CN101167305A - 无线局域网的访问管理 - Google Patents
无线局域网的访问管理 Download PDFInfo
- Publication number
- CN101167305A CN101167305A CNA2006800147103A CN200680014710A CN101167305A CN 101167305 A CN101167305 A CN 101167305A CN A2006800147103 A CNA2006800147103 A CN A2006800147103A CN 200680014710 A CN200680014710 A CN 200680014710A CN 101167305 A CN101167305 A CN 101167305A
- Authority
- CN
- China
- Prior art keywords
- key
- equipment
- wireless network
- terminal equipment
- visit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供用于管理对无线局域网的访问的方法和系统。无线接入点(AP)可以使用统一方法,所述统一方法采用带外信道来将认证密钥和网络地址信息传递给访客设备,并采用带内信道来建立与所述访客设备的通信,还提供对所有设备上的带内设置的支持。在有可能的情况下使用带外信道的能力增加了安全性和可用性,并提供从一个设备向另一设备委托访问的可能性。从而,所述统一方法还提供了对WLAN的访客访问的容易管理。
Description
本申请要求于2005年4月4日提交的题为“Easy,Flexible,and SecureNetwork Setup”60/667,661号美国临时申请以及于2005年4月22日提交的题为“Easy,Flexible,and Secure Network Setup”的60/673,806号美国临时申请的优先权,通过引用合并到此。
技术领域
本发明通常涉及计算机和计算机网络。更具体地说,本发明提供用于管理例如无线局域网(WLAN)的无线网络的系统和方法。
背景技术
设置家庭无线网络(例如无线局域网(WLAN))对于大多数计算机用户来说可能是非常难的过程,因此造成高效使用WLAN的重大障碍。用户碰到的难处之一是确定如何使WLAN最安全。典型地已经利用单个预共享密钥(PSK)来保护无线网络。然而,如果用户想要拒绝对于先前被授权在WLAN上使用的设备的将来访问,则单个预共享秘密密钥的使用要求用户重新配置整个网络。虽然最新的无线LAN标准802.11i(也称为“WPA2”)支持使用多个PSK,但某些接入点(AP)不支持使用多个PSK。多个PSK的可用性使得能够对安全性关联进行可选择地撤销,这样使撤销访客是可能的。802.11i从PSK向前进行了规定,但它没有规定如何创建PSK。此外,802.11i没有规定如何对PSK分组,或当不再需要PSK时如何移除它。
其它802.11X协议规定了在网络上如何使用在设备和认证服务器之间的单独协议来创建PMK(成对主密钥,除了PMK仅对于单个会话有效之外,PMK与PSK相似)。然而,与802.11i一样,802.11X也没有规定如何对PMK分组(在会话结束处隐式地进行移除)。
用于解决网络设置问题的现有提议试图采用就近性。例如,一种已知方法通过使用物理上安全的“带外”(OOB)信道而采用物理就近性。OOB可以基于NFC(近场通信)、红外线、便携式USB存储棒或基于物理就近性的任意其它通信技术。OOB被用于将网络标识符(例如SSID)和共享密钥从一个设备传递给另一设备。因为所传递的密钥被直接用作PSK,所以无需其它协议。为了将新设备添加到网络,所需的用户交互仅为以“令牌”接触所述新设备。令牌可以是简单的专用设备,或它可以是另一设备的一部分,例如已经在网络中的WLAN客户机的一部分。图1示出当“引入器”被用于准许新设备进入网络中时的这种方法。注意,引入器可以是AP自身。虽然该方法提供了直观的用户界面,并允许从一个设备到另一设备的委托访问,但访客访问仍然很麻烦。因为所有设备都使用相同PSK,所以移除访客访问的唯一方式是从网络移除所有设备,并且于是再次逐一添加所允许的设备。
另一已知方法采用使用带内配置的时间就近性。Broadcom的用于安全简易设置(Secure Easy Setup,SES)的提议落入该分类。在SES中,通过以下方式来执行网络设置:首先使AP进入配置模式,其后例如通过按下相应设备上的按钮来将该新设备放入其配置模式。一旦处于配置模式,设备就使用某些协议来定位彼此,以协商PSK。图2示出“带内”方案的示例。通过使用WLAN配对方法来进行采用带内方法的新设备和AP的配对。带内方案出现很多问题,包括与非预期设备意外配对的可能性以及中间人攻击的威胁(因为初始密钥协商协议没有被认证)。此外,如在OOB的情况下那样,访客访问很麻烦,并且访问权限的设备对设备委托是不可能的。
OOB和带内方法具有优点和缺点。OOB方法更直观和安全,但因为需要额外硬件,所以不合理的是,期望所有设备将具有合适的可用带外信道。带内方法不允许访问的委托,并且安全性较低,但比较便宜,并且更有可能开始出现在商用AP和客户机设备中。两种方法都不支持容易的访客访问管理。
因此,提供允许更容易和更高效的无线网络设置和管理以克服上述限制和缺点的方法和系统在本领域中具有先进之处。
发明内容
下面陈述简要的发明内容,以提供本发明的一些方面的基本理解。发明内容并非是本发明的详尽综述。并非为了标识本发明的关键或重要元素或描绘本发明的范围。以下内容仅仅以简化的形式来陈述本发明的构思作为对以下提供的更详细的描述的开篇。
为了克服上述现有技术的限制,并克服通过阅读和理解本说明书将理解的其它限制,本发明提出方法和系统,以用于管理对无线局域网的访问。无线接入点(AP)或其它访问控制器可以使用统一方法,所述统一方法采用带外信道或其它第一通信信道来将认证密钥和网络地址传输给访客设备,所述统一方法采用带内信道或其它第二通信信道来建立与访客设备的通信,还提供在所有设备上的带内设置的支持。在可能的情况下使用带外的能力增加了安全性和可用性并提供了从一个设备到另一设备的委托访问的可能性。所述统一方法从而还向WLAN提供对访客访问的简易管理。
根据本发明第一方面,一种方法可以管理由移动终端对无线接入点(AP)或其它访问控制器的访问,其中,AP使用带外通信信道和带内通信信道。与所述移动终端对应的认证密钥(AK)被建立,其后经由所述带外信道被发送给所述移动终端。所述AP经由所述带内信道从所述移动终端接收密钥协商请求,当所述移动终端被授权访问所述AP时,基于所接收的密钥协商请求来建立与所述移动终端对应的访问密钥。刚一成功完成前面的步骤,所述AP就授权所述移动终端通过所述AP进行通信。所述AK用于认证所述密钥协商。
根据本发明另一方面,一种替换方法管理由移动终端对无线接入点(AP)或其它访问控制器的访问,其中AP使用带外通信信道和带内通信信道。AP的地址被发送给主设备。生成与所述移动终端对应的访客认证密钥(AK),并且将相应信息从所述主设备发送给所述移动终端。所述移动终端发送第二AK给所述AP,所述AP将所述访客AK与所述第二AK相比较。当所述第二AK与所述访客AK匹配时,所述AP准予所述移动终端访问。
根据本发明另一方面,新的移动终端可以适用于与所述网络通信。所述移动终端可以包括:处理器,其用于控制所述移动终端的整体操作;第一收发器,其用于在带内的第一通信信道上发送和接收与无线接入点(AP)或其它访问控制器的通信;以及接收器,其用于在带外的第二通信信道上接收与无线接入点(AP)的通信。所述移动终端还可以包括:存储器,其存储计算机可执行指令,当由所述处理器执行时,所述计算机可执行指令使所述移动终端执行用于访问无线局域网的方法。所述方法可以执行以下步骤:经由所述第二通信信道接收无线AP的地址和访客认证密钥(AK),并经由所述第一通信信道将所述访客AK发送给所述AP,以建立与所述AP的通信。
本领域技术人员应理解,上面仅仅是对以下更详细描述的主题内容的介绍。
附图说明
可以通过结合附图参照以下描述来获得本发明及其特定优点的完整理解,在附图中,相似的标号表示相似的特征,其中:
图1示出现有技术带外方法;
图2示出现有技术带内方法;
图3示出根据本发明一个或多个示例性方面的可以使用的网络架构;
图4示出根据本发明一个或多个示例性方面的统一带外/带内方法;
图5示出根据本发明一个或多个示例性方面的可以使用的网络架构;以及
图6示出根据SES协议的方法。
具体实施方式
在以下各个示例性实施例的描述中参考附图,附图形成实施例的一部分,并且在附图中通过图解来示出可以实践本发明的各个示例性实施例。应理解,可以使用其它实施例,并且在不脱离本发明的范围的情况下可以进行结构上和功能上的修改。
可以在以下示例性情形中使用本发明的一个或多个方面。参照图3,在本发明的一个实施例中,用户购买了新的高速无线LAN接入点301(或其它访问控制器),并且将该设备带入他或她的家里。用户期望容易地将家中的其它无线设备303、305、307,309或311连接到新的接入点301,从而使得这些设备也可以使用无线网络302。无线设备在此通常指的是移动终端,并且可以包括具有无线通信能力的任意设备,例如移动电话、智能电话、家电、膝上计算机、台式计算机、个人数字助理、音频/视频设备、电视、机顶盒、个人录像机、个人数码录音机、数码相机、数码摄像机、个人存储器设备、家庭自动化和/或控制设备、传感器、车辆等及其任意组合,但不限于此。
在插入接入点301之后,用户通过简单按下移动电话309和新接入点301上的按钮(未示出)来将他或她的启用了WLAN的移动电话309连接到新接入点301。于是,AP 301可以被放置在架子上或其它合适的位置处,例如孩童所能接触到的范围之外或其它损害或危害源之外的地方。为了将其它无线家庭设备中的一个(例如家庭立体声系统307)连接到网络302,用户可以要么将这些设备与移动电话309“接触”,要么(对于至少一些设备)按下设备307和AP 301两者上的配置按钮,以使它们加入网络302。稍后,如果用户的邻居过来,则用户可能愿意炫耀她所构建的先进网络302,并允许邻居使用她自己的电话311来将某些音乐以流传输到家庭立体声系统307。可以通过例如将邻居的电话311与用户的电话309“接触”来完成该操作。当邻居已经看够了并且返回到她的房屋时,用户按下接入点301上的按钮(未示出),以结束对邻居准予的临时访问者许可,这样,邻居不能再控制用户家中的设备。可选地,用户可以使用她的电话309来结束临时访问者许可。
上面的情形是为了描述本发明的各个方面的而示出的,但无论如何并非是进行限制。如在此所使用的那样,“接触”指的是在两个设备之间基于就近性的交互,其中,将设置和/或安全性信息从一个设备传递或准予给另一设备。在一个示例中,“接触”指的是物理地移动设备以接近于彼此,从而以便可以建立OOB信道(NFC、短距离无线通信、红外线、蓝牙、UWB、WiFi、RFID、USB存储棒等),并且可以在OOB信道上交换所需数据。根据本发明一方面,可以使用既采用了OOB方法又采用了带内方法的统一方法,从而不但允许在所有设备上对带内方法的支持,而且还允许在可能的情况下使用带外的能力以增加安全性和可用性,以及从一个设备向另一设备的委托访问的可能。统一方法从而还提供了对WLAN的访客访问的容易管理。
图4示出本发明的示例性实施例以及实现这种统一的一种可能方式。在步骤401,接入点410和导入器设备412创建并共享原始认证密钥(OAK)。AP 410和设备412可选地可以是相同设备的部分。在步骤403,导入器设备412经由带外信道将AK(其中,AK=F(OAK,AK-ID),在此进一步描述)以及可应用网络参数(例如AP的地址、SSID)提供给新设备414。通过使用AK,在步骤405,新设备414和接入点410使用密钥协商协议来创建用于所述新设备的密钥。最后,在步骤407,新设备414和AP410例如使用802.11i来执行链路层密钥协商过程。
如图4所示,可以从带内密钥协商协议导出PSK。然而,如果带外信道可用,则可以将OOB信道用于将AP 410的地址和认证密钥(AK)传递给新设备414,新设备414触发带内密钥协商(即用户无需按下任意按钮)。“带外”信道不限于NFC,而可以是将AK(和网络参数,可行的话)传递给新设备的任意装置。带外信道可以包括由用户键入的个人识别号(PIN)。
AP 410可以具有两种类型的“接收模式”。在第一“认证”接收模式,AP 410接受对认证的密钥协商的请求。根据默认,AK可以用于认证所述密钥协商。AP通过按下AP 410上的按钮,可以使AP 410进入第二“非认证”模式,用于短期。在该模式下的行为可以相似于在如上所述的Broadcom方法中的行为。密钥协商的认证防止了意外配对和“中间人”类型攻击的可能性。此外,可以有多个认证密钥(例如,拥有者AK、家庭AK、访客AK等)。例如,AP可以具有三个“令牌”,每一令牌包含不同的认证密钥。AP 410可以基于如何认证来对安全性关联进行分类。在此情况下,“移除所有访客”操作(例如长按按钮)使得AP 410移除使用访客认证密钥或无认证密钥所进行的所有安全性关联。然而,通过该操作可能不移除使用其它认证密钥所进行的任意安全性关联。这样允许有效和直观的访客访问管理。
每一设备可以具有专用PSK,从而能够有选择地撤销安全性关联。PSK的使用期很长,并且从协议的运行以及所使用的AK的值被导出。在该示例中,可以用所使用的拥有者AK的名称在AP标记和存储PSK,因此允许得知哪一家庭成员发布对哪一访客的访问。
可以用相似于上述OOB方案的用户交互来完成委托。“网络参数”中可以包括多种形式的“AP地址”。例如,如果包括了AP的DNS名称,则AP可以用于对家庭的远程访问。
因为可以用无源令牌的形式来交付初始AK和网络参数,所以AP无需具有带外接口。然而,如果AP具有带外接口,则AP可以用一些受限方式(例如在购买之后或完全重置之后进行一次)使用该接口来发射初始AK密钥(拥有者AK)和网络参数。AP可以使用带外接口从外部(例如在购买之后或完全重置之后进行一次)接收初始AK密钥和网络参数。下表1总结了根据本发明的示例用于生成和交付可以使用的AK和网络参数的不同可能性。
表1认证密钥生成和交付
参数生成 | 交付机制 | AP上的带外信道 |
AP生成AK和网络参数 | 分离地交付(例如无源NFC令牌、打印在包装上的PIN码)。 | 不需要 |
经由带外信道发射,用于完全重置或购买之后的有限时间。 | 需要 | |
经由带内信道发射,用于完全重置或购买之后的有限时间。(较低安全性,但可以用于避免额外硬件成本。) | 不需要 | |
AP从外部设备(例如电话)接收AK和网络参数 | 经由带外信道接收,用于完全重置或购买之后的有限时间。 | 需要 |
经由带内信道接收,用于完全重置或购买之后的有限时间。(较低安全性,但可以用于避免额外硬件成本。) | 不需要 |
如上所述,带外信道不限于NFC。OOB信道的其它示例包括:SMS(短消息服务)、MMS(多媒体消息传送服务)、或相似的电信消息传送服务。通过使用SMS,用户可以从地址簿挑选联系方,选择准予什么类型的访问,其后将带有AP地址和AK的SMS发送到该联系方。于是,接收SMS的设备可以执行图4所示的步骤405和步骤407。这种组合的方法保留的两种方法的优点,并使得能够容易的访客访问管理。
撤销:在最简单的情况下,仅有一个AK,该AK可以用于委托拥有者访问。可以使用未认证的配对来容许访客,如在上述基本Broadcom方法中那样。差别在于,当拥有者想要移除访客访问时,无需重新创建整个网络。更确切地,仅移除在没有任何认证而创建的PSK。
当使用访客AK准予访客访问时,于是当要撤销这个访客访问时,AP将把访客在他或她进行访问期间所使用的PSK移除或标记为无效。如上所述,可以通过按下接入点或其它访问控制器上的按钮达到预定量的时间来发起或实现该动作,这将撤销所有访客对网络的访问。在不脱离本发明的情况下,更精细的粒度的方法也是有可能的,但从终端用户可用性的观点来看,这样的一个按钮的方法具有特定优点和吸引力。或者,可以通过使用用户/导入器设备412,例如通过将对撤销的请求发送给AP或通过浏览认证用户/用户设备的表,来发起或实现移除PSK或将其标记为无效。
甚至在撤销之后,访客将仍然持有有效AK,因此有可能使用认证的SES请求来获得新PSK。为了防止这种情况,优选地作为重置访客访问过程的一部分而改变访客所使用的AK。因此,连同移除访客PSK一起,AP优选地确定用于接受认证的SES请求的新AK。此外,在该类型的AK重置之后,使现有拥有者设备能够再次准予访客的访问。
通常,通过AK=f(OAK,AK-ID)来确定AK,其中,AK-ID可以是任意参数或多个参数的子函数。允许拥有者设备准予访客的访问的三种方式包括:例如时间戳、序列号和下载的过程,以下进一步讨论。AK-ID可以表示任意单个参数或基于某些预定函数的任意参数结合。可以被合并到AK-ID的计算中的其它参数包括:例如分类类型、MAC地址和用户设备名称或ID。本领域技术人员应理解,其它参数也可以或可选地以任意组合被使用。AK-ID可以被看作数据结构或计算结果,其可以用某预定方式对各个信息编码。
因此,可以从导入设备和AP之间共享的OAK,以及存储对于新设备唯一的附加信息的一个或多个其它变量,还有由导入设备提供给所述新设备的AP地址,来导出AK。可以作为密钥协商协议的一部分,由所述新设备传递所述一个或多个其它变量,从而以便AP可以导出相同AK。于是,由于AK自身没有被传递,所以AK可以被用于认证密钥协商协议。下面描述其它示例性方法。
时间戳:在该方法中,所使用的访客AK是时间的函数。每一群组(例如家庭、访客等)具有“原始AK”(OAK)。在委托期间没有给出OAK。反之,可以从OAK导出过渡AK,例如AK=f(OAK,time),其中,OAK是上述OAK,time可以是任意基于时间的值,例如自1970年1月1日起的毫秒(标准Unix)。AP和委托拥有者设备/主设备两者都可以使用该函数来计算相同AK,访客设备接收AK并将其连同包括“time”的AK标识符提供给AP。仅当使用了接入点所认可的AK时,接入点才可以接受认证的SES请求。因此,导出的AK将具有受限的生存期,例如一天。这说明访客仅具有一天用以提出认证的SES请求。在这之后,接入点将不再接受这个AK。该方法的潜在缺点在于,AP和委托设备(可以是由用户设置设备时间的设备)之间的时钟同步中的差异可能导致不一致性。
序列号:该方法涉及使用序列号而不是时间戳,以避免上面提到的时钟同步问题。OAK如前,并且AK=f(OAK,序列号)。AP维持可接受的序列号的滑动窗口。无论何时AP接收到新的序列号,AP就更新该窗口。因为序列号具有短生存期,所以旧有的没有使用的序列号将自动过期。结果是,AK仅可以被使用较短的时间段。
下载:在该方法中,当访客访问将被重置时,AP生成新的访客AK,并且各个拥有者设备于是使用带内或带外方法从AP获得新访客AK。在此情形中,拥有者设知道拥有者AK,以允许它们对新访客AK解封装。该方法的缺点在于,需要对终端用户(或设备)的一部分作用,以获得新AK。
可以用任意合适的网络环境来实践本发明,并且本发明不限于任意具体的网络架构。图5表示另一示例网络操作环境,可以在其中实践本发明的一个或多个示例性方面。接入点501合并WLAN接入点以及到WLAN服务器和其它网络(例如互联网503)的访问。第一网络505可以包括WLAN网络或NFC,例如RFID。主设备507可以包括移动通信设备或远程控制设备,其具有对第一网络505或第二网络509的访问。第二网络509可以包括带外信道,例如NFC或RFID。第二网络509可以可选地包括WLAN,短距离无线(例如蓝牙)、无线电信(SMS、MMS)、IrDA等。新设备511可以包括移动通信设备、远程控制设备、外设设备、消费电子设备、或具有对第二网络509和第三网络513的访问的其它设备。第三网络513可以包括带内信道(例如WLAN网络)或带外信道(例如NFC或RFID)。
在图5的架构中,其中,多个设备中的一个(例如移动电话)具有显示器,当用户“接触”家电(例如立体声系统)时,移动电话可以在电话显示器上显示从电器发送的所述电器的图片。用户可以通过按压按钮来改变仅用于显示器中示出的电器的网络参数,因此用户较好理解将与哪些电器配对。在WLAN的情况下,所述配对是在设备和接入点之间的(而不是在多个设备之间),但该构思不限于WLAN的情况。在此情况下,可以在AP的显示器上显示AP的图像,或可选地,可以在设备的显示器上显示AP的图像。可以在步骤403中或在步骤403之前发送图片。可以经由NFC或任意其它通信网络来交付图片。该功能需要大量存储器空间,并且,可以将“接触”变为“持有”,这表示接触花费了较长的时间。对于显示图片可选地,移动电话可以优选地以更多描述来显示设备名称,相似于蓝牙设备,例如“Philips电视机”、“法国电信WLAN接入点”、“SonyHiFi立体声”、“Nokia 6600”、“Sam的PDA”等。
然而,某些设备可以具有相同的伪唯一名称,因此,连接可能到达/来自并非所期望设备的另一设备。典型地,将立即检测到错误,但仅在已经出现至少一个传输之后,并且数据被发送到错误的设备,而预期接收机没有接收到任何东西。当期望在两个蜂窝电话之间的无线连接时,可以从蜂窝网络获得另一方身份的证明。一个蜂窝电话或移动终端可以呼叫另一蜂窝电话或移动终端(而另一端不应答该呼叫——表示没有充值),以验证设备。也就是说,为了呼叫另一设备,主叫者需要知道被叫方的号码。此外,被叫方能够(例如基于蜂窝ID)验证其被呼叫的时刻。因此,设备身份的证明显然对于外部方是不可见的。
在本发明的一个实施例中,可以如下执行将身份提供给(未应答的)呼叫:待认证的设备(设备A)在无线连接(例如蓝牙或WLAN)上将其电话号码发送给期望认证自身的设备(设备B)。设备B中的认证应用等待一段预定或随机选择的时间,并经由无线电信网络拨打设备A。当设备A检测到呼叫时,其立即经由无线连接(例如蓝牙或WLAN)将该呼叫通知给设备B。设备B中的认证应用现在可以判断(在某些预定时间段期间)来自A的响应对于其所进行的呼叫是否来得足够快,从而使B批准A的身份(即其所发送的电话号码)。替换地或另外地,设备A的身份(来自设备B的地址簿的电话号码和名称、或刚发送的电话号码)可以在设备B的显示器上被显示给进行连接的用户,并且被询问应该向该连接准予什么许可。即使网络不发送设备A的电话号码(例如,如果电话号码是保密的,或用户在不发送号码的网络中漫游),该技术也起作用。相互认证可以是基于设备A的电话号码的(如果网络提供电话号码),或是基于来自相反方向的另一呼叫的。例如,在图4的步骤403中,该方法可以是有用的。
本发明的替换实施例,可以如下执行将身份提供给(未应答的)呼叫:待认证的设备(设备A)在无线连接上将其电话号码发送给期望认证自身的设备(设备B),即设备A呼叫设备B。设备B中的认证应用将设备A的电话号码存储在访问数据库中,等待一段预定或随机选择的时间,并经由无线电信网络拨打设备A。当设备A检测到呼叫时,其立即经由无线连接(例如蓝牙或WLAN)将该呼叫通知给设备B,其中包括设备B的电话号码和其本身的电话号码。A的电话号码可以可选地用于计算用于保护无线连接的密钥。设备B中的认证应用现在可以检查设备A的电话号码是否在访问数据库中,来自A的响应对于(在某些预定时间段期间)所进行的呼叫是否来得足够快,从而使B批准A的身份(即其所发送的电话号码)。例如,在图4的步骤403中,该方法是有用的。
进一步地,在本发明的一个实施例中,当设备A经由蓝牙连接将呼叫通知给设备B时,该信息现在可以包括设备B的电话号码、设备A的电话号码以及蓝牙标识信息。A的电话号码可以可选地用于计算用于保护无线连接的密钥。设备B中的认证应用可以检查设备A的电话号码和蓝牙标识信息是否在访问数据库中,来自A的响应对于(在某些预定时间段期间)所进行的呼叫是否来得足够快,从而使B批准A的身份(即其所发送的电话号码)。还可以通过检查访问数据库中的配对A(电话号码、蓝牙标识信息)来进行认证。例如,在图4的步骤403中,该方法可以是有用的。
上面刚刚描述的方法可以用于例如以下示例情况:
1)WLAN接入点设备(设备B)和新设备(设备A)具有无线电信能力。这种无线电信接入被用于共享例如在图4的步骤403中的在设备之间建立WLAN访问所需的信息。在此情况下,设备可以在共享所需信息之后自动地初始化WLAN访问设置。可选地,可以由用户手动发起WLAN访问的设置。
2)经理马丁先生坐下来会见他的客户,并意识到他没有将他的产品的最新演示文稿存储在他的智能电话中。他将SMS消息发送给他的秘书并让她经由ad-hoc WLAN将其发送到他的电话。他的秘书启动她手机上的ad-hoc应用,她的手机通过将她的电话号码发送到马丁的电话来发起ad-hoc连接,因此发起该连接。马丁接受来自他的秘书的连接(基于呼叫被发往的号码——或期望被发往的号码来示出,这取决于安全级别设置)。当连接完成时,可以将文件发送到马丁的智能电话。
3)当设备A期望进行对设备B的连接时,其创建对设备B的连接,并且这两个设备在该连接上交换它们的电话号码。电话/设备上的UI示出主叫设备的用户名称(如果该名称在电话的电话簿中),或至少示出电话号码。UI于是询问用户是否可以建立和认证该连接。在认证阶段期间,这些设备进行对另一设备的电话呼叫,因此以该呼叫证明所述设备就是其宣称的那个设备。
上述方法可以用于彼此物理上不可见的设备之间,它们位于无线连接性的到达范围之内就足够了。连接建立过程对用户是简单的,尤其是如果可以从电话簿浏览响应方的电话号码(从用户的观点来看,进行连接与进行呼叫一样容易)。
根据本发明一方面,网络访问可以基于设备的AK和MAC地址。为了允许对新设备的网络访问,委托设备可以在带外将AK给予新设备,但是委托设备不能与AP通信,在新设备和AP之间也不存在特别的密钥协商协议。当新设备联系AP时,AP和新设备从设备的AK和MAC地址独立地导出新PSK。例如,PSK=f(AK,MAC地址),其中,f是合适的密钥导出函数。为了撤销来自设备的网络访问,拥有者可以使用AP的管理接口来将目标设备标记为“撤销”。其后,该设备的PSK被移除,AP可以将设备的MAC地址添加到被撤销设备的列表。MAC地址在所述列表上的设备将不能够建立与AP的PSK,即,它将不能够进行上述步骤(1),除非已经将访问重新准予该设备。
该方法的一个优点在于,新设备和AP可以独立导出PSK,而不需要新的密钥协商协议消息。知道AK和设备的MAC地址就足够了。然而,该方法的缺点在于,AP必须保持跟踪被撤销的MAC地址。此外,因为可以伪造MAC地址,所以该方法安全性低于使用密钥协商协议从AK导出PSK。最后,允许先前撤销的设备返回到网络需要委托器与AP交互,以从被撤销设备的列表移除其MAC地址,从而需要了解附加协议。
根据本发明另一方面,可以使用认证设备数据库(见表2)。AP可以包含认证设备数据库,例如表,用于存储:(1)作为WLAN网络的一部分的每一设备的MAC地址;以及(2)密钥、PSK,其是AP与设备所共享的:{MAC地址,PSK}。当设备联系AP时,AP从该表中搜索联系设备的MAC地址,如果找到MAC地址,则在与该设备的通信中使用关联的PSK。如果没有找到MAC地址,则AP可以例如拒绝与设备的通信,将预定消息发送给设备,或使用为未认证的设备而定义的某些其它过程。认证设备数据库可以进一步包括设备群组(DG)记录:{MAC地址,PSK,DG}。DG字段可以包括例如至少Type和AK:例如DG={Type,AK}。Type可以将设备标识为例如“未认证”,在此情况下,AK字段可以为空。作为另一示例,Type值可以是“访客”,在此情况下,AK可以是为访客预留的值。作为第三示例,Type值可以是“家庭”,在此情况下,AK将是为家庭设备(例如消费电子设备或家用电器)预留的值。其它Type值可以包括“传感器”,其描述连接到AP的不同传感器。不同类型的具体数量并不受限。例如当设备加入网络时,基于该设备所知道的AK的值来初始化该设备的DG记录。此外,数据库可以具有描述谁已经给出访问权限的列。此外,设备群组可以包括用于原始AK(OAK)的列。表2示出可以被包括在认证设备数据库中的信息的示例。可以取决于系统的需要(例如与数据库条目关联的期满日期,用于自动取消用户权限,否则,当从数据库撤销用户时,或当期满时间被取消或改变时,可能出现撤销)来可选地使用其它Type值。认证设备数据库的示例如下表2所示。
表2:认证设备数据库
设备群组(DG) | ||||||
由谁给出(认证器) | Type | AK | OAK | MAC | PSK | 设备名称 |
主设备 | 未认证 | - | - | MAC1 | PSK1 | 立体声1 |
主设备 | 传感器 | AK2 | OAK3 | MAC2 | PSK2 | 温度,卧室1 |
主设备 | 家庭 | AK9 | OAK1 | MAC9 | PSK9 | TV1 |
母亲 | 访客 | AK3 | OAK2 | MAC3 | PSK3 | 鲍伯的电话 |
杰克 | 访客 | AK4 | OAK2 | MAC4 | PSK4 | 皮特的游戏设备 |
杰克 | 访客 | AK5 | OAK2 | MAC5 | PSK5 | 皮特的音乐播放器 |
简 | 未认征 | - | - | MAC6 | PSK6 | NN |
父亲 | 传感器 | AK7 | OAK3 | MAC7 | PSK7 | 湿度,卧室1 |
父亲 | 访客 | AK8 | OAK2 | MAC8 | PSK8 | 玛丽的相机 |
如上所述,当设备联系AP时,AP将从认证设备数据库搜索联系设备的MAC地址,如果找到MAC地址,则在与该设备的通信中使用关联的PSK。DG记录的存在允许AP管理不同群组的设备。例如,在没有DG字段的情况下,撤销访客设备的网络访问要求拥有者知道该设备的MAC地址或PSK。如果不知道这些信息,则他必须找出它们(例如通过检查他的所有家庭设备的MAC地址),或他必须改变他的所有设备的PSK值,即,他必须扫描或重新分配密钥给整个网络,以撤销访客设备。
与之形成对比的是,考虑当DG记录出现在AP表中时的相同操作。当拥有者命令AP撤销对所有访客设备的访问时,AP点简单地移除DG“Type”字段等于“访客”的所有记录。此外,可以使用关于谁已经给出访问权限的信息来进行智能化判断。在另一示例中,主设备可以通过无线方式来访问和管理认证设备数据库。可选地,可以由WLAN家庭网络中的个人计算机访问认证设备数据库。通过从列表移除用户或者取消或改变用户设备的期满日期/时间,可能发生用户的撤销。或者,所述表还可以包括用于用户设备的期满日期。这样确保了自动取消用户权限。或者,用户可以使用“设备名称”字段来标识应该取消访问的设备。
根据本发明一方面,使用带外信道传递的信息可以包括导出的PSK、随机通过词(passphrase)、或一个或多个<AK type、AK version、AK value>对。“AK type”可以是固定大小的整数,可选地具有某些预留的值(例如0=访问者,1=拥有者)。AK version是数字,并且其内容取决于对于撤销所使用的方案。如果使用序列号作为撤销的基础,则AK version可以包含<ownerID+sequenceNumberOwnerUsedWhenIssuing AK>。如果使用基于时间的方法,则AK version可以包含<ownerID|timestamp of when theAK was issued>。如果访客的撤销导致在AP创建新的访客AK,并且拥有者需要下载这个新AK,则不存在该字段所需要的信息。
如上所述,Broadcom已经提出了SES。可以根据本发明的一个或多个方面来修改Broadcom提议,其中,密钥协商协议优选地支持可选的认证。认证优选地使用AK,并且优选地改变协议消息以标识AK类型。(如果后者不可能,则可以支持仅两个群组:已认证=拥有者,未认证=访客。)当存储了所得到的PSK时,还存储AK类型。可以使用两种类型的重置,一种是移除所有访客安全性关联(例如长按按钮),而第二种是完全重置系统。此外,AP可以长久处于其可以接受对PSK的已认证请求的模式下,即,不需要为了达到该模式而按下按钮。
如上所述以及例如在www.broadcom.com/press/release.php?id=659800的安全容易设置(SES),是用于配置Broadcom所提议的安全WLAN连接的简单协议。SES协议假定客户机设备和接入点(AP)两者都具有按钮(所述按钮可以是软件按钮或硬件按钮或开关,例如on/off开关。)为了将新客户机设备添加到WLAN网络,用户首先按下AP上的按钮,其后按下客户机设备上的按钮。按下这两个按钮的结果是,客户机从AP接收WPA(“WiFi受保护的访问”)密钥以及SSID(“服务集标识符”)。本发明的各个方面进一步改进了上述系统和方法。例如,以下将描述,本发明的各个方面使网络访问更安全,并且在单独的用户家庭外部的情况下用户可访问。作为更具体的示例,可以提供合适的系统和方法,以允许访问者,例如在宾馆、饭馆等,安全、临时和容易地访问网络系统。
当使得用户能够访问网络时,在任意给定时间宾馆、饭馆和其它公共访问场所可能不希望移除所有访问者帐户(相反地,网络访客或访问者可以在很多不同时间进入和离开网络)。相应地,根据本发明的至少一些示例,如下更详细地描述,可以将期满信息添加到认证密钥ID和/或可以经由认证密钥的计算来提供期满信息。在一些示例中,如果期满信息=0,则其可以用于自动指示AK没有期满。
在可以将客户机添加到WLAN网络之前,AP需要生成WPA密钥和SSID。WPA密钥是基于802.11i的根据WiFi联盟的规范。它是用来作为暂时测量直到802.11i就绪的。WPA-2用来作为802.11i。802.11i是用于无线LAN的安全性的官方IEEE标准。在根据本发明至少一些示例的系统和方法中,WPA密钥是在WLAN客户机和接入点之间的预共享密钥(在此也称为“PSK”)。SSID是用于WLAN网络的唯一标识符。接入点(AP)广播SSID。
在本发明的至少一些示例中,可以通过按下在AP上设置的按钮达到一段持续的时间(例如五秒),来将客户机添加到WLAN网络。在AP生成WPA密钥和SSID的同时,它将闪烁LED光,或向用户给出某些指示。如果AP具有已有的配对,则将在该处理期间移除它们。一旦生成了新网络,用户就可以通过按下AP和客户机设备上的单个按钮来将新设备添加到网络。
图6示出使用SES协议将新客户机添加到网络的协议。在步骤601,在AP 610上按下按钮导致AP进入接收模式达到一段时间,例如两分钟。也就是说,AP在可用于建立与客户机设备的安全隧道通信的状态下等待所述时间。在步骤602,按下在客户机设备611上的按钮发起由客户机进行的搜索,以对处于接收模式的AP(例如AP 610)定位。在客户机611已经找到AP 610之后,在步骤603,客户机611建立与AP 610的安全隧道。如果AP已经创建了与另一客户机的安全隧道,则将不开始确保隧道建立,而是以告警或出错消息来应答。在步骤604,客户机611接收用于继续安全隧道建立的协议消息。所述协议消息可以包括WPA密钥和SSID。
图6的SES协议是对用户友好和有些安全的。然而,它仍然具有一些缺点,包括:有可能客户机与非预期AP配对,有可能AP与非预期客户机配对,有可能中间人攻击,并且所有配对都是永久的。不可能将临时访问给予例如访问者。这些弱点中的一些假设存在另一可能的恶意AP或客户机并处于接收模式(在以下的描述中,这些情况被表示为“AP_OTHER”和“CLIENT_OTHER”)。在下面的描述中,用户想要与她的客户机配对的AP被表示为“AP_OK”,她的客户机被表示为“CLIENT_OK”。
因此,可以根据本发明一个或多个方面对SES协议进行各种改进。可以用各种方式来防止客户机与非预期AP配对。首先,如果客户机找到多于一个的AP,则客户机可以中断配对过程,并警告用户。其次,接入点可以被装配有预定名称(例如“老虎”和“狮子”),这些名称是从相对较大的名称池中提取的,并且这些名称可以被打印在AP的顶部。如果客户机找到多于一个的AP,则于是可以要求用户从名称列表中选择正确的AP。该特征可以有助于减少事故。如果存在多于一个的具有相同名称的AP,则客户机可以被配置为中断配对过程。
如果在从按下AP_OK设备上的按钮从而使得AP_OK设备不再处于接收模式之后的预定量时间(例如两分钟)之后,用户按下客户机设备上的按钮,则客户机还可能与非预期AP配对。例如,如果AP在其处于接收模式时给出一些指示(例如闪烁灯光),并且在已经成功建立配对时给出不同类别的指示(例如恒定光,达到五秒),则可以防止这种情况。据此,用户可以在按下客户机上的按钮之后检验AP上的指示已经从接收模式改变为成功配对模式。此外,在按下客户机按钮之前,客户机用户可以看到AP是否处于接收模式。如果成功配对模式没有出现,但客户机已经与AP_OTHER配对,则可以手动地从客户机撤销不正确的配对。
也可以防止AP与非预期客户机配对。例如,如果CLIENT_OTHER的用户按下他/她的客户机设备上的按钮比CLIENT_OK设备的用户按下他/她的按钮要快,则AP可能与CLIENT_OTHER配对。在此情况下,可以将告警消息发送给CLIENT_OK。可以用各种不同方式来检测和处理这种情况。例如,如果在CLIENT和AP之间存在配对协议,并且AP继续监听客户机请求达到一段时间甚至在第一客户机成功完成配对之后,例如直到AP配对时间间隔(例如在该示例系统和方法中是2分钟)耗尽,则可以检测该情况。如果CLIENT_OTHER首先配对,则当CLIENT_OK尝试与AP_OK配对时,AP_OK将把告警消息返回给CLIENT_OK,指示配对不再可能以及原因(例如另一设备已经配对)。刚一接收到告警消息,CLIENT_OK就可以适用于向用户显示消息以报告某些事情,例如“AP拒绝承认你的设备,因为另一设备在你之前已经到达那里。压住AP上的取消键达到3秒,以将其它设备踢出你的AP网络”,或基于系统设计的其它适当的消息。
当CLIENT_OTHER在CLIENT_OK之前到达时,AP可能不认可CLIENT_OK,和/或AP可能不没有认识到错误用户(CLIENT_OTHER)已经被配对(AP可能无法识别这些情况)。为此,AP可能不被配置为独自自动地采取任何行动,而是AP将告警消息至少发送给尝试稍后配对的客户机。如果CLIENT_OK接收到该告警消息,则CLIENT_OK的用户可以执行以下描述的REMOVE_LAST_OPERATION,和/或采取其它适当的行动。如果CLIENT_OTHER接收到该告警,则根据定义,它的用户不能对该告警采取行动,因为该用户可能不会具有对AP进行REMOVE_LAST_OPERATION功能的物理访问(例如未认证的客户机用户被假定为不会具有对AP的物理访问)。
可以在任意期望的时间,例如用户如上所述在CLIENT_OK接收到告警消息时,执行与AP关联的REMOVE_LAST_OPERATION功能。执行该操作擦除、终止或否则消除与CLIENT_OTHER建立的非预期配对,并且可选地,再次使AP可用于与CLIENT_OK配对。例如,可以通过以下方式来激活REMOVE_LAST_OPERATION功能:按下相同的SES按钮长于或短于正常配对中的时间,或如果期望,则可以设置另一按钮用于该操作。
可以通过允许用户比较所商定的成对WPA密钥的散列,来防止中间人攻击。例如,如果客户机和AP都具有单个LED,则设备可以将AP的公钥的散列以LED一次呈现一个比特(例如,比特1可以被呈现为绿光,比特0可以被呈现为无光),以因此确保客户机已经与AP_OK配对。如果两个设备都具有小型显示器,则可以将散列每次一个字节地表示为十六进制字符。如果两个设备都具有音频输出,则可以将散列表示为声音序列(使用不同频率或不同幅度来表示1和0)。AP可以广播其散列输出能力的列表,客户机被假定为从所述列表中选择一个散列。
这个比较过程是可选的。如果用户在正常SES协议之后没有任何操作,则可以不执行散列比较。然而,如果用户想要比较散列,则她可以在正常SES协议之后执行COMPARE_HASHES_OPERATION。如果用户不使用COMPARE_HASHES_OPERATION,则可以提供和实现与原SES相同的安全性级别。然而,COMPARE_HASHES_OPERATION允许关注安全性的用户实现较高级别的安全性以防主动的中间人。
一旦用户已经执行了COMPARE_HASHES_OPERATION,两个设备就都显示散列的第一部分。如果散列部分不同,则中间人攻击已经出现,可以提示用户或另外让用户知道,以对AP执行REMOVE_LAST_OPERATION。如果散列部分相同,则用户可以不进行操作,并且该配对将被接受。可选地,用户可以对两个设备都选择NEXT_PART_OPERATION。作为该操作的结果,两个设备都示出散列的下一部分,用户可以再次选择要么移除该配对,要么通过不进行操作来接受该配对,要么移动到下一散列部分。使用音频示出来比较散列可能是一种可期望的对用户友好的方法,这是因为人耳可以更容易地在密钥不一致或相位不协调的声音序列之间进行区分。
用户继续这种散列比较过程越多,中间人攻击的成功概率就越小。比较一个比特将成功攻击的概率减少了50%。比较两个比特将这种概率减少了75%,以此类推。配对协议可以是基于例如MANA(“ManualAuthentication for Wireless Devices”(“无线设备的手动认证”),Gehrmann等人,Cryptobytes Spring 2004)的,这样甚至以相对短的检查值来允许防备中间人攻击的高安全性级别。
根据本发明的一方面,SES协议可以被修改为提供临时访问。基本SES协议仅允许用户将设备长久地添加到无线网络。然而,还允许例如对于用户、宾馆访客等的临时访问将是一种改进。当访客到达时,用户可以例如通过以下操作来给予她对网络的临时访问:对AP执行ADD_VISITOR_OPERATION而不是按下常规SES按钮。该动作启动了正常SES协议执行,访客被要求在预定量时间(例如两分钟)之内按下她的设备上的按钮。如果SES协商是成功的,则AP将把这个客户机记忆为访客。临时访问的方式的示例可以由上述的内容来提供。
可以用不同方式来撤销临时访问。当用户想要从网络撤销所有访客时,她可以对AP执行REMOVE_VISITOR_OPERATION。作为该操作的结果,AP将把新WPA密钥发送给属于网络的所有其它设备,访客将不接收这个新密钥。可以如上所述实现少于全部的访客的移除。
根据本发明一方面,可以将不同操作映射到由用户执行的实际行动。本领域技术人员应理解,这些仅仅是示例,也可以或可选地使用其它映射。在不脱离本发明范围的情况下,可以使用将用户行动映射到AP或客户机设备功能的任意方式。值得注意的是,以下描述的各个按钮(例如“SES”和“访问者”按钮)可以被直接定位在AP和/或可选地(例如通过无线连接、远程控制器等)被耦合到所述AP的另一控制设备上,以用于例如AP位于远程或难以到达的位置的情况。下表3示出设备操作到各个用户行动的可能映射的示例。
表3:从操作到行动的映射
操作 | 行动 |
REMOVE_LAST_OPERATION | 在配对之后按下SES按钮达到三秒钟 |
COMPARE_HASHES_OPERATION | 在配对之后短暂按下SES按钮 |
NEXT_PART_OPERATION | 当示出当前散列部分时按下SES按钮 |
ADD_VISITOR_OPERATION | 短暂按下(被标记为访问者按钮的)另一按钮 |
REMOVE_VISITORS_OPERATION | 按下(被标记为访问者按钮的)另一按钮达到三秒钟 |
基本SES协议是有吸引力的,因为它对用户友好并且相对安全。然而,它仍然具有缺点。本发明的各方面提供对基本SES协议的各种扩展,使该协议更安全和有用,而不牺牲SES的可用性的优点。应注意,从用户的观点来说,这些扩展并没有使得常规SES协议复杂化。用户可以用简单的REMOVE_LAST_OPERATION来消除意外的非预期配对,但并非强制用户如此操作。
防止主动的中间人攻击相当复杂,在很多情形中,主动的中间人攻击是不现实的。然而,在安全性严格的情况下,先进的用户可以使用上述散列比较方法来改进常规SES协议的安全性。
ADD_VISITOR_OPERATION和REMOVE_VISITORSOPERATION向SES协议提供了有用的扩展。在没有这些扩展的情况下,一旦用户离开网络,用户就不能添加访问者设备和/或她就必须重新配置整个网络。
本发明的一个或多个方面可以实施为由一个或多个计算机或其它设备来执行的计算机可执行指令,例如一个或多个程序模块。通常,程序模块包括程序、对象,组件、数据结构等,当在计算机或其它设备中由处理器执行所述程序、对象,组件、数据结构等时,其执行特定任务或实现特定抽象数据类型。计算机可执行指令可以被存储在计算机可读记录介质中,例如硬盘、光盘、可拆卸存储介质、固态存储器、RAM等。本领域技术人员应理解,在各个实施例中,可以根据需要而组合或分散程序模块的功能。此外,可以用固件或硬件等同物(例如集成电路、现场可编程门阵列(FPGA)等)来完全或部分地实施所述功能。
本发明包括在此显式地或概括地公开的任意新颖特征或这些特征的组合。虽然已经关于包括执行本发明的优选模式的特定示例描述了本发明,但本领域技术人员应理解,存在对上述系统和技术的多种改变和变化。因此,本发明的精神和范围应如所附权利要求中所阐述的被广泛地解释。
Claims (68)
1.一种用于管理由终端设备对无线网络的访问的方法,包括步骤:
a)所述终端设备经由第一通信信道从所述无线网络的可信设备接收第一密钥;
b)经由第二通信信道在所述终端设备和所述无线网络之间执行密钥协商协议,以确定与所述终端设备对应的并使用第一密钥所认证的第二密钥;
c)通过使用所述第二密钥由所述无线网络认证所述终端设备;以及
d)刚一成功完成步骤c),就授权所述终端使用所述第二通信信道访问所述无线网络。
2.如权利要求1所述的方法,其中,步骤a)包括:基于第三密钥以及至少一个其它变量的函数来生成第一密钥。
3.如权利要求2所述的方法,其中,所述至少一个其它变量包括以下变量之一:时间戳、序列号、设备名称、设备类型、设备种类、设备地址以及设备条目生存期。
4.如权利要求2所述的方法,其中,所述第一密钥包括认证密钥AK,所述第二密钥包括预共享密钥PSK,所述第三密钥包括原始认证密钥OAK。
5.如权利要求2所述的方法,其中,步骤b)包括:作为所述密钥协商协议的一部分,传递所述至少一个其它变量。
6.如权利要求2所述的方法,进一步包括:在所述可信设备和所述无线网络之间经由密钥协商协议确定所述第三密钥。
7.如权利要求6所述的方法,进一步包括:所述可信设备确定所述第三密钥,并将所述第三密钥发送给所述无线网络。
8.如权利要求6所述的方法,进一步包括:所述无线网络确定所述第三密钥,并将所述第三密钥发送给所述可信设备。
9.如权利要求6所述的方法,进一步包括:第三方确定所述第三密钥,并将用于通信的所述第三密钥发送给所述无线网络和可信设备。
10.如权利要求1所述的方法,进一步包括:
e)将与所述终端设备对应的条目存储在所述无线网络的访问数据库中。
11.如权利要求10所述的方法,其中,所述条目包括从所述终端设备所接收的信息。
12.如权利要求10所述的方法,其中,步骤c)包括:向所述访问数据库询问与所述终端设备对应的条目,以确定所述终端设备的认证和访问权限。
13.如权利要求10所述的方法,进一步包括:
f)基于存储在所述访问数据库中的条目的信息来撤销所述终端设备对所述无线网络的访问。
14.如权利要求1所述的方法,其中,所述第一通信信道包括近场通信NFC信道。
15.如权利要求1所述的方法,其中,所述第一通信信道包括电信消息传送服务。
16.如权利要求1所述的方法,其中,所述第二通信信道包括无线局域网WLAN。
17.如权利要求1所述的方法,其中,所述无线网络包括无线局域网WLAN。
18.如权利要求1所述的方法,进一步包括:提供访问控制器,在步骤d),所述终端设备通过所述访问控制器访问所述无线网络。
19.如权利要求10所述的方法,进一步包括:提供访问控制器,在步骤d),所述终端设备通过所述访问控制器访问所述无线网络,以及
将所述访问数据库存储在所述访问控制器中。
20.如权利要求1所述的方法,其中,在步骤a)所述可信设备包括无线通信设备。
21.如权利要求18所述的方法,其中,所述可信设备包括所述访问控制器。
22.如权利要求13所述的方法,其中,步骤f)包括:撤销所述终端设备对所述无线网络的访问,而不撤销第二终端设备对所述无线网络的访问。
23.如权利要求13所述的方法,其中,步骤f)包括:撤销匹配于一个或多个指定准则的所有访问数据库条目。
24.如权利要求23所述的方法,其中,所述一个或多个指定准则包括预定设备群组类型。
25.如权利要求24所述的方法,其中,所述预定设备群组类型标识对于所述无线网络的与访客设备对应的设备群组。
26.如权利要求23所述的方法,其中,所述一个或多个指定准则包括设备名称。
27.一种系统,包括:
第一设备,受无线网络信任,所述第一设备存储可执行指令,以用于经由第一通信信道将第一密钥发送给第二设备;
所述第二设备,不受所述无线网络信任,所述第二设备存储可执行指令以用于经由第二通信信道执行与所述无线网络的访问控制器的密钥协商协议,从而确定与所述第二设备对应的第二密钥,其中,所述密钥协商协议使用所述第一密钥来认证所述第二密钥;
访问控制器,存储可执行指令以用于使用所述第二密钥来认证所述第二设备,并且刚一成功认证就授权所述第二设备访问所述无线网络。
28.如权利要求27所述的系统,其中,所述第一密钥作为第三密钥以及至少一个其它变量的函数被生成。
29.如权利要求28所述的系统,其中,所述至少一个其它变量包括以下变量之一:时间戳、序列号、设备名称、设备类型、设备种类、设备地址以及设备条目生存期。
30.如权利要求28所述的系统,其中,所述第一密钥包括认证密钥AK,所述第二密钥包括预共享密钥PSK,所述第三密钥包括原始认证密钥OAK。
31.如权利要求28所述的系统,其中,作为所述密钥协商协议的一部分,所述至少一个其它变量被传递。
32.如权利要求28所述的系统,其中,所述第一设备和所述访问控制器经由密钥协商协议来确定所述第三密钥。
33.如权利要求32所述的系统,其中,所述第一设备确定所述第三密钥,并将所述第三密钥发送给所述访问控制器。
34.如权利要求32所述的系统,其中,所述访问控制器确定所述第三密钥,并将所述第三密钥发送给所述第一设备。
35.如权利要求27所述的系统,其中,所述访问控制器进一步存储可执行指令,以将与所述第二设备对应的条目存储在所述无线网络的访问数据库中。
36.如权利要求35所述的系统,其中,所述条目包括从所述第二设备接收的信息。
37.如权利要求35所述的系统,其中,所述访问控制器存储可执行指令,以向所述访问数据库询问与所述第二设备对应的条目,以便确定所述第二设备的认证和访问权限。
38.如权利要求35所述的系统,其中,所述访问控制器存储可执行指令,以基于存储在所述访问数据库中的条目的信息来撤销所述第二设备对所述无线网络的访问。
39.如权利要求27所述的系统,其中,所述第一通信信道包括近场通信NFC信道。
40.如权利要求27所述的系统,其中,所述第一通信信道包括电信消息传送服务。
41.如权利要求27所述的系统,其中,所述第二通信信道包括无线局域网WLAN。
42.如权利要求27所述的系统,其中,所述无线网络包括无线局域网WLAN。
43.如权利要求27所述的系统,其中,所述第一设备包括无线通信设备。
44.如权利要求27所述的系统,其中,所述第一设备包括访问控制器。
45.如权利要求38所述的系统,其中,所述访问控制器撤销所述第二设备对所述无线网络的访问,而不撤销第三设备对所述无线网络的访问。
46.如权利要求38所述的系统,其中,所述访问控制器撤销匹配于一个或多个指定准则的所有访问数据库条目。
47.如权利要求46所述的系统,其中,所述一个或多个指定准则包括预定设备群组类型。
48.如权利要求47所述的系统,其中,所述预定设备群组类型标识对于所述无线网络的与访客设备对应的设备群组。
49.如权利要求46所述的系统,其中,所述一个或多个指定准则包括设备名称。
50.一种用于管理由终端设备对无线网络的访问的方法,其中,所述无线网络包括带内通信信道,所述方法包括步骤:
a)经由所述带内通信信道在所述终端和所述无线网络之间执行密钥协商协议,以确定与所述终端设备对应的并被认证的第一密钥,其中所述认证是通过比较与所述第一密钥对应的校验和的至少一部分来进行的;
b)通过使用所述第一密钥由所述无线网络来认证所述终端设备;以及
c)刚一成功完成步骤b)就授权所述终端访问所述无线网络。
51.如权利要求50所述的方法,其中,步骤a)包括:在所述终端设备和所述无线网络中同时显示所述校验和的连续部分。
52.如权利要求50所述的方法,进一步包括:基于存储在访问数据库中的与所述终端对应的信息,撤销所述终端设备对所述无线网络的访问。
53.如权利要求52所述的方法,其中,所述撤销步骤包括:移除这样的终端的访问权限,即根据单个用户动作所述终端的条目是在访问控制器数据库中最新近的。
54.如权利要求53所述的方法,其中,所述撤销步骤通过在所述无线网络的访问控制器处接收用户输入来发起。
55.如权利要求54所述的方法,其中,所述用户输入包括:在访问控制器上检测用户已经以预定方式按下预定按钮。
56.一种或多种计算机可读介质,存储用于执行权利要求50的方法的计算机可执行指令。
57.一种用于管理由终端设备对无线网络的访问的方法,包括步骤:
a)所述终端设备经由第一通信信道从所述无线网络的可信设备接收第一密钥;
b)将对密钥协商协议的请求发送给所述无线网络;
c)执行所述密钥协商协议,以确定与所述无线网络对应的并使用所述第一密钥认证的第二密钥;
e)发送对加入所述无线网络的请求,其中,所述请求包括基于所述第二密钥的认证信息;以及
f)接收对所述加入请求的确认。
58.一种或多种计算机可读介质,存储用于执行权利要求57的方法的计算机可执行指令。
59.一种移动终端,包括:
存储器,存储用于执行访问无线网络的方法的计算机可执行指令,所述方法包括步骤:
a)所述终端设备经由第一通信信道从所述无线网络的可信设备接收第一密钥;
d)将对密钥协商协议的请求发送给所述无线网络;
e)执行所述密钥协商协议,以确定与所述无线网络对应的并使用所述第一密钥认证的第二密钥;
g)发送对加入所述无线网络的请求,其中,所述请求包括基于所述第二密钥的认证信息;以及
h)接收对所述加入请求的确认。
60.一种用于由访问控制器管理对无线网络的访问的方法,包括步骤:
a)经由第一通信信道将第一认证密钥发送给终端设备;
b)从所述终端设备接收对密钥协商协议的请求;
c)执行所述密钥协商协议,以确定与所述终端设备对应的并使用所述第一密钥认证的第二密钥;
d)接收来自所述终端设备的用以加入所述无线网络的请求;
e)使用所述第二密钥认证所述请求;以及
f)刚一成功完成步骤e)就授权所述终端使用第二通信信道访问所述无线网络。
61.一种或多种计算机可读介质,存储用于执行权利要求60的方法的计算机可执行指令。
62.一种访问控制设备,包括:
存储器,存储计算机可执行指令,所述指令用于执行由所述访问控制器管理对无线网络的访问的方法,所述方法包括步骤:
a)经由第一通信信道将第一认证密钥发送给终端设备;
b)接收来自所述终端设备的对密钥协商协议的请求;
c)执行所述密钥协商协议,以确定与所述终端设备对应的并使用所述第一密钥认证的第二密钥;
d)接收来自所述终端设备的用以加入所述无线网络的请求;
e)使用所述第二密钥认证所述请求;以及
f)刚一成功完成步骤e)就授权所述终端使用第二通信信道访问所述无线网络。
63.一种用于可信设备以管理由不可信终端设备对无线网络的访问的方法,包括以下步骤:
a)与具有访问控制器的无线网络共享第一密钥;
b)选择至少一个变量的值;
c)基于第一密钥和至少一个变量的函数生成第二密钥;以及
d)经由第一通信信道将所述第二密钥发送给所述不可信设备。
64.一种或多种计算机可读介质,存储用于执行权利要求63的方法的计算机可执行指令。
65.一种移动终端,包括:
存储器,存储计算机可执行指令,所述指令用于执行管理由不可信设备对无线网络的访问的方法,所述方法包括以下步骤:
a)与具有访问控制器的无线网络共享第一密钥;
b)选择至少一个变量的值;
c)基于所述第一密钥和至少一个变量的函数生成第二密钥;以及
d)经由第一通信信道将所述第二密钥发送给所述不可信设备。
66.一种用于由访问控制器管理对无线网络的访问的方法,包括以下步骤:
a)与可信设备共享第一密钥;
b)从不可信终端设备接收对密钥协商协议的请求;
c)执行所述密钥协商协议,以确定与所述终端设备对应的第二密钥,所述密钥协商协议包括:
i.从所述终端设备接收一个或多个变量,
ii.基于所述第一密钥和所述一个或多个变量的函数生成所述第二密钥,以及
iii.使用所述第一密钥来认证所确定的第二密钥;
d)接收来自所述终端设备的为加入所述无线网络的请求;
e)使用所述第二密钥认证步骤d)的所述请求;
f)刚一成功完成步骤e)就授权所述终端设备访问所述无线网络。
67.一种或多种计算机可读介质,存储用于执行权利要求66的方法的计算机可执行指令。
68.一种访问控制设备,包括:
存储器,存储计算机可执行指令,所述指令用于执行管理对无线网络的访问的方法,所述方法包括以下步骤:
a)与可信设备共享第一密钥;
b)从不可信终端设备接收对密钥协商协议的请求;
c)执行所述密钥协商协议,以确定与所述终端设备对应的第二密钥,所述密钥协商协议包括:
i.从所述终端设备接收一个或多个变量,
ii.基于所述第一密钥和所述一个或多个变量的函数生成第二密钥,以及
iii.使用所述第一密钥来认证所确定的第二密钥;
d)接收来自所述终端设备的用以加入所述无线网络的请求;
e)使用所述第二密钥认证步骤d)的所述请求;
f)刚一成功完成步骤e)就授权所述终端设备访问所述无线网络。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66766105P | 2005-04-04 | 2005-04-04 | |
US60/667,661 | 2005-04-04 | ||
US67380605P | 2005-04-22 | 2005-04-22 | |
US60/673,806 | 2005-04-22 | ||
US11/169,328 US8532304B2 (en) | 2005-04-04 | 2005-06-29 | Administration of wireless local area networks |
US11/169,328 | 2005-06-29 | ||
PCT/IB2006/000695 WO2006106393A2 (en) | 2005-04-04 | 2006-03-30 | Access management in a wireless local area network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101167305A true CN101167305A (zh) | 2008-04-23 |
CN101167305B CN101167305B (zh) | 2011-11-30 |
Family
ID=37073825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800147103A Active CN101167305B (zh) | 2005-04-04 | 2006-03-30 | 无线局域网的访问管理 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8532304B2 (zh) |
EP (1) | EP1875659B1 (zh) |
JP (1) | JP5005674B2 (zh) |
KR (1) | KR100996872B1 (zh) |
CN (1) | CN101167305B (zh) |
BR (1) | BRPI0609971B1 (zh) |
WO (1) | WO2006106393A2 (zh) |
ZA (1) | ZA200708722B (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815288A (zh) * | 2010-02-25 | 2010-08-25 | 苏州汉明科技有限公司 | 用户和无线接入点间通过e-card进行接入加密保护的方法 |
WO2011107013A1 (zh) * | 2010-03-02 | 2011-09-09 | 华为技术有限公司 | 设备间安全接入方法和通信设备 |
CN102196375A (zh) * | 2010-02-09 | 2011-09-21 | 微软公司 | 保护带外消息 |
CN102474721A (zh) * | 2009-08-03 | 2012-05-23 | 摩托罗拉解决方案公司 | 用于近场无线装置配对的方法和系统 |
CN103313430A (zh) * | 2013-06-07 | 2013-09-18 | 杭州爱纬斯电子有限公司 | 一种用移动终端通过WiFi配置入网设备的WiFi连接方法及相关设备 |
CN103348759A (zh) * | 2011-02-09 | 2013-10-09 | 皇家飞利浦有限公司 | 在无线网络中使用辅助信道实现快速且高功效的关联的方法 |
CN103765815A (zh) * | 2011-07-27 | 2014-04-30 | Lg电子株式会社 | 洗涤装置及包括该洗涤装置的联机系统 |
CN103916695A (zh) * | 2012-12-31 | 2014-07-09 | 三星电子株式会社 | 从移动通信设备接收连接信息的方法和数字图像捕捉装置 |
CN104378835A (zh) * | 2013-08-13 | 2015-02-25 | 华为终端有限公司 | 接入网络的预约处理方法及终端 |
CN104486759A (zh) * | 2014-12-15 | 2015-04-01 | 北京极科极客科技有限公司 | 一种无障碍接入无线网络的方法 |
CN104639566A (zh) * | 2015-03-10 | 2015-05-20 | 四川省宁潮科技有限公司 | 基于带外身份认证的交易授权方法 |
WO2015139622A1 (zh) * | 2014-03-21 | 2015-09-24 | 华为技术有限公司 | 密钥协商方法、用户设备和近距离通信控制网元 |
CN105191250A (zh) * | 2013-03-06 | 2015-12-23 | 高通股份有限公司 | 用于经由nfc来保持安全高速链路的系统和方法 |
CN105243318A (zh) * | 2015-08-28 | 2016-01-13 | 小米科技有限责任公司 | 确定用户设备控制权限的方法、装置及终端设备 |
CN106664291A (zh) * | 2014-02-28 | 2017-05-10 | 赛门铁克公司 | 用于对本地网络设备提供安全访问的系统和方法 |
US9791838B2 (en) | 2012-09-06 | 2017-10-17 | Lg Electronics, Inc. | Home appliance and online system including the same |
US9800430B2 (en) | 2011-07-27 | 2017-10-24 | Lg Electronics Inc. | Laundry machine and online system including the same |
US9948478B2 (en) | 2011-08-22 | 2018-04-17 | Lg Electronics Inc. | Online system and method for using the same |
US9951451B2 (en) | 2012-09-06 | 2018-04-24 | Lg Electronics Inc. | Home appliance and online system including the same |
US11165767B2 (en) | 2017-03-31 | 2021-11-02 | Huawei Technologies Co., Ltd. | Identity authentication method and system, server, and terminal |
Families Citing this family (196)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1615381A1 (en) * | 2004-07-07 | 2006-01-11 | Thomson Multimedia Broadband Belgium | Device and process for wireless local area network association |
US7193562B2 (en) | 2004-11-22 | 2007-03-20 | Ruckus Wireless, Inc. | Circuit board having a peripheral antenna apparatus with selectable antenna elements |
US7292198B2 (en) | 2004-08-18 | 2007-11-06 | Ruckus Wireless, Inc. | System and method for an omnidirectional planar antenna apparatus with selectable elements |
US7358912B1 (en) | 2005-06-24 | 2008-04-15 | Ruckus Wireless, Inc. | Coverage antenna apparatus with selectable horizontal and vertical polarization elements |
US7893882B2 (en) | 2007-01-08 | 2011-02-22 | Ruckus Wireless, Inc. | Pattern shaping of RF emission patterns |
KR100643325B1 (ko) * | 2005-02-18 | 2006-11-10 | 삼성전자주식회사 | 네트워크 및 그의 도메인 설정방법 |
US8532304B2 (en) | 2005-04-04 | 2013-09-10 | Nokia Corporation | Administration of wireless local area networks |
US7757274B2 (en) * | 2005-04-05 | 2010-07-13 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
US7822972B2 (en) * | 2005-04-05 | 2010-10-26 | Mcafee, Inc. | Remotely configurable bridge system and method for use in secure wireless networks |
US7606370B2 (en) * | 2005-04-05 | 2009-10-20 | Mcafee, Inc. | System, method and computer program product for updating security criteria in wireless networks |
US7761710B2 (en) * | 2005-04-05 | 2010-07-20 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
US7561694B1 (en) * | 2005-04-18 | 2009-07-14 | Sun Microsystems, Inc. | Session mobility for wireless devices |
EP1752937A1 (en) * | 2005-07-29 | 2007-02-14 | Research In Motion Limited | System and method for encrypted smart card PIN entry |
US8295851B2 (en) | 2005-08-03 | 2012-10-23 | Michael Edward Finnegan | Realtime, interactive and geographically defined computerized personal matching systems and methods |
US8880047B2 (en) | 2005-08-03 | 2014-11-04 | Jeffrey C. Konicek | Realtime, location-based cell phone enhancements, uses, and applications |
US7916869B2 (en) * | 2005-09-01 | 2011-03-29 | Sharp Laboratories Of America, Inc. | System and method for automatic setup of a network device with secure network transmission of setup parameters using a standard remote control |
US7609837B2 (en) * | 2005-09-01 | 2009-10-27 | Sharp Laboratories Of America, Inc. | System and method for automatic setup of a network device with secure network transmission of setup parameters |
ATE452518T1 (de) * | 2005-09-16 | 2010-01-15 | Koninkl Philips Electronics Nv | Spektrumverwaltung in drahtlosen zugangsnetzen mit dynamischem spektrum |
JP4506658B2 (ja) * | 2005-11-30 | 2010-07-21 | ソニー株式会社 | 無線通信システム,通信装置,設定情報提供方法,設定情報取得方法,およびコンピュータプログラム |
US8009644B2 (en) | 2005-12-01 | 2011-08-30 | Ruckus Wireless, Inc. | On-demand services by wireless base station virtualization |
KR101263392B1 (ko) * | 2006-01-09 | 2013-05-21 | 삼성전자주식회사 | 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치 |
US20070192833A1 (en) * | 2006-01-27 | 2007-08-16 | Arcadyan Technology Corporation | System and method for configuring an electronic device to access to a wireless local area network |
JP4682052B2 (ja) * | 2006-02-10 | 2011-05-11 | キヤノン株式会社 | 通信装置、通信方法、通信装置の制御方法並びに通信システム |
US7822406B2 (en) * | 2006-04-21 | 2010-10-26 | Cisco Technology, Inc. | Simplified dual mode wireless device authentication apparatus and method |
EP2013758B1 (en) | 2006-04-24 | 2016-08-03 | Ruckus Wireless, Inc. | Dynamic authentication in secured wireless networks |
US9071583B2 (en) | 2006-04-24 | 2015-06-30 | Ruckus Wireless, Inc. | Provisioned configuration for automatic wireless connection |
US9769655B2 (en) | 2006-04-24 | 2017-09-19 | Ruckus Wireless, Inc. | Sharing security keys with headless devices |
ES2802600T3 (es) * | 2006-07-07 | 2021-01-20 | Hoffmann La Roche | Dispositivo de administración de fluidos y procedimientos de funcionamiento del mismo |
US8112794B2 (en) | 2006-07-17 | 2012-02-07 | Research In Motion Limited | Management of multiple connections to a security token access device |
JP4921064B2 (ja) * | 2006-07-31 | 2012-04-18 | キヤノン株式会社 | 通信装置、通信方法、通信装置を制御するためのプログラム及びプログラムを格納した記憶媒体 |
JP4953736B2 (ja) * | 2006-09-06 | 2012-06-13 | パナソニック株式会社 | 無線通信システム |
FR2906952B1 (fr) * | 2006-10-05 | 2009-02-27 | Inside Contactless Sa | Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc. |
JP4886463B2 (ja) | 2006-10-20 | 2012-02-29 | キヤノン株式会社 | 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置 |
TWI321927B (en) * | 2006-11-03 | 2010-03-11 | Asustek Comp Inc | Wireless local area network (wlan) system and related method, station, and access point |
US11783925B2 (en) | 2006-12-29 | 2023-10-10 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
US20170344703A1 (en) | 2006-12-29 | 2017-11-30 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
US8180735B2 (en) | 2006-12-29 | 2012-05-15 | Prodea Systems, Inc. | Managed file backup and restore at remote storage locations through multi-services gateway at user premises |
US8509159B2 (en) * | 2007-01-19 | 2013-08-13 | Samsung Electronics Co., Ltd. | Method and system for wireless communication using out-of-band channels |
US8135400B2 (en) | 2007-01-19 | 2012-03-13 | Samsung Electronics Co., Ltd. | Method and system for device discovery in wireless communication |
US8503968B2 (en) * | 2007-01-19 | 2013-08-06 | Samsung Electronics Co., Ltd. | Method and system for power saving in wireless communications |
US8699421B2 (en) * | 2007-01-19 | 2014-04-15 | Samsung Electronics Co., Ltd. | Method and system for wireless communication using channel selection and bandwidth reservation |
US8179805B2 (en) * | 2007-01-19 | 2012-05-15 | Samsung Electronics Co., Ltd. | Method and system for wireless communication by spatial reuse |
US20080177886A1 (en) * | 2007-01-19 | 2008-07-24 | Samsung Electronics Co., Ltd. | Method and system for connection setup in wireless communications |
US8522019B2 (en) * | 2007-02-23 | 2013-08-27 | Qualcomm Incorporated | Method and apparatus to create trust domains based on proximity |
JP4877032B2 (ja) | 2007-04-19 | 2012-02-15 | ソニー株式会社 | 無線通信装置、無線通信方法およびプログラム |
US8948046B2 (en) | 2007-04-27 | 2015-02-03 | Aerohive Networks, Inc. | Routing method and system for a wireless network |
US20080300750A1 (en) * | 2007-05-30 | 2008-12-04 | Davis Terry L | Control channel for vehicle systems using the vehicle's power distribution system |
US7809812B2 (en) * | 2007-06-15 | 2010-10-05 | Sony Corporation | System and method for network setup of wireless device at point of sale |
ES2805954T3 (es) * | 2007-07-20 | 2021-02-16 | Nokia Technologies Oy | Uso compartido de información en un espacio inteligente |
US8542665B2 (en) * | 2007-08-06 | 2013-09-24 | Sony Corporation | System and method for network setup of wireless device through a single interface |
US9692888B2 (en) * | 2007-08-06 | 2017-06-27 | Sony Electronics Inc. | System and method for network setup of wireless device for home network |
US7957528B2 (en) * | 2007-08-21 | 2011-06-07 | Sony Corporation | Near field registration of home system audio-video device |
KR100919864B1 (ko) * | 2007-09-07 | 2009-09-30 | 연세대학교 산학협력단 | 네트워크 코딩을 이용한 키 분배 방법, 키 분배 장치 및네트워크 통신 시스템 그리고 상기 방법을 수행하는프로그램이 기록된 기록 매체 |
WO2009036058A1 (en) * | 2007-09-10 | 2009-03-19 | Rappaport Theodore R | Clearinghouse system for determining available network equipment |
JP5301131B2 (ja) * | 2007-09-27 | 2013-09-25 | 京セラ株式会社 | 無線通信端末およびその制御方法 |
US8380169B2 (en) | 2007-10-12 | 2013-02-19 | Qualcomm Incorporated | System and method for enabling transaction of femto cell information from a host terminal device to a guest terminal device |
JP5160191B2 (ja) * | 2007-10-30 | 2013-03-13 | 京セラ株式会社 | 無線通信端末およびその制御方法 |
DE102007056788A1 (de) * | 2007-11-23 | 2009-06-10 | T-Mobile Internationale Ag | Verfahren zum Zugang zu geschlossenen Gruppen in Radiozugangsnetzen |
DE102007058213B4 (de) | 2007-11-30 | 2021-10-07 | Deutsche Telekom Ag | Verfahren und System zur geschützten Übertragung von Mediendaten in einem Netzwerk |
US9246679B2 (en) | 2007-12-28 | 2016-01-26 | Intel Corporation | Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks |
JP5279296B2 (ja) * | 2008-02-22 | 2013-09-04 | キヤノン株式会社 | 通信装置、通信方法、プログラム、記憶媒体 |
WO2009105115A2 (en) * | 2008-02-22 | 2009-08-27 | T-Mobile Usa, Inc. | Data exchange initiated by tapping devices |
DE102008020832B3 (de) * | 2008-04-25 | 2009-11-19 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation |
US8218502B1 (en) | 2008-05-14 | 2012-07-10 | Aerohive Networks | Predictive and nomadic roaming of wireless clients across different network subnets |
KR101405914B1 (ko) | 2008-07-23 | 2014-06-12 | 삼성전자주식회사 | 디바이스를 ap에 등록하는 방법 및 그 장치 |
EP2340681B1 (en) * | 2008-09-25 | 2014-11-12 | Nokia Corporation | Synchronization for device-to-device communication |
US20100087164A1 (en) * | 2008-10-05 | 2010-04-08 | Sony Ericsson Mobile Communications Ab | Wlan set up using phone number identification apparatus and method |
US8898474B2 (en) * | 2008-11-04 | 2014-11-25 | Microsoft Corporation | Support of multiple pre-shared keys in access point |
US9674892B1 (en) | 2008-11-04 | 2017-06-06 | Aerohive Networks, Inc. | Exclusive preshared key authentication |
US8483194B1 (en) | 2009-01-21 | 2013-07-09 | Aerohive Networks, Inc. | Airtime-based scheduling |
JP5278017B2 (ja) * | 2009-02-10 | 2013-09-04 | セイコーエプソン株式会社 | ネットワーク接続制御システム及び方法 |
US8217843B2 (en) | 2009-03-13 | 2012-07-10 | Ruckus Wireless, Inc. | Adjustment of radiation patterns utilizing a position sensor |
CA2756369C (en) * | 2009-03-26 | 2018-01-09 | Xped Holdings Pty Ltd | An arrangement for managing wireless communication between devices |
US11115857B2 (en) | 2009-07-10 | 2021-09-07 | Extreme Networks, Inc. | Bandwidth sentinel |
US9900251B1 (en) | 2009-07-10 | 2018-02-20 | Aerohive Networks, Inc. | Bandwidth sentinel |
US8650613B2 (en) * | 2009-11-17 | 2014-02-11 | Red Hat, Inc. | Simplified pairing for wireless devices |
US8955054B2 (en) * | 2010-01-06 | 2015-02-10 | Qualcomm Incorporated | Method and apparatus for providing simultaneous support for multiple master keys at an access point in a wireless communication system |
US9000914B2 (en) | 2010-03-15 | 2015-04-07 | Welch Allyn, Inc. | Personal area network pairing |
US9237172B2 (en) * | 2010-05-25 | 2016-01-12 | Qualcomm Incorporated | Application notification and service selection using in-band signals |
DE102010017108A1 (de) * | 2010-05-27 | 2012-03-22 | Derek Tunney | Erkennung unsicherer Datenverbindungen in einem Datennetzwerk |
CN101873719A (zh) * | 2010-05-31 | 2010-10-27 | 华为终端有限公司 | 一种配置wifi参数的方法、装置及系统 |
KR101640772B1 (ko) * | 2010-06-10 | 2016-07-19 | 삼성전자주식회사 | 무선 전력 수신기의 송전 영역 유도 장치 및 방법 |
US8957777B2 (en) | 2010-06-30 | 2015-02-17 | Welch Allyn, Inc. | Body area network pairing improvements for clinical workflows |
US8907782B2 (en) | 2010-06-30 | 2014-12-09 | Welch Allyn, Inc. | Medical devices with proximity detection |
US9002277B2 (en) | 2010-09-07 | 2015-04-07 | Aerohive Networks, Inc. | Distributed channel selection for wireless networks |
JP5489228B2 (ja) * | 2010-09-21 | 2014-05-14 | Necシステムテクノロジー株式会社 | 無線接続設定装置、無線接続設定方法および無線接続設定プログラム |
US8462734B2 (en) | 2010-10-20 | 2013-06-11 | Nokia Corporation | Wireless docking with out-of-band initiation |
US20120110640A1 (en) * | 2010-11-02 | 2012-05-03 | Donelson Loren J | Method, apparatus and system for wireless network authentication through social networking |
JP5423907B2 (ja) * | 2010-12-28 | 2014-02-19 | 富士通株式会社 | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
WO2012090330A1 (ja) * | 2010-12-28 | 2012-07-05 | 富士通株式会社 | 鍵設定方法、ノード、およびネットワークシステム |
JP5494829B2 (ja) * | 2010-12-28 | 2014-05-21 | 富士通株式会社 | 鍵設定方法、ノード、およびネットワークシステム |
US20120170559A1 (en) * | 2011-01-05 | 2012-07-05 | Feinberg Eugene M | Method and system for out-of-band delivery of wireless network credentials |
EP2681944B1 (en) * | 2011-03-01 | 2020-04-08 | Koninklijke Philips N.V. | Method for enabling a wireless secured communication among devices |
US8554970B2 (en) | 2011-04-18 | 2013-10-08 | Nokia Corporation | Method, apparatus and computer program product for creating a wireless docking group |
US9792188B2 (en) | 2011-05-01 | 2017-10-17 | Ruckus Wireless, Inc. | Remote cable access point reset |
WO2012150534A1 (en) * | 2011-05-02 | 2012-11-08 | Koninklijke Philips Electronics N.V. | Mban channel use regulation scheme and adaptive channelization for ieee 802.15.4j standardization |
UA112438C2 (uk) | 2011-05-27 | 2016-09-12 | Нокіа Текнолоджіс Ой | Спосіб і пристрій для спільного використання налаштувань взаємодії через соціальні мережі |
CN102843660B (zh) * | 2011-06-22 | 2017-11-24 | 中兴通讯股份有限公司 | 一种实现端到端安全呼叫转移的方法及系统 |
US8650622B2 (en) | 2011-07-01 | 2014-02-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for authorizing and authentication interworking |
US9288228B2 (en) * | 2011-08-05 | 2016-03-15 | Nokia Technologies Oy | Method, apparatus, and computer program product for connection setup in device-to-device communication |
WO2013024922A1 (ko) * | 2011-08-17 | 2013-02-21 | 엘지전자 주식회사 | 전자기기 및 전자기기의 동작 방법 |
US8813194B2 (en) | 2011-10-27 | 2014-08-19 | At&T Intellectual Property I, L.P. | Enabling access to a secured wireless local network without user input of a network password |
US10091065B1 (en) | 2011-10-31 | 2018-10-02 | Aerohive Networks, Inc. | Zero configuration networking on a subnetted network |
CN103118363B (zh) * | 2011-11-17 | 2016-07-27 | 中国电信股份有限公司 | 一种互传秘密信息的方法、系统、终端设备及平台设备 |
KR101885182B1 (ko) * | 2011-12-16 | 2018-08-06 | 에이치피프린팅코리아 주식회사 | 화상형성장치, 화상형성장치의 관리 방법 및 기록 매체 |
US20130166910A1 (en) * | 2011-12-22 | 2013-06-27 | Broadcom Corporation | Revocable Security System and Method for Wireless Access Points |
US9628585B2 (en) * | 2011-12-27 | 2017-04-18 | Intel Corporation | Systems and methods for cross-layer secure connection set up |
KR101844211B1 (ko) * | 2011-12-28 | 2018-05-15 | 삼성전자주식회사 | 가전기기의 네트워크 시스템 및 그 네트워크 설정 방법 |
US8589674B2 (en) * | 2012-01-13 | 2013-11-19 | General Instrument Corporation | Revocation list update for devices |
WO2013114434A1 (ja) * | 2012-01-31 | 2013-08-08 | パナソニック株式会社 | 端末装置、無線ネットワークシステム、及び、アクセスポイントに端末装置を接続する方法 |
US8756668B2 (en) | 2012-02-09 | 2014-06-17 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
US9634403B2 (en) | 2012-02-14 | 2017-04-25 | Ruckus Wireless, Inc. | Radio frequency emission pattern shaping |
US10186750B2 (en) | 2012-02-14 | 2019-01-22 | Arris Enterprises Llc | Radio frequency antenna array with spacing element |
US9092610B2 (en) * | 2012-04-04 | 2015-07-28 | Ruckus Wireless, Inc. | Key assignment for a brand |
CN103379477B (zh) * | 2012-04-18 | 2016-03-09 | 深圳紫煌网络科技有限公司 | 对无线设备进行网络配置的方法、装置、无线设备及终端 |
WO2013160525A1 (en) * | 2012-04-26 | 2013-10-31 | Nokia Corporation | Method and apparatus for controlling wireless network access parameter sharing |
WO2013160526A1 (en) * | 2012-04-26 | 2013-10-31 | Nokia Corporation | Method and apparatus for wireless network access parameter sharing |
CN102711282B (zh) * | 2012-05-21 | 2015-12-16 | 浙江优诺肯科技有限公司 | 实现无输入无线设备接入网络的方法及无输入无线设备 |
US9497623B2 (en) * | 2012-05-25 | 2016-11-15 | Nokia Technologies Oy | Method and apparatus for guest access sharing |
CN104769864B (zh) | 2012-06-14 | 2018-05-04 | 艾诺威网络有限公司 | 多播到单播转换技术 |
US8804964B2 (en) * | 2012-06-18 | 2014-08-12 | Htc Corporation | Access control method and related wireless communication system |
US9258704B2 (en) * | 2012-06-27 | 2016-02-09 | Advanced Messaging Technologies, Inc. | Facilitating network login |
WO2014001608A1 (en) * | 2012-06-29 | 2014-01-03 | Nokia Corporation | Method and apparatus for access parameter sharing |
WO2014009391A1 (en) * | 2012-07-13 | 2014-01-16 | Telefonica, S.A. | A method and a system for transferring access point passwords |
CN102883315A (zh) * | 2012-08-28 | 2013-01-16 | 中兴通讯股份有限公司 | 无线保真鉴权方法、系统及终端 |
US9258712B2 (en) * | 2012-09-04 | 2016-02-09 | Nokia Technologies Oy | Method, apparatus, and computer program product for sharing wireless network configurations |
KR101289545B1 (ko) * | 2012-09-26 | 2013-07-24 | 사단법인 금융결제원 | 근접 통신을 이용한 전자화폐 결제 방법 및 이를 위한 휴대단말 |
RU2659488C2 (ru) * | 2012-10-15 | 2018-07-02 | Конинклейке Филипс Н.В. | Система беспроводной связи |
KR102025754B1 (ko) | 2012-11-01 | 2019-09-26 | 삼성전자주식회사 | 와이파이 네트워크를 이용한 디바이스 연결 시스템 및 방법 |
KR102068746B1 (ko) * | 2012-12-26 | 2020-02-11 | 삼성전자주식회사 | 서비스 제공 단말에 연결하는 방법 및 그 장치 |
WO2014104752A1 (en) | 2012-12-26 | 2014-07-03 | Samsung Electronics Co., Ltd. | Service providing terminal connection method and apparatus |
US9277401B2 (en) * | 2013-01-22 | 2016-03-01 | Qualcomm Incorporated | Device utilizing an optical signal to access an access point |
US9351158B2 (en) * | 2013-03-08 | 2016-05-24 | Microchip Technology Incorporated | Method for wireless easy connect |
US10389650B2 (en) | 2013-03-15 | 2019-08-20 | Aerohive Networks, Inc. | Building and maintaining a network |
US9413772B2 (en) | 2013-03-15 | 2016-08-09 | Aerohive Networks, Inc. | Managing rogue devices through a network backhaul |
US9344185B2 (en) | 2013-03-27 | 2016-05-17 | BBPOS Limited | System and method for secure pairing of bluetooth devices |
KR102014716B1 (ko) * | 2013-04-24 | 2019-08-27 | 삼성전자주식회사 | 대역외 채널을 이용한 무선 연결 방법, 저장 매체 및 전자 장치 |
US20140337957A1 (en) * | 2013-05-07 | 2014-11-13 | Dannie Gerrit Feekes | Out-of-band authentication |
CN103309307B (zh) * | 2013-05-15 | 2016-03-02 | 重庆邮电大学 | 一种基于对象访问控制的智能家电控制方法 |
JP6244310B2 (ja) * | 2013-05-22 | 2017-12-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 無線接続認証方法及びサーバ |
US20140380443A1 (en) * | 2013-06-24 | 2014-12-25 | Cambridge Silicon Radio Limited | Network connection in a wireless communication device |
KR102016692B1 (ko) | 2013-08-28 | 2019-09-02 | 삼성전자 주식회사 | 무선 랜 시스템에서 액세스 포인트에 연결하기 위한 방법 및 그 전자 장치 |
DE102013219054A1 (de) * | 2013-09-23 | 2015-03-26 | BSH Bosch und Siemens Hausgeräte GmbH | Verfahren zum Anbinden eines Haushaltsgeräts an ein drahtloses Heimnetzwerk, Computerprogrammprodukt, tragbares Kommunikationsendgerät und Haushaltsgerät |
US9578025B2 (en) * | 2013-10-14 | 2017-02-21 | Zumigo, Inc. | Mobile network-based multi-factor authentication |
US9497787B2 (en) | 2013-11-25 | 2016-11-15 | Nokia Technologies Oy | Method, apparatus, and computer program product for managing concurrent connections between wireless dockee devices in a wireless docking environment |
JP6260272B2 (ja) * | 2013-12-27 | 2018-01-17 | ブラザー工業株式会社 | 情報処理プログラム、情報処理装置、および情報処理装置の制御方法 |
KR102218295B1 (ko) | 2014-02-06 | 2021-02-22 | 삼성전자주식회사 | 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법 |
US20150235046A1 (en) * | 2014-02-14 | 2015-08-20 | Canon Kabushiki Kaisha | Operation terminal apparatus for manufacturing apparatus, and manufacturing system including the same |
KR102318279B1 (ko) * | 2014-02-18 | 2021-10-28 | 삼성전자주식회사 | 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치 |
FR3020910B1 (fr) | 2014-05-07 | 2016-07-22 | Airbus Operations Sas | Systeme de connexion d'un dispositif mobile a un reseau sans fil d'un aeronef |
CN206575439U (zh) * | 2014-05-12 | 2017-10-20 | 菲力尔系统公司 | 网络摄像机及包括网络摄像机和用户设备的系统 |
US9667625B2 (en) * | 2014-07-10 | 2017-05-30 | Ricoh Company, Ltd. | Access control method, authentication method, and authentication device |
US9779401B2 (en) | 2014-08-19 | 2017-10-03 | Qualcomm Incorporated | Network access authentication using a point-of-sale device |
WO2016028304A1 (en) * | 2014-08-21 | 2016-02-25 | Hewlett-Packard Development Company, L.P. | Request for network credential |
CN104244455A (zh) * | 2014-09-01 | 2014-12-24 | 小米科技有限责任公司 | 无线局域网络的接入信息的分享方法和装置 |
FR3029046A1 (fr) | 2014-11-20 | 2016-05-27 | Orange | Procede de configuration d'un equipement multimedia destine a etre connecte a un equipement d'interconnexion |
JP6470966B2 (ja) * | 2014-12-24 | 2019-02-13 | 株式会社東芝 | 通信装置、サーバ装置、通信方法およびプログラム |
JP6525592B2 (ja) * | 2015-01-06 | 2019-06-05 | キヤノン株式会社 | 通信装置、制御方法、及びプログラム |
US9402182B1 (en) * | 2015-01-16 | 2016-07-26 | Honeywell International Inc. | Automated distribution of logon credentials for establishing wireless connectivity of electronic flight bag (EFB) |
US9660999B2 (en) | 2015-02-06 | 2017-05-23 | Microsoft Technology Licensing, Llc | Discovery and connection to a service controller |
US9742780B2 (en) | 2015-02-06 | 2017-08-22 | Microsoft Technology Licensing, Llc | Audio based discovery and connection to a service controller |
JP6819046B2 (ja) * | 2015-03-10 | 2021-01-27 | 株式会社リコー | 情報処理システム及び情報処理方法 |
US10172081B2 (en) | 2015-03-10 | 2019-01-01 | Ricoh Company, Ltd. | Information processing system and information processing method |
US10313217B2 (en) | 2015-03-13 | 2019-06-04 | Samsung Electronics Co., Ltd. | System on chip (SoC) capable of sharing resources with network device and devices having the SoC |
DE102015106742A1 (de) * | 2015-04-30 | 2016-11-03 | Deutsche Telekom Ag | Ansteuerung von Funktionen der Hausautomation |
US10097529B2 (en) | 2015-05-01 | 2018-10-09 | Samsung Electronics Co., Ltd. | Semiconductor device for controlling access right to server of internet of things device and method of operating the same |
US11259180B2 (en) * | 2015-06-04 | 2022-02-22 | Vm-Robot, Inc. | Routing systems and methods |
US10375088B2 (en) * | 2015-06-04 | 2019-08-06 | Vm-Robot, Inc. | Routing systems and methods |
CN105120075B (zh) * | 2015-07-20 | 2018-11-09 | 联想(北京)有限公司 | 一种生成连接列表的方法、电子设备及电子装置 |
US9843929B2 (en) * | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
US20170064760A1 (en) * | 2015-08-28 | 2017-03-02 | Qualcomm Incorporated | Assisted wireless connection setup |
MY193544A (en) * | 2015-09-29 | 2022-10-18 | Coca Cola Co | Dispenser connectivity |
CN105430761B (zh) | 2015-10-30 | 2018-12-11 | 小米科技有限责任公司 | 建立无线网络连接的方法、装置及系统 |
US10805344B2 (en) | 2015-12-14 | 2020-10-13 | Afero, Inc. | Apparatus and method for obscuring wireless communication patterns |
JP6184580B1 (ja) * | 2016-01-29 | 2017-08-23 | キヤノン株式会社 | 情報処理装置、制御方法およびプログラム |
JP6619682B2 (ja) | 2016-03-31 | 2019-12-11 | キヤノン株式会社 | 情報処理装置、制御方法およびプログラム |
MY181840A (en) * | 2016-11-04 | 2021-01-08 | Thomson Licensing | Devices and methods for client device authentication |
US9794965B1 (en) * | 2017-06-05 | 2017-10-17 | Chengfu Yu | Autonomous and remote pairing of internet of things devices utilizing a cloud service |
EP3656145B1 (en) * | 2017-07-17 | 2023-09-06 | Sonova AG | Encrypted audio streaming |
US10574664B2 (en) * | 2017-08-04 | 2020-02-25 | Dish Network L.L.C. | Device zoning in a network gateway device |
US11051169B2 (en) * | 2017-08-16 | 2021-06-29 | Juniper Networks, Inc. | Methods and apparatus for performing access and/or forwarding control in wireless networks such as WLANS |
CN107967639A (zh) * | 2017-08-30 | 2018-04-27 | 上海连尚网络科技有限公司 | 热点租赁的方法及设备 |
DE102017219808A1 (de) * | 2017-11-08 | 2019-05-09 | Robert Bosch Gmbh | Verfahren zur Absicherung einer Verbindung zwischen einem Endgerät und einem Gerät in einem Netzwerk |
US10999265B2 (en) * | 2017-11-15 | 2021-05-04 | Team One International Holding Pte Ltd. | Method and system for deploying wireless IoT sensor nodes |
GB2577122A (en) * | 2018-09-17 | 2020-03-18 | Trustonic Ltd | Establishing a protected communication channel |
US11399283B2 (en) | 2018-11-21 | 2022-07-26 | Cisco Technology, Inc. | Tenant service set identifiers (SSIDs) |
WO2020252328A1 (en) * | 2019-06-14 | 2020-12-17 | Nomadix, Inc. | Distributed management of secure wi‑fi network |
NL2024771B1 (en) * | 2020-01-28 | 2021-09-09 | Heineken Supply Chain Bv | inventory management system |
EP4107985A1 (en) | 2020-02-20 | 2022-12-28 | Safran Passenger Innovations, LLC | Wireless cross pairing resolution on interconnected devices |
US20220086638A1 (en) * | 2020-09-14 | 2022-03-17 | Arris Enterprises Llc | Reset button for selective secure access to a network |
EP4218164A1 (en) * | 2020-11-03 | 2023-08-02 | Schneider Electric USA, Inc. | Tsn operation management system with time capture location protocol |
US20220201474A1 (en) * | 2020-12-22 | 2022-06-23 | Koninklijke Fabriek Inventum B.V. | Establishment of battery-free insert access to secure network |
US11683380B2 (en) | 2021-02-09 | 2023-06-20 | Cisco Technology, Inc. | Methods for seamless session transfer without re-keying |
US20230396609A1 (en) * | 2021-02-26 | 2023-12-07 | Xero Limited | Multi-factor authentication |
EP4145412A1 (en) * | 2021-05-12 | 2023-03-08 | Harman International Industries, Incorporated | Secured seamless authentication for bluetooth just works pairing |
US20220104025A1 (en) * | 2021-12-09 | 2022-03-31 | Intel Corporation | Second factor authentication for iot devices |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5717756A (en) * | 1995-10-12 | 1998-02-10 | International Business Machines Corporation | System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys |
US7222235B1 (en) * | 1999-03-30 | 2007-05-22 | Oki Electric Industry Co., Ltd. | Image processing system utilizing digital watermarks in predetermined regions |
US6775782B1 (en) | 1999-03-31 | 2004-08-10 | International Business Machines Corporation | System and method for suspending and resuming digital certificates in a certificate-based user authentication application system |
US6944774B2 (en) * | 1999-06-18 | 2005-09-13 | Zoom Telephonics, Inc. | Data flow control unit |
US6993134B1 (en) * | 1999-08-09 | 2006-01-31 | Koninklijke Philips Electronics N.V. | Key exchange via a portable remote control device |
EP1102430A1 (en) | 1999-10-27 | 2001-05-23 | Telefonaktiebolaget Lm Ericsson | Method and arrangement in an ad hoc communication network |
EP1104960B1 (en) | 1999-12-02 | 2009-08-26 | Sony Deutschland GmbH | Message authentication |
US6865673B1 (en) * | 2000-03-21 | 2005-03-08 | 3Com Corporation | Method for secure installation of device in packet based communication network |
US6473758B1 (en) * | 2000-06-27 | 2002-10-29 | Intel Corporation | Method and apparatus for private and restricted-use electronic addresses |
US20030021418A1 (en) * | 2001-03-19 | 2003-01-30 | Kunio Arakawa | Cryptogram communication system |
US6985591B2 (en) * | 2001-06-29 | 2006-01-10 | Intel Corporation | Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media |
JP2003018148A (ja) | 2001-07-05 | 2003-01-17 | Toshiba Corp | 無線データ通信装置及びそのデータ通信方法 |
US20030093663A1 (en) * | 2001-11-09 | 2003-05-15 | Walker Jesse R. | Technique to bootstrap cryptographic keys between devices |
EP1476980B1 (en) * | 2002-02-22 | 2017-09-13 | Nokia Technologies Oy | Requesting digital certificates |
US7783043B1 (en) * | 2002-08-05 | 2010-08-24 | Nortel Networks Limited | Secure group communications |
CN1685694B (zh) * | 2002-08-14 | 2010-05-05 | 汤姆森特许公司 | 支持多个虚拟操作员的公共无线局域网的会话密钥管理 |
US7275156B2 (en) | 2002-08-30 | 2007-09-25 | Xerox Corporation | Method and apparatus for establishing and using a secure credential infrastructure |
US20040203590A1 (en) * | 2002-09-11 | 2004-10-14 | Koninklijke Philips Electronics N.V. | Set-up of wireless consumer electronics device using a learning remote control |
US7440573B2 (en) | 2002-10-08 | 2008-10-21 | Broadcom Corporation | Enterprise wireless local area network switching system |
US7277548B2 (en) * | 2002-10-23 | 2007-10-02 | Ndosa Technologies, Inc. | Cryptographic method and computer program product for use in wireless local area networks |
US7346772B2 (en) * | 2002-11-15 | 2008-03-18 | Cisco Technology, Inc. | Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure |
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
US7436965B2 (en) * | 2003-02-19 | 2008-10-14 | Microsoft Corporation | Optical out-of-band key distribution |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
JP2004355406A (ja) | 2003-05-29 | 2004-12-16 | Toshiba Corp | 接続設定装置及び接続設定方法 |
GB2403108A (en) * | 2003-06-20 | 2004-12-22 | Sharp Kk | Remote access via a holding area |
JP4728611B2 (ja) * | 2003-08-12 | 2011-07-20 | 株式会社リコー | 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体 |
KR20050017350A (ko) * | 2003-08-13 | 2005-02-22 | 삼성전자주식회사 | 입력 장치가 없는 시스템에서의 암호키 생성 방법 및 이에적합한 장치 |
US8333317B2 (en) | 2003-09-30 | 2012-12-18 | Broadcom Corporation | System and method for authenticating the proximity of a wireless token to a computing device |
US7607012B2 (en) * | 2003-10-01 | 2009-10-20 | Nokia Corporation | Method for securing a communication |
GB2422995B (en) * | 2003-11-04 | 2007-07-18 | Ntt Comm Corp | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
US8214649B2 (en) * | 2004-06-30 | 2012-07-03 | Nokia Corporation | System and method for secure communications between at least one user device and a network entity |
US20090028262A1 (en) * | 2004-08-04 | 2009-01-29 | Matsushita Electric Industrial Co., Ltd. | Radio communication method, radio communication system, and radio communication device |
US8146142B2 (en) * | 2004-09-03 | 2012-03-27 | Intel Corporation | Device introduction and access control framework |
WO2006080623A1 (en) * | 2004-09-22 | 2006-08-03 | Samsung Electronics Co., Ltd. | Method and apparatus for managing communication security in wireless network |
US8532304B2 (en) | 2005-04-04 | 2013-09-10 | Nokia Corporation | Administration of wireless local area networks |
-
2005
- 2005-06-29 US US11/169,328 patent/US8532304B2/en active Active
-
2006
- 2006-03-30 JP JP2008503609A patent/JP5005674B2/ja active Active
- 2006-03-30 BR BRPI0609971-8A patent/BRPI0609971B1/pt active IP Right Grant
- 2006-03-30 CN CN2006800147103A patent/CN101167305B/zh active Active
- 2006-03-30 KR KR1020077024516A patent/KR100996872B1/ko active IP Right Grant
- 2006-03-30 EP EP06744459.6A patent/EP1875659B1/en active Active
- 2006-03-30 WO PCT/IB2006/000695 patent/WO2006106393A2/en not_active Application Discontinuation
-
2007
- 2007-10-12 ZA ZA2007/08722A patent/ZA200708722B/en unknown
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102474721A (zh) * | 2009-08-03 | 2012-05-23 | 摩托罗拉解决方案公司 | 用于近场无线装置配对的方法和系统 |
CN102196375A (zh) * | 2010-02-09 | 2011-09-21 | 微软公司 | 保护带外消息 |
CN102196375B (zh) * | 2010-02-09 | 2014-06-25 | 微软公司 | 保护带外消息 |
CN101815288A (zh) * | 2010-02-25 | 2010-08-25 | 苏州汉明科技有限公司 | 用户和无线接入点间通过e-card进行接入加密保护的方法 |
US8826404B2 (en) | 2010-03-02 | 2014-09-02 | Huawei Technologies Co., Ltd. | Method and communication device for accessing to devices in security |
WO2011107013A1 (zh) * | 2010-03-02 | 2011-09-09 | 华为技术有限公司 | 设备间安全接入方法和通信设备 |
CN102195930A (zh) * | 2010-03-02 | 2011-09-21 | 华为技术有限公司 | 设备间安全接入方法和通信设备 |
CN102195930B (zh) * | 2010-03-02 | 2014-12-10 | 华为技术有限公司 | 设备间安全接入方法和通信设备 |
CN103348759B (zh) * | 2011-02-09 | 2017-08-25 | 皇家飞利浦有限公司 | 在无线网络中使用辅助信道实现快速且高功效的关联的系统和方法 |
CN103348759A (zh) * | 2011-02-09 | 2013-10-09 | 皇家飞利浦有限公司 | 在无线网络中使用辅助信道实现快速且高功效的关联的方法 |
US10705494B2 (en) | 2011-07-27 | 2020-07-07 | Lg Electronics Inc. | Laundry machine and online system including the same |
CN109162063B (zh) * | 2011-07-27 | 2021-09-10 | Lg电子株式会社 | 洗涤装置及包括该洗涤装置的联机系统 |
CN103765815B (zh) * | 2011-07-27 | 2018-11-06 | Lg电子株式会社 | 洗涤装置及包括该洗涤装置的联机系统 |
US9800430B2 (en) | 2011-07-27 | 2017-10-24 | Lg Electronics Inc. | Laundry machine and online system including the same |
CN103765815A (zh) * | 2011-07-27 | 2014-04-30 | Lg电子株式会社 | 洗涤装置及包括该洗涤装置的联机系统 |
US10425246B2 (en) | 2011-07-27 | 2019-09-24 | Lg Electronics Inc. | Laundry machine and online system including the same |
US9671766B2 (en) | 2011-07-27 | 2017-06-06 | Lg Electronics Inc. | Laundry machine and online system including the same |
US10228671B2 (en) | 2011-07-27 | 2019-03-12 | Lg Electronics Inc. | Laundry machine and online system including the same |
CN109162063A (zh) * | 2011-07-27 | 2019-01-08 | Lg电子株式会社 | 洗涤装置及包括该洗涤装置的联机系统 |
US10608835B2 (en) | 2011-08-22 | 2020-03-31 | Lg Electronics Inc. | Online system and method for using the same |
US9948478B2 (en) | 2011-08-22 | 2018-04-17 | Lg Electronics Inc. | Online system and method for using the same |
US10386802B2 (en) | 2012-09-06 | 2019-08-20 | Lg Electronics Inc. | Home appliance and online system including the same |
US9791838B2 (en) | 2012-09-06 | 2017-10-17 | Lg Electronics, Inc. | Home appliance and online system including the same |
US10633778B2 (en) | 2012-09-06 | 2020-04-28 | Lg Electronics Inc. | Home appliance and online system including the same |
US9951451B2 (en) | 2012-09-06 | 2018-04-24 | Lg Electronics Inc. | Home appliance and online system including the same |
CN103916695A (zh) * | 2012-12-31 | 2014-07-09 | 三星电子株式会社 | 从移动通信设备接收连接信息的方法和数字图像捕捉装置 |
CN105191250B (zh) * | 2013-03-06 | 2018-08-03 | 高通股份有限公司 | 用于经由nfc来保持安全高速链路的系统和方法 |
CN105191250A (zh) * | 2013-03-06 | 2015-12-23 | 高通股份有限公司 | 用于经由nfc来保持安全高速链路的系统和方法 |
CN103313430A (zh) * | 2013-06-07 | 2013-09-18 | 杭州爱纬斯电子有限公司 | 一种用移动终端通过WiFi配置入网设备的WiFi连接方法及相关设备 |
CN104378835A (zh) * | 2013-08-13 | 2015-02-25 | 华为终端有限公司 | 接入网络的预约处理方法及终端 |
CN106664291A (zh) * | 2014-02-28 | 2017-05-10 | 赛门铁克公司 | 用于对本地网络设备提供安全访问的系统和方法 |
CN106664291B (zh) * | 2014-02-28 | 2020-08-18 | Ca公司 | 用于对本地网络设备提供安全访问的系统和方法 |
WO2015139622A1 (zh) * | 2014-03-21 | 2015-09-24 | 华为技术有限公司 | 密钥协商方法、用户设备和近距离通信控制网元 |
CN104486759A (zh) * | 2014-12-15 | 2015-04-01 | 北京极科极客科技有限公司 | 一种无障碍接入无线网络的方法 |
CN104639566A (zh) * | 2015-03-10 | 2015-05-20 | 四川省宁潮科技有限公司 | 基于带外身份认证的交易授权方法 |
CN105243318A (zh) * | 2015-08-28 | 2016-01-13 | 小米科技有限责任公司 | 确定用户设备控制权限的方法、装置及终端设备 |
CN105243318B (zh) * | 2015-08-28 | 2020-07-31 | 小米科技有限责任公司 | 确定用户设备控制权限的方法、装置及终端设备 |
US11165767B2 (en) | 2017-03-31 | 2021-11-02 | Huawei Technologies Co., Ltd. | Identity authentication method and system, server, and terminal |
Also Published As
Publication number | Publication date |
---|---|
EP1875659A2 (en) | 2008-01-09 |
EP1875659B1 (en) | 2020-04-22 |
US20060251256A1 (en) | 2006-11-09 |
US8532304B2 (en) | 2013-09-10 |
KR20070116151A (ko) | 2007-12-06 |
BRPI0609971B1 (pt) | 2019-03-06 |
ZA200708722B (en) | 2008-10-29 |
CN101167305B (zh) | 2011-11-30 |
WO2006106393A2 (en) | 2006-10-12 |
WO2006106393A3 (en) | 2006-11-16 |
EP1875659A4 (en) | 2012-05-02 |
JP5005674B2 (ja) | 2012-08-22 |
BRPI0609971A2 (pt) | 2011-10-11 |
JP2008537381A (ja) | 2008-09-11 |
KR100996872B1 (ko) | 2010-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101167305B (zh) | 无线局域网的访问管理 | |
KR102458883B1 (ko) | 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들 | |
KR101031168B1 (ko) | 정보 처리 장치 및 액세스 제어 처리 방법 | |
US9749325B2 (en) | Device ownership security on a network | |
CN107683601B (zh) | 用于控制器与附件之间的通信的中继服务 | |
JP4301997B2 (ja) | 携帯電話による情報家電向け認証方法 | |
JP4554360B2 (ja) | 単一の加入者識別モジュールを使用する無線リンクによる複数の装置の同時認証 | |
JP6668407B2 (ja) | 移動通信システムに用いられる端末認証方法及び装置 | |
CN107534856A (zh) | 用于在无线通信系统中管理终端的简档的方法和装置 | |
CN103929748A (zh) | 一种物联网无线终端及其配置方法和无线网络接入点 | |
KR20110042711A (ko) | 개인 네트워크를 이용한 서비스 제공 방법 및 장치 | |
CN101807944A (zh) | 移动终端及其数据共享方法 | |
JP2008510409A (ja) | ワイヤレスユニバーサル・プラグ・アンド・プレイ(UPnP)ネットワークにおけるセキュア環境を設定する方法及びシステム | |
Asokan et al. | Visitor access management in personal wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20160128 Address after: Espoo, Finland Patentee after: Technology Co., Ltd. of Nokia Address before: Espoo, Finland Patentee before: Nokia Oyj |