CN1266892C - 无线接入网络中使用访问授权区分的方法及安全漫游方法 - Google Patents
无线接入网络中使用访问授权区分的方法及安全漫游方法 Download PDFInfo
- Publication number
- CN1266892C CN1266892C CNB031550142A CN03155014A CN1266892C CN 1266892 C CN1266892 C CN 1266892C CN B031550142 A CNB031550142 A CN B031550142A CN 03155014 A CN03155014 A CN 03155014A CN 1266892 C CN1266892 C CN 1266892C
- Authority
- CN
- China
- Prior art keywords
- key
- class
- access
- authorization
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供了一种密钥分配方法,该方法能够通过根据在无线接入网络中的访问授权类提前区分地分配密钥而执行快速的漫游,以及一种使用分配的密钥的漫游方法。所述密钥分配方法包括:利用当前在密钥集中选定的密钥来接收与无效通信的接入点进行通信的命令;确定无效通信的接入点的访问授权;根据所确定的访问授权从提前获取的密钥集中选择密钥;以及通过使用选定的密钥来加密传送信息并且与所述无效通信的接入点进行通信。所述方法减少了在无线终端移动中由密钥分配产生的延迟时间,因此实现了快速安全的漫游和切换,并且实现了用户方便而安全的数据传送。
Description
技术领域
本发明涉及一种用于在无线网络中分配密钥的方法,尤其涉及一种根据无线接入网络中的访问授权类预先分配密钥从而能执行快速漫游的密钥分配方法,以及使用分配密钥的漫游方法。
背景技术
在无线网络中,为了确保数据和用户认证的保密性,数据在传输前被加密。为了加密,就需要密钥。现在,访问前在无线基站(STA)和接入点(AP)之间共享密钥。
然而,无线局域网(LAN)的用户正在持续增加。但在漫游或切换期间用于交换密钥的时间太长。这主要是由于在漫游时共享密钥方法的原因。因此,当考虑到无线LAN的移动特征时,现有的密钥交换方法对用户来说是不方便的。
因此,人们期望漫游或切换期间由交换密钥引起的延迟时间达到最小。最终,人们期望根据基于用户属性的访问授权类来区分密钥。
在无线接入网络中,为了在无线链接时执行加密,STA与AP共享一个密钥。当一STA在多个AP间漫游或发生切换时,STA启动一从AP处获取用于加密的密钥的过程。此时,相对于STA的快速安全的漫游,最大的问题是由交换密钥引起的延迟时间。
在现有技术中,在由广域网(WAN)、LAN、AP和STA组成的无线网络中,连接到一个AP的所有STA使用一个相同的密钥。因此,当STA试图接入包含于相同LAN或其它LAN中的另一AP时,所述STA使用另一密钥。同样地,无论漫游或是切换,STA应该接收另一相应的密钥。
相应地,在现有方法中,无论什么时候STA漫游或是在多个AP间有切换,STA必须启动从AP获取一个密钥的进程。因此,当STA移动时,很难执行快速安全的漫游。
发明内容
本发明提供一种方法,通过该方法,当预先设置一接入点(AP)的访问授权时,对于不同的访问授权类型使用不同的密钥。通过无线基站预先获得不同的密钥,从而实现了快速安全的漫游并且使由交换密钥而引起的延迟时间最小化。
根据本发明的一方面,提供一种根据访问授权类而分配密钥的方法,其中预先设置接入点的访问授权,根据访问授权类型区分密钥,并且无线基站预先获取被区分的密钥。
根据本发明的又一方面,提供一种根据多个访问授权类而分配一个或多个密钥的方法,包括步骤:
(a)无线基站请求接入点执行授权,被要求执行授权的所述接入点确定到接入点的访问授权;
(b)根据步骤(a)的确定结果,获取密钥并且产生包括所获密钥的共享密钥集;
(c)无线基站请求LAN授权服务器执行授权,并且被要求执行授权的LAN授权服务器确定到属于LAN的一个接入点的访问授权;
(d)根据步骤(c)的确定结果,获取密钥并且通过将所述密钥添加到共享密钥集中而更新所述共享密钥;
(e)无线基站请求WAN授权服务器执行授权,并且被要求执行授权的WAN授权服务器确定到属于WAN的一个接入点的访问授权;以及,
(f)根据步骤(e)的确定结果,获取密钥并且通过将所述密钥添加到共享密钥集中而更新所述共享密钥。
根据本发明的又一方面,提供一种用于无线基站的漫游方法,该方法使用根据多个访问授权类而分配的多个密钥,所述方法包括步骤:
(a)通过向访问点、LAN授权服务器和WAN授权服务器中的一个发送鉴权请求和从所述访问点、LAN授权服务器和WAN授权服务器中的一个接收基于所述访问点、LAN授权服务器和WAN授权服务器中的一个对于无线基站的接入授权属于哪个类的确定结果而分配的密钥集,无线基站预先获取包括对于各个接入点的被区分的多个密钥的密钥集,其中所述多个密钥根据多个接入授权类型区分;
(b)无线基站利用当前在所述密钥集中选定的密钥来接收与一无效通信的接入点通信的命令;
(c)无线基站确定到无效通信的接入点的访问授权;
(d)无线基站根据所确定的访问授权从预先获取的密钥集中选择密钥;以及
(e)无线基站使用选定的密钥加密一传输报文并且与所述无效通信的接入点进行通信。
根据本发明的再一方面,提供一种计算机可读介质,其上记录有根据本方法的计算机程序。
根据本发明的再一方面,提供一种根据多个访问授权类而分配多个密钥的装置,包括:
访问授权确定单元,用于响应于来自无线基站的鉴权请求,确定用于在来自多个无线基站的一个无线基站和来自多个接入点的一个接入点之间通信的该无线基站的访问授权类;
密钥存储单元,根据所述访问授权类而存储所述多个密钥;以及
密钥分配单元,用于基于所述访问授权确定单元的确定结果,从所述密钥存储单元读取密钥,并且将所述密钥值传送给无线基站。
根据本发明的附加方面,提供一种计算机可读介质,其上记录有在无线网络中根据访问授权类用于分配密钥的无线数据分组的结构,所述无线网络包括无线基站和接入点。用于分配密钥的无线数据分组结构是根据访问授权类设置的,所述介质包括:
经由无线网络传送的所述数据分组的报头;访问授权信息存储字段,表示在无线基站和接入点之间通信的访问授权;
加密数据字段,其中加密并存储将被传送的数据内容;以及
纠错字段,用于校正数据错误。
附图说明
参照附图,本发明的上述目的和优点将在下述的优选实施例的详细描述中变得更清晰。
图1是现有技术中使用普通密钥的方法的示意图;
图2是依据本发明使用密钥的方法的示意图;
图3是本发明在初始授权期间分配密钥的方法步骤的流程图;
图4是根据访问授权类的用于加密的分组报头的结构图;
图5是根据访问授权类而分配密钥的装置的框图。
具体实施方式
如图1所示,无线网络由WAN,LAN,接入点(AP)和无线基站(STA)组成。其中,WAN是一地域上散布的通信网络,用于表示比LAN覆盖了更广面积一通信结构。通常,LAN的覆盖范围可能局限于一建筑物、学校的一部分、实验室、或者生产工厂,而WAN却是可以连接遥远区域的通信网络,所述遥远区域在地理上可能是不相连的,如一个国家与另一个国家,或一个洲与另一个洲。
如图1所示,连接到AP 102的STA 131、132和133使用相同的密钥。由于其它AP 101、103和104需要不同的密钥,因此连接到AP 101、103和104的STA 131、132和133使用又一相同的密钥。例如,连接到AP 101的STA 131、132和133必须使用密钥#1-1 111,而连接到AP 102的STA 131、132和133必须使用密钥#1-2 112。因此,STA 131、STA 132和STA 133都使用密钥#1-2 112以访问AP 102。
当STA连接到位于同一LAN上唯一AP或另一LAN上的AP时,该STA必须使用唯一密钥。因此,无论漫游或是执行越区切换(handoff),STA应该接收一个与它所连接的AP相对应的密钥。例如,为了与在LAN2 140上的AP 141通信,STA1 131需要一个新的密钥#2-3 142来代替现有的密钥#1-2112。
图2举例说明了本发明的使用密钥的方法。为使用由本发明提供的被分类的密钥,应该访问授权类。将密钥分为以下四类:
类1,表示到STA所属的AP的访问授权,
类2,表示到STA所属的LAN的预定AP的访问授权,
类3,表示到STA所属的LAN的所有AP的访问授权,
类4,表示到WAN的多个接入点的访问授权。
当执行初始授权时,STA获取所有允许的密钥。例如,STA1 210需要
类1密钥#1 221以便与AP1-2 220通信,
类2密钥#2 231以便与AP1-3 230通信,
类3密钥#3 241以便与AP1-4 240通信,以及
类4密钥#4 252以便与来自另一LAN、LAN2 250的AP2-2 251通信。
因此,STA1 210获取一组从#1到#4 260的密钥。
优选地,类具有优先级。对于信息的访问授权,优先级以下述顺序设定:类1>类2>类3>类4,而对于使用网络的授权,优先级以下述顺序设定:类1<类2<类3<类4。信息的访问授权确定哪个类STA可以首先使用被请求的AP,以便为同时希望访问AP的STA确定优先级。使用网络的授权可以理解为使用网络而不是其它的授权。即,类4表示STA可以与所有的AP通信并具有使用网络的较高授权。根据类来区分密钥,并且当执行STA的初始授权时,提前将与一STA的类相对应的密钥分配给STA。
当STA从一个AP切换到另一个AP时或是从一个LAN上的AP切换到另一个LAN上的AP时,STA在共享的密钥集中选择密钥之一并执行加密,所述密钥在STA开始第一次漫游时被赋值。以这种方式,STA可以减少由密钥交换而引起的延迟时间。
图3示出了举例说明用于在初始授权期间分配密钥的方法的流程图,该方法包括用于根据在本发明的无线接入网络中的访问授权而区分密钥的方法。为了根据在由WAN、LAN和AP组成的无线网络中的类而分配密钥,在步骤350中STA 310通过请求授权直接与AP 320通信。由STA 310和AP 320共享的密钥集是指共享密钥集(SK)。
AP 320遵循下述授权步骤。在授权开始时,在步骤351中AP 320确定STA 310是否对应于类1。如果STA 310对应于类1,则在步骤352中AP 320产生一共享集SK={SK1},或如果没有找到对应于类1的,则在步骤353设置SK={NULL}。接着,在步骤354中,AP 320发送一授权请求到LAN授权服务器330。
在步骤355中,LAN授权服务器330判断STA 310是否对应于类2。如果STA 310对应于类2,则LAN授权服务器330产生一新的共享密钥SK2并且在步骤356,通过将它与现存共享密钥SK结合而形成一新的共享密钥集SK=SKU{SK2}。如果STA 310不对应于类2,则跳过步骤356并在判断步骤357继续处理过程。然而,在步骤357中,LAN授权服务器330判断STA 310是否对应于类3。如果STA 310对应于类3,则LAN授权服务器330产生一新的共享密钥SK3并且在步骤358中形成一新的共享密钥集SK=SKU{SK3}。如果在步骤355中现存共享密钥SK={NULL},则LAN授权服务器330首先产生SK={SK2},然后产生SK={SK2}U{SK3}。如果STA 310不对应于类3,则跳过步骤358。
接着,在步骤359中STA 310发送一授权请求到WAN授权服务器340。在步骤360中,WAN授权服务器确定STA 310是否对应于类4。如果STA 310对应于类4,则WAN授权服务器340将一共享密钥SK4添加到由LAN授权服务器330传送的共享密钥集SK中。这样的话,在步骤361中授权服务器340产生一新的共享密钥集SK=SKU{SK4},完成所述授权,并在步骤362将共享集SK传送到STA 310。如果STA 310不对应于类4,则跳过步骤361并在步骤362再启动处理过程。如果WAN授权服务器340没有授权STA 310,那么它就将由LAN授权服务器330提供的共享密钥集传送到STA 310并完成授权。如果那时共享密钥集SK是SK={NULL},则拒绝授权。
图2示出了用于使用根据访问授权类的密钥的安全、快速的漫游方法。在初始授权获取共享密钥集SK后,STA使用SK1加密数据,并且将所述数据传送到被分配了STA的AP。现在参考图4,图4描述了用于在STA和AP间通信的传送消息报头中表示访问授权的方法中的消息格式。当STA切换到类2的AP时,STA将使用SK2加密数据。同样地,当STA与类3的AP通信时,STA使用SK3,并且当STA与类4的AP通信时,STA使用SK4加密数据。图4示出了用于表示报头的访问授权的方法。
图4举例说明了根据访问授权类加密的分组报头的结构,该分组是通过无线传送网络接收和传送的,它包括报头410、访问授权信息字段420、加密数据字段430,以及纠错字段440。因此,通过在分组访问授权信息字段420中分配两比特用于存储访问授权信息,就可以用两个比特可能的组合来表示四个类。例如,“00”、“01”、“10”和“11”可分别表示类1、2、3和4。
图5举例说明了一种根据访问授权类而分配密钥的装置,该装置包括访问授权确定单元510、密钥存储单元520、以及密钥分配单元530。所述访问授权确定单元510确定在STA和AP间通信的访问授权类。这种类包括:
类1,表示到被分配了STA的AP的访问授权,
类2,表示到包含于被分配了STA的LAN中的预定接入点的访问授权,
类3,表示到包含于被分配了无线基站的LAN中的所有AP的访问授权,以及
类4,表示到包含于WAN中的多个AP的访问授权。
如果STA请求AP的授权,所述访问授权确定单元510确定STA的访问授权类。密钥存储单元520预先根据类存储密钥。基于所述访问授权确定单元510所确定的结果,密钥分配单元530读取来自密钥存储单元520的密钥,并且将其值传送到STA。
本发明可以以由计算机的、在可读记录介质中的机器码来体现。所述计算机可读记录介质包括各种其中存储计算机可读数据的记录设备。所述计算机可读记录介质包括但不限于下述存储媒体,例如:诸如ROM、软盘、硬盘等的磁存储媒体,诸如CD-ROM、DVD等的光可读媒体,诸如随机存储器(RAM)和闪存等的存储器,诸如在因特网上传输的载体波。
前面已经阐述和图示了本发明的最佳实施例。然而,本发明并不仅限于上述的优选实施例,在本发明所附的权利要求限定的精神和范围内,本领域普通技术人员对本发明做出的各种有效变化和修改也是可以理解的。因此,本发明的保护范围并不是由前述的说明书而是由所附权利要求决定。
如上所述,本发明描述了根据访问授权类的密钥区分和使用该密钥的快速安全的漫游方法。这样的话,本发明减少了当无线终端移动时由密钥分布引起的延迟时间,结果导致了快速和安全的漫游和切换,并实现了用户数据的方便安全的传输。
Claims (10)
1.一种根据多个访问授权类而分配一个或多个密钥的方法,包括步骤:
(a)无线基站请求接入点执行授权,被要求执行授权的所述接入点确定到接入点的访问授权;
(b)根据步骤(a)的确定结果,获取密钥并且产生包括所获密钥的共享密钥集;
(c)无线基站请求LAN授权服务器执行授权,并且被要求执行授权的LAN授权服务器确定到属于LAN的一个接入点的访问授权;
(d)根据步骤(c)的确定结果,获取密钥并且通过将所述密钥添加到共享密钥集中而更新所述共享密钥;
(e)无线基站请求WAN授权服务器执行授权,并且被要求执行授权的WAN授权服务器确定到属于WAN的一个接入点的访问授权;以及,
(f)根据步骤(e)的确定结果,获取密钥并且通过将所述密钥添加到共享密钥集中而更新所述共享密钥。
2.如权利要求1所述的方法,其中访问授权类包括:
类1,表示到被分配了无线基站的访问点的访问授权,
类2,表示到包含于被分配了无线基站的局域网LAN中的预定接入点的访问授权,
类3,表示到包含于被分配了无线基站的局域网LAN中的所有接入点的访问授权,
类4,表示到包含于广域网WAN中的多个接入点的访问授权。
3.如权利要求1所述的方法,进一步包括步骤:
期望与接入点通信的无线基站从多个密钥中选择与接入点的访问授权对应的一个密钥,并且与所述接入点交换数据,其中所述无线基站具有与访问授权类型对应的多个密钥。
4.如权利要求1所述的方法,其中所述步骤(a)进一步包括步骤:无线基站请求接入点执行授权,并且被要求执行授权的所述接入点确定到接入点的访问授权是否对应于类1,并且如果该访问授权对应于类1,则分配类1的密钥;否则,分配空密钥;所述类1表示到被分配了无线基站的访问点的访问授权。
5.如权利要求1所述的方法,其中步骤(c)进一步包括步骤:
(c1)LAN授权服务器确定到接入点的访问授权是否对应于类2,所述类2表示到包含于无线基站所属的LAN中的预定接入点的访问授权;
(c2)如果步骤(c1)的确定结果表示所述访问授权对应于所述类2,则分配类2的密钥,否则,分配空密钥,并且,随后确定所述访问授权是否对应于类3,所述类3表示到包含于无线基站所属的LAN中的所有接入点的访问授权;以及
(c3)如果步骤(c2)的确定结果表示所述访问授权对应于所述类3,则分配类3的密钥,否则,分配空密钥。
6.如权利要求5所述的方法,其中步骤(e)进一步包括步骤:
(e1)WAN授权服务器确定到接入点的访问授权是否对应于类4,所述类4表示到包含于无线基站所属的广域网WAN中的多个接入点的访问授权;
(e2)如果步骤(e1)的确定结果表示所述访问授权对应于所述类4,则分配类4的密钥,否则,分配空密钥。
7.一种用于无线基站的漫游方法,该方法使用根据多个访问授权类而分配的多个密钥,所述方法包括步骤:
(a)通过向访问点、LAN授权服务器和WAN授权服务器中的一个发送鉴权请求和从所述访问点、LAN授权服务器和WAN授权服务器中的一个接收基于所述访问点、LAN授权服务器和WAN授权服务器中的一个对于无线基站的接入授权属于哪个类的确定结果而分配的密钥集,无线基站预先获取包括对于各个接入点的被区分的多个密钥的密钥集,其中所述多个密钥根据多个接入授权类型区分;
(b)无线基站利用当前在所述密钥集中选定的密钥来接收与一无效通信的接入点通信的命令;
(c)无线基站确定到无效通信的接入点的访问授权;
(d)无线基站根据所确定的访问授权从预先获取的密钥集中选择密钥;以及
(e)无线基站使用选定的密钥加密一传输报文并且与所述无效通信的接入点进行通信。
8.如权利要求7所述的方法,其中所述密钥集的方法授权类型包括:
类1,表示到被分配了无线基站的访问点的访问授权,
类2,表示到包含于被分配了无线基站的局域网LAN中的预定接入点的访问授权,
类3,表示到包含于被分配了无线基站的局域网LAN中的所有接入点的访问授权,以及
类4,表示到包含于广域网WAN中的多个接入点的访问授权。
9.一种根据多个访问授权类而分配多个密钥的装置,包括:
访问授权确定单元,用于响应于来自无线基站的鉴权请求,确定用于在来自多个无线基站的一个无线基站和来自多个接入点的一个接入点之间通信的该无线基站的访问授权类;
密钥存储单元,根据所述访问授权类而存储所述多个密钥;以及
密钥分配单元,用于基于所述访问授权确定单元的确定结果,从所述密钥存储单元读取密钥,并且将所述密钥值传送给无线基站。
10.如权利要求9所述的装置,其中所述访问授权类包括:
类1,表示到被分配了无线基站的访问点的访问授权,
类2,表示到包含于被分配了无线基站的局域网LAN中的预定接入点的访问授权,
类3,表示到包含于被分配了无线基站的LAN中的所有接入点的访问授权,以及
类4,表示到包含于广域网WAN中的多个接入点的访问授权。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR38882/02 | 2002-07-05 | ||
KR38882/2002 | 2002-07-05 | ||
KR20020038882A KR100888471B1 (ko) | 2002-07-05 | 2002-07-05 | 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1489398A CN1489398A (zh) | 2004-04-14 |
CN1266892C true CN1266892C (zh) | 2006-07-26 |
Family
ID=29720341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031550142A Expired - Fee Related CN1266892C (zh) | 2002-07-05 | 2003-07-05 | 无线接入网络中使用访问授权区分的方法及安全漫游方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7739491B2 (zh) |
EP (1) | EP1379030B1 (zh) |
JP (1) | JP3890040B2 (zh) |
KR (1) | KR100888471B1 (zh) |
CN (1) | CN1266892C (zh) |
DE (1) | DE60322794D1 (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6074503A (en) * | 1997-04-22 | 2000-06-13 | Cable Design Technologies, Inc. | Making enhanced data cable with cross-twist cabled core profile |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
US7362780B2 (en) * | 2002-12-11 | 2008-04-22 | Nokia Corporation | Avoiding compression of encrypted payload |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
CN1614920A (zh) * | 2003-11-06 | 2005-05-11 | 巴比禄股份有限公司 | 加密密钥设定系统及方法、接入点及认证码设定系统 |
EP1562340A1 (en) * | 2004-02-05 | 2005-08-10 | Siemens Aktiengesellschaft | Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover |
RU2329605C2 (ru) * | 2004-02-09 | 2008-07-20 | Корпорация "Самсунг Электроникс" | Система распределения ключей и способ ее функционирования |
JP4606055B2 (ja) * | 2004-04-21 | 2011-01-05 | 株式会社バッファロー | 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法 |
JP4895346B2 (ja) | 2004-11-19 | 2012-03-14 | キヤノン株式会社 | 通信装置及びシステムならびにそれらの制御方法 |
US7535880B1 (en) | 2005-01-13 | 2009-05-19 | 2Wire, Inc. | Method and apparatus for controlling wireless access to a network |
US7499438B2 (en) | 2005-01-13 | 2009-03-03 | 2Wire, Inc. | Controlling wireless access to a network |
KR101197365B1 (ko) | 2005-04-06 | 2012-11-05 | 삼성전자주식회사 | 멀티미디어 메시지 서비스 방법 및 장치 |
FI20050393A0 (fi) * | 2005-04-15 | 2005-04-15 | Nokia Corp | Avainmateriaalin vaihto |
KR100737385B1 (ko) * | 2006-06-19 | 2007-07-09 | 경희대학교 산학협력단 | 무선 센서 네트워크에서 키 데이터의 송신 방법 |
AU2009200408B2 (en) * | 2006-09-12 | 2012-05-10 | Cpc Patent Technologies Pty Ltd | Password generator |
JP5087088B2 (ja) * | 2006-10-04 | 2012-11-28 | トレック・2000・インターナショナル・リミテッド | 外部記憶装置の認証の方法、装置およびシステム |
FI20070094A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
US9325737B2 (en) * | 2007-06-28 | 2016-04-26 | Motorola Solutions, Inc. | Security based network access selection |
JP2009130603A (ja) * | 2007-11-22 | 2009-06-11 | Sanyo Electric Co Ltd | 通信方法およびそれを利用した基地局装置、端末装置、制御装置 |
JP5289460B2 (ja) * | 2007-11-30 | 2013-09-11 | サムスン エレクトロニクス カンパニー リミテッド | 近距離通信ネットワークにおける安全な通信のためのシステム及び方法 |
CN101471795B (zh) * | 2007-12-29 | 2012-07-25 | 财团法人工业技术研究院 | 无线网络中执行换手程序的装置与方法 |
KR101141101B1 (ko) * | 2010-10-28 | 2012-05-02 | 주식회사 안철수연구소 | Ap 접속 승인 시스템 및 방법 |
JP5423916B2 (ja) * | 2013-02-25 | 2014-02-19 | 富士通株式会社 | 通信方法 |
CN106601629B (zh) * | 2015-10-15 | 2018-11-30 | 力成科技股份有限公司 | 保护片服贴于芯片感应面的芯片封装构造 |
EP3482337B1 (en) * | 2016-07-11 | 2021-09-29 | Visa International Service Association | Encryption key exchange process using access device |
CN107820234B (zh) | 2016-09-14 | 2021-02-23 | 华为技术有限公司 | 一种网络漫游保护方法、相关设备及系统 |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
US11800398B2 (en) | 2021-10-27 | 2023-10-24 | T-Mobile Usa, Inc. | Predicting an attribute of an immature wireless telecommunication network, such as a 5G network |
CN115361605B (zh) * | 2022-10-20 | 2023-03-24 | 武汉长光科技有限公司 | 虚拟域域内漫游方法、装置、设备和计算机可读存储介质 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05336108A (ja) * | 1992-06-04 | 1993-12-17 | Toshiba Corp | 無線通信システム |
JPH08297638A (ja) * | 1995-04-26 | 1996-11-12 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
DE69634850T2 (de) * | 1995-10-09 | 2006-05-18 | Matsushita Electric Industrial Co., Ltd., Kadoma | Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren |
FI102235B (fi) * | 1996-01-24 | 1998-10-30 | Nokia Telecommunications Oy | Autentikointiavainten hallinta matkaviestinjärjestelmässä |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
US6418130B1 (en) | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
JP2000244547A (ja) * | 1999-02-17 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法 |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
GB2350971A (en) | 1999-06-07 | 2000-12-13 | Nokia Mobile Phones Ltd | Security Architecture |
KR100915745B1 (ko) * | 1999-09-30 | 2009-09-04 | 콸콤 인코포레이티드 | 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치 |
FI109639B (fi) | 1999-12-22 | 2002-09-13 | Nokia Corp | Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä |
JP2001211152A (ja) * | 2000-01-25 | 2001-08-03 | Sony Corp | データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体 |
JP2001298449A (ja) * | 2000-04-12 | 2001-10-26 | Matsushita Electric Ind Co Ltd | セキュリティ通信方法、通信システム及びその装置 |
JP2002108819A (ja) * | 2000-09-29 | 2002-04-12 | Toshiba Corp | 企業内通信システムおよび認証サーバ |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
JP2002124952A (ja) * | 2000-10-12 | 2002-04-26 | Furukawa Electric Co Ltd:The | 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム |
US7224806B2 (en) * | 2000-11-13 | 2007-05-29 | Thomson Licensing | Threshold cryptography scheme for conditional access systems |
JP3940670B2 (ja) | 2001-12-26 | 2007-07-04 | 株式会社東芝 | 無線通信システム及び無線通信装置並びに無線通信方法 |
US7221764B2 (en) * | 2002-02-14 | 2007-05-22 | Agere Systems Inc. | Security key distribution using key rollover strategies for wireless networks |
US7072657B2 (en) * | 2002-04-11 | 2006-07-04 | Ntt Docomo, Inc. | Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks |
JP3773877B2 (ja) | 2002-06-04 | 2006-05-10 | 株式会社東芝 | 無線lan通信パラメータ設定装置、無線端末及び無線lan通信パラメータ設定方法 |
JP3746737B2 (ja) | 2002-06-04 | 2006-02-15 | 株式会社東芝 | 無線lan通信パラメータ設定装置、無線端末及び無線lan通信パラメータ設定方法 |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
-
2002
- 2002-07-05 KR KR20020038882A patent/KR100888471B1/ko not_active IP Right Cessation
-
2003
- 2003-06-26 US US10/607,917 patent/US7739491B2/en active Active
- 2003-07-04 EP EP20030254271 patent/EP1379030B1/en not_active Expired - Fee Related
- 2003-07-04 JP JP2003270857A patent/JP3890040B2/ja not_active Expired - Fee Related
- 2003-07-04 DE DE60322794T patent/DE60322794D1/de not_active Expired - Lifetime
- 2003-07-05 CN CNB031550142A patent/CN1266892C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20040004833A (ko) | 2004-01-16 |
CN1489398A (zh) | 2004-04-14 |
EP1379030A3 (en) | 2004-02-04 |
JP2004048769A (ja) | 2004-02-12 |
DE60322794D1 (de) | 2008-09-25 |
US7739491B2 (en) | 2010-06-15 |
EP1379030A2 (en) | 2004-01-07 |
KR100888471B1 (ko) | 2009-03-12 |
US20040005057A1 (en) | 2004-01-08 |
EP1379030B1 (en) | 2008-08-13 |
JP3890040B2 (ja) | 2007-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1266892C (zh) | 无线接入网络中使用访问授权区分的方法及安全漫游方法 | |
CN1213563C (zh) | 通信系统及服务器装置及客户端装置、以及相应的控制方法 | |
CN100341290C (zh) | 无线局域网中用于快速切换的验证方法 | |
CN1172469C (zh) | 一种自主选择加密算法实现保密通信的方法 | |
CN1190717C (zh) | 有选择地容许移动终端访问分组数据网络的方法及相关装置 | |
CN1266893C (zh) | 保证用户匿名的方法及其无线局域网系统 | |
CN102111766B (zh) | 网络接入方法、装置及系统 | |
CN1819540A (zh) | 具有多个安全接口的无线网络 | |
CN1682487A (zh) | 无线局域网接入认证系统 | |
CN1871819A (zh) | 无线通信终端和连接信息设置方法 | |
CN1726483A (zh) | 通信系统中的认证 | |
CN1652630A (zh) | 在无线网络中执行切换的方法 | |
CN1842000A (zh) | 实现无线局域网接入认证的方法 | |
CN1481651A (zh) | 移动终端切换过程中的安全性关联的传送 | |
CN1960567A (zh) | 一种终端进入和退出空闲模式的通信方法 | |
CN1893381A (zh) | 安全性设定处理系统 | |
CN1487750A (zh) | 多媒体广播与组播业务中密码的管理及分发方法 | |
CN1852330A (zh) | 虚拟终端临时媒体访问控制地址动态变更的方法 | |
CN1406034A (zh) | 无线数据通信中具有中继功能的电子装置 | |
CN103716865A (zh) | 通信装置 | |
CN1155288C (zh) | 选择识别确认信息的方法和设备 | |
CN1561042A (zh) | 一种无线局域网接入点设备管理移动终端的方法 | |
CN1852193A (zh) | 一种无线局域网中网络共享的方法 | |
CN1219407C (zh) | 一种自主选择保密通信中无线链路加密算法的方法 | |
CN1601943A (zh) | 一种选择安全通信算法的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20060726 Termination date: 20140705 |
|
EXPY | Termination of patent right or utility model |