CN102550063A - 管理无线网络的接入权限的设备和方法 - Google Patents
管理无线网络的接入权限的设备和方法 Download PDFInfo
- Publication number
- CN102550063A CN102550063A CN201080042462XA CN201080042462A CN102550063A CN 102550063 A CN102550063 A CN 102550063A CN 201080042462X A CN201080042462X A CN 201080042462XA CN 201080042462 A CN201080042462 A CN 201080042462A CN 102550063 A CN102550063 A CN 102550063A
- Authority
- CN
- China
- Prior art keywords
- wireless network
- access
- equipment
- access point
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及用于管理无线网络的接入权限的设备和方法。其使用有利地基于智能卡的无线连接设备,一旦连接到终端时该无线连接设备就使得能够无线连接到网络。这些设备包括用于在时间和/或地理上管理网络的接入的装置以及认证装置。这些设备可由用于管理服务的实体容易地预编程,并之后分发给用户。
Description
本发明涉及管理无线网络的接入权限的设备和方法。
如今,无论是对个人还是对企业,通信网络尤其是因特网都起着越来越重要的通信角色。用户希望能够以永久(有可能的话)或趋向于永久的方式连接到该网络。在这一方面,受欢迎的接入方式之一是能够从移动通信终端发生的无线接入。特别地,根据802.11标准家族中、由IEEE(电气与电子工程协会)标准化的WiFi标准的接入正趋向于变得通用。该接入通过部署连接到信息网络的WiFi接入点并使得终端(典型为便携式计算机)能够建立与该接入点的连接来实现。一旦建立了这种连接,就可以由接入点在终端与通信网络之间中继数据业务。
这种接入点由许多经济玩家来部署。由公共机构(诸如图书馆)中的地方当局所管理的公共接入能够被引证。机场、火车站或旅馆中的旅行者可用的接入也能够被引证。公司也趋向于首先为他们的雇员、其次为拜访者部署到他们的计算网络和到因特网的接入点。
这些接入中的一些接入的目的是以无限制或无控制的方式开放,典型的是公共接入或者在某些情况中用于公司中的雇员的接入。另一方面,其他接入目的是受限制或受控制的,无论是出于公司中的拜访者的安全原因还是因为希望对接入进行收费(通常在旅馆中)。这些限制可以是地理性的,例如,拜访者接入仅限于公司中的会议室。这些限制可以是时间性的,例如可以使用在旅馆或火车站中销售的连接信用系统。
如今,这些约束通过由AAA系统(认证、鉴权和计费)以用户账户的形式进行管理,其中所述约束与用户账户相关联。该系统的管理昂贵,任何的服务销售都需要更新中央系统并向用户分发相关联的连接标识符。
本发明旨在通过使用有利地基于智能卡的无线连接设备来解决上述问题,这使得一旦连接到终端就允许无线连接到网络。这种设备包括用于在时间上和/或在地理上管理网络的接入的装置以及认证装置。这些设备可由用于管理服务的实体容易地预编程,并之后被分发给用户。
本发明涉及一种用于接入无线网络的设备,包括:用于连接到主设备的装置;用于连接到无线网络的接入点的装置;以及在接收到连接激活请求时打开与无线网络的接入点的连接以允许与无线网络连接的主机接入无线网络的装置和用于管理无线网络的接入权限的装置。
根据本发明的特定实施方式,至少管理接入权限的装置被包括在智能卡中。
根据本发明的特定实施方式,管理无线网络的接入权限的装置包括用于在时间上限制该接入的装置。
根据本发明的特定实施方式,管理无线网络的接入权限的装置包括具有受限制的有效期的证书。
根据本发明的特定实施方式,管理接入权限的装置因此包括用于从预编程信用中扣除连接时间的装置。
根据本发明的特定实施方式,管理无线网络的接入权限的装置包括用于在地理上限制该接入的装置。
根据本发明的特定实施方式,管理无线网络的接入权限的装置包括用于管理接入控制列表以确定哪些连接被授权的装置。
本发明还涉及一种用于管理无线网络的接入权限的方法,包括:由无线网络接入设备接收连接激活请求的步骤,所述无线网络接入设备包括用于连接到主设备的装置、用于连接到无线网络的接入点的装置和用于在接收到连接激活请求时打开与无线网络的接入点的连接以允许与无线网络连接的主机接入无线网络的装置;测试可用接入点的步骤;检查至少一个可用接入点被授权的步骤;如果该测试结果为是则进行连接的步骤;如果该测试结果为否则拒绝连接的步骤。
本发明还涉及一种用于管理无线网络的接入权限的方法,包括:由无线接入设备接收连接激活请求的步骤,所述无线接入设备包括用于连接到主设备的装置、用于连接到无线网络的接入点的装置和用于在接收到连接激活请求时打开与无线网络的接入点的连接以允许与无线网络连接的主机接入无线网络的装置;测试可用时间的步骤;测试网络可用性的步骤;如果这两个测试的结果为是则进行连接的步骤;如果这些测试结果之一为否则拒绝连接的步骤。
通过阅读下面结合附图对示例性实施方式的描述,上面提到的本发明的特征以及其他特征将更为明显。
图1描述了使用本发明的系统的示例的通用架构;
图2描述了本发明的示例性实施方式的硬件架构;
图3描述了根据本发明的连接方法的第一示例;
图4描述了根据本发明的连接方法的第二示例。
本发明的通用架构如图1所示。在该图中,能够看到个人终端1.9,例如个人计算机、便携式计算机、个人助理等。终端1.9的用户试图接入通信网络1.1,典型为因特网。以一个或多个无线接入点1.2至1.5的形式在他们的环境中接入该网络是可能的,这些接入点典型地是WiFi接入终端。这些终端通常由局域网1.6连接在一起,局域网1.6由链路1.7连接到通信网络1.1。目前,终端自身通常提供有WiFi网络接口,该WiFi网络接口使得终端能够建立与其中一个接入点的链接以便建立到通信网络的连接或到接入终端所连接到的局域网的连接。
然而,本发明处于这样的上下文中,即负责管理局域网和接入点的机构试图控制该接入。意欲控制的原因有多种。其可以是安全原因;其希望控制谁正在连接、从哪连接以及用户已经接入的网络的资源。在这种情况下,希望限制到某些特定接入点的接入或者约束该接入以解释将被控制的授权,例如为了限制接入到内网。也意欲对连接时间进行计费。在这种情况下,希望能够检查的是接入时间。这些各种类型的控制仅是示例;能够使用它们中的若干控制或者添加其他控制,但不背离本发明。
在该上下文中,本发明基于由管理接入的当局将接入设备1.8分发到用户。这些设备首先被提供有用于典型地根据USB(通用串行总线)标准连接到主终端1.9的装置1.10,但是可以一般地使用其他类型的连接,诸如蓝牙、以太网或其他连接技术。设备1.8还被提供有根据接入点所采用的通信协议(典型为WiFi)的无线连接装置。本发明基于这样的事实,即所述设备包括用于管理无线网络的接入权限的装置。所述设备之后能够在打开与接入点的连接1.11之前检查接入权限是否被验证,并因此授权用户通过其终端接入通信网络。所述设备之后有利地被看作是终端的网络接口。接入点有利地被配置以避免除了所分发的设备之外的任何终端的接入。在某些实施方式中,接入点可以允许一系列已知终端自由接入,所述已知终端典型地是公司的雇员所使用的计算机,但是拜访者的未知计算机仅能够通过使用被分发给它们的根据本发明的设备来进行连接。
图2示出了根据本发明的设备的示例性实施方式的硬件架构。该实施方式基于智能卡2.1的有利使用。该智能卡连接到USB型的智能卡读取器2.10,智能卡读取器2.10自身连接到USB端口2.14上的终端2.13。智能卡还能够集成到该设备中,该设备之后是包含WiFi外围设备和集成智能卡的USB密钥的形式。虽然其能够在可由USB连接的WiFi外围设备(通常通过简单地添加权限管理模块而被称为“WiFiUSB密钥”)上使用,但是智能卡的使用提供了若干优势。这降低了设备的产品成本,智能卡的制造目前是批量制造。这还能够从集成在所有智能卡上的固有保护机制中受益。这种卡的欺骗性修改是困难的。这还能够使外围设备能够对卡进行编程,从而能够容易地生成根据用途而用特定权限编程的设备。还能够通过简单地对权限进行编程来再用该卡,以对其进行再次分发。还能够以可以访问网络的徽章的形式进行分发。
智能卡2.1被提供有WiFi连接无线模块2.2。通过该无线模块,该卡能够建立与接入点的物理WiFi连接。可替换地,该无线模块可以在卡读取器上实施,并且与其通信。智能卡由微控制器或处理器2.3控制。其具有由操作系统以及容纳在只读存储器或ROM 2.4中的应用程序构成的软件单元。这些软件包使用随机存取存储器2.5来存储它们的执行。这种类型的卡通常还具有密码协处理器2.7,该密码协处理器2.7使得这种类型的卡能够加速用于认证和用于被传送的数据的任何加密的加密操作。最后,该智能卡具有用于管理输入/输出2.6的模块,并且在该情况下具有卡读取器2.10,其中输入/输出2.6用于管理来自外部的接入。所有这些模块都通过总线2.8进行通信。
在本发明的示例性实施方式中,与该智能卡所连接到的终端的交换通过卡读取器2.10传递,其中卡读取器2.10具有与终端的USB连接2.12并通过链路2.9管理智能卡2.1的输入/输出,适配则通过适配模块2.11执行。
当该设备连接到终端时,其看起来是终端的网络接口。之后其恢复IP地址,以跟踪与其连接的网络。为了能够在USB连接上进行TCP/IP通信,选择与微软所开发的RNDIS(远程网络驱动器接口规范)协议的使用有关。这是针对在总线(诸如USB)上起作用的网络外围设备的规范。该选择使其能够兼容,而不必要求参数化或向用户终端的操作系统的广泛选择(诸如Windows Vista,Apple Mac操作系统X或Linux)中添加专用软件,这些操作系统在分发时就缺省地包括RNDIS的管理。在Windows XP上,仅需要添加具有几千字节的文件“.inf”。因此该选择允许根据本发明的设备能够与市场上可获得的大部分用户终端一起简单使用。本领域技术人员将会理解,关于这一点,也可以做出其他选择,尤其是在本发明与除了该设备与终端之间的USB之外的连接一起实施的情况下。
该设备的智能卡部分并不用于解释IP,以便通过限制空间和时间上的使用的方式发挥作用。另一方面,如果是由该设备而非接入点来执行对接入某些地址的约束(例如,不希望授权接入精确的IP地址),则智能卡部分可以解释IP并避免到被禁止的IP地址的任何连接。能够设置其他约束:该卡能够解释其他协议并因此对其进行控制,例如,对DNS(域名服务器)的解释使得能够禁止域名。接入权限由智能卡部分管理。使用该设备的用户不能控制所分配的接入权限并且不能对它们进行修改。
用于管理无线网络的接入权限的模块在所述卡上实施。该模块被有利地集成到用于管理WiFi接入的无线模块2.2的驱动器中。当终端的用户希望激活到通信网络的连接时,他请求该设备的连接激活。根据本发明的实施方式,该激活请求能够采取各种形式。根据第一实施方式,在该设备连接到主计算机时,该请求通过用户在该主计算机上的动作做出。该动作可以通过专用于管理该设备的软件做出,或者通过集成在操作系统中的网络管理实用程序来做出。该动作然后触发该设备的激活。根据另一实施方式,该设备具有控制组件、按钮等,使得用户能够激活连接。根据再一实施方式,当该设备连接到主机时,连接的激活是自动的。在该情况中,用户通过简单地连接到该设备来请求连接的激活。对连接激活的请求由无线模块2.2的驱动器处理。该请求之后由接入权限管理模块管理,该接入权限管理模块将检查关于这些接入权限的一组条件是否得到满足以确定是否授权连接。
这些接入权限被有利地存储在受保护的存储器中,也就是说存储在除了通过ad hoc编程工具之外不能从外部接入的智能卡的存储器中。这些权限包括该设备所关联的网络的标记,在WiFi情况下通常是网络的SSID(服务集标识符)。有利地,它们还可以包括关于作为可能地理控制元素的信号强度的阈值。有利地,它们还包括用于加密该设备与接入点之间的交换的加密密钥,例如WPA(WiFi保护的接入)、WPA2、WPA加密或WPA2加密密钥。这些密钥中的一些密钥可以是用于限制该密钥的使用时间的证书形式。它们还包括用于连接到网络的标识符,通常是连接名(登录)和口令,但是可以使用任何其他类型的标识符。用于管理接入权限的任何类型的策略可以伴随相关联的参数一起使用。例如,在接入时间受限的情况下,存储与该卡相关联的剩余可用时间或时间信用。在地理上限制接入的情况下,存储接入点的标识符或被授权的接入点,以及如果适用的话需要信号强度的阈值。
图3示出了在时间上限制接入的情况下接入权限管理模块的动作的示例。在步骤3.1中,该模块接收连接激活请求。之后,在步骤3.2中,测试是否仍有可用的时间,也就是说是否仍有被分配给该设备的时间信用。其还在步骤3.3中测试与其关联的网络是否可用,但是这些测试的顺序是不重要的。该可用性测试还可以包括关于信号强度是否高于所要求的信号强度的任何测试。如果这些测试之一的结果为否定的,则在步骤3.8中该设备拒绝建立连接。如果两个测试的结果是肯定的,则在步骤3.4中该设备用接入点对其自身进行认证,并且一旦认证成功,则在步骤3.5中建立与接入点的连接。在连接保持建立的同时,在步骤3.6中,该模块扣除时间。为此目的,在步骤3.7中,其周期性地测试是否仍有可用的时间。时间的扣除可以例如通过令牌内的时钟来执行。扣除剩余时间直到令牌被断开连接。在使用证书的情况下,通过使用NTP(网络时间协议)向时间服务器询问来验证有效日期,以获知当前的确切日期。之后,使用内部时钟来获知当前时间并检查证书并未接近期满。将时间的扣除与证书结合使用的设备是可能的(能够使用一个月内使用的时限(1个小时)内的电话统一费率来做出类似事情)。在使用证书的情况中,接入限制是由固定日期、证书撤回日期表示的限制,超过该限制,连接将不再可用。之后限制将与连接时间无关。将当前时间与撤回日期和证书时间周期性地进行比较,以便检查其有效性。NTP服务器可以在局域网上实施,但是还能够使用接入的通信网络上可用的服务器。典型地,这些服务器能够在因特网上是可用的。当被分配的时间信用达到零值或证书期满时,在步骤3.8中该设备切断连接。
可替换地,接入点能够被编程以检查证书的有效性,以便确定是否授权连接。在该替换形式中,一旦证书的有效性过期,关心避免连接的是接入点。
图4示出了在通过地理限制管理接入权限的情况中根据本发明的设备的动作的另一示例。在步骤4.1中仍然是接收用于激活连接的请求。在该情况下,该设备具有最终单一的、用于来自该设备的连接的被授权接入点的标识符的列表。这些标识符可以特别地包含网络名(ESSID)、接入点的MAC地址(SSID)、接入点的IP地址甚至所需的信号强度。所需的信号强度的使用使得能够限制接入邻近接入点的地理区域。在销售给个人时,该列表被配置在该设备中。之后在步骤4.2中,管理模块测试可用的接入点,也就是说位于无线范围内的那些接入点。在步骤4.3中,检查是否这些接入点中的至少一个接入点是被授权的接入点。该测试包括信号强度至少等于所要求的信号强度的任何检查。如果该测试是否定的,则在步骤4.6中拒绝连接。如果该测试是肯定的,则在步骤4.4中该设备用接入点进行认证。在成功认证之后,在步骤4.5中建立与检测到的被授权的接入点的连接。
有利地,添加采用该设备对用户进行认证的步骤。在一些情况下,该额外的安全性证明是有用的。该步骤可以以若干方式来完成。最肯定的是向该设备提供生物传感器,该生物传感器允许例如通过在该设备上执行的指纹识别设备(卡上匹配或MOC)来进行识别。由于该原因,没有在客户端的终端上执行关于认证的任何条目,因此不能被恶意软件所捕获。可替换地,能够执行通过口令的认证。在该情况下,用户打开例如终端上的网络导航仪,并连接到该设备。该设备具有提供认证页的嵌入式网络服务器。应当指出的是,后一解决方案要求卡一方的IP、HTTP、TLS和TCP实现方式。
接入点还能够以在设备个人化阶段期间被配置的接入控制列表ACL的形式被定义。该ACL确定哪些连接被授权,哪些连接必须受到该设备的保护以及哪些不需要被保护。之后,能够管理关于能够接入的远距离服务的授权,以对它们中的其中一些进行授权并禁止其他接入。之后,该设备履行用于选择性地过滤业务的防火墙角色。还能够集成加密隧道系统或VPN(虚拟私人网络),并因此授权通过该隧道仅连接到特定的远距离网络,剩余的网络保持不可接入。
可以通过例如对受保护的智能卡进行编程的常规方式来执行该设备的个人化。该个人化需要用于确保用户不能修改被编程在该设备上的权限的授权。
这样的设备具有保持该设备中的敏感信息在智能卡中被有利地保护的优势。它们允许在不修改无线网络的情况下使用该网络。该终端能够将其用作传统的网络外围设备。
Claims (9)
1.用于接入无线网络的设备,包括:
-连接到主设备的装置;
-连接到无线网络的接入点的装置;
-在接收到连接激活请求时打开与所述无线网络的接入点的连接以允许与所述无线网络连接的主机接入所述无线网络的装置;
其特征在于,所述设备还包括:
-管理无线网络的接入权限以在打开连接之前对所述接入权限进行验证的装置。
2.根据权利要求1所述的设备,其特征在于,至少所述管理无线网络的接入权限的装置被集成在智能卡中。
3.根据权利要求1或2中的一项权利要求所述的设备,其特征在于,所述管理无线网络的接入权限的装置包括用于在时间上限制该接入的装置。
4.根据权利要求3所述的设备,其特征在于,所述管理无线网络的接入权限的装置包括具有受限制的有效期的证书。
5.根据权利要求3所述的设备,其特征在于,所述管理无线网络的接入权限的装置包括用于扣除预编程的信用的连接时间的装置。
6.根据权利要求1或2中的一项权利要求所述的设备,其特征在于,所述管理无线网络的接入权限的装置包括用于在地理上限制该接入的装置。
7.根据权利要求1或2中的一项权利要求所述的设备,其特征在于,所述管理无线网络的接入权限的装置包括管理用于确定哪些连接被授权的接入控制列表的装置。
8.一种管理无线网络的接入权限的方法,其特征在于,该方法包括:
-由无线网络接入设备接收连接激活请求的步骤,所述无线网络接入设备包括连接到主设备的装置、连接到无线网络的接入点的装置以及在接收到连接激活请求时打开与所述无线网络的所述接入点的连接以允许与所述无线网络连接的主机接入所述无线网络的装置;
-测试可用接入点的步骤;
-检查至少一个可用接入点被授权的步骤;
-如果该测试是肯定的则进行连接的步骤;
-如果该测试是否定的则拒绝连接的步骤。
9.一种管理无线网络的接入权限的方法,其特征在于,该方法包括:
-由无线网络接入设备接收连接激活请求的步骤,所述无线网络接入设备包括连接到主设备的装置、连接到无线网络的接入点的装置以及在接收到连接激活请求时打开与所述无线网络的所述接入点的连接以允许与所述无线网络连接的主机接入所述无线网络的装置;
-测试可用时间的步骤;
-测试网络可用性的步骤;
-如果这两个测试是肯定的则进行连接的步骤;
-如果其中一个测试是否定的则拒绝连接的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR09/57463 | 2009-10-23 | ||
FR0957463A FR2951897B1 (fr) | 2009-10-23 | 2009-10-23 | Dispositif et procede de gestion des droits d'acces a un reseau sans fil |
PCT/EP2010/065828 WO2011048161A1 (fr) | 2009-10-23 | 2010-10-20 | Dispositif et procédé de gestion des droits d'accès à un réseau sans fil |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102550063A true CN102550063A (zh) | 2012-07-04 |
CN102550063B CN102550063B (zh) | 2016-04-06 |
Family
ID=42077782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080042462.XA Active CN102550063B (zh) | 2009-10-23 | 2010-10-20 | 管理无线网络的接入权限的设备和方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US9237447B2 (zh) |
EP (1) | EP2491735B1 (zh) |
JP (1) | JP2013509065A (zh) |
KR (1) | KR101825118B1 (zh) |
CN (1) | CN102550063B (zh) |
ES (1) | ES2748912T3 (zh) |
FR (1) | FR2951897B1 (zh) |
RU (1) | RU2580810C2 (zh) |
WO (1) | WO2011048161A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103475667A (zh) * | 2013-09-24 | 2013-12-25 | 小米科技有限责任公司 | 一种控制访问路由器的方法、装置及系统 |
WO2015196472A1 (zh) * | 2014-06-27 | 2015-12-30 | 华为技术有限公司 | 一种接入无线网络方法、终端、客户端、智能卡和系统 |
CN105553588A (zh) * | 2015-09-11 | 2016-05-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种更新时间方法及相关设备 |
US9686819B2 (en) | 2013-09-24 | 2017-06-20 | Xiaomi Inc. | Methods, devices and systems for router access control |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120210399A1 (en) * | 2011-02-16 | 2012-08-16 | Waldeck Technology, Llc | Location-enabled access control lists for real-world devices |
US9955348B2 (en) * | 2012-09-12 | 2018-04-24 | Lg Electronics Inc. | Method and device for requesting for specific right acquisition on specific resource in wireless communication system |
RU2015125552A (ru) * | 2012-11-29 | 2017-01-10 | Телефонактиеболагет Л М Эрикссон (Пабл) | Способ и устройство для управления ассоциированием станции с wlan |
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
KR102077740B1 (ko) | 2013-03-18 | 2020-02-14 | 삼성전자주식회사 | 기지국과의 통신을 위한 자원을 할당하는 방법 및 단말 |
JP5883424B2 (ja) * | 2013-09-27 | 2016-03-15 | 株式会社東芝 | 可搬型半導体記憶装置 |
US9667632B2 (en) * | 2013-10-15 | 2017-05-30 | Texas Instruments Incorporated | Reliable configuration for network access |
FR3019437A1 (fr) * | 2014-03-28 | 2015-10-02 | Orange | Technique de gestion d'un etat d'activation d'un reseau d'acces radio dans un reseau local |
RU2592387C2 (ru) * | 2014-05-26 | 2016-07-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ и система определения доверенных беспроводных точек доступа устройством |
CN105898750A (zh) * | 2016-05-27 | 2016-08-24 | 北京奇虎科技有限公司 | WiFi接入点设备及WiFi接入鉴权控制方法、装置 |
JP6465314B2 (ja) * | 2016-06-02 | 2019-02-06 | サイレックス・テクノロジー株式会社 | デバイスサーバ |
US11689925B2 (en) | 2017-09-29 | 2023-06-27 | Plume Design, Inc. | Controlled guest access to Wi-Fi networks |
EP3501798A1 (en) * | 2017-12-21 | 2019-06-26 | Bond high performance 3D technology B.V. | Feedstock liquefier replacement in additive manufacturing |
EP3735668A1 (en) * | 2018-01-02 | 2020-11-11 | Laterpay AG | Methods for access point systems and payment systems therefor |
RU2702080C1 (ru) * | 2018-06-29 | 2019-10-03 | Акционерное общество "Лаборатория Касперского" | Способ блокировки сетевых соединений с ресурсами из запрещенных категорий |
US20210321255A1 (en) * | 2020-04-10 | 2021-10-14 | Qualcomm Incorporated | Method and apparatus for verifying mobile device communications |
CN112351424B (zh) * | 2020-07-28 | 2024-03-12 | 深圳Tcl新技术有限公司 | 无线连网管理方法、系统、设备及计算机可读存储介质 |
CN114501452A (zh) * | 2022-03-31 | 2022-05-13 | 深圳博纳移动信息技术有限公司 | 一种多类型硬件设备的接入管理方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1464732A (zh) * | 2002-06-10 | 2003-12-31 | 华为技术有限公司 | 一种通过sim卡上网的方法及所用无线终端适配器 |
WO2004034213A2 (en) * | 2002-10-08 | 2004-04-22 | Koolspan | Localized network authentication and security using tamper-resistant keys |
US20050096073A1 (en) * | 2002-04-17 | 2005-05-05 | Microsoft Corporation | Power efficient channel scheduling in a wireless network |
CN101141354A (zh) * | 2007-10-11 | 2008-03-12 | 中兴通讯股份有限公司 | 选择接入移动网络或者无线局域网的终端 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03235437A (ja) * | 1990-02-09 | 1991-10-21 | Fujitsu Ltd | 簡易陸上移動無線電話端末 |
JP2001223760A (ja) * | 1999-11-12 | 2001-08-17 | Sony Corp | 通信制御装置及びそのホスト機器並びに通信方法 |
JP2001224073A (ja) * | 2000-02-10 | 2001-08-17 | Yamaha Corp | 移動端末局のアクセス規制方法および移動端末局 |
GB0113902D0 (en) * | 2001-06-07 | 2001-08-01 | Nokia Corp | Security in area networks |
KR100459765B1 (ko) * | 2002-08-30 | 2004-12-03 | 에스케이 텔레콤주식회사 | 무선 근거리통신망/이동전화 연동서비스를 위한 시스템선택 및 데이터 전송방법 |
JP2004272792A (ja) * | 2003-03-11 | 2004-09-30 | Toshiba Corp | ネットワークアクセス制御方法、情報提供装置及び証明書発行装置 |
US7324474B2 (en) * | 2003-10-21 | 2008-01-29 | Qualcomm Incorporated | Methods and apparatus for Network Initiated Data Services |
US7409482B2 (en) * | 2004-10-26 | 2008-08-05 | Lenovo (Singapore) Pte, Ltd. | Computer and method for on-demand network access control |
DE102005032692B4 (de) * | 2005-03-09 | 2015-11-26 | Avm Audiovisuelles Marketing Und Computersysteme Gmbh | Anordnung und Verfahren zur Konfiguration von Schnittstellen einer drahtlosen Verbindung zur Datenübertragung |
US7486666B2 (en) * | 2005-07-28 | 2009-02-03 | Symbol Technologies, Inc. | Rogue AP roaming prevention |
US20070109983A1 (en) * | 2005-11-11 | 2007-05-17 | Computer Associates Think, Inc. | Method and System for Managing Access to a Wireless Network |
US7725928B2 (en) * | 2005-12-02 | 2010-05-25 | Palo Alto Research Center Incorporated | System and method for establishing temporary and permanent credentials for secure online commerce |
US8782745B2 (en) * | 2006-08-25 | 2014-07-15 | Qwest Communications International Inc. | Detection of unauthorized wireless access points |
JP5018315B2 (ja) * | 2006-09-14 | 2012-09-05 | ソニー株式会社 | 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム |
US8478991B2 (en) * | 2006-12-20 | 2013-07-02 | Canon Kabushiki Kaisha | Management apparatus for managing wireless parameter, control method for the management apparatus, and computer program for instructing computer to execute the control method |
US20080222707A1 (en) * | 2007-03-07 | 2008-09-11 | Qualcomm Incorporated | Systems and methods for controlling service access on a wireless communication device |
JP2009088874A (ja) * | 2007-09-28 | 2009-04-23 | Yamaha Corp | 通信設定制御装置 |
JP2009147517A (ja) * | 2007-12-12 | 2009-07-02 | Sharp Corp | 通信端末装置、データ中継装置、携帯電話機、通信システム、通信端末装置の制御方法、データ中継装置の制御方法、通信端末装置制御プログラム、データ中継装置制御プログラム、及び該プログラムを記録したコンピュータ読み取り可能な記録媒体 |
-
2009
- 2009-10-23 FR FR0957463A patent/FR2951897B1/fr not_active Expired - Fee Related
-
2010
- 2010-10-20 ES ES10766295T patent/ES2748912T3/es active Active
- 2010-10-20 RU RU2012116048/08A patent/RU2580810C2/ru active
- 2010-10-20 JP JP2012534695A patent/JP2013509065A/ja active Pending
- 2010-10-20 CN CN201080042462.XA patent/CN102550063B/zh active Active
- 2010-10-20 WO PCT/EP2010/065828 patent/WO2011048161A1/fr active Application Filing
- 2010-10-20 EP EP10766295.9A patent/EP2491735B1/fr active Active
- 2010-10-20 US US13/503,416 patent/US9237447B2/en active Active
- 2010-10-20 KR KR1020127009957A patent/KR101825118B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050096073A1 (en) * | 2002-04-17 | 2005-05-05 | Microsoft Corporation | Power efficient channel scheduling in a wireless network |
CN1464732A (zh) * | 2002-06-10 | 2003-12-31 | 华为技术有限公司 | 一种通过sim卡上网的方法及所用无线终端适配器 |
WO2004034213A2 (en) * | 2002-10-08 | 2004-04-22 | Koolspan | Localized network authentication and security using tamper-resistant keys |
CN101141354A (zh) * | 2007-10-11 | 2008-03-12 | 中兴通讯股份有限公司 | 选择接入移动网络或者无线局域网的终端 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103475667A (zh) * | 2013-09-24 | 2013-12-25 | 小米科技有限责任公司 | 一种控制访问路由器的方法、装置及系统 |
US9686819B2 (en) | 2013-09-24 | 2017-06-20 | Xiaomi Inc. | Methods, devices and systems for router access control |
WO2015196472A1 (zh) * | 2014-06-27 | 2015-12-30 | 华为技术有限公司 | 一种接入无线网络方法、终端、客户端、智能卡和系统 |
CN105553588A (zh) * | 2015-09-11 | 2016-05-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种更新时间方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102550063B (zh) | 2016-04-06 |
WO2011048161A1 (fr) | 2011-04-28 |
FR2951897A1 (fr) | 2011-04-29 |
JP2013509065A (ja) | 2013-03-07 |
EP2491735B1 (fr) | 2019-09-04 |
KR101825118B1 (ko) | 2018-03-22 |
US20120210401A1 (en) | 2012-08-16 |
KR20120100928A (ko) | 2012-09-12 |
US9237447B2 (en) | 2016-01-12 |
FR2951897B1 (fr) | 2016-09-16 |
RU2580810C2 (ru) | 2016-04-10 |
EP2491735A1 (fr) | 2012-08-29 |
ES2748912T3 (es) | 2020-03-18 |
RU2012116048A (ru) | 2013-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102550063B (zh) | 管理无线网络的接入权限的设备和方法 | |
CN109272606B (zh) | 一种基于区块链的智能锁监管设备、方法及存储介质 | |
CN102859935B (zh) | 利用虚拟机远程维护电子网络中的多个客户端的系统和方法 | |
ES2931988T3 (es) | Programación remota para sistema de control de acceso con tarjeta de datos virtual | |
US7196610B2 (en) | Access control system, access control method and devices suitable therefor | |
EP3671507B1 (en) | Vehicle security system and vehicle security method | |
US9256723B2 (en) | Security key using multi-OTP, security service apparatus, security system | |
CN107948321A (zh) | 车辆的远程授权方法及系统 | |
CN102171971B (zh) | 电子设备上业务的开通 | |
EP2197167A1 (en) | Device and method for short range communication | |
US20070200662A1 (en) | Actuating a security system using a wireless device | |
EP3787221A1 (en) | Method for storing digital key and electronic device | |
CN106341383B (zh) | 用于引发动作的辅助设备 | |
CN103227776A (zh) | 配置方法、配置设备、计算机程序产品和控制系统 | |
CN108701384B (zh) | 用于监控对能电子控制的装置的访问的方法 | |
EP2848569A1 (en) | Electric lock arrangement | |
EP2330787B1 (en) | Generation of a time-dependent password in a mobile comunication device | |
CN204759558U (zh) | 一种智能门禁、设备及系统 | |
US11245523B2 (en) | Method for implementing client side credential control to authorize access to a protected device | |
CN104424676A (zh) | 身份信息发送方法、装置和门禁读卡器及门禁系统 | |
EP3550488A1 (en) | System and method for credentialing access to restricted rooms | |
CN112514323A (zh) | 用于处理数字密钥的电子设备及其操作方法 | |
EP3062294A1 (en) | Method and devices for upgrading an existing access control system | |
US8464941B2 (en) | Method and terminal for providing controlled access to a memory card | |
CN112734989A (zh) | 一种智能门锁的蓝牙钥匙分发方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: French Kubeva Patentee after: Adimia - Identity and Security France Address before: Paris France Patentee before: MORPHO |
|
CP03 | Change of name, title or address |