JP2014057380A - 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法 - Google Patents
高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法 Download PDFInfo
- Publication number
- JP2014057380A JP2014057380A JP2013270720A JP2013270720A JP2014057380A JP 2014057380 A JP2014057380 A JP 2014057380A JP 2013270720 A JP2013270720 A JP 2013270720A JP 2013270720 A JP2013270720 A JP 2013270720A JP 2014057380 A JP2014057380 A JP 2014057380A
- Authority
- JP
- Japan
- Prior art keywords
- key
- message
- packet
- unicast
- requester
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000004891 communication Methods 0.000 title claims description 33
- 238000012790 confirmation Methods 0.000 claims abstract description 74
- 230000005540 biological transmission Effects 0.000 claims abstract description 53
- 230000003111 delayed effect Effects 0.000 abstract description 8
- 238000009434 installation Methods 0.000 abstract description 7
- 238000012217 deletion Methods 0.000 abstract description 6
- 230000037430 deletion Effects 0.000 abstract description 6
- 230000004044 response Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 4
- 230000001934 delay Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000005404 monopole Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】或る実施例では、鍵取り替え動作中に、受信のための新たな鍵が早期に(すなわち、鍵取り替え確認メッセージの受信前に)インストールされてもよい。送信のための新たな鍵の使用は、鍵取り替え確認メッセージの受信後まで遅れてもよい。受信のための新たな鍵の早期のインストールにより、新たな鍵及び古い鍵の双方が受信したパケットを復号化する際に使用するために同時に有効になり、鍵取り替え動作の間のパケットロスを低減することが可能になる。鍵取り替え確認メッセージは、鍵取り替えのための4ウェイ・ハンドシェイクの第4のメッセージでもよい。或る実施例では、2つの鍵識別子は、古い鍵の削除を回避するために、4ウェイ・ハンドシェイクの間で交互にされてもよい。
【選択図】図1
Description
鍵取り替え確認メッセージの受信の前の受信のために新たな鍵をインストールするステップと、
前記鍵取り替え確認メッセージの受信後まで、送信のための前記新たな鍵の使用を遅らせるステップと
を有する方法。
前記要求側は、前記鍵取り替え確認メッセージの送信前の受信のために前記新たな鍵をインストールし、前記鍵取り替え確認メッセージの送信後まで、送信のための前記新たな鍵の使用を遅らせる、(1)に記載の方法。
前記方法は、
前記認証側が、前記4ウェイ・ハンドシェイクの第2のメッセージの受信後且つ前記4ウェイ・ハンドシェイクの第3のメッセージメッセージの送信前に受信したパケットを解読する際に使用するために前記新たな鍵をインストールと、
前記認証側が、前記第4のメッセージの受信後まで、送信のためのパケットを暗号化する際に使用するための前記新たな鍵の使用を遅らせるステップと
を更に有し、
前記要求側は、前記第3のメッセージの受信後且つ前記第4のメッセージの送信前に受信したメッセージを解読する際に使用するために前記新たな鍵をインストールし、
前記要求側は、前記第4のメッセージの送信直後又は前記第4のメッセージの送信後の所定の期間まで、送信のためのパケットを暗号化する際に使用するための前記新たな鍵のインストールを遅らせる、(2)に記載の方法。
前記認証側は、ユニキャストトラヒックを通信する際に使用するための2つのユニキャスト鍵について提供されたユニキャスト鍵ID空間を有するメモリを有し、前記2つのユニキャスト鍵は、少なくとも前記古い鍵及び前記新たな鍵を有する、(2)に記載の方法。
前記鍵IDフィールドから前記古い鍵又は前記新たな鍵のいずれかを識別するステップと、
前記受信したユニキャストパケットを解読するために前記識別された鍵を使用するステップと
を更に有する、(8)に記載の方法。
前記方法は、
受信したパケットの媒体アクセス制御アドレスに基づいて、受信したパケットがユニキャストパケットであるか非ユニキャストパケットであるかを判定するステップと、
前記受信したパケットがユニキャストパケットであると判定された場合、前記ユニキャスト鍵の1つを識別するために、前記鍵IDフィールドに基づいて前記ユニキャスト鍵ID空間をインデックス付けするステップと、
前記受信したパケットが非ユニキャストパケットであると判定された場合、前記非ユニキャスト鍵の1つを識別するために、前記鍵IDフィールドに基づいて前記非ユニキャスト鍵ID空間をインデックス付けするステップと
を更に有する、(10)に記載の方法。
前記新たな鍵は、前記4ウェイ・ハンドシェイクの間に交換された情報から前記要求側と前記認証側との双方により生成された非対称鍵である、(8)に記載の方法。
前記アクセスポイント及び前記移動局は、IEEE802.11通信標準に従って通信する、(13)に記載の方法。
前記認証側への鍵取り替え確認メッセージの送信前の受信のために新たな鍵をインストールするステップと、
前記鍵取り替え確認メッセージの送信後まで、送信のための前記新たな鍵の使用を遅らせるステップと、
前記鍵取り替え確認メッセージ後に受信のための古い鍵及び受信のための前記新たな鍵の双方の使用をサポートするステップと
を有する方法。
前記要求側及び前記認証側は、前記鍵取り替え確認メッセージの受信後に受信のための前記古い鍵及び受信のための前記新たな鍵の使用をサポートし続ける、(15)に記載の方法。
前記認証側は、前記鍵取り替え確認メッセージの受信後の所定の期間に受信のための前記古い鍵及び受信のための前記新たな鍵の使用をサポートし続ける、(16)に記載の方法。
前記方法は、
受信したユニキャストパケットの鍵IDフィールドを読み取り、前記受信したユニキャストパケットを解読するために前記新たな鍵を使用するか前記古い鍵を使用するかを判定するステップ、又は
前記受信したユニキャストパケットの新規鍵ビットを読み取り、前記受信したユニキャストパケットを解読するために鍵を切り替えるか否かを判定するステップ
を有する、(15)に記載の方法。
前記方法は、前記古い鍵の削除を回避するために、順次の4ウェイ・ハンドシェイクの間に2つの鍵識別子の使用を交互にするステップを更に有する、(18)に記載の方法。
ユニキャストトラヒックを有するパケットを暗号化及び解読する際に使用するための少なくとも2つのユニキャスト鍵を格納するユニキャスト鍵ID空間を有するメモリと
を有し、
無線デバイスが認証側として動作する場合、前記処理回路は、鍵取り替え確認メッセージの受信の前の受信のために新たな鍵をインストールし、前記鍵取り替え確認メッセージの受信後まで、送信のための前記新たな鍵の使用を遅らせ、
無線デバイスが認証側として動作する場合、前記認証側は、前記鍵取り替え確認メッセージの受信後の所定の期間に受信のための古い鍵及び受信のための前記新たな鍵の使用をサポートし続ける無線デバイス。
前記無線デバイスが要求側として動作する場合、前記要求側は、前記鍵取り替え確認メッセージの送信後の所定の期間まで、受信のための前記古い鍵及び受信のための前記新たな鍵の使用をサポートし続ける、(20)に記載の無線デバイス。
受信したユニキャストパケットの鍵IDフィールドを読み取り、前記受信したユニキャストパケットを解読するために前記ユニキャストID空間に格納された前記新たな鍵を使用するか前記古い鍵を使用するかを判定すること、又は
前記受信したユニキャストパケットの新規鍵ビットを読み取り、前記受信したユニキャストパケットを解読するために前記ユニキャストID空間に格納された前記新たな鍵又は前記古い鍵の間を切り替えるか否かを判定すること
を実行する、(21)に記載の無線デバイス。
前記4ウェイ・ハンドシェイクは、IEEE802.11通信標準に従って、EAPOL(Extensible Authentication Protocol over Local area network)鍵フレームを交換することを有する、(22)に記載の無線デバイス。
前記認証側は、前記古い鍵の削除を回避するために、順次の4ウェイ・ハンドシェイクの間に2つの鍵識別子の使用を交互にする、(22)に記載の無線デバイス。
ストリーミングされるビデオを有し、第1の鍵で暗号化されたユニキャストパケットを受信するステップと、
鍵取り替え開始メッセージを受信し、鍵取り替え動作を開始するステップと、
認証側への鍵取り替え確認メッセージの送信前の受信のために第2の鍵をインストールするステップと、
受信したユニキャストパケットで伝達された鍵識別子に基づいて、受信したユニキャストパケットを解読するために前記第1又は第2の鍵を選択するステップと、
前記鍵取り替え確認メッセージの送信後の所定の期間まで、前記第1の鍵及び前記第2の鍵の双方での前記ユニキャストパケットの受信をサポートするステップと
を有する方法。
Claims (1)
- 要求側との通信セッション中の鍵取り替えのために認証側により実行される方法であって、
鍵取り替え確認メッセージの受信の前の受信のために新たな鍵をインストールするステップと、
前記鍵取り替え確認メッセージの受信後まで、送信のための前記新たな鍵の使用を遅らせるステップと
を有する方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/643,009 US8630416B2 (en) | 2009-12-21 | 2009-12-21 | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
US12/643,009 | 2009-12-21 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012544563A Division JP5452732B2 (ja) | 2009-12-21 | 2010-11-29 | 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014057380A true JP2014057380A (ja) | 2014-03-27 |
JP2014057380A5 JP2014057380A5 (ja) | 2014-05-29 |
JP5755720B2 JP5755720B2 (ja) | 2015-07-29 |
Family
ID=44151144
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012544563A Active JP5452732B2 (ja) | 2009-12-21 | 2010-11-29 | 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法 |
JP2013270720A Active JP5755720B2 (ja) | 2009-12-21 | 2013-12-27 | 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012544563A Active JP5452732B2 (ja) | 2009-12-21 | 2010-11-29 | 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法 |
Country Status (5)
Country | Link |
---|---|
US (4) | US8630416B2 (ja) |
EP (2) | EP2517400B1 (ja) |
JP (2) | JP5452732B2 (ja) |
CN (2) | CN103945376B (ja) |
WO (1) | WO2011084263A2 (ja) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110119487A1 (en) * | 2009-11-13 | 2011-05-19 | Velocite Systems, LLC | System and method for encryption rekeying |
US8630416B2 (en) | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
US8713314B2 (en) * | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
US8948378B2 (en) | 2012-02-27 | 2015-02-03 | Motorola Solutions, Inc. | Method and device for rekeying in a radio network link layer encryption system |
US8781132B2 (en) | 2012-03-19 | 2014-07-15 | Motorola Solutions, Inc. | Method and device for managing encrypted group rekeying in a radio network link layer encryption system |
CN104429018B (zh) * | 2012-06-29 | 2017-09-26 | 富士通株式会社 | 通信装置以及通信方法 |
EP2873188B1 (en) * | 2012-07-10 | 2016-09-14 | ABB Research Ltd. | Methods and devices for security key renewal in a communication system |
EP2688328B1 (en) * | 2012-07-17 | 2018-10-03 | Google Technology Holdings LLC | Security in wireless communication system and device |
CN103595529B (zh) * | 2012-08-13 | 2016-12-21 | 西安西电捷通无线网络通信股份有限公司 | 一种单向密钥的切换方法及实现装置 |
CN103595527B (zh) | 2012-08-13 | 2016-12-21 | 西安西电捷通无线网络通信股份有限公司 | 一种双向密钥的切换方法及实现装置 |
US9326137B2 (en) * | 2013-01-07 | 2016-04-26 | Qualcomm Incorporated | Implicit rekeying mechanism |
US8995667B2 (en) * | 2013-02-21 | 2015-03-31 | Telefonaktiebolaget L M Ericsson (Publ) | Mechanism for co-ordinated authentication key transition for IS-IS protocol |
US9882714B1 (en) * | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
DE102013206661A1 (de) * | 2013-04-15 | 2014-10-16 | Robert Bosch Gmbh | Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem |
CN103199990B (zh) * | 2013-04-16 | 2016-04-06 | 杭州华三通信技术有限公司 | 一种路由协议认证迁移的方法和装置 |
IL229153B (en) * | 2013-10-30 | 2019-02-28 | Verint Systems Ltd | Systems and methods for protocol-based identification of rogue base stations |
US10277559B2 (en) * | 2014-05-21 | 2019-04-30 | Excalibur Ip, Llc | Methods and systems for data traffic control and encryption |
US10567434B1 (en) | 2014-09-10 | 2020-02-18 | Amazon Technologies, Inc. | Communication channel security enhancements |
US10374800B1 (en) * | 2014-09-10 | 2019-08-06 | Amazon Technologies, Inc. | Cryptography algorithm hopping |
US9923923B1 (en) | 2014-09-10 | 2018-03-20 | Amazon Technologies, Inc. | Secure transport channel using multiple cipher suites |
US9609490B2 (en) * | 2014-12-08 | 2017-03-28 | Gainspan Corporation | Updating of layer-2 group key in a wireless network |
US9775181B2 (en) * | 2015-06-25 | 2017-09-26 | Qualcomm Incorporated | Reducing re-association time for STA connected to AP |
JP6504951B2 (ja) * | 2015-07-21 | 2019-04-24 | キヤノン株式会社 | 通信装置、通信装置の制御方法、プログラム |
JP6702595B2 (ja) * | 2015-08-11 | 2020-06-03 | 華為技術有限公司Huawei Technologies Co.,Ltd. | アクセス認証の方法および装置 |
CN106803783A (zh) * | 2015-11-26 | 2017-06-06 | 深圳市中兴微电子技术有限公司 | 一种加密解密方法、加密解密装置及数据传输系统 |
DE102016208453A1 (de) * | 2016-05-17 | 2017-12-07 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
US10397189B1 (en) * | 2016-09-27 | 2019-08-27 | Amazon Technologies, Inc. | Peered virtual private network endpoint nodes |
CN107888548A (zh) * | 2016-09-30 | 2018-04-06 | 北京金山云网络技术有限公司 | 一种信息验证方法及装置 |
US10498529B1 (en) * | 2016-12-05 | 2019-12-03 | Amazon Technologies, Inc. | Scalable node for secure tunnel communications |
DK3410666T3 (da) * | 2017-05-31 | 2020-03-23 | Gn Hearing As | Høreapparatsystem, indretninger og fremgangsmåde til oprettelse af en sikker forbindelse mellem et høreapparat og et brugerprogram |
CN107483427B (zh) * | 2017-08-09 | 2020-10-16 | 北京冠霖环如科技有限公司 | 一种基于Ntag21X系列芯片的自增强型防伪方法 |
US10339623B2 (en) | 2017-08-11 | 2019-07-02 | Harris Corporation | Phase rotation watermarking for phase modulation |
CN108650676A (zh) * | 2018-08-13 | 2018-10-12 | 青岛海信电器股份有限公司 | 一种蓝牙自组网中的密钥更新方法及装置 |
US11290436B2 (en) * | 2018-09-21 | 2022-03-29 | Cisco Technology, Inc. | Mechanism for encryption key distribution in computer networks |
CN109274490B (zh) * | 2018-09-25 | 2021-12-17 | 苏州科达科技股份有限公司 | Srtp码流主密钥更新方法、系统、设备及存储介质 |
JP7280111B2 (ja) | 2019-05-28 | 2023-05-23 | ファナック株式会社 | モータ制御装置 |
US10785086B1 (en) | 2019-07-10 | 2020-09-22 | Eagle Technology, Llc | Detection of phase rotation modulation |
US11206144B2 (en) * | 2019-09-11 | 2021-12-21 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
US11201749B2 (en) | 2019-09-11 | 2021-12-14 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
US11489821B2 (en) | 2020-02-26 | 2022-11-01 | International Business Machines Corporation | Processing a request to initiate a secure data transfer in a computing environment |
US11310036B2 (en) | 2020-02-26 | 2022-04-19 | International Business Machines Corporation | Generation of a secure key exchange authentication request in a computing environment |
US11652616B2 (en) | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11405215B2 (en) | 2020-02-26 | 2022-08-02 | International Business Machines Corporation | Generation of a secure key exchange authentication response in a computing environment |
US11502834B2 (en) * | 2020-02-26 | 2022-11-15 | International Business Machines Corporation | Refreshing keys in a computing environment that provides secure data transfer |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11546137B2 (en) | 2020-02-26 | 2023-01-03 | International Business Machines Corporation | Generation of a request to initiate a secure data transfer in a computing environment |
CN111629025B (zh) * | 2020-04-02 | 2023-08-25 | 深圳亿维锐创科技股份有限公司 | 一种医疗信息对接用调试系统 |
US11368294B2 (en) | 2020-05-06 | 2022-06-21 | Juniper Networks, Inc. | Facilitating hitless security key rollover using data plane feedback |
CN113630242A (zh) * | 2020-05-06 | 2021-11-09 | 瞻博网络公司 | 使用数据平面反馈促进无损安全密钥翻转 |
CN111614692B (zh) * | 2020-05-28 | 2021-06-08 | 广东纬德信息科技股份有限公司 | 一种基于电力网关的入站报文处理方法及装置 |
CN112512042B (zh) * | 2020-10-14 | 2022-10-14 | 锐捷网络股份有限公司 | 通信密钥生成方法、装置、设备和存储介质 |
CN116319092B (zh) * | 2023-05-18 | 2023-08-18 | 北京智芯微电子科技有限公司 | 数据的加解密方法、装置、系统及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007104310A (ja) * | 2005-10-04 | 2007-04-19 | Hitachi Ltd | ネットワーク装置、ネットワークシステム及び鍵更新方法 |
US7245724B1 (en) * | 2002-03-08 | 2007-07-17 | Atheros Communications, Inc. | Rekey operation with multiplexing capability |
JP2012531817A (ja) * | 2009-06-24 | 2012-12-10 | マーベル ワールド トレード リミテッド | 無線マルチバンドのセキュリティ |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1134670A4 (en) * | 1999-08-27 | 2006-04-26 | Sony Corp | INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD |
US7065643B1 (en) * | 2000-03-28 | 2006-06-20 | Motorola, Inc. | Network compromise recovery methods and apparatus |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
US7266201B1 (en) * | 2002-09-17 | 2007-09-04 | Foundry Networks, Inc. | Non-disruptive authentication administration |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
CN100403673C (zh) | 2002-12-26 | 2008-07-16 | 成都卫士通信息产业股份有限公司 | 基于保密通信的无缝换钥技术 |
DE602004016343D1 (de) * | 2003-07-29 | 2008-10-16 | Thomson Licensing | Schlüsselsynchronisationsmechanismus für ein drahtloses lan (wlan) |
WO2005034424A1 (en) * | 2003-10-08 | 2005-04-14 | Engberg Stephan J | Method and system for establishing a communication using privacy enhancing techniques |
US7581093B2 (en) * | 2003-12-22 | 2009-08-25 | Nortel Networks Limited | Hitless manual cryptographic key refresh in secure packet networks |
WO2005086412A1 (en) * | 2004-03-05 | 2005-09-15 | Electronics And Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
US7805603B2 (en) * | 2004-03-17 | 2010-09-28 | Intel Corporation | Apparatus and method of protecting management frames in wireless LAN communications |
EP1615381A1 (en) * | 2004-07-07 | 2006-01-11 | Thomson Multimedia Broadband Belgium | Device and process for wireless local area network association |
CN101053210B (zh) * | 2004-09-15 | 2010-08-25 | 诺基亚有限公司 | 用于进行通信的方法和用于通信的设备 |
US20060067272A1 (en) * | 2004-09-30 | 2006-03-30 | Wang Huayan A | Method and system for fast roaming of a mobile unit in a wireless network |
US7734051B2 (en) * | 2004-11-30 | 2010-06-08 | Novell, Inc. | Key distribution |
US20090028101A1 (en) * | 2005-03-15 | 2009-01-29 | Nec Corporation | Authentication method in a radio communication system, a radio terminal device and radio base station using the method, a radio communication system using them, and a program thereof |
JP2006332788A (ja) * | 2005-05-23 | 2006-12-07 | Toshiba Corp | 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法 |
JP4275108B2 (ja) * | 2005-06-06 | 2009-06-10 | 株式会社日立コミュニケーションテクノロジー | 復号鍵配信方法 |
EP1900170B1 (en) * | 2005-06-29 | 2017-11-15 | Telecom Italia S.p.A. | Short authentication procedure in wireless data communications networks |
US7577125B2 (en) * | 2005-07-08 | 2009-08-18 | Microsoft Corporation | Direct wireless client to client communication |
US7676676B2 (en) * | 2005-11-14 | 2010-03-09 | Motorola, Inc. | Method and apparatus for performing mutual authentication within a network |
EP1974554B1 (en) * | 2006-01-11 | 2014-03-12 | Cisco Technology, Inc. | System and method for mobility management on wireless networks |
US7729496B2 (en) * | 2006-02-28 | 2010-06-01 | International Business Machines Corporation | Efficient key updates in encrypted database systems |
US7764650B2 (en) * | 2006-03-02 | 2010-07-27 | Intel Corporation | Mobile station and method for fast roaming with integrity protection and source authentication using a common protocol |
US8023478B2 (en) * | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
TW200803359A (en) * | 2006-06-13 | 2008-01-01 | Accton Technology Corp | Method of connecting a new discovered AP by early 4-way handshaking |
US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
JPWO2008096396A1 (ja) | 2007-02-02 | 2010-05-20 | パナソニック株式会社 | 無線通信装置および暗号鍵更新方法 |
US10091648B2 (en) * | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
US8630416B2 (en) | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
-
2009
- 2009-12-21 US US12/643,009 patent/US8630416B2/en active Active
-
2010
- 2010-11-29 JP JP2012544563A patent/JP5452732B2/ja active Active
- 2010-11-29 EP EP10842434.2A patent/EP2517400B1/en active Active
- 2010-11-29 EP EP14166155.3A patent/EP2763442B1/en active Active
- 2010-11-29 WO PCT/US2010/058221 patent/WO2011084263A2/en active Application Filing
- 2010-12-20 CN CN201410208289.6A patent/CN103945376B/zh active Active
- 2010-12-20 CN CN201010615492.7A patent/CN102104870B/zh active Active
-
2013
- 2013-12-27 JP JP2013270720A patent/JP5755720B2/ja active Active
-
2014
- 2014-01-13 US US14/153,440 patent/US9231760B2/en active Active
-
2016
- 2016-01-04 US US14/987,011 patent/US9866380B2/en active Active
-
2018
- 2018-01-04 US US15/862,164 patent/US10708048B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7245724B1 (en) * | 2002-03-08 | 2007-07-17 | Atheros Communications, Inc. | Rekey operation with multiplexing capability |
JP2007104310A (ja) * | 2005-10-04 | 2007-04-19 | Hitachi Ltd | ネットワーク装置、ネットワークシステム及び鍵更新方法 |
JP2012531817A (ja) * | 2009-06-24 | 2012-12-10 | マーベル ワールド トレード リミテッド | 無線マルチバンドのセキュリティ |
Also Published As
Publication number | Publication date |
---|---|
CN102104870A (zh) | 2011-06-22 |
EP2517400B1 (en) | 2018-08-29 |
US8630416B2 (en) | 2014-01-14 |
US20180241562A1 (en) | 2018-08-23 |
EP2517400A2 (en) | 2012-10-31 |
US20140126722A1 (en) | 2014-05-08 |
US20110150223A1 (en) | 2011-06-23 |
CN103945376A (zh) | 2014-07-23 |
US20160119139A1 (en) | 2016-04-28 |
EP2763442B1 (en) | 2019-10-23 |
WO2011084263A3 (en) | 2011-09-15 |
JP2013515393A (ja) | 2013-05-02 |
US9866380B2 (en) | 2018-01-09 |
EP2763442A1 (en) | 2014-08-06 |
US10708048B2 (en) | 2020-07-07 |
CN103945376B (zh) | 2018-10-23 |
CN102104870B (zh) | 2016-05-18 |
WO2011084263A2 (en) | 2011-07-14 |
EP2517400A4 (en) | 2014-08-06 |
US9231760B2 (en) | 2016-01-05 |
JP5755720B2 (ja) | 2015-07-29 |
JP5452732B2 (ja) | 2014-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5755720B2 (ja) | 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法 | |
US20180278625A1 (en) | Exchanging message authentication codes for additional security in a communication system | |
JP4724751B2 (ja) | ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法 | |
US8832449B2 (en) | Security considerations for the LTE of UMTS | |
KR101507482B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
US7881475B2 (en) | Systems and methods for negotiating security parameters for protecting management frames in wireless networks | |
US10798082B2 (en) | Network authentication triggering method and related device | |
CN109246696B (zh) | 密钥处理方法以及相关装置 | |
JP2018501717A (ja) | 効果的なアクセスポイント発見のためのシステムおよび方法 | |
US9326137B2 (en) | Implicit rekeying mechanism | |
US11997482B2 (en) | Association protection for wireless networks | |
US20230269581A1 (en) | Association protection for wireless networks | |
WO2023125914A1 (zh) | 业务传输的协同方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140123 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140414 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150428 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150527 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5755720 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |