JP2008547257A - アドホックネットワーク内でデータを安全に伝送するための方法および装置 - Google Patents

アドホックネットワーク内でデータを安全に伝送するための方法および装置 Download PDF

Info

Publication number
JP2008547257A
JP2008547257A JP2008516261A JP2008516261A JP2008547257A JP 2008547257 A JP2008547257 A JP 2008547257A JP 2008516261 A JP2008516261 A JP 2008516261A JP 2008516261 A JP2008516261 A JP 2008516261A JP 2008547257 A JP2008547257 A JP 2008547257A
Authority
JP
Japan
Prior art keywords
node
key
data component
data
control data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008516261A
Other languages
English (en)
Inventor
バール ミヒャエル
フィンケンツェラー ミヒャエル
クッチェンロイター マティアス
シュヴィンゲンシュレーグル クリスティアン
フィカリ ノルベルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2008547257A publication Critical patent/JP2008547257A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

少なくとも1つのノードから成る少なくとも1つのネットワークを有するマルチホップ方式を利用した通信システムにおいてデータを伝送する本発明による方法および装置において、第1の送信ノードから第2の受信ノードへのデータは、第1の送信ノードと第2の受信ノードとの間に配置された少なくとも1つの第3のノードによってそれぞれ受信および転送され、その際、伝送のために、前記データは、ペイロードデータ成分とマルチホップ方式に割り当てられる少なくとも1つの第1の制御データ成分とネットワークに割り当てられる第2の制御データ成分を有するパケットに断片化され、データの暗号化は第1のノードと第2のノードとにより決まる少なくとも1つの第1のマスター鍵に基づいて行われ、ペイロードデータ成分のみが第1のマスター鍵に基づいて暗号化する。

Description

本発明は請求項1の上位概念によるマルチホップ方式を利用した通信システムにおいてデータを安全に伝送する方法に関する。さらに、本発明は、請求項15の上位概念による、上記方法を実行するための装置にも関する。
無線通信システムにおいては、例えば音声情報、画像情報、ビデオ情報、SMS(ショートメッセージサービス)、MMS(マルチメディアメッセージサービス)または他のデータを有するメッセージが電磁波により無線インタフェースを介して送信局と無線受信局との間で伝送される。無線局はネットワーク用語ではノードとも呼ばれるが、ここでは、無線通信システムの具体的な形態に応じて、多種多様な加入者無線局、または、無線アクセスポイントや基地局のようなネットワーク側の無線局であってよい。移動無線通信システムでは、加入者無線局の少なくとも一部は移動無線局である。電磁波の放射は個々の装置に対して設定されている周波数帯域内の搬送波周波数によって行われる。
移動無線通信システムは、例えばGSM(Global System for Mobile Communication)規格またはUMTS(Universal Mobile Telecommunications System)規格に準拠するセルラシステムとして、複数の基地局、これらの基地局を監視および制御する装置、ならびにその他のネットワーク装置などから成るネットワークインフラストラクチャによって構築されていることが多い。
これらの広域的に組織された階層的なセルラ無線ネットワークの他に、ワイヤレスローカルネットワーク(WLAN,Wireless Local Area Network)も存在しているが、通常その無線カバー領域は空間的に見て明らかに大幅に制限されている。 WLANの無線アクセスポイント(AP:Access Point)がカバーするセルは例えば数百メートルの直径を有しているが、これは通常の移動無線セルに比べれば小さい。WLANに関する種々の規格の例としては、HiperLAN、DECT、IEEE802.11、ブルートゥースおよびWATMが挙げられる。
WLANに対しては、2.4GHzのアンライセンスバンドが使用されることが多い。5GHz帯域にも、WLANによってよく使用される、統一的には規制されていない国際的な周波数帯域が存在する。従来のWLANでは50Mbit/sを超えるデータ伝送速度が達成されるが、将来のWLAN規格(例えば、IEEE802.11n)では、100Mbit/sを超えるデータ伝送速度が達成される。このため、WLANの加入者にとって、例えばUMTSのような移動無線の第3世代によって提供されるデータレートよりも遥かに高いデータレートの利用が可能になる。したがって、特にインターネットアクセスに関連した大容量データ伝送に関しては、高ビットレートのコネクションのためにはWLANへのアクセスが有利である。
WLAN無線アクセスポイントを介せば、他の通信システムへの、例えばインターネットなどへの接続を行うことも可能である。このために、WLANの無線局は無線アクセスポイントと直接通信するか、または、さらに遠隔の無線局の場合には、他の無線局を介して通信する。後者の場合、他の無線局は無線局と無線アクセスポイントの間の経路を介して無線局と無線アクセスポイントの間で情報を転送する。 マルチホップ通信システムと呼ばれるこのような通信システムでは、データは送信局から最終的な受信局まで直接伝送されるか、または、中間に接続された多数の中間局ないし中継局を介して伝送される。ただ1つの中間接続された中継局を介してデータを伝送する他に、次々と直列に接続された多数の中継局を介してデータを伝送することもでき、これもマルチホップと呼ばれる。
非マルチホップWLANシステムに関しては、伝送されるデータの盗聴を防止するセキュリティ機構を使用することが周知である。このために、例えばIEEE802.111は、図1から分かるように、論理コネクションごとに異なる鍵を使用している。しかしながら、このアプローチは、ホップが1つだけの場合には最適であるが、マルチホップシステムには適さないという欠点を有している。
これについては、この欠点を解消するバリアントが存在している。例えば、いわゆる「事前共有鍵」(PSK)を用いるアプローチが存在している。この場合、認証と鍵協定とに使用されるネットワーク全体で有効な鍵が生成される。しかしながら、これはセキュリティレベルの低下をもたらす。
それゆえ、将来の規格のために、コネクションごとに異なる鍵を使用することについて検討する。しかし、これはシステムに負荷をかける。というのも、各ノードにおいて、データ伝送を遅延させる暗号化と復号化が行われるが、このことがまさにVoice over IPのようなリアルタイム要件のあるアプリケーションにとっては障害だからである。
本発明の課題は、上記の欠点を回避した、マルチホップシステムにおける安全な無線通信のための方法を提供することである。
この課題は、請求項1に記載された特徴を備えた方法および対応する請求項15に記載された特徴を備えた装置により解決される。
少なくとも1つのノードから成る少なくとも1つのネットワークを備えたマルチホップ方式を利用した通信システムにおける本発明によるデータ伝送方法においては、第1の送信ノードから第2の受信ノードへのデータは第1の送信ノードと第2の受信ノードとの間に配置された少なくとも1つの第3のノードによってそれぞれ受信および転送され、その際、伝送のために、前記データはペイロードデータ成分とマルチホップ方式に割り当てられる少なくとも1つの第1の制御データ成分とネットワークに割り当てられる第2の制御データ成分を有するパケットに断片化され、第1のノードと第2のノードとにより決まる少なくとも1つの第1のマスター鍵に基づいてデータの暗号化が行われるが、その際、ペイロードデータ成分のみが第1のマスター鍵に基づいて暗号化される。
本発明の方法によれば、有利には、ペイロードデータのエンドツーエンド暗号化が達成される、すなわち、ペイロードデータは目標ノードに到着するまで暗号化されたままであり、保護された状態に留まる。さらに、中間ノードの負担も軽減される。というのも、本発明の方法によれば、従来技術から公知のアプローチのようにペイロードデータの復号化しなくてもよいからである。本発明の方法によれば、単に制御データ成分に含まれている情報に従って転送を行うだけでよい。これにより、暗号化と復号化によって生じうる遅延も可能な限り防止される。
第1の各送信ノードと第3のノードとして適切な隣接ノードとによって決まる第2のマスター鍵が生成され、有利には、第1の制御データ成分は第2のマスター鍵に基づいて暗号化される。したがって、パケットのための経路を含むマルチホップ方式に割り当てられた情報も解読不能となり、このことがシステムのセキュリティを明らかに向上させる。また、鍵は送信ノードと隣接ノードとによって生成されるマスター鍵に基づいているので、制御データ成分を解読および分析することができるのは隣接ノードだけであり、また、含まれている情報に従って、必要に応じて次の隣接ノードへの転送を開始することができるのも隣接ノードだけである。
暗号化の、したがってまたセキュリティのさらなる改善は次のようにして得られる。すなわち、第1のマスター鍵から導出される第2の鍵を求め、第2のマスター鍵から導出される第1の鍵を求め、第1のノードの各々において、伝送のために、第1の制御データ成分を第1の鍵で暗号化し、ペイロードデータ成分を第2の鍵で暗号化し、第2の制御データ成分については暗号化しないようにすることにより、パケットを暗号化し、続いてパケットを第3のノードに伝送し、第3のノードにおいて、第1の鍵で暗号化された第1の制御データ成分を復号化し、この制御データ成分を評価し、その際、第3のノードが第2のノードに一致している場合には、ペイロードデータを第2の鍵で復号化して、伝送を終了し、第3のノードが第2のノードに一致していない場合には、第3のノードを第1のノードに設定し、第1の鍵の導出から始まるステップ−第2の鍵を新たに生成する必要はない、というのも、本発明によれば、ペイロードデータのエンドツーエンド暗号化、すなわち、ソースツーシンク暗号化しか必要ないからである−を繰り返す。 セキュリティの改善は、鍵を導出する際に、例えば、乱数発生器を使用して第2の鍵を生成するなど、攻撃者または盗聴者によるデータの解読を困難にするまたは防ぐことのできる別の暗号化手段を実施することで得られるので、通常は転送の度に鍵が繰り返し生成されることはない。
さらに、マルチホップ方式に従って生成されたルーティングメッセージのみを含んだパケットを完全に暗号化すれば、通常ペイロードデータの本来の伝送に先立って経路の交渉のために交換されるデータは攻撃者にとって判読不能となるので、伝送に使用される中間ノードへの攻撃の集中は不可能である。これによって、さらなるセキュリティレベルが確立されるとともに、結果的にペイロードデータ伝送の遅延も生じない。
その際、有利には、ルーティングパケットはルーティングプロトコルに従って生成されるので、ノードまたはネットワーク間の標準化された通信が保証される。
その際、ルーティングメッセージパケットの生成をOSI参照モデルのレイヤ2で、またはOSI参照モデルのレイヤ3で行ってもよい。というのも、これらのレイヤは本発明による方法の実施に特に適しているからである。
有利には、特にレイヤ3での生成の際に、プロトコルとして、AODVプロトコル、OLSRプロトコル、または、これらプロトコルからの派生プロトコルを使用する。
IEEE802.1Xに準拠したセキュリティ方式による暗号化を行えば、今日のネットワークにおいて広く普及したセキュリティモデルを基礎として有することになるので、インプリメンテーションが簡単になり、本発明による方法の受容も増すことになる。このことは、特に、ネットワークのうちの少なくとも1つがIEEE802.11またはその派生規格に準拠して動作する場合に当てはまる。
有利には、第2の制御データ成分はIEEE802.11に準拠したヘッダデータにより生成され、第1の制御データ成分はマルチホップ方式に従ったヘッダデータにより生成される。なぜならば、これが通常の方式に一致するからであり、それゆえにこのように形成された通信システムとその中に含まれるネットワークは大した調整なしに本発明による方法を実行することができるからである。
カウンターモードCBC−MACプロトコル"CCMP"に従って、128ビット長の鍵を用いた暗号化を行えば、データ暗号化の効率的な方法が得られる。
マルチホップ方式でデータを伝送する本発明による装置は、請求項1から14のいずれか1項記載の方法を実行する手段を備えていることを特徴としている。
本発明のさらなる利点および詳細は図1〜4に関する説明に基づいてより詳細に解説される。
図1:IEEE802.1Xに準拠したシングルホップシステムにおける鍵協定を示す。
図2:本発明による通信システムにおけるペイロードデータパケットの構造を示す。
図3:本発明の実施例の基礎となる鍵階層を図式的に示す。
図4:本発明の1つの実施例によるフローチャートを図式的に簡略化して示す。
図1には、従来技術から公知の、IEEE802.1Xに従って標準化されたネットワークにおけるIEEE802.11iに準拠した鍵協定が示されている。
ここで気付くべきは、これはシングルホップに限定されたシステムであるということである。というのも、ホップは1つの中間局へと縮減されている、すなわち、加入者装置TといわゆるRadiusサーバRSの間を橋渡しするために、または、RadiusサーバRSと加入者装置(端末)Tの間にワイヤレスデータ伝送を確立するために用いられる図示のアクセスポイントAPへと縮減されているからである。
さらに気付くべきは、第1のステップS1において、共通鍵の協定に用いられるIEEE802.1Xに準拠して形成された図示のネットワーク上で、いわゆる拡張認証プロトコルEAPを介して認証が行われることである。なお、上記共通鍵は"Pairwise Master Key(PMK)"または短くマスター鍵とも呼ばれる。
第2のステップS2では、協定されたマスター鍵PMKがアクセスポイントAPに通知され、後続のステップS3からS6では、アクセスポイントAPが、いわゆるハンドシェイクメッセージ交換において、端末TとアクセスポイントAPとの間の通信のための転送セッションに必要な鍵を生成する。
このために、第3のステップS3では、アクセスポイントAPにおいて乱数列を生成し、端末Tに伝送する。端末Tは第4のステップ4において同様に乱数列を生成し、この乱数列をアクセスポイントAPの乱数列を用いて暗号化してアクセスポイントAPに伝送する。したがって、第5のステップS5では、アクセスポイントAPにおいて、マスター鍵に関連させて、アクセスポイントAPと端末Tの間のコネクションに有効なグループ鍵と呼ばれる鍵を生成することができ、また、この鍵を端末Tの乱数列で暗号化して端末Tに通知し、端末TとアクセスポイントAPの両方にとって、セッション継続中に有効ないわゆる"Pairwise Master Key(PMK)"の生成を可能にする情報が利用できるようにすることができる。
この生成が無事に終了すると、最後に第6のステップS6において、アクセスポイントAPに向けた、PTKで暗号化された確認メッセージが返される。
第7のステップでは、暗号化で保護されたデータ伝送をRadiusサーバRSと端末Tとの間で行うことができる。
その際、IEEE802.11に準拠して形成されたネットワークに基づく本発明の実施例に従って伝送を行うために、データは、図2に示されているように、ペイロードデータ成分Nと、マルチホップ方式の実行に必要な少なくとも1つの第1の制御データ成分MHと、IEEE802.11に従って形成される第2の制御データ成分IHとから成るパケットに分割される。
図3には、さらに、本発明の実施例がどのセキュリティ階層に基づいているかが図式的に示されている。データの暗号化は、図示されているように、マスター鍵(Pairwise Master Key-PMK)によって特徴付けられる第1のプレーンE1から始まり、このマスター鍵から、第2のプレーンE2で行われる乱数発生(疑似乱数発生器)によりグループ鍵(Pairwise Transient Key-PTK)が生成され、なお、このグループ鍵はTKIPに従って512ビット長であってもよいし、またはAESに従って384ビット長であってもよいが、このグループ鍵の一部がそれぞれ、第4のプレーンE4から明らかなように、所定の種類のデータの暗号化に使用される、例えば、EAPol暗号化F1に128ビットが、EAPol MIC F2に128ビットが、データ暗号化F3に128ビットがそれぞれ使用される。
最後に、図4には、上記システムに基づいて本発明による方法をベースとして形成されたフローチャートが示されている。
気付くべきは、第1の時点T1に、ソースノードSによって目標ノードDへのコネクション確立が開始されることである。実施例では、暗黙にかつ一般性を犠牲にすることなく、例えばAODVのようなリアクティブルーティングプロトコルが前提される。
コネクション確立はDへの転送に適した隣接ノードを探すためのルートリクエストメッセージの同報通信で始まる。メッセージは中間ノードIから目標ノードDへ転送される。これらのメッセージの暗号化には、グループ通信に使用されるマスター鍵GMKから導出された鍵が使用される。
続いて、第2の時点T2において、逆に目標ノードDからソースノードSへ、ルートが見付かったことが通知される。このメッセージはノードDから直接ノードIへ送られる。ノードIはメッセージを直接ノードSに転送する。その際、見付かったルートはアクティブな状態に切り換えられるので、データ通信に使用することができる。
時点T2でのメッセージの暗号化は次のようにして実行される。ノードDからノードIへのメッセージは、DとIの間の通信に使用されるマスター鍵PMK(I,D)から導出された鍵で暗号化される。ノードIからノードSへのメッセージは、IとSの間の通信に使用されるマスター鍵PMK(I,S)から導出された鍵で暗号化される。
第3の時点T3においては、ソースノードSと目標ノードDの間に安全なデータコネクションが可能である。このデータコネクションについては、IEEE802.11iに記載されたメカニズムとマルチホップネットワークから到達可能なAAAサーバを用いて、ソースノードSと目標ノードDの間のマスター鍵PMK(S,D)が協定される。IEEE802.111では、マスター鍵の協定に、例えば、Radiusサーバと、EAP、802.1xを介した通信が使用されるのが一般的である。SとDの間の通信に使用されるこのマスター鍵PMK(S,D)は第4の時点T4において次のようにして設定される。
ソースノードSと目標ノードDの間で伝送されるデータパケットは、とりわけ、マルチホップネットワークにおいて目的のデータ転送のために各転送ノード(例ではノードI)が使用しなければならないヘッダ情報から構成されている。データパケットのデータ成分は目標ノードDに到達しなければ読むことができないようにしなければならない。それゆえ、SからIへの伝送のためのヘッダ情報は、鍵PMK(S,I)から導出された鍵で暗号化され、中間ノードIにおいて復号化され、目標ノードDへの転送のために、鍵PMK(I,D)から導出された鍵で暗号化される。データパケットのデータ成分は、ソースノードSにおいて、第3の時点T3にSとDの間で協定されたマスター鍵PMK(S,D)から導出された鍵で暗号化される。この場合、ノードIでは、データパケットをノードIから目標ノードDへ転送するために、データパケットのデータ成分に対する暗号演算を必要としない。データ成分は透過的にかつ目標ノードDに対する変更なしに転送することができ、目標ノードDにおいて、マスター鍵PMK(S,D)から導出された鍵で復号化される。
IEEE802.1Xに準拠したシングルホップシステムにおける鍵協定を示す。 本発明による通信システムにおけるペイロードデータパケットの構造を示す。 本発明の実施例の基礎となる鍵階層を図式的に示す。 本発明の1つの実施例によるフローチャートを図式的に簡略化して示す。

Claims (15)

  1. 少なくとも1つのノードから成る少なくとも1つのネットワークを有するマルチホップ方式を利用した通信システムにおけるデータの伝送方法において、第1の送信ノード(S)から第2の受信ノード(D)へのデータを第1の送信ノード(S)と第2の受信ノード(D)との間に配置された少なくとも1つの第3のノード(I)によってそれぞれ受信および転送し、その際、伝送のために、前記データを、ペイロードデータ成分とマルチホップ方式に割り当てられる少なくとも1つの第1の制御データ成分とネットワークに割り当てられる第2の制御データ成分を有するパケットに断片化し、データの暗号化を第1のノード(S)と第2のノード(D)とにより決まる少なくとも1つの第1のマスター鍵(PMK1)に基づいて行うようにした方法において、ペイロードデータ成分のみを前記第1のマスター鍵(PMK1)に基づいて暗号化することを特徴とする、マルチホップ方式を利用した通信システムにおけるデータの伝送方法。
  2. 第1の各送信ノード(S)と第3のノード(I)として適切な隣接ノードとによって決まる第2のマスター鍵を生成する、請求項1記載の方法。
  3. 第1の制御データ成分を第2のマスター鍵に基づいて暗号化する、請求項2記載の方法。
  4. a)第1のマスター鍵(PMK)から導出される第2の鍵(PTK2)を求め、
    b)第2のマスター鍵から導出される第1の鍵(PTK1)を求め、
    c)第1のノード(S)の各々において、伝送のために、
    c1)第1の制御データ成分を第1の鍵(PTK1)で暗号化し、
    c2)ペイロードデータ成分を第2の鍵(PTK2)で暗号化し、
    c3)第2の制御データ成分は暗号化しないようにすることにより、パケットを暗号化し、
    d)パケットを第3のノード(I)に伝送し、
    e)第3のノード(I)において、第1の鍵(PTK1)で暗号化された第1の制御データ成分を復号化し、
    f)該制御データ成分を第3のノード(I)において評価し、その際、
    f1)第3のノード(I)が第2のノード(D)に一致している場合には、ペイロードデータを第2の鍵で復号化して伝送を終了し、
    f2)第3のノード(I)が第2のノード(D)に一致していない場合には、第3のノード(I)を第1のノード(S)に設定し、ステップb)からf)を繰り返す、請求項2または3記載の方法。
  5. マルチホップ方式に従って生成されたルーティングメッセージのみを含んだパケットは完全に暗号化される、請求項1から4のいずれか1項記載の方法。
  6. 前記ルーティングパケットをルーティングプロトコルに従って生成する、請求項5記載の方法。
  7. ルーティングメッセージパケットの生成をOSI参照モデルのレイヤ2で行う、請求項6記載の方法。
  8. ルーティングメッセージパケットの生成をOSI参照モデルのレイヤ3で行う、請求項5記載の方法。
  9. 前記プロトコルとして、AODVプロトコル、OLSRプロトコル、または、これらプロトコルからの派生プロトコルを使用する、請求項5から7のいずれか1項記載の方法。
  10. IEEE802.1Xおよび/またはIEEE802.111に準拠したセキュリティ方式に従って暗号化を行う、請求項1から9のいずれか1項記載の方法。
  11. ネットワークのうちの少なくとも1つがIEEE802.11またはその派生規格に準拠して動作する、請求項1から10のいずれか1項記載の方法。
  12. 第2の制御データ成分をIEEE802.11に準拠したヘッダデータにより形成する、請求項1から11のいずれか1項記載の方法。
  13. 第1の制御データ成分をマルチホップ方式に従ったヘッダデータにより形成する、請求項1から12のいずれか1項記載の方法。
  14. カウンターモードCBC−MACプロトコル"CCMP"に従って、128ビット長の鍵を用いた暗号化を行う、請求項1から13のいずれか1項記載の方法。
  15. マルチホップ方式でデータを伝送する装置において、請求項1から14のいずれか1項記載の方法を実行する手段を備えていることを特徴とするマルチホップ方式でデータを伝送する装置。
JP2008516261A 2005-06-13 2006-05-05 アドホックネットワーク内でデータを安全に伝送するための方法および装置 Pending JP2008547257A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005027232A DE102005027232A1 (de) 2005-06-13 2005-06-13 Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
PCT/EP2006/062096 WO2006134001A1 (de) 2005-06-13 2006-05-05 Verfahren und anordnung zum sicheren übertragen von daten in einem ad hoc netzwerk

Publications (1)

Publication Number Publication Date
JP2008547257A true JP2008547257A (ja) 2008-12-25

Family

ID=36702644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008516261A Pending JP2008547257A (ja) 2005-06-13 2006-05-05 アドホックネットワーク内でデータを安全に伝送するための方法および装置

Country Status (6)

Country Link
US (1) US20100042831A1 (ja)
EP (1) EP1891768A1 (ja)
JP (1) JP2008547257A (ja)
CN (1) CN101218780A (ja)
DE (1) DE102005027232A1 (ja)
WO (1) WO2006134001A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013504255A (ja) * 2009-09-02 2013-02-04 マーベル ワールド トレード リミテッド 無線ネットワークにおけるガロア/カウンターモード暗号化
US8503677B2 (en) 2010-01-29 2013-08-06 Oki Electric Industry Co., Ltd. Communication system and device
WO2013175539A1 (ja) * 2012-05-24 2013-11-28 富士通株式会社 ネットワークシステム、ノード、および通信方法。
US9462472B2 (en) 2009-06-24 2016-10-04 Marvell World Trade Ltd. System and method for establishing security in network devices capable of operating in multiple frequency bands
US11228908B2 (en) 2016-10-31 2022-01-18 Huawei Technologies Co., Ltd. Data transmission method and related device and system

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
US8472868B2 (en) * 2009-05-06 2013-06-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for MIMO repeater chains in a wireless communication network
JP2013509014A (ja) * 2009-10-14 2013-03-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線センサネットワークにおけるノード動作方法
CN102098669B (zh) * 2011-03-10 2013-05-29 南京邮电大学 Ad Hoc网络中节点攻击的防御方法
US10397221B2 (en) * 2013-01-31 2019-08-27 Hewlett Packard Enterprise Development Lp Network controller provisioned MACsec keys
CN104135727B (zh) * 2014-04-15 2017-09-08 中国计量学院 一种无线体域网络安全传输方法
US20170346932A1 (en) * 2016-05-24 2017-11-30 Cisco Technology, Inc. In-band path-to-path signals using tcp retransmission
DE102017208735A1 (de) * 2017-05-23 2018-11-29 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Schutz einer Kommunikation zwischen mindestens einer ersten Kommunikationseinrichtung und wenigstens einer zweiten Kommunikationseinrichtung insbesondere innerhalb eines Kommunikationsnetzwerkes einer industriellen Fertigung und/oder Automatisierung
CN109660334A (zh) * 2017-10-11 2019-04-19 华为技术有限公司 一种生成密钥的方法和装置
US11743241B2 (en) 2020-12-30 2023-08-29 International Business Machines Corporation Secure data movement

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JPH11203222A (ja) * 1998-01-19 1999-07-30 Mitsubishi Electric Corp 暗号通信方法
JP2004241865A (ja) * 2003-02-03 2004-08-26 Sony Corp 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP2005515664A (ja) * 2002-01-08 2005-05-26 セブン ネットワークス, インコーポレイテッド モバイル通信ネットワークのための安全な伝送
JP2005136870A (ja) * 2003-10-31 2005-05-26 Toshiba Corp 電子機器および暗号鍵更新制御方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9717868D0 (en) * 1997-08-23 1997-10-29 Philips Electronics Nv Wireless network
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US8717899B2 (en) * 2004-10-13 2014-05-06 Cisco Technology, Inc. System and method for reporting out-of-resources (OOR) conditions in a data network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JPH11203222A (ja) * 1998-01-19 1999-07-30 Mitsubishi Electric Corp 暗号通信方法
JP2005515664A (ja) * 2002-01-08 2005-05-26 セブン ネットワークス, インコーポレイテッド モバイル通信ネットワークのための安全な伝送
JP2004241865A (ja) * 2003-02-03 2004-08-26 Sony Corp 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP2005136870A (ja) * 2003-10-31 2005-05-26 Toshiba Corp 電子機器および暗号鍵更新制御方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9462472B2 (en) 2009-06-24 2016-10-04 Marvell World Trade Ltd. System and method for establishing security in network devices capable of operating in multiple frequency bands
US9992680B2 (en) 2009-06-24 2018-06-05 Marvell World Trade Ltd. System and method for establishing security in network devices capable of operating in multiple frequency bands
JP2013504255A (ja) * 2009-09-02 2013-02-04 マーベル ワールド トレード リミテッド 無線ネットワークにおけるガロア/カウンターモード暗号化
US9071416B2 (en) 2009-09-02 2015-06-30 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
US8503677B2 (en) 2010-01-29 2013-08-06 Oki Electric Industry Co., Ltd. Communication system and device
WO2013175539A1 (ja) * 2012-05-24 2013-11-28 富士通株式会社 ネットワークシステム、ノード、および通信方法。
US11228908B2 (en) 2016-10-31 2022-01-18 Huawei Technologies Co., Ltd. Data transmission method and related device and system

Also Published As

Publication number Publication date
CN101218780A (zh) 2008-07-09
US20100042831A1 (en) 2010-02-18
WO2006134001A1 (de) 2006-12-21
DE102005027232A1 (de) 2006-12-14
EP1891768A1 (de) 2008-02-27

Similar Documents

Publication Publication Date Title
JP2008547257A (ja) アドホックネットワーク内でデータを安全に伝送するための方法および装置
US8612752B2 (en) Communicating a packet from a mesh-enabled access point to a mesh portal in a multi-hop mesh network
KR100989769B1 (ko) 멀티-홉 무선 네트워크에서의 무선 라우터 보조 보안핸드오프(wrash)
EP2062189B1 (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
KR101033345B1 (ko) 멀티홉 메시 네트워크를 통한 관리 트래픽 운송
US8385550B2 (en) System and method for secure wireless multi-hop network formation
EP2060052B1 (en) Security authentication and key management within an infrastructure-based wireless multi-hop network
JP5780558B2 (ja) 無線マルチバンドのセキュリティ
US9769653B1 (en) Efficient key establishment for wireless networks
US20120195431A1 (en) Method for operating a node in a wireless sensor network
EP3231151B1 (en) Commissioning of devices in a network
US20090265550A1 (en) Method and arrangement for transmitting data in a communication system that employs a multi-hop method
WO2023212904A1 (zh) 中继通信的方法及设备
Li et al. Secure anonymous routing in wireless mesh networks
DeCarlo et al. Distributed trust relationship and polynomial key generation for IEEE 802.16 m networks
Lee et al. Efficient distributed authentication method with local proxy for wireless mesh networks
Katambo et al. THE MAJOR WIRELESS NETWORK SECURITY CHALLENGES-A REVIEW
Ma et al. Security Protocols in WLAN Mesh

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101227