CN1719795A - 无线局域网关联设备和方法以及相应产品 - Google Patents
无线局域网关联设备和方法以及相应产品 Download PDFInfo
- Publication number
- CN1719795A CN1719795A CNA2005100825310A CN200510082531A CN1719795A CN 1719795 A CN1719795 A CN 1719795A CN A2005100825310 A CNA2005100825310 A CN A2005100825310A CN 200510082531 A CN200510082531 A CN 200510082531A CN 1719795 A CN1719795 A CN 1719795A
- Authority
- CN
- China
- Prior art keywords
- website
- wlan
- central equipment
- key
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
Abstract
本发明涉及WLAN关联设备(5)和方法,用于通过中央设备(2)将新站点(3)与WLAN(1)相关联。所述关联设备包括:接收装置(11)和发送装置(12),用于在站点和中央设备之间交换信号;安全装置(13),用于将至少一个中央秘密密钥(K)自动提供给中央设备;以及记录装置(14),在通过所述站点发送的关联请求所发起的、并通过中央和站点秘密密钥(K’)确保其安全的、所述站点和所述中央设备之间的无线交换下,将所述站点记录为WLAN的一部分。所述记录装置只在用户在中央设备上执行确认物理动作(ACTION’)时确认所述站点的记录。
Description
技术领域
本发明涉及无线局域网关联设备和方法以及相应的产品。
背景技术
为了将新产品关联到无线局域网(此后称为WLAN)中,通常需要网络中具有接入点节点,由网络的一个设备提供。特别地,此设备可以是调制解调器,例如DSL调制解调器(“数字订户线”)。例如,要进行连接以形成新节点的产品可以是无线机顶盒、视频流传输器或因特网音频设备、VoIP(基于因特网协议的语音)。
对于无线关联,两个不同标准被看作至关重要。首先,推荐的是:要由用户执行的操作保持友好,不需要过多和过于复杂的动作。其次,关联是有风险的,因为非授权人员可能试图远程连接,以便从网络中获得秘密信息。因此,安全性构成了所关心的第二个重要方面。
这两个标准已经被证明相当难以调和,因为安全机制通常需要来自用户的一些特定操作或数据输入,这可能是费力的,或者专用的额外材料。另一方面,增加用户友好性通常倾向于逐渐降低安全等级,作为减少连接步骤和所需数据输入的代价。
因此,当前的解决方案包括利用网络的标识符或由一个或多个接入点所覆盖的小区的标识符来手动配置要连接的设备(此后,称为“站点”)的步骤。该标识符目前被称为SSID(“服务集合标识符”)。在站点中还配置了安全密钥,该密钥与如WEP(“有线对等保密性”)或WPA(“Wi-Fi保护接入”,由无线以太网兼容性联盟WECA所引入的标准,并且是IEEE 802.11i的子集)等无线安全标准相兼容。于是,所述站点能够与正确的接入点相关联。
这种解决方案需要用户事先在要连接的设备中输入所需数据,对于大尺寸的数据,这可能更加繁重。此外,所述站点可能并不提供完整的键盘,而是提供简单的遥控器来输入数据。当所述站点不是PC(“个人计算机”)而是如无线多媒体设备或电话等时,通常如此。因此,可能需要用户逐一访问相关字符,滚动显示在终端(如电视屏幕)上的虚拟键盘,以便输入正确的SSID和安全密钥。只有这样才能使设备可靠地相关。
这种方法可能更为漫长和令人失望。事实上,安全密钥自身就可能多达26个字符,通常显示为星号(为了安全),因此,很容易犯错误。而且,如果关联失败,并不指示失败原因。
文献US-2003/031151涉及无线局域网中的漫游技术。在分组网关节点看到建立移动IP验证密钥的数据业务之前,分组网关节点(表示为“PGN”)用作移动IP(“因特网协议”)归属代理,对由GPRS/UMTS网络(“通用分组无线服务”和“通用移动通信系统”)处理的移动节点(表示为“MN”)进行验证。可以通过如Diffie-Hellman方法等非验证密钥交换方法来建立共享密钥。因此,在MN和PGN之间设置共享秘密密钥和安全关联。然后,在PGN处使用通过对密钥和从安全关联中衍生出来的安全参数索引进行散列处理而得到的验证值,来验证MN。按照这种方式,当MN向PGN发送移动IP登记请求时,执行验证,并由PGN发回移动IP登记答复。
该技术针对便携式蜂窝电话,简化了移动节点对WLAN网络的连接。但是,MN和PGN之间的密钥的初始建立是未经验证的,因此在安全性上存在缺陷。因此,尽管非常适用于便携式蜂窝电话领域,但该系统在其他情况下并不令人完全满意,尤其是对于无线家庭网络。
文献US-5539824描述了一种在数据通信网络中进行安全密钥分布和验证的方法,尤其是在WLAN中。因此,单独的远程站点无线连接到已安装的基站。为了通过可靠地验证各通信方之间的数据交换以实现安全性,建立会话密钥并将其分布给网络组件。为此,第一已安装基站用于产生网络密钥和骨干密钥,并在避免通过无线网络通信网络密钥的同时,随后安装额外的基站,例如,通过有线网络线路传输网络密钥。
尽管该技术提供了可靠的安全等级,但其需要用户的特定操作,将网络密钥数据从第一已安装基站传送到下一个基站。此外,其并未解决第一基站的安装问题。
文献US-2003/0169713涉及一种针对WLAN的零配置安全移动性联网技术,依赖于基于网络的验证。链路层验证处理有利于利用数字证书进行网络到用户的验证和针对空中业务的会话专用加密密钥的产生。基于网络的验证服务器利用网页进行初始验证,以及利用Java小程序进行后续验证。一旦WLAN对用户进行了验证,则该用户的移动主机获得完全的IP连接性,并接收来自WLAN的安全移动性支持。
因此,在该技术中,安全性提供以网络中的中央服务器为代表。其留有对服务器进行潜在非法入侵以获得相关验证数据并随后获得对WLAN的非授权访问的可能性。
文献US-2002/0061748A1描述了一种用于安全且容易地登记和验证无线基站的技术和一种WLAN中的无线终端。首先,通过终端的公共密钥密码系统进行登记,然后,通过基站的秘密密码系统进行验证。
尽管该技术简化了移动节点对WLAN的连接,但其以不安全的802.11 WEP算法提供了有限的安全等级。
此外,汤姆森公司已经以商品名“Speed Touch 570”商品化了一种DSL调制解调器,其按照对用户而言简单的方式提供了WLAN中的安全关联机制。所述调制解调器包括特定触点,由用户按下,以打开时间窗口,在所述时间窗口中,站点可以与网络进行关联。在按下所述触点之前,用户必须首先将相关参数登记在所述站点中(SSID,这里实现为密钥)。因此,当需要关联时,用户只需按下一个按钮,所有其他步骤都自动完成。
尽管所述关联是用户友好的,其需要将相关参数预先记录在所述站点中。而且,可以改善安全性,因为只将SSID记录在所述站点中,作为密钥,而且只将客户端的MAC地址(IEEE 802.11标准的“媒体接入控制”)登记在调制解调器中。但是,输入特定的安全密钥将涉及用户额外的在先操作。
发明内容
本发明涉及一种WLAN关联设备,能够提供用户友好且安全的技术。本发明的关联设备能够通过非常有限和简单的操作来触发关联,而无需特定的额外用户输入数据或材料,并按照可能的非常安全的方式进行。
本发明还涉及一种WLAN关联方法、一种调制解调器和一种计算机产品,具有本发明的关联设备的优点。
其尤其应用于无线家庭网络领域,但更为一般地,应用于涉及无线局域网的其他领域。
为此,本发明涉及一种WLAN关联设备,经由通过该WLAN的中央设备而提供的接入点,将新站点与WLAN相关联。所述关联设备包括:
-接收装置,用于在中央设备处接收来自所述站点的信号;
-发送装置,用于将来自中央设备的信号发送给所述站点;
-安全装置,用于将至少一个中央秘密密钥自动提供给中央设备,所述站点可以得到与中央秘密密钥相对应的至少一个站点秘密密钥;以及
-记录装置,在通过所述站点发送的关联请求所发起的、并通过秘密密钥确保其安全的所述站点和中央设备之间的无线交换下,将所述站点记录为WLAN的一部分。
根据本发明,所述记录装置用于只在用户在中央设备上执行确认物理动作时确认所述站点的记录。
所述中央密钥和所述站点密钥以形成加密/解密对的方式“彼此对应”。其可以由相同的秘密密钥构成,同时用于对消息进行加密和解密。也可以是相互不同的加密密钥和解密密钥,或相反。也可以采用两对加密和解密密钥,向中央设备和所述站点中的每一个提供加密密钥之一和解密密钥之一,分别对应于另一实体中的另一解密密钥和另一加密密钥。
可由中央设备访问的中央秘密密钥以及站点秘密密钥可以事先记录在中央设备和/或公共数据库中,或者在关联处理期间实时产生。
对于“物理动作”,应当将其理解为必须直接在中央设备本身上执行的动作,并非远程执行的动作。因此,可以是按下其上的按钮、或触摸屏幕的给定部分、或扳动特定元件。
本发明的关联设备的定义依赖于多种“装置”,应当将其理解为纯功能装置,并不引起其物理实现。特别是,可以将几个装置分组在相同的组件中,或者可以将给定的装置分布在几个材料实体中。
中央设备上确认物理动作的惟一执行可以看作提供了非常简单和基本的解决方案。但是,其与现有技术形成了鲜明的对比,并且对于验证,可以证明极为有效。
事实上,即使在恶意用户成功伪装为合法客户的情况下,当用户必须确认所述站点的正确关联时,该恶意用户仍不会被所述用户识别为有效的。由于用户必须靠近中央设备进行确认,排除了虚假的远程确认。因此,将本地物理控制与可能复杂的自动远程提供进行组合,带来了非常高的保护等级。
对于通常的应用,本领域普通技术人员的自然想法是初始触发用于自动验证的时间窗口的开启,但是在已经将相关秘密密钥记录在中央设备和所述站点中之后,类似于汤姆森的产品Speed Touch 570所进行的操作。考虑到足够的安全性需求,将保密信息预先记录在所述站点中是必须的。另一方面,本领域普通技术人员可以意识到提供中央设备和要关联的站点之间的自动密钥交换,如文献US-2003/031151中所述,和/或通过特定的服务器进行自动验证,如文献US-2003/0169713中所述。在这些情况下,用户对中央设备的任何类型的直接动作都将被认为是不适当的,因为这将与由上述技术提供的关联处理的自动化相矛盾。
总之,本发明的关联设备对于向所述站点传输相关数据(尤其是站点秘密密钥)的多种可能技术是开放的。由于按照可靠的方式后验地进行验证,甚至可以采用看上去不安全的方法,包括将秘密站点密钥通过无线交换从中央设备直接通信到所述站点。尽管初看上去完全不安全,但当与通过物理动作的记录确认进行组合时,即使这种技术仍能被证明是足够安全的。
用于向所述站点提供秘密站点密钥的其他可用技术包括:从在所述站点和中央设备之间共享的公共数据库向所述站点发送密钥;通过直接用户键入或通过包含所需信息的卡,将适当的数据预先输入所述站点;通过另一安全网络(典型地为有线连接)从中央设备发送秘密密钥,或利用能够识别预先登记的站点并使其能够接收用于解密由中央设备通过WLAN发送的秘密消息的起始密钥的控制服务器。
事实上,本发明的关联设备可以与多种现有关联技术一起使用,通过交换非常简单的用户操作(可以将其减少为惟一的物理动作)来改善保护等级。而且,可以选择大多数简单而重要的自动传输技术(可能与名称并不相称),如下所述。这可以在不需要额外安装软件驱动器的同时,避免对键盘输入的任何需求。
有利地,确认物理动作由按下中央设备上的物理确认按钮构成。
这可以在将无线网络元件添加到现有网络(如家庭网络等)中时提供进行验证的“单点击”安全且鲁棒的机制。
而且,记录装置优选地用于只在确认物理动作在超过最小时间值的持续时间上有效时确认所述站点的记录。该实施例能够断定确认动作是用户慎重考虑后的决定,并避免了快速或困难的操作。
有利地,该最小持续时间是延长时间段,例如,可以等于10秒。
在优选实施例中,关联设备包括时间窗口装置,用于在用户在中央设备上执行初始物理动作时,触发时间窗口的开启,所述记录设备只能在开启所述时间窗口期间被初始激活。
所述记录装置“只能在开启所述时间窗口期间被初始激活”的意思是:如果在时间窗口之前或之后触发所述记录装置,则忽略由所述站点发送的关联请求。反过来,如果在时间窗口仍然开启时触发所述记录装置,即使是在所述时间窗口的末尾,即使在时间窗口已经结束之后,仍然进行关联处理。
因此,在开始和关联交换的验证结束,都需要用户出现在形成了接入点的中央设备附近。这进一步加强了安全等级,因为只有中央设备上的物理操作能够触发关联处理。
有利地,初始物理动作由按下中央设备上的物理初始按钮构成,优选地,用于开启时间窗口的按钮是用于确认所述站点的记录的按钮。
这实现了“双击”关联机制,一次点击用于启动,一次点击用于确认。由于其简单性和用户友好性,使用相同的按钮进行时间窗口开启和确认更有吸引力。
而且,优选地,所述时间窗口装置用于针对所述时间窗口只允许一个站点与WLAN相关联。
这允许一旦第一站点通过发送关联请求表明其自身,就冻结关联处理。因此,为了将两个不同的站点与WLAN相连,必须连续开启两个关联会话。由此,提高了安全等级,因为寄生第二站点不能利用为了第一站点而开启的第一窗口来请求对WLAN的侵入连接(hackingconnection)。
在优选实施例中,所述安全装置用于在发起无线交换时触发站点秘密密钥的至少一部分向所述站点的发送。
“站点秘密密钥的至少一部分”的发送表示使所述站点足以重构完整站点密钥的秘密数据,尤其是在基于所述站点中已经可用的可能的补充数据时,或者在根据所接收到的种子值本地产生站点秘密密钥时。
但是,安全装置用于只在已经发起中央设备和所述站点之间的无线交换(即关联处理)时触发站点秘密密钥向所述站点的发送(可能是一部分)。所述站点可以从中央设备获得密钥,通过适当的密钥交换,或者从共享在所述站点和中央设备之间且可通过有线通信路径访问的数据库获得。在后一种情况下,可以由中央设备向数据库管理器发送触发信号,允许站点秘密密钥从数据库向所述站点的发送。
有利地,将向中央设备自动提供秘密密钥与用户在中央设备上用于开启时间窗口的物理动作的在先步骤进行组合。
于是,用户必须在中央设备附近,以便实现任何新设备关联,但在惟一的物理动作之后,全部可以按照可靠的方式自动完成,而无需特定的准备步骤。因此,能够避免对键盘输入的需要,并且通过如简单的撞击接入点处的按钮来获得自动配置。之后,用户必须再次出现在中央设备附近,以确认关联。
根据与密钥提供有关的第一优选实施例,安全装置用于引起所述站点和中央设备之间的无线密钥交换,包括从中央设备向所述站点发送站点秘密密钥的至少一部分。优选地,所述秘密密钥是符合Wi-Fi保护接入标准(WPA)的密钥。
有利地,安全装置用于引起所述站点和中央设备之间的Diffie-Hellman密钥交换。
根据变体实施例,在工厂中以赋予其特定身份的数字证书对中央设备进行配置,所述数字证书通过数字签名而生效,安全装置用于引起利用标准传输协议的中央秘密密钥的传输,如EAP-TLS协议(“具有传送层安全性的可扩展验证协议”)。
根据与密钥提供有关的第二优选实施例,安全装置用于将站点秘密密钥的至少一部分从共享在所述站点和中央设备之间的数据库提供给所述站点。
有利地,对上述多种特征进行组合,用于防止访问WLAN的恶意尝试。在特定实施方式中,这可以实现以下安全措施,向正确执行了初始物理动作的设备安全地传送访问WLAN所需的信息:
-限制其间站点可以加入网络的时间窗口;
-在任何关联会话期间,只有一个站点可以加入网络;
-在当前关联站点已经实现与中央设备的安全通信之后,但在提供任何敏感信息之前,需要用户确认所需的新站点与网络持续相连。
本发明的另一目的是一种调制解调器,其特征在于包括根据本发明任意实施例所述的关联设备。
本发明还涉及一种WLAN关联方法,经由通过该WLAN的中央设备而提供的接入点,将新站点与WLAN相关联。所述关联方法包括以下步骤:
-在所述站点和中央设备之间交换信号;
-将至少一个中央秘密密钥自动提供给中央设备,所述站点可以得到与中央秘密密钥相对应的至少一个站点秘密密钥;以及
-在通过所述站点发送的关联请求所发起的、并通过秘密密钥确保其安全的所述站点和中央设备之间的无线交换下,将所述站点记录为WLAN的一部分。
根据本发明,所述关联方法包括只在用户在中央设备上执行确认物理动作时确认所述站点的记录。
优选地,所述关联方法用于通过根据本发明的任意形式所述的关联设备来执行。
本发明的另一目的是一种计算机程序产品,包括程序代码指令,当在计算机上执行该程序时,用于执行根据本发明所述的关联方法的步骤。对于“计算机程序产品”,其表示计算机程序支持,不仅由包含程序的存储空间构成,如盘或磁带等,也可以由信号构成,如电或光信号等。
附图说明
通过以下参照附图的非限定性实施例和实施方式,将更好地理解和描述本发明,其中:
图1是示出了WLAN和要与之关联的新客户端的示意图,所述WLAN包括调制解调器,所述调制解调器包括符合本发明的关联设备;
图2是详细示出了图1的关联设备的方框图;以及
图3a和3b提供了流程图的补充部分,所述流程图示出了利用图1和图2所示的关联设备的特定实现执行的连续步骤,依赖于Diffie-Hellman密钥交换。
具体实施方式
在图2中,所示方框是纯功能实体,不需要与物理分离的实体相对应。即,可以按照软件的形式对其进行开发,或者实现为一个或多个集成电路。
WLAN1(图1)包括调制解调器2,形成了针对客户端的WLAN接入点。除调制解调器以外可以用作接入点的其他设备可以是路由器或网关,并且WLAN中可以存在两个或更多个接入点。在附图中,几个客户端S1、S2和S3已经与WLAN网络1相关联(使用客户的本地配置)。调制解调器2具有关联设备5,针对任意新关联,激活所述关联设备5。
潜在的新客户端3(未利用客户的配置进行配置)构成了与调制解调器2进行通信以便与WLAN1相关联的站点。
更具体地,关联设备5包括以下部分(图2):
-通信机10,包括接收模块11和发送模块12,分别用于接收和发送无线信号;通信机10实现了与站点3的无线通信;接收模块11通常用于接收来自站点3的关联请求;
-安全模块13,用于将一个或多个中央秘密密钥K自动提供给调制解调器2,站点3可以得到至少一个相应的站点秘密密钥K’;模块13还用于在启动调制解调器2和站点3之间的关联无线交换时触发站点秘密密钥K’的至少一部分向站点3的发送;可以从调制解调器2(发送模块12)或不从调制解调器2来进行站点秘密密钥K’的发送(可能是部分的);
-记录模块14,在通过来自站点3的关联请求所发起的站点3和调制解调器2之间的无线交换下,将站点3作为WLAN1的一部分记录在存储空间20中;通过秘密密钥K和K’确保这些交换的安全;此外,必须通过确认物理动作ACTION’使站点3的关联生效;
-时间窗口模块15,用于在用户在调制解调器上执行初始物理动作ACTION时触发时间窗口的开启;记录模块14只能在时间窗口开启期间被初始激活。
现在,将对关联设备5和关联环境的特定示例进行描述,例如,WLAN网络1是家庭网络。其中,用户通过按下WLAN接入按钮激活调制解调器2与“添加新客户端”有关的特定模式。然后,调制解调器2通过不同的LED显示(“发光二极管”)(例如,闪烁红色LED)来指示其处于此特定模式。
之后,调制解调器2将允许任意客户端(例如,站点3)与调制解调器2之间的无线通信的特定模式激活较短的持续时间。在详细示例中,授权通信与有关验证的IEEE 802.1X标准相兼容。此模式阻止对除了当前正在试图连接的客户端以外的其他客户端、服务或WAN连接的访问。在优选实施方式中,无需断开其他用户就能实现此,因为调制解调器2支持无线VLAN(“虚拟局域网”)/多SSID功能。在可选实施方式中,特定的通信模式需要到其他无线网络设备的服务的暂时丢失。
在所示示例中,在进行通信时,站点3和调制解调器2利用WPA企业/802.1X协议来建立站点3和调制解调器2内部的且与通信机10相关联的服务器功能之间的EAP消息(“可扩展验证协议”,RFC 2284,“请求注释”)的交换。
或者,调制解调器2与和站点3进行通信所依赖的远程服务器功能相关。在这种远程服务器的示例中,调制解调器2是DSL调制解调器,以及服务器可以通过DSL链路进行访问。在另一示例中,调制解调器2与远程服务器之间的通信基于Diffie-Hellman交换,或者基于如EAP-TLS等标准(“具有传送层安全性的EAP”,RFC 2716)。
在此标准化协议交换内,利用Diffie-Hellman密钥交换,站点3和调制解调器2在所示示例中利用私有协议来接受构成了密钥K的WPA密钥。每个“添加新客户端”会话,调制解调器2只允许一个客户端来协商密钥。利用WPA标准的标准化“四向握手”,站点3和调制解调器2利用所接受的密钥K来协商临时会话密钥。
站点3稍后通知用户已经成功地建立了通信(利用可用可视输出媒体);用户必须通过再次按下WLAN接入按钮延长的时间段(有利地,大于10秒),确认与调制解调器2的成功通信。这防止了欺诈客户端骗取“添加新客户端”会话的可能性,因为如果这样,所需的客户端(站点3)不能进行通信。如果站点3不能与调制解调器2进行正确的通信,则其显示指示用户复位调制解调器2并重试所述过程的警告消息。
现在,确保了站点3和调制解调器2之间的通信的安全性,并且站点3找出用于整个WLAN网络1的无线安全参数。例如,利用具有WLAN简档表的UPnP协议(“通用即插即用”)来实现。
现在,站点3应用从调制解调器2获得的网络配置信息,并开始试图找到网络1。
例如,调制解调器2在再次按下WLAN接入按钮之后30s,回到正常操作。
站点3持续与调制解调器2相关联。现在,更高层的协议可以利用MAC级连接(IEEE 802.11标准的“媒体接入控制”)来完成站点3到网络1的集成。
现在,将详细展开基于上述示例的关联场景。此场景涉及以下步骤(图3a和3b),并涉及站点3(表示为“STA”)、调制解调器2的无线驱动器和可用于调制解调器2的内部(或远程)Diffie-Hellman服务器(“DH服务器”),以及各部件之间的通信:
