RU2008146960A - Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи - Google Patents
Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи Download PDFInfo
- Publication number
- RU2008146960A RU2008146960A RU2008146960/09A RU2008146960A RU2008146960A RU 2008146960 A RU2008146960 A RU 2008146960A RU 2008146960/09 A RU2008146960/09 A RU 2008146960/09A RU 2008146960 A RU2008146960 A RU 2008146960A RU 2008146960 A RU2008146960 A RU 2008146960A
- Authority
- RU
- Russia
- Prior art keywords
- devices
- network
- authenticated
- key
- specialized
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
1. Способ предоставления защищенной связи для множества специализированных устройств, при этом способ содержит этапы, на которых: ! аутентифицируют одно или более первых устройств в первой сети; ! аутентифицируют одно или более вторых устройств во второй сети; ! передают ключ группы в аутентифицированные первые устройства и в аутентифицированные вторые устройства; ! устанавливают специализированную сеть посредством, по меньшей мере, одного из аутентифицированных первых устройств и, по меньшей мере, одного из аутентифицированных вторых устройств с помощью ключа группы; и ! обмениваются данными в рамках специализированной сети, по меньшей мере, между одним из аутентифицированных первых устройств и, по меньшей мере, одним из аутентифицированных вторых устройств. ! 2. Способ по п.1, ! в котором первая сеть содержит первую сотовую сеть, управляемую посредством первого поставщика услуг, и !дополнительно в котором вторая сеть содержит вторую сотовую сеть, управляемую посредством второго поставщика услуг. ! 3. Способ по п.1, в котором этап установления специализированной сети содержит этап, на котором, по меньшей мере, одно из аутентифицированных первых устройств и, по меньшей мере, одно из аутентифицированных вторых устройств обмениваются управляющими пакетами, зашифрованными с помощью ключа группы для обнаружения маршрута. ! 4. Способ по п.2, ! в котором первая сеть включает в себя первый центр службы безопасности, и дополнительно в котором этап аутентификации одного или более первых устройств содержит этап, на котором каждое из одного или более первых устройств аутентифицируют себя в первом центре службы безопас�
Claims (10)
1. Способ предоставления защищенной связи для множества специализированных устройств, при этом способ содержит этапы, на которых:
аутентифицируют одно или более первых устройств в первой сети;
аутентифицируют одно или более вторых устройств во второй сети;
передают ключ группы в аутентифицированные первые устройства и в аутентифицированные вторые устройства;
устанавливают специализированную сеть посредством, по меньшей мере, одного из аутентифицированных первых устройств и, по меньшей мере, одного из аутентифицированных вторых устройств с помощью ключа группы; и
обмениваются данными в рамках специализированной сети, по меньшей мере, между одним из аутентифицированных первых устройств и, по меньшей мере, одним из аутентифицированных вторых устройств.
2. Способ по п.1,
в котором первая сеть содержит первую сотовую сеть, управляемую посредством первого поставщика услуг, и
дополнительно в котором вторая сеть содержит вторую сотовую сеть, управляемую посредством второго поставщика услуг.
3. Способ по п.1, в котором этап установления специализированной сети содержит этап, на котором, по меньшей мере, одно из аутентифицированных первых устройств и, по меньшей мере, одно из аутентифицированных вторых устройств обмениваются управляющими пакетами, зашифрованными с помощью ключа группы для обнаружения маршрута.
4. Способ по п.2,
в котором первая сеть включает в себя первый центр службы безопасности, и дополнительно в котором этап аутентификации одного или более первых устройств содержит этап, на котором каждое из одного или более первых устройств аутентифицируют себя в первом центре службы безопасности, и
дополнительно в котором вторая сеть включает в себя второй центр службы безопасности, и дополнительно в котором этап аутентификации одного или более вторых устройств содержит само аутентификацию каждого из одного или более вторых устройств во втором центре службы безопасности.
5. Способ по п.1, при этом способ дополнительно содержит этапы, на которых:
передают время смещения на задержку для повторной аутентификации в аутентифицированные первые устройства; и
выполнят повторную аутентификацию аутентифицированных первых устройств во время, по меньшей мере, равное времени смещения на задержку для повторной аутентификации.
6. Способ по п.1, при этом способ дополнительно содержит этапы, на которых:
передают сообщение смены ключа, включающее в себя время смены ключа, в аутентифицированные первые устройства; и
формируют повторную аутентификацию, по меньшей мере, одного из аутентифицированных первых устройств, когда текущее время, по меньшей мере, равно времени смены ключа.
7. Способ работы двухрежимного устройства связи, при этом способ содержит этапы, на которых:
аутентифицируют двухрежимное устройство связи в сотовой сети;
принимают ключ общей группы по сотовой сети;
обмениваются данными в рамках специализированной сети с помощью ключа общей группы для защищенного обмена управляющими пакетами с одним или более других устройств, работающих в рамках специализированной сети.
8. Способ работы двухрежимного устройства связи по п.7, в котором этап аутентификации содержит этап, на котором:
передают секретный ключ из двухрежимного устройства связи в центр службы безопасности по сотовой сети.
9. Способ работы двухрежимного устройства связи по п.7, дополнительно содержащий этапы, на которых:
принимают ключ группы обслуживания из центра службы безопасности по сотовой сети; и
используют ключ группы обслуживания для того, чтобы защищено обмениваться управляющими пакетами и пакетами данных по специализированной сети с одним или более других сотовых устройств.
10. Способ работы двухрежимного устройства связи, содержащий этапы, на которых:
запускают приложение;
идентифицируют равноправное устройство для приложения;
принимают открытый ключ для равноправного устройства по сотовой сети, в которой работают устройство связи и равноправное устройство;
аутентифицируют равноправное устройство с помощью принятого открытого ключа;
шифруют сеансовый ключ с помощью открытого ключа равноправного устройства;
обмениваются сеансовым ключом и открытым ключом двухрежимной связи с равноправным устройством по специализированной сети;
шифруют прикладные пакеты с равноправным устройством с помощью сеансового ключа и ключа группы обслуживания; и
обмениваются данными с равноправным устройством по каналу связи специализированной сети, чтобы обрабатывать различные операции приложения.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/380,809 US7817986B2 (en) | 2006-04-28 | 2006-04-28 | Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices |
US11/380,809 | 2006-04-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2008146960A true RU2008146960A (ru) | 2010-06-10 |
RU2406252C2 RU2406252C2 (ru) | 2010-12-10 |
Family
ID=38648214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008146960/09A RU2406252C2 (ru) | 2006-04-28 | 2007-04-17 | Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи |
Country Status (10)
Country | Link |
---|---|
US (1) | US7817986B2 (ru) |
EP (1) | EP2022282B1 (ru) |
JP (1) | JP4911480B2 (ru) |
AU (1) | AU2007242991B2 (ru) |
BR (1) | BRPI0711079B1 (ru) |
CA (1) | CA2650050C (ru) |
ES (1) | ES2816623T3 (ru) |
MX (1) | MX2008013772A (ru) |
RU (1) | RU2406252C2 (ru) |
WO (1) | WO2007127637A2 (ru) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7817986B2 (en) * | 2006-04-28 | 2010-10-19 | Motorola, Inc. | Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices |
US7804807B2 (en) * | 2006-08-02 | 2010-09-28 | Motorola, Inc. | Managing establishment and removal of security associations in a wireless mesh network |
US7979054B2 (en) | 2006-10-19 | 2011-07-12 | Qualcomm Incorporated | System and method for authenticating remote server access |
US8588420B2 (en) * | 2007-01-18 | 2013-11-19 | Panasonic Corporation | Systems and methods for determining a time delay for sending a key update request |
JP4881813B2 (ja) * | 2007-08-10 | 2012-02-22 | キヤノン株式会社 | 通信装置、通信装置の通信方法、プログラム、記憶媒体 |
US9392445B2 (en) | 2007-08-17 | 2016-07-12 | Qualcomm Incorporated | Handoff at an ad-hoc mobile service provider |
US9398453B2 (en) * | 2007-08-17 | 2016-07-19 | Qualcomm Incorporated | Ad hoc service provider's ability to provide service for a wireless network |
US20090046644A1 (en) * | 2007-08-17 | 2009-02-19 | Qualcomm Incorporated | Service set manager for ad hoc mobile service provider |
JP4926023B2 (ja) * | 2007-12-10 | 2012-05-09 | Kddi株式会社 | コンテンツ受信端末、コンテンツ配信端末、外部サーバ装置、ピアツーピアネットワークシステム及びコンピュータプログラム |
US20100023752A1 (en) * | 2007-12-27 | 2010-01-28 | Motorola, Inc. | Method and device for transmitting groupcast data in a wireless mesh communication network |
CN104283880A (zh) * | 2008-02-22 | 2015-01-14 | 安全第一公司 | 安全工作组管理和通信的系统和方法 |
US8185101B1 (en) * | 2008-04-10 | 2012-05-22 | Sandia Corporation | Handheld portable real-time tracking and communications device |
EP2242323A1 (en) | 2009-04-17 | 2010-10-20 | Poul Jørgen Holm | An ad-hoc network and a method for configuring the ad-hoc network and a mobile repeater telephone for use in the ad-hoc network and use of the mobile repeater telephone |
US9179367B2 (en) | 2009-05-26 | 2015-11-03 | Qualcomm Incorporated | Maximizing service provider utility in a heterogeneous wireless ad-hoc network |
KR101293117B1 (ko) * | 2009-12-15 | 2013-08-02 | 한국전자통신연구원 | 무선 통신 시스템에서의 그룹 서비스 제공 방법 및 장치 |
CN102812688B (zh) * | 2010-03-24 | 2016-06-01 | 诺基亚技术有限公司 | 用于设备到设备密钥管理的方法和装置 |
WO2011123699A2 (en) | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
EP2548328A1 (en) * | 2010-05-14 | 2013-01-23 | Siemens Aktiengesellschaft | Method of group key generation and management for generic object oriented substantiation events model |
CN103609059B (zh) | 2010-09-20 | 2016-08-17 | 安全第一公司 | 用于安全数据共享的系统和方法 |
WO2012090332A1 (ja) * | 2010-12-28 | 2012-07-05 | 富士通株式会社 | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
WO2012090331A1 (ja) * | 2010-12-28 | 2012-07-05 | 富士通株式会社 | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
JP5494828B2 (ja) * | 2010-12-28 | 2014-05-21 | 富士通株式会社 | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
WO2012104977A1 (ja) * | 2011-01-31 | 2012-08-09 | 富士通株式会社 | 鍵設定方法、ノード、サーバおよびネットワークシステム |
JP5418699B2 (ja) * | 2011-01-31 | 2014-02-19 | 富士通株式会社 | 鍵設定方法、ノード、サーバおよびネットワークシステム |
US8495377B2 (en) * | 2011-02-10 | 2013-07-23 | Telefonaktiebolaget L M Ericsson | Enabling secure access to sensor network infrastructure using multiple interfaces and application-based group key selection |
US9565559B2 (en) * | 2011-04-21 | 2017-02-07 | Tata Consultancy Services Limited | Method and system for preserving privacy during data aggregation in a wireless sensor network |
GB2495550A (en) * | 2011-10-14 | 2013-04-17 | Ubiquisys Ltd | An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces |
CN103096308B (zh) * | 2011-11-01 | 2016-01-20 | 华为技术有限公司 | 生成组密钥的方法和相关设备 |
US9973335B2 (en) * | 2012-03-28 | 2018-05-15 | Intel Corporation | Shared buffers for processing elements on a network device |
WO2014037277A1 (en) * | 2012-09-06 | 2014-03-13 | Koninklijke Kpn N.V. | Establishing a device-to-device communication session |
US10341859B2 (en) * | 2012-10-19 | 2019-07-02 | Nokia Technologies Oy | Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment |
US9444851B2 (en) | 2012-10-29 | 2016-09-13 | Koninklijke Kpn N.V. | Intercepting device-to-device communication |
US9813910B2 (en) * | 2014-03-19 | 2017-11-07 | Qualcomm Incorporated | Prevention of replay attack in long term evolution device-to-device discovery |
CN104765990B (zh) * | 2015-03-11 | 2018-09-04 | 小米科技有限责任公司 | 智能设备管理账户的设置方法及装置 |
US10469464B2 (en) | 2015-06-09 | 2019-11-05 | Intel Corporation | Self-configuring key management system for an internet of things network |
US9923715B2 (en) | 2015-06-09 | 2018-03-20 | Intel Corporation | System, apparatus and method for group key distribution for a network |
US12021988B2 (en) * | 2017-11-09 | 2024-06-25 | Electric Society Sa | Ad-hoc network |
WO2019143591A1 (en) * | 2018-01-16 | 2019-07-25 | Raytheon Company | Extensible system for authenticated and protected key agreement in large mesh layer 2 ethernet networks |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8261315B2 (en) * | 2000-03-02 | 2012-09-04 | Tivo Inc. | Multicasting multimedia content distribution system |
US7222187B2 (en) * | 2001-07-31 | 2007-05-22 | Sun Microsystems, Inc. | Distributed trust mechanism for decentralized networks |
US7082200B2 (en) * | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
US6904055B2 (en) * | 2002-06-24 | 2005-06-07 | Nokia Corporation | Ad hoc networking of terminals aided by a cellular network |
GB2411086B (en) * | 2004-02-12 | 2006-12-06 | Vodafone Plc | Secure communications between terminals |
EP1721409B1 (en) * | 2004-03-05 | 2018-05-09 | Electronics and Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
JP4554968B2 (ja) * | 2004-03-26 | 2010-09-29 | 株式会社日立製作所 | アドホックネットワークにおける無線通信端末装置 |
DE602004017912D1 (de) | 2004-06-24 | 2009-01-02 | Telecom Italia Spa | Puterprogramm dafür |
US7161390B2 (en) * | 2004-08-26 | 2007-01-09 | International Business Machines Corporation | Dynamic latching logic structure with static interfaces for implementing improved data setup time |
US7817986B2 (en) * | 2006-04-28 | 2010-10-19 | Motorola, Inc. | Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices |
-
2006
- 2006-04-28 US US11/380,809 patent/US7817986B2/en active Active
-
2007
- 2007-04-17 JP JP2009507894A patent/JP4911480B2/ja active Active
- 2007-04-17 ES ES07797240T patent/ES2816623T3/es active Active
- 2007-04-17 RU RU2008146960/09A patent/RU2406252C2/ru active
- 2007-04-17 WO PCT/US2007/066755 patent/WO2007127637A2/en active Application Filing
- 2007-04-17 EP EP07797240.4A patent/EP2022282B1/en active Active
- 2007-04-17 MX MX2008013772A patent/MX2008013772A/es not_active Application Discontinuation
- 2007-04-17 AU AU2007242991A patent/AU2007242991B2/en active Active
- 2007-04-17 CA CA2650050A patent/CA2650050C/en active Active
- 2007-04-17 BR BRPI0711079-0A patent/BRPI0711079B1/pt active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
US7817986B2 (en) | 2010-10-19 |
EP2022282A4 (en) | 2012-04-04 |
MX2008013772A (es) | 2009-04-15 |
EP2022282A2 (en) | 2009-02-11 |
WO2007127637A2 (en) | 2007-11-08 |
BRPI0711079A2 (pt) | 2011-08-23 |
CA2650050A1 (en) | 2007-11-08 |
AU2007242991A1 (en) | 2007-11-08 |
ES2816623T3 (es) | 2021-04-05 |
US20070253376A1 (en) | 2007-11-01 |
RU2406252C2 (ru) | 2010-12-10 |
CA2650050C (en) | 2012-08-28 |
WO2007127637A3 (en) | 2008-12-11 |
JP4911480B2 (ja) | 2012-04-04 |
AU2007242991B2 (en) | 2011-02-03 |
BRPI0711079B1 (pt) | 2019-10-08 |
JP2009535921A (ja) | 2009-10-01 |
EP2022282B1 (en) | 2020-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2008146960A (ru) | Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи | |
CN101371550B (zh) | 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统 | |
JP5894304B2 (ja) | 基地局を自己構成する方法および装置 | |
EP1852999B1 (en) | An access authentication method suitable for the wire-line and wireless network | |
EP1997292B1 (en) | Establishing communications | |
US7707412B2 (en) | Linked authentication protocols | |
AU2011309758B2 (en) | Mobile handset identification and communication authentication | |
US20140079217A1 (en) | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system | |
KR20050072789A (ko) | 무선 근거리 통신망으로 이동 단자의 보안 접근 방법 및무선 링크를 통한 보안 데이터 통신 방법 | |
JP2000083018A (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
JP2006180561A (ja) | セキュア鍵及びログオフを用いるwlanセッション管理技術 | |
CN104683343B (zh) | 一种终端快速登录WiFi热点的方法 | |
JP2016519873A (ja) | 汎用ブートストラッピングアーキテクチャを用いてセキュアな音声通信を確立する方法 | |
Hall | Detection of rogue devices in wireless networks | |
KR20070006913A (ko) | 이동 노드에 대한 고속 및 보안 접속성 | |
CN100544247C (zh) | 安全能力协商方法 | |
Zhu et al. | Research on authentication mechanism of cognitive radio networks based on certification authority | |
US8359470B1 (en) | Increased security during network entry of wireless communication devices | |
CN1996838A (zh) | 一种多主机WiMAX系统中的AAA认证优化方法 | |
Mahshid et al. | An efficient and secure authentication for inter-roaming in wireless heterogeneous network | |
Southern et al. | Wireless security: securing mobile UMTS communications from interoperation of GSM | |
KR20130046781A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
EP4250641A1 (en) | Method, devices and system for performing key management | |
Pervaiz et al. | Security in wireless local area networks | |
Badra et al. | Flexible and fast security solution for wireless LAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD4A | Correction of name of patent owner | ||
PD4A | Correction of name of patent owner |