CN101123811B - 管理和wpa-psk无线网络连接的站的设备和方法 - Google Patents
管理和wpa-psk无线网络连接的站的设备和方法 Download PDFInfo
- Publication number
- CN101123811B CN101123811B CN2007101055641A CN200710105564A CN101123811B CN 101123811 B CN101123811 B CN 101123811B CN 2007101055641 A CN2007101055641 A CN 2007101055641A CN 200710105564 A CN200710105564 A CN 200710105564A CN 101123811 B CN101123811 B CN 101123811B
- Authority
- CN
- China
- Prior art keywords
- station
- message
- session key
- guest
- confirm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
提供了一种用于在预共享密钥式WiFi保护访问(WPA-PSK)环境下的无线网络中通过向站提供加密密钥以管理站的方法和装置。在该方法中,注册器基于用户输入确定新的站是否为来宾站。如果新的站是来宾站,则根据Wi-Fi联盟(WFA)简化配置协议将会话密钥(而不是共享密钥)包括到M8消息中,并将M8消息发送到该站。因此,可以不需要用户对关于来宾站的信息进行管理而允许来宾站临时地接入网络。
Description
本申请要求于2006年8月9日提交到韩国知识产权局的第10-2006-0075304号韩国专利申请的优先权,该申请完全公开于此以资参考。
技术领域
本发明涉及一种在预共享密钥式WiFi保护访问(WPA-PSK)环境下的无线网络,更具体地,涉及一种用于在WPA-PSK环境下的无线网络中通过向站提供加密的密钥的方法和装置来管理该站的方法和设备。
背景技术
由于与在有线网络中不同,在无线网络中的数据传输的路由不是物理固定的,因此在无线网络中的通信的安全级别低于有线网络。因此,大多数的无线通信协议支持将数据包加密发送以安全地建立无线通信。具体地,在无线局域网(LAN)中使用的WPA-PSK方案只允许与接入点共享相同的加密密钥的站接入网络并与该接入点建立通信。
图1是示出在WPA-PSK网络中产生会话密钥的处理的时序图。在WPA-PSK网络中,接入点和站共享预共享密钥(PSK)。使用该PSK产生用于对在接入点和每个站之间交换的消息加密和解密的会话密钥。
在操作110中,接入点和站通过预定的验证处理和预定的连接处理。对于此验证和连接,可以使用在IEEE 802.11中定义的公开验证方法。
在操作120中,通过验证处理和连接处理的接入点产生第一随机数。在操作125中,通过验证处理和连接处理的站产生第二随机数。在操作130和140中,接入点和站交换第一和第二随机数。在这种情况中,包含第一随机数的消息和包含第二随机数的消息分别包含接入点的介质访问控制(MAC)地址和站的MAC地址。因此,接入点和站可以共享第一和第二随机数、接入点的MAC地址和站的MAC地址。
在操作150和155中,接入点和站根据相同算法各自产生会话密钥。为 了产生该会话密钥,除了第一和第二随机数、接入点的MAC地址和站的MAC地址(已经由接入点和站共享)之外,还需要PSK。也就是说,站必须拥有和接入点相同的PSK以产生和接入点相同的会话密钥(即,以建立和接入点的通信)。因此,为了站和接入点存储相同的PSK,用户必须进行管理。
为了改进这样的不便,WiFi联盟(WFA)已经提出了简化配置协议(Simple Config protocol),由此注册器允许站通过验证处理从而不需要用户的干涉获得和接入点相同的PSK。在视窗立即连接(WCN)NET规范说明了简化配置协议。
图2是示出允许站接入WPA-PSK网络的处理的时序图。在操作201中,站发送探测请求消息到接入点,而接入点响应于探测请求消息发送探测响应消息到站。如果接入点支持简化配置协议,则接入点将指示其支持简化配置协议的信息包括到探测响应消息中。支持简化配置协议的站基于探测响应消息确定关于简化配置协议是否继续。
通过探测请求消息和探测响应消息的交换,如果站检测到将要接入的接入点,则站在操作202和203中分别执行在IEEE 802.11中定义的验证处理和连接处理,从而和接入点连接。虽然通过执行操作203和接入点连接,站没有PSK不能产生成对临时密钥(PTK)(其为会话密钥),因此就不能在WPA-PSK网络中正常地交换数据。通过在上面参照图1描述的使用共享密钥产生会话密钥的处理被称为4向握手。
在操作204中,站和接入点根据WFA简化配置协议交换消息从而共享相同的PSK。在这种情况中,在WFA简化配置协议中使用注册器和站交换消息。作为向站提供用于允许站接入无线网络的接入信息的实体的注册器,可以包括在接入点中或者作为与接入点分离的装置来实现。在图2中,认为在接入点中包括注册器。
在操作205中,在操作204中获得相同的PSK的站和接入点执行4向握手来产生相同的PTK。在操作206中,站和接入点通过使用产生的PTK来建立数据通信。
图3示出了站和接入点根据WFA简化配置协议建立通信的处理。也就是说,图3更详细地示出了在图2中示出的处理的操作204。
参照图3,站通过使用简化配置协议与注册器交换了8个消息而无需PSK。站(在图3中示出的登入名单者)和注册器根据Diffie-Hellman密钥交 换方法产生加密密钥,该密钥将在站和接入点之间交换的消息中使用。注册器通过使用加密密钥对包括PSK的无线网络接入信息加密,并将加密的结果发送到站。
更具体地,参照图3,Diffie-Hellman密钥交换方法允许用于生成AuthKey和KeywrapKey的密钥的产生。为此,站和注册器通过使用M1和M2消息交换PKE和PKR(PKE和PKR是站和注册密钥的Diffie-Hellman公共密钥),并通过使用PKE和PKR生成密钥推导密钥(KDK,因其用于推导AuthKey和KeywrapKey而得名),密钥推导密钥是执行Diffie-Hellman密钥交换方法的结果。
也就是说,已经拥有PKR的注册器通过接收M1消息获得PKE,因此可以通过使用PKR和PKE来产生KDK,并通过使用KDK来产生AuthKey和KeywrapKey。同样地,注册器通过使用AuthKey产生HMAC(消息认证码),将M2消息加入到产生的HMAC并将HMAC发送到站。
站接收M2消息,产生AuthKey和KeywrapKey,并使用AuthKey检验M1消息的HMAC部分。M2到M8消息的HMAC部分指示附加的码,该码用于检验消息是否被第三方改变。结果,站和注册器通过交换M1和M2消息获得相同的AuthKey和KeywrapKey。
然后,站和注册器通过使用M3和M4消息来交换E-Hash1、E-Hash2、R-Hash1和R-Hash2(E-Hash1、E-Hash2、R-Hash1和R-Hash2为基于密码产生的随机数,即E-S1、E-S2、R-S1和R-S2,PKE和PKR)能够确定它们是否具有相同的密码,并通过使用M3到M7消息交换使用KeywrapKey所需的R-S1、E-S1、R-S2和E-S2。也就是说,使用M3到M7消息来验证站。
这里,密码是支持简化配置的站具有的唯一值。用户通过注册器的用户接口输入密码,而注册器使用密码验证站。
如果站通过验证,则注册器对配置数据(Config data)加密(配置数据是无线网络接入信息),并使用M8消息将加密的结果发送到站。在这种情况中,配置数据包含PSK数据,并且还可以包括业务组标识符(SSID)等等。
如上所述,当用户希望允许站临时接入通过使用WFA简化配置协议分配PSK的无线网络时,注册器必须将不同的PSK分配到要求接入无线网络的站。同样地,当被允许临时接入无线网络的站停止接入时,用户必须从接入点的PSK列表中删除分配给该站的PSK,从而该站不能够进一步接入网络。
然而,在这种情况中,用户必须找出分配的PSK。如果标识站的信息是以用户不能理解的格式做出的,则用户可能很难找出分配的PSK。同样地,如果用户错误地没有删除应该删除的PSK,则站可以临时地接入网络。
发明内容
本发明提供了一种用于允许来宾站(其根据用户输入来指定)临时接入在WPA-PSK环境下的无线网络的装置和方法。
根据本发明的一方面,提供了一种在WPA-PSK环境下的无线网络中管理站的方法,该方法包括:确定站是否为来宾站,并根据确定的结果有选择地发送会话密钥到该站。
有选择发送会话密钥可以包括:如果确定站是来宾站,则发送会话密钥,和如果确定站不是来宾站,则发送共享密钥。有选择地发送会话密钥可以包括:如果确定站是来宾站,则发送包含会话密钥而不是共享密钥的消息,其中定义该消息来在所述无线网络中分配共享密钥。
该消息可以包含表示站是来宾站的信息。
根据本发明的另一方面,提供了一种存储执行管理站的方法的计算机程序的计算机可读记录介质。
根据本发明的另一方面,提供了一种用于在WPA-PSK环境下的无线网络中管理站的装置,该装置包括:站确定单元,确定站是否为来宾站;和发送单元,根据确定结果有选择地发送会话密钥到站。
该消息可以是在WCN-NET标准中定义的M8消息。
该装置还可以包括:会话管理单元,在存储器中存储会话密钥和从接入无线网络的站中标识站的标识符,从而会话密钥和标识符互相映射,并响应于用户输入删除会话密钥;和用户接口,显示存储了标识符和会话密钥。
根据本发明的另一方面,提供了在WPA-PSK环境下的无线网络中允许站获得会话密钥的方法,该方法包括:从注册器接收消息,定义该消息来在无线网络中分配共享密钥;确定该消息是否包含表示站是来宾站的信息;并基于确定结果有选择地执行和注册器的4向握手。
有选择地执行4向握手可以包括:如果确定在消息中不包含该信息,则执行和注册器的4向握手从而获得会话密钥,如果确定在消息中包含该信息,则不执行4向握手,从该消息抽取会话密钥。
根据本发明的另一方面,提供了一种计算机可读记录介质,其存储执行允许站获得会话密钥的方法使用的计算机程序。
根据本发明的另一方面,提供了在WPA-PSK环境下的无线网络中运行的站设备,该设备包括:接收单元,从注册器接收消息,定义该消息来在无线网络中分配共享密钥;消息分析单元,确定消息是否包含表示站是来宾站的信息;和会话密钥产生单元,基于确定结果有选择地执行和注册器的4向握手。
附图说明
通过下面结合附图进行的对其示例性实施例的详细描述,本发明的上述和其他方面将会变得更加清楚,其中:
图1是示出在WPA-PSK网络中产生会话密钥的处理的时序图;
图2是示出允许站接入WPA-PSK网络的处理的时序图;
图3是示出根据WFA简化配置协议建立站和接入点之间的通信的处理;
图4示出了根据本发明的示例性实施例允许来宾站获得会话密钥的方法;
图5是示出了根据本发明的示例性实施例在WPA-PSK网络中管理站的方法的流程图;
图6是示出根据本发明的示例性实施例在WPA-PSK网络中站获得会话密钥的处理的流程图;
图7是根据本发明的示例性实施例的注册器设备的框图;和
图8是根据本发明的示例性实施例的站设备的框图。
具体实施方式
以下,参照附图来详细说明本发明的示例性实施例。
图4示出根据本发明的示例性实施例允许来宾站获得会话密钥的方法。在此公开中,来宾站表示从用户接收许可以临时接入网络的站。
用户通过注册器的用户接口输入密码。在本发明的示例性实施例中,注册器的用户接口在其输入屏幕上显示对话框,从而用户可以确定站是否将被设置为来宾站。也就是说,用户可以通过检查用于确定来宾站的对话框来允许期望接入网络的站临时地接入网络。
在图4中示出的处理与通过使用WFA简化配置协议来交换消息的处理几乎相同(该处理已经在上面参照图3描述过)。具体地,站和注册器通过交换M1和M2消息共享KeywrapKey,KeywrapKey用于对AuthKey和PSK加密和解密以验证其他消息。通过交换M3到M7消息来验证站,也就是说,确定新的站是否为与用户输入的密码对应的站。
然而,当用户将新的站设置为来宾站时,如果验证新的站,则如在图4中示出轻微地改动了M8消息的内容。也就是说,在现有技术的情况中,根据本发明的示例性实施例,将包含共享密钥PSK的M8消息发送到站,但是也将包含会话密钥PTK的M8消息发送到站。会话密钥的类型或者名字可以确定为多种。也就是说,会话密钥不限于PTK。图4只示出了PTK,而实际上也将网络接入信息(例如SSID)发送到了站。
如上所述,PTK实际上是由共享PSK的站和接入点通过4向握手产生的会话密钥。然而,根据本发明的示例性实施例,将PTK(而不是PSK)发送到来宾站,从而给予来宾站临时地接入网络的权利。
由于除非从用户得到指令,接入点不删除PSK,所以持有相同PSK的站可以通过执行4向握手并在任何时间产生PTK且再次接入网络。然而,当使用PTK的站从网络断开连接时,PTK被删除。因此,当给予了PTK(而不是PSK)的来宾站从网络断开连接并然后又试图接入网络时,不能得到先前给予的PTK。同样地,来宾站没有用于产生新的PTK的PSK。因此,来宾站不能再和接入点建立通信。
在本发明的示例性实施例中,M8消息包含指示其是否与来宾站相关的信息。在图4中示出了像这样的信息的来宾标志(Guest Flag)。因此,接收M8消息的站确定M8消息是否包含来宾标志,并基于确定结果将从M8消息抽取的密钥识别为PSK或者PTK。
图5是示出根据本发明的示例性实施例在WPA-PSK网络中管理站的方法。在示例性实施例中,接入点包括注册器。
在操作510中,新的站执行在IEEE 802.11标准中定义的验证处理和连接处理。如上所述,即使该站令人满意地完成了验证处理和连接处理,其也必须进入能够和接入点建立通信的状态。
在操作520中,接入点确定该站是否支持WFA简化配置协议。可通过在操作510中的交换探测请求消息和探测响应消息确定该站是否支持WFA简化配置协议。
如果在操作520中确定该站不支持WFA简化配置协议,由于用户已经在该站中设置了PSK,因此在操作530中,接入点通过和该站执行4向握手来产生PTK(其为会话密钥)。
如果该站支持WFA简化配置协议,则在操作540中,接入点通过使用用户输入的该站的密码来验证站。
如果验证成功(操作550),则在操作560中,确定该站是否为来宾站。如上所述,基于通过接入点的用户接口接收的用户输入确定新的站是否将被设置为来宾站。如果确定新的站不是来宾站,则执行通常的WFA简化配置处理。也就是说,在操作565中,将PSK发送到该站,而在操作530中,执行4向握手来产生PTK。
如果确定新的站是来宾站,则在操作570中产生用于来宾站的PTK,并在操作580中通过使用M8消息将该PTK发送到站。在这种情况中,M8消息包含来宾标志。
图6是示出根据本发明的示例性实施例的在WPA-PSK网络中的站获得会话密钥的处理的流程图。将省略通过站使用WFA简化配置协议执行处理来交换M1到M7消息的处理的描述。在操作610中该站接收M8消息,并在操作620中对其进行分析从而确定该消息是否包含来宾标志。
如果M8消息不包含来宾标志,则在操作640中,由于M8消息包含PSK,因此该站通过和接入点执行4向握手来产生PTK。
如果M8消息包含来宾标志,则在操作630中,该站识别在M8消息中包含的密钥是PTK而不是PSK,并从M8消息抽取PTK从而在将要和接入点建立的通信中使用该PTK。
图7是根据本发明的示例性实施例的注册器设备的框图。参照图7,注册器设备包括:站确定单元710、会话密钥产生单元720、发送单元730、用户接口单元740和会话密钥管理单元750。
该站确定单元710基于用户通过用户接口单元740输入的值确定新的站是否为来宾站。
当站确定单元710确定该新的站是来宾站时,会话密钥产生单元720产生用于来宾站的会话密钥。
当该新的站是来宾站时,发送单元730将产生的会话密钥发送到该新的 站。通过M8消息将会话密钥或者共享密钥发送到该站。在这种情况中,使用预定的加密密钥(例如KeywrapKey)对会话密钥或者共享密钥进行加密。
会话密钥管理单元750在接入点的存储器(未示出)中存储产生的会话密钥,从而将其映射到相应站的标识符,并当使用存储的会话密钥的站停止接入网络时,会话密钥管理单元750删除会话密钥。
用户接口单元740显示存储在接入点的存储器中的站的标识符以及和站连接的会话密钥,从而用户可以手动管理会话密钥,并如上所述输入新的站的密码并将该新的站设置为来宾站。
图8是根据本发明的示例性实施例的站装置的框图。参照图8,该站装置包括:接收单元810、消息分析单元820和会话密钥产生单元830。
接收单元810根据WFA简化配置协议从注册器(未示出)接收消息,消息分析单元820分析接收单元810接收的M8消息来确定M8消息是否包含来宾标志。
会话密钥产生单元830根据消息分析单元820的分析结果有选择地执行4向握手。也就是说,当接收的M8消息包含来宾标志时,会话密钥产生单元830识别在M8消息中包含的密钥是会话密钥而不是共享密钥,并且不执行4向握手。在这种情况中,该站从M8消息抽取会话密钥并在将要和接入点建立的通信中使用该会话密钥。当接收的M8消息不包含来宾标志时,会话密钥产生单元830识别在M8消息中包含的密钥是共享密钥,并执行4向握手来产生会话密钥。
上面的示例性实施例可以实现为计算机程序,并通过计算机可读记录介质在可以运行计算机程序的通用数字计算机中执行。
计算机可读记录介质的例子包括:磁性记录介质(ROM、软盘、硬盘等等)、光记录介质(CD ROM、DVD等等)以至载波(例如通过因特网传输)。
如上所述,根据本发明的示例性实施例,在WPA-PSK环境中使用WFA简化配置协议的注册器装置可以不给站分配不同的PSK而允许站临时地接入网络。同样地,即使用户没有从接入点手动地删除和来宾站相关的信息,注册器装置也可以允许来宾站临时地接入网络。
尽管已经参照其示例性实施例具体显示和描述了本发明,但是本领域的技术人员应该理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可以对其进行形式和细节上的各种改变。
Claims (10)
1.一种在预共享密钥式WiFi保护访问(WPA-PSK)环境下的无线网络中管理站的方法,所述的方法包括:
基于通过注册器的用户接口接收的用户输入来确定所述站是否为来宾站;和
根据确定结果有选择地将用于所述站的会话密钥或共享密钥发送到所述站,
其中,所述有选择地将用于站的会话密钥或共享密钥发送到所述站的步骤包括:如果确定所述站是来宾站,则产生会话密钥并通过使用包含所述会话密钥的消息来发送所述会话密钥而不与所述站执行4向握手,如果确定所述站不是来宾站,则发送共享密钥并使用共享密钥与所述站执行4向握手以产生会话密钥,
其中,所述消息是在视窗立即连接(WCN)-NET标准中定义的M8消息,所述M8消息包含表示所述站是来宾站的信息。
2.如权利要求1的所述的方法,还包括:
将所述会话密钥和来自接入所述无线网络的站中标识所述站的标识符存储在存储器中,从而会话密钥和标识符互相映射;
通过用户接口显示存储了所述标识符和所述会话密钥;和
响应于用户输入从存储器中删除所述会话密钥。
3.如权利要求1所述的方法,还包括提供用于允许用户将所述站设置为来宾站的装置,其中,所述确定所述站是否为来宾站包括基于通过所述用户接口从所述用户接收的值来确定所述站是否为来宾站。
4.一种用于在预共享密钥式WiFi保护访问(WPA-PSK)环境下的无线网络中管理站的设备,所述设备包括:
站确定单元,基于通过设备的用户接口接收的用户输入来确定所述站是否为来宾站;和
发送单元,根据确定结果有选择地将用于所述站的会话密钥或共享密钥发送到所述站;
其中,如果确定所述站是来宾站,则所述发送单元通过使用包含所述会话密钥的消息发送会话密钥而不与所述站执行4向握手,如果确定所述站不是来宾站,则发送共享密钥并使用共享密钥与所述站执行4向握手以产生会话密钥,
其中,所述消息是在视窗立即连接(WCN)-NET标准中定义的M8消息,所述M8消息包含表示所述站是来宾站的信息。
5.如权利要求4所述的设备,还包括:
会话管理单元,将所述会话密钥和来自接入所述无线网络的站中标识所述站的标识符存储在存储器中,从而会话密钥和标识符互相映射,并响应于用户输入删除所述会话密钥;和
用户接口,显示存储了所述标识符和所述会话密钥。
6.如权利要求7所述的设备,其中,用户接口为用户提供用于允许所述用户将所述站设置为来宾站的装置,其中,所述站确定单元基于通过所述用户接口从所述用户接收的值确定所述站是否为来宾站。
7.一种在预共享密钥式WiFi保护访问(WPA-PSK)环境下的无线网络中允许站获得会话密钥的方法,所述方法包括:
从注册器接收消息,定义该消息来在所述无线网络中分配共享密钥;
确定所述消息是否包含表示所述站是来宾站的信息;和
基于确定结果有选择地执行和注册器的4向握手,
其中,所述有选择地执行4向握手包括:如果确定在所述消息中不包括所述信息,则和所述注册器执行所述4向握手,从而获得所述会话密钥,如果确定所述消息中包括所述信息,则不执行所述4向握手,从所述消息中抽取所述会话密钥。
8.如权利要求7的所述的方法,其中,所述消息是在视窗立即连接(WCN)-NET标准中定义的M8消息。
9.一种在预共享密钥式WiFi保护访问(WPA-PSK)环境下的无线网络中运行的站设备,所述设备包括:
接收单元,从注册器接收消息,定义该消息来在所述无线网络中分配共享密钥;
消息分析单元,确定所述消息是否包含表示所述站是来宾站的信息;和
会话密钥产生单元,基于确定结果有选择地执行和注册器的4向握手,
其中,如果确定在所述消息中不包含所述信息,则所述会话密钥产生单元和所述注册器执行所述4向握手,从而获得所述会话密钥,如果确定所述消息中包括所述信息,则从所述消息中抽取所述会话密钥。
10.如权利要求9所述的站设备,其中,所述消息是在视窗立即连接(WCN)-NET标准中定义的M8消息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060075304 | 2006-08-09 | ||
KR1020060075304A KR100739809B1 (ko) | 2006-08-09 | 2006-08-09 | Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치 |
KR10-2006-0075304 | 2006-08-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101123811A CN101123811A (zh) | 2008-02-13 |
CN101123811B true CN101123811B (zh) | 2012-09-19 |
Family
ID=38504366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101055641A Expired - Fee Related CN101123811B (zh) | 2006-08-09 | 2007-05-28 | 管理和wpa-psk无线网络连接的站的设备和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8107630B2 (zh) |
EP (1) | EP1887730B1 (zh) |
JP (1) | JP5329771B2 (zh) |
KR (1) | KR100739809B1 (zh) |
CN (1) | CN101123811B (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008036660A2 (en) | 2006-09-18 | 2008-03-27 | Marvell International Ltd. | Establishment of ad-hoc networks between multiple devices |
JP5094260B2 (ja) * | 2007-08-01 | 2012-12-12 | キヤノン株式会社 | 通信装置、通信装置の制御方法、当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
JP5137746B2 (ja) * | 2008-08-28 | 2013-02-06 | キヤノン株式会社 | 通信装置、通信装置の制御方法、プログラム |
JP5307508B2 (ja) * | 2008-08-29 | 2013-10-02 | キヤノン株式会社 | 通信装置、通信方法、コンピュータプログラム |
JP5649694B2 (ja) * | 2008-08-29 | 2015-01-07 | キヤノン株式会社 | 通信装置、制御方法、及びプログラム |
JP5705415B2 (ja) | 2009-04-06 | 2015-04-22 | ソニー株式会社 | 無線通信装置、通信システム、通信方法及びプログラム |
JP5053424B2 (ja) * | 2010-07-29 | 2012-10-17 | 株式会社バッファロー | 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法 |
WO2012026932A1 (en) * | 2010-08-25 | 2012-03-01 | Thomson Licensing | Method and apparatus for over-the-air configuration of a wireless device |
US20130166910A1 (en) * | 2011-12-22 | 2013-06-27 | Broadcom Corporation | Revocable Security System and Method for Wireless Access Points |
US20150085848A1 (en) * | 2012-04-26 | 2015-03-26 | Nokia Corporation | Method and Apparatus for Controlling Wireless Network Access Parameter Sharing |
CN102664964A (zh) * | 2012-05-16 | 2012-09-12 | 冯钧 | 一种开放式wifi网络广告传媒系统 |
CN102843687B (zh) * | 2012-09-18 | 2016-01-27 | 惠州Tcl移动通信有限公司 | 智能手机便携式热点安全接入的方法及系统 |
US9198040B2 (en) | 2013-01-04 | 2015-11-24 | Qualcomm Incorporated | Deploying wireless docking as a service |
CN103269522A (zh) * | 2013-05-22 | 2013-08-28 | 丁立刚 | 一种无线投放热点广告的方法以及系统 |
US9686819B2 (en) | 2013-09-24 | 2017-06-20 | Xiaomi Inc. | Methods, devices and systems for router access control |
CN103475667A (zh) * | 2013-09-24 | 2013-12-25 | 小米科技有限责任公司 | 一种控制访问路由器的方法、装置及系统 |
CN103763321A (zh) * | 2014-01-22 | 2014-04-30 | 天津大学 | Wlan网络中一种基于认证方法的嗅探防御方法 |
EP3123756A4 (en) * | 2014-03-24 | 2017-11-01 | Intel IP Corporation | Apparatus, system and method of securing communications of a user equipment (ue) in a wireless local area network |
US11026088B2 (en) | 2014-08-29 | 2021-06-01 | Maxell, Ltd. | Communication system, communication device and communication terminal device |
WO2016083870A1 (en) * | 2014-11-26 | 2016-06-02 | Husqvarna Ab | Remote interaction with a robotic vehicle |
CN104735052B (zh) * | 2015-01-28 | 2017-12-08 | 中山大学 | WiFi热点的安全登录方法及系统 |
CN104902467A (zh) * | 2015-04-09 | 2015-09-09 | 天津大学 | 基于近场通信nfc的无线局域网wlan接入方法 |
US9775181B2 (en) * | 2015-06-25 | 2017-09-26 | Qualcomm Incorporated | Reducing re-association time for STA connected to AP |
JP6570355B2 (ja) * | 2015-07-21 | 2019-09-04 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
JP6532333B2 (ja) | 2015-07-21 | 2019-06-19 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
MY190785A (en) * | 2015-12-21 | 2022-05-12 | Koninklijke Philips Nv | Network system for secure communication |
US11051169B2 (en) * | 2017-08-16 | 2021-06-29 | Juniper Networks, Inc. | Methods and apparatus for performing access and/or forwarding control in wireless networks such as WLANS |
FR3116978A1 (fr) * | 2020-11-27 | 2022-06-03 | Orange | Contrôle d’accès à un réseau de communication local, et passerelle d’accès mettant en œuvre un tel contrôle |
US11716622B2 (en) | 2021-07-20 | 2023-08-01 | Bank Of America Corporation | System for identification of secure wireless network access points using cryptographic pre-shared keys |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7249374B1 (en) * | 2001-01-22 | 2007-07-24 | Cisco Technology, Inc. | Method and apparatus for selectively enforcing network security policies using group identifiers |
US20030235305A1 (en) | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
JP4025126B2 (ja) * | 2002-06-28 | 2007-12-19 | 株式会社リコー | 無線lanシステム及びアクセスポイント並びに無線lan接続方法 |
KR20050033628A (ko) * | 2002-07-29 | 2005-04-12 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 네트워크 내 장치들을 위한 보안 시스템 |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
US7284062B2 (en) * | 2002-12-06 | 2007-10-16 | Microsoft Corporation | Increasing the level of automation when provisioning a computer system to access a network |
US7434044B2 (en) | 2003-02-26 | 2008-10-07 | Cisco Technology, Inc. | Fast re-authentication with dynamic credentials |
JP4352211B2 (ja) * | 2003-03-31 | 2009-10-28 | 富士ゼロックス株式会社 | ネットワーク装置及び認証サーバ |
US7275157B2 (en) | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
JP4543657B2 (ja) * | 2003-10-31 | 2010-09-15 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
KR100599199B1 (ko) * | 2003-12-17 | 2006-07-12 | 한국전자통신연구원 | 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템 |
KR100601712B1 (ko) * | 2004-11-18 | 2006-07-18 | 삼성전자주식회사 | 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 |
US20070280481A1 (en) * | 2006-06-06 | 2007-12-06 | Eastlake Donald E | Method and apparatus for multiple pre-shared key authorization |
-
2006
- 2006-08-09 KR KR1020060075304A patent/KR100739809B1/ko active IP Right Grant
-
2007
- 2007-04-17 US US11/736,101 patent/US8107630B2/en not_active Expired - Fee Related
- 2007-05-10 JP JP2007125979A patent/JP5329771B2/ja not_active Expired - Fee Related
- 2007-05-28 CN CN2007101055641A patent/CN101123811B/zh not_active Expired - Fee Related
- 2007-05-29 EP EP07109158.1A patent/EP1887730B1/en not_active Not-in-force
Non-Patent Citations (2)
Title |
---|
N. Asokan, Seamus Moloney, Philip Ginzboorg, KariKostiainen.Visitor Access Management in Personal Wireless Networks.Multimedia, Seventh IEEE International Symposium on 12-14 Dec. 2005.2005,第3.1-3.4节、表1、图1-3. * |
Sung-Min Lee, Hyun-Gyoo Yook, S. Jae Oh, Se-Hee Han.Guest Access: Change Even Your Mother into an EffectiveSecurity Technician.Consumer Communications and Networking Conference, 2006, CCNC 2006,2006 3rd IEEE.2006,第2.2节和第3节、图2. * |
Also Published As
Publication number | Publication date |
---|---|
US8107630B2 (en) | 2012-01-31 |
JP2008042882A (ja) | 2008-02-21 |
JP5329771B2 (ja) | 2013-10-30 |
EP1887730A1 (en) | 2008-02-13 |
CN101123811A (zh) | 2008-02-13 |
EP1887730B1 (en) | 2013-07-24 |
KR100739809B1 (ko) | 2007-07-13 |
US20080044024A1 (en) | 2008-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101123811B (zh) | 管理和wpa-psk无线网络连接的站的设备和方法 | |
JP3869392B2 (ja) | 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体 | |
JP4000111B2 (ja) | 通信装置および通信方法 | |
US7912224B2 (en) | Wireless network system and communication method for external device to temporarily access wireless network | |
CN101730987B (zh) | 使用usb密钥来管理网络组件 | |
US20070098176A1 (en) | Wireless LAN security system and method | |
CN101610241B (zh) | 一种绑定认证的方法、系统和装置 | |
US11736304B2 (en) | Secure authentication of remote equipment | |
CN107040922A (zh) | 无线网络连接方法、装置及系统 | |
CN105792194B (zh) | 基站合法性的认证方法、认证装置、网络设备、认证系统 | |
CN101406021A (zh) | 基于sim的认证 | |
JP2003500923A (ja) | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 | |
CN104010297B (zh) | 无线终端配置方法及装置和无线终端 | |
CN103533539A (zh) | 虚拟sim卡参数管理方法及装置 | |
JP2010503319A (ja) | ネットワーク信用証明書を獲得するためのシステムおよび方法 | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
JP2011139113A (ja) | ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク | |
CN101616414A (zh) | 对终端进行认证的方法、系统及服务器 | |
JP2004056762A (ja) | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 | |
JP2006109449A (ja) | 認証された無線局に暗号化キーを無線で提供するアクセスポイント | |
JP2003338814A (ja) | 通信システム、管理サーバおよびその制御方法ならびにプログラム | |
KR100737526B1 (ko) | 무선 랜에서의 접근 제어 방법 | |
JP4536051B2 (ja) | 無線lan端末を認証する認証システム、認証方法、認証サーバ、無線lan端末、及びプログラム | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
JP4071774B2 (ja) | 無線ネットワークにおける暗号鍵の配送方法および子機 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120919 Termination date: 20200528 |