CN1925679A - 无线局域网中用于快速切换的验证方法 - Google Patents

无线局域网中用于快速切换的验证方法 Download PDF

Info

Publication number
CN1925679A
CN1925679A CNA2006101064063A CN200610106406A CN1925679A CN 1925679 A CN1925679 A CN 1925679A CN A2006101064063 A CNA2006101064063 A CN A2006101064063A CN 200610106406 A CN200610106406 A CN 200610106406A CN 1925679 A CN1925679 A CN 1925679A
Authority
CN
China
Prior art keywords
mobile node
access point
authentication server
session key
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101064063A
Other languages
English (en)
Other versions
CN1925679B (zh
Inventor
李炅熙
成孟姬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1925679A publication Critical patent/CN1925679A/zh
Application granted granted Critical
Publication of CN1925679B publication Critical patent/CN1925679B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Abstract

公开了一种无线局域网中用于验证移动节点的方法,该无线局域网包含至少两个接入点和验证服务器。当移动节点与第一接入点关联并执行初始验证时,移动节点通过使用由先前与验证服务器共享的秘密所产生的第一私钥,从验证服务器接收用于安全通信的第一会话密钥,第一接入点通过使用先前与验证服务器共享的第二私钥,从验证服务器接收第一会话密钥。当移动节点从第一接入点切换到第二接入点并执行重验证时,移动节点通过使用第三私钥从验证服务器接收用于安全通信的第二会话密钥,所述第三私钥是使用在先前验证期间所生成并与验证服务器共享的验证信息产生的,第二接入点通过使用先前与验证服务器共享的第二私钥从验证服务器接收第二会话密钥。

Description

无线局域网中用于快速切换的验证方法
本申请是申请号为200310120376.8、申请日为2003年10月15日、发明名称为“无线局域网中用于快速切换的验证方法”的专利申请的分案申请。
技术领域
本发明一般涉及一种无线局域网,并且特别涉及一种用于移动节点的快速切换的验证(authentication)方法。
背景技术
无线局域网(WLAN)是一种具有较高适应性的数据通信系统,被作为有线局域网(LAN)的替代或者扩展版本来实现。无线局域网能够使用射频(RF),以最小数量的线路(line)无线交换数据。这种无线局域网能够建立一种所谓的移动网络,其中用户能够在移动时使用简单设备享用数据通信的好处。
无线局域网包括至少一个为有限区域提供业务的无线接入点(AP),该有限区域此后称为“小区”。在这种无线局域网中,使得从小区移动到小区的用户节点或者移动节点继续进行无缝通信是非常重要的。为了这个目的,需要从一个接入点到另一个接入点进行通信控制切换的过程,这个过程被称为“切换”。电气和电子工程师协会(IEEE)已经规定了一种用于在接入点之间进行通信和切换的接入点间协议(inter-access point protocol,IAPP)(参见ANSI/IEEE标准802.11,1999年8月,IEEE标准802.11f/D3,2002年1月)。
为了进行切换,移动节点必须与接入点交换大量信令消息,然而,这将不希望地导致时间延迟以及通话质量的降低。特别地,在移动节点每次与接入点相关联或者接入接入点时都分配新的网络识别地址即Internet协议(IP)地址的情况下,就需要复杂的信令发送过程,用于在切换期间搜索相应的接入路由器以及在本地代理(home agent)登记所分配的地址。因此,已经实施了大量有关在无线通信环境中有效执行切换的研究。
无线局域网的优势在于,用户能够在无需实施复杂的操作诸如线路安装的情况下方便地使用网络。相反,无线局域网的劣势在于,未经授权的用户可以容易地接入网络。在许多情况下,如果接入点被从外面物理断开,连接到网络的该接入点就会允许刚进入其区域的移动节点不经验证操作接入该网络。在无线局域网络中,由于很难根据无线信号的特性限制信号传输区域,所以为了给用户提供接入网络的不同权利,就必须提供移动节点和接入点之间的相互验证功能。因此,当需要安全的组织例如公司希望使用无线局域网时,对于试图利用切换通过几个接入点接入网络的移动节点,相互验证是必需的。
依照IAPP,当处于通信状态的移动节点接入新的接入点并且请求重关联(re-association)时,无需对移动节点执行新的验证过程,而在验证服务器的控制下,给新的接入点提供先前接入点的验证和安全信息。然而,在这种情况下,甚至对于接入点之间的消息交换,验证也是必要的。
图1示出依照现有技术的无线局域网中的切换和验证过程。参考图1,当移动节点1从第一接入点2的业务区域或者覆盖范围移动到第二接入点3的业务区域时,在步骤110中,移动节点1发送重关联请求信号到第二接入点3。在步骤120中,第二接入点3随后向验证服务器(AS)4发送查询信号,用于查询有关与第一接入点2通信的安全信息。当在步骤130中从验证服务器4接收到对于查询信号的查询响应信号时,在步骤140中,第二接入点3向第一接入点2发送请求切换的安全块(security block)信号。在步骤150中,第一接入点2随后返回或者确认带有在与移动节点1通信期间使用的与验证或者安全相关的信息的安全块信号。其后,在步骤160中如果第二接入点3依照IAPP向第一接入点2发送指示其操作状态的IAPP移动请求信号,并且随后在步骤170中从第一接入点2接收IAPP移动响应信号,则在步骤180中,第二接入点3向移动节点1发送指示重关联完成的重关联响应信号。
在上述无线局域网的切换过程中,Internet协议安全(Internet ProtocolSecurity,IPSec)标准当前被用作接入点之间的验证方法。IPSec尤其可以用于实现虚拟专用网以及由用户远距离接入专用网。然而,为了执行IPSec,接入点的结构变得复杂,并且需要用于接入点之间验证的公钥基础结构(PublicKey Infrastructure,PKI),这是不利的。
在接入点预先共享用于接入点之间的验证的秘密(secret)的情况下,不需要公钥基础结构。然而,在这种情况下,当接入点数量增加得越来越多时,维护秘密的负担也就变得越来越重,这并不是我们所希望的。也就是说,当移动节点通过n个接入点时,每个接入点必须维护(n-1)个秘密。另外,在这种情况下,网络上的验证服务器必须管理IPSec安全关联,每个IPSec安全关联用于接入点之间的数据传输期间。
特别地,在切换期间,这种验证方法带来了另一个安全问题,在先前的接入点和移动节点之间使用的验证和安全信息被不断地使用,甚至是在切换之后仍然如此。因此,为了移动节点能安全地与当前接入点继续进行通信,所有先前的接入点都必须是安全的。也就是说,依照惯例,安全信息被暴露的概率很高。
发明内容
因此,本发明的一个目的在于提供一种无线局域网(WLAN)中的方法,用于在移动节点和接入点(AP)之间进行安全通信。
本发明的另一个目的是提供一种无线局域网中的方法,用于处理移动节点的验证。
本发明的另一个目的是提供一种无线局域网中的方法,用于在接入点之间的切换期间处理移动节点的验证。
本发明的另一个目的是提供一种无线局域网中的方法,用于无需接入点之间进行通信而高速验证移动节点。
为了达到上述和其他目的,提供一种无线局域网中用于验证移动节点的方法,该无线局域网包含至少两个与移动节点建立无线关联的接入点和用于验证移动节点的验证服务器(AS)。当移动节点与第一接入点关联并且执行初始验证时,移动节点使用第一私钥从验证服务器接收用于安全通信的第一会话密钥,第一私钥是利用先前与验证服务器共享的秘密所产生的,并且第一接入点使用先前与验证服务器共享的第二私钥,从验证服务器接收第一会话密钥。当移动节点从第一接入点切换到第二接入点并且执行重验证时,移动节点使用第三私钥从验证服务器接收用于安全通信的第二会话密钥,第三私钥是利用先前验证期间所生成并且与验证服务器共享的验证信息所产生的,并且第二接入点使用先前与验证服务器共享的第二私钥,从验证服务器接收第二会话密钥。
附图说明
通过随后结合附图进行的详细描述,本发明的上述和其他目的、特征和优点将会变得更加清楚。
图1示出依照现有技术的无线局域网中的切换和验证过程;
图2示出依照本发明实施例的无线局域网的示例;
图3示出由验证服务器验证移动节点的操作;
图4是示出依照本发明实施例的执行初始验证操作的消息流程图;
图5是示出依照本发明实施例的执行重验证操作的消息流程图;
图6是示出依照本发明实施例由移动节点执行验证操作的流程图;
图7是示出依照本发明实施例由验证服务器执行验证操作的流程图;和
图8是示出依照本发明实施例由接入点执行验证操作的流程图。
具体实施方式
现在将参考附图描述本发明的几个优选实施例。附图中,即使相同或相似的要素在不同的图中描述,也用相同的标号表示。在随后的描述中,为了简明起见,已经省略了对本文包含的公知功能和结构的详细描述。
图2示出依照本发明实施例的无线局域网(WLAN)的示例。参考图2,无线局域网10包含交换机12,14和16以及网关18,网关18被连接到外部网络20,诸如Internet或者公共交换电话网(PSTN)。交换机12,14和16每个都将其接入点(AP)24,26,28,30和32连接到外部网络20,其中,接入点能与移动节点34和36无线关联。
移动节点34和36使用与接入点进行验证的过程中获得的会话密钥对传输数据进行加密,并且使用该会话密钥对从接入点24,26,28,30和32接收的数据进行解密。会话密钥对于移动节点和接入点之间的联系是唯一的,由此使得安全通信能够安全。验证服务器(AS)22通过交换机12,14和16接入接入点24,26,28,30和32,并且处理移动节点34和36的验证。
图3示出验证服务器验证移动节点的操作。参考图3,本地验证服务器(H-AS)42能校验其移动节点50和52提供的用于客户之间相互验证的凭证。在本地区域(home domain)接入网络的移动节点52能够通过相应的接入点48与本地验证服务器42相关联或者接入本地验证服务器42,并且能够由本地验证服务器42直接验证。
当客户在访问区域(visited domain)接入网络时,首先接入外部验证服务器(F-AS)40。如果已经发送关联请求信号的移动节点50不属于外部验证服务器40,为了进行移动节点验证,外部验证服务器40发送验证请求信号到移动节点50所属的本地验证服务器42。为此,本地验证服务器42和外部验证服务器40之间存在安全关联(SA),用SA2表示该安全关联。
如果移动节点50与访问区域中的接入点44或者接入点46关联,接入点44和46将移动节点50提供的凭证切换到外部验证服务器40,外部服务器40通过接入点44和46将经由SA2接收的验证结果提供给移动节点50。在此,需要:(i)用于外部验证服务器40和接入点44及46之间相互验证的安全关联SA1,以及(ii)在移动节点50的凭证被传送到本地验证服务器42之后,用于移动节点50与本地验证服务器42之间相互验证的安全关联SA3。
接入点具有他们自己的业务区域,该业务区域由从那里发射的无线信号接收强度确定,被称为“小区”。小区能够彼此部分覆盖,并且在覆盖区域发生切换。下面将描述无线局域网中发生切换的原则。
所有接入点周期性地广播每秒10个信标信号(beacon singal)。移动节点比较从相邻接入点接收到的信标信号的强度,并且与具有最高信号强度的接入点进行关联。接入点随后发送有关其标识符和可能的数据速率的信息到移动节点,并且开始通信。
如果来自当前接入点的信标信号在强度上降低,在与其他用户通信的同时移动的移动节点确定是否存在强度高于阈值的信标信号。如果存在强度高于阈值的信标信号,移动节点发送重关联请求信号到发送所述信标信号的新接入点,以便切换到新接入点。新接入点随后发送必要的信息到移动节点,并且开始通信。
在无线环境中,移动节点从一个地方漫游到另一个地方,为了无缝通信的安全连续性,有必要减少层2及层3的管理信号和网络与移动节点之间相互验证所需的信令负载。特别地,本发明涉及减少在网络和移动节点之间进行关联之后执行验证时所需的信令负载。
首先,将参照本发明必需的验证信息。这些信息包含:
-S:由移动节点和验证服务器共享的秘密
-E_k:对称密钥密码算法,使用k作为移动节点和验证服务器之间的私钥
-E_kAP:对称密钥密码算法,使用接入点和验证服务器共享的私钥kAP
-H(·):散列函数
-Sk:用于移动节点和接入点之间安全通信的会话密钥
-TID:临时标识符
-PID:永久标识符
-nonce:移动节点产生的随机数
在描述依照本发明的验证操作时,假定移动节点初始接入的第一接入点所执行的验证被定义为初始验证(i=0,其中i表示用于标识验证的索引),移动节点由于切换而随后接入的接入点所执行的验证被定义为重验证(i≠0)。在这种情况下,验证过程所需的信息,E_kAP,H(·)和PID是不变的,然而,E_k,Sk,TID和‘nonce’每次验证时都是可变的。
尽管这里将参考特定的验证信息描述本发明,本发明仍使用先前验证期间所使用的验证信息进行重验证。因此,本发明并不受验证信息的类型或者名称的限制。
图4是示出依照本发明实施例执行初始验证操作的消息流程图。在这里,验证服务器表示移动节点所属的本地验证服务器,如果移动节点位于访问区域,验证过程将通过外部验证服务器执行。此外,验证服务器和与之关联的接入点共享私钥KAP,以便它们之间的相互通信。
移动节点MN与其开机后最先检测到的接入点AP1建立无线关联,随后与验证服务器AS执行预验证。当移动节点与验证服务器通信时需要进行预验证,并且能够使用用户输入的密码、用户的生物信息(虹膜信息或者指纹信息)、智能卡等来执行预验证。这种预验证能够依照已知的验证协议来完成。移动节点和验证服务器通过预验证共享秘密S。移动节点和验证服务器使用接收秘密S作为输入的散列函数H,获得用于它们之间进行消息交换的私钥k0=H(S)。
在完成预验证之后,移动节点产生将在下一次验证请求期间使用的验证信息,即临时标识符TID1、密码Y1和随机数nonce1,随后利用私钥k0对所产生的验证信息进行加密,在步骤200中,可以将移动节点的永久标识符PID一起加密,由此生成加密消息B0=E_k0(PID,TID1,Y1,nonce1)。为了请求验证,将加密消息B0经过接入点AP1发送到验证服务器AS。
在接收到加密消息B0后,验证服务器AS利用私钥k0对所接收的加密消息B0进行解密,并且将从解密结果中获得的验证信息的临时标识符TID1和密码Y1存储在与移动节点有关的数据库中。这是为了在下一次验证期间使用。此外,验证服务器AS产生会话密钥Sk0,该密钥Sk0用于对来自移动节点的数据分组进行加密,并且随后使用私钥k0对所生成的会话密钥Sk0和从加密消息B0中获得的随机数nonce1进行加密,由此生成加密消息A0=E_k0(nonce1,Sk0)。由于已生成加密消息A0,以便允许执行移动节点的验证并且传送会话密钥Sk0。当期望减少验证过程时,可以从加密消息A0中除去随机数nonce1。
此外,验证服务器AS通过加密所生成的会话密钥Sk0,产生加密消息P0=E_kAP(Sk0,nonce1,PID)。从加密消息B0中获得的随机数nonce1和移动节点的永久标识符PID、以及用于与接入点通信的私钥kAP。如果需要,也可以从加密消息P0中除去随机数nonce1和永久标识符PID。加密消息P0用于通知接入点许可移动节点验证,并且传送会话密钥Sk0到接入点,所有接入验证服务器AS的接入点不可缺少地具有私钥kAP。在步骤210中,加密消息A0和P0被发送到接入点AP1。
接入点AP1使用与验证服务器AS共享的私钥kAP对加密消息P0进行解密,并且存储从解密结果获得的永久标识符PID和会话密钥Sk0。由此,在步骤220中,接入点AP将加密消息A0传送到移动节点。
移动节点MN通过利用私钥k0对加密消息A0进行解密来获得随机数nonce1和会话密钥Sk0。如果从解密结果获得的随机数nonce1与在步骤200中生成的随机数相同,移动节点MN在确定从解密结果中获得的会话密钥Sk0有效的情况下,就使用会话密钥Sk0来执行安全通信。当期望减少验证过程时,在步骤230中,移动节点MN使用会话密钥Sk0代替比较随机数。
图5是示出在初始关联之后移动节点由于切换而试图与新接入点进行重关联的情况下,依照本发明实施例执行重新验证操作的消息流程图。同样,这里将假定移动节点在本地区域使用本地验证服务器来直接执行验证过程,并且验证服务器和与之关联的接入点共享用于它们之间相互通信的私钥kAP
当移动节点MN由于切换而接入第二接入点AP2时,移动节点MN通过使用与先前接入点AP1进行验证期间所产生的密码Y1作为散列函数的输入,来获得用于与验证服务器进行消息交换的私钥k1=H(Y1)。此外,移动节点MN产生将在下一次验证请求期间使用的验证信息,即临时标识符TID2、密码Y2和随机数nonce2,随后利用私钥k1对所产生的验证信息和在先前验证期间产生的临时标识符TID1进行加密,由此生成加密消息B1=E_k1(TID1,TID2,Y2,nonce2)。加密消息B1与临时标识符TID1一起经过接入点AP2被发送到验证服务器AS。必要时,在步骤240中,先前未加密的临时标识符TID1也能与加密消息B1一起被发送。
在接收到加密消息B1之后,验证服务器AS通过使用在先前验证期间所接收的密码Y1作为散列函数的输入,来获得用于与移动节点进行消息交换的私钥k1=H(Y1)。验证服务器AS利用私钥k1对所接收的加密消息B1进行解密,并且将从解密结果中获得的验证信息的临时标识符TID2和密码Y2存储到与移动节点有关的数据库中。
此外,验证服务器AS产生用于对来自移动节点的数据分组进行加密的会话密钥Sk1,随后使用私钥k1对生成的会话密钥Sk1和从加密消息B1中获得的随机数nonce2进行加密,由此生成加密消息A1=E_k1(nonce2,Sk1)。加密消息A1可以不包含随机数nonce2。另外,验证服务器AS通过使用用于与接入点进行通信的私钥kAP对所生成的会话密钥Sk1、从加密消息B1获得的随机数nonce2和先前的临时标识符TID1进行加密,来生成加密消息P1=E_kAP(Sk1,nonce2,TID1)。在其他情况下,加密消息P1不包含随机数nonce2和先前的临时标识符TID1。在步骤250中将加密消息A1和P1发送到接入点AP2。
接入点AP2使用与验证服务器AS共享的私钥kAP对加密消息P1进行解密,并且存储移动节点的临时标识符TID1和从解密结果中获得的会话密钥Sk1。由此,在步骤260中,接入点AP2将加密消息A1传送到移动节点。
移动节点MN利用私钥k1对加密消息A1进行解密,来获得随机数nonce2和会话密钥Sk1。如果从解密结果中获得的随机数nonce2与在步骤240中所生成的随机数相同,移动节点MN在确定从解密结果中获得的会话密钥Sk1有效的情况下,使用会话密钥Sk1来执行安全通信。当期望减少验证过程时,在步骤270中,移动节点MN使用会话密钥Sk1代替比较随机数。
甚至在移动节点连续切换到第三和第四接入点的情况下,利用与如上所述相同的过程来完成验证。借此,接入点获得用于与移动节点进行数据通信必需的会话密钥,而无需与另一个节点执行验证的负担。
图6是示出依照本发明实施例由移动节点执行验证操作的流程图,图7是示出依照本发明实施例由验证服务器执行验证操作的流程图,图8是示出依照本发明实施例由接入点执行验证操作的流程图。现在将参考图6-8描述在每个节点处执行验证的操作。
参考图6,当在步骤300中初始建立与接入点的关联时,在步骤305中,移动节点依照公知的验证协议来执行预验证,由此获得与验证服务器共享的秘密S。在步骤310中,移动节点使用秘密S来计算私钥k0=H(S),即散列函数的输出,随后在步骤315中生成将在下一次验证请求期间使用的验证信息,即临时标识符TID1、密码Y1和随机数nonce1。存储所生成的验证信息,以便在下一次验证期间使用。
在步骤320中,使用私钥k0将临时标识符TID1、密码Y1和随机数nonce1与移动节点的永久标识符PID一起加密,由此生成第一密文B0。在步骤325中,移动节点经过该移动节点与之关联的接入点,发送第一密文B0到验证服务器。
在步骤330中,如果经过接入点从验证服务器接收到第二密文A0,在步骤335中,移动节点通过使用私钥k0对第二密文进行解密,来检测随机数nonce1和会话密钥Sk0。如果所检测的随机数nonce1等于在步骤315中生成的随机数,在步骤340中,移动节点就使用会话密钥Sk0对将发送到接入点的数据进行加密,并且使用会话密钥Sk0对从接入点接收到的数据进行解密。
然而,如果在步骤300中移动节点从先前的第(i-1)接入点切换到新的第i接入点,在步骤350中,移动节点使用在先前的验证期间生成并且存储的先前的密码Y(i),来计算私钥k(i)=H(Y(i)),即散列函数的输出,随后在步骤355中再次生成将在下一次验证请求期间使用的验证信息,即临时标识符TID(i+1)、密码Y(i+1)和随机数nonce(i+1)。同样,存储所生成的验证信息,以便在下一次验证期间使用。
在步骤360中,使用私钥k(i)将临时标识符TID(i+1)、密码Y(i+1)和随机数nonce(i+1)与在先前验证期间所生成和存储的临时标识符TID(i)一起加密,由此生成第一密文B(i)。在步骤365中,移动节点经过新接入点发送第一密文B(i)到验证服务器。
此后,在步骤370中,如果经过新接入点从验证服务器接收到第二密文A(i),在步骤375中,移动节点通过利用私钥k(i)对第二密文A(i)进行解密,来检测随机数nonce(i+1)和会话密钥Sk(i)。如果所检测的随机数nonce(i+1)等于在步骤355中生成的随机数nonce(i+1),在步骤380中,移动节点就使用会话密钥Sk(i)对将发送到新接入点的数据进行加密,并且利用会话密钥Sk(i)对从新接入点接收的数据进行解密。
参考图7,当在步骤400中,移动节点初始建立与接入点的关联时,在步骤405中验证服务器通过依照公知的验证协议执行预验证来获得秘密S,并且在步骤410中使用秘密S计算私钥k0=H(S),即散列函数的输出。此后,在步骤415中,如果经过接入点从移动节点接收到第一密文B0,在步骤420中,验证服务器就通过使用私钥k0对第一密文B0进行解密,来检测移动节点的永久标识符PID、临时标识符TID1、密码Y1和随机数nonce1。在步骤425中,临时标识符TID1和密码Y1被存储到移动节点数据库,以便在下一次验证期间使用。
在步骤430中,验证服务器产生将在与移动节点的数据通信中使用的会话密钥Sk0。此后,在步骤435中,验证服务器通过使用私钥k0对所产生的会话密钥Sk0和所检测的随机数nonce1进行加密,来生成第二密文A0,并且通过使用先前所存储的用于与接入点通信的私钥kAP,对所产生的会话密钥Sk0和所检测的随机数nonce1及移动节点的永久标识符PID进行加密,来生成第三密文P0。在步骤440中,将第二密文A0和第三密文P0发送到接入点。
然而,如果在步骤400中,移动节点从先前的第(i-1)接入点切换到新的第i接入点,在步骤450中,验证服务器从移动节点接收第一密文B(i)和先前的临时标识符TID(i)。在步骤455中,验证服务器使用先前的临时标识符TID(i)来搜索移动节点数据库,由此获得相应的先前密码Y(i),随后在步骤460中,使用先前的密码Y(i)来计算私钥k(i)=H(Y(i)),即散列函数的输出。在步骤465中,验证服务器通过使用私钥k(i)对第一密文B(i)进行解密,来检测先前的临时标识符TID(i)、临时标识符TID(i+1)、密码Y(i+1)和随机数nonce(i+1)。在步骤470中,将所检测的临时标识符TID(i+1)和密码Y(i+1)存储到移动节点数据库中,以便在下一次验证期间使用。
在步骤475中,验证服务器产生用于与移动节点进行数据通信的会话密钥Sk(i)。此后,在步骤480中,验证服务器通过使用私钥k(i)对所产生的会话密钥Sk(i)和所检测的随机数nonce(i+1)进行加密,来产生第二密文A(i),并且使用先前所存储的用于与接入点通信的私钥kAP对所产生的会话密钥Sk(i)和所检测的随机数nonce(i+1)和先前的临时标识符TID(i)进行加密,来产生第三密文P(i)。在步骤485中,将第二密文A(i)和第三密文P(i)发送到新的接入点。
参考图8,当在步骤500中移动节点初始建立与接入点的关联时,在步骤505中,接入点从移动节点接收第一密文B0,并且在步骤510中将所接收的第一密文B0传送到验证服务器。此后,如果在步骤515中从验证服务器接收到第二密文A0和第三密文P0,在步骤520中,接入点就通过使用先前存储的用于与验证服务器进行通信的私钥kAP对第三密文P0进行解密,来检测会话密钥Sk0、随机数nonce1和永久标识符PID。
在步骤525中,存储所检测的会话密钥Sk0和永久标识符PID,以便用于数据通信。在步骤530中,接入点将第二密文A0传送到移动节点。此后,在步骤535中,接入点使用会话密钥Sk0对将发送到移动节点的数据进行加密,并且使用会话密钥Sk0对从移动节点接收的数据进行解密。
然而,如果在步骤500中移动节点从先前的第(i-1)接入点切换到新的第i接入点,在步骤540中,新接入点就从移动节点接收第一密文B(i)和先前的临时标识符TID(i)。在步骤545中,先前的临时标识符TID(i)被存储到新的接入点,随后与第一密文B(i)一起被传送到验证服务器。此后,如果在步骤550中从验证服务器接收到第二密文A(i)和第三密文P(i),在步骤555中,接入点就通过使用先前存储的用于与验证服务器进行通信的私钥kAP对第三密文P(i)进行解密,来检测会话密钥Sk(i)、随机数nonce(i+1)和临时标识符TID(i)。
在步骤560中,存储所检测的会话密钥Sk(i)和临时标识符TID(i),以便用于数据通信。在步骤570中,新接入点将第二密文A(i)传送到移动节点。此后,在步骤575中,接入点使用会话密钥Sk(i)对将发送到移动节点的数据进行加密,并且使用会话密钥Sk(i)对从移动节点接收的数据进行解密。
如上所述,本发明具有如下的优点。在无线局域网中,当移动节点由于切换而改变接入点时,本发明提供能够通过简单、快速地处理相互验证功能来实现移动节点和接入点之间的安全通信的密钥。另外,由于切换之前移动节点先前与之通信的先前接入点和移动节点当前与之通信的当前接入点之间的安全关联,与切换之后先前接入点和当前接入点之间的安全关联独立,即使在移动节点移动时任何先前的接入点被黑客攻击,本发明也能确保当前通信会话的安全。因此,不需要接入点之间的安全关联,从而增加了每次会话的安全信息的安全性。
另外,由于在移动节点移动之后,只交换通过接入点进行相关验证期间所需的消息,有效减少了验证期间所需的信令数量。此外,当移动节点在从一个接入点移动到另一个接入点之后请求验证时,该移动节点使用临时标识符。结果,有可能保护移动节点的标识符,防止来自第三方诸如黑客或者另一个接入点获取。
已经参考特定优选实施例示出和描述了本发明,本领域的技术人员应该理解,在不脱离所附权利要求所定义的本发明的实质和范围的情况下,可以对其进行形式和细节上的各种改变。

Claims (4)

1.一种无线局域网中用于验证移动节点的方法,所述无线局域网包含至少两个接入点以用于建立移动节点与用于验证移动节点的验证服务器之间的无线关联,所述方法包括步骤:
在移动节点利用与验证服务器共享的安全字产生移动私钥;
产生将在下个验证过程中使用的验证信息;
向验证服务器发送该验证信息;从验证服务器向移动节点和接入点发送会话密钥;
使用会话密钥在移动节点和接入点之间进行通信。
2.根据权利要求1所述的方法,其中发送验证信息的步骤包括:
通过用移动私钥对第一验证信息加密来产生第一加密消息;
向验证服务器发送第一加密消息。
3.根据权利要求2所述的方法,其中发送所述会话密钥的步骤包括:
在验证服务器上通过用移动私钥对第一加密消息解密来恢复验证信息,
使用第一验证信息产生会话密钥;
通过使用移动私钥对会话密钥和第一验证信息加密来产生第二加密消息;
向移动节点发送第二加密消息;
通过用接入点私钥对会话密钥和第一验证信息进行加密来产生第三加密消息;
向接入点发送第三加密消息;
在移动节点通过对第二加密消息解密来获取会话密钥;
在接入点通过对第三加密消息解密来获取会话密钥。
4.根据权利要求3所述的方法,其中所述验证信息包括移动节点的临时标识符,用于产生将在下个验证期间使用的移动私钥的密码,以及一个随机数。
CN2006101064063A 2002-10-15 2003-10-15 无线局域网中用于快速切换的验证方法 Expired - Fee Related CN1925679B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2002-0062994A KR100480258B1 (ko) 2002-10-15 2002-10-15 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
KR62994/02 2002-10-15

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB2003101203768A Division CN100341290C (zh) 2002-10-15 2003-10-15 无线局域网中用于快速切换的验证方法

Publications (2)

Publication Number Publication Date
CN1925679A true CN1925679A (zh) 2007-03-07
CN1925679B CN1925679B (zh) 2013-05-29

Family

ID=32064960

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2006101064063A Expired - Fee Related CN1925679B (zh) 2002-10-15 2003-10-15 无线局域网中用于快速切换的验证方法
CNB2003101203768A Expired - Fee Related CN100341290C (zh) 2002-10-15 2003-10-15 无线局域网中用于快速切换的验证方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB2003101203768A Expired - Fee Related CN100341290C (zh) 2002-10-15 2003-10-15 无线局域网中用于快速切换的验证方法

Country Status (6)

Country Link
US (1) US7158777B2 (zh)
EP (1) EP1414262B1 (zh)
KR (1) KR100480258B1 (zh)
CN (2) CN1925679B (zh)
AT (1) ATE406064T1 (zh)
DE (1) DE60323032D1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116634398A (zh) * 2023-07-26 2023-08-22 广东工业大学 一种汽车零部件产线生产数据共享方法及系统

Families Citing this family (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030119480A1 (en) * 2001-02-26 2003-06-26 Jahangir Mohammed Apparatus and method for provisioning an unlicensed wireless communications base station for operation within a licensed wireless communications system
US7308263B2 (en) * 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
CA2358083A1 (en) * 2001-09-28 2003-03-28 Bridgewater Systems Corporation A method for session accounting in a wireless data networks using authentication, authorization and accounting (aaa) protocols (such as ietf radius or diameter) where there is no session handoff communication between the network elements
US7640008B2 (en) * 2002-10-18 2009-12-29 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US7369859B2 (en) * 2003-10-17 2008-05-06 Kineto Wireless, Inc. Method and system for determining the location of an unlicensed mobile access subscriber
US7565145B2 (en) * 2002-10-18 2009-07-21 Kineto Wireless, Inc. Handover messaging in an unlicensed mobile access telecommunications system
US7885644B2 (en) * 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7870389B1 (en) * 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
EP1536592B1 (fr) * 2003-11-26 2006-08-09 France Telecom Authentification entre un terminal mobile de réseau cellulaire et un point d'accès de réseau de faible portée
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
KR100695216B1 (ko) * 2004-05-17 2007-03-14 에스케이 텔레콤주식회사 휴대 인터넷 망에서 핸드 오프에 따른 인증 절차의간략화를 통한 핸드오프로 인한 지연 시간 최소화 시스템및 방법
US20050273853A1 (en) * 2004-05-24 2005-12-08 Toshiba America Research, Inc. Quarantine networking
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
KR101099964B1 (ko) * 2004-09-15 2011-12-28 노키아 인크 전이 방법, 장치 및 컴퓨터 판독가능 저장 매체
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US7711361B2 (en) * 2004-11-24 2010-05-04 Azalea Networks Method and system for distributed roaming services for mobile users on wireless mesh networks
US20060116109A1 (en) * 2004-11-30 2006-06-01 Lortz Victor B Pre-authenticated message delivery for wireless local area networks
US7917944B2 (en) * 2004-12-13 2011-03-29 Alcatel Lucent Secure authentication advertisement protocol
US20100031314A1 (en) * 2004-12-22 2010-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Distributed pico-cell mobility
KR100729725B1 (ko) * 2005-02-02 2007-06-18 한국전자통신연구원 무선 휴대 인터넷 시스템에서 인증 방법 및 그 인증 시스템
KR100670010B1 (ko) * 2005-02-03 2007-01-19 삼성전자주식회사 하이브리드 브로드캐스트 암호화 방법
US7933598B1 (en) 2005-03-14 2011-04-26 Kineto Wireless, Inc. Methods and apparatuses for effecting handover in integrated wireless systems
WO2006099540A2 (en) 2005-03-15 2006-09-21 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
US20060230450A1 (en) * 2005-03-31 2006-10-12 Tian Bu Methods and devices for defending a 3G wireless network against a signaling attack
FI20050393A0 (fi) 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
US7532597B2 (en) * 2005-06-15 2009-05-12 Motorola, Inc. Method and apparatus to facilitate handover
US7813511B2 (en) * 2005-07-01 2010-10-12 Cisco Technology, Inc. Facilitating mobility for a mobile station
CN101243719B (zh) * 2005-07-06 2012-10-17 诺基亚公司 安全的会话密钥上下文
US20070071016A1 (en) * 2005-09-29 2007-03-29 Avaya Technology Corp. Communicating station-originated data to a target access point via a distribution system
US7724703B2 (en) * 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
US8638762B2 (en) * 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7551619B2 (en) * 2005-10-13 2009-06-23 Trapeze Networks, Inc. Identity-based networking
US7573859B2 (en) * 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US8139521B2 (en) * 2005-10-28 2012-03-20 Interdigital Technology Corporation Wireless nodes with active authentication and associated methods
US20070101408A1 (en) * 2005-10-31 2007-05-03 Nakhjiri Madjid F Method and apparatus for providing authorization material
US20070157308A1 (en) * 2006-01-03 2007-07-05 Bardsley Jeffrey S Fail-safe network authentication
KR101263392B1 (ko) * 2006-01-09 2013-05-21 삼성전자주식회사 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
KR101203470B1 (ko) * 2006-03-10 2012-11-27 삼성전자주식회사 핸드오버하는 이동 단말을 인증하는 방법
JP4804983B2 (ja) * 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) * 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US20070271458A1 (en) * 2006-05-22 2007-11-22 Peter Bosch Authenticating a tamper-resistant module in a base station router
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US9191799B2 (en) * 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US8189544B2 (en) * 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
KR100739809B1 (ko) * 2006-08-09 2007-07-13 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
US7916080B2 (en) * 2006-08-18 2011-03-29 Wifi Rail, Inc. Antenna system for communicating with mobile devices
US8782745B2 (en) * 2006-08-25 2014-07-15 Qwest Communications International Inc. Detection of unauthorized wireless access points
US8457594B2 (en) * 2006-08-25 2013-06-04 Qwest Communications International Inc. Protection against unauthorized wireless access points
US8340110B2 (en) * 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US8893231B2 (en) * 2006-11-16 2014-11-18 Nokia Corporation Multi-access authentication in communication system
US7870601B2 (en) * 2006-11-16 2011-01-11 Nokia Corporation Attachment solution for multi-access environments
WO2008074366A1 (en) * 2006-12-19 2008-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Managing user access in a communications network
US20080151844A1 (en) * 2006-12-20 2008-06-26 Manish Tiwari Wireless access point authentication system and method
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US8307411B2 (en) * 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US20080226075A1 (en) * 2007-03-14 2008-09-18 Trapeze Networks, Inc. Restricted services for wireless stations
US8005224B2 (en) * 2007-03-14 2011-08-23 Futurewei Technologies, Inc. Token-based dynamic key distribution method for roaming environments
US10171998B2 (en) 2007-03-16 2019-01-01 Qualcomm Incorporated User profile, policy, and PMIP key distribution in a wireless communication network
CN101272240B (zh) * 2007-03-21 2013-01-23 华为技术有限公司 一种会话密钥的生成方法、系统和通信设备
JP2008236483A (ja) * 2007-03-22 2008-10-02 Sanyo Electric Co Ltd 通信方法ならびにそれを利用した端末装置および基地局装置
US20080276303A1 (en) * 2007-05-03 2008-11-06 Trapeze Networks, Inc. Network Type Advertising
MX2009011831A (es) * 2007-06-11 2010-03-04 Nxp Bv Metodo de autenticacion y dispositivo electronico para ejecutar la autenticacion.
US9313658B2 (en) * 2007-09-04 2016-04-12 Industrial Technology Research Institute Methods and devices for establishing security associations and performing handoff authentication in communications systems
US8902904B2 (en) * 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
CN101398949A (zh) * 2007-09-24 2009-04-01 深圳富泰宏精密工业有限公司 指纹识别门禁系统及方法
US8238942B2 (en) * 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
KR100922899B1 (ko) * 2007-12-06 2009-10-20 한국전자통신연구원 이동단말의 핸드오버시 액세스망 접속인증 제어방법 및 그네트워크 시스템
EP2385715B1 (en) * 2007-12-11 2015-07-01 Telefonaktiebolaget L M Ericsson (publ) Methods and apparatuses for generating a radio base station key and a terminal identity token in a cellular radio system
JP2009152812A (ja) * 2007-12-20 2009-07-09 Hitachi Ltd 端末のユーザ識別情報転送による非携帯端末のネットワーク接続方法
KR101460766B1 (ko) * 2008-01-29 2014-11-11 삼성전자주식회사 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8630637B2 (en) 2008-05-15 2014-01-14 Microsoft Corporation Inter-controller roam management and prediction for voice communications
US20100014662A1 (en) * 2008-06-19 2010-01-21 Sami Antti Jutila Method, apparatus and computer program product for providing trusted storage of temporary subscriber data
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
JP4659864B2 (ja) * 2008-07-30 2011-03-30 京セラ株式会社 通信システム、認証サーバおよび通信方法
US20100041387A1 (en) * 2008-08-15 2010-02-18 Amit Khetawat Method and Apparatus for Inter Home Node B Cell Update Handling
US8131296B2 (en) * 2008-08-21 2012-03-06 Industrial Technology Research Institute Method and system for handover authentication
US8238298B2 (en) * 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
KR100991169B1 (ko) * 2008-12-12 2010-11-01 경북대학교 산학협력단 무선랜에서의 빠른 핸드오버방법 및 이를 적용한 이동단말
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
CN101902722B (zh) * 2009-05-25 2013-05-08 南京中兴软件有限责任公司 实现移动终端在无线局域网内漫游认证的方法和接入点
CN102014382B (zh) * 2009-09-04 2015-08-12 中兴通讯股份有限公司 一种会话密钥的更新方法及系统
CN101702802B (zh) * 2009-11-03 2012-10-17 中兴通讯股份有限公司 移动终端越区切换的方法
CN101873591B (zh) * 2010-05-31 2012-10-24 西安电子科技大学 基于评价的无线传感器网络切换预认证方法
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
US9407616B2 (en) * 2011-04-27 2016-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Authenticating a device in a network
JP5755961B2 (ja) 2011-07-14 2015-07-29 株式会社東芝 カード装置、機器および制御方法
CN102984700A (zh) * 2011-09-05 2013-03-20 中兴通讯股份有限公司 一种安全信息存储设备、认证方法及系统
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
WO2013119043A1 (ko) * 2012-02-07 2013-08-15 엘지전자 주식회사 스테이션과 엑세스 포인트의 결합 방법 및 장치
EP2868131A4 (en) * 2012-06-29 2016-03-02 Nokia Technologies Oy METHOD AND DEVICE FOR ACCESS PARAMETER DISTRIBUTION
JP6248422B2 (ja) * 2013-06-05 2017-12-20 富士通株式会社 情報開示システム、情報開示プログラム及び情報開示方法
CN103747494B (zh) * 2013-12-31 2017-01-25 上海华为技术有限公司 一种无线局域网中的切换方法及装置
US9560525B2 (en) * 2014-06-18 2017-01-31 At&T Intellectual Property I, Lp System and method for unified authentication in communication networks
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
WO2016072902A1 (en) * 2014-11-03 2016-05-12 Telefonaktiebolaget L M Ericsson (Publ) Wlan network node and method for steering wlan stations between public and private wlans provided by said wlan network node
CN105873039B (zh) * 2015-01-19 2019-05-07 普天信息技术有限公司 一种移动自组网络会话密钥生成方法及终端
US9871772B1 (en) * 2015-03-17 2018-01-16 The Charles Stark Draper Laboratory, Inc. Cryptographic system for secure command and control of remotely controlled devices
WO2017015153A1 (en) * 2015-07-17 2017-01-26 Robert Bosch Gmbh Method and system for secure key generation over an insecure shared communication medium
KR102249866B1 (ko) 2015-08-20 2021-05-10 주식회사 윌러스표준기술연구소 트리거 정보를 이용하는 무선 통신 방법 및 무선 통신 단말
US10292047B1 (en) * 2015-09-23 2019-05-14 Symantec Corporation Systems and methods for preventing tracking of mobile devices
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US10855664B1 (en) * 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
JP6825296B2 (ja) * 2016-10-11 2021-02-03 富士通株式会社 エッジサーバ,及びその暗号化通信制御方法
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access
CN107172056A (zh) * 2017-05-31 2017-09-15 福建中金在线信息科技有限公司 一种信道安全确定方法、装置、系统、客户端及服务器
CN111431839B (zh) * 2019-01-09 2024-03-19 中兴通讯股份有限公司 隐藏用户标识的处理方法及装置
US10880208B1 (en) 2019-02-11 2020-12-29 Google Llc Offloads for multicast virtual network packet processing in a network interface card

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
US6038449A (en) * 1996-11-20 2000-03-14 Telefonaktiebolaget L M Ericsson Method and apparatus for inter-exchange hand-off taking into account the service capabilities of the candidate cell
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
DE69837333T2 (de) * 1998-10-19 2007-12-20 Nortel Matra Cellular Verfahren und Vorrichtung zur Herstellung einer Funkverbindung mit einer Zielbasisstation in einem zellularen oder drahtlosen Mobilkommunikationssystem
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6771776B1 (en) * 1999-11-11 2004-08-03 Qualcomm Incorporated Method and apparatus for re-synchronization of a stream cipher during handoff
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US6691227B1 (en) 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US20020138635A1 (en) * 2001-03-26 2002-09-26 Nec Usa, Inc. Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
US20040088550A1 (en) * 2002-11-01 2004-05-06 Rolf Maste Network access management
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116634398A (zh) * 2023-07-26 2023-08-22 广东工业大学 一种汽车零部件产线生产数据共享方法及系统
CN116634398B (zh) * 2023-07-26 2023-09-29 广东工业大学 一种汽车零部件产线生产数据共享方法及系统

Also Published As

Publication number Publication date
ATE406064T1 (de) 2008-09-15
CN1501746A (zh) 2004-06-02
CN100341290C (zh) 2007-10-03
US20040077335A1 (en) 2004-04-22
US7158777B2 (en) 2007-01-02
EP1414262B1 (en) 2008-08-20
EP1414262A1 (en) 2004-04-28
CN1925679B (zh) 2013-05-29
KR20040033761A (ko) 2004-04-28
DE60323032D1 (de) 2008-10-02
KR100480258B1 (ko) 2005-04-07

Similar Documents

Publication Publication Date Title
CN100341290C (zh) 无线局域网中用于快速切换的验证方法
JP5597676B2 (ja) 鍵マテリアルの交換
US10425808B2 (en) Managing user access in a communications network
US7831835B2 (en) Authentication and authorization in heterogeneous networks
US7236477B2 (en) Method for performing authenticated handover in a wireless local area network
CN1652630A (zh) 在无线网络中执行切换的方法
US9084111B2 (en) System and method for determining leveled security key holder
US20130196708A1 (en) Propagation of Leveled Key to Neighborhood Network Devices
Kim et al. Dual authentications for fast handoff in IEEE 802.11 WLANs: A reactive approach
Fujisawa et al. Anonymous handover mechanism for service mobility in heterogeneous wireless networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130529

Termination date: 20151015

EXPY Termination of patent right or utility model