-步骤S1:用户通过按下调制解调器2的WLAN接入按钮激活关联过程;
-步骤S2:调制解调器2激活关联SSID;这提供了安全传送WLAN配置数据的围栅功能;不允许访问去往除调制解调器2以外的其他MAC地址的数据帧;
-步骤S3:用户激活新的客户端STA(站点3);以Diffie-Hellman参数对站点3进行编程,所述参数对于所有站点STA均相同;
-步骤S4:站点3利用关联SSID扫描网络1的接入点;
-步骤S5:作为有效扫描处理的一部分,站点3探测网络1;
-步骤S6:网络1响应探测,并指示其允许利用IEEE 802.1X和TKIP(“时间密钥完整性协议”)协议、利用RSN-IE(“鲁棒安全网络信息元素”)的关联;
-步骤S7和S8:开放模式下的IEEE 802.11标准验证过程双向进行;这是遗传交换,对于验证站点3或调制解调器2没有任何价值;
-步骤S9:站点3请求关联,表明其支持802.1X和TKIP协议;
-步骤S10:调制解调器2接受关联;
-步骤S11:客户端请求者发起EAP验证过程;在以下的步骤中,站点3应用正常的WPA企业过程,以获取用于网络访问的密钥;但是,进行Diffie-Hellman密钥交换,来代替通常的验证过程;
-步骤S12:调制解调器验证器根据802.11i/802.1X标准的要求,请求客户端身份;由于调制解调器2并不具有设备身份的先验知识,对于除指示站点3是准备利用关联协议的设备的预定身份以外,提供任何响应都是没有价值的;
-步骤S13:站点3宣称其自身是关联启用设备;
-步骤S14:调制解调器2的验证器向DH服务器提供所接收到的身份,以发起密钥交换处理;
-步骤S15:DH服务器为此交换选择随机种子值;
-步骤S16:DH服务器利用随机种子,根据Diffie Hellman算法,计算AP-DH值(“接入点-Diffie-Hellman”);
-步骤S17:DH服务器将AP-DH值发送给站点3;
-步骤S18:站点3选择随机种子;
-步骤S19:站点3根据随机种子计算STA-DH值;
-步骤S20:站点3响应所接收到的AP-DH值,将所计算出的STA-DH值发送给调制解调器2;
-步骤S21:站点3根据种子和所接收到的AP-DH值,利用DiffieHellman算法,计算秘密WPA PMK密钥值(PMK表示“初级主密钥”)K;
-步骤S22:DH服务器根据种子和所接收到的STA-DH值,利用Diffie-Hellman算法,计算秘密WPA PMK密钥值K;
-步骤S23:DH服务器将PMK值K通知给无线驱动器;
-步骤S24和S25:站点3和无线驱动器功能执行802.11i四向握手,以接受成对的会话和组密钥;四向握手完全符合WPA/IEEE802.11i,接受PTK(“成对瞬时密钥”)和GTK(“组瞬时密钥”);
-步骤S26:站点3通知用户已经建立了与调制解调器2的安全通信,并提示用户授权安全参数的发布;
-步骤S27:用户再次按下调制解调器2上的WLAN访问按钮,以授权将网络安全参数下载到站点3;
-步骤S28:调制解调器2向站点3发送私有处理消息;
-步骤S29:站点3利用适当的协议(如UPnP WLAN简档表)从调制解调器2获得全部所需网络安全参数;这可以包括整个家庭网络配置;
-步骤S30:站点3从关联SSID去相关;
-步骤S31:站点3应用家庭网络参数,并开始试图加入家庭网络1;
-步骤S32:站点3成功加入家庭网络1;
-步骤S33:调制解调器2关闭对关联SSID的访问,直到下次重新激活WLAN访问特征。
例如,根据以下实施方式来执行Diffie Hellman(表示为“DH”)算法。在802.1X的验证阶段执行DH密钥交换,以产生WPA初级主密钥(“PMK”)。通常,在STA(站点3)和接入点(调制解调器2)中,将DH密钥交换所需的两个参数:基生成器g和大素数n,配置为以下数值:
g=2
n=2^768-2^704-1+2^64*{[2]+149686},
数n对应于Oakley组1,如“New Directions in Cryptography”,W.Diffie和M.E.Hellman,IEEE Transactions on InformationTheory,第IT-22卷,第6号,第644-654页,1976年11月。
实际上,参数g和n对于每个设备都是相同的,并且在制造时进行简单地预先配置。
数n的十六进制值是:
FFFFFFFF FFFFFFFF C90FDAA22168C234 C4C6628B 80DC1CD1
29024E08 8A67CC74020BBEA6 3B139B22 514A0879 8E3404DD EF9519B3 CD3A431B
302B0A6D F25F14374FE1356D 6D51C245 E485B576 625E7EC6 F44C42E9 A63A3620
FFFFFFFF FFFFFFFF
在DH密钥交换期间,站点3和调制解调器2中的每一个都产生随机数(随机种子)作为其DH专用值,例如,站点3的数值x和调制解调器2的数值y。这些随机数具有良好的特异性,从而使系统是安全的。站点3计算其DH公用值STA-DH值等于:gx mod n,并将其发送到调制解调器2。类似的,调制解调器2计算器DH公用值AP-DH值等于:gy mod n,并将其发送到站点3。之后,站点3和调制解调器2都计算密钥材料,对应于针对TKIP加密的PMK计算:
PMK=[!!需要将DH秘密值转换为256位PMK的算法!!]
在变体实施例中,在工厂中,利用赋予其惟一身份的数字证书来配置调制解调器2,并通过数字签名使所述数字证书生效。这允许客户端利用完全标准的EAP-TLS协议来建立安全会话。此外,对调制解调器2进行了验证,因此,进一步提高了安全等级。
在这种实施例的实施示例中,根据以下步骤执行所述处理,除涉及无线驱动器外,还涉及调制解调器2的TLS服务器:
-用户利用调制解调器2的WLAN接入按钮激活关联特征;
-调制解调器2激活关联SSID;这提供了安全传送WLAN1配置数据的围栅功能;不允许访问去往除调制解调器2以外的其他MAC地址的数据帧;
-用户激活新的客户端STA(站点3);
-客户端利用关联SSID扫描接入点;
-作为有效扫描处理的一部分,客户端探测网络1;
-网络1响应探测,并指示其允许利用IEEE 802.1X和TKIP协议的关联;
-开放模式下的IEEE 802.11标准验证过程发生;这是遗传交换,对于验证站点3或调制解调器2没有任何价值;
-站点3请求关联,表明其支持802.1X和TKIP协议;
-接受关联;
-客户端请求者发起EAP验证过程;
-调制解调器验证器根据802.11i/802.1X标准的要求,请求客户端身份;由于调制解调器2并不具有设备身份的先验知识,对于除指示站点3是准备利用关联协议的设备的预定身份以外,提供任何响应都是没有价值的;
-客户端设备将其自身识别为关联启用设备;
-验证器向TLS服务器提供所提供的身份,以发起密钥交换处理;
-TLS服务器发起与新客户端的安全关联;
-站点3利用接入点的公共密钥,发送用于将来的交换中的秘密(站点3应用正常的WPA企业进程,以获取网络接入密钥,以及TLS验证过程发生,以验证接入点——没有客户端验证);
-客户端使从调制解调器2接收到的数字证书的签名生效;在客户端处显示所提供的身份,并要求用户确认所述身份与所述单元上的标签相匹配;
-用户按下客户端上的接受按钮,以表明所述过程以正确的调制解调器2作为接入点开始;
-站点3计算秘密WPA密钥值K;
-调制解调器2计算秘密WPA密钥值K;
-TLS服务器将PMK值K通知给无线驱动器;
-站点3和无线驱动器功能执行802.11i四向握手,以接受成对的会话和组密钥;
-站点3和无线驱动器功能执行802.11i四向握手,以接受成对的会话和组密钥;
-客户端通知用户已经建立了与调制解调器2的安全通信,并提示用户授权安全参数的发布;
-用户再次按下调制解调器2上的WLAN访问按钮,以授权将网络安全参数下载到客户端;
-调制解调器2向客户端发送私有处理消息;
-客户端利用UPnP SOAP消息(“简单对象接入协议”)获取所需的WLAN配置;
-站点3从关联SSID去相关;
-站点3应用网络参数,并开始试图加入网络1;
-站点3成功加入网络1;
-调制解调器2关闭对关联SSID的访问,直到下次重新激活WLAN访问特征。
在关联设备5的不同实施例中,在发起调制解调器2和站点3之间的无线关联通信时,通过发送到站点3的数字证书,从共享在调制解调器2和要关联的站点3之间的数据库中获得站点秘密密钥K’(或重构密钥K’所需的数据)(代替上述无线密钥交换)。尤其是,如果调制解调器2和站点3具有相同的ISP(“因特网服务供应商”),则可以这样进行。
Claims (12)
1、一种无线局域网关联设备(5),经由通过无线局域网WLAN(1)的中央设备(2)而提供的接入点,将新站点(3)与所述WLAN(1)相关联,所述关联设备(5)包括:
-接收装置(11),用于在所述中央设备(2)处接收来自所述站点(3)的信号;
-发送装置(12),用于将来自所述中央设备(2)的信号发送给所述站点(3);
-安全装置(13),用于将至少一个中央秘密密钥(K)自动提供给中央设备,所述站点(3)可以得到与所述中央秘密密钥(K)相对应的至少一个站点秘密密钥(K’);以及
-记录装置(14),在通过所述站点(3)发送的关联请求所发起的、并通过所述中央和站点秘密密钥(K、K’)确保其安全的、所述站点(3)和所述中央设备(2)之间的无线交换下,将所述站点(3)记录为所述WLAN(1)的一部分,
其特征在于所述记录装置(14)用于只在用户在所述中央设备上执行确认物理动作(ACTION’)时确认所述站点(3)的记录。
2、根据权利要求1所述的关联设备(5),其特征在于所述确认物理动作(ACTION’)由按下所述中央设备(2)上的物理确认按钮构成。
3、根据权利要求1或2所述的关联设备(5),其特征在于所述记录装置(14)用于只在将所述确认物理动作(ACTION’)执行超过最小时间值的持续时间时确认所述站点(3)的记录。
4、根据前述权利要求之一所述的关联设备(5),其特征在于所述关联设备(5)包括时间窗口装置(15),所述时间窗口装置用于在所述用户在所述中央设备(2)上执行初始物理动作(ACTION)时,触发时间窗口的开启,所述记录设备(14)只能在开启所述时间窗口期间被初始激活。
5、根据权利要求4所述的关联设备(5),其特征在于所述初始物理动作(ACTION)由按下所述中央设备上的物理初始按钮构成,优选地,用于开启时间窗口的所述按钮是用于确认所述站点(3)的记录的按钮。
6、根据权利要求4或5所述的关联设备(5),其特征在于所述时间窗口装置(15)用于针对所述时间窗口只允许一个站点(3)与所述WLAN(1)相关联。
7、根据前述权利要求之一所述的关联设备(5),其特征在于所述安全装置(13)用于在发起所述无线交换时触发所述站点秘密密钥(K’)的至少一部分向所述站点(3)的发送。
8、根据权利要求7所述的关联设备(5),其特征在于所述安全装置(13)用于引起所述站点(3)和所述中央设备(2)之间的无线密钥交换,包括从所述中央设备(2)向所述站点(3)发送所述站点秘密密钥(K’)的所述至少一部分,优选地,所述中央和站点秘密密钥(K、K’)是符合Wi-Fi保护接入标准的密钥。
9、根据权利要求8所述的关联设备(5),其特征在于所述安全装置(13)用于引起所述站点(3)和所述中央设备(2)之间的Diffie-Hellman密钥交换。
10、一种调制解调器(2),其特征在于包括根据前述权利要求之一所述的关联设备(5)。
11、一种无线局域网关联方法,经由通过无线局域网WLAN(1)的中央设备(2)而提供的接入点,将新站点(3)与所述WLAN(1)相关联,所述关联方法包括以下步骤:
-在所述站点(3)和所述中央设备(2)之间交换信号;
-将至少一个中央秘密密钥(K)自动提供给所述中央设备(2),所述站点(3)可以得到与所述中央秘密密钥(K)相对应的至少一个站点秘密密钥(K’);以及
-在通过所述站点(3)发送的关联请求所发起的、并通过所述中央和站点秘密密钥(K、K’)确保其安全的、所述站点(3)和所述中央设备(2)之间的无线交换下,将所述站点(3)记录为所述WLAN(1)的一部分,
其特征在于所述关联方法包括只在所述用户在所述中央设备上执行确认物理动作(ACTION’)时确认所述站点(3)的记录,
优选地,所述关联方法用于通过根据权利要求1到9之一所述的关联设备来执行。
12、一种计算机程序产品,其特征在于包括程序代码指令,当在计算机上执行所述程序时,用于执行根据权利要求11所述的关联方法的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04447167A EP1615381A1 (en) | 2004-07-07 | 2004-07-07 | Device and process for wireless local area network association |
EP04447167.0 | 2004-07-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1719795A true CN1719795A (zh) | 2006-01-11 |
Family
ID=34933064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005100825310A Pending CN1719795A (zh) | 2004-07-07 | 2005-07-07 | 无线局域网关联设备和方法以及相应产品 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7860485B2 (zh) |
EP (1) | EP1615381A1 (zh) |
JP (1) | JP2006025420A (zh) |
KR (1) | KR20060049882A (zh) |
CN (1) | CN1719795A (zh) |
BR (1) | BRPI0502568A (zh) |
MX (1) | MXPA05007302A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103797830A (zh) * | 2011-09-12 | 2014-05-14 | 高通股份有限公司 | 用于对与一组共享临时密钥数据的交换进行编码的系统和方法 |
CN104661285A (zh) * | 2013-11-18 | 2015-05-27 | 联想(北京)有限公司 | 一种信息的处理方法、装置及电子设备 |
CN116506850A (zh) * | 2023-06-27 | 2023-07-28 | 中国电信股份有限公司 | 网络接入方法、装置、无线站点、目标服务器和存储介质 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
US20060242406A1 (en) * | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8245280B2 (en) * | 2005-02-11 | 2012-08-14 | Samsung Electronics Co., Ltd. | System and method for user access control to content in a network |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US7739505B2 (en) * | 2005-04-22 | 2010-06-15 | Microsoft Corporation | Linking Diffie Hellman with HFS authentication by using a seed |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) * | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8484466B2 (en) * | 2005-11-16 | 2013-07-09 | Nokia Corporation | System and method for establishing bearer-independent and secure connections |
US7889737B2 (en) * | 2005-12-02 | 2011-02-15 | Texas Instruments Incorporated | Locally administered MAC address based method for selectively and efficiently identifying enhanced version nodes of standards |
US7673330B2 (en) * | 2006-01-05 | 2010-03-02 | Microsoft Corporation | Ad-hoc creation of group based on contextual information |
US7903817B2 (en) * | 2006-03-02 | 2011-03-08 | Cisco Technology, Inc. | System and method for wireless network profile provisioning |
US8452961B2 (en) * | 2006-03-07 | 2013-05-28 | Samsung Electronics Co., Ltd. | Method and system for authentication between electronic devices with minimal user intervention |
US20070288487A1 (en) * | 2006-06-08 | 2007-12-13 | Samsung Electronics Co., Ltd. | Method and system for access control to consumer electronics devices in a network |
US8214880B1 (en) * | 2006-06-22 | 2012-07-03 | Verizon Patent And Licensing Inc. | Methods and systems for securely configuring a network device |
TWI327005B (en) * | 2007-02-16 | 2010-07-01 | Asustek Comp Inc | Method for establishing a wireless local area network |
US20080250478A1 (en) * | 2007-04-05 | 2008-10-09 | Miller Steven M | Wireless Public Network Access |
US8788195B2 (en) * | 2007-05-10 | 2014-07-22 | Avi Bergman | System and method for obtaining map coordinates to fixed location |
JP5094260B2 (ja) * | 2007-08-01 | 2012-12-12 | キヤノン株式会社 | 通信装置、通信装置の制御方法、当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
US8280057B2 (en) * | 2007-09-04 | 2012-10-02 | Honeywell International Inc. | Method and apparatus for providing security in wireless communication networks |
CN101232419B (zh) | 2008-01-18 | 2010-12-08 | 西安西电捷通无线网络通信股份有限公司 | 一种基于原语的无线个域网接入方法 |
CN101222772B (zh) * | 2008-01-23 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络认证接入方法 |
CN101431518B (zh) * | 2008-12-09 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种认证关联套件的发现与协商方法 |
US20100313262A1 (en) * | 2009-06-03 | 2010-12-09 | Aruba Networks, Inc. | Provisioning remote access points |
US9155125B1 (en) * | 2009-09-16 | 2015-10-06 | Sprint Communications Company L.P. | Location validation system and methods |
US8630416B2 (en) * | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
US9197420B2 (en) * | 2010-01-06 | 2015-11-24 | International Business Machines Corporation | Using information in a digital certificate to authenticate a network of a wireless access point |
JP2011211612A (ja) * | 2010-03-30 | 2011-10-20 | Nec Access Technica Ltd | 無線lan端末、無線lanアクセスポイント及び無線lanシステム |
US20110320515A1 (en) * | 2010-06-25 | 2011-12-29 | Zahiruddin Mohammed | Medical Imaging System |
US8522029B2 (en) | 2010-08-05 | 2013-08-27 | International Business Machines Corporation | Secret-key exchange for wireless and sensor networks |
US9319880B2 (en) * | 2010-09-15 | 2016-04-19 | Intel Corporation | Reformatting data to decrease bandwidth between a video encoder and a buffer |
CN103222292B (zh) * | 2010-09-16 | 2016-08-10 | 诺基亚技术有限公司 | 利用安全热点网络的动态帐户创建 |
US20120171996A1 (en) * | 2010-12-30 | 2012-07-05 | Sierra Wireless, Inc. | Method for enabling operation of a wireless modem |
US9571482B2 (en) | 2011-07-21 | 2017-02-14 | Intel Corporation | Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol |
JP5934364B2 (ja) | 2011-09-09 | 2016-06-15 | インテル コーポレイション | Soap−xml技術を使用したwi−fiホットスポットのための安全なオンラインサインアップ及び提供のためのモバイルデバイス及び方法 |
US10327196B2 (en) * | 2012-04-09 | 2019-06-18 | Apple Inc. | Apparatus and methods for intelligent scheduling in hybrid networks based on client identity |
US9913292B2 (en) | 2012-12-11 | 2018-03-06 | Lg Electronics Inc. | Method and device for restricted access window-based channel access in WLAN system |
US9307408B2 (en) * | 2012-12-27 | 2016-04-05 | Intel Corporation | Secure on-line signup and provisioning of wireless devices |
US9756450B1 (en) | 2015-08-26 | 2017-09-05 | Quantenna Communications, Inc. | Automated setup of a station on a wireless home network |
WO2017119830A1 (en) * | 2016-01-04 | 2017-07-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods of operating a user device in a user device group and related user devices and control servers |
US10749692B2 (en) | 2017-05-05 | 2020-08-18 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
JP7273523B2 (ja) * | 2019-01-25 | 2023-05-15 | 株式会社東芝 | 通信制御装置および通信制御システム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6727830B2 (en) * | 1999-01-05 | 2004-04-27 | Microsoft Corporation | Time based hardware button for application launch |
FI20001311A (fi) * | 2000-05-31 | 2001-12-01 | Nokia Corp | Langaton paikallisverkko |
JP3585422B2 (ja) * | 2000-06-01 | 2004-11-04 | シャープ株式会社 | アクセスポイント装置及びその認証処理方法 |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
US20030031151A1 (en) * | 2001-08-10 | 2003-02-13 | Mukesh Sharma | System and method for secure roaming in wireless local area networks |
CN100385897C (zh) * | 2001-12-28 | 2008-04-30 | 超波株式会社 | 设备禁用装置 |
JP4213460B2 (ja) * | 2002-12-16 | 2009-01-21 | 三菱電機株式会社 | 通信装置のグループ化装置、通信装置のグループ化方法及び通信装置のグループ化プログラム |
US6891807B2 (en) * | 2003-01-13 | 2005-05-10 | America Online, Incorporated | Time based wireless access provisioning |
US20040168081A1 (en) * | 2003-02-20 | 2004-08-26 | Microsoft Corporation | Apparatus and method simplifying an encrypted network |
US7328045B2 (en) * | 2003-12-24 | 2008-02-05 | Robert Bosch Gmbh | Secure and intuitive method for wireless network set-up and associated device and system |
US7653036B2 (en) * | 2004-08-18 | 2010-01-26 | Broadcom Corporation | Method and system for automatic registration security |
US8532304B2 (en) * | 2005-04-04 | 2013-09-10 | Nokia Corporation | Administration of wireless local area networks |
-
2004
- 2004-07-07 EP EP04447167A patent/EP1615381A1/en not_active Withdrawn
-
2005
- 2005-06-16 US US11/154,760 patent/US7860485B2/en not_active Expired - Fee Related
- 2005-07-04 BR BRPI0502568-0A patent/BRPI0502568A/pt not_active Application Discontinuation
- 2005-07-05 MX MXPA05007302A patent/MXPA05007302A/es not_active Application Discontinuation
- 2005-07-05 JP JP2005196022A patent/JP2006025420A/ja not_active Ceased
- 2005-07-06 KR KR1020050060682A patent/KR20060049882A/ko not_active Application Discontinuation
- 2005-07-07 CN CNA2005100825310A patent/CN1719795A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103797830A (zh) * | 2011-09-12 | 2014-05-14 | 高通股份有限公司 | 用于对与一组共享临时密钥数据的交换进行编码的系统和方法 |
CN103797830B (zh) * | 2011-09-12 | 2015-12-23 | 高通股份有限公司 | 用于对与一组共享临时密钥数据的交换进行编码的系统和方法 |
CN104661285A (zh) * | 2013-11-18 | 2015-05-27 | 联想(北京)有限公司 | 一种信息的处理方法、装置及电子设备 |
CN116506850A (zh) * | 2023-06-27 | 2023-07-28 | 中国电信股份有限公司 | 网络接入方法、装置、无线站点、目标服务器和存储介质 |
CN116506850B (zh) * | 2023-06-27 | 2023-10-03 | 中国电信股份有限公司 | 网络接入方法、装置、无线站点、目标服务器和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
MXPA05007302A (es) | 2006-01-26 |
EP1615381A1 (en) | 2006-01-11 |
BRPI0502568A (pt) | 2006-02-21 |
JP2006025420A (ja) | 2006-01-26 |
US7860485B2 (en) | 2010-12-28 |
US20060045267A1 (en) | 2006-03-02 |
KR20060049882A (ko) | 2006-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1719795A (zh) | 无线局域网关联设备和方法以及相应产品 | |
EP1787429B1 (en) | Device and process for wireless local area network association | |
US10904758B2 (en) | Secure method for configuring internet of things (IOT) devices through wireless technologies | |
JP5390619B2 (ja) | Homenode−b装置およびセキュリティプロトコル | |
CN1152541C (zh) | 无线家庭网络中的设备注册方法 | |
CN1694452A (zh) | 用于在终端与至少一个通信设备之间通信的方法与系统 | |
CN1668005A (zh) | 一种适合有线和无线网络的接入认证方法 | |
CN101076976A (zh) | 认证系统、认证方法以及认证信息生成程序 | |
CN1685689A (zh) | 控制家庭终端的装置、方法和计算机软件产品 | |
CN1929398A (zh) | 无线通信网安全设置方法、存储介质、网络系统和客户设备 | |
CN1961557A (zh) | 通信网络中的安全连接方法和系统 | |
US20110035592A1 (en) | Authentication method selection using a home enhanced node b profile | |
CN1689367A (zh) | 安全装置的安全和保密性增强 | |
CN1783887A (zh) | 在可信赖网络中实现安全交易的方法和装置 | |
CN1870808A (zh) | 一种密钥更新方法 | |
CN1910882A (zh) | 保护数据的方法和系统、相关通信网络以及计算机程序产品 | |
CN1859091A (zh) | 一种基于cpk的可信连接安全认证系统和方法 | |
WO2023280194A1 (zh) | 网络连接管理方法、装置、可读介质、程序产品及电子设备 | |
CN103795966B (zh) | 一种基于数字证书的安全视频通话实现方法及系统 | |
CN1977559A (zh) | 保护在用户之间进行通信期间交换的信息的方法和系统 | |
WO2013040949A1 (zh) | 一种微基站接入网络的方法和微基站 | |
CN1708018A (zh) | 一种无线局域网移动终端接入的方法 | |
JP2023162296A (ja) | コアネットワークへの非3gppデバイスアクセス | |
JP2021522757A (ja) | コアネットワ−クへの非3gpp装置アクセス | |
CN1841998A (zh) | 一种终端用户安全接入软交换网络的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |