JP5421394B2 - 多層無線ホームメッシュネットワークの認証 - Google Patents

多層無線ホームメッシュネットワークの認証 Download PDF

Info

Publication number
JP5421394B2
JP5421394B2 JP2011548033A JP2011548033A JP5421394B2 JP 5421394 B2 JP5421394 B2 JP 5421394B2 JP 2011548033 A JP2011548033 A JP 2011548033A JP 2011548033 A JP2011548033 A JP 2011548033A JP 5421394 B2 JP5421394 B2 JP 5421394B2
Authority
JP
Japan
Prior art keywords
node
wireless
message
mesh network
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011548033A
Other languages
English (en)
Other versions
JP2012516647A (ja
Inventor
アブヒシェク パティル
シャンペン ジン
アイシン リュウ
デュング エヌ グエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JP2012516647A publication Critical patent/JP2012516647A/ja
Application granted granted Critical
Publication of JP5421394B2 publication Critical patent/JP5421394B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Description

本発明は、一般に無線機器の接続性の分野に関する。より詳細には、本発明の実施形態の1又はそれ以上は、無線ノードが多層無線ホームメッシュネットワークに参加する前にこの無線ノードを認証するための方法及び装置に関する。
無線ネットワークは、有線ネットワークに取って代わること又は有線ネットワークを拡張することのいずれかを行うことができるフレキシブルなデータ通信システムを提供することができる。無線ネットワークは、無線周波数(RF)技術を使用して、有線ケーブルを使用せずに、壁、天井、さらにはセメント構造さえも通過してデータを無線で送受信する。例えば、無線ローカルエリアネットワーク(WLAN)は、イーサネット及びトークンリングなどの従来のLAN技術の全ての特徴及び利点を提供するが、ともにケーブルによって繋がれるという制限はない。これにより、自由度が高まり柔軟性が増す。
現在のところ、米国電子電気学会(IEEE)802.11規格(IEEE規格802.11a/b/g/nなど)にのっとって動作する無線ネットワークは、インフラストラクチャモード及びアドホックモードという2つの動作モードの一方で構成することができる。今日現在、ほとんどのインストール済みの無線ネットワークは、1又はそれ以上のアクセスポイント(AP)を(イーサネットなどの)有線分散ネットワークのためのインターフェイスとして構成したインフラストラクチャモードで構成され、動作している。インフラストラクチャモードでは、(無線ネットワークインターフェイスカード「NIC」を有するラップトップコンピュータなどの)無線接続性のあるモバイル機器は、APとの通信を確立してこれと結び付くことができ、従ってこれらの機器のユーザは、有線ネットワークに接続されたサーバ内のコンテンツにアクセスすることができる。
しかしながら、任意の特徴として、IEEE802.11規格は、個々の無線機器内の無線NICが独立ベーシックサービスセット(IBSS)ネットワーク構成で動作できるようにするアドホックモードを指定する。従って、無線機器は、このような無線通信をサポートするためのAPを利用する代わりに、互いにピアツーピア通信を行う。アドホックモードでは、ユーザが自発的に無線LANを形成することもできる。例えば、IEEE802.11無線チップセットを実装するラップトップを有する従業員グループが喫茶店に集って、ラップトップのNICをアドホックモードに切り換えることにより小規模WLANを形成することができる。この結果、これらの従業員は、配線又はAPを必要とせずにプレゼンテーションチャート及びスプレッドシートを共有することができる。
1つの種類のアドホックネットワークはメッシュネットワークと呼ばれ、機器から別の機器へと宛先に到達するまで「ホッピング」を行うことにより、破損した又は封鎖された経路の周りにおける継続的接続及び再構成を可能にする。メッシュネットワークは、機器が全て(APなどの)インフラストラクチャを使用せずに複数のホップを介して互いに接続できるという点で他のネットワークとは異なり、これらの機器はモバイル型であっても又は固定型であってもよい。メッシュネットワークに関連して、モバイルアドホックネットワーク(MANET)は、モバイルルータからなる自己構成型ネットワークであり、ルータの再配置が自由である。
メッシュネットワーク(及びMANET)の主な利点の1つに、無線ネットワークの範囲を拡張する能力がある。例えば、1つの建物側に存在するユーザが、1つのモバイル機器からモバイル機器へ、目標とする宛先に無線信号が到達するまで無線信号をホップさせることにより、IEEE802.11準拠APのポイントツーポイントの範囲をはるかに超えて、離れた設備側に存在する別のユーザ宛てのパケットを送信することができる。これにより、無線ユーザの集中状態に応じて、WLANの範囲を数百フィートから数マイルに拡張することができる。
最近の集積回路の技術的進歩、及びマルチ入力マルチ出力(MIMO)システムの飛躍的進歩により、無線デジタル通信は、無線ネットワークアプリケーションを高速化する新たな時代に突入した。スマートフォン、音楽/ムービープレイヤ、携帯情報端末、ゲーム機器などのモバイル機器は、新たな無線通信及びネットワーク技術に対する需要を生み出し、高解像度(HD)ビデオなどの高帯域を必要とするアプリケーションをサポートするだけでなく、無線機器間のメーカー互換性にも依存するホームネットワーク内の無線モバイル機器をシームレスに接続できるようにして、侵入者及び危険なネットワーク活動を緩和する。
添付図面の図に、本発明を限定としてではなく例示として示す。
3層無線アドホックホームメッシュネットワーク(WHMN)の実施形態を示すブロック図である。 WHMN内の層2ノードの実施形態を示すブロック図である。 無線アドホックホームネットワークプロトコルアーキテクチャの実施形態を示すブロック図である。 WHMNを実現するように構成された無線家庭用電子機器の実施形態を示すブロック図である。 本発明の1つの実施形態による、一般的なWHMNメッセージパケットフォーマットを示す図である。 1つの実施形態による、一般的なWHMNメッセージパケットフォーマットを(イーサネットパケットを使用して)実装する実施形態を示す図である。 新しいノード(ノードA)と既存のノード(ノードB)との間でユーザパスワードを使用してWHMN検出及び認証を行うための処理フローの実施形態を示す図である。 WHMNに参加したいと望む無線ノードとWHMNの応答側(既存の)ノードによって行われるメッセージフロー図の実施形態を示す図である。 多層WHMNを形成する方法の実施形態を示すフロー図である。
以下の説明では、本発明の完全な理解をもたらすために、説明を目的として数多くの特定の詳細について記載する。しかしながら、当業者には、これらの特定の詳細のいくつかを伴わずに本発明を実施できることが明らかであろう。また、以下の説明ではいくつかの例を示し、添付図面では例示を目的として様々な例を示す。しかしながら、これらの例は、全ての考えられる実施構成の包括的リストを提供するというよりもむしろ本発明の実施形態の例を示すことを意図するものにすぎないため、これらの例を限定的な意味で解釈すべきではない。その他の場合、開示する様々な説明する実施形態の特徴の詳細を曖昧にしないために、周知の構造及び機器についてはブロック図の形で示している。
システムアーキテクチャ
以下の説明では、本発明のいくつかの特徴を説明するために特定の専門用語を使用する。例えば、「無線ノード」という用語は、一般にデータ処理能力及び無線通信能力を有する電子機器として定義される。「WHMN対応」という用語は、一般に同じエンティティ又は一群のエンティティにより製造、承認及び/又は販売された無線ノード、或いはSony(登録商標)BRAVIA(登録商標)デジタルテレビ、Sony(登録商標)Playstation3(登録商標)ゲーム機、Sony(登録商標)VAIO(登録商標)コンピュータ、又は図1に示すようなその他のSony(登録商標)固定機器及びハンドヘルド機器などのこのような無線ノードを集合的に特徴付ける、制限されたアドホックネットワークへのアクセスを許可された無線ノードの特徴を表すために使用される。
「論理」という用語は、一般に1又はそれ以上の機能を実行するように構成されたハードウェア及び/又はソフトウェアとして定義される。特定の種類の論理の一例として、無線ネットワークにアクセスするように、及び/又は無線ネットワークへのアクセスを許可する前にアクセス無線ノードを認証するように動作する1又はそれ以上の集積回路である無線チップセットが挙げられる。「ソフトウェア」は、一般にアプリケーション、アプレット、又はルーチンの形の一連の実行可能命令を表す。ソフトウェアは、プログラマブル電子回路などのあらゆる種類の機械可読媒体、(ランダムアクセスメモリのような)揮発性メモリなどの半導体記憶装置、及び/又は読み出し専用メモリ(ROM)又はフラッシュメモリ、(USBドライブ、光学ディスク、デジタルテープのような)ポータブル記憶媒体などの不揮発性メモリに記憶することができる。
「メッセージ」という用語は、ネットワークを介して送信されるように構成された情報を表す。1つの種類のメッセージは、一般に単一のデータユニットとして集合的に動作する一群の情報ビットとして定義される。「コンテンツ」という用語は、ビデオ、オーディオ、画像、データファイル、又はこれらのいずれかの組み合わせを含む。
図1を参照すると、多層無線ホームメッシュネットワーク100の例示的な実施形態を示している。多層無線ホームメッシュネットワーク100(以下、「WHMネットワーク」又は「WHMN」100と呼ぶ)は、WHMネットワーク100内の異なる機能を担う複数(N≧1)のサブネットワーク1101〜110N(以下、単独で「層」と呼ぶ)を有する分散型無線ホームメッシュネットワークとして動作する一群のノードを含む。従って、WHMネットワーク100のほとんど全てのノードは、他のノードへデータを転送するように構成され、その実行能力及び電力制限に基づいて特定の層に割り当てられる。ノードの層への割り当ては、ノードの実行能力に基づいて決定されるのに対し、ルーティングの決定は、その特定のノードごとのネットワーク接続性及びデータ転送能力に基づいてノードにより行われる。
例えば、WHMネットワーク100の1つの実施形態は、ノードの能力に基づいて割り当てられる3つの(3)層を含む階層アーキテクチャを特徴とする。第1の層(「層1」)1101は、インターネットなどの外部ネットワークへのアクセスを確立して制御することに関与する。例えば、第1の層1101は、ケーブル又は直接加入者回線(DSL)接続又は3G/WiMax/アウトドアメッシュを介する従来のインターネット接続に類似する可能性がある。図示のように、第1の層1101は、一般に「ゲートウェイノード」と呼ばれる第1のノード120を含む。ゲートウェイノード120は、以下に限定又は制限されるわけないが、ケーブル又はDSLモデム、無線ルータ又はブリッジなどを含むことができる。図示してはいないが、(単複の)外部ネットワークへの複数の通信経路を提供するために、WHMネットワーク100内にマルチゲートウェイノードが存在してもよい。
WHMネットワーク100の第2の層(「層2」)1102は、例えば無線周波数(RF)波などの無線通信媒体を介して通信するようにされた固定(固定ロケーション)電子機器などの様々な固定(固定ロケーション)無線ノードを相互接続する無線ネットワークバックホールを表すことができる。本明細書では、「電子機器」は固定式であっても又はモバイル式であってもよい。「固定電子機器」としては、以下に限定又は制限されるわけではないが、フラットパネルテレビ(130、131及び132)、ゲーム機(140)、デスクトップコンピュータ(150)、又は通常は固定式でありAC電源用コンセントに電気的に結合された他のあらゆる機器が挙げられる。従って、固定電子機器は、再充電間のバッテリ寿命を延ばすように電力使用量が最小化される、通常モバイルノード内に存在する電力制限の影響を受けることはない。
図1を参照すると、WHMネットワーク100の第3の層(「層3」)1103は、第2の層1102に属する無線ノードと、1又はそれ以上のモバイルノード(160、162、164、166、168及び169)との間のリンクを含むことができる。「モバイルノード」としては、以下に限定されるわけではないが、ラップトップコンピュータ、(携帯情報端末、ウルトラモバイル機器、形態電話、ポータブルメディアプレイヤ、無線カメラ、リモコン装置などの)ハンドヘルド機器、又はいずれかの非固定式家庭用電化製品を含む、無線接続性を有するあらゆるバッテリ給電式の電子機器を挙げることができる。通常、モバイルノードでは(電力供給が制限されたり、処理速度が制限されたり、メモリが制限されたりするように)資源が制約されるので、第3の層1103が提供できるネットワークサービスは低下する。1つの実施形態では、WHMネットワーク100のモバイルノードが、層2ノードに直接接続するスレーブ又は子として機能し、これらの層2ノードが、WHMネットワーク100内のモバイルノードの機能をさらに制限することができる。
以下、多層無線ホームメッシュネットワークアーキテクチャ、潜在的なネットワーク特性ごとのカテゴリ化、層ノードの説明及びWHMネットワーク100に一般的なトラフィックタイプを表1にまとめる。
Figure 0005421394
表1:多層無線ホームメッシュネットワークシナリオ
表1に示すように、WHMネットワーク100は、家庭用電子(CE)機器及びビデオ中心アプリケーションを対象とするので、従来のメッシュネットワークソリューションとは異なる。高解像度(HD)ビデオ、オーディオクリップ及びビデオクリップ、並びにユーザデータを含むことができる表1に示すトラフィックに基づいて、WHMネットワーク100の固定ノードのいくつかの中に無線NICを組み込むことができる。例えば、1つの圧縮したHDビデオのフロー、4つのインターネットビデオセッション+4つのオーディオ/ビデオセッション、及びいくつかの断続的なhttpデータトラフィックを多重化することにより、バックホールリンク170にかかる負荷は、TCP/UDPタイプのトラフィックでは1秒あたり約60メガバイトとなり、これは、メディアアクセス制御(MAC)層の効率を考慮すると、1秒あたり少なくとも100メガバイトの生の無線サポートを必要とする場合がある。この例によれば、層2ノードは、このような帯域幅要件を満たすために、(5GHz帯域などにおいて)802.11nタイプの無線を必要とする場合がある。
ここで図2を参照すると、層2ノード130の例示的な実施形態を示している。本明細書では、層2ノード130が、1又はそれ以上のプロセッサ210、メモリ220、通信インターフェイス230及びユーザインターフェイス(UI)250を含む組み込み式無線ネットワークチップセット200を含む。この実施形態によれば、(単複の)プロセッサ210は、図1のWHMネットワーク100に参加するための要求メッセージを起動して処理するとともに、ネットワークに参加することを要求するノードを、たとえこれが既にWHMネットワーク100の一部であっても認証するようになっている。これらのメッセージは、プロセッサ210又は専用回路(図示せず)により、入力無線信号に同調してこれを特定のチャネルで受信し、この特定のチャネルを介して出力無線信号を他のノードへ送信するように制御された1又はそれ以上のアンテナ2401〜240N(N≧1)を含むことができる通信インターフェイス230を介して送受信される。
再び図1を参照すると、層2ノード130は、データを通信する前に、既にWHMネットワーク100の一部である別のノードに関連付けを行う。関連付けが確立された後で、層2ノード130及び別の層2ノード150はデータを交換することができる。この関連付け処理は、(1)認証されておらず関連していない、(2)認証されており関連していない、及び(3)認証されており関連しているという3つの状態を伴う2段階処理である。これらの状態間で移行するために、通信パーティは、管理フレームと呼ばれるメッセージを交換する。動作中、全てのノードは、隣接探索要求メッセージと呼ばれる1又はそれ以上の管理フレームを送信して、メッセージ及び応答をタイムリーに復号できるノードが存在するかどうかを判定するようになっている。
WHMネットワーク100に関連する(参加する)ための動作を行う前に、層2ノード130は、範囲内に他のどのようなノードが存在するか、及びどのチャネルを介して通信しているかを識別するために、隣接探索メッセージに対する応答メッセージをリスンする。ノード150を識別した後で、ノード130及び150は、いくつかの管理メッセージの交換を通じて相互認証を行うことができる。認証に成功した後で、層2ノード130は、認証されており関連していない第2の状態に移行する。この認証及び発見技術については、図7〜図9でより詳細に説明する。
ここで図3を参照すると、WHMネットワーク100内のノードのシステムプロトコルアーキテクチャ300の開放型システム間相互接続(OSI)層表現の1つの実施形態を示すブロック図を示している。このプロトコルアーキテクチャ300では、自己編成、自己構成ホームネットワークが実現され、TCP/IP/802.11上に構築された現在の無線ネットワークアーキテクチャに対して異なる機能又は特徴が設計又は拡張される。
無線ホームメッシュネットワーク機能を可能にするために、単一のWiFi無線プラットフォームを使用することができる。例えば、層2ノードでは、バックホールリンクに1つのIEEE802.11a/b/g/n、デュアルバンドカード(ミニPCI、USBドングルなど)を使用して、5GHz帯域又は高帯域で動作させる。本発明の1つの実施形態では、この時点で最新のモバイルノードがIEEE802.11b/gWiFiをサポートするという単純な理由で、リンク接続層3ノードがレガシーな802.11b/gモードと互換性を有する。当然ながら、これに応じて特定の無線PHY層及びMAC層を変更することができる。
図3に示すように、説明するプロトコルアーキテクチャ300では、MAC層310とネットワーク(IP)層340との間に無線ホームメッシュネットワーク(「WHMN」)機能320を配置して、配備された上位OSI層とは無関係な、より容易に再構成できるソリューションを提供する。典型的には、図3のシステムプロトコルアーキテクチャ300では、MAC層310とネットワーク(IP)層340の間のWHMN層320に強化機能が配置される。従って、一般にWHMN層320は、「OSI層2.5」ソリューションを構成する。WHMN層320を配置することで、下位のOSI層及び上位のOSI層の両方に対して透明な強化機能が提供され、異なる無線チップセットをサポートすることができる。WHMN層320は、以下で説明するようなネットワークセキュリティのための機能を有する。
本発明の1つの実施形態では、WHMN機能層320が下位層及び上位層の両方に対して透明であり、異なる無線チップセットをサポートすることができる。WHMN層320は、自動PHY(ネットワーク発見)構成322、自動IPアドレス指定324、ノード認証などのセキュリティ326のようなWHMNソフトウェアの編成及び構成機能を実行することができる。1つの実施形態では、電子機器が認証されて、識別したWHMNに参加すると、自動IPアドレス指定機能324により自動IPアドレス生成を行うことができる。
図4に示すように、OEM電子機器400などのWHMN対応無線ノードは、無線チップセット200を使用してメモリ220及び通信インターフェイス230にアクセスするプロセッサ210を含む。通信インターフェイス230は、1又はそれ以上の同調可能アンテナ2401〜240Nを含むことができる。従来の電子機器とは大きく異なり、機器400は、アドホックホームネットワーク(「WHMN」)論理402をさらに含む。WHMN論理402は、ネットワーク形成論理410、ネットワーク発見論理420、発見応答論理430、及び認証論理440を含む。
1つの実施形態では、WHMN対応ノード400がオンになると、ネットワーク発見論理420が、個々のチャネルをスキャンして他のWHMネットワークの存在を検出することができる。IEEE802.11規格によれば、無線カードがアドホックモードで動作した場合、様々な機器が、アドホックモードに従って所定の方法でメッセージを送信する。1つの実施形態では、少なくとも1つの固定ノードを含むWHMNが確立されると、この固定ノードは、定期的にビーコンを送信して標準的なアドホック動作を維持するようになる。
WHMN対応ノード400が起動すると、ネットワーク発見論理420が、1又はそれ以上の802.11「アドホック」機能を発するようにトリガされ、個々の無線チャネルをスキャンして利用可能なWHMネットワークのリストを決定することができる。ネットワーク発見論理420は、検出した(ビーコンなどの)信号に基づいて、アドホックモードで動作している1又はそれ以上の無線ネットワークを識別することができる。ネットワーク発見論理420は、1又はそれ以上のセキュリティパラメータを送信して、1又はそれ以上の識別した無線アドホックネットワークからWHMネットワークを検出することができる。これらのセキュリティパラメータは、WHMネットワーク内の既存のノードを有効にして、WHMN対応ノード400を同じOEMからの電子機器として検証することができる。発見応答論理430は、機器400がWHMNのノードである場合にネットワーク発見要求に応答することができる。図7〜図9に示すように、認証論理440は認証処理を実行することができる。
再び図4を参照すると、1つの実施形態では、WHMN対応ノード400がWHMNの存在を検出しなかった場合、ネットワーク形成論理410が、ネットワークイニシエータ段階に入って、ノード400をWHMNのモバイルノード又は固定ノードのいずれかとして確立する。例えば、再び図1を参照すると、最初にフラットパネルテレビ(TV)130が、図1のWHMN100の最初の固定ノードになることができる。このような実施形態によれば、TV130は、あらゆる新たに追加された電子機器がWHMN100を識別できるようにするために定期的にビーコンを発する無線NICを含む。例えば、デスクトップコンピュータ150は、起動時に、図5に示すような専用フォーマットに基づいて編成された接続要求メッセージに応答してTV130から受信した応答に基づいて、WHMN100の存在を検出することができる。
システム機能
図5は、WHMNメッセージ500の例示的なフォーマットを示しており、図4のWHMN対応ノード400が最初のWHMN設定に使用するメッセージングフォーマットを表している。例えば、ノードが自身の無線環境を分析する発見段階中、個々の新しい無線ノードは、(規格802.11機能を使用して)ネットワークスキャンを実行して、近傍の全ての無線ネットワークを発見することができる。次に、この新しいノードは、近傍のWHMNを識別するために、全ての識別されたWHMネットワークへメッセージをブロードキャスト又はマルチキャストとして送信する。WHMNの既存のノードは、新しい接続を確立するために必要な適当な詳細で発見メッセージに応答する。
より詳細には、図5に例示の実施形態として示すように、WHMNメッセージ500は、(i)メッセージヘッダ502、(ii)メッセージコンテンツ510、及び(iii)メッセージテール512を含むことができる。本明細書では、この例示的な実施形態によれば、メッセージヘッダ502が、WHMNバージョン504、特定のメッセージを識別するトランザクション(メッセージ)ID506、メッセージを送信しているノードの(層1、層2又は層3などの)種類を示すタイプパラメータ508を含む。メッセージコンテンツ510は、侵入者からデータを保護するとともに、対象とする無線ノードのみがデータにアクセスできることを保証するために使用される符号化データを含むことができる。メッセージテール512は、WHMNコード514を含む。本発明の1つの実施形態では、個々のWHMNメッセージがWHMNコード514で終了し、このコードを所定の回数繰り返して、メッセージ全体がエラーなく受信されることを保証することができる。
一例として、図6に、2種類のWHMNメッセージ500の例示的なフォーマット、すなわちWHMNデータメッセージ550及びWHMN制御メッセージ540を示している。本明細書では、本発明のこの実施形態によれば、イーサネットヘッダ610の後に24バイトのWHMNヘッダ530を挿入したイーサネットパケット600内にWHMNデータメッセージ550及びWHMN制御メッセージ540の両方をカプセル化することにより、これらのメッセージがルーティングされる。WHMNヘッダ530は、WHMNメッセージ500の宛先を識別するための宛先MACアドレス(dst_mac)532、及びWHMNメッセージ500のソースを識別するためのソースMAC(src_mac)アドレス534を含む。ヘッダ530内には、以下に限定されるわけではないが、システムプロトコルアーキテクチャのバージョン、制御フラグ、データ又は制御としてのフレームタイプ、フレーム長、QoS機能、メッセージがネットワーク上で(ホップにおいて)どのくらい長い時間「有効」でいられるかを指定する、個々のホップにより1ずつ減少する有効期間(TTL)値、完全なメッセージトランザクション内のフレームの連続を示す連続番号、及びデータプロトコルタイプを含むその他の情報536を配置することもできる。
(発見、認証などの)WHMN制御メッセージでは、ヘッダ530の後に4バイトの制御ヘッダ542が挿入され、制御ヘッダ542は、タイプ508並びにヘッダ長544及びメッセージ長546を含む。制御ヘッダ542の後には、WHMN制御メッセージ540のメッセージ本文(コンテンツ)548が挿入される。発見メッセージでは、例えばメッセージ本文548は、以下で説明するような「チャレンジテキスト」である。
対照的に、WHMNデータメッセージ550では、制御ヘッダ542及びメッセージ本文548の代わりに、イーサネットパケット600のWHMNヘッダ530の後に、OSIネットワーク層から受信したIPデータパケットが添付される。
図7には、新しいノード(ノードA)と既存のノード(ノードB)との間でユーザパスワードを使用してネットワーク検出及び認証を行うための処理フローを示す。まず、検出した既存のアドホックネットワークが存在するかどうかの判定が行われる(ブロック700)。例えば、本発明の1つの実施形態によれば、ノードAがオンになったときに、このノードAが、個々の無線チャネルをスキャンして他のアドホックネットワークの存在を検出し、潜在的なアドホックネットワークを信号強度(より強いRSSIを最初に)に基づいて任意にカテゴリ化する。
無線ネットワークの人気が高まっていることを考えると、スキャン結果によりノードAの近くにいくつかのアドホックネットワークの存在が検出される見込みは高い。しかしながら、メッセージロスに対処するために、無線ノードは、必要に応じて個々の無線チャネルに関して再度スキャンを、r≧1とする最大r回試みるように構成されたメッセージタイマ/再試行メカニズムを採用する(ブロック705)。タイマが「r」回を終了する前に要求側ノードが応答を受信しなかった場合、特定のチャネルを介して通信しているWHMネットワークは存在しないと判定される。
アドホックネットワークを検出したら、ノードAは、自身を個々のこのようなネットワークのチャネル及びSSID設定に適合するように構成して隣接探索要求メッセージを送信する(ブロック710及び715)。本発明の1つの実施形態によれば、隣接探索要求メッセージは、ノードが既存のOEM固有のメッシュネットワークを発見してこれに参加するとともに、検出したノード及びこれらのアドホックネットワークに関する情報を含む隣接テーブルを構築するブロードキャストメッセージである。隣接探索要求メッセージは、図8に示すようなセキュリティフィールド及びノードタイプを含む。セキュリティフィールドは、k≧5とする2kビット(26又は64ビットなど)を含む。これらの8バイトは、特定のOEMが利用する専用関数から、秘密値(秘密テキストとして機能できるビット単位値又は英数字)及びノードAが参加しようとするネットワークのESSIDを使用して得られる。「node type」パラメータは、受信側ノード(ノードB)にノードAの能力を知らせる。
#define GATEWAY 1 /*node type− GATEWAY*/
#define STATIONARY 2 /*node type−Tier−2Stationary(default)*/
#define MOBILE 3 /*node type−Tier−3Mobile*/
セキュリティフィールドが、受信側ノードにおいて予想した結果と一致しない場合、隣接探索要求メッセージはこれ以上処理されず、応答が生成されることはない。しかしながら、一致が検出された場合、WHMネットワークに関連する受信側ノード(ノードB)が、隣接探索応答メッセージをノードAへ送信する(ブロック720)。図8に示すように、このメッセージは、ネットワーク(及びセル)ID、セキュリティ鍵、及びノードAがWHMネットワークに参加するために必要なその他のパラメータを含む。さらに、隣接探索応答メッセージは、(i)応答側ノード(ノードB)の秘密値及びMACアドレスに基づく値を含むセキュリティフィールド、(ii)応答側ノード(ノードB)の公開鍵、及びさらなる保護のための(iii)この公開鍵のチェックサムを含む。本発明の1つの実施形態によれば、ノードの鍵(公開/秘密ペア)が、OpenSSL(RSA鍵)を使用して生成される。公開鍵のチェックサムも、OpenSSL関数(MD5和)を使用して生成される。本発明の1つの実施形態によれば、この鍵及びチェックサムの生成をメーカーにおいて、及びノードの初期化時に行うことができる。
隣接探索応答メッセージを受信すると、ノードAは、受信したチェックサムと、ローカルに生成された受信した公開鍵のチェックサムとを比較することにより、メッセージの完全性をチェックする(ブロック725)。チェックサムが確認されると、ノードAは、公開鍵、MACアドレス及びノードBの他の詳細を記憶する。その後、処理は認証段階に移る。
認証段階中、ユーザは、ネットワークパスフレーズを入力するように促される(ブロック730)。このパスフレーズは、ノードBの公開鍵を使用して暗号化され、その後、接続要求メッセージ内の暗号化されたパスフレーズのチェックサム、ノードAの公開鍵及びノードAの公開鍵のチェックサムとともに送信される(ブロック735)。
接続要求メッセージを受信すると、ノードBは、暗号化されたパスフレーズチェックサム値を調べることにより完全性をチェックする。次に、ノードBは、暗号化されたパスフレーズを解読し、その後、受信した公開鍵の完全性をチェックする。完全性チェックに合格した場合、ノードBは、解読したパスフレーズをノードB自体のパスフレーズと比較する。その後、ノードBは、接続確認メッセージを応答コードとともに送信する(ブロック740及び750)。応答コードは、ノードAの要求の受信に成功したか又は失敗したかをノードAに示すフィードバックとして機能する。以下、エラーコードのリストを示す。
#define CONN_SUCCESS 0
#define PASSCODE_FAILED 1
#define ENC_CHKSUM_ERR 2
#define PUBKEY_CHKSUM_ERR 3
#define UNKNOWN_ERR 4
接続確認メッセージの待機時間及びこのような送信のための再試行回数を設定するために、接続認証処理のためのタイムアウト値及び再試行値を以下のように設定することができる(ブロック745)。
#define TIMEOUT_CONN_REQ 5 /*5seconds*/
#define MAX_CONN_RETRY 3
図8に、WHMNに参加したいと望む無線ノード、及びWHMNの応答側(既存の)ノードにより実行されるメッセージフロー図800の1つの実施形態を示す。図8に示すように、無線ノードを「ノードA」802と呼び、応答側無線ノードを「ノードB」804と呼ぶ。図8は、ノードA802が1又はそれ以上の検出した無線アドホックネットワークへ送信するメッセージ(WHMN隣接探索要求)810を示している。この送信は、ブロードキャスト方式であっても、又はマルチキャスト方式であってもよい。検出した無線アドホックネットワークから既存のWHMNを発見するために、隣接探索要求メッセージ(WHMN_DISC_REQ)810が発信される。隣接探索要求メッセージ810はWHMN独自のものであり、近傍の他のWHMN対応OEM無線ノードにより認識される。1つの実施形態では、隣接探索要求メッセージ810が、非OEM/非WHMN対応機器からのサービス妨害(DOS)攻撃からWHMNを保護するためにセキュリティフィールド818を含むことができる。
1つの実施形態では、セキュリティフィールド818が、チャレンジテキスト、すなわち現在のタイムスタンプに組み合わせた秘密値と、拡張サービスセット識別情報(ESSID)と、ノードA802が参加しようとしているネットワークのセルIDとを含む。この「組み合わせ」は、1又はそれ以上の排他的論理和(XOR)演算、連結、ハッシュ、又は秘密値を形成するデータに対するいずれかの算術的又は論理的演算として実現することができる。秘密値は、ノードA802のメモリ又はROM内に恒久的に記憶することができ、或いは特定のOEMが利用する専用シード値に基づいて生成することができる。無線チャネルをスキャンして隣接探索要求メッセージ(矢印820を参照)を検出すると、ノードB804は、チャレンジテキスト818が予想した値に一致することを確認することができる。チャレンジテキスト818が確認されて、ノードA802をWHMN対応OEM無線ノードとして識別したと仮定すると、ノードB804は、図8に示すように隣接探索応答(WHMN_DISC_RSP)830を生成し、ノードA802へのユニキャスト送信を開始する。
図8にさらに示すように、隣接探索応答メッセージ830は、メッシュソフトウェアのバージョン番号832と、(応答などの)メッセージ識別子834と、ノードB804の層レベルを識別するためのタイプ識別子836と、ノード識別子(セルID)838と、ノードBの公開鍵840と、公開鍵840のチェックサム842(公開鍵チェックサム842)と、チャレンジテキスト844とを含むことができる。公開鍵840は接続段階で使用される。公開鍵チェックサム842は、介入者攻撃で必要となる可能性が高い、公開鍵840で検出されない不正又は改ざんを緩和するために追加される。公開鍵チェックサム842は、MD−5又は別のハッシュ関数を使用して公開鍵840をハッシュ計算することにより算出したハッシュ結果として計算することができる。チャレンジテキスト844は、ノードAのMACアドレスと秘密値の組み合わせである。
1つの実施形態では、隣接探索応答メッセージの受信(矢印845を参照)により、検出したアドホックネットワークをWHMNとして識別したことがノードA802に示される。WHMNの識別に基づいて、ノードA802は、ノードB804に関する様々な情報を保存することができる。ノードA802は、この処理を繰り返して複数のWHMNを識別することができ、これを所望のネットワークに参加するために必要なユーザ選択を含むリストとしてユーザに提示することができる。選択されたWHMNのためのユーザパスフレーズに基づいて、ノードA802は、ノードB804へ送信するための接続要求メッセージ850を生成する(矢印870を参照)。接続要求メッセージ850は、上記で定義したように、バージョン番号851、メッセージ識別子852、再試行値853、応答コード854を提供する。また、接続要求メッセージ850は、暗号化したパスフレーズ856、暗号化したパスフレーズのチェックサム858、ノードAの公開鍵860及びこの公開鍵のチェックサム862などの、ノードAを認証するための情報も提供する。
接続要求が、上述したように応答コード882で確認された場合、ノードB804は、接続確認メッセージ880を生成してこのような検証の失敗又は成功を識別する(矢印890を参照)。誤った(又は偽の)確認を送信する攻撃を防ぐために、接続確認メッセージ880はチャレンジテキスト885を含む。チャレンジテキスト885は、(メーカーに関連する論理値などの)OEM固有の秘密値を使用して生成されるので、メーカーが提供する製品とそうでない製品とを区別する役割も果たす。接続要求メッセージ850及び接続確認メッセージ880を生成するための認証処理をさらに図9に示す。ここでは、1又はそれ以上の実施形態を実施するための手順方法について説明する。
図9は、本発明の1つの実施形態による、セキュアネットワーク発見プロトコルを使用して多層無線ホームメッシュネットワークを形成する方法900を示す追加フロー図である。1つの実施形態によれば、この発見を、例えば図1に示すような無線ホームメッシュネットワーク(WHMN)内で、図4に示すようなOEM/WHMN対応電子機器を利用して行うことができる。
図9に示すように、セキュアネットワーク発見プロトコルは、ノード(ノードA)が本発明の1つの実施形態によるWHMN発見動作を行うことから開始する。より詳細には、処理ブロック910及び912において、ノードAが個々のチャネルをスキャンして既存のアドホックネットワークの存在を検出する。このような検出は、無線信号を検出し、これらの無線信号に基づいていずれの無線ノードが範囲内に存在するかを判定することにより行うことができる。例えば、本発明の1つの実施形態によれば、処理ブロック914において、このような無線信号に基づいて、セルID、ESSID、モード、品質などを含むネットワークリストが作成される。無線信号は、以下に限定又は制限されるわけではないが、IEEE802.11ビーコンを含むことができる。検出した情報に基づいて、ノードAは、WHMNが発見されたかどうかを判定する(処理ブロック920)。WHMNが発見されなかった場合、1つの実施形態では、処理ブロック970に示すように、ユーザがWHMNを作成(起動)するように、又は再スキャンを行うように促されるまで発見動作を再試行することができる。このネットワーク開始を行うための処理を処理ブロック974〜978に示している。
より詳細には、処理ブロック920においてWHMNが発見されなかった場合、ノードAは、例えば3回の再試行などの所定回数の再試行を行うことができる(処理ブロック970)。所定回数の再試行の後に、処理ブロック972において、ノードAは、処理ブロック912に戻ることによって利用可能な無線ネットワークを再スキャンするようにユーザに促すことができる。しかしながら、ユーザがネットワーク開始モードに入って新たなWKMNを作成したいと望む場合、フローは処理ブロック974へ続く。処理ブロック974において、ユーザは、新しいWHMNの名前及びパスワードを促される。処理ブロック976において、例えば干渉が最も少ないチャネルが選択される。選択されると、ネットワークの無線インターフェイスを拡張サービスセット識別子(ESSID)に設定し、選択されたチャネルに基づいてWHMNのチャネルを設定することにより、ノードAが発見要求のリスニングを開始できるようになる。
再び処理ブロック922を参照すると、信号強度に基づいてソートできる検出されたWHMNごとに、ノードAが処理ブロック924〜956を実施する。処理ブロック924において、ノードAが自身の情報を、検出したWHMNの(チャネル番号及びSSID設定などの)パラメータに設定する。処理ブロック926において、ノードAが上述したようなチャレンジテキストを準備する。処理ブロック930において、ノードAが、検出したWHMNに隣接探索要求メッセージ(WHMN_DISC_REQ)を送信する。
送信後、処理ブロック950において、ノードAがソケットに基づいて所定の時間にわたってリスンする。処理ブロック952において、タイムアウトが検出されたかどうかが判定される。タイムアウトが検出された場合、図示のように発見処理は処理ブロック922へ戻る。
本発明の1つの実施形態に示すように、タイムアウト前に応答を受信した場合、処理ブロック954において応答確認が行われる。応答確認に基づき、処理ブロック956において、識別したノード及び識別したノードの情報がセーブされる。そうでなければ、処理ブロック955においてメッセージ(応答)が廃棄される。機器は、1又はそれ以上の検出したWHMNから識別されたWHMNごとに、このようなWHMNのリストをユーザに提示し、ユーザに選択したWHMNに参加するように、新しいWHMNを作成するように、又は再スキャンを実行するように促すことができる(処理ブロック958、960及び962)。ユーザがWHMNに参加したいと望む場合、機器は、処理ブロック962において認証処理を行って、機器自体をWHMNの固定ノード又はモバイルノードのいずれかとして設定する。図8に示すように、認証は、接続要求(WHMN_CONN_REQ)メッセージと接続確認(WHMN_DISC_CFM)メッセージの交換を含む。
従って、要約すると、ネットワーク発見段階中に、新しい無線ノードが、このノードの所定のOEMのWHMNを発見するために、個々のオープンメッシュネットワークに個々のチャネルで送信メッセージを送る。ノードは、ブロードキャストポートで隣接探索要求メッセージを受信した場合、隣接探索応答メッセージで応答することができる。隣接探索応答メッセージは、ネットワークに関する一意のパラメータを含む。これらの一意のパラメータは、OEM機器のみがメッセージを復号して使用し、既存のWHMNとの接続を確立できるように専用フォーマットで符号化される。ネットワークの発見後、ノードは、必要なネットワークパラメータ及び接続段階を含む接続要求メッセージを送信することができる。パラメータが正しく、適切に受信された場合、隣接するノードが接続確認メッセージで応答し、認証に成功した場合、無線ネットワークがOEM固有のWHMNに参加できるようにする。
代替の実施形態
図示してはいないが、当然ながら、ノードは、ネットワークを離れると決定した場合、切断メッセージを送信(ブロードキャスト又はマルチキャスト)する。切断メッセージを受信した隣接する無線ノードは、そのネットリストテーブルからこのノードを削除する。非OEM機器から発信される偽の切断メッセージから保護するために、切断メッセージは、この実施形態では64ビットのセキュリティフィールドであるが、2kビットのセキュリティフィールドを含む。8バイトは、OEM固有の専用論理関数から得られる。論理への入力は、送信側無線ノードの秘密値及びMACアドレスである。
本発明者らの設計の別の態様は、ルーティング層においてハローメッセージをネットワークパスフレーズで暗号化することを含む。ネットワークパスフレーズは、同じネットワークIDを使用できる2つのメッシュネットワーク(例えば、デフォルトネットワーク設定を使用する2つの隣接ネットワーク)を区別するための手段として機能する。パスフレーズ保護はメッシュ層(すなわち、OSI層2.5)で実施されるので、同じネットワークIDを有する2つのネットワークは互いからハローメッセージを受信することができる。これにより、メッシュにおける隣接テーブルとルーティング層との間に矛盾が生じることがある。2つの異なるネットワークが互いのハローメッセージを受け付けないようにするために、ネットワークのパスフレーズを使用してハローメッセージが暗号化される。このような暗号化をOSI層3で行うことにより、パスフレーズテストに合格しない受信したハローメッセージは脱落し、従って2つの層にわたる隣接テーブルが互いに矛盾しないように維持される。
改善された家庭用電子機器の接続性を提供するための無線ホームメッシュネットワークの1つの実施構成のいくつかの態様について説明した。しかしながら、無線ホームメッシュネットワークの様々な実施構成は、上述した特徴を含み、補足し、補い、及び/又はこれに取って代わる数多くの特徴を提供する。これらの特徴を、異なる実施形態の実施構成における無線ノードの一部として実現することができる。さらに、本発明の実施形態を完全に理解できるようにするために、上述の説明では、説明を目的として特定の専門語を使用している。しかしながら、当業者には、本発明の実施形態を実施するためにこれらの特定の詳細が必要でないことが明らかであろう。
例示的な実施形態及び最良の形態を開示したが、以下の特許請求の範囲により定義される本発明の実施形態の範囲から逸脱することなく、開示した実施形態に修正及び変形を行うことができる。

Claims (11)

  1. 無線ノードの起動に応答して無線ホームメッシュネットワークを発見するステップと、 前記無線ノードが前記無線ホームメッシュネットワークに参加すること許可される前に、
    (1)(i)前記無線ホームメッシュネットワークのノードの公開鍵で暗号化したパスフレーズである暗号化パスフレーズと、(ii)前記暗号化パスフレーズのチェックサムと、(iii)前記無線ノードの公開鍵と、(iv)前記無線ノードの公開鍵のチェックサムとを含む第1のメッセージを送信することと、
    (2)前記無線ノードが正常に認証されたかどうかを示すためのコードを含む第2のメッセージを受信することと、
    によって前記無線ノード認証されるステップと、
    を含み、
    前記無線ホームメッシュネットワークを発見するステップが、
    前記無線ホームメッシュネットワークの拡張サービスセット識別情報(ESSID)を組み合わせた秘密値を含む第1のチャレンジテキストを含む第3のメッセージを送信するステップと、
    前記無線ノードのメディアアクセス制御(MAC)値を組み合わせた前記秘密値を含む第2のチャレンジテキストを含む第4のメッセージを前記無線ホームメッシュネットワークのノードから受信するステップと、
    を含む
    ことを特徴とする方法。
  2. 前記第3のメッセージを送信するステップが隣接探索要求メッセージのブロードキャストであり、前記隣接探索要求メッセージが、前記チャレンジテキストと、前記無線ノードの能力に基づいて確立された複数のノードタイプの1つを識別するためのノードタイプとを含み、前記複数のノードタイプが、バッテリ電源能力を有する電子機器であるモバイルノードタイプと、バッテリ電源能力を有していない電子機器である固定ノードとを含む、ことを特徴とする請求項に記載の方法。
  3. 前記第4のメッセージを受信するステップが、前記無線ホームメッシュネットワークの前記ノードからのユニキャスト隣接探索応答メッセージの受信を含み、前記隣接探索応答メッセージが、前記ノードの複数のノードタイプの1つを識別するためのノードタイプと、前記ノードの公開鍵と、前記ノードの前記公開鍵のチェックサムとを含む、
    ことを特徴とする請求項に記載の方法。
  4. 前記第1のメッセージを送信するステップが接続要求メッセージのブロードキャストであり、前記接続要求メッセージが、肯定応答メッセージを受信しなかった場合に前記接続要求メッセージを送信する再試行回数を示すための再試行値をさらに含む、
    ことを特徴とする請求項1に記載の方法。
  5. 外部ネットワークに通信可能に結合されたゲートウェイノードを、無線ホームメッシュネットワークの第1の層として確立するステップと、
    1又はそれ以上の固定電子機器を、前記無線ホームメッシュネットワークを部分的に形成する第2の層のノードに分類するステップと、
    1又はそれ以上のモバイル電子機器を、前記無線ホームメッシュネットワークを部分的に形成する第3の層のノードに分類するステップと、
    無線ノードが前記無線ホームメッシュネットワークに参加することを許可する前に、
    (1)(i)前記無線ノードを認証する前記無線ホームメッシュネットワークの一部であるノードの公開鍵で暗号化されたパスフレーズである暗号化パスフレーズと、(ii)前記暗号化パスフレーズのチェックサムと、(iii)前記無線ホームメッシュネットワークの一部である前記ノードの公開鍵と、(iv)前記無線ホームメッシュネットワークの一部である前記ノードの前記公開鍵のチェックサムとを含む第1のメッセージを送信することと、
    (2)前記無線ノードが正常に認証されたかどうかを示すためのコードを含む第2のメッセージを受信することと、
    によって、前記無線ホームメッシュネットワークの一部である前記ノードと無線で通信するステップと、
    を含み、
    前記第2の層のノードが、デジタルテレビ及びビデオゲームシステムの少なくとも一方を含むことを特徴とする方法。
  6. 外部ネットワークに通信可能に結合されたゲートウェイノードを、無線ホームメッシュネットワークの第1の層として確立するステップと、
    1又はそれ以上の固定電子機器を、前記無線ホームメッシュネットワークを部分的に形成する第2の層のノードに分類するステップと、
    1又はそれ以上のモバイル電子機器を、前記無線ホームメッシュネットワークを部分的に形成する第3の層のノードに分類するステップと、
    無線ノードが前記無線ホームメッシュネットワークに参加することを許可する前に、
    (1)(i)前記無線ノードを認証する前記無線ホームメッシュネットワークの一部であるノードの公開鍵で暗号化されたパスフレーズである暗号化パスフレーズと、(ii)前記暗号化パスフレーズのチェックサムと、(iii)前記無線ホームメッシュネットワークの一部である前記ノードの公開鍵と、(iv)前記無線ホームメッシュネットワークの一部である前記ノードの前記公開鍵のチェックサムとを含む第1のメッセージを送信することと、
    (2)前記無線ノードが正常に認証されたかどうかを示すためのコードを含む第2のメッセージを受信することと、
    によって、前記無線ホームメッシュネットワークの一部である前記ノードと無線で通信するステップと、
    を含み、
    前記無線ホームメッシュネットワークの一部である前記ノードと無線で通信する前に、前記方法が、
    (1)前記無線ホームメッシュネットワークの拡張サービスセット識別(ESSID)を組み合わせた秘密値を含む第1のチャレンジテキストを含む第3のメッセージを送信するステップと、
    (2)前記無線ノードのメディアアクセス制御(MAC)値を組み合わせた前記秘密を含む第2のチャレンジテキストを含む第4のメッセージを、前記無線ホームメッシュネットワークの一部である前記ノードから受信するステップと、
    によって前記無線ホームメッシュネットワークを発見するステップをさらに含む、
    ことを特徴とする方法。
  7. 前記第3のメッセージを送信するステップが隣接探索要求メッセージのブロードキャストであり、前記隣接探索要求メッセージが、前記チャレンジテキストと、前記無線ノードの能力に基づいて確立された複数のノードタイプの1つを識別するためのノードタイプとを含み、前記複数のノードタイプが、バッテリ電源能力を有するモバイル電子機器である第1のノードタイプと、バッテリ電源能力を有していない固定電子機器である第1のノードタイプとを含む、
    ことを特徴とする請求項に記載の方法。
  8. アドホックネットワークのノードと通信するようになっている無線ノードであって、
    プロセッサと、
    前記プロセッサに結合されたチップセットと、
    前記チップセットに結合された通信インターフェイスと、
    前記チップセットに結合された論理ユニットと、
    を備え、前記論理ユニットが、暗号化パスフレーズと、前記暗号化パスフレーズのチェックサムと、前記ノードの公開鍵と、前記ノードの前記公開鍵のチェックサムとの使用を通じて前記無線ノード認証されるための認証論理を含
    前記論理ユニットが、
    前記無線ノードをモバイルノード又は固定ノードのいずれかとして確立するためのネットワーク形成論理と、
    個々のチャネルをスキャンしてアドホックネットワークの存在を検出するためのネットワーク発見論理と、
    をさらに含み、
    前記論理ユニットの前記ネットワーク発見論理によって、前記無線ノードが前記アドホックネットワークに参加することが許可される前に、(1)前記アドホックネットワークの拡張サービスセット識別(ESSID)を組み合わせた秘密値を含む第1のチャレンジテキストを含む第3のメッセージを送信するステップと、(2)前記無線ノードのメディアアクセス制御(MAC)値を組み合わせた前記秘密値を含む第2のチャレンジテキストを含む第4のメッセージを、前記アドホックネットワークのノードから受信するステップとによって前記アドホックネットワークを発見することを特徴とする無線ノード。
  9. 前記論理ユニットの前記認証論理によって、(1)(i)前記アドホックネットワークのパスフレーズである前記暗号化パスフレーズと、(ii)前記暗号化パスフレーズのチェックサムと、(iii)前記ノードの前記公開鍵と、(iv)前記ノードの前記公開鍵のチェックサムとを含む第1のメッセージを送信するステップと、(2)前記メッセージが別のノードによって改ざん又は送信されていないことを保証するために、前記無線ノードが正常に認証されたかどうか示すためのコードと、チャレンジテキストとを含む第2のメッセージを受信するステップとによって前記無線ノード認証される、
    ことを特徴とする請求項に記載の無線ノード。
  10. 前記第2のメッセージで戻される前記チャレンジテキストが、メーカーに関連する論理値であるOEM固有の秘密値を含む、
    ことを特徴とする請求項に記載の無線ノード。
  11. 前記チャレンジテキストが、前記無線ノードのメディアアクセス制御(MAC)アドレスと組み合わせた前記OEM固有の秘密値を含む、
    ことを特徴とする請求項10に記載の無線ノード。
JP2011548033A 2009-01-27 2010-01-14 多層無線ホームメッシュネットワークの認証 Expired - Fee Related JP5421394B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/360,771 US8904177B2 (en) 2009-01-27 2009-01-27 Authentication for a multi-tier wireless home mesh network
US12/360,771 2009-01-27
PCT/US2010/021082 WO2010088060A2 (en) 2009-01-27 2010-01-14 Authentication for a multi-tier wireless home mesh network

Publications (2)

Publication Number Publication Date
JP2012516647A JP2012516647A (ja) 2012-07-19
JP5421394B2 true JP5421394B2 (ja) 2014-02-19

Family

ID=42355110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011548033A Expired - Fee Related JP5421394B2 (ja) 2009-01-27 2010-01-14 多層無線ホームメッシュネットワークの認証

Country Status (8)

Country Link
US (1) US8904177B2 (ja)
EP (1) EP2392095A2 (ja)
JP (1) JP5421394B2 (ja)
KR (1) KR101364298B1 (ja)
CN (1) CN102301640B (ja)
CA (1) CA2750814C (ja)
MX (1) MX2011007796A (ja)
WO (1) WO2010088060A2 (ja)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904177B2 (en) 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US7961674B2 (en) 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8964634B2 (en) * 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
EP2404476A1 (en) * 2009-03-05 2012-01-11 Nokia Siemens Networks Oy Systems, methods, apparatuses, and computer program products for coordinating communications between network nodes
US7990897B2 (en) 2009-03-11 2011-08-02 Sony Corporation Method and apparatus for a wireless home mesh network with network topology visualizer
US20100241716A1 (en) * 2009-03-17 2010-09-23 Tayo Dare Akadiri System for interconnecting manifold entities across a real-time Meshed Information Exchange network
US9143428B1 (en) * 2010-03-22 2015-09-22 Sprint Communications Company L.P. Keep-alive message integration over a wireless communication network
FR2964287B1 (fr) * 2010-08-30 2012-09-21 Cybronics Sasu Systeme de diffusion de donnees ciblees
US9066195B2 (en) * 2011-09-28 2015-06-23 Alcatel Lucent Method and apparatus for neighbor discovery
CN102143561B (zh) * 2011-04-01 2013-12-25 上海交通大学 无线自组织网络中基于位置的数据包转发方法
EP2719139B1 (en) * 2011-06-11 2016-08-10 Ikanos Communications, Inc. Method and apparatus for dsl backchannel communication
US9014075B2 (en) * 2011-10-13 2015-04-21 Alcatel Lucent Wide area mirroring router
US20130136033A1 (en) * 2011-11-28 2013-05-30 Abhishek Patil One-click connect/disconnect feature for wireless devices forming a mesh network
CN103327568B (zh) * 2012-03-21 2016-12-14 中国移动通信集团公司 资源分配消息发送方法、设备发现方法及相关设备
US20150244810A1 (en) * 2012-08-29 2015-08-27 Mitsubishi Electric Corporation Communication apparatus and network connection method
US20140098803A1 (en) * 2012-10-05 2014-04-10 General Electric Company Apparatus and method for wireless mesh network communications
KR102146001B1 (ko) * 2013-03-13 2020-08-20 주식회사 케이티 M2m 단말의 서비스 연속성 회복 방법 및 시스템
US9531704B2 (en) * 2013-06-25 2016-12-27 Google Inc. Efficient network layer for IPv6 protocol
JP6283359B2 (ja) * 2013-07-09 2018-02-21 京セラ株式会社 移動通信システム及びユーザ端末
KR102109911B1 (ko) * 2013-10-15 2020-05-12 삼성전자주식회사 토폴로지 제어를 위한 방법 및 그 전자 장치
MY178103A (en) * 2013-11-27 2020-10-02 Mimos Berhad An authentication method
JP6365814B2 (ja) * 2013-12-09 2018-08-01 パナソニックIpマネジメント株式会社 検針装置、通信方法、管理装置、及び通信システム
US9301141B1 (en) * 2013-12-20 2016-03-29 Amazon Technologies, Inc. Secure wireless network credential sharing
GB2517844B (en) 2014-02-25 2015-09-09 Cambridge Silicon Radio Ltd Thwarting traffic analysis
GB2515853B (en) 2014-02-25 2015-08-19 Cambridge Silicon Radio Ltd Latency mitigation
US9462464B2 (en) 2014-03-27 2016-10-04 Qualcomm Incorporated Secure and simplified procedure for joining a social Wi-Fi mesh network
US10284386B2 (en) * 2014-08-28 2019-05-07 Maxlinear, Inc. Method and apparatus for providing a high security mode in a network
US9729439B2 (en) 2014-09-26 2017-08-08 128 Technology, Inc. Network packet flow controller
EP3216186A1 (en) * 2014-11-07 2017-09-13 Philips Lighting Holding B.V. Bootstrapping in a secure wireless network
US10277506B2 (en) 2014-12-08 2019-04-30 128 Technology, Inc. Stateful load balancing in a stateless network
TWI672056B (zh) * 2015-01-05 2019-09-11 展星聯網科技股份有限公司 用於控制電子裝置的物聯系統與方法
US9736184B2 (en) 2015-03-17 2017-08-15 128 Technology, Inc. Apparatus and method for using certificate data to route data
TWI657675B (zh) * 2015-04-10 2019-04-21 聚眾聯合科技股份有限公司 網路連線模組、電腦程式產品及其網路連線之方法
US9729682B2 (en) 2015-05-18 2017-08-08 128 Technology, Inc. Network device and method for processing a session using a packet signature
CN108076682B (zh) * 2015-08-14 2020-12-29 飞利浦照明控股有限公司 网状wlan控制器、wlan设备以及用于wlan供应的操作方法
US9762485B2 (en) 2015-08-24 2017-09-12 128 Technology, Inc. Network packet flow controller with extended session management
CN105338535B (zh) * 2015-08-31 2018-09-28 浙江利尔达物联网技术有限公司 一种使用移动终端进行无线组网的方法
US9923941B2 (en) * 2015-11-05 2018-03-20 International Business Machines Corporation Method and system for dynamic proximity-based media sharing
US9900162B2 (en) 2015-11-11 2018-02-20 At&T Mobility Ii Llc System and method for wireless network management
US9871748B2 (en) 2015-12-09 2018-01-16 128 Technology, Inc. Router with optimized statistical functionality
US9985883B2 (en) 2016-02-26 2018-05-29 128 Technology, Inc. Name-based routing system and method
US10205651B2 (en) 2016-05-13 2019-02-12 128 Technology, Inc. Apparatus and method of selecting next hops for a session
US10298616B2 (en) 2016-05-26 2019-05-21 128 Technology, Inc. Apparatus and method of securing network communications
US10841206B2 (en) 2016-05-31 2020-11-17 128 Technology, Inc. Flow modification including shared context
US10200264B2 (en) 2016-05-31 2019-02-05 128 Technology, Inc. Link status monitoring based on packet loss detection
US10091099B2 (en) 2016-05-31 2018-10-02 128 Technology, Inc. Session continuity in the presence of network address translation
US9832072B1 (en) 2016-05-31 2017-11-28 128 Technology, Inc. Self-configuring computer network router
US10257061B2 (en) 2016-05-31 2019-04-09 128 Technology, Inc. Detecting source network address translation in a communication system
US11075836B2 (en) 2016-05-31 2021-07-27 128 Technology, Inc. Reverse forwarding information base enforcement
US10009282B2 (en) 2016-06-06 2018-06-26 128 Technology, Inc. Self-protecting computer network router with queue resource manager
US9985872B2 (en) 2016-10-03 2018-05-29 128 Technology, Inc. Router with bilateral TCP session monitoring
US10425511B2 (en) 2017-01-30 2019-09-24 128 Technology, Inc. Method and apparatus for managing routing disruptions in a computer network
US10833980B2 (en) 2017-03-07 2020-11-10 128 Technology, Inc. Router device using flow duplication
US10432519B2 (en) 2017-05-26 2019-10-01 128 Technology, Inc. Packet redirecting router
US11165863B1 (en) 2017-08-04 2021-11-02 128 Technology, Inc. Network neighborhoods for establishing communication relationships between communication interfaces in an administrative domain
US20190253341A1 (en) 2018-02-15 2019-08-15 128 Technology, Inc. Service Related Routing Method and Apparatus
US10673695B2 (en) 2018-03-06 2020-06-02 Kaloom Inc. Computing device and method for performing a fabric deployment in a data center
US11005667B2 (en) * 2018-03-19 2021-05-11 Kaloom Inc. Computing device and method for performing a secure neighbor discovery
US11528775B2 (en) 2020-02-28 2022-12-13 Rockwell Collins, Inc. System and method for dynamic mesh network discovery
CN115428411A (zh) 2020-04-23 2022-12-02 瞻博网络公司 使用会话建立度量的会话监测
CN113691978B (zh) * 2020-05-18 2023-07-25 云米互联科技(广东)有限公司 多设备的token处理方法及系统
US20230095149A1 (en) * 2021-09-28 2023-03-30 Fortinet, Inc. Non-interfering access layer end-to-end encryption for iot devices over a data communication network
WO2024069879A1 (ja) * 2022-09-29 2024-04-04 楽天モバイル株式会社 端末装置によって中継される通信のセキュリティ

Family Cites Families (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
FR2662009B1 (fr) * 1990-05-09 1996-03-08 Apple Computer Icone manupulable a faces multiples pour affichage sur ordinateur.
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6581166B1 (en) * 1999-03-02 2003-06-17 The Foxboro Company Network fault detection and recovery
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6751455B1 (en) * 1999-09-17 2004-06-15 The Regents Of The University Of California Power- and bandwidth-adaptive in-home wireless communications system with power-grid-powered agents and battery-powered clients
KR100499122B1 (ko) 2000-03-29 2005-07-04 삼성전자주식회사 패스워드를 이용한 인증 시스템 및 그 방법
US7360076B2 (en) * 2001-06-13 2008-04-15 Itt Manufacturing Enterprises, Inc. Security association data cache and structure
US6842460B1 (en) * 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
EP1421813A1 (en) * 2001-08-22 2004-05-26 Nokia Corporation Method and apparatus for node adding decision support in a wireless network
AU2002343424A1 (en) * 2001-09-28 2003-04-14 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US20030065956A1 (en) * 2001-09-28 2003-04-03 Abhijit Belapurkar Challenge-response data communication protocol
CA2468779A1 (en) * 2001-11-28 2003-06-05 Motorola, Inc. System and method of communication between multiple point-coordinated wireless networks
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7941149B2 (en) * 2002-05-13 2011-05-10 Misonimo Chi Acquistion L.L.C. Multi-hop ultra wide band wireless network communication
US7852796B2 (en) * 2002-05-13 2010-12-14 Xudong Wang Distributed multichannel wireless communication
US7069483B2 (en) * 2002-05-13 2006-06-27 Kiyon, Inc. System and method for identifying nodes in a wireless mesh network
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US7069438B2 (en) 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
US7089429B2 (en) * 2002-11-25 2006-08-08 Nokia Corporation Creation of local usage rights voucher
US7366113B1 (en) * 2002-12-27 2008-04-29 At & T Corp. Adaptive topology discovery in communication networks
KR100948383B1 (ko) * 2003-03-04 2010-03-22 삼성전자주식회사 Ad hoc 네트워크 환경에서의 효율적인 ip 주소할당 및 중복 검출 방법
WO2004082217A2 (en) * 2003-03-06 2004-09-23 Incucomm Inc. Method and system for providing broadband multimedia services
US20040235468A1 (en) * 2003-05-19 2004-11-25 Luebke Charles J. Wireless network clustering communication system, wireless communication network, and access port for same
MXPA04004719A (es) * 2003-05-19 2004-09-06 Eaton Corp Red ad-hoc y metodo de enrutar comunicaciones en una red de comunicaciones.
KR100562900B1 (ko) 2003-06-19 2006-03-21 삼성전자주식회사 모바일 애드 혹 네트워크 환경에서 중복된 ip주소를검출하기 위한 장치 및 ip주소 중복 검출 방법
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
JP4263069B2 (ja) * 2003-10-09 2009-05-13 株式会社東芝 無線lanサービスシステムおよび同システムのプログラム
KR100962647B1 (ko) * 2003-10-27 2010-06-11 삼성전자주식회사 모바일 단말기의 이동성 지원 방법 및 그 시스템
US8738537B2 (en) * 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US7665126B2 (en) * 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
CA2495949A1 (en) * 2004-02-05 2005-08-05 Simon Law Secure wireless authorization system
JP4660100B2 (ja) * 2004-02-26 2011-03-30 三洋電機株式会社 サーバ装置
JP4554968B2 (ja) * 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
US20060161778A1 (en) * 2004-03-29 2006-07-20 Nokia Corporation Distinguishing between devices of different types in a wireless local area network (WLAN)
US7817606B2 (en) * 2004-04-05 2010-10-19 Daniel J. LIN Method for establishing network connections between stationary terminals and remote devices through mobile devices
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
WO2005109754A1 (en) 2004-04-30 2005-11-17 Synematics, Inc. System and method for real-time monitoring and analysis for network traffic and content
DE602004020276D1 (de) * 2004-05-04 2009-05-07 Research In Motion Ltd Anfrage-antwort-system und -verfahren
US7734280B2 (en) * 2004-10-29 2010-06-08 Motorola, Inc. Method and apparatus for authentication of mobile devices
US7408911B2 (en) * 2004-11-08 2008-08-05 Meshnetworks, Inc. System and method to decrease the route convergence time and find optimal routes in a wireless communication network
JP4756865B2 (ja) * 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
US7554998B2 (en) * 2005-01-11 2009-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Interference-based routing in a wireless mesh network
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US7505751B1 (en) * 2005-02-09 2009-03-17 Autocell Laboratories, Inc. Wireless mesh architecture
US7586888B2 (en) * 2005-02-17 2009-09-08 Mobitrum Corporation Method and system for mesh network embedded devices
MX2007010937A (es) 2005-03-10 2008-02-20 Thomson Licensing Protocolo de enrutamiento de malla hibrida.
US20060215673A1 (en) * 2005-03-11 2006-09-28 Interdigital Technology Corporation Mesh network configured to autonomously commission a network and manage the network topology
MX2007012647A (es) * 2005-04-25 2007-12-13 Thomson Licensing Protocolo de asignacion de ruta para mult-idifusion en una red entrelazada.
US7443809B2 (en) * 2005-04-27 2008-10-28 Symbol Technologies, Inc. Method, system and apparatus for creating a mesh network of wireless switches to support layer 3 roaming in wireless local area networks (WLANs)
US7403492B2 (en) * 2005-05-05 2008-07-22 Meshnetworks, Inc. Method to support multicast routing in multi-hop wireless networks
US20060256733A1 (en) * 2005-05-12 2006-11-16 Yigal Bejerano Methods and devices for discovering the topology of large multi-subnet LANs
US7623501B2 (en) * 2005-05-26 2009-11-24 Intel Corporation Methods and apparatus for resolving address mapping associated with a wireless mesh network
US7634354B2 (en) * 2005-08-31 2009-12-15 Microsoft Corporation Location signposting and orientation
US7495687B2 (en) * 2005-09-07 2009-02-24 F4W, Inc. System and methods for video surveillance in networks
JP5188977B2 (ja) * 2005-09-30 2013-04-24 アイロボット コーポレイション 個人の相互交流のためのコンパニオンロボット
US20070081543A1 (en) * 2005-10-11 2007-04-12 Manrique Brenes Network utilization control apparatus and method of using
US8385193B2 (en) * 2005-10-18 2013-02-26 Qualcomm Incorporated Method and apparatus for admission control of data in a mesh network
US7668173B2 (en) * 2005-12-01 2010-02-23 Azalea Networks Method and system for an adaptive wireless routing protocol in a mesh network
US20070178884A1 (en) * 2005-12-07 2007-08-02 General Instrument Corporation Remote Provisioning of Privacy Settings in a Home Multimedia Network
US8407240B2 (en) * 2006-01-03 2013-03-26 International Business Machines Corporation Autonomic self-healing network
US20070195702A1 (en) * 2006-02-17 2007-08-23 Yuen Wing H Link duration based routing protocol for multihop ad hoc networks
US7734278B2 (en) * 2006-03-28 2010-06-08 Motorola, Inc. Method and system for providing credit for participation in an ad hoc network
US20070254677A1 (en) * 2006-05-01 2007-11-01 Motorola, Inc. Method and system to enable paging for mobile ip nodes
US20070260875A1 (en) * 2006-05-05 2007-11-08 International Business Machines Corporation Method and apparatus for preferred business partner access in public wireless local area networks (LANS)
US7711371B2 (en) 2006-06-27 2010-05-04 Motorola, Inc. Method and system for analysis and visualization of a wireless communications network
JP4910517B2 (ja) * 2006-07-05 2012-04-04 富士通株式会社 無線接続装置及び無線通信装置
US8595348B2 (en) * 2006-08-09 2013-11-26 Aol Inc. Content distribution tracking through wireless mesh networks
CN101127064A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种备份和恢复许可证的方法及系统
US8059009B2 (en) * 2006-09-15 2011-11-15 Itron, Inc. Uplink routing without routing table
US7822064B2 (en) * 2006-10-02 2010-10-26 Cisco Technology, Inc. Backhaul-level call admission control for a wireless mesh network
EP1912147A1 (en) 2006-10-10 2008-04-16 NTT DoCoMo, Inc. Method and apparatus for selling a digital resource
US8102814B2 (en) * 2006-11-14 2012-01-24 Cisco Technology, Inc. Access point profile for a mesh access point in a wireless mesh network
US7885240B2 (en) * 2006-11-15 2011-02-08 Motorola, Inc. Hybrid time division multiple access (TDMA)-carrier sense multiple access (CSMA) medium access control (MAC) for multi-hop ad hoc networks
US20080227462A1 (en) * 2007-03-13 2008-09-18 General Instrument Corporation Methods and Apparatus for Locating Access Device
WO2008136639A1 (en) * 2007-05-07 2008-11-13 Lg Electronics Inc. Method and system for secure communication
US8019995B2 (en) * 2007-06-27 2011-09-13 Alcatel Lucent Method and apparatus for preventing internet phishing attacks
US8081611B2 (en) * 2007-07-20 2011-12-20 Verizon Patent And Licensing Inc. Mobility label-based networks
US20090147702A1 (en) * 2007-12-10 2009-06-11 Buddhikot Milind M Method and Apparatus for Forming and Configuring a Dynamic Network of Mobile Network Nodes
NZ586674A (en) * 2007-12-31 2013-02-22 Schlage Lock Co Method and system for remotely controlling access to an access point
TW200937911A (en) * 2008-02-22 2009-09-01 Ralink Technology Corp System for transmitting and receiving wireless area network packets
US8711817B2 (en) * 2008-06-04 2014-04-29 Microsoft Corporation Low cost mesh network capability
US9191625B2 (en) * 2008-09-26 2015-11-17 Janos Redei System and methods for transmitting and distributing media content
US8493946B2 (en) * 2008-10-01 2013-07-23 Digi International Inc. Identifying a desired mesh network in a multiple network environment
US8064360B2 (en) * 2009-01-23 2011-11-22 Empire Technology Development Llc Wireless home network routing protocol
US8116336B2 (en) * 2009-01-27 2012-02-14 Sony Corporation Distributed IP address assignment protocol for a multi-hop wireless home mesh network with collision detection
US7961674B2 (en) * 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8904177B2 (en) 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US8964634B2 (en) * 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
US7990897B2 (en) * 2009-03-11 2011-08-02 Sony Corporation Method and apparatus for a wireless home mesh network with network topology visualizer
US20140068036A1 (en) * 2012-09-05 2014-03-06 Sony Corporation System and method for configuring an electronic sign for operation at an advertising site

Also Published As

Publication number Publication date
WO2010088060A2 (en) 2010-08-05
KR20110108406A (ko) 2011-10-05
US20100191968A1 (en) 2010-07-29
CN102301640A (zh) 2011-12-28
CN102301640B (zh) 2014-09-24
MX2011007796A (es) 2011-09-28
CA2750814C (en) 2014-06-10
JP2012516647A (ja) 2012-07-19
WO2010088060A3 (en) 2010-09-30
CA2750814A1 (en) 2010-08-05
KR101364298B1 (ko) 2014-02-21
US8904177B2 (en) 2014-12-02
EP2392095A2 (en) 2011-12-07

Similar Documents

Publication Publication Date Title
JP5421394B2 (ja) 多層無線ホームメッシュネットワークの認証
JP5474098B2 (ja) 無線ホームメッシュネットワークブリッジアダプタ
US9444639B2 (en) Multi-tier wireless home mesh network with a secure network discovery protocol
US8116336B2 (en) Distributed IP address assignment protocol for a multi-hop wireless home mesh network with collision detection
KR20140084258A (ko) 메쉬 네트워크를 형성하는 무선 장치들을 위한 원-클릭 접속/접속해제 기능
US20090088133A1 (en) Method and System for Distributing Data within a Group of Mobile Units
JP2016538770A (ja) 統合されたメッシュ認証および関連付けのためのシステムおよび方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130522

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130821

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130828

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130920

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130930

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131022

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131121

LAPS Cancellation because of no payment of annual fees