CN1213563C - 通信系统及服务器装置及客户端装置、以及相应的控制方法 - Google Patents

通信系统及服务器装置及客户端装置、以及相应的控制方法 Download PDF

Info

Publication number
CN1213563C
CN1213563C CNB021548935A CN02154893A CN1213563C CN 1213563 C CN1213563 C CN 1213563C CN B021548935 A CNB021548935 A CN B021548935A CN 02154893 A CN02154893 A CN 02154893A CN 1213563 C CN1213563 C CN 1213563C
Authority
CN
China
Prior art keywords
mentioned
accessing points
key
communicator
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB021548935A
Other languages
English (en)
Other versions
CN1427554A (zh
Inventor
荒井俊次
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1427554A publication Critical patent/CN1427554A/zh
Application granted granted Critical
Publication of CN1213563C publication Critical patent/CN1213563C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

客户端装置从认证服务器取得了通过第1访问点与网络接续的许可后,认证服务器将客户端装置与第1访问点间的加密通信时使用的WEP密钥等密钥通知第1访问点。之后,客户端装置移动到第2访问点的可通信范围内时,认证服务器不生成新的密钥,将与第1访问点进行加密通信时使用的密钥通知第2访问点,使用相同于与第1访问点进行加密通信时使用的密钥进行客户端装置与第2访问点间的加密通信。

Description

通信系统及服务器装置及 客户端装置、以及相应的控制方法
技术领域
本发明涉及到由服务器装置将客户端终端通过访问点进行通信时使用的密钥通知访问点的通信系统。
背景技术
在以往的无线局域网系统中,客户端终端是通过和网络上访问点间的无线通信而与网络相接续的。
此外还有,客户端终端通过访问点接受网络上的认证服务器对于与网络接续的认证的无线局域网系统。
在此类系统中,客户端终端接受了认证服务器的认证后,客户端终端及认证服务器生成WEP(Wired Equivalent Privacy)加密方式的密钥,认证服务器将生成的密钥通知访问点。如此,客户端终端和访问点可以通过发送和接收由WEP加密方式密钥加密的数据,从而进行安全的无线通信。
但是,访问点的可通信范围只限于电波可及的范围内。一方面,客户端终端可以自由移动。随之可能造成客户端终端从访问点1的可通信范围移动到访问点2的可通信范围中的情况。此时,客户端终端再次通过和访问点2的无线通信接受由认证服务器对于与网络的接续认证,在客户端终端及认证服务器生成新的WEP密钥,认证服务器也必须将新生成的WEP密钥通知访问点。
也就是说,客户端终端变更访问点时,与认证服务器的再认证、新的WEP密钥的生成、WEP密钥的通知等,直至可以形成通信的过程中处理繁多,耽误时间。
而且,在客户端终端较多的系统中,由于认证、WEP密钥的生成的处理增多会导致认证服务器的负荷加大。
随之,由于访问点变更时耗时,运转的灵活性会受到限制。
发明内容
本发明的目的是,使系统、装置的运转灵活性得到优化。
而且,本发明的另一个目的是,缩短在客户端终端变更访问点时等待可通信状态所需的时间。
而且,本发明的另一个目的是,简化在客户端终端变更访问点时处理。
另外,本发明的其它目的通过以下的明细书和图表应该可以更明了。
根据本发明的一个方面,提供了一种服务器装置,包括:认证装置,用于认证与第1访问点接续的通信装置;通知装置,用于根据上述认证装置的认证结果,将密钥通知与上述通信装置接续的所述第1访问点,其特征在于上述服务器装置还包括:判别装置,用于判别上述通信装置是否根据来自第2访问点的上述通信装置的识别信息,已被认证;以及通知装置,根据上述判别装置的判定,将与通知给上述第1访问点的密钥相同的密钥通知上述第2访问点。
根据本发明另一个方面,提供了一种服务器装置的控制方法,包括:认证步骤,用于认证与第1访问点接续的通信装置;通知步骤,用于根据上述认证步骤的认证结果,将密钥通知与上述通信装置接续的所述第1访问点,其特征在于上述控制方法还包括:判别步骤,用于判别上述通信装置是否根据来自第2访问点的上述通信装置的识别信息,已被认证;以及第二通知步骤,根据上述判别步骤的判定,将与通知给上述第1访问点的密钥相同的密钥通知上述第2访问点。
附图说明
图1为发明在某实施状态下的系统构成图。
图2为本发明在某实施状态下访问点的方框图。
图3为本发明在某实施状态下客户端终端的方框图。
图4为本发明在某实施状态下表示系统动作的顺序图。
图5为本发明在某实施状态下表示系统动作的顺序图。
具体实施方式
以下说明本发明的实施状态。
图1为本实施状态时下系统构成图。
101为网络,其上接续着访问点A103、访问点A104。图中虽然只标示了两个访问点,但实际设置数并不限于此。另外,对于访问点A103、访问点A104,在其相应的可通信范围106、107内可以和客户端终端105进行无线通信。而且在本实施状态下,无线通信方式采用基于IEEE802.11、IEEE802.11b及IEEE802.11a等标准的无线局域网(Wireless LocalArea Network)。
105为客户端终端,通过与访问点A103或访问点A104的无线通信接续到网络101上。虽然在图1中没有表示,但客户端终端105也可以存在多个。
102为认证服务器,在对与网络101接续的客户端终端105进行认证的同时,生成使用WEP(Wired Equivalent Privacy)加密方式的密钥。
图2为访问点A103的方框图。
另外,访问点104也相同。
201为无线部分,发送接收无线数据。无线部分201由发送部分210、接收部分211、天线212组成。
202为信号处理部分,在接收部分211上将接收的信号进行检波、并在将其转换为数字信号的同时将从数据处理部分203送来的数字信号为无线发送进行调制。另外,信号处理部分202为将从数据处理部分203传送来的数据作为无线发送用的数据添加文件头,以及对于接收到的数据在去掉文件头后传送到数据处理部分203的功能。
203为数据处理部分,由将从网络接口208接收到的数据以WEP加密方式进行加密处理的发送数据处理部分205和将加密的数据解密的接收数据处理部分206组成。
204为控制部分,进行判定新的客户端终端105的存在、对访问点A103整体的控制等操作。
207为存储部分,存储进行WEP加密处理所用的密钥及客户端终端105的ID等信息。
208为网络接口部分,为访问点A103和网络101的接口。
图3为客户端终端105的方框图。
本实施例的客户端终端105由无线通信卡构成。
在图2中表示的与访问点A103相同的功能注有相同的编号
301为数据通信接口,接续计算机等的信息处理装置、进行数据通信。
302为存储部分,将WEP加密处理所用的密钥、客户端终端105的ID等、与访问点A103及访问点B104进行无线通信所必要的信息进行存储。另外,在本实施的状态下,使用MAC地址(Media AccessControlAddress)作为客户端终端105的ID。
以下参照画面对于本实施状态下系统整体的动作进行说明。
首先,参照图4的顺序图对客户端终端105通过访问点A103和网络101进行最初接续时的步骤加以说明。
客户端终端105,在无线局域网上进行开放认证与访问点A103接续(S401)。
访问点A103取得客户端终端105的ID(S402)。
访问点A103将客户端终端105的ID通知认证服务器102(S403)。
认证服务器102根据由访问点A103通知的ID来判定客户端终端105与网络接续101的认证是否已经结束(S404)。此时客户端终端105进行最初的接续,由于没有结束认证,所以被判定为认证没有结束。
认证服务器102向客户端终端105提出用户名和口令的输入要求(S405)。
客户端终端105输入用户名和口令(S406)。
为了增强保密性,客户端终端105将在步骤S406中输入的用户名和口令进行叫做One-Way Hash的不可逆性的数值处理,并将此One-Way Hash数据通知给认证服务器102(S407)。
认证服务器102将在步骤S407中得到的One-Way Hash数据与认证服务器102内数据库中已保存的允许和网络101接续的用户有关的数据群进行核对。核对的结果如果一致,在客户端终端105的向网络101的接续被允许的同时存储客户端终端105的ID(S408)。
客户端终端105和认证服务器102生成叫做WEP会话密钥的密钥(S409)。此时的WEP会话密钥用WEP加密方式做过处理、是只对客户端终端105的传输信息加密有效的密钥。
认证服务器102在将已生成的WEP会话密钥与客户端终端105的ID进行关联存储的同时,通知访问点A103(S410)。
访问点A103将广播密钥用WEP会话密钥进行加密(S411)、并将已加密的广播密钥发送到客户端终端105(S412)。广播密钥是将访问点A103向多个的客户端终端105同文通信的数据进行加密时所用的密钥。
客户端终端105将在步骤S409中生成的以WEP会话密钥加密的广播密钥解密并取得广播密钥。
访问点A103和客户端终端105启动WEP加密步骤(S414、S415)。
然后,对于访问点A103和单个客户端终端105之间的(Point-to-point通信)通信,将由WEP会话密钥加密的数据进行发送和接收,从而进行安全的无线通信(S416)。另外,对于访问点A103和多个的客户端终端105之间的(Point-to-multipoint通信)同文通信,将由广播密钥加密的数据进行发送和接收,从而进行安全的无线通信(S416)。
其后,已通过访问点A103完成向网络101接续的认证的客户端终端的105从访问点A103的可通信范围106移动到访问点B104的可通信范围107,通过访问点B104向网络101接续的动作以顺序图图5进行说明。
客户端终端105移动到访问点A103的可通信范围106之外,使其不能与访问点A103通信的状态(S501)。之后,客户端终端105移动到访问点B104的可通信范围107内,并进入可与访问点B104通信的状态。
客户端终端105进行开放认证并和访问点B104接续(S502)。
访问点B104取得客户端终端105的ID(S503)。
访问点B104将客户端终端105的ID通知认证服务器102(S504)。
认证服务器102以在步骤S504中通知的ID及已存储的已通过认证的客户端终端的ID为依据,判定客户端终端105与网络101的接续认证是否已经完成(S505)。此时对于客户端终端105,由于在步骤S408(图4)中已经由访问点A103完成了向网络101的接续的认证,并已经存储了客户端终端105的ID,故判定为已完成了认证。
认证服务器102向访问点A103发出将存储部分207中已存储的与客户端终端105进行无线通信所使用的WEP会话密钥删除的指示(S506)。
认证服务器102将在步骤S410(图4)上存储的与客户端终端105的ID相对应的WEP会话密钥通知访问点B104(S507)。
访问点B104以步骤S507中用通知的WEP会话密钥将广播密钥进行加密(S508),并将加密的广播密钥送达客户端终端105(S509)。
客户端终端105以步骤S409(图4)中由生成的WEP会话密钥将加密的广播密钥进行解密,并取得广播密钥(S510)。
访问点B104和客户端终端105启动各自的WEP加密步骤(S511、S512)。
然后,对于访问点B104和单个客户端终端105之间的(Point-to-point通信)通信,将与客户端终端105和访问点A103间通信时使用的WEP会话密钥相同的WEP会话密钥加密的数据进行发送和接收,从而进行安全的无线通信(S513)。另外,对于访问点B103和多个的客户端终端105之间的(Point-to-multipoint通信)同文通信,将用广播密钥加密的数据进行发送和接收,从而进行安全的无线通信(S513)。
在本实施状态下,虽然在步骤S507中将认证服务器102中存储的WEP会话密钥通知了访问点B104,但也可以将访问点A103中存储的WEP会话密钥通过认证服务器102通知访问点B104。
在以上说明中,虽然将客户端终端105当作无线通信卡加以说明,但对于计算机和PDA(PersonalDigitalAssistants)中具有上述无线通信卡的功能的情况也适用。
本发明的目的在于,将实现上述客户端终端、访问点、认证服务器的功能的软件的程序代码进行存储的存储媒体提供给系统或装置,也可以将该系统或装置的计算机(或者CPU及MPU)上存储在存储媒体中的程序代码读出并运行。
此时,从存储媒体中读出的程序代码自身可达到实现本实施状态的功能,存储了此程序代码的存储媒体构成本发明。
作为以提供程序代码为目的的存储媒体,可使用ROM、软盘、硬盘、光盘、光磁盘、CD-ROM、CD-R、磁带、闪存卡等。
另外,计算机通过实行已读出的程序代码不仅实现本实施状态的功能,并且在计算机上运行的OS等根据此程序代码的指示实行部分或全部的实际处理,当然包括通过此处理实现本实施状态的功能的情况。
进一步,从存储媒体读出的程序代码,写入计算机中插入的扩张功能板上或已与计算机接续的功能扩张单元上的CPU上后,该功能扩张板或功能扩张单元上的CPU根据其程序代码的指示实行部分或全部的实际处理,当然包括通过此处理实现本实施状态的功能的情况。
如上所述,本发明优化了系统、装置的灵活性。
还有,可以使客户端终端缩短了在访问点变更时等待可通信状态所需的时间。
还有,可以使客户端终端削减了在访问点变更时的处理。

Claims (5)

1.一种服务器装置,包括:
认证装置(S408),用于认证与第1访问点接续的通信装置;
通知装置(S409),用于根据上述认证装置的认证结果,将密钥通知与上述通信装置接续的所述第1访问点,
其特征在于上述服务器装置还包括:
判别装置(S404和S505),用于判别上述通信装置是否根据来自第2访问点的上述通信装置的识别信息,已被认证;以及
通知装置,根据上述判别装置(S507)的判定,将与通知给上述第1访问点的密钥相同的密钥通知上述第2访问点。
2.根据权利要求1的服务器装置,还包括:指示装置,用于当上述通信装置通过第2访问点与网络进行接续时,指示在上述第1访问点上删除上述密钥。
3.根据权利要求1的服务器装置,还包括:
生成装置,用于根据上述通信装置的认证,生成在上述通信装置和上述第1访问点间的通信中采用的上述密钥,
其中,上述通知装置通知上述第2访问点的上述密钥,是上述生成装置生成的上述密钥时存储的密钥或是接收来自上述第1访问点的密钥。
4.根据权利要求1的服务器装置,其中如果上述判别装置判别上述通信装置没有被认证,上述通知装置将新的密钥通知上述第2访问点;如果上述判别装置判别上述通信装置为完成认证,上述通知装置将与通知上述第1访问点相同的密钥,通知上述第2访问点。
5.一种服务器装置的控制方法,包括:
认证步骤(S408),用于认证与第1访问点接续的通信装置;
通知步骤(S409),用于根据上述认证步骤的认证结果,将密钥通知与上述通信装置接续的所述第1访问点,
其特征在于上述控制方法还包括:
判别步骤(S404和S505),用于判别上述通信装置是否根据来自第2访问点的上述通信装置的识别信息,已被认证;以及
第二通知步骤,根据上述判别步骤(S507)的判定,将与通知给上述第1访问点的密钥相同的密钥通知上述第2访问点。
CNB021548935A 2001-12-19 2002-12-03 通信系统及服务器装置及客户端装置、以及相应的控制方法 Expired - Fee Related CN1213563C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001385869A JP3870081B2 (ja) 2001-12-19 2001-12-19 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
JP385869/2001 2001-12-19

Publications (2)

Publication Number Publication Date
CN1427554A CN1427554A (zh) 2003-07-02
CN1213563C true CN1213563C (zh) 2005-08-03

Family

ID=19187882

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021548935A Expired - Fee Related CN1213563C (zh) 2001-12-19 2002-12-03 通信系统及服务器装置及客户端装置、以及相应的控制方法

Country Status (5)

Country Link
US (1) US7424605B2 (zh)
EP (1) EP1322091B1 (zh)
JP (1) JP3870081B2 (zh)
CN (1) CN1213563C (zh)
DE (1) DE60224161T2 (zh)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8942375B2 (en) 2002-09-17 2015-01-27 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
WO2004028069A1 (en) * 2002-09-17 2004-04-01 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
US20040088550A1 (en) * 2002-11-01 2004-05-06 Rolf Maste Network access management
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
CN1784851B (zh) * 2003-03-14 2013-02-20 汤姆森特许公司 用于控制终端设备到无线局域网的接入的方法及接入点
JP2006521763A (ja) * 2003-03-27 2006-09-21 トムソン ライセンシング 無線アクセスポイント間での安全なローミング
CN1830190A (zh) * 2003-07-29 2006-09-06 汤姆森特许公司 使用重定向控制对网络的接入
US7447177B2 (en) 2003-08-26 2008-11-04 Intel Corporation Method and apparatus of secure roaming
EP1517475A1 (en) * 2003-09-16 2005-03-23 Axalto S.A. Smart card based encryption in Wi-Fi communication
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
JP4311174B2 (ja) 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
US20070192606A1 (en) * 2004-03-08 2007-08-16 Yutaka Yasukura Electronic terminal device protection system
JP2005267529A (ja) * 2004-03-22 2005-09-29 Fujitsu Ltd ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
JP4375197B2 (ja) * 2004-10-25 2009-12-02 日本電気株式会社 無線lanシステム、無線端末、無線基地局、無線端末の通信設定方法及びそのプログラム
US20070152076A1 (en) * 2004-12-13 2007-07-05 Chiang Kuo C Monitoring system with a wireless transmitting/receiving module
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
KR100619998B1 (ko) 2005-04-30 2006-09-06 엘지전자 주식회사 이동 통신 단말기의 사전 인증 방법 및 시스템
JP2008541655A (ja) * 2005-05-16 2008-11-20 トムソン ライセンシング 無線ローカルエリアネットワークでの安全なハンドオフ
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US7392037B2 (en) * 2005-08-19 2008-06-24 Intel Corporation Wireless communication device and methods for protecting broadcasted management control messages in wireless networks
DE102006008745A1 (de) 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
US20070165582A1 (en) * 2006-01-18 2007-07-19 Puneet Batta System and method for authenticating a wireless computing device
JP4914075B2 (ja) * 2006-01-31 2012-04-11 株式会社アイ・オー・データ機器 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
JP4841519B2 (ja) 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
US9531835B2 (en) * 2007-02-13 2016-12-27 Devicescape Software, Inc. System and method for enabling wireless social networking
JP2008236483A (ja) * 2007-03-22 2008-10-02 Sanyo Electric Co Ltd 通信方法ならびにそれを利用した端末装置および基地局装置
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US9197420B2 (en) 2010-01-06 2015-11-24 International Business Machines Corporation Using information in a digital certificate to authenticate a network of a wireless access point
US9768956B2 (en) * 2010-07-28 2017-09-19 General Motors Llc Methods and systems for facilitating communications between vehicles and service providers
CN103329091B (zh) * 2010-11-17 2017-05-17 鲁库斯无线公司 交叉接入登录控制器
CN102223633B (zh) * 2011-07-06 2013-12-04 华为技术有限公司 一种wlan认证的方法,装置和系统
KR101232861B1 (ko) 2012-05-29 2013-02-14 ㈜ 엘케이컴즈 네트워크 중계 시스템 및 그 제공방법
JP5820355B2 (ja) * 2012-09-28 2015-11-24 株式会社クボタ 作業機のデータ通信システム
US10028179B2 (en) * 2013-05-31 2018-07-17 Qualcomm Incorporated Reducing signaling during AP to AP handoff in dense networks
US9882774B2 (en) 2015-02-02 2018-01-30 Eero Inc. Systems and methods for intuitive home networking
EP3520455A4 (en) 2016-09-27 2020-04-22 A9.com, Inc. NETWORK CONFIGURATION SHARING METHOD
CN106790255A (zh) * 2017-01-24 2017-05-31 北京元心科技有限公司 端对端加密通信方法及系统
JP2019050446A (ja) * 2017-09-07 2019-03-28 株式会社アウトスタンディングテクノロジー アクセス制御方法とその装置
CN109194663A (zh) * 2018-09-13 2019-01-11 郑州云海信息技术有限公司 一种基于云计算的文件存储及下载的方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3082686B2 (ja) 1996-11-07 2000-08-28 日本電気株式会社 Macブリッジ制御方法とその装置
US6108789A (en) * 1998-05-05 2000-08-22 Liberate Technologies Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
SE519471C2 (sv) * 1999-09-20 2003-03-04 Ericsson Telefon Ab L M Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
JP3570311B2 (ja) 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
US7486952B1 (en) 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
JP3450808B2 (ja) * 2000-08-25 2003-09-29 株式会社東芝 電子機器及び接続制御方法
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
JP2002125270A (ja) 2000-10-18 2002-04-26 Oki Electric Ind Co Ltd 移動端末接続方法
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication

Also Published As

Publication number Publication date
US20030115460A1 (en) 2003-06-19
DE60224161T2 (de) 2008-12-04
EP1322091A1 (en) 2003-06-25
DE60224161D1 (de) 2008-01-31
EP1322091B1 (en) 2007-12-19
CN1427554A (zh) 2003-07-02
US7424605B2 (en) 2008-09-09
JP2003188885A (ja) 2003-07-04
JP3870081B2 (ja) 2007-01-17

Similar Documents

Publication Publication Date Title
CN1213563C (zh) 通信系统及服务器装置及客户端装置、以及相应的控制方法
CN1190717C (zh) 有选择地容许移动终端访问分组数据网络的方法及相关装置
CN1293720C (zh) 初始化无线设备间安全通信和对其专用配对的方法和装置
TWI360975B (en) Key generation in a communication system
CN1256633C (zh) 用于验证电子文档的系统和方法
CN1266892C (zh) 无线接入网络中使用访问授权区分的方法及安全漫游方法
CN1284099C (zh) 电子钥匙系统以及电子钥匙使用方法
CN1324502C (zh) 鉴别被邀请加入组的潜在成员的方法
CN1893381A (zh) 安全性设定处理系统
TWI241103B (en) Enhanced message security
CN1574738A (zh) 在移动特设网络中分配加密密钥的方法及其网络设备
CN1874271A (zh) 保护无线设备免受虚假接入点攻击
CN1444835A (zh) 移动通信网络中的验证
CN1846397A (zh) 二因子验证式密钥交换方法和使用它的验证方法以及存储包括它的程序的记录媒体
CN1625132A (zh) 无线网络类型的自动检测
CN101053273A (zh) 用于采用修改的消息认证代码的相互认证的方法、设备和系统
CN1831835A (zh) 保护蓝牙设备的方法及系统
KR20080065964A (ko) 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및방법
CN1700699A (zh) 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
CN1722658A (zh) 计算机系统的有效的和安全的认证
CN1708003A (zh) 重新使用会话密钥安全通信的方法和设备
EP1643714A1 (en) Access point that provides a symmetric encryption key to an authenticated wireless station
CN1604519A (zh) 家庭网络装置、家庭网络系统及其方法
CN1910882A (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050803

Termination date: 20161203

CF01 Termination of patent right due to non-payment of annual fee