RU2010143404A - Системы и способы для распределения и управления групповыми ключами для систем беспроводной связи - Google Patents

Системы и способы для распределения и управления групповыми ключами для систем беспроводной связи Download PDF

Info

Publication number
RU2010143404A
RU2010143404A RU2010143404/08A RU2010143404A RU2010143404A RU 2010143404 A RU2010143404 A RU 2010143404A RU 2010143404/08 A RU2010143404/08 A RU 2010143404/08A RU 2010143404 A RU2010143404 A RU 2010143404A RU 2010143404 A RU2010143404 A RU 2010143404A
Authority
RU
Russia
Prior art keywords
access
active set
access node
group key
access terminal
Prior art date
Application number
RU2010143404/08A
Other languages
English (en)
Other versions
RU2480935C2 (ru
Inventor
Пирапол ТИННАКОРНСРИСУПХАП (US)
Пирапол ТИННАКОРНСРИСУПХАП
Фатих УЛУПИНАР (US)
Фатих УЛУПИНАР
Параг Арун АГАШЕ (US)
Параг Арун АГАШЕ
Равиндра ПАТВАРДХАН (US)
Равиндра ПАТВАРДХАН
Раджат ПРАКАШ (US)
Раджат ПРАКАШ
Видья НАРАЯНАН (US)
Видья НАРАЯНАН
Original Assignee
Квэлкомм Инкорпорейтед (US)
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед (US), Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед (US)
Publication of RU2010143404A publication Critical patent/RU2010143404A/ru
Application granted granted Critical
Publication of RU2480935C2 publication Critical patent/RU2480935C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

1. Терминал доступа, содержащий: ! интерфейс связи для осуществления связи по меньшей мере с одним узлом доступа; ! процессор, соединенный с интерфейсом связи, процессор сконфигурирован с возможностью ! поддержки списка активного набора узлов доступа; ! получения временного одноадресного ключа для каждого узла доступа в активном наборе; ! формирования первого группового ключа для активного набора; ! шифрования первого группового ключа с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе; и ! отправки зашифрованного первого группового ключа первому узлу доступа. ! 2. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью: ! шифрования первого группового ключа с помощью других временных одноадресных ключей для других узлов доступа в активном наборе; и ! отправки каждого из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался. ! 3. Терминал доступа по п.1, в котором каждый из временных одноадресных ключей является парными временными одноадресными ключами, известными как терминалу доступа, так и соответствующему узлу доступа. ! 4. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью: ! сканирования на наличие узлов доступа посредством интерфейса связи; ! добавления одного или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются; и ! установления уникальных временных одноадресных ключей с каждым из узлов доступа, когда они добавляются в активный набор. ! 5. Терминал доступа по п.1, в котором п�

Claims (65)

1. Терминал доступа, содержащий:
интерфейс связи для осуществления связи по меньшей мере с одним узлом доступа;
процессор, соединенный с интерфейсом связи, процессор сконфигурирован с возможностью
поддержки списка активного набора узлов доступа;
получения временного одноадресного ключа для каждого узла доступа в активном наборе;
формирования первого группового ключа для активного набора;
шифрования первого группового ключа с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе; и
отправки зашифрованного первого группового ключа первому узлу доступа.
2. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
шифрования первого группового ключа с помощью других временных одноадресных ключей для других узлов доступа в активном наборе; и
отправки каждого из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.
3. Терминал доступа по п.1, в котором каждый из временных одноадресных ключей является парными временными одноадресными ключами, известными как терминалу доступа, так и соответствующему узлу доступа.
4. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
сканирования на наличие узлов доступа посредством интерфейса связи;
добавления одного или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются; и
установления уникальных временных одноадресных ключей с каждым из узлов доступа, когда они добавляются в активный набор.
5. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
замены первого группового ключа вторым групповым ключом, когда узел доступа удаляется из активного набора; и
распространения зашифрованных версий второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.
6. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
выбора узла доступа из активного набора в качестве текущего обслуживающего узла доступа для услуг беспроводной связи посредством интерфейса связи, где беспроводная связь к и от терминала доступа направляется через обслуживающий узел доступа.
7. Терминал доступа по п.6, в котором процессор дополнительно сконфигурирован с возможностью:
определения, может ли другой узел доступа в активном наборе обеспечить лучшие услуги беспроводной связи, нежели текущий обслуживающий узел доступа; и
переключения услуг связи с текущего обслуживающего узла доступа на новый обслуживающий узел доступа, если новый обслуживающий узел доступа обеспечивает лучшие услуги беспроводной связи, чем текущий обслуживающий узел доступа.
8. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
отправки многоадресного сообщения, зашифрованного первым групповым ключом.
9. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
отправки многоадресного сообщения, подписанного первым групповым ключом.
10. Способ, действующий в терминале доступа, содержащий этапы, на которых:
поддерживают список активного набора узлов доступа;
получают временный одноадресный ключ для каждого узла доступа в активном наборе;
формируют первый групповой ключ для активного набора;
шифруют первый групповой ключ с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе; и
отправляют зашифрованный первый групповой ключ первому узлу доступа.
11. Способ по п.10, дополнительно содержащий этапы, на которых:
шифруют первый групповой ключ с помощью других временных одноадресных ключей для других узлов доступа в активном наборе; и
отправляют каждый из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.
12. Способ по п.10, дополнительно содержащий этапы, на которых:
сканируют на наличие узлов доступа;
добавляют один или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются; и
устанавливают уникальные временные одноадресные ключи с каждым из узлов доступа, когда они добавляются в активный набор.
13. Способ по п.10, дополнительно содержащий этапы, на которых:
заменяют первый групповой ключ вторым групповым ключом, когда узел доступа удаляется из активного набора; и
распространяют зашифрованные версии второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.
14. Способ по п.10, дополнительно содержащий этап, на котором:
выбирают узел доступа из активного набора в качестве текущего обслуживающего узла доступа для услуг беспроводной связи, где беспроводная связь к и от терминала доступа направляется через обслуживающий узел доступа.
15. Способ по п.14, дополнительно содержащий этапы, на которых:
определяют, может ли другой узел доступа в активном наборе обеспечить лучшие услуги беспроводной связи, нежели текущий обслуживающий узел доступа; и
переключают услуги связи с текущего обслуживающего узла доступа на новый обслуживающий узел доступа, если новый обслуживающий узел доступа обеспечивает лучшие услуги беспроводной связи, чем текущий обслуживающий узел доступа.
16. Способ по п.10, дополнительно содержащий этап, на котором:
отправляют многоадресное сообщение, зашифрованное первым групповым ключом.
17. Способ по п.10, дополнительно содержащий этап, на котором:
отправляют многоадресное сообщение, подписанное первым групповым ключом.
18. Терминал доступа, содержащий:
средство для поддержания списка активного набора узлов доступа;
средство для получения временного одноадресного ключа для каждого узла доступа в активном наборе;
средство для формирования первого группового ключа для активного набора;
средство для шифрования первого группового ключа с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе; и
средство для отправки зашифрованного первого группового ключа первому узлу доступа.
19. Терминал доступа по п.18, дополнительно содержащий:
средство для шифрования первого группового ключа с помощью других временных одноадресных ключей для других узлов доступа в активном наборе; и
средство для отправки каждого из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.
20. Терминал доступа по п.18, дополнительно содержащий:
средство для сканирования на наличие узлов доступа;
средство для добавления одного или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются; и
средство для установления уникальных временных одноадресных ключей с каждым из узлов доступа, когда они добавляются в активный набор.
21. Терминал доступа по п.18, дополнительно содержащий:
средство для замены первого группового ключа вторым групповым ключом, когда узел доступа удаляется из активного набора; и
средство для распространения зашифрованных версий второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.
22. Терминал доступа по п.18, дополнительно содержащий:
средство для отправки многоадресного сообщения, зашифрованного первым групповым ключом.
23. Машиночитаемый носитель, содержащий команды для способствованию безопасному распространению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа, которые при выполнении процессором заставляют процессор
поддерживать список активного набора узлов доступа;
получать временной одноадресный ключ для каждого узла доступа в активном наборе;
формировать первый групповой ключ для активного набора;
шифровать первый групповой ключ с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе; и
отправлять зашифрованный первый групповой ключ первому узлу доступа.
24. Машиночитаемый носитель по п.23, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
шифровать первый групповой ключ с помощью других временных одноадресных ключей для других узлов доступа в активном наборе; и
отправлять каждый из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.
25. Машиночитаемый носитель по п.23, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
сканировать на наличие узлов доступа;
добавлять один или несколько узлов доступа в активный набор узлов доступа, когда они идентифицируются; и
устанавливать уникальные временные одноадресные ключи с каждым из узлов доступа, когда они добавляются в активный набор.
26. Машиночитаемый носитель по п.23, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
заменять первый групповой ключ вторым групповым ключом, когда узел доступа удаляется из активного набора; и
распространять зашифрованные версии второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.
27. Машиночитаемый носитель по п.23, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
отправлять многоадресное сообщение, зашифрованное первым групповым ключом.
28. Машиночитаемый носитель по п.23, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
отправлять многоадресное сообщение, подписанное первым групповым ключом.
29. Схема для способствованию безопасному распространению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа, где схема приспособлена для
поддержки списка активного набора узлов доступа;
получения временного одноадресного ключа для каждого узла доступа в активном наборе;
формирования первого группового ключа для активного набора;
шифрования первого группового ключа с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе; и
отправки зашифрованного первого группового ключа первому узлу доступа.
30. Схема по п.29, где схема дополнительно приспособлена для
замены первого группового ключа вторым групповым ключом, когда узел доступа удаляется из активного набора; и
распространения зашифрованных версий второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.
31. Схема по п.29, где схема дополнительно приспособлена для
отправки многоадресного сообщения, зашифрованного первым групповым ключом.
32. Узел доступа, содержащий:
интерфейс беспроводной связи для осуществления связи по меньшей мере с одним терминалом доступа; и
схема обработки, соединенная с интерфейсом беспроводной связи, причем схема обработки сконфигурирована с возможностью
формирования временного одноадресного ключа;
отправки временного одноадресного ключа терминалу доступа для присоединения активного набора узлов доступа для терминала доступа; и
приема группового ключа, ассоциированного с активным набором узлов доступа для терминала доступа.
33. Узел доступа по п.32, в котором схема обработки дополнительно сконфигурирован с возможностью:
приема широковещательного сообщения от терминала доступа, которое шифруется групповым ключом; и
расшифровки широковещательного сообщения с использованием группового ключа.
34. Узел доступа по п.33, в котором схема обработки дополнительно сконфигурирована с возможностью:
перенаправления широковещательного сообщения другим узлам доступа в активном наборе узлов доступа для терминала доступа.
35. Узел доступа по п.34, дополнительно содержащий:
интерфейс сетевой связи для осуществления связи с другими узлами доступа, где перенаправленное широковещательное сообщение отправляется по интерфейсу сетевой связи.
36. Узел доступа по п.32, в котором схема обработки дополнительно сконфигурирована с возможностью:
приема широковещательного сообщения от терминала доступа, которое подписывается групповым ключом; и
аутентификации широковещательного сообщения с использованием группового ключа.
37. Узел доступа по п.32, в котором схема обработки дополнительно сконфигурирована с возможностью:
организации услуг беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.
38. Узел доступа по п.37, в котором схема обработки дополнительно сконфигурирована с возможностью:
приема запроса от терминала доступа на передачу обслуживания услуг беспроводной связи второму обслуживающему узлу доступа; и
прекращения услуг беспроводной связи с терминалом доступа.
39. Узел доступа по п.38, в котором схема обработки дополнительно сконфигурирована с возможностью:
установления туннеля данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи.
40. Узел доступа по п.32, в котором схема обработки дополнительно сконфигурирована с возможностью аутентификации себя для опорного узла доступа с использованием группового ключа.
41. Способ, действующий в узле доступа, содержащий этапы, на которых:
формируют временный одноадресный ключ;
отправляют временный одноадресный ключ терминалу доступа для присоединения активного набора узлов доступа для терминала доступа; и
принимают групповой ключ, ассоциированный с активным набором узлов доступа для терминала доступа.
42. Способ по п.41, дополнительно содержащий этапы, на которых:
принимают широковещательное сообщение от терминала доступа, которое шифруется групповым ключом; и
расшифровывают широковещательное сообщение с использованием группового ключа.
43. Способ по п.42, дополнительно содержащий этап, на котором:
перенаправляют широковещательное сообщение другим узлам доступа в активном наборе узлов доступа для терминала доступа.
44. Способ по п.41, дополнительно содержащий этапы, на которых:
принимают широковещательное сообщение от терминала доступа, которое подписывается групповым ключом; и
аутентифицируют широковещательное сообщение с использованием группового ключа.
45. Способ по п.40, дополнительно содержащий этап, на котором:
организуют услуги беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.
46. Способ по п.45, дополнительно содержащий этапы, на которых:
принимают запрос от терминала доступа на передачу обслуживания услуг беспроводной связи ко второму обслуживающему узлу доступа; и
прекращают услуги беспроводной связи с терминалом доступа.
47. Способ по п.45, дополнительно содержащий этап, на котором:
устанавливают туннель данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи.
48. Способ по п.41, дополнительно содержащий этап, на котором:
аутентифицируют себя для опорного узла доступа с использованием группового ключа.
49. Узел доступа, содержащий:
средство для формирования временного одноадресного ключа;
средство для отправки временного одноадресного ключа терминалу доступа через интерфейс беспроводной связи, чтобы присоединить активный набор узлов доступа для терминала доступа; и
средство для приема группового ключа, ассоциированного с активным набором узлов доступа для терминала доступа.
50. Узел доступа по п.49, дополнительно содержащий:
средство для приема многоадресного сообщения от терминала доступа, которое шифруется групповым ключом; и
средство для дешифрования многоадресного сообщения с использованием группового ключа.
51. Узел доступа по п.50, дополнительно содержащий:
средство для перенаправления многоадресного сообщения другим узлам доступа в активном наборе узлов доступа для терминала доступа.
52. Узел доступа по п.49, дополнительно содержащий:
средство для организации услуг беспроводной связи с терминалом доступа, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.
53. Узел доступа по п.52, дополнительно содержащий:
средство для приема запроса от терминала доступа на передачу обслуживания услуг беспроводной связи ко второму обслуживающему узлу доступа; и
средство для прекращения услуг беспроводной связи с терминалом доступа.
54. Узел доступа по п.49, дополнительно содержащий:
средство для установления туннеля данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи; и
средство для аутентификации себя для опорного узла доступа с использованием группового ключа.
55. Машиночитаемый носитель, содержащий команды для способствования безопасному распространению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа, которые при выполнении процессором заставляют процессор
формировать временный одноадресный ключ;
отправлять временный одноадресный ключ терминалу доступа через интерфейс беспроводной связи, чтобы присоединить активный набор узлов доступа для терминала доступа; и
принимать групповой ключ, ассоциированный с активным набором узлов доступа для терминала доступа.
56. Машиночитаемый носитель по п.55, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
принимать многоадресное сообщение от терминала доступа, которое шифруется групповым ключом; и
расшифровывать многоадресное сообщение с использованием группового ключа.
57. Машиночитаемый носитель по п.56, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
перенаправлять многоадресное сообщение другим узлам доступа в активном наборе узлов доступа для терминала доступа.
58. Машиночитаемый носитель по п.55, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
организовать услуги беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.
59. Машиночитаемый носитель по п.55, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
принимать запрос от терминала доступа на передачу обслуживания услуг беспроводной связи ко второму обслуживающему узлу доступа; и
прекратить услуги беспроводной связи с терминалом доступа.
60. Машиночитаемый носитель по п.55, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
установить туннель данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи,
аутентифицировать себя для опорного узла доступа с использованием группового ключа.
61. Схема для способствования безопасному распространению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа, где схема приспособлена для
формирования временного одноадресного ключа;
отправки временного одноадресного ключа к терминалу доступа через интерфейс беспроводной связи, чтобы присоединить активный набор узлов доступа для терминала доступа; и
приема группового ключа, ассоциированного с активным набором узлов доступа для терминала доступа.
62. Схема по п.61, где схема дополнительно приспособлена для
приема многоадресного сообщения от терминала доступа, которое шифруется групповым ключом; и
расшифровки многоадресного сообщения с использованием группового ключа.
63. Схема по п.62, где схема дополнительно приспособлена для
перенаправления многоадресного сообщения другим узлам доступа в активном наборе узлов доступа для терминала доступа.
64. Схема по п.61, где схема дополнительно приспособлена для
организации услуг беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.
65. Схема по п.61, дополнительно содержащая команды, которые при выполнении процессором заставляют процессор
устанавливать туннель данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи,
аутентифицировать себя для опорного узла доступа с использованием группового ключа.
RU2010143404/08A 2008-03-25 2009-03-24 Системы и способы для распределения и управления групповыми ключами для систем беспроводной связи RU2480935C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/055,200 2008-03-25
US12/055,200 US8792646B2 (en) 2008-03-25 2008-03-25 Systems and methods for group key distribution and management for wireless communications systems
PCT/US2009/038128 WO2009120711A2 (en) 2008-03-25 2009-03-24 Systems and methods for group key distribution and management for wireless communications systems

Publications (2)

Publication Number Publication Date
RU2010143404A true RU2010143404A (ru) 2012-04-27
RU2480935C2 RU2480935C2 (ru) 2013-04-27

Family

ID=41114652

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010143404/08A RU2480935C2 (ru) 2008-03-25 2009-03-24 Системы и способы для распределения и управления групповыми ключами для систем беспроводной связи

Country Status (10)

Country Link
US (1) US8792646B2 (ru)
EP (1) EP2260631B1 (ru)
JP (2) JP2011522447A (ru)
KR (1) KR101237121B1 (ru)
CN (1) CN101981892B (ru)
BR (1) BRPI0909524A2 (ru)
CA (1) CA2718786C (ru)
RU (1) RU2480935C2 (ru)
TW (1) TWI448126B (ru)
WO (1) WO2009120711A2 (ru)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
CN101631113B (zh) 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统
US20130179951A1 (en) * 2012-01-06 2013-07-11 Ioannis Broustis Methods And Apparatuses For Maintaining Secure Communication Between A Group Of Users In A Social Network
US8948378B2 (en) 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US9326144B2 (en) * 2013-02-21 2016-04-26 Fortinet, Inc. Restricting broadcast and multicast traffic in a wireless network to a VLAN
CN105432058A (zh) * 2013-07-31 2016-03-23 日本电气株式会社 针对mtc组密钥管理的装置和方法
CN104469763B (zh) * 2013-09-13 2018-07-17 电信科学技术研究院 一种鉴权信息传输方法及装置
US20160277418A1 (en) * 2013-10-28 2016-09-22 Nec Corporation Security management according to location change in proximity based services
US20150124681A1 (en) * 2013-11-01 2015-05-07 Qualcomm Incorporated Synchronized group messaging
US20160218866A1 (en) * 2015-01-27 2016-07-28 Qualcomm Incorporated Group key announcement and distribution for a data link group
US10728756B2 (en) 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
CN108989028A (zh) * 2018-07-16 2018-12-11 哈尔滨工业大学(深圳) 群密钥分发管理方法、装置、电子设备及存储介质
RU2716207C1 (ru) * 2019-06-05 2020-03-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ децентрализованного распределения ключевой информации
US20230102966A1 (en) * 2021-09-24 2023-03-30 Cisco Technology, Inc. End-to-end secure communications with history
US12019778B1 (en) * 2023-11-22 2024-06-25 Verkada Inc. Systems and methods to perform end to end encryption

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195751B1 (en) 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
JP3805610B2 (ja) * 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
JP2002252607A (ja) 2000-12-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体
US20030202494A1 (en) * 2002-04-26 2003-10-30 Drews Paul C. Establishing an ad hoc network
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
JP2004266342A (ja) * 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
EP1614273A1 (en) 2003-04-17 2006-01-11 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
JP2006050460A (ja) * 2004-08-06 2006-02-16 Matsushita Electric Ind Co Ltd 無線ノード装置及びマルチホップ型無線システム
WO2006016260A2 (en) 2004-08-11 2006-02-16 Nokia Corporation Apparatus, and associated method, for facilitating secure, make-before-break hand-off in a radio communication system
US7814322B2 (en) 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US7742394B2 (en) 2005-06-03 2010-06-22 Honeywell International Inc. Redundantly connected wireless sensor networking methods
US20070070959A1 (en) * 2005-09-23 2007-03-29 Almeroth Kevin C Infrastructure mesh networks
US8374122B2 (en) * 2005-12-21 2013-02-12 Cisco Technology, Inc. System and method for integrated WiFi/WiMax neighbor AP discovery and AP advertisement
EP1989853B1 (de) * 2006-02-23 2016-12-14 Togewa Holding AG Vermittlungssystem und entsprechendes verfahren für unicast oder multicast end-to-end daten- und/oder multimediastreamübertragungen zwischen netzwerknodes
JP4989117B2 (ja) 2006-06-12 2012-08-01 キヤノン株式会社 通信装置およびその方法
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US8578159B2 (en) 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network

Also Published As

Publication number Publication date
CN101981892B (zh) 2015-07-15
CA2718786A1 (en) 2009-10-01
KR20100139065A (ko) 2010-12-31
CN101981892A (zh) 2011-02-23
JP2014123979A (ja) 2014-07-03
TWI448126B (zh) 2014-08-01
KR101237121B1 (ko) 2013-02-25
US20090245517A1 (en) 2009-10-01
CA2718786C (en) 2013-12-10
EP2260631B1 (en) 2018-09-12
BRPI0909524A2 (pt) 2016-07-19
TW201014301A (en) 2010-04-01
RU2480935C2 (ru) 2013-04-27
WO2009120711A2 (en) 2009-10-01
EP2260631A2 (en) 2010-12-15
JP2011522447A (ja) 2011-07-28
WO2009120711A3 (en) 2010-03-04
US8792646B2 (en) 2014-07-29

Similar Documents

Publication Publication Date Title
RU2010143404A (ru) Системы и способы для распределения и управления групповыми ключами для систем беспроводной связи
JP5597676B2 (ja) 鍵マテリアルの交換
JP3943034B2 (ja) コール処理システムにおけるセキュア・インターネット・プロトコル通信のための方法および装置
IL110822A (en) Method for key management of point-to-point communications
RU2530331C2 (ru) Способ согласования многоадресного ключа, подходящий для системы группового вызова, и соответствующая система
KR20120015312A (ko) 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지의 보안
KR101518438B1 (ko) 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템
US20110002272A1 (en) Communication apparatus and communication method
JP2020532187A (ja) Wlanなどのワイヤレスネットワーク内のアクセスおよび/または転送制御を実施するための方法および装置
CN105325020A (zh) 用于毫微微接入点之间的通信方法以及毫微微接入点
Mapoka et al. Efficient authenticated multi-service group key management for secure wireless mobile multicast
US10848471B2 (en) Communication apparatus, communication method, and program
JP6511542B2 (ja) 通信ネットワークにおける非アクセス層接続を確立するための通信ネットワーク及び方法
de Ree et al. Public key cryptography without certificates for beyond 5G mobile small cells
Kim et al. Design of certification authority using secret redistribution and multicast routing in wireless mesh networks
WO2008029853A1 (fr) Dispositif et procédé de livraison de clé de cryptage
CN102223372A (zh) Rsvp认证方法及装置
Bongartz et al. Seaman: A security-enabled anonymous manet protocol
Han et al. Efficient Authenticated Key Agreement Protocols for Dynamic Wireless Sensor Networks.
Kang et al. Secure multicast in micro-mobility environments
Zhang et al. Efficient mobile IP registration in certificateless signature
Wu et al. Transparently secure smartphone-based social networking
Sridhar et al. Nested mechanism for mutual authentication
Zhang et al. Efficient mobile IP registration in certificateless public key infrastructure without pairing
Park et al. Multi-protocol authentication for SIP/SS7 mobile network