CN1427554A - 通信***及服务器装置及客户端装置、以及相应的控制方法 - Google Patents

通信***及服务器装置及客户端装置、以及相应的控制方法 Download PDF

Info

Publication number
CN1427554A
CN1427554A CN02154893A CN02154893A CN1427554A CN 1427554 A CN1427554 A CN 1427554A CN 02154893 A CN02154893 A CN 02154893A CN 02154893 A CN02154893 A CN 02154893A CN 1427554 A CN1427554 A CN 1427554A
Authority
CN
China
Prior art keywords
mentioned
accessing points
client terminal
key
continues
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02154893A
Other languages
English (en)
Other versions
CN1213563C (zh
Inventor
荒井俊次
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1427554A publication Critical patent/CN1427554A/zh
Application granted granted Critical
Publication of CN1213563C publication Critical patent/CN1213563C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

客户端装置从认证服务器取得了通过第1访问点与网络接续的许可后,认证服务器将客户端装置与第1访问点间的加密通信时使用的WEP密钥等密钥通知第1访问点。之后,客户端装置移动到第2访问点的可通信范围内时,认证服务器不生成新的密钥,将与第1访问点进行加密通信时使用的密钥通知第2访问点,使用相同于与第1访问点进行加密通信时使用的密钥进行客户端装置与第2访问点间的加密通信。

Description

通信***及服务器装置及 客户端装置、以及相应的控制方法
技术领域
本发明涉及到由服务器装置将客户端终端通过访问点进行通信时使用的密钥通知访问点的通信***。
背景技术
在以往的无线局域网***中,客户端终端是通过和网络上访问点间的无线通信而与网络相接续的。
此外还有,客户端终端通过访问点接受网络上的认证服务器对于与网络接续的认证的无线局域网***。
在此类***中,客户端终端接受了认证服务器的认证后,客户端终端及认证服务器生成WEP(Wired Equivalent Privacy)加密方式的密钥,认证服务器将生成的密钥通知访问点。如此,客户端终端和访问点可以通过发送和接收由WEP加密方式密钥加密的数据,从而进行安全的无线通信。
但是,访问点的可通信范围只限于电波可及的范围内。一方面,客户端终端可以自由移动。随之可能造成客户端终端从访问点1的可通信范围移动到访问点2的可通信范围中的情况。此时,客户端终端再次通过和访问点2的无线通信接受由认证服务器对于与网络的接续认证,在客户端终端及认证服务器生成新的WEP密钥,认证服务器也必须将新生成的WEP密钥通知访问点。
也就是说,客户端终端变更访问点时,与认证服务器的再认证、新的WEP密钥的生成、WEP密钥的通知等,直至可以形成通信的过程中处理繁多,耽误时间。
而且,在客户端终端较多的***中,由于认证、WEP密钥的生成的处理增多会导致认证服务器的负荷加大。
随之,由于访问点变更时耗时,运转的灵活性会受到限制。
发明内容
本发明的目的是,使***、装置的运转灵活性得到优化。
而且,本发明的另一个目的是,缩短在客户端终端变更访问点时等待可通信状态所需的时间。
而且,本发明的另一个目的是,简化在客户端终端变更访问点时处理。
另外,本发明的其它目的通过以下的明细书和图表应该可以更明了。
附图说明
图1为发明在某实施状态下的***构成图。
图2为本发明在某实施状态下访问点的方框图。
图3为本发明在某实施状态下客户端终端的方框图。
图4为本发明在某实施状态下表示***动作的顺序图。
图5为本发明在某实施状态下表示***动作的顺序图。
具体实施方式
以下说明本发明的实施状态。
图1为本实施状态时下***构成图。
101为网络,其上接续着访问点A103、访问点A104。图中虽然只标示了两个访问点,但实际设置数并不限于此。另外,对于访问点A103、访问点A104,在其相应的可通信范围106、107内可以和客户端终端105进行无线通信。而且在本实施状态下,无线通信方式采用基于IEEE802.11、IEEE802.11b及IEEE802.11a等标准的无线局域网(Wireless LocalArea Network)。
105为客户端终端,通过与访问点A103或访问点A104的无线通信接续到网络101上。虽然在图1中没有表示,但客户端终端105也可以存在多个。
102为认证服务器,在对与网络101接续的客户端终端105进行认证的同时,生成使用WEP(Wired Equivalent Privacy)加密方式的密钥。
图2为访问点A103的方框图。
另外,访问点104也相同。
201为无线部分,发送接收无线数据。无线部分201由发送部分210、接收部分211、天线212组成。
202为信号处理部分,在接收部分211上将接收的信号进行检波、并在将其转换为数字信号的同时将从数据处理部分203送来的数字信号为无线发送进行调制。另外,信号处理部分202为将从数据处理部分203传送来的数据作为无线发送用的数据添加文件头,以及对于接收到的数据在去掉文件头后传送到数据处理部分203的功能。
203为数据处理部分,由将从网络接口208接收到的数据以WEP加密方式进行加密处理的发送数据处理部分205和将加密的数据解密的接收数据处理部分206组成。
204为控制部分,进行判定新的客户端终端105的存在、对访问点A103整体的控制等操作。
207为存储部分,存储进行WEP加密处理所用的密钥及客户端终端105的ID等信息。
208为网络接口部分,为访问点A103和网络101的接口。
图3为客户端终端105的方框图。
本实施例的客户端终端105由无线通信卡构成。
在图2中表示的与访问点A103相同的功能注有相同的编号
301为数据通信接口,接续计算机等的信息处理装置、进行数据通信。
302为存储部分,将WEP加密处理所用的密钥、客户端终端105的ID等、与访问点A103及访问点B104进行无线通信所必要的信息进行存储。另外,在本实施的状态下,使用MAC地址(Media AccessControlAddress)作为客户端终端105的ID。
以下参照画面对于本实施状态下***整体的动作进行说明。
首先,参照图4的顺序图对客户端终端105通过访问点A103和网络101进行最初接续时的步骤加以说明。
客户端终端105,在无线局域网上进行开放认证与访问点A103接续(S401)。
访问点A103取得客户端终端105的ID(S402)。
访问点A103将客户端终端105的ID通知认证服务器102(S403)。
认证服务器102根据由访问点A103通知的ID来判定客户端终端105与网络接续101的认证是否已经结束(S404)。此时客户端终端105进行最初的接续,由于没有结束认证,所以被判定为认证没有结束。
认证服务器102向客户端终端105提出用户名和口令的输入要求(S405)。
客户端终端105输入用户名和口令(S406)。
为了增强保密性,客户端终端105将在步骤S406中输入的用户名和口令进行叫做One-Way Hash的不可逆性的数值处理,并将此One-Way Hash数据通知给认证服务器102(S407)。
认证服务器102将在步骤S407中得到的One-Way Hash数据与认证服务器102内数据库中已保存的允许和网络101接续的用户有关的数据群进行核对。核对的结果如果一致,在客户端终端105的向网络101的接续被允许的同时存储客户端终端105的ID(S408)。
客户端终端105和认证服务器102生成叫做WEP会话密钥的密钥(S409)。此时的WEP会话密钥用WEP加密方式做过处理、是只对客户端终端105的传输信息加密有效的密钥。
认证服务器102在将已生成的WEP会话密钥与客户端终端105的ID进行关联存储的同时,通知访问点A103(S410)。
访问点A103将广播密钥用WEP会话密钥进行加密(S411)、并将已加密的广播密钥发送到客户端终端105(S412)。广播密钥是将访问点A103向多个的客户端终端105同文通信的数据进行加密时所用的密钥。
客户端终端105将在步骤S409中生成的以WEP会话密钥加密的广播密钥解密并取得广播密钥。
访问点A103和客户端终端105启动WEP加密步骤(S414、S415)。
然后,对于访问点A103和单个客户端终端105之间的(Point-to-point通信)通信,将由WEP会话密钥加密的数据进行发送和接收,从而进行安全的无线通信(S416)。另外,对于访问点A103和多个的客户端终端105之间的(Point-to-multipoint通信)同文通信,将由广播密钥加密的数据进行发送和接收,从而进行安全的无线通信(S416)。
其后,已通过访问点A103完成向网络101接续的认证的客户端终端的105从访问点A103的可通信范围106移动到访问点B104的可通信范围107,通过访问点B104向网络101接续的动作以顺序图图5进行说明。
客户端终端105移动到访问点A103的可通信范围106之外,使其不能与访问点A103通信的状态(S501)。之后,客户端终端105移动到访问点B104的可通信范围107内,并进入可与访问点B104通信的状态。
客户端终端105进行开放认证并和访问点B104接续(S502)。
访问点B104取得客户端终端105的ID(S503)。
访问点B104将客户端终端105的ID通知认证服务器102(S504)。
认证服务器102以在步骤S504中通知的ID及已存储的已通过认证的客户端终端的ID为依据,判定客户端终端105与网络101的接续认证是否已经完成(S505)。此时对于客户端终端105,由于在步骤S408(图4)中已经由访问点A103完成了向网络101的接续的认证,并已经存储了客户端终端105的ID,故判定为已完成了认证。
认证服务器102向访问点A103发出将存储部分207中已存储的与客户端终端105进行无线通信所使用的WEP会话密钥删除的指示(S506)。
认证服务器102将在步骤S410(图4)上存储的与客户端终端105的ID相对应的WEP会话密钥通知访问点B104(S507)。
访问点B104以步骤S507中用通知的WEP会话密钥将广播密钥进行加密(S508),并将加密的广播密钥送达客户端终端105(S509)。
客户端终端105以步骤S409(图4)中由生成的WEP会话密钥将加密的广播密钥进行解密,并取得广播密钥(S510)。
访问点B104和客户端终端105启动各自的WEP加密步骤(S511、S512)。
然后,对于访问点B104和单个客户端终端105之间的(Point-to-point通信)通信,将与客户端终端105和访问点A103间通信时使用的WEP会话密钥相同的WEP会话密钥加密的数据进行发送和接收,从而进行安全的无线通信(S513)。另外,对于访问点B103和多个的客户端终端105之间的(Point-to-multipoint通信)同文通信,将用广播密钥加密的数据进行发送和接收,从而进行安全的无线通信(S513)。
在本实施状态下,虽然在步骤S507中将认证服务器102中存储的WEP会话密钥通知了访问点B104,但也可以将访问点A103中存储的WEP会话密钥通过认证服务器102通知访问点B104。
在以上说明中,虽然将客户端终端105当作无线通信卡加以说明,但对于计算机和PDA(PersonalDigitalAssistants)中具有上述无线通信卡的功能的情况也适用。
本发明的目的在于,将实现上述客户端终端、访问点、认证服务器的功能的软件的程序代码进行存储的存储媒体提供给***或装置,也可以将该***或装置的计算机(或者CPU及MPU)上存储在存储媒体中的程序代码读出并运行。
此时,从存储媒体中读出的程序代码自身可达到实现本实施状态的功能,存储了此程序代码的存储媒体构成本发明。
作为以提供程序代码为目的的存储媒体,可使用ROM、软盘、硬盘、光盘、光磁盘、CD-ROM、CD-R、磁带、闪存卡等。
另外,计算机通过实行已读出的程序代码不仅实现本实施状态的功能,并且在计算机上运行的OS等根据此程序代码的指示实行部分或全部的实际处理,当然包括通过此处理实现本实施状态的功能的情况。
进一步,从存储媒体读出的程序代码,写入计算机中***的扩张功能板上或已与计算机接续的功能扩张单元上的CPU上后,该功能扩张板或功能扩张单元上的CPU根据其程序代码的指示实行部分或全部的实际处理,当然包括通过此处理实现本实施状态的功能的情况。
如上所述,本发明优化了***、装置的灵活性。
还有,可以使客户端终端缩短了在访问点变更时等待可通信状态所需的时间。
还有,可以使客户端终端削减了在访问点变更时的处理。

Claims (14)

1.一种通信***,包括:
客户端终端通过第1访问点取得与网络接续的许可时,生成在上述客户端终端和上述第1访问点间的通信中采用的密钥的生成装置;
将由上述生成装置生成的密钥通知上述第一访问点的通知装置;
其中,上述通知装置,在上述客户端终端通过第2访问点接续到上述网络时,将与通知上述第1访问点的密钥相同的密钥通知给上述第2访问点。
2.一种服务器装置,包括:
客户端终端通过第1访问点取得与网络接续的许可时,生成在上述客户端终端和上述第1访问点间的通信中采用的密钥的生成装置;
将由上述生成装置生成的密钥通知上述第一访问点的通知装置;
其中,上述通知装置,在上述客户端终端通过第2访问点接续到上述网络时,将与通知上述第1访问点的密钥相同的密钥通知给上述第2访问点。
3.根据权利要求2还包括:上述客户端终端通过第2访问点与网络进行接续时,指示在上述第1访问点上删除上述密钥的指示装置。
4.根据权利要求2,上述通知装置向上述第2访问点通知的密钥为上述生成装置生成密钥时所存储的密钥,或者为从上述第1访问点接收的密钥。
5.服务器装置,用于将客户端终端通过访问点进行通信时使用的密钥通知上述访问点,包括:
判定从上述客户端终端通过第1访问点的通信移行到通过第2访问点的通信的判定装置;
根据上述判定装置的判定,将与通知给上述第1访问点的密钥相同的密钥通知上述第2访问点的通知装置。
6.一种服务器装置,包括:
认证通过访问点接续的客户端装置是否取得与网络接续的许可的认证装置;
对应于上述认证装置的认证结果,上述客户端装置将密钥通知接续访问点的通知装置;
判别上述认证装置中提出请求认证的客户端装置是否为完成认证的客户端装置的判别装置;
其中,上述通知装置对应上述判别装置的判别,将新的密钥通知上述客户端装置接续的访问点。
7.根据权利要求6,其中上述通知装置,如果通过上述判别装置判别提出请求认证的客户端装置为没有认证时,则将新的密钥通知上述客户端装置接续的访问点;如果判别为完成认证的客户端装置时,将与以前认证时通知访问点的密钥相同的密钥通知上述客户端装置当前接续的访问点。
8.一种客户端终端,通过访问点与网络接续,包括:
生成与第1访问点通信中使用的密钥的生成装置;
使用通过上述生成装置生成的密钥与第1访问点进行加密通信的通信装置;
其中,上述通信装置,即使在与网络接续时将接续的访问点如上述从第1访问点切换到第2访问点的情况下,仍然使用与上述第1访问点进行加密通信时使用的密钥。
9.根据权利要求8,还包括:从认证服务器接收与上述网络接续的许可通知的接收装置;
其中,上述生成装置,与通过上述接收装置进行与上述许可通知的接收相对应而生成密钥。
10.一种通信***的控制方法,包括:
客户端终端通过第1访问点取得与网络接续的许可时,生成上述客户端终端和上述第1访问点间的通信中使用的密钥的生成步骤;
将上述生成步骤中生成的密钥通知上述第1访问点的通知步骤;
其中,上述通知步骤为,上述客户端终端通过第2访问点接续上述网络时,将与通知上述第1访问点的密钥相同的密钥通知上述第2访问点。
11.一种服务器装置的控制方法,包括:
客户端终端通过第1访问点与网络接续取得许可时,生成上述客户端终端和上述第1访问点间的通信中使用的密钥的生成步骤;
将上述生成步骤中生成的密钥通知上述第1访问点的通知步骤;
其中,上述通知步骤,上述客户端终端通过第2访问点与上述网络接续时,将与通知上述第1访问点的密钥相同的密钥通知上述第2访问点。
12.一种服务器装置的控制方法,用于将客户端终端通过访问点进行通信时使用的密钥通知给上述访问点,包括:
判定上述客户端终端从通过第1访问点的通信向通过第2访问点的通信进行移行的判定步骤;
根据上述判定步骤的判定,将与通知上述第1访问点的密钥相同的密钥通知上述第2访问点的通知步骤。
13.一种服务器装置的控制方法,包括:
认证通过访问点接续的客户端装置的网络接续是否取得许可的认证步骤;
根据上述认证步骤的认证结果,上述客户端装置将密钥通知接续的访问点的通知步骤;
判别上述认证步骤中请求认证的客户端装置是否为完成认证的客户端装置的判别步骤;
其中,上述通知步骤对应上述判别步骤的判别,将新的密钥通知上述客户端装置接续的访问点。
14.通过访问点与网络接续的客户端终端的控制方法,包括:
生成与第1访问点通信中使用的密钥的生成步骤;
使用通过上述生成步骤生成的密钥与上述第1访问点进行加密通信的通信步骤;
其中,上述通信步骤,即使在与网络接续时将接续的访问点如上述从第1访问点切换到第2访问点的情况下,仍然使用与上述第1访问点进行加密通信时使用的密钥。
CNB021548935A 2001-12-19 2002-12-03 通信***及服务器装置及客户端装置、以及相应的控制方法 Expired - Fee Related CN1213563C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001385869A JP3870081B2 (ja) 2001-12-19 2001-12-19 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
JP385869/2001 2001-12-19

Publications (2)

Publication Number Publication Date
CN1427554A true CN1427554A (zh) 2003-07-02
CN1213563C CN1213563C (zh) 2005-08-03

Family

ID=19187882

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021548935A Expired - Fee Related CN1213563C (zh) 2001-12-19 2002-12-03 通信***及服务器装置及客户端装置、以及相应的控制方法

Country Status (5)

Country Link
US (1) US7424605B2 (zh)
EP (1) EP1322091B1 (zh)
JP (1) JP3870081B2 (zh)
CN (1) CN1213563C (zh)
DE (1) DE60224161T2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223633A (zh) * 2011-07-06 2011-10-19 华为技术有限公司 一种wlan认证的方法,装置和***
CN106790255A (zh) * 2017-01-24 2017-05-31 北京元心科技有限公司 端对端加密通信方法及***
CN109194663A (zh) * 2018-09-13 2019-01-11 郑州云海信息技术有限公司 一种基于云计算的文件存储及下载的方法及装置

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8942375B2 (en) * 2002-09-17 2015-01-27 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
WO2004028069A1 (en) * 2002-09-17 2004-04-01 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
US20040088550A1 (en) * 2002-11-01 2004-05-06 Rolf Maste Network access management
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
JP5008395B2 (ja) * 2003-03-14 2012-08-22 トムソン ライセンシング 異なるユーザ装置を収容可能なフレキシブルwlanアクセスポイントアーキテクチャ
CN100527894C (zh) * 2003-03-27 2009-08-12 汤姆森许可公司 无线接入点之间的安全漫游
KR20060056956A (ko) * 2003-07-29 2006-05-25 톰슨 라이센싱 재전송을 이용한 네트워크로의 액세스 제어
US7447177B2 (en) 2003-08-26 2008-11-04 Intel Corporation Method and apparatus of secure roaming
EP1517475A1 (en) * 2003-09-16 2005-03-23 Axalto S.A. Smart card based encryption in Wi-Fi communication
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
JP4311174B2 (ja) 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
EP1724691A1 (en) * 2004-03-08 2006-11-22 Global Friendship Inc. Electronic terminal device protection system
JP2005267529A (ja) * 2004-03-22 2005-09-29 Fujitsu Ltd ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
JP4375197B2 (ja) * 2004-10-25 2009-12-02 日本電気株式会社 無線lanシステム、無線端末、無線基地局、無線端末の通信設定方法及びそのプログラム
US20070152076A1 (en) * 2004-12-13 2007-07-05 Chiang Kuo C Monitoring system with a wireless transmitting/receiving module
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
FI20050393A0 (fi) 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
KR100619998B1 (ko) 2005-04-30 2006-09-06 엘지전자 주식회사 이동 통신 단말기의 사전 인증 방법 및 시스템
US20090282238A1 (en) * 2005-05-16 2009-11-12 Guillaume Bichot Secure handoff in a wireless local area network
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US7392037B2 (en) * 2005-08-19 2008-06-24 Intel Corporation Wireless communication device and methods for protecting broadcasted management control messages in wireless networks
DE102006008745A1 (de) 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
US20070165582A1 (en) * 2006-01-18 2007-07-19 Puneet Batta System and method for authenticating a wireless computing device
JP4914075B2 (ja) * 2006-01-31 2012-04-11 株式会社アイ・オー・データ機器 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
JP4841519B2 (ja) * 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
JP2010518779A (ja) * 2007-02-13 2010-05-27 デバイススケープ・ソフトウェア・インコーポレーテッド 無線ソーシャルネットワーキングを可能にするためのシステム及び方法
JP2008236483A (ja) * 2007-03-22 2008-10-02 Sanyo Electric Co Ltd 通信方法ならびにそれを利用した端末装置および基地局装置
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US9197420B2 (en) * 2010-01-06 2015-11-24 International Business Machines Corporation Using information in a digital certificate to authenticate a network of a wireless access point
US9768956B2 (en) * 2010-07-28 2017-09-19 General Motors Llc Methods and systems for facilitating communications between vehicles and service providers
EP2641163B1 (en) 2010-11-17 2019-09-04 ARRIS Enterprises LLC Cross access login controller
KR101232861B1 (ko) 2012-05-29 2013-02-14 ㈜ 엘케이컴즈 네트워크 중계 시스템 및 그 제공방법
JP5820355B2 (ja) * 2012-09-28 2015-11-24 株式会社クボタ 作業機のデータ通信システム
US10028179B2 (en) * 2013-05-31 2018-07-17 Qualcomm Incorporated Reducing signaling during AP to AP handoff in dense networks
US9882774B2 (en) 2015-02-02 2018-01-30 Eero Inc. Systems and methods for intuitive home networking
JP6737955B2 (ja) 2016-09-27 2020-08-12 エーナイン・ドット・コム インコーポレイテッドA9.com, Inc. ネットワーク設定を共有する方法
JP2019050446A (ja) * 2017-09-07 2019-03-28 株式会社アウトスタンディングテクノロジー アクセス制御方法とその装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3082686B2 (ja) 1996-11-07 2000-08-28 日本電気株式会社 Macブリッジ制御方法とその装置
US6108789A (en) * 1998-05-05 2000-08-22 Liberate Technologies Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
SE519471C2 (sv) * 1999-09-20 2003-03-04 Ericsson Telefon Ab L M Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
JP3570311B2 (ja) 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
US7486952B1 (en) 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
JP3450808B2 (ja) * 2000-08-25 2003-09-29 株式会社東芝 電子機器及び接続制御方法
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
JP2002125270A (ja) 2000-10-18 2002-04-26 Oki Electric Ind Co Ltd 移動端末接続方法
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223633A (zh) * 2011-07-06 2011-10-19 华为技术有限公司 一种wlan认证的方法,装置和***
CN102223633B (zh) * 2011-07-06 2013-12-04 华为技术有限公司 一种wlan认证的方法,装置和***
CN106790255A (zh) * 2017-01-24 2017-05-31 北京元心科技有限公司 端对端加密通信方法及***
CN109194663A (zh) * 2018-09-13 2019-01-11 郑州云海信息技术有限公司 一种基于云计算的文件存储及下载的方法及装置

Also Published As

Publication number Publication date
DE60224161D1 (de) 2008-01-31
JP2003188885A (ja) 2003-07-04
DE60224161T2 (de) 2008-12-04
EP1322091B1 (en) 2007-12-19
US7424605B2 (en) 2008-09-09
JP3870081B2 (ja) 2007-01-17
CN1213563C (zh) 2005-08-03
EP1322091A1 (en) 2003-06-25
US20030115460A1 (en) 2003-06-19

Similar Documents

Publication Publication Date Title
CN1213563C (zh) 通信***及服务器装置及客户端装置、以及相应的控制方法
CN1190717C (zh) 有选择地容许移动终端访问分组数据网络的方法及相关装置
CN1266892C (zh) 无线接入网络中使用访问授权区分的方法及安全漫游方法
TWI360975B (en) Key generation in a communication system
CN1256633C (zh) 用于验证电子文档的***和方法
CN1203689C (zh) 处理有关经蜂窝网连接到分组数据网的终端的位置信息的方法
CN1893381A (zh) 安全性设定处理***
CN1172469C (zh) 一种自主选择加密算法实现保密通信的方法
CN1574738A (zh) 在移动特设网络中分配加密密钥的方法及其网络设备
CN1444835A (zh) 移动通信网络中的验证
CN1874271A (zh) 保护无线设备免受虚假接入点攻击
CN101053273A (zh) 用于采用修改的消息认证代码的相互认证的方法、设备和***
CN1846397A (zh) 二因子验证式密钥交换方法和使用它的验证方法以及存储包括它的程序的记录媒体
CN1783773A (zh) 一种用于无线安全网路的自动设定及自动排序的方法
CN1625132A (zh) 无线网络类型的自动检测
CN1708003A (zh) 重新使用会话密钥安全通信的方法和设备
CN1795444A (zh) 机器认证***
CN1871819A (zh) 无线通信终端和连接信息设置方法
CA2464361A1 (en) Multiple-stage system and method for processing encoded messages
CN1453718A (zh) 鉴别被邀请加入组的潜在成员的方法
CN1455341A (zh) 远程更改通讯密码的方法
CN1726483A (zh) 通信***中的认证
CN1700699A (zh) 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
CN1604519A (zh) 家庭网络装置、家庭网络***及其方法
CN1910531A (zh) 数据资源的密钥控制使用的方法和***、相关网络以及计算机程序产品

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050803

Termination date: 20161203