CN106817695B - 访问电信网的方法、相关的网络无线访问点及无线用户站 - Google Patents
访问电信网的方法、相关的网络无线访问点及无线用户站 Download PDFInfo
- Publication number
- CN106817695B CN106817695B CN201611071535.3A CN201611071535A CN106817695B CN 106817695 B CN106817695 B CN 106817695B CN 201611071535 A CN201611071535 A CN 201611071535A CN 106817695 B CN106817695 B CN 106817695B
- Authority
- CN
- China
- Prior art keywords
- access point
- network
- subscriber station
- key
- radio access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 230000015654 memory Effects 0.000 claims description 17
- 230000007246 mechanism Effects 0.000 claims description 6
- 230000003068 static effect Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 12
- 239000000523 sample Substances 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 230000001052 transient effect Effects 0.000 description 5
- 238000005259 measurement Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种用于提供无线用户站(6)经由网络无线访问点(2)对电信网(3)进行访问的方法、相关的网络无线访问点及无线用户站。该方法包括:无线用户站和无线网络访问点中的每一个根据至少共享的第一密钥(PSK)得到第二密钥(OPSK);根据所得到的第二密钥(OPSK)执行无线用户站和网络无线访问点之间的认证步骤;网络访问点获取并无线地传送参数的更新值;无线用户站无线地接收所传送的参数的更新值;无线用户站根据第一共享密钥并且还根据所接收到的参数的更新值得到第二密钥(OPSK),并且网络无线访问点根据第一共享密钥并且还根据所传送的参数的更新值得到第二密钥。
Description
技术领域
本发明总体上涉及电信网,电信网包括无线访问点并且在经由无线访问点给无线用户站提供电信服务之前实施无线访问点和无线用户站之间的认证方案。
本发明更特别地涉及一种用于提供无线用户站经由网络无线访问点对电信网进行访问的方法,该方法包括以下步骤:
-无线用户站和无线网络访问点的每一个根据无线用户站和无线访问点所共享的至少第一密钥得到第二密钥;
-根据无线站用户和网络无线访问点所传递的各自的第二密钥,通过无线通信执行无线用户站和网络无线访问点之间的认证步骤;
-根据认证步骤的结果,通过无线访问点提供无线用户站对电信网的访问。
背景技术
例如,IEEE 802.11标准定义了对网络的两种访问方法:
-基于可扩展认证协议的访问方法;
-基于预共享密钥(PSK)的访问方法。
每种访问方法包括认证并建立成对的组密钥。这两种访问方法因认证协议的不同而不同。
基于可扩展认证协议的访问方法需要在三个实体之间进行信息交换:IEE 802.11无线电用户站(申请者)、访问点(认证者)和认证服务器。认证服务器用来向访问点证明用户站被允许关联并且向用户站证明所选的访问点是网络的一部分。该方法提供了双向认证。认证服务器还用于密钥管理。
基于预共享密钥的访问方法仅需要在两个实体之间进行信息交换:IEEE 802.11无线电用户站(申请者)和访问点(认证者)。认证阶段被简化并由访问点执行。成对组密钥的认证及建立被合并依赖于两个实体对于预共享密钥的了解。认证及通信的安全依赖于预共享密钥的保密性。
如果基于可扩展认证协议的访问方法由于用户站和访问点的双向认证提供了最高安全等级,并且还提供了认证服务器所执行的密钥管理,则基于预共享密钥的访问方法要快得多,这是由于该方法仅需要在两个实体之间进行有限的信息交换,并且基于预共享密钥的访问方法还易于实施,这是由于该方法不需要认证服务器。发出关联请求和成功操作之间的访问操作的总时长对于基于可扩展认证协议的访问方法来说在1秒以上,并且对于基于预共享密钥的访问方法来说的在几毫秒(ms)以上。
需要考虑安全等级与无线电***的复杂度和性能之间的平衡,尤其是在诸如考虑到用户站位于正在行驶的列车内并且与包括固定访问点的网络通信之类的频率硬切换情况下。
发明内容
本发明根据所附权利要求提出了一种用于提供无线收发用户站经由网络无线访问点对电信网进行访问的方法、网络无线访问点和无线用户站。
因此,本发明能够增强基于预共享密钥的访问方法的安全等级。
附图说明
本发明通过示例的方式但不限于附图中的图示来说明。在附图中,同样的附图标记指相似的元件。在附图中:
-图1概略地示出了实施根据本发明的实施例的电信网;
-图2为对根据本发明的实施例的方法的步骤进行说明的流程图;
-图3为表示根据本发明的实施例的方法的步骤的流程图。
具体实施方式
图1概略地示出了实施本发明的实施例的电信***1。
电信***1包括:
-骨干网3,由骨干网3能够提供诸如互联网服务之类的电信服务;
-一个或多个无线用户站6;
-多个无线访问点2,包括被称为AP1、AP2、AP3的无线访问点2,每个无线访问点2连接到骨干网3。
网络管理服务器(NMS)4也连接到骨干网3。
在所考虑的实施例中,用户站6为无线电用户站6,该无线电用户站6包括无线电接口、射频天线、微型计算机和存储器(图中未示出)。
用户站6的存储器包括软件指令,当软件指令在用户站6的微型计算机上被执行时,实施以下所描述的步骤,包括参照图2和图3以及由用户站6所执行的步骤。
在所考虑的实施例中,访问点AP1、AP2、AP3中的每一个包括无线电接口、射频天线、微型计算机和存储器(图中未示出)。访问点AP1、AP2、AP3中的每一个与各自的无线电覆盖区域对应并且适于向无线电用户站传递后台网络3所提供的电信服务,该无线电用户站位于所述访问点的无线电覆盖区域之内。
访问点AP1、AP2、AP3中的每一个的存储器包括软件指令,当软件指令在访问点的微型计算机上被执行时,实施以下所描述的步骤,包括参照图2和图3以及由访问点所执行的步骤。
用户站6的无线电接口适于与访问点2的无线电接口进行通信。在本发明所考虑的实施例中,正如下文中所公开的,各自的无线电接口适于根据如在下文中关于生成成对临时密钥(PTK)完成的IEEE 802.11标准(修正802.11i)进行通信,成对临时密钥(PTK)正如所知由预共享密钥(PSK)生成并且还根据定期修改的参数根据本发明生成。
在参考图1所考虑的具体实施例中,下文中所考虑的无线电用户站6例如为基于通信的列车控制无线电***的用户站,并且位于列车5内侧。然而,列车5沿其铁路线行进,用户站6依次通过访问点AP3的无线电覆盖区域,然后通过访问点AP2的无线电覆盖区域,最后通过访问点AP1的无线电覆盖区域。采用上述这些连续访问点2的用户站6由此发生多次软切换。
IEEE 802.11i的使用通过认证机制和具有有效载荷数据的全部数据包的加密提供针对有意或无意拦截的保护。认证机制避免了未授权的用户建立无线电连接,具有有效载荷数据的数据包的加密避免这些数据包被未授权的用户拦截。
根据IEEE 802.11i,电信***1的用户站6和电信***1的访问点2的存储器中存储有相同的预共享密钥PSK。
如下文中参照图2和图3所示,预共享密钥PSK用来在用户站6并且同时在实施认证步骤的访问点中生成公共成对临时密钥PTK,该PTK被用在认证当中并且还在用在对包括有效载荷数据的数据包的加密/解密中。
在每次软切换后以及在用户站6的每次上电和初始化阶段后,在访问点的认证步骤期间在用户站6中生成新的PTK。
根据本发明,参照图2中的流程图所表示的步骤集合100,在步骤101中,参数的修改值(下文中称种子数),例如随机值,由NMS 4生成,并且由NMS4例如根据简单网络管理协议(SNMP)经由骨干网3传送到访问点2。
根据所确定的种子数现实化模式重复进行步骤101,例如循环地随机给种子数赋予新值(例如每周、每天、或每小时提供一个更新的种子数)。
在步骤102中,任何访问点2的无线电接口定期地传送种子数的最新值。
在该步骤102的实施例中,每当访问点2从NMS 4接收种子数的新值时,访问点2就在其信标消息的给定字段中用新接收到的种子数值来替换前一次接收到的种子数值。正如所已知的,除了在尝试通过访问点连接到电信网1进行信标消息接收等级测量时的信标接收等级测量值之外,信标消息还包括用户站6所使用的访问点2的标识数据。访问点2的信标消息通过访问点的无线电接口重复进行传送,例如每30ms一次。
在所考虑的实施例中,所传送的信标消息符合采用IEEE 802.11标准的信标消息,将种子数值被***专用于专有信息的信标消息的字段中。
此外,在该步骤102的实施例中,每当访问点2从NMS 4接收种子数的新值时,访问点2就在其探询响应帧的给定字段中用新接收到的种子数值替换前一次接收到的种子数值。
正如所已知的,响应于由用户站6发送且由访问点接收的任何探询请求,访问点2的无线电接口传送IEEE 802.11的探询响应帧,该探询响应帧包括访问点的标识数据。
根据本发明所考虑的实施例的所传送的探询响应帧符合IEEE 802.11标准,将种子数值被***专用于专有信息的字段中。
在步骤103中,位于访问点2的无线电覆盖区域内的用户站6的无线电接口接收在步骤102中通过访问点2传送的种子数的新值并将该新值存储在用户站6的存储器中。用户站6根据存储在用户站的存储器中的PSK密钥并且根据该最后存储的种子数值生成PTK密钥。
在用户站和访问点之间的认证步骤期间,每次生成所述PTK密钥,车载用户站6就进行软切换或上电,并且所述PTK密钥还用于随后的加密/解密。
本发明使得能够增强电信***1的安全,并且对于电信***的性能(例如,软切换时长)和复杂度的影响非常有限。
上述优点例如在列车以达到100km/h的速度行驶时是有价值的,其中,车载用户站在访问点之间频繁进行硬切换,并且硬切换时长应该尽可能短:在90%的切换中具有低于100ms的值。
在步骤103的实施例中,每当车载用户站进行软切换或者上电时,根据IEEE802.11,用户站6通过监听周围的访问点2所传送的信标来搜索新的合适的访问点2。为了加速对合适的访问点的搜索,用户站6可选地根据IEEE 802.11发送探询请求。
然后,用户站6分析所监听的信标和/或探询响应帧、根据IEEE 802.11选择合适的访问点2,例如访问点AP3(正如所已知的,用户站6至少基于访问点AP3所传送的无线电信号的接收等级选择访问点AP3)。用户站6在其存储器中存储了包含在所选择的访问点AP3所传送的信标和/或探询响应内的信息,该信息包括诸如根据IEEE 802.11的认证类型以及新的种子数之类的安全参数。然后,用户站6根据IEEE 802.11经由其无线电接口向所选择的访问点AP3传送的要求与所选择的访问点AP3相关联的关联请求。一旦用户站6之间的关联步骤交换成功完成并且所选择的访问点AP3与用户站6相关联,则认证步骤开始。在访问点AP3和用户站6之间的认证步骤完成之前,不可能进行有效载荷数据的远程通信。
图3示出了表示诸如在步骤103的实施例中执行的用户站6和相关联的访问点(所选择的访问点AP3)之间的认证阶段200的步骤的流程图。
在步骤201中,用户站6生成可操作共享密钥OPSK,以作为用户站6的存储器中所存储的预共享密钥PSK和用户站6的存储器中最后所存储的新种子数的函数(函数F1):OPSK=F1(PSK,种子数)。
在实施例中,函数F1基于IETF RFC2898中所定义的PBKDF2函数。
在步骤202中,用户站6生成SNONCE值,SNONCE值可以是基于RFC2898中所定义的PBKDF2以OPSK为主输入生成的随机数,并且可以是根据IETF RFC 4086直接生成的随机数或随机值。
在执行步骤201和步骤202同时,在步骤301中,访问点AP3还生成可操作共享密钥OPSK以作为访问点AP3的存储器中所存储的预共享密钥PSK以及访问点AP3的存储器最后所存储的种子数的函数(函数F1):OPSK=F1(PSK,种子数);并且在步骤302中,访问点AP3生成ANONCE,在主输入是OPSK的情况下,ANONCE值可以是基于RFC2898中所限定的PBKDF2以OPSK为主输入所生成的随机数,并且可以是根据IETF RFC 4086生成的随机数或随机值。
在步骤303中,访问点AP3通过各自的无线电接口向用户站6传送第一认证消息,第一认证消息包括所生成的ANONCE值。
在步骤304中,用户站6接收访问点AP3所传送的第一认证消息,并且根据包括在所接收的第一认证消息中的ANONCE值并且根据SNONCE以及在步骤201中生成的可操作共享密钥OPSK得出成对临时密钥PTK:PTK=F3(ANONCE,SNONCE,OPSK),其中,F3是ANONCE值和OPSK值以及SNONCE值的函数。
在实施例中,函数F3是IEEE802.11标准定义的PRF-n函数。
在步骤305中,用户站6通过各自的无线电接口向访问点AP3传送第二认证消息,第二认证消息包括基于通过IEEE802.11标准规定的四次握手(four way handshake)机制中所限定的CBTC-MAC(Communication Based Train Control System-Media AccessControl,基于通信的列车自动控制***-媒体访问控制)生成的SNONCE值和消息完整性代码(MIC)。在步骤306中,访问点AP3接收用户站6所传送的第二认证消息。访问点AP3检验所接收到的第二认证消息中的MIC是有效的(例如,当且仅当访问点自身所计算的MIC等于所接收到的第二认证消息中的MIC并且是基于ANONCE消息及消息中的报头计算的时,则认为该MIC是有效的),并且仅在MIC被检验为有效的情况下(其他情况下认证失败),访问点AP3根据包括在所接收到的第二认证消息中的SNONCE值并且根据在步骤201中生成的可操作共享密钥OPSK并且还根据ANONOE得到成对临时密钥PTK:PTK=F4(ANONCE,SNONCE,OPSK),其中F4是ANONCE值、SNONCE值和OPSK值的函数。F4函数为IEEE802.11标准所定义的PRF-n函数的F3函数,即。
在步骤307中,访问点AP3经由各自的无线电接口向用户站6传送第三认证消息,第三认证消息包括对于安装PTK的同时,该PTK采用根据第三认证消息的报头以及根据ANONCE计算的MIC进行证明。
在步骤308中,正如在IEEE802.11的四次握手机制中所定义的那样,用户站6接收访问点AP3所传送的第三认证消息。用户站6检验所接收到的第三认证消息中的MIC是否有效(类似于步骤306,用户站计算第三认证消息的内容的MIC并且和该消息内的MIC进行比较;当且仅当它们是相同的时,则认为该消息有效),并且仅在MIC被检验为有效的情况下(其他情况下认证失败),用户站6向访问点AP3传送第四认证消息,第四认证消息包括根据第四认证消息的报头以及根据SNONCE计算的MIC。
然后,在步骤309中,用户站6将步骤304中生成的密钥PTK安装在其存储器中。
在步骤310中,访问点AP3接收用户站6所传送的第四认证消息,然后访问点AP3将步骤306中生成的密钥PTK安装在其存储器中。
然后,完成认证,并且进行有效载荷数据的传递(步骤311),用户站6基于其存储器中所存储的PTK密钥,使用加密/解密密钥来对这些有效载荷数据进行加密/解密(并且类似地,访问点AP3使用其存储器中所存储的PTK密钥来加密/解密有效载荷数据)。
在现有技术IEEE 802.11标准中,考虑到图3,不存在步骤201和步骤301,并且在步骤202、302-311中,使用预共享密钥PSK来代替密钥OPSK以生成成对临时密钥PTK。本发明能够使静态的密钥(PSK密钥)转变为动态的密钥(OPSK密钥)。
以上步骤202、302、303、304、305、306、307、308、309、310是当考虑到动态的OPSK而不是静态的PSK时用于认证阶段的在IEEE 802.11中所限定的步骤。
在不显著地增加***架构的复杂度或硬切换时长的情况下,本发明能够增加安全等级。
参照图示,以上已经在用户站和访问点之间的IEEE 802.11无线电通信的情况下描述了本发明的实施例。当然,能够使用用于不同于802.11进行通信的无线电协议来实施访问点和用户站所共享的静态密钥的使用以及根据本发明在认证步骤和/或加密/解密步骤中定期进行修改的随机数的使用,并且更一般地在本发明的实施例中,能够使用用于通信的其它无线接口来代替无线电接口。
Claims (14)
1.一种用于提供无线用户站(6)经由多个网络无线访问点(2)对电信网(3)进行访问的方法,所述多个网络无线访问点(2)通过所述电信网(3)连接到网络管理服务器(4),其特征在于,所述方法包括依次进行的以下步骤:
所述网络管理服务器生成参数的更新值,所述参数的更新值被传送到所述多个网络无线访问点;
所述网络无线访问点获取所述参数的更新值;
所述网络无线访问点无线地传送所述参数的所述更新值;
所述无线用户站无线地接收所述网络无线访问点所传送的所述参数的所述更新值;
所述无线用户站和所述网络无线访问点中的每一个根据至少第一密钥并且还根据所接收的所述参数的所述更新值得到第二密钥,所述第一密钥为由所述无线用户站和所述网络无线访问点共享并且分别存储在所述无线用户站和所述网络无线访问点的存储器中的静态预共享密钥;
基于所述无线用户站和所述网络无线访问点所得到的所述第二密钥,通过无线通信执行所述无线用户站和所述多个网络无线访问点中的给定访问点之间的认证步骤;以及
根据所述认证步骤的结果,经由所述网络无线访问点提供所述无线用户站对所述电信网的访问。
2.根据权利要求1所述的方法,其中,在包括多次更新的更新模式的每次更新中,所述网络无线访问点获取所述参数的更新值并无线地传送由此获取的所述参数的所述更新值;并且其中,根据所述无线用户站根据至少所述第一密钥并且还根据所传送的所述参数的更新值所得到的第二密钥,执行与已接收到所述参数的所述更新值的所述无线用户站有关的任何以后的认证步骤。
3.根据权利要求1或2所述的方法,其中,根据IEEE 802.11标准执行所述无线用户站和所述网络无线访问点之间的认证步骤。
4.根据权利要求3所述的方法,其中,所述认证步骤为四次握手机制。
5.根据权利要求1或2所述的方法,其中,所述参数的所述更新值被包括在所述网络无线访问点的信标消息中以被所述网络无线访问点无线地传送,所述信标消息还包括无线访问点标识信息并且被循环广播。
6.一种网络无线访问点(2),设置成提供无线用户站(6)对电信网(3)的访问,所述网络无线访问点(2)通过所述电信网(3)连接到网络管理服务器(4),其特征在于,所述网络无线访问点包括:
获取由所述网络管理服务器生成的参数的更新值;
由所述网络无线访问点无线地传送所述参数的所述更新值;
根据至少第一密钥并且还根据所传送的所述参数的所述更新值得到第二密钥,所述第一密钥为由所述无线用户站和所述网络无线访问点共享且分别存储在所述无线用户站和所述网络无线访问点的存储器中的静态预共享密钥;
根据所得到的第二密钥,通过无线通信执行与所述无线用户站的认证步骤;以及
根据所述认证步骤的结果,提供所述无线用户站对所述电信网的访问。
7.根据权利要求6所述的网络无线访问点(2),其适于:在包括多次更新的更新模式的每次更新中,获取所述参数的所述更新值,并且无线地传送因此获得的所述参数的所述更新值。
8.根据权利要求6或7所述的网络无线访问点(2),其适于:根据IEEE802.11标准执行与所述无线用户站的认证步骤。
9.根据权利要求8所述的网络无线访问点(2),其被适配为使所述认证步骤为四次握手机制。
10.根据权利要求6或7所述的网络无线访问点(2),其适于:无线地传送包括在所述网络无线访问点的信标消息中的所述参数的所述更新值,所述信标消息还包括无线访问点标识信息并且被循环广播。
11.一种无线用户站(6),设置成经由根据权利要求6至10中任一项所述的网络无线访问点(2)访问电信网(3),所述无线用户站适于根据至少第一密钥(PSK)得到第二密钥(OPSK),适于根据所得到的第二密钥(OPSK),通过无线通信执行与所述网络无线访问点的认证步骤,并且适于根据所述认证步骤的结果,通过所述网络无线访问点对所述电信网进行访问;
其特征在于,所述无线用户站适于无线地接收所述网络无线访问点所传送的参数的更新值,并且适于根据至少所述第一密钥并且进一步根据所接收到的所述参数的所述更新值得到所述第二密钥(OPSK)。
12.根据权利要求11所述的无线用户站(6),其适于:依照根据至少所述第一密钥并且进一步根据包括多次更新的更新模式中最后发生的一次更新中所接收到的所述参数的所述更新值得到所述第二密钥(OPSK),执行任何以后的认证步骤。
13.根据权利要求11或12所述的无线用户站(6),其适于:根据IEEE 802.11标准执行与所述网络无线访问点的所述认证步骤。
14.根据权利要求11或12所述的无线用户站(6),其适于:接收包括在信标消息中的所述参数的所述更新值,所述信标消息由所述网络无线访问点循环广播并且还包括无线访问点标识信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15306879.6 | 2015-11-26 | ||
EP15306879.6A EP3174326B1 (en) | 2015-11-26 | 2015-11-26 | Method for providing a wireless user station for access to a telecommunication network through a network wireless access point, associated network wireless access point and wireless user station |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106817695A CN106817695A (zh) | 2017-06-09 |
CN106817695B true CN106817695B (zh) | 2022-06-07 |
Family
ID=54780237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611071535.3A Active CN106817695B (zh) | 2015-11-26 | 2016-11-28 | 访问电信网的方法、相关的网络无线访问点及无线用户站 |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP3174326B1 (zh) |
CN (1) | CN106817695B (zh) |
BR (1) | BR102016027676B1 (zh) |
CA (1) | CA2949549A1 (zh) |
DK (1) | DK3174326T3 (zh) |
ES (1) | ES2768679T3 (zh) |
SG (1) | SG10201609934UA (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815309A (zh) * | 2008-08-20 | 2010-08-25 | 英特尔公司 | 无线网络中将主功能动态切换至另一对等方的装置和方法 |
CN104602231A (zh) * | 2015-02-10 | 2015-05-06 | 杭州华三通信技术有限公司 | 一种更新预共享密钥的方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4000933B2 (ja) * | 2002-07-19 | 2007-10-31 | ソニー株式会社 | 無線情報伝送システム及び無線通信方法、無線端末装置 |
US20070280481A1 (en) * | 2006-06-06 | 2007-12-06 | Eastlake Donald E | Method and apparatus for multiple pre-shared key authorization |
CN102883316B (zh) * | 2011-07-15 | 2015-07-08 | 华为终端有限公司 | 建立连接的方法、终端和接入点 |
US9439067B2 (en) * | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
CN104486759B (zh) * | 2014-12-15 | 2018-11-23 | 北京极科极客科技有限公司 | 一种无障碍接入无线网络的方法 |
-
2015
- 2015-11-26 DK DK15306879.6T patent/DK3174326T3/da active
- 2015-11-26 ES ES15306879T patent/ES2768679T3/es active Active
- 2015-11-26 EP EP15306879.6A patent/EP3174326B1/en active Active
-
2016
- 2016-11-23 CA CA2949549A patent/CA2949549A1/en active Pending
- 2016-11-25 SG SG10201609934UA patent/SG10201609934UA/en unknown
- 2016-11-25 BR BR102016027676-4A patent/BR102016027676B1/pt active IP Right Grant
- 2016-11-28 CN CN201611071535.3A patent/CN106817695B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815309A (zh) * | 2008-08-20 | 2010-08-25 | 英特尔公司 | 无线网络中将主功能动态切换至另一对等方的装置和方法 |
EP2316249A2 (en) * | 2008-08-20 | 2011-05-04 | Intel Corporation | Apparatus and method to dynamically handover master functionality to another peer in a wireless network |
CN104602231A (zh) * | 2015-02-10 | 2015-05-06 | 杭州华三通信技术有限公司 | 一种更新预共享密钥的方法和装置 |
Non-Patent Citations (2)
Title |
---|
"33401-b20".《3GPP spec\33_series》.2011, * |
2012年《通信技术》总目次;《通信技术》;20121210(第12期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
EP3174326B1 (en) | 2019-11-06 |
ES2768679T3 (es) | 2020-06-23 |
DK3174326T3 (da) | 2020-02-03 |
CN106817695A (zh) | 2017-06-09 |
SG10201609934UA (en) | 2017-06-29 |
CA2949549A1 (en) | 2017-05-26 |
BR102016027676A2 (pt) | 2017-08-22 |
BR102016027676B1 (pt) | 2023-12-19 |
EP3174326A1 (en) | 2017-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108781366B (zh) | 用于5g技术的认证机制 | |
AU2011201655B2 (en) | Security Authentication and Key Management Within an Infrastructure-Based Wireless Multi-Hop Network | |
EP3493462B1 (en) | Authentication method, authentication apparatus and authentication system | |
EP1946580B1 (en) | Method of providing security for relay station | |
KR101683883B1 (ko) | 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템 | |
US8295488B2 (en) | Exchange of key material | |
JP5238071B2 (ja) | トラフィック暗号化キーの派生方法 | |
JP5398877B2 (ja) | セルラー無線システムにおける無線基地局鍵を生成する方法と装置 | |
JP2011519235A (ja) | トラフィック暗号化キーの派生方法 | |
CN106817695B (zh) | 访问电信网的方法、相关的网络无线访问点及无线用户站 | |
CN115412909A (zh) | 一种通信方法及装置 | |
KR20070040042A (ko) | 무선랜 자동 설정 방법 | |
CN116684865A (zh) | 通信的方法和装置 | |
CN102196427A (zh) | 空口密钥更新的方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1233419 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |