CN102958051A - Capwap架构的接入控制器及其密钥管理方法 - Google Patents

Capwap架构的接入控制器及其密钥管理方法 Download PDF

Info

Publication number
CN102958051A
CN102958051A CN2011102433278A CN201110243327A CN102958051A CN 102958051 A CN102958051 A CN 102958051A CN 2011102433278 A CN2011102433278 A CN 2011102433278A CN 201110243327 A CN201110243327 A CN 201110243327A CN 102958051 A CN102958051 A CN 102958051A
Authority
CN
China
Prior art keywords
key
key management
management module
subscriber station
access controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011102433278A
Other languages
English (en)
Other versions
CN102958051B (zh
Inventor
郑军
杨水根
温海波
梁铮
宾梵翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Shanghai Bell Co Ltd
Original Assignee
Alcatel Lucent Shanghai Bell Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent Shanghai Bell Co Ltd filed Critical Alcatel Lucent Shanghai Bell Co Ltd
Priority to CN201110243327.8A priority Critical patent/CN102958051B/zh
Publication of CN102958051A publication Critical patent/CN102958051A/zh
Application granted granted Critical
Publication of CN102958051B publication Critical patent/CN102958051B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

现有的集中式的CAPWAP架构与分布式密钥管理的IEEE802.11r协议无法同时地兼容实现。本发明提出了一种CAPWAP架构的接入控制器及其密钥管理方法,该接入控制器管辖至少一个无线端接节点(AP1-3),其特征在于,该接入控制器包括:至少一个密钥管理模块(VAS1-3),与所述至少一个无线端接节点一一对应,并用于管理从该无线端接节点接入的用户站(MS)的、基于IEEE802.11协议族的密钥。IEEE 802.11r可用性以及密钥管理的安全鲁棒性可以被同时实现在集中式的CAPWAP架构中。本发明与标准化的CAPWAP以及IEEE 802.11r设备都保持兼容,具有良好的前景。

Description

CAPWAP架构的接入控制器及其密钥管理方法
技术领域
本发明涉及无线局域网WLAN技术,特别涉及基于CAPWAP架构以及IEEE 802.11协议族的WLAN技术。
背景技术
无线局域网(WLAN)技术已经广泛地部署在个人家庭、企业以及公共热点中。特别是在近年来,随着WLAN技术的成熟,它已经成为了运行商接入网中的重要部分。例如,在3G牌照颁发后,中国的三大运营商已经建立并继续扩建所谓的“运营商级别的WLAN”,这一“运营商级别的WLAN”与中国的WiFi无线城市的趋势相一致。从技术的角度看,运营商级别的WLAN通常基于由IETF CAPWAP(Control and provisioning of wireless access points,无线接入点控制与规定)所定义的集中式架构,并且作为大范围的WLAN、与典型的WLAN截然不同地运作。
对于WLAN来说,IEEE 802.11协议族定义了一系列的密钥管理体系。以例如IEEE 802.11r来说,图1示出了一个示例的拓扑结构,图2示出了其典型的密钥管理体系。参照图1与图2,首先,移动站MS从接入节点AP1接入到该WLAN中,AP1具有IEEE 802.11协议的PHY层和MAC功能,AP1与AAA服务器(认证服务器)交互,认证该移动站MS的合法性,并且获得AAA服务器提供的主会话密钥MSK(和/或确定与该移动站MS对应的预共享密钥PSK)。接着,AP 1根据MSK与PSK,与该移动站MS协商获得作为第零级密钥的主密钥PMK-R0,并可以被称为第零级的密钥持有者R0KH。接下来,AP 1与移动站MS可以通过四次握手协商获得业务密钥PTK,于是,在移动站MS与AP1基于该业务密钥PTK通过无线接口进行通信。
仍参照图1与图2,在移动站MS需要从AP1切换到AP2,或者进行后继的从AP2到AP3的切换时,作为第零级密钥持有者的AP1将接收到来自其他AP的、移动站MS的切换请求,该AP1将生成作为第一级密钥的主密钥PKM-R1a和PMK-R1b,并将这些主密钥提供给作为切换目标的AP2或AP3。AP2或AP3接收并存储该些主密钥,它们可以被称为第一级密钥持有者(R1KHa与R1KHb)。之后,AP2或AP3可以进一步通过四次握手与移动站协商获得业务密钥PTKa或PTKb。AP2与AP3作为PTK的密钥持有者(PTK-KHa与PTK-KHb)存储业务密钥PTKa与PTKb。并且,移动站MS与AP2或AP3基于该业务密钥PTKa或PTKb通过无线接口进行通信,切换过程顺利完成。
可见,IEEE 802.11协议族中的密钥管理体系是基于每个AP的分布式的协作框架,这与CAPWAP的集中式架构不相兼容,如下面所分析的。
在CAPWAP中,AP可以被分为两类逻辑组件,其中之一是传统的AP(本地MAC模式),它实现了PHY层功能以及IEEE 802.11协议族的全部的MAC层功能,也被称为“胖AP(fat AP)”。另外一种是被称为“瘦AP(thin AP)”的无线端接节点(WTP)(划分MAC模式),在无线端接节点中仅仅实现了PHY层功能以及MAC协议中的下层部分,而MAC层协议中的上层部分由管辖这些瘦AP的一个接入控制器(Access Controller,简称AC)所实现。基于这样的功能划分,IEEE 802.11中的认证以及接入控制特性都在集中化的接入控制器中实现,允许它将用户端连接到任何无线端接节点而不需要EAP重新特征。
在CAPWAP中,接入控制器作为认证器工作,在初始化阶段,经由一个无线端接节点接入的用户站/移动站经过接入控制器与AAA服务器进行基于IEEE 802.11的EAP对话。完成后,AAA服务器将产生的主会话密钥MSK提供给接入控制器。接入控制器继而通过该无线端接节点与该用户站进行四次握手,并确定业务密钥。无线端接节点没有业务加密/解密功能,该功能由接入控制器所提供。
另一方面,随着WLAN变得越来越广泛,它所支持的应用的数量和类型也在逐渐增多,其中包括对即时性要求高的业务,例如VoIP及视频通话等。这些即时性要求高的业务对在接入点(无线端接节点)之间切换所引入的延迟十分敏感。IEEE 802.11r协议实现了对IEEE 802.11i协议的扩展,以在MAC协议中直接地支持快速切换。在切换中,IEEE 802.11r协议优化了复杂的切换密钥的管理,并且减少了由认证和安全切换所引入的切换延迟。由于它具有支持安全快速切换的能力,可以为VoIP和其他多媒体应用提供良好的支持,因此IEEE 802.11r对于企业级以及运营商级别的WLAN来说具有很强的吸引力并且是十分必要的。例如,当考虑到中国运营商的大范围WLAN的实现方案时,IEEE 802.11r以及CAPWAP集中式架构的联合应用已经是一个必然的实现需求。
事实上,IEEE 802.11r主要是为典型的WLAN(也被称为简单WLAN)而设计的,切换的安全密钥切换依赖于具有完全功能的AP,包括每个AP都需要具有密钥管理和通信功能。IEEE 802.11r的密钥管理是一种分布式的体系,它是基于点到点的AP的协作。它并不主要是为CAPWAP所定义的集中式控制架构而设计的。在CAPWAP架构下,安全切换中的密钥管理应该基于集中式的架构,特别是基于这种情况:“瘦AP”中除PHY之外的大多数功能都被迁移到接入控制器AC中。在大范围运营商级别的、集中式的WLAN中,大多数接入点都被实现为具有划分MAC模式的“瘦AP”,它不具有密钥管理功能,密钥管理的相关功能都被提供在接入控制器AC中。因此,在CAPWAP的集中式架构与IEEE 802.11r的密钥管理体系之间存在不一致的地方。如何使得IEEE 802.11r的安全切换以及密钥管理实现在包括“瘦AP”的CAPWAP集中式架构下,成为了一个挑战。应该联合地根据CAPWAP与IEEE 802.11r,为移动性以及相关的问题考虑协作的机制。在IEEE 802.11r以及CAPWAP协作的环境下,应该重新设计密钥管理体系。
发明内容
到目前,还没有对于WLAN集中式架构的、联合应用IEEE802.11r以及CAPWAP的解决方案以及相关工作。特别地,并没有关于在这一场景下的密钥管理方法、管理体系以及安全的切换过程的解决方案。
本发明为在CAPWAP架构下的集中式WLAN中实现IEEE802.11r设计了一种新的、IEEE 802.11r集中式密钥管理体系。优选地,该密钥管理体系联合地考虑在CAPWAP架构下的IEEE 802.11r的快速切换以及安全性需求。
根据本发明的一个方面,提供了一种基于CAPWAP架构的接入控制器,该接入控制器管辖至少一个无线端接节点,其特征在于,该接入控制器包括:
-至少一个密钥管理模块,与所述至少一个无线端接节点一一对应,并用于管理从该无线端接节点接入的用户站的、基于IEEE 802.11协议族的密钥。
根据该方面,IEEE 802.11r可用性以及密钥管理的安全鲁棒性可以被同时实现在集中式的CAPWAP架构中。不仅如此,该方面与标准化的CAPWAP以及IEEE 802.11r设备(包括“瘦AP”、IEEE 802.11r WiFi终端以及AAA服务器)都保持兼容,这使得该技术方案的实际部署具有良好的前景。
根据一个优选的实施方式,该密钥管理模块管理对应于该用户站的主密钥以及业务密钥。
根据另一个优选的实施方式,对于该接入控制器中的密钥管理体系,当该用户站通过第一无线端接节点首次接入该接入控制器时,与该第一无线端接节点对应的第一密钥管理模块用于:
-与认证服务器交互,获取与该用户站对应的该主会话密钥,和/或确定与该用户站对应的该预共享密钥;
-基于所述主会话密钥和/或所述预共享密钥,生成与该用户站对应的第一主密钥;
-基于所述第一主密钥,产生与该用户站对应的第一业务密钥。
该实施方式为密钥管理体系,提供了基于本发明所提出的架构的、确定主密钥以及业务密钥的技术方案。
根据一个进一步的实施方式,对于该接入控制器中的密钥管理体系,
-所述第一密钥管理模块还用于,基于所述第一主密钥,生成第二主密钥,并将该第二主密钥提供给其他无线端接节点所对应的第二密钥管理模块,其中,该第二主密钥与所述第一主密钥不同;
-该第二密钥管理模块用于,存储所述第二主密钥,并基于所述第二主密钥,产生与该用户站对应的第二业务密钥。
该实施方式为密钥管理体系,提供了基于本发明所提出的架构的、处理第零级和第一级主密钥的技术方案,使得各级主密钥不同,对单个主密钥泄露具有一定的鲁棒性,提高了通信的安全性。
根据一个更进一步优选的实施方式,当该用户站切换到该第二无线端接节点时,该接入控制器进行如下操作:
-接收来自该用户站的切换到第二无线端接节点的请求;
-从该请求确定与该第二无线端接节点对应的第二密钥管理模块;
-基于该密钥管理体系,控制所述第一密钥管理与该第二密钥管理模块交互该第二主密钥,并在第二密钥管理模块中产生该第二业务密钥,完成切换过程。
该实施方式提供了在切换时的密钥交换过程,保证了安全以及快速的切换。
根据一个优选的实施方式,在为各无线端接节点进行的初始化配置阶段,所述接入控制器为该无线端接节点确定其对应的密钥管理模块,所述密钥管理模块由以下至少任一方式形成:
-软件方式;
-硬件方式;
-固件方式。
本实施方式给出了实现密钥管理模块的几种更加具体的方法,其中软件方式比较灵活,可以根据无线端接节点的数量实时地建立或撤销密钥管理模块;硬件方式实现的密钥管理模块具有稳定的性能。
相应地,根据本发明的一个方面的方法,提供了一种在基于CAPWAP架构的接入控制器(AC)中进行密钥管理的方法,该接入控制器管辖至少一个无线端接节点(AP),其特征在于,该方法包括:
-为所述至少一个无线端接节点,一一对应地设置至少一个密钥管理模块(VAS),该密钥管理模块用于管理从该无线端接节点接入的用户站(MS)的、基于IEEE 802.11协议族的密钥。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更加明显:
图1示出了IEEE 802.11r的一个示例的拓扑结构;
图2示出了IEEE 802.11r的典型的密钥管理体系;
图3示出了根据本发明的一个方面,接入控制器AC的内部框图;
图4示出了根据本发明的一个方面,实现在接入控制器AC中的IEEE 802.11r的密钥管理体系;
图5示出了根据本发明的一个方面,移动台MS从AP1切换到AP2时的信令流程图。
贯穿不同的示图,相同或类似的附图标记表示对应的特征。
具体实施方式
以下参照附图对本发明的技术方案进行详细描述。
在本发明的实施方式中,接入控制器AC的功能可以被设计为具有为连接到该AC的所有WTP/AP(特别是瘦AP)的汇聚式的密钥管理机制。本发明提出了虚拟AP安全分片(VAS)作为密钥管理模块来解决这一问题。
具体的,在每个AP的初始化配置阶段,接入控制器AC可以分别为每个AP分别确定一个VAS。进一步地,该VAS可以由以下任一方式或者任多个方式的组合形成:
-软件方式;
-硬件方式;
-固件方式。
该接入控制器AC在内部维护了这些VAS。如图3所示,其中VAS1至VAS5分别与AP1至AP5一一对应,它用于管理从该无线端接节点接入的移动站(MS)的、基于IEEE 802.11r的密钥。可以理解,该图只是一个示例,在AC管辖了任何数量个AP的情况下,AC为这任何数量个AP一一设置对应的VAS。
当该用户站/移动站MS通过第一无线端接节点/接入点AP1首次接入该接入控制器时AC,如图5中第1步所示,该移动站MS与AAA服务器之间进行EAP认证。之后,如图5中的第2步以及图4所示,AAA服务器进行密钥分发,将主会话密钥MSK(Master SessionKey)告知VAS1。并且/或者,VAS1还获得与该移动站对应的该预共享密钥PSK(Pre-Shared Key)。此后,根据该MSK和/或PSK,VAS1获取与该移动站MS对应的配对主密钥PMK(Pairwise MasterKey),例如使用MSK的前一半来产生主密钥PMK。由于该主密钥PMK是第零级的,因此也可被称为PMK-R0(Root 0),该VAS1也被称为第零级的密钥持有者(即权利要求书中所称的第一密钥管理模块)。
之后,如图5中的第3步所示,VAS1可以经由AP1,与该移动站进行四次握手,以产生业务密钥PTK。此后,密钥管理工作完成,移动站MS经过AP1与接入控制器基于业务密钥PTK进行通信。
当例如切换等情况发生,移动站需要通过其他接入点,例如AP2接入的情况下,需要进行密钥管理工作,向与其他接入点对应的VAS提供密钥。根据本发明,该移动站MS最初接入的接入点AP1对应的VAS1将作为第零级的密钥持有者向后继的密钥持有者提供密钥。
具体的,如图5中的第4步所示,移动站MS向接入控制器AC发送从AP1切换到AP2的请求。在接收到该请求后,接入控制器AC从该请求确定与AP2对应的VAS2,并通知第零级的密钥持有者VAS1.
如图5中的第5步所示,该第零级的密钥持有者VAS1生成用于AP2的第一级的主密钥PMK-R1,例如PMK-R1a。该第一级主密钥PMK-R1a优选地与第零级主密钥PMK-R0不同,例如是使用MSK的后一半所生成的。这样提高了安全性,避免了现有的在接入控制器AC的管辖范围内使用同一个PMK时,PMK泄露可能导致的安全性问题。VAS1将第一级的主密钥PMK-R1a提供给VAS2,VAS2存储了该PMK-R1a,因此VAS2也被称为第一级的密钥持有者(R1KHa)(即权利要求书中所称的第二密钥管理模块)。
之后,如图5中的第6步所示,VAS2可以通过四次握手,与移动站MS确定用于业务加密的业务密钥PTKa。此后,VAS2存储该业务密钥PTKa,因此,VAS2也被称为PTK密钥持有者(PTK-KHa)。
此后,密钥管理工作完成。在切换完成后,移动站MS经过AP2与接入控制器基于业务密钥PTKa进行通信。
类似地,此后移动站MS又切换到另一个接入点AP3所辖。第零级密钥持有者R0KH,即VAS1又生成用于AP3的第一级的主密钥PMK-R1,例如PMK-R1b,并提供给与接入点AP3对应的VAS3,VAS3存储了该PMK-R1b,因此VAS3也被称为第一级的密钥持有者(R1KHb)(即权利要求书中所称的第二密钥管理模块)。特别的,该PMK-R1b与PMK以及PMK-R1a不同。
之后,VAS3可以通过四次握手,与移动站MS确定用于业务加密的业务密钥PTKb。此后,VAS3存储该业务密钥PTKb,因此VAS2也被称为PTK密钥持有者(PTK-KHb)。特别的,该PTKb与PTKa以及PTK都不同。
这样,针对MS接入不同AP而产生不同的PMK和PTK,而不是通过AC共享相同的PMK和PTK,维护了WLAN密钥系统的鲁棒性和安全性。否则,相同的单一PMK和PTK一旦失效,整个WLAN系统的安全性就会受到威胁。
此后,密钥管理工作完成。在切换完成后,移动站MS经过AP3与接入控制器基于业务密钥PTKb进行通信。
以上的过程移动站MS从AP1切换至AP2,再从AP2切换至AP3的场景仅仅是一个示例。可以理解,移动站MS可以直接从AP1切换至AP3或者其他AP,那么VAS1将为对应的VAS提供PMK,而跳过上面描述的VAS2的操作。
可以看出,由于密钥的管理都在接入控制器AC内部进行,并且为该移动站MS的在不同接入点AP处的接入都分配了不同的PMK,进而产生不同的PTK,保证了PMK和PTK的多样性,提高了通信安全。
需要说明的是,上述实施例仅是示范性的,而非对本发明的限制。任何不背离本发明精神的技术方案均应落入本发明的保护范围之内,这包括使用在不同实施例中出现的不同技术特征,调度方法可以进行组合,以取得有益效果。此外,不应将权利要求中的任何附图标记视为限制所涉及的权利要求;“包括”一词不排除其它权利要求或说明书中未列出的装置或步骤;装置前的“一个”不排除多个这样的装置的存在。

Claims (12)

1.一种基于CAPWAP架构的接入控制器(AC),该接入控制器管辖至少一个无线端接节点(AP1、AP2、AP3...),其特征在于,该接入控制器包括:
-至少一个密钥管理模块(VAS1、VAS2、VAS3...),与所述至少一个无线端接节点一一对应,并用于管理从该无线端接节点接入的用户站(MS)的、基于IEEE 802.11协议族的密钥。
2.根据权利要求1所述的接入控制器,其特征在于,该密钥管理模块管理对应于该用户站(MS)的主密钥(PMK)以及业务密钥(PTK)。
3.根据权利要求2所述的接入控制器,其特征在于,对于该接入控制器中的密钥管理体系,当该用户站(MS)通过第一无线端接节点(AP1)首次接入该接入控制器时,与该第一无线端接节点对应的第一密钥管理模块(VAS1)用于:
-与认证(AAA)服务器交互,获取与该用户站对应的该主会话密钥(MSK),和/或确定与该用户站对应的该预共享密钥(PSK);
-基于所述主会话密钥和/或所述预共享密钥,生成与该用户站对应的第一主密钥(PMK-R0);
-基于所述第一主密钥,产生与该用户站对应的第一业务密钥(PTK)。
4.根据权利要求3所述的接入控制器,其特征在于,对于该接入控制器中的密钥管理体系,
-所述第一密钥管理模块还用于,基于所述第一主密钥(PMK-R0),生成第二主密钥(PMK-R1a、PMK-R1b),并将该第二主密钥提供给其他无线端接节点(AP2、AP3)所对应的第二密钥管理模块(VAS2、VAS3),其中,该第二主密钥与所述第一主密钥不同,并且,提供给各第二密钥管理模块(VAS2、VAS3)的第二主密钥(PMK-R1a、PMK-R1b)各不相同;
-该第二密钥管理模块用于,存储所述第二主密钥,并基于所述第二主密钥,产生与该用户站对应的第二业务密钥(PTKa、PTKb),其中,各第二密钥管理模块(VAS2、VAS3)产生的与该用户站对应的第二业务密钥(PTKa、PTKb)各不相同。
5.根据权利要求4所述的接入控制器,其特征在于,当该用户站(MS)切换到该第二无线端接节点(AP2、AP3)时,该接入控制器进行如下操作:
-接收来自该用户站的切换到第二无线端接节点的请求;
-从该请求确定与该第二无线端接节点对应的第二密钥管理模块(VAS2、VAS3);
-基于该密钥管理体系,控制所述第一密钥管理与该第二密钥管理模块交互该第二主密钥(PMK-R1a、PMK-R1b),并在第二密钥管理模块中产生该第二业务密钥(PTKa、PTKb),完成切换过程。
6.根据权利要求1所述的接入控制器,其特征在于,在为各无线端接节点(AP 1、AP2、AP3...)进行的初始化配置阶段,所述接入控制器为该无线端接节点确定其对应的密钥管理模块(VAS1、VAS2、VAS3...),所述密钥管理模块由以下至少任一方式形成:
-软件方式;
-硬件方式;
-固件方式。
7.一种在基于CAPWAP架构的接入控制器(AC)中进行密钥管理的方法,该接入控制器管辖至少一个无线端接节点(AP1、AP2、AP3...),其特征在于,该方法包括:
-为所述至少一个无线端接节点,一一对应地设置至少一个密钥管理模块(VAS1、VAS2、VAS3...),该密钥管理模块用于管理从该无线端接节点接入的用户站(MS)的、基于IEEE 802.11协议族的密钥。
8.根据权利要求7所述的方法,其特征在于,该密钥管理模块管理对应于用户站(MS)的主密钥(PMK)以及业务密钥(PTK)。
9.根据权利要求8所述的方法,其特征在于,对于该接入控制器中的密钥管理体系,当该用户站(MS)通过第一无线端接节点(AP1)首次接入该接入控制器时,该方法由与该第一无线端接节点对应的第一密钥管理模块(VAS1)进行如下步骤:
-与认证(AAA)服务器交互,获取与该用户站对应的主会话密钥(MSK),和/或确定与该用户站对应的预共享密钥(PSK);
-基于所述主会话密钥和/或所述预共享密钥,生成与该用户站对应的第一主密钥(PMK-R0);
-基于所述第一主密钥,产生与该用户站对应的第一业务密钥(PTK)。
10.根据权利要求9所述的方法,其特征在于,对于该接入控制器中的密钥管理体系,该方法还包括如下步骤:
-由第一密钥管理模块基于所述第一主密钥(PMK-R0),生成第二主密钥(PMK-R1a、PMK-R1b),并将该第二主密钥提供给其他无线端接节点(AP2、AP3)所对应的第二密钥管理模块(VAS2、VAS3),其中,该第二主密钥与所述第一主密钥不同,并且,提供给各第二密钥管理模块(VAS2、VAS3)的第二主密钥(PMK-R1a、PMK-R1b)各不相同;
-由第二密钥管理模块存储所述第二主密钥,并基于所述第二主密钥,产生与该用户站对应的第二业务密钥(PTKa、PTKb),其中,各第二密钥管理模块(VAS2、VAS3)产生的与该用户站对应的第二业务密钥(PTKa、PTKb)各不相同。
11.根据权利要求10所述的方法,其特征在于,当该用户站(MS)切换到第二无线端接节点(AP2、AP3)时,该方法包括如下步骤:
-接收来自该用户站的切换到第二无线端接节点的请求;
-从该请求确定与该第二无线端接节点对应的第二密钥管理模块(VAS2、VAS3);
-基于该密钥管理体系,控制所述第一密钥管理与该第二密钥管理模块交互第二主密钥(PMK-R1a、PMK-R1b),并在第二密钥管理模块中产生第二业务密钥(PTKa、PTKb),完成切换过程。
12.根据权利要求7所述的方法,其特征在于,所述设置步骤包括:
在为各无线端接节点(AP1、AP2、AP3...)进行的初始化配置阶段,为该无线端接节点确定其对应的密钥管理模块(VAS1、VAS2、VAS3...),所述密钥管理模块由以下至少任一方式形成:
-软件方式;
-硬件方式;
-固件方式。
CN201110243327.8A 2011-08-23 2011-08-23 Capwap架构的接入控制器及其密钥管理方法 Active CN102958051B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110243327.8A CN102958051B (zh) 2011-08-23 2011-08-23 Capwap架构的接入控制器及其密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110243327.8A CN102958051B (zh) 2011-08-23 2011-08-23 Capwap架构的接入控制器及其密钥管理方法

Publications (2)

Publication Number Publication Date
CN102958051A true CN102958051A (zh) 2013-03-06
CN102958051B CN102958051B (zh) 2016-06-08

Family

ID=47766162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110243327.8A Active CN102958051B (zh) 2011-08-23 2011-08-23 Capwap架构的接入控制器及其密钥管理方法

Country Status (1)

Country Link
CN (1) CN102958051B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104735052A (zh) * 2015-01-28 2015-06-24 中山大学 一种WiFi热点的安全登录方法及系统
CN112019278A (zh) * 2020-08-18 2020-12-01 南京信息工程大学 三维mamsk-cap光子接入方法
CN115426696A (zh) * 2022-10-24 2022-12-02 武汉世炬信息技术有限公司 基站切换过程中数据管理的方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1836404A (zh) * 2003-05-27 2006-09-20 思科技术公司 利用预先建立的会话密钥来辅助802.11漫游
CN101513092A (zh) * 2006-09-07 2009-08-19 摩托罗拉公司 在基于基础结构的无线多跳网络中的安全认证和密钥管理
CN101841802A (zh) * 2009-03-19 2010-09-22 英特尔公司 用优化近邻图形的低功率ap协助快速无线漫游方法和装置
US20110103232A1 (en) * 2009-11-03 2011-05-05 Kapil Sood Apparatus, system and method of prioritizing a management frame of a wireless network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1836404A (zh) * 2003-05-27 2006-09-20 思科技术公司 利用预先建立的会话密钥来辅助802.11漫游
CN101513092A (zh) * 2006-09-07 2009-08-19 摩托罗拉公司 在基于基础结构的无线多跳网络中的安全认证和密钥管理
CN101841802A (zh) * 2009-03-19 2010-09-22 英特尔公司 用优化近邻图形的低功率ap协助快速无线漫游方法和装置
US20110103232A1 (en) * 2009-11-03 2011-05-05 Kapil Sood Apparatus, system and method of prioritizing a management frame of a wireless network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104735052A (zh) * 2015-01-28 2015-06-24 中山大学 一种WiFi热点的安全登录方法及系统
CN104735052B (zh) * 2015-01-28 2017-12-08 中山大学 WiFi热点的安全登录方法及系统
CN112019278A (zh) * 2020-08-18 2020-12-01 南京信息工程大学 三维mamsk-cap光子接入方法
CN115426696A (zh) * 2022-10-24 2022-12-02 武汉世炬信息技术有限公司 基站切换过程中数据管理的方法及系统
CN115426696B (zh) * 2022-10-24 2023-03-31 武汉世炬信息技术有限公司 基站切换过程中数据管理的方法及系统

Also Published As

Publication number Publication date
CN102958051B (zh) 2016-06-08

Similar Documents

Publication Publication Date Title
US11178584B2 (en) Access method, device and system for user equipment (UE)
Mishra et al. Proactive key distribution using neighbor graphs
KR101760229B1 (ko) 장치간의 통신 세션을 확립하기 위한 방법
TWI393414B (zh) 安全交談金鑰上下文
CN103546464B (zh) 用于无线通信系统的密钥管理系统和方法
JP2020528249A (ja) セキュリティ実現方法、関連する装置及びシステム
CN103391543B (zh) 一种实现漫游切换的方法和装置
JP2004343448A (ja) 無線lanアクセス認証システム
KR20070120176A (ko) 키 머티리얼의 교환
US8661510B2 (en) Topology based fast secured access
CN102348206B (zh) 密钥隔离方法和装置
US11956626B2 (en) Cryptographic key generation for mobile communications device
CN107920350A (zh) 一种基于sdn的隐私保护切换认证方法、5g异构网络
CN107211273A (zh) 涉及用于网络信令的快速初始链路建立fils发现帧的无线通信
Clancy Secure handover in enterprise WLANs: CAPWAP, HOKEY, and IEEE 802.11 r
CN102223231A (zh) M2m终端认证系统及认证方法
Bangolae et al. Performance study of fast BSS transition using IEEE 802.11 r
EP3562185B1 (en) Method and device for joining access node group
CN103096307A (zh) 密钥验证方法及装置
CN102958051B (zh) Capwap架构的接入控制器及其密钥管理方法
US11310724B2 (en) Key management for fast transitions
CN102026190A (zh) 异构无线网络快速安全切换方法
Bohák et al. An authentication scheme for fast handover between WiFi access points
Lin et al. Performance Evaluation of the Fast Authentication Schemes in GSM-WLAN Heterogeneous Networks.
Nakhjiri Use of EAP-AKA, IETF HOKEY and AAA mechanisms to provide access and handover security and 3G-802.16 m interworking

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 201206 Shanghai, Pudong Jinqiao Ning Bridge Road, No. 388, No.

Patentee after: Shanghai NOKIA Baer Limited by Share Ltd

Address before: 201206 Shanghai, Pudong Jinqiao Ning Bridge Road, No. 388, No.

Patentee before: Shanghai Alcatel-Lucent Co., Ltd.