RU2010143404A - Системы и способы для распределения и управления групповыми ключами для систем беспроводной связи - Google Patents
Системы и способы для распределения и управления групповыми ключами для систем беспроводной связи Download PDFInfo
- Publication number
- RU2010143404A RU2010143404A RU2010143404/08A RU2010143404A RU2010143404A RU 2010143404 A RU2010143404 A RU 2010143404A RU 2010143404/08 A RU2010143404/08 A RU 2010143404/08A RU 2010143404 A RU2010143404 A RU 2010143404A RU 2010143404 A RU2010143404 A RU 2010143404A
- Authority
- RU
- Russia
- Prior art keywords
- access
- active set
- access node
- group key
- access terminal
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
1. Терминал доступа, содержащий: ! интерфейс связи для осуществления связи по меньшей мере с одним узлом доступа; ! процессор, соединенный с интерфейсом связи, процессор сконфигурирован с возможностью ! поддержки списка активного набора узлов доступа; ! получения временного одноадресного ключа для каждого узла доступа в активном наборе; ! формирования первого группового ключа для активного набора; ! шифрования первого группового ключа с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе; и ! отправки зашифрованного первого группового ключа первому узлу доступа. ! 2. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью: ! шифрования первого группового ключа с помощью других временных одноадресных ключей для других узлов доступа в активном наборе; и ! отправки каждого из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался. ! 3. Терминал доступа по п.1, в котором каждый из временных одноадресных ключей является парными временными одноадресными ключами, известными как терминалу доступа, так и соответствующему узлу доступа. ! 4. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью: ! сканирования на наличие узлов доступа посредством интерфейса связи; ! добавления одного или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются; и ! установления уникальных временных одноадресных ключей с каждым из узлов доступа, когда они добавляются в активный набор. ! 5. Терминал доступа по п.1, в котором п�
Claims (65)
1. Терминал доступа, содержащий:
интерфейс связи для осуществления связи по меньшей мере с одним узлом доступа;
процессор, соединенный с интерфейсом связи, процессор сконфигурирован с возможностью
поддержки списка активного набора узлов доступа;
получения временного одноадресного ключа для каждого узла доступа в активном наборе;
формирования первого группового ключа для активного набора;
шифрования первого группового ключа с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе; и
отправки зашифрованного первого группового ключа первому узлу доступа.
2. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
шифрования первого группового ключа с помощью других временных одноадресных ключей для других узлов доступа в активном наборе; и
отправки каждого из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.
3. Терминал доступа по п.1, в котором каждый из временных одноадресных ключей является парными временными одноадресными ключами, известными как терминалу доступа, так и соответствующему узлу доступа.
4. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
сканирования на наличие узлов доступа посредством интерфейса связи;
добавления одного или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются; и
установления уникальных временных одноадресных ключей с каждым из узлов доступа, когда они добавляются в активный набор.
5. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
замены первого группового ключа вторым групповым ключом, когда узел доступа удаляется из активного набора; и
распространения зашифрованных версий второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.
6. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
выбора узла доступа из активного набора в качестве текущего обслуживающего узла доступа для услуг беспроводной связи посредством интерфейса связи, где беспроводная связь к и от терминала доступа направляется через обслуживающий узел доступа.
7. Терминал доступа по п.6, в котором процессор дополнительно сконфигурирован с возможностью:
определения, может ли другой узел доступа в активном наборе обеспечить лучшие услуги беспроводной связи, нежели текущий обслуживающий узел доступа; и
переключения услуг связи с текущего обслуживающего узла доступа на новый обслуживающий узел доступа, если новый обслуживающий узел доступа обеспечивает лучшие услуги беспроводной связи, чем текущий обслуживающий узел доступа.
8. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
отправки многоадресного сообщения, зашифрованного первым групповым ключом.
9. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
отправки многоадресного сообщения, подписанного первым групповым ключом.
10. Способ, действующий в терминале доступа, содержащий этапы, на которых:
поддерживают список активного набора узлов доступа;
получают временный одноадресный ключ для каждого узла доступа в активном наборе;
формируют первый групповой ключ для активного набора;
шифруют первый групповой ключ с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе; и
отправляют зашифрованный первый групповой ключ первому узлу доступа.
11. Способ по п.10, дополнительно содержащий этапы, на которых:
шифруют первый групповой ключ с помощью других временных одноадресных ключей для других узлов доступа в активном наборе; и
отправляют каждый из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.
12. Способ по п.10, дополнительно содержащий этапы, на которых:
сканируют на наличие узлов доступа;
добавляют один или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются; и
устанавливают уникальные временные одноадресные ключи с каждым из узлов доступа, когда они добавляются в активный набор.
13. Способ по п.10, дополнительно содержащий этапы, на которых:
заменяют первый групповой ключ вторым групповым ключом, когда узел доступа удаляется из активного набора; и
распространяют зашифрованные версии второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.
14. Способ по п.10, дополнительно содержащий этап, на котором:
выбирают узел доступа из активного набора в качестве текущего обслуживающего узла доступа для услуг беспроводной связи, где беспроводная связь к и от терминала доступа направляется через обслуживающий узел доступа.
15. Способ по п.14, дополнительно содержащий этапы, на которых:
определяют, может ли другой узел доступа в активном наборе обеспечить лучшие услуги беспроводной связи, нежели текущий обслуживающий узел доступа; и
переключают услуги связи с текущего обслуживающего узла доступа на новый обслуживающий узел доступа, если новый обслуживающий узел доступа обеспечивает лучшие услуги беспроводной связи, чем текущий обслуживающий узел доступа.
16. Способ по п.10, дополнительно содержащий этап, на котором:
отправляют многоадресное сообщение, зашифрованное первым групповым ключом.
17. Способ по п.10, дополнительно содержащий этап, на котором:
отправляют многоадресное сообщение, подписанное первым групповым ключом.
18. Терминал доступа, содержащий:
средство для поддержания списка активного набора узлов доступа;
средство для получения временного одноадресного ключа для каждого узла доступа в активном наборе;
средство для формирования первого группового ключа для активного набора;
средство для шифрования первого группового ключа с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе; и
средство для отправки зашифрованного первого группового ключа первому узлу доступа.
19. Терминал доступа по п.18, дополнительно содержащий:
средство для шифрования первого группового ключа с помощью других временных одноадресных ключей для других узлов доступа в активном наборе; и
средство для отправки каждого из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.
20. Терминал доступа по п.18, дополнительно содержащий:
средство для сканирования на наличие узлов доступа;
средство для добавления одного или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются; и
средство для установления уникальных временных одноадресных ключей с каждым из узлов доступа, когда они добавляются в активный набор.
21. Терминал доступа по п.18, дополнительно содержащий:
средство для замены первого группового ключа вторым групповым ключом, когда узел доступа удаляется из активного набора; и
средство для распространения зашифрованных версий второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.
22. Терминал доступа по п.18, дополнительно содержащий:
средство для отправки многоадресного сообщения, зашифрованного первым групповым ключом.
23. Машиночитаемый носитель, содержащий команды для способствованию безопасному распространению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа, которые при выполнении процессором заставляют процессор
поддерживать список активного набора узлов доступа;
получать временной одноадресный ключ для каждого узла доступа в активном наборе;
формировать первый групповой ключ для активного набора;
шифровать первый групповой ключ с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе; и
отправлять зашифрованный первый групповой ключ первому узлу доступа.
24. Машиночитаемый носитель по п.23, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
шифровать первый групповой ключ с помощью других временных одноадресных ключей для других узлов доступа в активном наборе; и
отправлять каждый из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.
25. Машиночитаемый носитель по п.23, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
сканировать на наличие узлов доступа;
добавлять один или несколько узлов доступа в активный набор узлов доступа, когда они идентифицируются; и
устанавливать уникальные временные одноадресные ключи с каждым из узлов доступа, когда они добавляются в активный набор.
26. Машиночитаемый носитель по п.23, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
заменять первый групповой ключ вторым групповым ключом, когда узел доступа удаляется из активного набора; и
распространять зашифрованные версии второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.
27. Машиночитаемый носитель по п.23, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
отправлять многоадресное сообщение, зашифрованное первым групповым ключом.
28. Машиночитаемый носитель по п.23, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
отправлять многоадресное сообщение, подписанное первым групповым ключом.
29. Схема для способствованию безопасному распространению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа, где схема приспособлена для
поддержки списка активного набора узлов доступа;
получения временного одноадресного ключа для каждого узла доступа в активном наборе;
формирования первого группового ключа для активного набора;
шифрования первого группового ключа с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе; и
отправки зашифрованного первого группового ключа первому узлу доступа.
30. Схема по п.29, где схема дополнительно приспособлена для
замены первого группового ключа вторым групповым ключом, когда узел доступа удаляется из активного набора; и
распространения зашифрованных версий второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.
31. Схема по п.29, где схема дополнительно приспособлена для
отправки многоадресного сообщения, зашифрованного первым групповым ключом.
32. Узел доступа, содержащий:
интерфейс беспроводной связи для осуществления связи по меньшей мере с одним терминалом доступа; и
схема обработки, соединенная с интерфейсом беспроводной связи, причем схема обработки сконфигурирована с возможностью
формирования временного одноадресного ключа;
отправки временного одноадресного ключа терминалу доступа для присоединения активного набора узлов доступа для терминала доступа; и
приема группового ключа, ассоциированного с активным набором узлов доступа для терминала доступа.
33. Узел доступа по п.32, в котором схема обработки дополнительно сконфигурирован с возможностью:
приема широковещательного сообщения от терминала доступа, которое шифруется групповым ключом; и
расшифровки широковещательного сообщения с использованием группового ключа.
34. Узел доступа по п.33, в котором схема обработки дополнительно сконфигурирована с возможностью:
перенаправления широковещательного сообщения другим узлам доступа в активном наборе узлов доступа для терминала доступа.
35. Узел доступа по п.34, дополнительно содержащий:
интерфейс сетевой связи для осуществления связи с другими узлами доступа, где перенаправленное широковещательное сообщение отправляется по интерфейсу сетевой связи.
36. Узел доступа по п.32, в котором схема обработки дополнительно сконфигурирована с возможностью:
приема широковещательного сообщения от терминала доступа, которое подписывается групповым ключом; и
аутентификации широковещательного сообщения с использованием группового ключа.
37. Узел доступа по п.32, в котором схема обработки дополнительно сконфигурирована с возможностью:
организации услуг беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.
38. Узел доступа по п.37, в котором схема обработки дополнительно сконфигурирована с возможностью:
приема запроса от терминала доступа на передачу обслуживания услуг беспроводной связи второму обслуживающему узлу доступа; и
прекращения услуг беспроводной связи с терминалом доступа.
39. Узел доступа по п.38, в котором схема обработки дополнительно сконфигурирована с возможностью:
установления туннеля данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи.
40. Узел доступа по п.32, в котором схема обработки дополнительно сконфигурирована с возможностью аутентификации себя для опорного узла доступа с использованием группового ключа.
41. Способ, действующий в узле доступа, содержащий этапы, на которых:
формируют временный одноадресный ключ;
отправляют временный одноадресный ключ терминалу доступа для присоединения активного набора узлов доступа для терминала доступа; и
принимают групповой ключ, ассоциированный с активным набором узлов доступа для терминала доступа.
42. Способ по п.41, дополнительно содержащий этапы, на которых:
принимают широковещательное сообщение от терминала доступа, которое шифруется групповым ключом; и
расшифровывают широковещательное сообщение с использованием группового ключа.
43. Способ по п.42, дополнительно содержащий этап, на котором:
перенаправляют широковещательное сообщение другим узлам доступа в активном наборе узлов доступа для терминала доступа.
44. Способ по п.41, дополнительно содержащий этапы, на которых:
принимают широковещательное сообщение от терминала доступа, которое подписывается групповым ключом; и
аутентифицируют широковещательное сообщение с использованием группового ключа.
45. Способ по п.40, дополнительно содержащий этап, на котором:
организуют услуги беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.
46. Способ по п.45, дополнительно содержащий этапы, на которых:
принимают запрос от терминала доступа на передачу обслуживания услуг беспроводной связи ко второму обслуживающему узлу доступа; и
прекращают услуги беспроводной связи с терминалом доступа.
47. Способ по п.45, дополнительно содержащий этап, на котором:
устанавливают туннель данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи.
48. Способ по п.41, дополнительно содержащий этап, на котором:
аутентифицируют себя для опорного узла доступа с использованием группового ключа.
49. Узел доступа, содержащий:
средство для формирования временного одноадресного ключа;
средство для отправки временного одноадресного ключа терминалу доступа через интерфейс беспроводной связи, чтобы присоединить активный набор узлов доступа для терминала доступа; и
средство для приема группового ключа, ассоциированного с активным набором узлов доступа для терминала доступа.
50. Узел доступа по п.49, дополнительно содержащий:
средство для приема многоадресного сообщения от терминала доступа, которое шифруется групповым ключом; и
средство для дешифрования многоадресного сообщения с использованием группового ключа.
51. Узел доступа по п.50, дополнительно содержащий:
средство для перенаправления многоадресного сообщения другим узлам доступа в активном наборе узлов доступа для терминала доступа.
52. Узел доступа по п.49, дополнительно содержащий:
средство для организации услуг беспроводной связи с терминалом доступа, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.
53. Узел доступа по п.52, дополнительно содержащий:
средство для приема запроса от терминала доступа на передачу обслуживания услуг беспроводной связи ко второму обслуживающему узлу доступа; и
средство для прекращения услуг беспроводной связи с терминалом доступа.
54. Узел доступа по п.49, дополнительно содержащий:
средство для установления туннеля данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи; и
средство для аутентификации себя для опорного узла доступа с использованием группового ключа.
55. Машиночитаемый носитель, содержащий команды для способствования безопасному распространению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа, которые при выполнении процессором заставляют процессор
формировать временный одноадресный ключ;
отправлять временный одноадресный ключ терминалу доступа через интерфейс беспроводной связи, чтобы присоединить активный набор узлов доступа для терминала доступа; и
принимать групповой ключ, ассоциированный с активным набором узлов доступа для терминала доступа.
56. Машиночитаемый носитель по п.55, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
принимать многоадресное сообщение от терминала доступа, которое шифруется групповым ключом; и
расшифровывать многоадресное сообщение с использованием группового ключа.
57. Машиночитаемый носитель по п.56, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
перенаправлять многоадресное сообщение другим узлам доступа в активном наборе узлов доступа для терминала доступа.
58. Машиночитаемый носитель по п.55, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
организовать услуги беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.
59. Машиночитаемый носитель по п.55, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
принимать запрос от терминала доступа на передачу обслуживания услуг беспроводной связи ко второму обслуживающему узлу доступа; и
прекратить услуги беспроводной связи с терминалом доступа.
60. Машиночитаемый носитель по п.55, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
установить туннель данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи,
аутентифицировать себя для опорного узла доступа с использованием группового ключа.
61. Схема для способствования безопасному распространению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа, где схема приспособлена для
формирования временного одноадресного ключа;
отправки временного одноадресного ключа к терминалу доступа через интерфейс беспроводной связи, чтобы присоединить активный набор узлов доступа для терминала доступа; и
приема группового ключа, ассоциированного с активным набором узлов доступа для терминала доступа.
62. Схема по п.61, где схема дополнительно приспособлена для
приема многоадресного сообщения от терминала доступа, которое шифруется групповым ключом; и
расшифровки многоадресного сообщения с использованием группового ключа.
63. Схема по п.62, где схема дополнительно приспособлена для
перенаправления многоадресного сообщения другим узлам доступа в активном наборе узлов доступа для терминала доступа.
64. Схема по п.61, где схема дополнительно приспособлена для
организации услуг беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.
65. Схема по п.61, дополнительно содержащая команды, которые при выполнении процессором заставляют процессор
устанавливать туннель данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи,
аутентифицировать себя для опорного узла доступа с использованием группового ключа.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/055,200 | 2008-03-25 | ||
US12/055,200 US8792646B2 (en) | 2008-03-25 | 2008-03-25 | Systems and methods for group key distribution and management for wireless communications systems |
PCT/US2009/038128 WO2009120711A2 (en) | 2008-03-25 | 2009-03-24 | Systems and methods for group key distribution and management for wireless communications systems |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010143404A true RU2010143404A (ru) | 2012-04-27 |
RU2480935C2 RU2480935C2 (ru) | 2013-04-27 |
Family
ID=41114652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010143404/08A RU2480935C2 (ru) | 2008-03-25 | 2009-03-24 | Системы и способы для распределения и управления групповыми ключами для систем беспроводной связи |
Country Status (10)
Country | Link |
---|---|
US (1) | US8792646B2 (ru) |
EP (1) | EP2260631B1 (ru) |
JP (2) | JP2011522447A (ru) |
KR (1) | KR101237121B1 (ru) |
CN (1) | CN101981892B (ru) |
BR (1) | BRPI0909524A2 (ru) |
CA (1) | CA2718786C (ru) |
RU (1) | RU2480935C2 (ru) |
TW (1) | TWI448126B (ru) |
WO (1) | WO2009120711A2 (ru) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8983066B2 (en) * | 2009-02-27 | 2015-03-17 | Cisco Technology, Inc. | Private pairwise key management for groups |
CN101631113B (zh) | 2009-08-19 | 2011-04-06 | 西安西电捷通无线网络通信股份有限公司 | 一种有线局域网的安全访问控制方法及其系统 |
US20130179951A1 (en) * | 2012-01-06 | 2013-07-11 | Ioannis Broustis | Methods And Apparatuses For Maintaining Secure Communication Between A Group Of Users In A Social Network |
US8948378B2 (en) | 2012-02-27 | 2015-02-03 | Motorola Solutions, Inc. | Method and device for rekeying in a radio network link layer encryption system |
US8781132B2 (en) | 2012-03-19 | 2014-07-15 | Motorola Solutions, Inc. | Method and device for managing encrypted group rekeying in a radio network link layer encryption system |
US9326144B2 (en) * | 2013-02-21 | 2016-04-26 | Fortinet, Inc. | Restricting broadcast and multicast traffic in a wireless network to a VLAN |
CN105432058A (zh) * | 2013-07-31 | 2016-03-23 | 日本电气株式会社 | 针对mtc组密钥管理的装置和方法 |
CN104469763B (zh) * | 2013-09-13 | 2018-07-17 | 电信科学技术研究院 | 一种鉴权信息传输方法及装置 |
US20160277418A1 (en) * | 2013-10-28 | 2016-09-22 | Nec Corporation | Security management according to location change in proximity based services |
US20150124681A1 (en) * | 2013-11-01 | 2015-05-07 | Qualcomm Incorporated | Synchronized group messaging |
US20160218866A1 (en) * | 2015-01-27 | 2016-07-28 | Qualcomm Incorporated | Group key announcement and distribution for a data link group |
US10728756B2 (en) | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
CN108989028A (zh) * | 2018-07-16 | 2018-12-11 | 哈尔滨工业大学(深圳) | 群密钥分发管理方法、装置、电子设备及存储介质 |
RU2716207C1 (ru) * | 2019-06-05 | 2020-03-06 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ децентрализованного распределения ключевой информации |
US20230102966A1 (en) * | 2021-09-24 | 2023-03-30 | Cisco Technology, Inc. | End-to-end secure communications with history |
US12019778B1 (en) * | 2023-11-22 | 2024-06-25 | Verkada Inc. | Systems and methods to perform end to end encryption |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6195751B1 (en) | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
JP3805610B2 (ja) * | 2000-09-28 | 2006-08-02 | 株式会社日立製作所 | 閉域グループ通信方法および通信端末装置 |
JP2002252607A (ja) | 2000-12-22 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体 |
US20030202494A1 (en) * | 2002-04-26 | 2003-10-30 | Drews Paul C. | Establishing an ad hoc network |
US20040014422A1 (en) * | 2002-07-19 | 2004-01-22 | Nokia Corporation | Method and system for handovers using service description data |
JP2004266342A (ja) * | 2003-02-03 | 2004-09-24 | Sony Corp | 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム |
EP1614273A1 (en) | 2003-04-17 | 2006-01-11 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
JP2006050460A (ja) * | 2004-08-06 | 2006-02-16 | Matsushita Electric Ind Co Ltd | 無線ノード装置及びマルチホップ型無線システム |
WO2006016260A2 (en) | 2004-08-11 | 2006-02-16 | Nokia Corporation | Apparatus, and associated method, for facilitating secure, make-before-break hand-off in a radio communication system |
US7814322B2 (en) | 2005-05-03 | 2010-10-12 | Sri International | Discovery and authentication scheme for wireless mesh networks |
US7742394B2 (en) | 2005-06-03 | 2010-06-22 | Honeywell International Inc. | Redundantly connected wireless sensor networking methods |
US20070070959A1 (en) * | 2005-09-23 | 2007-03-29 | Almeroth Kevin C | Infrastructure mesh networks |
US8374122B2 (en) * | 2005-12-21 | 2013-02-12 | Cisco Technology, Inc. | System and method for integrated WiFi/WiMax neighbor AP discovery and AP advertisement |
EP1989853B1 (de) * | 2006-02-23 | 2016-12-14 | Togewa Holding AG | Vermittlungssystem und entsprechendes verfahren für unicast oder multicast end-to-end daten- und/oder multimediastreamübertragungen zwischen netzwerknodes |
JP4989117B2 (ja) | 2006-06-12 | 2012-08-01 | キヤノン株式会社 | 通信装置およびその方法 |
US8948395B2 (en) | 2006-08-24 | 2015-02-03 | Qualcomm Incorporated | Systems and methods for key management for wireless communications systems |
US8578159B2 (en) | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
-
2008
- 2008-03-25 US US12/055,200 patent/US8792646B2/en not_active Expired - Fee Related
-
2009
- 2009-03-24 EP EP09726237.2A patent/EP2260631B1/en active Active
- 2009-03-24 BR BRPI0909524A patent/BRPI0909524A2/pt not_active IP Right Cessation
- 2009-03-24 CA CA2718786A patent/CA2718786C/en not_active Expired - Fee Related
- 2009-03-24 RU RU2010143404/08A patent/RU2480935C2/ru active
- 2009-03-24 CN CN200980111457.7A patent/CN101981892B/zh not_active Expired - Fee Related
- 2009-03-24 KR KR1020107023723A patent/KR101237121B1/ko active IP Right Grant
- 2009-03-24 JP JP2011501987A patent/JP2011522447A/ja not_active Withdrawn
- 2009-03-24 WO PCT/US2009/038128 patent/WO2009120711A2/en active Application Filing
- 2009-03-25 TW TW098109799A patent/TWI448126B/zh not_active IP Right Cessation
-
2014
- 2014-02-24 JP JP2014033276A patent/JP2014123979A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CN101981892B (zh) | 2015-07-15 |
CA2718786A1 (en) | 2009-10-01 |
KR20100139065A (ko) | 2010-12-31 |
CN101981892A (zh) | 2011-02-23 |
JP2014123979A (ja) | 2014-07-03 |
TWI448126B (zh) | 2014-08-01 |
KR101237121B1 (ko) | 2013-02-25 |
US20090245517A1 (en) | 2009-10-01 |
CA2718786C (en) | 2013-12-10 |
EP2260631B1 (en) | 2018-09-12 |
BRPI0909524A2 (pt) | 2016-07-19 |
TW201014301A (en) | 2010-04-01 |
RU2480935C2 (ru) | 2013-04-27 |
WO2009120711A2 (en) | 2009-10-01 |
EP2260631A2 (en) | 2010-12-15 |
JP2011522447A (ja) | 2011-07-28 |
WO2009120711A3 (en) | 2010-03-04 |
US8792646B2 (en) | 2014-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2010143404A (ru) | Системы и способы для распределения и управления групповыми ключами для систем беспроводной связи | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
JP3943034B2 (ja) | コール処理システムにおけるセキュア・インターネット・プロトコル通信のための方法および装置 | |
IL110822A (en) | Method for key management of point-to-point communications | |
RU2530331C2 (ru) | Способ согласования многоадресного ключа, подходящий для системы группового вызова, и соответствующая система | |
KR20120015312A (ko) | 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지의 보안 | |
KR101518438B1 (ko) | 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템 | |
US20110002272A1 (en) | Communication apparatus and communication method | |
JP2020532187A (ja) | Wlanなどのワイヤレスネットワーク内のアクセスおよび/または転送制御を実施するための方法および装置 | |
CN105325020A (zh) | 用于毫微微接入点之间的通信方法以及毫微微接入点 | |
Mapoka et al. | Efficient authenticated multi-service group key management for secure wireless mobile multicast | |
US10848471B2 (en) | Communication apparatus, communication method, and program | |
JP6511542B2 (ja) | 通信ネットワークにおける非アクセス層接続を確立するための通信ネットワーク及び方法 | |
de Ree et al. | Public key cryptography without certificates for beyond 5G mobile small cells | |
Kim et al. | Design of certification authority using secret redistribution and multicast routing in wireless mesh networks | |
WO2008029853A1 (fr) | Dispositif et procédé de livraison de clé de cryptage | |
CN102223372A (zh) | Rsvp认证方法及装置 | |
Bongartz et al. | Seaman: A security-enabled anonymous manet protocol | |
Han et al. | Efficient Authenticated Key Agreement Protocols for Dynamic Wireless Sensor Networks. | |
Kang et al. | Secure multicast in micro-mobility environments | |
Zhang et al. | Efficient mobile IP registration in certificateless signature | |
Wu et al. | Transparently secure smartphone-based social networking | |
Sridhar et al. | Nested mechanism for mutual authentication | |
Zhang et al. | Efficient mobile IP registration in certificateless public key infrastructure without pairing | |
Park et al. | Multi-protocol authentication for SIP/SS7 mobile network |