JP4734244B2 - 無線ローカルエリアネットワークのための鍵同期メカニズム - Google Patents

無線ローカルエリアネットワークのための鍵同期メカニズム Download PDF

Info

Publication number
JP4734244B2
JP4734244B2 JP2006521962A JP2006521962A JP4734244B2 JP 4734244 B2 JP4734244 B2 JP 4734244B2 JP 2006521962 A JP2006521962 A JP 2006521962A JP 2006521962 A JP2006521962 A JP 2006521962A JP 4734244 B2 JP4734244 B2 JP 4734244B2
Authority
JP
Japan
Prior art keywords
encryption key
key
access point
station
old
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006521962A
Other languages
English (en)
Other versions
JP2007500972A (ja
Inventor
ジャン,ジュンビアオ
マスール,サウラブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2007500972A publication Critical patent/JP2007500972A/ja
Application granted granted Critical
Publication of JP4734244B2 publication Critical patent/JP4734244B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、無線ネットワークに関し、より詳細には、無線ローカルエリアネットワーク(LAN)のための同期メカニズムに関する。
ワイヤレスLAN(WLAN)の効果的な開発に対するキーチャレンジは、無線リンクを安全にすることである。その無線の性質のため、ハッキング又はアクセスを得ること、及び無線ネットワークの他のコンピュータに含まれるデータを覗くことは、WLANにおいて全く些細なことである。したがって、かかる認可されていない閲覧を防止するためにデータは暗号化される必要がある。この暗号化は、既存のアプリケーションへの変更を必要としないのでより有効である。リンクレイヤでWLANの安全を守るために利用可能な幾つかのメカニズムが存在する。
WEP(Wired Equivalent Privacy):WEPは、これまで最も広く使用された方法であって、幾つかの弱点を有することが示されてきた。1つの主要な弱点は、暗号化鍵の自動的な周期的更新なないことである。したがって、誰かが十分なWEP暗号化パケットを捕捉した場合、暗号化鍵を推測するのが比較的容易となる。
WPA(WiFiアクセス):WPAは、WEPの幾つかの短所を克服する比較的新たな規格である。
WEPは、最も広く開発されたメカニズムであるので、WEPにおけるキーローテーションを可能にするソリューションが提案されてきている。しかし、これは、暗号化鍵の同期の問題を引き起こす。WLANアクセスポイント(AP)及びワイヤレスステーション(STA)は、同じWEP暗号化鍵を共有する必要がある。最初の暗号化鍵のセットアップ及びキーローテーションの間、AP及びSTAが同期から外れること、すなわちAP及びSTAは、僅かに異なった時間でそれら暗号化鍵を更新し、異なる暗号化鍵を有することが可能である。この同期外れ期間の間、AP及びSTAは、互いに通信することができない。更に悪いことに、同期外れであるため、暗号化鍵の設定のためのそれら間のシグナリングプロトコルの交換は終了することができない場合があり、デッドロックを生じる。
この問題は、WEPソリューションにおいて提案されるキーローテーションを生じるだけでなく、鍵設定のためのシグナリングプロトコルで使用されるデータパケット(フレーム)が暗号化されるメカニズムのタイプで生じる場合もある。
本発明は、暗号化鍵の同期問題を解決するためのメカニズムを提案する。
WPAは、シグナリングプロトコルデータが暗号化されていない事実のために、WEP鍵同期と同じ問題に苦しむことはない。しかし、ハッカーにより利用される暗号化されていないシグナリングデータに関する懸念が生じる。本発明の提案される暗号化鍵同期メカニズムは、暗号化されたシグナリングデータフレームをもつWPAフレームワークで使用される。
本発明の態様によれば、ワイヤレスローカルエリアネットワーク(WLAN)のための暗号化鍵の同期方法は、WLANでのアクセスポイントでの現在の暗号化鍵及び古い暗号化鍵を設定すること、第一の暗号化鍵を使用して、WLANにおけるステーションからアクセスポイントに暗号化データフレームを送出すること、を含んでいる。最初に、古い暗号化鍵は、エンプティ値(ヌル)に設定される。受信されたデータフレームの復号は、現在の鍵を使用してアクセスポイントにより実行される(すなわち、APでの現在の鍵は、STAでの第一の鍵に等しい)。
新たな暗号化鍵は、キーリフレッシュインターバルの満期に応じてアクセスポイントで生成され、第一の鍵を使用して暗号化された形式でステーションに送出される。アクセスポイントは、第一の鍵に等しくなるように古い鍵をリセットし、新たに生成された鍵に等しくなるように現在の鍵をリセットする。
アクセスポイントは、データフレームを受け、データフレームを送出するステーションにより使用される暗号化鍵が現在の鍵であるか又は古い鍵であるかを判定する。これは、現在の鍵を最初に使用してデータを復号する試みをすることで、アクセスポイントにより決定される。それが失敗した場合、アクセスポイントは、データを復号するために古い鍵を使用する。ステーションにより使用される鍵が古い鍵であって現在の鍵ではない場合、ステーションが新たに生成された鍵(すなわち現在の鍵)を使用して始動していないので、アクセスポイントは、復号の失敗を示す同期外れカウンタをインクリメントする。
ステーションから受信されたデータフレームが新たな鍵を使用していることをアクセスポイントが判定したとき、新たな鍵を使用してアクセスポイントが始動し、これを使用してデータフレームを復号する。次いで、アクセスポイントは、現在の鍵に等しくなるように古い鍵をリセットし、アクセスポイントとステーションとの間の同期が新たな鍵を使用して達成されることを示すゼロに同期外れカウンタをリセットする。
本発明の他の目的及び特徴は、添付図面と共に考慮される以下の詳細な記載から明らかとなるであろう。しかし、図面は例示の目的で示されており、本発明の制限の定義としてではなく、引用は特許請求の範囲に対してなされるべきであることを理解されたい。さらに、図面は、スケーリングするために必ずしも描かれておらず、さもなければ、本明細書で記載される構造及び手順を概念的に例示することが単に意図されている。添付図面において、同じ参照符号は同じコンポーネントを示している。
本発明は、ワイヤレスLANの暗号化鍵の同期のためのシステム/メカニズム及び方法に向けられる。有利なことに、本発明は、WLANデータ暗号化で使用される鍵のローテーションにおいて、より安全な暗号化鍵の同期を可能にする。鍵の同期(key synchronization)は、リンクレイヤレベルで実行される。したがって、本発明は、WEP、WPA、又はWLANの安全を確保するために使用される他のタイプのリンクレイヤメカニズムで使用することができる、より信頼できる暗号化鍵の同期メカニズムを有利に提供する。
本発明の態様によれば、アクセスポイント(AP)は、それぞれのステーション(STA)の2つの暗号化鍵を保持する。APとSTAとの間の通信セッションがについて新たな鍵が設定された後、APは、この新たな鍵で正しく暗号化された最初のデータフレームがSTAから受信されるまで、新たな鍵を使用して始動しない。この新たな鍵は、そのポイントから、APとSTAとの間のセッションについて使用される。また、APは、不一致の暗号化鍵のために復号されていないパケット数を追跡するために使用される同期外れカウンタを維持する。
本発明は、ハードウェア、ソフトウェア、ファームウェア、特定用途向けプロセッサ又はそれらの組み合わせの各種の形態で実現される場合があることを理解されたい。好ましくは、本発明は、ハードウェアとソフトウェアの組み合わせとして実現される。さらに、ソフトウェアは、プログラムストレージデバイスで有形に実施されるアプリケーションプログラムとして実現されるのが好ましい。アプリケーションプログラムは、適切なアーキテクチャを有するマシンによりアップロードされ、該マシンにより実行される場合がある。好ましくは、マシンは、1以上の中央処理装置(CPU)、ランダムアクセスメモリ(RAM)、及び入力/出力(I/O)インタフェースのようなハードウェアを有するコンピュータプラットフォームに実現される。また、コンピュータプラットフォームは、オペレーティングシステム及びマイクロインストラクションコードを含む。本実施の形態で記載される各種のプロセス及び機能は、マイクロインストラクションコードの一部、又はオペレーティングシステムを介して実行されるアプリケーションプログラム(又はその組み合わせ)の一部のいずれかである場合がある。さらに、様々な他の周辺装置は、更なる記憶装置及び印刷装置のようなコンピュータプラットフォームに接続される場合がある。
添付図面に示される構成システムコンポーネント及び方法ステップの中にはソフトウェアで実現されるのが好ましいものがあるので、システムコンポーネント(又はプロセスステップ)間の実際のコネクションは、本発明がプログラムされる方式に依存して異なる場合がある。本実施の形態が与えられれば、当業者は、本発明のこれらの実現又はコンフィギュレーション及び類似の実現又はコンフィギュレーションを考えることができる。
図1を参照して、複数のステーションSTA1,STA2,...STA,120,122,...124のそれぞれを有するWLAN100、及び少なくとも1つのアクセスポイント(AP)110が示されている。他の考えられるシステムでは、更なるアクセスポイントAP112が存在する。
図2は、本発明の態様に係るアクセスポイント110とステーション120との間の鍵同期プロセス200を示している。例を通して、2つの暗号及び復号プロセス206及び216が示されている。この記載のため、用語「ステーションキー」は、ステーションにより使用されている暗号化鍵を示す。図2の例に示されるように、ステーションキーは、はじめにK1(ステップ204)であり、キーリフレッシュインターバルの期限切れに応じて、ステーションキーはK2である。さらに、用語「暗号化鍵」及び「キー」は、この記載を通して交換可能である。
キーのローテーションにより、AP110は、最後に使用された鍵Kold及び新たな鍵Kcurrent(ステップ202)を維持及び保存する。例示的な目的で、AP及びSTAの両者は、はじめに同期状態にあることが想定される。言い換えれば、両者は同じ暗号化鍵を共有し、互いに安全に通信することができる。図示されるように、K1はSTAで設定され(ステップ204)、APでKcurrent=K1である(ステップ202)。また、APは、はじめにKoldをヌル値に設定し、スタートアップ後の最初のキーリフレッシュタイムインターバルの期限切れまで、新たな鍵は生成されない。STAは、鍵K1を使用して暗号化されたパケットを送出し(ステップ208)、APはKcurrent=K1の鍵を使用してパケットを成功して復号する(ステップ210)。
ステップ212で、すなわちキーリフレッシュインターバル(キーローテーションのインターバル)の期限切れで、APは新たな鍵K2を発生し、Kold=K1及びKcurrent=K2を設定する。鍵K2が生成された後、かつ鍵K1を使用して前のリンクがなおインタクト(in tact)である間、APは、鍵K2をSTAに送出する(ステップ214)。したがって、鍵K2は、暗号化された状態でSTA120に送出される。
STAがなお鍵K1を使用している間に、APが鍵K2を使用して始動したときに同期外れの状態が生じる。言い換えれば、STAからAPに送出されている(ステップ218)全てのパケットは、ステーションキーK1で暗号化される。APは、Kcurrent(すなわち鍵K2)でパケットを復号するのを試み、したがって失敗する(ステップ220)。APは、それぞれのフレームの終わりでCRCチェックサムをチェックすることで、この判定を行うことができる。APがパケットを復号するのに失敗するたびに、同期外れカウンタCsyncを1だけインクリメントする(ステップ222)。同期外れカウンタCsyncは、不一致した暗号化鍵のために復号されないパケット数を追跡するために使用される。APは、Kcurrentでパケットを復号しないので、Koldで復号するのをリトライする(ステップ224)。KoldがK1に設定されるので、復号は成功である。したがって、新たな鍵がSTA120により使用されるAP110への最初の指示は、AP110により受信及び復号されている新たな鍵を使用して最初のパケットが成功して暗号化されたときに決定される。
要するに、STAは、その鍵を更新し、そのステーションキーとしてK2を使用し始める(ステップ226)。STAは、K2を使用して暗号化されたパケットを送出する(ステップ228)。APは、これよりKcurrentを使用してパケットを復号することができる(ステップ230)。APが正しく暗号化されたパケットを受信するとすぐ、Csync=0にリセットし、Kold=Kcurrentに設定する(ステップ230)。このプロセスは、鍵K1を推測することが可能な悪意のあるユーザは、キーリフレッシュ期間の満期でAPにアクセスすることが不可能である。
同期外れカウンタCsyncは、STAが同期外れのままではないことを保証するために保持される。Csyncが予め定義された閾値をひとたび超えると、STAは、認証されない。このアクションは、鍵K1を推測することができる悪意のユーザの邪魔をする。
当業者であれば、先の記載において、鍵のいずれかが暗号化に対応しないヌルとすることができることを認識されるであろう。たとえば、最初の鍵設定(ステップ202)で、暗号化は存在しない場合があり、Koldがヌルである。先にメカニズムは、幾つかのやり方で作動する。これは、フレームが特定の鍵で正しく暗号化されたかをAPが告げることができるだけでなく、フレームが暗号化されたか否かを告げることができるためである。
本発明の好適な実施の形態に適用されるとして本発明の基本的な新たな特徴が図示、記載及び指摘されたが、記載される方法及び例示される装置の形式及び詳細における様々な省略、置換及び変形は、本発明の精神から逸脱することなしに当業者によりなされる場合があることを理解されたい。たとえば、同じ結果を達成するための実質的に同じやり方において、同じ機能を実質的に実行するエレメント及び/又は方法ステップの全ての組み合わせは、本発明の範囲にあることが明示的に意図される。さらに、本発明の開示される形式又は実施の形態と共に図示及び/又は記載される構造及び/又はエレメント及び/又は方法ステップは、一般的な設計上の選択のやり方として他の開示、記載又は示唆される形式又は実施の形態に盛り込まれる場合があることが認識されるべきである。したがって、特許請求の範囲により示される内容によってのみ制限されることが意図される。
本発明の態様に係るWLANのブロック図である。 鍵同期メカニズムの処理図である。

Claims (13)

  1. 無線ネットワークのための鍵の同期方法であって、
    前記無線ネットワークにおけるアクセスポイントが現在の暗号化鍵と古い暗号化鍵を設定するステップと、
    前記アクセスポイントが新たな暗号化鍵を生成するステップと、
    前記アクセスポイントが前記新たに生成された暗号化鍵に等しくなるように前記現在の暗号化鍵をリセットするステップと、
    前記アクセスポイントが、前記アクセスポイントとの通信においてステーションにより使用された暗号化鍵に等しくなるように前記古い暗号化鍵をリセットするステップと、
    前記古い暗号化鍵を使用して、前記新たな暗号化鍵を前記アクセスポイントから前記ステーションに暗号化された形式で伝達するステップと、
    前記アクセスポイントが、前記ステーションにより使用された暗号化鍵が前記現在の暗号化鍵に一致しないとき、前記ステーションから受信されたデータフレームについて復号の失敗を示すステップと、前記現在の暗号化鍵を使用して復号に失敗したデータフレームは、前記古い暗号化鍵を使用して復号され、
    前記アクセスポイントが、前記復号が成功したとき、前記古い暗号化鍵を前記現在の暗号化鍵に等しくなるようにリセットするステップと
    を含むことを特徴とする方法。
  2. 前記現在の暗号化鍵と一致しない前記ステーションにより使用された暗号化鍵のために前記復号の失敗が生じたとき、前記アクセスポイントにおける同期外れのカウンタをインクリメントするステップと、
    前記古い暗号化鍵を使用して前記アクセスポイントで前記同期外れカウンタに関連される受信されたデータフレームを復号するステップと、
    を更に含む請求項1記載の方法。
  3. 前記受信されたパケットを送出している前記ステーションが前記新たな暗号化鍵を使用していると前記アクセスポイントが判定したとき、前記新たな暗号化鍵を使用して、前記ステーションからの前記受信されたデータフレームを復号するステップと、前記アクセスポイントは、前記新たな暗号化鍵で正しく暗号化された第一のデータフレームが前記ステーションから受信されたときに、前記新たな暗号化鍵を使用し始め
    功した復号に応じて、同期外れのカウンタをゼロにリセットするステップと、
    を更に含む請求項1記載の方法。
  4. 暗号化モードではないことを表すヌル値に等しくなるように前記古い暗号化鍵を設定するステップを更に含む、
    請求項1記載の方法。
  5. 暗号化モードではないことを表すヌル値に前記現在の暗号化鍵と前記古い鍵を設定するステップを更に含む、
    請求項1記載の方法。
  6. 前記設定するステップは、前記無線ネットワークにおけるそれぞれのステーションの前記アクセスポイントにより実行される、
    請求項1記載の方法。
  7. 無線ネットワークのための鍵の同期システムであって、
    前記無線ネットワークにおける少なくとも1つのステーションと、
    前記少なくとも1つのステーションのそれぞれについて鍵のローテーションのインターバルを通して古い暗号化鍵と新たな暗号化鍵を維持する無線ネットワークにおける少なくとも1つのアクセスポイントとを有し、
    前記アクセスポイントは、前記新たな暗号化鍵で正しく暗号化された第一のデータフレームが前記少なくとも1つのステーションから受信されたときに、前記新たな暗号化鍵を使用し、前記少なくとも1つのステーションから受信されたデータフレームの復号が鍵の不一致のために失敗したときに、前記古い暗号化鍵を使用
    前記アクセスポイントは、前記復号が成功したとき、前記古い暗号化鍵を前記現在の暗号化鍵に等しくなるようにリセットする、
    ことを特徴とする鍵同期システム
  8. 前記少なくとも1つのアクセスポイントは、鍵の不一致のために復号失敗が生じた場合にパケットの数を追跡する同期外れのカウンタを含む、
    請求項7記載の鍵同期システム
  9. 前記少なくとも1つのアクセスポイントは、暗号化モードではないことを表すヌル値に前記古い暗号化鍵を設定する、
    請求項7記載の鍵同期システム
  10. 前記少なくとも1つのアクセスポイントは、暗号化モードではないことを表すヌル値に前記新たな暗号化鍵を設定する、
    請求項7記載の鍵同期システム
  11. 前記少なくとも1つのアクセスポイントは、前記古い暗号化鍵をヌル値に最初に設定する、
    請求項7記載の鍵同期システム
  12. 前記新たな暗号化鍵は、キーリフレッシュのインターバルの期限切れに応じて前記アクセスポイントで生成される、
    請求項1記載の方法。
  13. 前記同期外れカウンタは予め決定された閾値を有し、前記予め決定された閾値を超えた場合に、前記アクセスポイントと前記データフレームのソースとの間の通信を終了させる
    請求項記載の方法。
JP2006521962A 2003-07-29 2004-07-27 無線ローカルエリアネットワークのための鍵同期メカニズム Expired - Fee Related JP4734244B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US49068603P 2003-07-29 2003-07-29
US60/490,686 2003-07-29
PCT/US2004/023940 WO2005015819A1 (en) 2003-07-29 2004-07-27 Key synchronization mechanism for wireless lan (wlan)

Publications (2)

Publication Number Publication Date
JP2007500972A JP2007500972A (ja) 2007-01-18
JP4734244B2 true JP4734244B2 (ja) 2011-07-27

Family

ID=34135109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006521962A Expired - Fee Related JP4734244B2 (ja) 2003-07-29 2004-07-27 無線ローカルエリアネットワークのための鍵同期メカニズム

Country Status (8)

Country Link
US (1) US8582773B2 (ja)
EP (1) EP1649633B1 (ja)
JP (1) JP4734244B2 (ja)
KR (1) KR101188942B1 (ja)
CN (1) CN1826754B (ja)
BR (1) BRPI0412722B1 (ja)
DE (1) DE602004016343D1 (ja)
WO (1) WO2005015819A1 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
JP2006186470A (ja) * 2004-12-27 2006-07-13 Toshiba Corp 無線通信機器、プログラム、及び無線通信方法
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7761710B2 (en) 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
JP4877932B2 (ja) * 2006-03-30 2012-02-15 富士通テレコムネットワークス株式会社 暗号化通信システム及び暗号鍵更新方法
JPWO2008096396A1 (ja) * 2007-02-02 2010-05-20 パナソニック株式会社 無線通信装置および暗号鍵更新方法
US8971525B2 (en) * 2007-02-26 2015-03-03 Ati Technologies Ulc Method, module and system for providing cipher data
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US8625793B2 (en) 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
CN101123815B (zh) * 2007-07-20 2011-04-20 中兴通讯股份有限公司 微波存取全球互通移动IPv4中归属代理根密钥同步的方法
JP2009065625A (ja) * 2007-09-10 2009-03-26 Oki Electric Ind Co Ltd 暗号化データ通信方法と暗号化データ通信システム
JP2009276916A (ja) * 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
US8819450B2 (en) 2008-11-25 2014-08-26 Dell Products L.P. System and method for providing data integrity
US8630416B2 (en) * 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
WO2011114373A1 (ja) * 2010-03-17 2011-09-22 富士通株式会社 通信装置、プログラムおよび方法
CN102255723A (zh) * 2010-05-17 2011-11-23 中华电信股份有限公司 非同步密钥更新方法
JP5301034B2 (ja) * 2010-05-19 2013-09-25 三洋電機株式会社 車載器
US9571378B2 (en) * 2011-06-28 2017-02-14 The Boeing Company Synchronized wireless data concentrator for airborne wireless sensor networks
CN102869012B (zh) * 2011-07-05 2018-11-06 横河电机株式会社 无线局域网接入点设备和系统以及相关方法
US8948378B2 (en) * 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
JP2013179419A (ja) * 2012-02-28 2013-09-09 Ricoh Co Ltd ネットワークシステム、証明書管理方法及び証明書管理プログラム
GB2500219A (en) * 2012-03-14 2013-09-18 Ibm Managing encryption keys in a computer system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US8842828B2 (en) * 2012-08-01 2014-09-23 Qualcomm Incorporated System and method for hybrid multiple source decryption
US10652240B2 (en) 2014-05-29 2020-05-12 Entersekt International Limited Method and system for determining a compromise risk associated with a unique device identifier
US20150350894A1 (en) * 2014-05-29 2015-12-03 Entersekt, LLC Method and System for Establishing a Secure Communication Channel
CN106332073B (zh) * 2015-06-16 2019-06-21 北京信威通信技术股份有限公司 一种集群组根密钥更新方法
JP6332194B2 (ja) * 2015-08-07 2018-05-30 株式会社デンソー 通信装置、通信方法、及び通信プログラム
US10362069B2 (en) 2015-12-03 2019-07-23 Microsoft Technology Licensing, Llc Protocol fallback
US20170163607A1 (en) * 2015-12-03 2017-06-08 Microsoft Technology Licensing, Llc Establishing a Communication Event Using Secure Signalling
US10193934B2 (en) 2015-12-03 2019-01-29 Microsoft Technology Licensing, Llc Data compression for communications signalling
CN105847056B (zh) * 2016-03-25 2019-08-06 华为技术有限公司 双向转发检测控制报文的传输方法及系统
GB2553754B (en) 2016-07-27 2018-09-12 Cambium Networks Ltd Encryption for a synchronous wireless link
US10404452B2 (en) * 2016-08-19 2019-09-03 Amazon Technologies, Inc. Message service with distributed key caching for server-side encryption
US10819512B2 (en) * 2017-11-16 2020-10-27 Simmonds Precision Products, Inc. Multiple transceivers for wireless key update
US20190158276A1 (en) * 2017-11-17 2019-05-23 Simmonds Precision Products, Inc. Encryption key exchange with compensation for radio-frequency interference
WO2019234470A1 (en) * 2018-06-08 2019-12-12 Linxens Holding Encryption device, a communication system and method of exchanging encrypted data in a communication network
US11121871B2 (en) 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
US11843696B2 (en) * 2020-08-21 2023-12-12 Kara Partners Llc Opcodeless computing and multi-path encryption systems, methods, and devices

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000082044A (ja) * 1998-09-07 2000-03-21 Nec Corp パスワード認証装置および認証方法
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法
JP2001189721A (ja) * 1999-11-29 2001-07-10 Koninkl Philips Electronics Nv 暗号鍵交換手順を有する無線ネットワーク
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
JP2003078517A (ja) * 2001-08-29 2003-03-14 Matsushita Electric Ind Co Ltd 暗号復号システム、暗号装置、復号装置及び鍵管理装置
JP2003204338A (ja) * 2002-01-09 2003-07-18 Nec Corp 無線lanシステム、アクセス制御方法およびプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4972472A (en) * 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
GB9522639D0 (en) * 1995-11-04 1996-01-03 Plessey Telecomm Encryption key management
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network
US6377692B1 (en) * 1997-01-17 2002-04-23 Ntt Data Corporation Method and system for controlling key for electronic signature
US6118869A (en) * 1998-03-11 2000-09-12 Xilinx, Inc. System and method for PLD bitstream encryption
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
TW532025B (en) * 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
US7400733B1 (en) * 2002-02-27 2008-07-15 Atheros Communications, Inc. Key refresh at the MAC layer
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
US7293289B1 (en) * 2002-09-10 2007-11-06 Marvell International Ltd. Apparatus, method and computer program product for detection of a security breach in a network
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system
EP1673898A1 (en) * 2003-09-22 2006-06-28 Impsys Digital Security AB Data communication security arrangement and method
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000082044A (ja) * 1998-09-07 2000-03-21 Nec Corp パスワード認証装置および認証方法
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法
JP2001189721A (ja) * 1999-11-29 2001-07-10 Koninkl Philips Electronics Nv 暗号鍵交換手順を有する無線ネットワーク
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2003078517A (ja) * 2001-08-29 2003-03-14 Matsushita Electric Ind Co Ltd 暗号復号システム、暗号装置、復号装置及び鍵管理装置
JP2003204338A (ja) * 2002-01-09 2003-07-18 Nec Corp 無線lanシステム、アクセス制御方法およびプログラム

Also Published As

Publication number Publication date
CN1826754A (zh) 2006-08-30
DE602004016343D1 (de) 2008-10-16
EP1649633B1 (en) 2008-09-03
EP1649633A1 (en) 2006-04-26
JP2007500972A (ja) 2007-01-18
BRPI0412722B1 (pt) 2017-10-24
KR101188942B1 (ko) 2012-10-08
WO2005015819A1 (en) 2005-02-17
CN1826754B (zh) 2010-05-05
US8582773B2 (en) 2013-11-12
US20060133614A1 (en) 2006-06-22
KR20060063923A (ko) 2006-06-12
BRPI0412722A (pt) 2006-09-26

Similar Documents

Publication Publication Date Title
JP4734244B2 (ja) 無線ローカルエリアネットワークのための鍵同期メカニズム
US11405780B2 (en) Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus
US20230007475A1 (en) Method for Performing Verification by Using Shared Key, Method for Performing Verification by Using Public Key and Private Key, and Apparatus
US7809354B2 (en) Detecting address spoofing in wireless network environments
US8787572B1 (en) Enhanced association for access points
US8572700B2 (en) Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
US7672457B2 (en) Computer-readable recording medium recording a wireless communication authentication program
US7545942B2 (en) Security key distribution using key rollover strategies for wireless networks
US11564100B2 (en) Security protection method and apparatus
KR100694219B1 (ko) 무선 단말에서의 액세스 포인트 데이터 전송 모드 감지장치 및 그 방법
US20100091993A1 (en) Wireless communication device and encryption key updating method
US7653036B2 (en) Method and system for automatic registration security
JP6617173B2 (ja) 複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ
US20030014646A1 (en) Scheme for authentication and dynamic key exchange
JP2004304824A (ja) 無線lanシステムにおける認証方法と認証装置
JP2010157889A (ja) 無線通信方法
JP4104524B2 (ja) 無線lanシステムにおける登録方法
US20050278532A1 (en) Method and apparatus for mutual authentication at handoff in a mobile wireless communication network
JP5385290B2 (ja) 通信システムにおけるセキュリティ起動検出のための方法および構成
US10880279B2 (en) Virtual broadcast of unicast data stream in secured wireless local area network
US7266201B1 (en) Non-disruptive authentication administration
WO2020215958A1 (zh) 一种认证信息处理方法、终端和网络设备
CN116347432A (zh) 网络认证方法、装置、终端及网络侧设备
JP2004349885A (ja) 無線ネットワークシステム、無線端末および基地局
JP2006060379A (ja) ネットワーク中継装置、ネットワークシステム及び暗号化通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101130

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4734244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees