RU2008146960A - Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи - Google Patents

Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи Download PDF

Info

Publication number
RU2008146960A
RU2008146960A RU2008146960/09A RU2008146960A RU2008146960A RU 2008146960 A RU2008146960 A RU 2008146960A RU 2008146960/09 A RU2008146960/09 A RU 2008146960/09A RU 2008146960 A RU2008146960 A RU 2008146960A RU 2008146960 A RU2008146960 A RU 2008146960A
Authority
RU
Russia
Prior art keywords
devices
network
authenticated
key
specialized
Prior art date
Application number
RU2008146960/09A
Other languages
English (en)
Other versions
RU2406252C2 (ru
Inventor
Джеффри Д. БОНТА (US)
Джеффри Д. БОНТА
Хонг-йон ЛАШ (FR)
Хонг-йон ЛАШ
Бхарат БХАРГАВА (US)
Бхарат БХАРГАВА
Сяосинь ВУ (CN)
Сяосинь ВУ
Original Assignee
Моторола, Инк. (US)
Моторола, Инк.
Пердью Юниверсити (Us)
Пердью Юниверсити
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Моторола, Инк. (US), Моторола, Инк., Пердью Юниверсити (Us), Пердью Юниверсити filed Critical Моторола, Инк. (US)
Publication of RU2008146960A publication Critical patent/RU2008146960A/ru
Application granted granted Critical
Publication of RU2406252C2 publication Critical patent/RU2406252C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. Способ предоставления защищенной связи для множества специализированных устройств, при этом способ содержит этапы, на которых: ! аутентифицируют одно или более первых устройств в первой сети; ! аутентифицируют одно или более вторых устройств во второй сети; ! передают ключ группы в аутентифицированные первые устройства и в аутентифицированные вторые устройства; ! устанавливают специализированную сеть посредством, по меньшей мере, одного из аутентифицированных первых устройств и, по меньшей мере, одного из аутентифицированных вторых устройств с помощью ключа группы; и ! обмениваются данными в рамках специализированной сети, по меньшей мере, между одним из аутентифицированных первых устройств и, по меньшей мере, одним из аутентифицированных вторых устройств. ! 2. Способ по п.1, ! в котором первая сеть содержит первую сотовую сеть, управляемую посредством первого поставщика услуг, и !дополнительно в котором вторая сеть содержит вторую сотовую сеть, управляемую посредством второго поставщика услуг. ! 3. Способ по п.1, в котором этап установления специализированной сети содержит этап, на котором, по меньшей мере, одно из аутентифицированных первых устройств и, по меньшей мере, одно из аутентифицированных вторых устройств обмениваются управляющими пакетами, зашифрованными с помощью ключа группы для обнаружения маршрута. ! 4. Способ по п.2, ! в котором первая сеть включает в себя первый центр службы безопасности, и дополнительно в котором этап аутентификации одного или более первых устройств содержит этап, на котором каждое из одного или более первых устройств аутентифицируют себя в первом центре службы безопас�

Claims (10)

1. Способ предоставления защищенной связи для множества специализированных устройств, при этом способ содержит этапы, на которых:
аутентифицируют одно или более первых устройств в первой сети;
аутентифицируют одно или более вторых устройств во второй сети;
передают ключ группы в аутентифицированные первые устройства и в аутентифицированные вторые устройства;
устанавливают специализированную сеть посредством, по меньшей мере, одного из аутентифицированных первых устройств и, по меньшей мере, одного из аутентифицированных вторых устройств с помощью ключа группы; и
обмениваются данными в рамках специализированной сети, по меньшей мере, между одним из аутентифицированных первых устройств и, по меньшей мере, одним из аутентифицированных вторых устройств.
2. Способ по п.1,
в котором первая сеть содержит первую сотовую сеть, управляемую посредством первого поставщика услуг, и
дополнительно в котором вторая сеть содержит вторую сотовую сеть, управляемую посредством второго поставщика услуг.
3. Способ по п.1, в котором этап установления специализированной сети содержит этап, на котором, по меньшей мере, одно из аутентифицированных первых устройств и, по меньшей мере, одно из аутентифицированных вторых устройств обмениваются управляющими пакетами, зашифрованными с помощью ключа группы для обнаружения маршрута.
4. Способ по п.2,
в котором первая сеть включает в себя первый центр службы безопасности, и дополнительно в котором этап аутентификации одного или более первых устройств содержит этап, на котором каждое из одного или более первых устройств аутентифицируют себя в первом центре службы безопасности, и
дополнительно в котором вторая сеть включает в себя второй центр службы безопасности, и дополнительно в котором этап аутентификации одного или более вторых устройств содержит само аутентификацию каждого из одного или более вторых устройств во втором центре службы безопасности.
5. Способ по п.1, при этом способ дополнительно содержит этапы, на которых:
передают время смещения на задержку для повторной аутентификации в аутентифицированные первые устройства; и
выполнят повторную аутентификацию аутентифицированных первых устройств во время, по меньшей мере, равное времени смещения на задержку для повторной аутентификации.
6. Способ по п.1, при этом способ дополнительно содержит этапы, на которых:
передают сообщение смены ключа, включающее в себя время смены ключа, в аутентифицированные первые устройства; и
формируют повторную аутентификацию, по меньшей мере, одного из аутентифицированных первых устройств, когда текущее время, по меньшей мере, равно времени смены ключа.
7. Способ работы двухрежимного устройства связи, при этом способ содержит этапы, на которых:
аутентифицируют двухрежимное устройство связи в сотовой сети;
принимают ключ общей группы по сотовой сети;
обмениваются данными в рамках специализированной сети с помощью ключа общей группы для защищенного обмена управляющими пакетами с одним или более других устройств, работающих в рамках специализированной сети.
8. Способ работы двухрежимного устройства связи по п.7, в котором этап аутентификации содержит этап, на котором:
передают секретный ключ из двухрежимного устройства связи в центр службы безопасности по сотовой сети.
9. Способ работы двухрежимного устройства связи по п.7, дополнительно содержащий этапы, на которых:
принимают ключ группы обслуживания из центра службы безопасности по сотовой сети; и
используют ключ группы обслуживания для того, чтобы защищено обмениваться управляющими пакетами и пакетами данных по специализированной сети с одним или более других сотовых устройств.
10. Способ работы двухрежимного устройства связи, содержащий этапы, на которых:
запускают приложение;
идентифицируют равноправное устройство для приложения;
принимают открытый ключ для равноправного устройства по сотовой сети, в которой работают устройство связи и равноправное устройство;
аутентифицируют равноправное устройство с помощью принятого открытого ключа;
шифруют сеансовый ключ с помощью открытого ключа равноправного устройства;
обмениваются сеансовым ключом и открытым ключом двухрежимной связи с равноправным устройством по специализированной сети;
шифруют прикладные пакеты с равноправным устройством с помощью сеансового ключа и ключа группы обслуживания; и
обмениваются данными с равноправным устройством по каналу связи специализированной сети, чтобы обрабатывать различные операции приложения.
RU2008146960/09A 2006-04-28 2007-04-17 Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи RU2406252C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/380,809 US7817986B2 (en) 2006-04-28 2006-04-28 Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
US11/380,809 2006-04-28

Publications (2)

Publication Number Publication Date
RU2008146960A true RU2008146960A (ru) 2010-06-10
RU2406252C2 RU2406252C2 (ru) 2010-12-10

Family

ID=38648214

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008146960/09A RU2406252C2 (ru) 2006-04-28 2007-04-17 Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи

Country Status (10)

Country Link
US (1) US7817986B2 (ru)
EP (1) EP2022282B1 (ru)
JP (1) JP4911480B2 (ru)
AU (1) AU2007242991B2 (ru)
BR (1) BRPI0711079B1 (ru)
CA (1) CA2650050C (ru)
ES (1) ES2816623T3 (ru)
MX (1) MX2008013772A (ru)
RU (1) RU2406252C2 (ru)
WO (1) WO2007127637A2 (ru)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7817986B2 (en) * 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
US7804807B2 (en) * 2006-08-02 2010-09-28 Motorola, Inc. Managing establishment and removal of security associations in a wireless mesh network
US7979054B2 (en) 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US8588420B2 (en) * 2007-01-18 2013-11-19 Panasonic Corporation Systems and methods for determining a time delay for sending a key update request
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US9392445B2 (en) 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider
US9398453B2 (en) * 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
JP4926023B2 (ja) * 2007-12-10 2012-05-09 Kddi株式会社 コンテンツ受信端末、コンテンツ配信端末、外部サーバ装置、ピアツーピアネットワークシステム及びコンピュータプログラム
US20100023752A1 (en) * 2007-12-27 2010-01-28 Motorola, Inc. Method and device for transmitting groupcast data in a wireless mesh communication network
CN104283880A (zh) * 2008-02-22 2015-01-14 安全第一公司 安全工作组管理和通信的系统和方法
US8185101B1 (en) * 2008-04-10 2012-05-22 Sandia Corporation Handheld portable real-time tracking and communications device
EP2242323A1 (en) 2009-04-17 2010-10-20 Poul Jørgen Holm An ad-hoc network and a method for configuring the ad-hoc network and a mobile repeater telephone for use in the ad-hoc network and use of the mobile repeater telephone
US9179367B2 (en) 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
KR101293117B1 (ko) * 2009-12-15 2013-08-02 한국전자통신연구원 무선 통신 시스템에서의 그룹 서비스 제공 방법 및 장치
CN102812688B (zh) * 2010-03-24 2016-06-01 诺基亚技术有限公司 用于设备到设备密钥管理的方法和装置
WO2011123699A2 (en) 2010-03-31 2011-10-06 Orsini Rick L Systems and methods for securing data in motion
EP2548328A1 (en) * 2010-05-14 2013-01-23 Siemens Aktiengesellschaft Method of group key generation and management for generic object oriented substantiation events model
CN103609059B (zh) 2010-09-20 2016-08-17 安全第一公司 用于安全数据共享的系统和方法
WO2012090332A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
WO2012090331A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
JP5494828B2 (ja) * 2010-12-28 2014-05-21 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
WO2012104977A1 (ja) * 2011-01-31 2012-08-09 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
JP5418699B2 (ja) * 2011-01-31 2014-02-19 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
US8495377B2 (en) * 2011-02-10 2013-07-23 Telefonaktiebolaget L M Ericsson Enabling secure access to sensor network infrastructure using multiple interfaces and application-based group key selection
US9565559B2 (en) * 2011-04-21 2017-02-07 Tata Consultancy Services Limited Method and system for preserving privacy during data aggregation in a wireless sensor network
GB2495550A (en) * 2011-10-14 2013-04-17 Ubiquisys Ltd An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
US9973335B2 (en) * 2012-03-28 2018-05-15 Intel Corporation Shared buffers for processing elements on a network device
WO2014037277A1 (en) * 2012-09-06 2014-03-13 Koninklijke Kpn N.V. Establishing a device-to-device communication session
US10341859B2 (en) * 2012-10-19 2019-07-02 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
US9444851B2 (en) 2012-10-29 2016-09-13 Koninklijke Kpn N.V. Intercepting device-to-device communication
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
CN104765990B (zh) * 2015-03-11 2018-09-04 小米科技有限责任公司 智能设备管理账户的设置方法及装置
US10469464B2 (en) 2015-06-09 2019-11-05 Intel Corporation Self-configuring key management system for an internet of things network
US9923715B2 (en) 2015-06-09 2018-03-20 Intel Corporation System, apparatus and method for group key distribution for a network
US12021988B2 (en) * 2017-11-09 2024-06-25 Electric Society Sa Ad-hoc network
WO2019143591A1 (en) * 2018-01-16 2019-07-25 Raytheon Company Extensible system for authenticated and protected key agreement in large mesh layer 2 ethernet networks

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8261315B2 (en) * 2000-03-02 2012-09-04 Tivo Inc. Multicasting multimedia content distribution system
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US6904055B2 (en) * 2002-06-24 2005-06-07 Nokia Corporation Ad hoc networking of terminals aided by a cellular network
GB2411086B (en) * 2004-02-12 2006-12-06 Vodafone Plc Secure communications between terminals
EP1721409B1 (en) * 2004-03-05 2018-05-09 Electronics and Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
JP4554968B2 (ja) * 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
DE602004017912D1 (de) 2004-06-24 2009-01-02 Telecom Italia Spa Puterprogramm dafür
US7161390B2 (en) * 2004-08-26 2007-01-09 International Business Machines Corporation Dynamic latching logic structure with static interfaces for implementing improved data setup time
US7817986B2 (en) * 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices

Also Published As

Publication number Publication date
US7817986B2 (en) 2010-10-19
EP2022282A4 (en) 2012-04-04
MX2008013772A (es) 2009-04-15
EP2022282A2 (en) 2009-02-11
WO2007127637A2 (en) 2007-11-08
BRPI0711079A2 (pt) 2011-08-23
CA2650050A1 (en) 2007-11-08
AU2007242991A1 (en) 2007-11-08
ES2816623T3 (es) 2021-04-05
US20070253376A1 (en) 2007-11-01
RU2406252C2 (ru) 2010-12-10
CA2650050C (en) 2012-08-28
WO2007127637A3 (en) 2008-12-11
JP4911480B2 (ja) 2012-04-04
AU2007242991B2 (en) 2011-02-03
BRPI0711079B1 (pt) 2019-10-08
JP2009535921A (ja) 2009-10-01
EP2022282B1 (en) 2020-08-12

Similar Documents

Publication Publication Date Title
RU2008146960A (ru) Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи
CN101371550B (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
JP5894304B2 (ja) 基地局を自己構成する方法および装置
EP1852999B1 (en) An access authentication method suitable for the wire-line and wireless network
EP1997292B1 (en) Establishing communications
US7707412B2 (en) Linked authentication protocols
AU2011309758B2 (en) Mobile handset identification and communication authentication
US20140079217A1 (en) Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
KR20050072789A (ko) 무선 근거리 통신망으로 이동 단자의 보안 접근 방법 및무선 링크를 통한 보안 데이터 통신 방법
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
JP2006180561A (ja) セキュア鍵及びログオフを用いるwlanセッション管理技術
CN104683343B (zh) 一种终端快速登录WiFi热点的方法
JP2016519873A (ja) 汎用ブートストラッピングアーキテクチャを用いてセキュアな音声通信を確立する方法
Hall Detection of rogue devices in wireless networks
KR20070006913A (ko) 이동 노드에 대한 고속 및 보안 접속성
CN100544247C (zh) 安全能力协商方法
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
US8359470B1 (en) Increased security during network entry of wireless communication devices
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
Mahshid et al. An efficient and secure authentication for inter-roaming in wireless heterogeneous network
Southern et al. Wireless security: securing mobile UMTS communications from interoperation of GSM
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
EP4250641A1 (en) Method, devices and system for performing key management
Pervaiz et al. Security in wireless local area networks
Badra et al. Flexible and fast security solution for wireless LAN

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner
PD4A Correction of name of patent owner