JP2007500972A - 無線ローカルエリアネットワークのための鍵同期メカニズム - Google Patents

無線ローカルエリアネットワークのための鍵同期メカニズム Download PDF

Info

Publication number
JP2007500972A
JP2007500972A JP2006521962A JP2006521962A JP2007500972A JP 2007500972 A JP2007500972 A JP 2007500972A JP 2006521962 A JP2006521962 A JP 2006521962A JP 2006521962 A JP2006521962 A JP 2006521962A JP 2007500972 A JP2007500972 A JP 2007500972A
Authority
JP
Japan
Prior art keywords
key
encryption key
station
access point
old
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006521962A
Other languages
English (en)
Other versions
JP4734244B2 (ja
Inventor
ジャン,ジュンビアオ
マスール,サウラブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2007500972A publication Critical patent/JP2007500972A/ja
Application granted granted Critical
Publication of JP4734244B2 publication Critical patent/JP4734244B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

無線LANの鍵同期メカニズムが提供され、アクセスポイント(AP)は。新たな鍵で正しく暗号化された第一のデータフレームがステーション(STA)から受信されるまで、新たな暗号化鍵を使用し始めることはない。新たな鍵は、このポイントからキーリフレッシュインターバルの期限切れまで使用される。

Description

本発明は、無線ネットワークに関し、より詳細には、無線ローカルエリアネットワーク(LAN)のための同期メカニズムに関する。
ワイヤレスLAN(WLAN)の効果的な開発に対するキーチャレンジは、無線リンクを安全にすることである。その無線の性質のため、ハッキング又はアクセスを得ること、及び無線ネットワークの他のコンピュータに含まれるデータを覗くことは、WLANにおいて全く些細なことである。したがって、かかる認可されていない閲覧を防止するためにデータは暗号化される必要がある。この暗号化は、既存のアプリケーションへの変更を必要としないのでより有効である。リンクレイヤでWLANの安全を守るために利用可能な幾つかのメカニズムが存在する。
WEP(Wired Equivalent Privacy):WEPは、これまで最も広く使用された方法であって、幾つかの弱点を有することが示されてきた。1つの主要な弱点は、暗号化鍵の自動的な周期的更新なないことである。したがって、誰かが十分なWEP暗号化パケットを捕捉した場合、暗号化鍵を推測するのが比較的容易となる。
WPA(WiFiアクセス):WPAは、WEPの幾つかの短所を克服する比較的新たな規格である。
WEPは、最も広く開発されたメカニズムであるので、WEPにおけるキーローテーションを可能にするソリューションが提案されてきている。しかし、これは、暗号化鍵の同期の問題を引き起こす。WLANアクセスポイント(AP)及びワイヤレスステーション(STA)は、同じWEP暗号化鍵を共有する必要がある。最初の暗号化鍵のセットアップ及びキーローテーションの間、AP及びSTAが同期から外れること、すなわちAP及びSTAは、僅かに異なった時間でそれら暗号化鍵を更新し、異なる暗号化鍵を有することが可能である。この同期外れ期間の間、AP及びSTAは、互いに通信することができない。更に悪いことに、同期外れであるため、暗号化鍵の設定のためのそれら間のシグナリングプロトコルの交換は終了することができない場合があり、デッドロックを生じる。
この問題は、WEPソリューションにおいて提案されるキーローテーションを生じるだけでなく、鍵設定のためのシグナリングプロトコルで使用されるデータパケット(フレーム)が暗号化されるメカニズムのタイプで生じる場合もある。
本発明は、暗号化鍵の同期問題を解決するためのメカニズムを提案する。
WPAは、シグナリングプロトコルデータが暗号化されていない事実のために、WEP鍵同期と同じ問題に苦しむことはない。しかし、ハッカーにより利用される暗号化されていないシグナリングデータに関する懸念が生じる。本発明の提案される暗号化鍵同期メカニズムは、暗号化されたシグナリングデータフレームをもつWPAフレームワークで使用される。
本発明の態様によれば、ワイヤレスローカルエリアネットワーク(WLAN)のための暗号化鍵の同期方法は、WLANでのアクセスポイントでの現在の暗号化鍵及び古い暗号化鍵を設定すること、第一の暗号化鍵を使用して、WLANにおけるステーションからアクセスポイントに暗号化データフレームを送出すること、を含んでいる。最初に、古い暗号化鍵は、エンプティ値(ヌル)に設定される。受信されたデータフレームの復号は、現在の鍵を使用してアクセスポイントにより実行される(すなわち、APでの現在の鍵は、STAでの第一の鍵に等しい)。
新たな暗号化鍵は、キーリフレッシュインターバルの満期に応じてアクセスポイントで生成され、第一の鍵を使用して暗号化された形式でステーションに送出される。アクセスポイントは、第一の鍵に等しくなるように古い鍵をリセットし、新たに生成された鍵に等しくなるように現在の鍵をリセットする。
アクセスポイントは、データフレームを受け、データフレームを送出するステーションにより使用される暗号化鍵が現在の鍵であるか又は古い鍵であるかを判定する。これは、現在の鍵を最初に使用してデータを復号する試みをすることで、アクセスポイントにより決定される。それが失敗した場合、アクセスポイントは、データを復号するために古い鍵を使用する。ステーションにより使用される鍵が古い鍵であって現在の鍵ではない場合、ステーションが新たに生成された鍵(すなわち現在の鍵)を使用して始動していないので、アクセスポイントは、復号の失敗を示す同期外れカウンタをインクリメントする。
ステーションから受信されたデータフレームが新たな鍵を使用していることをアクセスポイントが判定したとき、新たな鍵を使用してアクセスポイントが始動し、これを使用してデータフレームを復号する。次いで、アクセスポイントは、現在の鍵に等しくなるように古い鍵をリセットし、アクセスポイントとステーションとの間の同期が新たな鍵を使用して達成されることを示すゼロに同期外れカウンタをリセットする。
本発明の他の目的及び特徴は、添付図面と共に考慮される以下の詳細な記載から明らかとなるであろう。しかし、図面は例示の目的で示されており、本発明の制限の定義としてではなく、引用は特許請求の範囲に対してなされるべきであることを理解されたい。さらに、図面は、スケーリングするために必ずしも描かれておらず、さもなければ、本明細書で記載される構造及び手順を概念的に例示することが単に意図されている。添付図面において、同じ参照符号は同じコンポーネントを示している。
本発明は、ワイヤレスLANの暗号化鍵の同期のためのシステム/メカニズム及び方法に向けられる。有利なことに、本発明は、WLANデータ暗号化で使用される鍵のローテーションにおいて、より安全な暗号化鍵の同期を可能にする。鍵の同期(key synchronization)は、リンクレイヤレベルで実行される。したがって、本発明は、WEP、WPA、又はWLANの安全を確保するために使用される他のタイプのリンクレイヤメカニズムで使用することができる、より信頼できる暗号化鍵の同期メカニズムを有利に提供する。
本発明の態様によれば、アクセスポイント(AP)は、それぞれのステーション(STA)の2つの暗号化鍵を保持する。APとSTAとの間の通信セッションがについて新たな鍵が設定された後、APは、この新たな鍵で正しく暗号化された最初のデータフレームがSTAから受信されるまで、新たな鍵を使用して始動しない。この新たな鍵は、そのポイントから、APとSTAとの間のセッションについて使用される。また、APは、不一致の暗号化鍵のために復号されていないパケット数を追跡するために使用される同期外れカウンタを維持する。
本発明は、ハードウェア、ソフトウェア、ファームウェア、特定用途向けプロセッサ又はそれらの組み合わせの各種の形態で実現される場合があることを理解されたい。好ましくは、本発明は、ハードウェアとソフトウェアの組み合わせとして実現される。さらに、ソフトウェアは、プログラムストレージデバイスで有形に実施されるアプリケーションプログラムとして実現されるのが好ましい。アプリケーションプログラムは、適切なアーキテクチャを有するマシンによりアップロードされ、該マシンにより実行される場合がある。好ましくは、マシンは、1以上の中央処理装置(CPU)、ランダムアクセスメモリ(RAM)、及び入力/出力(I/O)インタフェースのようなハードウェアを有するコンピュータプラットフォームに実現される。また、コンピュータプラットフォームは、オペレーティングシステム及びマイクロインストラクションコードを含む。本実施の形態で記載される各種のプロセス及び機能は、マイクロインストラクションコードの一部、又はオペレーティングシステムを介して実行されるアプリケーションプログラム(又はその組み合わせ)の一部のいずれかである場合がある。さらに、様々な他の周辺装置は、更なる記憶装置及び印刷装置のようなコンピュータプラットフォームに接続される場合がある。
添付図面に示される構成システムコンポーネント及び方法ステップの中にはソフトウェアで実現されるのが好ましいものがあるので、システムコンポーネント(又はプロセスステップ)間の実際のコネクションは、本発明がプログラムされる方式に依存して異なる場合がある。本実施の形態が与えられれば、当業者は、本発明のこれらの実現又はコンフィギュレーション及び類似の実現又はコンフィギュレーションを考えることができる。
図1を参照して、複数のステーションSTA1,STA2,...STA,120,122,...124のそれぞれを有するWLAN100、及び少なくとも1つのアクセスポイント(AP)110が示されている。他の考えられるシステムでは、更なるアクセスポイントAP112が存在する。
図2は、本発明の態様に係るアクセスポイント110とステーション120との間の鍵同期プロセス200を示している。例を通して、2つの暗号及び復号プロセス206及び216が示されている。この記載のため、用語「ステーションキー」は、ステーションにより使用されている暗号化鍵を示す。図2の例に示されるように、ステーションキーは、はじめにK1(ステップ204)であり、キーリフレッシュインターバルの期限切れに応じて、ステーションキーはK2である。さらに、用語「暗号化鍵」及び「キー」は、この記載を通して交換可能である。
キーのローテーションにより、AP110は、最後に使用された鍵Kold及び新たな鍵Kcurrent(ステップ202)を維持及び保存する。例示的な目的で、AP及びSTAの両者は、はじめに同期状態にあることが想定される。言い換えれば、両者は同じ暗号化鍵を共有し、互いに安全に通信することができる。図示されるように、K1はSTAで設定され(ステップ204)、APでKcurrent=K1である(ステップ202)。また、APは、はじめにKoldをヌル値に設定し、スタートアップ後の最初のキーリフレッシュタイムインターバルの期限切れまで、新たな鍵は生成されない。STAは、鍵K1を使用して暗号化されたパケットを送出し(ステップ208)、APはKcurrent=K1の鍵を使用してパケットを成功して復号する(ステップ210)。
ステップ212で、すなわちキーリフレッシュインターバル(キーローテーションのインターバル)の期限切れで、APは新たな鍵K2を発生し、Kold=K1及びKcurrent=K2を設定する。鍵K2が生成された後、かつ鍵K1を使用して前のリンクがなおインタクト(in tact)である間、APは、鍵K2をSTAに送出する(ステップ214)。したがって、鍵K2は、暗号化された状態でSTA120に送出される。
STAがなお鍵K1を使用している間に、APが鍵K2を使用して始動したときに同期外れの状態が生じる。言い換えれば、STAからAPに送出されている(ステップ218)全てのパケットは、ステーションキーK1で暗号化される。APは、Kcurrent(すなわち鍵K2)でパケットを復号するのを試み、したがって失敗する(ステップ220)。APは、それぞれのフレームの終わりでCRCチェックサムをチェックすることで、この判定を行うことができる。APがパケットを復号するのに失敗するたびに、同期外れカウンタCsyncを1だけインクリメントする(ステップ222)。同期外れカウンタCsyncは、不一致した暗号化鍵のために復号されないパケット数を追跡するために使用される。APは、Kcurrentでパケットを復号しないので、Koldで復号するのをリトライする(ステップ224)。KoldがK1に設定されるので、復号は成功である。したがって、新たな鍵がSTA120により使用されるAP110への最初の指示は、AP110により受信及び復号されている新たな鍵を使用して最初のパケットが成功して暗号化されたときに決定される。
要するに、STAは、その鍵を更新し、そのステーションキーとしてK2を使用し始める(ステップ226)。STAは、K2を使用して暗号化されたパケットを送出する(ステップ228)。APは、これよりKcurrentを使用してパケットを復号することができる(ステップ230)。APが正しく暗号化されたパケットを受信するとすぐ、Csync=0にリセットし、Kold=Kcurrentに設定する(ステップ230)。このプロセスは、鍵K1を推測することが可能な悪意のあるユーザは、キーリフレッシュ期間の満期でAPにアクセスすることが不可能である。
同期外れカウンタCsyncは、STAが同期外れのままではないことを保証するために保持される。Csyncが予め定義された閾値をひとたび超えると、STAは、認証されない。このアクションは、鍵K1を推測することができる悪意のユーザの邪魔をする。
当業者であれば、先の記載において、鍵のいずれかが暗号化に対応しないヌルとすることができることを認識されるであろう。たとえば、最初の鍵設定(ステップ202)で、暗号化は存在しない場合があり、Koldがヌルである。先にメカニズムは、幾つかのやり方で作動する。これは、フレームが特定の鍵で正しく暗号化されたかをAPが告げることができるだけでなく、フレームが暗号化されたか否かを告げることができるためである。
本発明の好適な実施の形態に適用されるとして本発明の基本的な新たな特徴が図示、記載及び指摘されたが、記載される方法及び例示される装置の形式及び詳細における様々な省略、置換及び変形は、本発明の精神から逸脱することなしに当業者によりなされる場合があることを理解されたい。たとえば、同じ結果を達成するための実質的に同じやり方において、同じ機能を実質的に実行するエレメント及び/又は方法ステップの全ての組み合わせは、本発明の範囲にあることが明示的に意図される。さらに、本発明の開示される形式又は実施の形態と共に図示及び/又は記載される構造及び/又はエレメント及び/又は方法ステップは、一般的な設計上の選択のやり方として他の開示、記載又は示唆される形式又は実施の形態に盛り込まれる場合があることが認識されるべきである。したがって、特許請求の範囲により示される内容によってのみ制限されることが意図される。
本発明の態様に係るWLANのブロック図である。 鍵同期メカニズムの処理図である。

Claims (12)

  1. 無線ネットワークのための鍵の同期方法であって、
    前記無線ネットワークにおけるアクセスポイントで現在の暗号化鍵と古い暗号化鍵を設定するステップと、
    ステーションの暗号化鍵を使用して、前記無線ネットワークにおけるステーションから前記アクセスポイントに暗号化されたデータフレームを送出するステップと、
    前記現在の暗号化鍵が前記ステーションの暗号化鍵に等しいことを前記アクセスポイントが判定したとき、受信されたデータフレームを復号するステップと、
    を含むことを特徴とする方法。
  2. キーリフレッシュインターバルの期限切れに応じて、前記アクセスポイントで新たな暗号化鍵を生成するステップと、
    前記ステーションの暗号化鍵に等しくなるように前記古い暗号化鍵をリセットするステップと、
    新たに生成された暗号化鍵に等しくなるように前記現在の暗号化鍵をリセットするステップと、
    前記ステーション暗号化鍵を使用して、前記新たな暗号化鍵を前記ステーションに暗号化された形式で送出するステップと、
    を更に含む請求項1記載の方法。
  3. 前記ステーションの暗号化鍵を使用して暗号化された形式で前記新たな暗号化鍵を前記ステーションに送出するステップと、
    前記現在の暗号化鍵の一致しない前記ステーション暗号化鍵のため、前記復号が失敗したときに前記アクセスポイントにおける同期外れのカウンタをインクリメントするステップと、
    前記古い暗号化鍵を使用して前記アクセスポイントで受信されたデータフレームを復号するステップと、
    を更に含む請求項1記載の方法。
  4. 前記受信されたパケットを送出している前記ステーションが前記新たな暗号化鍵を使用していると前記アクセスポイントが判定したとき、前記ステーションからの前記受信されたデータフレームを復号するステップと、前記アクセスポイントは、前記新たな暗号化鍵で正しく暗号化された第一のデータフレームが前記ステーションから受信されたときに、前記新たな暗号化鍵を使用し始め、
    復号が成功したとき、前記現在の暗号化鍵に等しくなるように前記古い鍵をリセットするステップと、
    成功した復号に応じて、同期外れのカウンタをゼロにリセットするステップと、
    を更に含む請求項2記載の方法。
  5. 暗号化モードではないことを表すヌル値に等しくなるように前記古い暗号化鍵を設定するステップを更に含む、
    請求項1記載の方法。
  6. 暗号化モードではないことを表すヌル値に前記現在の暗号化鍵と第一の鍵を設定するステップを更に含む、
    請求項1記載の方法。
  7. 前記設定するステップは、前記無線ネットワークにおけるそれぞれのステーションの前記アクセスポイントにより実行される、
    請求項1記載の方法。
  8. 無線ネットワークのための鍵の同期メカニズムであって、
    前記無線ネットワークにおける少なくとも1つのステーションと、
    前記少なくとも1つのステーションのそれぞれについて鍵のローテーションインターバルを通して古い暗号化鍵と新たな暗号化鍵を維持する無線ネットワークにおける少なくとも1つのアクセスポイントとを有し、
    前記アクセスポイントは、前記新たな暗号化鍵で正しく暗号化された第一のデータフレームが前記少なくとも1つのステーションから受信されたときに、前記新たな暗号化鍵を使用する、
    ことを特徴とする鍵同期メカニズム。
  9. 前記少なくとも1つのアクセスポイントは、不一致の鍵のために復号が失敗したパケットの数を追跡するために同期外れのカウンタを更に維持する、
    請求項8記載の鍵同期メカニズム。
  10. 前記少なくとも1つのアクセスポイントは、暗号化モードではないことを表すヌル値に前記古い暗号化鍵を設定可能である、
    請求項8記載の鍵同期メカニズム。
  11. 前記少なくとも1つのアクセスポイントは、暗号化モードではないことを表すヌル値に前記新たな暗号化鍵を設定可能である、
    請求項8記載の鍵同期メカニズム。
  12. 前記少なくとも1つのアクセスポイントは、前記古い暗号化鍵をヌル値に最初に設定する、
    請求項8記載の鍵同期メカニズム。
JP2006521962A 2003-07-29 2004-07-27 無線ローカルエリアネットワークのための鍵同期メカニズム Expired - Fee Related JP4734244B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US49068603P 2003-07-29 2003-07-29
US60/490,686 2003-07-29
PCT/US2004/023940 WO2005015819A1 (en) 2003-07-29 2004-07-27 Key synchronization mechanism for wireless lan (wlan)

Publications (2)

Publication Number Publication Date
JP2007500972A true JP2007500972A (ja) 2007-01-18
JP4734244B2 JP4734244B2 (ja) 2011-07-27

Family

ID=34135109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006521962A Expired - Fee Related JP4734244B2 (ja) 2003-07-29 2004-07-27 無線ローカルエリアネットワークのための鍵同期メカニズム

Country Status (8)

Country Link
US (1) US8582773B2 (ja)
EP (1) EP1649633B1 (ja)
JP (1) JP4734244B2 (ja)
KR (1) KR101188942B1 (ja)
CN (1) CN1826754B (ja)
BR (1) BRPI0412722B1 (ja)
DE (1) DE602004016343D1 (ja)
WO (1) WO2005015819A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007267301A (ja) * 2006-03-30 2007-10-11 Fujitsu Access Ltd 暗号化通信システム及び暗号鍵更新方法
JP2009065625A (ja) * 2007-09-10 2009-03-26 Oki Electric Ind Co Ltd 暗号化データ通信方法と暗号化データ通信システム
JP2013179419A (ja) * 2012-02-28 2013-09-09 Ricoh Co Ltd ネットワークシステム、証明書管理方法及び証明書管理プログラム
WO2017026359A1 (ja) * 2015-08-07 2017-02-16 株式会社デンソー 通信装置

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
JP2006186470A (ja) * 2004-12-27 2006-07-13 Toshiba Corp 無線通信機器、プログラム、及び無線通信方法
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7761710B2 (en) 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
WO2008096396A1 (ja) * 2007-02-02 2008-08-14 Panasonic Corporation 無線通信装置および暗号鍵更新方法
US8971525B2 (en) 2007-02-26 2015-03-03 Ati Technologies Ulc Method, module and system for providing cipher data
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US8625793B2 (en) 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
CN101123815B (zh) * 2007-07-20 2011-04-20 中兴通讯股份有限公司 微波存取全球互通移动IPv4中归属代理根密钥同步的方法
JP2009276916A (ja) * 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
US8819450B2 (en) * 2008-11-25 2014-08-26 Dell Products L.P. System and method for providing data integrity
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
JP5454673B2 (ja) * 2010-03-17 2014-03-26 富士通株式会社 通信装置、プログラムおよび方法
CN102255723A (zh) * 2010-05-17 2011-11-23 中华电信股份有限公司 非同步密钥更新方法
CN102484791A (zh) * 2010-05-19 2012-05-30 三洋电机株式会社 基站装置
US9571378B2 (en) * 2011-06-28 2017-02-14 The Boeing Company Synchronized wireless data concentrator for airborne wireless sensor networks
CN102869012B (zh) * 2011-07-05 2018-11-06 横河电机株式会社 无线局域网接入点设备和系统以及相关方法
US8948378B2 (en) * 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
GB2500219A (en) * 2012-03-14 2013-09-18 Ibm Managing encryption keys in a computer system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US8842828B2 (en) * 2012-08-01 2014-09-23 Qualcomm Incorporated System and method for hybrid multiple source decryption
US20150350894A1 (en) * 2014-05-29 2015-12-03 Entersekt, LLC Method and System for Establishing a Secure Communication Channel
US10652240B2 (en) 2014-05-29 2020-05-12 Entersekt International Limited Method and system for determining a compromise risk associated with a unique device identifier
CN106332073B (zh) * 2015-06-16 2019-06-21 北京信威通信技术股份有限公司 一种集群组根密钥更新方法
US20170163607A1 (en) * 2015-12-03 2017-06-08 Microsoft Technology Licensing, Llc Establishing a Communication Event Using Secure Signalling
US10362069B2 (en) 2015-12-03 2019-07-23 Microsoft Technology Licensing, Llc Protocol fallback
US10193934B2 (en) 2015-12-03 2019-01-29 Microsoft Technology Licensing, Llc Data compression for communications signalling
CN105847056B (zh) * 2016-03-25 2019-08-06 华为技术有限公司 双向转发检测控制报文的传输方法及系统
GB2553754B (en) * 2016-07-27 2018-09-12 Cambium Networks Ltd Encryption for a synchronous wireless link
US10404452B2 (en) * 2016-08-19 2019-09-03 Amazon Technologies, Inc. Message service with distributed key caching for server-side encryption
US10819512B2 (en) 2017-11-16 2020-10-27 Simmonds Precision Products, Inc. Multiple transceivers for wireless key update
US20190158276A1 (en) * 2017-11-17 2019-05-23 Simmonds Precision Products, Inc. Encryption key exchange with compensation for radio-frequency interference
WO2019234470A1 (en) * 2018-06-08 2019-12-12 Linxens Holding Encryption device, a communication system and method of exchanging encrypted data in a communication network
US11121871B2 (en) 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000082044A (ja) * 1998-09-07 2000-03-21 Nec Corp パスワード認証装置および認証方法
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法
JP2001189721A (ja) * 1999-11-29 2001-07-10 Koninkl Philips Electronics Nv 暗号鍵交換手順を有する無線ネットワーク
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
JP2003078517A (ja) * 2001-08-29 2003-03-14 Matsushita Electric Ind Co Ltd 暗号復号システム、暗号装置、復号装置及び鍵管理装置
JP2003204338A (ja) * 2002-01-09 2003-07-18 Nec Corp 無線lanシステム、アクセス制御方法およびプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4972472A (en) * 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
GB9522639D0 (en) * 1995-11-04 1996-01-03 Plessey Telecomm Encryption key management
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network
EP0898260B1 (en) * 1997-01-17 2006-09-20 NTT Data Corporation Method and system for controlling key for electronic signature
US6118869A (en) * 1998-03-11 2000-09-12 Xilinx, Inc. System and method for PLD bitstream encryption
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
TW532025B (en) * 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
US7400733B1 (en) * 2002-02-27 2008-07-15 Atheros Communications, Inc. Key refresh at the MAC layer
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
US7293289B1 (en) * 2002-09-10 2007-11-06 Marvell International Ltd. Apparatus, method and computer program product for detection of a security breach in a network
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system
EP1673898A1 (en) * 2003-09-22 2006-06-28 Impsys Digital Security AB Data communication security arrangement and method
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000082044A (ja) * 1998-09-07 2000-03-21 Nec Corp パスワード認証装置および認証方法
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法
JP2001189721A (ja) * 1999-11-29 2001-07-10 Koninkl Philips Electronics Nv 暗号鍵交換手順を有する無線ネットワーク
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2003078517A (ja) * 2001-08-29 2003-03-14 Matsushita Electric Ind Co Ltd 暗号復号システム、暗号装置、復号装置及び鍵管理装置
JP2003204338A (ja) * 2002-01-09 2003-07-18 Nec Corp 無線lanシステム、アクセス制御方法およびプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007267301A (ja) * 2006-03-30 2007-10-11 Fujitsu Access Ltd 暗号化通信システム及び暗号鍵更新方法
JP2009065625A (ja) * 2007-09-10 2009-03-26 Oki Electric Ind Co Ltd 暗号化データ通信方法と暗号化データ通信システム
JP2013179419A (ja) * 2012-02-28 2013-09-09 Ricoh Co Ltd ネットワークシステム、証明書管理方法及び証明書管理プログラム
US9338014B2 (en) 2012-02-28 2016-05-10 Ricoh Company, Ltd. Network system, certificate management method, and certificate management program
WO2017026359A1 (ja) * 2015-08-07 2017-02-16 株式会社デンソー 通信装置
JP2017038144A (ja) * 2015-08-07 2017-02-16 株式会社デンソー 通信装置

Also Published As

Publication number Publication date
US20060133614A1 (en) 2006-06-22
EP1649633A1 (en) 2006-04-26
JP4734244B2 (ja) 2011-07-27
EP1649633B1 (en) 2008-09-03
BRPI0412722B1 (pt) 2017-10-24
BRPI0412722A (pt) 2006-09-26
KR20060063923A (ko) 2006-06-12
CN1826754A (zh) 2006-08-30
WO2005015819A1 (en) 2005-02-17
KR101188942B1 (ko) 2012-10-08
US8582773B2 (en) 2013-11-12
CN1826754B (zh) 2010-05-05
DE602004016343D1 (de) 2008-10-16

Similar Documents

Publication Publication Date Title
JP4734244B2 (ja) 無線ローカルエリアネットワークのための鍵同期メカニズム
US11405780B2 (en) Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus
US7809354B2 (en) Detecting address spoofing in wireless network environments
US8126145B1 (en) Enhanced association for access points
US8572700B2 (en) Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
KR100694219B1 (ko) 무선 단말에서의 액세스 포인트 데이터 전송 모드 감지장치 및 그 방법
US11564100B2 (en) Security protection method and apparatus
RU2454832C2 (ru) Способ аутентификации доступа, применяемый к ibss-сети
US7653036B2 (en) Method and system for automatic registration security
US20100091993A1 (en) Wireless communication device and encryption key updating method
JP2004304824A (ja) 無線lanシステムにおける認証方法と認証装置
JP2010157889A (ja) 無線通信方法
US7421582B2 (en) Method and apparatus for mutual authentication at handoff in a mobile wireless communication network
JP4104524B2 (ja) 無線lanシステムにおける登録方法
JP6122157B2 (ja) 通信装置およびプログラム
US20110010539A1 (en) Methods And Apparatus For Maintaining Secure Connections In A Wireless Communication Network
JP5385290B2 (ja) 通信システムにおけるセキュリティ起動検出のための方法および構成
US10880279B2 (en) Virtual broadcast of unicast data stream in secured wireless local area network
WO2020215958A1 (zh) 一种认证信息处理方法、终端和网络设备
CN116347432A (zh) 网络认证方法、装置、终端及网络侧设备
JP2008113128A (ja) 無線通信装置
JP2004349885A (ja) 無線ネットワークシステム、無線端末および基地局
JP2006060379A (ja) ネットワーク中継装置、ネットワークシステム及び暗号化通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101130

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4734244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees