JP6125665B2 - 暗黙の再キーイングメカニズム - Google Patents
暗黙の再キーイングメカニズム Download PDFInfo
- Publication number
- JP6125665B2 JP6125665B2 JP2015551818A JP2015551818A JP6125665B2 JP 6125665 B2 JP6125665 B2 JP 6125665B2 JP 2015551818 A JP2015551818 A JP 2015551818A JP 2015551818 A JP2015551818 A JP 2015551818A JP 6125665 B2 JP6125665 B2 JP 6125665B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- packet
- encoded
- approved
- stopping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007246 mechanism Effects 0.000 title description 2
- 238000000034 method Methods 0.000 claims description 156
- 238000012545 processing Methods 0.000 claims description 50
- 238000004891 communication Methods 0.000 claims description 36
- 230000005540 biological transmission Effects 0.000 description 22
- 230000006870 function Effects 0.000 description 16
- 238000004590 computer program Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 239000011159 matrix material Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000005022 packaging material Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
Description
[0027]ここに記載された技術は、直交多重スキームに基づく通信システムを含む様々な広帯域無線通信システムに用いられ得る。こういった通信システムの例は、空間分割多元接続(SDMA)、時分割多元接続(TDMA)、直交周波数分割多元接続(OFDMA)システム、シングルキャリア周波数分割多元接続(SC−FDMA)システム、などを含む。SDMAシステムは、複数のユーザ端末に属するデータを同時に送信するために異なる方向を十分に利用し得る。TDMAシステムは、送信信号を異なるタイムスロットに分割し、各タイムスロットが異なるユーザ端末に割り当てられることによって同じ周波数チャネルを共有することを複数のユーザ端末に可能にし得る。OFDMAシステムは、全体のシステム帯域幅を複数の直交副搬送波に分割する変調方式である直交周波数分割多重(OFDM)を利用する。これらの副搬送波はトーン、ビン、などとも呼ばれ得る。OFDMを用いた場合、各副搬送波は、データを用いて独立して変調され得る。SC−FDMAシステムは、システム帯域幅をわたって分散される副搬送波上で送信を行うためにインターリーブされたFDMA(IFDMA)を利用し、隣接する副搬送波のブロック上で送信を行うためにローカライズされたFDMA(LFDMA)を利用し、または、隣接する副搬送波の複数のブロック上で送信を行うために拡張されたFDMA(EFDMA)を利用し得る。一般的に、変調シンボルは、OFDMを使用する周波数領域で、および、SC−FDMを使用する時間領域で送られる。
[0047]暗号ブロック連鎖メッセージ認証コード(CBC−MAC)プロトコル(CCMP)を用いるカウンターモード(CTR)は、暗号保護802.11MPDUに用いられることが可能なプロトコルである。保護は、通信無線デバイス間で承認されたキーに基づく。グループトラヒックは、グループ一時キー(GTK)を用いて保護され、その一方でユニキャストトラヒックは、その一部が一時キー(TK)であるペアワイズ一時キー(PTK)を用いて保護される。
[0051]新しいGTKまたはPTKがデバイス間で承認される必要のある、あるシナリオが存在する。この手続きは一般的に再キーイングと呼ばれる。GTKは概して、安全の目的でかなり頻繁にAPによって再キーイングされる。頻繁な再キーイングは、ベーシックサービスセット(BSS)を離れる(leave)デバイスをもたらし、やがてBSSからグループトラヒックを復号するためのそれらの能力を喪失することになる。PTKはまた、パケットナンバー(PN)のスペースが使いつくされたときにも再キーイングされることが可能であるが、これは、PN(6オクテット)の大きいサイズのせいでそれほど頻繁な事象ではない。
種々の異なるコードセグメントにわたって、異なるプログラムの間で、および複数の記憶媒体をわたって分配され得る。記憶媒体は、プロセッサが記憶媒体から情報を読み取り、および記憶媒体へ情報を書き込むことができるように該プロセッサに結合され得る。代替として、記憶媒体はプロセッサに一体化され得る。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
無線通信のための装置であって、
デバイスから短いパケットを受信するように構成された受信機と、キーIDフィールドを持たない前記短いパケットは、前記装置と前記デバイスの間で承認されたキーを識別する、
および
第1のデフォルトのキーIDを用いて前記受信された短いパケットのうちのいくつかを復号し、
前記デバイスとの再キーイング手続きに加わり、および
前記再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて前記再キーイング手続き後に前記受信された短いパケットのうちのいくつかを復号する、
ように構成されたデコーダと、
を備える、装置。
[C2]
前記再キーイング手続きの最中に、前記装置は、キーIDフィールドを含む前記デバイスからの追加のパケットを受信する、C1に記載の装置。
[C3]
前記キーIDフィールドは、前記第1のデフォルトのキーIDを識別する、C2に記載の装置。
[C4]
前記デコーダは、前記再キーイング手続きがキーIDフィールドを持たないより多くの短いパケットを受信した後に完了すること、を決定するようにさらに構成される、C2に記載の装置。
[C5]
前記デコーダは、前記第2のデフォルトのキーIDに設定されたキーIDフィールドを含むパケットの受信に基づいて、前記第2のデフォルトのキーIDフィールドを決定するようにさらに構成される、C1に記載の装置。
[C6]
無線通信のための装置であって、
第1のデフォルトのキーIDを用いて前記装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない第1の短いパケットを符号化し、前記デバイスとの再キーイング手続きに加わり、および前記再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて前記再キーイング手続き後に前記キーIDを持たない第2の短いパケットを符号化する、ように構成されたエンコーダと、
および、
前記第1および第2の短いパケットを送信するように構成された送信機と、
を備える、無線通信のための装置。
[C7]
前記再キーイング手続きの最中に、前記装置は、キーIDフィールドを含む前記デバイスへのパケットを送信する、C6に記載の装置。
[C8]
前記キーIDフィールドは、前記第1のデフォルトのキーIDを識別する、C7に記載の装置。
[C9]
前記装置は、前記再キーイング手続きがキーIDフィールドを持たない前記第2の短いパケットを送信することによって完了することを示すように構成される、C7に記載の装置。
[C10]
前記装置は、前記第2のデフォルトのキーIDに設定されたキーIDフィールドを含むパケットの送信に基づいて、前記第2のデフォルトのキーIDフィールドを示すように構成される、C6に記載の装置。
[C11]
前記第1および第2の短いパケットは、ペアワイズ一時キー(PTK)を用いて符号化される、C6に記載の装置。
[C12]
前記第1および第2の短いパケットは、グループ一時キー(GTK)を用いて符号化される、C6に記載の装置。
[C13]
装置による無線通信のための方法であって、
デバイスから短いパケットを受信することと、前記短いパケットは前記装置と前記デバイスの間で承認されたキーを識別するキーIDフィールドを持たない、
第1のデフォルトのキーIDを用いて前記受信された短いパケットのうちのいくつかを復号することと、
前記デバイスとの再キーイング手続きに加わることと、および
前記再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて前記再キーイング手続き後に前記受信された短いパケットのうちのいくつかを復号することと、
を備える、方法。
[C14]
前記再キーイング手続きの最中に、前記装置は、キーIDフィールドを含む前記デバイスからの追加のパケットを受信する、C13に記載の方法。
[C15]
前記キーIDフィールドは、前記第1のデフォルトのキーIDを識別する、C14に記載の方法。
[C16]
前記再キーイング手続きがキーIDフィールドを持たないより多くの短いパケットを受信した後に完了すること、を決定することをさらに備える、C14に記載の方法。
[C17]
前記第2のデフォルトのキーIDに設定されたキーIDフィールドを含むパケットの受信に基づいて、前記第2のデフォルトのキーIDフィールドを決定することをさらに備える、C13に記載の方法。
[C18]
装置による無線通信のための方法であって、
第1のデフォルトのキーIDを用いて前記装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない第1の短いパケットを符号化することと、
前記デバイスとの再キーイング手続きに加わることと、
前記再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて前記再キーイング手続き後に前記キーIDを持たない第2の短いパケットを符号化することと、および、
前記第1および第2の短いパケットを送信すること、
を備える、方法。
[C19]
前記再キーイング手続きの最中に、前記装置は、キーIDフィールドを含む前記デバイスへのパケットを送信する、C18に記載の方法。
[C20]
前記キーIDフィールドは前記第1のデフォルトのキーIDを識別する、C19に記載の方法。
[C21]
前記再キーイング手続きがキーIDフィールドを持たない前記第2の短いパケットを送信することによって完了すること、を示すことをさらに備える、C19に記載の方法。
[C22]
前記第2のデフォルトのキーIDに設定されたキーIDフィールドを含むパケットを送信することに基づいて、前記第2のデフォルトのキーIDフィールドを示すことをさらに備える、C18に記載の方法。
[C23]
前記第1および第2の短いパケットは、ペアワイズ一時キー(PTK)を用いて符号化される、C18に記載の方法。
[C24]
前記第1および第2の短いパケットは、グループ一時キー(GTK)を用いて符号化される、C18に記載の方法。
Claims (24)
- 無線通信のための装置であって、
デバイスから第1のパケットを受信するように構成された受信機と、前記第1のパケットは、前記装置と前記デバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持たず、且つ前記第1のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
処理システムと、
を備え、
前記処理システムは、
前記承認された第1のキーIDを用いて、受信された前記第1のパケットのうちの少なくとも1つを復号することと、
第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わることと、ここにおいて、前記再キーイング手続きに加わることは、
前記第1のパケットを復号することを停止することと、
前記第1のパケットを前記復号することを停止した後に、
前記受信機を介して、前記承認された第1のキーIDを識別するキーIDフィールドを含む前記デバイスからの第2のパケットを受信することと、ここにおいて、前記第2のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
前記承認された第1のキーIDを用いて、受信された前記第2のパケットのうちの少なくとも1つを復号することと、
前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
前記第2のキーIDを確定した後に、前記第2のパケットの前記復号を停止することと、
を備え、
前記確定された第2のキーIDを用いて、前記再キーイング手続きの後に前記受信された第1のパケットのうちの少なくとも別の1つを復号することと、
復号された前記第1のパケットと関連するデータを処理することと、
を行うように構成される、
装置。 - 前記処理システムは、前記再キーイング手続きが、前記受信機を介してキーIDフィールドを持たない第3のパケットを受信した後に完了すること、を決定するようにさらに構成される、請求項1に記載の装置。
- 前記処理システムは、前記再キーイング手続きが、前記受信機を介して前記第2のキーIDを識別するキーIDフィールドを含む第4のパケットを受信した後に完了すること、を決定するようにさらに構成される、請求項1に記載の装置。
- 無線通信のための装置であって、
送信機と、
処理システムと、
を備え、
前記処理システムは、
少なくとも、前記装置とデバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持たない第1のパケットを、前記承認された第1のキーIDを用いて符号化することと、ここにおいて、符号化された前記第1のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わることと、ここにおいて、前記再キーイング手続きに加わることは、
前記第1のパケットを符号化することを停止することと、
前記第1のパケットの前記符号化を停止した後に、
少なくとも、前記承認された第1のキーIDを識別するキーIDフィールドを含む第2のパケットを符号化することと、ここにおいて、符号化された前記第2のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
送信機を介して、符号化された前記第2のパケットを前記デバイスに送信することと、
前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
前記第2のキーIDを確定した後に、前記第2のパケットの前記符号化を停止することと、
を備え、
少なくとも、確定された前記第2のキーIDを識別するキーIDフィールドを持たない第3のパケットを符号化することと、ここにおいて、符号化された前記第3のパケットは、少なくとも、確定された前記第2のキーIDを用いて符号化された部分を備える、
を行うように構成される、
ここにおいて、前記送信機は、符号化された前記第1のパケットと符号化された前記第3のパケットとを前記デバイスに送信するように構成される、
装置。 - 前記処理システムは、前記再キーイング手続きが、前記送信機を介してキーIDフィールドを持たない前記第3のパケットを送信することによって完了することを示すようにさらに構成される、請求項4に記載の装置。
- 前記処理システムは、前記再キーイング手続きが、前記送信機を介して前記第2のキーIDを識別するキーIDフィールドを含む第4のパケットを送信することによって完了することを示すようにさらに構成される、請求項4に記載の装置。
- 符号化された前記第1のパケットおよび符号化された前記第3のパケットは、ペアワイズ一時キー(PTK)を用いて符号化される、請求項4に記載の装置。
- 符号化された前記第1のパケットおよび符号化された前記第3のパケットは、グループ一時キー(GTK)を用いて符号化される、請求項4に記載の装置。
- 装置による無線通信のための方法であって、
デバイスから第1のパケットを受信することと、前記第1のパケットは前記装置と前記デバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持たず、且つ前記第1のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
前記承認された第1のキーIDを用いて、受信された前記第1のパケットのうちの少なくとも1つを復号することと、
第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わることと、ここにおいて、前記再キーイング手続きに加わることは、
前記第1のパケットを復号することを停止することと、
前記第1のパケットを前記復号することを停止した後に、
前記承認された第1のキーIDを識別するキーIDフィールドを含む前記デバイスからの第2のパケットを受信することと、ここにおいて、前記第2のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
前記承認された第1のキーIDを用いて、受信された前記第2のパケットのうちの少なくとも1つを復号することと、
前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
前記第2のキーIDを確定した後に、前記第2のパケットの前記復号を停止することと、
を備える、
確定された前記第2のキーIDを用いて、前記再キーイング手続きの後に、受信された前記第1のパケットのうちの少なくとも別の1つを復号することと、
復号された前記第1のパケットと関連するデータを処理することと、
を備える、方法。 - 前記再キーイング手続きがキーIDフィールドを持たない第3のパケットを受信した後に完了すること、を決定することをさらに備える、請求項9に記載の方法。
- 前記再キーイング手続きが、前記第2のキーIDを識別するキーIDフィールドを含む第4のパケットを受信した後に完了すること、を決定することをさらに備える、請求項9に記載の方法。
- 装置による無線通信のための方法であって、
少なくとも、前記装置とデバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持たない第1のパケットを、前記承認された第1のキーIDを用いて符号化することと、ここにおいて、符号化された前記第1のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わることと、ここにおいて、前記再キーイング手続きに加わることは、
前記第1のパケットを符号化することを停止することと、
前記第1のパケットの前記符号化を停止した後に、
少なくとも、前記承認された第1のキーIDを識別するキーIDフィールドを含む第2のパケットを符号化することと、ここにおいて、符号化された前記第2のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
符号化された前記第2のパケットを前記デバイスに送信することと、
前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
前記第2のキーIDを確定した後に、前記第2のパケットの前記符号化を停止することと、
を備える、
少なくとも、前記確定された第2のキーIDを識別するキーIDフィールドを持たない第3のパケットを符号化することと、ここにおいて、符号化された前記第3のパケットは、少なくとも、前記確定された第2のキーIDを用いて符号化された部分を備える、
符号化された前記第1のパケットと符号化された前記第3のパケットとを前記デバイスに送信することと、
を備える、方法。 - 前記再キーイング手続きが、キーIDフィールドを持たない前記第3のパケットを送信することによって完了すること、を示すことをさらに備える、請求項12に記載の方法。
- 前記再キーイング手続きが、前記第2のキーIDを識別するキーIDフィールドを含む第4のパケットを送信することによって完了すること、を示すことをさらに備える、請求項12に記載の方法。
- 符号化された前記第1のパケットおよび符号化された前記第3のパケットは、ペアワイズ一時キー(PTK)を用いて符号化される、請求項12に記載の方法。
- 符号化された前記第1のパケットおよび符号化された前記第3のパケットは、グループ一時キー(GTK)を用いて符号化される、請求項12に記載の方法。
- 前記第1のパケットは、少なくとも短いMACヘッダおよび短いカウンターモード暗号ブロック連鎖メッセージ認証コードプロトコル(CCMP)ヘッダとを備える媒体アクセス制御(MAC)プロトコルデータユニット(MPDU)を備える、請求項1に記載の装置。
- 前記第1のパケットは、少なくとも短いMACヘッダおよび短いカウンターモード暗号ブロック連鎖メッセージ認証コードプロトコル(CCMP)ヘッダとを備える媒体アクセス制御(MAC)プロトコルデータユニット(MPDU)を備える、請求項4に記載の装置。
- 前記第1のパケットは、少なくとも短いMACヘッダおよび短いカウンターモード暗号ブロック連鎖メッセージ認証コードプロトコル(CCMP)ヘッダとを備える媒体アクセス制御(MAC)プロトコルデータユニット(MPDU)を備える、請求項9に記載の方法。
- 前記第1のパケットは、少なくとも短いMACヘッダおよび短いカウンターモード暗号ブロック連鎖メッセージ認証コードプロトコル(CCMP)ヘッダとを備える媒体アクセス制御(MAC)プロトコルデータユニット(MPDU)を備える、請求項12に記載の方法。
- コンピュータによって実行可能なコードを記憶したコンピュータ可読記憶媒体であって、
装置が、デバイスから第1のパケットを受信するためのコードと、前記第1のパケットは、前記装置と前記デバイスとの間で承認された第1のキーIDを識別するキーIDフィールドを持たず、且つ前記第1のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
前記承認された第1のキーIDを用いて、受信された前記第1のパケットのうちの少なくとも1つを復号するためのコードと、
第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わるためのコードと、ここにおいて、前記再キーイング手続きに加わることは、
前記第1のパケットを復号することを停止することと、
前記第1のパケットの前記復号を停止した後に、
前記承認された第1のキーIDを識別するキーIDフィールドを含む前記デバイスからの第2のパケットを受信することと、ここにおいて、前記第2のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
前記承認された第1のキーIDを用いて、受信された前記第2のパケットのうちの少なくとも1つを復号することと、
前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
前記第2のキーIDを確定した後に、前記第2のパケットの前記復号を停止することと、
を備える、
確定された前記第2のキーIDを用いて、前記再キーイング手続きの後に前記受信された第1のパケットのうちの少なくとも別の1つを復号するためのコードと、
復号された前記第1のパケットと関連するデータを処理するためのコードと、
を備える、コンピュータ可読記憶媒体。 - コンピュータによって実行可能なコードを記憶したコンピュータ可読記憶媒体であって、
装置が、少なくとも、前記装置とデバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持たない第1のパケットを、前記承認された第1のキーIDを用いて符号化するためのコードと、ここにおいて、符号化された前記第1のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わるためのコードと、ここにおいて、前記再キーイング手続きに加わることは、
前記第1のパケットを符号化することを停止することと、
前記第1のパケットの前記符号化を停止した後に、
少なくとも、前記承認された第1のキーIDを識別するキーIDフィールドを含む第2のパケットを符号化することと、ここにおいて、符号化された前記第2のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
符号化された前記第2のパケットを前記デバイスに送信することと、
前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
前記第2のキーIDを確定した後に、前記第2のパケットの前記符号化を停止することと、
を備える、
少なくとも、確定された前記第2のキーIDを識別するキーIDフィールドを持たない第3のパケットを符号化するためのコードと、ここにおいて、符号化された前記第3のパケットは、少なくとも、確定された前記第2のキーIDを用いて符号化された部分を備える、
符号化された前記第1のパケットと前記符号化された第3のパケットとを前記デバイスに送信するためのコードと、
を備える、コンピュータ可読記憶媒体。 - 局であって、
少なくとも1つのアンテナと、
前記少なくとも1つのアンテナを介して、デバイスから第1のパケットを受信するように構成された受信機と、前記第1のパケットは、前記局と前記デバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持たず、且つ前記第1のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
処理システムと、
を備え、
前記処理システムは、
前記承認された第1のキーIDを用いて、受信された前記第1のパケットのうちの少なくとも1つを復号することと、
第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わることと、ここにおいて、前記再キーイング手続きに加わることは、
前記第1のパケットを復号することを停止することと、
前記第1のパケットの前記復号を停止した後に、
前記受信機を介して、前記承認された第1のキーIDを識別するキーIDフィールドを含む前記デバイスからの第2のパケットを受信することと、ここにおいて、前記第2のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
前記承認された第1のキーIDを用いて、受信された前記第2のパケットのうちの少なくとも1つを復号することと、
前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
前記第2のキーIDを確定した後に、前記第2のパケットの前記復号を停止することと、
を備える、
確定された前記第2のキーIDを用いて、前記再キーイング手続きの後に、受信された前記第1のパケットのうちの少なくとも別の1つを復号することと、
復号された前記第1のパケットと関連するデータを処理することと、
を行うように構成される、
局。 - アクセスポイント(AP)であって、
少なくとも1つのアンテナと、
送信機と、
処理システムと、
を備え、
前記処理システムは、
少なくとも、前記APとデバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持たない第1のパケットを、前記承認された第1のキーIDを用いて符号化することと、ここにおいて、符号化された前記第1のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わることと、ここにおいて、前記再キーイング手続きに加わることは、
前記第1のパケットを符号化することを停止することと、
前記第1のパケットの前記符号化を停止した後に、
少なくとも、前記承認された第1のキーIDを識別するキーIDフィールドを含む第2のパケットを符号化することと、ここにおいて、符号化された前記第2のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
前記送信機を介して、符号化された前記第2のパケットを前記デバイスに送信することと、
前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
前記第2のキーIDを確定した後に、前記第2のパケットの前記符号化を停止することと、
を備え、
少なくとも、確定された前記第2のキーIDを識別するキーIDフィールドを持たない第3のパケットを符号化することと、ここにおいて、符号化された前記第3のパケットは、少なくとも、確定された前記第2のキーIDを用いて符号化された部分を備え、
を行うように構成される、
ここにおいて、前記送信機は、前記少なくとも1つのアンテナを介して、符号化された前記第1のパケットと符号化された前記第3のパケットとを前記デバイスに送信するように構成される、
アクセスポイント(AP)。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361749760P | 2013-01-07 | 2013-01-07 | |
US61/749,760 | 2013-01-07 | ||
US14/148,349 US9326137B2 (en) | 2013-01-07 | 2014-01-06 | Implicit rekeying mechanism |
US14/148,349 | 2014-01-06 | ||
PCT/US2014/010419 WO2014107701A1 (en) | 2013-01-07 | 2014-01-07 | Implicit rekeying mechanism |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016503997A JP2016503997A (ja) | 2016-02-08 |
JP2016503997A5 JP2016503997A5 (ja) | 2016-10-13 |
JP6125665B2 true JP6125665B2 (ja) | 2017-05-10 |
Family
ID=51060970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015551818A Active JP6125665B2 (ja) | 2013-01-07 | 2014-01-07 | 暗黙の再キーイングメカニズム |
Country Status (8)
Country | Link |
---|---|
US (1) | US9326137B2 (ja) |
EP (1) | EP2941911B1 (ja) |
JP (1) | JP6125665B2 (ja) |
KR (1) | KR101737939B1 (ja) |
CN (1) | CN104885493B (ja) |
ES (1) | ES2598104T3 (ja) |
HU (1) | HUE029028T2 (ja) |
WO (1) | WO2014107701A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9326137B2 (en) * | 2013-01-07 | 2016-04-26 | Qualcomm Incorporated | Implicit rekeying mechanism |
US9955333B2 (en) * | 2014-08-20 | 2018-04-24 | Qualcomm, Incorporated | Secure wireless wake-up companion |
US11055242B2 (en) * | 2015-06-29 | 2021-07-06 | Ati Technologies Ulc | Receiver packet handling |
EP3574668B1 (en) * | 2017-01-27 | 2022-08-03 | Telefonaktiebolaget LM Ericsson (PUBL) | Key change procedure |
US10972909B2 (en) * | 2018-03-02 | 2021-04-06 | Intel Corporation | Synched group key rekeying |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754678B2 (en) * | 1999-12-20 | 2004-06-22 | California Institute Of Technology | Securely and autonomously synchronizing data in a distributed computing environment |
KR101000918B1 (ko) * | 2003-09-01 | 2010-12-13 | 삼성전자주식회사 | 공개 키/개인 키 쌍을 재사용하는 장치 및 방법 |
JP4759373B2 (ja) * | 2005-11-21 | 2011-08-31 | キヤノン株式会社 | 通信装置及び通信方法、並びにコンピュータプログラム |
JP2008259094A (ja) * | 2007-04-09 | 2008-10-23 | Matsushita Electric Ind Co Ltd | 無線lan電話通信方法及びシステム |
US8320561B2 (en) * | 2007-08-08 | 2012-11-27 | Qualcomm Incorporated | Key identifier in packet data convergence protocol header |
US8001380B2 (en) * | 2008-07-01 | 2011-08-16 | Verizon Patent And Licensing Inc. | System and method for providing unique encryption key |
US8560848B2 (en) * | 2009-09-02 | 2013-10-15 | Marvell World Trade Ltd. | Galois/counter mode encryption in a wireless network |
US8630416B2 (en) | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
US8671451B1 (en) * | 2010-08-04 | 2014-03-11 | Marvell International Ltd. | Method and apparatus for preventing misuse of a group key in a wireless network |
US9515925B2 (en) * | 2011-05-19 | 2016-12-06 | Qualcomm Incorporated | Apparatus and methods for media access control header compression |
US8713311B1 (en) * | 2012-11-07 | 2014-04-29 | Google Inc. | Encryption using alternate authentication key |
US9906444B2 (en) * | 2012-12-12 | 2018-02-27 | Qualcomm Incorporated | Security for packets using a short MAC header |
US9326137B2 (en) * | 2013-01-07 | 2016-04-26 | Qualcomm Incorporated | Implicit rekeying mechanism |
-
2014
- 2014-01-06 US US14/148,349 patent/US9326137B2/en active Active
- 2014-01-07 EP EP14703187.6A patent/EP2941911B1/en active Active
- 2014-01-07 CN CN201480003779.0A patent/CN104885493B/zh active Active
- 2014-01-07 WO PCT/US2014/010419 patent/WO2014107701A1/en active Application Filing
- 2014-01-07 ES ES14703187.6T patent/ES2598104T3/es active Active
- 2014-01-07 HU HUE14703187A patent/HUE029028T2/en unknown
- 2014-01-07 KR KR1020157019695A patent/KR101737939B1/ko active IP Right Grant
- 2014-01-07 JP JP2015551818A patent/JP6125665B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
WO2014107701A1 (en) | 2014-07-10 |
JP2016503997A (ja) | 2016-02-08 |
US9326137B2 (en) | 2016-04-26 |
US20140192985A1 (en) | 2014-07-10 |
EP2941911A1 (en) | 2015-11-11 |
EP2941911B1 (en) | 2016-07-13 |
KR20150105358A (ko) | 2015-09-16 |
HUE029028T2 (en) | 2017-01-30 |
CN104885493B (zh) | 2019-02-26 |
ES2598104T3 (es) | 2017-01-25 |
CN104885493A (zh) | 2015-09-02 |
KR101737939B1 (ko) | 2017-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014057380A (ja) | 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法 | |
JP6125665B2 (ja) | 暗黙の再キーイングメカニズム | |
US10104553B2 (en) | Protected control frames | |
US20120327851A1 (en) | Method and apparatus for tunneled direct link setup (tdls) for establishing basic service set | |
JP2019036971A (ja) | 効果的なアクセスポイント発見のためのシステムおよび方法 | |
JP2017510129A (ja) | Phyレイヤとmacレイヤとの間のシグナリング | |
US9319878B2 (en) | Streaming alignment of key stream to unaligned data stream | |
US20170171745A1 (en) | Privacy protection in wireless networks | |
US9998370B2 (en) | Security for packets using a short MAC header | |
US11997482B2 (en) | Association protection for wireless networks | |
US20190132128A1 (en) | Authentication protection mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160822 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160822 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20160822 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20161007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161018 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170405 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6125665 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |