CN101621798B - 支持多个虚拟操作员的公共无线局域网的会话密钥管理 - Google Patents

支持多个虚拟操作员的公共无线局域网的会话密钥管理 Download PDF

Info

Publication number
CN101621798B
CN101621798B CN2009101586796A CN200910158679A CN101621798B CN 101621798 B CN101621798 B CN 101621798B CN 2009101586796 A CN2009101586796 A CN 2009101586796A CN 200910158679 A CN200910158679 A CN 200910158679A CN 101621798 B CN101621798 B CN 101621798B
Authority
CN
China
Prior art keywords
session key
virtual operator
wlan
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2009101586796A
Other languages
English (en)
Other versions
CN101621798A (zh
Inventor
张俊彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital CE Patent Holdings SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN101621798A publication Critical patent/CN101621798A/zh
Application granted granted Critical
Publication of CN101621798B publication Critical patent/CN101621798B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种用于管理会话密钥的方法和装置,其用于使得移动终端可以接入无线局域网(WLAN)。本发明提供了:在接入点和虚拟操作员之间建立第一安全信道,并且从接入点向虚拟操作员建议会话密钥。在虚拟操作员和用户之间建立第二安全信道,并且在用户认证成功时经由第二安全信道向用户发送会话密钥。移动终端使用会话密钥来接入WLAN。按照本发明的一种移动终端,包括:用于发送接入WLAN的请求的部件;以及用于经由安全信道与服务提供商虚拟操作员进行通信以认证所述移动终端的部件,其中所选的会话密钥经由所述安全信道被传送给所述移动终端,以及,其中在接收到所选的会话密钥后,所述移动终端使用所述会话密钥来进行通信。

Description

支持多个虚拟操作员的公共无线局域网的会话密钥管理
本申请是申请日为2003年08月13日、申请号为03823011.9、发明名称为“支持多个虚拟操作员的公共无线局域网的会话密钥管理”的发明专利申请的分案申请。
技术领域
本发明一般涉及网络通信,具体涉及用于在支持第三方虚拟操作员的公共无线局域网(WLAN)环境中管理对会话密钥的接入的机制。
背景技术
当前的无线局域网(WLAN)认证、授权和计费(AAA)解决方案没有对WLAN操作员提供保持与多个虚拟操作员的业务关系的足够支持,具体上是相对于用于WLAN接入的会话密钥的管理。不能正确地控制和管理会话密钥会导致可能的安全和管理问题。
WLAN正在被越来越多地部署在诸如旅馆、飞机场和快餐店的热点中。一种健全的和有效的AAA(认证、授权和计费)解决方案对于使能安全的公共无线LAN接入很重要。具体上,这样的AAA解决方案应当能够支持虚拟操作员概念,其中,诸如ISP、蜂窝操作员和预付卡提供者的第三方提供者向公共WLAN和无线用户提供AAA服务。以这种方式,无线用户不必每次他们去不同的热点时打开帐户或通过***支付;相反,他们可以使用现有的ISP帐户、蜂窝帐户或在任何地方购买的预付卡来获得对于公共WLAN的接入。这可以大大地增加WLAN操作员以及第三方虚拟操作员的商业机会。但是,当前的无线LAN接入方案全部被设计用于其中仅仅使用单个认证服务器的本地配置中,诸如联合环境。例如,IEEE 802.11标准组织选择IEEE 802.1x来作为WLAN接入控制的解决方案,并且当前的使用模式使用认证服务器来控制会话密钥分配。当这对于联合环境等足够时,在可以共存属于不同的商业实体的多个认证服务器的公共热点中存在一定的问题。如果完全可能的话,对于这些认证服务器很难协调接入点的密钥分配。
现在说明当前的密钥分配。在一种情况下,在公共WLAN热点中的移动用户与WLAN接入点没有预先的信任关系。用户意欲使用第三方服务提供者(例如因特网服务提供商(ISP))来作为信任桥接实体。服务提供商可以被称为虚拟操作员。用户与这个虚拟操作员保持一个帐户,所述虚拟操作员与WLAN操作员具有业务关系。因为用户与虚拟操作员具有已经建立的信任关系,因此她能够以安全的方式向虚拟操作员认证她本身。虚拟操作员然后安全地向用户以及WLAN接入点发送会话密钥(因为虚拟操作员也与WLAN具有信任关系)。因为这个共享的会话密钥,无线LAN于是知道用户被授权来接入网络,因此准许用户接入。注意,在这个方案中,虚拟操作员分配会话密钥,因为它与用户和WLAN都具有信任关系。
会话密钥用于本地接入,应当对于WLAN接入点是本地的,例如被接入点分配和保持。当存在多个虚拟操作员时,上述的密钥管理方案在至少两个区域有问题。首先,对于虚拟操作员,经常有的问题是:对于术语不同实体的成千上万的接入点分配和管理会话密钥,即,对于不同类型的接入点提供不同的加密算法和密钥长度。其次,对于接入点,可能难于保证多个虚拟操作员以一致的方式来分配会话密钥,例如,必须保证两个用户不同时使用由两个不同的虚拟操作员分配的相同密钥。
主要困难是接入点不与无线用户共享秘密,因此从接入点向用户直接发送会话密钥是不安全的。对于这个问题的解决方案是虚拟操作员在成功的用户认证后向接入点(AP)通知用户的公共密钥。AP然后使用用户的公共密钥来加密会话密钥,然后向用户发送结果。因为仅仅那个特定的用户能够使用她的对应私有密钥来解密会话密钥,因此可以在AP和无线用户之间能安全地建立会话密钥。但是,这个方案需要使用公共/私有密钥,它们可能与在无线用户和认证服务器之间的实际的认证方法不兼容。有可能用户需要保存两种不同类型的密钥(用于解密会话密钥的私有密钥和用于使用认证服务器认证的密码类型密钥)。这不仅增加客户机软件的复杂性,而且增加了安全保存密钥的困难。此外,这种方案不用正成为WLAN安全的标准IEEE 802.1x进行工作。
因此,需要一种解决方案,其中密钥被接入点本地分配和管理,并且,无线用户能够安全地获得会话密钥而没有与接入点的预先信任关系。
发明内容
本发明描述了一种有效的处理这个问题的机制。会话密钥被WLAN本地分配和管理(因为这些密钥用于本地接入控制),但是,它们可以安全地被分配到与它们对应的虚拟操作员保持信任关系的无线用户。
一种无线局域网的会话密钥管理的方法,包括:在接入点和虚拟操作员之间建立第一安全信道,并且从接入点向虚拟操作员建议会话密钥。在虚拟操作员和用户之间建立第二安全信道,并且由虚拟操作员发送会话密钥,以使能在接入点和用户之间的通信。
一种用于无线局域网的会话密钥管理的***,包括:接入点,它在接入点和虚拟操作员之间建立第一安全信道。从接入点向虚拟操作员建议会话密钥。虚拟操作员在用户的认证后,在虚拟操作员和用户之间建立第二安全信道,虚拟操作员设置会话密钥,以使能在接入点和用户之间的通信。
按照本发明的一个方面,提供一种移动终端,包括:用于发送接入WLAN的请求的部件;以及用于经由安全信道与服务提供商虚拟操作员进行通信以认证所述移动终端的部件,其中所选的会话密钥经由所述安全信道被传送给所述移动终端,以及,其中在接收到所选的会话密钥后,所述移动终端使用所述会话密钥来进行通信。
附图说明
根据现在参照附图详细说明的说明性实施例,本发明的优点、特征和各种附加特点将会变得更加清楚,其中:
图1是按照本发明的一个实施例的示例***;
图2是按照本发明的一个实施例的用于实现会话密钥管理的方法的说明性步骤的流程图;
图3是按照本发明的另一个实施例的、无线局域网的会话密钥管理的另一种说明性方法的图。
应当明白,附图是为了图解本发明的思想,而不必用于说明本发明的仅仅可能的配置。
具体实施方式
本发明一般涉及网络通信,具体涉及用于在支持第三方虚拟操作员的公共无线局域网(WLAN)环境中管理接入会话密钥的机制。这样的虚拟操作员可以包括因特网服务提供商(ISP)、蜂窝操作员或预付卡提供商。为了最大化收入来源,公共无线局域网(WLAN)可以与多个虚拟操作员保持业务关系。
应当明白,以WLAN***来说明本发明,所述WLAN***诸如符合IEEE802.11、Hiperlan 2和/或超宽带标准的那些;但是,本发明范围更宽,并且可以被应用到用于其他通信***的其他***管理方案。另外,本发明可以被应用到任何网络***,包括电话、电缆、计算机(因特网)、卫星等。
现在具体详细地参考附图,其中在几个视图中类似的附图标记表示类似或相同的元件,首先参见图1,公共无线局域网(WLAN)14包括WLAN热点31的接入点30。WLAN 14可以使用例如IEEE 802.11和HIPERLAN2标准。WLAN 14可以包括在诸如因特网7的外部网络之间的防火墙22。终端用户或移动单元40可以使用例如HTTPS通道或其他安全的信道64来通过因特网7从WLAN 14接入虚拟操作员62,如在此所述。
分散在蜂窝网络的小区之间或之内的是无线局域网14。按照本发明,从虚拟操作员62向用户40发送会话密钥60。虚拟操作员62可以包括因特网服务提供商(ISP),蜂窝操作员或预付卡提供商或其他实体,它们通过通信网络提供服务。为了最大化收入来源,公共无线局域网(WLAN)可以与多个虚拟操作员保持业务关系。但是,在保持足够的***安全性的同时,保持多个虚拟操作员很难。
因为虚拟操作员62和用户(MS 40)共享诸如安全信道的秘密或使用共享的信息段或代码,因此可以通过在其间的安全信道64来发送密钥60。但是,取代具有确定和保持会话密钥60的虚拟操作员62,所述密钥被WLAN接入点30选择,然后向虚拟操作员提示。可以通过多种方法来选择密钥,包括例如随机数量产生、从预存的多个密钥选择等。
参见图2,用于实现本发明的实施例被说明性地描述如下。在方框102中,用户(移动终端(MT))在接入点(AP)30请求无线LAN接入,并且指定虚拟操作员(VO)62。在方框104,AP 30建立与虚拟操作员62的安全信道SC1。通过SC1在AP 30和虚拟操作员62之间进行所有随后的通信。在方框106,用户与虚拟操作员62建立安全信道SC2,并且通过SC2用虚拟操作员认证她自己。这可以包括将会话密钥保存直到成功的用户认证。
在方框108,虚拟操作员在成功的用户认证后向AP 30通知结果,并且通过SC1向AP 30查询会话密钥60。如果会话密钥被保存,则如果认证不成功就去除它。在方框110,AP 30选择会话密钥60并且将其通过SC1向虚拟操作员62发送。在方框112,虚拟操作员通过SC2向用户发送这个会话密钥。在方框114,用户和AP 30开始使用会话密钥来用于在它们之间的后续通信(安全信道SC3)。
参见图3,可以如图所示进一步将图2所示的方法在速度和效率上进行改善。取代在成功的认证后使虚拟操作员询问会话密钥,AP 30就在建立SC1后提供建议的会话密钥,并且在接入点30将此密钥“保存”在存储器24中。在成功的用户认证后,AP 30被虚拟操作员通知,并且对于SC3开始使用这个密钥。在不成功的认证的情况下(例如在用户进行一定数量的不成功尝试后),也通知AP 30,并且从“保存”列表24中去除所述密钥。这防止了拒绝服务的攻击,其中攻击者持续进行不成功的认证尝试。如果AP没被通知不成功的认证,则所建议的密钥将积累在AP的存储器中。认证步骤可以包括如下。
在步骤202,用户在AP 30请求无线LAN接入,并且指定虚拟操作员62。在步骤204,AP 30与虚拟操作员62建立安全信道SC1。通过SC1在AP和虚拟操作员之间进行所有随后的通信。在步骤206,AP 30向虚拟操作员62发送所建议的会话密钥,并且将这个密钥“保存”。在步骤208,用户与虚拟操作员62建立安全信道SC2,并且在方框209通过SC2用虚拟操作员62认证她本身。在步骤210,虚拟操作员62向AP 30通知认证结果,并且AP 30从所述“保存”列表去除所建议的密钥。在方框212,在成功的认证后,虚拟操作员62向用户发送会话密钥。在方框214,用户和AP 30开始使用会话密钥来用于在它们之间(安全信道SC3)的后续通信。
图3的方法为什么更有效的原因是因为它比图2的方法节省了一个往返行程的通信时间,例如,虚拟操作员不必等待直到认证结束,以向AP查询会话密钥,并且向用户通知所述密钥。虽然在步骤206中AP需要向虚拟操作员发送所建议的密钥,但是这可以与步骤208并行进行。因此,总的来说,避免了往返行程。在其他实施例中,可以伴随步骤208顺序地执行步骤206。
应当明白,可以在移动终端、接入点和/或蜂窝网络中例如以各种形式的硬件、软件、固件、专用处理器或其组合来实现本发明。最好,本发明实现为硬件和软件的组合。而且,所述软件最好实现为在程序存储器上确实地包含的应用程序。所述应用程序可以被上载到包括任何适用的架构的机器并且由其执行。最好,在计算机平台上实现所述机器,所述计算机平台具有硬件,诸如一个或多个中央处理单元(CPU)、随机存取存储器(RAM)和输入/输出(I/O)接口。所述计算机平台也包括操作***和微指令代码。在此所述的各种处理和功能可以或者是经由操作***执行的微指令代码的一部分或应用程序的一部分(或其组合)。另外,各种其他的***器件可以连接到计算机平台,诸如附加的数据存储器和打印设备。
还应当明白,因为附图中所述的构成***部件和方法步骤的一些可以用软件来实现,因此在***部件(或处理步骤)之间的实际连接可以根据本发明所编程的方式而不同。在此提供示教的情况下,在本领域的普通技术人员将能够考虑本发明的这些和类似的实现方式或配置。
在已经描述了支持多个虚拟操作员的公共无线局域网的会话密钥管理的优选实施例(它们意欲是说明性和非限定性的)的情况下,可以注意到,本领域的技术人员可以根据上述教程来进行修改和改变。因此,应当明白,可以在由所附的权利要求概述的本发明的范围和精神内公开的本发明的特定实施例中进行改变。在已经以专利法所要求的详细程度来描述了本发明的情况下,在所附的权利要求中给出了由专利证书要求保护和期望保护的内容。

Claims (3)

1.一种移动终端,包括:
用于发送在接入点AP接入无线局域网WLAN的请求的部件;以及
用于经由第二安全信道与服务提供商虚拟操作员进行通信以认证所述移动终端的部件,其中所选的会话密钥经由所述第二安全信道被传送给所述移动终端,所选的会话密钥由所述AP预先选择并且由所述AP经由第一安全信道传送给所述虚拟操作员,以及在接收到所选的会话密钥后,所述移动终端使用所述会话密钥来进行通信。
2.按照权利要求1的移动终端,其中一旦用户认证成功,所述服务提供商虚拟操作员向AP通知,并且然后所述移动终端使用所述会话密钥来与AP进行通信。
3.按照权利要求1的移动终端,其中所述虚拟操作员包括Internet服务提供商、蜂窝提供商和***提供商中的一个。
CN2009101586796A 2002-08-14 2003-08-13 支持多个虚拟操作员的公共无线局域网的会话密钥管理 Expired - Fee Related CN101621798B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US40349502P 2002-08-14 2002-08-14
US60/403,495 2002-08-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN038230119A Division CN1685694B (zh) 2002-08-14 2003-08-13 支持多个虚拟操作员的公共无线局域网的会话密钥管理

Publications (2)

Publication Number Publication Date
CN101621798A CN101621798A (zh) 2010-01-06
CN101621798B true CN101621798B (zh) 2012-11-14

Family

ID=31888242

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2009101586796A Expired - Fee Related CN101621798B (zh) 2002-08-14 2003-08-13 支持多个虚拟操作员的公共无线局域网的会话密钥管理
CN038230119A Expired - Fee Related CN1685694B (zh) 2002-08-14 2003-08-13 支持多个虚拟操作员的公共无线局域网的会话密钥管理

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN038230119A Expired - Fee Related CN1685694B (zh) 2002-08-14 2003-08-13 支持多个虚拟操作员的公共无线局域网的会话密钥管理

Country Status (9)

Country Link
US (2) US7239864B2 (zh)
EP (1) EP1554862B1 (zh)
JP (1) JP4695877B2 (zh)
KR (1) KR101009686B1 (zh)
CN (2) CN101621798B (zh)
AU (1) AU2003258184A1 (zh)
BR (1) BRPI0313412B1 (zh)
MX (2) MXPA05001669A (zh)
WO (1) WO2004017617A1 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA05001669A (es) * 2002-08-14 2005-07-22 Thomson Licensing Sa Manejo de clave de sesion para una red de area local inalambrica publica que da soporte a multiples operadores virtuales.
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
ATE336125T1 (de) * 2003-11-26 2006-09-15 France Telecom Authentifizierung zwischen einer zellularen mobilendgerät und einem kurzreichweitigen zugangspunkt
GB2411086B (en) * 2004-02-12 2006-12-06 Vodafone Plc Secure communications between terminals
US20070289023A1 (en) * 2004-03-01 2007-12-13 Bjorn Bunte Mobile Game Download to a Cellular Phone Via a Down Load Module by an Internet Access
US7248856B2 (en) * 2004-03-15 2007-07-24 Symbol Technologies, Inc. System and method for client-server-based wireless intrusion detection
US8954590B2 (en) * 2004-04-27 2015-02-10 Sap Ag Tunneling apparatus and method for client-server communication
KR100843072B1 (ko) 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
CN100518374C (zh) * 2006-02-17 2009-07-22 鸿富锦精密工业(深圳)有限公司 接入点及其确定预共享密钥的方法
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
US8611859B2 (en) * 2006-09-18 2013-12-17 Samsung Electronics Co., Ltd. System and method for providing secure network access in fixed mobile converged telecommunications networks
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
CN101232419B (zh) * 2008-01-18 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种基于原语的无线个域网接入方法
CN101227362B (zh) * 2008-01-18 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种无线个域网接入方法
DE102009061045B4 (de) * 2009-06-10 2012-05-03 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
CN101820629A (zh) * 2010-04-15 2010-09-01 华为终端有限公司 一种无线局域网中身份认证的方法、装置及***
JP5378296B2 (ja) * 2010-05-10 2013-12-25 株式会社東芝 通信装置および通信方法
CN102271125B (zh) * 2010-06-02 2014-05-14 杭州华三通信技术有限公司 跨设备进行802.1x认证的方法及接入设备、接入控制设备
EP2418817B1 (en) 2010-08-12 2018-12-12 Deutsche Telekom AG Application server for managing communications towards a set of user entities
EP2418815B1 (en) 2010-08-12 2019-01-02 Deutsche Telekom AG Managing Session Initiation Protocol communications towards a user entity in a communication network
EP2418816B1 (en) * 2010-08-12 2018-12-12 Deutsche Telekom AG Registering a user entity with a communication network via another communication network
EP2418818B1 (en) 2010-08-12 2018-02-14 Deutsche Telekom AG Network entity for managing communications towards a user entity over a communication network
TW201628371A (zh) * 2011-03-23 2016-08-01 內數位專利控股公司 確寶網路通訊系統及方法
CN102769847B (zh) * 2011-05-05 2018-04-17 国民技术股份有限公司 一种无线局域网中的安全通信方法及设备
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US9204345B1 (en) * 2012-02-22 2015-12-01 Google Inc. Socially-aware cloud control of network devices
US9465668B1 (en) 2012-04-30 2016-10-11 Google Inc. Adaptive ownership and cloud-based configuration and control of network devices
US9143400B1 (en) 2012-05-01 2015-09-22 Google Inc. Network gateway configuration
CN103428649A (zh) * 2012-05-18 2013-12-04 国基电子(上海)有限公司 网络设备及其密钥通知方法
CN103428690B (zh) 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及***、设备
US10069811B2 (en) * 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US9307405B2 (en) 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
GB2530028B8 (en) 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
CN105828328A (zh) * 2015-01-09 2016-08-03 北京囡宝科技有限公司 一种网络连接、客户端接入网络的方法及装置
CN108111883B (zh) * 2015-01-30 2020-07-10 青岛海信传媒网络技术有限公司 一种接入广播电视***的方法
CN104821951B (zh) * 2015-05-26 2019-04-19 新华三技术有限公司 一种安全通信的方法和装置
JP6409974B2 (ja) 2015-07-17 2018-10-24 日本電気株式会社 通信システム、通信装置、通信方法、端末、プログラム
DE102017219808A1 (de) * 2017-11-08 2019-05-09 Robert Bosch Gmbh Verfahren zur Absicherung einer Verbindung zwischen einem Endgerät und einem Gerät in einem Netzwerk
US11564269B2 (en) * 2019-12-12 2023-01-24 Google Llc Virtualization of cellular connection as wireless local area network connection

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1351789A (zh) * 1999-05-21 2002-05-29 国际商业机器公司 初始化无线设备间安全通信和对其专用配对的方法和装置
CN1444362A (zh) * 2002-03-08 2003-09-24 华为技术有限公司 无线局域网加密密钥的分发方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US226423A (en) * 1880-04-13 Paper-bag machine
EP1226682B1 (en) * 1999-10-05 2006-11-15 Nortel Networks Limited Key exchange for a network architecture
FI19992197A (fi) 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
CN1158814C (zh) * 1999-11-19 2004-07-21 讯宝科技公司 使移动单元适应无线局域网的装置和方法
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
US7260638B2 (en) * 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
GB2367213B (en) 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US7058358B2 (en) 2001-01-16 2006-06-06 Agere Systems Inc. Enhanced wireless network security using GPS
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US6694134B1 (en) * 2002-03-18 2004-02-17 Interwave Communications International, Ltd. Terminal device emulator
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
MXPA05001669A (es) * 2002-08-14 2005-07-22 Thomson Licensing Sa Manejo de clave de sesion para una red de area local inalambrica publica que da soporte a multiples operadores virtuales.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1351789A (zh) * 1999-05-21 2002-05-29 国际商业机器公司 初始化无线设备间安全通信和对其专用配对的方法和装置
CN1444362A (zh) * 2002-03-08 2003-09-24 华为技术有限公司 无线局域网加密密钥的分发方法

Also Published As

Publication number Publication date
EP1554862A1 (en) 2005-07-20
KR101009686B1 (ko) 2011-01-19
EP1554862B1 (en) 2013-11-13
CN101621798A (zh) 2010-01-06
US7239864B2 (en) 2007-07-03
US20060161771A1 (en) 2006-07-20
US8145193B2 (en) 2012-03-27
US20070226499A1 (en) 2007-09-27
CN1685694B (zh) 2010-05-05
MXPA05001669A (es) 2005-07-22
AU2003258184A1 (en) 2004-03-03
CN1685694A (zh) 2005-10-19
BRPI0313412B1 (pt) 2017-03-21
WO2004017617A1 (en) 2004-02-26
JP2005536154A (ja) 2005-11-24
MX2007012852A (es) 2009-02-17
EP1554862A4 (en) 2010-12-08
JP4695877B2 (ja) 2011-06-08
KR20050071473A (ko) 2005-07-07
BR0313412A (pt) 2005-06-28

Similar Documents

Publication Publication Date Title
CN101621798B (zh) 支持多个虚拟操作员的公共无线局域网的会话密钥管理
US8973122B2 (en) Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method
US7565529B2 (en) Secure authentication and network management system for wireless LAN applications
US9125055B1 (en) Systems and methods for authenticating users accessing unsecured WiFi access points
US8726022B2 (en) Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
EP1875703B1 (en) Method and apparatus for secure, anonymous wireless lan (wlan) access
JP5313200B2 (ja) 通信システムにおけるキー発生方法及び装置
RU2404520C2 (ru) Способ предоставления подписывающего ключа для цифрового подписания, верифицирования или шифрования данных, а также мобильный терминал
KR100952269B1 (ko) 가입 모듈로의 안전 접근
MXPA05006843A (es) Metodo y sistema para demostrar la operacion de redes inalambricas seguras.
CN103596173A (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
CN113556227A (zh) 网络连接管理方法、装置、计算机可读介质及电子设备
EP1052825B1 (en) Sim based authentication as payment method in public isp access networks
CN102143492A (zh) Vpn连接建立方法、移动终端、服务器
JP4574122B2 (ja) 基地局、および、その制御方法
CN113543131A (zh) 网络连接管理方法、装置、计算机可读介质及电子设备
EP1517475A1 (en) Smart card based encryption in Wi-Fi communication
CN101454767B (zh) 安全无线网络中的动态认证

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: I Si Eli Murli Nor, France

Patentee after: THOMSON LICENSING

Address before: French Boulogne - Billancourt

Patentee before: THOMSON LICENSING

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190517

Address after: Paris France

Patentee after: Interactive digital CE patent holding Co.

Address before: I Si Eli Murli Nor, France

Patentee before: THOMSON LICENSING

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121114

Termination date: 20210813