证书包括:由作为证书机构的接入点110发布的根认证证书(以下,称为“第一认证证书”)和密钥管理装置120的认证证书(以下,称为“第二认证证书”)。第一认证证书包括认证接入点110发布的所有认证证书的公钥。存储在存储单元122中的秘密密钥可由接入点110发布,并且可被提供给密钥管理装置120以存储在存储单元122中。
因此,密钥管理装置120可知道前述的公钥,这是因为第一认证证书存储在密钥管理装置120中。此外,密钥管理装置120可认证接入点110发布的所有认证证书。
此外,因为无线网络装置在被识别之后可从无线网络100断开,因此无线网络装置的MAC地址被存储在存储单元122中。
密钥创建单元123创建随同第一随机数和第二随机数一起的第三随机数,以创建加密密钥。控制器124使用公钥对创建的加密密钥加密,并通过受限通信单元121将加密密钥发送到无线网络装置,其中,所述公钥被包括在由接入点110发布的认证证书中包括的认证证书(以下,称为“第三认证证书”)中。此时,使用存储在存储单元122中的秘密密钥对所有消息的哈希值进行电子签名的值与加密密钥一起被发送到无线网络装置。
加密密钥和电子签名的哈希值用于创建用于无线网络装置和接入点110之间的通信的密钥,或者用于允许接入点110认证无线网络装置。
图4示出根据本发明的示例性非限制实施例的无线网络装置。图4中示出的无线网络装置200可以是图2中示出的站点130和140以及外部网络装置150。可以以与图2中的方式相似的方式使用图4的各个站点。
如图4所示,根据本发明的示例性非限制实施例的无线网络装置200包括:受限通信单元210,用于将加密信息发送到密钥管理装置120和从密钥管理装置120接收加密信息;无线通信单元220,用于与接入点110进行无线通信;存储单元230,用于存储密钥管理装置120发送的电子签名的哈希值和加密密钥;和控制器240,用于使用存储在存储单元230中的加密密钥执行与接入点110的认证。存储单元230还存储由密钥管理装置120发送的第一认证证书。第一认证证书是由作为证书机构的接入点110发布的根认证证书。无线网络装置200可使用包括在第一认证证书中的公钥认证由接入点110发布的所有认证证书。
控制器240创建预定的第一随机数,并将创建的随机数发送到接入点110。此外,控制器240从接入点110接收第二随机数和第三认证证书。此时,控制器240可使用包括在第一认证证书中的公钥认证接收的接入点110的第二认证证书。
然后,控制器240将第一随机数、第二随机数、第三认证证书以及发送到接入点和从接入点接收的消息的哈希值发送到密钥管理装置120。控制器240可通过接收的加密密钥执行与接入点110的认证。此时,使用包括在存储在密钥管理装置120的存储单元122中的第三认证证书中的公钥加密从密钥管理装置120接收的加密密钥。此外,控制器240可接收通过秘密密钥管理装置的密钥电子签名的哈希值和加密密钥。加密密钥和电子签名的哈希值可用于接入点110和无线网络装置之间的认证。换句话说,控制器240将加密密钥和电子签名的哈希值连同密钥管理装置120的第二认证证书一起发送到接入点110。因此,接入点110认证接收的密钥管理装置120的认证证书以识别密钥管理装置120的公钥,并使用认证的公钥认证从无线网络装置200接收的电子签名的哈希值,以确定无线网络装置200是否已经登录到无线网络100。然后,控制器240对加密密钥解密以创建用于无线网络装置和接入点之间通信的密钥。
图5示出根据本发明的示例性非限制实施例的接入点。
如图5所示,接入点110包括:无线通信单元111,用于与无线网络装置200通信;受限通信单元112,用于与密钥管理装置120通信;加密信息管理单元113,用于创建加密信息;用户接口单元114,用于允许用户输入接入点110的控制命令;存储单元115,用于存储认证信息;和控制器116,用于执行对无线网络100的无线网络装置的认证。
无线通信单元111可用于接收无线网络装置200创建的第一随机数,并发送来自接入点110的第二随机数和第三认证证书。第三认证证书是用于识别接入点110的证书。第三认证证书不同于用于识别认证服务器的第二认证证书和第一认证证书。
受限通信单元112不提供与密钥管理装置120的外部通信,仅使用红外线通信、本地通信、蓝牙通信等与密钥管理装置120通信。
加密信息管理单元113可创建第一认证证书、第二认证证书、第三认证证书和秘密密钥。此外,加密信息管理单元113创建和撤消密钥管理装置120发布的认证信息。
控制器116通过无线通信单元111接收密钥管理装置120创建的加密密钥和电子签名的哈希值,以认证无线网络装置。更具体地讲,使用接入点110的公钥对接收的加密密钥加密,并且连同通过密钥管理装置120的秘密密钥电子签名的哈希值一起接收加密密钥。此时,控制器116还接收密钥管理装置120的认证证书。
由于控制器116具有连同可认证证书机构发布的所有认证证书的公钥一起从证书机构发布的认证证书,因此控制器116使用密钥管理装置120的认证证书认证密钥管理装置120的公钥,使用其秘密密钥对加密密钥解密,并认证电子签名的哈希值以执行无线网络装置的认证。
如果无线网络装置200通过与密钥管理装置120通信来登出相应的无线网络,则受限通信单元112接收相应的无线网络装置200的MAC地址,并且控制器116将具有与接收的MAC地址相同的MAC地址的网络装置从无线网络100断开。
下面将描述用于创建密钥管理装置120、无线网络装置200和接入点110的加密密钥的示例性非限制过程。
图6示出根据本发明的示例性非限制实施例的创建加密密钥的过程。
在本发明的示例性实施例中,密钥管理装置120接收由作为证书机构的接入点110发布的第一认证证书、其自身发布的第二认证证书和秘密密钥。接入点110具有其发布的第一认证证书和第三认证证书以及秘密密钥。
如图6所示,在操作S111,密钥管理装置120将第一认证证书发送到无线网络装置200。根据本发明示例性实施例的接入点110用作证书机构(例如,发布和撤消认证证书,发布秘密密钥)和执行与无线网络装置200认证的认证服务器。第一认证证书是证书机构的根认证证书。因此,当无线网络装置200接收到第一认证证书时,无线网络装置200具有可认证接入点110发布的所有认证证书的公钥。
然后,无线网络装置200创建第一随机数,并在操作S113将其发送到接入点110。在操作S114,已接收第一随机数的接入点110创建第二随机数,在操作S115,接入点110将第二随机数和第三认证证书发送到无线网络装置200。
在操作S116,无线网络装置200使用包括在第一认证证书中的公钥认证第三认证证书。如果第三认证证书被完全认证,则在操作S117,无线网络装置200将第一随机数、第二随机数、第三认证证书、在完成认证以前发送到接入点110和从接入点110接收的所有消息的哈希值以及无线网络装置200的MAC地址发送到密钥管理装置120。第一随机数和第二随机数用于在密钥管理装置120中创建加密密钥,哈希值用于与接入点110的认证过程。此外,如果无线网络装置200登出无线网络100,则MAC地址用于处理无线网络装置200的登出。
在操作S118,密钥管理装置120存储接收的MAC地址,并在操作S119中使用接收的第一随机数和第二随机数以及预定的随机数创建加密密钥。
此外,在操作S120,密钥管理装置120使用存储在存储单元122中的密钥管理装置120的秘密密钥对从无线网络装置200接收的哈希值进行电子签名,并使用包括在第三认证证书中的接入点110的公钥对使用第一随机数和第二随机数创建的加密密钥加密。然后,在操作S121,密钥管理装置120将电子签名的哈希值和加密密钥与第二认证证书一起发送到无线网络装置200。在操作S111,可将第二认证证书和第一认证证书一起发送。
然后,在操作S122,无线网络装置200将电子签名的哈希值、加密密钥和第二认证证书发送到接入点110。接入点110通过包括在第一认证证书中的公钥认证第二认证证书,使用接入点110的秘密密钥对加密密钥解密,并使用包括在第二认证证书中的公钥认证电子签名的哈希值。
如果电子签名的哈希值被认证,则无线网络装置200被允许登录到无线网络100,并被允许使用通过解密获得的加密密钥创建用于通信的密钥。如果电子签名的哈希值没有被认证,则无线网络装置200不被允许登录到无线网络100。
如上所述,在根据本发明的示例性非限制实施例的无线网络装置200中,由于密钥管理装置120具有用于与接入点110的认证过程的秘密密钥,因此如果不存在密钥管理装置120,则无线网络装置200不能登录到无线网络100。换句话说,只有当存在密钥管理装置120时,无线网络装置200才可登录到无线网络100。此外,使用秘密密钥仅在密钥管理装置120中创建认证信息,而不将密钥管理装置120的秘密密钥暴露给无线网络装置200。无线网络装置配置有创建的认证信息以登录到无线网络100。如果无线网络装置200临时登录到无线网络100,或频繁地登录和登出无线网络,则每当无线网络装置200登录和登出无线网络(网络的管理)时,不需要来自证书机构的公钥对。无线网络管理器通过借用(lend)或收集(collect)密钥管理装置120来控制无线网络装置200,从而无线网络控制装置200可临时登录到无线网络。
此外,在本发明的示例性非限制实施例中,第一证书至第三证书的有效性比以每年为基础设置的现有认证证书更灵活,这是因为其可以以每日/次为基础来设置。如果无线网络装置200不支持红外线、蓝牙或本地通信方法,则根据本发明的示例性非限制实施例的接入点110直接将认证证书发布给无线网络装置200。此外,如果无线网络装置200登出无线网络100,则接入点110用于撤消发布的认证证书。
图7示出根据本发明的示例性非限制实施例的登出无线网络的过程。
如图7所示,如果无线网络装置200登出无线网络100,则网络管理器允许接入点110访问密钥管理装置120,在操作S211,密钥管理装置120将相应的无线网络装置200的MAC地址发送到接入点110。
然后,在操作S212,接入点110断开与具有相应的MAC地址的无线网络装置的连接。
密钥管理装置120和接入点110通过受限通信单元121和112将MAC地址发送到对方,以避免外部窃听。
密钥管理装置120不创建加密密钥,但无线网络装置200可创建加密密钥。换句话说,密钥管理装置120仅用于无线网络装置200和接入点110之间的认证。例如如图1所示,在无线网络装置200和接入点110之间执行创建加密密钥的过程。
图8示出根据本发明的示例性非限制实施例的使用密钥管理装置认证无线网络装置的过程。参照图8,以图7的相似方式,密钥管理装置120具有接入点110发布的第一认证证书,密钥管理装置120的认证证书以及秘密密钥。接入点110具有用作证书机构的第一认证证书、相应于接入点110的认证证书的第三认证证书以及秘密密钥。
如图8所示,在操作S311,密钥管理装置120将第一认证证书发送到无线网络装置200。因此,无线网络装置200具有可以认证接入点110发布的所有认证证书的公钥。
然后,在操作S312,无线网络装置200创建第一随机数,在操作S313,无线网络装置200将创建的第一随机数发送到接入点110。在操作S314,从无线网络装置200接收到第一随机数的接入点110创建第二随机数,在操作S315,接入点110将创建的第二随机数和与接入点110的认证证书相应的第三认证证书发送到无线网络装置200。无线网络装置200认证第三认证证书。如果在操作S316第三认证证书被认证,则在操作S317,无线网络装置200将接入点110创建的第二随机数、在认证完成之前从接入点发送和由接入点接收的所有消息的哈希值以及无线网络装置200的MAC地址发送到密钥管理装置120。
在操作S318,密钥管理装置120存储接收的MAC地址,在操作S319,密钥管理装置120使用其秘密密钥对从无线网络装置200接收的哈希值进行电子签名。
然后,在操作S320,密钥管理装置120将签名的哈希值和第二认证证书发送到无线网络装置200。
然后,在操作S321,无线网络装置200创建第三随机数,在操作S322,无线网络装置200使用其创建的第一随机数和从接入点110接收的第二随机数创建加密密钥,在操作S323,无线网络装置200使用接入点110的公钥对创建的加密密钥加密。
在操作S324,无线网络装置200将签名的哈希值、第二认证证书和使用接入点110的公钥加密的加密密钥发送到接入点110。由于接入点110具有第一认证证书,因此,在操作S325,接入点110通过认证第二认证证书认证密钥管理装置120的证书,通过使用接入点110的秘密密钥对加密的加密密钥解密获得加密密钥,并认证签名的哈希值以认证无线网络装置200。
产业上的可利用性
如上所述,根据本发明的示例性非限制实施例的无线网络装置和通信方法可提供如下优点:
第一,如果外部网络装置临时登录到无线网络,则存在于相应无线网络的密钥管理装置创建在外部网络装置中可临时使用的加密密钥,从而可改变网络的设置而不影响现有无线网络。
第二,由于用于创建提供给外部网络装置的加密密钥的秘密密钥仅存储在密钥管理装置中,因此可避免外部网络装置未经许可而接入网络。
第三,由于具有比无线网络的无线网络装置之间的距离小的通信半径的通信单元被用于密钥管理装置和外部网络装置之间的通信,因此可保持加密密钥传输期间的安全。
尽管为了示例性目的已经描述了本发明的示例性非限制实施例,但是本领域的技术人员应该理解,在不脱离在权利要求公开的本发明的范围和精神的情况下,可以对其进行各种修改、添加和替换。
Claims (37)
1.一种密钥管理装置,包括:
受限通信单元,从无线网络装置接收加密信息;
存储单元,存储用于无线网络装置的认证的认证信息;和
密钥创建单元,基于接收的加密信息创建加密密钥,以允许无线网络装置登录到无线网络,
其中,密钥创建单元将创建的加密密钥发送到无线网络装置。
2.如权利要求1所述的密钥管理装置,其中,受限通信单元具有比无线网络的无线网络装置之间的距离小的通信半径。
3.如权利要求2所述的密钥管理装置,其中,受限通信单元使用红外线通信、本地通信和蓝牙通信中的至少一种。
4.如权利要求3所述的密钥管理装置,其中,加密信息包括:无线网络装置创建的第一随机数、无线网络的接入点创建的第二随机数以及无线网络装置的MAC地址。
5.如权利要求4所述的密钥管理装置,其中,认证信息包括:接入点发布的秘密密钥和认证证书。
6.如权利要求5所述的密钥管理装置,其中,密钥创建单元基于第一随机数、第二随机数和第三随机数创建加密密钥,其中,密钥创建单元基于秘密密钥对创建的加密密钥加密,以将加密密钥发送到无线网络装置。
7.一种无线网络系统,包括:
受限通信单元,将加密信息发送到密钥管理装置并从密钥管理装置接收加密信息,所述密钥管理装置创建加密密钥;
无线通信单元,执行与无线网络的接入点的通信;和
控制器,从密钥管理装置接收创建的加密密钥,使用接收的加密密钥与无线网络的接入点进行无线通信。
8.如权利要求7所述的无线网络系统,其中,加密信息包括:第一随机数、从接入点接收的第二随机数以及MAC地址。
9.如权利要求8所述的无线网络系统,其中,通过接入点发布给密钥管理装置的秘密密钥对接收的加密密钥加密。
10.如权利要求9所述的无线网络系统,其中,加密密钥与通过秘密密钥加密的第二随机数一起被接收。
11.如权利要求10所述的无线网络系统,其中,受限通信单元具有比无线网络的无线网络装置之间的距离小的通信半径。
12.如权利要求11所述的无线网络系统,其中,受限通信单元使用红外线通信、本地通信和蓝牙通信中的至少一种。
13.一种接入点,包括:
加密信息管理单元,发布用于登录到无线网络的无线网络装置的认证的加密信息;
受限通信单元,与密钥管理装置通信,所述密钥管理装置将加密密钥发送到无线网络装置;
无线通信单元,与无线网络装置通信;和
控制器,执行无线网络装置的认证,并使用加密密钥与认证的无线网络装置通信。
14.如权利要求13所述的接入点,其中,加密信息包括:从无线网络装置接收的第一随机数、发送到无线网络装置的第二随机数以及发送到无线网络装置的认证证书。
15.如权利要求14所述的接入点,其中,使用第一随机数、第二随机数和第三随机数创建接收的加密密钥。
16.如权利要求13所述的接入点,其中,受限通信单元接收从密钥管理装置发送的无线网络装置的MAC地址。
17.如权利要求16所述的接入点,其中,受限通信单元具有比无线网络中的无线网络装置之间的距离小的通信半径。
18.如权利要求17所述的接入点,其中,受限通信单元使用红外线通信、本地通信和蓝牙通信中的至少一种。
19.一种密钥管理方法,包括:
从无线网络装置接收加密信息;
存储用于无线网络装置的认证的认证信息;和
基于接收的加密信息创建加密密钥以允许无线网络装置登录到无线网络,并将创建的加密密钥发送到无线网络装置。
20.如权利要求19所述的密钥管理方法,其中,从无线网络装置接收加密信息的步骤包括:从通信单元接收加密信息,所述通信单元具有比无线网络中的无线网络装置之间的距离小的通信半径。
21.如权利要求20所述的密钥管理方法,其中,通过红外线通信、本地通信和蓝牙通信中的至少一种接收加密信息。
22.如权利要求21所述的密钥管理方法,其中,加密信息包括:无线网络装置创建的第一随机数、无线网络的接入点创建的第二随机数以及无线网络装置的MAC地址。
23.如权利要求22所述的密钥管理方法,其中,认证信息包括:接入点发布的秘密密钥和认证证书。
24.如权利要求23所述的密钥管理方法,其中,创建秘密密钥的步骤包括:使用第一随机数、第二随机数和第三随机数创建加密密钥,使用秘密密钥对创建的加密密钥加密,以将加密密钥发送到无线网络装置。
25.一种无线网络系统的通信方法,包括:
将加密信息发送到创建秘密密钥的密钥管理装置;
从密钥管理装置接收创建的加密密钥;和
使用接收的加密密钥与无线网络的接入点进行无线通信。
26.如权利要求25所述的无线网络系统的通信方法,其中,加密信息包括:第一随机数、从无线网络的接入点接收的第二随机数以及MAC地址。
27.如权利要求26所述的无线网络系统的通信方法,其中,通过接入点发布给密钥管理装置的秘密密钥对接收的加密密钥加密。
28.如权利要求27所述的无线网络系统的通信方法,其中,加密密钥与通过秘密密钥加密的第二随机数一起被接收。
29.如权利要求28所述的无线网络系统的通信方法,其中,以比无线网络中的无线网络装置之间的距离小的通信半径分别发送和接收加密信息和加密密钥。
30.如权利要求29所述的无线网络系统的通信方法,其中,发送的加密信息和接收的加密密钥通过红外线通信、本地通信和蓝牙通信中的至少一种被发送和接收。
31.一种接入点的通信方法,包括:
将加密信息发送到登录到无线网络的无线网络装置;
接收无线网络装置发送的加密密钥;和
执行无线网络装置的认证并使用加密密钥与认证的无线网络装置通信。
32.如权利要求3 1所述的接入点的通信方法,其中,加密信息包括:从无线网络装置接收的第一随机数、发送到无线网络装置的第二随机数以及发送到无线网络装置的认证证书。
33.如权利要求32所述的接入点的通信方法,其中,使用第一随机数、第二随机数和密钥管理装置创建的第三随机数创建加密密钥。
34.如权利要求31所述的接入点的通信方法,还包括:从密钥管理装置接收无线网络装置的MAC地址。
35.如权利要求34所述的接入点的通信方法,其中,密钥管理装置具有比无线网络中的无线网络装置之间的距离小的通信半径。
36.如权利要求35所述的接入点的通信方法,其中,密钥管理装置使用红外线通信、本地通信和蓝牙通信中的至少一种。
37.如权利要求36所述的接入点的通信方法,还包括:断开具有与从无线网络接收的MAC地址相同的MAC地址的无线网络装置的连接。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2005-0010069 | 2005-02-03 | ||
KR1020050010069 | 2005-02-03 | ||
KR1020050010069A KR100843072B1 (ko) | 2005-02-03 | 2005-02-03 | 무선 네트워크 시스템 및 이를 이용한 통신 방법 |
PCT/KR2006/000379 WO2006083125A1 (en) | 2005-02-03 | 2006-02-03 | Wireless network system and communication method for external device to temporarily access wireless network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101112039A true CN101112039A (zh) | 2008-01-23 |
CN101112039B CN101112039B (zh) | 2014-07-16 |
Family
ID=36756574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680003849.8A Expired - Fee Related CN101112039B (zh) | 2005-02-03 | 2006-02-03 | 用于临时接入无线网络的外部装置的无线网络系统和通信方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7912224B2 (zh) |
EP (1) | EP1844573B1 (zh) |
JP (1) | JP4545197B2 (zh) |
KR (1) | KR100843072B1 (zh) |
CN (1) | CN101112039B (zh) |
AU (1) | AU2006211768B2 (zh) |
NZ (1) | NZ556670A (zh) |
WO (1) | WO2006083125A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102301640A (zh) * | 2009-01-27 | 2011-12-28 | 索尼公司 | 多层级无线家庭网格网络的认证 |
CN101772024B (zh) * | 2008-12-29 | 2012-10-31 | 中国移动通信集团公司 | 一种用户身份确定方法及装置和系统 |
CN105744513A (zh) * | 2014-12-08 | 2016-07-06 | 中兴通讯股份有限公司 | 接入参数的配置方法、装置和系统 |
CN106411404A (zh) * | 2016-09-21 | 2017-02-15 | 南方科技大学 | 控制方法、控制装置、移动终端及无线通信系统 |
CN110505606A (zh) * | 2018-05-18 | 2019-11-26 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8156339B2 (en) * | 2004-07-21 | 2012-04-10 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
US10681151B2 (en) | 2006-05-15 | 2020-06-09 | Microsoft Technology Licensing, Llc | Notification framework for wireless networks |
US8144874B2 (en) * | 2006-09-06 | 2012-03-27 | Paul McGough | Method for obtaining key for use in secure communications over a network and apparatus for providing same |
US8032753B2 (en) * | 2006-11-23 | 2011-10-04 | Electronics And Telecommunications Research Institute | Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same |
US20080229098A1 (en) * | 2007-03-12 | 2008-09-18 | Sips Inc. | On-line transaction authentication system and method |
US20080305769A1 (en) * | 2007-06-08 | 2008-12-11 | Nahum Rubinstein | Device Method & System For Facilitating Mobile Transactions |
US8799648B1 (en) * | 2007-08-15 | 2014-08-05 | Meru Networks | Wireless network controller certification authority |
US7961674B2 (en) * | 2009-01-27 | 2011-06-14 | Sony Corporation | Multi-tier wireless home mesh network with a secure network discovery protocol |
US8964634B2 (en) * | 2009-02-06 | 2015-02-24 | Sony Corporation | Wireless home mesh network bridging adaptor |
KR101655264B1 (ko) * | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
US7990897B2 (en) | 2009-03-11 | 2011-08-02 | Sony Corporation | Method and apparatus for a wireless home mesh network with network topology visualizer |
US8914628B2 (en) | 2009-11-16 | 2014-12-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing radio communication with an object in a local environment |
KR101221595B1 (ko) * | 2010-12-01 | 2013-01-14 | 경북대학교 산학협력단 | 스푸핑 방지를 위한 인증 방법, 인증 서버 및 인증 시스템 |
US9319877B2 (en) | 2010-12-21 | 2016-04-19 | Massachusetts Institute Of Technology | Secret key generation |
US9031498B1 (en) | 2011-04-26 | 2015-05-12 | Sprint Communications Company L.P. | Automotive multi-generation connectivity |
US8484707B1 (en) * | 2011-06-09 | 2013-07-09 | Spring Communications Company L.P. | Secure changing auto-generated keys for wireless access |
US9439240B1 (en) | 2011-08-26 | 2016-09-06 | Sprint Communications Company L.P. | Mobile communication system identity pairing |
US8548532B1 (en) | 2011-09-27 | 2013-10-01 | Sprint Communications Company L.P. | Head unit to handset interface and integration |
EP2624081B1 (en) | 2012-01-31 | 2018-01-10 | Nxp B.V. | Configuration method, configuration device, computer program product and control system |
US9398454B1 (en) | 2012-04-24 | 2016-07-19 | Sprint Communications Company L.P. | In-car head unit wireless communication service subscription initialization |
US9420462B2 (en) * | 2012-04-25 | 2016-08-16 | Panasonic Corporation | Wireless communication apparatus, communication device, wireless communication method, and wireless communication control program |
US8630747B2 (en) | 2012-05-14 | 2014-01-14 | Sprint Communications Company L.P. | Alternative authorization for telematics |
EP2665235B1 (en) | 2012-05-15 | 2016-01-06 | Nxp B.V. | Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product |
JP5987552B2 (ja) * | 2012-08-21 | 2016-09-07 | 株式会社リコー | 無線通信装置、プログラムおよび方法 |
US9032547B1 (en) | 2012-10-26 | 2015-05-12 | Sprint Communication Company L.P. | Provisioning vehicle based digital rights management for media delivered via phone |
US9173238B1 (en) | 2013-02-15 | 2015-10-27 | Sprint Communications Company L.P. | Dual path in-vehicle communication |
US9110774B1 (en) | 2013-03-15 | 2015-08-18 | Sprint Communications Company L.P. | System and method of utilizing driving profiles via a mobile device |
US10489132B1 (en) | 2013-09-23 | 2019-11-26 | Sprint Communications Company L.P. | Authenticating mobile device for on board diagnostic system access |
US9252951B1 (en) | 2014-06-13 | 2016-02-02 | Sprint Communications Company L.P. | Vehicle key function control from a mobile phone based on radio frequency link from phone to vehicle |
US9591482B1 (en) | 2014-10-31 | 2017-03-07 | Sprint Communications Company L.P. | Method for authenticating driver for registration of in-vehicle telematics unit |
US9649999B1 (en) | 2015-04-28 | 2017-05-16 | Sprint Communications Company L.P. | Vehicle remote operations control |
US9444892B1 (en) | 2015-05-05 | 2016-09-13 | Sprint Communications Company L.P. | Network event management support for vehicle wireless communication |
EP3104548B1 (en) * | 2015-06-08 | 2019-01-30 | Nxp B.V. | Method and system for facilitating secure communication |
US9604651B1 (en) | 2015-08-05 | 2017-03-28 | Sprint Communications Company L.P. | Vehicle telematics unit communication authorization and authentication and communication service provisioning |
US11170094B2 (en) * | 2016-01-27 | 2021-11-09 | Secret Double Octopus Ltd. | System and method for securing a communication channel |
CN107040922B (zh) * | 2016-05-05 | 2019-11-26 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
CN110493758B (zh) | 2018-05-14 | 2023-01-13 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网方法、设备与存储介质 |
CN110636478B (zh) | 2018-06-22 | 2023-04-14 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络系统及其通信方法、设备与存储介质 |
KR102322447B1 (ko) * | 2019-11-15 | 2021-11-09 | 고려대학교 산학협력단 | 인증서 투명성 시스템 |
KR102526112B1 (ko) * | 2022-02-10 | 2023-04-26 | 서울대학교산학협력단 | 동형 암호 연산을 위한 키 관리 시스템 및 그 동작 방법 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3271460B2 (ja) * | 1995-01-12 | 2002-04-02 | ケイディーディーアイ株式会社 | 無線通信における識別子秘匿方法 |
JPH09271072A (ja) | 1996-03-29 | 1997-10-14 | Nippon Telegr & Teleph Corp <Ntt> | 無線データ通信方法及び装置 |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
KR100321716B1 (ko) * | 1998-12-08 | 2002-03-08 | 이계철 | 인증시스템에서의키인증방법 |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
US20030115452A1 (en) * | 2000-12-19 | 2003-06-19 | Ravi Sandhu | One time password entry to access multiple network sites |
KR100644865B1 (ko) * | 2000-12-22 | 2006-11-13 | 엠텍비젼 주식회사 | 근거리 통신 전용 무선모뎀 칩을 구비하는 휴대폰, 근거리 통신 전용 무선모뎀 칩을 구비하는 스마트 카드, 및 이들을 이용한 무선 데이터 통신 방법 |
US6842460B1 (en) * | 2001-06-27 | 2005-01-11 | Nokia Corporation | Ad hoc network discovery menu |
JP2003032742A (ja) | 2001-07-13 | 2003-01-31 | Dainippon Printing Co Ltd | 携帯電話機の不正使用防止方法 |
JP4303905B2 (ja) * | 2001-09-27 | 2009-07-29 | 株式会社リコー | 無線通信方式切替装置 |
AU2002343424A1 (en) * | 2001-09-28 | 2003-04-14 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
KR20010106325A (ko) * | 2001-10-15 | 2001-11-29 | 신용태 지동관 | 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템 |
US20030099362A1 (en) * | 2001-11-27 | 2003-05-29 | Doug Rollins | Method and apparatus for WEP key management and propagation in a wireless system |
WO2003050774A1 (en) * | 2001-12-10 | 2003-06-19 | Beamtrust A/S | A method of distributing a public key |
US7269260B2 (en) * | 2001-12-26 | 2007-09-11 | Kabushiki Kaisha Toshiba | Communication system, wireless communication apparatus, and communication method |
US7353395B2 (en) * | 2002-03-21 | 2008-04-01 | Ntt Docomo Inc. | Authenticated ID-based cryptosystem with no key escrow |
US7203957B2 (en) * | 2002-04-04 | 2007-04-10 | At&T Corp. | Multipoint server for providing secure, scaleable connections between a plurality of network devices |
US6988204B2 (en) * | 2002-04-16 | 2006-01-17 | Nokia Corporation | System and method for key distribution and network connectivity |
JP3748106B2 (ja) * | 2002-04-25 | 2006-02-22 | ソニー株式会社 | 通信システム、情報処理装置および方法、記録媒体、並びにプログラム |
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
US20060032905A1 (en) | 2002-06-19 | 2006-02-16 | Alon Bear | Smart card network interface device |
JP2004040717A (ja) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 機器認証システム |
DE10254747A1 (de) * | 2002-07-29 | 2004-02-19 | Philips Intellectual Property & Standards Gmbh | Sicherheitssystem für Geräte eines drahtlosen Netzwerks |
JP4218934B2 (ja) * | 2002-08-09 | 2009-02-04 | キヤノン株式会社 | ネットワーク構築方法、無線通信システムおよびアクセスポイント装置 |
JP4695877B2 (ja) | 2002-08-14 | 2011-06-08 | トムソン ライセンシング | 多数のバーチャルオペレータを支援する公衆無線ローカルエリアネットワークのためのセッションキー管理 |
AU2003266320A1 (en) * | 2002-09-16 | 2004-04-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure access to a subscription module |
US8942375B2 (en) * | 2002-09-17 | 2015-01-27 | Broadcom Corporation | Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network |
KR100470071B1 (ko) * | 2002-12-23 | 2005-02-05 | 한국전자통신연구원 | 무선랜 망간 연동 시스템의 통합정보 관리기능을 가지는인증 서버 장치 |
KR100577390B1 (ko) * | 2003-04-16 | 2006-05-10 | 삼성전자주식회사 | 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법 |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
CN1297155C (zh) * | 2003-06-10 | 2007-01-24 | 华为技术有限公司 | 全球移动通信系统用户漫游到码分多址网络的鉴权方法 |
US8341700B2 (en) * | 2003-10-13 | 2012-12-25 | Nokia Corporation | Authentication in heterogeneous IP networks |
DE60307482T2 (de) * | 2003-11-26 | 2007-03-29 | France Telecom | Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt |
US7548744B2 (en) * | 2003-12-19 | 2009-06-16 | General Motors Corporation | WIFI authentication method |
CN1298194C (zh) * | 2004-03-22 | 2007-01-31 | 西安电子科技大学 | 基于漫游密钥交换认证协议的无线局域网安全接入方法 |
US8260257B2 (en) * | 2005-02-07 | 2012-09-04 | Cisco Technology, Inc. | Key distribution for wireless devices |
-
2005
- 2005-02-03 KR KR1020050010069A patent/KR100843072B1/ko active IP Right Grant
-
2006
- 2006-02-03 CN CN200680003849.8A patent/CN101112039B/zh not_active Expired - Fee Related
- 2006-02-03 AU AU2006211768A patent/AU2006211768B2/en not_active Ceased
- 2006-02-03 NZ NZ556670A patent/NZ556670A/en not_active IP Right Cessation
- 2006-02-03 WO PCT/KR2006/000379 patent/WO2006083125A1/en active Application Filing
- 2006-02-03 US US11/346,283 patent/US7912224B2/en active Active
- 2006-02-03 JP JP2007554012A patent/JP4545197B2/ja not_active Expired - Fee Related
- 2006-02-03 EP EP06715832.9A patent/EP1844573B1/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101772024B (zh) * | 2008-12-29 | 2012-10-31 | 中国移动通信集团公司 | 一种用户身份确定方法及装置和系统 |
CN102301640A (zh) * | 2009-01-27 | 2011-12-28 | 索尼公司 | 多层级无线家庭网格网络的认证 |
CN102301640B (zh) * | 2009-01-27 | 2014-09-24 | 索尼公司 | 多层级无线家庭网格网络的认证 |
CN105744513A (zh) * | 2014-12-08 | 2016-07-06 | 中兴通讯股份有限公司 | 接入参数的配置方法、装置和系统 |
CN106411404A (zh) * | 2016-09-21 | 2017-02-15 | 南方科技大学 | 控制方法、控制装置、移动终端及无线通信系统 |
CN110505606A (zh) * | 2018-05-18 | 2019-11-26 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质 |
CN110505606B (zh) * | 2018-05-18 | 2022-12-02 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP1844573A1 (en) | 2007-10-17 |
AU2006211768B2 (en) | 2009-12-10 |
CN101112039B (zh) | 2014-07-16 |
EP1844573B1 (en) | 2018-05-30 |
NZ556670A (en) | 2010-09-30 |
JP4545197B2 (ja) | 2010-09-15 |
AU2006211768A1 (en) | 2006-08-10 |
WO2006083125A1 (en) | 2006-08-10 |
US20060171540A1 (en) | 2006-08-03 |
KR100843072B1 (ko) | 2008-07-03 |
US7912224B2 (en) | 2011-03-22 |
EP1844573A4 (en) | 2014-06-11 |
JP2008529440A (ja) | 2008-07-31 |
KR20060089008A (ko) | 2006-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101112039B (zh) | 用于临时接入无线网络的外部装置的无线网络系统和通信方法 | |
US8327143B2 (en) | Techniques to provide access point authentication for wireless network | |
KR101706117B1 (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
WO2012151351A1 (en) | Wireless authentication using beacon messages | |
CN101822082A (zh) | 用于uicc和终端之间安全信道化的技术 | |
JP2010158030A (ja) | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 | |
CN102347957A (zh) | 一种云网络准入鉴别系统及准入鉴别技术方法 | |
CN102577301A (zh) | 用于可信认证和登录的方法和装置 | |
CN101772024A (zh) | 一种用户身份确定方法及装置和系统 | |
CN101895882A (zh) | 一种WiMAX系统中的数据传输方法、系统及装置 | |
WO2021113034A1 (en) | Full-duplex password-less authentication | |
US20050250472A1 (en) | User authentication using a wireless device | |
KR100559958B1 (ko) | 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법 | |
KR20060024653A (ko) | 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법 | |
US20220231841A1 (en) | Method, first device, first server, second server and system for accessing a private key | |
KR20010079161A (ko) | 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법 | |
US8953804B2 (en) | Method for establishing a secure communication channel | |
EP3955142B1 (en) | Method and system for authentication of a computing device | |
JP5553914B1 (ja) | 認証システム、認証装置、及び認証方法 | |
WO2013152653A1 (zh) | 空中接口安全方法及设备 | |
KR20040088137A (ko) | 전송 암호화키 값 생성방법과 이를 적용한 상호인증보안방법 | |
EP3439260B1 (en) | Client device ticket | |
JP5650252B2 (ja) | 権限発行システム、権限発行サーバ、及び権限発行方法 | |
KR20110080016A (ko) | 이동통신 단말기의 스마트카드 정보를 이용한 무선랜의 상호 인증 방법과 그 시스템 | |
KR100924315B1 (ko) | 보안성이 강화된 무선랜 인증 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140716 Termination date: 20210203 |
|
CF01 | Termination of patent right due to non-payment of annual fee |