JP6617173B2 - 複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ - Google Patents
複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ Download PDFInfo
- Publication number
- JP6617173B2 JP6617173B2 JP2018086733A JP2018086733A JP6617173B2 JP 6617173 B2 JP6617173 B2 JP 6617173B2 JP 2018086733 A JP2018086733 A JP 2018086733A JP 2018086733 A JP2018086733 A JP 2018086733A JP 6617173 B2 JP6617173 B2 JP 6617173B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- manager device
- node
- network manager
- wireless
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 93
- 238000000034 method Methods 0.000 claims description 65
- 238000011144 upstream manufacturing Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 16
- 230000001360 synchronised effect Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 230000033001 locomotion Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/30—Network data restoration; Network data reliability; Network data fault tolerance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1089—Hierarchical topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
Description
本出願は、2017年5月1日出願の米国仮特許出願第62/492,640号の利益を主張し、その開示は、その全体が参照により本明細書に組み入れられる。
101 無線メッシュネットワーク
103 無線ノード
105 アクセスポイント(AP)
107 無線ネットワークマネージャ
109 ホストアプリケーション
111 通信ネットワーク
601 トランシーバ
603 プロセッサ
605 メモリ
609 センサ
701 メッシュネットワークトランシーバ
703 通信インターフェース
705 プロセッサ
707 メモリ
801 通信インターフェース
803 プロセッサ
805 メモリ
Claims (23)
- ネットワークマネージャデバイス間の認証を整合させるための方法であって、
第1のネットワークマネージャデバイスにおいて、無線メッシュネットワークの第1の無線メッシュネットワークアクセスポイントを介して、無線ネットワークノードから、前記無線ネットワークノードを前記無線メッシュネットワークに加入させるための加入要求を受信することと、
前記加入要求を受信することに応答して、前記加入した無線ネットワークノードと、前記無線メッシュネットワークの外部のホストアプリケーションとの間の、前記第1のネットワークマネージャデバイスを通過するその後の通信を認証するための認証データを生成することと、
前記第1のネットワークマネージャデバイスで前記認証データを記憶することと、
前記第1のネットワークマネージャデバイスによって、第2のネットワークマネージャデバイスによって記憶し、前記第2のネットワークマネージャデバイスを通過する、前記加入した無線ネットワークノードと前記ホストアプリケーションとの間のその後の通信の認証において使用するために、前記無線メッシュネットワークの前記第2のネットワークマネージャデバイスに認証データを伝送することと、
前記第1のネットワークマネージャデバイスによって、前記第2のネットワークマネージャデバイスに、前記無線ネットワークノードから受信されたパケットのカウンタの増分を伝送することと、を含む方法。 - 前記認証データが、前記無線ネットワークノードに関連付けられた暗号キーを備え、前記第1のネットワークマネージャデバイスが、前記暗号キーを使用して、前記ホストアプリケーションと前記無線ネットワークノードとの間の前記第1のネットワークマネージャデバイスを通過するその後の通信を暗号化または復号化する、請求項1に記載の方法。
- 前記暗号キーが、前記無線ネットワークノードに固有のユニキャスト暗号キーであり、前記第1のネットワークマネージャデバイスが、前記無線メッシュネットワークの各々異なる無線ネットワークノードと関連付けられた異なるユニキャスト暗号キーを記憶する、請求項2に記載の方法。
- 前記暗号キーが、前記無線メッシュネットワークのすべての無線ネットワークノードに伝送されるブロードキャストパケットを暗号化するために使用されるブロードキャスト暗号キーである、請求項2に記載の方法。
- 前記その後の通信のうちの少なくとも1つが、前記第1の無線メッシュネットワークアクセスポイントから遠隔の、前記無線メッシュネットワークの第2の無線メッシュネットワークアクセスポイントから受信され、前記認証データが、前記第1のネットワークマネージャデバイスから前記第2のネットワークマネージャデバイスに無線伝送される、請求項1に記載の方法。
- 前記認証データが、前記第1の無線メッシュネットワークアクセスポイント、前記無線メッシュネットワークの1つ以上の無線ネットワークノード、および前記第2の無線メッシュネットワークアクセスポイントを介して、前記第1のネットワークマネージャデバイスから前記第2のネットワークマネージャデバイスに伝送される、請求項5に記載の方法。
- 前記認証データが、前記無線メッシュネットワークの各ノードに対して、前記ノードに伝送されるかまたは前記ノードから受信された通信のカウントを含み、
前記方法が、
前記第1のネットワークマネージャデバイスによって、それぞれのノードに対する前記認証データのカウントに基づいて、前記第1のネットワークマネージャデバイスを通過する、かつ前記それぞれのノードと前記ホストアプリケーションとの間のそれぞれの通信を認証することをさらに含む、請求項1に記載の方法。 - 前記第1のネットワークマネージャデバイスによって、前記無線メッシュネットワークに加入することを求める前記無線ネットワークノードから受信した前記加入要求に基づいて、第1のカウンタをリセットすることと、
前記第1のカウンタをリセットすることに続いて、前記第1のネットワークマネージャデバイスによって前記無線ネットワークノードから受信された各パケットに対して前記第1のカウンタを増分することと、
前記第1のネットワークマネージャデバイスによって、前記第1のカウンタが増分されたことによるそれぞれの増分を、前記第1のカウンタと同期された前記無線ネットワークノードと関連付けられた第2のカウンタを維持する際の前記第2のネットワークマネージャデバイスによる使用のために、前記第2のネットワークマネージャデバイスに伝送することと、をさらに含む、請求項7に記載の方法。 - 前記リセットおよび増分された第1のカウンタが、アップストリームカウンタであり、
前記方法が、
前記無線ネットワークノードから前記加入要求を受信することに応答して、前記無線ネットワークノードと関連付けられたダウンストリームカウンタを設定することと、
前記第1のネットワークマネージャデバイスから前記無線ネットワークノードに伝送された各パケットに対して、前記ダウンストリームカウンタを増分することと、
前記ダウンストリームカウンタを増分することに続いて、第2の無線メッシュネットワークアクセスポイントと関連付けられた前記第2のネットワークマネージャデバイスに、前記ダウンストリームカウンタのカウント値を伝送することと、
前記無線ネットワークノードにおいて、それぞれの通信に含まれる前記ダウンストリームカウンタのカウントに基づいて、前記第1のネットワークマネージャデバイスから受信された前記それぞれの通信を認証することと、をさらに含む、請求項8に記載の方法。 - 前記第1のネットワークマネージャデバイスによって前記第1の無線メッシュネットワークアクセスポイントを介して、前記無線メッシュネットワークに加入することを求める新たなネットワークマネージャデバイスから、前記新たなネットワークマネージャデバイスを前記無線メッシュネットワークに加入させるための加入要求を受信することと、
前記新たなネットワークマネージャデバイスを加入させるための前記加入要求を受信することに応答して、
前記新たなネットワークマネージャデバイスを前記無線メッシュネットワークに加入させることと、
前記無線メッシュネットワークのすべての無線ネットワークノードに対して前記第1のネットワークマネージャデバイスによって記憶された認証データを、前記第1のネットワークマネージャデバイスによって前記新たなネットワークマネージャデバイスに伝送することと、をさらに含む、請求項1に記載の方法。 - ネットワークマネージャデバイスであって、
第1の無線メッシュネットワークアクセスポイントを介して、無線メッシュネットワークとの通信リンクを確立するための通信インターフェースと、
前記通信インターフェースに通信可能に接続されたプロセッサと、
非一時的メモリデバイスであって、前記プロセッサによって実行されるとき、前記ネットワークマネージャデバイスに、
前記第1の無線メッシュネットワークアクセスポイントを介して、無線ネットワークノードから、前記無線ネットワークノードを前記無線メッシュネットワークに加入させるための加入要求を受信することと、
前記加入要求を受信することに応答して、前記加入した無線ネットワークノードと、前記無線メッシュネットワークの外部のホストアプリケーションとの間の、前記ネットワークマネージャデバイスを通過するその後の通信を認証するための認証データを生成することと、
前記ネットワークマネージャデバイスで前記認証データを記憶することと、
他のネットワークマネージャデバイスによって記憶し、前記他のネットワークマネージャデバイスを通過する、前記加入した無線ネットワークノードと前記ホストアプリケーションとの間のその後の通信の認証において使用するために、前記無線メッシュネットワークの前記他のネットワークマネージャデバイスに前記認証データを伝送することと、
前記他のネットワークマネージャデバイスに、前記無線ネットワークノードから受信されたパケットのカウンタの増分を伝送することと、を行わせるプログラム命令を記憶する、非一時的メモリデバイスと、を備える、ネットワークマネージャデバイス。 - 前記認証データが、前記無線ネットワークノードと関連付けられた暗号キーを含み、前記ネットワークマネージャデバイスが、前記暗号キーを使用して、前記ホストアプリケーションと前記無線ネットワークノードとの間の前記ネットワークマネージャデバイスを通過するその後の通信を暗号化または復号化するように構成される、請求項11に記載のネットワークマネージャデバイス。
- 前記暗号キーが、前記無線ネットワークノードに固有のユニキャスト暗号キーであり、前記ネットワークマネージャデバイスが、前記無線メッシュネットワークの各異なる無線ネットワークノードに関連付けられた異なるユニキャスト暗号キーを記憶する、請求項12に記載のネットワークマネージャデバイス。
- 前記暗号キーが、前記無線メッシュネットワークのすべての無線ネットワークノードに伝送されるブロードキャストパケットを暗号化するために使用されるブロードキャスト暗号キーである、請求項12に記載のネットワークマネージャデバイス。
- 前記その後の通信のうちの少なくとも1つが、前記第1の無線メッシュネットワークアクセスポイントから遠隔の、前記無線メッシュネットワークの第2の無線メッシュネットワークアクセスポイントから受信され、前記認証データが、前記第1の無線メッシュネットワークアクセスポイント、前記無線メッシュネットワーク、および前記第2の無線メッシュネットワークアクセスポイントを介して、前記ネットワークマネージャデバイスから前記他のネットワークマネージャデバイスに無線伝送される、請求項11に記載のネットワークマネージャデバイス。
- 前記認証データが、前記無線メッシュネットワークの各ノードに対して、前記ノードに伝送されるかまたは前記ノードから受信された通信のカウントを含み、
前記プログラム命令が、前記プロセッサによって実行されるとき、前記ネットワークマネージャデバイスに、
それぞれのノードに対する前記認証データのカウントに基づいて、前記ネットワークマネージャデバイスを通過する、かつ前記それぞれのノードと前記ホストアプリケーションとの間のそれぞれの通信を認証することをさらに行わせる、請求項11に記載のネットワークマネージャデバイス。 - 前記プログラム命令が、前記プロセッサによって実行されるとき、前記ネットワークマネージャデバイスに、
前記無線メッシュネットワークに加入することを求める前記無線ネットワークノードから受信した前記加入要求に基づいて、第1のカウンタをリセットすることと、
前記第1のカウンタをリセットすることに続いて、前記ネットワークマネージャデバイスによって前記無線ネットワークノードから受信された各パケットに対して前記第1のカウンタを増分することと、
前記第1のカウンタが増分されたことによるそれぞれの増分を、前記第1のカウンタと同期された前記無線ネットワークノードと関連付けられた第2のカウンタを維持する際の前記他のネットワークマネージャデバイスによる使用のために、前記他のネットワークマネージャデバイスに伝送することと、をさらに行わせる、請求項16に記載のネットワークマネージャデバイス。 - 前記リセットおよび増分された第1のカウンタが、アップストリームカウンタであり、
前記プログラム命令が、前記プロセッサによって実行されるとき、前記ネットワークマネージャデバイスに、
前記無線ネットワークノードから前記加入要求を受信することに応答して、前記無線ネットワークノードと関連付けられたダウンストリームカウンタを設定することと、
前記ネットワークマネージャデバイスから前記無線ネットワークノードに伝送された各パケットに対して、前記ダウンストリームカウンタを増分することと、
前記ダウンストリームカウンタを増分することに続いて、他の無線メッシュネットワークアクセスポイントと関連付けられた前記他のネットワークマネージャデバイスに、前記ダウンストリームカウンタのカウント値を伝送することと、
前記ネットワークマネージャデバイスからのそれぞれの通信を認証する際の前記無線ネットワークノードによる使用のために、前記ダウンストリームカウンタの現在のカウント値を、前記無線ネットワークノードに伝送された前記それぞれの通信に含めることと、をさらに行わせる、請求項17に記載のネットワークマネージャデバイス。 - プログラム命令が、前記プロセッサによって実行されるとき、前記ネットワークマネージャデバイスに、
前記第1の無線メッシュネットワークアクセスポイントを介して、前記無線メッシュネットワークに加入することを求める新たなネットワークマネージャデバイスから、前記新たなネットワークマネージャデバイスを前記無線メッシュネットワークに加入させるための加入要求を受信することと、
前記新たなネットワークマネージャデバイスを加入させるための前記加入要求を受信することに応答して、
前記新たなネットワークマネージャデバイスを前記無線メッシュネットワークに加入させることと、
前記無線メッシュネットワークのすべての無線ネットワークノードに対して前記ネットワークマネージャデバイスによって記憶された認証データを、前記新たなネットワークマネージャデバイスに伝送することと、をさらに行わせる、請求項11に記載のネットワークマネージャデバイス。 - 無線メッシュネットワークシステムであって、前記無線メッシュネットワークシステムの第2のネットワークマネージャデバイスと認証を整合させるように構成された第1のネットワークマネージャデバイスを備え、
互いに無線通信して無線メッシュネットワークを形成する複数の無線ネットワークノードと、
前記第1のネットワークマネージャデバイスと前記複数の無線ネットワークノードとの間の通信リンクを提供するように構成された第1の無線アクセスポイントと、を備え、
前記第1のネットワークマネージャデバイスが、前記第1の無線アクセスポイントと関連付けられ、前記複数の無線ネットワークノードと、前記無線ネットワークノードの外部のホストデバイスによって実行されるホストアプリケーションとの間の通信を中継するように構成され、
前記第1のネットワークマネージャデバイスが、前記複数の無線ネットワークノードのそれぞれのノードと関連付けられた暗号キーを生成するように、かつ前記それぞれのノードと関連付けられた復号化キーを、前記それぞれのノードから前記ホストデバイスへの通信を復号化するために前記第2のネットワークマネージャデバイスに伝送するように構成され、
前記複数の無線ネットワークノードのそれぞれのノードが、前記それぞれのノードと関連付けられた前記暗号キーに基づいて、暗号化されたパケットを前記ホストデバイスに伝送するように構成され、前記暗号化されたパケットが、前記第1のネットワークマネージャデバイスの前記第1の無線アクセスポイント、および前記第2のネットワークマネージャデバイスの第2の無線アクセスポイントのうちの一方を通して、前記ホストアプリケーションを実行する前記ホストデバイスにルーティングされ、前記それぞれのノードと関連付けられた前記復号化キーに基づいて、前記第1および第2の無線アクセスポイントのうちの一方によって復号化され、
前記第1のネットワークマネージャデバイスが、前記第1のネットワークマネージャデバイスと第2のネットワークマネージャデバイスとの間の、前記第1および第2の無線アクセスポイントを通過する無線通信を使用して、前記それぞれのノードと関連付けられた前記復号化キーを前記第2のネットワークマネージャデバイスに伝送する、無線メッシュネットワークシステム。 - 無線メッシュネットワークシステムであって、前記無線メッシュネットワークシステムの第2のネットワークマネージャデバイスと認証を整合させるように構成された第1のネットワークマネージャデバイスを備え、
互いに無線通信して無線メッシュネットワークを形成する複数の無線ネットワークノードと、
前記第1のネットワークマネージャデバイスと前記複数の無線ネットワークノードとの間の通信リンクを提供するように構成された第1の無線アクセスポイントと、を備え、
前記第1のネットワークマネージャデバイスが、前記第1の無線アクセスポイントと関連付けられ、前記複数の無線ネットワークノードと、前記無線ネットワークノードの外部のホストデバイスによって実行されるホストアプリケーションとの間の通信を中継するように構成され、
前記第1のネットワークマネージャデバイスが、前記複数の無線ネットワークノードのそれぞれのノードと関連付けられた暗号キーを生成するように、かつ前記それぞれのノードと関連付けられた復号化キーを、前記それぞれのノードから前記ホストデバイスへの通信を復号化するために前記第2のネットワークマネージャデバイスに伝送するように構成され、
前記複数の無線ネットワークノードのそれぞれのノードが、前記それぞれのノードと関連付けられた前記暗号キーに基づいて、暗号化されたパケットを前記ホストデバイスに伝送するように構成され、前記暗号化されたパケットが、前記第1のネットワークマネージャデバイスの前記第1の無線アクセスポイント、および前記第2のネットワークマネージャデバイスの第2の無線アクセスポイントのうちの一方を通して、前記ホストアプリケーションを実行する前記ホストデバイスにルーティングされ、前記それぞれのノードと関連付けられた前記復号化キーに基づいて、前記第1および第2の無線アクセスポイントのうちの一方によって復号化され、
前記無線メッシュネットワークシステムが、
前記第2のネットワークマネージャデバイスと前記複数の無線ネットワークノードとの間の通信リンクを提供するように構成された第2の無線アクセスポイントと、
前記第2の無線アクセスポイントと関連付けられ、前記複数の無線ネットワークノードと、前記無線ネットワークノードの外部の前記ホストデバイスによって実行されるホストアプリケーションとの間の通信を中継する前記第2のネットワークマネージャデバイスと、をさらに備え、
前記第1および第2のネットワークマネージャデバイスの各々が、前記複数の無線ネットワークノードのノードごとにユニキャストカウンタを維持し、
前記第1のネットワークマネージャデバイスにおいて、前記複数の無線ネットワークノードの特定のノードによって伝送されたパケットを受信することに応答して、前記第1のネットワークマネージャデバイスが、前記第1のネットワークマネージャデバイスによって維持された前記特定のノードについて前記ユニキャストカウンタを増分させ、前記第2のネットワークマネージャデバイスに、前記第2のネットワークマネージャデバイスによって維持された前記特定のノードについて、前記ユニキャストカウンタを増分させる、無線メッシュネットワークシステム。 - 前記第1のネットワークマネージャデバイスのメモリが、消去されている前記複数の無線ネットワークノードの1つのノードについてのユニキャストカウンタを記憶すると、前記第1のネットワークマネージャデバイスが、前記第2のネットワークマネージャデバイスから、前記第2のネットワークマネージャデバイスによって維持された前記1つのノードについての前記ユニキャストカウンタのユニキャストカウンタ値を取り出す、請求項21に記載の無線メッシュネットワークシステム。
- 無線メッシュネットワークシステムであって、前記無線メッシュネットワークシステムの第2のネットワークマネージャデバイスと認証を整合させるように構成された第1のネットワークマネージャデバイスを備え、
互いに無線通信して無線メッシュネットワークを形成する複数の無線ネットワークノードと、
前記第1のネットワークマネージャデバイスと前記複数の無線ネットワークノードとの間の通信リンクを提供するように構成された第1の無線アクセスポイントと、を備え、
前記第1のネットワークマネージャデバイスが、前記第1の無線アクセスポイントと関連付けられ、前記複数の無線ネットワークノードと、前記無線ネットワークノードの外部のホストデバイスによって実行されるホストアプリケーションとの間の通信を中継するように構成され、
前記第1のネットワークマネージャデバイスが、前記複数の無線ネットワークノードのそれぞれのノードと関連付けられた暗号キーを生成するように、かつ前記それぞれのノードと関連付けられた復号化キーを、前記それぞれのノードから前記ホストデバイスへの通信を復号化するために前記第2のネットワークマネージャデバイスに伝送するように構成され、
前記複数の無線ネットワークノードのそれぞれのノードが、前記それぞれのノードと関連付けられた前記暗号キーに基づいて、暗号化されたパケットを前記ホストデバイスに伝送するように構成され、前記暗号化されたパケットが、前記第1のネットワークマネージャデバイスの前記第1の無線アクセスポイント、および前記第2のネットワークマネージャデバイスの第2の無線アクセスポイントのうちの一方を通して、前記ホストアプリケーションを実行する前記ホストデバイスにルーティングされ、前記それぞれのノードと関連付けられた前記復号化キーに基づいて、前記第1および第2の無線アクセスポイントのうちの一方によって復号化され、
前記第1のネットワークマネージャデバイスのメモリが、消去されている前記復号化キーを記憶すると、前記第1のネットワークマネージャデバイスが、前記第2のネットワークマネージャデバイスから、前記複数の無線ネットワークノードのノードに固有の暗号化キーの各々に対応する復号化キーを取り出す、無線メッシュネットワークシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762492640P | 2017-05-01 | 2017-05-01 | |
US62/492,640 | 2017-05-01 | ||
US15/963,055 US10897710B2 (en) | 2017-05-01 | 2018-04-25 | Disjoint security in wireless networks with multiple managers or access points |
US15/963,055 | 2018-04-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018191284A JP2018191284A (ja) | 2018-11-29 |
JP6617173B2 true JP6617173B2 (ja) | 2019-12-11 |
Family
ID=63917679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018086733A Active JP6617173B2 (ja) | 2017-05-01 | 2018-04-27 | 複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ |
Country Status (3)
Country | Link |
---|---|
US (1) | US10897710B2 (ja) |
JP (1) | JP6617173B2 (ja) |
CN (1) | CN108810887B (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2650156A1 (fr) | 1989-07-26 | 1991-02-01 | Bizet Andre | Liquide thanatopraxique |
US10897710B2 (en) | 2017-05-01 | 2021-01-19 | Analog Devices International Unlimited Company | Disjoint security in wireless networks with multiple managers or access points |
US11038210B2 (en) | 2018-07-09 | 2021-06-15 | Ford Global Technologies, Llc | Dipole antenna via flexible circuitry |
US11581583B2 (en) | 2018-07-09 | 2023-02-14 | Ford Global Technologies, Llc | Cell-mounted monolithic integrated circuit for measuring, processing, and communicating cell parameters |
US10929402B1 (en) * | 2018-08-10 | 2021-02-23 | Amazon Technologies, Inc. | Secure join protocol in encrypted databases |
US10819743B2 (en) * | 2018-11-05 | 2020-10-27 | Nanning Fugui Precision Industrial Co., Ltd. | Anti-replay processing method and device utilizing the same |
WO2020227317A1 (en) * | 2019-05-06 | 2020-11-12 | Landis+Gyr Innovations, Inc. | Extending network security to locally connected edge devices |
CN110351243A (zh) * | 2019-06-06 | 2019-10-18 | 佛山职业技术学院 | 一种嵌入式设备节点间通信权限控制方法及系统 |
DE112020006396T5 (de) | 2020-02-27 | 2022-10-13 | Microchip Technology Incorporated | Synchronisierung von sequenznummern in einem netzwerk |
CN114630285A (zh) * | 2022-01-28 | 2022-06-14 | 浙江大华技术股份有限公司 | 一种数据传输方法、设备、系统和计算机可读存储介质 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003110576A (ja) | 2001-09-26 | 2003-04-11 | Toshiba Corp | 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム |
JP4515451B2 (ja) | 2003-03-24 | 2010-07-28 | ストリックス システムズ インコーポレイテッド | 自己構成と自己最適化とを行うワイヤレスローカルエリアネットワークシステム |
US20050080887A1 (en) | 2003-10-08 | 2005-04-14 | Chun-Liang Lee | Redundant management control arbitration system |
US7558960B2 (en) | 2003-10-16 | 2009-07-07 | Cisco Technology, Inc. | Network infrastructure validation of network management frames |
JP4715239B2 (ja) | 2005-03-04 | 2011-07-06 | 沖電気工業株式会社 | 無線アクセス装置、無線アクセス方法及び無線ネットワーク |
JP2006246311A (ja) | 2005-03-07 | 2006-09-14 | Hitachi Ltd | 通信装置、通信ネットワークおよびデータベース更新方法 |
US20060198382A1 (en) | 2005-03-07 | 2006-09-07 | Hitachi, Ltd. | Communication node, communication network and method for updating database |
US7752441B2 (en) | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
US8023478B2 (en) | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
US7804807B2 (en) | 2006-08-02 | 2010-09-28 | Motorola, Inc. | Managing establishment and removal of security associations in a wireless mesh network |
US20080080365A1 (en) | 2006-09-28 | 2008-04-03 | Weeresinghe Ranjith Thomas Mah | Wireless Access Point Failover System and Method |
US8102814B2 (en) | 2006-11-14 | 2012-01-24 | Cisco Technology, Inc. | Access point profile for a mesh access point in a wireless mesh network |
US8155007B2 (en) | 2007-01-25 | 2012-04-10 | Cisco Technology, Inc. | Path optimization for mesh access points in a wireless mesh network |
US8169974B2 (en) * | 2007-04-13 | 2012-05-01 | Hart Communication Foundation | Suspending transmissions in a wireless network |
US8208635B2 (en) * | 2007-11-13 | 2012-06-26 | Rosemount Inc. | Wireless mesh network with secure automatic key loads to wireless devices |
EP2314021B1 (en) * | 2008-06-18 | 2018-09-19 | Emerson Process Management LLLP | System and method for wireless process communication over distinct networks |
US8983066B2 (en) | 2009-02-27 | 2015-03-17 | Cisco Technology, Inc. | Private pairwise key management for groups |
US8266433B1 (en) | 2009-04-30 | 2012-09-11 | Netapp, Inc. | Method and system for automatically migrating encryption keys between key managers in a network storage system |
CN101610533B (zh) | 2009-07-13 | 2011-09-07 | 杭州华三通信技术有限公司 | 一种实现访问控制器备份切换的方法和装置 |
US9161239B2 (en) | 2011-04-06 | 2015-10-13 | Hewlett-Packard Development Company, L.P. | Network access point management |
JP2013191284A (ja) | 2012-03-12 | 2013-09-26 | Toyota Motor Corp | 空気電池 |
US9374344B1 (en) | 2013-03-29 | 2016-06-21 | Secturion Systems, Inc. | Secure end-to-end communication system |
CN104283774B (zh) | 2013-07-09 | 2017-10-03 | 新华三技术有限公司 | 一种ac池的实现方法和装置 |
KR101785672B1 (ko) | 2013-11-06 | 2017-10-16 | 엘지전자 주식회사 | 무선 통신 시스템에서 nan 단말의 신호 송수신 방법 및 장치 |
US9763088B2 (en) | 2014-12-31 | 2017-09-12 | Ruckus Wireless, Inc. | Mesh network with personal pre-shared keys |
US20160323792A1 (en) | 2015-04-29 | 2016-11-03 | Aruba Networks, Inc. | Wireless client session continuity across controller failover and load-balancing |
US9654991B2 (en) | 2015-04-30 | 2017-05-16 | Aruba Networks, Inc. | Radio property based access point load balancing in controller cluster |
JP2018528686A (ja) | 2015-08-21 | 2018-09-27 | リニアー テクノロジー エルエルシー | 複数アクセスポイント無線メッシュネットワーク |
CN106488547B (zh) * | 2015-08-27 | 2020-02-14 | 华为技术有限公司 | 一种sta的认证数据管理方法、装置及设备 |
CN105847037B (zh) | 2016-03-17 | 2019-05-14 | 同济大学 | 基于WirelessHART标准的车内无线交互方法 |
US10897710B2 (en) | 2017-05-01 | 2021-01-19 | Analog Devices International Unlimited Company | Disjoint security in wireless networks with multiple managers or access points |
DE102018003539A1 (de) | 2017-05-01 | 2018-11-08 | Linear Technology Corporation | Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten |
-
2018
- 2018-04-25 US US15/963,055 patent/US10897710B2/en active Active
- 2018-04-27 JP JP2018086733A patent/JP6617173B2/ja active Active
- 2018-05-02 CN CN201810410853.0A patent/CN108810887B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108810887A (zh) | 2018-11-13 |
CN108810887B (zh) | 2022-03-18 |
US10897710B2 (en) | 2021-01-19 |
US20180317089A1 (en) | 2018-11-01 |
JP2018191284A (ja) | 2018-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6617173B2 (ja) | 複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ | |
US11606341B2 (en) | Apparatus for use in a can system | |
US10257163B2 (en) | Secured process control communications | |
Fan et al. | Security analysis of zigbee | |
US8504833B2 (en) | Relay device, wireless communications device, network system, program storage medium, and method | |
US11218492B2 (en) | System and method for verifying device security | |
JP5975594B2 (ja) | 通信端末及び通信システム | |
US9516501B2 (en) | Authentication in a communications system | |
US9832175B2 (en) | Group member recovery techniques | |
JP2011160098A (ja) | 通信システム及び通信装置 | |
KR20160058491A (ko) | 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 | |
US20180205576A1 (en) | Gateway device and control method for the same | |
US8325914B2 (en) | Providing secure communications for active RFID tags | |
JPWO2011064868A1 (ja) | 暗号情報送信端末 | |
WO2011142353A1 (ja) | 通信装置および通信方法 | |
US20210144130A1 (en) | Method for securing communication without management of states | |
CN106416118A (zh) | 用于安全网络通信的基于混沌的同步 | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
JP6108235B2 (ja) | 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム | |
US9049012B2 (en) | Secured cryptographic communication system | |
EP2905940B1 (en) | Network element authentication in communication networks | |
WO2018040605A1 (zh) | 数据处理方法、装置及计算机存储介质 | |
US20120254611A1 (en) | Communication apparatus, communication system, and communication method | |
WO2016158866A1 (ja) | 通信装置、認証装置およびネットワークシステム | |
Lundrigan et al. | Strap: Secure transfer of association protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180704 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190618 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191015 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6617173 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |