RU2009112627A - Туннелирование сообщений ассоциации безопасности по ячеистой сети - Google Patents

Туннелирование сообщений ассоциации безопасности по ячеистой сети Download PDF

Info

Publication number
RU2009112627A
RU2009112627A RU2009112627/09A RU2009112627A RU2009112627A RU 2009112627 A RU2009112627 A RU 2009112627A RU 2009112627/09 A RU2009112627/09 A RU 2009112627/09A RU 2009112627 A RU2009112627 A RU 2009112627A RU 2009112627 A RU2009112627 A RU 2009112627A
Authority
RU
Russia
Prior art keywords
cell
message
eap
field
authenticator
Prior art date
Application number
RU2009112627/09A
Other languages
English (en)
Inventor
Энтони Дж. БРАСКИЧ (US)
Энтони Дж. БРАСКИЧ
Стефен П. ЭМЕОТТ (US)
Стефен П. ЭМЕОТТ
Original Assignee
Моторола, Инк. (US)
Моторола, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Моторола, Инк. (US), Моторола, Инк. filed Critical Моторола, Инк. (US)
Publication of RU2009112627A publication Critical patent/RU2009112627A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. Способ установления ассоциаций безопасности в беспроводной сети связи, способ содержащий этапы, на которых ! аутентифицируют один или несколько аутентификаторов ячейки с помощью сервера аутентификации с использованием распределителя ключей ячейки в качестве клиента аутентификации, авторизации и эккаунтинга (AAA) для сервера аутентификации, причем на этом этапе создают главный ключ для каждого аутентификатора ячейки и доставляют главный ключ на распределитель ключей ячейки, ! поддерживают защищенный канал связи с использованием одного или нескольких протоколов 2 уровня между распределителем ключей ячейки и одним или несколькими аутентификаторами ячейки, причем на этом этапе выводят из главного ключа для каждого из одного или нескольких аутентификаторов ячейки ! по меньшей мере, один выведенный ключ аутентификатора ячейки для связи между распределителем ключей ячейки и аутентификатором ячейки, и ! по меньшей мере, один выведенный ключ аутентификатора ячейки для доставки ключей от распределителя ключей ячейки на аутентификатор ячейки для установления новых ассоциаций безопасности просителя, и ! устанавливают ассоциацию безопасности узла-просителя, причем на этом этапе ! передают сообщение запроса расширяемого протокола аутентификации (EAP) от узла-просителя на один из аутентификаторов ячейки, ! передают сообщение запроса EAP от узла-просителя на сервер аутентификации путем передачи сообщения запроса EAP в сообщении запроса инкапсуляции EAP от аутентификатора ячейки на распределитель ключей ячейки по защищенному каналу связи с использованием выведенного ключа для связи и от распределителя ключей �

Claims (13)

1. Способ установления ассоциаций безопасности в беспроводной сети связи, способ содержащий этапы, на которых
аутентифицируют один или несколько аутентификаторов ячейки с помощью сервера аутентификации с использованием распределителя ключей ячейки в качестве клиента аутентификации, авторизации и эккаунтинга (AAA) для сервера аутентификации, причем на этом этапе создают главный ключ для каждого аутентификатора ячейки и доставляют главный ключ на распределитель ключей ячейки,
поддерживают защищенный канал связи с использованием одного или нескольких протоколов 2 уровня между распределителем ключей ячейки и одним или несколькими аутентификаторами ячейки, причем на этом этапе выводят из главного ключа для каждого из одного или нескольких аутентификаторов ячейки
по меньшей мере, один выведенный ключ аутентификатора ячейки для связи между распределителем ключей ячейки и аутентификатором ячейки, и
по меньшей мере, один выведенный ключ аутентификатора ячейки для доставки ключей от распределителя ключей ячейки на аутентификатор ячейки для установления новых ассоциаций безопасности просителя, и
устанавливают ассоциацию безопасности узла-просителя, причем на этом этапе
передают сообщение запроса расширяемого протокола аутентификации (EAP) от узла-просителя на один из аутентификаторов ячейки,
передают сообщение запроса EAP от узла-просителя на сервер аутентификации путем передачи сообщения запроса EAP в сообщении запроса инкапсуляции EAP от аутентификатора ячейки на распределитель ключей ячейки по защищенному каналу связи с использованием выведенного ключа для связи и от распределителя ключей ячейки на сервер аутентификации,
передают сообщение ответа EAP от сервера аутентификации на распределитель ключей ячейки,
передают сообщение ответа инкапсуляции EAP, включающее в себя EAP сообщение ответа и тип сообщения, от распределителя ключей ячейки на аутентификатор ячеистой сети,
передают сообщение ответа EAP от аутентификатора ячейки на узел-проситель, и
устанавливают ассоциацию безопасности узла-просителя с использованием распределенного развернутого ключа, когда тип сообщения является типом сообщения принятия.
2. Способ по п.1, дополнительно содержащий этап, на котором
аутентифицируют узел-проситель на сервере аутентификации до передачи сообщения ответа EAP от сервера аутентификации на распределитель ключей ячейки.
3. Способ по п.2, в котором тип сообщения содержит
тип сообщения принятия, когда аутентификация узла-просителя успешна, и сервер аутентификации выдал указание принятия на распределитель ключей ячейки для указания, что узел-проситель принят.
4. Способ по п.2, в котором тип сообщения содержит
тип сообщения отклонения, когда аутентификация узла-просителя неудачна, и сервер аутентификации выдал указание отклонения на распределитель ключей ячейки для указания, что узел-проситель отклонен.
5. Способ по п.4, дополнительно содержащий этап, на котором
прекращают ассоциацию с узлом-просителем на аутентификаторе ячейки, когда аутентификатор ячейки принимает сообщение ответа инкапсуляции EAP, содержащее тип сообщения отклонения.
6. Способ по п.1, в котором сообщение запроса инкапсуляции EAP содержит
поле категории,
поле значения действия и
информационный элемент инкапсуляции EAP.
7. Способ по п.6, в котором информационный элемент инкапсуляции EAP содержит
поле контроля целостности сообщения (MIC), которое содержит значение контроля целостности сообщения для контроля целостности и гарантирует, что верное сообщение EAP поступает на сервер аутентификации от распределителя ключей ячейки,
поле типа сообщения EAP, которое указывает, что тип сообщения является запросом,
поле жетона сообщения, которое указывает уникальное непредсказуемое случайное значение, выбранное аутентификатором ячейки, и
поле сообщения EAP, которое содержит сообщение запроса EAP.
8. Способ по п.7, в котором информационный элемент инкапсуляции EAP дополнительно содержит
поле управления контроля целостности сообщения (MIC), которое содержит поле алгоритма MIC, используемое для выбора алгоритма вычисления MIC, резервное поле и поле счетчика информационных элементов (IE), которое указывает, что один IE защищен посредством MIC и включен в вычисление MIC, и
поле адреса, которое указывает адрес узла-просителя на уровне управления доступом к среде (MAC).
9. Способ по п.7, дополнительно содержащий этапы, на которых после приема сообщения запроса инкапсуляции EAP на распределителе ключей ячейки
проверяют значение MIC, и
сохраняют уникальное случайное непредсказуемое значение, указанное в поле жетона сообщения, для использования при построении сообщения ответа инкапсуляции EAP.
10. Способ по п.1, в котором сообщение ответа инкапсуляции EAP содержит
поле категории,
значение действия, и
информационный элемент инкапсуляции EAP.
11. Способ по п.10, в котором информационный элемент инкапсуляции EAP содержит
поле контроля целостности сообщения (MIC), которое содержит значение контроля целостности сообщения для контроля целостности, чтобы гарантировать, что верное сообщение ответа EAP поступает на узел-проситель от аутентификатора ячейки,
поле типа сообщения EAP, которое указывает тип сообщения,
поле жетона сообщения, которое содержит значение поля жетона сообщения в соответствующем сообщении запроса инкапсуляции EAP, которому соответствует сообщение ответа инкапсуляции EAP, в котором поле жетона сообщения указывает значение, которое идентично уникальному непредсказуемому случайному значению, выбранному аутентификатором ячейки, и
поле сообщения EAP, которое содержит сообщение ответа EAP.
12. Способ по п.11, в котором информационный элемент инкапсуляции EAP дополнительно содержит
поле управления контроля целостности сообщения (MIC), которое содержит поле алгоритма MIC, используемое для выбора алгоритма вычисления MIC, резервное поле и поле счетчика информационных элементов (IE), которое указывает, что кадр включает в себя один IE, подлежащий защите посредством MIC и включению в вычисление MIC, и
поле адреса, которое указывает адрес узла-просителя на уровне управления доступом к среде (MAC).
13. Способ по п.11, дополнительно содержащий этапы, на которых после приема сообщения ответа инкапсуляции EAP от распределителя ключей ячейки на аутентификаторе ячейки,
проверяют значение контроля целостности сообщения на аутентификаторе ячейки,
используют поле жетона сообщения для проверки, что жетон сообщения, принятый в сообщении ответа инкапсуляции EAP, совпадает с жетоном сообщения, отправленным в соответствующем сообщении запроса инкапсуляции EAP.
RU2009112627/09A 2006-09-07 2007-08-08 Туннелирование сообщений ассоциации безопасности по ячеистой сети RU2009112627A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/470,973 2006-09-07
US11/470,973 US7707415B2 (en) 2006-09-07 2006-09-07 Tunneling security association messages through a mesh network

Publications (1)

Publication Number Publication Date
RU2009112627A true RU2009112627A (ru) 2010-10-20

Family

ID=39157927

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009112627/09A RU2009112627A (ru) 2006-09-07 2007-08-08 Туннелирование сообщений ассоциации безопасности по ячеистой сети

Country Status (11)

Country Link
US (1) US7707415B2 (ru)
EP (1) EP2060047A2 (ru)
JP (1) JP2010503328A (ru)
KR (1) KR20090067156A (ru)
CN (1) CN101512958A (ru)
AU (1) AU2007292528A1 (ru)
BR (1) BRPI0716186A2 (ru)
CA (1) CA2663176A1 (ru)
MX (1) MX2009002506A (ru)
RU (1) RU2009112627A (ru)
WO (1) WO2008030679A2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2507710C2 (ru) * 2010-10-28 2014-02-20 Эппл Инк. Способ приема клиента управления доступом, способ модификации операционной системы устройства, беспроводное устройство и сетевое устройство

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7707415B2 (en) 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
EP1936878A1 (en) * 2006-12-22 2008-06-25 IBBT vzw Method for channel assignment in multi-radio wireless mesh networks and corresponding network node
US8005224B2 (en) * 2007-03-14 2011-08-23 Futurewei Technologies, Inc. Token-based dynamic key distribution method for roaming environments
US20080244262A1 (en) * 2007-03-30 2008-10-02 Intel Corporation Enhanced supplicant framework for wireless communications
EP2203911A4 (en) 2007-10-25 2011-12-28 Trilliant Networks Inc GAS METER HAVING ULTRA-SENSITIVE MAGNETIC MATERIAL RECONFIGURED ON COUNTER DIAL AND METHOD OF USING COUNTER RECONFIGURATION
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
WO2009067248A1 (en) * 2007-11-25 2009-05-28 Trilliant Networks, Inc. Application layer authorization token and method
CA2705091A1 (en) 2007-11-25 2009-05-28 Trilliant Networks, Inc. System and method for power outage and restoration notification in an advanced metering infrasturcture network
EP2215555A4 (en) 2007-11-25 2011-01-26 Trilliant Networks Inc SYSTEM AND METHOD FOR OPERATING MESH DEVICES IN OVERLAPPING MESH NETWORKS WITH MULTIPLE TREE STRUCTURE
US8138934B2 (en) 2007-11-25 2012-03-20 Trilliant Networks, Inc. System and method for false alert filtering of event messages within a network
US8332055B2 (en) 2007-11-25 2012-12-11 Trilliant Networks, Inc. Energy use control system and method
US20090136043A1 (en) * 2007-11-26 2009-05-28 Motorola, Inc. Method and apparatus for performing key management and key distribution in wireless networks
US20100023752A1 (en) * 2007-12-27 2010-01-28 Motorola, Inc. Method and device for transmitting groupcast data in a wireless mesh communication network
US8756675B2 (en) * 2008-08-06 2014-06-17 Silver Spring Networks, Inc. Systems and methods for security in a wireless utility network
EP2321983B1 (en) 2008-09-04 2018-05-09 Trilliant Networks, Inc. Method for implementing mesh network communications using a mesh network protocol
US8289182B2 (en) 2008-11-21 2012-10-16 Trilliant Networks, Inc. Methods and systems for virtual energy management display
US8966265B2 (en) * 2009-01-30 2015-02-24 Texas Instruments Incorporated Pairwise temporal key creation for secure networks
WO2010105038A1 (en) 2009-03-11 2010-09-16 Trilliant Networks, Inc. Process, device and system for mapping transformers to meters and locating non-technical line losses
KR101674947B1 (ko) * 2009-04-21 2016-11-10 엘지전자 주식회사 효율적인 보안 관련 처리
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
DE102010018286A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Schlüsselverteilerknoten für ein Netzwerk
WO2012027634A1 (en) 2010-08-27 2012-03-01 Trilliant Networkd, Inc. System and method for interference free operation of co-located tranceivers
CA2813534A1 (en) 2010-09-13 2012-03-22 Trilliant Networks, Inc. Process for detecting energy theft
US8725196B2 (en) * 2010-11-05 2014-05-13 Qualcomm Incorporated Beacon and management information elements with integrity protection
US8832428B2 (en) 2010-11-15 2014-09-09 Trilliant Holdings Inc. System and method for securely communicating across multiple networks using a single radio
US9282383B2 (en) 2011-01-14 2016-03-08 Trilliant Incorporated Process, device and system for volt/VAR optimization
WO2012103072A2 (en) 2011-01-25 2012-08-02 Trilliant Holdings, Inc. Aggregated real-time power outages/restoration reporting (rtpor) in a secure mesh network
WO2012173667A2 (en) 2011-02-10 2012-12-20 Trilliant Holdings, Inc. Device and method for facilitating secure communications over a cellular network
US9041349B2 (en) 2011-03-08 2015-05-26 Trilliant Networks, Inc. System and method for managing load distribution across a power grid
US9515925B2 (en) 2011-05-19 2016-12-06 Qualcomm Incorporated Apparatus and methods for media access control header compression
US9125181B2 (en) 2011-08-23 2015-09-01 Qualcomm Incorporated Systems and methods for compressing headers
US9001787B1 (en) 2011-09-20 2015-04-07 Trilliant Networks Inc. System and method for implementing handover of a hybrid communications module
JP2013090282A (ja) * 2011-10-21 2013-05-13 Sony Corp 受信装置及び方法、プログラム、並びに情報処理システム
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
TWI651985B (zh) * 2013-05-02 2019-02-21 內數位專利控股公司 WiFi範圍延伸發現、傳輸機會(TXOP)操作及流量控制
CN104426660A (zh) * 2013-09-04 2015-03-18 中兴通讯股份有限公司 一种Portal认证方法、BNG、Portal服务器和系统
CN105611533B (zh) 2014-11-06 2020-01-07 中兴通讯股份有限公司 完整性校验码mic检查方法及装置
US20160212632A1 (en) * 2015-01-16 2016-07-21 Qualcomm Incorporated Efficient physical cell identifier collision and confusion avoidance using lte-direct
US9608963B2 (en) * 2015-04-24 2017-03-28 Cisco Technology, Inc. Scalable intermediate network device leveraging SSL session ticket extension
JP6661288B2 (ja) * 2015-07-07 2020-03-11 キヤノン株式会社 シート給送装置、及び画像形成装置
FR3058290B1 (fr) * 2016-10-27 2019-08-02 Thales Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes
CN109660334A (zh) * 2017-10-11 2019-04-19 华为技术有限公司 一种生成密钥的方法和装置
JP6698060B2 (ja) 2017-11-08 2020-05-27 アライドテレシスホールディングス株式会社 無線通信装置および方法
WO2019165235A1 (en) * 2018-02-23 2019-08-29 Neji, Inc. Secure encrypted network tunnels using osi layer 2 protocol
CN114024708A (zh) * 2021-09-23 2022-02-08 广东电力信息科技有限公司 一种基于入侵检测技术的网络边界防护方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572528A (en) 1995-03-20 1996-11-05 Novell, Inc. Mobile networking method and apparatus
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US7016949B1 (en) * 2000-11-20 2006-03-21 Colorado Computer Training Institute Network training system with a remote, shared classroom laboratory
US20020184487A1 (en) 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
US20020184055A1 (en) * 2001-05-29 2002-12-05 Morteza Naghavi System and method for healthcare specific operating system
US7043758B2 (en) * 2001-06-15 2006-05-09 Mcafee, Inc. Scanning computer files for specified content
EP1286506B1 (en) 2001-08-07 2005-10-19 Kabushiki Kaisha Toshiba Wireless communication system and wireless station
US7039068B1 (en) 2001-09-26 2006-05-02 Cisco Technology, Inc. Packet assembly
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol
US7016948B1 (en) 2001-12-21 2006-03-21 Mcafee, Inc. Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN
US7418596B1 (en) * 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
WO2004015958A2 (en) * 2002-08-12 2004-02-19 Wireless Security Corporation Fine grained access control for wireless networks
JP3992579B2 (ja) 2002-10-01 2007-10-17 富士通株式会社 鍵交換代理ネットワークシステム
US7448068B2 (en) * 2002-10-21 2008-11-04 Microsoft Corporation Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
US7350077B2 (en) 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
JP3891145B2 (ja) 2003-05-16 2007-03-14 ソニー株式会社 無線通信装置、無線通信方法及びプログラム
US7275157B2 (en) 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7171555B1 (en) * 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
US7693143B2 (en) 2003-08-15 2010-04-06 Accton Technology Corporation Forwarding and routing method for wireless transport service
CA2545272A1 (en) 2003-11-04 2005-05-19 Nexthop Technologies, Inc. Secure, standards-based communications across a wide-area network
GB2412038B (en) 2004-03-10 2006-04-19 Toshiba Res Europ Ltd Packet format
US7231530B1 (en) 2004-04-06 2007-06-12 Cisco Technology, Inc. System and method for saving power in a wireless network by reducing power to a wireless station for a time interval if a received packet fails an integrity check
US20060002351A1 (en) 2004-07-01 2006-01-05 Telefonaktiebolaget L M Ericsson (Publ) IP address assignment in a telecommunications network using the protocol for carrying authentication for network access (PANA)
US7194763B2 (en) * 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
WO2006080623A1 (en) 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US7330696B2 (en) 2004-11-24 2008-02-12 Symbol Technologies, Inc. System and method for multi-mode radio operation
US7724732B2 (en) 2005-03-04 2010-05-25 Cisco Technology, Inc. Secure multipoint internet protocol virtual private networks
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
JP4804983B2 (ja) * 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US20070265965A1 (en) * 2006-05-15 2007-11-15 Community College Foundation Real-time status and event monitoring system for foster children with various user levels of access
US7508803B2 (en) 2006-09-07 2009-03-24 Motorola, Inc. Transporting management traffic through a multi-hop mesh network
US7707415B2 (en) 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2507710C2 (ru) * 2010-10-28 2014-02-20 Эппл Инк. Способ приема клиента управления доступом, способ модификации операционной системы устройства, беспроводное устройство и сетевое устройство

Also Published As

Publication number Publication date
US7707415B2 (en) 2010-04-27
US20080063205A1 (en) 2008-03-13
CA2663176A1 (en) 2008-03-13
WO2008030679B1 (en) 2008-12-04
MX2009002506A (es) 2009-03-25
BRPI0716186A2 (pt) 2013-11-12
WO2008030679A3 (en) 2008-10-09
KR20090067156A (ko) 2009-06-24
AU2007292528A1 (en) 2008-03-13
WO2008030679A2 (en) 2008-03-13
JP2010503328A (ja) 2010-01-28
EP2060047A2 (en) 2009-05-20
CN101512958A (zh) 2009-08-19

Similar Documents

Publication Publication Date Title
RU2009112627A (ru) Туннелирование сообщений ассоциации безопасности по ячеистой сети
EP2566204B1 (en) Authentication method and device, authentication centre and system
US8364962B2 (en) Communication data freshness confirmation system
US6275859B1 (en) Tree-based reliable multicast system where sessions are established by repair nodes that authenticate receiver nodes presenting participation certificates granted by a central authority
US20130145449A1 (en) Method and Apparatus for Providing a One-Time Password
EP2384038B1 (en) Method and system for realizing network locking and unlocking by a terminal device
CN108292994B (zh) 用于消息验证的方法及装置
WO2013087039A1 (zh) 一种安全传输数据方法,装置和系统
CN101371491A (zh) 提供无线网状网络的方法和装置
CN112436940B (zh) 一种基于零知识证明的物联网设备可信启动管理方法
CN101304319A (zh) 移动通信网络以及用于认证其中的移动节点的方法和装置
CN109348479A (zh) 电力集抄系统的数据通信方法、装置、设备及系统
CN101237325B (zh) 以太网接入认证方法和下线认证方法以及以太网设备
CN101616412A (zh) 无线局域网中管理帧的校验方法和设备
JP4222403B2 (ja) 不正端末推定システム、不正端末推定装置及び通信端末装置
WO2013117131A1 (zh) 一种无线接入认证的方法及装置
CN108024243A (zh) 一种eSIM卡入网通信方法及其系统
CN101577620A (zh) 一种以太网无源光网络(epon)系统认证方法
US20140157373A1 (en) Authentication apparatus and method thereof, and computer program
CN109962781A (zh) 一种数字证书分发装置
WO2014177106A1 (zh) 一种网络接入控制方法和系统
KR101692161B1 (ko) 비콘 발신기와 일회성 패스워드를 이용한 인증 시스템 및 인증 방법
CN1885768B (zh) 一种环球网认证方法
CN105610667B (zh) 建立虚拟专用网通道的方法和装置
US11399279B2 (en) Security credentials recovery in Bluetooth mesh network