CN1685694A - 支持多个虚拟操作员的公共无线局域网的会话密钥管理 - Google Patents

支持多个虚拟操作员的公共无线局域网的会话密钥管理 Download PDF

Info

Publication number
CN1685694A
CN1685694A CNA038230119A CN03823011A CN1685694A CN 1685694 A CN1685694 A CN 1685694A CN A038230119 A CNA038230119 A CN A038230119A CN 03823011 A CN03823011 A CN 03823011A CN 1685694 A CN1685694 A CN 1685694A
Authority
CN
China
Prior art keywords
session key
virtual operator
wlan
user
safe lane
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038230119A
Other languages
English (en)
Other versions
CN1685694B (zh
Inventor
张俊彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital CE Patent Holdings SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN1685694A publication Critical patent/CN1685694A/zh
Application granted granted Critical
Publication of CN1685694B publication Critical patent/CN1685694B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种用于管理会话密钥的方法和装置,其用于使得移动终端可以接入无线局域网(WLAN)。本发明提供了:在接入点和虚拟操作员之间建立第一安全信道,并且从接入点向虚拟操作员建议会话密钥。在虚拟操作员和用户之间建立第二安全信道,并且在用户认证成功时经由第二安全信道向用户发送会话密钥。移动终端使用会话密钥来接入WLAN。

Description

支持多个虚拟操作员的公共无线局域网的会话密钥管理
技术领域
本发明一般涉及网络通信,具体涉及用于在支持第三方虚拟操作员的公共无线局域网(WLAN)环境中管理对会话密钥的接入的机制。
背景技术
当前的无线局域网(WLAN)认证、授权和计费(AAA)解决方案没有对WLAN操作员提供保持与多个虚拟操作员的业务关系的足够支持,具体上是相对于用于WLAN接入的会话密钥的管理。不能正确地控制和管理会话密钥会导致可能的安全和管理问题。
WLAN正在被越来越多地部署在诸如旅馆、飞机场和快餐店的热点中。一种健全的和有效的AAA(认证、授权和计费)解决方案对于使能安全的公共无线LAN接入很重要。具体上,这样的AAA解决方案应当能够支持虚拟操作员概念,其中,诸如ISP、蜂窝操作员和预付卡提供者的第三方提供者向公共WLAN和无线用户提供AAA服务。以这种方式,无线用户不必每次他们去不同的热点时打开帐户或通过***支付;相反,他们可以使用现有的ISP帐户、蜂窝帐户或在任何地方购买的预付卡来获得对于公共WLAN的接入。这可以大大地增加WLAN操作员以及第三方虚拟操作员的商业机会。但是,当前的无线LAN接入方案全部被设计用于其中仅仅使用单个认证服务器的本地配置中,诸如联合环境。例如,IEEE 802.11标准组织选择IEEE 802.1x来作为WLAN接入控制的解决方案,并且当前的使用模式使用认证服务器来控制会话密钥分配。当这对于联合环境等足够时,在可以共存属于不同的商业实体的多个认证服务器的公共热点中存在一定的问题。如果完全可能的话,对于这些认证服务器很难协调接入点的密钥分配。
现在说明当前的密钥分配。在一种情况下,在公共WLAN热点中的移动用户与WLAN接入点没有预先的信任关系。用户意欲使用第三方服务提供者(例如因特网服务提供商(ISP))来作为信任桥接实体。服务提供商可以被称为虚拟操作员。用户与这个虚拟操作员保持一个帐户,所述虚拟操作员与WLAN操作员具有业务关系。因为用户与虚拟操作员具有已经建立的信任关系,因此她能够以安全的方式向虚拟操作员认证她本身。虚拟操作员然后安全地向用户以及WLAN接入点发送会话密钥(因为虚拟操作员也与WLAN具有信任关系)。因为这个共享的会话密钥,无线LAN于是知道用户被授权来接入网络,因此准许用户接入。注意,在这个方案中,虚拟操作员分配会话密钥,因为它与用户和WLAN都具有信任关系。
会话密钥用于本地接入,应当对于WLAN接入点是本地的,例如被接入点分配和保持。当存在多个虚拟操作员时,上述的密钥管理方案在至少两个区域有问题。首先,对于虚拟操作员,经常有的问题是:对于术语不同实体的成千上万的接入点分配和管理会话密钥,即,对于不同类型的接入点提供不同的加密算法和密钥长度。其次,对于接入点,可能难于保证多个虚拟操作员以一致的方式来分配会话密钥,例如,必须保证两个用户不同时使用由两个不同的虚拟操作员分配的相同密钥。
主要困难是接入点不与无线用户共享秘密,因此从接入点向用户直接发送会话密钥是不安全的。对于这个问题的解决方案是虚拟操作员在成功的用户认证后向接入点(AP)通知用户的公共密钥。AP然后使用用户的公共密钥来加密会话密钥,然后向用户发送结果。因为仅仅那个特定的用户能够使用她的对应私有密钥来解密会话密钥,因此可以在AP和无线用户之间能安全地建立会话密钥。但是,这个方案需要使用公共/私有密钥,它们可能与在无线用户和认证服务器之间的实际的认证方法不兼容。有可能用户需要保存两种不同类型的密钥(用于解密会话密钥的私有密钥和用于使用认证服务器认证的密码类型密钥)。这不仅增加客户机软件的复杂性,而且增加了安全保存密钥的困难。此外,这种方案不用正成为WLAN安全的标准IEEE 802.1x进行工作。
因此,需要一种解决方案,其中密钥被接入点本地分配和管理,并且,无线用户能够安全地获得会话密钥而没有与接入点的预先信任关系。
发明内容
本发明描述了一种有效的处理这个问题的机制。会话密钥被WLAN本地分配和管理(因为这些密钥用于本地接入控制),但是,它们可以安全地被分配到与它们对应的虚拟操作员保持信任关系的无线用户。
一种无线局域网的会话密钥管理的方法,包括:在接入点和虚拟操作员之间建立第一安全信道,并且从接入点向虚拟操作员建议会话密钥。在虚拟操作员和用户之间建立第二安全信道,并且由虚拟操作员发送会话密钥,以使能在接入点和用户之间的通信。
一种用于无线局域网的会话密钥管理的***,包括:接入点,它在接入点和虚拟操作员之间建立第一安全信道。从接入点向虚拟操作员建议会话密钥。虚拟操作员在用户的认证后,在虚拟操作员和用户之间建立第二安全信道,虚拟操作员设置会话密钥,以使能在接入点和用户之间的通信。
附图说明
根据现在参照附图详细说明的说明性实施例,本发明的优点、特征和各种附加特点将会变得更加清楚,其中:
图1是按照本发明的一个实施例的示例***;
图2是按照本发明的一个实施例的用于实现会话密钥管理的方法的说明性步骤的流程图;
图3是按照本发明的另一个实施例的、无线局域网的会话密钥管理的另一种说明性方法的图。
应当明白,附图是为了图解本发明的思想,而不必用于说明本发明的仅仅可能的配置。
具体实施方式
本发明一般涉及网络通信,具体涉及用于在支持第三方虚拟操作员的公共无线局域网(WLAN)环境中管理接入会话密钥的机制。这样的虚拟操作员可以包括因特网服务提供商(ISP)、蜂窝操作员或预付卡提供商。为了最大化收入来源,公共无线局域网(WLAN)可以与多个虚拟操作员保持业务关系。
应当明白,以WLAN***来说明本发明,所述WLAN***诸如符合IEEE802.11、Hiperlan 2和/或超宽带标准的那些;但是,本发明范围更宽,并且可以被应用到用于其他通信***的其他***管理方案。另外,本发明可以被应用到任何网络***,包括电话、电缆、计算机(因特网)、卫星等。
现在具体详细地参考附图,其中在几个视图中类似的附图标记表示类似或相同的元件,首先参见图1,公共无线局域网(WLAN)14包括WLAN热点31的接入点30。WLAN 14可以使用例如IEEE 802.11和HIPERLAN2标准。WLAN 14可以包括在诸如因特网7的外部网络之间的防火墙22。终端用户或移动单元40可以使用例如HTTPS通道或其他安全的信道64来通过因特网7从WLAN 14接入虚拟操作员62,如在此所述。
分散在蜂窝网络的小区之间或之内的是无线局域网14。按照本发明,从虚拟操作员62向用户40发送会话密钥60。虚拟操作员62可以包括因特网服务提供商(ISP),蜂窝操作员或预付卡提供商或其他实体,它们通过通信网络提供服务。为了最大化收入来源,公共无线局域网(WLAN)可以与多个虚拟操作员保持业务关系。但是,在保持足够的***安全性的同时,保持多个虚拟操作员很难。
因为虚拟操作员62和用户(MS 40)共享诸如安全信道的秘密或使用共享的信息段或代码,因此可以通过在其间的安全信道64来发送密钥60。但是,取代具有确定和保持会话密钥60的虚拟操作员62,所述密钥被WLAN接入点30选择,然后向虚拟操作员提示。可以通过多种方法来选择密钥,包括例如随机数量产生、从预存的多个密钥选择等。
参见图2,用于实现本发明的实施例被说明性地描述如下。在方框102中,用户(移动终端(MT))在接入点(AP)30请求无线LAN接入,并且指定虚拟操作员(VO)62。在方框104,AP 30建立与虚拟操作员62的安全信道SC1。通过SC1在AP 30和虚拟操作员62之间进行所有随后的通信。在方框106,用户与虚拟操作员62建立安全信道SC2,并且通过SC2用虚拟操作员认证她自己。这可以包括将会话密钥保存直到成功的用户认证。
在方框108,虚拟操作员在成功的用户认证后向AP 30通知结果,并且通过SC1向AP 30查询会话密钥60。如果会话密钥被保存,则如果认证不成功就去除它。在方框110,AP 30选择会话密钥60并且将其通过SC1向虚拟操作员62发送。在方框112,虚拟操作员通过SC2向用户发送这个会话密钥。在方框114,用户和AP 30开始使用会话密钥来用于在它们之间的后续通信(安全信道SC3)。
参见图3,可以如图所示进一步将图2所示的方法在速度和效率上进行改善。取代在成功的认证后使虚拟操作员询问会话密钥,AP 30就在建立SC1后提供建议的会话密钥,并且在接入点30将此密钥“保存”在存储器24中。在成功的用户认证后,AP 30被虚拟操作员通知,并且对于SC3开始使用这个密钥。在不成功的认证的情况下(例如在用户进行一定数量的不成功尝试后),也通知AP 30,并且从“保存”列表24中去除所述密钥。这防止了拒绝服务的攻击,其中攻击者持续进行不成功的认证尝试。如果AP没被通知不成功的认证,则所建议的密钥将积累在AP的存储器中。认证步骤可以包括如下。
在步骤202,用户在AP 30请求无线LAN接入,并且指定虚拟操作员62。在步骤204,AP 30与虚拟操作员62建立安全信道SC1。通过SC1在AP和虚拟操作员之间进行所有随后的通信。在步骤206,AP 30向虚拟操作员62发送所建议的会话密钥,并且将这个密钥“保存”。在步骤208,用户与虚拟操作员62建立安全信道SC2,并且在方框209通过SC2用虚拟操作员62认证她本身。在步骤210,虚拟操作员62向AP 30通知认证结果,并且AP 30从所述“保存”列表去除所建议的密钥。在方框212,在成功的认证后,虚拟操作员62向用户发送会话密钥。在方框214,用户和AP 30开始使用会话密钥来用于在它们之间(安全信道SC3)的后续通信。
图3的方法为什么更有效的原因是因为它比图2的方法节省了一个往返行程的通信时间,例如,虚拟操作员不必等待直到认证结束,以向AP查询会话密钥,并且向用户通知所述密钥。虽然在步骤206中AP需要向虚拟操作员发送所建议的密钥,但是这可以与步骤208并行进行。因此,总的来说,避免了往返行程。在其他实施例中,可以伴随步骤208顺序地执行步骤206。
应当明白,可以在移动终端、接入点和/或蜂窝网络中例如以各种形式的硬件、软件、固件、专用处理器或其组合来实现本发明。最好,本发明实现为硬件和软件的组合。而且,所述软件最好实现为在程序存储器上确实地包含的应用程序。所述应用程序可以被上载到包括任何适用的架构的机器并且由其执行。最好,在计算机平台上实现所述机器,所述计算机平台具有硬件,诸如一个或多个中央处理单元(CPU)、随机存取存储器(RAM)和输入/输出(I/O)接口。所述计算机平台也包括操作***和微指令代码。在此所述的各种处理和功能可以或者是经由操作***执行的微指令代码的一部分或应用程序的一部分(或其组合)。另外,各种其他的***器件可以连接到计算机平台,诸如附加的数据存储器和打印设备。
还应当明白,因为附图中所述的构成***部件和方法步骤的一些可以用软件来实现,因此在***部件(或处理步骤)之间的实际连接可以根据本发明所编程的方式而不同。在此提供示教的情况下,在本领域的普通技术人员将能够考虑本发明的这些和类似的实现方式或配置。
在已经描述了支持多个虚拟操作员的公共无线局域网的会话密钥管理的优选实施例(它们意欲是说明性和非限定性的)的情况下,可以注意到,本领域的技术人员可以根据上述教程来进行修改和改变。因此,应当明白,可以在由所附的权利要求概述的本发明的范围和精神内公开的本发明的特定实施例中进行改变。在已经以专利法所要求的详细程度来描述了本发明的情况下,在所附的权利要求中给出了由专利证书要求保护和期望保护的内容。

Claims (15)

1.一种用于管理会话密钥的方法,所述会话密钥用于使能在无线局域网(“WLAN”)的接入点和移动终端之间的通信,所述方法包括步骤:
从移动终端接收接入WLAN的请求;
确定与接入请求相关联的虚拟操作员;
在接入点和虚拟操作员之间建立第一安全信道;
经由第一安全信道请求来自虚拟操作员的用户认证,其中,虚拟操作员经由第二安全信道与移动终端通信以认证移动终端;
选择会话密钥,并且经由第一安全信道向虚拟操作员发送会话密钥,其中,虚拟操作员经由第二安全信道向移动终端发送会话密钥;和
使用会话密钥与移动终端通信。
2.按照权利要求1的方法,其中,与选择和发送会话密钥的步骤并行地执行请求用户认证的步骤。
3.按照权利要求2的方法,其中,所述通信步骤包括在从虚拟操作员接收到用户认证成功的通知后,使用会话密钥来与移动终端通信。
3.按照权利要求2的方法,其中,选择会话密钥的步骤包括:保存会话密钥直到从虚拟操作员得到用户认证成功的通知,并且在得到通知时,从保存中去除会话密钥,并且向虚拟操作员发送会话密钥。
4.按照权利要求3的方法,还包括步骤:如果认证成功,则从保存中去除会话密钥。
5.按照权利要求1的方法,其中,仅仅接收到来自虚拟操作员的用户认证成功的通知后,执行选择会话密钥和经由第一安全信道向虚拟操作员发送会话密钥的步骤。
6.按照权利要求1的方法,其中,虚拟操作员包括因特网服务提供商、蜂窝提供者和***提供者之一。
7.一种用于管理会话密钥的装置,所述会话密钥用于使能在无线局域网(“WLAN”)和移动终端之间的通信,所述装置包:
用于从移动终端接收接入WLAN的请求的部件;
用于确定与接入请求相关联的虚拟操作员的部件;
第一部件,用于经由第一安全信道来与虚拟操作员通信,所述第一通信部件经由第一安全信道从虚拟操作员请求用户认证,其中,虚拟操作员经由第二安全信道与移动终端通信以认证移动终端;
用于选择会话密钥、并且经由第一安全信道向虚拟操作员发送会话密钥的、与第一通信部件耦合的部件,其中,虚拟操作员经由第二安全信道向移动终端发送会话密钥;和
第二部件,用于使用会话密钥与移动终端通信。
8.按照权利要求7的装置,其中,第一通信部件与选择部件选择和发送会话密钥并行地请求用户认证。
9.按照权利要求8的装置,其中,第二通信部件在从虚拟操作员接收到用户认证成功的通知后,使用会话密钥来与移动终端通信。
10.按照权利要求9的装置,其中,选择部件保存会话密钥直到从虚拟操作员得到用户认证成功的通知,并且在得到通知时,从保存中去除会话密钥,并且向虚拟操作员发送会话密钥。
11.按照权利要求10的装置,其中,如果认证成功,则选择部件从保存去除会话密钥。
12.按照权利要求7的装置,其中,仅仅接收到来自虚拟操作员的用户认证成功的通知后,执行选择会话密钥和经由第一安全信道向虚拟操作员发送会话密钥的步骤。
13.按照权利要求7的装置,其中,虚拟操作员包括因特网服务提供商、蜂窝提供者和***提供者之一。
14.一种用于在无线局域网(WLAN)中控制移动终端的方法,包括步骤:
发送接入WLAN的请求,所述请求包括用于识别相关联的虚拟操作员的数据;
与虚拟操作员建立安全信道,用于执行与接入请求相关联的用户认证;
在用户认证成功时,经由安全信道来接收会话密钥,其中,虚拟操作员通过第二安全信道从WLAN接收会话密钥;和
使用会话密钥来建立与WLAN的通信。
CN038230119A 2002-08-14 2003-08-13 支持多个虚拟操作员的公共无线局域网的会话密钥管理 Expired - Fee Related CN1685694B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US40349502P 2002-08-14 2002-08-14
US60/403,495 2002-08-14
PCT/US2003/025254 WO2004017617A1 (en) 2002-08-14 2003-08-13 Session key management for public wireless lan supporitng multiple virtual operators

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2009101586796A Division CN101621798B (zh) 2002-08-14 2003-08-13 支持多个虚拟操作员的公共无线局域网的会话密钥管理

Publications (2)

Publication Number Publication Date
CN1685694A true CN1685694A (zh) 2005-10-19
CN1685694B CN1685694B (zh) 2010-05-05

Family

ID=31888242

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2009101586796A Expired - Fee Related CN101621798B (zh) 2002-08-14 2003-08-13 支持多个虚拟操作员的公共无线局域网的会话密钥管理
CN038230119A Expired - Fee Related CN1685694B (zh) 2002-08-14 2003-08-13 支持多个虚拟操作员的公共无线局域网的会话密钥管理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2009101586796A Expired - Fee Related CN101621798B (zh) 2002-08-14 2003-08-13 支持多个虚拟操作员的公共无线局域网的会话密钥管理

Country Status (9)

Country Link
US (2) US7239864B2 (zh)
EP (1) EP1554862B1 (zh)
JP (1) JP4695877B2 (zh)
KR (1) KR101009686B1 (zh)
CN (2) CN101621798B (zh)
AU (1) AU2003258184A1 (zh)
BR (1) BRPI0313412B1 (zh)
MX (2) MXPA05001669A (zh)
WO (1) WO2004017617A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100518374C (zh) * 2006-02-17 2009-07-22 鸿富锦精密工业(深圳)有限公司 接入点及其确定预共享密钥的方法
WO2009092314A1 (zh) * 2008-01-18 2009-07-30 China Iwncomm Co., Ltd. 一种基于原语的无线个域网接入方法
WO2011150861A1 (en) * 2010-06-02 2011-12-08 Hangzhou H3C Technologies Co., Ltd. Method for 802.1X Authentication, Access Device and Access Control Device
CN102769847A (zh) * 2011-05-05 2012-11-07 国民技术股份有限公司 一种无线局域网中的安全通信方法及设备
CN102884756A (zh) * 2010-05-10 2013-01-16 株式会社东芝 通信装置和通信方法
US8631232B2 (en) 2008-01-18 2014-01-14 China Iwncomm Co., Ltd. Wireless personal area network accessing method

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004017617A1 (en) * 2002-08-14 2004-02-26 Thomson Licensing S.A. Session key management for public wireless lan supporitng multiple virtual operators
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
EP1536592B1 (fr) * 2003-11-26 2006-08-09 France Telecom Authentification entre un terminal mobile de réseau cellulaire et un point d'accès de réseau de faible portée
GB2411086B (en) * 2004-02-12 2006-12-06 Vodafone Plc Secure communications between terminals
US20070289023A1 (en) * 2004-03-01 2007-12-13 Bjorn Bunte Mobile Game Download to a Cellular Phone Via a Down Load Module by an Internet Access
US7248856B2 (en) * 2004-03-15 2007-07-24 Symbol Technologies, Inc. System and method for client-server-based wireless intrusion detection
US8954590B2 (en) * 2004-04-27 2015-02-10 Sap Ag Tunneling apparatus and method for client-server communication
KR100843072B1 (ko) 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
US8611859B2 (en) * 2006-09-18 2013-12-17 Samsung Electronics Co., Ltd. System and method for providing secure network access in fixed mobile converged telecommunications networks
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
DE102009024604B4 (de) * 2009-06-10 2011-05-05 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
CN101820629A (zh) * 2010-04-15 2010-09-01 华为终端有限公司 一种无线局域网中身份认证的方法、装置及***
EP2418818B1 (en) 2010-08-12 2018-02-14 Deutsche Telekom AG Network entity for managing communications towards a user entity over a communication network
EP2418815B1 (en) 2010-08-12 2019-01-02 Deutsche Telekom AG Managing Session Initiation Protocol communications towards a user entity in a communication network
EP2418817B1 (en) 2010-08-12 2018-12-12 Deutsche Telekom AG Application server for managing communications towards a set of user entities
EP2418816B1 (en) * 2010-08-12 2018-12-12 Deutsche Telekom AG Registering a user entity with a communication network via another communication network
TW201628371A (zh) * 2011-03-23 2016-08-01 內數位專利控股公司 確寶網路通訊系統及方法
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US9204345B1 (en) * 2012-02-22 2015-12-01 Google Inc. Socially-aware cloud control of network devices
US9465668B1 (en) 2012-04-30 2016-10-11 Google Inc. Adaptive ownership and cloud-based configuration and control of network devices
US9143400B1 (en) 2012-05-01 2015-09-22 Google Inc. Network gateway configuration
CN103428649A (zh) * 2012-05-18 2013-12-04 国基电子(上海)有限公司 网络设备及其密钥通知方法
CN103428690B (zh) 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及***、设备
US9307405B2 (en) 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US10069811B2 (en) * 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
GB2530028B8 (en) 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
CN105828328A (zh) * 2015-01-09 2016-08-03 北京囡宝科技有限公司 一种网络连接、客户端接入网络的方法及装置
CN108093277B (zh) * 2015-01-30 2020-07-10 青岛海信传媒网络技术有限公司 一种接入广播电视***的方法
CN104821951B (zh) * 2015-05-26 2019-04-19 新华三技术有限公司 一种安全通信的方法和装置
JP6409974B2 (ja) 2015-07-17 2018-10-24 日本電気株式会社 通信システム、通信装置、通信方法、端末、プログラム
DE102017219808A1 (de) * 2017-11-08 2019-05-09 Robert Bosch Gmbh Verfahren zur Absicherung einer Verbindung zwischen einem Endgerät und einem Gerät in einem Netzwerk
US11564269B2 (en) * 2019-12-12 2023-01-24 Google Llc Virtualization of cellular connection as wireless local area network connection

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US226423A (en) * 1880-04-13 Paper-bag machine
ES2263474T3 (es) * 1999-05-21 2006-12-16 International Business Machines Corporation Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva.
DE60031878T2 (de) * 1999-10-05 2007-04-12 Nortel Networks Ltd., St. Laurent Schlüsselaustausch für eine netzwerkarchitektur
FI19992197A (fi) 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
CN1158814C (zh) * 1999-11-19 2004-07-21 讯宝科技公司 使移动单元适应无线局域网的装置和方法
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
US7260638B2 (en) * 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US7058358B2 (en) 2001-01-16 2006-06-06 Agere Systems Inc. Enhanced wireless network security using GPS
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
CN1268093C (zh) 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
US6694134B1 (en) * 2002-03-18 2004-02-17 Interwave Communications International, Ltd. Terminal device emulator
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
WO2004017617A1 (en) * 2002-08-14 2004-02-26 Thomson Licensing S.A. Session key management for public wireless lan supporitng multiple virtual operators

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100518374C (zh) * 2006-02-17 2009-07-22 鸿富锦精密工业(深圳)有限公司 接入点及其确定预共享密钥的方法
WO2009092314A1 (zh) * 2008-01-18 2009-07-30 China Iwncomm Co., Ltd. 一种基于原语的无线个域网接入方法
US8631232B2 (en) 2008-01-18 2014-01-14 China Iwncomm Co., Ltd. Wireless personal area network accessing method
US8984287B2 (en) 2008-01-18 2015-03-17 China Iwncomm Co., Ltd. Wireless personal area network access method based on primitive
CN102884756A (zh) * 2010-05-10 2013-01-16 株式会社东芝 通信装置和通信方法
US8898454B2 (en) 2010-05-10 2014-11-25 Kabushiki Kaisha Toshiba Communication device and communication method
CN102884756B (zh) * 2010-05-10 2015-08-12 株式会社东芝 通信装置和通信方法
WO2011150861A1 (en) * 2010-06-02 2011-12-08 Hangzhou H3C Technologies Co., Ltd. Method for 802.1X Authentication, Access Device and Access Control Device
US9066231B2 (en) 2010-06-02 2015-06-23 Hangzhou H3C Technologies Co., Ltd. Method for 802.1X authentication, access device and access control device
CN102769847A (zh) * 2011-05-05 2012-11-07 国民技术股份有限公司 一种无线局域网中的安全通信方法及设备
CN102769847B (zh) * 2011-05-05 2018-04-17 国民技术股份有限公司 一种无线局域网中的安全通信方法及设备

Also Published As

Publication number Publication date
CN1685694B (zh) 2010-05-05
US20060161771A1 (en) 2006-07-20
EP1554862A1 (en) 2005-07-20
EP1554862A4 (en) 2010-12-08
BR0313412A (pt) 2005-06-28
EP1554862B1 (en) 2013-11-13
CN101621798A (zh) 2010-01-06
US7239864B2 (en) 2007-07-03
WO2004017617A1 (en) 2004-02-26
KR20050071473A (ko) 2005-07-07
KR101009686B1 (ko) 2011-01-19
BRPI0313412B1 (pt) 2017-03-21
JP4695877B2 (ja) 2011-06-08
MXPA05001669A (es) 2005-07-22
US8145193B2 (en) 2012-03-27
US20070226499A1 (en) 2007-09-27
JP2005536154A (ja) 2005-11-24
CN101621798B (zh) 2012-11-14
MX2007012852A (es) 2009-02-17
AU2003258184A1 (en) 2004-03-03

Similar Documents

Publication Publication Date Title
CN1685694B (zh) 支持多个虚拟操作员的公共无线局域网的会话密钥管理
US9125055B1 (en) Systems and methods for authenticating users accessing unsecured WiFi access points
US8973122B2 (en) Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method
US8726022B2 (en) Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
US8589675B2 (en) WLAN authentication method by a subscriber identifier sent by a WLAN terminal
US7565529B2 (en) Secure authentication and network management system for wireless LAN applications
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
JP2010213305A (ja) 通信システムにおけるキー発生方法及び装置
EP2924944B1 (en) Network authentication
MXPA05006843A (es) Metodo y sistema para demostrar la operacion de redes inalambricas seguras.
US20070165582A1 (en) System and method for authenticating a wireless computing device
CN101986598B (zh) 认证方法、服务器及***
CN113556227A (zh) 网络连接管理方法、装置、计算机可读介质及电子设备
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
JP4574122B2 (ja) 基地局、および、その制御方法
CN101454767B (zh) 安全无线网络中的动态认证
CN116744302A (zh) 用户网络通信方法及***
CN117915322A (zh) 一种基于密钥完整性检测的切片二次认证方法及***
Davis Authentication across the airwaves
JP2003023432A (ja) 無線lanに適したネットワークアクセス制御方法、そのシステム及びそのプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: I Si Eli Murli Nor, France

Patentee after: THOMSON LICENSING

Address before: French Boulogne

Patentee before: THOMSON LICENSING

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190517

Address after: Paris France

Patentee after: Interactive digital CE patent holding Co.

Address before: I Si Eli Murli Nor, France

Patentee before: THOMSON LICENSING

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100505

Termination date: 20210813