RU2009148765A - Способы и устройство для обеспечения иерахии ключей pmip в сети беспроводной связи - Google Patents

Способы и устройство для обеспечения иерахии ключей pmip в сети беспроводной связи Download PDF

Info

Publication number
RU2009148765A
RU2009148765A RU2009148765/09A RU2009148765A RU2009148765A RU 2009148765 A RU2009148765 A RU 2009148765A RU 2009148765/09 A RU2009148765/09 A RU 2009148765/09A RU 2009148765 A RU2009148765 A RU 2009148765A RU 2009148765 A RU2009148765 A RU 2009148765A
Authority
RU
Russia
Prior art keywords
key
node
pmip
access
access terminal
Prior art date
Application number
RU2009148765/09A
Other languages
English (en)
Other versions
RU2437238C2 (ru
Inventor
Видья НАРАЯНАН (US)
Видья НАРАЯНАН
Рэймонд Тах-Шенг ХСУ (US)
Рэймонд Тах-Шенг ХСУ
Лакшминатх Редди ДОНДЕТИ (US)
Лакшминатх Редди Дондети
Цзюнь ВАН (US)
Цзюнь Ван
Фатих УЛУПИНАР (US)
Фатих УЛУПИНАР
Original Assignee
Квэлкомм Инкорпорейтед (US)
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед (US), Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед (US)
Publication of RU2009148765A publication Critical patent/RU2009148765A/ru
Application granted granted Critical
Publication of RU2437238C2 publication Critical patent/RU2437238C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. Способ, выполняемый на шлюзе доступа, содержащий этапы, на которых ! принимают запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа, ! генерируют ключ первого узла, и ! передают ключ первого узла на промежуточный узел сети, который может генерировать и выдавать первый ключ PMIP на второй узел доступа. !2. Способ по п.1, дополнительно содержащий этап, на котором ! устанавливают туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP. ! 3. Способ по п.1, дополнительно содержащий этапы, на которых ! определяют, аутентифицирован ли терминал доступа через второй узел доступа, и ! генерируют и передают ключ первого узла только, если терминал доступа не аутентифицирован. ! 4. Способ по п.3, в котором, если терминал доступа аутентифицирован, дополнительно выполняют этапы, на которых ! генерируют ключ второго узла, ! генерируют второй ключ PMIP как функцию ключа второго узла, и ! передают второй ключ PMIP на второй узел доступа. ! 5. Способ по п.4, в котором промежуточный узел сети является сетевым контроллером ссылок на сеанс (SRNC). ! 6. Способ по п.4, в котором ключ первого узла и ключ второго узла являются произвольно выбранными и независимыми друг от друга. ! 7. Способ по п.4, в котором ключ первого узла и ключ второго узла базируются на корневом ключе. ! 8. Способ по п.3, в котором терминал доступа аутентифицируется, если используется протокол повторной аутентификации (ERP) расширяемого протокола аутентификации (EAP). ! 9. Способ по п.1, дополнительно содержащий этап, на котором ! поддерживают иерархию ключей PMIP, связанных с терминалом доступа (AT) и исп�

Claims (66)

1. Способ, выполняемый на шлюзе доступа, содержащий этапы, на которых
принимают запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерируют ключ первого узла, и
передают ключ первого узла на промежуточный узел сети, который может генерировать и выдавать первый ключ PMIP на второй узел доступа.
2. Способ по п.1, дополнительно содержащий этап, на котором
устанавливают туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP.
3. Способ по п.1, дополнительно содержащий этапы, на которых
определяют, аутентифицирован ли терминал доступа через второй узел доступа, и
генерируют и передают ключ первого узла только, если терминал доступа не аутентифицирован.
4. Способ по п.3, в котором, если терминал доступа аутентифицирован, дополнительно выполняют этапы, на которых
генерируют ключ второго узла,
генерируют второй ключ PMIP как функцию ключа второго узла, и
передают второй ключ PMIP на второй узел доступа.
5. Способ по п.4, в котором промежуточный узел сети является сетевым контроллером ссылок на сеанс (SRNC).
6. Способ по п.4, в котором ключ первого узла и ключ второго узла являются произвольно выбранными и независимыми друг от друга.
7. Способ по п.4, в котором ключ первого узла и ключ второго узла базируются на корневом ключе.
8. Способ по п.3, в котором терминал доступа аутентифицируется, если используется протокол повторной аутентификации (ERP) расширяемого протокола аутентификации (EAP).
9. Способ по п.1, дополнительно содержащий этап, на котором
поддерживают иерархию ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
10. Способ по п.9, в котором иерархия ключей PMIP включает в себя произвольно выбранный корневой ключ, из которого выводится ключ первого узла.
11. Способ по п.10, в котором корневой ключ для иерархии ключей PMIP неизвестен терминалу доступа.
12. Способ по п.9, в котором иерархия ключей PMIP является независимой от первичной иерархии ключей, известной терминалу доступа и используемой для аутентификации терминала доступа.
13. Способ по п.1, в котором ключ первого узла является произвольно выбранным.
14. Способ по п.1, в котором второй узел доступа является усовершенствованной базовой станцией (eBS).
15. Способ по п.1, в котором второй узел доступа обеспечивает возможность беспроводной связи для терминала доступа.
16. Способ по п.1, в котором шлюз действует в сети, совместимой с Ultra Mobile Broadband (UMB).
17. Устройство сетевого шлюза, содержащее
сетевой интерфейс,
схему обработки, предназначенную для облегчения связи с устройством беспроводного доступа, причем схема обработки способна
принимать запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерировать ключ первого узла, и
передавать ключ первого узла на промежуточный узел сети, который может генерировать и выдавать первый ключ PMIP на второй узел доступа.
18. Устройство шлюза по п.17, в котором схема обработки дополнительно способна
устанавливать туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP.
19. Устройство шлюза по п.17, в котором схема обработки дополнительно способна
определять, аутентифицирован ли терминал доступа через второй узел доступа, и
генерировать и передавать ключ первого узла только, если терминал доступа не аутентифицирован.
20. Устройство шлюза по п.19 в котором, если терминал доступа аутентифицирован, дополнительно выполняются этапы, на которых
генерируют ключ второго узла,
генерируют второй ключ PMIP как функцию ключа второго узла, и
передают второй ключ PMIP на второй узел доступа.
21. Устройство шлюза по п.20, в котором промежуточный узел сети является сетевым контроллером ссылок на сеанс (SRNC).
22. Устройство шлюза по п.20, в котором ключ первого узла и ключ второго узла являются произвольно выбранными и независимыми друг от друга.
23. Устройство шлюза по п.20, в котором ключ первого узла и ключ второго узла базируются на корневом ключе.
24. Устройство шлюза по п.19, в котором терминал доступа аутентифицируется, если используется протокол повторной аутентификации (ERP) расширяемого протокола аутентификации (EAP).
25. Устройство шлюза по п.17, в котором схема обработки дополнительно способна
поддерживать иерархию ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
26. Устройство шлюза по п.25, в котором иерархия ключей PMIP включает в себя произвольно выбранный корневой ключ, из которого выводится ключ первого узла.
27. Устройство шлюза по п.25, в котором корневой ключ для иерархии ключей PMIP неизвестен терминалу доступа.
28. Устройство шлюза по п.25, в котором иерархия ключей PMIP является независимой от первичной иерархии ключей, известной терминалу доступа и используемой для аутентификации терминала доступа.
29. Устройство шлюза по п.17, в котором второй узел доступа является усовершенствованной базовой станцией (eBS).
30. Устройство сетевого шлюза, содержащее
средство для приема запроса на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
средство для генерации ключа первого узла, и
средство для передачи ключа первого узла на промежуточный узел сети, который может генерировать и выдавать первый ключ PMIP на второй узел доступа.
31. Шлюз по п.30, дополнительно содержащий
средство для установления туннеля PMIP между шлюзом и вторым узлом доступа, защищенного первым ключом PMIP.
32. Шлюз по п.30, дополнительно содержащий
средство для определения, аутентифицирован ли терминал доступа через второй узел доступа,
в котором ключ первого узла генерируется и передается только, если терминал доступа не аутентифицирован.
33. Шлюз по п.32, дополнительно содержащий
средство для генерации ключа второго узла, если терминал доступа аутентифицирован,
средство для генерации второго ключа PMIP как функции ключа второго узла, если терминал доступа аутентифицирован, и
средство для передачи второго ключа PMIP на второй узел доступа.
34. Шлюз по п.30, дополнительно содержащий
средство для поддержания иерархии ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
35. Схема, действующая на сетевом шлюзе, в которой схема способна
принимать запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерировать ключ первого узла, и
передавать ключ первого узла на промежуточный узел сети, который может генерировать и выдавать первый ключ PMIP на второй узел доступа.
36. Схема по п.35, в которой схема дополнительно способна
устанавливать туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP.
37. Схема по п.35, в которой схема дополнительно способна
определять, аутентифицирован ли терминал доступа через второй узел доступа, и
генерировать и передавать ключ первого узла только, если терминал доступа не аутентифицирован.
38. Схема по п.37, в которой, если терминал доступа аутентифицирован, схема дополнительно способна
генерировать ключ второго узла,
генерировать второй ключ PMIP как функцию ключа второго узла, и
передавать второй ключ PMIP на второй узел доступа.
39. Схема по п.35, в которой схема дополнительно способна
поддерживать иерархию ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
40. Машинно-считываемый носитель, содержащий инструкции для эксплуатации шлюза, которые, при выполнении на процессоре, предписывают процессору
принимать запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерировать ключ первого узла, и
передавать ключ первого узла на промежуточный узел сети, который может генерировать и выдавать первый ключ PMIP на второй узел доступа.
41. Машинно-считываемый носитель по п.40, дополнительно содержащий инструкции, предписывающие
устанавливать туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP.
42. Машинно-считываемый носитель по п.40, дополнительно содержащий инструкции, предписывающие
определять, аутентифицирован ли терминал доступа через второй узел доступа, и
генерировать и передавать ключ первого узла только, если терминал доступа не аутентифицирован.
43. Машинно-считываемый носитель по п.42, в котором, если терминал доступа аутентифицирован, дополнительно содержатся инструкции, предписывающие
генерировать ключ второго узла,
генерировать второй ключ PMIP как функцию ключа второго узла, и
передавать второй ключ PMIP на второй узел доступа.
44. Машинно-считываемый носитель по п.40, дополнительно содержащий инструкции, предписывающие
поддерживать иерархию ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
45. Способ, выполняемый на шлюзе доступа, содержащий этапы, на которых
принимают запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерируют ключ первого узла,
генерируют первый ключ PMIP как функцию ключа первого узла, и
передают первый ключ PMIP на второй узел доступа.
46. Способ по п.45, дополнительно содержащий этапы, на которых
устанавливают туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP.
47. Способ по п.45, дополнительно содержащий этапы, на которых
определяют, аутентифицирован ли терминал доступа через второй узел доступа, и
генерируют и передают ключ первого узла только, если узел доступа аутентифицирован.
48. Способ по п.47, в котором, если терминал доступа не аутентифицирован,
генерируют ключ второго узла, и
передают ключ второго узла на промежуточный узел сети, который может генерировать и выдавать второй ключ PMIP на второй узел доступа.
49. Способ по п.48, в котором промежуточный узел сети является сетевым контроллером ссылок на сеанс (SRNC).
50. Способ по п.45, в котором второй узел доступа является усовершенствованной базовой станцией (eBS).
51. Способ по п.45, дополнительно содержащий этапы, на которых
поддерживают иерархию ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
52. Способ по п.51, в котором иерархия ключей PMIP включает в себя произвольно выбранный корневой ключ, из которого выводится ключ первого узла.
53. Способ по п.45, в котором ключ первого узла является произвольно выбранным.
54. Способ по п.48, в котором ключ первого узла и ключ второго узла являются произвольно выбранными и независимыми друг от друга.
55. Способ по п.48, в котором ключ первого узла и ключ второго узла базируются на корневом ключе.
56. Способ по п.51, в котором корневой ключ для иерархии ключей PMIP неизвестен терминалу доступа.
57. Шлюз доступа, содержащий
сетевой интерфейс,
схему обработки, выполненную с возможностью облегчения связи с устройством беспроводного доступа, причем схема обработки способна
принимать запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерировать ключ первого узла,
генерировать первый ключ PMIP как функцию ключа первого узла, и
передавать первый ключ PMIP на второй узел доступа.
58. Шлюз по п.57, в котором схема обработки дополнительно способна
устанавливать туннель PMIP между шлюзом и вторым узлом доступа, защищенный первым ключом PMIP.
59. Шлюз по п.57, в котором схема обработки дополнительно способна
определять, аутентифицирован ли терминал доступа через второй узел доступа, и
генерировать и передавать ключ первого узла только, если узел доступа аутентифицирован.
60. Шлюз по п.59, в котором, если терминал доступа не аутентифицирован, схема обработки дополнительно способна
генерировать ключ второго узла, и
передавать ключ второго узла на промежуточный узел сети, который может генерировать и выдавать второй ключ PMIP на второй узел доступа.
61. Шлюз по п.60, в котором промежуточный узел сети является сетевым контроллером ссылок на сеанс (SRNC).
62. Шлюз по п.57, в котором второй узел доступа является усовершенствованной базовой станцией (eBS).
63. Шлюз по п.57, в котором схема обработки дополнительно способна
поддерживать иерархию ключей PMIP, связанных с терминалом доступа (AT) и используемых для защиты туннелей PMIP к узлам сети, обслуживающим терминал доступа, причем иерархия ключей включает в себя ключ первого узла.
64. Шлюз доступа, содержащий
средство для приема запроса на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
средство для генерации ключа первого узла,
средство для генерации первого ключа PMIP как функции ключа первого узла, и
средство для передачи первого ключа PMIP на второй узел доступа.
65. Схема, действующая на сетевом шлюзе, в которой схема способна
принимать запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерировать ключ первого узла,
генерировать первый ключ PMIP как функцию ключа первого узла, и
передавать первый ключ PMIP на второй узел доступа.
66. Машинно-считываемый носитель, содержащий инструкции для эксплуатации шлюза, которые, при выполнении на процессоре, предписывают процессору
принимать запрос на изменение туннельной привязки Proxy Mobile Internet Protocol (PMIP) для терминала доступа от первого узла доступа ко второму узлу доступа,
генерировать ключ первого узла,
генерировать первый ключ PMIP как функцию ключа первого узла, и
передавать первый ключ PMIP на второй узел доступа.
RU2009148765/09A 2007-05-31 2008-06-02 Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи RU2437238C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US94125607P 2007-05-31 2007-05-31
US60/941,256 2007-05-31
US12/131,039 2008-05-31
US12/131,039 US8769611B2 (en) 2007-05-31 2008-05-31 Methods and apparatus for providing PMIP key hierarchy in wireless communication networks

Publications (2)

Publication Number Publication Date
RU2009148765A true RU2009148765A (ru) 2011-07-27
RU2437238C2 RU2437238C2 (ru) 2011-12-20

Family

ID=40088224

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009148765/09A RU2437238C2 (ru) 2007-05-31 2008-06-02 Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи

Country Status (10)

Country Link
US (1) US8769611B2 (ru)
EP (1) EP2174444B1 (ru)
JP (1) JP5204219B2 (ru)
KR (1) KR101205466B1 (ru)
CN (1) CN101682630B (ru)
BR (1) BRPI0812554A2 (ru)
CA (1) CA2687049C (ru)
RU (1) RU2437238C2 (ru)
TW (1) TWI394415B (ru)
WO (1) WO2009038831A2 (ru)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8098597B2 (en) * 2007-08-24 2012-01-17 Samsung Electronics Co., Ltd. IAS-based configuration for UMB Femto devices
US8780856B2 (en) * 2007-09-18 2014-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Inter-system handoffs in multi-access environments
EP2311233A1 (en) * 2008-05-21 2011-04-20 Uniloc Usa, Inc. Device and method for secured communication
US8695082B2 (en) * 2008-10-27 2014-04-08 Nokia Siemens Networks Oy Method and communication system for accessing a wireless communication network
US20100106971A1 (en) * 2008-10-27 2010-04-29 Domagoj Premec Method and communication system for protecting an authentication connection
US8495359B2 (en) * 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US8736462B2 (en) * 2009-06-23 2014-05-27 Uniloc Luxembourg, S.A. System and method for traffic information delivery
US8452960B2 (en) 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
US20100325703A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Secured Communications by Embedded Platforms
US20100321207A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Communicating with Traffic Signals and Toll Stations
US8903653B2 (en) 2009-06-23 2014-12-02 Uniloc Luxembourg S.A. System and method for locating network nodes
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
US8446834B2 (en) 2011-02-16 2013-05-21 Netauthority, Inc. Traceback packet transport protocol
US9143937B2 (en) * 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
AU2012100463B4 (en) 2012-02-21 2012-11-08 Uniloc Usa, Inc. Renewable resource distribution management system
US9883437B2 (en) 2012-06-19 2018-01-30 Qualcomm Incorporated Systems and methods for enhanced network handoff to wireless local area networks
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US9363671B2 (en) 2013-03-15 2016-06-07 Qualcomm Incorporated Authentication for relay deployment
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
KR20140124157A (ko) * 2013-04-16 2014-10-24 삼성전자주식회사 무선 네트워크에서 키 하이어라키 생성 장치 및 방법
FR3007920A1 (fr) * 2013-06-28 2015-01-02 France Telecom Procede de changement de cle d'authentification
RU2659489C1 (ru) * 2014-06-16 2018-07-02 Рикох Компани, Лтд. Сетевая система, способ управления связью и носитель данных
CN106465101B (zh) * 2014-07-03 2020-08-25 华为技术有限公司 无线网络接入保护和安全架构的系统和方法
CN104284332A (zh) * 2014-09-26 2015-01-14 中兴通讯股份有限公司 一种鉴权方法及无线路由器
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN113452515B (zh) * 2020-03-25 2022-11-25 阿里巴巴集团控股有限公司 通信方法、密钥配置方法及装置
JP2022076669A (ja) * 2020-11-10 2022-05-20 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理プログラム、及び通信システム
CN113536738A (zh) * 2021-07-05 2021-10-22 国网山东省电力公司电力科学研究院 一种基于神经网络的多协议规约无线转换装置
US20240072993A1 (en) * 2022-08-23 2024-02-29 Centro de Pesquisas Avancades Wernher von Braun ENCRYPTION KEY DISTRIBUTION VIA WIRELESS MOBILE DEVICES TO INTERNET OF THINGS (IoT) SYSTEMS

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
US6785823B1 (en) * 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
EP1502388B1 (en) 2002-05-01 2007-12-05 Telefonaktiebolaget LM Ericsson (publ) System, apparatus and method for SIM-based authentification and encryption in wireless local area network access
RU2292648C2 (ru) 2002-05-01 2007-01-27 Телефонактиеболагет Лм Эрикссон (Пабл) Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети
US7254119B2 (en) * 2002-05-28 2007-08-07 Zte San Diego, Inc. Interworking mechanism between CDMA2000 and WLAN
US8077681B2 (en) 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US7457289B2 (en) * 2002-12-16 2008-11-25 Cisco Technology, Inc. Inter-proxy communication protocol for mobile IP
US20050243769A1 (en) 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
JP2006011989A (ja) * 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
TWI254546B (en) * 2004-08-03 2006-05-01 Zyxel Communications Corp Assignment method and system of home agent in mobile VPN
US7370362B2 (en) * 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
US7313394B2 (en) 2005-07-15 2007-12-25 Intel Corporation Secure proxy mobile apparatus, systems, and methods
CN100581286C (zh) * 2005-10-19 2010-01-13 华为技术有限公司 一种移动用户设备实现移动英特网协议去注册的方法及系统
DE102006008745A1 (de) 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
US8042154B2 (en) * 2005-11-07 2011-10-18 Cisco Technology, Inc. Allowing network access for proxy mobile IP cases for nodes that do not support CHAP authentication
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
US8230212B2 (en) * 2006-08-29 2012-07-24 Alcatel Lucent Method of indexing security keys for mobile internet protocol authentication
US20100097977A1 (en) 2006-12-28 2010-04-22 Telefonaktiebolaget L M Ericsson (Publ) Mobile IP Proxy
US10171998B2 (en) * 2007-03-16 2019-01-01 Qualcomm Incorporated User profile, policy, and PMIP key distribution in a wireless communication network
US8011740B2 (en) * 2008-02-11 2011-09-06 Caterpillar Inc. Idler recoil assembly and machine using same

Also Published As

Publication number Publication date
BRPI0812554A2 (pt) 2016-05-10
RU2437238C2 (ru) 2011-12-20
CA2687049A1 (en) 2009-03-26
EP2174444A2 (en) 2010-04-14
JP5204219B2 (ja) 2013-06-05
TWI394415B (zh) 2013-04-21
EP2174444B1 (en) 2017-08-09
WO2009038831A2 (en) 2009-03-26
US20080298595A1 (en) 2008-12-04
WO2009038831A3 (en) 2009-05-14
US8769611B2 (en) 2014-07-01
CN101682630B (zh) 2013-04-24
KR20100028598A (ko) 2010-03-12
CA2687049C (en) 2013-07-16
TW200915805A (en) 2009-04-01
KR101205466B1 (ko) 2012-11-29
CN101682630A (zh) 2010-03-24
JP2010529755A (ja) 2010-08-26

Similar Documents

Publication Publication Date Title
RU2009148765A (ru) Способы и устройство для обеспечения иерахии ключей pmip в сети беспроводной связи
KR102304147B1 (ko) 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
US10856135B2 (en) Method and apparatus for network access
JP6203985B1 (ja) 認証証明のセキュアプロビジョニング
US7706781B2 (en) Data security in a mobile e-mail service
US20190380033A1 (en) User Identity Privacy Protection in Public Wireless Local Access Network, WLAN, Access
US8850194B2 (en) System and methods for providing multi-hop access in a communications network
US8484466B2 (en) System and method for establishing bearer-independent and secure connections
US8959333B2 (en) Method and system for providing a mesh key
US11128661B2 (en) Terminal matching method and apparatus
US20040236939A1 (en) Wireless network handoff key
US20180084416A1 (en) Methods and systems for authentic interoperability
TW200501663A (en) Native WI-FI architecture for 802.11 networks
US20080037486A1 (en) Methods And Apparatus Managing Access To Virtual Private Network For Portable Devices Without Vpn Client
CN110519760A (zh) 网络接入方法、装置、设备及存储介质
CN108307391A (zh) 一种终端接入方法和系统
CN107683615B (zh) 保护twag和ue之间的wlcp消息交换的方法、装置和存储介质
JP4612637B2 (ja) 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法
Lunde et al. Using SIM for strong end-to-end Application Authentication
KR100667186B1 (ko) 무선 이동 단말의 인증 시스템 구현 장치 및 방법
Lei et al. 5G security system design for all ages
CN1879386B (zh) 用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法
KR20070022268A (ko) Vpn 클라이언트 없이 휴대용 디바이스를 위한 가상 개인네트워크로의 액세스를 관리하는 방법 및 장치
KR100882347B1 (ko) 무선 IPv6 기반의 경로 최적화 방법
Kumar et al. Seamless and Secure Communication for 5G Subscribers in 5G-WLAN Heterogeneous Networks

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190603