CN1973495A - 无线局域网关联的设备和方法及相应产品 - Google Patents

无线局域网关联的设备和方法及相应产品 Download PDF

Info

Publication number
CN1973495A
CN1973495A CNA2005800212396A CN200580021239A CN1973495A CN 1973495 A CN1973495 A CN 1973495A CN A2005800212396 A CNA2005800212396 A CN A2005800212396A CN 200580021239 A CN200580021239 A CN 200580021239A CN 1973495 A CN1973495 A CN 1973495A
Authority
CN
China
Prior art keywords
website
wlan
time window
center fixture
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800212396A
Other languages
English (en)
Inventor
埃里克·多韦克
特雷弗·穆尔
卡雷尔·万多尔塞拉尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN1973495A publication Critical patent/CN1973495A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Abstract

本发明涉及WLAN关联设备(5)和用于将新站点(3)通过中心装置(2)与WLAN(1)进行关联的过程。关联设备包括:接收(11)和发送(12)装置,用于在站点与中心装置之间交换信号;记录装置(14),用于在由站点发送的关联请求发起站点与中心装置之间的无线交换的情况下,将站点记录作为WLAN的一部分;以及管理装置(16),用于管理WLAN的标识。关联设备包括时间窗装置(15),用于触发时间窗的打开,能够仅在时间窗的打开期间初始地激活记录装置。此外,管理装置自动地激活临时服务设置标识符,用于在时间窗期间记录站点。

Description

无线局域网关联的设备和方法及相应产品
技术领域
本发明涉及无线局域网关联设备和方法,以及涉及相应的产品。
背景技术
为了使新产品在无线局域网(这里称为WLAN)中关联,通常有必要在网络中具有由网络中的装置之一提供的接入点节点。明显地,该装置可以是调制解调器,如DSL调制解调器(用于“数字用户线”)。例如,要连接形成新节点的产品可以是无线机顶盒、视频流、因特网音频设备、VoIP电话(用于“基于因特网协议的语音”)、或者其它无线客户机。
认为两个不同的标准对于无线关联来说是重要的。首先,推荐的是,使要由用户执行的操作保持友好,以及不需要太多和复杂的动作。其次,由于未经授权的人可以试图远程地连接,以从网络中获得机密信息,所以关联是有风险的。因此,安全构成了要关心的第二个重要的方面。
已经证实了,这两个标准相对难以协调,这是由于安全机制通常需要从用户处输入一些特定的操作或数据,这些操作或数据可以是生涩的(laborious)、或者专用的附加材料。另一方面,作为对连接步骤中的降低和所需要的必要的数据输入的补偿,增加的用户友好通常用于伴随着安全等级的下降。
因此,当前的解决方案包括,手动配置设备(以下称为“站点”)与由一个或多个接入点所覆盖的网络或小区的标识符连接。当前将该标识符称为SSID(即“服务设置标识符”)。还在站点中配置安全密钥,该密钥符合无线安全标准,如著名地,WEP(即“有线等效加密”)或WPA(即“Wi-Fi保护访问”,由无线以太网兼容性联盟(WECA)引入,并成为IEEE 802.11i的子集的标准)。然后,站点能够与正确的接入点进行关联。
该解决方案需要用户将必要的数据事先输入要连接的设备中,该数据可以是相当冗长的长型数据。此外,该站点可以不提供完全的键盘,而是仅提供用于输入数据的简单的遥控器。这通常是对于在该站点不是PC(即“个人计算机”)、而是例如无线多媒体设备或电话的情况。因此,用户会有必要一个接一个地访问相关的特性,以通过显示在终端(例如,电视屏幕)上的虚拟键盘进行滚动,从而使得输入正确的SSID和安全密钥。只有这样,然后设备才能够相关。
该过程会是相当漫长和受阻的。确实,安全密钥仅可以达到26个字符,这些字符典型地显示为星号(为了安全),使得易于出错。此外,如果关联失败,则不会有失败原因的指示。
文献US-2003/031151涉及无线局域网中的漫游技术。在分组网关节点(记为“PGN”)看到数据业务建立移动IP认证密钥之前,分组网关节点作为移动IP(即“因特网协议”)家庭代理,该移动IP家庭代理具有由GPRS/UMTS网络(即“通用分组无线业务”和“通用移动通信系统”)处理的移动节点(记为“MN”)的认证。可以通过未经认证的密钥交换方法(如,著名的Diffie-Hellman方法)来建立共享密钥。因此,可以在MN与PGN之间设置共享秘密密钥和安全关联。然后,在PGN处使用从散列密钥中获得的认证值和从安全关联中得到的安全参数指标,以用于对MN进行认证。以这样的方式,当MN将移动IP登记请求发送至PGN时,执行认证,以及PGN发送回移动IP等级应答。
该技术简化了移动节点与便携式蜂窝电话的WLAN网络的连接。然而,在MN与PGN之间密钥的初始建立是未经认证的,因而在安全方面留下了一些缺陷。因此,尽管该系统非常适于便携式蜂窝电话领域,但是在其它情况下,系统并不完全地呈现出满意度,尤其对于无线家庭网络。
文献US-5539824描述了用于数据通信网络(尤其,WLAN)中的安全密钥分配和认证的方法。因此,独立的远程站点无线地与所安装的基站连接。为了通过可靠地对通信方之间的数据交换进行认证而实现安全,建立会话密钥,并将会话密钥分配给网络组件。为此,第一安装基站用于生成网络密钥和骨干密钥,以及用于接下来安装附加的基站,同时避免通过无线网络的网络密钥的通信,其中,例如,网络密钥通过有线网络电路进行传输。
尽管该技术提供了可靠的安全等级,但是需要用户安全地将网络密钥数据从第一安装站点转移至下一个安装站点的特定操作。此外,该技术并不解决第一基站的安装问题。
文献US-2003/0169713涉及依据基于网络的认证的WLAN的零配置安全移动网络互联技术。链路层认证过程有利于网络至用户的认证,以及使用数字证书来生成空中业务的会话特定加密密钥。基于网络的认证服务器使用用于初始认证的网页,以及用于作为结果的认证的Java小应用程序。一旦向WLAN对用户进行了认证,则该用户的移动主机从WLAN中获得了完全的IP连接性,并且接收了来自WLAN的安全移动支持。
因此,在该技术中,将安全供应用于代表网络中的中心服务器。这留下了以下的可能性:对服务器存在一些潜在的侵权入侵,从而获得相关的认证数据,以及在之后获得对WLAN的未经认证的访问。
文献US-2002/0061748A1描述了用于安全地和容易地对WLAN中的无线基站和无线终端进行登记和认证的技术。首先由终端的公共密钥密码系统来执行登记,然后由基站的秘密密码系统来执行认证。
尽管该技术简化了移动节点与WLAN的连接,但是该技术提供了有限等级的安全。该技术使用802.11的不安全WEP算法。
此外,汤姆森公司已经商用了名为“Speed Touch 570”的DSL调制解调器,该DSL调制解调器以对于用户的简单方式,提供了WLAN中的安全关联机制。该调制解调器包括,要由用户按下、以打开时间窗的特定触点(touch),在该特定触摸期间,站点可以与网络相关联。在按下该触点之前,用户必须首先在该站点中登记相关参数(SSID,这里实现为密钥)。因此,当需要关联时,用户必须按下一个按钮,以及自动地进行所有下面的步骤。
尽管该关联是用户友好的,但是需要在站点中初步记录相关参数。此外,由于仅将SSID作为密钥记录在站点中,以及仅在调制解调器中登记客户机的MAC地址(即,IEEE 802.11标准的“媒体访问控制”),所以可以提高安全性。然而,输入特定安全密钥将会包括用户的附加的先验操作。
发明内容
本发明涉及一种WLAN关联设备,能够提供用户友好的和安全的技术。本发明的关联设备可以在不需要特定附加用户输入数据或材料的情况下,以及以可能地非常安全的方式,通过非常有限的和简单的操作,来启用触发关联。
本发明还涉及一种WLAN关联方法,调制解调器和具有本发明关联设备的优点的计算机产品。
明显地,本发明应用于无线家庭网络领域,而且更加通常地,应用于包括了无线局域网的其它领域。
为此,本发明涉及一种WLAN关联设备,用于使新站点能够通过由该WLAN的中心装置提供的接入点,与WLAN相关联。关联设备包括:
-接收装置,用于在中心装置处接收来自站点的信号,
-发送装置,用于将信号从中心装置发送至站点,
-记录装置,在由该站点发送的关联请求发起该站点与中心装置之间的无线交换的情况下,用于将站点记录作为WLAN的一部分,
-管理装置,用于管理作为服务设置标识符(记为WLAN SSID)的WLAN的标识,以及
-时间窗装置,用于触发时间窗的打开,能够仅在该时间窗的打开期间初始地激活那些记录装置。
根据本发明,管理装置用于自动地激活临时关联服务设置标识符(记为关联SSID),用于在时间窗期间记录新的站点。
称“能够仅在时间窗的打开期间初始地激活”记录装置,这意味着,如果在时间窗之前或之后触发这些记录装置,则忽略由站点发送的关联请求。因此,如果在时间窗仍然打开时(甚至在打开的结尾)触发这些记录装置,则甚至可以在时间窗结束之后来追踪该关联过程。
本发明关联设备的定义依据多个“装置”,必须将这些装置理解为纯功能装置,不会对于它们的物理实现方式引发任何其它。明显地,可以将多个装置聚集于相同的组件中,或者给定装置可以在多个材料实体中分布。
惊人地,将用于登记过程的特别SSID(关联SSID)的自动提供与打开时间窗的先验步骤进行组合。当时间窗装置触发时间窗的打开时,中心装置激活仅用于登记过程的关联SSID。即,对技术人员的本质诱惑将会是,类似于在802.11规范中所指示的,使用用于关联过程的WLAN的相同的SSID。临时使用特别的SSID的事实增强了登记过程的安全策略。关联SSID不同于用于WLAN识别的SSID。
根据关联设备的实施例,管理装置用于在WLAN中同时激活单个SSID,以在时间窗期间使用关联SSID、以及在时间窗外使用WLANSSID。在这种情况下,在时间窗期间,已经关联的站点不参与WLAN业务。然后,新站点具有所有的可用资源,并且不会干扰其它站点。
在关联设备的实施例中,管理装置用于在WLAN中同时激活多个SSID,在时间窗期间同时激活关联SSID和WLAN SSID。在这种情况下,关联过程不会干扰已经关联的站点。可以不在信标帧中公开关联SSID,其中,信标帧仅指示作为WLAN SSID的一个SSID。然后,可以在站点记录之前来记录关联SSID,使得站点能够执行关联过程。
在关联过程的结束处,优选地,中心装置关闭对关联SSID的访问,直至下一次重新激活WLAN的访问特征。以及在关闭对关联SSID访问之前,将站点与关联SSID去关联。
有利地,在时间窗期间,接收装置不允许对除了关联设备之外的其它MAC地址进行访问。换言之,接收装置仅接受来自以关联设备的MAC地址作为目的地址的站点的数据帧。为了登记,这可以允许在时间帧期间限制业务。
根据关联设备的实施例,时间窗装置用于在用户对于中心装置执行物理动作(ACTION)时来触发时间窗的打开。然后,用户可以出现在中心装置附近,以实现任何新的设备关联,但是在仅有的物理动作之后,所有都可以在没有特定准备步骤的情况下,以可靠的方式进行。必须理解,“物理动作”是必须直接在中心装置本身上直接(而不是远程地)执行的动作。因此,可以是明显地按下中心装置上的按钮、或者触摸屏幕的给定部分、或者拉动特定元件。因此,可以避免键盘输入的任何必要性,以及可以通过例如,简单地敲击接入点处的按钮,来获得自动的配置。
因此,本发明的关联设备以非常有趣的方式获得了“单次点击”的安全和稳健的用于将无线网络元件添加于现有网络(如,家庭网络)中的机制。
所包括的机制可以支持先前已经安装了的所有无线客户机,而不需要软件驱动器的附加安装。
根据实施例,关联设备还包括安全装置,用于自动地向中心装置提供具有至少一个中心秘密密钥(K)、与站点可用的中心秘密密钥(K)相对应的至少一个站点秘密密钥(K’),安全装置用于在发起无线交换时,触发将站点秘密密钥(K’)的至少一部分发送至站点;以及还通过中心和站点秘密密钥(K,K’)来保护记录装置的安全。
中心密钥和站点密钥“对应”在于,中心密钥和站点密钥形成加密/解密对。明显地,中心密钥和站点密钥可以存在于相同的秘密密钥中,用于加密和解密消息。中心密钥和站点密钥还可以是分别不同的加密密钥和解密密钥,或者相反。还可以使用两对加密和解密密钥,中心装置和站点每个都具有加密密钥之一和解密密钥之一,分别与另一实体中的另一解密密钥和另一加密密钥相对应。
可以在在中心装置和/或公共数据库中记录之前,记录可由中心装置访问的中心秘密密钥、以及站点秘密密钥,或者可以在关联过程期间,实时生成以上的中心秘密密钥和站点秘密密钥。然而,安全装置用于仅在发起中心装置与站点之间的无线交换(即,关联过程)时,来触发(可能部分)将站点秘密密钥发送至站点。明显地,可以由站点通过适合的密钥交换,从中心装置中获得密钥,或者从在站点与中心装置之间共享、以及可通过有线通信路径访问的数据库中获得密钥。在后者的情况下,具体地,可以由中心装置将触发信号发送至数据库管理器,以允许将站点秘密密钥从数据库发送至站点。
将秘密密钥自动提供给中心装置与先验步骤进行组合,其中,先验步骤是用户对中心装置的打开时间窗的物理动作。即,对技术人员的本质诱惑会是,类似于汤姆森产品Speed Touch 570中所实现的,触发用于自动关联的时间窗的打开,但是是在已经将相关的秘密密钥记录在中心装置和站点中之后。另一方面,如由文献US-2003/031151启发的,可能会激励技术人员提供要关联的中心装置与站点之间的自动密钥交换;和/或如从文献US-2003/0169713中所得到的,可能会激励技术人员通过特定服务器来提供自动认证。然而,在那些情况下,由于这将会呈现出与由以上技术所提供的关联过程的自动化相反,所以将会认为用户对于中心装置的任何类型的直接动作都是不适合的。
有利地,物理动作在于,按下中心装置上的物理按钮。
此外,优选地,时间窗装置用于,对于所涉及的时间窗,仅允许一个站点与WLAN关联。
这允许第一站点一通过发送关联请求来显现自身,便冻结关联过程。因此,为了将两个不同的站点与WLAN连接,必须连续地打开两个关联会话。从而,由于寄生第二站点可能不利用提供给第一站点的时间窗打开,所以提高了与WLAN的入侵(hacking)连接的安全等级请求。
除此之外,优选地,记录装置用于仅在用户执行对于中心装置的另一物理动作时,来确认该站点的记录。有利地,该另一物理动作在于,按下中心装置上的物理确认按钮,优选地,该确认按钮是用于打开时间窗的按钮。
该实施例给出了非常高的保护等级,尤其在与上述特征组合时。确实,即使在时间窗打开期间尝试了侵入连接(piracy connection),但是当用户必须确认站点的正确关联时,用户将不会认为该侵入连接是有效的。由于用户必须靠近中心装置以进行确认,所以排除了伪装的远程确认。因此,将本地物理控制与可能地复杂的自动远程供应进行组合,以带来非常高的保护等级。
用于时间窗打开和用于确认的相同按钮的使用对于简单性和用户友好性尤其具有吸引力。
为了防止访问WLAN的恶意尝试,有利地,对以上的多个特征进行组合。在特定的实施方式中,这可以导致以下安全措施,这些安全措施能够安全地将访问WLAN所需的信息转移至正确地执行初始化物理动作的任何一个设备:
-受限时间窗,在该受限时间窗期间,站点可以加入网络;
-在任何关联会话期间,仅有一个站点可以加入网络;
-在当前关联的站点实现了与中心装置的安全通信之后,但在提供任何敏感信息之前,需要用户确认所倾向的新站点连续地与网络连接。
根据与密钥提供相关的第一优选实施例,安全装置用于引起站点与中心装置之间的无线密钥交换,包括将站点秘密密钥的至少一个部分从中心装置发送至站点。
这可以基于以下机制,该机制允许通过独立的安全无线网络,将操作无线网络的参数安全地从中心装置转移至要关联的站点。
然后有利地,安全装置用于引起站点与中心装置之间的Diffie-Hellman密钥交换。
根据变化的实施例,中心装置在工厂中使用给出了特定标识的数字证书进行配置,该数字证书通过数字签名生效,安全装置用于使用标准传输协议(如,EAP-TLS协议,即“使用传输层安全的可扩展认证协议”)引起中心秘密密钥的传输。
此外,有利地,秘密密钥是根据Wi-Fi保护访问标准(WPA)的密钥。
根据与密钥提供相关的第二优选实施例,安全装置用于使站点秘密密钥的至少一部分从在站点与中心装置之间共享的数据库中提供给站点。
本发明的另一目的是调制解调器,其特征在于,该调制解调器包括根据本发明的实施例之一的关联装置。
本发明还涉及一种WLAN关联方法,用于使新站点能够通过由该WLAN的中心装置提供的接入点,与WLAN关联。该关联方法包括以下步骤:
-在站点与中心装置之间交换信号,
-在由站点发送的关联请求发起站点与中心装置之间的无线交换的情况下,将站点记录为WLAN的一部分,以及
-打开时间窗,能够仅在时间窗的打开期间初始地激活该记录步骤。
-根据本发明,关联过程包括自动地激活临时管理服务设置标识符(记为关联SSID)的步骤,用于在时间窗期间记录新站点。
优选地,用于通过根据本发明的任何形式的关联设备,来执行关联过程。
本发明的另一目标是计算机程序产品,该计算机程序产品包括程序代码指令,当在计算机上执行所述程序时,所述程序代码指令用于执行根据本发明的关联过程的步骤。“计算机程序产品”意指计算机程序支持,这不但可以存在于包含程序的存储空间(如,磁盘或磁带)中,而且可以存在于信号(如,电或光信号)中。
附图说明
参照附图,通过以下实施例和执行示例,将更好地理解和示出本发明,其中:
图1是示出了WLAN和要与之关联的新客户机的示意图,该WLAN包括调制解调器,该调制解调器包括符合本发明的关联设备;
图2是图1的关联设备的具体的结构框图;以及
图3a和3b提供了依据Diffie-Hellman密钥交换,以图1和2的关联设备的特定实施方式来执行的连续步骤的流程图的补充部分。
具体实施方式
在图2中,所表示的块是纯功能实体,不必与物理的独立实体相对应。即,可以以软件形式来开发这些纯功能实体,或者在一个或多个集成电路中实现这些纯功能实体。
WLAN1(图1)包括调制解调器2,用于形成客户机的对WLAN的接入点。另一不同于调制解调器的装置可以用于接入点(如,路由器或网关),以及在WLAN中可以出现两个或多个接入点。在表达中,多个客户机S1、S2和S3已经与WLAN网络1(使用用户的本地配置)关联。调制解调器2具有关联设备5,关联设备5为任何新关联而激活。
潜在的新客户机3(还未以用户的配置进行配置)构成了与调制解调器2通信,以与WLAN1关联的站点。
更加具体地,关联设备5包括以下部分(图2):
-通信组10,包括接收模块11和发送模块12,分别用于接收和发送无线信号;通信组10实现了与站点3的无线通信;明显地,接收模块11用于接收来自站点3的关联请求;
-安全模块13,用于自动地向调制解调器2提供一个或多个中心秘密密钥K,站点3可用的至少一个相应的站点秘密密钥K’;该模块3还用于在开始调制解调器2与站点3之间的关联无线交换时,触发将站点秘密密钥K’的至少一部分发送至站点3;可以从调制解调器2(发送模块12)中进行或不进行站点秘密密钥K’的(可能部分的)发送;
-记录模块14,用于在由来自站点3的关联请求发起站点3与调制解调器2之间的无线交换的条件下,将站点3作为WLAN1的一部分记录在存储空间20中;这些交换由秘密密钥K和K’来保护;此外,必须由确认物理动作ACTION来使站点3的关联生效;
-时间窗模块15,用于当用户在调制解调器上执行初始化物理动作ACTION时,触发时间窗的打开;能够仅在时间窗的打开期间初始地激活记录模块14;
-管理模块16,用于管理作为服务设置标识符(记为WLANSSID)的WLAN的标识。关联设备可以支持多个SSID的功能。当时间窗打开时,管理模块激活补充SSID,关联SSID。当时间窗关闭时,管理装置关闭对关联SSID的访问。
现在将描述关联设备5的特定示例和关联环境,例如,WLAN网络1是家庭网络。这里,用户通过按下WLAN访问按钮,来激活与“添加新客户机”相关的调制解调器2的特定模式。然后,调制解调器2通过单独的LED(即“发光二极管”)显示器(例如,通过闪光红色LED),来指示调制解调器2处于该特定模式中。
之后,调制解调器2在一段短的持续时间内激活特定模式,该特定模式允许任何客户机与调制解调器2(例如,站点3)之间的无线通信。在详细的示例中,授权的通信符合关于认证的IEEE 802.1X标准。该模式阻断了对除当前正试图与服务或与WAN连接进行连接的客户机之外的其它客户机的访问。在优选的实施方式中,由于调制解调器2支持无线VLAN(即“虚拟局域网”)/多个SSID功能,所以以上所述的阻断在不干扰其他用户的情况下实现。在可选实施方式中,特定的通信模式需要临时丢失对其它无线网络设备的服务。
在示出的示例中,当进行通信时,站点3和调制解调器2使用WPA-Enterprise/802.1X协议,来建立站点3与调制解调器2内部的服务器功能之间的EAP(即“可扩展认证协议”,RFC(即“请求注释”)  2284)消息的交换,以及与通信组10相关联。
可选地,调制解调器2与同站点3的通信所依据的远程服务器功能相关。在这样的远程服务器示例中,调制解调器2是DSL调制解调器,以及服务器可通过DSL链路访问。在另一示例中,调制解调器2与远程服务器的通信基于Diffie-Hellman交换,或者基于诸如EAP-TLS(即“使用传输层安全的EAP”,RFC2716)之类的标准。
在该标准化协议交换中,在示出的示例中,站点3和调制解调器2通过使用Diffie-Hellman密钥交换,使用专用协议来同意构成密钥K的WPA密钥。调制解调器2仅允许一个客户机来协商每个“添加新客户机”会话的密钥。站点3和调制解调器2通过使用标准化的WPA标准的“四路握手”,使用一致同意的密钥K来协商临时会话密钥。
之后,站点3向用户通知,已经成功地建立了通信(使用可用的任何虚拟输出介质);用户必须在持续的时间段内(有利地,超过10秒),通过第二次按下WLAN访问按钮,来确认这个与调制解调器2的成功通信。这防止了由欺骗性的客户机侵入“添加新客户机”会话的可能性,这是由于如果是这种情况,则所倾向的客户机(站点3)不能进行通信。如果站点3未能正确地与调制解调器2进行通信,则站点3显示警告信息,以指示用户重新设置调制解调器2并重新尝试该过程。
现在可以保护站点3与调制解调器2之间的通信,以及站点3发现了用于完全的WLAN网络1的无线安全参数。例如,这通过使用具有WLAN简档的UPnP(即“通用即插即用”)协议来实现。
现在,站点3应用从调制解调器2中得到的网络配置信息,以及开始尝试找到网络1。
在第二次按下WLAN访问按钮之后,调制解调器2恢复正常操作例如30秒。
站点3成功地与调制解调器2关联。现在,较高层协议可以利用MAC(即IEEE 802.11标准的“媒体访问控制”)级连接,来完成站点3结合进入网络1。
现在将详细地展开基于以上示例的关联场景。该场景包括以下步骤(图3a和3b),其中,该场景是关于站点3(记为“STA”)、调制解调器2的无线驱动器和调制解调器2可用的内部(或远程)Diffie-Hellman服务器(“DH服务器”)、以及二者之间的通信,所述步骤如下:
-步骤S1:用户通过按下调制解调器2的WLAN访问按钮,来激活关联过程;
-步骤S2:调制解调器2激活关联SSID;这提供了安全地转移WLAN的配置数据的圈围防护能力;除了调制解调器2之外,不允许数据帧对其它MAC地址进行访问;
-步骤S3:用户激活新客户机STA(站点3);该站点3使用Diffie-Hellman参数预先编程,这些参数对于所有站点STA来说都是相同的;
-步骤S4:站点3扫描具有关联SSID的网络1的接入点;
-步骤S5:作为活跃的扫描过程的一部分,站点3探查网络1;
-步骤S6:网络1响应探查,以及指示网络1允许使用IEEE802.1 X和TKIP(即“临时密钥完整性协议”)协议、使用RSN-IE(即“稳健的安全网络信息元件”)的关联;
-步骤S7和S8:在两个方向上均发生开放模式下的IEEE 802.11的标准认证过程;这是遗留交换(legacy exchange)以及没有值对站点3或调制解调器2进行认证;
-步骤S9:站点3请求指示站点3支持802.1X和TKIP协议的关联;
-步骤S10:由调制解调器2接受关联;
-步骤S11:客户机请求者发起EAP认证过程;在以下的步骤中,站点3将正常的WPA-Enterprise过程应用于获得网络访问的密钥;然而,作为认证过程的替代,发生Diffie-Hellman密钥交换;
-步骤S12:调制解调器认证者请求802.11i/802.1X标准所需要的客户机标识;由于调制解调器2不具有设备标识的先验知识,所以在响应中没有提供任何内容的值,除了指示站点3是准备使用关联协议的设备的预定义标识之外;
-步骤S13:站点3宣布自己为启用关联的设备;
-步骤S14:调制解调器2的认证者向DH服务器提供所接收的标识,以发起密钥交换过程;
-步骤S15:DH服务器选择该交换的随机种子;
-步骤S16:DH服务器使用随机种子,根据Diffie-Hellman算法来计算AP-DH-Value(即“接入点-Diffie-Hellman”);
-步骤S17:DH服务器将AP-DH-Value发送至站点3;
-步骤S18:站点3选择随机种子;
-步骤S19:站点3从随机种子中计算STA-DH-Value;
-步骤S20:站点3响应所接收的AP-DH-Value,将所计算的STA-DH-Value发送至调制解调器2;
-步骤S21:站点3使用Diffie-Hellman算法,从种子和所接收的AP-DH-Value中计算秘密的WPA PMK密钥值(PMK即“基本主密钥”)K;
-步骤S22:DH服务器使用Diffie-Hellman算法,从种子和所接收的STA-DH-Value中计算秘密的WPA PMK密钥值K;
-步骤S23:DH服务器向无线驱动器通知PMK值K;
-步骤S24和S25:站点3和无线驱动器功能执行同意逐对会话和组密钥的802.11i四路握手;四路握手完全符合同意PTK(即“逐对瞬时密钥”)和GTK(即“组瞬时密钥”)的WPA/802.11i;
-步骤S26:站点3通知用户,已经建立了与调制解调器2的安全通信,以及提示用户授权发布安全参数;
-步骤S27:用户第二次按下调制解调器2上的WLAN访问按钮,以授权将网络安全参数下载至站点3;
-步骤S28:调制解调器2将专用进行消息发送至站点3;
-步骤S29:站点3使用适合的协议(例如,UPnP WLAN简档),从调制解调器2中获得所有必要的网络安全参数;这可以包括整个家庭网络配置;
-步骤S30:站点3与关联SSID去关联;
-步骤S31:站点3应用家庭网络参数,并开始尝试加入家庭网络1;
-步骤S32:站点3成功地加入了家庭网络1;
-步骤S33:调制解调器2关闭对关联SSID的访问,直至下一次重新激活WLAN的访问特征。
例如,基于以下的实施方式来执行Diffie-Hellman算法(表示为“DH”)。在802.1X标准的认证阶段来执行DH密钥交换,以生成WPA基本主密钥(“PMK”)。经典地,将DH密钥交换所需要的两个参数(基础发生器g和大质数n)在STA(站点3)和接入点(调制解调器2)中预先配置为以下值:
g=2
n=2^768-2^704-1+2^64*{[2^638.pi]+149686},如在W.Diffie和M.E.Hellman的“New Directions in Cryptography”,IEEE Transactions on Information Theory,v.IT-22,n.6,pp.644-654,1976年11月中所提及的,数字n与Oakley组1相对应。
实践中,对于每个设备,参数g和n都是相同的,以及是在制造期间预先配置的。
数字n的十六进制值是:
FFFFFFFF  FFFFFFFF  C90FDAA2  2168C234  C4C6628B  80DC1CD1
29024E08  8A67CC74
020BBEA6  3B139B22  514A0879 8E3404DD  EF9519B3  CD3A431B
302B0A6D  F25F1437
4FE1356D  6D51C245  E485B576  625E7EC6  F44C42E9  A63A3620
FFFFFFFF  FFFFFFFF
在DH密钥交换期间,站点3和调制解调器2中的每个生成随机数字(随机种子),作为它们的DH专用值,例如,值x用于站点3,以及值y用于调制解调器2。那些随机数字具有能够保护系统的良好特征。站点3按照以下来计算它的DH公共值STA-DH-Value:g^x modn,并将该值发送给调制解调器2。同样,调制解调器2按照以下来计算它的DH公共值AP-DH-Value:g^y mod n,并将该值发送给站点3。之后,站点3和调制解调器2均计算密钥材料,该密钥材料与用于TKIP加密的PMK计算相对应:
PMK=[!!Require algorithm to convert DH secret value to 256 bits PMK!!]
在变化的实施例中,在工厂中使用给出了唯一标识的数字证书来配置调制解调器2,该数字证书通过数字签名生效。这允许客户机使用完全的标准EAP-TLS协议来建立安全会话。此外,对调制解调器2进行认证,因而仍然提高了安全等级。
在这样的实施例的实施方式的示例中,根据以下步骤来执行该过程,将调制解调器2的TLS服务器包括于无线驱动器中:
-用户使用调制解调器2的WLAN访问按钮,来激活关联特征;
-调制解调器2激活关联SSID;这提供了安全地转移WLAN1的配置数据的圈围防护能力;除了调制解调器2之外,不允许数据帧对其它MAC地址进行访问;
-用户激活新客户机STA(站点3);
-客户机扫描具有关联SSID的接入点;
-作为激活的扫描过程的一部分,客户机探查网络1;
-网络1响应探查,以及指示网络1允许使用802.1X和TKIP协议的关联;
-在开放模式中发生802.11标准的标准认证过程;这是遗留交换,以及没有对站点3或调制解调器2进行认证的值;
-站点3请求指示站点3支持802.1X和TKIP协议的关联;
-接受关联;
-客户机请求者发起EAP认证过程;
-调制解调器认证者请求802.11i/802.1X标准所需要的客户机标识;由于调制解调器2不具有设备标识的先验知识,所以没有在响应中提供任何内容的值,除了指示站点3是准备使用关联协议的设备的预定义标识之外;
-客户机设备将自己标识为关联启用设备;
-认证者向TLS服务器提供所提供的标识,以发起密钥交换过程;
-TLS服务器发起与新客户机的安全关联;
-站点3使用接入点的公共密钥来发送用于未来交换的秘密(站点3应用正常的WPA-Enterprise过程来获得网络访问的密钥,以及发生TLS认证过程,来对接入点进行认证(没有客户机认证));
-客户机使从调制解调器2中接收的数字证书的签名生效;在客户机处显示所提供的标识,以及请求用户来确认标识与单元上的标签匹配;
-用户按下客户机上的接受按钮,该按钮指示以作为接入点的正确的调制解调器2来开始该过程;
-站点3计算秘密的WPA密钥值K;
-调制解调器2计算秘密的WPA密钥值K’;
-TLS服务器向WLAN通知PMK值K;
-站点3和无线驱动器功能执行用于同意逐对会话和组密钥的802.11i四路握手;
-站点3和无线驱动器功能执行用于同意逐对会话和组密钥的802.11i四路握手;
-客户机通知用户,已经建立了与调制解调器2的安全通信,以及提示用户授权发布安全参数;
-用户第二次按下调制解调器2上的WLAN访问按钮,以授权将网络安全参数下载至客户机;
-调制解调器2将专用进行消息发送至客户机;
-客户机使用所建立的UPnP SOAP(即“简单对象访问协议”)消息,来获得必要的WLAN配置;
-站点3将关联SSID去关联;
-站点3应用网络参数,并开始尝试加入网络1;
-站点3成功地加入了网络1;
-调制解调器2关闭对关联SSID的访问,直至下一次重新激活WLAN的访问特征。
在关联设备5的不同实施例中,在发起调制解调器2与站点3之间的无线关联通信(而不是以上的无线密钥交换)时,通过发送至站点3的数字证书,从在调制解调器2与要关联的站点3之间共享的数据库中获取站点秘密密钥K’(或重构该密钥K’所必需的数据)。明显地,如果调制解调器2和站点3具有相同的ISP(即“因特网服务提供商”),则可以实现以上过程。

Claims (18)

1、一种无线局域网关联设备(5),用于使新站点(3)能够通过由表示为WLAN的无线局域网(1)的中心装置(2)提供的接入点,与所述WLAN(1)进行关联,所述关联设备(5)包括:
-接收装置(11),用于在所述中心装置(2)处接收来自所述站点(3)的信号,
-发送装置(12),用于将信号从所述中心装置(2)发送至所述站点(3),
-记录装置(14),用于在由所述站点(3)发送的关联请求发起所述站点(3)与所述中心装置(2)之间的无线交换的情况下,将所述站点(3)记录为所述WLAN(1)的一部分,
-管理装置(16),用于管理作为表示为WLAN SSID的服务设置标识符的所述WLAN的标识,以及
-时间窗装置(15),用于触发时间窗的打开,能够仅在所述时间窗的打开期间初始地激活所述记录装置(14),
其特征在于,所述管理装置(16)用于自动地激活表示为关联SSID的临时服务设置标识符,用于在所述时间窗期间记录所述站点(3)。
2、如权利要求1所述的关联设备(5),其特征在于,所述管理装置(16)用于同时在WLAN中激活单个SSID,以在所述时间窗期间使用所述关联SSID,以及在所述时间窗外使用所述WLAN SSID。
3、如权利要求1所述的关联设备(5),其特征在于,所述管理装置(16)用于在WLAN中同时激活多个SSID,在所述时间窗期间同时激活所述关联SSID和所述WLAN SSID。
4、如前述权利要求之一所述的关联设备(5),其特征在于,在所述时间窗的结束处,所述管理装置(16)用于关闭对所述关联SSID的访问,直至下一次重新激活WLAN的访问特征。
5、如前述权利要求之一所述的关联设备(5),其特征在于,在所述时间窗期间,所述接收装置(11)不允许对除了关联设备之外的其它MAC地址进行访问。
6、如前述权利要求之一所述的关联设备(5),其特征在于,所述时间窗装置(15)用于在用户对于所述中心装置(2)执行物理动作(ACTION)时,触发时间窗的打开。
7、如权利要求6所述的关联设备(5),其特征在于,所述物理动作(ACTION)在于按下在所述中心装置(2)上的物理按钮。
8、如前述权利要求之一所述的关联设备(5),其特征在于,所述关联设备(5)包括安全装置(13),用于自动地向所述中心装置(2)提供具有至少一个中心秘密密钥(K)、与所述站点(3)可用的所述中心秘密密钥(K)相对应的至少一个站点秘密密钥(K’),所述安全装置(13)用于在发起所述无线交换时,触发将所述站点秘密密钥(K’)的至少一部分发送至所述站点(3);以及还通过所述中心和站点秘密密钥(K,K’)来保护所述记录装置(14)。
9、如前述权利要求之一所述的关联设备(5),其特征在于,所述时间窗装置(15)用于对于所述时间窗,仅允许一个站点(3)与所述WLAN(1)相关联。
10、如前述权利要求之一所述的关联设备(5),其特征在于,所述记录装置(14)用于仅在所述用户对所述中心装置执行另一物理动作(ACTION’)时,确认所述站点(3)的记录。
11、如权利要求10所述的关联设备(5),其特征在于,所述另一物理动作(ACTION’)在于,按下所述中心装置(2)上的物理确认按钮,优选地,所述确认按钮是用于打开所述时间窗的按钮。
12、如前述权利要求之一所述的关联设备(5),其特征在于,所述安全装置(13)用于引起在所述站点(3)与所述中心装置(2)之间的无线密钥交换,包括将所述站点秘密密钥(K’)的所述至少一部分从所述中心装置(2)发送至所述站点(3)。
13、如权利要求12所述的关联设备(5),其特征在于,所述安全装置(13)用于引起在所述站点(3)与所述中心装置(2)之间的Diffie-Hellman密钥交换。
14、如权利要求12或13所述的关联设备(5),其特征在于,所述中心和站点秘密密钥(K,K’)是根据Wi-Fi保护访问标准的密钥。
15、如权利要求8至11所述的关联设备(5),其特征在于,所述安全装置(13)用于使所述站点秘密密钥(K’)的至少一部分被从在所述站点(3)与所述中心装置(2)之间共享的数据库中提供给所述站点(3)。
16、一种调制解调器(2),其特征在于,所述调制解调器(2)包括根据前述权利要求之一所述的关联装置(5)。
17、一种无线局域网关联方法,用于使新站点(3)能够通过由表示为WLAN的无线局域网(1)的中心装置(2)提供的接入点,与所述WLAN(1)进行关联,所述关联方法包括以下步骤:
-在所述站点(3)与所述中心装置(2)之间交换信号,
-在由所述站点(3)发送的关联请求发起所述站点(3)与所述中心装置(2)之间的无线交换的情况下,将所述站点(3)记录为所述WLAN(1)的一部分,以及
-打开时间窗,能够仅在所述时间窗的打开期间初始地激活所述记录步骤,
其特征在于,所述关联方法包括自动地激活表示为关联SSID的临时管理服务设置标识符的步骤,用于在所述时间窗期间记录所述新站点(3),
优选地,所述关联方法通过根据权利要求1至15之一所述的关联设备来执行。
18、一种计算机程序产品,其特征在于,所述计算机程序产品包括程序代码指令,当在计算机上执行所述程序时,所述程序代码指令用于执行根据权利要求17所述的关联方法的步骤。
CNA2005800212396A 2004-07-07 2005-07-05 无线局域网关联的设备和方法及相应产品 Pending CN1973495A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04447166A EP1615380A1 (en) 2004-07-07 2004-07-07 Device and process for wireless local area network association
EP04447166.2 2004-07-07

Publications (1)

Publication Number Publication Date
CN1973495A true CN1973495A (zh) 2007-05-30

Family

ID=34933063

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800212396A Pending CN1973495A (zh) 2004-07-07 2005-07-05 无线局域网关联的设备和方法及相应产品

Country Status (6)

Country Link
US (1) US7941122B2 (zh)
EP (2) EP1615380A1 (zh)
JP (1) JP2008506284A (zh)
KR (1) KR101160603B1 (zh)
CN (1) CN1973495A (zh)
WO (1) WO2006003202A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103797830A (zh) * 2011-09-12 2014-05-14 高通股份有限公司 用于对与一组共享临时密钥数据的交换进行编码的系统和方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8270947B2 (en) * 2005-12-19 2012-09-18 Motorola Solutions, Inc. Method and apparatus for providing a supplicant access to a requested service
US7742603B2 (en) * 2006-03-27 2010-06-22 Nissan Technical Center North America, Inc. Security for anonymous vehicular broadcast messages
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
JP4273136B2 (ja) * 2006-06-23 2009-06-03 Necインフロンティア株式会社 無線LANシステムにおけるVoIP端末通話数制御方法および装置
JP5061290B2 (ja) * 2006-10-30 2012-10-31 株式会社メガチップス 無線通信システム
CN101232419B (zh) 2008-01-18 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种基于原语的无线个域网接入方法
EP2266292A1 (de) * 2008-04-22 2010-12-29 Gigaset Communications GmbH Verfahren zur zugriffskontrolle für einen konfigurierungs-zugang eines gerätes und gerät mit einer zugriffskontrolle für einen konfigurierungs-zugang
US8521917B2 (en) 2008-06-26 2013-08-27 Microsoft Corporation Remote inking
US8898474B2 (en) * 2008-11-04 2014-11-25 Microsoft Corporation Support of multiple pre-shared keys in access point
KR101102663B1 (ko) 2009-02-13 2012-01-04 삼성전자주식회사 휴대단말기와 디지털 기기간 자동 무선 연결을 위한 시스템 및 방법
KR101554743B1 (ko) * 2009-06-18 2015-09-22 삼성전자주식회사 기기간에 무선랜 자동 연결을 위한 방법 및 이를 위한 기기
JP5293649B2 (ja) * 2010-03-09 2013-09-18 セイコーエプソン株式会社 無線通信システム、無線通信端末、及び無線通信方法
US8522029B2 (en) 2010-08-05 2013-08-27 International Business Machines Corporation Secret-key exchange for wireless and sensor networks
CN102448065A (zh) * 2010-10-13 2012-05-09 中兴通讯股份有限公司 一种自动配置无线访问控制列表的方法及装置
EP2842358A4 (en) * 2012-04-23 2016-01-06 Ericsson Telefon Ab L M OAM APPARATUS FOR BASIC RADIO STATION
US20160157097A1 (en) * 2013-07-24 2016-06-02 Thomson Licensing Method and apparatus for secure access to access devices
US9756450B1 (en) 2015-08-26 2017-09-05 Quantenna Communications, Inc. Automated setup of a station on a wireless home network
CN105120456A (zh) * 2015-09-08 2015-12-02 南京创维信息技术研究院有限公司 一种智能设备快速接入无线网络的方法及其系统
EP3804265A1 (en) * 2018-05-28 2021-04-14 Carrier Corporation End user inclusion and access of devices
CN110213760B (zh) * 2019-04-29 2022-02-11 惠州Tcl移动通信有限公司 路由器、移动终端及其网路连接方法及存储介质
CN112671730A (zh) * 2020-12-15 2021-04-16 广东华兴银行股份有限公司 一种线上交换对称加密密钥的方法、设备及介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0658021B1 (en) 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
US20020051748A1 (en) * 1998-12-22 2002-05-02 William C. Snow Stabilized water-in-oil-in-water antigen delivery system
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks
US8817757B2 (en) 2001-12-12 2014-08-26 At&T Intellectual Property Ii, L.P. Zero-configuration secure mobility networking technique with web-based authentication interface for large WLAN networks
JP3785108B2 (ja) * 2002-03-28 2006-06-14 株式会社東芝 通信方法、通信装置、基地局装置及び端末装置
US20050003828A1 (en) * 2002-04-09 2005-01-06 Sugar Gary L. System and method for locating wireless devices in an unsynchronized wireless environment
US7607015B2 (en) 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
WO2004052027A2 (en) * 2002-11-27 2004-06-17 Cognio, Inc System and method for locating sources of unknown wireless radio signals
JP4213460B2 (ja) * 2002-12-16 2009-01-21 三菱電機株式会社 通信装置のグループ化装置、通信装置のグループ化方法及び通信装置のグループ化プログラム
JP4157079B2 (ja) * 2004-08-04 2008-09-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理システム、通信方法、プログラム、記録媒体、及びアクセス中継サービスシステム
ES2303464B1 (es) * 2007-01-19 2009-06-04 Vodafone España, S.A. Metodo de identificacion, autentificacion y control de cobertura basado en el estandar bluetooth.

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103797830A (zh) * 2011-09-12 2014-05-14 高通股份有限公司 用于对与一组共享临时密钥数据的交换进行编码的系统和方法
CN103797830B (zh) * 2011-09-12 2015-12-23 高通股份有限公司 用于对与一组共享临时密钥数据的交换进行编码的系统和方法

Also Published As

Publication number Publication date
EP1615380A1 (en) 2006-01-11
US7941122B2 (en) 2011-05-10
EP1787429A1 (en) 2007-05-23
EP1787429B1 (en) 2011-09-14
KR20070039034A (ko) 2007-04-11
WO2006003202A1 (en) 2006-01-12
KR101160603B1 (ko) 2012-06-28
US20070264973A1 (en) 2007-11-15
JP2008506284A (ja) 2008-02-28

Similar Documents

Publication Publication Date Title
CN1973495A (zh) 无线局域网关联的设备和方法及相应产品
US7860485B2 (en) Device and process for wireless local area network association and corresponding products
KR101374810B1 (ko) 가상 가입자 식별 모듈
CN101371550B (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
CN107005534A (zh) 安全连接建立
GB2518257A (en) Methods and systems for operating a secure mobile device
CN103155512A (zh) 用于对服务提供安全访问的系统和方法
CN103001940A (zh) 由wtru使用的用于建立安全本地密钥的方法
GB2418819A (en) System which transmits security settings in authentication response message
US11917416B2 (en) Non-3GPP device access to core network
EP3844930B1 (en) Non-3gpp device access to core network
CN105873059A (zh) 配电通信无线专网的联合身份认证方法和系统
Yu et al. Privacy Analysis of Samsung's Crowd-Sourced Bluetooth Location Tracking System
JP7470671B2 (ja) コアネットワークへの非3gpp装置アクセス
KR100958615B1 (ko) 통합형 무선 통신 장치와 그의 동작 방법
KR100924315B1 (ko) 보안성이 강화된 무선랜 인증 시스템 및 그 방법
Latze Towards a secure and user friendly authentication method for public wireless networks
EP1615387A1 (en) Device and process for wireless local area network association

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20070530