JP5010744B2 - 無線メッシュネットワークでピアリンクを保護するべくペアマスタ鍵をネゴシエートする装置および方法 - Google Patents
無線メッシュネットワークでピアリンクを保護するべくペアマスタ鍵をネゴシエートする装置および方法 Download PDFInfo
- Publication number
- JP5010744B2 JP5010744B2 JP2010540714A JP2010540714A JP5010744B2 JP 5010744 B2 JP5010744 B2 JP 5010744B2 JP 2010540714 A JP2010540714 A JP 2010540714A JP 2010540714 A JP2010540714 A JP 2010540714A JP 5010744 B2 JP5010744 B2 JP 5010744B2
- Authority
- JP
- Japan
- Prior art keywords
- pmk
- network device
- default
- identifier list
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 47
- 238000012790 confirmation Methods 0.000 claims description 55
- 238000004891 communication Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/72—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
MP‖R‖L‖K‖mKK(MP‖R‖L‖K)
尚、MPは送信側メッシュポイントの認証済み識別子であり、Rは乱数であり、Lはメッシュポイントに利用可能なPMKの識別子のリストであり、Kは選択されたデフォルトPMKの識別子であり、KKはKから導きだされたメッセージ認証コード鍵であり、mKK(MP‖R‖L‖K)はKKを用いて算出されたメッセージ認証コードであり、「‖」は連結を表す。また、各メッシュポイントの利用可能なPMKのリストでは、PMKが所定の順序で並べられている。各PMKには有効な期間が対応付けられているので、利用可能なPMKのリスト(L)に含まれているPMK識別子は、各PMKの有効期限に応じて順番に並べられている。Lの最初のPMK識別子は、Lで特定されているすべてのPMKのうち最後に有効期限が切れるPMKを特定しており、Lの最後のPMK識別子は、Lで特定されているすべてのPMKのうち最初に有効期限が切れるPMKを特定している。選択されるデフォルトPMKは通常、Lの最初のPMK識別子であり、最後に有効期限が切れるPMKである。
MP310‖MP320‖R310‖R320‖K‖mKK(MP310‖MP320‖R310‖R320‖K)
尚、MP310はメッシュポイント310の認証済み識別子であり、MP320はメッシュポイント320の認証済み識別子であり、R310はメッシュポイント310が生成してオープンメッセージで送信した乱数であり、R320はメッシュポイント320が生成してオープンメッセージで送信した乱数であり、Kは選択されたネゴシエーションPMKであり、KKはKから導き出されたメッセージ認証コード鍵であり、mKK(MP310‖MP320‖R310‖R320‖K)はKKを用いて算出されたメッセージ認証コードであり、「‖」は連結を表す。メッシュポイント320は、プロトコルを完了させるべく、同様の確認メッセージを作成してメッシュポイント310に送信して、Kで示されている選定されたPMKを利用するという両メッシュポイントの約束を確認する。メッシュポイント320が対応して作成および送信する確認メッセージは以下の通りである。
MP320‖MP310‖R320‖R310‖K‖mKK(MP320‖MP310‖R320‖R310‖K)
尚、MP320はメッシュポイント320の認証済み識別子であり、MP310はメッシュポイント310の認証済み識別子であり、R320はメッシュポイント320が生成してオープンメッセージで送信した乱数であり、R310はメッシュポイント310が生成してオープンメッセージで送信した乱数であり、Kは選択されたネゴシエーションPMKであり、KKはKから導き出されたメッセージ認証コード鍵であり、mKK(MP320‖MP310‖R320‖R310‖K)はKKを用いて算出された認証コードであり、「‖」は連結を表す。確認メッセージに乱数を2つ含めることによって、リプレーアタックを防ぎ、メッセージが新しいものであることが両メッシュポイントに確認される。2つの確認メッセージ350および360が送信されることは、2つの矢印355および365によって示されている。しかし、PMKのネゴシエーションが不成功に終われば、確認メッセージは作成も送信もされない。
Claims (23)
- ペアマスタ鍵(PMK)をネゴシエートするシステムであって、
少なくとも第1のネットワークデバイスおよび第2のネットワークデバイスを備え、
少なくとも1つのネットワークデバイスが、前記PMKがネゴシエートされる前に、順序が決められたPMK識別子リストからデフォルトPMKを選択して、前記デフォルトPMKおよび前記順序が決められたPMK識別子リストに基づいて、前記PMKをネゴシエートするシステム。 - 少なくとも1つのネットワークデバイスは、プロセッサと、ストレージデバイスと、乱数生成器と、データの送受信を行う通信デバイスとを有し、
前記第1のネットワークデバイスは、リンクを構築するためのインスタンスを形成し、第1のデフォルトPMKを選択し、第1のPMK識別子リストを形成し、前記第1のPMK識別子リストを含む第1のオープンメッセージを作成し、前記第2のネットワークデバイスに前記第1のオープンメッセージを送信し、前記第2のネットワークデバイスが形成した第2のPMK識別子リストおよび第2のデフォルトPMKを含む第2のオープンメッセージを受信し、前記第1のデフォルトPMK、前記第1のPMK識別子リスト、および前記第2のPMK識別子リストに基づいてネゴシエーションPMKを独立して選択する請求項1に記載のシステム。 - 前記第1のネットワークデバイスおよび前記第2のネットワークデバイスは、無線アドホックネットワークにおけるメッシュポイントである請求項2に記載のシステム。
- 前記第1のオープンメッセージは、
前記第1のネットワークデバイスと対応付けられている第1のネットワークデバイス識別子と、
前記第1のネットワークデバイスと対応付けられて生成された乱数と、
前記第1のネットワークデバイスおよび前記第2のネットワークデバイスに対応付けられているPMKのリストを含む前記第1のPMK識別子リストと、
前記第1のネットワークデバイスと対応付けられている前記第1のデフォルトPMKと、
前記第1のデフォルトPMKを用いて形成されているメッセージ認証コードと
を含む請求項2に記載のシステム。 - 前記第2のオープンメッセージは、
前記第2のネットワークデバイスと対応付けられている第2のネットワークデバイス識別子と、
前記第2のネットワークデバイスと対応付けられて生成された乱数と、
前記第1のネットワークデバイスおよび前記第2のネットワークデバイスに対応付けられているPMKのリストを含む前記第2のPMK識別子リストと、
前記第2のネットワークデバイスと対応付けられている前記第2のデフォルトPMKと、
前記第2のデフォルトPMKを用いて形成されているメッセージ認証コードと
を含む請求項2に記載のシステム。 - 前記第1のPMK識別子リストおよび前記第2のPMK識別子リストでは、各リストに含まれているPMKのうち少なくとも1つに対応付けられている有効期限に基づいて決まる優先度の順序でPMKが並べられており、前記第1のデフォルトPMKは、前記第1のPMK識別子リストに含まれるPMKであって、前記第1のPMK識別子リストにおいて最も優先度が高く、前記第2のデフォルトPMKは、前記第2のPMK識別子リストに含まれるPMKであって、前記第2のPMK識別子リストにおいて最も優先度が高い請求項2に記載のシステム。
- 前記優先度の順序で最も優先度が高いのは、有効期限が最も遅いPMKである
請求項6に記載のシステム。 - 前記ネゴシエーションPMKは、前記第1のネットワークデバイスおよび前記第2のネットワークデバイスの両方が共有するPMKのうち最も優先度が高いPMKを含む
請求項2に記載のシステム。 - 前記第1のネットワークデバイスおよび前記第2のネットワークデバイスはさらに、前記PMKのネゴシエーションが成功すると、第1の確認メッセージおよび第2の確認メッセージを送信し、前記ネゴシエーションが成功するのは、前記第1のデフォルトPMKおよび前記第2のデフォルトPMKが同じPMKである場合であり、前記第1の確認メッセージおよび前記第2の確認メッセージはそれぞれ、
前記第1のネットワークデバイスに対応付けられている第1のネットワークデバイス識別子と、
前記第2のネットワークデバイスに対応付けられている第2のネットワークデバイス識別子と、
前記第1のネットワークデバイスに対応付けられて生成された第1の乱数と、
前記第2のネットワークデバイスに対応付けられて生成された第2の乱数と、
前記ネゴシエーションPMKと、
前記ネゴシエーションPMKを用いて形成されているメッセージ認証コードと
を含む請求項2に記載のシステム。 - ペアマスタ鍵(PMK)をネゴシエートする方法であって、
前記PMKをネゴシエートする前に、順序が決められたPMK識別子リストからデフォルトPMKを選択する段階と、
前記デフォルトPMKおよび前記順序が決められたPMK識別子リストに基づいて、前記PMKをネゴシエートする段階と
を備える方法。 - リンクを構築するべくインスタンスを形成する段階と、
第1のネットワークデバイスで、前記第1のネットワークデバイスおよび第2のネットワークデバイスに対応付けられる第1のPMK識別子リストを形成する段階と、
前記第1のネットワークデバイスに対応付けられている第1のデフォルトPMKを決定する段階と、
前記第1のPMK識別子リストを含む第1のオープンメッセージを第2のネットワークデバイスに送信する段階と、
前記第2のネットワークデバイスに対応付けられている第2のPMK識別子リストを含む第2のオープンメッセージを受信する段階と、
前記第1のデフォルトPMK、前記第1のPMK識別子リスト、および前記第2のPMK識別子リストに基づいてネゴシエーションPMKを独立して選択する段階と
をさらに備える請求項10に記載の方法。 - 前記第2のネットワークデバイスで、前記第2のネットワークデバイスおよび前記第1のネットワークデバイスに対応付けられている前記第2のPMK識別子リストを形成する段階と、
前記第2のネットワークデバイスに対応付けられている第2のデフォルトPMKを決定する段階と、
前記第2のPMK識別子リストを含む前記第2のオープンメッセージを前記第1のネットワークデバイスに送信する段階と、
前記第1のネットワークデバイスが送信する前記第1のPMK識別子リストを含む前記第1のオープンメッセージを受信する段階と、
受信した前記第1のPMK識別子リスト、前記第2のデフォルトPMK、および前記第2のPMK識別子リストに基づいて、前記ネゴシエーションPMKを独立して選択する段階と
をさらに備える請求項11に記載の方法。 - 前記第1のデフォルトPMKと前記第2のデフォルトPMKとが同じである場合に、前記PMKのネゴシエートに成功する段階と、
前記第1のネットワークデバイスで、前記ネゴシエーションPMKに基づいて第1の確認メッセージを形成する段階と、
前記第2のネットワークデバイスに前記第1の確認メッセージを送信する段階と、
前記第2のネットワークデバイスから、前記ネゴシエーションPMKに基づく第2の確認メッセージを受信する段階と
をさらに備える請求項12に記載の方法。 - 前記第1のデフォルトPMKと前記第2のデフォルトPMKとが同じである場合に、前記PMKのネゴシエートに成功する段階と、
前記第2のネットワークデバイスで、前記ネゴシエーションPMKに基づいて前記第2の確認メッセージを形成する段階と、
前記第1のネットワークデバイスに前記第2の確認メッセージを送信する段階と、
前記第1のネットワークデバイスから、前記ネゴシエーションPMKに基づく前記第1の確認メッセージを受信する段階と
をさらに備える請求項13に記載の方法。 - 前記第1のネットワークデバイスおよび前記第2のネットワークデバイスは、無線アドホックネットワークのメッシュポイントである請求項11に記載の方法。
- 前記第1のオープンメッセージは、
前記第1のネットワークデバイスと対応付けられている第1のネットワークデバイス識別子と、
前記第1のネットワークデバイスと対応付けられて生成された乱数と、
前記第1のネットワークデバイスおよび前記第2のネットワークデバイスに対応付けられているPMKのリストを含む前記第1のPMK識別子リストと、
前記第1のネットワークデバイスと対応付けられている前記第1のデフォルトPMKと、
前記第1のデフォルトPMKを用いて形成されているメッセージ認証コードと
を含む請求項11に記載の方法。 - 前記第2のオープンメッセージは、
前記第2のネットワークデバイスと対応付けられている第2のネットワークデバイス識別子と、
前記第2のネットワークデバイスと対応付けられて生成された乱数と、
前記第1のネットワークデバイスおよび前記第2のネットワークデバイスに対応付けられているPMKのリストを含む前記第2のPMK識別子リストと、
前記第2のネットワークデバイスと対応付けられている前記第2のデフォルトPMKと、
前記第2のデフォルトPMKを用いて形成されているメッセージ認証コードと
を含む請求項12に記載の方法。 - 前記ネゴシエーションPMKは、前記第1のネットワークデバイスおよび前記第2のネットワークデバイスの両方が共有するPMKのうち最も優先度が高いPMKを含む請求項11に記載の方法。
- 前記第1のPMK識別子リストおよび前記第2のPMK識別子リストでは、各リストに含まれているPMKのうち少なくとも1つに対応付けられている有効期限に基づいて決まる優先度の順序でPMKが並べられており、前記第1のデフォルトPMKは、前記第1のPMK識別子リストに含まれるPMKであって、前記第1のPMK識別子リストにおいて最も優先度が高く、前記第2のデフォルトPMKは、前記第2のPMK識別子リストに含まれるPMKであって、前記第2のPMK識別子リストにおいて最も優先度が高い請求項12に記載の方法。
- 前記優先度の順序で最も優先度が高いのは、有効期限が最も遅いPMKである請求項19に記載の方法。
- 前記第1の確認メッセージおよび前記第2の確認メッセージは、
前記第1のネットワークデバイスに対応付けられている第1のネットワークデバイス識別子と、
前記第2のネットワークデバイスに対応付けられている第2のネットワークデバイス識別子と、
前記第1のネットワークデバイスに対応付けられて生成された第1の乱数と、
前記第2のネットワークデバイスに対応付けられて生成された第2の乱数と、
前記ネゴシエーションPMKと、
前記ネゴシエーションPMKで形成されているメッセージ認証コードと
を含む請求項14に記載の方法。 - 第1のネットワークデバイスで、リンクを構築するための第1のインスタンスを作成する段階と、
第2のネットワークデバイスで、リンクを構築するための第2のインスタンスを作成する段階と、
前記第1のネットワークデバイスで、前記第1のネットワークデバイスおよび前記第2のネットワークデバイスに対応付けられている第1のPMK識別子リストを形成する段階と、
前記第2のネットワークデバイスで、前記第1のネットワークデバイスおよび前記第2のネットワークデバイスに対応付けられている第2のPMK識別子リストを形成する段階と、
前記第1のネットワークデバイスに対応付けられている第1のデフォルトPMKを選択する段階と、
前記第2のネットワークデバイスに対応付けられている第2のデフォルトPMKを選択する段階と、
前記第1のPMK識別子リストを含む第1のオープンメッセージを前記第2のネットワークデバイスに送信する段階と、
前記第2のPMK識別子リストを含む第2のオープンメッセージを前記第1のネットワークデバイスに送信する段階と、
前記第2のネットワークデバイスで前記第1のオープンメッセージを受信する段階と、
前記第1のネットワークデバイスで前記第2のオープンメッセージを受信する段階と、
前記第1のネットワークデバイスで、受信した前記第2のPMK識別子リストに基づいてネゴシエーションPMKを独立して選択する段階と、
前記第2のネットワークデバイスで、受信した前記第1のPMK識別子リストに基づいて前記ネゴシエーションPMKを独立して選択する段階と
をさらに備える請求項10に記載の方法。 - 前記第1のデフォルトPMKと前記第2のデフォルトPMKとが同じである場合に、前記PMKのネゴシエートに成功する段階と、
前記第1のネットワークデバイスで、前記ネゴシエーションPMKに基づき第1の確認メッセージを形成する段階と、
前記第2のネットワークデバイスで、前記ネゴシエーションPMKに基づき第2の確認メッセージを形成する段階と、
前記第1の確認メッセージを前記第2のネットワークデバイスへ送信する段階と、
前記第2の確認メッセージを前記第1のネットワークデバイスへ送信する段階と、
前記第1のネットワークデバイスから前記第1の確認メッセージを前記第2のネットワークデバイスで受信する段階と、
前記第2のネットワークデバイスから前記第2の確認メッセージを前記第1のネットワークデバイスで受信する段階と
をさらに備える請求項22に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/966,776 US9246679B2 (en) | 2007-12-28 | 2007-12-28 | Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks |
US11/966,776 | 2007-12-28 | ||
PCT/US2008/085110 WO2009085528A2 (en) | 2007-12-28 | 2008-12-01 | Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011509023A JP2011509023A (ja) | 2011-03-17 |
JP5010744B2 true JP5010744B2 (ja) | 2012-08-29 |
Family
ID=40798478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010540714A Expired - Fee Related JP5010744B2 (ja) | 2007-12-28 | 2008-12-01 | 無線メッシュネットワークでピアリンクを保護するべくペアマスタ鍵をネゴシエートする装置および方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9246679B2 (ja) |
EP (1) | EP2225909A4 (ja) |
JP (1) | JP5010744B2 (ja) |
KR (1) | KR101175864B1 (ja) |
CN (1) | CN101911814B (ja) |
BR (1) | BRPI0819474A2 (ja) |
WO (1) | WO2009085528A2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9173095B2 (en) * | 2013-03-11 | 2015-10-27 | Intel Corporation | Techniques for authenticating a device for wireless docking |
US9462464B2 (en) * | 2014-03-27 | 2016-10-04 | Qualcomm Incorporated | Secure and simplified procedure for joining a social Wi-Fi mesh network |
CN106162633B (zh) * | 2015-04-20 | 2019-11-29 | 北京华为数字技术有限公司 | 一种密钥传输方法和装置 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5534520A (en) * | 1978-08-31 | 1980-03-11 | Fujitsu Ltd | Encrypt data communication system containing multi- encrypt key |
DE19513959C2 (de) * | 1995-04-12 | 1997-02-13 | Siemens Ag | Verfahren zur Steuerung von Funktionen zum Funkbereichswechsel von Kommunikationsendgeräten |
US5930362A (en) * | 1996-10-09 | 1999-07-27 | At&T Wireless Services Inc | Generation of encryption key |
US6965674B2 (en) * | 2002-05-21 | 2005-11-15 | Wavelink Corporation | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
US7212837B1 (en) * | 2002-05-24 | 2007-05-01 | Airespace, Inc. | Method and system for hierarchical processing of protocol information in a wireless LAN |
US7234063B1 (en) * | 2002-08-27 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for generating pairwise cryptographic transforms based on group keys |
DE60202863T2 (de) * | 2002-08-30 | 2005-06-30 | Errikos Pitsos | Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk |
US7486795B2 (en) | 2002-09-20 | 2009-02-03 | University Of Maryland | Method and apparatus for key management in distributed sensor networks |
US7263357B2 (en) * | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
US7350233B1 (en) * | 2003-09-12 | 2008-03-25 | Nortel Networks Limited | Fast re-establishment of communications for virtual private network devices |
EP1531645A1 (en) * | 2003-11-12 | 2005-05-18 | Matsushita Electric Industrial Co., Ltd. | Context transfer in a communication network comprising plural heterogeneous access networks |
JP5042834B2 (ja) | 2004-08-25 | 2012-10-03 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | 無線携帯インターネットシステムでeapを利用する保安関係交渉方法 |
US7603700B2 (en) * | 2004-08-31 | 2009-10-13 | Aol Llc | Authenticating a client using linked authentication credentials |
US7558388B2 (en) * | 2004-10-15 | 2009-07-07 | Broadcom Corporation | Derivation method for cached keys in wireless communication system |
KR100923176B1 (ko) * | 2004-10-27 | 2009-10-22 | 메시네트웍스, 인코포레이티드 | 무선 네트워크에 보안성을 제공하기 위한 시스템 및 방법 |
JP4551202B2 (ja) * | 2004-12-07 | 2010-09-22 | 株式会社日立製作所 | アドホックネットワークの認証方法、および、その無線通信端末 |
KR100729725B1 (ko) | 2005-02-02 | 2007-06-18 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서 인증 방법 및 그 인증 시스템 |
US7596376B2 (en) * | 2005-02-18 | 2009-09-29 | Cisco Technology, Inc. | Methods, apparatuses and systems facilitating client handoffs in wireless network systems |
US20060233377A1 (en) * | 2005-03-31 | 2006-10-19 | Hwang-Daw Chang | Key distribution method of mobile ad hoc network |
US8532304B2 (en) * | 2005-04-04 | 2013-09-10 | Nokia Corporation | Administration of wireless local area networks |
WO2006137624A1 (en) * | 2005-06-22 | 2006-12-28 | Electronics And Telecommunications Research Institute | Method for allocating authorization key identifier for wireless portable internet system |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
US7545810B2 (en) * | 2005-07-01 | 2009-06-09 | Cisco Technology, Inc. | Approaches for switching transport protocol connection keys |
KR100770928B1 (ko) * | 2005-07-02 | 2007-10-26 | 삼성전자주식회사 | 통신 시스템에서 인증 시스템 및 방법 |
US8576846B2 (en) * | 2005-10-05 | 2013-11-05 | Qualcomm Incorporated | Peer-to-peer communication in ad hoc wireless network |
US7461253B2 (en) * | 2005-11-22 | 2008-12-02 | Motorola, Inc. | Method and apparatus for providing a key for secure communications |
US7706800B2 (en) * | 2005-12-28 | 2010-04-27 | Intel Corporation | System, apparatus and method of hand over in wireless communication system |
US8031872B2 (en) * | 2006-01-10 | 2011-10-04 | Intel Corporation | Pre-expiration purging of authentication key contexts |
JP2007188321A (ja) * | 2006-01-13 | 2007-07-26 | Sony Corp | 通信装置および通信方法、プログラム、並びに記録媒体 |
US7333464B2 (en) * | 2006-02-01 | 2008-02-19 | Microsoft Corporation | Automated service discovery and wireless network set-up |
US8023478B2 (en) * | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
CN101052035B (zh) * | 2006-04-27 | 2011-08-03 | 华为技术有限公司 | 多主机安全架构及其空口密钥分发方法 |
US7804807B2 (en) * | 2006-08-02 | 2010-09-28 | Motorola, Inc. | Managing establishment and removal of security associations in a wireless mesh network |
US7499547B2 (en) * | 2006-09-07 | 2009-03-03 | Motorola, Inc. | Security authentication and key management within an infrastructure based wireless multi-hop network |
US8594315B1 (en) * | 2006-10-03 | 2013-11-26 | Avaya Inc. | Speed dial administration based on call history |
JP4823015B2 (ja) * | 2006-10-26 | 2011-11-24 | 富士通株式会社 | 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置 |
US8902793B2 (en) * | 2007-02-15 | 2014-12-02 | Broadcom Corporation | Method and system for a low-complexity spanning tree algorithm in communication networks |
US8175272B2 (en) * | 2007-03-12 | 2012-05-08 | Motorola Solutions, Inc. | Method for establishing secure associations within a communication network |
US9313658B2 (en) * | 2007-09-04 | 2016-04-12 | Industrial Technology Research Institute | Methods and devices for establishing security associations and performing handoff authentication in communications systems |
-
2007
- 2007-12-28 US US11/966,776 patent/US9246679B2/en not_active Expired - Fee Related
-
2008
- 2008-12-01 JP JP2010540714A patent/JP5010744B2/ja not_active Expired - Fee Related
- 2008-12-01 CN CN200880123657XA patent/CN101911814B/zh not_active Expired - Fee Related
- 2008-12-01 KR KR1020107014360A patent/KR101175864B1/ko not_active IP Right Cessation
- 2008-12-01 EP EP08866653.2A patent/EP2225909A4/en not_active Withdrawn
- 2008-12-01 BR BRPI0819474A patent/BRPI0819474A2/pt not_active IP Right Cessation
- 2008-12-01 WO PCT/US2008/085110 patent/WO2009085528A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2225909A4 (en) | 2016-06-01 |
CN101911814B (zh) | 2013-10-16 |
KR20100087768A (ko) | 2010-08-05 |
US9246679B2 (en) | 2016-01-26 |
WO2009085528A3 (en) | 2009-08-27 |
KR101175864B1 (ko) | 2012-08-21 |
BRPI0819474A2 (pt) | 2015-09-29 |
WO2009085528A2 (en) | 2009-07-09 |
US20090169011A1 (en) | 2009-07-02 |
CN101911814A (zh) | 2010-12-08 |
JP2011509023A (ja) | 2011-03-17 |
EP2225909A2 (en) | 2010-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102053829B1 (ko) | 보안 nan 데이터 링크 설정 | |
EP2007110B1 (en) | Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link | |
JP4682250B2 (ja) | マルチホップ無線ネットワークにおける無線ルータ支援セキュリティハンドオフ(wrash) | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
JP6522861B2 (ja) | 複数のセキュリティレベルを備える無線通信システム | |
JP2004297783A (ja) | 無線ネットワークハンドオフ暗号鍵 | |
WO2009097789A1 (zh) | 建立安全关联的方法和通信系统 | |
JP5010744B2 (ja) | 無線メッシュネットワークでピアリンクを保護するべくペアマスタ鍵をネゴシエートする装置および方法 | |
WO2011064858A1 (ja) | 無線認証端末 | |
WO2024185454A1 (ja) | 通信装置、制御方法、及び、プログラム | |
EP4322472A1 (en) | Improved security establishment methods and systems | |
EP4322460A1 (en) | Reliability setting for improved security establishment methods and systems | |
JP6961951B2 (ja) | ネットワーク構築システム、方法及び無線ノード | |
WO2024033252A1 (en) | Improved security establishment methods and systems | |
Mavrogiannopoulos | On Bluetooth. Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120601 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5010744 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150608 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |