JP2010503330A - アドホック無線ネットワークのノード間においてセキュリティ・アソシエーションを確立するための方法及び装置 - Google Patents
アドホック無線ネットワークのノード間においてセキュリティ・アソシエーションを確立するための方法及び装置 Download PDFInfo
- Publication number
- JP2010503330A JP2010503330A JP2009527484A JP2009527484A JP2010503330A JP 2010503330 A JP2010503330 A JP 2010503330A JP 2009527484 A JP2009527484 A JP 2009527484A JP 2009527484 A JP2009527484 A JP 2009527484A JP 2010503330 A JP2010503330 A JP 2010503330A
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- supplicant
- mesh
- authenticator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
アドホック無線ネットワークのノード間においてセキュリティ・アソシエーションを確立するための方法及び装置には、2つの認証ステップが含まれる。即ち、初期の第1連絡ステップ(認証、認可、及びアカウンティング(AAA)ベースの認証)、並びに第1連絡時に生成される鍵材料を再利用する“軽量”ステップが含まれる。ネットワーク内のメッシュ・オーセンティケータは、2つの役割を提供する。第1の役割は、802.1Xポートアクセスエンティティ(PAE)を実装し、4段階ハンドシェークを介して、サプリカントメッシュ点での暗号化に用いる一時鍵を導出し、鍵ディストリビュータとのバックエンド通信を取り扱う。第2の役割は、AAAクライアントを実装し、また、第1連絡又は高速セキュリティ・アソシエーション時にメッシュ点を認証するために用いる鍵を導出する鍵ディストリビュータとしてのものである。鍵ディストリビュータ及びオンライン認証サーバは、これらのメッセージをメッシュリンク上でトランスポートすることなく互いに通信を行い得る。
Description
本発明は、一般的に、無線通信に関し、特に、アドホック無線ネットワーク内におけるノード間のセキュリティ・アソシエーションの確立に関する。
インフラベースの無線ネットワークには、通常、固定及び有線のゲートウェイを備えた通信ネットワークが含まれる。インフラベースの無線ネットワークは、有線ネットワークに接続されている固定基地局と通信を行う移動ユニット又はホストを用いるものが多い。移動ユニットは、基地局への無線リンク上で通信を行いつつ、地理的に移動し得る。移動ユニットは、1つの基地局の範囲外に移動した場合、新しい基地局に接続、即ち、“ハンドオーバ”して、新しい基地局を介して有線ネットワークとの通信を開始し得る。
セル方式ネットワーク又は衛星ネットワーク等のインフラベースの無線ネットワークとの比較において、アドホック・ネットワークは、何の固定インフラも無い状態で動作し得る自己形成ネットワークであり、場合によっては、アドホック・ネットワークは、全体が、移動ノードで形成されることもある。アドホック・ネットワークには、通常、多数の地理的に分散された潜在的な“ノード”と称し得る移動ユニットが含まれ、これらは、1つ以上のリンク(例えば、無線周波数通信チャネル)によって無線で互いに接続される。ノードは、インフラベース又は有線のネットワークのサポート無しで無線媒体を介して互いに通信を行い得る。
無線通信ネットワークが益々普及するにつれて、セキュリティは、通信ネットワークプロバイダ及びエンドユーザ双方にとって、引き続き主要な関心事である。このことは、データを多くのノードによって容易に受信して操作し得るため、セキュリティ環境が最大の課題であり得る移動無線ネットワークを用いる場合、最も顕著である。無線ネットワークに用いられる無線リンクは、ネットワークを横断する伝送信号やデータを傍受者及び/又は自称ハッカーにさらす。マルチホップ無線ネットワークでは、これにより、メッシュ装置における各リンクは、マルチホップ認証及び鍵管理プロセスを通して、固有のセキュリティ・アソシエーションを確立する必要がある。そして、リンク上の電波フレームは、確立されたセキュリティ・アソシエーションにより保護することができる。
現在のセキュリティ解決策では、通常、認証サーバとネットワークをつなぐノードとの間にセキュリティ・アソシエーションを確立する。残念なことに、ノードが、認証サーバとの認証を終えるのに10秒かかることがある。例えば、移動局が、アクセスポイントと連携する場合、利用可能な技法があり、これにより移動局は、ネットワークとの第1連絡中にそれが確立する鍵材料を用いて、ネットワークにおける他のアクセスポイントとの今後の再接続を加速することができる。例えば、IEEE802.11r規格に対して現在提案されている1つの解決策には、オンライン認証サーバによる完全な認証による第1連絡ステップと、第1連絡中に確立された鍵材料を再利用して、セキュリティハンドシェーク処理を加速する基本メカニズムとが含まれる。完全な認証は、後続のリンク確立に用いるための鍵階層構造を確立し、これによって、アクセスポイント間の高速の局移行をサポートする。
メッシュノードが、メッシュネットワークをつなぎ、そのメッシュ近隣の1つとセキュリティ保護されたリンクを確立する場合、加速セキュリティメカニズムを提供し、メッシュノードと、素早くメッシュのメンバになる複数の他の隣接メッシュノードとの間のセキュアなリンクを可能にすることが、有益である。
当業者は、図の要素が、簡単明瞭に示されており、必ずしも縮尺通りに描かれていないことを認識されたい。例えば、図の要素には、本発明の実施形態の理解の改善を支援するために、他の要素に対して寸法が誇張されたものもある。
本発明に基づく実施形態について詳細に述べる前に、本実施形態は、本来、アドホック無線ネットワークのノード間におけるセキュリティ・アソシエーションの確立に関連した方法ステップと装置構成要素の組合せに存することに留意されたい。従って、装置構成要素及び方法ステップは、図面において、適宜、従来の記号によって表されており、本明細書の説明の恩典を受ける当業者にとって自明の細部で本開示を不明瞭にしないように、本発明の実施形態の理解に関連する特定の細目だけを示している。
本明細書において、第1及び第2、最上部及び底部等の関係を示す用語は、単に、1つのエンティティ又はアクションと他のエンティティ又はアクションとを、そのようなエンティティ又はアクション間におけるそのような何らかの実際の関係又は順番を必ずしも要求又は意味することなく、区別するために用い得る。用語「を含む」、「が含まれる」又はそのあらゆる他の派生語は、非排他的包含を網羅するように意図されており、これにより、一連の要素を含むプロセス、方法、物又は装置が、それらの要素だけでなく、明示的に列記されていない他の要素や、このようなプロセス、方法、物又は装置に固有の他の要素も含み得る。“(不定冠詞付きの名詞)が含まれる”が続く要素は、更なる制限を受けることなく、その要素が含まれるプロセス、方法、物又は装置における他の類似の要素の存在を除外しない。
本明細書に述べた本発明の実施形態には、1つ以上の従来のプロセッサ並びに1つ以上のプロセッサを制御して、或る非プロセッサ回路と共に、本明細書に述べたアドホック無線ネットワークのノード間におけるセキュリティ・アソシエーションを確立する一部の、ほとんどの、又は全ての機能を実装する特有の記憶プログラム命令が含まれ得ることを認識されたい。非プロセッサ回路には、これらに限定するものではないが、無線受信機、無線送信機、信号ドライバ、クロック回路、電源回路、及びユーザ入力装置を含み得る。このように、これらの機能は、アドホック無線ネットワークのノード間におけるセキュリティ・アソシエーションを確立する方法のステップとして解釈し得る。他の選択肢として、幾つかの又は全ての機能は、記憶プログラム命令を有さない状態機械によって、又は1つ以上の特定用途向け集積回路(ASIC)において実装され得るが、この場合、各機能又は或る機能の幾つかの組合せは、個別仕様論理回路として実装される。もちろん、これら2つの取り組み方法の組合せを用いることもできる。従って、これらの機能のための方法及び手段について、本明細書に述べた。更に、当業者は、例えば、利用可能な時間、現在の技術、及び経済的な要件によって動機付けられる恐らく多大な労力や多くの設計選択肢にもかかわらず、本明細書に開示された概念及び原理によって導かれると、最小の実験作業でそのようなソフトウェア命令やプログラム及びICを容易に生成し得ることが期待される。
メッシュネットワーク用の効率的なセキュリティ解決策は、2つの能力に依存する。即ち、サプリカントメッシュ点が、メッシュネットワークとのセキュアなアソシエーションを生成する能力と、サプリカントが、第1連絡で生成された鍵材料を再利用して、メッシュとの追加のリンクを効率的に確立する能力とに依存する。第2の特徴は、特に、厄介な実装上の問題、即ち、メッシュネットワークのメンバ間の各アソシエーションが、第1連絡と同じ時間(10秒を超えることもある)を要求する場合に起こり得る経路確立ボトルネックを回避する。
サプリカントメッシュ点の近傍にあり得るノードの数は大きいことがあるため、また、ノードがその近隣にルーティングメッセージを送る前にセキュリティ・アソシエーションはノが必要であるため、次のことが重要である。つまり、あるメカニズムを各メッシュ・オーセンティケータの所定の位置に置き、それとメッシュ鍵ディストリビュータとの間で通信を行わせ、第1連絡時にサプリカントメッシュ点によって生成された鍵材料に基づき、導出された鍵を取得すること。更に、メッシュ・オーセンティケータが、サプリカントメッシュ点に、それが必要とする情報を提供させ、この鍵材料を識別し、また、それが、効率的なセキュリティ・アソシエーション交換を完了するために用いられるように要求することである。
本発明には、セキュリティ・アソシエーションの効率的な確立をサポートするメッシュ・オーセンティケータメカニズムが含まれる。このメカニズムは、その近隣の能力及び基本設定に依存して、メッシュ・サプリカント又はメッシュ・オーセンティケータの役割のいずれかで動作することができ、メッシュ・オーセンティケータの役割で動作する場合、認証メッセージを中継し、また、メッシュ鍵ディストリビュータから鍵伝達を要求し得る。本発明に基づき実装されると、メッシュ・オーセンティケータは、情報をブロードキャストし、これによって、サプリカントメッシュ点は、メッシュに接続し、また、それ自体及びメッシュ鍵ディストリビュータとのセキュリティ・アソシエーションを確立し得る。更に、鍵配信階層構造からの鍵を維持するが、これらの鍵によって、サプリカントメッシュ点近隣とのセキュリティ・アソシエーションを確立するために用いられる鍵を要求し鍵のアンラップを行うことができる。最後に、オーセンティケータは、サプリカントメッシュ点から鍵ディストリビュータへの拡張可能認証プロトコル(EAP)の認証メッセージのトランスポートをサポートし、また、メッシュ鍵ディストリビュータからの鍵材料の配信をサポートする。
本発明において備えられたメッシュ・オーセンティケータは、2つの組の導出鍵を維持する。1つは、それ自体と鍵ディストリビュータとの間の鍵トランスポート用、また、第2組目は、そのピアとの通信用である。これらの組の導出鍵は、メッシュ・オーセンティケータが、認証、認可、及びアカウンティング(AAA)サーバによるEAP認証を実施した時に生成された単一のマスタ鍵から生成される。これは、メッシュ・オーセンティケータの役割に対する明示的な別個の認証を要求するよりもむしろ、メッシュ・オーセンティケータを設定する効率的な方法を提示する。オーセンティケータは、サプリカントメッシュ点によって用いられる情報をブロードキャストするが、この情報は、第1連絡中にそれが生成した鍵階層構造の使用を許可するメッシュセキュリティドメインにおけるメッシュ点オーセンティケータを選択するために用いられる。オーセンティケータは、更に、レイヤ2プロトコル及び所定のデータフレームを用いて、鍵ディストリビュータと通信を行う。メッシュ鍵ディストリビュータと通信を行うためのレイヤ2プロトコルを用いるメッシュ・オーセンティケータの能力により、効率的なメッシュセキュリティ・アソシエーションを実装するのに必要なセキュリティプロトコルが可能になる。
本発明では、効率的なメッシュセキュリティ・アソシエーション(EMSA)サービスは、無線メッシュネットワークにおける2つのメッシュ点(MP)間のリンクセキュリティの効率的な確立を行うために用いられる。EMSAサービスは、メッシュ鍵階層構造、即ち、事前共有鍵(PSK)を利用して確立される導出鍵の階層構造を利用して、又はMPが、AAAサーバによる認証(即ち、IEEE802.1X認証)を実施する際、提供される。
EMSAの動作は、通常、無線メッシュネットワーク内のMPにおいて実装されるメッシュ鍵ホルダ(holder)に依拠する。2つの種類のメッシュ鍵ホルダ、即ち、メッシュ・オーセンティケータ(MA)及びメッシュ鍵ディストリビュータ(MKD)が、定義される。本発明の幾つかの実施形態において、メッシュセキュリティドメインにおける複数のメッシュ・オーセンティケータ用のメッシュ鍵ディストリビュータ(MKD)は、中央コントローラに実装され得るが、この中央コントローラは、有線ネットワークに存在し、また、メッシュポータルサービスを提供する複数のメッシュ点を介して、複数のメッシュ・オーセンティケータが到達可能なものである。
EMSAは、MAとのMPの初期のアソシエーション中に交換される情報を提供するので、“初期EMSA認証”と称される。同じメッシュセキュリティドメイン(及びメッシュ識別情報(ID)によって識別される同じ無線ローカルエリアネットワーク(WLAN)メッシュ)内における他のMAとの後続のアソシエーションは、簡易EMSAハンドシェークメカニズムを用い得る。
EMSAは、更に、メッシュ鍵ホルダ間のセキュアな通信のためのメカニズムを提供する。
図1は、本発明の幾つかの実施形態に基づく代表的なアドホック無線ネットワーク100を示す。アドホック無線ネットワーク100は、例えば、メッシュ型アーキテクチャ(MEA)ネットワーク又は802.11ネットワーク(即ち、802.11a、802.11b、802.11g、又は802.11s)であってよい。本発明に基づく通信ネットワーク100は、他の選択肢として、パケットが複数の無線ホップ間で転送される任意のパケット式通信ネットワークを含み得ることを当業者は、認識されるであろう。例えば、アドホック無線ネットワーク100は、OFDMA(直交周波数分割多元接続)、TDMA(時分割多元接続)、GPRS(汎用パケット無線サービス)及びEGPRS(エンハンスドGPRS)等のパケットデータプロトコルを利用するネットワークであってよい。更に、パケット式通信ネットワーク100の各無線ホップは、他のホップと同じパケットデータプロトコルを用いてもよく又はホップ毎に固有のパケットデータプロトコルを用いてもよい。
図1は、本発明の幾つかの実施形態に基づく代表的なアドホック無線ネットワーク100を示す。アドホック無線ネットワーク100は、例えば、メッシュ型アーキテクチャ(MEA)ネットワーク又は802.11ネットワーク(即ち、802.11a、802.11b、802.11g、又は802.11s)であってよい。本発明に基づく通信ネットワーク100は、他の選択肢として、パケットが複数の無線ホップ間で転送される任意のパケット式通信ネットワークを含み得ることを当業者は、認識されるであろう。例えば、アドホック無線ネットワーク100は、OFDMA(直交周波数分割多元接続)、TDMA(時分割多元接続)、GPRS(汎用パケット無線サービス)及びEGPRS(エンハンスドGPRS)等のパケットデータプロトコルを利用するネットワークであってよい。更に、パケット式通信ネットワーク100の各無線ホップは、他のホップと同じパケットデータプロトコルを用いてもよく又はホップ毎に固有のパケットデータプロトコルを用いてもよい。
図1に示すように、アドホック無線ネットワーク100には、認証サーバ(AS)105が含まれる。認証サーバ105は、アドホック無線ネットワーク100内における様々なノードに認証サービスを提供するように機能するが、以下説明する。一般的に、認証サーバ105は、オーセンティケータのためにサプリカントのクレデンシャルをチェックするために必要な認証機能を実施し、サプリカントが、ネットワークのサービスにアクセスすることが認可されているかどうかを示す。本発明の一実施形態において、認証サーバ105は、有線ネットワークセクション(ここで、ホストの物理的なセキュリティを提供可能)に配置される。例えば、認証サーバ105は、拡張可能認証プロトコル−トンネルトランスポートレイヤセキュリティ/拡張可能認証プロトコル−トランスポートレイヤプロトコル(EAP−TTLS/EAP−TLS)型のリモート認証ダイヤルインユーザサービス(RADIUS)サーバであって、集中認証用であってよい。
認証サーバ105に通信可能に接続されているのは、メッシュ鍵ディストリビュータ(MKD)110である。メッシュ鍵ディストリビュータ110は、鍵を導出し、1つ以上のメッシュ・オーセンティケータ115−nに配信する。メッシュ鍵ディストリビュータ110は、更に、認証、認可、及びアカウンティング(AAA)クライアントを実装し、認可サーバ105とセキュリティメッセージを交換する。
メッシュ鍵ディストリビュータ110に通信可能に接続されているのは、1つ以上のメッシュ・オーセンティケータ(MA)115−nである。2つのメッシュ・オーセンティケータ115−1、115−2を図1のアドホック無線ネットワーク100に示すが、1つの又は任意の複数のメッシュ・オーセンティケータを本発明に基づき用い得ることを認識されるであろう。メッシュ・オーセンティケータ115−nは、(a)サプリカント(即ち、メッシュ点(MP)サプリカント120)の接続を可能にするサービスを広告し、(b)EAP認証メッセージ転送サービスを提供し、(c)メッシュ鍵ディストリビュータ110から導出鍵を要求又は取得し、サプリカント120をアドホック・ネットワーク100に接続させ、又は、新しいセキュリティ・アソシエーションを確立させ、(d)対となる一時鍵(PTK)を導出して、サプリカント120とのリンクをセキュアにする。メッシュ・オーセンティケータ115−nは、メッシュ鍵ディストリビュータ110からセキュリティ・アソシエーションを確立するために用いられる鍵材料を取得する。
本明細書に述べるように、図1のアドホック無線ネットワーク100等のネットワークに実装される本発明は、2種類の認証を提供する。即ち、初期EMSA認証と称する初期の第1連絡ステップ(AAAベースの認証)と、第1連絡中に生成された鍵材料を再利用する簡易EMSAハンドシェークと称する“軽量”ステップと、を提供する。
本発明の幾つかの実施形態の動作中に、メッシュ鍵ホルダ、即ち、MA及びMKDは、鍵導出及びセキュアな鍵配信を実施することによって、メッシュ鍵階層構造を管理する。メッシュセキュリティドメインは、単一のMKD110の存在によって定義されるが、これは、本発明の幾つかの実施形態では、メッシュ中のメッシュ点(MP)に実装される。本明細書で上述したように、メッシュセキュリティドメイン内において、幾つかのMA115−nが存在し、各々、MPに実装され、また、各MA115−nは、MKD110への経路及びそれとのセキュリティ・アソシエーションの双方を維持する。
MKD110は、鍵を導出して、メッシュ鍵階層構造を生成し、導出鍵をMA115−nに配信する。本発明の幾つかの実施形態において、MKDエンティティを実装する装置は、MAエンティティも実装する。MA115−nは、サプリカントMP120によって開始された効率的なメッシュセキュリティ・アソシエーション(EMSA)交換(初期EMSA認証及び簡易EMSAハンドシェークを含む)に加わる。MA115−nは、MKD110から導出鍵を受信し、サプリカントMP120とのリンクをセキュアにするために用いられる追加の鍵を導出する。
図2は、本発明の幾つかの実施形態を実装するためのメッシュ鍵階層構造200を示す。本メッシュ鍵階層構造によって、MPは、IEEE802.1X認証を毎回実施することなく、ピアMPとのセキュアなアソシエーションを生成し得る。メッシュ鍵階層構造は、IEEE802.1X認証又は対となるセッション鍵(PSK)のいずれにも用い得る。本明細書での例示のために、PSKは、単一のMP及び単一のMKDに特有であると仮定する。
本発明の鍵階層構造は、メッシュ内で用いるための2つのブランチを含む。リンクセキュリティブランチ240は、3つのレベルを含んでおり、メッシュ鍵ホルダ間の鍵の配信をサポートし、サプリカントMPとMAとの間の簡易EMSAハンドシェークを行わせる。鍵配信ブランチ245は、鍵を提供して、メッシュ鍵ホルダ間の鍵のトランスポート及び管理をセキュアにする。
図2に示すように、マスタセッション鍵(MSK)205は、各サプリカント用に、それがメッシュに接続する時、生成される。マスタセッション鍵205は、MPの拡張可能認証プロトコル(EAP)認証中に生成され、また、メッシュ鍵ディストリビュータ110に(例えば、リモート認証ダイヤルインユーザサービス(RADIUS)を介して)配信される鍵材料である。XXKey210は、MSK205の一部である。XXKey210は、対となるセッション鍵(PSK)、又はマスタセッション鍵(MSK)の後半の256ビットのいずれかである。
メッシュ鍵ディストリビュータ110は、AS105とサプリカントMP120との間の正常なIEEE802.1X認証から生じるPSK又はMSKのいずれかから両ブランチ用の第1レベル鍵を生成する。例えば、図示するように、第1導出鍵、対となるマスタ鍵メッシュ鍵ディストリビュータ(PMK−MKD)215は、MSK又はPSK及びメッシュIDの関数として導出される。それは、サプリカントMP120及びPMK−MKD鍵ホルダ、即ち、MKD110によって記憶される。この鍵は、サプリカントMP120及びMKD110によって互いに導出される。サプリカントMP120とメッシュセキュリティドメインとの間で導出された単一のPMK−MKD215だけが存在する。
メッシュ鍵ディストリビュータ110は、鍵導出関数(KDF)を用いて、鍵階層構造における鍵を生成する。鍵導出関数は、入力として、秘密鍵(既知のマスタ鍵)及び秘密でない情報の双方を受け取り、また、導出鍵として知られている新しい秘密鍵を出力する関数である。鍵導出関数は、不可逆であり、これにより導出鍵及び秘密でない情報の双方の知識は、マスタ鍵に関する情報を一切提供しない。
メッシュ鍵階層構造リンクセキュリティブランチ240の上位レベル鍵、PMK−MKD215は、ネゴシエートされたAKMから生じた鍵材料でサプリカントMACアドレス(SPA)、メッシュセキュリティドメイン識別子、及びメッシュIDを束縛する。PMK−MKD215は、次のように導出される:
PMK−MKD=KDF−256(XXKey,“MKD鍵導出”,メッシュID長||メッシュID||MSD−ID||0x00||SPA)
上式において、
●KDF−256は、長さ256ビットの鍵を生成するために用いられるKDFである。
●XXKeyは、MSKの後半の256ビット、又はPSKのいずれかである。
●“MKD鍵導出”は、0x4D4B44204B65792044657269766174696F6Eである。
●メッシュID長は、メッシュIDにおけるオクテットの数である値を有する単一のオクテットである。
●メッシュIDは、メッシュ識別子であり、ビーコン及びプローブ応答に出現する可変長オクテット列である。
●MSD−IDは、初期EMSA認証中に用いられたメッシュセキュリティドメイン情報要素からの48オクテット・メッシュセキュリティドメイン識別子フィールドである。
●SPAは、サプリカントMPのMACアドレスである。
PMK−MKD=KDF−256(XXKey,“MKD鍵導出”,メッシュID長||メッシュID||MSD−ID||0x00||SPA)
上式において、
●KDF−256は、長さ256ビットの鍵を生成するために用いられるKDFである。
●XXKeyは、MSKの後半の256ビット、又はPSKのいずれかである。
●“MKD鍵導出”は、0x4D4B44204B65792044657269766174696F6Eである。
●メッシュID長は、メッシュIDにおけるオクテットの数である値を有する単一のオクテットである。
●メッシュIDは、メッシュ識別子であり、ビーコン及びプローブ応答に出現する可変長オクテット列である。
●MSD−IDは、初期EMSA認証中に用いられたメッシュセキュリティドメイン情報要素からの48オクテット・メッシュセキュリティドメイン識別子フィールドである。
●SPAは、サプリカントMPのMACアドレスである。
PMK−MKDは、次のように、参照され、また、命名される:
PMK−MKD名=Truncate−128(SHA−256(“MKD鍵名”||メッシュID長||メッシュID||MSD−ID||0x00||SPA||ANonce))
上式において、
●“MKD鍵名”は、0x4D4B44204B6579204E616D65である
●ANonceは、PMK−MKDホルダ(MKD)によって生成され、PMK−MAと共にMAに配信され、また、初期EMSA認証中にMAによってサプリカントMPに提供される予測不可能なランダムな値である。
●Truncate−128(−)は、その引数の前半の128ビットを返し、残りをセキュアに破壊する。
PMK−MKD名=Truncate−128(SHA−256(“MKD鍵名”||メッシュID長||メッシュID||MSD−ID||0x00||SPA||ANonce))
上式において、
●“MKD鍵名”は、0x4D4B44204B6579204E616D65である
●ANonceは、PMK−MKDホルダ(MKD)によって生成され、PMK−MAと共にMAに配信され、また、初期EMSA認証中にMAによってサプリカントMPに提供される予測不可能なランダムな値である。
●Truncate−128(−)は、その引数の前半の128ビットを返し、残りをセキュアに破壊する。
MKD110は、更に、第2の導出鍵、対となるマスタ鍵メッシュ・オーセンティケータ(PMK−MA)220−nを生成し、高速セキュリティ・アソシエーションを可能にする。MKD110は、必要に応じて、各MA115−nに対して、固有のPMK−MA220−nを導出する。PMK−MA220−nは、適切なMA115−nに配信される。例えば、図2に示すように、PMK−MA220−1は、MA115−1に配信される。PMK−MA220−nは、サプリカントMP120及びMKD110によって互いに導出される。それは、MKD110によってMA115−nに配信され、サプリカントMP120とMA115−nとの間のメッシュハンドシェーク終了を許可する。
メッシュ鍵階層構造リンクセキュリティブランチ240の第2レベル鍵、PMK−MA220−nは、PTK225を導出するために用いられる256ビット鍵である。PMK−MA220−nは、SPA、MKD、及びMAを束縛し、次のように導出される:
PMK−MA=KDF−256(PMK−MKD,“MA鍵導出”,PMK−MKD名||MA−ID||0x00||SPA)
上式において、
●KDF−256は、長さ256ビットの鍵を生成するために用いられるKDFである。
●“MA鍵導出”は、0x4D41204B65792044657269766174696F6Eである。
●MA−IDは、PMK−MAのホルダ(MA)の識別子である。
●SPAは、サプリカントMPのMACアドレスである。
PMK−MA=KDF−256(PMK−MKD,“MA鍵導出”,PMK−MKD名||MA−ID||0x00||SPA)
上式において、
●KDF−256は、長さ256ビットの鍵を生成するために用いられるKDFである。
●“MA鍵導出”は、0x4D41204B65792044657269766174696F6Eである。
●MA−IDは、PMK−MAのホルダ(MA)の識別子である。
●SPAは、サプリカントMPのMACアドレスである。
PMK−MAは、次のように、参照され、また、命名される:
PMK−MA名=Truncate−128(SHA−256(“MA鍵名”||PMK−MKD名||MA−ID||0x00||SPA))
上式において、“MA鍵名”は、0x4D41204B6579204E616D65である。
PMK−MA名=Truncate−128(SHA−256(“MA鍵名”||PMK−MKD名||MA−ID||0x00||SPA))
上式において、“MA鍵名”は、0x4D41204B6579204E616D65である。
一時鍵、対となる一時鍵(PTK)225は、MA115−n及びサプリカントMP120によってPMK−MA220−nから互いに導出される。PTK225は、IEEE802.11及びIEEE802.1X保護鍵を定義する第3レベルのリンクセキュリティブランチである。PTK225は、サプリカント120及びPMK−MA鍵ホルダ、即ち、MA115−nによって互いに導出される。
メッシュ鍵階層構造リンクセキュリティブランチ240の第3レベル鍵は、PTK225である。この鍵は、サプリカントMP及びMAによって互いに導出され、鍵長さは、ネゴシエートされた暗号スイートの関数である。
PTK導出は、次の通りである:
PTK=KDF−PTKLen(PMK−MA,“メッシュPTK鍵導出”,SNonce||ANonce||SPA||MAA||PMK−MA名)
上式において、
●KDF−PTKLenは、長さPTKLenのPTKを生成するために用いられるKDFである。
●PMK−MAは、サプリカントMPとMAとの間で共有される鍵である。
●“メッシュPTK鍵導出”は、0x4D6573682050544B204B65792064657269766174696F6Eである。
●SNonceは、サプリカントMPによって寄与される256ビットのランダムなビット文字列である。
●ANonceは、MKD又はMAによって寄与される256ビットのランダムな文字列である。
●SPAは、サプリカントMPのMACアドレスである。
●MAAは、MAのMACアドレスである。
●PMK−MA名は、以前導出された通り。
●PTKlenは、導出するビットの総数、例えば、PTKのビットの数である。この長さは、ネゴシエートされた暗号スイートに依存する。
PTK=KDF−PTKLen(PMK−MA,“メッシュPTK鍵導出”,SNonce||ANonce||SPA||MAA||PMK−MA名)
上式において、
●KDF−PTKLenは、長さPTKLenのPTKを生成するために用いられるKDFである。
●PMK−MAは、サプリカントMPとMAとの間で共有される鍵である。
●“メッシュPTK鍵導出”は、0x4D6573682050544B204B65792064657269766174696F6Eである。
●SNonceは、サプリカントMPによって寄与される256ビットのランダムなビット文字列である。
●ANonceは、MKD又はMAによって寄与される256ビットのランダムな文字列である。
●SPAは、サプリカントMPのMACアドレスである。
●MAAは、MAのMACアドレスである。
●PMK−MA名は、以前導出された通り。
●PTKlenは、導出するビットの総数、例えば、PTKのビットの数である。この長さは、ネゴシエートされた暗号スイートに依存する。
各PTKには、3つの関連する鍵、鍵確認鍵(KCK)、鍵暗号鍵(KEK)、及び時間鍵(TK)が含まれる。
PTKは、次のように、参照され、また、命名される:
PTK名=Truncate−128(SHA−256(PMK−MA名||“メッシュPTK名”||SNonce||ANonce||MAA||SPA))
上式において、“メッシュPTK名”は、0x4D6573682050544B204E616D65である。
PTKは、次のように、参照され、また、命名される:
PTK名=Truncate−128(SHA−256(PMK−MA名||“メッシュPTK名”||SNonce||ANonce||MAA||SPA))
上式において、“メッシュPTK名”は、0x4D6573682050544B204E616D65である。
第2ブランチ、鍵配信ブランチ245は2つのレベルを含んでおり、MPがMAとなることを許可する際に用いられるPTK−KD235を生じ、また、MAとMKDとの間の通信をセキュアにする際に用いられる。鍵配信鍵(KDK)230は、第1レベルの鍵配信ブランチ245である。この鍵は、MSK又はPSK及びメッシュIDの関数として導出され、サプリカントMP120及びMKD110によって記憶される。この鍵は、サプリカントMP120及びMKD110によって互いに導出される。サプリカントMPとメッシュセキュリティドメインとの間で導出された単一のKDK230だけが存在する。
鍵配信ブランチ245の第1レベル鍵、KDK230は、ネゴシエートされたAKMから生じる鍵材料でMA−ID(MPのMACアドレスがKDKを確立してMAになる)、メッシュセキュリティドメイン識別子、及びメッシュIDを束縛する。KDKは、PTK−KDを導出するために用いられる。
KDKは、次のように導出される:
KDK=KDF−256(XXKey,“メッシュ鍵配信鍵”,メッシュID長||メッシュID||MSD−ID||0x00||MA−ID)
上式において、
●KDF−256は、長さ256ビットの鍵を生成するために用いられるKDFである。
●XXKeyは、MSKの後半の256ビット又はPSKのいずれかである。
●“メッシュ鍵配信鍵”は、0x4D657368204B657920446973747269627574696F6E204B6579である。
●メッシュID長は、メッシュIDにおけるオクテットの数である値を有する単一のオクテットである。
●メッシュIDは、メッシュ識別子であり、ビーコン及びプローブ応答に出現する可変長オクテット列である。
●MSD−IDは、初期EMSA認証中に用いられたメッシュセキュリティドメイン情報要素からの48オクテット・メッシュセキュリティドメイン識別子フィールドである。
●MA−IDは、MPのMACアドレスであり、KDKを導出し、MKDとの通信をセキュアにする際に用いる。
KDK=KDF−256(XXKey,“メッシュ鍵配信鍵”,メッシュID長||メッシュID||MSD−ID||0x00||MA−ID)
上式において、
●KDF−256は、長さ256ビットの鍵を生成するために用いられるKDFである。
●XXKeyは、MSKの後半の256ビット又はPSKのいずれかである。
●“メッシュ鍵配信鍵”は、0x4D657368204B657920446973747269627574696F6E204B6579である。
●メッシュID長は、メッシュIDにおけるオクテットの数である値を有する単一のオクテットである。
●メッシュIDは、メッシュ識別子であり、ビーコン及びプローブ応答に出現する可変長オクテット列である。
●MSD−IDは、初期EMSA認証中に用いられたメッシュセキュリティドメイン情報要素からの48オクテット・メッシュセキュリティドメイン識別子フィールドである。
●MA−IDは、MPのMACアドレスであり、KDKを導出し、MKDとの通信をセキュアにする際に用いる。
KDKは、次のように、参照され、また、命名される:
KDK名=Truncate−128(SHA−256(“KDK名”||メッシュID長||メッシュID||MSD−ID||0x00||MA−ID))
上式において、
●“KDK名”は、0x4B444B204E616D65である。
●Truncate−128(−)は、その引数の前半の128ビットを返し、残りをセキュアに破壊する。
KDK名=Truncate−128(SHA−256(“KDK名”||メッシュID長||メッシュID||MSD−ID||0x00||MA−ID))
上式において、
●“KDK名”は、0x4B444B204E616D65である。
●Truncate−128(−)は、その引数の前半の128ビットを返し、残りをセキュアに破壊する。
対となる一時鍵、鍵配信(PTK−KD)235は、MA115−nとMKD110との間の通信用の保護鍵を定義する第2レベルの鍵配信ブランチである。PTK−KD235は、サプリカントMPによって(それが、MA115−nになる場合)及びMKD110によって互いに導出される。
鍵配信ブランチ245の第2レベル鍵、PTK−KD235は、MA及びMKDによって互いに導出される256ビット鍵である。PTK−KDは、次のように導出される:
PTK−KD=KDF−256(KDK,“メッシュPTK−KD鍵”,MA−Nonce||MKD−Nonce||MA−ID||MKD−ID)
上式において、
●KDKは、本明細書で以前定義された鍵である。
●“メッシュPTK−KD鍵”は、0x4D6573682050544B2D4B44204B6579である。
●MA−Nonceは、MAによって与えられる256ビットのランダムな文字列である。
●MKD−Nonceは、MKDによって与えられる256ビットのランダムな文字列である。
●MA−IDは、MAのMACアドレスである。
●MKD−IDは、MKDのMACアドレスである。
PTK−KD=KDF−256(KDK,“メッシュPTK−KD鍵”,MA−Nonce||MKD−Nonce||MA−ID||MKD−ID)
上式において、
●KDKは、本明細書で以前定義された鍵である。
●“メッシュPTK−KD鍵”は、0x4D6573682050544B2D4B44204B6579である。
●MA−Nonceは、MAによって与えられる256ビットのランダムな文字列である。
●MKD−Nonceは、MKDによって与えられる256ビットのランダムな文字列である。
●MA−IDは、MAのMACアドレスである。
●MKD−IDは、MKDのMACアドレスである。
PTK−KDは、2つの関連する鍵、鍵確認鍵−鍵配信(KCK−KD)及び鍵暗号鍵−鍵配信(KEK−KD)を有し、次のように導出される。
KCK−KDは、PTK−KDの前半の128ビット(ビット0−127)として算出される。
KCK−KDは、PTK−KDの前半の128ビット(ビット0−127)として算出される。
KCK−KD=L(PTK−KD,0,128)
上式において、L(−)は、8.5.1において定義される。
KCK−KDは、MAとMKDとの間で交換されるメッセージのデータ起源の真正性を提供するために用いられる。
上式において、L(−)は、8.5.1において定義される。
KCK−KDは、MAとMKDとの間で交換されるメッセージのデータ起源の真正性を提供するために用いられる。
KEK−KDは、PTK−KDのビット128−255として算出される。
KEK−KD=L(PTK−KD,128,128)
KEK−KDは、MAとMKDとの間で交換されるメッセージにデータ機密性を提供するために用いられる。
KEK−KD=L(PTK−KD,128,128)
KEK−KDは、MAとMKDとの間で交換されるメッセージにデータ機密性を提供するために用いられる。
PTK−KDは、次のように、参照され、また、命名される:
PTK−KD名=Truncate−128(SHA−256(KDK名“PTK−KD名”||MA−Nonce||MKD−Nonce||MA−ID||MKD−ID))
上式において、“PTK−KD名”は、0x50544B2D4B44204E616D65である。
PTK−KD名=Truncate−128(SHA−256(KDK名“PTK−KD名”||MA−Nonce||MKD−Nonce||MA−ID||MKD−ID))
上式において、“PTK−KD名”は、0x50544B2D4B44204E616D65である。
PSK又はMSKから導出された全ての鍵の寿命は、PSK又はMSKの寿命に束縛される。例えば、802.1X AS 105は、MSK鍵寿命の間、MSK205と通信を行い得る。そのような属性が提供されると、PMK−MKD215及びKDK230の寿命は、MSK205の寿命を超えることはない。PTK225及びPMK−MA220−nの寿命は、上記において算出したように、PMK−MKD215の寿命と同じであり、PTK−KD235の寿命は、KDK230の寿命と同じである。鍵寿命が終了すると、各鍵ホルダは、それらそれぞれの導出鍵を削除する。
鍵階層構造を構築すると、リンクセキュリティブランチ内における鍵材料の漏洩は、階層構造のその部分にのみ又は下位岐路に確実に隔離される。例えば、メッシュ・オーセンティケータだけが、そのPMK−MAから導出されるPTKによって保護されたセッションを復号する知識を有する。
幾つかの鍵管理システムでは、PMK−MKD鍵は、PMK−MA鍵が導出された後、MKDによって削除し得る。そのような動作は、PMK−MKDがもはや必要とされない場合に鍵階層構造を保護するという良いセキュリティ慣行に適している。そのような場合には、鍵管理システムは、PMK−MA鍵に関する情報を維持しさえすればよい。そのようにPMK−MKD鍵を除去しても、鍵階層構造の価値がないことを示すものではない。
図3は、各メッシュ・オーセンティケータ115−nによって各サプリカントメッシュ点120に提供される様々なサービスの概要を示す。図示するように、メッシュ・オーセンティケータ115−nは、次のサービスをサプリカントメッシュ点120に提供する。即ち、発見(300)、第1の連絡(305)、高速セキュリティ・アソシエーション(310)、及び鍵ホルダ(315)を提供する。
発見300の場合、MAは、ブロードキャスト・ビーコンフレーム及びユニキャスト・プローブ応答フレームを用いて、その能力及び構成をピアにアドバタイズする。ビーコン及びプローブ応答を利用して、MAによって、サプリカントMPは、MAがEMSAサービスをサポートすることを発見し得る。メッシュID及びメッシュセキュリティドメインIDを提供することによって、MAにより、サプリカントは、第1連絡中にそれが生成した鍵階層構造がMAにおいて利用可能であるかどうかを判断し得る。
図4Aは、ビーコン及びプローブ応答フレーム用のメッセージフォーマット400を示す。図示するように、メッシュ高速リンク確立をサポートするMPには、そのビーコン及びプローブ応答400に、認証及び鍵管理(AKM)スイートタイプ5及び/又は6のサポートをアドバタイズするロバストセキュリティネットワーク情報要素(RSN IE)405と、メッシュセキュリティドメイン情報要素(MSDIE)410と、が含まれる。RSN IE405は、AKMスイートリストにおいて、メッシュ高速リンク鍵階層構造を用いる能力をアドバタイズする。メッシュID415と共に、MSDIE410は、サプリカントに情報を提供して、その鍵階層構造が、ビーコン400をアドバタイズするMAにおいて利用可能であることを保証する。メッシュセキュリティドメイン情報要素410は、メッシュセキュリティドメイン識別子を含む。メッシュ・オーセンティケータは、メッシュセキュリティドメイン情報要素410を用いて、その状態をMAとしてアドバタイズし、また、それが、メッシュセキュリティドメインを構成するMAのグループに含まれることをアドバタイズする。
図4Bは、メッシュセキュリティドメイン情報要素(MSDIE)410の代表的なフィールド構造を示すブロック図であるが、これは、メッシュ・オーセンティケータによって用いられ、MAとしてのその状態をアドバタイズし、また、メッシュセキュリティドメインを構成するMAのグループにそれが含まれることをアドバタイズする。ブロック420は、本明細書で更に詳述するように、特定の効率的なメッシュセキュリティ・アソシエーション情報要素(EMSAIE)を識別する情報要素(IE)識別(ID)フィールドである。ブロック425は、長さフィールドであり、これは、EMSAIEの長さを定義する。ブロック430は、メッシュセキュリティドメイン識別値を含む。
図5は、RSN IE405において定義された認証−鍵管理(AKM)スイート500を示す。上述したように、本明細書では、RSN IE405は、ビーコン及びプローブ応答400においてアドバタイズされ、また、メッセージ交換に出現して、第1連絡及び高速セキュリティ・アソシエーションを促進する。
図6は、本発明の幾つかの実施形態に基づく高速オーセンティケータサービスのための第1連絡を示すメッセージ伝達図600である。メッシュにおけるこの第1認証中、MPは、今後のリンクをセキュアにする際、簡易EMSAハンドシェークをサポートするために、メッシュ鍵階層構造の使用を可能にする。これは、初期EMSA認証メカニズムと称され、MPと、それが連携しようとしているMAとの間で交換される通信を含む。
このシーケンスにおいて、MPは、それがメッシュ鍵階層構造を確立したいというインジケーション(MSDIE)を含むアソシエーション要求を発行する。MPは、MPが鍵導出を実施しリンクセキュリティを確立するのに必要な情報を含むアソシエーション応答メッセージを受信する。必要ならば、次に、802.1X認証が行われ、EMSA4段階ハンドシェークが続く。
図示するように、802.11管理技法に基づく、例えば、サプリカント120とメッシュ・オーセンティケータ115との間のアソシエーション605は、メッシュ・オーセンティケータ115に応答して起こり、そのサービスをアドバタイズして、サプリカント120が接続できるようにする。次に、メッシュ・オーセンティケータ115により、サプリカント120は、EAP認証を実施することが可能になる。EAP認証610は、サプリカント120とメッシュ・オーセンティケータ115との間で、例えば、EAPOLを用いて実施される。また、EAP認証615が、メッシュ・オーセンティケータ115とメッシュ鍵ディストリビュータ110との間で、例えば、EAPを用いて実施される。更に、EAP認証620は、メッシュ鍵ディストリビュータ110と認証サーバ105との間で、例えば、RADIUSに対してEAPを用いて実施される。次に、鍵配信625が起こり、ここでは、メッシュ・オーセンティケータ115は、メッシュ鍵ディストリビュータ110から導出鍵を取得して、本明細書で上述したように、サプリカント120とのハンドシェークを可能にする。次に、メッシュ・オーセンティケータ115は、PTKを導出して、例えば、EAPOLによる4段階ハンドシェーク630を用いて、サプリカント120とのリンクをセキュアにする。次に、ルーティング設定635が、サプリカント120とメッシュ・オーセンティケータ115との間で行われる。最後に、鍵ホルダ設定ハンドシェーク640が、サプリカント120とメッシュ鍵ディストリビュータ110との間で実施される。
図7Aは、図6の場合について本明細書で上述した第1連絡におけるサプリカント120とメッシュ・オーセンティケータ115との間のメッセージ通信の更なる詳細を示す。図7Aのメッセージ信号705及び710によって示すように、オープン認証が、最初に行われる。例えば、オープン認証は、802.11規格に基づき得る。オープン認証によって、あらゆる装置が、メッシュ・オーセンティケータで認証可能になり、そして、メッシュ・オーセンティケータとの通信を試行できる。オープン認証を用いて、あらゆる無線装置は、メッシュ・オーセンティケータで認証し得るが、その装置は、アソシエーション要求等の或るメッセージタイプだけを用いて、メッシュ・オーセンティケータと通信を行い得る。オープン認証は、ネットワーク100の認証サーバ105に依拠しない。図示するように、オープン認証を用いて、サプリカント120は、認証要求705をメッシュ・オーセンティケータ115に送り、メッシュ・オーセンティケータ115は、お返しに認証応答をサプリカント120に送る。
次に、図7Aに示すように、サプリカント120は、アソシエーション要求715をメッシュ・オーセンティケータ(MA)115に送る。アソシエーション要求715には、まさにメッシュ・オーセンティケータ115によってアドバタイズされたようなMSDIE410と、PMKIDリストが空の状態のサプリカントのセキュリティ能力を含むRSN IE405が含まれる。メッシュ・オーセンティケータ115は、アソシエーション応答720で応じる。アソシエーション応答720には、まさにメッシュ・オーセンティケータ115によってアドバタイズされたようなMSDIE410が含まれる。アソシエーション応答720には、更に、効率的なメッシュセキュリティ・アソシエーション情報要素(EMSAIE)を含むが、これには、MA115が既存のセキュリティ・アソシエーションを有するMKD110を識別するMKD−IDと、メッセージを送るMA115を識別するMA−IDと、ゼロに設定された他の全てのフィールドと、が含まれる。アソシエーション応答720には、更に、PMKIDリストが空の状態で、MA115のセキュリティ能力について述べるRSN IE405が含まれる。
図7Bは、効率的なメッシュセキュリティ・アソシエーション情報要素(EMSAIE)の代表的なフィールド構造を示すブロック図であるが、これは、本発明の幾つかの実施形態による簡易EMSAハンドシェーク中の認証シーケンスに用いられる。ブロック755は、特定のEMSAIEを識別する情報要素(IE)識別(ID)フィールドである。ブロック760は、長さフィールドであり、これは、EMSAIEの長さを定義する。ブロック762は、予約済みフィールド776、MICアルゴリズムフィールド774、及び情報要素カウントフィールド778が含まれるメッセージ完全性コード(MIC)制御フィールドであり、フィールド778には、MIC算出値に含まれる情報要素の数が含まれる。ブロック764は、MIC制御フィールドのMICアルゴリズムフィールドによって選択されたアルゴリズムを用いて算出されたMIC値が含まれるMICフィールドである。ブロック766は、メッシュ・オーセンティケータによって選択される当座値を含むANonceフィールドである。ブロック768は、サプリカントによって選択された当座値が含まれるSNonceフィールドである。ブロック770は、メッシュ・オーセンティケータのMACアドレスが含まれるMA−IDフィールドである。
ブロック772は、1つ以上の情報パラメータを含み得るオプションのパラメータフィールドである。各情報パラメータには、ブロック780、情報の種類を識別する下位要素識別子と、情報の長さを識別する長さブロック782と、情報を含むデータブロック784と、が含まれる。
図7Aに戻ると、正常なアソシエーション後、サプリカントMP及びMAは、必要ならば、IEEE802.1X認証に進む。IEEE802.1X交換は、IEEE802.11データフレームで搬送されるEAPOLメッセージを用いて、サプリカントMPとMAとの間で送られる。MAは、サプリカントMPとのIEEE802.1X交換を開始し、メッシュEAPメッセージトランスポート・プロトコルを用いて、802.1X交換をMKDにトランスポートする。
事前共有鍵が用いられていない場合、EAP認証725は、サプリカント120とオンラインAAAサーバ105との間で行われ、MA115は、EAPメッセージのトランスポートを円滑化する。サプリカント120が、EAP認証725に従って、受け入れられると、MA115は、サプリカント120用のPMK−MA220を取得する。サプリカント120が拒否されると、MA115は、サプリカント120を分離する段階等の手順に従う。
IEEE802.1X認証を正常に完了すると、MKDは、それ及びサプリカントMPに関連付けられたMSK及び認可属性を受信する。メッシュ鍵階層構造が、このサプリカントに既に存在する場合、MKDは、古いPMK−MKD及びPMK−MAセキュリティ・アソシエーションを削除する。そして、PMK−MKD及びPMK−MKD名を算出する。PMK−MKDセキュリティ・アソシエーションには、
●MSD−ID
●PMK−MKD
●PMK−MKD名
●SPA
●PMK−MKD寿命を含む認可情報
が含まれる。
●MSD−ID
●PMK−MKD
●PMK−MKD名
●SPA
●PMK−MKD寿命を含む認可情報
が含まれる。
次に、MKDは、MA用のPMK−MAを生成する。PMK−MAセキュリティ・アソシエーションには、
●PMK−MA、
●PMK−MA寿命、
●PMK−MA名、
●MA−ID、
●PMK−MKD名
●SPA
が含まれる。
●PMK−MA、
●PMK−MA寿命、
●PMK−MA名、
●MA−ID、
●PMK−MKD名
●SPA
が含まれる。
そして、MKDは、PMK−MAをMAに配信する。一旦、PMK−MAが配信されると、MA及びサプリカントMPは、次に、EMSA4段階ハンドシェーク(730、735、740、745)を実施する。4段階ハンドシェークは、MA115によって開始され、例えば、802.11規格に基づき実施される。ハンドシェークは、EAPOL鍵メッセージを用いて搬送される。例えば、ハンドシェークメッセージ伝達は、802.11規格に基づき実装され得る。
4段階ハンドシェーク#1メッセージ730は、ANonceを含むEAPOL鍵メッセージから構成されており、この場合、ANonceは、PMK−MA220の配信中に、MKD110からMA115によって受信された値である(サプリカント120用の鍵導出を実施するためにMKD110によって用いられる値である)。
4段階ハンドシェーク#1メッセージ730を受信した後、サプリカント120は、ランダムなノンス(SNonce)を生成し、PTK225を算出する。
4段階ハンドシェーク#2メッセージ735は、SNonce、MIC、RSNIE、MSDIE、EMSAIE、及びGTK KDEを含むEAPOL鍵メッセージから構成される。
ここで、
●SNonceは、ランダムなノンスによって選択されたサプリカント120である。
●MICは、EAPOL鍵メッセージ(MICフィールド=0)の本文について算出されたメッセージ完全性コードである。
●RSNIE:PMKIDフィールドが、PMK−MA名を含む。他の全てのフィールドは、アソシエーション要求メッセージにおけるRSNIEに合致する。
●MSDIE:アソシエーション応答におけるのと全く同じ
●EMSAIE:アソシエーション応答におけるのと全く同じ
●GTK KDEは、サプリカント120のGTKを含むグループ時間鍵データカプセルである。
4段階ハンドシェーク#2メッセージ735は、SNonce、MIC、RSNIE、MSDIE、EMSAIE、及びGTK KDEを含むEAPOL鍵メッセージから構成される。
ここで、
●SNonceは、ランダムなノンスによって選択されたサプリカント120である。
●MICは、EAPOL鍵メッセージ(MICフィールド=0)の本文について算出されたメッセージ完全性コードである。
●RSNIE:PMKIDフィールドが、PMK−MA名を含む。他の全てのフィールドは、アソシエーション要求メッセージにおけるRSNIEに合致する。
●MSDIE:アソシエーション応答におけるのと全く同じ
●EMSAIE:アソシエーション応答におけるのと全く同じ
●GTK KDEは、サプリカント120のGTKを含むグループ時間鍵データカプセルである。
当分野において公知のように、MICは、算出値であり、データに付随して、その完全性について確実性を提供し得る算出値である。MIC算出値への入力値には、保護されるデータ及び秘密鍵が含まれる。MICは、データ起源の真正性及びメッセージ完全性を受信者に提供する。データ起源の真正性は、送信者が、秘密鍵を所有する人であったことを受信者に保証する。2人の当事者だけが秘密鍵を知っている場合、それは、送信者のアイデンティティの保証を受信者に提供する。メッセージ完全性は、保護されたデータが、送信中に変更されなかったことを受信者に保証する。本明細書で用いるMICは、暗号化技術の分野で公知なように、“メッセージ認証コード”に類似している。本発明の幾つかの実施形態によれば、MICの動作は、更に、データ起源の真正性及びメッセージ完全性を提供し得る様々な他の種類のデータ起源情報を用いて、実施し得ることを当業者は、認識されるであろう。
4段階ハンドシェーク#2メッセージ735を受信した後、MA115は、PTK225を算出し、MICを検証する。MA115は、PMK−MA名を算出し、それが4段階ハンドシェーク#2メッセージ735において送られる値に整合することを検証する。MA115は、他の内容が予想された通りであることを検証する。最後に、MA115は、サプリカント120からのマルチキャストトラフィックの復号に用いるためのGTKをインストールする。
4段階ハンドシェーク#3メッセージ740は、ANonce、MIC、RSNIE、MSDIE、EMSAIE、GTK KDE、及び寿命KDEを含むEAPOL鍵メッセージから構成される。ここで、
●ANonceは、ハンドシェークメッセージ#1の値と同じである。
●MICは、EAPOL鍵フレーム(MICフィールド=0)の本文について算出される。
●RSNIE:PMKIDフィールドは、PMK−MA名を含む。他の全てのフィールドは、アソシエーション応答メッセージのRSNIEに合致する。
●MSDIE:アソシエーション応答におけるのと全く同じ
●EMSAIE:アソシエーション応答におけるのと全く同じ
●GTK KDEは、MA115のGTKを含むグループ時間鍵データカプセルである。
●寿命KDEは、PMK−MAの寿命における残りの秒数を含む4オクテットフィールドである。
●ANonceは、ハンドシェークメッセージ#1の値と同じである。
●MICは、EAPOL鍵フレーム(MICフィールド=0)の本文について算出される。
●RSNIE:PMKIDフィールドは、PMK−MA名を含む。他の全てのフィールドは、アソシエーション応答メッセージのRSNIEに合致する。
●MSDIE:アソシエーション応答におけるのと全く同じ
●EMSAIE:アソシエーション応答におけるのと全く同じ
●GTK KDEは、MA115のGTKを含むグループ時間鍵データカプセルである。
●寿命KDEは、PMK−MAの寿命における残りの秒数を含む4オクテットフィールドである。
4段階ハンドシェーク#3メッセージ740を受信した後、サプリカント120は、MICを検証し、内容が予想された通りであることを検証する。サプリカント120は、MAからのマルチキャストトラフィックの復号に用いるためのGTKをインストールする。
4段階ハンドシェーク#4メッセージ745は、MICを含むEAPOL鍵メッセージから構成されるが、ここで、MICは、EAPOL鍵フレーム(MICフィールド=0)の本文について算出される。
4段階ハンドシェーク#4メッセージ745を受信した後、MA115は、MICを検証する。有効な場合、MA115は、サプリカント120との通信のために、PTK225をインストールする。
手順が正常に完了した後、サプリカント120及びメッシュ・オーセンティケータ115は、関連付けられ、PTK225は、2つのメッシュ点(即ち、サプリカント120とメッシュ・オーセンティケータ115との)間のデータトラフィックの保護に用いられる。MA115によって、サプリカント120は、802.1X制御式ポートを介して、トラフィックを送り得るが、これには、PTK225を用いてトラフィックを保護することが必要である。
図8は、本発明の幾つかの実施形態に基づく、第1連絡中のメッシュ・オーセンティケータの代表的な動作800を示すフローチャートである。図示するように、動作は、ステップ805で始まり、ここで、メッシュ・オーセンティケータは、MSDIEを含んだサプリカントからのアソシエーション要求を受信する。次に、ステップ810において、メッシュ・オーセンティケータは、MSDIEがメッシュ・オーセンティケータのセキュリティドメインをアドバタイズすることを検証し、また更に、選択されたRSNIEポリシーがローカルポリシーに整合することを検証する。次に、ステップ815において、全ての内容が、検証され容認可能であったかどうかを判断する。内容が検証されなかった場合、動作は、ステップ885に進み、そこで、サプリカントのリンクは、切断され、動作が終了する。
ステップ815において、内容が検証される場合、動作は、ステップ820に継続され、そこで、メッシュ・オーセンティケータは、MSDIE、EMSAIE、及びRSNIEを構築し、アソシエーション応答を送るために用いる。言い換えると、メッシュ・オーセンティケータは、サプリカントと連携して、認証を許可する。メッシュ・オーセンティケータは、鍵文脈をサプリカントに提供し、サプリカントは、鍵の導出が可能になる(PMK−MA)。
次に、ステップ825において、メッシュ・オーセンティケータは、MKDによる通信用のEAPトランスポート・プロトコルを用いて、サプリカントとのEAP認証を開始する。言い換えると、MAは、サプリカントから受信されたEAPメッセージをAAAクライアントに、また、その反対にトランスポートし、サプリカントの認証を可能にする。次に、ステップ830において、メッシュ・オーセンティケータは、MKDによる鍵転送プロトコルを実行して、PMK−MAを取得する。MAは、サプリカントの代わりに導出鍵を取得する。
次に、ステップ835において、メッシュ・オーセンティケータは、MKDから受信されたANonceを含む4段階ハンドシェーク#1メッセージを構築する。次に、ステップ840において、メッシュ・オーセンティケータは、4段階ハンドシェーク#2メッセージを待機し、それを受信する。次に、メッシュ・オーセンティケータは、4段階ハンドシェーク#2メッセージにおけるSNonceを用いて、PTKを算出する。ステップ850において、メッシュ・オーセンティケータは、MICが有効であることを確認する。それが有効ではない場合、動作は、ステップ845に戻る。それが有効である場合、メッシュ・オーセンティケータは、ステップ855において、メッセージ内容が正しいかどうかを判断する。メッセージ内容が正しくない場合、動作は、ステップ885に進み、そこで、サプリカントのリンクは、切断され、動作が終了する。
メッセージ内容が正しい場合、動作は、ステップ860に進み、そこで、メッシュ・オーセンティケータは、GTKを復号し、サプリカントのマルチキャストトラフィックを受信するためにそれをインストールする。次に、ステップ865において、メッシュ・オーセンティケータは、MAのGTKを含むMSDIE、EMSAIE、RSNIE、及び鍵データカプセル(KDE)を構築する。メッシュ・オーセンティケータは、更に、PTKを用いて、これらを暗号化し、4段階ハンドシェーク#3メッセージに挿入する。メッシュ・オーセンティケータは、更に、MICを算出し、メッセージに挿入し、そして、そのメッセージをサプリカントに送る。
次に、ステップ870において、メッシュ・オーセンティケータは、4段階ハンドシェーク#4メッセージを待機し、それを受信する。そして、ステップ875において、メッシュ・オーセンティケータは、MICが有効かどうかを判断する。MICが有効ではない場合、動作は、ステップ870に戻る。MICが有効である場合、動作は、ステップ880に継続し、そこで、メッシュ・オーセンティケータは、802.1X制御式ポートを開き、サプリカントで用いるためにPTKをインストールする。そして、動作が終了する。
図9は、本発明の幾つかの実施形態に基づく高速セキュリティ・アソシエーション中の代表的なネットワーク動作900のメッセージ伝達図を示す。簡易EMSAハンドシェークメカニズムは、初期EMSA認証を完了したサプリカントMPがその発見及び選択手順を完了した後、開始し得る。このメカニズムによって、サプリカントMPは、MAとノンスを交換し、アソシエーションの前にPTKを確立し得る。
サプリカントMPは、MAが、(MSDIEによってアドバタイズされる)メッシュセキュリティドメイン、及びサプリカントMPが初期EMSA認証を実施した(メッシュID IEによってアドバタイズされる)メッシュのメンバでない限り、MAとの簡易EMSAハンドシェークを開始しない。簡易EMSAハンドシェークメカニズムを実施する場合、サプリカントMPは、4メッセージ交換を開始する。
図9に示すように、メッシュ・オーセンティケータが、サプリカントの接続を可能にするサービスをアドバタイズした後、動作は、サプリカント120及びメッシュ・オーセンティケータ115が、例えば、802.11規格に基づく認証管理フレームを用いて、認証メッセージ905を交換して始まる。次に、メッシュ・オーセンティケータ115とメッシュ鍵ディストリビュータ110との間の鍵配信910が、実施され、そこで、メッシュ・オーセンティケータ115は、導出鍵を得て、サプリカント120とのハンドシェークが可能になる。そして、メッシュ・オーセンティケータ115は、PTKを導出して、サプリカントとのリンクをセキュアにし、その後、例えば、802.11規格に基づくアソシエーションフレームを用いて、サプリカント120とメッシュ・オーセンティケータ115との間のアソシエーションが、実施される。最後に、サプリカント120とメッシュ・オーセンティケータ115との間のルーティング設定920が、完了する。
図10は、本発明の幾つかの実施形態に基づくサプリカント120とメッシュ・オーセンティケータ115との間の高速リンク確立のための通信を更に詳述するメッセージ伝達図1000を示す。図10に示すように、認証メッセージ#1 1005は、サプリカント120からメッシュ・オーセンティケータ115に送られる。認証メッセージ1 1005には、以下のものが含まれる:
●MSDIE:そのビーコン及びプローブ応答においてMAによってアドバタイズされた通りに構成される。
●EMSAIE:以下を含む;
●MA−IDは、メッシュ・オーセンティケータ115のMACアドレスに設定される、
●SNonceは、サプリカント120によってランダムに選択された値に設定される、
●ゼロに設定された他の全てのフィールド。
●RSN IE:
●PMKIDフィールドは、サプリカントの初期EMSA認証中に得たPMK−MKD名を含む、
●他の全てのフィールドは、サプリカント120の構成に従って設定される。
●MSDIE:そのビーコン及びプローブ応答においてMAによってアドバタイズされた通りに構成される。
●EMSAIE:以下を含む;
●MA−IDは、メッシュ・オーセンティケータ115のMACアドレスに設定される、
●SNonceは、サプリカント120によってランダムに選択された値に設定される、
●ゼロに設定された他の全てのフィールド。
●RSN IE:
●PMKIDフィールドは、サプリカントの初期EMSA認証中に得たPMK−MKD名を含む、
●他の全てのフィールドは、サプリカント120の構成に従って設定される。
MAは、第1メッセージを受信した後、PMK−MA名を算出する。PMK−MA名によって識別される鍵を保有していない場合、鍵転送プロトコルを用いて、それをMKDから検索し得る。
そして、メッシュ・オーセンティケータ115は、認証メッセージ#2 1010をサプリカント120に送る。認証メッセージ#2 1010には、次のものが含まれる:
●MSDIE:そのビーコン及びプローブ応答においてMAによってアドバタイズされた通りに構成される。
●EMSAIE:以下を含む;
●第1認証メッセージ1005からのSNonce
●MA−ID:MAのMACアドレス
●ANonce:MAによってランダムに選択された値に設定される
●ゼロに設定された他の全てのフィールド
●RSN IE:
●第1認証メッセージ1005にあるように設定されたPMKIDフィールド
●ビーコン−プローブ応答においてMAによってアドバタイズされたRSNIEにあるような他の全てのフィールド。
●MSDIE:そのビーコン及びプローブ応答においてMAによってアドバタイズされた通りに構成される。
●EMSAIE:以下を含む;
●第1認証メッセージ1005からのSNonce
●MA−ID:MAのMACアドレス
●ANonce:MAによってランダムに選択された値に設定される
●ゼロに設定された他の全てのフィールド
●RSN IE:
●第1認証メッセージ1005にあるように設定されたPMKIDフィールド
●ビーコン−プローブ応答においてMAによってアドバタイズされたRSNIEにあるような他の全てのフィールド。
認証メッセージ#2 1010が伝達された後、サプリカント120は、PMK−MA及びPMK−MA名を算出し得る。更に、サプリカント及びMAは、双方共、PTK及びPTK名を算出する。
次に、サプリカント120は、アソシエーション要求1015をメッシュ・オーセンティケータ115に送る。アソシエーション要求IEには、以下のものが含まれる:
●MSDIE:第1認証メッセージ1005にある通り
●EMSAIE:以下を含む;
●第2認証メッセージ1010にあるようなANonce、SNonce、及びMA−ID
●サプリカントMPのGTK(PTKを用いて暗号化済み)
●MICを算出するために用いられる暗号アルゴリズムを示すように設定されたMIC制御フィールドのMICアルゴリズムサブフィールド
●MIC制御フィールドの情報要素カウントフィールドは、このフレームにおける情報要素の数3に設定される。
●MSDIE:第1認証メッセージ1005にある通り
●EMSAIE:以下を含む;
●第2認証メッセージ1010にあるようなANonce、SNonce、及びMA−ID
●サプリカントMPのGTK(PTKを用いて暗号化済み)
●MICを算出するために用いられる暗号アルゴリズムを示すように設定されたMIC制御フィールドのMICアルゴリズムサブフィールド
●MIC制御フィールドの情報要素カウントフィールドは、このフレームにおける情報要素の数3に設定される。
●MICは、PTKを用いて、MICアルゴリズムサブフィールドによって選択されたアルゴリズムによって、以下の順番での連結により、算出される。即ち、
○SPA(サプリカントMACアドレス)
○MA MACアドレス
○トランザクションシーケンス番号(1オクテット)、値3に設定
○MSDIEの内容
○EMSAIEの内容、MICフィールドは0に設定
○RSNIEの内容
●ゼロに設定された他の全てのフィールド
●RSN IE:PMKIDフィールドは、PMK−MA名を含んでおり、他の全てのフィールドは、サプリカント120の構成に基づき設定される。
○SPA(サプリカントMACアドレス)
○MA MACアドレス
○トランザクションシーケンス番号(1オクテット)、値3に設定
○MSDIEの内容
○EMSAIEの内容、MICフィールドは0に設定
○RSNIEの内容
●ゼロに設定された他の全てのフィールド
●RSN IE:PMKIDフィールドは、PMK−MA名を含んでおり、他の全てのフィールドは、サプリカント120の構成に基づき設定される。
MAは、EMSAIEにおけるMICを検証し、メッセージが正しくない場合、それを廃棄する。MAは、GTKのアンラップを行い、サプリカントから受信されるブロードキャストメッセージの復号に用いるためにインストールする。
最後に、メッシュ・オーセンティケータ115は、アソシエーション応答1020をサプリカント120に送る。アソシエーション応答IEには、以下のものが含まれる:
●MSDIE:第2認証メッセージ1010にある通り
●EMSAIE:以下を含む;
●第2認証メッセージ1010にあるようなMA−ID、ANonce、及びSNonce
●MAのGTK(PTKを用いて暗号化済み)
●MICを算出するために用いられる暗号アルゴリズムを示すように設定されたMIC制御フィールドのMICアルゴリズムサブフィールド
●MIC制御フィールドの情報要素カウントフィールドは、このフレームにおける情報要素の数3に設定するものとする。
●MSDIE:第2認証メッセージ1010にある通り
●EMSAIE:以下を含む;
●第2認証メッセージ1010にあるようなMA−ID、ANonce、及びSNonce
●MAのGTK(PTKを用いて暗号化済み)
●MICを算出するために用いられる暗号アルゴリズムを示すように設定されたMIC制御フィールドのMICアルゴリズムサブフィールド
●MIC制御フィールドの情報要素カウントフィールドは、このフレームにおける情報要素の数3に設定するものとする。
●MICは、PTKを用いて、MICアルゴリズムサブフィールドによって選択されたアルゴリズムによって、以下の順番での連結により、算出される。即ち、
○SPA(サプリカントMACアドレス)
○MA MACアドレス
○トランザクションシーケンス番号(1オクテット)、値4に設定
○MSDIEの内容
○EMSAIEの内容、MICフィールドは0に設定
○RSNIEの内容
●ゼロに設定された他の全てのフィールド
●RSN IE:PMKIDフィールドは、PMK−MA名を含んでおり、他の全てのフィールドは、ビーコン−プローブ応答において、MAによってアドバタイズされるRSNIEにあるように構成される。
○SPA(サプリカントMACアドレス)
○MA MACアドレス
○トランザクションシーケンス番号(1オクテット)、値4に設定
○MSDIEの内容
○EMSAIEの内容、MICフィールドは0に設定
○RSNIEの内容
●ゼロに設定された他の全てのフィールド
●RSN IE:PMKIDフィールドは、PMK−MA名を含んでおり、他の全てのフィールドは、ビーコン−プローブ応答において、MAによってアドバタイズされるRSNIEにあるように構成される。
サプリカント120は、EMSAIEのMICを検証し、メッセージが正しくない場合、それを廃棄する。サプリカント120は、GTKのアンラップを行い、MA115から受信されるブロードキャストメッセージの復号に用いるために、それをインストールする。
手順が正常に完了した後、MPは、関連付けられ、PTKは、2つのMP間のデータトラフィックの保護に用いられる。MAによって、サプリカントは、802.1X制御式ポートを介して、PTKを用いて、保護されたトラフィックを送り得る。
図11は、本発明の幾つかの実施形態に基づく高速リンク確立中のメッシュ・オーセンティケータの代表的動作1100を示すフローチャートである。図11に示すように、動作は、ステップ1105で始まり、この時、メッシュ・オーセンティケータは、MSDIEを含む認証メッセージを受信する。次に、ステップ1110において、メッシュ・オーセンティケータは、受信認証要求のMSDIEがMAのセキュリティドメインをアドバタイズすること、及びRSNIEポリシーがローカルポリシーに整合することを検証する。次に、ステップ1115において、内容が検証されたかどうかを判断する。内容が検証されなかった場合、動作は、終了する。内容が検証された場合、動作は、ステップ1120に続き、そこで、メッシュ・オーセンティケータは、それが、PMK−MA名によって呼ばれる鍵のローカルコピーを有するかどうかを判断する。ローカルコピーを有しない場合、動作は、ステップ1125に進み、そこで、メッシュ・オーセンティケータは、第1認証メッセージにおいて識別されたMKDにより、鍵転送プロトコルを実行して、PMK−MAを受信する。
次に、メッシュ・オーセンティケータが、鍵のローカルコピーを有する場合、動作は、ステップ1130に進み、そこで、メッシュ・オーセンティケータは、ランダムなANonceを選択し、MSDIE、EMSAIE、及びRSNIEを構築し、認証メッセージ#2を送る。
次に、ステップ1135において、メッシュ・オーセンティケータは、第1の受信認証メッセージからのSNonce及びローカルに選択されたANonceを用いて、PTKを算出する。そして、メッシュ・オーセンティケータは、ステップ1140において、アソシエーション要求IEを待機し、受信する。受信すると、動作は、ステップ1145に続き、そこで、メッシュ・オーセンティケータは、MICが有効であるかどうかを判断する。MICが有効でない場合、動作は、ステップ1140に戻る。MICが有効である場合、動作は、ステップ1150に続き、そこで、メッシュ・オーセンティケータは、サプリカントのマルチキャストトラフィックを受信するためのGTKを復号し、インストールする。
次に、ステップ1155において、メッシュ・オーセンティケータは、MSDIE、EMSAIE、及びRSNIEを構築し、PTKを用いて、そのGTKを暗号化し、それをEMSAIEに挿入し、MICを算出し、それをEMSAIEに挿入し、アソシエーション応答を構築し送る。最後に、メッシュ・オーセンティケータは、それ自体とサプリカントとの間のユニキャスト・トラフィックを保護するためのPTKをインストールする。
本発明は、認証を2つのステップ、即ち、初期の第1連絡ステップ(AAAベースの認証)と、第1連絡中に生成された鍵材料を再利用する“軽量”ステップとに分離する。
本発明は、更に、オーセンティケータの役割を2つの部分に分割する。メッシュ・オーセンティケータの第1の役割は、802.1Xポートアクセスエンティティ(PAE)を実装し、4段階ハンドシェークを介して、サプリカントメッシュ点での暗号化に用いられる一時鍵を導出し、鍵ディストリビュータとのバックエンド通信を取り扱うことである。メッシュ・オーセンティケータの第2の役割は、AAAクライアントを実装し、また、第1連絡又は高速セキュリティ・アソシエーション中に、メッシュ点を認証するために用いられる鍵を導出する鍵ディストリビュータとしてのものである。鍵ディストリビュータ及びオンラインのAAAサーバは、これらのメッセージがメッシュリンク上でトランスポートされることなく、Radiusを用いて、互いに通信を行い得る。
本発明は、更に、オーセンティケータの役割を2つの部分に分割する。メッシュ・オーセンティケータの第1の役割は、802.1Xポートアクセスエンティティ(PAE)を実装し、4段階ハンドシェークを介して、サプリカントメッシュ点での暗号化に用いられる一時鍵を導出し、鍵ディストリビュータとのバックエンド通信を取り扱うことである。メッシュ・オーセンティケータの第2の役割は、AAAクライアントを実装し、また、第1連絡又は高速セキュリティ・アソシエーション中に、メッシュ点を認証するために用いられる鍵を導出する鍵ディストリビュータとしてのものである。鍵ディストリビュータ及びオンラインのAAAサーバは、これらのメッセージがメッシュリンク上でトランスポートされることなく、Radiusを用いて、互いに通信を行い得る。
本発明は、更に、レイヤ2プロトコルを用いて、鍵配信課題を解決する。これは、EAP認証メッセージをサプリカントメッシュ点から鍵ディストリビュータにトンネルさせる。更に、メッシュ鍵ディストリビュータから鍵材料の配信を引き出す。これらのタスクを効率的に実施し、また、レイヤ2において指定し得るプロトコル及びフレームタイプを用いる。
上記明細書において、本発明の特定の実施形態について述べた。しかしながら、当業者が理解されるように、以下の請求項に記載した本発明の範囲から逸脱することなく、様々な修正及び変更を行い得る。従って、明細書及び図は、限定的であるというよりもむしろ例示的であると見なすべきものであり、また、全てのそのような修正は、本発明の範囲内に含まれるものとする。恩恵、利点、問題に対する解決策、及び何らかの恩恵、利点、又は解決策を生じさせる又はより顕著にし得るあらゆる要素(1つ以上)は、全ての請求項の決定的な、必要な、若しくは不可欠な特徴又は要素と解釈すべきものではない。本発明は、添付の請求項によってのみ規定され、本出願の係属中になされるあらゆる補正や発効時のそれら請求項の全ての等価なものを含む。
Claims (10)
- アドホック無線ネットワークの1つ以上のノードとのセキュリティ・アソシエーションを確立するための方法であって、
ノードの初期認証を実施することと、初期認証は、
アソシエーション要求を前記ノードからオーセンティケータノードに送ることと、
アソシエーション応答をオーセンティケータノードから前記ノードに送ることと、アソシエーション応答はセキュリティ・アソシエーション情報要素を含むことと、セキュリティ・アソシエーション情報要素はオーセンティケータノードが既存のセキュリティ・アソシエーションを有する鍵ディストリビュータを識別する鍵ディストリビュータアドレスを含むことと、
前記ノード、オーセンティケータノード、鍵ディストリビュータ、及び認証サーバの間で認証を実施することと、
オーセンティケータノードと前記ノードとの間で4段階ハンドシェークを実施することによって、オーセンティケータノードに前記ノードを関連付けることと、
ディストリビュータアドレスに基づき、前記ノードから鍵ディストリビュータに鍵ホルダセキュリティ・アソシエーションメッセージを送ることによって、前記ノードと鍵ディストリビュータとの間の鍵ホルダセキュリティ・アソシエーションを設定することと、を含むことと、
簡易認証を実施することと、簡易認証は、
オーセンティケータノードで前記ノードを認証する段階と、
オーセンティケータノードと鍵ディストリビュータとの間で鍵配信を交換する段階と、
オーセンティケータノードと前記ノードとの間で簡易ハンドシェークを実施することによって、前記ノードをオーセンティケータノードに関連付けることと、を含むことと、
を含む方法。 - アドホック無線ネットワークであって、
認証サーバと、
認証サーバに通信用に接続された鍵ディストリビュータノードと、
鍵ディストリビュータノードに通信用に接続されたオーセンティケータノードと、
サプリカントノードと、を含み、
オーセンティケータノードは、
サプリカントノードをアドホック無線ネットワークに接続させる1つ以上のサービスのアドバタイズ、
サプリカントと鍵ディストリビュータノードとの間で認証メッセージを転送するための認証メッセージ転送サービスの提供、
サプリカントに1つ以上の新しいセキュリティ・アソシエーションを確立させる1つ以上の導出鍵を鍵ディストリビュータノードから取得すること、および、
サプリカントノードとのリンクをセキュアにするための対となる一時鍵の導出、を行う
アドホック無線ネットワーク。 - アドホック無線ネットワークのノードのセキュリティ・アソシエーションを確立するためのオーセンティケータノードであって、
サプリカントノードをアドホック無線ネットワークに接続させる1つ以上のサービスのアドバタイズ、
サプリカントと、オーセンティケータサーバに接続された鍵ディストリビュータノードとの間で認証メッセージを転送するための認証メッセージ転送サービスの提供、
サプリカントに1つ以上の新しいセキュリティ・アソシエーションを確立させる1つ以上の導出鍵を鍵ディストリビュータノードから取得すること、および、
サプリカントノードとのリンクをセキュアにするための対となる一時鍵の導出、を行うオーセンティケータノード。 - アドホック無線ネットワークのノードのセキュリティ・アソシエーションを確立するためのメッシュ・オーセンティケータの動作の方法であって、
サプリカントノードと初期認証中に通信を行い、サプリカントノードによって生成された1つ以上の鍵材料を受信することと、
鍵ディストリビュータノードと通信を行い、前記1つ以上の鍵材料に基づき1つ以上の導出鍵を取得することと、
サプリカントノードが1つ以上の他のノードとの1つ以上のセキュリティ・アソシエーション交換に用いる前記1つ以上の導出鍵に関連付けられた1つ以上の情報をサプリカントノードに提供することと、
を含む方法。 - 前記提供することは、
サプリカントノードが1つ以上の他のノードとの1つ以上のセキュリティ・アソシエーション交換に用いる鍵ディストリビュータノードとのセキュリティ・アソシエーションを確立するために用いる前記1つ以上の導出鍵に関連付けられた1つ以上の情報をサプリカントノードに提供することを更に含む請求項4に記載の方法。 - 初期認証に先立って、
認証サーバからマスタ鍵を受信することを含む、認証サーバで認証することを更に含み、
第1の連絡中に通信を行うことの後に、
鍵ディストリビュータによる鍵トランスポート用の第1組の鍵を導出することと、
サプリカントノードを含む前記ノードとの通信用の第2組の鍵を導出することと、を更に含む、
請求項4に記載の方法。 - アドホック無線ネットワークのノードのセキュリティ・アソシエーションを確立するためのメッシュ・オーセンティケータの動作の方法であって、
初期認証を実施することと、初期認証は、
サプリカントからアソシエーション要求を受信することと、アソシエーション要求はメッシュセキュリティドメイン情報要素(MSDIE)及びロバストセキュリティネットワーク情報要素(RSNIE)を含むことと、
認証を許すためにサプリカントにアソシエーション応答を送ることと、アソシエーション応答はMSDIE、効率的なメッシュセキュリティ・アソシエーション情報要素(EMSAIE)、及びRSNIEを含むことと、
メッシュ鍵ディストリビュータ及び認証サーバにサプリカントを認証させることと、
メッシュ鍵ディストリビュータと鍵転送プロトコルを実行して、サプリカントの代わりに導出鍵を取得することと、
サプリカントとの4段階ハンドシェークを実施することと、
802.1X制御式ポートを開き、サプリカントに用いるための対となる一時鍵をインストールすることと、を含むことと、
高速リンク確立を実施することと、高速リンク確立は、
MSDIEを含む認証メッセージを受信することと、
受信した認証要求におけるMSDIEがMAのセキュリティドメインをアドバタイズすることを検証することと、
RSNIEポリシーがローカルポリシーに整合することを検証することと、
ランダムなANonceを選択することと、
MSDIE、EMSAIE、及びRSNIEを含む認証応答を構築して送ることと、
受信した認証メッセージからのSNonce及びローカルに選択したANonceを用いて、PTKを算出することと、
アソシエーション要求情報要素を受信することと、
サプリカントのマルチキャストトラフィックを受信するためのGTKを復号してインストールすることと、
MSDIE、EMSAIE、及びRSNIEを含むアソシエーション応答を構築して送ることと、
メッシュ・オーセンティケータとサプリカントとの間のユニキャスト・トラフィックを保護するためのPTKをインストールすることと、を含むことと、
を含む方法。 - アソシエーション要求を受信した後、
MSDIEがメッシュ・オーセンティケータのセキュリティドメインをアドバタイズすることを検証することと、
選択したRSNIEポリシーがローカルポリシーに整合することを検証することと、
MSDIE又はRSNIEの検証が失敗したとき、サプリカントのリンクを切断することと、
を更に含む請求項7に記載の方法。 - アソシエーション応答は、鍵コンテキストをサプリカントに提供し、サプリカントにメッシュ・オーセンティケータにより対となるマスタ鍵を導出させることを更に含む請求項7に記載の方法。
- アドホック無線ネットワークの1つ以上のノード内におけるサプリカントノードの動作の方法であって、
オーセンティケータノードとの第1の連絡を実施することと、第1の連絡は、
アソシエーション応答フレームにおいてオーセンティケータノードからセキュリティ・アソシエーション情報要素を受信することと、セキュリティ・アソシエーション情報要素は鍵ディストリビュータノードのアドレスを含むことと、を含むことと、
鍵ディストリビュータとのセキュリティ・アソシエーションを確立するために鍵ディストリビュータノードのアドレスを処理することと、
確立したセキュリティ・アソシエーションを用いて、1つ以上の他のノードとの1つ以上のセキュリティ交換を実施することと、
を含む方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/470,980 US8578159B2 (en) | 2006-09-07 | 2006-09-07 | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
PCT/US2007/076594 WO2008030705A2 (en) | 2006-09-07 | 2007-08-23 | Method and apparatus for establishing security associations between nodes of an ad hoc wireless network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010503330A true JP2010503330A (ja) | 2010-01-28 |
Family
ID=39157940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009527484A Pending JP2010503330A (ja) | 2006-09-07 | 2007-08-23 | アドホック無線ネットワークのノード間においてセキュリティ・アソシエーションを確立するための方法及び装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US8578159B2 (ja) |
EP (1) | EP2067296B1 (ja) |
JP (1) | JP2010503330A (ja) |
KR (1) | KR101049021B1 (ja) |
CN (1) | CN101529794A (ja) |
AU (1) | AU2007292554B2 (ja) |
BR (1) | BRPI0716595A2 (ja) |
CA (1) | CA2662846C (ja) |
MX (1) | MX2009002508A (ja) |
RU (1) | RU2421922C2 (ja) |
WO (1) | WO2008030705A2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010158006A (ja) * | 2008-12-23 | 2010-07-15 | Intel Corp | 無線セキュリティ処理の電力効率化用にトランスポート層のセキュリティプロトコルを拡張する方法 |
JP2011504684A (ja) * | 2007-11-13 | 2011-02-10 | ローズマウント インコーポレイテッド | 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク |
JP2011049814A (ja) * | 2009-08-27 | 2011-03-10 | Nec Commun Syst Ltd | 無線通信装置 |
WO2012090332A1 (ja) * | 2010-12-28 | 2012-07-05 | 富士通株式会社 | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
JP2013546259A (ja) * | 2010-11-05 | 2013-12-26 | クゥアルコム・インコーポレイテッド | 完全性保護を備えたビーコンおよび管理情報要素 |
JP2014531812A (ja) * | 2011-09-12 | 2014-11-27 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | リンク設定および認証を実行するシステムおよび方法 |
WO2015121988A1 (ja) * | 2014-02-14 | 2015-08-20 | 株式会社東芝 | 通信装置、通信方法およびプログラム |
JP2015529427A (ja) * | 2012-09-07 | 2015-10-05 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | マルチホップネットワークにおける関連付けのためのシステム、装置、および方法 |
JP2016515369A (ja) * | 2013-03-15 | 2016-05-26 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 中継器展開のための認証 |
JP2016538770A (ja) * | 2013-11-01 | 2016-12-08 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 統合されたメッシュ認証および関連付けのためのシステムおよび方法 |
JP2017513327A (ja) * | 2014-03-27 | 2017-05-25 | クアルコム,インコーポレイテッド | ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101248906B1 (ko) * | 2005-05-27 | 2013-03-28 | 삼성전자주식회사 | 무선 랜에서의 키 교환 방법 |
US7499547B2 (en) * | 2006-09-07 | 2009-03-03 | Motorola, Inc. | Security authentication and key management within an infrastructure based wireless multi-hop network |
CN101517959B (zh) * | 2006-09-18 | 2012-06-20 | 英特尔公司 | 用于无线网格网络中的安全策略的协商的技术 |
US9049592B2 (en) * | 2006-09-18 | 2015-06-02 | Intel Corporation | Techniques for key derivation for secure communication in wireless mesh networks |
US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
US20080220716A1 (en) * | 2007-03-06 | 2008-09-11 | Institute For Information Industry | Communication system and handshake method thereof |
US9319220B2 (en) * | 2007-03-30 | 2016-04-19 | Intel Corporation | Method and apparatus for secure network enclaves |
US8010778B2 (en) * | 2007-06-13 | 2011-08-30 | Intel Corporation | Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link |
US20080313462A1 (en) * | 2007-06-13 | 2008-12-18 | Meiyuan Zhao | Apparatus and method for deriving keys for securing peer links |
US9838365B2 (en) * | 2007-07-10 | 2017-12-05 | Qualcomm Incorporated | Peer to peer identifiers |
JP4881813B2 (ja) * | 2007-08-10 | 2012-02-22 | キヤノン株式会社 | 通信装置、通信装置の通信方法、プログラム、記憶媒体 |
US8249256B2 (en) * | 2007-11-06 | 2012-08-21 | Motorola Solutions, Inc. | Method for providing fast secure handoff in a wireless mesh network |
KR101421732B1 (ko) * | 2008-01-11 | 2014-07-24 | 엘지전자 주식회사 | 메쉬 네트워크의 설정을 위한 능동 스캔 방법 |
US8792646B2 (en) | 2008-03-25 | 2014-07-29 | Qualcomm Incorporated | Systems and methods for group key distribution and management for wireless communications systems |
US8272039B2 (en) * | 2008-05-02 | 2012-09-18 | International Business Machines Corporation | Pass-through hijack avoidance technique for cascaded authentication |
US9223744B1 (en) * | 2008-05-13 | 2015-12-29 | Avaya, Inc. | Scheduled service periods in wireless mesh networks |
CN101621434A (zh) * | 2008-06-30 | 2010-01-06 | 华为技术有限公司 | 无线网状网络系统以及密钥分配的方法 |
US8990569B2 (en) * | 2008-12-03 | 2015-03-24 | Verizon Patent And Licensing Inc. | Secure communication session setup |
CN101442531B (zh) * | 2008-12-18 | 2011-06-29 | 西安西电捷通无线网络通信股份有限公司 | 一种安全协议第一条消息的保护方法 |
US8281133B1 (en) * | 2009-01-08 | 2012-10-02 | Juniper Networks, Inc. | Predictive real-time pairwise master key identification (PMKID) generation |
FR2943198B1 (fr) * | 2009-03-16 | 2011-05-20 | Groupe Des Ecoles De Telecommunications Get Ecole Nationale Superieure Des Telecommunications Enst | Procede de production de donnees de securisation, dispositif et programme d'ordinateur correspondant |
US8630416B2 (en) | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
CN101790162B (zh) * | 2010-01-29 | 2013-01-02 | 华为技术有限公司 | 安全关联获取方法及装置 |
CN101800654B (zh) * | 2010-03-18 | 2011-11-16 | 西安交通大学 | 基于事件触发机制的网格资源计费信息即时收集方法 |
DE102010018286A1 (de) * | 2010-04-26 | 2011-10-27 | Siemens Enterprise Communications Gmbh & Co. Kg | Schlüsselverteilerknoten für ein Netzwerk |
CN102447690B (zh) * | 2010-10-12 | 2015-04-01 | 中兴通讯股份有限公司 | 一种密钥管理方法与网络设备 |
US9026805B2 (en) | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
US9998545B2 (en) * | 2011-04-02 | 2018-06-12 | Open Invention Network, Llc | System and method for improved handshake protocol |
CN102883316B (zh) * | 2011-07-15 | 2015-07-08 | 华为终端有限公司 | 建立连接的方法、终端和接入点 |
US8959607B2 (en) * | 2011-08-03 | 2015-02-17 | Cisco Technology, Inc. | Group key management and authentication schemes for mesh networks |
US20130166910A1 (en) * | 2011-12-22 | 2013-06-27 | Broadcom Corporation | Revocable Security System and Method for Wireless Access Points |
US9537899B2 (en) | 2012-02-29 | 2017-01-03 | Microsoft Technology Licensing, Llc | Dynamic selection of security protocol |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
US9226149B2 (en) | 2012-04-18 | 2015-12-29 | Huawei Technologies Co., Ltd. | System and method for rapid authentication in wireless communications |
US9585012B2 (en) * | 2012-05-14 | 2017-02-28 | Futurewei Technologies, Inc. | System and method for establishing a secure connection in communications systems |
US10158602B2 (en) * | 2012-12-04 | 2018-12-18 | Samsung Electronic Co., Ltd | Method and apparatus for setting up an internet protocol address in a wireless communication system |
US9300484B1 (en) | 2013-07-12 | 2016-03-29 | Smartlabs, Inc. | Acknowledgement as a propagation of messages in a simulcast mesh network |
US9251355B2 (en) | 2013-07-30 | 2016-02-02 | International Business Machines Corporation | Field level database encryption using a transient key |
US9788076B2 (en) * | 2014-02-28 | 2017-10-10 | Alcatel Lucent | Internet protocol television via public Wi-Fi network |
US10009805B2 (en) * | 2014-04-07 | 2018-06-26 | Thomson Licensing | Method of controlling handover in mobile communication networks and apparatus and system implementing the method |
CN103957097A (zh) * | 2014-04-14 | 2014-07-30 | 河海大学 | 移动Ad Hoc网络路由和数据安全保障方法 |
US9392525B2 (en) * | 2014-05-16 | 2016-07-12 | Qualcomm Incorporated | Establishing reliable routes without expensive mesh peering |
US9380513B2 (en) | 2014-05-16 | 2016-06-28 | Qualcomm Incorporated | Reducing broadcast duplication in hybrid wireless mesh protocol routing |
US10504148B2 (en) | 2014-05-23 | 2019-12-10 | Qualcomm Incorporated | Peer-to-peer relaying of discovery information |
US10142847B2 (en) * | 2014-05-23 | 2018-11-27 | Qualcomm Incorporated | Secure relay of discovery information in wireless networks |
JP6850530B2 (ja) | 2014-10-20 | 2021-03-31 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
US10129031B2 (en) * | 2014-10-31 | 2018-11-13 | Convida Wireless, Llc | End-to-end service layer authentication |
US9438573B2 (en) * | 2014-11-12 | 2016-09-06 | Smartlabs, Inc. | Systems and methods to securely install network devices using physical confirmation |
US9425979B2 (en) | 2014-11-12 | 2016-08-23 | Smartlabs, Inc. | Installation of network devices using secure broadcasting systems and methods from remote intelligent devices |
US9531587B2 (en) | 2014-11-12 | 2016-12-27 | Smartlabs, Inc. | Systems and methods to link network controllers using installed network devices |
WO2018011791A2 (en) * | 2016-07-11 | 2018-01-18 | Yamasee Ltd. | Method and system for obtaining and presenting turbulence data via communication devices located on airplanes |
US10580312B2 (en) | 2015-07-24 | 2020-03-03 | Yamasee Ltd. | Method and system for obtaining and presenting turbulence data via communication devices located on airplanes |
KR102001753B1 (ko) | 2015-03-16 | 2019-10-01 | 콘비다 와이어리스, 엘엘씨 | 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증 |
US10080185B2 (en) * | 2015-04-10 | 2018-09-18 | Qualcomm Incorporated | Method and apparatus for securing structured proximity service codes for restricted discovery |
US9614845B2 (en) | 2015-04-15 | 2017-04-04 | Early Warning Services, Llc | Anonymous authentication and remote wireless token access |
WO2017000324A1 (zh) | 2015-07-02 | 2017-01-05 | 华为技术有限公司 | 关联的建立方法及装置 |
US10263968B1 (en) * | 2015-07-24 | 2019-04-16 | Hologic Inc. | Security measure for exchanging keys over networks |
US10555170B2 (en) | 2015-09-04 | 2020-02-04 | Huawei Technologies Co., Ltd. | Method and apparatus for authentication of wireless devices |
US10084782B2 (en) | 2015-09-21 | 2018-09-25 | Early Warning Services, Llc | Authenticator centralization and protection |
US9992808B2 (en) | 2015-12-22 | 2018-06-05 | Motorola Mobility Llc | Devices and methods for establishing an ad hoc peer-to-peer network |
CN110024325B (zh) * | 2016-11-26 | 2021-01-29 | 华为技术有限公司 | 用于设备之间mka协商的系统、方法和设备 |
CN106685657B (zh) * | 2017-01-20 | 2019-06-18 | 国网江苏省电力公司信息通信分公司 | 一种在动态adhoc网络中建立群组秘钥的模板方法 |
US10985915B2 (en) | 2017-04-12 | 2021-04-20 | Blackberry Limited | Encrypting data in a pre-associated state |
CN109874126A (zh) * | 2019-03-05 | 2019-06-11 | 南京钛佳汽车科技有限公司 | 一种无线通讯技术在车联网v2v的应用方法 |
CN110300411A (zh) * | 2019-06-13 | 2019-10-01 | 北京市天元网络技术股份有限公司 | 一种用于安全传输数据的方法和系统 |
US20210204116A1 (en) | 2019-12-31 | 2021-07-01 | Payfone, Inc. | Identity verification platform |
JP2023527534A (ja) * | 2020-05-29 | 2023-06-29 | 華為技術有限公司 | 鍵取得方法及び関連する装置 |
CN111711785B (zh) * | 2020-06-30 | 2022-07-05 | 苏州科达科技股份有限公司 | 视频会议媒体流密钥更新方法、系统、设备及存储介质 |
JP2023540264A (ja) * | 2020-08-24 | 2023-09-22 | イレブン ソフトウェア インコーポレイテッド | 分散コンピューティングを使用したeapolハンドシェイクのためのキー照合 |
CN113162764B (zh) * | 2021-04-20 | 2022-10-18 | 河北布数智能科技有限公司 | 一种加密的网络握手方法 |
US11716622B2 (en) | 2021-07-20 | 2023-08-01 | Bank Of America Corporation | System for identification of secure wireless network access points using cryptographic pre-shared keys |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040240412A1 (en) * | 2003-05-27 | 2004-12-02 | Winget Nancy Cam | Facilitating 802.11 roaming by pre-establishing session keys |
WO2005045642A2 (en) * | 2003-11-04 | 2005-05-19 | Nexthop Technologies, Inc. | Secure, standards-based communications across a wide-area network |
WO2005051026A1 (en) * | 2003-11-12 | 2005-06-02 | Matsushita Electric Industrial Co., Ltd | Contex transfer in a communication network comprising plural heterogeneous access networks |
Family Cites Families (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5572528A (en) * | 1995-03-20 | 1996-11-05 | Novell, Inc. | Mobile networking method and apparatus |
US5887251A (en) | 1996-10-30 | 1999-03-23 | Ericsson Inc. | Authentication key management for mobile stations |
US6707796B1 (en) * | 1999-05-07 | 2004-03-16 | Nortel Networks Limited | System device and method for reducing forwarding states in a communication system |
US6775258B1 (en) * | 2000-03-17 | 2004-08-10 | Nokia Corporation | Apparatus, and associated method, for routing packet data in an ad hoc, wireless communication system |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US7257836B1 (en) | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
US7016949B1 (en) * | 2000-11-20 | 2006-03-21 | Colorado Computer Training Institute | Network training system with a remote, shared classroom laboratory |
US20020184487A1 (en) * | 2001-03-23 | 2002-12-05 | Badamo Michael J. | System and method for distributing security processing functions for network applications |
US20020184055A1 (en) * | 2001-05-29 | 2002-12-05 | Morteza Naghavi | System and method for healthcare specific operating system |
FR2826215B1 (fr) | 2001-06-18 | 2003-12-19 | Cit Alcatel | Procede de transmission d'un message actif dans un circuit virtuel |
DE60206715T2 (de) | 2001-08-07 | 2006-07-13 | Kabushiki Kaisha Toshiba | Drahtloses Kommunikationssystem und drahtlose Station |
US6791997B2 (en) * | 2001-08-25 | 2004-09-14 | Nokia Corporation | System and method for collision-free transmission scheduling using neighborhood information and advertised transmission times |
US7095736B1 (en) * | 2001-09-17 | 2006-08-22 | Nortel Networks Limited | System, device, and method for localized information processing in a multiprotocol label switching network |
US7039068B1 (en) * | 2001-09-26 | 2006-05-02 | Cisco Technology, Inc. | Packet assembly |
US6996714B1 (en) * | 2001-12-14 | 2006-02-07 | Cisco Technology, Inc. | Wireless authentication protocol |
US20040025018A1 (en) * | 2002-01-23 | 2004-02-05 | Haas Zygmunt J. | Secure end-to-end communication in mobile ad hoc networks |
US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US8630414B2 (en) * | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
US7788705B2 (en) * | 2002-08-12 | 2010-08-31 | Mcafee, Inc. | Fine grained access control for wireless networks |
JP3792632B2 (ja) * | 2002-10-01 | 2006-07-05 | Necインフロンティア株式会社 | 無線lan通信方式 |
JP3992579B2 (ja) * | 2002-10-01 | 2007-10-17 | 富士通株式会社 | 鍵交換代理ネットワークシステム |
US7448068B2 (en) * | 2002-10-21 | 2008-11-04 | Microsoft Corporation | Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols |
US7702904B2 (en) * | 2002-11-15 | 2010-04-20 | Nec Corporation | Key management system and multicast delivery system using the same |
US20050152305A1 (en) * | 2002-11-25 | 2005-07-14 | Fujitsu Limited | Apparatus, method, and medium for self-organizing multi-hop wireless access networks |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7263357B2 (en) * | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
JP3891145B2 (ja) * | 2003-05-16 | 2007-03-14 | ソニー株式会社 | 無線通信装置、無線通信方法及びプログラム |
US7171555B1 (en) * | 2003-05-29 | 2007-01-30 | Cisco Technology, Inc. | Method and apparatus for communicating credential information within a network device authentication conversation |
US7693143B2 (en) * | 2003-08-15 | 2010-04-06 | Accton Technology Corporation | Forwarding and routing method for wireless transport service |
US7827409B2 (en) | 2003-10-07 | 2010-11-02 | Koolspan, Inc. | Remote secure authorization |
GB2412038B (en) * | 2004-03-10 | 2006-04-19 | Toshiba Res Europ Ltd | Packet format |
GB0407144D0 (en) * | 2004-03-30 | 2004-05-05 | British Telecomm | Networks |
US7231530B1 (en) * | 2004-04-06 | 2007-06-12 | Cisco Technology, Inc. | System and method for saving power in a wireless network by reducing power to a wireless station for a time interval if a received packet fails an integrity check |
WO2006000239A1 (en) | 2004-06-24 | 2006-01-05 | Telecom Italia S.P.A. | Method and system for controlling access to communication networks, related network and computer program therefor |
CN1977513B (zh) | 2004-06-29 | 2010-09-01 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
US20060002426A1 (en) * | 2004-07-01 | 2006-01-05 | Telefonaktiebolaget L M Ericsson (Publ) | Header compression negotiation in a telecommunications network using the protocol for carrying authentication for network access (PANA) |
US7194763B2 (en) * | 2004-08-02 | 2007-03-20 | Cisco Technology, Inc. | Method and apparatus for determining authentication capabilities |
EP1778431A1 (en) * | 2004-08-19 | 2007-05-02 | Retainagroup Limited | Method and apparatus for marking a vehicle |
WO2006080623A1 (en) * | 2004-09-22 | 2006-08-03 | Samsung Electronics Co., Ltd. | Method and apparatus for managing communication security in wireless network |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US7502331B2 (en) * | 2004-11-17 | 2009-03-10 | Cisco Technology, Inc. | Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices |
US7330696B2 (en) * | 2004-11-24 | 2008-02-12 | Symbol Technologies, Inc. | System and method for multi-mode radio operation |
US7724732B2 (en) * | 2005-03-04 | 2010-05-25 | Cisco Technology, Inc. | Secure multipoint internet protocol virtual private networks |
US7814322B2 (en) * | 2005-05-03 | 2010-10-12 | Sri International | Discovery and authentication scheme for wireless mesh networks |
US7746866B2 (en) * | 2005-05-13 | 2010-06-29 | Intel Corporation | Ordered and duplicate-free delivery of wireless data frames |
KR101248906B1 (ko) * | 2005-05-27 | 2013-03-28 | 삼성전자주식회사 | 무선 랜에서의 키 교환 방법 |
US7676676B2 (en) * | 2005-11-14 | 2010-03-09 | Motorola, Inc. | Method and apparatus for performing mutual authentication within a network |
US8422678B2 (en) * | 2005-11-16 | 2013-04-16 | Intel Corporation | Method, apparatus and system for protecting security keys on a wireless platform |
US20070153707A1 (en) * | 2006-01-04 | 2007-07-05 | Pascal Thubert | Ad hoc network formation and management based on aggregation of ad hoc nodes according to an aggregation hierarchy |
US7752441B2 (en) * | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
US8023478B2 (en) * | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
JP4804983B2 (ja) * | 2006-03-29 | 2011-11-02 | 富士通株式会社 | 無線端末、認証装置、及び、プログラム |
US7499547B2 (en) * | 2006-09-07 | 2009-03-03 | Motorola, Inc. | Security authentication and key management within an infrastructure based wireless multi-hop network |
US7508803B2 (en) * | 2006-09-07 | 2009-03-24 | Motorola, Inc. | Transporting management traffic through a multi-hop mesh network |
US7707415B2 (en) * | 2006-09-07 | 2010-04-27 | Motorola, Inc. | Tunneling security association messages through a mesh network |
-
2006
- 2006-09-07 US US11/470,980 patent/US8578159B2/en active Active
-
2007
- 2007-08-23 MX MX2009002508A patent/MX2009002508A/es active IP Right Grant
- 2007-08-23 JP JP2009527484A patent/JP2010503330A/ja active Pending
- 2007-08-23 BR BRPI0716595-1A2A patent/BRPI0716595A2/pt not_active IP Right Cessation
- 2007-08-23 CA CA2662846A patent/CA2662846C/en active Active
- 2007-08-23 CN CNA2007800395771A patent/CN101529794A/zh active Pending
- 2007-08-23 AU AU2007292554A patent/AU2007292554B2/en active Active
- 2007-08-23 RU RU2009112635/09A patent/RU2421922C2/ru active
- 2007-08-23 WO PCT/US2007/076594 patent/WO2008030705A2/en active Application Filing
- 2007-08-23 EP EP07814377.3A patent/EP2067296B1/en active Active
- 2007-08-23 KR KR1020097007073A patent/KR101049021B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040240412A1 (en) * | 2003-05-27 | 2004-12-02 | Winget Nancy Cam | Facilitating 802.11 roaming by pre-establishing session keys |
WO2005045642A2 (en) * | 2003-11-04 | 2005-05-19 | Nexthop Technologies, Inc. | Secure, standards-based communications across a wide-area network |
WO2005051026A1 (en) * | 2003-11-12 | 2005-06-02 | Matsushita Electric Industrial Co., Ltd | Contex transfer in a communication network comprising plural heterogeneous access networks |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011504684A (ja) * | 2007-11-13 | 2011-02-10 | ローズマウント インコーポレイテッド | 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク |
JP2010158006A (ja) * | 2008-12-23 | 2010-07-15 | Intel Corp | 無線セキュリティ処理の電力効率化用にトランスポート層のセキュリティプロトコルを拡張する方法 |
JP2011049814A (ja) * | 2009-08-27 | 2011-03-10 | Nec Commun Syst Ltd | 無線通信装置 |
JP2013546259A (ja) * | 2010-11-05 | 2013-12-26 | クゥアルコム・インコーポレイテッド | 完全性保護を備えたビーコンおよび管理情報要素 |
WO2012090332A1 (ja) * | 2010-12-28 | 2012-07-05 | 富士通株式会社 | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
JP2016136723A (ja) * | 2011-09-12 | 2016-07-28 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | リンク設定および認証を実行するシステムおよび方法 |
JP2014531812A (ja) * | 2011-09-12 | 2014-11-27 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | リンク設定および認証を実行するシステムおよび方法 |
JP2017055407A (ja) * | 2011-09-12 | 2017-03-16 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | リンク設定および認証を実行するシステムおよび方法 |
JP2016136724A (ja) * | 2011-09-12 | 2016-07-28 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | リンク設定および認証を実行するシステムおよび方法 |
US10039071B2 (en) | 2012-09-07 | 2018-07-31 | Qualcomm Incorporated | Systems, apparatus, and methods for association in multi-hop networks |
JP2015529427A (ja) * | 2012-09-07 | 2015-10-05 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | マルチホップネットワークにおける関連付けのためのシステム、装置、および方法 |
JP2016515369A (ja) * | 2013-03-15 | 2016-05-26 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 中継器展開のための認証 |
US9531543B2 (en) | 2013-03-15 | 2016-12-27 | Qualcomm Incorporated | Authentication for relay deployment |
JP2016518742A (ja) * | 2013-03-15 | 2016-06-23 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 中継器展開のための認証 |
JP2016538770A (ja) * | 2013-11-01 | 2016-12-08 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 統合されたメッシュ認証および関連付けのためのシステムおよび方法 |
JPWO2015121988A1 (ja) * | 2014-02-14 | 2017-03-30 | 株式会社東芝 | 通信装置、通信方法およびプログラム |
WO2015121988A1 (ja) * | 2014-02-14 | 2015-08-20 | 株式会社東芝 | 通信装置、通信方法およびプログラム |
US10506430B2 (en) | 2014-02-14 | 2019-12-10 | Kabushiki Kaisha Toshiba | Communication apparatus, communication method, and computer program product |
JP2017513327A (ja) * | 2014-03-27 | 2017-05-25 | クアルコム,インコーポレイテッド | ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き |
Also Published As
Publication number | Publication date |
---|---|
US8578159B2 (en) | 2013-11-05 |
WO2008030705A2 (en) | 2008-03-13 |
CA2662846A1 (en) | 2008-03-13 |
RU2009112635A (ru) | 2010-10-20 |
KR101049021B1 (ko) | 2011-07-12 |
BRPI0716595A2 (pt) | 2013-12-03 |
MX2009002508A (es) | 2009-05-22 |
RU2421922C2 (ru) | 2011-06-20 |
CN101529794A (zh) | 2009-09-09 |
AU2007292554B2 (en) | 2011-02-24 |
KR20090051268A (ko) | 2009-05-21 |
CA2662846C (en) | 2013-10-01 |
WO2008030705A3 (en) | 2008-08-14 |
EP2067296A2 (en) | 2009-06-10 |
AU2007292554A1 (en) | 2008-03-13 |
EP2067296B1 (en) | 2019-05-08 |
US20080065884A1 (en) | 2008-03-13 |
EP2067296A4 (en) | 2014-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101049021B1 (ko) | 애드 혹 무선 네트워크의 노드들 간의 보안 연계 확립 방법 및 장치 | |
US7793103B2 (en) | Ad-hoc network key management | |
US8561200B2 (en) | Method and system for controlling access to communication networks, related network and computer program therefor | |
KR101019300B1 (ko) | 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템 | |
US7461253B2 (en) | Method and apparatus for providing a key for secure communications | |
EP2060052B1 (en) | Security authentication and key management within an infrastructure-based wireless multi-hop network | |
US7676676B2 (en) | Method and apparatus for performing mutual authentication within a network | |
CN101371491B (zh) | 提供无线网状网络的方法和装置 | |
JP5786233B2 (ja) | パーソナル・ベーシック・サービス・セットにおけるステーション・ツー・ステーション・セキュリティアソシエーション | |
JP2010503326A5 (ja) | インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法 | |
WO2014040481A1 (zh) | 一种无线网格网认证方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120327 |