JP2014057380A - 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法 - Google Patents

高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法 Download PDF

Info

Publication number
JP2014057380A
JP2014057380A JP2013270720A JP2013270720A JP2014057380A JP 2014057380 A JP2014057380 A JP 2014057380A JP 2013270720 A JP2013270720 A JP 2013270720A JP 2013270720 A JP2013270720 A JP 2013270720A JP 2014057380 A JP2014057380 A JP 2014057380A
Authority
JP
Japan
Prior art keywords
key
message
packet
unicast
requester
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013270720A
Other languages
English (en)
Other versions
JP2014057380A5 (ja
JP5755720B2 (ja
Inventor
Emily H Qi
エイチ. チイ,エミリー
Liondas Herbert
リオンダス,ヘルベルト
Jesse R Walker
アール. ウォーカー,ジェシー
Marc Jalfon
ジャルフォン,マルク
Robert J Stacey
ジェイ. ステイシー,ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2014057380A publication Critical patent/JP2014057380A/ja
Publication of JP2014057380A5 publication Critical patent/JP2014057380A5/ja
Application granted granted Critical
Publication of JP5755720B2 publication Critical patent/JP5755720B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線ネットワークで低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法を提供することを目的とする。
【解決手段】或る実施例では、鍵取り替え動作中に、受信のための新たな鍵が早期に(すなわち、鍵取り替え確認メッセージの受信前に)インストールされてもよい。送信のための新たな鍵の使用は、鍵取り替え確認メッセージの受信後まで遅れてもよい。受信のための新たな鍵の早期のインストールにより、新たな鍵及び古い鍵の双方が受信したパケットを復号化する際に使用するために同時に有効になり、鍵取り替え動作の間のパケットロスを低減することが可能になる。鍵取り替え確認メッセージは、鍵取り替えのための4ウェイ・ハンドシェイクの第4のメッセージでもよい。或る実施例では、2つの鍵識別子は、古い鍵の削除を回避するために、4ウェイ・ハンドシェイクの間で交互にされてもよい。
【選択図】図1

Description

実施例は、無線通信に関する。或る実施例は、無線ネットワークでの鍵取り替え(rekeying)動作に関する。或る実施例は、IEEE802.11標準の1つによる鍵取り替え動作のための4ウェイ・ハンドシェイク(four-way handshake)に関する。或る実施例は高スループットの無線ネットワークでのビデオストリーミングに関する。
多くの無線ネットワークでは、パケットは、セキュリティを提供するために、暗号化鍵で暗号化されている。特定の条件が発生すると、暗号化鍵は更新され、新たな鍵が生成される。
鍵取り替え処理の間に、局が異なる鍵を使用している短い期間が存在する可能性がある。その結果、幾つかのパケットは解読できず、破棄される必要がある。このパケットのロスは、特にビデオストリーミングのような非常に高いスループットの状況で問題になる。この理由は、ビデオでの分断を生じる可能性があるからである。このパケットロスはまた、伝送制御プロトコル(TCP:transmission control protocol)のスロースタートアルゴリズムに影響を与える可能性がある。
従って、非常に高いスループットの無線通信に適した低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法の一般的なニーズが存在する。
或る実施例による無線通信ネットワーク 或る実施例による低減したパケットロスを備えた鍵取り替えの手順 或る実施例による無線デバイスのブロック図 或る実施例による鍵取り替え中にパケットを受信する手順を示すフローチャート
以下の説明及び図面は、当業者が特定の実施例を実行可能にできるように、特定の実施例を十分に示している。他の実施例は、構造的、論理的、電気的、処理的及び他の変更を組み込んでもよい。或る実施例の部分及び特徴は、他の実施例の部分及び特徴に含まれてもよく、代用されてもよい。請求項に記載する実施例は、これらの請求項の全ての利用可能な均等物を含む。
図1は、或る実施例による無線通信ネットワークである。無線通信ネットワーク100は、認証側102及び要求側104のような2つ以上の無線デバイスを含んでもよい。認証側102及び要求側104は、IEEE802.11通信標準の1つのような1つ以上の無線通信技術に従って無線チャネルを通じて通信してもよい。或る実施例では、認証側102は、アクセスポイント(AP)でもよく、要求側104は、移動局(STA)でもよい。
認証側102及び要求側104は、暗号化鍵を使用して暗号化されたパケットを通信してもよい。暗号化鍵は、認証側102と要求側104との間の成功した認証処理の間に生成されてもよい。暗号化鍵は、認証側102と要求側104との間の次の鍵取り替え処理を通じて更新されてもよい。鍵取り替え処理は、以下に詳細に説明する4ウェイ・ハンドシェイクを含んでもよい。
実施例によれば、鍵取り替え動作の間のパケットロスの低減を支援するために、認証側102は、鍵取り替え確認メッセージの受信の前の受信のために新たな鍵をインストールしてもよい。認証側102はまた、鍵取り替え確認メッセージの受信後まで、送信のための新たな鍵の使用を遅らせてもよい。実施例によれば、要求側104は、鍵取り替え確認メッセージの送信前の受信のために新たな鍵をインストールしてもよく、鍵取り替え確認メッセージの送信後まで、送信のための新たな鍵の使用を遅らせてもよい。認証側102及び要求側104の双方による受信のための新たな鍵の早期のインストールにより、新たな鍵及び古い鍵の双方が受信したパケットを解読する際の使用に同時に有効(アクティブ)になることを可能にする。このように、鍵取り替え動作の間のパケットロスが低減され得る。これらの実施例について、以下に詳細に説明する。
或る実施例では、鍵取り替え処理は、4ウェイ・ハンドシェイク103の一部でもよく、鍵取り替え確認メッセージは、4ウェイ・ハンドシェイクの第4(4番目)のメッセージでもよい。或る実施例では、新たな鍵は、4ウェイ・ハンドシェイクの間に交換された情報から要求側104及び認証側102の双方により生成された非対称鍵でもよい。これらの実施例について、以下に詳細に説明する。
通常では、新たな鍵は、鍵取り替え確認メッセージの受信後まで、受信のために認証側102によりインストール及び使用されない。通常では、新たな鍵は、鍵取り替え確認メッセージの送信後まで、受信のために要求側104によりインストール及び使用されない。これらのイベントは同期していないため、鍵取り替え処理の完了前に受信した幾つかのパケットは、適切に解読できない可能性がある。或る実施例によれば、受信のための新たな鍵の早期のインストール及び使用と、受信のための古い鍵の継続したサポートとにより、古い鍵又は新たな鍵のいずれかで暗号化されたパケットが適切に解読されることが可能になる。通常の鍵取り替え技術とは異なり、受信のための2つ以上の鍵が同時に有効になってもよく、受信したパケットを解読するために使用されてもよい。
IEEE(Institute for Electrical and Electronic Engineer)の802.11iドラフト標準は、移動局とその関連するアクセスポイントとの間で相互認証及びユニキャストグループ鍵を確立するプロトコル(802.11iプロトコル)を規定している。802.11iプロトコルは、セッションの有効性(liveliness)を確認し、ユニキャスト鍵を確立してグループ鍵を確立するために、4ウェイ・ハンドシェイクを使用する。或る実施例は、鍵取り替え中に生じ得るパケットロスを低減するために、IEEE802.11の4ウェイ・ハンドシェイクの上の階層になってもよい。
或る実施例では、認証側102は、アクセスポイントであり、要求側104は、移動局である。或る実施例では、アクセスポイント及び移動局は、IEEE802.11通信標準又はドラフト標準の1つに従って通信してもよい。或る実施例では、鍵取り替え動作は、ユニキャストパケットがアクセスポイントから移動局にストリーミングされるビデオストリーミングセッションを含む通信セッションの間に実行されてもよい。或る実施例では認証側102はアクセスポイントとして記載され、或る実施例では要求側104は移動局として記載されるが、実施例の範囲はこの点に限定されない。或る別の実施例では、認証側は移動局でもよく、要求側はアクセスポイントでもよい。他の別の実施例では、認証側及び要求側の双方が移動局でもよい。
或る実施例では、鍵生成は、既存の鍵の差し迫った存続の終了により開始されてもよい。鍵は、所定の期間(例えば、12時間)の後に終了してもよい。鍵生成は、パケット番号の差し迫った消耗により開始されてもよい。各パケットは、リプレイ攻撃を検出するために、パケット番号を割り当てられる。パケット番号は、所与の鍵を使用して暗号化されたパケット毎に固有のものである。パケット番号空間が消耗する場合(すなわち、全てのパケット番号が割り当てられた場合)、新たな鍵が生成される。鍵取り替えは、セキュリティアソシエーション(security association)が壊れることを回避するために、これらのイベントのいずれかが生じる前に実行されてもよい。
図2は、或る実施例による低減したパケットロスを備えた鍵取り替えの手順を示している。手順200において、要求側104及び認証側102は、確立されたセキュリティアソシエーションを有してもよく、1つ以上の暗号化鍵を使用してパケットを交換してもよい。鍵取り替えイベントの発生時に、動作222において、認証側102は、鍵取り替え処理を開始するために、鍵取り替え開始メッセージ201を送信してもよい。鍵取り替え開始メッセージ201の受信に応じて、動作242において、要求側104は、鍵取り替え開始応答メッセージ202を認証側102に送信してもよい。動作224において、認証側102は、鍵取り替え開始応答メッセージ202を受信してもよい。鍵取り替え開始応答メッセージ202の受信に応じて、認証側102は、受信のために新たな鍵を生成してインストールしてもよい。鍵取り替え開始メッセージ201で送信されて鍵取り替え開始応答メッセージ202で受信した情報は、新たな鍵を生成するために使用されてもよい。
動作226において、認証側102は、鍵取り替え開始応答メッセージ202に応じて、応答確認メッセージ203を送信する。動作244において、要求側104は、応答確認メッセージ203を受信し、鍵取り替え確認メッセージ204の送信前の受信のために新たな鍵を生成してインストールしてもよい。応答確認メッセージ203は、交換が介入者攻撃(man-in-the-middle attack)を受けていないことを要求側104に示してもよい。要求側104及び認証側102の双方は、交換された情報のため、同じ新たな鍵を生成することができる。
これらの実施例では、認証側102は、応答確認メッセージ203の送信前の受信のために新たな鍵をインストールしてもよく、要求側104は、鍵取り替え確認メッセージ204の送信前の受信のために新たな鍵をインストールしてもよい。このように、新たな鍵及び古い鍵の双方が受信のために使用されてもよい。これらの実施例について以下に詳細に説明し得る。
或る実施例では、動作224において受信のために新たな鍵をインストールした後に、動作228において、送信のために古い鍵を使用し続けつつ、受信のために新たな鍵又は古い鍵のいずれかを使用してもよい。動作244において、要求側104は、鍵取り替え確認メッセージ204の送信前の受信のために新たな鍵をインストールしてもよく、鍵取り替え確認メッセージ204の送信後まで、送信のための新たな鍵の使用を遅らせてもよい。
動作228の間に、認証側102は、鍵取り替え確認メッセージ204の受信前から始まり、鍵取り替え確認メッセージ204の受信後の所定の期間まで、要求側104から受信したパケットを解読するために、新たな鍵又は古い鍵のいずれかを使用してもよい。認証側102はまた、鍵取り替え確認メッセージ204の受信後まで、要求側104に送信するためのパケットを暗号化するために新たな鍵の使用を遅らせてもよい。或る実施例では、認証側102は、鍵取り替え確認メッセージ204の受信直後まで又は鍵取り替え確認メッセージ204の受信後の所定の期間まで、送信のためのパケットを暗号化するために新たな鍵の使用を遅らせてもよい。
或る実施例では、要求側104は、動作246における鍵取り替え確認メッセージ204の送信直後まで又は動作246における鍵取り替え確認メッセージ204の送信後の所定の期間まで、動作248における送信のための新たな鍵をインストール及び/又は使用することを遅らせてもよい。或る別の実施例では、要求側104は、応答確認メッセージ203の受信後の所定の期間まで、送信のための新たな鍵の使用を遅らせてもよい。
或る実施例では、鍵取り替え確認メッセージ204の受信前の受信のために動作224において新たな鍵をインストールした後に、認証側102は、受信したユニキャストパケットで伝達される鍵識別子に基づいて、受信したユニキャストパケットを解読するために新たな鍵又は古い鍵のいずれかを選択してもよい。これらの実施例では、認証側102は、鍵取り替え確認メッセージ204の受信まで又は鍵取り替え確認メッセージ204の受信後の所定の期間まで、古い鍵での受信をサポートしてもよい。これらの実施例では、要求側104は、動作246における鍵取り替え確認メッセージ204の送信まで又は動作246における鍵取り替え確認メッセージ204の送信後の所定の期間まで、古い鍵での受信をサポートしてもよい。或る実施例では、所定の期間は、約60秒でもよいが、これは要件ではない。
動作232において、認証側102は、新たな鍵で暗号化されたパケットを送信してもよく、古い鍵及び新たな鍵でのパケットの受信をサポートしてもよい。同様に、動作250において、要求側104は、新たな鍵で暗号化されたパケットを送信してもよく、古い鍵及び新たな鍵でのパケットの受信をサポートしてもよい。
或る実施例では、鍵取り替え開始メッセージ201は4ウェイ・ハンドシェイク103のメッセージ1(M1:Message 1)でもよく、鍵取り替え開始応答メッセージ202は4ウェイ・ハンドシェイク103のメッセージ2(M2:Message 2)でもよく、応答確認メッセージ203は4ウェイ・ハンドシェイク103のメッセージ3(M3:Message 3)でもよく、鍵取り替え確認メッセージ204は4ウェイ・ハンドシェイク103のメッセージ4(M4:Message 4)でもよい。これらの実施例では、認証側102は、メッセージ2の受信後且つメッセージ3の送信前に受信したパケットを解読する際に使用するために新たな鍵をインストールしてもよい。認証側102はまた、メッセージ4の受信後まで、送信のためのパケットを暗号化するために新たな鍵の使用を遅らせてもよい。要求側104は、メッセージ3の受信後且つメッセージ4の送信前に受信したパケットを解読する際に使用するために新たな鍵をインストールしてもよい。要求側104は、メッセージ4の送信の直後又はメッセージ4の送信後の所定の期間まで、送信のためのパケットを暗号化する際に使用するための新たな鍵のインストールを遅らせてもよい。受信のための2つの鍵の同時使用をサポートする受信の場合とは異なり、新たな鍵が送信のためにインストールされた場合、もはや古い鍵は送信のためには使用されない。
動作234において、4ウェイ・ハンドシェイク103が完了しなかった場合、認証側102は、新たな鍵をアンインストールしてもよい。動作252において、4ウェイ・ハンドシェイク103が完了しなかった場合、要求側104は、新たな鍵をアンインストールしてもよい。これらの実施例では、4ウェイ・ハンドシェイク103が完了しなかった場合、認証側102及び要求側104は、送信及び受信の双方について新たな鍵の更なる使用を抑制してもよい。認証側102は、鍵取り替え確認メッセージ204を受信したときに4ウェイ・ハンドシェイク103の成功を仮定し、肯定応答(ACK:acknowledgement)206を要求側104に送信してもよい。要求側104は、認証側102からの肯定応答206に受信に基づいて、4ウェイ・ハンドシェイク103の成功を仮定してもよい。
或る実施例では、4ウェイ・ハンドシェイク103は、IEEE802.11標準に従ってEAPOL(Extensible Authentication Protocol over Local area network)鍵フレームを交換することを有してもよい。これらの実施例では、4ウェイ・ハンドシェイク103はEAP(Extensible Authentication Protocol)の一部でもよく、EAPOL鍵フレームはIEEE802.11通信標準によるEAPOL鍵フレームでもよい。これらの実施例の幾つかでは、4ウェイ・ハンドシェイク103は、IEEE802.11n、IEEE802.11ac及び/又はIEEE802.11ad通信標準又は提案された標準に従って実行されてもよい。これらの実施例では、メッセージ1、メッセージ2、メッセージ3及びメッセージ4は、鍵種別サブフィールドが1に設定されたEAPOL鍵フレームでもよい。
或る通常の鍵取り替え処理では、前の鍵と同じ鍵IDでの新たな鍵のインストールは、前の鍵が新たな鍵により置換されたときに削除されることを生じる。或る実施例では、2つの鍵IDが使用されてもよく、各ハンドシェイクは、2つの鍵IDの間を交互にしてもよい。例えば、第1のハンドシェイクは、第1の鍵ID(例えば、鍵ID=0)で行われてもよく、次のハンドシェイクは、第2の鍵ID(例えば、鍵ID=1)で行われてもよい。このように、2つの鍵がインストールされてもよく、1つの鍵から他の鍵へのスムーズなハンドオーバを可能にしてもよい(例えば、受信のための鍵がインストールされ、その後、鍵が送信のために使用される)。次のハンドシェイク(例えば、第3のハンドシェイク)は、鍵ID=0を使用して古い鍵を置換した第1の鍵ID(例えば、鍵ID=0)で行われてもよい。
図3は、或る実施例による無線デバイスのブロック図である。無線デバイス300は、要求側104(図1)又は認証側102(図1)のいずれかとしての使用に適してもよい。無線デバイス300は、物理レイヤ回路302と、処理回路304と、メモリ306とを含んでもよい。実施例によれば、処理回路304は、鍵取り替え動作を実行してもよく、メモリ306は、ユニキャストトラヒックを有するパケットを暗号化及び解読する際に使用するために少なくとも2つのユニキャスト鍵を格納するためのユニキャスト鍵ID空間を有してもよい。無線デバイス300が認証側102として動作する場合、処理回路304は、鍵取り替え確認メッセージ204の受信前の受信のために新たな鍵をインストールしてもよく、鍵取り替え確認メッセージ204の受信後まで、送信のための新たな鍵の使用を遅らせてもよい。無線デバイス300が認証側102として動作する場合、認証側102は、鍵取り替え確認メッセージ204の受信後の所定の期間に、受信のための古い鍵及び受信のための新たな鍵の使用をサポートし続ける。
これらの実施例では、無線デバイス300が要求側104として動作する場合、処理回路304は、鍵取り替え確認メッセージ204の送信前の受信のために新たな鍵をインストールしてもよく、鍵取り替え確認メッセージ204の送信後まで、送信のための新たな鍵の使用を遅らせてもよい。無線デバイス300が要求側104として動作する場合、要求側104は、鍵取り替え確認メッセージ204の送信後の所定の期間まで、受信のための古い鍵及び受信のための新たな鍵の使用をサポートし続ける。
或る実施例では、受信のために新たな鍵及び古い鍵の双方の使用をサポートする場合、無線デバイス300は、受信したユニキャストパケットの鍵IDフィールドを読み取り、鍵IDフィールドから古い鍵又は新たな鍵のいずれかを識別してもよい。識別された鍵は、受信したユニキャストパケットを解読するために使用されてもよい。
或る実施例では、メモリ306は、1つ以上の非ユニキャスト(例えば、ブロードキャスト又はマルチキャスト)鍵のための非ユニキャスト鍵ID空間を含んでもよい。これらの実施例では、無線デバイス300は、受信したパケットの媒体アクセス制御(MAC:media-access control)アドレスに基づいて、受信したパケットがユニキャストパケットであるか非ユニキャストパケットであるかを判定してもよい。非ユニキャストパケットは、1人より多くの受信者にアドレス指定されたパケットである。ユニキャストパケットは、1人の受信者にアドレス指定されたパケットである。無線デバイス300は、受信したパケットがユニキャストパケットである場合にユニキャスト鍵(例えば、2つ1組の鍵)の1つを識別するために、鍵IDフィールドに基づいてユニキャスト鍵ID空間をインデックス付けしてもよい。無線デバイス300は、受信したパケットが非ユニキャストパケットである場合に非ユニキャスト鍵(すなわち、グループ鍵)の1つを識別するために、鍵IDフィールドに基づいて非ユニキャスト鍵ID空間をインデックス付けしてもよい。これらの実施例では、受信したパケットのMACアドレスは、パケットがユニキャストパケットであるか非ユニキャストパケットであるかを示してもよい。パケットがユニキャストパケットである場合、ユニキャスト鍵空間からの鍵は、受信したパケットを解読するために使用されてもよい。パケットが非ユニキャストパケットである場合、非ユニキャスト鍵空間からの鍵は、受信したパケットを解読するために使用されてもよい。特定の鍵は、鍵IDに基づいて鍵空間から選択されてもよい。これらの実施例の幾つかでは、ユニキャストパケットの鍵IDは、例えばゼロ又は1でもよく、ユニキャスト鍵空間で鍵(例えば、古い鍵又は新たな鍵)をインデックス付けするために使用されてもよい。非ユニキャストパケットの鍵IDは、例えばゼロ、1、2又は3でもよく、非ユニキャスト鍵空間で複数の鍵のうち1つをインデックス付けするために使用されてもよい。MACアドレスの使用は、どの鍵空間をインデックス付けするかを判定するために使用されてもよい。例えば、非ユニキャストパケットは、ブロードキャスト又はマルチキャストパケットでもよい。これらの実施例では、通信がIEEE802.11標準の1つに従って実行される場合、IEEE802.11での0、1、2及び3の鍵IDの値の現在の定義が変更されてもよい。
或る別の実施例では、受信したユニキャストパケットの新規鍵ビットは、受信したユニキャストパケットを解読するために鍵を切り替えるか否かを判定するために読み取られてもよい。これらの別の実施例では、認証側102及び要求側104は、新たな鍵で暗号化されるユニキャストパケットを送信する場合に、新規鍵ビットを設定してもよい。これらの別の実施例では、鍵IDの値が規定される方法を変更するのではなく、現在又は通常の鍵IDの規定が使用されてもよい。これらの実施例では、新規鍵ビットは、鍵を切り替えることを受信機に示すトグル(toggle)として機能してもよい。これらの実施例では、通信は、IEEE802.11標準の1つに従って実行されてもよく、新規鍵ビットのために予約ビット(未使用ビット)が使用されてもよい。802.11における0、1、2及び3の鍵IDの値の現在の規定も使用されてもよい。これらの実施例では、新規鍵ビットが鍵を切り替えるために使用されるため、ゼロの鍵IDの値が全てのユニキャストパケットに使用されてもよく、1、2及び3の鍵IDの値が非ユニキャストパケットに使用されてもよい。
或る実施例では、認証側102がメッセージ1において拡張鍵IDフィールドを1に設定し、要求側104が拡張鍵IDの使用をサポートする場合、要求側104は、拡張鍵ID空間の使用を交渉してもよい。これらの実施例では、要求側104は、交渉されている鍵でパケットを受信するために使用する鍵IDを選択してもよく、メッセージ2の鍵IDフィールドにその値を指定してもよい。これらの実施例では、認証側102がメッセージ1において拡張鍵IDフィールドをゼロに設定した場合、要求側104は、メッセージ2に鍵ID KDE(Key Data Encapsulation)を含めない。
認証側102が拡張鍵IDの使用をサポートしない場合、鍵ID KDEを無視してもよい。要求側104がゼロに設定されたメッセージ2のRSN IE拡張鍵IDフィールド又は存在しないKDEにより伝達されてもよい拡張鍵IDをサポートしない場合、認証側102は、排他的なユニキャスト鍵IDとしてゼロを使用し続けてもよい。そうでない場合、認証側102は、4ウェイ・ハンドシェイク103により交渉されている一時鍵(TK:temporary key)を使用して、要求側104へのユニキャスト送信のために鍵IDを使用してもよい。認証側102はまた、交渉されているTKにより保護されたユニキャスト送信を受信するために使用する鍵IDを割り当ててもよく、これをメッセージ3の鍵ID KDEに含めてもよい。認証側102はまた、メッセージ3で要求側104の値を繰り返してもよい。
メッセージ3において認証側102が鍵ID KDEの存在により拡張鍵IDに対するサポートに合意したことを伝達した場合、要求側104は、認証側102の提案された鍵IDが、要求側104がメッセージ2で提案した値であることを検査してもよい。そうでない場合、4ウェイ・ハンドシェイク103が失敗してもよい。メッセージ3において認証102が鍵ID KDEの存在により拡張鍵IDをサポートしないことを伝達した場合、要求側104は、交渉されているTKを用いて、要求側104が保護するユニキャストパケットにおいて提案された鍵IDを使用してもよい。要求側104は、メッセージ4においてKDEを認証側102に戻してもよい。これらの実施例では、認証側102は、メッセージ4がメッセージ3で送信されたKDEを含むことを検査してもよい。そうでない場合、4ウェイ・ハンドシェイク103が失敗してもよい。
これらの実施例では、有効なメッセージ2の受信に応じて、認証側102は、選択された鍵IDでの受信のために新たな鍵をインストールしてもよく、鍵ID KDEで新たな鍵IDを示すメッセージ3を送信してもよい。有効なメッセージ3を受信すると、要求側104は、メッセージ3で受信した鍵IDを使用して受信するために新たな鍵をインストールしてもよく、メッセージ4を送信してもよい。認証側102は、新たな鍵を使用してパケット(例えば、MPDU)を待ち行列に入れ始めてもよい。
要求側104は、メッセージ4の送信後の所定の期間に古い鍵を使用したパケットの受信をサポートし続けてもよい。メッセージ4を受信すると、認証側102は、新たな鍵を使用してパケットを待ち行列に入れ始めてもよく、所定の期間に古い鍵を使用したパケットの受信をサポートし続けてもよい。或る実施例では、所定の期間は約60秒でもよい。
或る別の実施例では、第4のEAPメッセージの後に、要求側104及び認証側102の双方は、双方のデバイスの最大遅延より大きい時間遅延(例えば、しばしば数秒のオーダ)を有する切り替えタイマを開始してもよい。この期間の間に、要求側104及び認証側102の双方は、古い鍵を使用し続ける。切り替えタイマの時間遅延の後に、要求側104及び認証側102の双方は新たな鍵を使用して送信してもよく、少なくとも所定の期間の受信のために古い鍵及び新たな鍵の双方を使用し続けてもよい。
無線デバイス300は、複数の別個の機能要素を有するものとして示されているが、1つ以上の機能要素は結合されてもよく、デジタルシグナルプロセッサ(DSP:digital signal processors)及び/又は他のハードウェア要素を含む処理要素のようなソフトウェア構成の要素の組み合わせにより実現されてもよい。例えば、或る要素は、1つ以上のマイクロプロセッサ、DSP、特定用途向け集積回路(ASIC:application specific integrated circuit)、無線周波数集積回路(RFIC:radio-frequency integrated circuit)、及びここに記載の機能を少なくとも実行する様々なハードウェア及び論理回路の組み合わせを有してもよい。或る実施例では、無線デバイス300の機能要素は、1つ以上の処理要素で実行する1つ以上の処理を示してもよい。
或る実施例では、無線デバイス300は、マルチキャリア通信チャネルで直交周波数分割多重(OFDM:orthogonal frequency division multiplexed)通信信号を受信するように構成されてもよい。OFDM信号は、複数の直交サブキャリアを有してもよい。これらのマルチキャリアの実施例の幾つかでは、無線デバイス300は、WiFi(Wireless Fidelity)デバイスを含み、無線アクセスポイント(AP:access point)、基地局又は移動局のような無線ローカルエリアネットワーク(WLAN:wireless local area network)通信局でもよい。或る実施例では、無線デバイス300は、2.4GHz周波数帯域、5GHz周波数帯域又は60GHz周波数帯域内で無線通信してもよい。或るブロードバンドのマルチキャリアの実施例では、無線デバイス300は、WiMAX(Worldwide Interoperability for Microwave Access)通信局のようなブロードバンド無線アクセス(BWA:broadband wireless access)ネットワーク通信局の一部でもよい。或る他のブロードバンドのマルチキャリアの実施例では、無線デバイス300は、3GPP(3rd Generation Partnership Project)のUTRAN(Universal Terrestrial Radio Access Network)LTE(Long-Term-Evolution)通信局でもよい。これらのブロードバンドのマルチキャリアの実施例では、無線デバイス300は、直交周波数分割多元アクセス(OFDMA:orthogonal frequency division multiple access)技術に従って通信するように構成されてもよい。
或る実施例では、無線デバイス300は、IEEE802.11-20007及び/又はIEEE802.11(n)標準及び/又はWLANの提案された仕様を含み、IEEE(Institute of Electrical and Electronics Engineers)標準のような特定の通信標準に従って通信するように構成されてもよい。しかし、実施例の範囲はこの点に限定されず、無線デバイス300はまた、他の技術及び標準に従って通信を送信及び/又は受信するのに適合してもよい。或る実施例では、無線デバイス300は、無線メトロポリタンエリアネットワーク(WMAN:wireless metropolitan area network)のIEEE802.16-2004、IEEE802.16(e)及び/又はIEEE802.16(m)標準(その変更及び進展を含む)に従って通信するように構成されてもよい。しかし、実施例の範囲はこの点に限定されず、無線デバイス300はまた、他の技術及び標準に従って通信を送信及び/又は受信するのに適合してもよい。或る実施例では、無線デバイス300は、UTRAN(Universal Terrestrial Radio Access Network)LTE通信標準に従って通信するように構成されてもよい。IEEE802.11及びIEEE802.16標準に関する更なる情報については、“IEEE Standards for Information Technology-Telecommunications and Information Exchange between Systems” - Local Area Networks - Specific Requirements - Part 11“Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY), ISO/IEC 8802-11: 1999”及びMetropolitan Area Networks - Specific Requirements - Part 16:“Air Interface for Fixed Broadband Wireless Access Systems”,May 2005並びに関連する修正/バージョンを参照のこと。UTRAN LTE標準に関する更なる情報については、3rd Generation Partnership Project (3GPP) standards for UTRAN-LTE, release 8, March 2008(その変更及び進展を含む)を参照のこと。
或る他の実施例では、無線デバイス300は、スペクトル拡散変調(例えば、直接拡散符号分割多元アクセス(DS-CDMA:direct sequence code division multiple access)及び/又は周波数ホッピング符号分割多元アクセス(FH-CDMA:frequency hopping code division multiple access)、時間分割多重(TDM:time-division multiplexing)変調及び/又は周波数分割多重(FDM:frequency-division multiplexing)変調)のような1つ以上の他の変調技術を使用して送信された信号を通信するように構成されてもよい。しかし、実施例の範囲はこの点に限定されない。
或る実施例では、無線デバイス300は、パーソナルデジタルアシスタント(PDA:personal digital assistant)、無線通信機能を備えたラップトップ若しくはポータブルコンピュータ、ウェブタブレット、無線電話、無線ヘッドセット、ページャ、インスタントメッセージングデバイス、デジタルカメラ、アクセスポイント、テレビ、医療デバイス(例えば、心拍数モニタ、血圧モニタ等)、又は無線で情報を受信及び/又は送信し得る他のデバイスのような、ポータブル無線通信デバイスの一部でもよい。
或る実施例では、無線デバイス300は、通信のために2つ以上のアンテナ301を使用してもよい。アンテナ301は、例えば、ダイポールアンテナ、モノポールアンテナ、パッチアンテナ、ループアンテナ、マイクロストリップアンテナ、又はRF信号の送信に適した他の種類のアンテナを含み、指向性又は無指向性アンテナを有してもよい。或る実施例では、2つ以上のアンテナ301の代わりに、複数の開口を備えた単一のアンテナが使用されてもよい。これらの実施例では、各開口は、別のアンテナと考えられてもよい。或るMIMOの実施例では、アンテナ301は、空間ダイバーシチ及び通信局間で生じ得る異なるチャネル特性を利用するために事実上分離されてもよい。
図4は、或る実施例による鍵取り替え中にパケットを受信する手順である。手順400は、鍵取り替え動作の間に、無線デバイス300(図3)のような無線デバイスにより実行されてもよい。或る実施例では、手順400は、例えばビデオストリーミングセッション中に、要求側104(図1)により実行されてもよい。或る実施例では、要求側104は、ストリーミングされたビデオを有するユニキャストパケットを受信してもよい。ユニキャストパケットは、第1の鍵で暗号化されてもよい。要求側104は、鍵取り替え動作を開始するために鍵取り替え開始メッセージ201(図2)を受信してもよく、認証側102(図1)への鍵取り替え確認メッセージ204(図2)の送信前の受信のために第2の鍵をインストールしてもよい。
或る実施例では、動作402において、要求側104は、受信したユニキャストパケットの鍵IDフィールドを読み取り、受信したユニキャストパケットを解読するためにユニキャスト鍵ID空間に格納された新たな鍵を使用するか古い鍵を使用するかを判定してもよい。或いは、動作402において、要求側104は、受信したユニキャストパケットの新規鍵ビットを読み取り、受信したユニキャストパケットを解読するためにユニキャスト鍵ID空間に格納された新たな鍵又は古い鍵の間を切り替えるか否かを判定してもよい。
或る実施例では、動作404において、要求側104は、受信したパケットのMACアドレスを読み取り、受信したパケットがユニキャストパケットであるか非ユニキャストパケットであるかを判定してもよい。パケットが非ユニキャストパケットである場合、動作410が実行されてもよい。パケットがユニキャストパケットである場合、動作408が実行されてもよい。
動作408において、要求側104は、ユニキャスト鍵の1つを識別するために、鍵IDフィールドに基づいてユニキャスト鍵ID空間をインデックス付けしてもよい。動作410において、要求側104は、非ユニキャスト鍵の1つを識別するために、鍵IDフィールドに基づいて非ユニキャスト鍵ID空間をインデックス付けしてもよい。動作412において、パケットは、動作408又は410で判定された鍵で解読されてもよい。
要約は、読者が技術的開示の性質及び要旨を確認することを可能にすることを要約に求める37 C.F.R. Section 1.72(b)に従うために提供されている。これは請求項の範囲又は意味を解釈するために使用されないという認識で提示されている。以下の請求項は、詳細な説明に援用され、各請求項は別々の実施例として独立する。
以上の実施例に関し、更に、以下の項目を開示する。
(1)要求側との通信セッション中の鍵取り替えのために認証側により実行される方法であって、
鍵取り替え確認メッセージの受信の前の受信のために新たな鍵をインストールするステップと、
前記鍵取り替え確認メッセージの受信後まで、送信のための前記新たな鍵の使用を遅らせるステップと
を有する方法。
(2)受信のために前記新たな鍵をインストールした後に、前記方法は、送信のために古い鍵を使用し続けつつ、受信のために前記新たな鍵又は古い鍵を使用するステップを更に有し、
前記要求側は、前記鍵取り替え確認メッセージの送信前の受信のために前記新たな鍵をインストールし、前記鍵取り替え確認メッセージの送信後まで、送信のための前記新たな鍵の使用を遅らせる、(1)に記載の方法。
(3)前記要求側は、前記鍵取り替え確認メッセージの送信直後又は前記鍵取り替え確認メッセージの送信後の所定の期間まで、送信のための前記新たな鍵の使用を遅らせる、(2)に記載の方法。
(4)前記鍵取り替え確認メッセージの受信前の受信のために前記新たな鍵をインストールした後に、受信したユニキャストパケットで伝達された鍵識別子に基づいて、受信したユニキャストパケットを解読するために前記新たな鍵又は古い鍵のいずれかを選択するステップを含む、(2)に記載の方法。
(5)前記鍵取り替え確認メッセージは、鍵取り替えのための4ウェイ・ハンドシェイクの第4のメッセージであり、
前記方法は、
前記認証側が、前記4ウェイ・ハンドシェイクの第2のメッセージの受信後且つ前記4ウェイ・ハンドシェイクの第3のメッセージメッセージの送信前に受信したパケットを解読する際に使用するために前記新たな鍵をインストールと、
前記認証側が、前記第4のメッセージの受信後まで、送信のためのパケットを暗号化する際に使用するための前記新たな鍵の使用を遅らせるステップと
を更に有し、
前記要求側は、前記第3のメッセージの受信後且つ前記第4のメッセージの送信前に受信したメッセージを解読する際に使用するために前記新たな鍵をインストールし、
前記要求側は、前記第4のメッセージの送信直後又は前記第4のメッセージの送信後の所定の期間まで、送信のためのパケットを暗号化する際に使用するための前記新たな鍵のインストールを遅らせる、(2)に記載の方法。
(6)前記4ウェイ・ハンドシェイクが完了しなかった場合、前記新たな鍵をアンインストールするステップを更に有する、(5)に記載の方法。
(7)前記4ウェイ・ハンドシェイクは、IEEE802.11通信標準に従って、EAPOL(Extensible Authentication Protocol over Local area network)鍵フレームを交換することを有する、(5)に記載の方法。
(8)前記鍵取り替え確認メッセージは、鍵取り替えのための4ウェイ・ハンドシェイクの第4のメッセージであり、
前記認証側は、ユニキャストトラヒックを通信する際に使用するための2つのユニキャスト鍵について提供されたユニキャスト鍵ID空間を有するメモリを有し、前記2つのユニキャスト鍵は、少なくとも前記古い鍵及び前記新たな鍵を有する、(2)に記載の方法。
(9)前記古い鍵の削除を回避するために、順次の4ウェイ・ハンドシェイクの間に2つの鍵識別子の使用を交互にするステップを更に有する、(8)に記載の方法。
(10)受信したユニキャストパケットの鍵IDフィールドを読み取るステップと、
前記鍵IDフィールドから前記古い鍵又は前記新たな鍵のいずれかを識別するステップと、
前記受信したユニキャストパケットを解読するために前記識別された鍵を使用するステップと
を更に有する、(8)に記載の方法。
(11)前記メモリは、1つ以上の非ユニキャスト鍵のための非ユニキャスト鍵ID空間を更に含み、
前記方法は、
受信したパケットの媒体アクセス制御アドレスに基づいて、受信したパケットがユニキャストパケットであるか非ユニキャストパケットであるかを判定するステップと、
前記受信したパケットがユニキャストパケットであると判定された場合、前記ユニキャスト鍵の1つを識別するために、前記鍵IDフィールドに基づいて前記ユニキャスト鍵ID空間をインデックス付けするステップと、
前記受信したパケットが非ユニキャストパケットであると判定された場合、前記非ユニキャスト鍵の1つを識別するために、前記鍵IDフィールドに基づいて前記非ユニキャスト鍵ID空間をインデックス付けするステップと
を更に有する、(10)に記載の方法。
(12)受信したユニキャストパケットの新規鍵ビットを読み取り、前記受信したユニキャストパケットを解読するために鍵を切り替えるか否かを判定するステップを更に有する、(8)に記載の方法。
(13)鍵取り替え動作の一部として前記新たな鍵を交渉するために、4ウェイ・ハンドシェイクを実行するステップを更に有し、
前記新たな鍵は、前記4ウェイ・ハンドシェイクの間に交換された情報から前記要求側と前記認証側との双方により生成された非対称鍵である、(8)に記載の方法。
(14)前記認証側はアクセスポイントであり、前記要求側は移動局であり、
前記アクセスポイント及び前記移動局は、IEEE802.11通信標準に従って通信する、(13)に記載の方法。
(15)認証側との通信セッション中の鍵取り替えのために要求側により実行される方法であって、
前記認証側への鍵取り替え確認メッセージの送信前の受信のために新たな鍵をインストールするステップと、
前記鍵取り替え確認メッセージの送信後まで、送信のための前記新たな鍵の使用を遅らせるステップと、
前記鍵取り替え確認メッセージ後に受信のための古い鍵及び受信のための前記新たな鍵の双方の使用をサポートするステップと
を有する方法。
(16)前記認証側は、前記鍵取り替え確認メッセージの受信前の受信のために前記新たな鍵をインストールし、前記鍵取り替え確認メッセージの受信後まで、送信のための前記新たな鍵の使用を遅らせ、
前記要求側及び前記認証側は、前記鍵取り替え確認メッセージの受信後に受信のための前記古い鍵及び受信のための前記新たな鍵の使用をサポートし続ける、(15)に記載の方法。
(17)前記要求側は、前記鍵取り替え確認メッセージの送信後の所定の期間まで、受信のための前記古い鍵及び受信のための前記新たな鍵の使用をサポートし続け、
前記認証側は、前記鍵取り替え確認メッセージの受信後の所定の期間に受信のための前記古い鍵及び受信のための前記新たな鍵の使用をサポートし続ける、(16)に記載の方法。
(18)前記要求側は、ユニキャストトラヒックを通信する際に使用するための2つのユニキャスト鍵について提供されたユニキャスト鍵ID空間を有するメモリを有し、前記2つのユニキャスト鍵は、少なくとも前記古い鍵及び前記新たな鍵を有し、
前記方法は、
受信したユニキャストパケットの鍵IDフィールドを読み取り、前記受信したユニキャストパケットを解読するために前記新たな鍵を使用するか前記古い鍵を使用するかを判定するステップ、又は
前記受信したユニキャストパケットの新規鍵ビットを読み取り、前記受信したユニキャストパケットを解読するために鍵を切り替えるか否かを判定するステップ
を有する、(15)に記載の方法。
(19)前記鍵取り替え確認メッセージは、鍵取り替えのための4ウェイ・ハンドシェイクの第4のメッセージであり、
前記方法は、前記古い鍵の削除を回避するために、順次の4ウェイ・ハンドシェイクの間に2つの鍵識別子の使用を交互にするステップを更に有する、(18)に記載の方法。
(20)鍵取り替え動作を実行する処理回路と、
ユニキャストトラヒックを有するパケットを暗号化及び解読する際に使用するための少なくとも2つのユニキャスト鍵を格納するユニキャスト鍵ID空間を有するメモリと
を有し、
無線デバイスが認証側として動作する場合、前記処理回路は、鍵取り替え確認メッセージの受信の前の受信のために新たな鍵をインストールし、前記鍵取り替え確認メッセージの受信後まで、送信のための前記新たな鍵の使用を遅らせ、
無線デバイスが認証側として動作する場合、前記認証側は、前記鍵取り替え確認メッセージの受信後の所定の期間に受信のための古い鍵及び受信のための前記新たな鍵の使用をサポートし続ける無線デバイス。
(21)前記無線デバイスが要求側として動作する場合、前記処理回路は、前記鍵取り替え確認メッセージの送信前の受信のために前記新たな鍵をインストールし、前記鍵取り替え確認メッセージの送信後まで、送信のための前記新たな鍵の使用を遅らせ、
前記無線デバイスが要求側として動作する場合、前記要求側は、前記鍵取り替え確認メッセージの送信後の所定の期間まで、受信のための前記古い鍵及び受信のための前記新たな鍵の使用をサポートし続ける、(20)に記載の無線デバイス。
(22)前記処理回路は、
受信したユニキャストパケットの鍵IDフィールドを読み取り、前記受信したユニキャストパケットを解読するために前記ユニキャストID空間に格納された前記新たな鍵を使用するか前記古い鍵を使用するかを判定すること、又は
前記受信したユニキャストパケットの新規鍵ビットを読み取り、前記受信したユニキャストパケットを解読するために前記ユニキャストID空間に格納された前記新たな鍵又は前記古い鍵の間を切り替えるか否かを判定すること
を実行する、(21)に記載の無線デバイス。
(23)前記鍵取り替え確認メッセージは、鍵取り替えのための4ウェイ・ハンドシェイクの第4のメッセージであり、
前記4ウェイ・ハンドシェイクは、IEEE802.11通信標準に従って、EAPOL(Extensible Authentication Protocol over Local area network)鍵フレームを交換することを有する、(22)に記載の無線デバイス。
(24)前記鍵取り替え確認メッセージは、鍵取り替えのための4ウェイ・ハンドシェイクの第4のメッセージであり、
前記認証側は、前記古い鍵の削除を回避するために、順次の4ウェイ・ハンドシェイクの間に2つの鍵識別子の使用を交互にする、(22)に記載の無線デバイス。
(25)ビデオストリーミングセッション中に要求側により実行される鍵取り替え方法であって、
ストリーミングされるビデオを有し、第1の鍵で暗号化されたユニキャストパケットを受信するステップと、
鍵取り替え開始メッセージを受信し、鍵取り替え動作を開始するステップと、
認証側への鍵取り替え確認メッセージの送信前の受信のために第2の鍵をインストールするステップと、
受信したユニキャストパケットで伝達された鍵識別子に基づいて、受信したユニキャストパケットを解読するために前記第1又は第2の鍵を選択するステップと、
前記鍵取り替え確認メッセージの送信後の所定の期間まで、前記第1の鍵及び前記第2の鍵の双方での前記ユニキャストパケットの受信をサポートするステップと
を有する方法。
(26)前記鍵取り替え確認メッセージの送信直後まで、送信のための前記第2の鍵のインストールを遅らせるステップを更に有する、(25)に記載の方法。
(27)前記鍵取り替え確認メッセージの送信後の前記所定の期間の後に受信する際に使用するために前記第1の鍵をアンインストールするステップを更に有する、(25)に記載の方法。
(28)前記鍵取り替え確認メッセージは、鍵取り替えのための4ウェイ・ハンドシェイクの第4のメッセージである、(27)に記載の方法。
(29)前記第1の鍵の削除を回避するために、順次のハンドシェイクの間に2つの鍵識別子の使用を交互にするステップを更に有する、(27)に記載の方法。

Claims (1)

  1. 要求側との通信セッション中の鍵取り替えのために認証側により実行される方法であって、
    鍵取り替え確認メッセージの受信の前の受信のために新たな鍵をインストールするステップと、
    前記鍵取り替え確認メッセージの受信後まで、送信のための前記新たな鍵の使用を遅らせるステップと
    を有する方法。
JP2013270720A 2009-12-21 2013-12-27 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法 Active JP5755720B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/643,009 US8630416B2 (en) 2009-12-21 2009-12-21 Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US12/643,009 2009-12-21

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012544563A Division JP5452732B2 (ja) 2009-12-21 2010-11-29 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法

Publications (3)

Publication Number Publication Date
JP2014057380A true JP2014057380A (ja) 2014-03-27
JP2014057380A5 JP2014057380A5 (ja) 2014-05-29
JP5755720B2 JP5755720B2 (ja) 2015-07-29

Family

ID=44151144

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012544563A Active JP5452732B2 (ja) 2009-12-21 2010-11-29 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法
JP2013270720A Active JP5755720B2 (ja) 2009-12-21 2013-12-27 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012544563A Active JP5452732B2 (ja) 2009-12-21 2010-11-29 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法

Country Status (5)

Country Link
US (4) US8630416B2 (ja)
EP (2) EP2517400B1 (ja)
JP (2) JP5452732B2 (ja)
CN (2) CN103945376B (ja)
WO (1) WO2011084263A2 (ja)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110119487A1 (en) * 2009-11-13 2011-05-19 Velocite Systems, LLC System and method for encryption rekeying
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US8948378B2 (en) 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
CN104429018B (zh) * 2012-06-29 2017-09-26 富士通株式会社 通信装置以及通信方法
EP2873188B1 (en) * 2012-07-10 2016-09-14 ABB Research Ltd. Methods and devices for security key renewal in a communication system
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
CN103595529B (zh) * 2012-08-13 2016-12-21 西安西电捷通无线网络通信股份有限公司 一种单向密钥的切换方法及实现装置
CN103595527B (zh) 2012-08-13 2016-12-21 西安西电捷通无线网络通信股份有限公司 一种双向密钥的切换方法及实现装置
US9326137B2 (en) * 2013-01-07 2016-04-26 Qualcomm Incorporated Implicit rekeying mechanism
US8995667B2 (en) * 2013-02-21 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) Mechanism for co-ordinated authentication key transition for IS-IS protocol
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
DE102013206661A1 (de) * 2013-04-15 2014-10-16 Robert Bosch Gmbh Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem
CN103199990B (zh) * 2013-04-16 2016-04-06 杭州华三通信技术有限公司 一种路由协议认证迁移的方法和装置
IL229153B (en) * 2013-10-30 2019-02-28 Verint Systems Ltd Systems and methods for protocol-based identification of rogue base stations
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
US10567434B1 (en) 2014-09-10 2020-02-18 Amazon Technologies, Inc. Communication channel security enhancements
US10374800B1 (en) * 2014-09-10 2019-08-06 Amazon Technologies, Inc. Cryptography algorithm hopping
US9923923B1 (en) 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites
US9609490B2 (en) * 2014-12-08 2017-03-28 Gainspan Corporation Updating of layer-2 group key in a wireless network
US9775181B2 (en) * 2015-06-25 2017-09-26 Qualcomm Incorporated Reducing re-association time for STA connected to AP
JP6504951B2 (ja) * 2015-07-21 2019-04-24 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP6702595B2 (ja) * 2015-08-11 2020-06-03 華為技術有限公司Huawei Technologies Co.,Ltd. アクセス認証の方法および装置
CN106803783A (zh) * 2015-11-26 2017-06-06 深圳市中兴微电子技术有限公司 一种加密解密方法、加密解密装置及数据传输系统
DE102016208453A1 (de) * 2016-05-17 2017-12-07 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
US10397189B1 (en) * 2016-09-27 2019-08-27 Amazon Technologies, Inc. Peered virtual private network endpoint nodes
CN107888548A (zh) * 2016-09-30 2018-04-06 北京金山云网络技术有限公司 一种信息验证方法及装置
US10498529B1 (en) * 2016-12-05 2019-12-03 Amazon Technologies, Inc. Scalable node for secure tunnel communications
DK3410666T3 (da) * 2017-05-31 2020-03-23 Gn Hearing As Høreapparatsystem, indretninger og fremgangsmåde til oprettelse af en sikker forbindelse mellem et høreapparat og et brugerprogram
CN107483427B (zh) * 2017-08-09 2020-10-16 北京冠霖环如科技有限公司 一种基于Ntag21X系列芯片的自增强型防伪方法
US10339623B2 (en) 2017-08-11 2019-07-02 Harris Corporation Phase rotation watermarking for phase modulation
CN108650676A (zh) * 2018-08-13 2018-10-12 青岛海信电器股份有限公司 一种蓝牙自组网中的密钥更新方法及装置
US11290436B2 (en) * 2018-09-21 2022-03-29 Cisco Technology, Inc. Mechanism for encryption key distribution in computer networks
CN109274490B (zh) * 2018-09-25 2021-12-17 苏州科达科技股份有限公司 Srtp码流主密钥更新方法、系统、设备及存储介质
JP7280111B2 (ja) 2019-05-28 2023-05-23 ファナック株式会社 モータ制御装置
US10785086B1 (en) 2019-07-10 2020-09-22 Eagle Technology, Llc Detection of phase rotation modulation
US11206144B2 (en) * 2019-09-11 2021-12-21 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11201749B2 (en) 2019-09-11 2021-12-14 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11502834B2 (en) * 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
CN111629025B (zh) * 2020-04-02 2023-08-25 深圳亿维锐创科技股份有限公司 一种医疗信息对接用调试系统
US11368294B2 (en) 2020-05-06 2022-06-21 Juniper Networks, Inc. Facilitating hitless security key rollover using data plane feedback
CN113630242A (zh) * 2020-05-06 2021-11-09 瞻博网络公司 使用数据平面反馈促进无损安全密钥翻转
CN111614692B (zh) * 2020-05-28 2021-06-08 广东纬德信息科技股份有限公司 一种基于电力网关的入站报文处理方法及装置
CN112512042B (zh) * 2020-10-14 2022-10-14 锐捷网络股份有限公司 通信密钥生成方法、装置、设备和存储介质
CN116319092B (zh) * 2023-05-18 2023-08-18 北京智芯微电子科技有限公司 数据的加解密方法、装置、系统及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
US7245724B1 (en) * 2002-03-08 2007-07-17 Atheros Communications, Inc. Rekey operation with multiplexing capability
JP2012531817A (ja) * 2009-06-24 2012-12-10 マーベル ワールド トレード リミテッド 無線マルチバンドのセキュリティ

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1134670A4 (en) * 1999-08-27 2006-04-26 Sony Corp INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD
US7065643B1 (en) * 2000-03-28 2006-06-20 Motorola, Inc. Network compromise recovery methods and apparatus
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
US7266201B1 (en) * 2002-09-17 2007-09-04 Foundry Networks, Inc. Non-disruptive authentication administration
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
CN100403673C (zh) 2002-12-26 2008-07-16 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术
DE602004016343D1 (de) * 2003-07-29 2008-10-16 Thomson Licensing Schlüsselsynchronisationsmechanismus für ein drahtloses lan (wlan)
WO2005034424A1 (en) * 2003-10-08 2005-04-14 Engberg Stephan J Method and system for establishing a communication using privacy enhancing techniques
US7581093B2 (en) * 2003-12-22 2009-08-25 Nortel Networks Limited Hitless manual cryptographic key refresh in secure packet networks
WO2005086412A1 (en) * 2004-03-05 2005-09-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
US7805603B2 (en) * 2004-03-17 2010-09-28 Intel Corporation Apparatus and method of protecting management frames in wireless LAN communications
EP1615381A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
CN101053210B (zh) * 2004-09-15 2010-08-25 诺基亚有限公司 用于进行通信的方法和用于通信的设备
US20060067272A1 (en) * 2004-09-30 2006-03-30 Wang Huayan A Method and system for fast roaming of a mobile unit in a wireless network
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
US20090028101A1 (en) * 2005-03-15 2009-01-29 Nec Corporation Authentication method in a radio communication system, a radio terminal device and radio base station using the method, a radio communication system using them, and a program thereof
JP2006332788A (ja) * 2005-05-23 2006-12-07 Toshiba Corp 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
EP1900170B1 (en) * 2005-06-29 2017-11-15 Telecom Italia S.p.A. Short authentication procedure in wireless data communications networks
US7577125B2 (en) * 2005-07-08 2009-08-18 Microsoft Corporation Direct wireless client to client communication
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
EP1974554B1 (en) * 2006-01-11 2014-03-12 Cisco Technology, Inc. System and method for mobility management on wireless networks
US7729496B2 (en) * 2006-02-28 2010-06-01 International Business Machines Corporation Efficient key updates in encrypted database systems
US7764650B2 (en) * 2006-03-02 2010-07-27 Intel Corporation Mobile station and method for fast roaming with integrity protection and source authentication using a common protocol
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
TW200803359A (en) * 2006-06-13 2008-01-01 Accton Technology Corp Method of connecting a new discovered AP by early 4-way handshaking
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
JPWO2008096396A1 (ja) 2007-02-02 2010-05-20 パナソニック株式会社 無線通信装置および暗号鍵更新方法
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7245724B1 (en) * 2002-03-08 2007-07-17 Atheros Communications, Inc. Rekey operation with multiplexing capability
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
JP2012531817A (ja) * 2009-06-24 2012-12-10 マーベル ワールド トレード リミテッド 無線マルチバンドのセキュリティ

Also Published As

Publication number Publication date
CN102104870A (zh) 2011-06-22
EP2517400B1 (en) 2018-08-29
US8630416B2 (en) 2014-01-14
US20180241562A1 (en) 2018-08-23
EP2517400A2 (en) 2012-10-31
US20140126722A1 (en) 2014-05-08
US20110150223A1 (en) 2011-06-23
CN103945376A (zh) 2014-07-23
US20160119139A1 (en) 2016-04-28
EP2763442B1 (en) 2019-10-23
WO2011084263A3 (en) 2011-09-15
JP2013515393A (ja) 2013-05-02
US9866380B2 (en) 2018-01-09
EP2763442A1 (en) 2014-08-06
US10708048B2 (en) 2020-07-07
CN103945376B (zh) 2018-10-23
CN102104870B (zh) 2016-05-18
WO2011084263A2 (en) 2011-07-14
EP2517400A4 (en) 2014-08-06
US9231760B2 (en) 2016-01-05
JP5755720B2 (ja) 2015-07-29
JP5452732B2 (ja) 2014-03-26

Similar Documents

Publication Publication Date Title
JP5755720B2 (ja) 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法
US20180278625A1 (en) Exchanging message authentication codes for additional security in a communication system
JP4724751B2 (ja) ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
US8832449B2 (en) Security considerations for the LTE of UMTS
KR101507482B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
US7881475B2 (en) Systems and methods for negotiating security parameters for protecting management frames in wireless networks
US10798082B2 (en) Network authentication triggering method and related device
CN109246696B (zh) 密钥处理方法以及相关装置
JP2018501717A (ja) 効果的なアクセスポイント発見のためのシステムおよび方法
US9326137B2 (en) Implicit rekeying mechanism
US11997482B2 (en) Association protection for wireless networks
US20230269581A1 (en) Association protection for wireless networks
WO2023125914A1 (zh) 业务传输的协同方法及设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140123

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150527

R150 Certificate of patent or registration of utility model

Ref document number: 5755720

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250