JP2010501150A - ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術 - Google Patents

ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術 Download PDF

Info

Publication number
JP2010501150A
JP2010501150A JP2009524825A JP2009524825A JP2010501150A JP 2010501150 A JP2010501150 A JP 2010501150A JP 2009524825 A JP2009524825 A JP 2009524825A JP 2009524825 A JP2009524825 A JP 2009524825A JP 2010501150 A JP2010501150 A JP 2010501150A
Authority
JP
Japan
Prior art keywords
key
mesh network
indicates
remote point
processors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009524825A
Other languages
English (en)
Other versions
JP5041607B2 (ja
Inventor
ウォーカー、ジェシー
ザオ、メイユアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2010501150A publication Critical patent/JP2010501150A/ja
Application granted granted Critical
Publication of JP5041607B2 publication Critical patent/JP5041607B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

メッシュネットワークにいて用いられるメッシュリンク確立プロトコルに適合する鍵導出手続きおよび鍵階層。kdfで示される鍵導出関数である単一暗号化プリミティブが利用される。Kはキャッシュされたペアワイズマスター鍵である。関数kdfの結果は、リンク確立および後にリンク上を交換されるデータをセキュアにするために用いられる鍵を導出するために用いられる。

Description

関連出願
本出願は、2006年9月18日に出願された米国仮特許出願番号第60/845634号の利益を主張する。
本発明の実施形態は、ワイヤレス通信に関する。より詳しくは、本発明の実施形態は、ワイヤレスメッシュネットワークにおけるセキュリティに関する。
IEEE802.11sは、IEEE802.11規格に対する策定中の改定であり、完成した場合には、ワイヤレスローカルエリアネットワーク(WLAN)規格にメッシュ機能を追加するプロトコルを提供することを目的としている。メッシュアーキテクチャにより、複数のワイヤレスホップで構成される複数の経路上にデータを送ることが可能になる。IEEE802.11sは、トランジションにわたるサービス品質(QoS)を下げることなく、かつ、セキュリティを損うことなくメッシュ機能を追加することで、データ送信のスループットを向上させることを可能にする。この改定から生まれる効果の1つは、メッシュネットワーク上でビデオストリーミングを提供する能力である。
発明の実施形態は、類似の要素が類似の参照番号で参照されている添付の図面の図の中で、限定ではなく一例により説明される。
電子システムの一実施形態のブロック図である。 メッシュネットワークの2ポイント間でのリンク確立の一実施形態を例示する。 ここで説明されるように通信する2つのメッシュポイントの一実施形態のブロック図である。
以下の説明において、数々の具体的な詳細が説明される。しかしながら、この発明の実施形態は、これらの具体的な詳細なしで実施することができる。本説明の理解が不明瞭にならないよう、他の例では知られた回路、構造および技術は詳細には示されていない。
ビデオストリーム配信は、Wi−Fiメディア上のノイズにかかわらずメッシュの複数のピアリンクが確立されなければならないという点で、制約をメッシュネットワーク設計に課す。ビデオストリーム配信により課せられる制約に対処するために、セキュアなピアリンク確立プロセスが短い期間で完了することができるか否かについて懸念があった。
1つの技術は、基本的なピアリンク確立プロトコル上にセキュリティハンドシェイクを覆い被せることにより、セキュアなピアリンクを確立する手続きを促進することである。このスキームは、複数のワイヤレスLANメッシュポイント(複数のMP)が先見的な知識と以前に確立されたペアワイズマスタ鍵(PMK)のコントロールとを有していれば、それらがセキュアなリンク接続プロセスにおけるいくつかのステップを省略することを可能にする。複数のMPがあるリンク上のコネクティビティを頻繁に失うことがある場合には、このアプローチにより、メッシュ上のビデオストリームアプリケーションのユーザ体験が高まる。一実施形態において、ここに説明されている技術は、802.11iの鍵階層を用いてなされる場合よりも、リンク確立プロセスのごく初期の段階で複数の鍵を利用する。このことは、802.11iの鍵手続きが802.11s要件で正しく機能し得ないことを意味する。
1つのメッシュネットワークの各メッシュポイントは、1つの電子システムであってよい。図1は、1つの電子システムの一実施形態のブロック図である。図1で例示される電子システムは、(有線ないし無線の)電子システムの範囲を表すことを目的とする。電子システムは、例えば、複数のデスクトップコンピュータシステム、複数のラップトップコンピュータシステム、複数のセルラー電話、複数の携帯情報端末(複数のPDA)、複数のセットトップボックスを含む。複数の携帯情報端末は、セルラーイネーブルされた複数のPDAを含む。他の複数の電子システムは、より多くの構成要素、より少数の構成要素、および/または異なる構成要素を含むことができる。
電子システム100は、情報を通信することができるバス105または他の通信デバイスと、バス105に接続され、情報を処理することができるプロセッサ110とを備える。電子システム100がシングルプロセッサで例示されたが、電子システム100は複数のプロセッサおよび/またはコプロセッサを備えることができる。電子システム100は、バス105に接続され、プロセッサ110により実行される命令および情報を記憶するランダムアクセスメモリ(RAM)または他の動的記憶デバイス120(メインメモリと称する)を、さらに備えてよい。メインメモリ120は、また、テンポラリ変数または他の中間情報をプロセッサ110による命令実行中に記憶することに使用することができる。
電子システム100は、また、バス105に接続され、プロセッサ110のための命令および静的情報を記憶することができるリードオンリーメモリ(ROM)および/または他の静的記憶デバイス130を含むことができる。データストレージデバイス140は、バス105に接続され、情報および命令を記憶する。磁気ディスクまたは光ディスクおよび対応するドライブのようなデータストレージデバイス140は、電子システム100に接続されてよい。
電子システム100は、また、陰極線管(CRT)または液晶ディスプレイ(LCD)のような、ユーザへの情報を表示するディスプレイデバイス150に、バス105を介して接続されてよい。英数字入力デバイス160は、英数字および他のキーを含んでおり、情報およびコマンド選択をプロセッサ110に伝えるべくバス105に接続されてよい。他のタイプのユーザインプットデバイスは、マウス、トラックボール、またはカーソル方向キーのような、方向情報およびコマンド選択をプロセッサ110に伝え、ディスプレイ150上のカーソル移動をコントロールするカーソルコントロール170である。
電子システム100は、ローカルエリアネットワークのような1つのネットワークへのアクセスを提供する(複数の)ネットワークインタフェース180をさらに備えることができる。(複数の)ネットワークインタフェース180は、例えば、1以上のアンテナを表すアンテナ185を持つ1つのワイヤレスネットワークインタフェースを含むことができる。(複数の)ネットワークインタフェース180は、また、例えば、ネットワークケーブル187を通じて複数のリモートデバイスと通信するための1つの有線ネットワークインタフェースを含むことができる。ネットワークケーブル187は、例えば、イーサネット(登録商標)ケーブル、同軸ケーブル、光ファイバケーブル、シリアルケーブル、またはパラレルケーブルであってよい。
一実施形態において、(複数の)ネットワークインタフェース180は、例えばIEEE802.11規格に準拠することでローカルエリアネットワークへのアクセスを提供することができ、および/または、ワイヤレスネットワークインタフェースは、例えばブルトゥース(登録商標)規格に準拠することでパーソナルエリアネットワークへのアクセスを提供することができる。ブルートゥース(登録商標)は、Bluetooth SIG社が所有する登録商標である。他の複数のワイヤレスネットワークインタフェースおよび/または複数のプロトコルもまた、サポートされてよい。
IEEE802.11規格は、例えば、IEEE802.11b、IEEE802.11g、および、ここでは具体的に言及しない他のIEEE802.11規格を含むことができる。IEEE802.11bは、1999年9月16日に成立した"Local and Metropolitan Area Networks, Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Higher-Speed Physical Layer Extension in the 2.4 GHz Band "と題されたIEEE規格802.11b−1999および関連文書に対応する。IEEE802.11gは、2003年6月27日に成立した"Local and Metropolitan Area Networks, Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, Amendment 4: Further Higher Rate Extension in the 2.4 GHz Band"と題されたIEEE規格802.11g−2003および関連文書に対応する。ブルートゥースプロトコルは、2001年2月22日にBluetooth Special Interest Group社から発行された"Spcificaio of h Blooh Sysm: Co, Vsio 1.1"に記載されている。以前のまたは後のブルートゥース規格のバージョンに関するものもまた、サポートされる。
ここで説明されているのは、メッシュネットワークで用いるメッシュの4メッセージリンク確立プロトコルに適合する複数の鍵導出手続きおよび複数の鍵階層である。一実施形態において、kdfで表される鍵導出関数である単一の暗号プリミティブを利用することができる。ここで、Kは、キャッシュされたペアワイズマスター鍵である。一実施形態において、kdfは、リンク確立とリンク上で後に交換されるデータとを共にセキュアにすべく用いられる複数の鍵を導出するために用いることができる。
鍵導出プロセスは、2つのメッシュポイントの間で遂行されてよい。第1メッシュポイントは、メッシュポイントAと称され、そのIEEE802.11のMACアドレスMPAで特定される。第2メッシュポイントは、メッシュポイントBと称され、そのIEEE802.11 MACアドレスMPBで特定される。一実施形態において、メッシュポイントAおよびメッシュポイントBは、キャッシュされた1つのペアワイズマスター鍵Kを保持することができる。IEEE802.11iで定められるように、ペアワイズマスター鍵Kは、それを所有することがワイヤレス通信チャネルをアクセスするための認証を証明する、認証トークンであってよい。他の実施形態において、MACアドレス以外の情報により、特定がなされてよい。
続く説明は、メッシュポイントAおよびメッシュポイントBだけの間で、1つのペアワイズマスター鍵Kが共有されると仮定する。この説明は、いくつかのセキュアな方法でKが確立されたとさらに仮定する。セキュアな方法は、この説明の範囲外であり、当技術分野で知られたいかなる方法でもなされることができる。
Kは、AおよびBによってだけ知られているので、Aに対してBを認証すること、およびその逆をすることに用いることができる。したがって、ここで説明される技術は、AおよびBの両方がKについての使用目的を理解する、ということを仮定する。使用目的は、AとBとの間の新たな複数のリンクを確立することを含む。一実施形態において、IEEE802.11MACアドレスは辞書順で順序づけされてよい。したがって、比較的に大きい、比較的に小さい、最小、および最大の概念が、明確に定められる。
関数kdfは、疑似乱数関数に基づいてよい。このことは、鍵導出に用いられる入力が1ビットだけ異なる場合であっても、Kのもとでkdfにより算出された2つの異なる鍵を敵対者が関連づけることがコンピュータ的に実行不可能となり得ることを意味する。図2は、メッシュネットワークの2ポイント間のリンク確立の一実施形態を示す。
AまたはBは、他方とのセキュアなリンクを確立することを望む場合、Kを用いて次式を計算する。
Figure 2010501150
ここで、"a←b"は、表現bの変数aへのアサイン(assignment)を示す。"a‖b"は、aおよびbの連結(concatenation)を示す。KCKは、導出された鍵認証鍵を示し、リンク確立の間に使用され、認証鍵としても知られる。KEKは、導出された鍵暗号鍵であり、リンク確立において複数のブロードキャスト鍵を配布するために用いられる。KDKは、導出された鍵導出鍵であり、メッシュリンク確立プロトコルによって確立される1つのセッション鍵を構築するために使用される。KDKは、IEEE802.11のデータ暗号鍵TKのメッシュアナログを導出すべく、メッシュリンク確立プロトコルの第2メッセージとともに次式のように用いられる。
Figure 2010501150
ここで、RAは、Aにより第1リンク確立メッセージにおいて提供される1つのランダムなビット列であり、RBは、Bにより第1リンク確立メッセージにおいて提供される1つのランダムなビット列である。
このプロセスは、導出された複数の鍵を、それぞれAおよびBのMACアドレスMPAおよびMPBに結びつける。これにより、導出された複数の鍵がAとBとの間の通信にだけ使用され得るということが言える。ここで説明された技術は、kdfが疑似ランダム関数に基づくということを仮定しているので、敵対者が複数の鍵の1つについて、他のいずれの鍵から何かを知ることは、コンピュータ的に不可能である。
このプロトコルはピアツーピアモデルでオペレートするので、リンク確立プロトコルをセキュアにするためには、第1メッセージにおけるKCKおよびKEKを用いることが有利となる場合がある。これは、ピアツーピアモデルでのリンク確立プロトコルをセキュアにするために、802.11iの鍵導出で行われるよりも、IEEE802.11sのメッシュにおいて比較的初期にKCKを使用することを可能にする。一実施形態において、802.11iの鍵導出手続きは、次式である。
Figure 2010501150
ここで、RAは、Aにより生成された1つのランダム値であり、RBは、Bにより生成された1つのランダム値である。これは、リンク確立インスタンスに複数の鍵を結びつけることができる。
IEEE802.11iプロトコルは、クライアントサーバモデルに基づくので、この技術を使用し得る。ここでは、鍵の使用を、第2リンク確立メッセージまで遅延させることができる。この遅延は、従来のピアツーピアモデルでは可能ではない。特に、ピアツーピアモデルにおいて鍵導出を第2メッセージまで遅延させると、AおよびBが相互に認証するためにKCKを使用することができなくなる。
図3は、ここで説明されるように通信する2つのメッシュポイントの一実施形態のブロック図である。メッシュポイント300およびメッシュポイント350は、比較的に大きいメッシュネットワーク(図3には示されない)の一部として構成されることができ、当技術分野で知られたいかなるワイヤレスプロトコル(例えばIEEE802.11規格)をも利用して通信することができる。
各メッシュポイントは、上述のように1つの暗号鍵を導出するために用いられる鍵導出エージェント(310および380)を含むことができる。複数の鍵導出エージェントは、ハードウェア、ソフトウェア、ファームウェア、またはそれらのいかなる組み合わせでも実装され得る。各メッシュポイントは、また、ここで説明されるように使用される鍵情報を記憶するために用いられるキャッシュメモリ(330および370)を含むことができる。複数のキャッシュメモリは、対応する鍵導出エージェントと通信可能に接続されてよい。各メッシュポイントは、メッシュネットワーク内でのセキュアな通信のために使用される認証済みアイデンティティ(320および360)をさらに含むことができる。各メッシュポイントは、例えば1つのプロセッサ、1つの記憶デバイス、複数の入出力デバイスなどの、他の複数の構成要素および/または複数の要素(図3には示されない)をさらに含むことができる。
このように、ここで説明された技術は、リンク認証の構築および複数の鍵暗号鍵を、セッション暗号鍵から分離するよう機能する。IEEE802.11iにおいては、これら複数の鍵全てが共に導出される。この分離は、メッシュリンク接続プロトコルの上に覆い被せられるセキュリティを可能にする。このようなオーバーレイは、IEEE802.11iの鍵導出アプローチを用いて行うことはできない。なぜなら、リンク確立メッセージの数を4を超えて増やすことによる以外、ピアツーピアモデルにおいてIEEE802.11iのアプローチを用いて相互認証することが不可能であるからである。
明細書における"1つの実施形態"または"一実施形態"という参照は、明細書に関連して説明された特定の特徴、特定の構造、または特定の特性が、発明の実施の形態の少なくとも1つに含まれることを意味する。明細書の様々な箇所における"1つの実施形態において"のフレーズの出現は、かならずしも全て同じ実施形態を示しているというわけではない。
いくつかの実施形態に関連してこの発明が説明されたが、当業者は、記載された実施形態にこの発明が限られておらず、添付の複数の請求項の範囲内で変形および改変して実施できるということを理解することができる。したがって、この説明は、限定ではなく例示とみなすことができる。

Claims (14)

  1. ワイヤレスメッシュネットワークにおいてセキュアなリンクを確立する方法であって、
    メッシュネットワークにおけるリモートポイントのアドレスを含むメッセージに応じて1以上の暗号鍵を算出する段階と、
    前記メッシュネットワークの前記リモートポイントと、1以上の疑似乱数値を交換する段階と、
    前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて、鍵値を生成する段階と、
    前記生成された鍵値を、前記メッシュネットワークの前記リモートポイントとのセキュア通信に使用する段階と
    を備える方法。
  2. 前記メッセージは、ビーコンメッセージを含む
    請求項1に記載の方法。
  3. 前記メッセージは、プローブ応答メッセージを含む
    請求項1に記載の方法。
  4. 前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成する段階は、
    Figure 2010501150
    を評価する段階
    を有し、
    "←"は、kdf表現の変数KCK‖KEKへのアサインを示し、
    "KCK‖KEK"は、導出された鍵認証鍵と導出された鍵暗号鍵との連結を示し、ブロードキャスト鍵を配布すべくリンク確立において用いられる
    請求項1に記載の方法。
  5. 前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成する段階は、
    Figure 2010501150
    を評価する段階
    を有し、
    "←"は、kdf表現の変数KDKへのアサインを示し、
    "KDK"は、導出された鍵導出鍵を示し、メッシュリンク確立プロトコルにより確立されるセッション鍵を構築すべく使用される
    請求項1に記載の方法。
  6. 前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成する段階は、
    Figure 2010501150
    を評価する段階
    を有し、
    "←"は、kdf表現の変数KCK‖KEK‖TKへのアサインを示し、
    "KCK‖KEK‖TK"は、導出された鍵認証鍵と、導出された鍵暗号鍵と、データ暗号鍵との連結を示し、
    RAは前記メッシュネットワークの前記リモートポイントにより生成されたランダム値であり、RBは前記メッシュネットワークのローカルポイントにより生成されたランダム値である
    請求項1に記載の方法。
  7. 前記メッシュネットワークの前記リモートポイントとの前記セキュア通信は、IEEE802.11s準拠の通信を含む
    請求項1に記載の方法。
  8. 物品であって、コンピュータ読み込み可能であり、命令が記録された実体的な媒体であって、前記命令が1以上のプロセッサにより実行された場合に、前記1以上のプロセッサに、
    メッシュネットワークにおけるリモートポイントのアドレスを含むメッセージに応じて1以上の暗号鍵を算出させ、
    前記メッシュネットワークの前記リモートポイントと、1以上の疑似乱数値を交換させ、
    前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて、鍵値を生成させ、
    前記生成された鍵値を、前記メッシュネットワークの前記リモートポイントとのセキュア通信に使用させる
    物品。
  9. 前記メッセージは、ビーコンメッセージを含む
    請求項8に記載の物品。
  10. 前記メッセージは、プローブ応答メッセージを含む
    請求項8に記載の物品。
  11. 前記1以上のプロセッサに、前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成させる前記命令は、前記1以上のプロセッサに
    Figure 2010501150
    を評価させる命令を有し、
    "←"は、kdf表現の変数KCK‖KEKへのアサインを示し、
    "KCK‖KEK"は、導出された鍵認証鍵と導出された鍵暗号鍵との連結を示し、ブロードキャスト鍵を配布すべくリンク確立において用いられる
    請求項8に記載の物品。
  12. 前記1以上のプロセッサに、前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成させる前記命令は、前記1以上のプロセッサに
    Figure 2010501150
    を評価させる命令を有し、
    "←"は、kdf表現の変数KDKへのアサインを示し、
    "KDK"は、導出された鍵導出鍵を示し、メッシュリンク確立プロトコルにより確立されるセッション鍵を構築すべく使用される
    請求項8に記載の物品。
  13. 前記1以上のプロセッサに、前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成させる前記命令は、前記1以上のプロセッサに
    Figure 2010501150
    を評価させる命令を有し、
    "←"は、kdf表現の変数KCK‖KEK‖TKへのアサインを示し、
    "KCK‖KEK‖TK"は、導出された鍵認証鍵と、導出された鍵暗号鍵と、データ暗号鍵との連結を示し、
    RAは前記メッシュネットワークの前記リモートポイントにより生成されたランダム値であり、RBは前記メッシュネットワークのローカルポイントにより生成されたランダム値である
    請求項8に記載の物品。
  14. 前記メッシュネットワークの前記リモートポイントとの前記セキュア通信は、IEEE802.11s準拠の通信を含む
    請求項8に記載の物品。
JP2009524825A 2006-09-18 2007-09-18 ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術 Expired - Fee Related JP5041607B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US84563406P 2006-09-18 2006-09-18
US60/845,634 2006-09-18
PCT/US2007/078803 WO2008039662A2 (en) 2006-09-18 2007-09-18 Techniques for key derivation for secure communication in wireless mesh networks

Publications (2)

Publication Number Publication Date
JP2010501150A true JP2010501150A (ja) 2010-01-14
JP5041607B2 JP5041607B2 (ja) 2012-10-03

Family

ID=39230868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009524825A Expired - Fee Related JP5041607B2 (ja) 2006-09-18 2007-09-18 ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術

Country Status (5)

Country Link
US (1) US9049592B2 (ja)
EP (1) EP2070376A4 (ja)
JP (1) JP5041607B2 (ja)
CN (1) CN101518112B (ja)
WO (1) WO2008039662A2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8023478B2 (en) 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US20080313462A1 (en) * 2007-06-13 2008-12-18 Meiyuan Zhao Apparatus and method for deriving keys for securing peer links
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
KR101958786B1 (ko) * 2011-10-10 2019-07-02 엘지전자 주식회사 Wlan(wireless local area network)-기반 p2p(peer to peer) 통신을 위한 방법 및 이를 위한 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JP2001111544A (ja) * 1999-10-05 2001-04-20 Nec Corp 無線lanシステムにおける認証方法と認証装置
US20040228490A1 (en) * 2003-04-28 2004-11-18 Landmark Networks, Inc. Wireless service points having unique identifiers for secure communication
JP2006013788A (ja) * 2004-06-24 2006-01-12 Oki Electric Ind Co Ltd 無線装置
JP2006060578A (ja) * 2004-08-20 2006-03-02 Fuji Xerox Co Ltd 無線通信システムおよび通信装置および通信制御方法および通信制御プログラム
JP2008172728A (ja) * 2007-01-15 2008-07-24 Megachips System Solutions Inc セキュリティシステム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7046992B2 (en) * 2001-05-11 2006-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of termination messages in telecommunications system
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
KR101248906B1 (ko) * 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
US20070147620A1 (en) 2005-12-28 2007-06-28 Heyun Zheng Method for encryption key management for use in a wireless mesh network
US8023478B2 (en) 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JP2001111544A (ja) * 1999-10-05 2001-04-20 Nec Corp 無線lanシステムにおける認証方法と認証装置
US20040228490A1 (en) * 2003-04-28 2004-11-18 Landmark Networks, Inc. Wireless service points having unique identifiers for secure communication
JP2006013788A (ja) * 2004-06-24 2006-01-12 Oki Electric Ind Co Ltd 無線装置
JP2006060578A (ja) * 2004-08-20 2006-03-02 Fuji Xerox Co Ltd 無線通信システムおよび通信装置および通信制御方法および通信制御プログラム
JP2008172728A (ja) * 2007-01-15 2008-07-24 Megachips System Solutions Inc セキュリティシステム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
桝本裕幸,大澤智喜: ""COMNUSの暗号鍵配送"", 1992年電子情報通信学会−創立75周年記念−秋季大会講演論文集, vol. 分冊2,B−179, JPN6011047957, 15 September 1992 (1992-09-15), JP, pages 180, ISSN: 0002015681 *
阪田史郎,青木秀憲,間瀬憲一: ""アドホックネットワークと無線LANメッシュネットワーク"", 電子情報通信学会論文誌 B, vol. Vo.J89−B,No.6, JPN6011047963, 1 June 2006 (2006-06-01), JP, pages 811 - 823, ISSN: 0002015682 *
青木秀憲,竹田真二,柳生健吾,山田曉: ""IEEE802.11s無線LANメッシュネットワーク技術"", NTT DOCOMO テクニカルジャーナル, vol. 14, no. 2, JPN7011003314, July 2006 (2006-07-01), JP, pages 14 - 22, ISSN: 0002243741 *

Also Published As

Publication number Publication date
EP2070376A4 (en) 2013-01-23
CN101518112A (zh) 2009-08-26
EP2070376A2 (en) 2009-06-17
WO2008039662A3 (en) 2008-07-17
JP5041607B2 (ja) 2012-10-03
WO2008039662A2 (en) 2008-04-03
US20080069348A1 (en) 2008-03-20
CN101518112B (zh) 2012-08-15
US9049592B2 (en) 2015-06-02

Similar Documents

Publication Publication Date Title
EP3186992B1 (en) System and method for securing pre-association service discovery
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US10003966B2 (en) Key configuration method and apparatus
US10271209B2 (en) Session protocol for backward security between paired devices
US9015487B2 (en) Apparatus and method for virtual pairing using an existing wireless connection key
EP2034659A2 (en) Apparatus and method for deriving keys for securing peer links
WO2018137351A1 (zh) 一种网络密钥处理的方法、相关设备及系统
WO2019034014A1 (zh) 接入认证的方法和装置
US8037510B2 (en) Techniques for negotiation of security policies in wireless mesh networks
US20110179473A1 (en) Method and apparatus for secure communication between mobile devices
US8880887B2 (en) Systems, methods, and computer-readable media for secure digital communications and networks
US10944555B2 (en) Secure methods and systems for identifying bluetooth connected devices with installed application
JP5041607B2 (ja) ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術
KR101452124B1 (ko) 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법
CN114364062B (zh) 一种车联网安全接入网关的方法
US20070005966A1 (en) Derivation of a shared keystream from a shared secret
KR101465337B1 (ko) 사물간 통신 네트워크의 개체 인증 방법
US20230308869A1 (en) Method and device for communication on multiple links, and computer-readable storage medium
CN116746179A (zh) Wlan多链路tdls密钥导出
JP2006526314A (ja) 通信ネットワークにおけるセキュリティ
CN113039766A (zh) 无线网络中的优化的等值同时认证(sae)认证
JP2015039079A (ja) 無線通信装置、及び無線通信方法
CN116963054B (zh) Wlan多链路tdls密钥导出
US20230247010A1 (en) Systems and methods for encryption in network communication
KR20140142146A (ko) 무선 통신 환경에서 빠른 사용자 인증을 위한 키관리 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111212

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111219

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120709

R150 Certificate of patent or registration of utility model

Ref document number: 5041607

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees