DE60119028T2 - Zugangspunkt und Authentifizierungsverfahren dafür - Google Patents

Zugangspunkt und Authentifizierungsverfahren dafür Download PDF

Info

Publication number
DE60119028T2
DE60119028T2 DE60119028T DE60119028T DE60119028T2 DE 60119028 T2 DE60119028 T2 DE 60119028T2 DE 60119028 T DE60119028 T DE 60119028T DE 60119028 T DE60119028 T DE 60119028T DE 60119028 T2 DE60119028 T2 DE 60119028T2
Authority
DE
Germany
Prior art keywords
authentication
access point
mobile station
procedure
point device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60119028T
Other languages
English (en)
Other versions
DE60119028D1 (de
Inventor
Shinya Yokohama-shi Kimura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of DE60119028D1 publication Critical patent/DE60119028D1/de
Application granted granted Critical
Publication of DE60119028T2 publication Critical patent/DE60119028T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die Erfindung betrifft eine Access-Point-Vorrichtung und ein zugehöriges Authentifizierungsverfahren. Genauer gesagt, betrifft die Erfindung eine Access-Point-Vorrichtung und ein zugehöriges Authentifizierungsverfahren, die unberechtigten Zugriff von Mobilstationen bösartiger Eindringlinge in ein funkgestütztes, drahtloses LAN-System verhindern.
  • 2. Beschreibung des Stands der Technik
  • In den letzten Jahren hat die explosionsartige Verbreitung des Internets die Fälle erhöht, bei denen LANs (Local Area Networks) in Büros, Haushalten und dergleichen aufgebaut werden. Angesichts der fortschrittlichen digitalen Funkkommunikationstechniken nahm der Bedarf an LANs, die als Funk- oder sogenannte drahtlose LANs aufgebaut sind, auf Grund der Unbequemlichkeit des Verlegens von Leitungen stark zu. Ferner trägt auch die Verfügbarkeit von drahtlosen LANs mit Mobilendgeräten, typischerweise Notebook-PCs, in einer mobilen Umgebung ebenfalls zu den für die Zukunft erwarteten Verbreitungszahlen bei. Unter vorhandenen, typischen Techniken für drahtlose LANs existiert IEEE 802.11, wobei es sich um eine Standardisierung durch das IEEE (Institute of Electrical and Electronics Engineers) handelt. Diese Standardisierungstechnik sorgt für Definitionen von einer physikalischen Ebene bis zu einer unteren Datenübertragungsstrecke-Unterebene, oder einer MAC(Media Access Control)-Ebene, im OSI-Modell. Dazu gehören Spezifikationen, die eine Ersetzung des Ethernets, oder von leitungsgebundenen LAN-Übertragungskanälen, ermöglichen, und die auch für eine Gesprächsübergabefunktion als Zusatzfunktion im Funkzusammenhang sorgen.
  • Wenn nun ein LAN durch ein leitungsgebundenes Ethernet oder dergleichen aufgebaut wird, gehört es zum Aufbauen von Verbindungen mit dem LAN, physikali sche Verbindungen von Kabeln mit einem Hub und dergleichen herzustellen. Dies bedeutet ein sehr hohes Sicherheitsniveau auf der Ebene der Datenübertragungsstrecke. Das heißt, dass selbst dann, wenn Eindringlinge unberechtigt in ein Büro oder dergleichen eindringen, um ihre Endgeräte an das Netzwerk anzuschließen, sie den körperlichen Vorgang des Anschließens von Kabeln ausführen müssen, was auf Grund der typischen LAN-Anordnungen (insbesondere bei relativ kleinen bis mittleren LANs) extrem schwierig zu bewerkstelligen ist. Der Grund dafür besteht darin, dass sich in den meisten Fällen die LAN-Benutzer sowie die Hubs, Router und dergleichen, die das LAN aufbauen, im selben Raum befinden. Andererseits ist bei einem drahtlosen LAN-System der oben genannte Vorgang des Anschließens von Ethernet oder anderen Kabeln durch eine automatische Zuordnungsprozedur ersetzt. Bei den oben genannten existierenden IEEE-802.11-Systemen und dergleichen ist diese Zuordnungsprozedur eine solche, bei der die Existenz von Mobilendgeräten durch Accesspoints erkannt wird, die mit einem leitungsgebundenen Fernnetz oder dergleichen verbunden sind. Dann ermöglicht der Abfluss dieser Prozedur Datenkommunikation. Bei dieser Prozedur, führt ein Mobilendgerät, das vor der Zuordnung in einem durch einen Accesspoint abgedeckten endlichen Gebiet liegt, eine optische Authentifizierungsprozedur hinsichtlich des Accesspoints durch, um für Sicherheit auf der Ebene der Datenübertragungsstrecke zu sorgen.
  • Gemäß dieser Zuordnungsprozedur gibt die Mobilstation eine Zuordnungsanforderung an den Accesspoint aus, wobei der Zuordnungsanforderungsmeldung ein Service-Set-Identifier (SSID) hinzugefügt ist. Der diese Meldung empfangende Accesspoint identifiziert die Mobilstation auf Grund der oben genannten SSID, und er ermittelt entsprechend einer vorbestimmten Zuordnungsberechtigungsregel, ob die Zuordnung zu genehmigen ist oder nicht. Wenn er eine Zurückweisung vornimmt, sendet er eine Zuweisungszurückweisungs-Antwortmeldung. Daher kann diese Zuordnungsprozedur von sich aus denjenigen nicht hindern, der versucht, mit schlechter Absicht in das Netzwerk einzudringen, wobei eine Zuordnung leicht errichtbar ist, wenn einmal die SSID erfasst wurde. Um dies zu verhindern und um auch eine Zuordnungsprozedur auszuführen, ist die Wahlmöglichkeit des Ausführens einer Authentifizierungsprozedur geschaffen. Bei einem mit der Wahlmöglichkeit des Ausführens einer Authentifizierungsprozedur versehenen System kann nämlich das Mobilendgerät, solange es sich die Authentifizierungsprozedur abgeschlossen hat, nicht für die Zuordnung zum Starten der Datenkommunikation sorgen. Dies bildet demgemäß eine wirkungsvolle Funktion zum Vermeiden einer unberechtigten Zuordnung ausgehend von böswilligen Mobilendgeräten im oben genannten endlichen Gebiet, wobei die unberechtigte Zuordnung keine körperlichen Verbindungsvorgänge benötigt.
  • In IEEE 802.11 ist diese Authentifizierungsprozedur als Shared Key-Authentication-Prozedur definiert. Nun wird diese Prozedur unter Bezugnahme auf die 5 und 6 beschrieben.
  • Die 5 ist ein Diagramm, das die übliche Konfiguration eines herkömmlichen drahtlosen LAN-Systems zeigt. Die 6 ist ein Diagramm, das die Steuerungssequenzen herkömmlicher Authentifizierungs- und Zuordnungsprozeduren zeigt.
  • In der 5 repräsentiert die Bezugszahl 1 ein Wireless-Area-Netzwerk, 2 einen Accesspoint AP, 3 eine Mobilstation MT1, 4 eine Mobilstation MT2, 5 eine Mobilstation MT3, 6 eine Mobilstation MT4 und 7 andere Netzwerke als das Wireless-Area-Netzwerk 1.
  • Das Wireless-Area-Netzwerk 1 verfügt den Accesspoint AP 2 und die Mobilstationen MT1, MT2, MT3 und MT4. Der Accesspoint AP 2 ist mit den anderen Netzwerken 7 verbunden, die durch leitungsgebundene Übertragungskanäle realisiert sind. Die Mobilstationen MT1–MT4 liegen im durch den Accesspoint AP 2 abgedeckten endlichen Gebiet. Die 6 zeigt die Sequenzen für Situationen, bei denen, im Wireless-Area-Netzwerk 1, eine Mobilstation (z. B. MT1) eingeschaltet oder auf andere Weise betrieben wird, um die Vorzuordnungs-Authentifizierungsprozedur hinsichtlich des Accesspoints AP 2 auszuführen.
  • Zunächst sendet die Mobilstation MT1 eine Authentifizierungsanforderungsmeldung 1 zum Starten der Authentifizierungsprozedur gemäß dem Authentifizierungsverfahren mit gemeinsamem Schlüssel an den Accesspoint AP 2. Wenn der AP 2 diese Meldung mit der AP-Authentifizierungsverarbeitung 0 (AP-Authentifizierungsverarbeitung "1") empfängt, führt er eine numerische Operation entsprechend dem WEP (Wired Equivalent Privacy)-PRNG(Pseudorandom Number Generator)-Algorithmus unter Verwendung des Initialisierungsvektors und Werten eines geheimen Schlüssels, die beliebig bei jeder Ausführung dieser Authentifizierungsprozedur bestimmt werden können, als Parameter aus. Der Accesspoint AP 2 berechnet dadurch einen eindeutig bestimmten Challengetextwert von 128 Oktettten, und er liefert eine Authentifizierungsantwortmeldung 1 mit diesem Wert an die Mobilstation MT1.
  • Als Nächstes verschlüsselt die Mobilstation MT1, wenn sie diese Authentifizierungsantwortmeldung 1 in der MT-Authentifizierungsverarbeitung 9 empfängt, den darin enthaltenen Challengetextwert entsprechend dem WEP-Verschlüsselungsalgorithmus unter Verwendung der gemeinsamen geheimen Daten und des Initialisierungsvektors als Parameter. Das Ergebnis und der oben genannte Initialisierungsvektor sind in einer Authentifizierungsantwortmeldung 2 enthalten, die an den Accesspoint AP 2 zurückgeliefert wird.
  • Dann decodiert der Accesspoint AP 2, wenn er diese Authentifizierungsanforderungsmeldung 2 mit der AP-Authentifizierungsverarbeitung 10 (AP-Authentifizierungsverarbeitung "2") empfängt, den empfangenen, verschlüsselten Challengetextwert auf Grundlage des gleichzeitig empfangenen Initialisierungsvektors und der oben genannten, vorab bekannten gemeinsamen geheimen Daten. Der sich ergebende Wert wird mit dem oben beschriebenen ursprünglichen Challengetextwert verglichen. Wenn sie identisch sind, wird die Authentifizierung genehmigt. Falls nicht, wird sie zurückgewiesen. Das Ergebnis davon wird als Authentifizierungsantwortmeldung 2 an die Mobilstation MT1 zurückgeliefert. Dann kann die Mobilstation MT1, die diese Authentifizierungsantwortmeldung 2 empfängt, wenn das Ergebnis ein genehmigendes ist, in die anschließende Zuordnungsprozedur eintreten. In Zurückweisungsfällen kann die Zuordnungsprozedur auf Grund der fehlgeschlagenen Authentifizierung nicht ausgeführt werden.
  • Die Zuordnungsverarbeitung ist hierbei dieselbe, wie sie oben beschrieben ist. Genauer gesagt, identifiziert der Accesspoint AP 2, die den SSID (Service Set Identifier) in der Zuordnungsanforderungsmeldung von der Mobilstation MT1 empfängt, die Mobilstation durch diesen SSID, und sie ermittelt, ob die Zuordnung zu genehmigen ist oder nicht. Wenn der Accesspoint AP 2 genehmigt, sendet er eine Zuordnungsantwortmeldung zum Genehmigen der Zuordnung an die Mobilstation MT1. Wenn er zurückweist, wird eine Zuordnungsantwortmeldung betreffend das Zurückweisen der Zuordnung geliefert. Übrigens ist dieser Web-Algorithmus durch die RC4-Technologie von RSA Data Security Inc. definiert.
  • Kurz gesagt, werden, gemäß diesem Authentifizierungsverfahren, der Accesspoint und die Mobilstationen vorab mit demselben geheimen Schlüssel, oder gemeinsamen geheimen Schlüssel, versehen, um den Mechanismus zu realisieren, gemäß dem der Accesspoint speziellen Mobilstationen Authentifizierung/Zuordnung gewährt. Hierbei implementieren die Mobilstationen den gemein samen geheimen Schlüssel in einer Form, die für den allgemeinen Benutzer nicht lesbar ist, um einen Diebstahl (ein Lesen) durch bösartige Eindringlinge zu vermeiden. Indessen ist ein Abfangen ausgeschlossen, wodurch für einen bestimmten Grad an Sicherheitsniveau gesorgt ist, da der Schlüssel selbst nicht über die Funkübertragungskanäle übertragen wird.
  • Ein derartiges Authentifizierungsverfahren für eine herkömmliche Access-Point-Vorrichtung hält die Sicherheit unter der Annahme aufrecht, dass die Algorithmen zur Authentifizierung sowie die Schlüssel für dieselbe von solchen nie gestohlen werden, die mit schlechter Absicht versuchen, in das Netzwerk einzudringen. Diese Annahme ist jedoch nicht zu 100% gerechtfertigt. Das heißt, dass keine Garantie dafür besteht, dass im Accesspoint durch berechtigte Prozeduren nie vollständige Vervielfachungen genehmigter Endgeräte erstellt werden. Darüber hinaus besteht eine nicht leugbare Möglichkeit dafür, dass die in für den Benutzer nicht zugänglichen Speichern gespeicherten Schlüssel unter Verwendung einer speziellen Einrichtung auf unberechtigte Weise ausgelesen werden. Daher können, wenn diejenigen, die in bösartiger Weise versuchen, über derartige unberechtigte Aktivitäten in das Netzwerk einzudringen, erfolgreich eine unberechtigte Zuordnung ihrer Endgeräte erreichen, in das Netzwerk eindringen, während sie körperlich im durch den Accesspoint abgedeckten Gebiet verborgen bleiben, ohne dass irgendwelche körperlichen Operationen wie eine leitungsgebundene Kabelverbindung auszuführen wären. Anders gesagt, bestand ein Problem dahingehend, dass dann, wenn ein drahtloses Netzwerk innerhalb eines geschlossenen Raums (Büro oder Haushalt) aufgebaut wird, das durch den zentralen Accesspoint abgedeckte Gebiet für eine Zuordnung von Endgeräten solcher Personen, die versuchen, mit schlechter Absicht in das Netzwerk einzudringen und die außerhalb des geschlossenen Abschnitts liegen, d.h. an verdeckten Stellen hinter Wänden oder dergleichen, anfällig ist.
  • EP-A-1 081 895 offenbart ein sicheres drahtloses Local-Area-Netzwerk mit einem Einzelleitungsnetzwerk, das sowohl leitungsgebundene als auch drahtlose Vorrichtungen unterstützt. Accesspointe stehen über einen Luftkanal für ihre Authentifizierung mit den drahtlosen Vorrichtungen in Verbindung. Ferner ist ein Authentifizierungsserver mit dem leitungsgebundenen LAN verbunden, um einen Bediener einer drahtlosen Vorrichtung mit Zugang auf das leitungsgebundene LAN nach Authentifizierung des entsprechenden Accesspoints und des Bedieners zu verschaffen.
  • Prasad et al.: "Security Architecture For Wireless LANs: Corporate & Public Environment" VTC 2000-Spring, 2000 IEEE 51St. Vehicular Technology Conference Proceedings, Tokyo, Japan, 13.–15. Mai 2000, IEEE Vehicular Technology Conference, New York, NY: IEEE, US, Bd. 1 von 3 Conf. 51, 15. Mai 2000, Seiten 283 bis 287 offenbaren eine Sicherheitsarchitektur für drahtlose LANs, bei der RADIUS, ein geschicktes Netzwerkauthentifizierungsprotokoll verwendet werden kann. In Kombination mit dem RADIUS-Protokoll ist eine drahtlose Vorrichtung ein PPP-Client, und ein Accesspoint ist ein PPP-Server mit der Rolle eines RADIUS-Clients, der in Kombination mit einem RADIUS-Server treten soll.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die Erfindung wurde angesichts eines derartigen Problems geschaffen. So ist es eine Aufgabe der Erfindung, eine Access-Point-Vorrichtung und ein zugehöriges Authentifizierungsverfahren zu schaffen, die ein drahtloses LAN-System hinsichtlich des Sicherheitsniveaus dramatisch verbessern können. Diese Aufgabe ist durch eine Access-Point-Vorrichtung und ein Authentifizierungsverfahren gemäß den Ansprüchen 1 und 2 gelöst.
  • Eine Access-Point-Vorrichtung gemäß der Erfindung ist eine solche mit einer Schnittstellenfunktion mit einem Netzwerk aus leitungsgebundenen Übertragungskanälen, die eine Datenübertragungsstrecke-Verbindung mit mehreren Mobilstationen innerhalb des Gebiets eines Funk-LAN aufbaut. Diese Access-Point-Vorrichtung weist Folgendes auf: eine Benachrichtigungseinrichtung zum Benachrichtigen eines das Funk-LAN verwaltenden Netzwerkverwalters über das Vorliegen einer die Authentifizierung anfragenden Mobilstation, um die abschließende Genehmigung einer Authentifizierungsprozedur zu erlangen, wenn eine Mobilstation im Gebiet die Authentifizierungsprozedur vor der Auslösung einer Zuordnungsprozedur durchführt; und eine Eingabeeinrichtung, durch die der benachrichtigte Netzwerkverwalter die die Authentifizierung genehmigende oder zurückweisende Anweisung in Bezug auf die die Authentifizierung anfragende Mobilstation in Antwort auf eine Benachrichtigung über die Benachrichtigungseinrichtung betreffend die Anwesenheit der die Authentifizierung anfragenden Mobilstation eingibt.
  • Ein Authentifizierungsverfahren für eine Access-Point-Vorrichtung gemäß der Erfindung ist ein Authentifizierungsverfahren für eine Access-Point- Vorrichtung mit einer Schnittstellenfunktion mit einem Netzwerk aus leitungsgebundenen Übertragungskanälen, die eine Datenübertragungsstrecke-Verbindung mit mehreren Mobilstationen innerhalb des Gebiets eines Funk-LAN aufbaut. Dieses Authentifizierungsverfahren löst eine Zuordnungsprozedur nach Abschluss einer Authentifizierung der Mobilstationen dadurch aus, dass sie Folgendes ausführt. Einen ersten Schritt, in dem die Mobilstationen und die Access-Point-Vorrichtung eine vorbestimmte Authentifizierungsprozedur in Antwort auf eine Authentifizierungsanforderung von den Mobilstationen an die Access-Point-Vorrichtung auslösen; einen zweiten Schritt, in dem die Access-Point-Vorrichtung, beim Genehmigen der Authentifizierung der Mobilstationen durch die Authentifizierungsprozedur, einen das LAN verwaltenden Netzwerkverwalter über die abschließende Authentifizierung der Authentifizierungsprozedur informiert und einen Authentifizierungs-Wartetimer startet, bevor die Access-Point-Vorrichtung eine Authentifizierungsantwortmeldung, oder die abschließende Meldung in der Authentifizierungsprozedur, an die Mobilstationen zurückliefert, wobei der Authentifizierungs-Wartetimer auf eine maximale Wartezeit bis zur abschließenden Authentifizierung eingestellt ist; einen dritten Schritt, in dem der Netzwerkverwalter eine abschließende, die Authentifizierung genehmigende oder zurückweisende Anweisungen an die Access-Point-Vorrichtung liefert, bevor der Authentifizierungs-Wartetimer abgelaufen ist; einen vierten Schritt, in dem die Access-Point-Vorrichtung, wenn der Netzwerkverwalter eine abschließende, die Authentifizierung genehmigende Anweisung vor dem Zeitablauf des Authentifizierungs-Wartetimers ausgibt, die Authentifizierungsantwortmeldung als Authentifizierungsberechtigung an die Mobilstationen zurückliefert; und einen fünften Schritt, in dem die die Authentifizierungsantwortmeldung empfangenden Mobilstationen die Zuordnungsprozedur starten.
  • Im dritten Schritt kann die Authentifizierungantwortmeldung als Authentifizierungszurückweisung an die Mobilstationen zurückgeliefert werden, wenn der Netzwerkverwalter die die Authentifizierung zurückweisende Anweisung an die Access-Point-Vorrichtung liefert.
  • Außerdem kann, im dritten Schritt, die Authentifizierungantwortmeldung als Authentifizierungszurückweisung an die Mobilstationen zurückgeliefert werden, wenn die Zeit des Authentifizierungs-Wartetimers abläuft, bevor der Netzwerkverwalter die die Authentifizierung zurückweisende oder genehmigende Anweisung an die Access-Point-Vorrichtung geliefert hat.
  • Darüber hinaus kann, bei einem bevorzugten, konkreten Modus, die Authentifizierungsprozedur die in IEEE 802.11 definierte Authentifizierungsprozedur mit gemeinsamem Schlüssel sein.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Diagramm, das die allgemeine Konfiguration einer Access-Point-Vorrichtung gemäß einer Ausführungsform der Erfindung zeigt;
  • 2 ist ein Diagramm, das die Steuerungssequenz der Authentifizierungsprozedur für Situationen zeigt, in denen die Access-Point-Vorrichtung gemäß der vorliegenden Ausführungsform die Authentifizierung genehmigt;
  • 3 ist ein Diagramm, das die Steuerungssequenz der Authentifizierungsprozedur für Situationen zeigt, in denen die Access-Point-Vorrichtung gemäß der vorliegenden Ausführungsform die Authentifizierung zurückweist oder die Zeit abläuft;
  • 4 ist ein Flussdiagramm, das die Accesspoint-Authentifizierungsverarbeitung durch die Access-Point-Vorrichtung gemäß der vorliegenden Ausführungsform zeigt;
  • 5 ist ein Diagramm, das die allgemeine Konfiguration eines herkömmlichen drahtlosen LAN-Systems zeigt; und
  • 6 ist ein Diagramm, das die Steuerungssequenzen der Authentifizierungs- und Zuordnungsprozeduren beim herkömmlichen drahtlosen LAN-System zeigt.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Nachfolgend wird eine bevorzugte Ausführungsform der Access-Point-Vorrichtung und deren Authentifizierungsverfahrens gemäß der Erfindung unter Bezugnahme auf die beigefügten Zeichnungen detailliert beschrieben.
  • 1 ist ein Diagramm, das die allgemeine Konfiguration einer Access-Point-Vorrichtung gemäß der Ausführungsform der Erfindung zeigt.
  • Die Access-Point-Vorrichtung 18 bei der vorliegenden Ausführungsform ist am Ort des Accesspoints AP 2 in der oben beschriebenen 5 installiert. Genauer gesagt, beinhaltet, in der oben beschriebenen 5, das Wireless-Area-Netzwerk 1 den Accesspoint AP 2, der mit den anderen, durch leitungsgebundene Übertragungskanäle realisierten Netzwerken 7 verbunden ist, sowie die Mobilstationen MT1, MT2, MT3 und MT4, die im endlichen, durch den AP 2 abgedeckten Gebiet liegen. Im Wireless-Area-Netzwerk 1 ist der Authentifizierungsprozedur AP 2 durch die in der 1 dargestellte Access-Point-Vorrichtung 18 ersetzt.
  • In der 1 verfügt die Access-Point-Vorrichtung 18 über eine Funkkommunikations-Verarbeitungseinrichtung 12, eine Antenne 19, eine Netzwerk-Schnittstelleneinrichtung 14, eine Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13, eine Authentifizierungsanfrage-Anzeigeeinrichtung 16 (Benachrichtigungseinrichtung) sowie eine Authentifizierungs-Eingabeeinrichtung (Eingabeeinrichtung), um die Funkverbindung mit den mehreren Mobilstationen MT1, MT2, MT3 und MT4 zu realisieren. Die Funkkommunikations-Verarbeitungseinrichtung 12 besteht aus einer Funkmodulations- und Demodulationseinheit, einer Grundbandsignal-Verarbeitungseinheit und einer Datenübertragungsstrecke-Steuerungseinheit. Die Antenne 19 ist für das Senden und Empfangen von Funksignalen vorgesehen, und sie ist mit der Funkkommunikations-Verarbeitungseinrichtung 12 verbunden. Die Netzwerk-Schnittstelleneinrichtung 14 errichtet eine Datenübertragungsstrecke-Verbindung über einen beliebigen leitungsgebundenen Übertragungskanal 17 mit den anderen Netzwerken 7, und sie realisiert die Funktion einer Schnittstellenbildung für die Daten, die durch die Funkkommunikations-Verarbeitungseinrichtung 12 zu senden und zu empfangen sind. Die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 realisiert die Funktion des Ausführens der Zuordnungs- und Authentifizierungsprozeduren für die Funkkommunikations-Verarbeitungseinrichtung 12, um die Datenübertragungsstrecke mit den mehreren Mobilstationen aufzubauen. Die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 realisiert auch die Funktion einer Kommunikation von Steuerungsmeldungen mit der Funkkommunikations-Verarbeitungseinrichtung 12, der Steuerungsmeldungen, die mit den Mobilstationen MT1, MT2, MT3 und MT4 auszutauschen sind. Die Authentifizierungsanfrage-Anzeigeeinrichtung 16 sorgt für eine Benachrichtigung eines Benutzers, der das Wireless-Area-Netzwerk 1 verwaltet, bevor die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 die Authentifizierungsprozedur zum endgül tigen Gewähren einer Genehmigung ausführt, und sie liefert eine Authentifizierungs-Genehmigungsmeldung an eine Mobilstation, für die die Authentifizierung zu genehmigen ist. Die Authentifizierungsanfrage-Anzeigeeinrichtung 16 realisiert dadurch die Funktion einer Benachrichtigung des Benutzers über das Vorliegen einer Mobilstation, die Authentifizierung anfordert, über eine Anzeigevorrichtung, einen Lautsprecher oder dergleichen. Die Authentifizierungs-Eingabeeinrichtung 15 realisiert die Funktion des Akzeptierens von Tasten- oder anderen körperlichen Eingaben durch den Menschen, um die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 darüber zu informieren, ob der Benutzer, der das Wireless-Area-Netzwerk 1 verwaltet, auf Gewährung oder Zurückweisung entscheidet oder nicht, nachdem das Vorliegen einer Authentifizierung anfordernden Mobilstation durch die Authentifizierungsanfrage-Anzeigeeinrichtung 16 mitgeteilt wurde.
  • Nachfolgend werden Betriebsabläufe des Authentifizierungsverfahrens für die auf die oben beschriebene Weise konfigurierte Access-Point-Vorrichtung beschrieben.
  • Hierbei erfolgt eine Beschreibung zu den Sequenzen für den Fall, dass ein Mobilstation eingeschaltet oder in anderer Weise betrieben wird, um Authentifizierungs- und Zuordnungsprozeduren auszuführen, damit die Datenübertragungsstrecke-Verbindung mit der Access-Point-Vorrichtung 18 aufgebaut wird, sowie für den Fall, dass die Authentifizierung zurückgewiesen wird.
  • Hierbei sei angenommen, dass die Mobilstation MT1 in der oben beschriebenen 5 die Mobilstation zum Ausführen der Authentifizierungsverarbeitung ist, und dass die Mobilstationen MT2, MT3 und MT4 bereits die Zuordnung mit der Access-Point-Vorrichtung 18, um eine Datenübertragungsstrecke aufzubauen, abgeschlossen haben.
  • Zunächst erfolgt, unter Bezugnahme auf die 2 und 4, eine Beschreibung für den Fall, dass die Mobilstation MT1 die Authentifizierungsprozedur ausführt und der das Netzwerk verwaltende Benutzer die Authentifizierung gewährt, gefolgt von der Zuordnungsprozedur zum Aufbauen einer Datenübertragungsstrecke mit der Access-Point-Vorrichtung 18.
  • Die 2 ist ein Diagramm, das die Steuerungssequenz der Authentifizierungsprozedur für den Fall einer genehmigten Authentifizierung zeigt.
  • Die Mobilstation MT1 wird eingeschaltet oder auf andere Weise betrieben, um eine Authentifizierungsanforderungsmeldung 1 zum Auslösen der Authentifizierungsprozedur gemäß dem Authentifizierungsverfahren mit gemeinsamem Schlüssel an die Access-Point-Vorrichtung 18 zu senden.
  • In der Access-Point-Vorrichtung 18 empfängt die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 diese Meldung über die Funkkommunikations-Verarbeitungseinrichtung 12. In einer Accesspoint-Authentifizierungsverarbeitung 1 (siehe die Zahl 20 in der 2) führt die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 eine numerische Operation entsprechend dem WEP(Wired Equivalent Privacy)-PRNG(Pseudorandom Number Generator)-Algorithmus unter Verwendung des Initialisierungsvektors und der Werte des geheimen Schlüssels als Parameter aus. Hierbei können der Initialisierungsvektor und die Werte des geheimen Schlüssels bei jeder Ausführung dieser Authentifizierungsprozedur beliebig bestimmt werden. Die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 erhält dadurch einen eindeutig bestimmten Challengetextwert von 128 Oktetts, und sie liefert eine diesen Wert enthaltende Authentifizierungantwortmeldung 1 über die Funkkommunikations-Verarbeitungseinrichtung 12 an die Mobilstation MT1.
  • Als Nächstes verschlüsselt, in einer MT-Authentifizierungsverarbeitung 21, die diese Authentifizierungantwortmeldung 1 empfangende Mobilstation MT1 den enthaltenen Wert des Challengetexts entsprechend dem WEP-Verschlüsselungsalgorithmus unter Verwendung der gemeinsamen geheimen Daten und des Initialisierungsvektors als Parameter. Der sich ergebende Wert und der Initialisierungsvektor sind auch in einer Authentifizierungantwortmeldung 2 enthalten, die an die Access-Point-Vorrichtung 18 zurückgeliefert wird. Darüber hinaus empfängt, in der Access-Point-Vorrichtung 18, die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 diese Meldung über die Funkkommunikations-Verarbeitungseinrichtung 12. In einer AP-Authentifizierungsverarbeitung 2 (siehe die Zahl 22 in der 2) decodiert die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 den empfangenen, verschlüsselten Challengetextwert auf Grundlage des gleichzeitig empfangenen Initialisierungsvektors und der vorab bekannten gemeinsamen geheimen Daten. Das Ergebnis wird mit dem ursprünglichen, oben angegebenen Challengetextwert verglichen, und wenn sie gleich sind, führt die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 die Prozedur der AP-Authentifizierungsver arbeitung 3 aus (siehe die Zahl 23 in der 2). Die Schritte S30–33 im Ablauf der 4 zeigen diese Prozedur.
  • Die 4 ist ein Flussdiagramm, das die oben beschriebene Accesspoint-Authentifizierungsverarbeitung zeigt.
  • Bei dieser Prozedur benachrichtigt die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 in der Access-Point-Vorrichtung 18 zunächst die Authentifizierungsanfrage-Anzeigeeinrichtung 16 über die Authentifizierungs-Wartezeit (Schritt S30). Gleichzeitig startet die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 einen auf eine beliebige Zeit eingestellten Authentifizierungs-Wartetimer (Schritt 31), um in einen Wartezustand für eine Authentifizierungseingabe einzutreten (Schritt S32). Indessen benachrichtigt die über die Authentifizierungs-Wartezeit informierte Authentifizierungsanfrage-Anzeigeeinrichtung 16 unmittelbar den das Netzwerk verwaltenden Benutzer über das Vorliegen einer eine Authentifizierung anfordernden Mobilstation über eine Anzeigevorrichtung, einen Lautsprecher oder dergleichen.
  • Hierbei liefert die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13, wenn sie von der Authentifizierungs-Eingabeeinrichtung 15 eine Benachrichtigung über eine Eingabe zum Genehmigen einer Authentifizierung, die vom das Netzwerk verwaltenden Benutzer erfolgte, der eine Authentifizierungsgenehmigung eingibt, vor dem Zeitablauf des Authentifizierungs-Wartetimers empfängt, eine Authentifizierungantwortmeldung 2, die die genehmigte Authentifizierung anzeigt, über die Funkkommunikations-Verarbeitungseinrichtung 12 an die Mobilstation MT1 (Schritt S33).
  • Es wird zur 2 zurückgekehrt, gemäß der die Mobilstation MT1, nachdem sie diese Authentifizierungantwortmeldung 2 empfangen hat, das das Ergebnis genehmigend ist, in die folgende Zuordnungsprozedur eintritt, um eine Zuordnungsanfragemeldung an die Access-Point-Vorrichtung 18 zu liefern.
  • Hierbei empfängt, in der Access-Point-Vorrichtung 18, die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 diese Meldung über die Funkkommunikations-Verarbeitungseinrichtung 12. Dann identifiziert die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 in der Zuordnungsverarbeitung (siehe die Zahl 24 in der 2) die Mobilstation MT1 durch den SSID (Servi ce-Set-Identifier) in der Zuordnungsanforderungsmeldung, und sie bestimmt entsprechend einer vorbestimmten Zuordnungsgenehmigungsregel, ob die Zuordnung zu genehmigen ist oder nicht. Wenn genehmigt wird, liefert die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 eine Zuordnungsantwortmeldung, die die genehmigte Zuordnung anzeigt, über die Funkkommunikations-Verarbeitungseinrichtung 12 an die Mobilstation MT1. Durch Empfangen dieser Zuordnungsantwortmeldung durch die Mobilstation MT1 wird die Datenübertragungsstrecke zwischen ihr und der Access-Point-Vorrichtung 18 aufgebaut, was anschließende Datenkommunikation ermöglicht.
  • Als Nächstes erfolgt, unter Bezugnahme auf die 3 und 4, eine Beschreibung zum Fall, dass die Authentifizierung für das Mobilstation MT1 durch den das Netzwerk verwaltenden Benutzer in der Authentifizierungsprozedur zurückgewiesen wird, und für den Fall, dass der Authentifizierungs-Wartetimer abläuft, um die Authentifizierung automatisch zurückzuweisen.
  • Die 3 ist ein Diagramm, das die Steuerungssequenz der Authentifizierungsprozedur für zurückgewiesene Authentifizierung/Zeitablauf zeigt.
  • In der 3 wird die Mobilstation MT1 eingeschaltet oder auf andere Weise betrieben, um eine Authentifizierungsanforderungsmeldung 1 zum Auslösen der Authentifizierungsprozedur gemäß dem Authentifizierungsverfahren mit gemeinsamem Schlüssel an die Access-Point-Vorrichtung 18 zu liefern.
  • In der Access-Point-Vorrichtung 18 empfängt die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 diese Meldung über die Funkkommunikations-Verarbeitungseinrichtung 12. Dann führt die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 in der AP-Authentifizierungsverarbeitung 1 (siehe die Zahl 25 in der 3) eine numerische Operation entsprechend dem WEP(Wired Equivalent Privacy)-PRNG(Pseudorandom Number Generator)-Algorithmus unter Verwendung des Initialisierungsvektors und der Werte eines geheimen Schlüssels, die bei jeder Ausführung dieser Authentifizierungsprozedur beliebig bestimmt werden können, als Parameter aus. Die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 berechnet dadurch einen eindeutig bestimmten Challengetextwert von 128 Oktetts, und sie liefert die diesen Wert enthaltende Authentifizierungantwortmeldung 1 über die Funkkommunikations-Verarbeitungseinrichtung 12 an die Mobilstation MT1 zurück.
  • Dann empfängt, in der MT-Authentifizierungsverarbeitung (siehe die Zahl 26 in der 3), die Mobilstation MT1 diese Authentifizierungantwortmeldung 1, und sie entschlüsselt den in ihr enthaltenen Challengetextwert entsprechend dem WEP-Verschlüsselungsalgorithmus; wobei die gemeinsamen geheimen Daten und der Initialisierungsvektor als Parameter verwendet werden. Der sich ergebende Wert und der Initialisierungsvektor sind in einer Authentifizierungantwortmeldung 2 enthalten, die an die Access-Point-Vorrichtung 18 zurückgeliefert wird. Außerdem empfängt, in der Access-Point-Vorrichtung 18, die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 diese Meldung über die Funkkommunikations-Verarbeitungseinrichtung 12. In der AP-Authentifizierungsverarbeitung 2 (siehe die Zahl 27 in der 3) entschlüsselt die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 den empfangenen, verschlüsselten Challengetextwert auf Grundlage des gleichzeitig empfangenen Initialisierungsvektors und der vorab bekannten gemeinsamen geheimen Daten. Das Ergebnis wird mit dem ursprünglichen, oben angegebenen Challengetextwert verglichen, und wenn Identität besteht, führt die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 die Prozedur der AP-Authentifizierungsverarbeitung 3 (siehe die Zahl 28 in der 39 aus. Diese Prozedur ist als Schritte S30–S32 sowie S34 im Ablauf der 4 dargestellt.
  • Bei dieser Prozedur benachteiligt die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 in der Access-Point-Vorrichtung 18 zunächst die Authentifizierungsanfrage-Anzeigeeinrichtung 16 über einen Authentifizierung-Wartezustand (Schritt S30). Gleichzeitig startet die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 einen auf eine beliebige Zeit eingestellten Authentifizierungs-Wartetimer (Schritt S31), um in einen Wartezustand für eine Authentifizierungseingabe einzutreten (Schritt 32). Indessen benachrichtigt die über den Authentifizierungs-Wartezustand informierte Authentifizierungsanfrage-Anzeigeeinrichtung 16 den das Netzwerk verwaltenden Benutzer über das Vorliegen einer eine Authentifizierung anfordernden Mobilstation über eine Anzeigevorrichtung, einen Lautsprecher oder dergleichen.
  • Hierbei liefert die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13, wenn sie eine Benachrichtigung von der Authentifizierungs-Eingabeeinrichtung 15 zu einer die Authentifizierung zurückweisenden Eingabe empfängt, die durch den das Netzwerk verwaltenden Benutzer erfolgt, der eine Authentifizierungszurückweisung vor dem Zeitablauf des Authentifizierungs-Wartetimers eingibt, eine Authentifizierungantwortmeldung 2, die die Authen tifizierungszurückweisung anzeigt, über die Funkkommunikations-Verarbeitungseinrichtung 12 an die Mobilstation MT1 (Schritt S34). In ähnlicher Weise liefert, wenn der Authentifizierungs-Wartetimer während des Wartens auf eine Authentifizierungseingabe abläuft (Schritt S32), die Authentifizierungs/Zuordnungs-Verarbeitungseinrichtung 13 die Authentifizierungantwortmeldung 2, die die Authentifizierungszurückweisung anzeigt, über die Funkkommunikations-Verarbeitungseinrichtung 12 an die Mobilstation MT1 (Schritt 34).
  • Es wird zur 3 zurückgekehrt, gemäß der die Mobilstation MT1, die diese Authentifizierungantwortmeldung 2 empfangen hat, nicht in die anschließende Zuordnungsprozedur eintreten kann, da das Ergebnis zurückweisend ist. Falls erforderlich, benachrichtigt Mobilstation MT1 ihren Benutzer über die fehlgeschlagene Authentifizierung (siehe die Zahl 29 in der 3). So kann die Mobilstation MT1 in diesem Fall keine Datenkommunikation ausführen.
  • Übrigens ist der hier erwähnte WEP-Algorithmus in der RC4-Technologie von RSA Data Security Inc. definiert. Außerdem ist die Zuordnungsverarbeitung (siehe die Zahl 24 in der 2) identisch mit der in IEEE 802.11 definierten Zuordnungsprozedur.
  • Darüber hinaus kann die beliebige Zeit, auf die der Authentifizierungs-Wartetimer eingestellt wird, vom das Netzwerk verwaltenden Benutzer beliebig als Wert bestimmt werden, der hinsichtlich der Zeit geeignet ist, die er dazu benötigt, das Vorliegen einer eine Authentifizierung anfordernden Mobilstation über die Authentifizierungsanfrage-Anzeigeeinrichtung für den Benutzer zu erkennen, der eine Authentifizierung über die Authentifizierungs-Eingabeeinrichtung eingibt, um die Mobilstation zu genehmigen.
  • Wie oben beschrieben, beinhaltet die Access-Point-Vorrichtung 18, bei der vorliegenden Ausführungsform, die Authentifizierungsanfrage-Anzeigeeinrichtung 16 und die Authentifizierungs-Eingabeeinrichtung 15. Wenn eine Mobilstation im Gebiet die Authentifizierungsprozedur vor dem Auslösen der Zuordnungsprozedur ausführt, nimmt die Authentifizierungsanfrage-Anzeigeeinrichtung 16 eine Benachrichtigung für die die Authentifizierung anfordernde Mobilstation im Gebiet vor, damit die Access-Point-Vorrichtung 18 die abschließende Genehmigung der Authentifizierungsprozedur vom das LAN verwaltenden Benutzer erhält. Der informierte Netzwerkverwalter liefert eine die Authentifizierung genehmigende oder zurückweisende Anweisung über die Authentifizie rungs-Eingabeeinrichtung 15 an die die Authentifizierung anfordernde Mobilstation. In der Vorzuordnungs-Authentifizierungsprozedur einer Mobilstation in einem drahtlosen LAN-System, das körperlich unsichtbar ist und daher Angriffen von Netzwerkeindringlingen mit schlechtem Inhalt unterliegt, ermöglicht es die Access-Point-Vorrichtung 18 dem das Netzwerk verwaltenden Benutzer, zu erkennen, wer eine Zuordnung ausführt, bevor er die Authentifizierung genehmigt, anstatt dass eine automatische Authentifizierung durch den Authentifizierungsprozedur erfolgt. Dies bedeutet eine wesentliche Verbesserung des Sicherheitsniveaus.
  • Darüber hinaus kann in einem drahtlosen LAN-System, das die als Option in IEEE 802.11 definierten Authentifizierungsprozeduren mit gemeinsamem Schlüssel implementiert, diese Authentifizierungsprozedur mit der zusätzlichen Implementierung der Access-Point-Vorrichtung alleine in Betrieb gesetzt werden. Es ist keine Modifizierung an den Mobilstationsgeräten erforderlich.
  • Wie es detailliert beschrieben wurde, kann, gemäß der Erfindung, das Sicherheitsniveau eines drahtlosen LAN-Systems dramatisch verbessert werden, während Mobilstationsgeräte ohne jegliche Modifizierung implementiert werden können.

Claims (5)

  1. Access-Point-Vorrichtung (18), welche eine Schnittstellenfunktion mit einem aus verdrahteten Übertragungskanälen aufgebauten Netzwerk hat und eine Daten-Link-Verbindung mit einer Mehrzahl von mobilen Stationen innerhalb des Gebiets eines Funk-LAN einrichtet, wobei die Vorrichtung gekennzeichnet ist durch: Benachrichtigungsmittel (16) zum Benachrichtigen eines das Funk-LAN verwaltenden Netzwerknutzers von der Gegenwart einer die Authentifikation-anfragenden mobilen Station, um die Endauthorisierung einer Authentifikationsprozedur zu erlangen, wenn eine mobile Station in dem Gebiet die Authentifikationsprozedur vor der Initiierung einer Assoziationsprozedur durchführt; und Eingabemittel (15), durch welches der benachrichtigte Netzwerknutzer eine Authentifikation-authorisierende oder -rückweisende Anweisung in Bezug auf die Authentifikation-anfragende mobile Station in Antwort auf eine Benachrichtigung über das Benachrichtigungsmittel von der. Gegenwart der Authentifikation-anfragenden mobilen Station eingibt.
  2. Authentifikationsverfahren für eine Access-Point-Vorrichtung, welche eine Schnittstellenfunktion mit einem aus verdrahteten Übertragungskanälen aufgebauten Netzwerk hat und eine Daten-Link-Verbindung mit einer Mehrzahl von mobilen Stationen innerhalb des Gebiets eines Funk-LAN einrichtet, wobei das Verfahren gekennzeichnet ist durch: einen Schritt, bei dem ein das Funk-LAN verwaltender Netzwerknutzer von der Gegenwart einer die Authentifikation-anfragenden mobilen Station benachrichtigt wird, um die Endauthorisierung einer Authentifikationsprozedur zu erlangen, wenn eine mobile Station in dem Gebiet die Authentifikationsprozedur vor der Initiierung einer Assoziationsprozedur durchführt; und einen Schritt, bei dem der benachrichtigte Netzwerknutzer eine Authentifikation-authorisierende oder -rückweisende Anweisung in Bezug auf die Authentifikation-anfragende mobile Station in Antwort auf eine Ben achrichtigung über das Benachrichtigungsmittel von der Gegenwart der Authentifikation-anfragenden mobilen Station eingibt.
  3. Authentifikationsverfahren für eine Access-Point-Vorrichtung nach Anspruch 2, bei welchem eine Authentifikationsantwortnachricht an die mobilen Stationen als Authentifikationszurückweisung zurückgegeben wird, wenn der Netzwerknutzer die Authentifikation-zurückweisende Anweisung der Access-Point-Vorrichtung liefert.
  4. Authentifikationsverfahren für eine Access-Point-Vorrichtung nach Anspruch 2, bei welchem eine Authentifikationsantwortnachricht an die mobilen Stationen als Authentifikationszurückweisung zurückgegeben wird, wenn ein Authentifikationsgewichtungstaktgeber abläuft bevor das Netzwerknutzer die Authentifikation-zurückweisende oder -authorisierende Anweisung an die Access-Point-Vorrichtung liefert.
  5. Authentifikationsverfahren für eine Access-Point-Vorrichtung nach einem der Ansprüche 2 bis 4, bei welchem die Authentifikationsprozedur die in IEEE 802.11 definerte Shared Key Authentifikationsprozedur ist.
DE60119028T 2000-06-01 2001-05-03 Zugangspunkt und Authentifizierungsverfahren dafür Expired - Lifetime DE60119028T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000164519 2000-06-01
JP2000164519A JP3585422B2 (ja) 2000-06-01 2000-06-01 アクセスポイント装置及びその認証処理方法

Publications (2)

Publication Number Publication Date
DE60119028D1 DE60119028D1 (de) 2006-06-01
DE60119028T2 true DE60119028T2 (de) 2006-11-23

Family

ID=18668129

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60119028T Expired - Lifetime DE60119028T2 (de) 2000-06-01 2001-05-03 Zugangspunkt und Authentifizierungsverfahren dafür

Country Status (4)

Country Link
US (1) US20010048744A1 (de)
EP (1) EP1161031B1 (de)
JP (1) JP3585422B2 (de)
DE (1) DE60119028T2 (de)

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039190B1 (en) * 2000-08-18 2006-05-02 Nortel Networks Limited Wireless LAN WEP initialization vector partitioning scheme
US7308279B1 (en) 2000-08-18 2007-12-11 Nortel Networks Limited Dynamic power level control on transmitted messages in a wireless LAN
US7339892B1 (en) 2000-08-18 2008-03-04 Nortel Networks Limited System and method for dynamic control of data packet fragmentation threshold in a wireless network
US7366103B2 (en) * 2000-08-18 2008-04-29 Nortel Networks Limited Seamless roaming options in an IEEE 802.11 compliant network
US7280495B1 (en) 2000-08-18 2007-10-09 Nortel Networks Limited Reliable broadcast protocol in a wireless local area network
US6947483B2 (en) * 2000-08-18 2005-09-20 Nortel Networks Limited Method, apparatus, and system for managing data compression in a wireless network
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
KR100438155B1 (ko) * 2001-08-21 2004-07-01 (주)지에스텔레텍 무선랜 네트워크 시스템 및 그 운용방법
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US6744753B2 (en) * 2001-11-01 2004-06-01 Nokia Corporation Local service handover
US7120791B2 (en) 2002-01-25 2006-10-10 Cranite Systems, Inc. Bridged cryptographic VLAN
US7188364B2 (en) * 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks
US7986937B2 (en) * 2001-12-20 2011-07-26 Microsoft Corporation Public access point
CA2414789A1 (en) * 2002-01-09 2003-07-09 Peel Wireless Inc. Wireless networks security system
WO2003061205A1 (fr) * 2002-01-10 2003-07-24 Fujitsu Limited Systeme de communication sans fil sur courte distance utilisant un terminal mobile et dispositif de communication sans fil pour un tel systeme
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
SE521320C2 (sv) * 2002-03-11 2003-10-21 Dyno Nobel Sweden Ab Detonatorsystem och förfarande vid sådant
US7711809B2 (en) 2002-04-04 2010-05-04 Airmagnet, Inc. Detecting an unauthorized station in a wireless local area network
US7289465B2 (en) * 2002-04-08 2007-10-30 Airmagnet, Inc. Determining the state of a station in a local area network
KR100470303B1 (ko) * 2002-04-23 2005-02-05 에스케이 텔레콤주식회사 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
US20030204748A1 (en) * 2002-04-30 2003-10-30 Tom Chiu Auto-detection of wireless network accessibility
CN100399840C (zh) * 2002-05-13 2008-07-02 汤姆森特许公司 无缝公共无线局域网用户认证
US6965674B2 (en) 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7103359B1 (en) * 2002-05-23 2006-09-05 Nokia Corporation Method and system for access point roaming
JP3691464B2 (ja) * 2002-07-30 2005-09-07 Tdk株式会社 無線アクセスポイント
US8230363B2 (en) * 2002-08-06 2012-07-24 Goldman, Sachs & Co. Management of corporate entities
JP3988585B2 (ja) * 2002-08-27 2007-10-10 日本電気株式会社 公衆無線lanサービスエリア内通知装置および方法
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
GB2393073A (en) 2002-09-10 2004-03-17 Hewlett Packard Co Certification scheme for hotspot services
JP2004120708A (ja) 2002-09-30 2004-04-15 Brother Ind Ltd 通信装置
US7424173B2 (en) 2002-09-30 2008-09-09 Fujifilm Corporation Method, apparatus and program for restoring phase information
US7574731B2 (en) * 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US7853788B2 (en) 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7599323B2 (en) 2002-10-17 2009-10-06 Alcatel-Lucent Usa Inc. Multi-interface mobility client
US20070208864A1 (en) * 2002-10-21 2007-09-06 Flynn Lori A Mobility access gateway
US7499401B2 (en) * 2002-10-21 2009-03-03 Alcatel-Lucent Usa Inc. Integrated web cache
US7562393B2 (en) * 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
US7904720B2 (en) 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US20040100903A1 (en) * 2002-11-25 2004-05-27 Seung-Jae Han Quality of service mechanisms for mobility access device
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
KR100555381B1 (ko) * 2002-12-19 2006-02-24 멜코 인코포레이티드 암호키 설정시스템 및 암호키 설정방법
US7207058B2 (en) * 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US6891807B2 (en) * 2003-01-13 2005-05-10 America Online, Incorporated Time based wireless access provisioning
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
US7869822B2 (en) 2003-02-24 2011-01-11 Autocell Laboratories, Inc. Wireless network apparatus and system field of the invention
US7274930B2 (en) * 2003-02-24 2007-09-25 Autocell Laboratories, Inc. Distance determination program for use by devices in a wireless network
JP4574122B2 (ja) * 2003-03-31 2010-11-04 キヤノン株式会社 基地局、および、その制御方法
KR100555949B1 (ko) * 2003-04-11 2006-03-03 삼성전자주식회사 홈 디바이스의 인증시스템 및 그의 인증방법
US7426271B2 (en) * 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US7142851B2 (en) * 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access
EP1478200B1 (de) * 2003-05-14 2008-12-10 Research In Motion Limited Vorrichtung und Verfahren zur Bestimmung des Zustandes eines angeforderten Dienstes
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
US7302565B2 (en) * 2003-06-24 2007-11-27 Arraycomm Llc Terminal identity masking in a wireless network
US7453852B2 (en) * 2003-07-14 2008-11-18 Lucent Technologies Inc. Method and system for mobility across heterogeneous address spaces
JP3708095B2 (ja) * 2003-08-12 2005-10-19 株式会社東芝 無線通信装置および無線通信方法
US20050054327A1 (en) * 2003-09-04 2005-03-10 David Johnston System and associated methods to determine authentication priority between devices
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
US8255804B2 (en) * 2003-09-22 2012-08-28 Broadcom Corporation Resource controlled user interface resource management
US8271880B2 (en) * 2003-09-22 2012-09-18 Broadcom Corporation Central system based user interface resource management
US7725933B2 (en) * 2003-10-07 2010-05-25 Koolspan, Inc. Automatic hardware-enabled virtual private network system
US7522729B2 (en) 2003-11-06 2009-04-21 Buffalo Inc. Encryption key setting system, access point, encryption key setting method, and authentication code setting system
JP4290529B2 (ja) 2003-11-07 2009-07-08 株式会社バッファロー アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
WO2005057507A2 (en) * 2003-12-02 2005-06-23 Koolspan, Inc Remote secure authorization
JP4667739B2 (ja) 2003-12-05 2011-04-13 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
US7757076B2 (en) * 2003-12-08 2010-07-13 Palo Alto Research Center Incorporated Method and apparatus for using a secure credential infrastructure to access vehicle components
US20050129240A1 (en) * 2003-12-15 2005-06-16 Palo Alto Research Center Incorporated Method and apparatus for establishing a secure ad hoc command structure
JP4621200B2 (ja) 2004-04-15 2011-01-26 パナソニック株式会社 通信装置、通信システム及び認証方法
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
EP1615381A1 (de) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Vorrichtung und Verfahren zur Registrierung in einem drahtlosen lokalen Netzwerk
US7333800B1 (en) * 2004-09-08 2008-02-19 Airtight Networks, Inc. Method and system for scheduling of sensor functions for monitoring of wireless communication activity
WO2006039801A1 (en) 2004-10-12 2006-04-20 Nortel Networks Limited System and method for low density parity check encoding of data
KR100666947B1 (ko) * 2005-02-01 2007-01-10 삼성전자주식회사 근거리 무선통신단말의 네트워크 접근방법 및 그네트워크시스템
JP2006243828A (ja) * 2005-02-28 2006-09-14 Fujitsu Ltd 認証設定情報通知システム
CA2544681C (en) * 2005-04-22 2015-11-17 Protexis Inc. Location-specific or range-based licensing system
US7783756B2 (en) * 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
US8411616B2 (en) 2005-11-03 2013-04-02 Piccata Fund Limited Liability Company Pre-scan for wireless channel selection
US8254395B2 (en) * 2005-11-03 2012-08-28 International Business Machines Corporation Computer-implemented method, system, and program product for tracking a location of a user of a wireless device in a private network environment
JP4966539B2 (ja) 2005-11-10 2012-07-04 任天堂株式会社 通信システム、ならびにそれに用いられる通信プログラムおよびアクセスポイント装置
FR2895186A1 (fr) * 2005-12-20 2007-06-22 France Telecom Procede et systeme de mise a jour des conditions d'acces d'un dispositif de telecommunication a des services delivres par un reseau de telecommunication
JP4781824B2 (ja) 2006-01-18 2011-09-28 任天堂株式会社 通信システム、ならびにそれに用いられる通信プログラムおよび接続制御装置
WO2007094056A1 (ja) * 2006-02-15 2007-08-23 Fujitsu Limited 通信装置、無線通信装置および制御方法
JP4550759B2 (ja) * 2006-03-27 2010-09-22 株式会社日立製作所 通信システム及び通信装置
US7822406B2 (en) * 2006-04-21 2010-10-26 Cisco Technology, Inc. Simplified dual mode wireless device authentication apparatus and method
JP4953736B2 (ja) * 2006-09-06 2012-06-13 パナソニック株式会社 無線通信システム
KR101434613B1 (ko) * 2006-09-18 2014-08-26 마벨 인터내셔널 리미티드 다수의 디바이스들 사이에서 애드-혹 네트워크들의 설립
KR101431777B1 (ko) * 2007-01-08 2014-08-20 에스 앤드 시이 일렉트릭 캄파니 배전 시스템, 보안 액세스 통신 시스템 및 방법
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
CN101304571B (zh) * 2008-07-01 2011-11-23 宇龙计算机通信科技(深圳)有限公司 分体式移动终端主机和子机间通信认证的方法及移动装置
US9622290B1 (en) * 2009-04-15 2017-04-11 Sprint Spectrum L.P. Method and system for selectively notifying an establishment of mobile-station registration attempts
US20100309878A1 (en) * 2009-06-08 2010-12-09 Aleksandr Stolyar Mobility access gateway
JP4871373B2 (ja) * 2009-06-19 2012-02-08 任天堂株式会社 情報処理システムおよび情報処理装置
JP5674296B2 (ja) * 2009-09-09 2015-02-25 任天堂株式会社 情報処理システムおよび情報処理装置
JP2011250874A (ja) 2010-05-31 2011-12-15 Nintendo Co Ltd 情報処理プログラム、情報処理装置、情報処理システム及び情報処理方法
JP5593566B2 (ja) 2010-06-10 2014-09-24 任天堂株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法および情報処理装置の制御プログラム
JP2012018657A (ja) 2010-06-11 2012-01-26 Nintendo Co Ltd 情報処理端末、情報処理システム、情報処理プログラム
JP5507350B2 (ja) 2010-06-11 2014-05-28 任天堂株式会社 携帯型情報端末、携帯型情報端末制御プログラム、携帯型情報システム、および、携帯型情報端末制御方法
JP5677811B2 (ja) 2010-06-11 2015-02-25 任天堂株式会社 携帯型情報端末、携帯情報システム、携帯型情報端末制御プログラム
CN101895962A (zh) * 2010-08-05 2010-11-24 华为终端有限公司 Wi-Fi接入方法、接入点及Wi-Fi接入系统
JP4999213B2 (ja) 2010-09-17 2012-08-15 任天堂株式会社 情報処理プログラム、携帯端末装置、システム、情報処理方法及び通信システム
JP4882022B1 (ja) 2010-12-28 2012-02-22 任天堂株式会社 通信システム、情報処理プログラム、情報処理方法、情報処理装置、情報処理システム
WO2013134149A2 (en) * 2012-03-05 2013-09-12 Interdigital Patent Holdings Inc. Devices and methods for pre-association discovery in communication networks
GB2507960A (en) 2012-11-14 2014-05-21 Ibm Wireless access point login dependent upon supply of stored (key/personal) information and/or viewing a message (advertisement)
GB2516412A (en) * 2013-05-03 2015-01-28 Vodafone Ip Licensing Ltd Access control
US9100395B2 (en) 2013-09-24 2015-08-04 International Business Machines Corporation Method and system for using a vibration signature as an authentication key
US9450682B2 (en) 2013-10-07 2016-09-20 International Business Machines Corporation Method and system using vibration signatures for pairing master and slave computing devices
US10887370B2 (en) * 2014-12-18 2021-01-05 Trading Technologies International, Inc. Visual representation of a user interface
CN105812270A (zh) * 2016-03-09 2016-07-27 联想(北京)有限公司 一种信息处理方法和无线路由设备
JP7345757B2 (ja) 2017-11-14 2023-09-19 株式会社コノル 通信認証装置及びそれを備えた通信システム
US11246174B2 (en) * 2020-01-09 2022-02-08 Blackberry Limited Methods and systems for connecting a wireless device to a wireless network

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6614768B1 (en) * 1989-04-28 2003-09-02 Broadcom Corporation Enhanced mobility and address resolution in a wireless premises based network
US6654378B1 (en) * 1992-03-18 2003-11-25 Broadcom Corp. Transaction control system including portable data terminal and mobile customer service station
US6278936B1 (en) * 1993-05-18 2001-08-21 Global Research Systems, Inc. System and method for an advance notification system for monitoring and reporting proximity of a vehicle
EP0658021B1 (de) * 1993-12-08 2001-03-28 International Business Machines Corporation Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
US7028088B1 (en) * 1996-04-03 2006-04-11 Scientific-Atlanta, Inc. System and method for providing statistics for flexible billing in a cable environment
US5940755A (en) * 1996-12-31 1999-08-17 Mci Communications Corporation System and method for wireless network of unlicensed personal communications service areas with local switch interfaces and enhanced customer features
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US6041325A (en) * 1997-10-09 2000-03-21 Alcatel Usa Sourcing, L.P. System and method for controlling access to a telephony database
US6332154B2 (en) * 1998-09-11 2001-12-18 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing media-independent self-help modules within a multimedia communication-center customer interface
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6463055B1 (en) * 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
US6546425B1 (en) * 1998-10-09 2003-04-08 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US7356494B2 (en) * 1999-05-19 2008-04-08 I.D. Systems, Inc. Robust wireless communications system architecture and asset management applications performed thereon
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US7249051B1 (en) * 1999-08-18 2007-07-24 Bi Performance Services Computerized incentive system
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
US6747161B2 (en) * 2000-02-04 2004-06-08 Kaneka Corporation Process for cyclizing optically active 4-amino-2-halogenobutyric acids
IL159264A0 (en) * 2001-06-11 2004-06-01 Bluefire Security Technology Packet filtering system and methods

Also Published As

Publication number Publication date
EP1161031A3 (de) 2003-06-04
US20010048744A1 (en) 2001-12-06
JP3585422B2 (ja) 2004-11-04
EP1161031B1 (de) 2006-04-26
DE60119028D1 (de) 2006-06-01
JP2001345819A (ja) 2001-12-14
EP1161031A2 (de) 2001-12-05

Similar Documents

Publication Publication Date Title
DE60119028T2 (de) Zugangspunkt und Authentifizierungsverfahren dafür
DE602005000704T2 (de) System zur Verarbeitung von kryptographischen Schlüsseln für einen drahtlosen Access point
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE60307482T2 (de) Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE602004007708T2 (de) Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke
DE60317849T2 (de) Zugriffskontrollverfahren und -gerät für ein drahtloses LAN
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
EP1763200B1 (de) Computersystem und Verfahren zur Übermittlung von kontextbasierten Daten
DE60223951T2 (de) System, Apparat und Methode zur SIM basierten Authentifizierung und Verschlüsselung beim Zugriff auf ein drahtloses lokales Netz
EP1449324B1 (de) Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
DE69837748T2 (de) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
DE102004045147A1 (de) Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
DE102006038591A1 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
WO2004014040A1 (de) Sicherheitssystem für geräte eines drahtlosen netzwerks
WO1999048318A1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
DE102021209124A1 (de) Systeme und verfahren zum datenschutz einer multilink-vorrichtung
DE60302631T2 (de) Verschlüsselungscodeeinstellsystem, Zugangsknoten, Verschlüsselungscodeeinstellverfahren und Authentifizierungscodeeinstellsystem
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
DE60124258T2 (de) System und verfahren zur sicheren mobilen kommunikation
DE112013005031T5 (de) Zuordnung von Mobilstationen an geschützte Zugriffspunkte
DE112013000764T5 (de) Band-Steering für Mehrband-Funkclients
EP1351536B1 (de) Anmeldesystem und -verfahren in einem drahtlosen lokalen Netzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition