CN106817695A - 访问电信网的方法、相关的网络无线访问点及无线用户站 - Google Patents

访问电信网的方法、相关的网络无线访问点及无线用户站 Download PDF

Info

Publication number
CN106817695A
CN106817695A CN201611071535.3A CN201611071535A CN106817695A CN 106817695 A CN106817695 A CN 106817695A CN 201611071535 A CN201611071535 A CN 201611071535A CN 106817695 A CN106817695 A CN 106817695A
Authority
CN
China
Prior art keywords
wireless
subscriber station
accessing points
network
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611071535.3A
Other languages
English (en)
Other versions
CN106817695B (zh
Inventor
艾蒂安·费
简·诺埃尔·维迪拉德
沃伊切赫·杜博维克
尤西·哈留
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alstom Transport Technologies SAS
Original Assignee
Alstom Transport Technologies SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alstom Transport Technologies SAS filed Critical Alstom Transport Technologies SAS
Publication of CN106817695A publication Critical patent/CN106817695A/zh
Application granted granted Critical
Publication of CN106817695B publication Critical patent/CN106817695B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种用于提供无线用户站(6)经由网络无线访问点(2)对电信网(3)进行访问的方法、相关的网络无线访问点及无线用户站。该方法包括:无线用户站和无线网络访问点中的每一个根据至少共享的第一密钥(PSK)得到第二密钥(OPSK);根据所得到的第二密钥(OPSK)执行无线用户站和网络无线访问点之间的认证步骤;网络访问点获取并无线地传送参数的更新值;无线用户站无线地接收所传送的参数的更新值;无线用户站根据第一共享密钥并且还根据所接收到的参数的更新值得到第二密钥(OPSK),并且网络无线访问点根据第一共享密钥并且还根据所传送的参数的更新值得到第二密钥。

Description

访问电信网的方法、相关的网络无线访问点及无线用户站
技术领域
本发明总体上涉及电信网,电信网包括无线访问点并且在经由无线访问点给无线用户站提供电信服务之前实施无线访问点和无线用户站之间的认证方案。
本发明更特别地涉及一种用于提供无线用户站经由网络无线访问点对电信网进行访问的方法,该方法包括以下步骤:
-无线用户站和无线网络访问点的每一个根据无线用户站和无线访问点所共享的至少第一密钥得到第二密钥;
-根据无线站用户和网络无线访问点所传递的各自的第二密钥,通过无线通信执行无线用户站和网络无线访问点之间的认证步骤;
-根据认证步骤的结果,通过无线访问点提供无线用户站对电信网的访问。
背景技术
例如,IEEE 802.11标准定义了对网络的两种访问方法:
-基于可扩展认证协议的访问方法;
-基于预共享密钥(PSK)的访问方法。
每种访问方法包括认证并建立成对的组密钥。这两种访问方法因认证协议的不同而不同。
基于可扩展认证协议的访问方法需要在三个实体之间进行信息交换:IEE 802.11无线电用户站(申请者)、访问点(认证者)和认证服务器。认证服务器用来向访问点证明用户站被允许关联并且向用户站证明所选的访问点是网络的一部分。该方法提供了双向认证。认证服务器还用于密钥管理。
基于预共享密钥的访问方法仅需要在两个实体之间进行信息交换:IEEE 802.11无线电用户站(申请者)和访问点(认证者)。认证阶段被简化并由访问点执行。成对组密钥的认证及建立被合并依赖于两个实体对于预共享密钥的了解。认证及通信的安全依赖于预共享密钥的保密性。
如果基于可扩展认证协议的访问方法由于用户站和访问点的双向认证提供了最高安全等级,并且还提供了认证服务器所执行的密钥管理,则基于预共享密钥的访问方法要快得多,这是由于该方法仅需要在两个实体之间进行有限的信息交换,并且基于预共享密钥的访问方法还易于实施,这是由于该方法不需要认证服务器。发出关联请求和成功操作之间的访问操作的总时长对于基于可扩展认证协议的访问方法来说在1秒以上,并且对于基于预共享密钥的访问方法来说的在几毫秒(ms)以上。
需要考虑安全等级与无线电系统的复杂度和性能之间的平衡,尤其是在诸如考虑到用户站位于正在行驶的列车内并且与包括固定访问点的网络通信之类的频率硬切换情况下。
发明内容
本发明根据所附权利要求提出了一种用于提供无线收发用户站经由网络无线访问点对电信网进行访问的方法、网络无线访问点和无线用户站。
因此,本发明能够增强基于预共享密钥的访问方法的安全等级。
附图说明
本发明通过示例的方式但不限于附图中的图示来说明。在附图中,同样的附图标记指相似的元件。在附图中:
-图1概略地示出了实施根据本发明的实施例的电信网;
-图2为对根据本发明的实施例的方法的步骤进行说明的流程图;
-图3为表示根据本发明的实施例的方法的步骤的流程图。
具体实施方式
图1概略地示出了实施本发明的实施例的电信系统1。
电信系统1包括:
-骨干网3,由骨干网3能够提供诸如互联网服务之类的电信服务;
-一个或多个无线用户站6;
-多个无线访问点2,包括被称为AP1、AP2、AP3的无线访问点2,每个无线访问点2连接到骨干网3。
网络管理服务器(NMS)4也连接到骨干网3。
在所考虑的实施例中,用户站6为无线电用户站6,该无线电用户站6包括无线电接口、射频天线、微型计算机和存储器(图中未示出)。
用户站6的存储器包括软件指令,当软件指令在用户站6的微型计算机上被执行时,实施以下所描述的步骤,包括参照图2和图3以及由用户站6所执行的步骤。
在所考虑的实施例中,访问点AP1、AP2、AP3中的每一个包括无线电接口、射频天线、微型计算机和存储器(图中未示出)。访问点AP1、AP2、AP3中的每一个与各自的无线电覆盖区域对应并且适于向无线电用户站传递后台网络3所提供的电信服务,该无线电用户站位于所述访问点的无线电覆盖区域之内。
访问点AP1、AP2、AP3中的每一个的存储器包括软件指令,当软件指令在访问点的微型计算机上被执行时,实施以下所描述的步骤,包括参照图2和图3以及由访问点所执行的步骤。
用户站6的无线电接口适于与访问点2的无线电接口进行通信。在本发明所考虑的实施例中,正如下文中所公开的,各自的无线电接口适于根据如在下文中关于生成成对临时密钥(PTK)完成的IEEE 802.11标准(修正802.11i)进行通信,成对临时密钥(PTK)正如所知由预共享密钥(PSK)生成并且还根据定期修改的参数根据本发明生成。
在参考图1所考虑的具体实施例中,下文中所考虑的无线电用户站6例如为基于通信的列车控制无线电系统的用户站,并且位于列车5内侧。然而,列车5沿其铁路线行进,用户站6依次通过访问点AP3的无线电覆盖区域,然后通过访问点AP2的无线电覆盖区域,最后通过访问点AP1的无线电覆盖区域。采用上述这些连续访问点2的用户站6由此发生多次软切换。
IEEE 802.11i的使用通过认证机制和具有有效载荷数据的全部数据包的加密提供针对有意或无意拦截的保护。认证机制避免了未授权的用户建立无线电连接,具有有效载荷数据的数据包的加密避免这些数据包被未授权的用户拦截。
根据IEEE 802.11i,电信系统1的用户站6和电信系统1的访问点2的存储器中存储有相同的预共享密钥PSK。
如下文中参照图2和图3所示,预共享密钥PSK用来在用户站6并且同时在实施认证步骤的访问点中生成公共成对临时密钥PTK,该PTK被用在认证当中并且还在用在对包括有效载荷数据的数据包的加密/解密中。
在每次软切换后以及在用户站6的每次上电和初始化阶段后,在访问点的认证步骤期间在用户站6中生成新的PTK。
根据本发明,参照图2中的流程图所表示的步骤集合100,在步骤101中,参数的修改值(下文中称种子数),例如随机值,由NMS 4生成,并且由NMS4例如根据简单网络管理协议(SNMP)经由骨干网3传送到访问点2。
根据所确定的种子数现实化模式重复进行步骤101,例如循环地随机给种子数赋予新值(例如每周、每天、或每小时提供一个更新的种子数)。
在步骤102中,任何访问点2的无线电接口定期地传送种子数的最新值。
在该步骤102的实施例中,每当访问点2从NMS 4接收种子数的新值时,访问点2就在其信标消息的给定字段中用新接收到的种子数值来替换前一次接收到的种子数值。正如所已知的,除了在尝试通过访问点连接到电信网1进行信标消息接收等级测量时的信标接收等级测量值之外,信标消息还包括用户站6所使用的访问点2的标识数据。访问点2的信标消息通过访问点的无线电接口重复进行传送,例如每30ms一次。
在所考虑的实施例中,所传送的信标消息符合采用IEEE 802.11标准的信标消息,将种子数值被插入专用于专有信息的信标消息的字段中。
此外,在该步骤102的实施例中,每当访问点2从NMS 4接收种子数的新值时,访问点2就在其探询响应帧的给定字段中用新接收到的种子数值替换前一次接收到的种子数值。
正如所已知的,响应于由用户站6发送且由访问点接收的任何探询请求,访问点2的无线电接口传送IEEE 802.11的探询响应帧,该探询响应帧包括访问点的标识数据。
根据本发明所考虑的实施例的所传送的探询响应帧符合IEEE 802.11标准,将种子数值被插入专用于专有信息的字段中。
在步骤103中,位于访问点2的无线电覆盖区域内的用户站6的无线电接口接收在步骤102中通过访问点2传送的种子数的新值并将该新值存储在用户站6的存储器中。用户站6根据存储在用户站的存储器中的PSK密钥并且根据该最后存储的种子数值生成PTK密钥。
在用户站和访问点之间的认证步骤期间,每次生成所述PTK密钥,车载用户站6就进行软切换或上电,并且所述PTK密钥还用于随后的加密/解密。
本发明使得能够增强电信系统1的安全,并且对于电信系统的性能(例如,软切换时长)和复杂度的影响非常有限。
上述优点例如在列车以达到100km/h的速度行驶时是有价值的,其中,车载用户站在访问点之间频繁进行硬切换,并且硬切换时长应该尽可能短:在90%的切换中具有低于100ms的值。
在步骤103的实施例中,每当车载用户站进行软切换或者上电时,根据IEEE802.11,用户站6通过监听周围的访问点2所传送的信标来搜索新的合适的访问点2。为了加速对合适的访问点的搜索,用户站6可选地根据IEEE 802.11发送探询请求。
然后,用户站6分析所监听的信标和/或探询响应帧、根据IEEE 802.11选择合适的访问点2,例如访问点AP3(正如所已知的,用户站6至少基于访问点AP3所传送的无线电信号的接收等级选择访问点AP3)。用户站6在其存储器中存储了包含在所选择的访问点AP3所传送的信标和/或探询响应内的信息,该信息包括诸如根据IEEE 802.11的认证类型以及新的种子数之类的安全参数。然后,用户站6根据IEEE 802.11经由其无线电接口向所选择的访问点AP3传送的要求与所选择的访问点AP3相关联的关联请求。一旦用户站6之间的关联步骤交换成功完成并且所选择的访问点AP3与用户站6相关联,则认证步骤开始。在访问点AP3和用户站6之间的认证步骤完成之前,不可能进行有效载荷数据的远程通信。
图3示出了表示诸如在步骤103的实施例中执行的用户站6和相关联的访问点(所选择的访问点AP3)之间的认证阶段200的步骤的流程图。
在步骤201中,用户站6生成可操作共享密钥OPSK,以作为用户站6的存储器中所存储的预共享密钥PSK和用户站6的存储器中最后所存储的新种子数的函数(函数F1):OPSK=F1(PSK,种子数)。
在实施例中,函数F1基于IETF RFC2898中所定义的PBKDF2函数。
在步骤202中,用户站6生成SNONCE值,SNONCE值可以是基于RFC2898中所定义的PBKDF2以OPSK为主输入生成的随机数,并且可以是根据IETF RFC 4086直接生成的随机数或随机值。
在执行步骤201和步骤202同时,在步骤301中,访问点AP3还生成可操作共享密钥OPSK以作为访问点AP3的存储器中所存储的预共享密钥PSK以及访问点AP3的存储器最后所存储的种子数的函数(函数F1):OPSK=F1(PSK,种子数);并且在步骤302中,访问点AP3生成ANONCE,在主输入是OPSK的情况下,ANONCE值可以是基于RFC2898中所限定的PBKDF2以OPSK为主输入所生成的随机数,并且可以是根据IETF RFC 4086生成的随机数或随机值。
在步骤303中,访问点AP3通过各自的无线电接口向用户站6传送第一认证消息,第一认证消息包括所生成的ANONCE值。
在步骤304中,用户站6接收访问点AP3所传送的第一认证消息,并且根据包括在所接收的第一认证消息中的ANONCE值并且根据SNONCE以及在步骤201中生成的可操作共享密钥OPSK得出成对临时密钥PTK:PTK=F3(ANONCE,SNONCE,OPSK),其中,F3是ANONCE值和OPSK值以及SNONCE值的函数。
在实施例中,函数F3是IEEE802.11标准定义的PRF-n函数。
在步骤305中,用户站6通过各自的无线电接口向访问点AP3传送第二认证消息,第二认证消息包括基于通过IEEE802.11标准规定的四次握手(four way handshake)机制中所限定的CBTC-MAC(Communication Based Train Control System-Media AccessControl,基于通信的列车自动控制系统-媒体访问控制)生成的SNONCE值和消息完整性代码(MIC)。在步骤306中,访问点AP3接收用户站6所传送的第二认证消息。访问点AP3检验所接收到的第二认证消息中的MIC是有效的(例如,当且仅当访问点自身所计算的MIC等于所接收到的第二认证消息中的MIC并且是基于ANONCE消息及消息中的报头计算的时,则认为该MIC是有效的),并且仅在MIC被检验为有效的情况下(其他情况下认证失败),访问点AP3根据包括在所接收到的第二认证消息中的SNONCE值并且根据在步骤201中生成的可操作共享密钥OPSK并且还根据ANONOE得到成对临时密钥PTK:PTK=F4(ANONCE,SNONCE,OPSK),其中F4是ANONCE值、SNONCE值和OPSK值的函数。F4函数为IEEE802.11标准所定义的PRF-n函数的F3函数,即。
在步骤307中,访问点AP3经由各自的无线电接口向用户站6传送第三认证消息,第三认证消息包括对于安装PTK的同时,该PTK采用根据第三认证消息的报头以及根据ANONCE计算的MIC进行证明。
在步骤308中,正如在IEEE802.11的四次握手机制中所定义的那样,用户站6接收访问点AP3所传送的第三认证消息。用户站6检验所接收到的第三认证消息中的MIC是否有效(类似于步骤306,用户站计算第三认证消息的内容的MIC并且和该消息内的MIC进行比较;当且仅当它们是相同的时,则认为该消息有效),并且仅在MIC被检验为有效的情况下(其他情况下认证失败),用户站6向访问点AP3传送第四认证消息,第四认证消息包括根据第四认证消息的报头以及根据SNONCE计算的MIC。
然后,在步骤309中,用户站6将步骤304中生成的密钥PTK安装在其存储器中。
在步骤310中,访问点AP3接收用户站6所传送的第四认证消息,然后访问点AP3将步骤306中生成的密钥PTK安装在其存储器中。
然后,完成认证,并且进行有效载荷数据的传递(步骤311),用户站6基于其存储器中所存储的PTK密钥,使用加密/解密密钥来对这些有效载荷数据进行加密/解密(并且类似地,访问点AP3使用其存储器中所存储的PTK密钥来加密/解密有效载荷数据)。
在现有技术IEEE 802.11标准中,考虑到图3,不存在步骤201和步骤301,并且在步骤202、302-311中,使用预共享密钥PSK来代替密钥OPSK以生成成对临时密钥PTK。本发明能够使静态的密钥(PSK密钥)转变为动态的密钥(OPSK密钥)。
以上步骤202、302、303、304、305、306、307、308、309、310是当考虑到动态的OPSK而不是静态的PSK时用于认证阶段的在IEEE 802.11中所限定的步骤。
在不显著地增加系统架构的复杂度或硬切换时长的情况下,本发明能够增加安全等级。
参照图示,以上已经在用户站和访问点之间的IEEE 802.11无线电通信的情况下描述了本发明的实施例。当然,能够使用用于不同于802.11进行通信的无线电协议来实施访问点和用户站所共享的静态密钥的使用以及根据本发明在认证步骤和/或加密/解密步骤中定期进行修改的随机数的使用,并且更一般地在本发明的实施例中,能够使用用于通信的其它无线接口来代替无线电接口。

Claims (15)

1.一种用于提供无线用户站(6)经由网络无线访问点(2)对电信网(3)进行访问的方法,其特征在于,所述方法包括依次进行的以下步骤:
-所述网络访问点获取参数的更新值;
-所述网络无线访问点无线地传送所述参数的所述更新值;
-所述无线用户站无线地接收所述网络无线访问点所传送的所述参数的所述更新值;
-所述无线用户站和所述无线访问点中的每一个根据至少第一密钥并且还根据所接收的所述参数的所述更新值得到第二密钥,所述第一密钥为由所述无线用户站和所述网络访问点共享并且分别存储在所述无线用户站和所述网络访问点的存储器中的静态预共享密钥;
-基于所述无线用户站和所述网络无线访问点所得到的所述第二密钥,通过无线通信执行所述无线用户站和所述网络无线访问点之间的认证步骤;
-根据所述认证步骤的结果,经由所述无线访问点提供所述无线用户站对所述电信网的访问。
2.根据权利要求1所述的方法,其中,在包括多次更新的更新模式的每次更新中,所述网络无线访问点获取所述参数的更新值并无线地传送由此获取的所述参数的所述更新值;并且其中,根据所述无线用户站根据至少所述第一密钥并且还根据所传送的所述参数的更新值,执行与已接收到所述参数的所述更新值的所述无线用户站有关的任何以后的认证步骤。
3.根据权利要求1或2所述的方法,其中,服务器通过所述电信网(3)向多个访问点提供所述参数的所述更新值,并且该多个访问点中的任何一个访问点无线地传送所述参数的所述更新值。
4.根据权利要求1至4中任一项所述的方法,其中,根据IEEE 802.11标准执行所述无线用户站和所述网络无线访问点之间的认证步骤。
5.根据权利要求4所述的方法,其中,所述认证步骤为四次握手机制。
6.根据权利要求1至6中任一项所述的方法,其中,所述参数的所述更新值被包括在所述无线访问点的所述信标消息中以被所述无线访问点无线地传送,所述信标消息还包括无线访问点标识信息并且被循环广播。
7.一种网络无线访问点(2),设置成提供无线用户站(2)对电信网的访问,其特征在于,所述网络无线访问点适于:
-获取参数的更新值;
-由所述网络无线访问点无线地传送所述参数的所述更新值;
-根据至少第一密钥并且还根据所传送的所述参数的所述更新值得到第二密钥,所述第一密钥为由所述无线用户站和所述网络访问点共享且分别存储在所述无线用户站和所述网络访问点的存储器中的静态预共享密钥;
-根据所得到的第二密钥,通过无线通信执行与所述无线用户站的认证步骤;以及
-根据所述认证步骤的结果,提供所述无线用户站对所述电信网的访问。
8.根据权利要求7所述的网络无线访问点(2),其适于:在包括多次更新的更新模式的每次更新中,获取所述参数的所述更新值,并且无线地传送因此获得的所述参数的所述更新值。
9.根据权利要求7或8所述的网络无线访问点(2),其适于:根据IEEE802.11标准执行采用所述无线用户站的认证步骤。
10.根据权利要求9所述的网络无线访问点(2),其被适配为使所述认证步骤为四次握手机制。
11.根据权利要求7至10中任一项所述的网络无线访问点(2),其适于:无线地传送包括在所述无线访问点的所述信标消息中的所述参数的所述更新值,所述信标消息还包括无线访问点标识信息并且被循环广播。
12.一种无线用户站(6),设置成经由网络无线访问点(2)访问电信网,所述无线用户站适于根据至少第一密钥(PSK)得到第二密钥(OPSK),适于根据所得到的第二密钥(OPSK),通过无线通信执行与所述网络无线访问点的认证步骤,并且适于根据所述认证步骤的结果,通过所述网络无线访问点对所述电信网进行访问;
其特征在于,所述无线用户站适于无线地接收所述网络无线访问点所传送的所述参数的所述更新值,并且适于根据至少所述第一共享密钥并且进一步根据所接收到的所述参数的所述更新值得到所述第二密钥(OPSK)。
13.根据权利要求12所述的无线用户站(6),其适于:依照根据至少所述第一共享密钥并且进一步根据包括多次更新的更新模式中最后发生的一次更新中所接收到的所述参数的所述更新值得到所述第二密钥(OPSK),执行任何以后的认证步骤。
14.根据权利要求12或13所述的网络用户站(6),其适于:根据IEEE 802.11标准执行采用所述无线用户站的所述认证步骤。
15.根据权利要求12至14中任一项所述的无线用户站点(6),其适于:接收包括在信标消息中的所述参数的所述更新值,,所述信标消息由所述无线访问点循环广播并且还包括无线访问点标识信息。
CN201611071535.3A 2015-11-26 2016-11-28 访问电信网的方法、相关的网络无线访问点及无线用户站 Active CN106817695B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP15306879.6 2015-11-26
EP15306879.6A EP3174326B1 (en) 2015-11-26 2015-11-26 Method for providing a wireless user station for access to a telecommunication network through a network wireless access point, associated network wireless access point and wireless user station

Publications (2)

Publication Number Publication Date
CN106817695A true CN106817695A (zh) 2017-06-09
CN106817695B CN106817695B (zh) 2022-06-07

Family

ID=54780237

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611071535.3A Active CN106817695B (zh) 2015-11-26 2016-11-28 访问电信网的方法、相关的网络无线访问点及无线用户站

Country Status (7)

Country Link
EP (1) EP3174326B1 (zh)
CN (1) CN106817695B (zh)
BR (1) BR102016027676B1 (zh)
CA (1) CA2949549A1 (zh)
DK (1) DK3174326T3 (zh)
ES (1) ES2768679T3 (zh)
SG (1) SG10201609934UA (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112349003A (zh) * 2020-11-17 2021-02-09 深圳Tcl新技术有限公司 门锁密码的传输方法、锁体、服务器及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070280481A1 (en) * 2006-06-06 2007-12-06 Eastlake Donald E Method and apparatus for multiple pre-shared key authorization
CN101383742A (zh) * 2002-07-19 2009-03-11 索尼株式会社 无线信息传输系统、无线通信方法、无线站及无线终端装置
CN101815309A (zh) * 2008-08-20 2010-08-25 英特尔公司 无线网络中将主功能动态切换至另一对等方的装置和方法
CN102883316A (zh) * 2011-07-15 2013-01-16 华为终端有限公司 建立连接的方法、终端和接入点
CN104486759A (zh) * 2014-12-15 2015-04-01 北京极科极客科技有限公司 一种无障碍接入无线网络的方法
CN104602231A (zh) * 2015-02-10 2015-05-06 杭州华三通信技术有限公司 一种更新预共享密钥的方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383742A (zh) * 2002-07-19 2009-03-11 索尼株式会社 无线信息传输系统、无线通信方法、无线站及无线终端装置
US20070280481A1 (en) * 2006-06-06 2007-12-06 Eastlake Donald E Method and apparatus for multiple pre-shared key authorization
CN101815309A (zh) * 2008-08-20 2010-08-25 英特尔公司 无线网络中将主功能动态切换至另一对等方的装置和方法
EP2316249A2 (en) * 2008-08-20 2011-05-04 Intel Corporation Apparatus and method to dynamically handover master functionality to another peer in a wireless network
CN102883316A (zh) * 2011-07-15 2013-01-16 华为终端有限公司 建立连接的方法、终端和接入点
CN104486759A (zh) * 2014-12-15 2015-04-01 北京极科极客科技有限公司 一种无障碍接入无线网络的方法
CN104602231A (zh) * 2015-02-10 2015-05-06 杭州华三通信技术有限公司 一种更新预共享密钥的方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
""33401-b20"", 《3GPP SPEC\33_SERIES》 *
"2012年《通信技术》总目次", 《通信技术》 *

Also Published As

Publication number Publication date
BR102016027676A2 (pt) 2017-08-22
BR102016027676B1 (pt) 2023-12-19
ES2768679T3 (es) 2020-06-23
EP3174326B1 (en) 2019-11-06
CN106817695B (zh) 2022-06-07
DK3174326T3 (da) 2020-02-03
CA2949549A1 (en) 2017-05-26
SG10201609934UA (en) 2017-06-29
EP3174326A1 (en) 2017-05-31

Similar Documents

Publication Publication Date Title
CN109362108B (zh) 一种安全保护的方法、装置和系统
CN106134152B (zh) 用于加入社交wi-fi网状网络的方法、设备及装置
CN105187376B (zh) 车联网中汽车内部网络的安全通信方法
CN101513092B (zh) 在基于基础结构的无线多跳网络中的安全认证和密钥管理
EP1972125B1 (en) Apparatus and method for protection of management frames
CN107196920B (zh) 一种面向无线通信系统的密钥产生分配方法
CN109644134A (zh) 用于大型物联网组认证的系统和方法
CN105577680A (zh) 密钥生成方法、解析加密数据方法、装置及密钥管理中心
CN105933895A (zh) Wifi入网配置数据的传输方法、智能设备及智能终端
CN102546184B (zh) 传感网内消息安全传输或密钥分发的方法和系统
JP2013066220A (ja) セルラー無線システムにおける無線基地局鍵を生成する方法と装置
CN102223634A (zh) 一种用户终端接入互联网方式的控制方法及装置
DE102005027232A1 (de) Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
CN103313242A (zh) 密钥的验证方法及装置
CN108377188A (zh) 一种用于特种应急自组网通信的量子加密系统
CN110943835A (zh) 一种发送无线局域网信息的配网加密方法及系统
CN108235300B (zh) 移动通信网络用户数据安全保护方法及系统
CN107295508A (zh) 一种lte网络实体认证和密钥更新方法
CN101938741A (zh) 双向认证的方法、系统及装置
CN104010310B (zh) 基于物理层安全的异构网络统一认证方法
CN102217239A (zh) 一种组临时密钥更新方法、装置和系统
CN106304400B (zh) 无线网络的ip地址分配方法和系统
CN105978692A (zh) 一种3gpp认证与密钥协商协议的实现方法
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
CN106817695A (zh) 访问电信网的方法、相关的网络无线访问点及无线用户站

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1233419

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant