CN101517959B - 用于无线网格网络中的安全策略的协商的技术 - Google Patents

用于无线网格网络中的安全策略的协商的技术 Download PDF

Info

Publication number
CN101517959B
CN101517959B CN2007800342539A CN200780034253A CN101517959B CN 101517959 B CN101517959 B CN 101517959B CN 2007800342539 A CN2007800342539 A CN 2007800342539A CN 200780034253 A CN200780034253 A CN 200780034253A CN 101517959 B CN101517959 B CN 101517959B
Authority
CN
China
Prior art keywords
network node
grid network
remote
local
grid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800342539A
Other languages
English (en)
Other versions
CN101517959A (zh
Inventor
J·沃尔克
M·赵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101517959A publication Critical patent/CN101517959A/zh
Application granted granted Critical
Publication of CN101517959B publication Critical patent/CN101517959B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

在不牺牲安全性的条件下,将密码套件协商覆盖在网格链路建立协议之上的技术。可使用两种加密原语:(1)表示为mK的消息完整码,其中K为认证密钥(mK可用于检测伪造的消息);以及(2)表示为rng的加密随机数生成器。该技术可使用rng来产生不能被任意多项式时间算法预知的值。

Description

用于无线网格网络中的安全策略的协商的技术
本申请要求2006年9月18日提交的US临时专利申请号60/845631的优先权。
技术领域
本发明的实施例涉及无线通信。更具体而言,本发明的实施例涉及无线网格网络(wireless mesh network)的安全性。
背景技术
IEEE 802.11s是对IEEE 802.11标准开发的改进,该标准完成时旨在提供给无线局域网(WLAN)标准增加网格能力的协议。网格体系结构允许数据在由多个无线跳(hop)构成的路径上转发。授权IEEE 802.11s以在转换时没有降低安全性且没有使服务质量(QoS)恶化的情况下通过增加网格能力改善数据传输的吞吐量。该改进带来的优点之一是在网格网络上提供视频流媒体的能力。发明内容附图说明在附图中,以示例方式而不以限制的方式示出本发明的实施例,图中相同参考标号是指类似单元。图1是电子系统的一种实施例的框图。图2示出用于网格网络中的安全策略协商的技术的一种实施例。图3是可如本文所述那样进行通信的两个网格点的一种实施例的框图。
具体实施方式
在以下描述中,给出了许多具体细节。但是没有这些具体细节也可实施本发明的实施例。在其它情况下,没有详细示出众所周知的电路、结构和技术以免混淆对本说明的理解。
视频流分配给网格网络设计施加了约束,因为必需建立网格上的对等链路而不管与Wi-Fi媒体有关的噪声。已存在针对安全对等链路建立过程是否可在足够短的时间帧中完成以满足视频流分配所施加的约束的关注。
一种技术是通过将安全握手覆盖在基本对等链路建立协议之上而加速建立安全对等链路的流程。如果无线LAN网格点(MeshPoint:MP)具有先验知识和先前建立的成对主密钥(Pairwise MasterKey:PMK)的控制,则该方案可允许它们省略安全链路建立过程中的某些步骤。相信,假如MP频繁地丢失某些链路上的连通性,则该方法可增强网格上的视频流应用的用户体验。
对等链路建立协议的802.11s安全增强引入新的安全问题和性能挑战。该协议的第一步是协商安全策略、尤其是加密算法,以便实现单播/多播网格通信量保护。此类算法一般被称为密码套件(ciphersuite)。在网格点双方可完成对等链路建立流程之前,它们对用于它们之间的链路示例的密码套件达成共识。
在IEEE 802.11i--IEEE 802.11的安全改进中,使用客户机/服务器模型进行密码套件协商,其中WLAN接入点(AP)通告(advertise)密码套件列表且WLAN站(STA)从该列表选择它能支持的密码套件。WLAN网格使用对等模型(peer-to-peer model)来建立链路,这意味着客户机/良务器模型所用的同意方法是不可靠的,除非在链路建立期间交换的消息数量与该列表的长度成比例。
网格网络的各网格点可为电子系统。图1是电子系统的一种实施例的框图。图1中示出的电子系统旨在表示电子系统(有线的或无线的)的范围,包括例如桌上型计算机系统、膝上型计算机系统、蜂窝电话、包括蜂窝使能PDA的个人数字助理(PDA)、机顶盒。备选电子系统可包括更多、更少和/或不同组件。
电子系统100包括通信信息的总线105或其它通信装置以及耦合到总线105、可处理信息的处理器110。虽然以单个处理器示出电子系统100,但是电子系统100可包括多个处理器和/或协同处理器。电子系统100还可包括耦合到总线105并可存储信息以及可被处理器110执行的指令的随机存取存储器(RAM)或其它动态存储装置120(被称为主存储器)。主存储器120还可用于在由处理器110执行指令期间存储临时变量或其它中间信息。
电子系统100还可包括耦合到总线105、可存储处理器110的静态信息和指令的只读存储器(ROM)和/或其它静态存储装置130。数据存储装置140可耦合到总线105以存储信息和指令。例如磁盘或光盘的数据存储装置140和对应驱动器可耦合到电子系统100。
电子系统100还可经总线105耦合到例如阴极射线管(CRT)或液晶显示器(LCD)的显示装置150,以便向用户显示信息。包括字母数字和其它按键的字母数字输入装置160可耦合到总线105以向处理器110通信信息和命令选择。另一类型的用户输入装置是向处理器110通信方向信息和命令选择并控制显示器150上的光标移动的光标控制170,例如鼠标、跟踪球或光标方向按键。
电子系统100还可包括网络接口180以提供对例如局域网的网络的接入。例如,网络接口180可包括具有可表示一个或多个天线的天线185的无线网络接口。例如,网络接口180还可包括经由例如可为以太网电缆、同轴电缆、光缆、串行电缆或并行电缆的网络电缆187与远程装置通信的有线网络接口。
在一种实施例中,网络接口180可例如通过符合IEEE802.11标准而提供对局域网的接入,和/或无线网络接口可例如通过符合Bluetooth(蓝牙)标准而提供对个人区域网络的接入。Bluetooth
Figure G2007800342539D00032
是由Bluetooth SIG公司(Bluetooth SIG,Inc.)所拥有的注册商标。其它无线网络接口和/或协议也可被支持。
IEEE802.11标准可包括例如IEEE 802.11b、IEEE 802.11g以及本文没有具体提到的其它IEEE 802.11标准。IEEE 802.11b与1999年9月16日核准的名为《局域网和城域网,第二部:无线LAN媒体接入控制(MAC)和物理层(PHY)规范:在2.4GHz波段的更高速物理层扩展》(″Local and Metropolitan Area Networks,Part 1l:WirelessLAN Medium Access Control(MAC)and Physical Layer(PHY)Specifications:Higher-Speed Physical Layer Extension in the 2.4GHzBand″)的IEEE Std.802.11b-1999以及其它相关文档对应。IEEE802.11g与2003年6月27日核准的名为《局域网和城域网,第二部:无线LAN媒体接入控制(MAC)和物理层(PHY)规范,修订4:在2.4GHz波段的进一步更高速率扩展》(″Local and Metropolitan AreaNetworks,Part 11:Wireless LAN Medium Access Control(MAC)andPhysical Layer(PHY)Specifications,Amendment 4:Further Higher RateExtension in the 2.4GHz Band″)的IEEE Std.802.11g-2003以及其它相关文档对应。在由Bluetooth特别兴趣小组公司(Bluetooth SpecialInterest Group,Inc.)在2001年2月22日出版的《Bluetooth系统规范:核心、版本1.1》(″Specification of the Bluetooth System:Core,Version1.1″)中描述了Bluetooth协议。Bluetooth标准的关联以及早期和以后版本也可被支持。
本文所述的是在没有牺牲安全性的条件下密码套件协商在网格四-消息链路建立协议之上的覆盖。在一种实施例中,可使用两种加密原语:(1)消息完整码,表示为mK,其中K为认证密钥(mK可用于检测伪造的消息);以及(2)加密随机数生成器,表示为rng。本文所述的技术可使用rng来产生不能被任意多项式时间算法预知的值。ANSI标准X9.31和X9.82提供加密随机数生成器的示例。消息认证码的示例包括CMAC模式的AES以及HMAC模式的SHA-256。
可在网格网络中的两点之间建立链路。一个网格点又被称为网格点A。网格点A具有可表示为MPA的关联标识符。A的IEEE802.11MAC地址是MPA的合适值,但任意别的唯一标识符也可以。另一网格点被称为网格点B。网格点B具有可表示为MPB的关联标识符。B的IEEE 802.11MAC地址是MPB的合适值,但是任意别的唯一标识符也可以。
在一种实施例中,网格点A可维持下列项:(1)可接受密码套件LA的列表(该列表可包含网格点A支持用于单播/多播网格通信量保护的密码套件CA1、CA2、...、CAN,其中N是LA的长度);以及(2)A与网格点B共享的唯一认证密钥K,用于提供(key)消息认证码mK(该认证密钥K允许网格点A检测假冒为网格点B的装置所伪造的消息)。网格点A可利用MPA来标识到网格点B的K。
在一种实施例中,网格点B可维持下列项:(1)可接受密码套件LB的列表(该列表可包含网格点B支持用于单播/多播网格通信量保护的密码套件CB1、CB2、...、CBM,其中M是LB的长度);以及(2)与网格点A共享的唯一认证密钥K,用于提供(key)消息认证码mK(该认证密钥K允许网格点B检测假冒为网格点A的装置所伪造的消息)。网格点B可利用MPB来标识到网格点A的K。
以下描述假设在网格点A与网格点B之间共享的认证密钥K被以某种安全方式建立并与各方的MAC地址结合。即,假设A和B都知晓K用于对在装置之间使用其自身的标识符进行交换的消息进行保护。配置可按本领域中已知的任意方式来完成。本描述还假设:在以本领域中已知的任意方式完成安全策略协商的执行之前,给各网格点配置由该网格点所支持的可接受密码套件。
本描述还假设,存在使用Request(请求)与Response(响应)消息交换来建立网格点A和网格点B之间的对等链路的基本对等链路建立协议。网格点双方均可独立地发起该协议。在协议执行期间,至少存在所交换的四个消息。最终,在网格点A和网格点B之间建立起对等链路。本描述还假设,IEEE 802.11 MAC地址按编字典方式(lexicographically)排序,且网格点A在排序上具有比网格点B更大的MAC地址。因为MAC地址可用来唯一标识无线装置,因此对于字典式的顺序一个网格点的MAC地址将还严格大于另一网格点的MAC地址。
本文所述的技术可工作于两个阶段。在阶段1,网格点双方相互通告其配置的密码套件列表,且网格点A对要被用于链路的密码套件作判决。在阶段2,网格点A和网格点B使用对等链路建立协议中的Request(请求)消息通信并确认该判决。该技术在图2中以图示出。
在第一阶段,网格点A和网格点B使用与在IEEE802.11i中定义的相同方法来广播信标(Beacon)和单播通告安全通信的配置参数的探测响应(Probe Response)。网格点A包括消息的LA且网格点B包括消息的LB。当网格点A接收到LB时,它可建立与网格点B的安全链路。因为它具有更大的MAC地址,所以它成为密码套件的判决作出者。它将LA与LB进行比较,并选择任意密码套件C使得C∈LA∩LB。C将作为与具有网格点B的链路示例配合使用的密码套件。
在第二阶段,网格点A和B可执行以下协议以通信所述密码套件并达成所述加密套件的共识:A选择C并使用rng来生成随机数RAA→B:MPA‖RA‖{C}‖LA‖mK(MPA‖RA‖{C}‖LA)B使用rng来生成随机号RBB→A:MPB‖RB‖LA‖LB‖mK(MPB‖RB‖LA‖LB)B→A:MPB‖MPA‖RB‖RA‖C‖LB‖mK(MPB‖MPA‖RB‖RA‖C‖LB)A→B:MPA‖MPB‖RA‖RB‖C‖LA‖mK(MPA‖MPB‖RA‖RB‖C‖LA)这里,“‖”表示级联,A→B:M表示网格点A向网格点B发送消息M。
在第二阶段,网格点A生成RA并向网格点B发送消息1(判决递送消息)MPA‖RA‖{C}‖LA‖mK(MPA‖RA‖{C}‖LA)。通过把MPA包含在消息1中,告诉网格点B要使用哪个认证密钥来通过消息3构建响应。通过把RA包含在消息1中,允许网格点A在以后验证消息3是新的,即消息3未在消息1之前产生。通过把LA包含在消息1中,允许网格点B验证它从网格点A的早先通告收到了可信的策略LA。该使用抵御伪造的通告。
网格点B同时或依次生成随机号RB,并以MPB‖RB‖LA‖LB‖mK(MPB‖RB‖LA‖LB)发送消息2(判决获取消息)。类似地,网格点B通过把MPB包含在消息2中指示要使用的正确认证密钥。通过把Rb包含在消息2中允许网格点B在以后验证消息4是新的,即消息4未在消息2之前产生。通过把LB包含在消息1中,允许网格点A验证B的早先通告传达了B的真实策略LB
当网格点B处理消息1时,它使用K来检查该消息认证码是有效的。它也检查消息1中的LA与网格点A所通告的密码套件列表一致,且密码套件C本身也受网格点B支持。网格点B接着生成消息3(判决确认消息)以确认C的判决。通过把RB和RA均包含在消息3中允许网格点A验证它是新响应。类似地,网格点A发回消息4(判决确认消息)以验证已达成共识。在协议的结束时,网格点A和网格点B均已开始使用C作为保护A和B之间的链路示例的密码套件。
图3是可如本文所述那样进行通信的两个网格点的一种实施例的框图。网格点300和网格点350可配置为更大网格网络(在图3中未示出)的部分,并可利用本领域已知的任意无线协议、例如IEEE802.11标准进行通信。
各网格点可包括可被用来存储如上所述的加密密钥和/或密码套件信息的存储器的高速缓冲存储器(310和380)。各网格点还可包括可如本文中所述那样使用的随机数生成器(330和370)。所述随机数生成器可实现为硬件、软件、固件或其任意组合。各网格点还可包括可用于网格网络之内的安全通信的可认证身份(authenticatedidentity)(320和360)。各网格点还可包括其它组件和/或单元,例如处理器、存储装置、输入/输出装置等。
在说明书中对“一种实施例”或“实施例”的引用表示结合该实施例所述的特定特征、结构或特性被包含在本发明的至少一种实施例中。短语“在一种实施例中”在本说明书中各个位置的出现不一定都指向同一实施例。

Claims (8)

1.一种用于选择要在网格网络的节点之间使用的安全策略的方法,所述方法包括:
建立本地网格网络节点和远程网格网络节点之间的链路,其中,所述链路包括至少部分基于与所述本地网格网络节点对应的标识符以及与所述远程网格网络节点对应的标识符的安全链路;
指定所述本地网格网络节点和所述远程网格网络节点中之一作为判决作出者;
利用所述本地网格网络节点和所述远程网格网络节点确定所述本地网格网络节点和所述远程网格网络节点所支持的安全策略的交集;
选择所述安全策略的交集中之一用于所述本地网格网络节点和所述远程网格网络节点之间的安全通信,其中,所述安全策略的选择包括交换具有认证密钥和伪随机数的四个消息,其中所述四个消息用于密码套件协商在网格四-消息链路建立协议之上的覆盖,
其中,选择所述安全策略的交集中之一用于所述本地网格网络节点和所述远程网格网络节点之间的安全通信,其中,所述安全策略的选择包括交换具有认证密钥和伪随机数的消息,包括:
A→B:MPA||RA||{C}||LA||mK(MPA||RA||{C}||LA)
B→A:MPB||RB||LA||LB||mK(MPB||RB||LA||LB)
B→A:MPB||MPA||RB||RA||C||LB||mK(MPB||MPA||RB||RA||C||LB)
A→B:MPA||MPB||RA||RB||C||LA||mK(MPA||MPB||RA||RB||C||LA)
其中,“||”表示级联,且A→B:M表示网格点A向网格点B发送消息M,“MPA”表示网格点A的标识符,“MPB”表示网格点B的标识符,“LA”网格点A支持的密码套件的列表,“LB”网格点B支持的密码套件的列表,“mK”表示认证密钥,“RA”是网格点A生成的随机数,“RB”是网格点B生成的随机数,以及“C”表示选择的密码套件;以及
使用所述所选安全策略在所述本地网格网络节点和所述远程网格网络节点之间传输数据,其中,使用所述所选安全策略在所述本地网格网络节点和所述远程网格网络节点之间传输数据包括依从IEEE802.11i的通信。
2.如权利要求1所述的方法,其中,在所述本地网格网络节点和所述远程网格网络节点之间传输的所述数据包括成流的视频。
3.如权利要求1所述的方法,其中,对应于本地网格网络节点的所述标识符包括所述本地网格网络节点的媒体接入控制MAC地址,且对应于所述远程网格网络节点的所述标识符包括所述远程网格网络节点的MAC地址。
4.如权利要求3所述的方法,其中,指定所述本地网格网络节点和所述远程网格网络节点中之一作为判决作出者包括:
把所述本地网格网络节点的所述MAC地址与所述远程网格网络节点的所述MAC地址进行比较;以及
根据所述比较指定所述本地网格网络节点或所述远程网格网络节点。
5.一种用于选择要在网格网络的节点之间使用的安全策略的设备,所述设备包括:
用于建立本地网格网络节点和远程网格网络节点之间的链路的装置,其中,所述链路包括至少部分基于与所述本地网格网络节点对应的标识符以及与所述远程网格网络节点对应的标识符的安全链路;
用于指定所述本地网格网络节点和所述远程网格网络节点中之一作为判决作出者的装置;
用于利用所述本地网格网络节点和所述远程网格网络节点确定所述本地网格网络节点和所述远程网格网络节点所支持的安全策略的交集的装置;
用于选择所述安全策略的交集中之一用于所述本地网格网络节点和所述远程网格网络节点之间的安全通信的装置,其中,所述安全策略的选择包括交换具有认证密钥和伪随机数的四个消息,其中所述四个消息用于密码套件协商在网格四-消息链路建立协议之上的覆盖,
其中,选择所述安全策略的交集中之一用于所述本地网格网络节点和所述远程网格网络节点之间的安全通信,其中,所述安全策略的选择包括交换具有认证密钥和伪随机数的消息,包括:
A→B:MPA||RA||{C}||LA}||mK(MPA||RA||{C}||LA)
B→A:MPB||RB||LA||LB||mK(MPB||RB||LA||LB)
B→A:MPB||MPA||RB||RA||C||LB||mK(MPB||MPA||RB||RA||C||LB)
A→B:MPA||MPB||RA||RB||C||LA||mK(MPA||MPB||RA||RB||C||LA)
其中,“||”表示级联,且A→B:M表示网格点A向网格点B发送消息M,“MPA”表示网格点A的标识符,“MPB”表示网格点B的标识符,“LA”网格点A支持的密码套件的列表,“LB”网格点B支持的密码套件的列表,“mK”表示认证密钥,“RA”是网格点A生成的随机数,“RB”是网格点B生成的随机数,以及“C”表示选择的密码套件;以及
用于使用所述所选安全策略在所述本地网格网络节点和所述远程网格网络节点之间传输数据的装置,其中,使用所述所选安全策略在所述本地网格网络节点和所述远程网格网络节点之间传输数据包括依从IEEE 802.11i的通信。
6.如权利要求5所述的设备,其中,在所述本地网格网络节点和所述远程网格网络节点之间传输的所述数据包括成流的视频。
7.如权利要求5所述的设备,其中,对应于本地网格网络节点的所述标识符包括所述本地网格网络节点的媒体接入控制MAC地址,且对应于所述远程网格网络节点的所述标识符包括所述远程网格网络节点的MAC地址。
8.如权利要求7所述的设备,其中,用于指定所述本地网格网络节点和所述远程网格网络节点中之一作为判决作出者的所述装置包括:
用于把所述本地网格网络节点的所述MAC地址与所述远程网格网络节点的所述MAC地址进行比较的装置;以及
用于基于所述比较指定所述本地网格网络节点或所述远程网格网络节点的装置。
CN2007800342539A 2006-09-18 2007-09-18 用于无线网格网络中的安全策略的协商的技术 Expired - Fee Related CN101517959B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US84563106P 2006-09-18 2006-09-18
US60/845,631 2006-09-18
PCT/US2007/078808 WO2008036694A2 (en) 2006-09-18 2007-09-18 Techniques for negotiation of security policies in wireless mesh networks

Publications (2)

Publication Number Publication Date
CN101517959A CN101517959A (zh) 2009-08-26
CN101517959B true CN101517959B (zh) 2012-06-20

Family

ID=39201219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800342539A Expired - Fee Related CN101517959B (zh) 2006-09-18 2007-09-18 用于无线网格网络中的安全策略的协商的技术

Country Status (5)

Country Link
US (1) US8037510B2 (zh)
EP (1) EP2070253A4 (zh)
KR (1) KR101018911B1 (zh)
CN (1) CN101517959B (zh)
WO (1) WO2008036694A2 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US8175272B2 (en) * 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
CN101610126B (zh) * 2008-06-20 2013-08-14 华为技术有限公司 端口属性参数协商方法、网络节点及网络系统
CN101631113B (zh) * 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统
US9407624B1 (en) 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
US10034171B2 (en) 2015-10-14 2018-07-24 Sony Interactive Entertainment America Llc Secure device pairing
US10868803B2 (en) 2017-01-13 2020-12-15 Parallel Wireless, Inc. Multi-stage secure network element certificate provisioning in a distributed mobile access network
US20240098052A1 (en) * 2022-09-16 2024-03-21 Itron, Inc. Messaging among agents in a mesh network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7721110B2 (en) * 2001-04-06 2010-05-18 Mcafee, Inc. System and method for secure and verified sharing of resources in a peer-to-peer network environment
KR100545628B1 (ko) * 2002-12-09 2006-01-24 한국전자통신연구원 보안연계 협상과 키교환 시스템 및 방법
US7489645B2 (en) * 2003-12-17 2009-02-10 Microsoft Corporation Mesh networks with end device recognition
KR100813295B1 (ko) * 2004-08-25 2008-03-13 한국전자통신연구원 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Douglas Maughan.etc."Internet Security Association and Key Management Protocol ".《IPSEC Working Group INTERNET-DRAFT draft-ietf-ipsec-isakmp-07.txt》.1999,1-79. *

Also Published As

Publication number Publication date
EP2070253A4 (en) 2012-10-24
KR20090036604A (ko) 2009-04-14
CN101517959A (zh) 2009-08-26
US8037510B2 (en) 2011-10-11
EP2070253A2 (en) 2009-06-17
KR101018911B1 (ko) 2011-03-02
US20080069351A1 (en) 2008-03-20
WO2008036694A2 (en) 2008-03-27
WO2008036694A3 (en) 2008-05-15

Similar Documents

Publication Publication Date Title
CN101517959B (zh) 用于无线网格网络中的安全策略的协商的技术
US10104546B2 (en) Systems and methods for authentication
US7890745B2 (en) Apparatus and method for protection of management frames
EP2007110B1 (en) Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
JP5780558B2 (ja) 無線マルチバンドのセキュリティ
US7813508B2 (en) Communication system, wireless communication apparatus, and communication method
US11997635B2 (en) Establishing simultaneous mesh node connections
CN107005927A (zh) 用户设备ue的接入方法、设备及系统
CN100558187C (zh) 一种无线接入方法及接入控制器
US20050047361A1 (en) Method and apparatus of secure roaming
CN101518112B (zh) 用于无线网格网络中的安全通信的密钥导出的技术
US9246679B2 (en) Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
US11722894B2 (en) Methods and devices for multi-link device (MLD) address discovery in a wireless network
Tomai et al. Issues in WiFi networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120620

Termination date: 20130918