RU2009148765A - Способы и устройство для обеспечения иерахии ключей pmip в сети беспроводной связи - Google Patents
Способы и устройство для обеспечения иерахии ключей pmip в сети беспроводной связи Download PDFInfo
- Publication number
- RU2009148765A RU2009148765A RU2009148765/09A RU2009148765A RU2009148765A RU 2009148765 A RU2009148765 A RU 2009148765A RU 2009148765/09 A RU2009148765/09 A RU 2009148765/09A RU 2009148765 A RU2009148765 A RU 2009148765A RU 2009148765 A RU2009148765 A RU 2009148765A
- Authority
- RU
- Russia
- Prior art keywords
- key
- node
- pmip
- access
- access terminal
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
1. Способ, выполняемый на шлюзе доступа, содержащий этапы, на которых ! принимают запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа, ! генерируют ключ первого узла, и ! передают ключ первого узла на промежуточный узел сети, который может генерировать и выдавать первый ключ PMIP на второй узел доступа. !2. Способ по п.1, дополнительно содержащий этап, на котором ! устанавливают туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP. ! 3. Способ по п.1, дополнительно содержащий этапы, на которых ! определяют, аутентифицирован ли терминал доступа через второй узел доступа, и ! генерируют и передают ключ первого узла только, если терминал доступа не аутентифицирован. ! 4. Способ по п.3, в котором, если терминал доступа аутентифицирован, дополнительно выполняют этапы, на которых ! генерируют ключ второго узла, ! генерируют второй ключ PMIP как функцию ключа второго узла, и ! передают второй ключ PMIP на второй узел доступа. ! 5. Способ по п.4, в котором промежуточный узел сети является сетевым контроллером ссылок на сеанс (SRNC). ! 6. Способ по п.4, в котором ключ первого узла и ключ второго узла являются произвольно выбранными и независимыми друг от друга. ! 7. Способ по п.4, в котором ключ первого узла и ключ второго узла базируются на корневом ключе. ! 8. Способ по п.3, в котором терминал доступа аутентифицируется, если используется протокол повторной аутентификации (ERP) расширяемого протокола аутентификации (EAP). ! 9. Способ по п.1, дополнительно содержащий этап, на котором ! поддерживают иерархию ключей PMIP, связанных с терминалом доступа (AT) и исп�
Claims (66)
1. Способ, выполняемый на шлюзе доступа, содержащий этапы, на которых
принимают запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерируют ключ первого узла, и
передают ключ первого узла на промежуточный узел сети, который может генерировать и выдавать первый ключ PMIP на второй узел доступа.
2. Способ по п.1, дополнительно содержащий этап, на котором
устанавливают туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP.
3. Способ по п.1, дополнительно содержащий этапы, на которых
определяют, аутентифицирован ли терминал доступа через второй узел доступа, и
генерируют и передают ключ первого узла только, если терминал доступа не аутентифицирован.
4. Способ по п.3, в котором, если терминал доступа аутентифицирован, дополнительно выполняют этапы, на которых
генерируют ключ второго узла,
генерируют второй ключ PMIP как функцию ключа второго узла, и
передают второй ключ PMIP на второй узел доступа.
5. Способ по п.4, в котором промежуточный узел сети является сетевым контроллером ссылок на сеанс (SRNC).
6. Способ по п.4, в котором ключ первого узла и ключ второго узла являются произвольно выбранными и независимыми друг от друга.
7. Способ по п.4, в котором ключ первого узла и ключ второго узла базируются на корневом ключе.
8. Способ по п.3, в котором терминал доступа аутентифицируется, если используется протокол повторной аутентификации (ERP) расширяемого протокола аутентификации (EAP).
9. Способ по п.1, дополнительно содержащий этап, на котором
поддерживают иерархию ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
10. Способ по п.9, в котором иерархия ключей PMIP включает в себя произвольно выбранный корневой ключ, из которого выводится ключ первого узла.
11. Способ по п.10, в котором корневой ключ для иерархии ключей PMIP неизвестен терминалу доступа.
12. Способ по п.9, в котором иерархия ключей PMIP является независимой от первичной иерархии ключей, известной терминалу доступа и используемой для аутентификации терминала доступа.
13. Способ по п.1, в котором ключ первого узла является произвольно выбранным.
14. Способ по п.1, в котором второй узел доступа является усовершенствованной базовой станцией (eBS).
15. Способ по п.1, в котором второй узел доступа обеспечивает возможность беспроводной связи для терминала доступа.
16. Способ по п.1, в котором шлюз действует в сети, совместимой с Ultra Mobile Broadband (UMB).
17. Устройство сетевого шлюза, содержащее
сетевой интерфейс,
схему обработки, предназначенную для облегчения связи с устройством беспроводного доступа, причем схема обработки способна
принимать запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерировать ключ первого узла, и
передавать ключ первого узла на промежуточный узел сети, который может генерировать и выдавать первый ключ PMIP на второй узел доступа.
18. Устройство шлюза по п.17, в котором схема обработки дополнительно способна
устанавливать туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP.
19. Устройство шлюза по п.17, в котором схема обработки дополнительно способна
определять, аутентифицирован ли терминал доступа через второй узел доступа, и
генерировать и передавать ключ первого узла только, если терминал доступа не аутентифицирован.
20. Устройство шлюза по п.19 в котором, если терминал доступа аутентифицирован, дополнительно выполняются этапы, на которых
генерируют ключ второго узла,
генерируют второй ключ PMIP как функцию ключа второго узла, и
передают второй ключ PMIP на второй узел доступа.
21. Устройство шлюза по п.20, в котором промежуточный узел сети является сетевым контроллером ссылок на сеанс (SRNC).
22. Устройство шлюза по п.20, в котором ключ первого узла и ключ второго узла являются произвольно выбранными и независимыми друг от друга.
23. Устройство шлюза по п.20, в котором ключ первого узла и ключ второго узла базируются на корневом ключе.
24. Устройство шлюза по п.19, в котором терминал доступа аутентифицируется, если используется протокол повторной аутентификации (ERP) расширяемого протокола аутентификации (EAP).
25. Устройство шлюза по п.17, в котором схема обработки дополнительно способна
поддерживать иерархию ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
26. Устройство шлюза по п.25, в котором иерархия ключей PMIP включает в себя произвольно выбранный корневой ключ, из которого выводится ключ первого узла.
27. Устройство шлюза по п.25, в котором корневой ключ для иерархии ключей PMIP неизвестен терминалу доступа.
28. Устройство шлюза по п.25, в котором иерархия ключей PMIP является независимой от первичной иерархии ключей, известной терминалу доступа и используемой для аутентификации терминала доступа.
29. Устройство шлюза по п.17, в котором второй узел доступа является усовершенствованной базовой станцией (eBS).
30. Устройство сетевого шлюза, содержащее
средство для приема запроса на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
средство для генерации ключа первого узла, и
средство для передачи ключа первого узла на промежуточный узел сети, который может генерировать и выдавать первый ключ PMIP на второй узел доступа.
31. Шлюз по п.30, дополнительно содержащий
средство для установления туннеля PMIP между шлюзом и вторым узлом доступа, защищенного первым ключом PMIP.
32. Шлюз по п.30, дополнительно содержащий
средство для определения, аутентифицирован ли терминал доступа через второй узел доступа,
в котором ключ первого узла генерируется и передается только, если терминал доступа не аутентифицирован.
33. Шлюз по п.32, дополнительно содержащий
средство для генерации ключа второго узла, если терминал доступа аутентифицирован,
средство для генерации второго ключа PMIP как функции ключа второго узла, если терминал доступа аутентифицирован, и
средство для передачи второго ключа PMIP на второй узел доступа.
34. Шлюз по п.30, дополнительно содержащий
средство для поддержания иерархии ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
35. Схема, действующая на сетевом шлюзе, в которой схема способна
принимать запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерировать ключ первого узла, и
передавать ключ первого узла на промежуточный узел сети, который может генерировать и выдавать первый ключ PMIP на второй узел доступа.
36. Схема по п.35, в которой схема дополнительно способна
устанавливать туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP.
37. Схема по п.35, в которой схема дополнительно способна
определять, аутентифицирован ли терминал доступа через второй узел доступа, и
генерировать и передавать ключ первого узла только, если терминал доступа не аутентифицирован.
38. Схема по п.37, в которой, если терминал доступа аутентифицирован, схема дополнительно способна
генерировать ключ второго узла,
генерировать второй ключ PMIP как функцию ключа второго узла, и
передавать второй ключ PMIP на второй узел доступа.
39. Схема по п.35, в которой схема дополнительно способна
поддерживать иерархию ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
40. Машинно-считываемый носитель, содержащий инструкции для эксплуатации шлюза, которые, при выполнении на процессоре, предписывают процессору
принимать запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерировать ключ первого узла, и
передавать ключ первого узла на промежуточный узел сети, который может генерировать и выдавать первый ключ PMIP на второй узел доступа.
41. Машинно-считываемый носитель по п.40, дополнительно содержащий инструкции, предписывающие
устанавливать туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP.
42. Машинно-считываемый носитель по п.40, дополнительно содержащий инструкции, предписывающие
определять, аутентифицирован ли терминал доступа через второй узел доступа, и
генерировать и передавать ключ первого узла только, если терминал доступа не аутентифицирован.
43. Машинно-считываемый носитель по п.42, в котором, если терминал доступа аутентифицирован, дополнительно содержатся инструкции, предписывающие
генерировать ключ второго узла,
генерировать второй ключ PMIP как функцию ключа второго узла, и
передавать второй ключ PMIP на второй узел доступа.
44. Машинно-считываемый носитель по п.40, дополнительно содержащий инструкции, предписывающие
поддерживать иерархию ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
45. Способ, выполняемый на шлюзе доступа, содержащий этапы, на которых
принимают запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерируют ключ первого узла,
генерируют первый ключ PMIP как функцию ключа первого узла, и
передают первый ключ PMIP на второй узел доступа.
46. Способ по п.45, дополнительно содержащий этапы, на которых
устанавливают туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP.
47. Способ по п.45, дополнительно содержащий этапы, на которых
определяют, аутентифицирован ли терминал доступа через второй узел доступа, и
генерируют и передают ключ первого узла только, если узел доступа аутентифицирован.
48. Способ по п.47, в котором, если терминал доступа не аутентифицирован,
генерируют ключ второго узла, и
передают ключ второго узла на промежуточный узел сети, который может генерировать и выдавать второй ключ PMIP на второй узел доступа.
49. Способ по п.48, в котором промежуточный узел сети является сетевым контроллером ссылок на сеанс (SRNC).
50. Способ по п.45, в котором второй узел доступа является усовершенствованной базовой станцией (eBS).
51. Способ по п.45, дополнительно содержащий этапы, на которых
поддерживают иерархию ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
52. Способ по п.51, в котором иерархия ключей PMIP включает в себя произвольно выбранный корневой ключ, из которого выводится ключ первого узла.
53. Способ по п.45, в котором ключ первого узла является произвольно выбранным.
54. Способ по п.48, в котором ключ первого узла и ключ второго узла являются произвольно выбранными и независимыми друг от друга.
55. Способ по п.48, в котором ключ первого узла и ключ второго узла базируются на корневом ключе.
56. Способ по п.51, в котором корневой ключ для иерархии ключей PMIP неизвестен терминалу доступа.
57. Шлюз доступа, содержащий
сетевой интерфейс,
схему обработки, выполненную с возможностью облегчения связи с устройством беспроводного доступа, причем схема обработки способна
принимать запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерировать ключ первого узла,
генерировать первый ключ PMIP как функцию ключа первого узла, и
передавать первый ключ PMIP на второй узел доступа.
58. Шлюз по п.57, в котором схема обработки дополнительно способна
устанавливать туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP.
59. Шлюз по п.57, в котором схема обработки дополнительно способна
определять, аутентифицирован ли терминал доступа через второй узел доступа, и
генерировать и передавать ключ первого узла только, если узел доступа аутентифицирован.
60. Шлюз по п.59, в котором, если терминал доступа не аутентифицирован, схема обработки дополнительно способна
генерировать ключ второго узла, и
передавать ключ второго узла на промежуточный узел сети, который может генерировать и выдавать второй ключ PMIP на второй узел доступа.
61. Шлюз по п.60, в котором промежуточный узел сети является сетевым контроллером ссылок на сеанс (SRNC).
62. Шлюз по п.57, в котором второй узел доступа является усовершенствованной базовой станцией (eBS).
63. Шлюз по п.57, в котором схема обработки дополнительно способна
поддерживать иерархию ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
64. Шлюз доступа, содержащий
средство для приема запроса на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
средство для генерации ключа первого узла,
средство для генерации первого ключа PMIP как функции ключа первого узла, и
средство для передачи первого ключа PMIP на второй узел доступа.
65. Схема, действующая на сетевом шлюзе, в которой схема способна
принимать запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерировать ключ первого узла,
генерировать первый ключ PMIP как функцию ключа первого узла, и
передавать первый ключ PMIP на второй узел доступа.
66. Машинно-считываемый носитель, содержащий инструкции для эксплуатации шлюза, которые, при выполнении на процессоре, предписывают процессору
принимать запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерировать ключ первого узла,
генерировать первый ключ PMIP как функцию ключа первого узла, и
передавать первый ключ PMIP на второй узел доступа.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US94125607P | 2007-05-31 | 2007-05-31 | |
US60/941,256 | 2007-05-31 | ||
US12/131,039 | 2008-05-31 | ||
US12/131,039 US8769611B2 (en) | 2007-05-31 | 2008-05-31 | Methods and apparatus for providing PMIP key hierarchy in wireless communication networks |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2009148765A true RU2009148765A (ru) | 2011-07-27 |
RU2437238C2 RU2437238C2 (ru) | 2011-12-20 |
Family
ID=40088224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009148765/09A RU2437238C2 (ru) | 2007-05-31 | 2008-06-02 | Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи |
Country Status (10)
Country | Link |
---|---|
US (1) | US8769611B2 (ru) |
EP (1) | EP2174444B1 (ru) |
JP (1) | JP5204219B2 (ru) |
KR (1) | KR101205466B1 (ru) |
CN (1) | CN101682630B (ru) |
BR (1) | BRPI0812554A2 (ru) |
CA (1) | CA2687049C (ru) |
RU (1) | RU2437238C2 (ru) |
TW (1) | TWI394415B (ru) |
WO (1) | WO2009038831A2 (ru) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8098597B2 (en) * | 2007-08-24 | 2012-01-17 | Samsung Electronics Co., Ltd. | IAS-based configuration for UMB Femto devices |
US8780856B2 (en) * | 2007-09-18 | 2014-07-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Inter-system handoffs in multi-access environments |
EP2311233A1 (en) * | 2008-05-21 | 2011-04-20 | Uniloc Usa, Inc. | Device and method for secured communication |
US8695082B2 (en) * | 2008-10-27 | 2014-04-08 | Nokia Siemens Networks Oy | Method and communication system for accessing a wireless communication network |
US20100106971A1 (en) * | 2008-10-27 | 2010-04-29 | Domagoj Premec | Method and communication system for protecting an authentication connection |
US8495359B2 (en) * | 2009-06-22 | 2013-07-23 | NetAuthority | System and method for securing an electronic communication |
US8736462B2 (en) * | 2009-06-23 | 2014-05-27 | Uniloc Luxembourg, S.A. | System and method for traffic information delivery |
US8452960B2 (en) | 2009-06-23 | 2013-05-28 | Netauthority, Inc. | System and method for content delivery |
US20100325703A1 (en) * | 2009-06-23 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Secured Communications by Embedded Platforms |
US20100321207A1 (en) * | 2009-06-23 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Communicating with Traffic Signals and Toll Stations |
US8903653B2 (en) | 2009-06-23 | 2014-12-02 | Uniloc Luxembourg S.A. | System and method for locating network nodes |
CN102143491B (zh) * | 2010-01-29 | 2013-10-09 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
US8446834B2 (en) | 2011-02-16 | 2013-05-21 | Netauthority, Inc. | Traceback packet transport protocol |
US9143937B2 (en) * | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
US8837741B2 (en) | 2011-09-12 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
US8949954B2 (en) | 2011-12-08 | 2015-02-03 | Uniloc Luxembourg, S.A. | Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account |
AU2012100460B4 (en) | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
AU2012100462B4 (en) | 2012-02-06 | 2012-11-08 | Uniloc Usa, Inc. | Near field authentication through communication of enclosed content sound waves |
AU2012100463B4 (en) | 2012-02-21 | 2012-11-08 | Uniloc Usa, Inc. | Renewable resource distribution management system |
US9883437B2 (en) | 2012-06-19 | 2018-01-30 | Qualcomm Incorporated | Systems and methods for enhanced network handoff to wireless local area networks |
AU2013100355B4 (en) | 2013-02-28 | 2013-10-31 | Netauthority, Inc | Device-specific content delivery |
US9363671B2 (en) | 2013-03-15 | 2016-06-07 | Qualcomm Incorporated | Authentication for relay deployment |
US9167427B2 (en) * | 2013-03-15 | 2015-10-20 | Alcatel Lucent | Method of providing user equipment with access to a network and a network configured to provide access to the user equipment |
KR20140124157A (ko) * | 2013-04-16 | 2014-10-24 | 삼성전자주식회사 | 무선 네트워크에서 키 하이어라키 생성 장치 및 방법 |
FR3007920A1 (fr) * | 2013-06-28 | 2015-01-02 | France Telecom | Procede de changement de cle d'authentification |
RU2659489C1 (ru) * | 2014-06-16 | 2018-07-02 | Рикох Компани, Лтд. | Сетевая система, способ управления связью и носитель данных |
CN106465101B (zh) * | 2014-07-03 | 2020-08-25 | 华为技术有限公司 | 无线网络接入保护和安全架构的系统和方法 |
CN104284332A (zh) * | 2014-09-26 | 2015-01-14 | 中兴通讯股份有限公司 | 一种鉴权方法及无线路由器 |
US10455414B2 (en) * | 2014-10-29 | 2019-10-22 | Qualcomm Incorporated | User-plane security for next generation cellular networks |
US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
CN113452515B (zh) * | 2020-03-25 | 2022-11-25 | 阿里巴巴集团控股有限公司 | 通信方法、密钥配置方法及装置 |
JP2022076669A (ja) * | 2020-11-10 | 2022-05-20 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理プログラム、及び通信システム |
CN113536738A (zh) * | 2021-07-05 | 2021-10-22 | 国网山东省电力公司电力科学研究院 | 一种基于神经网络的多协议规约无线转换装置 |
US20240072993A1 (en) * | 2022-08-23 | 2024-02-29 | Centro de Pesquisas Avancades Wernher von Braun | ENCRYPTION KEY DISTRIBUTION VIA WIRELESS MOBILE DEVICES TO INTERNET OF THINGS (IoT) SYSTEMS |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760444B1 (en) * | 1999-01-08 | 2004-07-06 | Cisco Technology, Inc. | Mobile IP authentication |
US6785823B1 (en) * | 1999-12-03 | 2004-08-31 | Qualcomm Incorporated | Method and apparatus for authentication in a wireless telecommunications system |
EP1502388B1 (en) | 2002-05-01 | 2007-12-05 | Telefonaktiebolaget LM Ericsson (publ) | System, apparatus and method for SIM-based authentification and encryption in wireless local area network access |
RU2292648C2 (ru) | 2002-05-01 | 2007-01-27 | Телефонактиеболагет Лм Эрикссон (Пабл) | Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети |
US7254119B2 (en) * | 2002-05-28 | 2007-08-07 | Zte San Diego, Inc. | Interworking mechanism between CDMA2000 and WLAN |
US8077681B2 (en) | 2002-10-08 | 2011-12-13 | Nokia Corporation | Method and system for establishing a connection via an access network |
US7457289B2 (en) * | 2002-12-16 | 2008-11-25 | Cisco Technology, Inc. | Inter-proxy communication protocol for mobile IP |
US20050243769A1 (en) | 2004-04-28 | 2005-11-03 | Walker Jesse R | Apparatus and method capable of pre-keying associations in a wireless local area network |
JP2006011989A (ja) * | 2004-06-28 | 2006-01-12 | Ntt Docomo Inc | 認証方法、端末装置、中継装置及び認証サーバ |
TWI254546B (en) * | 2004-08-03 | 2006-05-01 | Zyxel Communications Corp | Assignment method and system of home agent in mobile VPN |
US7370362B2 (en) * | 2005-03-03 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for locating rogue access point switch ports in a wireless network |
US7313394B2 (en) | 2005-07-15 | 2007-12-25 | Intel Corporation | Secure proxy mobile apparatus, systems, and methods |
CN100581286C (zh) * | 2005-10-19 | 2010-01-13 | 华为技术有限公司 | 一种移动用户设备实现移动英特网协议去注册的方法及系统 |
DE102006008745A1 (de) | 2005-11-04 | 2007-05-10 | Siemens Ag | Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels |
US8042154B2 (en) * | 2005-11-07 | 2011-10-18 | Cisco Technology, Inc. | Allowing network access for proxy mobile IP cases for nodes that do not support CHAP authentication |
DE102006038037A1 (de) * | 2006-08-14 | 2008-02-21 | Siemens Ag | Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels |
US8230212B2 (en) * | 2006-08-29 | 2012-07-24 | Alcatel Lucent | Method of indexing security keys for mobile internet protocol authentication |
US20100097977A1 (en) | 2006-12-28 | 2010-04-22 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile IP Proxy |
US10171998B2 (en) * | 2007-03-16 | 2019-01-01 | Qualcomm Incorporated | User profile, policy, and PMIP key distribution in a wireless communication network |
US8011740B2 (en) * | 2008-02-11 | 2011-09-06 | Caterpillar Inc. | Idler recoil assembly and machine using same |
-
2008
- 2008-05-31 US US12/131,039 patent/US8769611B2/en not_active Expired - Fee Related
- 2008-06-02 EP EP08832232.6A patent/EP2174444B1/en not_active Not-in-force
- 2008-06-02 CA CA2687049A patent/CA2687049C/en not_active Expired - Fee Related
- 2008-06-02 JP JP2010510558A patent/JP5204219B2/ja not_active Expired - Fee Related
- 2008-06-02 CN CN2008800181404A patent/CN101682630B/zh not_active Expired - Fee Related
- 2008-06-02 WO PCT/US2008/065562 patent/WO2009038831A2/en active Application Filing
- 2008-06-02 BR BRPI0812554A patent/BRPI0812554A2/pt not_active Application Discontinuation
- 2008-06-02 RU RU2009148765/09A patent/RU2437238C2/ru not_active IP Right Cessation
- 2008-06-02 TW TW097120507A patent/TWI394415B/zh not_active IP Right Cessation
- 2008-06-02 KR KR1020097027632A patent/KR101205466B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
BRPI0812554A2 (pt) | 2016-05-10 |
RU2437238C2 (ru) | 2011-12-20 |
CA2687049A1 (en) | 2009-03-26 |
EP2174444A2 (en) | 2010-04-14 |
JP5204219B2 (ja) | 2013-06-05 |
TWI394415B (zh) | 2013-04-21 |
EP2174444B1 (en) | 2017-08-09 |
WO2009038831A2 (en) | 2009-03-26 |
US20080298595A1 (en) | 2008-12-04 |
WO2009038831A3 (en) | 2009-05-14 |
US8769611B2 (en) | 2014-07-01 |
CN101682630B (zh) | 2013-04-24 |
KR20100028598A (ko) | 2010-03-12 |
CA2687049C (en) | 2013-07-16 |
TW200915805A (en) | 2009-04-01 |
KR101205466B1 (ko) | 2012-11-29 |
CN101682630A (zh) | 2010-03-24 |
JP2010529755A (ja) | 2010-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2009148765A (ru) | Способы и устройство для обеспечения иерахии ключей pmip в сети беспроводной связи | |
KR102304147B1 (ko) | 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증 | |
US10856135B2 (en) | Method and apparatus for network access | |
JP6203985B1 (ja) | 認証証明のセキュアプロビジョニング | |
US7706781B2 (en) | Data security in a mobile e-mail service | |
US20190380033A1 (en) | User Identity Privacy Protection in Public Wireless Local Access Network, WLAN, Access | |
US8850194B2 (en) | System and methods for providing multi-hop access in a communications network | |
US8484466B2 (en) | System and method for establishing bearer-independent and secure connections | |
US8959333B2 (en) | Method and system for providing a mesh key | |
US11128661B2 (en) | Terminal matching method and apparatus | |
US20040236939A1 (en) | Wireless network handoff key | |
US20180084416A1 (en) | Methods and systems for authentic interoperability | |
TW200501663A (en) | Native WI-FI architecture for 802.11 networks | |
US20080037486A1 (en) | Methods And Apparatus Managing Access To Virtual Private Network For Portable Devices Without Vpn Client | |
CN110519760A (zh) | 网络接入方法、装置、设备及存储介质 | |
CN108307391A (zh) | 一种终端接入方法和系统 | |
CN107683615B (zh) | 保护twag和ue之间的wlcp消息交换的方法、装置和存储介质 | |
JP4612637B2 (ja) | 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法 | |
Lunde et al. | Using SIM for strong end-to-end Application Authentication | |
KR100667186B1 (ko) | 무선 이동 단말의 인증 시스템 구현 장치 및 방법 | |
Lei et al. | 5G security system design for all ages | |
CN1879386B (zh) | 用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法 | |
KR20070022268A (ko) | Vpn 클라이언트 없이 휴대용 디바이스를 위한 가상 개인네트워크로의 액세스를 관리하는 방법 및 장치 | |
KR100882347B1 (ko) | 무선 IPv6 기반의 경로 최적화 방법 | |
Kumar et al. | Seamless and Secure Communication for 5G Subscribers in 5G-WLAN Heterogeneous Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190603 |