JP5041607B2 - ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術 - Google Patents

ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術 Download PDF

Info

Publication number
JP5041607B2
JP5041607B2 JP2009524825A JP2009524825A JP5041607B2 JP 5041607 B2 JP5041607 B2 JP 5041607B2 JP 2009524825 A JP2009524825 A JP 2009524825A JP 2009524825 A JP2009524825 A JP 2009524825A JP 5041607 B2 JP5041607 B2 JP 5041607B2
Authority
JP
Japan
Prior art keywords
indicates
key
mpb
mpa
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009524825A
Other languages
English (en)
Other versions
JP2010501150A (ja
Inventor
ウォーカー、ジェシー
ザオ、メイユアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2010501150A publication Critical patent/JP2010501150A/ja
Application granted granted Critical
Publication of JP5041607B2 publication Critical patent/JP5041607B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

関連出願
本出願は、2006年9月18日に出願された米国仮特許出願番号第60/845634号の利益を主張する。
本発明の実施形態は、ワイヤレス通信に関する。より詳しくは、本発明の実施形態は、ワイヤレスメッシュネットワークにおけるセキュリティに関する。
IEEE802.11sは、IEEE802.11規格に対する策定中の改定であり、完成した場合には、ワイヤレスローカルエリアネットワーク(WLAN)規格にメッシュ機能を追加するプロトコルを提供することを目的としている。メッシュアーキテクチャにより、複数のワイヤレスホップで構成される複数の経路上にデータを送ることが可能になる。IEEE802.11sは、トランジションにわたるサービス品質(QoS)を下げることなく、かつ、セキュリティを損うことなくメッシュ機能を追加することで、データ送信のスループットを向上させることを可能にする。この改定から生まれる効果の1つは、メッシュネットワーク上でビデオストリーミングを提供する能力である。
発明の実施形態は、類似の要素が類似の参照番号で参照されている添付の図面の図の中で、限定ではなく一例により説明される。
電子システムの一実施形態のブロック図である。 メッシュネットワークの2ポイント間でのリンク確立の一実施形態を例示する。 ここで説明されるように通信する2つのメッシュポイントの一実施形態のブロック図である。
以下の説明において、数々の具体的な詳細が説明される。しかしながら、この発明の実施形態は、これらの具体的な詳細なしで実施することができる。本説明の理解が不明瞭にならないよう、他の例では知られた回路、構造および技術は詳細には示されていない。
ビデオストリーム配信は、Wi−Fiメディア上のノイズにかかわらずメッシュの複数のピアリンクが確立されなければならないという点で、制約をメッシュネットワーク設計に課す。ビデオストリーム配信により課せられる制約に対処するために、セキュアなピアリンク確立プロセスが短い期間で完了することができるか否かについて懸念があった。
1つの技術は、基本的なピアリンク確立プロトコル上にセキュリティハンドシェイクを覆い被せることにより、セキュアなピアリンクを確立する手続きを促進することである。このスキームは、複数のワイヤレスLANメッシュポイント(複数のMP)が先見的な知識と以前に確立されたペアワイズマスタ鍵(PMK)のコントロールとを有していれば、それらがセキュアなリンク接続プロセスにおけるいくつかのステップを省略することを可能にする。複数のMPがあるリンク上のコネクティビティを頻繁に失うことがある場合には、このアプローチにより、メッシュ上のビデオストリームアプリケーションのユーザ体験が高まる。一実施形態において、ここに説明されている技術は、802.11iの鍵階層を用いてなされる場合よりも、リンク確立プロセスのごく初期の段階で複数の鍵を利用する。このことは、802.11iの鍵手続きが802.11s要件で正しく機能し得ないことを意味する。
1つのメッシュネットワークの各メッシュポイントは、1つの電子システムであってよい。図1は、1つの電子システムの一実施形態のブロック図である。図1で例示される電子システムは、(有線ないし無線の)電子システムの範囲を表すことを目的とする。電子システムは、例えば、複数のデスクトップコンピュータシステム、複数のラップトップコンピュータシステム、複数のセルラー電話、複数の携帯情報端末(複数のPDA)、複数のセットトップボックスを含む。複数の携帯情報端末は、セルラーイネーブルされた複数のPDAを含む。他の複数の電子システムは、より多くの構成要素、より少数の構成要素、および/または異なる構成要素を含むことができる。
電子システム100は、情報を通信することができるバス105または他の通信デバイスと、バス105に接続され、情報を処理することができるプロセッサ110とを備える。電子システム100がシングルプロセッサで例示されたが、電子システム100は複数のプロセッサおよび/またはコプロセッサを備えることができる。電子システム100は、バス105に接続され、プロセッサ110により実行される命令および情報を記憶するランダムアクセスメモリ(RAM)または他の動的記憶デバイス120(メインメモリと称する)を、さらに備えてよい。メインメモリ120は、また、テンポラリ変数または他の中間情報をプロセッサ110による命令実行中に記憶することに使用することができる。
電子システム100は、また、バス105に接続され、プロセッサ110のための命令および静的情報を記憶することができるリードオンリーメモリ(ROM)および/または他の静的記憶デバイス130を含むことができる。データストレージデバイス140は、バス105に接続され、情報および命令を記憶する。磁気ディスクまたは光ディスクおよび対応するドライブのようなデータストレージデバイス140は、電子システム100に接続されてよい。
電子システム100は、また、陰極線管(CRT)または液晶ディスプレイ(LCD)のような、ユーザへの情報を表示するディスプレイデバイス150に、バス105を介して接続されてよい。英数字入力デバイス160は、英数字および他のキーを含んでおり、情報およびコマンド選択をプロセッサ110に伝えるべくバス105に接続されてよい。他のタイプのユーザインプットデバイスは、マウス、トラックボール、またはカーソル方向キーのような、方向情報およびコマンド選択をプロセッサ110に伝え、ディスプレイ150上のカーソル移動をコントロールするカーソルコントロール170である。
電子システム100は、ローカルエリアネットワークのような1つのネットワークへのアクセスを提供する(複数の)ネットワークインタフェース180をさらに備えることができる。(複数の)ネットワークインタフェース180は、例えば、1以上のアンテナを表すアンテナ185を持つ1つのワイヤレスネットワークインタフェースを含むことができる。(複数の)ネットワークインタフェース180は、また、例えば、ネットワークケーブル187を通じて複数のリモートデバイスと通信するための1つの有線ネットワークインタフェースを含むことができる。ネットワークケーブル187は、例えば、イーサネット(登録商標)ケーブル、同軸ケーブル、光ファイバケーブル、シリアルケーブル、またはパラレルケーブルであってよい。
一実施形態において、(複数の)ネットワークインタフェース180は、例えばIEEE802.11規格に準拠することでローカルエリアネットワークへのアクセスを提供することができ、および/または、ワイヤレスネットワークインタフェースは、例えばブルトゥース(登録商標)規格に準拠することでパーソナルエリアネットワークへのアクセスを提供することができる。ブルートゥース(登録商標)は、Bluetooth SIG社が所有する登録商標である。他の複数のワイヤレスネットワークインタフェースおよび/または複数のプロトコルもまた、サポートされてよい。
IEEE802.11規格は、例えば、IEEE802.11b、IEEE802.11g、および、ここでは具体的に言及しない他のIEEE802.11規格を含むことができる。IEEE802.11bは、1999年9月16日に成立した"Local and Metropolitan Area Networks, Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Higher-Speed Physical Layer Extension in the 2.4 GHz Band "と題されたIEEE規格802.11b−1999および関連文書に対応する。IEEE802.11gは、2003年6月27日に成立した"Local and Metropolitan Area Networks, Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, Amendment 4: Further Higher Rate Extension in the 2.4 GHz Band"と題されたIEEE規格802.11g−2003および関連文書に対応する。ブルートゥースプロトコルは、2001年2月22日にBluetooth Special Interest Group社から発行された"Spcificaio of h Blooh Sysm: Co, Vsio 1.1"に記載されている。以前のまたは後のブルートゥース規格のバージョンに関するものもまた、サポートされる。
ここで説明されているのは、メッシュネットワークで用いるメッシュの4メッセージリンク確立プロトコルに適合する複数の鍵導出手続きおよび複数の鍵階層である。一実施形態において、kdfで表される鍵導出関数である単一の暗号プリミティブを利用することができる。ここで、Kは、キャッシュされたペアワイズマスター鍵である。一実施形態において、kdfは、リンク確立とリンク上で後に交換されるデータとを共にセキュアにすべく用いられる複数の鍵を導出するために用いることができる。
鍵導出プロセスは、2つのメッシュポイントの間で遂行されてよい。第1メッシュポイントは、メッシュポイントAと称され、そのIEEE802.11のMACアドレスMPAで特定される。第2メッシュポイントは、メッシュポイントBと称され、そのIEEE802.11 MACアドレスMPBで特定される。一実施形態において、メッシュポイントAおよびメッシュポイントBは、キャッシュされた1つのペアワイズマスター鍵Kを保持することができる。IEEE802.11iで定められるように、ペアワイズマスター鍵Kは、それを所有することがワイヤレス通信チャネルをアクセスするための認証を証明する、認証トークンであってよい。他の実施形態において、MACアドレス以外の情報により、特定がなされてよい。
続く説明は、メッシュポイントAおよびメッシュポイントBだけの間で、1つのペアワイズマスター鍵Kが共有されると仮定する。この説明は、いくつかのセキュアな方法でKが確立されたとさらに仮定する。セキュアな方法は、この説明の範囲外であり、当技術分野で知られたいかなる方法でもなされることができる。
Kは、AおよびBによってだけ知られているので、Aに対してBを認証すること、およびその逆をすることに用いることができる。したがって、ここで説明される技術は、AおよびBの両方がKについての使用目的を理解する、ということを仮定する。使用目的は、AとBとの間の新たな複数のリンクを確立することを含む。一実施形態において、IEEE802.11MACアドレスは辞書順で順序づけされてよい。したがって、比較的に大きい、比較的に小さい、最小、および最大の概念が、明確に定められる。
関数kdfは、疑似乱数関数に基づいてよい。このことは、鍵導出に用いられる入力が1ビットだけ異なる場合であっても、Kのもとでkdfにより算出された2つの異なる鍵を敵対者が関連づけることがコンピュータ的に実行不可能となり得ることを意味する。図2は、メッシュネットワークの2ポイント間のリンク確立の一実施形態を示す。
AまたはBは、他方とのセキュアなリンクを確立することを望む場合、Kを用いて次式を計算する。
Figure 0005041607
ここで、"a←b"は、表現bの変数aへのアサイン(assignment)を示す。"a‖b"は、aおよびbの連結(concatenation)を示す。KCKは、導出された鍵認証鍵を示し、リンク確立の間に使用され、認証鍵としても知られる。KEKは、導出された鍵暗号鍵であり、リンク確立において複数のブロードキャスト鍵を配布するために用いられる。KDKは、導出された鍵導出鍵であり、メッシュリンク確立プロトコルによって確立される1つのセッション鍵を構築するために使用される。KDKは、IEEE802.11のデータ暗号鍵TKのメッシュアナログを導出すべく、メッシュリンク確立プロトコルの第2メッセージとともに次式のように用いられる。
Figure 0005041607
ここで、RAは、Aにより第1リンク確立メッセージにおいて提供される1つのランダムなビット列であり、RBは、Bにより第1リンク確立メッセージにおいて提供される1つのランダムなビット列である。
このプロセスは、導出された複数の鍵を、それぞれAおよびBのMACアドレスMPAおよびMPBに結びつける。これにより、導出された複数の鍵がAとBとの間の通信にだけ使用され得るということが言える。ここで説明された技術は、kdfが疑似ランダム関数に基づくということを仮定しているので、敵対者が複数の鍵の1つについて、他のいずれの鍵から何かを知ることは、コンピュータ的に不可能である。
このプロトコルはピアツーピアモデルでオペレートするので、リンク確立プロトコルをセキュアにするためには、第1メッセージにおけるKCKおよびKEKを用いることが有利となる場合がある。これは、ピアツーピアモデルでのリンク確立プロトコルをセキュアにするために、802.11iの鍵導出で行われるよりも、IEEE802.11sのメッシュにおいて比較的初期にKCKを使用することを可能にする。一実施形態において、802.11iの鍵導出手続きは、次式である。
Figure 0005041607
ここで、RAは、Aにより生成された1つのランダム値であり、RBは、Bにより生成された1つのランダム値である。これは、リンク確立インスタンスに複数の鍵を結びつけることができる。
IEEE802.11iプロトコルは、クライアントサーバモデルに基づくので、この技術を使用し得る。ここでは、鍵の使用を、第2リンク確立メッセージまで遅延させることができる。この遅延は、従来のピアツーピアモデルでは可能ではない。特に、ピアツーピアモデルにおいて鍵導出を第2メッセージまで遅延させると、AおよびBが相互に認証するためにKCKを使用することができなくなる。
図3は、ここで説明されるように通信する2つのメッシュポイントの一実施形態のブロック図である。メッシュポイント300およびメッシュポイント350は、比較的に大きいメッシュネットワーク(図3には示されない)の一部として構成されることができ、当技術分野で知られたいかなるワイヤレスプロトコル(例えばIEEE802.11規格)をも利用して通信することができる。
各メッシュポイントは、上述のように1つの暗号鍵を導出するために用いられる鍵導出エージェント(310および380)を含むことができる。複数の鍵導出エージェントは、ハードウェア、ソフトウェア、ファームウェア、またはそれらのいかなる組み合わせでも実装され得る。各メッシュポイントは、また、ここで説明されるように使用される鍵情報を記憶するために用いられるキャッシュメモリ(330および370)を含むことができる。複数のキャッシュメモリは、対応する鍵導出エージェントと通信可能に接続されてよい。各メッシュポイントは、メッシュネットワーク内でのセキュアな通信のために使用される認証済みアイデンティティ(320および360)をさらに含むことができる。各メッシュポイントは、例えば1つのプロセッサ、1つの記憶デバイス、複数の入出力デバイスなどの、他の複数の構成要素および/または複数の要素(図3には示されない)をさらに含むことができる。
このように、ここで説明された技術は、リンク認証の構築および複数の鍵暗号鍵を、セッション暗号鍵から分離するよう機能する。IEEE802.11iにおいては、これら複数の鍵全てが共に導出される。この分離は、メッシュリンク接続プロトコルの上に覆い被せられるセキュリティを可能にする。このようなオーバーレイは、IEEE802.11iの鍵導出アプローチを用いて行うことはできない。なぜなら、リンク確立メッセージの数を4を超えて増やすことによる以外、ピアツーピアモデルにおいてIEEE802.11iのアプローチを用いて相互認証することが不可能であるからである。
明細書における"1つの実施形態"または"一実施形態"という参照は、明細書に関連して説明された特定の特徴、特定の構造、または特定の特性が、発明の実施の形態の少なくとも1つに含まれることを意味する。明細書の様々な箇所における"1つの実施形態において"のフレーズの出現は、かならずしも全て同じ実施形態を示しているというわけではない。
いくつかの実施形態に関連してこの発明が説明されたが、当業者は、記載された実施形態にこの発明が限られておらず、添付の複数の請求項の範囲内で変形および改変して実施できるということを理解することができる。したがって、この説明は、限定ではなく例示とみなすことができる。

Claims (12)

  1. ワイヤレスメッシュネットワークにおいてセキュアなリンクを確立する方法であって、
    前記ワイヤレスメッシュネットワークにおけるローカルノードが、メッシュネットワークにおけるリモートノードのアドレスを含むメッセージに応じて1以上の暗号鍵を算出する工程と、
    前記ローカルノードが、少なくとも1つのメッセージを前記リモートノードに送信することにより、前記メッシュネットワークの前記リモートノードと、1以上の疑似乱数値を交換する工程と、
    前記ローカルノードが、前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて、鍵値を生成する工程と、
    前記生成された鍵値を、前記ローカルノードが前記メッシュネットワークの前記リモートノードとのセキュア通信に使用する工程
    含み、
    前記ローカルノードが前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成する工程は、前記ローカルノードが、前記リモートノードのアドレスおよび前記ローカルノードのアドレスの最大値と、前記リモートノードのアドレスおよび前記ローカルノードのアドレスの最小値との連結を少なくとも使用して、前記鍵値を生成する
    方法。
  2. 前記メッセージは、ビーコンメッセージを含む
    請求項1に記載の方法。
  3. 前記メッセージは、プローブ応答メッセージを含む
    請求項1に記載の方法。
  4. 前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成する工程は、
    Figure 0005041607
    を評価する工程
    含み
    "←"は、kdf表現の変数KCK‖KEKへのアサインを示し、kdf は鍵導出関数を表し、
    "KCK‖KEK"は、導出された鍵認証鍵と導出された鍵暗号鍵との連結を示し、ブロードキャスト鍵を配布すべくリンク確立において用いられ
    "‖"は連結を示し、"max(MPA,MPB)"は、MPAおよびMPBの大きい方を示し、"min(MPA,MPB)"は、MPAおよびMPBの小さい方を示し、MPAは前記リモートノードのアドレスを示し、MPBは前記ローカルノードのアドレスを示す
    請求項1から3のいずれか一項に記載の方法。
  5. 前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成する工程は、
    Figure 0005041607
    を評価する工程
    含み
    "←"は、kdf表現の変数KDKへのアサインを示し、kdf は鍵導出関数を表し、
    "KDK"は、導出された鍵導出鍵を示し、メッシュリンク確立プロトコルにより確立されるセッション鍵を構築すべく使用され
    "‖"は連結を示し、"max(MPA,MPB)"は、MPAおよびMPBの大きい方を示し、"min(MPA,MPB)"は、MPAおよびMPBの小さい方を示し、MPAは前記リモートノードのアドレスを示し、MPBは前記ローカルノードのアドレスを示す
    請求項1から3のいずれか一項に記載の方法。
  6. 前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成する工程は、
    Figure 0005041607
    を評価する工程
    含み
    "←"は、kdf表現の変数KCK‖KEK‖TKへのアサインを示し、kdf は鍵導出関数を表し、
    "KCK‖KEK‖TK"は、導出された鍵認証鍵と、導出された鍵暗号鍵と、データ暗号鍵との連結を示し、
    RAは前記メッシュネットワークの前記リモートノードにより生成されたランダム値であり、RBは前記メッシュネットワークの前記ローカルノードにより生成されたランダム値であり、
    "‖"は連結を示し、"max(MPA,MPB)"は、MPAおよびMPBの大きい方を示し、"min(MPA,MPB)"は、MPAおよびMPBの小さい方を示し、MPAは前記リモートノードのアドレスを示し、MPBは前記ローカルノードのアドレスを示す
    請求項1から3のいずれか一項に記載の方法。
  7. ワイヤレスメッシュネットワークにおいてセキュアなリンクを確立する装置であって、
    前記ワイヤレスメッシュネットワークにおけるリモートポイントのアドレスを含むメッセージに応じて1以上の暗号鍵を算出する手段と
    前記ワイヤレスメッシュネットワークにおける前記リモートポイントと、1以上の疑似乱数値を交換する手段と
    前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて、鍵値を生成する手段と
    前記生成された鍵値を、前記ワイヤレスメッシュネットワークの前記リモートポイントとのセキュア通信に使用する手段と
    を備え、
    前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成する手段は、前記リモートポイントのアドレスおよび前記装置のアドレスの最大値と、前記リモートポイントのアドレスおよび前記装置のアドレスの最小値との連結を少なくとも使用して、前記鍵値を生成する
    装置
  8. 前記メッセージは、ビーコンメッセージを含む
    請求項に記載の装置
  9. 前記メッセージは、プローブ応答メッセージを含む
    請求項に記載の装置
  10. 前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成する手段は、
    Figure 0005041607
    を評価する手段を有し、
    "←"は、kdf表現の変数KCK‖KEKへのアサインを示し、kdf は鍵導出関数を表し、
    "KCK‖KEK"は、導出された鍵認証鍵と導出された鍵暗号鍵との連結を示し、ブロードキャスト鍵を配布すべくリンク確立において用いられ
    "‖"は連結を示し、"max(MPA,MPB)"は、MPAおよびMPBの大きい方を示し、"min(MPA,MPB)"は、MPAおよびMPBの小さい方を示し、MPAは前記リモートポイントのアドレスを示し、MPBは前記装置のアドレスを示す
    請求項7から9のいずれか一項に記載の装置
  11. 前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成する手段は、
    Figure 0005041607
    を評価する手段を有し、
    "←"は、kdf表現の変数KDKへのアサインを示し、kdf は鍵導出関数を表し、
    "KDK"は、導出された鍵導出鍵を示し、メッシュリンク確立プロトコルにより確立されるセッション鍵を構築すべく使用され
    "‖"は連結を示し、"max(MPA,MPB)"は、MPAおよびMPBの大きい方を示し、"min(MPA,MPB)"は、MPAおよびMPBの小さい方を示し、MPAは前記リモートポイントのアドレスを示し、MPBは前記装置のアドレスを示す
    請求項7から9のいずれか一項に記載の装置
  12. 前記1以上の暗号鍵および1以上の疑似乱数値に少なくとも一部基づいて鍵値を生成する手段は、
    Figure 0005041607
    を評価する手段を有し、
    "←"は、kdf表現の変数KCK‖KEK‖TKへのアサインを示し、kdf は鍵導出関数を表し、
    "KCK‖KEK‖TK"は、導出された鍵認証鍵と、導出された鍵暗号鍵と、データ暗号鍵との連結を示し、
    RAは前記ワイヤレスメッシュネットワークの前記リモートポイントにより生成されたランダム値であり、RBは前記装置により生成されたランダム値であり、
    "‖"は連結を示し、"max(MPA,MPB)"は、MPAおよびMPBの大きい方を示し、"min(MPA,MPB)"は、MPAおよびMPBの小さい方を示し、MPAは前記リモートポイントのアドレスを示し、MPBは前記装置のアドレスを示す
    請求項7から9のいずれか一項に記載の装置
JP2009524825A 2006-09-18 2007-09-18 ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術 Expired - Fee Related JP5041607B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US84563406P 2006-09-18 2006-09-18
US60/845,634 2006-09-18
PCT/US2007/078803 WO2008039662A2 (en) 2006-09-18 2007-09-18 Techniques for key derivation for secure communication in wireless mesh networks

Publications (2)

Publication Number Publication Date
JP2010501150A JP2010501150A (ja) 2010-01-14
JP5041607B2 true JP5041607B2 (ja) 2012-10-03

Family

ID=39230868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009524825A Expired - Fee Related JP5041607B2 (ja) 2006-09-18 2007-09-18 ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術

Country Status (5)

Country Link
US (1) US9049592B2 (ja)
EP (1) EP2070376A4 (ja)
JP (1) JP5041607B2 (ja)
CN (1) CN101518112B (ja)
WO (1) WO2008039662A2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8023478B2 (en) 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US20080313462A1 (en) * 2007-06-13 2008-12-18 Meiyuan Zhao Apparatus and method for deriving keys for securing peer links
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
WO2013055106A2 (ko) * 2011-10-10 2013-04-18 엘지전자 주식회사 Wlan(wireless local area network)-기반 p2p(peer to peer) 통신을 위한 방법 및 이를 위한 장치

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US7046992B2 (en) * 2001-05-11 2006-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of termination messages in telecommunications system
US7522731B2 (en) * 2003-04-28 2009-04-21 Firetide, Inc. Wireless service points having unique identifiers for secure communication
JP4421955B2 (ja) * 2004-06-24 2010-02-24 Okiセミコンダクタ株式会社 無線装置
JP4923283B2 (ja) 2004-08-20 2012-04-25 富士ゼロックス株式会社 無線通信システムおよび通信装置および通信制御プログラム
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
KR101248906B1 (ko) * 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
US20070147620A1 (en) * 2005-12-28 2007-06-28 Heyun Zheng Method for encryption key management for use in a wireless mesh network
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
JP2008172728A (ja) * 2007-01-15 2008-07-24 Megachips System Solutions Inc セキュリティシステム

Also Published As

Publication number Publication date
EP2070376A4 (en) 2013-01-23
WO2008039662A3 (en) 2008-07-17
JP2010501150A (ja) 2010-01-14
CN101518112A (zh) 2009-08-26
WO2008039662A2 (en) 2008-04-03
US9049592B2 (en) 2015-06-02
EP2070376A2 (en) 2009-06-17
US20080069348A1 (en) 2008-03-20
CN101518112B (zh) 2012-08-15

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
EP3186992B1 (en) System and method for securing pre-association service discovery
EP3051744B1 (en) Key configuration method and apparatus
JP2021503204A (ja) 量子鍵配送及びデータ処理の方法及びシステム
US20170359717A1 (en) Session Protocol for Backward Security Between Paired Devices
US20080313462A1 (en) Apparatus and method for deriving keys for securing peer links
KR20190005878A (ko) 보안 데이터 송신을 위한 방법 및 시스템
WO2018137351A1 (zh) 一种网络密钥处理的方法、相关设备及系统
US20100246824A1 (en) Apparatus and method for virtual pairing using an existing wireless connection key
JP2016540462A (ja) 鍵コンフィギュレーション方法、システム、および装置
US8037510B2 (en) Techniques for negotiation of security policies in wireless mesh networks
US20110179473A1 (en) Method and apparatus for secure communication between mobile devices
JP5041607B2 (ja) ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術
EP3811583B1 (en) Secure systems and methods for resolving audio device identity using remote application
KR101452124B1 (ko) 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법
US11750580B2 (en) Systems and methods for encryption in network communication
US20150381365A1 (en) Network device configured to derive a shared key
CN114364062B (zh) 一种车联网安全接入网关的方法
CN113987583A (zh) 一种隐匿查询方法及系统
CN116963054A (zh) Wlan多链路tdls密钥导出
US20070005966A1 (en) Derivation of a shared keystream from a shared secret
US20170070481A1 (en) Communication channel security against packet sniffing
KR20100096490A (ko) 보안 통신 수행 방법 및 그 장치
KR101465337B1 (ko) 사물간 통신 네트워크의 개체 인증 방법
US20230308869A1 (en) Method and device for communication on multiple links, and computer-readable storage medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111212

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111219

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120709

R150 Certificate of patent or registration of utility model

Ref document number: 5041607

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees