JP2019506049A - 複数のセキュリティレベルを備える無線通信システム - Google Patents
複数のセキュリティレベルを備える無線通信システム Download PDFInfo
- Publication number
- JP2019506049A JP2019506049A JP2018533934A JP2018533934A JP2019506049A JP 2019506049 A JP2019506049 A JP 2019506049A JP 2018533934 A JP2018533934 A JP 2018533934A JP 2018533934 A JP2018533934 A JP 2018533934A JP 2019506049 A JP2019506049 A JP 2019506049A
- Authority
- JP
- Japan
- Prior art keywords
- security
- service
- communication device
- secure
- security mechanism
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 207
- 230000007246 mechanism Effects 0.000 claims abstract description 201
- 238000000034 method Methods 0.000 claims description 120
- 230000008569 process Effects 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 21
- 230000000903 blocking effect Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 28
- 238000012545 processing Methods 0.000 description 18
- 230000004044 response Effects 0.000 description 11
- 239000000523 sample Substances 0.000 description 9
- 101100396152 Arabidopsis thaliana IAA19 gene Proteins 0.000 description 6
- 101100274486 Mus musculus Cited2 gene Proteins 0.000 description 6
- 101150096622 Smr2 gene Proteins 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 238000003032 molecular docking Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 102100039292 Cbp/p300-interacting transactivator 1 Human genes 0.000 description 2
- 101150066284 DET2 gene Proteins 0.000 description 2
- 101000888413 Homo sapiens Cbp/p300-interacting transactivator 1 Proteins 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 102000012677 DET1 Human genes 0.000 description 1
- 101150113651 DET1 gene Proteins 0.000 description 1
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 101100409308 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) adv-1 gene Proteins 0.000 description 1
- 238000002167 anodic stripping potentiometry Methods 0.000 description 1
- 206010003664 atrial septal defect Diseases 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007794 irritation Effects 0.000 description 1
- 230000005415 magnetization Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/14—Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
− 異なるセキュリティメカニズムの階層(hierarchy)又は等級(classification)を決定し、
− 前記通信管理層より低い前記リンク層から、前記第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを取得し、
− 該第1セキュリティデータに基づいて、前記他のサービスが異なるセキュリティメカニズムを必要とするかを確定する、
ことにより決定するよう構成される。該セキュリティ管理ユニットは、一層高いネットワークアプリケーション層において動作的に活性状態になり、各サービスの選択及び起動を制御することができる。このような一層高い層において動作可能になるので、前記リンク層等の一層低い層の明細は、一般的に、利用可能でない。有利にも、現システムにおいては斯様なデータが利用可能にされ、当該管理ユニットは、前記通信管理層より低い前記リンク層から、第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを取得するように構成される。また、異なるセキュリティメカニズムの階層又は等級は、例えば、テーブル、リストを介して又は遠隔のデータベースから決定される。種々の暗号処理が、導入部で説明されており、斯様なテーブルに含めることができるか、又は斯様なデータベースで識別されるセキュリティメカニズムの一部とすることができる。従って、実際のリンク層セキュリティの明細及び第1リンク接続の実際のセキュリティメカニズムの等級、並びに必要とされるセキュリティメカニズムの両方に基づいて、当該ユニットは、第2セキュリティメカニズムが必要とされるかを高信頼度で決定し、もし必要とされるなら、第2の異なるリンク層接続が設定される。
a)サービスF1へのアクセスを要求するASP REQUEST_SESSION等のASP協調プロトコルメッセージ;
b)サービス広告者として動作するサービスプロバイダとの接続を設定することを要求するサービス探求者による、現在使用及び/又はサポートされている認証方法、セキュリティ方法及び/又は暗号アルゴリズム組を示す接続能力交換メッセージ;
c)無線ドッキングサービスが一群の周辺機器機能サービス(例えば、ミラキャスト・サービス、Wi-Fi(登録商標)直列バスサービス、Wi-Fi(登録商標) P2P送信サービス、Wi-Fi(登録商標) P2P印刷サービス等)を管理する場合に無線ドッキングにおいて使用するための周辺機器への接続を選択又は要求する無線ドッキング協調プロトコルメッセージ;
d)F1を宛先とするアプリケーションプロトコルP1固有のメッセージ;
e)F1へのアクセスを要求する又はF1を宛先とするPD要求フレーム。
a)基礎となるMAC接続の不十分なセキュリティにより当該サービス探求者はサービスF1に対するアクセスを拒絶されたとのエラー情報を含むと共に、サービスF1にアクセスするために使用されるべき別の認証方法A2≠A1、別のセキュリティプロトコルS2≠S1又は別の暗号アルゴリズム組C2≠C1に関する情報を含むASP協調プロトコルメッセージ(REJECT_SESSION等);
b)サービス探求者によりサービスプロバイダに対する接続を設定するために使用されるべき当該サービスプロバイダにより選択された認証方法、セキュリティ方法及び/又は暗号アルゴリズム組を示す接続能力交換メッセージ;
c)無線ドッキングサービスとの接続を設定するために使用されたA1、S1及びC1とは異なる、サービスF1にアクセスするために使用されるべき別の認証方法A2、別のセキュリティプロトコルS2又は別の暗号アルゴリズム組C2を使用することに関する情報を含む無線ドッキング協調プロトコル返送メッセージ;
d)第2接続を設定するための情報を含む、サービス探求者に対する出力プロビジョン発見要求;
e)サービスF1にアクセスするためにサービス探求者に別の認証方法A2≠A1、別のセキュリティプロトコルS2≠S1又は別の暗号アルゴリズム組C2≠C1を用いてWi-Fi(登録商標)を設定するよう命令するための必要な情報を提供するアプリケーションプロトコルP1固有のメッセージ又は他のメッセージ;
であり得る。
−AdvertiseService:1以上のサービスを広告する;
−SeekService:第1サービスを探求する;
−P2P Probe Request <Service Hash(s), Connection capability Info>:ハッシュコード及び接続能力情報を有するピアツーピアサービス要求を含むサービス要求メッセージ。このP2Pプローブ要求は、該P2Pプローブ要求フレーム内に、山括弧<>の間に示されるように、データ属性としてサービス・ハッシュ及び接続能力を備えたフレームである。
−P2P Probe Response <Service Name(s), connection capability, WPS config methods>:合致するサービス名称、サービスプロバイダがサービス探求者に対し使用することを提案する接続能力及び当該装置によりサポートされるWi-Fi(登録商標)保護設定(WPS)構成方法を含むサービス要求メッセージ。Wi-Fi(登録商標)保護設定は、Wi-Fi(登録商標)簡易構成としても知られている(参考文献1参照)。
−P2P Service Discovery Request <Service Names, Service Information Request>:サービス発見要求データ;
−P2P Service Discovery Response <Service Name, Detailed Service Information>:サービス発見応答データ;
−SearchResult:要求されたサービスが発見されたことを報告する。
−ConnectSessions;
−P2P Provision Discovery Request <Session Information, P2P connection capability>;
−SessionRequest;
−SessionConfirm;
−P2P Provision Discovery Response <status(success), Session Information>;
−ConnectStatus Service Request Accepted。
−ASP REQUEST_SESSION <advertisement_id, mac_addr, session_id, session information>;
−SessionStatus Requested;
−SessionStatus Initiated;
−ASP ADDED_SESSION <session_id>;
−SessionStatus Confirmed;
−SessionStatus Open。
ここで、当該アプリケーションは次のメッセージにより第1サービスの使用を開始することができる:
−Application Socket connect。
−AdvertiseService:広告されている第2サービス。
−SeekService:第2サービスを探求する;
−P2P Probe Request <Service Hash(s), Connection capability Info>;
この場合、サービスプロバイダ装置においてハッシュ照合が実行される。
−P2P Probe Response <Service Name(s), connection capability, WPS config methods>;
−P2P Service Discovery Request <Service Names, Service Information Request>;
サービスプロバイダ装置において名称(Name)の照合+サービス情報(service_information)の照合が実行され、次いで:
−P2P Service Discovery Response <Service Name, Detailed Service Information>;
−SearchResult:第2サービス発見;
−ASP REQUEST_SESSION <advertisement_id, mac_addr, session_id, session_information>;
−SessionStatus Requested;
−SessionStatus Initiated;
−ASP REJECTED_SESSION <session_id, error (requires different link layer security)>;
−SessionStatus Rejected <(requires different link layer security) >;
セッション拒否メッセージには、異なるリンク層セキュリティが必要とされることを示すエラーコードが含まれる。ここで、新たなセッションが開始される:
−ConnectSessions;
−P2P Provision Discovery Request <Session Information, P2P connection capability>;
−SessionRequest;
−SessionConfirm;
−P2P Provision Discovery Response <status(success), Session Information>;
−ConnectStatus Service Request Accepted;
ここで、第2セッションリンク接続が設定される。新たなP2Pグループを、異なる認証方法又はリンク層セキュリティプロトコルを用いて形成することができる:
−ASP REQUEST SESSION <advertisement_id, mac_addr, session_id, session_information>;
−SessionStatus Requested;
−SessionStatus Initiated;
−ASP ADDED_SESSION <session_id>;
−SessionStatus Confirmed;
−SessionStatus Open;
ここで、当該アプリケーションが下記により第2サービスの使用を開始する:
−Application Socket connect。
Claims (15)
- 他の通信装置とのセキュア無線通信のための通信装置であって、
当該通信装置は、セキュリティプロトコルに従って該通信装置と前記他の通信装置との間にセキュア対話を確立するセキュリティプロセッサ及び無線送受信器を有し、
前記セキュリティプロトコルは、或るセキュリティメカニズムによるリンク層セキュリティを定義し、
当該通信装置がサービス探求者として動作する一方、前記他の通信装置がサービスプロバイダとして動作するか、又は
当該通信装置がサービスプロバイダとして動作する一方、前記他の通信装置がサービス探求者として動作し、
前記サービスプロバイダとして動作する通信装置の前記セキュリティプロセッサは、
第1セキュリティメカニズムに従ったリンク層セキュリティを必要とする少なくとも第1サービスを可能にし、
前記第1セキュリティメカニズムに従うリンク層上で前記サービス探求者との第1セキュアリンク接続を確立し、
前記第1セキュアリンク接続を介して前記第1サービスに関わり、
前記サービス探求者として動作する通信装置の前記セキュリティプロセッサは、
前記サービスプロバイダにより提供される第1サービスを検出し、
前記第1セキュリティメカニズムに従うリンク層上で前記サービスプロバイダとの前記第1セキュアリンク接続を確立し、
前記第1セキュアリンク接続を介して前記第1サービスに関わり、
前記サービスプロバイダとして動作する通信装置の前記セキュリティプロセッサは、更に、
他のサービスを可能にし、
該他のサービスが、前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定し、
前記第1セキュアリンク接続が活動状態に留まったまま、前記第2セキュリティメカニズムに従うリンク層上で前記サービス探求者との第2セキュアリンク接続を確立し、
該第2セキュアリンク接続を介して前記他のサービスに関わり、
前記第2セキュアリンク接続が確立されるまで、前記サービス探索者が前記他のサービスにアクセスすること阻止し、
前記サービス探求者として動作する通信装置の前記セキュリティプロセッサは、更に、
前記他のサービスが、前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを検出し、
前記第1セキュアリンク接続が活動状態に留まったまま、前記第2セキュリティメカニズムに従うリンク層上で前記サービスプロバイダとの第2セキュアリンク接続を確立し、
該第2セキュアリンク接続を介して前記他のサービスに関わる、
通信装置。 - 前記第1セキュリティメカニズムが第1認証プロトコルを有する一方、前記第2セキュリティメカニズムが該第1認証プロトコルとは異なる第2認証プロトコルを有するか、又は、
前記第1セキュリティメカニズムが第1群の暗号処理を有する一方、前記第2セキュリティメカニズムが前記第1群の暗号処理とは異なる第2群の暗号処理を有する、請求項1に記載の通信装置。 - 前記リンク層上の前記セキュアリンク接続は第1探求者MACアドレス及び第1プロバイダMACアドレスを使用する認証され且つセキュアなMACトランスポート層接続であり、前記セキュリティプロセッサは前記第2セキュアリンク接続を前記第1探求者MACアドレスとは異なる第2探求者MACアドレス及び前記第1プロバイダMACアドレスとは異なる第2プロバイダMACアドレスを用いて確立する、請求項1又は請求項2に記載の通信装置。
- 前記セキュリティプロセッサは前記リンク層より高い通信管理層において動作するセキュリティ管理ユニットを有し、該セキュリティ管理ユニットは前記他のサービスが前記第1セキュリティメカニズムとは異なる前記第2セキュリティメカニズムに従うリンク層セキュリティを必要とすることを、
異なるセキュリティメカニズムの階層又は等級を決定し、
前記通信管理層より低い前記リンク層から、前記第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを取得し、
該第1セキュリティデータに基づいて前記他のサービスが異なるセキュリティメカニズムを必要とするかを確定する、
ことにより決定する、請求項1ないし3の何れか一項に記載の通信装置。 - 前記セキュリティプロセッサは通信管理層より低い前記リンク層において動作すると共に前記第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを決定するリンク制御ユニットを有し、該リンク制御ユニットは、要求された場合に、前記第1セキュリティデータを前記通信管理層に供給して前記他のサービスが異なるセキュリティメカニズムを必要とするかを確定することを可能にする、請求項1ないし4の何れか一項に記載の通信装置。
- 前記セキュリティプロセッサは、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定するために、前記他の通信装置と、少なくとも1つのサポートされるセキュリティメカニズムを示す接続能力要求メッセージを交換する、請求項1ないし5の何れか一項に記載の通信装置。
- 前記サービスプロバイダとして動作する通信装置のセキュリティプロセッサが、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定するために、
前記サービス探求者からの、前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とする他のサービスを示すセッション要求メッセージを検出し、次いで、
前記サービス探求者に対して、前記他のサービスが異なるリンク層セキュリティを必要とすることを示すエラーコードを含むセッション拒否メッセージを送信するか、
又は
前記サービス探求者として動作する通信装置のセキュリティプロセッサが、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを検出するために、
前記サービスプロバイダに、他のサービスを示すセッション要求メッセージを送信し、次いで、
前記サービスプロバイダから、前記他のサービスが異なるリンク層セキュリティを必要とすることを示すエラーコードを含むセッション拒否メッセージを受信する、請求項1ないし6の何れか一項に記載の通信装置。 - 前記セキュリティプロセッサが、前記第1セキュアリンク接続が第1帯域におけるチャンネル上のWi-Fi(登録商標)接続として活性状態で残存したまま前記第2セキュアリンク接続を確立するために、異なる帯域において又は前記第1帯域における異なるチャンネル上で異なるWi-Fi(登録商標)接続を確立する、請求項1ないし7の何れか一項に記載の通信装置。
- 前記セキュリティプロセッサが、前記第1セキュアリンク接続が活性状態で残存したまま前記第2セキュアリンク接続を確立することに続いて、
前記第1サービスが前記第2セキュリティメカニズムを用いる第2タイプのリンク層セキュリティを許容するかを決定し、もし許容するなら、
トラフィックを前記第1セキュアリンク接続から前記第2セキュアリンク接続に経路決めすると共に、前記第1セキュアリンク接続を閉鎖する、請求項1ないし8の何れか一項に記載の通信装置。 - 前記セキュリティプロセッサは、前記少なくとも2つのサービスに対して優先度を確定すると共に、該優先度に依存して、選択された通信チャンネルを介して前記第2セキュアリンク接続を確立し、並びに/又は前記第1及び第2セキュアリンク接続における前記第1及び/若しくは第2サービスのメッセージを優先付けする、請求項1ないし9の何れか一項に記載の通信装置。
- 前記サービスプロバイダとして動作する通信装置の前記セキュリティプロセッサが、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従うリンク層セキュリティを必要とすることを決定するに際して、前記サービス探求者に対し前記他のサービスが異なるリンク層セキュリティを必要とするとのセキュリティメッセージを送信するか、又は、
前記サービス探求者として動作する通信装置の前記セキュリティプロセッサが、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従うリンク層セキュリティを必要とすることを検出するために、前記サービスプロバイダから前記他のサービスが異なるリンク層セキュリティを必要とするとのセキュリティメッセージを受信する、請求項1ないし10の何れか一項に記載の通信装置。 - 前記サービスプロバイダとして動作する通信装置の前記セキュリティプロセッサが、前記サービス探求者が前記第1セキュア無線接続を介して前記他のサービスに関わろうと試みることを検出する際に前記セキュリティデータを送信する、請求項11に記載の通信装置。
- 通信装置と他の通信装置との間のセキュア無線通信のためのサービス探求者用方法であって、
前記通信装置は、セキュリティプロトコルに従って該通信装置と前記他の通信装置との間にセキュア対話を確立するセキュリティプロセッサ及び無線送受信器を有し、
前記セキュリティプロトコルは、或るセキュリティメカニズムによるリンク層セキュリティを定義し、
当該方法は、前記セキュリティプロセッサにおいて実行する場合に、前記通信装置をサービス探求者として動作させる一方、前記他の通信装置はサービスプロバイダとして動作し、
当該サービス探求者用方法が、
前記サービスプロバイダにより提供される第1サービスを検出するステップと、
前記第1セキュリティメカニズムに従うリンク層上で前記サービスプロバイダとの前記第1セキュアリンク接続を確立するステップと、
前記第1セキュアリンク接続を介して前記第1サービスに関わるステップと、
を有し、
当該サービス探求者用方法が、更に、
他のサービスが、前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定するステップと、
前記第1セキュアリンク接続が活動状態に留まったまま、前記第2セキュリティメカニズムに従うリンク層上で前記サービスプロバイダとの第2セキュアリンク接続を確立するステップと、
該第2セキュアリンク接続を介して前記他のサービスに関わるステップと、
を有する、方法。 - 通信装置と他の通信装置との間のセキュア無線通信のためのサービスプロバイダ用方法であって、
前記通信装置は、セキュリティプロトコルに従って該通信装置と前記他の通信装置との間にセキュア対話を確立するセキュリティプロセッサ及び無線送受信器を有し、
前記セキュリティプロトコルは、或るセキュリティメカニズムによるリンク層セキュリティを定義し、
当該方法は、前記セキュリティプロセッサにおいて実行する場合に、前記通信装置をサービスプロバイダとして動作させる一方、前記他の通信装置はサービス探求者として動作し、
当該サービスプロバイダ用方法は、
第1セキュリティメカニズムに従ったリンク層セキュリティを必要とする少なくとも第1サービスを可能にするステップと、
前記第1セキュリティメカニズムに従うリンク層上で前記サービス探求者との第1セキュアリンク接続を確立するステップと、
前記第1セキュアリンク接続を介して前記第1サービスに関わるステップと、
を有し、
当該サービスプロバイダ用方法が、更に、
他のサービスを可能にするステップと、
該他のサービスが、前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを検出するステップと、
前記第1セキュアリンク接続は活動状態に留まったまま、前記第2セキュリティメカニズムに従うリンク層上で前記サービス探求者との第2セキュアリンク接続を確立するステップと、
該第2セキュアリンク接続を介して前記他のサービスに関わるステップと、
前記第2セキュアリンク接続が確立されるまで、前記サービス探索者が前記他のサービスにアクセスすること阻止するステップと、
を有する、方法。 - ネットワークからダウンロード可能な、及び/又はコンピュータ読取可能な媒体及び/又はマイクロプロセッサ実行可能な媒体に記憶されるコンピュータプログラムであって、コンピュータ上で実行された場合に、請求項13又は請求項14に記載の方法を実施するためのプログラムコード命令を有する、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15203273.6 | 2015-12-31 | ||
EP15203273 | 2015-12-31 | ||
PCT/EP2016/082047 WO2017114702A1 (en) | 2015-12-31 | 2016-12-21 | Wireless communication system with multiple security levels |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019506049A true JP2019506049A (ja) | 2019-02-28 |
JP6522861B2 JP6522861B2 (ja) | 2019-05-29 |
Family
ID=55066484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018533934A Active JP6522861B2 (ja) | 2015-12-31 | 2016-12-21 | 複数のセキュリティレベルを備える無線通信システム |
Country Status (8)
Country | Link |
---|---|
US (1) | US10721622B2 (ja) |
EP (1) | EP3398313B1 (ja) |
JP (1) | JP6522861B2 (ja) |
CN (1) | CN108476210B (ja) |
BR (1) | BR112018013367A2 (ja) |
RU (1) | RU2739435C2 (ja) |
TW (1) | TWI711316B (ja) |
WO (1) | WO2017114702A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018078434A (ja) * | 2016-11-09 | 2018-05-17 | 富士通株式会社 | 送信装置、情報処理システムおよび送信方法 |
US10985915B2 (en) * | 2017-04-12 | 2021-04-20 | Blackberry Limited | Encrypting data in a pre-associated state |
US11057769B2 (en) | 2018-03-12 | 2021-07-06 | At&T Digital Life, Inc. | Detecting unauthorized access to a wireless network |
US10993110B2 (en) * | 2018-07-13 | 2021-04-27 | Nvidia Corp. | Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device |
US11272536B2 (en) * | 2018-08-08 | 2022-03-08 | Mediatek Singapore Pte. Ltd. | Multi-link operation setup and channel access control |
US10743358B1 (en) | 2019-12-11 | 2020-08-11 | Cypress Semiconductor Corporation | Dedicated TDLS link in off-channel 5 GHz band using RSDB |
EP3840441B1 (en) * | 2019-12-16 | 2023-10-18 | Axis AB | Method for establishing a secure wireless connection |
KR20220103169A (ko) * | 2020-02-17 | 2022-07-21 | 삼성전자주식회사 | V2x 통신 시스템에서 보안 정책들을 처리하기 위한 방법 및 장치 |
CN112600667B (zh) * | 2020-11-25 | 2023-04-07 | 广东电网有限责任公司电力科学研究院 | 一种密钥协商方法、装置、设备及存储介质 |
US11818644B2 (en) * | 2021-03-17 | 2023-11-14 | Dell Products, Lp | Dock-assisted system and method of diversifying dual-band simultaneous communications |
CN113381909B (zh) * | 2021-06-08 | 2023-04-07 | 中国工商银行股份有限公司 | 全链路压测方法及装置 |
CN117479262A (zh) * | 2022-07-21 | 2024-01-30 | 华为技术有限公司 | 一种组网方法及无线接入点设备 |
US11729161B1 (en) * | 2022-12-15 | 2023-08-15 | Citibank, N.A. | Pre-built, pre-tested, and standardized connectors for end-to-end connection |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003503963A (ja) * | 1999-06-30 | 2003-01-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 |
JP2007181123A (ja) * | 2005-12-28 | 2007-07-12 | Ntt Communications Kk | デジタル証明書交換方法、端末装置、及びプログラム |
JP2012531817A (ja) * | 2009-06-24 | 2012-12-10 | マーベル ワールド トレード リミテッド | 無線マルチバンドのセキュリティ |
JP2015119426A (ja) * | 2013-12-19 | 2015-06-25 | ソニー株式会社 | 無線通信装置、プログラム及び無線通信方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6915437B2 (en) * | 2000-12-20 | 2005-07-05 | Microsoft Corporation | System and method for improved network security |
US7711948B2 (en) * | 2003-09-30 | 2010-05-04 | Cisco Technology, Inc. | Method and apparatus of communicating security/encryption information to a physical layer transceiver |
US7653037B2 (en) * | 2005-09-28 | 2010-01-26 | Qualcomm Incorporated | System and method for distributing wireless network access parameters |
US8559340B2 (en) * | 2009-12-22 | 2013-10-15 | Samsung Electronics Co., Ltd. | Method and apparatus for service discovery in Wi-Fi direct network |
US8935749B2 (en) * | 2010-05-24 | 2015-01-13 | Samsung Electronics Co., Ltd. | Method for wireless communication and wireless transmit/receive unit |
US8948382B2 (en) * | 2010-12-16 | 2015-02-03 | Microsoft Corporation | Secure protocol for peer-to-peer network |
US20130111041A1 (en) | 2011-10-28 | 2013-05-02 | Banavara Madhusudan | Establishing a connection with a user device |
US9477834B2 (en) * | 2012-02-08 | 2016-10-25 | Arm Limited | Maintaining secure data isolated from non-secure access when switching between domains |
US20140126470A1 (en) * | 2012-11-02 | 2014-05-08 | Emily Qi | Mechanism to enable rejection and cancellation of request actions from wireless peer-to-peer devices |
KR20150135219A (ko) | 2013-02-08 | 2015-12-02 | 엘지전자 주식회사 | 무선 통신 시스템에서 세션 수립 방법 및 장치 |
EP2987307B1 (en) * | 2013-04-17 | 2019-01-02 | Intel Corporation | Techniques enabling use of a wi-fi direct services (wfds) application services platform (asp) for layer 2 services |
US9037763B2 (en) * | 2013-05-08 | 2015-05-19 | Qualcomm Incorporated | Transport mode for a media agnostic USB protocol using a wireless serial bus (WSB) session of a WSB service |
US20140351445A1 (en) * | 2013-05-24 | 2014-11-27 | Qualcomm Incorporated | Mac layer transport for wi-fi direct services application service platform without internet protocol |
CN105577732B (zh) * | 2014-10-31 | 2019-04-26 | 华为技术有限公司 | 一种服务发现方法、相关设备、及系统 |
US10122801B2 (en) * | 2015-07-02 | 2018-11-06 | Qualcomm Incorporated | Service discovery and topology management |
-
2016
- 2016-12-21 RU RU2018127761A patent/RU2739435C2/ru active
- 2016-12-21 BR BR112018013367-1A patent/BR112018013367A2/pt unknown
- 2016-12-21 EP EP16822987.0A patent/EP3398313B1/en active Active
- 2016-12-21 JP JP2018533934A patent/JP6522861B2/ja active Active
- 2016-12-21 CN CN201680077207.6A patent/CN108476210B/zh active Active
- 2016-12-21 WO PCT/EP2016/082047 patent/WO2017114702A1/en active Application Filing
- 2016-12-21 US US16/064,166 patent/US10721622B2/en active Active
- 2016-12-28 TW TW105143490A patent/TWI711316B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003503963A (ja) * | 1999-06-30 | 2003-01-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 |
JP2007181123A (ja) * | 2005-12-28 | 2007-07-12 | Ntt Communications Kk | デジタル証明書交換方法、端末装置、及びプログラム |
JP2012531817A (ja) * | 2009-06-24 | 2012-12-10 | マーベル ワールド トレード リミテッド | 無線マルチバンドのセキュリティ |
JP2015119426A (ja) * | 2013-12-19 | 2015-06-25 | ソニー株式会社 | 無線通信装置、プログラム及び無線通信方法 |
Also Published As
Publication number | Publication date |
---|---|
RU2018127761A3 (ja) | 2020-06-25 |
EP3398313B1 (en) | 2019-07-17 |
BR112018013367A2 (pt) | 2018-12-04 |
CN108476210A (zh) | 2018-08-31 |
US20190014469A1 (en) | 2019-01-10 |
US10721622B2 (en) | 2020-07-21 |
RU2739435C2 (ru) | 2020-12-24 |
TW201728197A (zh) | 2017-08-01 |
EP3398313A1 (en) | 2018-11-07 |
CN108476210B (zh) | 2020-04-17 |
WO2017114702A1 (en) | 2017-07-06 |
TWI711316B (zh) | 2020-11-21 |
RU2018127761A (ru) | 2020-02-03 |
JP6522861B2 (ja) | 2019-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6522861B2 (ja) | 複数のセキュリティレベルを備える無線通信システム | |
EP3186992B1 (en) | System and method for securing pre-association service discovery | |
US8838957B2 (en) | Stateless cryptographic protocol-based hardware acceleration | |
EP2007110B1 (en) | Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link | |
US8126145B1 (en) | Enhanced association for access points | |
US8484466B2 (en) | System and method for establishing bearer-independent and secure connections | |
EP2834965B1 (en) | Push button configuration for hybrid network devices | |
JP5967454B2 (ja) | 無線通信システム | |
TWI744287B (zh) | 無線廣域網路無線區域網路聚合保全 | |
US9510130B2 (en) | Provisioning of multiple wireless devices by an access point | |
US20110142241A1 (en) | Communication apparatus configured to perform encrypted communication and method and program for controlling the same | |
WO2016003311A1 (en) | Device bootstrap to wireless network | |
JP7164627B2 (ja) | 無線通信ハンドオーバのためのデバイス | |
JP6570355B2 (ja) | 通信装置、通信方法及びプログラム | |
CN116963054A (zh) | Wlan多链路tdls密钥导出 | |
JP2015176536A (ja) | 通信装置、通信方法、通信プログラムおよび記憶媒体 | |
WO2020054478A1 (ja) | 通信装置、通信装置の制御方法およびプログラム | |
WO2023050373A1 (zh) | 一种通信方法、装置及系统 | |
EP4144113A1 (en) | Random mac configuring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190320 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190424 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6522861 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |