BRPI0720796A2 - Protocolo de acesso seguro, método para associar uma estação móvel com um ponto de acesso de uma rede de comunicação ou de dados, e, sistema de distribuição de energia. - Google Patents

Protocolo de acesso seguro, método para associar uma estação móvel com um ponto de acesso de uma rede de comunicação ou de dados, e, sistema de distribuição de energia. Download PDF

Info

Publication number
BRPI0720796A2
BRPI0720796A2 BRPI0720796-4A BRPI0720796A BRPI0720796A2 BR PI0720796 A2 BRPI0720796 A2 BR PI0720796A2 BR PI0720796 A BRPI0720796 A BR PI0720796A BR PI0720796 A2 BRPI0720796 A2 BR PI0720796A2
Authority
BR
Brazil
Prior art keywords
mobile station
management message
protocol
message
association
Prior art date
Application number
BRPI0720796-4A
Other languages
English (en)
Inventor
Laurence N Harris
Donald S Berkowitz
Original Assignee
S & C Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by S & C Electric Co filed Critical S & C Electric Co
Publication of BRPI0720796A2 publication Critical patent/BRPI0720796A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

“PROTOCOLO DE ACESSO SEGURO, MÉTODO PARA ASSOCIAR UMA ESTAÇÃO MÓVEL COM UM PONTO DE ACESSO DE UMA REDE DE COMUNICAÇÃO OU DE DADOS, E, SISTEMA DE DISTRIBUIÇÃO DE ENERGIA”
Campo técnico
Esta patente se refere à patente se refere à sistemas de comunicação e métodos de comunicação fornecendo comunicação dentro de sistemas de distribuição de energia.
Conhecimento
Sistemas de distribuição de energia incluem tecnologia para acoplar fontes de energia à cargas enquanto protegendo a infra-estrutura de distribuição e mantendo o serviço através de proteção de circuito, isolamento de falha, re-configuração de circuito (tipicamente para restauração do serviço para os clientes do lado de carga) e funções de retomo ao normal do sistema. Por exemplo, o sistema de distribuição de energia pode incluir comutação de circuito e dispositivos de proteção de falhas incluindo: dispositivos de proteção de fonte, tal como disjuntores, dispositivos de proteção de carga, tal como fusíveis, e dispositivos de proteção de falha, tal como interruptores de falha, separadores de sessões, dispositivos de religar e o similar, que segmentam uma linha de distribuição e permite isolamento da falha. Enquanto várias estratégias podem ser empregadas para gerenciar o sistema de distribuição de energia para manter o serviço e, para proteger o sistema de distribuição de energia, tipicamente os dispositivos de proteção de falhas devem operar em uma maneira coordenada para otimizar o desempenho do sistema de distribuição de energia e para minimizar o escopo e a duração das interrupções do serviço. Isto é, para isolar uma falha no dispositivo de proteção de falha mais próximo da falha para proteger a fonte e preservar o serviço para as cargas entre a fonte e o dispositivo de proteção de falha.
Ao mesmo tempo, o sistema de distribuição de energia deve ser gerenciável, recuperável e operável em um nível alto de desempenho com carga reduzida. Esses objetivo se tomam difícil para obter como o sistema de distribuição se toma pesadamente povoada com dispositivos inteligentes distribuídos, que permitem a um operador para gerenciar e controlar a 5 distribuição de energia e proteger a infra-estrutura de distribuição.
Sistemas de comunicação de área ampla foram empregados por várias décadas como um meio para melhorar a automação de sistemas de distribuição de energia elétrica para fornecer gerenciamento, melhorada operação melhorada e recuperação de sistema. Esses sistemas são 10 responsáveis para controlar a distribuição de energia a partir de fontes/subestações sobre alimentadores de voltagem média/linhas de distribuição para consumidores e são tipicamente baseadas em rádio devido ao alto custo de fornecer fibra ou outra mídia de comunicação fixa sobre uma ampla área geográfica. Um exemplo de produtos de comunicação comercial 15 inclui o rádio Utilinet, vendido por Schlumberger, Inc. Maioria desses produtos são usados em conjunto com sistemas SCADA, ou outras aplicações de comunicação de baixa para média velocidade tal como o sistema de re- configuração de circuito lntelliTEAM®, disponível de S&C Electric Company, Chicago, Illinois.
Muitos aspectos do gerenciamento e controle e particularmente
da proteção de falha do sistema de distribuição de energia, por outro lado, requerem comunicações de alta velocidade (baixa latência) e alta confiabilidade. Tais sistemas são de novo preferencialmente baseados em rádio para tomar vantagem da fácil e baixo custo de instalação. Um exemplo 25 de tal um sistema inclui o sistema de HRDS disponível da S&C Electric Company. Esses sistemas utilizam elos de comunicação ponto a ponto dedicados e canais de comunicação dedicados para cada par de dispositivos de comunicação. Uma companhia chamada Freewave Communications oferece um produto de prateleira baseado em rádio para uso em conjunto com o protocolo de comunicação de bits espelhados do Schweitzer Engineering Laboratories. Inc. (SEL). Com essas duas tecnologias, pontos de estado digital podem ser transferidos entre dois dispositivos de controle de automação de distribuição interconectados sobre infra-estrutura de comunicação baseada em rádio.
Sistemas de comunicação de topologia em malha, sistemas de comunicação baseada na metodologia de Ad-Hoc Routing da Internet, sistemas de comunicação via rádio de espalhamento de espectro e, em particular, arquitetura de comunicação de rede sem fio baseada no padrão IEEE 802.11 encontram aplicação para fornecer infra-estrutura de comunicação baseada em rádio para sistemas de distribuição de energia. O padrão 802.1 1, de fato, fomece uma solução simples e prontamente implementado usando hardware e software de prateleira.
Segurança é de vital importante para proteger a infra-estrutura de distribuição de energia a partir de acesso não autorizado, re-configuração ou configuração errada ou mesmo ataque terrorista. Segurança de acordo com o padrão 802.11 do IEEE, por exemplo, vem em duas camadas. Nenhum elemento único fomece uma barreira de proteção impenetrável, então proteção é constmída em camadas de métodos de operações e comportamentos particulares.
O padrão do IEEE fomece duas arquiteturas de rede básica: infra-estrutura e ad hoc. Na rede do tipo de infra-estrutura, há uma estação principal, chamada um ponto de acesso (AP) que radiodifimde sua identidade,
i. e., o identificador de conjunto de serviço ou SSID, e responde as solicitações para associação. Uma estação sem fio que quer se associar com o AP, envia uma solicitação e vai receber de volta uma mensagem indicando que está agora associada com o AP. O AP controla todas as estações associadas fazendo-as se revezarem para evitar colisões - duas transmitindo Na rede do tipo ad hoc não há nenhuma estação principal ou ponto de acesso, por si só, apenas uma coleção de estações próximas indicando sua vontade de participar em uma rede de ad hoc. Isto é realizado com a transmissão de particulares tipos de mensagens de gerenciamento de 5 rede. Há também uma distinção feita dentro do funcionamento de ad hoc, aquela de tentar iniciar uma rede ad hoc e aquela de meramente estar disposta a aderir uma rede de ad hoc se uma deve acontecer de modo a se formar na presença da estação meramente disposta a aderir.
No processo de configuração da rede de ad hoc, nada acontece 10 ao menos que pelo menos, uma estação esteja enviando uma mensagem solicitando outros a participarem em uma rede de ad hoc. Poderia haver dez participantes em potencial dentro do intervalo, mas nenhuma rede se formaria ao menos que pelo menos, uma estação sugerisse a idéia. Sugerir a idéia é realizado através de uma mensagem de gerenciamento especial.
O padrão 802.11 também provê que cada AP é configurado
para radiodifundir um quadro de BEACON. A periodicidade do quadro de BEACON pode ser ajustada, mas em cada circunstância o quadro de BEACON precisa ser fornecido. Ainda mais, o quadro de BEACON precisa conter um conjunto mínimo de dados incluindo: marcação de tempo; intervalo 20 de beacon; informação de capacidade; SSID; taxas suportadas; um de conjuntos de parâmetros de FH/DS/CF, conjuntos de parâmetro de IBSS (para redes de ad hoc) e TlM para o AP. O SSID é uma espécie de senha que identifica o AP. O SSID pode ser configurado para zero no BEACON, no qual caso o BEACON, enquanto ainda radiodifundindo pelo AP, não 25 identifica o AP.
Uma estação desejando se associar com um AP pode identificar um AP disponível em uma de duas maneiras: ativamente enviando uma PROBE REQUEST ou passivamente simplesmente aguardando pelo BEACON. Se o SSID é configurado para zero, a estação pode examinar o BEACON mas não pode identificar e se associar com o AP porque ele carece do SSID. Contudo, se o SSID do AP é conhecido para a estação, ela pode enviar uma PROBE REQUEST com o SSID do AP à qual o AP responde com uma mensagem de reconhecimento. Uma associação pode ser estabelecida dado que outra identificação/autenticação de segurança/criptografia seja bem sucedida.
Como aparente do padrão, um AP ou radiodifunde seu SSID ou responde às PROBE REQUESTs contendo seu SSID, e. g., quando o campo do SSID do BEACON é configurado para zero. Um intruso pode aprender o SSID do AP ou do BEACON ou aguardar pelas PROBE REQUESTs. O intruso pode então usar o SSID aprendido para iniciar sua própria PROBE REQUEST ou usa outros métodos para tentar obter acesso à rede através do AP.
O que é necessário é um sistema ou protocolo de acesso de comunicação que não seja ele próprio capaz de tomar a rede vulnerável para acesso não autorizado. O sistema e método devem fazer isto sem requerer configuração complexa ou que consuma tempo, e preferencialmente usando hardware e software de prateleira ou de prateleira modestamente modificado.
Descrição Breve dos Desenhos
Fig. 1 é uma ilustração esquemática de uma grade de distribuição de energia incorporando arquitetura de comunicação de rede de acordo com uma ou mais das modalidades aqui descritas;
Fig. 2 é um diagrama em bloco de um dispositivo de distribuição de energia distribuída incluindo capacidade de comunicação de arquitetura de rede de acordo com uma ou mais das modalidades aqui descritas;
Fig. 3 é uma ilustração esquemática da arquitetura de comunicação de rede como mostrado na Fig. 1; e Fig. 4 é um diagrama em linha ilustrando um protocolo de acesso seguro de acordo com uma ou mais das modalidades aqui descritas.
Descrição Detalhada Um sistema de distribuição de energia pode incorporar uma capacidade de comunicação de rede. A capacidade de comunicação de rede pode ser configurada ou pode ser configurável para fornecer acesso a rede de infra-estrutura ou de ad hoc geralmente de acordo com o IEEE padrão 802.11 do IEEE. A rede ainda mais pode ser configurado para implementar um protocolo de acesso seguro. Em uma modalidade, por exemplo, pontos de acesso dentro da rede de comunicação permanecem silenciosos e não radiodifundem um BEACON ou outros sinais antes de receber uma PROBE REQUEST ou outra mensagem de gerenciamento de uma estação tentando acesso à rede. A mensagem de gerenciamento pode conter informação de identificação para a estação procurando acesso, a qual informação é comparada contra um banco de dados de estações permitidas antes de qualquer resposta ser feita à estação solicitante. Outros aspectos do protocolo de acesso seguro serão apreciados a partir da seguinte discussão tomada em conjunto com os desenhos anexos.
Em uma possível modalidade, um sistema de distribuição de 20 energia pode ter componentes de fonte, de comutação e de carga, onde pelo menos, um dos componentes de fonte, de comutação e de carga tem uma capacidade de comunicação sem fio de modo que ele seja operável para agir como um ponto de acesso de comunicação sem fio. Uma estação móvel procurando se associar com o um componente pode usar um protocolo de 25 acesso seguro para obter tal acesso. O protocolo de acesso seguro pode prover receber no um componente uma mensagem de gerenciamento proveniente da estação móvel. A partir da mensagem de gerenciamento, o componente pode obter informação de identificação terminal móvel que é então usada para obter uma chave de criptografia a partir de uma memória. Uma chave de criptografia está associada com a estação móvel e permite ao componente descriptografar de uma porção da mensagem de gerenciamento para obter informação sem criptografia. A informação com a criptografia retirada permite ao componente verificar a identidade da estação móvel e iniciar a 5 comunicação enviando uma mensagem de associação. Contudo, até a identidade da estação móvel ser verificada, o componente permanece silencioso em rádio. Isto é, a mensagem de associação é somente comunicada à estação móvel após verificação da identidade da estação móvel baseada na informação que foi retirada a criptografia.
Em uma outra modalidade, a estação móvel pode se associar
com um ponto de acesso da rede de dados ou de comunicação usando um protocolo de acesso seguro. Em tal um protocolo, o ponto de acesso permanece silencioso em rádio. Isto é, o ponto de acesso não radiodifunde um BEACON ou outro sinal até receber uma solicitação de associação e verificar 15 a fonte da solicitação de associação. Com relação a isto, o ponto de acesso pode permanecer silencioso em rádio até receber da estação móvel uma mensagem de gerenciamento com a solicitação para associar. O ponto de acesso então verifica a identidade da estação móvel baseado na porção de dados da mensagem de gerenciamento, e comunica uma mensagem de 20 associação para a estação móvel somente após uma verificação bem sucedida da identidade da estação móvel baseada na porção de dados da mensagem de gerenciamento. Assim sendo, a mensagem de associação é somente comunicada para a estação móvel após a verificação da identidade da estação móvel.
Em qualquer das modalidades aqui descritas, uma vez que um
componente ou ponto de acesso verifica a identidade da estação móvel procurando se associar, ele pode responder na mensagem de associação com uma chave de sessão usada para fazer criptografia comunicações adicionais entre a estação móvel e o ponto de acesso/componente. A chave de sessão pode ser codificada com criptografia usando uma chave privada armazenada em uma memória acessível através do ponto de acesso/componente.
Deve ser entendido que enquanto várias tecnologias, técnicas e metodologias de comunicação serão descritos em conexão com as várias modalidades da rede de comunicação aqui descritas, os componentes do sistema e estruturas, técnicas e metodologias podem ser bem intercambiáveis em várias implementações efetivas. Assim sendo, alguém de qualificação simples na arte vai apreciar que enquanto cada elemento, estrutura, recurso ou técnica pode não ser descrito em conjunto com cada modalidade eles são variavelmente combináveis nas implementações não especificamente aqui descritas; contudo, tais combinações são contempladas dentro desta divulgação. Ainda mais, enquanto a arquitetura, sistemas e metodologias de comunicação são descritas primeiramente em conexão com sistemas de distribuição de energia, essas arquiteturas, sistemas e metodologias podem ser empregadas com vários outros sistemas tal como processamento de petróleo e sistemas de distribuição, serviços de emergência e primeiros sistemas de comunicação respondedor e o similar. Com o qual, Fig. 1 ilustra um exemplo de laço aberto ou sistema de distribuição elétrica 100 que pode incorporar a arquitetura, sistemas e métodos de comunicação, i. e., uma rede de comunicação, de acordo com uma ou mais das modalidades aqui descritas ou combinações delas.
O sistema de distribuição de energia elétrica 100 ilustra uma típica estrutura de distribuição de energia elétrica e como tal um sistema opera. O sistema 100 pode incorporar uma ou mais subestações ou fontes de 25 fornecimento (SI- n) 102 que fomece eletricidade para distribuição através do sistema 100. As linhas retas sólidas 104 ilustram as linhas e condutores de distribuição que se conectam entre as fontes 102 e comutadores fechados (XI- n) 106 e comutadores abertos (Ol- n) 108. Cada linha 104 tipicamente representa um alimentador de distribuição de três fases, que pode ou não pode conter um quarto condutor de aterramento dependendo do tipo de distribuição. As linhas retas tracejadas 110 indicam conexões para alimentadores adjacentes ou subestações adjacentes (não representado). As linhas tracejadas curvas 112 indicam porções (ou segmentos) 114 de um sistema de distribuição 100 delimitado pelos comutadores 106/108. Esta descrição de um sistema de distribuição 100 é consistente com a arquitetura do sistema de re-configuração de circuito IntelliTEAM-11 onde os comutadores 106/108 associados com cada um desses segmentos 114 é conhecido coletivamente como um “time” (Tl-n). Opcionalmente fornecidos, repetidores/roteadores (Rl-n) (não representados) podem ser rádios de repetição que formam uma porção da rede.
Fig. 2 ilustra um típico dispositivo de comutação ou de proteção de falha, dispositivo 200 que pode fornecer a função dos comutadores 106/108 do sistema 100. O dispositivo 200 pode incluir um controle 204 que se acopla a um dispositivo de comutação ou interrupção de circuito 206, tal como um disjuntor, interruptor de falha à vácuo ou o similar. O controle 204 pode incluir memória interna ou pode se acoplar à memória (não representada) onde é armazenado um programa de controle, parâmetros de operação e informação de identificação de estação usados pelo controle 204 para afetar a operação do dispositivo 200. O dispositivo 200 pode ainda incluir uma fonte de energia, que pode ser fornecida por uma fonte externa, um fonte de armazenamento, uma derivação da linha de distribuição, ou qualquer outra fonte de energia adequada (não representada).
O dispositivo 200 se acopla a um dispositivo de comunicação associado 202 que opera de acordo com uma arquitetura de comunicação e protocolo de comunicação consistente com as modalidades aqui descritas. Alternativamente, o dispositivo de comunicação 202 pode ser incorporado dentro do dispositivo 200. Um possível dispositivo de comunicação 202 é um rádio de espalhamento de espectro de salto de freqüência tal como o Nova Engineering Inc. NovaRoam EH900. O dispositivo de comunicação 202 pode se conectar ao controle 204 através de uma conexão Ethernet de 10/100 MBS 208, e de modo sem emenda cria o que aparece para o controle 204 ser uma rede de ampla área de protocolo de Internet (IP). O controle 204 pode 5 similarmente se conectar ao dispositivo de comutação 206. O dispositivo de comunicação 202 pode implementar uma pilha de protocolo de comunicação de TCP/IP condizente com o OSI, e pode permitir as mensagens serem encaminhadas de forma inteligente dentro do sistema 100. Com relação a isto, o dispositivo de comunicação 202 pode incluir um controlador 212 acoplado a 10 uma memória ou cache 214. A memória pode armazenar eletronicamente, opticamente ou de outra forma, um programa de controle usado pelo dispositivo de comunicação para afetar a geração, transmissão, recepção e/ou encaminhamento de mensagens, dados contendo mensagens, mensagens de sobrecarga do sistema, mensagens de mapeamento e descoberta, mensagens 15 de manutenção do sistema, e o similar. O controlador 212 é ainda acoplado a um dispositivo de transmissão 216 que se acopla a uma antena 210. O dispositivo de comunicação 202 e o dispositivo de transmissão 216 podem ser configurados para implementar o protocolo 802.11, ou outro adequado protocolo de acesso sem fio. Adicionalmente, o dispositivo de comunicação 20 202 pode ser configurado para se acoplar geralmente através da conexão com fio (não representada), tal como acoplamento de par trançado, e. g.. Categoria 5 ou similar, para uma rede, outros dispositivos de sistema de distribuição de energia ou outros dispositivos.
Cada um dos dispositivos, algum subconjunto de dispositivos 25 ou pelo menos, um dos dispositivos, e. g., fontes 102, comutadores 106/108, cargas e repetidores (não representados) dentro do sistema 100 podem formar pontos de acesso ou nós da rede de comunicação e como tal incorporam uma capacidade de comunicação tal como o dispositivo de comunicação 202 descrito em conexão com o dispositivo 200 ou qualquer outra adequada capacidade de comunicação. O sistema de comunicação pode incorporar dispositivos de comunicação autônomos fixos, e. g., os dispositivos supracitados, e pode ainda mais, incorporar dispositivos de comunicação móveis, unidades de comunicação móveis 122, tal como dispositivos de 5 comunicação, dispositivos de computação habilitados sem fio, dispositivos de computação de mão, dispositivos de comunicação habilitados a dados celulares e o similar associados com serviços pessoais de comunicação móvel que podem incluir uma capacidade de comunicação, memória e capacidade de processamento de modo a operar para afetar a geração, transmissão, recepção 10 e/ou encaminhamento de mensagens, dados contendo mensagens, mensagens de sobrecarga do sistema, mensagens de mapeamento e descoberta, mensagens de manutenção do sistema, e o similar. Ainda, dispositivos de comunicação adicionais que não são parte do sistema de distribuição de energia podem ser incorporados na rede. Esses dispositivos podem incluir 15 pontos de acesso sem fio publico ou privado, dispositivos de comutação habilitados sem fio, dispositivos de computação de mão, dispositivos de comunicação habilitados de dados celulares, e o similar que podem ser feitos para se comunicar em uma maneira compatível com a rede e protocolo de comunicação aqui descritos.
Fig. 3 ilustra as fontes 102, comutadores 106/108, cargas e
repetidores (não representados) acoplados a uma rede 300, tal como uma rede de área local ou de ampla área privada, a Internet ou combinações delas através de conexões com fio ou sem fio 302. Como notado, alguma porção, selecionado alguns ou todos das fontes 102, comutadores 106/108, cargas e 25 repetidores pode ser configurada par agir como pontos de acesso sem fio e como tal podem ser configurados para implementar um protocolo parecido com 802.11. Tendo uma capacidade de ponto de acesso permite a estação móvel 122 ter acesso ao sistema 100, por exemplo, associando com o um dispositivo configurado para agir como um ponto de acesso, e. g., comutador 102.
Para melhorar a segurança das comunicações entre os dispositivos habilitados sem fio de localização fixa (dispositivo de localização fixa), e. g., fontes 102, comutadores 106/108, cargas e repetidores, e um 5 dispositivo habilitado sem fio de comunicação móvel (estações de comunicação móveis), e. g., estação móvel 122, os dispositivos podem implementar uma estratégia e protocolo que podem ser considerado como uma forma modificada da seqüência 802.11 de formação de rede e que pode empregar autenticação mútua usando dois pares de chaves de criptografia 10 publica e privada.
Cada dispositivo de localização fixo inicialmente permanece silencioso em rádio. Isto é, não radiodifunde quaisquer mensagens, nem responde às mensagens de gerenciamento de solicitação de sondagem padrão, mas está aguardando por uma mensagem de gerenciamento solicitando a 15 formação de uma rede ad hoc entre a estação móvel e o específico SSID do dispositivo de localização fixa.
O dispositivo de localização fixa, aguardando por uma mensagem solicitando-o a formar uma rede do tipo ad hoc, ou para permitir associação em uma rede do tipo de infra-estrutura, olha no conteúdo 20 específico da mensagem de gerenciamento. A mensagem de gerenciamento contém a estação móvel, i. e., emissor, informação de identificação, e o dispositivo de localização fixa analisa a mensagem de gerenciamento para encontrar a informação de identificação do emissor. O dispositivo de localização fixa então procura em uma lista por uma chave de criptografia 25 pública para aquele emissor. Referindo de novo à Fig. 2, dados de chave pública podem ser retidos em uma memória 214, e o controlador 212 pode pesquisar a memória 214 por chave pública correspondendo à informação do emissor. Faltando informação de chave pública retida na memória 214, o controlador 212 pode iniciar a solicitação através da rede 300 para outro dispositivo de localização fixa, para um banco de dados central ou outras localizações de armazenamento para obter a informação da chave pública correspondendo à estação móvel. Usando a chave pública, o dispositivo de localização fixa, e. g., o controlador 212, descriptografa uma porção do 5 conteúdo da mensagem. Esta retirada de criptografia conduz a uma marcação de tempo e a uma cópia do emissor/identidade da estação móvel truncada (e. g., SHA-1). Deve qualquer dos passos de decodificação e interpretação não produz um resultado esperado, uma estação de localização fixa permanece silencioso em rádio, não mesmo reconhecendo a estação móvel que existe.
Para aumentar o nível de segurança dentro da mensagem de
gerenciamento enviada pela estação móvel, o SSID dos dados da estação fixa pode ser uma versão truncada do número serial do dispositivo de localização fixo já que a mensagem de gerenciamento na maioria das situações vai ser requerida conter o SSID do dispositivo da estação fixa de modo utilizá-lo para 15 uma possível resposta. Estratégias alternativa permitindo e gerenciando respostas a partir de um ou mais dispositivo de localização fixa recebendo a mensagem de gerenciamento, pode permitir a mensagem de gerenciamento não incluir o SSID de um particular dispositivo de localização fixo. A adição de uma marcação de tempo na porção com criptografia da mensagem de 20 gerenciamento permite aquela marcação de tempo ser gravada pelo dispositivo de localização fixa e verificada quando da recepção das últimas mensagens de gerenciamento recebidas de modo a prevenir um “ataque de retomo” para tentar obter acesso à estação fixa.
Como apreciado a partir da precedente discussão, o dispositivo 25 de localização fixa ou estação fixa empregando o método descrito é programado em uma maneira que se desvia do padrão 802.11 de IEEE e pode requerer software de “controles operacionais” modificado, e. g., o software controlando a operação do dispositivo de comunicação 202. A adição de conteúdo com criptografia para mensagens de gerenciamento transmitidas pelas estações de comunicação móveis também se desviam do padrão 802.11 de IEEE, embora tal funcionalidade possa ser implementada usando elementos padrões das mensagens de gerenciamento definidos dado existir flexibilidade suficiente no software de operação do dispositivo fornecido do 5 fabricante. Por conseguinte, pode haver determinados mecanismos de interface de rede sem fio que não vão suportar a implementação do método descrito. A variação do método pode ser empregada para permitir o uso de tais dispositivos não facilmente modificáveis e que trazem a operação substancialmente dentro do padrão 802.11 definido para a estação móvel.
Um recurso de um método de aprimoramento de segurança de
acordo com as modalidades aqui descritas é uma habilidade de ter o dispositivo de localização fixa ou estação fixa mantendo silêncio em rádio até estar certo que há uma estação móvel legitima com o qual se comunica. Enquanto usando certos elementos particulares grandes de uma mensagem de 15 gerenciamento é um caminho mais direto para fornecer a informação com criptografia necessária para a estação fixa obter informação com criptografia identificando a estação móvel, é possível empregar uma menor, universalmente suportada parte de mensagens padrão para transmitir suficiente informação codificada para fornecer reconhecimento inicial como 20 uma autêntica estação móvel.
Os elementos de informação a serem transmitidos pela estação móvel para a estação fixa, silenciosa em rádio, podem incluir:
I) Uma confirmação da identidade da estação móvel (isto poderia ser um número de ID único curto simples),
2) Um endereço alvo codificado para a estação fixa (isto
poderia ser tão simples quanto um número serial de dispositivo truncado),
3) Uma forma de marcação de tempo ou numero serial de mensagem de uso somente uma vez (para prevenir estranhos de reproduzir a mensagem para induzir de forma inapropriada a estação fixa para quebrar o silêncio em rádio. Esses elementos podem ser combinados e codificados em uma maneira que inclui intercalam subconjuntos ou pedaços da informação em uma maneira que ainda iria ofuscar a natureza da informação codificada. Esses elementos de informação codificada intercalados teria de ser desembaralhados e corretamente interpretado pela estação fixa e silenciosa em rádio de modo a ser reconhecida como vindo de uma fonte legítima.
Os elementos combinados ainda podem ser codificadas em uma maneira que seja compatível com as características operacionais esperadas de todos os mecanismos de dispositivos de prateleira de interface de rede sem fio com relação ao campo "Service Set Identifier" (SSID) usado em estabelecer a associação entre duas estações. (O típico mecanismo do dispositivo espera somente ASCII caracteres ASCII imprimíveis ) já que de acordo com o padrão 802.11, o campo de SSID fomece somente 32 caracteres e os elementos de informação codificados, com criptografia ou truncados descritos acima podem requerer mais do que 32 caracteres para completar a representação, a transmissão dos elementos de informação pode empregar uma seqüência de transmissões de solicitação de associação com diferentes conteúdos do campo de SSID.
A solicitação de acordar para a estação fixa silenciosa em rádio vai aparecer, então, para um observador de rádio externo, como uma tentativa pela estação móvel de se associar com várias diferentes estações em sucessão rápida. Este comportamento é permitido pelo padrão 802.11, embora seja atípico. O controle sobre a configuração e operação da estação móvel poderia ser fornecido através do software do mecanismo de dispositivo personalizado que iria comunicar e interagir com o mecanismo de dispositivo de prateleira de hardware da rede sem fio padrão. Uma vez que a estação fixa e silenciosa em rádio é despertada, vai permitir uma associação normal acontecer com a estação solicitante, e iria então empregar mensagens adicionais dentro do padrão (tal como UDP/IP) para trocar informação codificada com criptografia de chave pública/privada para mais fortemente autenticar as duas estações cada uma a outra, e para estabelecer uma chave de sessão com criptografia simétrica. Todas as comunicações adicionais após aquela seriam codificada com criptografia em uma maneira convencional até uma sessão ter encerrado.
5 Fig. 4 ilustra um exemplo do processo de associação e um
possível processo de forte autenticação mútua empregados após as estações serem associadas. Como descrito acima, uma estação móvel (MBL na Fig. 4) procurando se associar com um dispositivo de localização fixa (WFM em Fig.
4), comunica uma mensagem de gerenciamento 400 para a estação de 10 localização fixa. A mensagem de gerenciamento 400 contém uma porção codificada com criptografia 402 potencialmente incluindo uma marcação de tempo, um truncamento da identificação da estação móvel e o número serial da estação de localização fixa. Quando da recepção da mensagem de gerenciamento 400, a estação de localização fixa procura a identificação do 15 terminal móvel a partir de uma lista e obtém sua chave pública. Usando a chave pública trunca a identificação do terminal móvel e a compara a identificação do terminal móvel truncada transmitida e compara o número serial da estação de localização fixa (ID da estação fixa) com o seu próprio. Se os dados coincidem, a estação de localização fixa vai permitir a 20 associação. A estação de localização fixa pode também comparar uma marcação de tempo da mensagem 400 para assegurar que a mensagem é nova. De novo, se tudo confere, a estação de localização fixa transmite uma mensagem de resposta 404. A mensagem de resposta 404 pode incluir uma chave de sessão para fornecer comunicação com criptografia adicional 25 seguindo a associação. A chave de sessão pode ser uma chave AES Symmetric, ou outra chave adequada. Os dados 406 contidos na mensagem 404 são codificados com criptografia usando a chave privada da estação móvel, obtida durante a procura anterior, e a mensagem 404 é transmitida. Usando a chave de sessão, uma sessão código criptografia 408 segue. Enquanto a invenção é descrita em termos de várias modalidades preferidas de sistemas de comunicação de distribuição de energia, será apreciado que a invenção não é limitada a tais sistemas e métodos. Os conceitos inventivos podem ser empregados em conexão com qualquer número de sistemas, 5 dispositivos e métodos para fornecer acesso seguro a uma rede de sistema de comunicação tal como a Internet ou o similar.
Enquanto a presente divulgação é suscetível às várias modificações e formas alternativas, certas modalidades são mostradas à título de exemplo nos desenhos e as modalidades aqui descritas. Será entendido, 10 contudo, que esta divulgação não é pretendida limitar a invenção para as formas particulares descritas, mas ao contrário, a invenção é pretendida cobrir todas as modificações, alternativas, e equivalentes definidos pelas reivindicações anexas.
Também deve ser entendido que, ao menos um termo é expressamente definido nesta patente usando a sentença “Como usado aqui, o
termo '_' é aqui definido para significar...” ou uma sentença similar, não
há intenção de limitar o significado daquele termo, ou expressamente ou por implicação, além de seu significado pleno ou ordinário, e tal termo não deve ser interpretado para ser limitado no escopo baseado em qualquer declaração 20 feita em qualquer seção desta patente (outra do que a linguagem das reivindicações). Na medida em que qualquer termo citado nas reivindicações no fmal desta patente é referido nesta patente em uma maneira consistente com um único significado, isto é feito para questões de clareza somente a fim de não confundir o leitor, e não é pretendido que tal termo de reivindicação 25 seja limitado, por implicação ou ao contrário, para aquele significado único. Ao menos um elemento de acordo com a reivindicação é definido citando a palavra “significa” e uma função sem a citação de qualquer estrutura, não é pretendida que o escopo de qualquer elemento de reivindicação ser interpretado com base na aplicação de 35 U.S.C. §1 12, sexto parágrafo.

Claims (30)

1. Protocolo de acesso seguro, em um sistema de comunicação tendo pelo menos, um componente com uma capacidade de comunicação sem fio de modo que seja operável para agir como um ponto de acesso de comunicação sem fio, e a estação móvel procurando se associar com o pelo menos, um componente, o protocolo caracterizado pelo fato de compreender: - receber o pelo menos, um componente uma mensagem de gerenciamento da estação móvel; - obter a identificação de informação de comunicação móvel da mensagem de gerenciamento; - obter uma chave de criptografia de uma memória, uma chave de criptografia sendo associada com a estação móvel baseada na identificação de informação de comunicação móvel; - descriptografar uma porção da mensagem de gerenciamento usando uma chave de criptografia para obter informação descriptografada; - verificar uma identidade do terminal móvel baseada na informação descriptografada; e - comunicar uma mensagem de associação para a estação móvel confirmando uma associação, a mensagem de associação somente sendo comunicada para a estação móvel subseqüente à verificação da identidade da estação móvel baseada na informação descriptografada.
2. Protocolo de acordo com a reivindicação 1, caracterizado pelo fato de que a mensagem de gerenciamento contém informação de identificação do pelo menos, um componente.
3. Protocolo de acordo com a reivindicação 1, caracterizado pelo fato de que a mensagem de associação ainda contém uma chave de sessão.
4. Protocolo de acordo com a reivindicação 3, caracterizado pelo fato de compreender criptografar uma chave de sessão usando uma chave privada associada com a estação móvel obtida da memória.
5. Protocolo de acordo com a reivindicação 4, caracterizado pelo fato de que uma chave de criptografia compreende uma chave pública associada com a estação móvel obtida da memória.
6. Protocolo de acordo com a reivindicação 1, caracterizado pelo fato de compreender não enviar qualquer mensagens em resposta à mensagem de gerenciamento quando da falha em verificar a identidade da estação móvel.
7. Protocolo de acordo com a reivindicação 6, caracterizado pelo fato de que a falha em verificar a estação móvel compreende falhar em completar com sucesso qualquer porção do protocolo de acesso seguro.
8. Protocolo de acordo com a reivindicação 1, caracterizado pelo fato de que receber a mensagem de gerenciamento compreende receber a seqüência de porções de mensagem de gerenciamento.
9. Protocolo de acordo com a reivindicação 1, caracterizado pelo fato de que a mensagem de gerenciamento contém uma marcação de tempo e a verificação compreender verificar a marcação de tempo contra uma lista de marcações de tempo anteriormente usadas com sucesso para prevenir a reutilização.
10. Protocolo de acordo com a reivindicação 1, caracterizado pelo fato de a mensagem de gerenciamento contendo um número aleatório, e verificar compreender verificar o número contra uma lista de números aleatórios anteriormente usados com sucesso para prevenir reutilização sem referência ao tempo efetivo.
11. Método para associar uma estação móvel com um ponto de acesso de uma rede de comunicação ou de dados, caracterizado pelo fato de compreender: - manter o ponto de acesso silencioso em rádio; - receber no ponto de acesso uma mensagem de gerenciamento proveniente da estação móvel procurando se associar com o ponto de acesso; - verificar uma identidade da estação móvel baseados em uma porção de dados da mensagem de gerenciamento; e - comunicar uma mensagem de associação para a estação móvel somente após uma verificação com sucesso da identidade da estação móvel baseada na porção de dados da mensagem de gerenciamento, a mensagem de associação somente sendo comunicada à estação móvel subseqüente à verificação da identidade da estação móvel.
12. Método de acordo com a reivindicação 11, caracterizado pelo fato de que verificar a identidade da estação móvel compreende obter identificação de informação móvel a partir da memória acessível através do ponto de acesso.
13. Método de acordo com a reivindicação 11, caracterizado pelo fato de que a mensagem de gerenciamento contém informação de identificação do ponto de acesso.
14. Método de acordo com a reivindicação 11, caracterizado pelo fato de que a mensagem de associação ainda contém uma chave de sessão.
15. Método de acordo com a reivindicação 11, caracterizado pelo fato de compreender codificar com criptografia uma chave de sessão usando uma chave privada associada com a chave associada com a estação móvel obtida a partir de uma memória acessível através do ponto de acesso.
16. Método de acordo com a reivindicação 15, caracterizado pelo fato de que uma chave de criptografia compreende uma chave pública associada com a estação móvel obtida a partir da memória.
17. Método de acordo com a reivindicação 11, caracterizado pelo fato de compreender não enviar quaisquer mensagens em resposta à mensagem de gerenciamento quando da falha em verificar a identidade da estação móvel.
18. Método de acordo com a reivindicação 17, caracterizado pelo fato de que a falha em verificar a estação móvel compreende falhar em completar com sucesso qualquer porção do protocolo de verificação.
19. Método de acordo com a reivindicação 11. caracterizado pelo fato de que receber a mensagem de gerenciamento compreende receber uma seqüência de porções de mensagem de gerenciamento.
20. Método de acordo com a reivindicação 11, caracterizado pelo fato de que a mensagem de gerenciamento contém uma marcação de tempo e a verificação compreender verificar a marcação de tempo.
21. Protocolo de acesso seguro, em um sistema de proteção de distribuição de energia tendo componentes de fonte, de comutação e de carga, e que pelo menos, um da componentes de fonte, de comutação e de carga tem uma capacidade de comunicação sem fio de modo que ele é operável para agir como um ponto de acesso de comunicação sem fio, e a estação móvel procurando se associar com o um componente, o protocolo caracterizado pelo fato de compreender: - receber no um componente a mensagem de gerenciamento proveniente da estação móvel; - obter informação de identificação móvel proveniente da mensagem de gerenciamento; - obter uma chave de criptografia de uma memória, uma chave de criptografia sendo associada com a estação móvel baseada na identificação de informação de comunicação móvel; - descriptografar a porção da mensagem de gerenciamento usando uma chave de criptografia para obter informação sem criptografia; - verificar uma identidade do terminal móvel baseada na informação descriptografada; e - comunicar uma mensagem de associação para a estação móvel confirmando uma associação, a mensagem de associação somente sendo comunicada para a estação móvel subseqüente à verificação da identidade da estação móvel baseada na informação descriptografada.
22. Protocolo de acordo com a reivindicação 21, caracterizado pelo fato de que a mensagem de gerenciamento contém informação de identificação do um componente.
23. Protocolo de acordo com a reivindicação 21, caracterizado pelo fato de que a mensagem de associação ainda contém uma chave de sessão.
24. Protocolo de acordo com a reivindicação 23, caracterizado pelo fato de compreender codificar com criptografia uma chave de sessão usando uma chave privada associada com a estação móvel obtida a partir da memória.
25. Protocolo de acordo com a reivindicação 24, caracterizado pelo fato de que uma chave de criptografia compreende uma chave pública associada com a estação móvel obtida a partir da memória.
26. Protocolo de acordo com a reivindicação 21. caracterizado pelo fato de compreender não enviar quaisquer mensagens em resposta à mensagem de gerenciamento quando da falha em verificar a identidade da estação móvel.
27. Protocolo de acordo com a reivindicação 26, caracterizado pelo fato de que a falha em verificar a estação móvel compreende falhar em completar com sucesso qualquer porção do protocolo de acesso seguro.
28. Protocolo de acordo com a reivindicação 21, caracterizado pelo fato de que receber a mensagem de gerenciamento compreende receber uma seqüência de porções de mensagem de gerenciamento.
29. Protocolo de acordo com a reivindicação 21, caracterizado pelo fato de que a mensagem de gerenciamento contém uma marcação de tempo e a verificação compreende verificar a marcação de tempo contra uma lista de marcações de tempo usadas anteriormente com sucesso para prevenir reutilização.
30. Protocolo de acordo com a reivindicação 21, caracterizado pelo fato de que a mensagem de gerenciamento contém um número aleatório, e a verificação compreende verificar o número contra uma lista de números aleatórios usados anteriormente com sucesso para prevenir reutilização sem referência ao tempo efetivo.
BRPI0720796-4A 2007-01-08 2007-12-10 Protocolo de acesso seguro, método para associar uma estação móvel com um ponto de acesso de uma rede de comunicação ou de dados, e, sistema de distribuição de energia. BRPI0720796A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US87975807P 2007-01-08 2007-01-08
US60/879758 2007-01-08
PCT/US2007/025194 WO2008088518A1 (en) 2007-01-08 2007-12-10 Power distribution system secure access communication system and method

Publications (1)

Publication Number Publication Date
BRPI0720796A2 true BRPI0720796A2 (pt) 2014-03-11

Family

ID=39311079

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0720796-4A BRPI0720796A2 (pt) 2007-01-08 2007-12-10 Protocolo de acesso seguro, método para associar uma estação móvel com um ponto de acesso de uma rede de comunicação ou de dados, e, sistema de distribuição de energia.

Country Status (9)

Country Link
US (1) US8351606B2 (pt)
EP (1) EP2119186B1 (pt)
KR (1) KR101431777B1 (pt)
CN (1) CN101641935B (pt)
AU (1) AU2007343704B2 (pt)
BR (1) BRPI0720796A2 (pt)
CA (1) CA2674680C (pt)
MX (1) MX2009007338A (pt)
WO (1) WO2008088518A1 (pt)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8068937B2 (en) * 2008-02-09 2011-11-29 Stephen Spencer Eaves Power distribution system with fault protection using energy packet confirmation
US9312728B2 (en) * 2009-08-24 2016-04-12 Access Business Group International Llc Physical and virtual identification in a wireless power network
WO2012051078A1 (en) * 2010-10-15 2012-04-19 Marvell World Trade Ltd. Assignment of network addresses
KR20130136380A (ko) * 2012-06-04 2013-12-12 주식회사 케이티 액세스 포인트 스캔 방법
US20140348147A1 (en) * 2013-05-24 2014-11-27 Li-Chun Lai Power distribution unit for wireless network topology and distribution method thereof
KR102300098B1 (ko) * 2014-10-15 2021-09-09 삼성전자주식회사 통신 연결을 위한 전자 장치 및 통신 연결 방법
CN104579684B (zh) * 2015-01-04 2018-03-02 成都卫士通信息产业股份有限公司 一种适用于配电网数据的sm2校验算法
US10075410B2 (en) 2015-05-18 2018-09-11 Marvell World Trade Ltd. Apparatus and methods for assigning internetwork addresses
US10051688B1 (en) 2015-05-28 2018-08-14 Marvell International Ltd. Bridging wireless network traffic
US10469332B2 (en) 2016-08-26 2019-11-05 Marvell World Trade Ltd. Method and apparatus of remote configuration and management of wireless nodes
CN114465825B (zh) * 2022-04-11 2022-07-26 广东电网有限责任公司佛山供电局 针对输电线路的在线监测系统、方法、装置和主站

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553279A (en) * 1993-10-08 1996-09-03 International Business Machines Corporation Lossless distribution of time series data in a relational data base network
WO1999060481A1 (en) * 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users with preprocessing
US20020061788A1 (en) * 1999-11-12 2002-05-23 Michael Marcase Golf club and club head
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
US7023818B1 (en) * 2000-07-27 2006-04-04 Bbnt Solutions Llc Sending messages to radio-silent nodes in ad-hoc wireless networks
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
GB2386794A (en) * 2002-03-22 2003-09-24 Zarlink Semiconductor Ltd Power saving in a peripheral device
US7515569B2 (en) * 2002-11-27 2009-04-07 Agere Systems, Inc. Access control for wireless systems
KR101337126B1 (ko) * 2005-05-12 2013-12-05 삼성전자주식회사 무선랜 매쉬 네트워크에서의 핸드오버에 따른 재결합 수행 방법 및 장치
CA2579909C (en) * 2005-06-01 2011-10-04 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
US7882545B2 (en) * 2005-12-14 2011-02-01 Intel Corporation Secure wireless network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
CN101436930A (zh) * 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备

Also Published As

Publication number Publication date
CA2674680A1 (en) 2008-07-24
CA2674680C (en) 2014-06-17
KR101431777B1 (ko) 2014-08-20
AU2007343704B2 (en) 2012-03-15
WO2008088518A1 (en) 2008-07-24
KR20090111315A (ko) 2009-10-26
AU2007343704A1 (en) 2008-07-24
US8351606B2 (en) 2013-01-08
US20080205649A1 (en) 2008-08-28
EP2119186B1 (en) 2013-10-16
CN101641935A (zh) 2010-02-03
MX2009007338A (es) 2009-07-31
EP2119186A1 (en) 2009-11-18
AU2007343704A2 (en) 2009-09-10
CN101641935B (zh) 2012-11-14

Similar Documents

Publication Publication Date Title
BRPI0720796A2 (pt) Protocolo de acesso seguro, método para associar uma estação móvel com um ponto de acesso de uma rede de comunicação ou de dados, e, sistema de distribuição de energia.
US9735957B2 (en) Group key management and authentication schemes for mesh networks
US8249553B2 (en) System and method for securing a base station using SIM cards
EP2850862B1 (en) Secure paging
CN108738017A (zh) 网络接入点中的安全通信
US20160036794A1 (en) Determining whether to use a local authentication server
WO2006131826A2 (en) Exchange of key material
CN101627644A (zh) 用于漫游环境的基于令牌的动态密钥分配方法
US11019037B2 (en) Security improvements in a wireless data exchange protocol
Zhang et al. An adaptive security protocol for a wireless sensor‐based monitoring network in smart grid transmission lines
Lundrigan et al. Strap: Secure transfer of association protocol
Morales-Gonzalez et al. On Building Automation System security
Qiu et al. A secure pmipv6-based group mobility scheme for 6l0wpan networks
Ma et al. Security Access in Wireless Local Area Networks
Kavanagh et al. Securing the “Last Foot” in Distribution Automation
Li et al. PDAF: Proactive distributed authentication framework for regional network
Diogo Secure Bootstrapping for 6LoWPAN Networks to prevent Vampire Attacks in the Internet of Things
CN116963059A (zh) Mesh组网中AP安全接入方法、系统、设备和介质
Wang et al. An efficient EAP‐based proxy signature handover authentication scheme for WRANs over TV white space
EP3432538A1 (en) A communication device for providing a data packet to be authenticated by a further communication device
CN113163395A (zh) 一种终端与服务器通信、密钥配置的方法和装置
Mjølsnes et al. Wireless Network Access
Dudheria et al. Security Analysis of Certified Wireless Universal Serial Bus Protocol

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 29/06

Ipc: H04L 29/06 (1990.01), H04W 12/10 (2009.01)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]

Free format text: MANTIDO O INDEFERIMENTO UMA VEZ QUE NAO FOI APRESENTADO RECURSO DENTRO DO PRAZO LEGAL