CN104244248A - 一种密钥处理方法及装置 - Google Patents
一种密钥处理方法及装置 Download PDFInfo
- Publication number
- CN104244248A CN104244248A CN201310231970.8A CN201310231970A CN104244248A CN 104244248 A CN104244248 A CN 104244248A CN 201310231970 A CN201310231970 A CN 201310231970A CN 104244248 A CN104244248 A CN 104244248A
- Authority
- CN
- China
- Prior art keywords
- sta
- certificate server
- message
- key
- redirected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种密钥处理方法及对应的装置,应用于位于无线终端STA以及认证服务器之间的中间设备上,其特征在于,该方法包括以下步骤:步骤A、在STA关联到无线接入点AP之后,获取该STA的终端标识,并向认证服务器发送终端标识认证请求报文以请求该认证服务器对该终端标识进行认证;步骤B、在中间设备从认证服务器接收到认证通过报文后,从该认证通过报文指定的位置中获取与该STA终端标识对应的独立密钥;步骤C、使用所述独立密钥与该STA协商用于加密数据报文的加密密钥。本发明能够克服WPA-PSK以及WPA的不足,在性能和实现成本之间取得较好的均衡。
Description
技术领域
本发明涉及无线网络技术,尤其涉及无线网络中一种密钥处理方法及装置。
背景技术
随着无线局域网络技术WLAN的飞速发展,其应用范围逐渐扩大,其应用覆盖小型家庭网络的构建到大型企业为雇员提供无线网络接入服务。WLAN安全问题一直是从业人员关注的焦点,且目前来看,WLAN各种安全问题层出不穷。
无线网络使用的传播载体为电磁波,传输方式与有线网络迥异,因此原有的有线网络中的安全架构无法完全满足无线网络的安全需求,传统的针对有线网络的假定基础在无线网络环境下也不再有效,这就要求无线网络使用新的安全机制来保障安全性。
最早的无线加密方式采用的WEP认证方式。然而WEP认证方式很快被破解,该技术中不仅仅面临加密密钥(Key)较短,加密密钥固定等致命问题,更重要的是其整个安全体系的安全逻辑存在严重缺陷。在WEP各种问题暴露之后,各个厂商为了提高WLAN的安全性,采用了动态WEP的方式,比如CISCO公司在WEP认证时代提出采用动态WEP的认证方式,典型的方式是采用WEP+LEAP方式来动态下发密钥,来解决用户密钥容易被破解的难题。
随着时间的推移,IEEE802.11工作组定义了IEEE802.11i协议,用以取代WEP,而提供真正安全的加密协议。该新型网络名为RSN(Robust SecurityNetwork)。而为了不使消费者放弃已有的Wi-Fi设备,任务组根据已存Wi-Fi产品的性能开发一个安全机制的解决方案。这导致定义出临时密钥完整性协议(TKIP),TKIP对于现有系统升级非常有帮助。然而在标准未得到批准之前,Wi-Fi联盟采取了一个新的方案,基于RSN草案的基础上,对于TKIP进行细化形成RSN的子集,称为WPA。
请参考图1,WPA事实上包括一个802.1X认证过程的,简单来说,用户需要用来对数据进行加密的加密密钥是在认证过程成功之后才协商出来的。其重要的特点是,密钥是动态的,每个用户的密钥并不相同。然而WPA方式有着明显的局限性。随着支持WLAN的终端设备越来越多,尤其是那些手持终端(比如智能手机或平板电脑等)的普及,这些终端未必都支持动态选择8021x认证方式,有些终端则需要升级驱动才能支持。在企业网络应用中,这就需要企业为这些需要接入网络的终端进行软件升级,使其支持802.1x认证,这种解决方案在智能终端广泛应用的今天显然是比较复杂的,尤其在大企业中,升级会覆盖到大量用户,实施起来相当复杂。
WPA-PSK是一种面向一些无力部署认证服务器的家庭或中小企业的技术。其和WPA最主要差别在于WPA-PSK的过程中只有EAPOL-Key协商过程,没有802.1x认证过程。密钥的协商是管理员自身在AC(或者胖AP)上面配置好的。目前黑客破解WPA-PSK或者WPA2-PSK方式手段为截获四次握手报文,在利用截获报文中的字段来创建字典进行破解,相比于WEP时代,破解难度虽然比提高了很多,但随着CPU和内存硬件的大幅度提高,破解的时间会越来越短。
考虑WPA与WPA-PSK各有优劣,在一些大中型企业中,为了解决这些安全性问题,会采用一种折中的处理方案:WPA-PSK与Portal认证融合的方式。Portal认证是一种免客户端的认证方式,相对于802.1x来说,无需在用户主机上升级软件,用户主机通过Web方式就可以实现认证。然而这种方式一方面会消耗更多AC或胖AP的性能以及网络资源,这种缺陷容易被攻击者加以利用。
发明内容
有鉴于此,本发明提供一种密钥处理装置,应用于位于无线终端STA以及认证服务器之间的中间设备上,该装置包括:认证处理单元、配置管理单元以及密钥协商单元,其中:
认证处理单元,用于在STA关联到无线接入点AP之后,获取该STA的终端标识,并向认证服务器发送终端标识认证请求报文以请求该认证服务器对该终端标识进行认证;
配置管理单元,用于在中间设备从认证服务器接收到认证通过报文后,从该认证通过报文指定的位置中获取与该STA终端标识对应的独立密钥;
密钥协商单元,用于使用所述独立密钥与该STA协商用于加密数据报文的加密密钥。
本发明还提供一种密钥处理方法,应用于位于无线终端STA以及认证服务器之间的中间设备上,其特征在于,该方法包括以下步骤:
步骤A、在STA关联到无线接入点AP之后,获取该STA的终端标识,并向认证服务器发送终端标识认证请求报文以请求该认证服务器对该终端标识进行认证;
步骤B、在中间设备从认证服务器接收到认证通过报文后,从该认证通过报文指定的位置中获取与该STA终端标识对应的独立密钥;
步骤C、使用所述独立密钥与该STA协商用于加密数据报文的加密密钥。
本发明能够克服WPA-PSK的不足,在性能和实现成本之间取得较好的均衡;而相对于WPA方式来说,用户又无需部署820.1x认证,对无线终端来说是透明的。
附图说明
图1是一种典型的WPA技术中STA的接入流程图。
图2是一种典型的WPA-PSK技术中STA的接入流程图。
图3是本发明一种实施方式中密钥处理装置的逻辑结构图。
图4是本发明一种实施方式中密钥处理方法的处理流程图。
图5是本发明又一种实施方式中密钥处理方法的处理流程图。
具体实施方式
在传统的WPA-PSK(Wi-Fi Protected Access Pre Shared Key)技术中,无线局域网络(WLAN)中的用户会共享预设的密钥来协商出后续数据传输过程中所使用的加密密钥,一个用户共享密钥泄露,则整个网络的安全性就会整体变差。WPA-PSK与Portal认证融合的方案中解决了这个问题,密钥不再是共享的,而是每个用户在认同通过的时候动态获取,这就可以做到不同用户的密钥并不相同。然而Portal认证过程要求每个无线终端(Station,STA)必须先分配到IP地址,这样一来即便用户Portal认证无法通过,IP地址作为一种比较紧缺的网络资源也会被消耗掉。此外,由于Portal认证过程是要对用户TCP请求加以拦截的,通过HTTP重定向来实现,这些工作通常都由AC(Access Controller,无线控制器)或者胖AP(Fat AP)来完成,在用户量较大或者攻击频繁的时候这些设备的CPU资源无疑会被严重消耗。
本发明提出一种新的动态密钥实现方案来解决上述问题。请参考图3,在一种软件实现方案中,本发明提供一种密钥处理装置。该装置应用于位于STA与认证服务器之间的中间设备(比如AC或者Fat AP)上,该中间设备的基本硬件环境包括CPU、内存、转发芯片、非易失性存储器以及其他硬件。该无线动态密钥实现装置在逻辑上包括:认证处理单元、配置管理单元以及密钥协商单元。请参考图4,该装置在运行过程中执行如下处理流程。
步骤10,认证处理单元在STA关联到无线接入点之后,获取该STA的终端标识,并向认证服务器发送终端标识认证请求报文以请求该认证服务器对该终端标识进行认证;
步骤11,配置管理单元在中间设备接收到认证通过报文后,从该报文指定的位置中获取与该STA对应的独立密钥,并转步骤12处理;
步骤12,密钥协商单元使用所述独立密钥与STA协商用于加密数据报文的加密密钥。
相对于现有技术的处理方式来说,本发明上述实施方式中并不需要为用户分配IP地址,也不需要执行TCP拦截以及HTTP重定向这些更为消耗中间设备计算性能的处理,效率上远胜于融合Portal的方式。本发明由中间设备获取终端标识来进行认证,认证通过之后从认证服务器一侧获取到该用户的独立密钥,继而展开后续协商。相对于包括802.1x认证的WPA方式来说,整个过程对STA是透明的,无需STA升级软件,避免了实施上的复杂性问题。值得注意的是:在分布式架构中,中间设备是AC,无线接入点是瘦AP(Fit AP),在FAT AP实现架构中,中间设备和无线接入点都是FAT AP本身。请参考图5所示的处理流程,以下以AC加Fit AP分布式组网的架构为例,通过更为详细的实现描述来对本发明进行说明。
步骤201,STA通过发送802.11Probe Request报文(探测报文)来探测周围存在的无线网络;
步骤202,在收到Probe Request报文之后,AP通常会回应STA一个802.11Probe Response报文(探测响应报文)。Probe Response报文中通常会携带该接AP的SSID(Service Set Identifier,服务集标识)、无线速率以及WPA相关IE(Information Element,信息元素)能力集。
步骤203,STA向AP发送802.11Auth-Request报文(链路认证请求报文);
步骤204,AP相应向STA回应802.11Auth-Response报文;
步骤205,STA发送802.11Association-Request(关联请求)报文给AP;
步骤206,AP向STA回应802.11Association-Response(关联回应)报文;
步骤207,STA发送802.11Association ACK报文(关联确认报文);
步骤201至步骤207描述了一个典型的STA接入无线网络通常会经历的发现网络,链路认证以及关联接入点的三个过程。在关联完成之后,AC通常可以通过CAPWAP(Control And Provisioning of Wireless Access Points)隧道从AP获取包括STA的MAC地址在内的各种基本参数用于进行后续接入过程的处理。
步骤208,在STA与AP建立关联之后,认证处理单元获取该STA的MAC地址,然后向Radius认证服务器发送MAC地址认证请求报文;
步骤209,Radius认证服务器处理该MAC地址认证请求,并在Accept(认证通过)回应报文的指定位置中携带与该MAC地址对应的独立密钥;
步骤210,配置管理单元从Accept回应报文的指定位置中获取所述独立密钥;
步骤211,协商处理单元使用该独立密钥与STA协商用户加密数据报文的加密密钥;
在本实施方式中,终端标识是MAC地址,每个合法STA都有一个唯一的MAC地址。管理者可以在Radius认证服务器上预先配置好每个合法STA的MAC地址,针对每个MAC地址配置与之相对应的独立密钥。然后将这个独立密钥告知每个合法STA。在步骤210中,由于AC从认证服务器收到的Accept回应报文中携带有当前STA的独立密钥,因此如果用户通过该STA输入的独立密钥与AC获取到的不一致,则协商显然是不能成功的,STA最终将无法接入到无线网络来。整个协商过程可以参考现有技术来实现,对于WPA来说,协商通常是四次握手来协商单播报文的加密密钥,外加两次握手协商来协商出组播报文的加密密钥。协商成功后,协商处理单元可以通知AC内部其他功能单元来进行后续处理,比如将转发表项下发到驱动,这样STA的数据报文就可以正常通过AC转发了。值得注意的是,在协商过程中,即便该STA上的用户输入的是其他合法STA的独立密钥,但是该独立密钥显然会与AC获取到的独立密钥不相同,因此协商无法成功。此外,由于每个STA的独立密钥不是共享的,因此即便某个STA的独立密钥泄露,也不会引发整网问题,安全问题通常会被局限在该STA上,因为独立密钥与STA的终端标识是关联对应的。
从上述方式中可以看出,本发明能够克服WPA-PSK的不足,在性能和实现成本之间取得较好的均衡。对于整个网络的改进来说,主要集中在AC以及认证服务器的软件升级,用户无线终端设备无需做任何改动。但是考虑到对网络既有投资的保护,假设当前用户网络还没有部署认证服务器,或者说认证服务器没有进行软件升级,本发明同样可以进行兼容性处理。配置管理单元如果未能从Accept回应报文中获取到STA的独立密钥,比如说该位置的数值为空或者非法;此时协商处理单元将无法获得上述独立密钥来进行后续协商,本发明相应的处理方案是:协商处理单元此时从AC本地获取预先保存的共享密钥来与该STA进行后续协商。这种处理方式可以允许网络在没有部署好认证服务器之前仍然按照传统的WPA-PSK的方式来运作。
值得注意的是,本发明能够轻松地部署在很多已经存在的用户网络。目前很多用户网络都部署有Radius认证服务器或类似功能的认证服务器,这些服务器通常都会为AC提供一些网络业务策略的下发服务。比如说,传统技术中,很多Radius认证服务器会在Accept回应报文中携带一些与网络业务处理相关的配置参数,比如STA的业务VLAN(Virtual Local Area Network,虚拟局域网),这个参数决定了STA被分配到哪个VLAN中,属于网络规划的一种参数。再比如说,ACL(Access Control list,访问控制列表)参数,管理者可以针对该STA配置一些访问控制策略,比如不允许/允许该STA访问某些网络上的资源/服务,甚至可以借此实现该STA的Qos(Quality ofService,服务质量)。AC的配置管理单元会从Accept回应报文中解析出针对该STA的ACL参数以及VLAN参数,然后将配置到硬件或软件功能模块上去。本发明利用这种成熟的信息传递机制来实现独立密钥下发到AC上,这种实现方案对于认证服务器侧的改动来说是非常轻微的改动,仅仅是多携带了一种新的参数而已,对AC侧软件改动也相对简单,因此整个方案的开发成本极为低廉。
在另一个优选的方式中,本发明再对该成熟机制加以进一步利用,来提高独立密钥的安全性。在本实施方式中,该密钥处理装置还包括,重定向单元。重定向单元会与认证服务器配合来督促STA的用户定期(比如一个季度或者半年)修改其独立密钥。认证服务器在收到MAC地址认证请求后对该MAC地址进行认证,并在发送Accept回应报文之间检查该MAC地址(也就是该STA)的独立密钥的修改预警时间是否到达,如果修改预警时间没有到达,则正常发送Accept回应报文,并该报文中携带正常业务VLAN,流程转入步骤209进行常规化处理。
如果已经到达修改预警时间,认证服务器会将一个预定的重定向VLAN携带在Accept回应报文中。如前所述,AC收到该报文后,配置管理单元会从该报文中解析出其携带的重定向VLAN然后下发该重定向VLAN,相当于STA被划分到重定向VLAN中。当STA协商完成之后。STA发送报文来访问网络时,AC底层硬件上部署的与该重定向VLAN相关的ACL会将属于该重定向VLAN的STA的报文送到重定向单元处理。重定向处理单元接下来将STA的访问重定向到指定的密钥修改页面。这个页面可以是部署在AC上的Web服务器(逻辑意义上)提供的,也可能远程的独立Web服务器(比如和认证服务器集成在一起)提供的。如果STA密钥修改成功,该Web服务器会通知认证服务器该,认证服务器相应刷新该STA的修改预警时间,此时认证服务器通常还会相应向AC下发正常的业务VLAN,配置管理单元则在收到认证服务器为该STA下发的业务VLAN之后,将该STA重新划分到业务VLAN中。这样STA再次访问网络时就不会被重定向了,网络访问恢复到正常状态。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种密钥处理装置,应用于位于无线终端STA以及认证服务器之间的中间设备上,该装置包括:认证处理单元、配置管理单元以及密钥协商单元,其特征在于:
认证处理单元,用于在STA关联到无线接入点AP之后,获取该STA的终端标识,并向认证服务器发送终端标识认证请求报文以请求该认证服务器对该终端标识进行认证;
配置管理单元,用于在中间设备从认证服务器接收到认证通过报文后,从该认证通过报文指定的位置中获取与该STA终端标识对应的独立密钥;
密钥协商单元,用于使用所述独立密钥与该STA协商用于加密数据报文的加密密钥。
2.如权利要求1所述的装置,其特征在于:所述终端标识是STA的MAC地址,所述中间设备为无线控制器AC。
3.如权利要求1所述的装置,其特征在于:还包括重定向单元;其中
所述配置管理单元,进一步用于从认证通过报文中获取认证服务器为该STA下发的重定向VLAN,并将该STA划分到该重定向VLAN中;
所述重定向单元,用于将重定向VLAN中的STA发起的访问重定向到指定的密钥修改页面。
4.如权利要求3所述的装置,其特征在于:所述配置管理单元,进一步用于在STA用户完成独立密钥修改之后,获取认证服务器为该STA下发的业务VLAN,将该STA重新划分到业务VLAN中。
5.如权利要求1所述的装置,其特征在于:所述协商管理单元,进一步用于在所述独立密钥不存在的情况下,获取中间设备内部预先保存的共享密钥,使用该共享密钥与该STA协商用于加密数据报文的加密密钥。
6.一种密钥处理方法,应用于位于无线终端STA以及认证服务器之间的中间设备上,其特征在于,该方法包括以下步骤:
步骤A、在STA关联到无线接入点AP之后,获取该STA的终端标识,并向认证服务器发送终端标识认证请求报文以请求该认证服务器对该终端标识进行认证;
步骤B、在中间设备从认证服务器接收到认证通过报文后,从该认证通过报文指定的位置中获取与该STA终端标识对应的独立密钥;
步骤C、使用所述独立密钥与该STA协商用于加密数据报文的加密密钥。
7.如权利要求6所述的方法,其特征在于:所述终端标识是STA的MAC地址,所述中间设备为无线控制器AC。
8.如权利要求6所述的方法,其特征在于:
所述步骤B还包括:从认证通过报文中获取认证服务器为该STA下发的重定向VLAN,并将该STA划分到该重定向VLAN中;
该方法还包括:步骤D、将重定向VLAN中的STA发起的访问重定向到指定的密钥修改页面。
9.如权利要求8所述的方法,其特征在于:
所述步骤B进一步包括:在STA用户完成独立密钥修改之后,获取认证服务器为该STA下发的业务VLAN,将该STA重新划分到业务VLAN中。
10.如权利要求6所述的方法,其特征在于:所述步骤C进一步包括:
在所述独立密钥不存在的情况下,获取中间设备内部预先保存的共享密钥,使用该共享密钥与该STA协商用于加密数据报文的加密密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310231970.8A CN104244248B (zh) | 2013-06-09 | 一种密钥处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310231970.8A CN104244248B (zh) | 2013-06-09 | 一种密钥处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104244248A true CN104244248A (zh) | 2014-12-24 |
CN104244248B CN104244248B (zh) | 2018-02-09 |
Family
ID=
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105554747A (zh) * | 2016-01-29 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
CN105722070A (zh) * | 2016-05-10 | 2016-06-29 | 杨博 | 一种wlan加密认证方法及系统 |
CN106411939A (zh) * | 2016-11-21 | 2017-02-15 | 国网四川省电力公司信息通信公司 | 一种企业信息内网wi‑fi接入安全加固认证的方法 |
CN106412883A (zh) * | 2016-11-10 | 2017-02-15 | 杭州华三通信技术有限公司 | 一种接入无线网络的方法及装置 |
CN107040922A (zh) * | 2016-05-05 | 2017-08-11 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
CN108306793A (zh) * | 2016-10-09 | 2018-07-20 | 杭州萤石网络有限公司 | 智能设备、智能家居网关、建立连接的方法及系统 |
WO2019232758A1 (zh) * | 2018-06-07 | 2019-12-12 | 华为技术有限公司 | 一种WiFi连接的方法及终端 |
US10638321B2 (en) | 2016-01-29 | 2020-04-28 | Tencent Technology (Shenzhen) Company Limited | Wireless network connection method and apparatus, and storage medium |
CN113613245A (zh) * | 2021-08-19 | 2021-11-05 | 支付宝(杭州)信息技术有限公司 | 管理通信信道的方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004207965A (ja) * | 2002-12-25 | 2004-07-22 | Nec Commun Syst Ltd | 無線lanの高速認証方式及び高速認証方法 |
CN101651682A (zh) * | 2009-09-15 | 2010-02-17 | 杭州华三通信技术有限公司 | 一种安全认证的方法、系统和装置 |
CN102333309A (zh) * | 2011-10-27 | 2012-01-25 | 华为技术有限公司 | 一种无线局域网中密钥传递的方法、设备和系统 |
CN102404720A (zh) * | 2010-09-19 | 2012-04-04 | 华为技术有限公司 | 无线局域网中密钥的发送方法及装置 |
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004207965A (ja) * | 2002-12-25 | 2004-07-22 | Nec Commun Syst Ltd | 無線lanの高速認証方式及び高速認証方法 |
CN101651682A (zh) * | 2009-09-15 | 2010-02-17 | 杭州华三通信技术有限公司 | 一种安全认证的方法、系统和装置 |
CN102404720A (zh) * | 2010-09-19 | 2012-04-04 | 华为技术有限公司 | 无线局域网中密钥的发送方法及装置 |
CN102333309A (zh) * | 2011-10-27 | 2012-01-25 | 华为技术有限公司 | 一种无线局域网中密钥传递的方法、设备和系统 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105554747B (zh) * | 2016-01-29 | 2018-09-04 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
US10638321B2 (en) | 2016-01-29 | 2020-04-28 | Tencent Technology (Shenzhen) Company Limited | Wireless network connection method and apparatus, and storage medium |
CN105554747A (zh) * | 2016-01-29 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
US11178125B2 (en) * | 2016-05-05 | 2021-11-16 | Tencent Technology (Shenzhen) Company Limited | Wireless network connection method, wireless access point, server, and system |
CN107040922B (zh) * | 2016-05-05 | 2019-11-26 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
CN107040922A (zh) * | 2016-05-05 | 2017-08-11 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
WO2017190616A1 (zh) * | 2016-05-05 | 2017-11-09 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、无线接入点、服务器及系统 |
CN105722070B (zh) * | 2016-05-10 | 2019-06-21 | 苏州磐网通信技术有限公司 | 一种wlan加密认证方法及系统 |
CN105722070A (zh) * | 2016-05-10 | 2016-06-29 | 杨博 | 一种wlan加密认证方法及系统 |
CN108306793A (zh) * | 2016-10-09 | 2018-07-20 | 杭州萤石网络有限公司 | 智能设备、智能家居网关、建立连接的方法及系统 |
CN108306793B (zh) * | 2016-10-09 | 2021-01-22 | 杭州萤石网络有限公司 | 智能设备、智能家居网关、建立连接的方法及系统 |
CN106412883A (zh) * | 2016-11-10 | 2017-02-15 | 杭州华三通信技术有限公司 | 一种接入无线网络的方法及装置 |
CN106412883B (zh) * | 2016-11-10 | 2021-11-05 | 新华三技术有限公司 | 一种接入无线网络的方法及装置 |
CN106411939A (zh) * | 2016-11-21 | 2017-02-15 | 国网四川省电力公司信息通信公司 | 一种企业信息内网wi‑fi接入安全加固认证的方法 |
WO2019232758A1 (zh) * | 2018-06-07 | 2019-12-12 | 华为技术有限公司 | 一种WiFi连接的方法及终端 |
CN113613245A (zh) * | 2021-08-19 | 2021-11-05 | 支付宝(杭州)信息技术有限公司 | 管理通信信道的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11968181B2 (en) | Secure network enrollment | |
CN107005442B (zh) | 用于远程接入的方法和装置 | |
EP2846586B1 (en) | A method of accessing a network securely from a personal device, a corporate server and an access point | |
CN101208981B (zh) | 在无线网络中协商保护管理帧的安全参数 | |
US11463425B2 (en) | Restricting broadcast and multicast traffic in a wireless network to a VLAN | |
US8914520B2 (en) | System and method for providing enterprise integration in a network environment | |
US10362608B2 (en) | Managing wireless client connections via near field communication | |
US10257036B2 (en) | Secure plug and play configuration of wireless distribution system (WDS) Wi-Fi range extenders | |
US10356651B2 (en) | Controlled connection of a wireless device to a network | |
Liu et al. | Security analysis of mobile device-to-device network applications | |
CN113556227A (zh) | 网络连接管理方法、装置、计算机可读介质及电子设备 | |
Nguyen et al. | An SDN‐based connectivity control system for Wi‐Fi devices | |
KR20070102830A (ko) | 유무선 네트워크의 검역 및 정책기반 접속제어 방법 | |
US10205724B2 (en) | Cloud-based onboarding of cloud-controlled Wi-Fi network devices | |
CN113543131A (zh) | 网络连接管理方法、装置、计算机可读介质及电子设备 | |
CN104244248A (zh) | 一种密钥处理方法及装置 | |
Morariu et al. | Policy-based security for distributed manufacturing execution systems | |
CN104244248B (zh) | 一种密钥处理方法及装置 | |
US9980143B2 (en) | Communication system, base station, and terminal | |
US20230413353A1 (en) | Inter-plmn user plane integration | |
Osterhage | Wireless security | |
Hung et al. | sRAMP: secure reconfigurable architecture and mobility platform | |
Muchenje | Investigation of security issues on a converged WiFi and WiMAX wireless network | |
Kamaruddin | Security performance of a wireless LAN testbed | |
Stakenburg | Managing the Client-side Risks of IEEE 802.11 Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base Applicant before: Huasan Communication Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |