CN1925679B - 无线局域网中用于快速切换的验证方法 - Google Patents
无线局域网中用于快速切换的验证方法 Download PDFInfo
- Publication number
- CN1925679B CN1925679B CN2006101064063A CN200610106406A CN1925679B CN 1925679 B CN1925679 B CN 1925679B CN 2006101064063 A CN2006101064063 A CN 2006101064063A CN 200610106406 A CN200610106406 A CN 200610106406A CN 1925679 B CN1925679 B CN 1925679B
- Authority
- CN
- China
- Prior art keywords
- mobile node
- access point
- authentication server
- session key
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000013475 authorization Methods 0.000 claims description 22
- 238000004891 communication Methods 0.000 abstract description 27
- 238000012795 verification Methods 0.000 description 16
- 102100029716 DnaJ homolog subfamily A member 3, mitochondrial Human genes 0.000 description 15
- 101000866012 Homo sapiens DnaJ homolog subfamily A member 3, mitochondrial Proteins 0.000 description 15
- 230000002085 persistent effect Effects 0.000 description 10
- 102000036770 Islet Amyloid Polypeptide Human genes 0.000 description 5
- 108010041872 Islet Amyloid Polypeptide Proteins 0.000 description 5
- PLOPBXQQPZYQFA-AXPWDRQUSA-N amlintide Chemical compound C([C@@H](C(=O)NCC(=O)N[C@@H](C)C(=O)N[C@@H]([C@@H](C)CC)C(=O)N[C@@H](CC(C)C)C(=O)N[C@@H](CO)C(=O)N[C@@H](CO)C(=O)N[C@@H]([C@@H](C)O)C(=O)N[C@@H](CC(N)=O)C(=O)N[C@@H](C(C)C)C(=O)NCC(=O)N[C@@H](CO)C(=O)N[C@@H](CC(N)=O)C(=O)N[C@@H]([C@@H](C)O)C(=O)N[C@@H](CC=1C=CC(O)=CC=1)C(N)=O)NC(=O)[C@H](CC(N)=O)NC(=O)[C@H](CC(N)=O)NC(=O)[C@H](CO)NC(=O)[C@H](CO)NC(=O)[C@H](CC=1NC=NC=1)NC(=O)[C@@H](NC(=O)[C@H](CC(C)C)NC(=O)[C@H](CC=1C=CC=CC=1)NC(=O)[C@H](CC(N)=O)NC(=O)[C@H](C)NC(=O)[C@H](CC(C)C)NC(=O)[C@H](CCCNC(N)=N)NC(=O)[C@H](CCC(N)=O)NC(=O)[C@@H](NC(=O)[C@H](C)NC(=O)[C@H]1NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H](C)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H](CC(N)=O)NC(=O)[C@@H](NC(=O)[C@@H](N)CCCCN)CSSC1)[C@@H](C)O)C(C)C)C1=CC=CC=C1 PLOPBXQQPZYQFA-AXPWDRQUSA-N 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000000875 corresponding effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了一种无线局域网中用于验证移动节点的方法,该无线局域网包含至少两个接入点和验证服务器。当移动节点与第一接入点关联并执行初始验证时,移动节点通过使用由先前与验证服务器共享的秘密所产生的第一私钥,从验证服务器接收用于安全通信的第一会话密钥,第一接入点通过使用先前与验证服务器共享的第二私钥,从验证服务器接收第一会话密钥。当移动节点从第一接入点切换到第二接入点并执行重验证时,移动节点通过使用第三私钥从验证服务器接收用于安全通信的第二会话密钥,所述第三私钥是使用在先前验证期间所生成并与验证服务器共享的验证信息产生的,第二接入点通过使用先前与验证服务器共享的第二私钥从验证服务器接收第二会话密钥。
Description
本申请是申请号为200310120376.8、申请日为2003年10月15日、发明名称为“无线局域网中用于快速切换的验证方法”的专利申请的分案申请。
技术领域
本发明一般涉及一种无线局域网,并且特别涉及一种用于移动节点的快速切换的验证(authentication)方法。
背景技术
无线局域网(WLAN)是一种具有较高适应性的数据通信系统,被作为有线局域网(LAN)的替代或者扩展版本来实现。无线局域网能够使用射频(RF),以最小数量的线路(line)无线交换数据。这种无线局域网能够建立一种所谓的移动网络,其中用户能够在移动时使用简单设备享用数据通信的好处。
无线局域网包括至少一个为有限区域提供业务的无线接入点(AP),该有限区域此后称为“小区”。在这种无线局域网中,使得从小区移动到小区的用户节点或者移动节点继续进行无缝通信是非常重要的。为了这个目的,需要从一个接入点到另一个接入点进行通信控制切换的过程,这个过程被称为“切换”。电气和电子工程师协会(IEEE)已经规定了一种用于在接入点之间进行通信和切换的接入点间协议(inter-access point protocol,IAPP)(参见ANSI/IEEE标准802.11,1999年8月,IEEE标准802.11f/D3,2002年1月)。
为了进行切换,移动节点必须与接入点交换大量信令消息,然而,这将不希望地导致时间延迟以及通话质量的降低。特别地,在移动节点每次与接入点相关联或者接入接入点时都分配新的网络识别地址即Internet协议(IP)地址的情况下,就需要复杂的信令发送过程,用于在切换期间搜索相应的接入路由器以及在本地代理(home agent)登记所分配的地址。因此,已经实施了大量有关在无线通信环境中有效执行切换的研究。
无线局域网的优势在于,用户能够在无需实施复杂的操作诸如线路安装的情况下方便地使用网络。相反,无线局域网的劣势在于,未经授权的用户可以容易地接入网络。在许多情况下,如果接入点被从外面物理断开,连接到网络的该接入点就会允许刚进入其区域的移动节点不经验证操作接入该网络。在无线局域网络中,由于很难根据无线信号的特性限制信号传输区域,所以为了给用户提供接入网络的不同权利,就必须提供移动节点和接入点之间的相互验证功能。因此,当需要安全的组织例如公司希望使用无线局域网时,对于试图利用切换通过几个接入点接入网络的移动节点,相互验证是必需的。
依照IAPP,当处于通信状态的移动节点接入新的接入点并且请求重关联(re-association)时,无需对移动节点执行新的验证过程,而在验证服务器的控制下,给新的接入点提供先前接入点的验证和安全信息。然而,在这种情况下,甚至对于接入点之间的消息交换,验证也是必要的。
图1示出依照现有技术的无线局域网中的切换和验证过程。参考图1,当移动节点1从第一接入点2的业务区域或者覆盖范围移动到第二接入点3的业务区域时,在步骤110中,移动节点1发送重关联请求信号到第二接入点3。在步骤120中,第二接入点3随后向验证服务器(AS)4发送查询信号,用于查询有关与第一接入点2通信的安全信息。当在步骤130中从验证服务器4接收到对于查询信号的查询响应信号时,在步骤140中,第二接入点3向第一接入点2发送请求切换的安全块(security block)信号。在步骤150中,第一接入点2随后返回或者确认带有在与移动节点1通信期间使用的与验证或者安全相关的信息的安全块信号。其后,在步骤160中如果第二接入点3依照IAPP向第一接入点2发送指示其操作状态的IAPP移动请求信号,并且随后在步骤170中从第一接入点2接收IAPP移动响应信号,则在步骤180中,第二接入点3向移动节点1发送指示重关联完成的重关联响应信号。
在上述无线局域网的切换过程中,Internet协议安全(Internet ProtocolSecurity,IPSec)标准当前被用作接入点之间的验证方法。IPSec尤其可以用于实现虚拟专用网以及由用户远距离接入专用网。然而,为了执行IPSec,接入点的结构变得复杂,并且需要用于接入点之间验证的公钥基础结构(PublicKey Infrastructure,PKI),这是不利的。
在接入点预先共享用于接入点之间的验证的秘密(secret)的情况下,不需要公钥基础结构。然而,在这种情况下,当接入点数量增加得越来越多时,维护秘密的负担也就变得越来越重,这并不是我们所希望的。也就是说,当移动节点通过n个接入点时,每个接入点必须维护(n-1)个秘密。另外,在这种情况下,网络上的验证服务器必须管理IPSec安全关联,每个IPSec安全关联用于接入点之间的数据传输期间。
特别地,在切换期间,这种验证方法带来了另一个安全问题,在先前的接入点和移动节点之间使用的验证和安全信息被不断地使用,甚至是在切换之后仍然如此。因此,为了移动节点能安全地与当前接入点继续进行通信,所有先前的接入点都必须是安全的。也就是说,依照惯例,安全信息被暴露的概率很高。
发明内容
因此,本发明的一个目的在于提供一种无线局域网(WLAN)中的方法,用于在移动节点和接入点(AP)之间进行安全通信。
本发明的另一个目的是提供一种无线局域网中的方法,用于处理移动节点的验证。
本发明的另一个目的是提供一种无线局域网中的方法,用于在接入点之间的切换期间处理移动节点的验证。
本发明的另一个目的是提供一种无线局域网中的方法,用于无需接入点之间进行通信而高速验证移动节点。
为了达到上述和其他目的,提供一种无线局域网中用于验证移动节点的方法,该无线局域网包含至少两个与移动节点建立无线关联的接入点和用于验证移动节点的验证服务器(AS)。当移动节点与第一接入点关联并且执行初始验证时,移动节点使用第一私钥从验证服务器接收用于安全通信的第一会话密钥,第一私钥是利用先前与验证服务器共享的秘密所产生的,并且第一接入点使用先前与验证服务器共享的第二私钥,从验证服务器接收第一会话密钥。当移动节点从第一接入点切换到第二接入点并且执行重验证时,移动节点使用第三私钥从验证服务器接收用于安全通信的第二会话密钥,第三私钥是利用先前验证期间所生成并且与验证服务器共享的验证信息所产生的,并且第二接入点使用先前与验证服务器共享的第二私钥,从验证服务器接收第二会话密钥。
附图说明
通过随后结合附图进行的详细描述,本发明的上述和其他目的、特征和优点将会变得更加清楚。
图1示出依照现有技术的无线局域网中的切换和验证过程;
图2示出依照本发明实施例的无线局域网的示例;
图3示出由验证服务器验证移动节点的操作;
图4是示出依照本发明实施例的执行初始验证操作的消息流程图;
图5是示出依照本发明实施例的执行重验证操作的消息流程图;
图6是示出依照本发明实施例由移动节点执行验证操作的流程图;
图7是示出依照本发明实施例由验证服务器执行验证操作的流程图;和
图8是示出依照本发明实施例由接入点执行验证操作的流程图。
具体实施方式
现在将参考附图描述本发明的几个优选实施例。附图中,即使相同或相似的要素在不同的图中描述,也用相同的标号表示。在随后的描述中,为了简明起见,已经省略了对本文包含的公知功能和结构的详细描述。
图2示出依照本发明实施例的无线局域网(WLAN)的示例。参考图2,无线局域网10包含交换机12,14和16以及网关18,网关18被连接到外部网络20,诸如Internet或者公共交换电话网(PSTN)。交换机12,14和16每个都将其接入点(AP)24,26,28,30和32连接到外部网络20,其中,接入点能与移动节点34和36无线关联。
移动节点34和36使用与接入点进行验证的过程中获得的会话密钥对传输数据进行加密,并且使用该会话密钥对从接入点24,26,28,30和32接收的数据进行解密。会话密钥对于移动节点和接入点之间的联系是唯一的,由此使得安全通信能够安全。验证服务器(AS)22通过交换机12,14和16接入接入点24,26,28,30和32,并且处理移动节点34和36的验证。
图3示出验证服务器验证移动节点的操作。参考图3,本地验证服务器(H-AS)42能校验其移动节点50和52提供的用于客户之间相互验证的凭证。在本地区域(home domain)接入网络的移动节点52能够通过相应的接入点48与本地验证服务器42相关联或者接入本地验证服务器42,并且能够由本地验证服务器42直接验证。
当客户在访问区域(visited domain)接入网络时,首先接入外部验证服务器(F-AS)40。如果已经发送关联请求信号的移动节点50不属于外部验证服务器40,为了进行移动节点验证,外部验证服务器40发送验证请求信号到移动节点50所属的本地验证服务器42。为此,本地验证服务器42和外部验证服务器40之间存在安全关联(SA),用SA2表示该安全关联。
如果移动节点50与访问区域中的接入点44或者接入点46关联,接入点44和46将移动节点50提供的凭证切换到外部验证服务器40,外部服务器40通过接入点44和46将经由SA2接收的验证结果提供给移动节点50。在此,需要:(i)用于外部验证服务器40和接入点44及46之间相互验证的安全关联SA1,以及(ii)在移动节点50的凭证被传送到本地验证服务器42之后,用于移动节点50与本地验证服务器42之间相互验证的安全关联SA3。
接入点具有他们自己的业务区域,该业务区域由从那里发射的无线信号接收强度确定,被称为“小区”。小区能够彼此部分覆盖,并且在覆盖区域发生切换。下面将描述无线局域网中发生切换的原则。
所有接入点周期性地广播每秒10个信标信号(beacon singal)。移动节点比较从相邻接入点接收到的信标信号的强度,并且与具有最高信号强度的接入点进行关联。接入点随后发送有关其标识符和可能的数据速率的信息到移动节点,并且开始通信。
如果来自当前接入点的信标信号在强度上降低,在与其他用户通信的同时移动的移动节点确定是否存在强度高于阈值的信标信号。如果存在强度高于阈值的信标信号,移动节点发送重关联请求信号到发送所述信标信号的新接入点,以便切换到新接入点。新接入点随后发送必要的信息到移动节点,并且开始通信。
在无线环境中,移动节点从一个地方漫游到另一个地方,为了无缝通信的安全连续性,有必要减少层2及层3的管理信号和网络与移动节点之间相互验证所需的信令负载。特别地,本发明涉及减少在网络和移动节点之间进行关联之后执行验证时所需的信令负载。
首先,将参照本发明必需的验证信息。这些信息包含:
-S:由移动节点和验证服务器共享的秘密
-E_k:对称密钥密码算法,使用k作为移动节点和验证服务器之间的私钥
-E_kAP:对称密钥密码算法,使用接入点和验证服务器共享的私钥kAP
-H(*):散列函数
-Sk:用于移动节点和接入点之间安全通信的会话密钥
-TID:临时标识符
-PID:永久标识符
-nonce:移动节点产生的随机数
在描述依照本发明的验证操作时,假定移动节点初始接入的第一接入点所执行的验证被定义为初始验证(i=0,其中i表示用于标识验证的索引),移动节点由于切换而随后接入的接入点所执行的验证被定义为重验证(i≠0)。在这种情况下,验证过程所需的信息,E_kAp,H(*)和PID是不变的,然而,E_k,Sk,TID和‘nonce’每次验证时都是可变的。
尽管这里将参考特定的验证信息描述本发明,本发明仍使用先前验证期间所使用的验证信息进行重验证。因此,本发明并不受验证信息的类型或者名称的限制。
图4是示出依照本发明实施例执行初始验证操作的消息流程图。在这里,验证服务器表示移动节点所属的本地验证服务器,如果移动节点位于访问区域,验证过程将通过外部验证服务器执行。此外,验证服务器和与之关联的接入点共享私钥KAP,以便它们之间的相互通信。
移动节点MN与其开机后最先检测到的接入点AP1建立无线关联,随后与验证服务器AS执行预验证。当移动节点与验证服务器通信时需要进行预验证,并且能够使用用户输入的密码、用户的生物信息(虹膜信息或者指纹信息)、智能卡等来执行预验证。这种预验证能够依照已知的验证协议来完成。移动节点和验证服务器通过预验证共享秘密S。移动节点和验证服务器使用接收秘密S作为输入的散列函数H,获得用于它们之间进行消息交换的私钥k0=H(S)。
在完成预验证之后,移动节点产生将在下一次验证请求期间使用的验证信息,即临时标识符TID1、密码Y1和随机数noncel,随后利用私钥k0对所产生的验证信息进行加密,在步骤200中,可以将移动节点的永久标识符PID一起加密,由此生成加密消息B0=E_k0(PID,TID1,Y1,nonce1)。为了请求验证,将加密消息B0经过接入点AP1发送到验证服务器AS。
在接收到加密消息B0后,验证服务器AS利用私钥k0对所接收的加密消息B0进行解密,并且将从解密结果中获得的验证信息的临时标识符TID1和密码Y1存储在与移动节点有关的数据库中。这是为了在下一次验证期间使用。此外,验证服务器AS产生会话密钥Sk0,该密钥Sk0用于对来自移动节点的数据分组进行加密,并且随后使用私钥k0对所生成的会话密钥Sk0和从加密消息B0中获得的随机数nonce1进行加密,由此生成加密消息A0=E_k0(nonce1,Sk0)。由于已生成加密消息A0,以便允许执行移动节点的验证并且传送会话密钥Sk0。当期望减少验证过程时,可以从加密消息A0中除去随机数nonce1。
此外,验证服务器AS通过加密所生成的会话密钥Sk0,产生加密消息P0=E_kAP(Sk0,nonce1,PID)。从加密消息B0中获得的随机数nonce1和移动节点的永久标识符PID、以及用于与接入点通信的私钥kAP。如果需要,也可以从加密消息P0中除去随机数nonce1和永久标识符PID。加密消息P0用于通知接入点许可移动节点验证,并且传送会话密钥Sk0到接入点,所有接入验证服务器AS的接入点不可缺少地具有私钥kAP。在步骤210中,加密消息A0和P0被发送到接入点AP1。
接入点AP1使用与验证服务器AS共享的私钥kAP对加密消息P0进行解密,并且存储从解密结果获得的永久标识符PID和会话密钥Sk0。由此,在步骤220中,接入点AP将加密消息A0传送到移动节点。
移动节点MN通过利用私钥k0对加密消息A0进行解密来获得随机数nonce1和会话密钥Sk0。如果从解密结果获得的随机数nonce1与在步骤200中生成的随机数相同,移动节点MN在确定从解密结果中获得的会话密钥Sk0有效的情况下,就使用会话密钥Sk0来执行安全通信。当期望减少验证过程时,在步骤230中,移动节点MN使用会话密钥Sk0代替比较随机数。
图5是示出在初始关联之后移动节点由于切换而试图与新接入点进行重关联的情况下,依照本发明实施例执行重新验证操作的消息流程图。同样,这里将假定移动节点在本地区域使用本地验证服务器来直接执行验证过程,并且验证服务器和与之关联的接入点共享用于它们之间相互通信的私钥kAP。
当移动节点MN由于切换而接入第二接入点AP2时,移动节点MN通过使用与先前接入点AP1进行验证期间所产生的密码Y1作为散列函数的输入,来获得用于与验证服务器进行消息交换的私钥k1=H(Y1)。此外,移动节点MN产生将在下一次验证请求期间使用的验证信息,即临时标识符TID2、密码Y2和随机数nonce2,随后利用私钥k1对所产生的验证信息和在先前验证期间产生的临时标识符TID1进行加密,由此生成加密消息B1=E_k1(TID1,TID2,Y2,nonce2)。加密消息B1与临时标识符TID1一起经过接入点AP2被发送到验证服务器AS。必要时,在步骤240中,先前未加密的临时标识符TID1也能与加密消息B1一起被发送。
在接收到加密消息B1之后,验证服务器AS通过使用在先前验证期间所接收的密码Y1作为散列函数的输入,来获得用于与移动节点进行消息交换的私钥k1=H(Y1)。验证服务器AS利用私钥k1对所接收的加密消息B1进行解密,并且将从解密结果中获得的验证信息的临时标识符TID2和密码Y2存储到与移动节点有关的数据库中。
此外,验证服务器AS产生用于对来自移动节点的数据分组进行加密的会话密钥Sk1,随后使用私钥k1对生成的会话密钥Sk1和从加密消息B1中获得的随机数nonce2进行加密,由此生成加密消息A1=E_k1(nonce2,Sk1)。加密消息A1可以不包含随机数nonce2。另外,验证服务器AS通过使用用于与接入点进行通信的私钥kAP对所生成的会话密钥Sk1、从加密消息B1获得的随机数nonce2和先前的临时标识符TID1进行加密,来生成加密消息P1=E_kAP(Sk1,nonce2,TID1)。在其他情况下,加密消息P1不包含随机数nonce2和先前的临时标识符TID1。在步骤250中将加密消息A1和P1发送到接入点AP2。
接入点AP2使用与验证服务器AS共享的私钥kAP对加密消息P1进行解密,并且存储移动节点的临时标识符TID1和从解密结果中获得的会话密钥Sk1。由此,在步骤260中,接入点AP2将加密消息A1传送到移动节点。
移动节点MN利用私钥k1对加密消息A1进行解密,来获得随机数nonce2和会话密钥Sk1。如果从解密结果中获得的随机数nonce2与在步骤240中所生成的随机数相同,移动节点MN在确定从解密结果中获得的会话密钥Sk1有效的情况下,使用会话密钥Sk1来执行安全通信。当期望减少验证过程时,在步骤270中,移动节点MN使用会话密钥Sk1代替比较随机数。
甚至在移动节点连续切换到第三和第四接入点的情况下,利用与如上所述相同的过程来完成验证。借此,接入点获得用于与移动节点进行数据通信必需的会话密钥,而无需与另一个节点执行验证的负担。
图6是示出依照本发明实施例由移动节点执行验证操作的流程图,图7是示出依照本发明实施例由验证服务器执行验证操作的流程图,图8是示出依照本发明实施例由接入点执行验证操作的流程图。现在将参考图6-8描述在每个节点处执行验证的操作。
参考图6,当在步骤300中初始建立与接入点的关联时,在步骤305中,移动节点依照公知的验证协议来执行预验证,由此获得与验证服务器共享的秘密S。在步骤310中,移动节点使用秘密S来计算私钥k0=H(S),即散列函数的输出,随后在步骤315中生成将在下一次验证请求期间使用的验证信息,即临时标识符TID1、密码Y1和随机数nonce1。存储所生成的验证信息,以便在下一次验证期间使用。
在步骤320中,使用私钥k0将临时标识符TID1、密码Y1和随机数nonce1与移动节点的永久标识符PID一起加密,由此生成第一密文B0。在步骤325中,移动节点经过该移动节点与之关联的接入点,发送第一密文B0到验证服务器。
在步骤330中,如果经过接入点从验证服务器接收到第二密文A0,在步骤335中,移动节点通过使用私钥k0对第二密文进行解密,来检测随机数nonce1和会话密钥Sk0。如果所检测的随机数nonce1等于在步骤315中生成的随机数,在步骤340中,移动节点就使用会话密钥Sk0对将发送到接入点的数据进行加密,并且使用会话密钥Sk0对从接入点接收到的数据进行解密。
然而,如果在步骤300中移动节点从先前的第(i-1)接入点切换到新的第i接入点,在步骤350中,移动节点使用在先前的验证期间生成并且存储的先前的密码Y(i),来计算私钥k(i)=H(Y(i)),即散列函数的输出,随后在步骤355中再次生成将在下一次验证请求期间使用的验证信息,即临时标识符TID(i+1)、密码Y(i+1)和随机数nonce(i+1)。同样,存储所生成的验证信息,以便在下一次验证期间使用。
在步骤360中,使用私钥k(i)将临时标识符TID(i+1)、密码Y(i+1)和随机数nonce(i+1)与在先前验证期间所生成和存储的临时标识符TID(i)一起加密,由此生成第一密文B(i)。在步骤365中,移动节点经过新接入点发送第一密文B(i)到验证服务器。
此后,在步骤370中,如果经过新接入点从验证服务器接收到第二密文A(i),在步骤375中,移动节点通过利用私钥k(i)对第二密文A(i)进行解密,来检测随机数nonce(i+1)和会话密钥Sk(i)。如果所检测的随机数nonce(i+1)等于在步骤355中生成的随机数nonce(i+1),在步骤380中,移动节点就使用会话密钥Sk(i)对将发送到新接入点的数据进行加密,并且利用会话密钥Sk(i)对从新接入点接收的数据进行解密。
参考图7,当在步骤400中,移动节点初始建立与接入点的关联时,在步骤405中验证服务器通过依照公知的验证协议执行预验证来获得秘密S,并且在步骤410中使用秘密S计算私钥k0=H(S),即散列函数的输出。此后,在步骤415中,如果经过接入点从移动节点接收到第一密文B0,在步骤420中,验证服务器就通过使用私钥k0对第一密文B0进行解密,来检测移动节点的永久标识符PID、临时标识符TID1、密码Y1和随机数nonce1。在步骤425中,临时标识符TID1和密码Y1被存储到移动节点数据库,以便在下一次验证期间使用。
在步骤430中,验证服务器产生将在与移动节点的数据通信中使用的会话密钥Sk0。此后,在步骤435中,验证服务器通过使用私钥k0对所产生的会话密钥Sk0和所检测的随机数nonce1进行加密,来生成第二密文A0,并且通过使用先前所存储的用于与接入点通信的私钥kAP,对所产生的会话密钥Sk0和所检测的随机数nonce1及移动节点的永久标识符PID进行加密,来生成第三密文P0。在步骤440中,将第二密文A0和第三密文P0发送到接入点。
然而,如果在步骤400中,移动节点从先前的第(i-1)接入点切换到新的第i接入点,在步骤450中,验证服务器从移动节点接收第一密文B(i)和先前的临时标识符TID(i)。在步骤455中,验证服务器使用先前的临时标识符TID(i)来搜索移动节点数据库,由此获得相应的先前密码Y(i),随后在步骤460中,使用先前的密码Y(i)来计算私钥k(i)=H(Y(i)),即散列函数的输出。在步骤465中,验证服务器通过使用私钥k(i)对第一密文B(i)进行解密,来检测先前的临时标识符TID(i)、临时标识符TID(i+1)、密码Y(i+1)和随机数nonce(i+1)。在步骤470中,将所检测的临时标识符TID(i+1)和密码Y(i+1)存储到移动节点数据库中,以便在下一次验证期间使用。
在步骤475中,验证服务器产生用于与移动节点进行数据通信的会话密钥Sk(i)。此后,在步骤480中,验证服务器通过使用私钥k(i)对所产生的会话密钥Sk(i)和所检测的随机数nonce(i+1)进行加密,来产生第二密文A(i),并且使用先前所存储的用于与接入点通信的私钥kAP对所产生的会话密钥Sk(i)和所检测的随机数nonce(i+1)和先前的临时标识符TID(i)进行加密,来产生第三密文P(i)。在步骤485中,将第二密文A(i)和第三密文P(i)发送到新的接入点。
参考图8,当在步骤500中移动节点初始建立与接入点的关联时,在步骤505中,接入点从移动节点接收第一密文B0,并且在步骤510中将所接收的第一密文B0传送到验证服务器。此后,如果在步骤515中从验证服务器接收到第二密文A0和第三密文P0,在步骤520中,接入点就通过使用先前存储的用于与验证服务器进行通信的私钥kAP对第三密文P0进行解密,来检测会话密钥Sk0、随机数nonce1和永久标识符PID。
在步骤525中,存储所检测的会话密钥Sk0和永久标识符PID,以便用于数据通信。在步骤530中,接入点将第二密文A0传送到移动节点。此后,在步骤535中,接入点使用会话密钥Sk0对将发送到移动节点的数据进行加密,并且使用会话密钥Sk0对从移动节点接收的数据进行解密。
然而,如果在步骤500中移动节点从先前的第(i-1)接入点切换到新的第i接入点,在步骤540中,新接入点就从移动节点接收第一密文B(i)和先前的临时标识符TID(i)。在步骤545中,先前的临时标识符TID(i)被存储到新的接入点,随后与第一密文B(i)一起被传送到验证服务器。此后,如果在步骤550中从验证服务器接收到第二密文A(i)和第三密文P(i),在步骤555中,接入点就通过使用先前存储的用于与验证服务器进行通信的私钥kAP对第三密文P(i)进行解密,来检测会话密钥Sk(i)、随机数nonce(i+1)和临时标识符TID(i)。
在步骤560中,存储所检测的会话密钥Sk(i)和临时标识符TID(i),以便用于数据通信。在步骤570中,新接入点将第二密文A(i)传送到移动节点。此后,在步骤575中,接入点使用会话密钥Sk(i)对将发送到移动节点的数据进行加密,并且使用会话密钥Sk(i)对从移动节点接收的数据进行解密。
如上所述,本发明具有如下的优点。在无线局域网中,当移动节点由于切换而改变接入点时,本发明提供能够通过简单、快速地处理相互验证功能来实现移动节点和接入点之间的安全通信的密钥。另外,由于切换之前移动节点先前与之通信的先前接入点和移动节点当前与之通信的当前接入点之间的安全关联,与切换之后先前接入点和当前接入点之间的安全关联独立,即使在移动节点移动时任何先前的接入点被黑客攻击,本发明也能确保当前通信会话的安全。因此,不需要接入点之间的安全关联,从而增加了每次会话的安全信息的安全性。
另外,由于在移动节点移动之后,只交换通过接入点进行相关验证期间所需的消息,有效减少了验证期间所需的信令数量。此外,当移动节点在从一个接入点移动到另一个接入点之后请求验证时,该移动节点使用临时标识符。结果,有可能保护移动节点的标识符,防止来自第三方诸如黑客或者另一个接入点获取。
已经参考特定优选实施例示出和描述了本发明,本领域的技术人员应该理解,在不脱离所附权利要求所定义的本发明的实质和范围的情况下,可以对其进行形式和细节上的各种改变。
Claims (2)
1.一种无线局域网中用于验证移动节点的方法,所述无线局域网包含至少两个接入点以用于建立移动节点与用于验证移动节点的验证服务器之间的无线关联,所述方法包括步骤:
在移动节点利用与验证服务器共享的秘密产生移动私钥;
产生将在下个验证过程中使用的验证信息;
通过用移动私钥对第一验证信息加密来产生第一加密消息;
经由该接入点向验证服务器发送该第一加密消息;
在验证服务器上通过用移动私钥对第一加密消息解密来恢复验证信息,
使用该验证信息产生会话密钥;
通过使用移动私钥对会话密钥和验证信息加密来产生第二加密消息;
通过用接入点私钥对会话密钥和验证信息加密来产生第三加密消息;
向接入点发送第二加密消息和第三加密消息;
在接入点上向移动节点发送第二加密消息,并通过对第三加密消息解密来获取会话密钥;
在移动节点上通过对第二加密消息解密来获取会话密钥;
使用会话密钥在移动节点和接入点之间进行通信。
2.根据权利要求1所述的方法,其中所述验证信息包括移动节点的临时标识符,用于产生将在下个验证期间使用的移动私钥的密码,以及一个随机数。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR62994/02 | 2002-10-15 | ||
KR10-2002-0062994A KR100480258B1 (ko) | 2002-10-15 | 2002-10-15 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003101203768A Division CN100341290C (zh) | 2002-10-15 | 2003-10-15 | 无线局域网中用于快速切换的验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1925679A CN1925679A (zh) | 2007-03-07 |
CN1925679B true CN1925679B (zh) | 2013-05-29 |
Family
ID=32064960
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003101203768A Expired - Fee Related CN100341290C (zh) | 2002-10-15 | 2003-10-15 | 无线局域网中用于快速切换的验证方法 |
CN2006101064063A Expired - Fee Related CN1925679B (zh) | 2002-10-15 | 2003-10-15 | 无线局域网中用于快速切换的验证方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003101203768A Expired - Fee Related CN100341290C (zh) | 2002-10-15 | 2003-10-15 | 无线局域网中用于快速切换的验证方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7158777B2 (zh) |
EP (1) | EP1414262B1 (zh) |
KR (1) | KR100480258B1 (zh) |
CN (2) | CN100341290C (zh) |
AT (1) | ATE406064T1 (zh) |
DE (1) | DE60323032D1 (zh) |
Families Citing this family (130)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7308263B2 (en) * | 2001-02-26 | 2007-12-11 | Kineto Wireless, Inc. | Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system |
US6922559B2 (en) * | 2001-02-26 | 2005-07-26 | Kineto Wireless, Inc. | Unlicensed wireless communications base station to facilitate unlicensed and licensed wireless communications with a subscriber device, and method of operation |
CA2358083A1 (en) * | 2001-09-28 | 2003-03-28 | Bridgewater Systems Corporation | A method for session accounting in a wireless data networks using authentication, authorization and accounting (aaa) protocols (such as ietf radius or diameter) where there is no session handoff communication between the network elements |
US7640008B2 (en) * | 2002-10-18 | 2009-12-29 | Kineto Wireless, Inc. | Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system |
US7369859B2 (en) * | 2003-10-17 | 2008-05-06 | Kineto Wireless, Inc. | Method and system for determining the location of an unlicensed mobile access subscriber |
US7885644B2 (en) * | 2002-10-18 | 2011-02-08 | Kineto Wireless, Inc. | Method and system of providing landline equivalent location information over an integrated communication system |
US7565145B2 (en) * | 2002-10-18 | 2009-07-21 | Kineto Wireless, Inc. | Handover messaging in an unlicensed mobile access telecommunications system |
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
US7870389B1 (en) * | 2002-12-24 | 2011-01-11 | Cisco Technology, Inc. | Methods and apparatus for authenticating mobility entities using kerberos |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
JP2005110112A (ja) * | 2003-10-01 | 2005-04-21 | Nec Corp | 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。 |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
JP4311174B2 (ja) * | 2003-11-21 | 2009-08-12 | 日本電気株式会社 | 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム |
ATE336125T1 (de) * | 2003-11-26 | 2006-09-15 | France Telecom | Authentifizierung zwischen einer zellularen mobilendgerät und einem kurzreichweitigen zugangspunkt |
US7549048B2 (en) * | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
KR100695216B1 (ko) * | 2004-05-17 | 2007-03-14 | 에스케이 텔레콤주식회사 | 휴대 인터넷 망에서 핸드 오프에 따른 인증 절차의간략화를 통한 핸드오프로 인한 지연 시간 최소화 시스템및 방법 |
US20050273853A1 (en) * | 2004-05-24 | 2005-12-08 | Toshiba America Research, Inc. | Quarantine networking |
US7940746B2 (en) | 2004-08-24 | 2011-05-10 | Comcast Cable Holdings, Llc | Method and system for locating a voice over internet protocol (VoIP) device connected to a network |
CN101053210B (zh) * | 2004-09-15 | 2010-08-25 | 诺基亚有限公司 | 用于进行通信的方法和用于通信的设备 |
US7639802B2 (en) * | 2004-09-27 | 2009-12-29 | Cisco Technology, Inc. | Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP |
US20060075259A1 (en) * | 2004-10-05 | 2006-04-06 | Bajikar Sundeep M | Method and system to generate a session key for a trusted channel within a computer system |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US7571489B2 (en) * | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
US7502331B2 (en) * | 2004-11-17 | 2009-03-10 | Cisco Technology, Inc. | Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices |
JP5258083B2 (ja) * | 2004-11-24 | 2013-08-07 | アルバ ネットワークス ケイマン | 無線メッシュネットワークにおける可動ユーザのための分散型ローミングサービスのための方法およびシステム |
US20060116109A1 (en) * | 2004-11-30 | 2006-06-01 | Lortz Victor B | Pre-authenticated message delivery for wireless local area networks |
US7917944B2 (en) * | 2004-12-13 | 2011-03-29 | Alcatel Lucent | Secure authentication advertisement protocol |
JP4648405B2 (ja) * | 2004-12-22 | 2011-03-09 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 分散ピコセルモビリティ |
KR100729725B1 (ko) * | 2005-02-02 | 2007-06-18 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서 인증 방법 및 그 인증 시스템 |
KR100670010B1 (ko) * | 2005-02-03 | 2007-01-19 | 삼성전자주식회사 | 하이브리드 브로드캐스트 암호화 방법 |
US7933598B1 (en) | 2005-03-14 | 2011-04-26 | Kineto Wireless, Inc. | Methods and apparatuses for effecting handover in integrated wireless systems |
WO2006099540A2 (en) | 2005-03-15 | 2006-09-21 | Trapeze Networks, Inc. | System and method for distributing keys in a wireless network |
US7669230B2 (en) * | 2005-03-30 | 2010-02-23 | Symbol Technologies, Inc. | Secure switching system for networks and method for securing switching |
US20060230450A1 (en) * | 2005-03-31 | 2006-10-12 | Tian Bu | Methods and devices for defending a 3G wireless network against a signaling attack |
FI20050393A0 (fi) | 2005-04-15 | 2005-04-15 | Nokia Corp | Avainmateriaalin vaihto |
US20060240802A1 (en) * | 2005-04-26 | 2006-10-26 | Motorola, Inc. | Method and apparatus for generating session keys |
US7532597B2 (en) * | 2005-06-15 | 2009-05-12 | Motorola, Inc. | Method and apparatus to facilitate handover |
US7813511B2 (en) * | 2005-07-01 | 2010-10-12 | Cisco Technology, Inc. | Facilitating mobility for a mobile station |
CN101243719B (zh) | 2005-07-06 | 2012-10-17 | 诺基亚公司 | 安全的会话密钥上下文 |
US20070071016A1 (en) * | 2005-09-29 | 2007-03-29 | Avaya Technology Corp. | Communicating station-originated data to a target access point via a distribution system |
WO2007044986A2 (en) | 2005-10-13 | 2007-04-19 | Trapeze Networks, Inc. | System and method for remote monitoring in a wireless network |
US7551619B2 (en) * | 2005-10-13 | 2009-06-23 | Trapeze Networks, Inc. | Identity-based networking |
US7573859B2 (en) * | 2005-10-13 | 2009-08-11 | Trapeze Networks, Inc. | System and method for remote monitoring in a wireless network |
US8638762B2 (en) * | 2005-10-13 | 2014-01-28 | Trapeze Networks, Inc. | System and method for network integrity |
US7724703B2 (en) | 2005-10-13 | 2010-05-25 | Belden, Inc. | System and method for wireless network monitoring |
US7626963B2 (en) * | 2005-10-25 | 2009-12-01 | Cisco Technology, Inc. | EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure |
US8139521B2 (en) * | 2005-10-28 | 2012-03-20 | Interdigital Technology Corporation | Wireless nodes with active authentication and associated methods |
US20070101408A1 (en) * | 2005-10-31 | 2007-05-03 | Nakhjiri Madjid F | Method and apparatus for providing authorization material |
US20070157308A1 (en) * | 2006-01-03 | 2007-07-05 | Bardsley Jeffrey S | Fail-safe network authentication |
KR101263392B1 (ko) * | 2006-01-09 | 2013-05-21 | 삼성전자주식회사 | 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치 |
KR101203470B1 (ko) * | 2006-03-10 | 2012-11-27 | 삼성전자주식회사 | 핸드오버하는 이동 단말을 인증하는 방법 |
JP4804983B2 (ja) * | 2006-03-29 | 2011-11-02 | 富士通株式会社 | 無線端末、認証装置、及び、プログラム |
US7558266B2 (en) | 2006-05-03 | 2009-07-07 | Trapeze Networks, Inc. | System and method for restricting network access using forwarding databases |
US8966018B2 (en) * | 2006-05-19 | 2015-02-24 | Trapeze Networks, Inc. | Automated network device configuration and network deployment |
US20070271458A1 (en) * | 2006-05-22 | 2007-11-22 | Peter Bosch | Authenticating a tamper-resistant module in a base station router |
US9191799B2 (en) | 2006-06-09 | 2015-11-17 | Juniper Networks, Inc. | Sharing data between wireless switches system and method |
US9258702B2 (en) | 2006-06-09 | 2016-02-09 | Trapeze Networks, Inc. | AP-local dynamic switching |
US8818322B2 (en) | 2006-06-09 | 2014-08-26 | Trapeze Networks, Inc. | Untethered access point mesh system and method |
US8189544B2 (en) * | 2006-06-26 | 2012-05-29 | Alcatel Lucent | Method of creating security associations in mobile IP networks |
US7958368B2 (en) * | 2006-07-14 | 2011-06-07 | Microsoft Corporation | Password-authenticated groups |
KR100739809B1 (ko) * | 2006-08-09 | 2007-07-13 | 삼성전자주식회사 | Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치 |
EP2052499B1 (en) * | 2006-08-18 | 2016-11-02 | Wifi Rail, Inc. | System and method of wirelessly communicating with mobile devices |
US8457594B2 (en) * | 2006-08-25 | 2013-06-04 | Qwest Communications International Inc. | Protection against unauthorized wireless access points |
US8782745B2 (en) * | 2006-08-25 | 2014-07-15 | Qwest Communications International Inc. | Detection of unauthorized wireless access points |
US8340110B2 (en) * | 2006-09-15 | 2012-12-25 | Trapeze Networks, Inc. | Quality of service provisioning for wireless networks |
US8036664B2 (en) * | 2006-09-22 | 2011-10-11 | Kineto Wireless, Inc. | Method and apparatus for determining rove-out |
US7870601B2 (en) * | 2006-11-16 | 2011-01-11 | Nokia Corporation | Attachment solution for multi-access environments |
US8893231B2 (en) * | 2006-11-16 | 2014-11-18 | Nokia Corporation | Multi-access authentication in communication system |
WO2008074366A1 (en) | 2006-12-19 | 2008-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Managing user access in a communications network |
US20080151844A1 (en) * | 2006-12-20 | 2008-06-26 | Manish Tiwari | Wireless access point authentication system and method |
US7873061B2 (en) | 2006-12-28 | 2011-01-18 | Trapeze Networks, Inc. | System and method for aggregation and queuing in a wireless network |
FI20070094A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
US8307411B2 (en) * | 2007-02-09 | 2012-11-06 | Microsoft Corporation | Generic framework for EAP |
US8019331B2 (en) * | 2007-02-26 | 2011-09-13 | Kineto Wireless, Inc. | Femtocell integration into the macro network |
US8005224B2 (en) * | 2007-03-14 | 2011-08-23 | Futurewei Technologies, Inc. | Token-based dynamic key distribution method for roaming environments |
US20080226075A1 (en) * | 2007-03-14 | 2008-09-18 | Trapeze Networks, Inc. | Restricted services for wireless stations |
US10171998B2 (en) * | 2007-03-16 | 2019-01-01 | Qualcomm Incorporated | User profile, policy, and PMIP key distribution in a wireless communication network |
CN101272240B (zh) * | 2007-03-21 | 2013-01-23 | 华为技术有限公司 | 一种会话密钥的生成方法、系统和通信设备 |
JP2008236483A (ja) * | 2007-03-22 | 2008-10-02 | Sanyo Electric Co Ltd | 通信方法ならびにそれを利用した端末装置および基地局装置 |
US20080276303A1 (en) * | 2007-05-03 | 2008-11-06 | Trapeze Networks, Inc. | Network Type Advertising |
KR101331377B1 (ko) * | 2007-06-11 | 2013-11-20 | 엔엑스피 비 브이 | 보안 데이터 전송을 위한 인증 방법, 보안 데이터 전송 방법, 전자 장치, 시스템 및 컴퓨터 판독가능한 저장 매체 |
US9313658B2 (en) * | 2007-09-04 | 2016-04-12 | Industrial Technology Research Institute | Methods and devices for establishing security associations and performing handoff authentication in communications systems |
US8902904B2 (en) * | 2007-09-07 | 2014-12-02 | Trapeze Networks, Inc. | Network assignment based on priority |
CN101398949A (zh) * | 2007-09-24 | 2009-04-01 | 深圳富泰宏精密工业有限公司 | 指纹识别门禁系统及方法 |
US8238942B2 (en) * | 2007-11-21 | 2012-08-07 | Trapeze Networks, Inc. | Wireless station location detection |
KR100922899B1 (ko) | 2007-12-06 | 2009-10-20 | 한국전자통신연구원 | 이동단말의 핸드오버시 액세스망 접속인증 제어방법 및 그네트워크 시스템 |
EP2220883B1 (en) * | 2007-12-11 | 2012-05-02 | Telefonaktiebolaget L M Ericsson (publ) | Methods and apparatuses generating a radio base station key in a cellular radio system |
JP2009152812A (ja) * | 2007-12-20 | 2009-07-09 | Hitachi Ltd | 端末のユーザ識別情報転送による非携帯端末のネットワーク接続方法 |
KR101460766B1 (ko) * | 2008-01-29 | 2014-11-11 | 삼성전자주식회사 | 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법 |
US8150357B2 (en) | 2008-03-28 | 2012-04-03 | Trapeze Networks, Inc. | Smoothing filter for irregular update intervals |
US8630637B2 (en) * | 2008-05-15 | 2014-01-14 | Microsoft Corporation | Inter-controller roam management and prediction for voice communications |
US20100014662A1 (en) * | 2008-06-19 | 2010-01-21 | Sami Antti Jutila | Method, apparatus and computer program product for providing trusted storage of temporary subscriber data |
US8978105B2 (en) | 2008-07-25 | 2015-03-10 | Trapeze Networks, Inc. | Affirming network relationships and resource access via related networks |
JP4659864B2 (ja) * | 2008-07-30 | 2011-03-30 | 京セラ株式会社 | 通信システム、認証サーバおよび通信方法 |
US20100041402A1 (en) * | 2008-08-15 | 2010-02-18 | Gallagher Michael D | Method and Apparatus for Distributing Temporary ID/Permanent ID Relationships in Enterprise Home Node B System |
US8131296B2 (en) * | 2008-08-21 | 2012-03-06 | Industrial Technology Research Institute | Method and system for handover authentication |
US8238298B2 (en) * | 2008-08-29 | 2012-08-07 | Trapeze Networks, Inc. | Picking an optimal channel for an access point in a wireless network |
KR100991169B1 (ko) * | 2008-12-12 | 2010-11-01 | 경북대학교 산학협력단 | 무선랜에서의 빠른 핸드오버방법 및 이를 적용한 이동단말 |
KR101655264B1 (ko) * | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
CN101902722B (zh) * | 2009-05-25 | 2013-05-08 | 南京中兴软件有限责任公司 | 实现移动终端在无线局域网内漫游认证的方法和接入点 |
CN102014382B (zh) * | 2009-09-04 | 2015-08-12 | 中兴通讯股份有限公司 | 一种会话密钥的更新方法及系统 |
CN101702802B (zh) | 2009-11-03 | 2012-10-17 | 中兴通讯股份有限公司 | 移动终端越区切换的方法 |
CN101873591B (zh) * | 2010-05-31 | 2012-10-24 | 西安电子科技大学 | 基于评价的无线传感器网络切换预认证方法 |
US9253168B2 (en) * | 2012-04-26 | 2016-02-02 | Fitbit, Inc. | Secure pairing of devices via pairing facilitator-intermediary device |
US9407616B2 (en) * | 2011-04-27 | 2016-08-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Authenticating a device in a network |
JP5755961B2 (ja) * | 2011-07-14 | 2015-07-29 | 株式会社東芝 | カード装置、機器および制御方法 |
CN102984700A (zh) * | 2011-09-05 | 2013-03-20 | 中兴通讯股份有限公司 | 一种安全信息存储设备、认证方法及系统 |
KR101931601B1 (ko) * | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
US9451460B2 (en) * | 2012-02-07 | 2016-09-20 | Lg Electronics Inc. | Method and apparatus for associating station (STA) with access point (AP) |
EP2868131A4 (en) * | 2012-06-29 | 2016-03-02 | Nokia Technologies Oy | METHOD AND DEVICE FOR ACCESS PARAMETER DISTRIBUTION |
JP6248422B2 (ja) * | 2013-06-05 | 2017-12-20 | 富士通株式会社 | 情報開示システム、情報開示プログラム及び情報開示方法 |
CN103747494B (zh) * | 2013-12-31 | 2017-01-25 | 上海华为技术有限公司 | 一种无线局域网中的切换方法及装置 |
US9560525B2 (en) | 2014-06-18 | 2017-01-31 | At&T Intellectual Property I, Lp | System and method for unified authentication in communication networks |
US10212136B1 (en) | 2014-07-07 | 2019-02-19 | Microstrategy Incorporated | Workstation log-in |
EP3216272B1 (en) * | 2014-11-03 | 2019-06-12 | Telefonaktiebolaget LM Ericsson (publ) | Wlan network node and method for steering wlan stations between public and private wlans provided by said wlan network node |
CN105873039B (zh) * | 2015-01-19 | 2019-05-07 | 普天信息技术有限公司 | 一种移动自组网络会话密钥生成方法及终端 |
US9871772B1 (en) | 2015-03-17 | 2018-01-16 | The Charles Stark Draper Laboratory, Inc. | Cryptographic system for secure command and control of remotely controlled devices |
WO2017015156A1 (en) * | 2015-07-17 | 2017-01-26 | Robert Bosch Gmbh | Method and system for shared key and message authentication over an insecure shared communication medium |
KR102249866B1 (ko) | 2015-08-20 | 2021-05-10 | 주식회사 윌러스표준기술연구소 | 트리거 정보를 이용하는 무선 통신 방법 및 무선 통신 단말 |
US10292047B1 (en) * | 2015-09-23 | 2019-05-14 | Symantec Corporation | Systems and methods for preventing tracking of mobile devices |
US10231128B1 (en) | 2016-02-08 | 2019-03-12 | Microstrategy Incorporated | Proximity-based device access |
US10855664B1 (en) * | 2016-02-08 | 2020-12-01 | Microstrategy Incorporated | Proximity-based logical access |
JP6825296B2 (ja) * | 2016-10-11 | 2021-02-03 | 富士通株式会社 | エッジサーバ,及びその暗号化通信制御方法 |
US10657242B1 (en) | 2017-04-17 | 2020-05-19 | Microstrategy Incorporated | Proximity-based access |
CN107172056A (zh) * | 2017-05-31 | 2017-09-15 | 福建中金在线信息科技有限公司 | 一种信道安全确定方法、装置、系统、客户端及服务器 |
WO2018224945A1 (en) * | 2017-06-07 | 2018-12-13 | nChain Holdings Limited | Credential generation and distribution method and system for a blockchain network |
CN111431839B (zh) * | 2019-01-09 | 2024-03-19 | 中兴通讯股份有限公司 | 隐藏用户标识的处理方法及装置 |
US10880208B1 (en) * | 2019-02-11 | 2020-12-29 | Google Llc | Offloads for multicast virtual network packet processing in a network interface card |
CN116634398B (zh) * | 2023-07-26 | 2023-09-29 | 广东工业大学 | 一种汽车零部件产线生产数据共享方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1221507A (zh) * | 1996-06-05 | 1999-06-30 | 德国电信股份有限公司 | 在验证期间将输入数据加载到算法中的方法和装置 |
CN1265254A (zh) * | 1996-11-20 | 2000-08-30 | 艾利森电话股份有限公司 | 考虑候选服务小区业务能力的局间越区切换方法和装置 |
CN1350763A (zh) * | 1998-10-19 | 2002-05-22 | 诺泰网络有限公司 | 在蜂窝或无绳移动电信系统中建立与目标基站的通信的方法和装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US6418130B1 (en) * | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
US6370380B1 (en) * | 1999-02-17 | 2002-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handover |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
US6771776B1 (en) * | 1999-11-11 | 2004-08-03 | Qualcomm Incorporated | Method and apparatus for re-synchronization of a stream cipher during handoff |
US6587680B1 (en) | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
FI109639B (fi) * | 1999-12-22 | 2002-09-13 | Nokia Corp | Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä |
US6691227B1 (en) | 2000-09-08 | 2004-02-10 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
US20020138635A1 (en) * | 2001-03-26 | 2002-09-26 | Nec Usa, Inc. | Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations |
US20020174335A1 (en) * | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
KR100888471B1 (ko) * | 2002-07-05 | 2009-03-12 | 삼성전자주식회사 | 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법 |
US7440573B2 (en) * | 2002-10-08 | 2008-10-21 | Broadcom Corporation | Enterprise wireless local area network switching system |
US20040088550A1 (en) * | 2002-11-01 | 2004-05-06 | Rolf Maste | Network access management |
US7587598B2 (en) * | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
-
2002
- 2002-10-15 KR KR10-2002-0062994A patent/KR100480258B1/ko not_active IP Right Cessation
-
2003
- 2003-10-09 US US10/682,237 patent/US7158777B2/en not_active Expired - Fee Related
- 2003-10-14 EP EP03078244A patent/EP1414262B1/en not_active Expired - Lifetime
- 2003-10-14 DE DE60323032T patent/DE60323032D1/de not_active Expired - Lifetime
- 2003-10-14 AT AT03078244T patent/ATE406064T1/de not_active IP Right Cessation
- 2003-10-15 CN CNB2003101203768A patent/CN100341290C/zh not_active Expired - Fee Related
- 2003-10-15 CN CN2006101064063A patent/CN1925679B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1221507A (zh) * | 1996-06-05 | 1999-06-30 | 德国电信股份有限公司 | 在验证期间将输入数据加载到算法中的方法和装置 |
CN1265254A (zh) * | 1996-11-20 | 2000-08-30 | 艾利森电话股份有限公司 | 考虑候选服务小区业务能力的局间越区切换方法和装置 |
CN1350763A (zh) * | 1998-10-19 | 2002-05-22 | 诺泰网络有限公司 | 在蜂窝或无绳移动电信系统中建立与目标基站的通信的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US7158777B2 (en) | 2007-01-02 |
EP1414262A1 (en) | 2004-04-28 |
DE60323032D1 (de) | 2008-10-02 |
EP1414262B1 (en) | 2008-08-20 |
KR100480258B1 (ko) | 2005-04-07 |
KR20040033761A (ko) | 2004-04-28 |
US20040077335A1 (en) | 2004-04-22 |
CN100341290C (zh) | 2007-10-03 |
ATE406064T1 (de) | 2008-09-15 |
CN1501746A (zh) | 2004-06-02 |
CN1925679A (zh) | 2007-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1925679B (zh) | 无线局域网中用于快速切换的验证方法 | |
US10425808B2 (en) | Managing user access in a communications network | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
US7236477B2 (en) | Method for performing authenticated handover in a wireless local area network | |
TWI393414B (zh) | 安全交談金鑰上下文 | |
US7831835B2 (en) | Authentication and authorization in heterogeneous networks | |
US7127234B2 (en) | Radio LAN access authentication system | |
Kassab et al. | Fast pre-authentication based on proactive key distribution for 802.11 infrastructure networks | |
US8600356B2 (en) | Authentication in a roaming environment | |
US20130196708A1 (en) | Propagation of Leveled Key to Neighborhood Network Devices | |
US9084111B2 (en) | System and method for determining leveled security key holder | |
US8407474B2 (en) | Pre-authentication method, authentication system and authentication apparatus | |
KR100729725B1 (ko) | 무선 휴대 인터넷 시스템에서 인증 방법 및 그 인증 시스템 | |
KR102593167B1 (ko) | 통신 네트워크 시스템의 동작방법 | |
Wang et al. | A secure authentication scheme for integration of cellular networks and MANETs | |
Ohba et al. | RFC 5836: Extensible Authentication Protocol (EAP) Early Authentication Problem Statement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130529 Termination date: 20151015 |
|
EXPY | Termination of patent right or utility model |