JP6617173B2 - 複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ - Google Patents

複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ Download PDF

Info

Publication number
JP6617173B2
JP6617173B2 JP2018086733A JP2018086733A JP6617173B2 JP 6617173 B2 JP6617173 B2 JP 6617173B2 JP 2018086733 A JP2018086733 A JP 2018086733A JP 2018086733 A JP2018086733 A JP 2018086733A JP 6617173 B2 JP6617173 B2 JP 6617173B2
Authority
JP
Japan
Prior art keywords
network
manager device
node
network manager
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018086733A
Other languages
English (en)
Other versions
JP2018191284A (ja
Inventor
アラン・ピエール・レヴェック
アレクサンドル・ルシン
デイヴィッド・ラムゼイ・ハンソン・バチャール
ランス・ロバート・ドハティ
Original Assignee
リニア・テクノロジー・エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リニア・テクノロジー・エルエルシー filed Critical リニア・テクノロジー・エルエルシー
Publication of JP2018191284A publication Critical patent/JP2018191284A/ja
Application granted granted Critical
Publication of JP6617173B2 publication Critical patent/JP6617173B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/30Network data restoration; Network data reliability; Network data fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1089Hierarchical topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)

Description

関連出願の相互参照
本出願は、2017年5月1日出願の米国仮特許出願第62/492,640号の利益を主張し、その開示は、その全体が参照により本明細書に組み入れられる。
本主題は、複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティおよび認証を提供するための技法および機器に関する。
無線メッシュネットワークは、複数の無線ネットワークノードが無線リンクのメッシュを通じて互いに通信するように構成されたネットワークである。一般に、無線メッシュネットワークは、1つのアクセスポイントと、無線メッシュネットワークとメッシュネットワークの外部の要素(例えば、外部ネットワーク、外部アプリケーション等)との間のインターフェースを提供する関連付けられたネットワークマネージャとを有する。
無線メッシュネットワークは、概して1つのアクセスポイントおよびネットワークマネージャのみを有するため、ネットワークのスループットおよび信頼性は、アクセスポイントおよびネットワークマネージャのスループットおよび信頼性に限定される。このように、ネットワークに提供されるかまたはそこから受信することができるデータ量は、それらのデバイスのスループットによって制限される場合がある。また、アクセスポイントまたはネットワークマネージャのいずれかが故障した場合、無線ネットワークと通信する能力が失われる。
本明細書の教示は、無線メッシュネットワークにおける増大したスループットおよび改善された信頼性を提供し、ネットワークマネージャを通じて独立したセキュリティを提供するように構成された複数のネットワークマネージャの使用を可能にすることによって、上記の問題を軽減する。結果として、1つのネットワークマネージャが故障した場合、別のネットワークマネージャが、ネットワークマネージャの各々に記憶されたネットワークセキュリティを維持するために使用される、予め確立された認証データに基づいて、無線ネットワークの動作をシームレスに維持することができる。
複数のネットワークマネージャを有する無線メッシュネットワークにおいて、ネットワークマネージャは、暗号キーおよびパケットカウンタの使用を通して、ネットワークセキュリティを維持する。各ネットワークマネージャが、前記ネットワークの任意のノードとの通信を認証することができることを保証するために、認証データは、すべてのネットワークマネージャにおいて独立した方法で反復される。有利には、ネットワーク信頼性は、複数のネットワークマネージャが故障した場合であっても、ネットワーク動作をシームレスに維持することができる余剰のマネージャを設けることによって保証され、新規に加入したマネージャは、加入したときにネットワークに対する完全な認証データを得ることができ、ネットワークスループットは、複数のマネージャが任意のネットワークノードの通信を認証することができることを保証することによって増大される。すべてのネットワークマネージャにわたる認証データの独立した応答は、低データ転送速度による、ネットワークを通したマネージャ間のパケット伝播によって行われる。有利には、独立したセキュリティ方法およびシステムは、例えば無線バッテリ監視システムで使用することができる。
1つの例示的な実施形態では、ネットワークマネージャデバイス間の認証を調整するための方法は、第1のネットワークマネージャデバイスにおいて、無線メッシュネットワークの第1の無線メッシュネットワークアクセスポイントを介して、無線ネットワークノードから、無線ネットワークノードを無線メッシュネットワークに加入させるための加入要求を受信することを含み得る。加入要求を受信することに応答して、加入した無線ネットワークノードと、無線メッシュネットワークの外部のホストアプリケーションとの間の、第1のネットワークマネージャデバイスを通過するその後の通信を認証するための認証データが生成され得る。認証データは、第1のネットワークマネージャデバイスで記憶され得る。加えて、第1のネットワークマネージャデバイスは、第2のネットワークマネージャデバイスによって記憶し、第2のネットワークマネージャデバイスを通過する、加入した無線ネットワークノードとホストアプリケーションとの間のその後の通信の認証において使用するために、無線メッシュネットワークの第2のネットワークマネージャデバイスに認証データを伝送し得る。
別の例示的な実施形態では、ネットワークマネージャデバイスは、通信インターフェースと、プロセッサと、非一時的メモリデバイスとを含み得る。通信インターフェースは、第1の無線メッシュネットワークアクセスポイントを介して、無線メッシュネットワークとの通信リンクを確立するように構成され得る。プロセッサは、通信インターフェースに通信可能に接続され得る。非一時的メモリデバイスは、プロセッサによって実行されると、ネットワークマネージャデバイスに、無線ネットワークノードから、第1の無線メッシュネットワークアクセスポイントを介して、無線ネットワークノードを無線メッシュネットワークに加入させるための加入要求を受信させ、加入要求の受信に応答して、加入無線ネットワークノードと無線メッシュネットワークの外部のホストアプリケーションとの間の、ネットワークマネージャデバイスを通過するその後の通信を認証するための認証データを生成させ、ネットワークマネージャデバイスで認証データを記憶させ、他のネットワークマネージャデバイスによって記憶し、他のネットワークマネージャデバイスを通過する、加入した無線ネットワークノードとホストアプリケーションとの間のその後の通信の認証において使用するために、無線メッシュネットワークの別のネットワークマネージャデバイスに認証データを伝送させるプログラム命令を記憶し得る。
さらなる例示的な実施形態では、無線メッシュネットワークシステムは、無線メッシュネットワークシステムの第2のネットワークマネージャデバイスと認証を整合させるように構成された第1のネットワークマネージャデバイスを備え得る。無線メッシュネットワークシステムは、互いに無線通信して無線メッシュネットワークを形成する複数の無線ネットワークノードと、第1のネットワークマネージャと複数の無線ネットワークノードとの間の通信リンクを提供するように構成された第1の無線アクセスポイントと、第1の無線アクセスポイントと関連付けられ、無線ネットワークノードの外部のホストデバイスによって実行される複数の無線ネットワークノードとホストアプリケーションとの間の通信を中継するように構成された第1のネットワークマネージャデバイスとをさらに含み得る。第1のネットワークマネージャデバイスは、複数の無線ネットワークノードのそれぞれのノードと関連付けられた暗号キーを生成するように、かつそれぞれのノードと関連付けられた復号化キーを、それぞれのノードからホストデバイスへの通信を復号化するための第2のネットワークマネージャデバイスに伝送するように構成され得る。複数の無線ネットワークノードのそれぞれのノードは、それぞれのノードと関連付けられた暗号キーに基づいて、暗号化されたパケットをホストデバイスに伝送するように構成され得、暗号化されたパケットは、第1のネットワークマネージャデバイスの第1の無線アクセスポイント、および第2のネットワークマネージャデバイスの第2の無線アクセスポイントのうちの一方を通して、ホストアプリケーションを実行するホストデバイスまでルーティングされ、それぞれのノードと関連付けられた復号化キーに基づいて、第1および第2の無線アクセスポイントのうちの一方によって復号化される。
さらなる利点および新規の特徴は、一部が以下に続く説明において述べられ、一部は、当業者には、以下に続く添付の図面を検討することで明らかとなるか、または当該例の生産または動作によって習得され得る。本教示の利点は、以下に論じる詳細な例で述べられるさまざまな態様の方法論、有用性および組み合わせの実践または使用によって実現され達成され得る。
図面は、本教示による1つ以上の実施を、例示のみを目的とし、限定を目的とせずに描画する。図面において、同様の参照番号は、同じかまたは類似の要素を指す。
独立したネットワークセキュリティを提供する無線メッシュネットワークシステムの高レベルの機能ブロック図である。 図1に示されたような無線メッシュネットワークのノード/アクセスポイント(AP)およびネットワークマネージャに記憶された認証データを例示的に示すブロック図である。 図1に示されたような無線メッシュネットワークのノード/アクセスポイント(AP)およびネットワークマネージャに記憶された認証データを例示的に示すブロック図である。 図1に示されたような無線メッシュネットワークにAPを加入させることを包含する例示的な方法を示すフローチャートである。 図1に示されたような無線メッシュネットワークにAPを加入させることを包含する例示的な方法を示すフローチャートである。 図1に示されたような無線メッシュネットワークにネットワークマネージャを加入させるための例示的な方法を示すフローチャートである。 図1に示されたような無線メッシュネットワーク内の複数のネットワークマネージャ間の認証を同期させるための例示的な方法を示すフローチャートである。 図1のネットワークシステム100において、図2Aの認証データを記憶するため、および/または図3A、3B、4、ならびに/もしくは5の方法で使用され得る例示的なノードの高レベルの機能ブロック図である。 図1のネットワークシステム100において、図2Aの認証データを記憶するため、および/または図3A、3B、4、ならびに/もしくは5の方法で使用され得る例示的なアクセスポイント(AP)の高レベルの機能ブロック図である。 図1のネットワークシステム100において、図2Bの認証データを記憶するため、および/または図3A、3B、4、ならびに/もしくは5の方法で使用され得る例示的なネットワークマネージャの高レベルの機能ブロック図である。
以下の詳細な説明では、関連する教示の完全な理解を提供するために、例示を目的として多数の具体的な詳細が述べられる。しかしながら、当業者には、本教示がそのような詳細なしに実践され得ることが理解されるべきである。他のケースでは、本教示の態様を必要以上に不明瞭にすることを回避するために、周知の方法、手順、構成要素、および/または回路が、比較的高レベルで詳細なしに説明されている。
本明細書に開示されたさまざまな方法およびシステムは、複数のネットワークマネージャの使用を可能にし、ネットワークマネージャを通じて独立したセキュリティを提供することによって、無線メッシュネットワークにおける増大したスループットおよび改善された信頼性を提供する。結果として、1つのネットワークマネージャが故障した場合、別のネットワークマネージャが、ネットワークマネージャの各々に記憶されたネットワークセキュリティを維持するために使用される、予め確立された認証データに基づいて、無線ネットワークの動作をシームレスに維持することができる。
一般に、メッシュネットワークでは、ネットワークマネージャは、無線メッシュネットワークとメッシュネットワーク外の要素(例えば、外部ネットワーク、外部アプリケーション等)との間のインターフェースを提供する。ネットワークマネージャは、無線メッシュネットワークのノードと通信するための無線トランシーバを有するアクセスポイントと同じ物理的デバイス上に組み込まれることができるか、またはネットワークマネージャは、アクセスポイントと通信している別個のデバイス/プロセッサ上に組み込まれることができる。
無線メッシュネットワークと外部との間のインターフェースを設けることに加えて、ネットワークマネージャはさらに、ネットワーク内で通信するデバイス(例えば、ノードおよびアクセスポイント)を認証することによって、ネットワークにセキュリティを提供する。この目的のために、ネットワークマネージャは、各ネットワークノードに対して認証データ(例えば、暗号化または復号化キー、およびそれぞれのノードに送信されるかまたはそこから受信されたパケットをカウントするためのカウンタ)を記憶する。
無線メッシュネットワークが1つのマネージャのみを含む状況では、ネットワーク内外へのデータスループットは、一般的にはネットワークマネージャおよびその関連付けられたアクセスポイント(AP)のスループット(または帯域幅)に限定される。また、1つのネットワークマネージャまたはそのAPが故障した場合、ネットワーク内外への接続性は失われ、ネットワークのための認証データが失われる場合がある。
したがって、無線メッシュネットワークの信頼性を改善するために、2つ以上のアクセスポイントおよび関連付けられたネットワークマネージャを設けることができる。さらに、マネージャのうちのいずれかを通したネットワークのシームレスな機能を保証するために、ネットワークマネージャは、マネージャ間の通信リンクを通じて、各ネットワークノードに対して認証データを交換する。このように、マネージャの各々が、メモリ内に各ネットワークノードに対して認証データ(例えば、暗号化または復号化キーおよびそれぞれのノードから送信されるかまたはそこから受信されたパケットをカウントするためのカウンタ)を記憶し、ネットワークの任意のノードへの、またはノードからの通信を暗号化または復号化することができる。
動作中、ノードのための暗号化または復号化キーを生成する複数のマネージャのうちの1つが無線メッシュネットワークに加入すると、該1つのマネージャは、生成された暗号化または復号化キーを、記憶のために他のマネージャに伝送する。ノードのための暗号化または復号化キーを生成するかまたは他のマネージャからノードのための暗号化または復号化キーを受信すると、各マネージャは、ノードと関連付けられたカウンタをリセットする。カウンタのカウント値は、マネージャ間で周期的に交換される。このように、両方のマネージャが、すべてのネットワークノードのための認証データを記憶し、それゆえにマネージャは、すべての無線メッシュネットワークノードのための認証を行うことができる。
加えて、1つのマネージャがそれ自身をリセットするかそうでなければ故障した場合、他のマネージャは、同じ認証データ(例えば、暗号化または復号化キーおよびカウンタデータ)に基づいてネットワークの持続性を維持することができる。また、1つのマネージャが動作に戻った場合、該1つのマネージャは、シームレスに動作を再開するために、他のマネージャから認証データを取り出すことができる。
本明細書で説明された複数のマネージャによる独立したネットワークセキュリティ実施は、有利には、高レベルの信頼性を必要とする無線メッシュネットワーク、例えば無線バッテリ監視システム(WBMS)で使用される無線メッシュネットワークで使用され得る。WBMSでは、2つ(またはそれ以上)の組み込み式マネージャデバイスの使用は、高いネットワーク信頼性を保証すると同時に、マネージャ間の認証データの共有を通して強力なネットワークセキュリティを維持する。具体的には、WBMSのノードは、アップストリームデータを、およそ10パケット/秒の速さで送信し得、パケットは、どちらかのマネージャのアクセスポイント(AP)によってランダムに受信され、それぞれのマネージャに渡される。マネージャは、パケットが最終的な宛先、例えば組み込み式マネージャデバイス外で稼働するホストアプリケーションに送信される前に、パケットを復号化し得る。ホストアプリケーションは、パケットをどちらかのマネージャに送信することによって、パケットをすべてのノードに送信することができ、その後いずれかまたは両方のマネージャは、パケットが暗号化された後、それらの関連付けられたAPから無線ネットワーク内にパケットをブロードキャストする。
以下に、添付の図面に図示された例に関連して、さらなる特徴が詳細に述べられる。
図1は、独立したネットワークセキュリティを提供する無線メッシュネットワークシステム100の一例を図示する。図示されるように、無線メッシュネットワークシステム100は、複数の無線ノード103(例えば、センサノードまたはモート)を含む無線メッシュネットワーク101と、無線通信リンク(破線で例示的に示される)を通じて互いに無線通信する1つ以上のアクセスポイント(AP)105とを含む。各アクセスポイント105は、同じ物理的デバイスの一部を形成するか、または通信リンク(例えば、有線接続)を通して、関連付けられたAP105と通信する、関連付けられた無線ネットワークマネージャ107を有する。図示されるように、システム100は、m個のAP105および対応するネットワークマネージャ107(mは正の整数であり、m≧1)を含むことができる。
AP105は、一方で無線メッシュネットワーク101間を橋絡し、他方でネットワークマネージャ107と無線メッシュネットワーク101外の要素とを橋絡する。例えば、AP105は、通信ネットワーク111を通してアクセス可能である、無線メッシュネットワーク101とホストアプリケーション109との間のブリッジまたはゲートウェイ、例えば有線通信ネットワーク(例えば、インターネット)および/または無線ネットワーク(例えば、Wi−Fiネットワーク)を提供することができる。
動作中、無線メッシュネットワーク101のノード103は、「アップストリーム」パケットを生成して、任意のネットワークマネージャ107または外部ホストアプリケーション109に送信することができ、任意のマネージャ107またはホストアプリケーション109から「ダウンストリーム」パケットを取り出して処理することができる。パケットは、データ(例えば、センサノードからのセンサデータ、アクチュエータノードからの制御データ)および/またはネットワークを確立または維持するための動作データ(例えば、新規のノードをネットワークに加入させるために使用される加入パケット)を含み得る。
いくつかある特徴のうち、無線ネットワークマネージャ107は、ネットワークを通じて加入するかまたは通信するノード103、AP105、および他のマネージャ107を認証することによって、およびネットワーク101を通じて通信されたパケットの暗号化を可能にすることによって、ネットワークセキュリティを提供する役割を担っている。これらの目的のために、無線ネットワークマネージャ107は、認証データを維持する。認証データは、パケットの暗号化/復号化のために、および無線メッシュネットワーク101内のデバイスの認証のために使用されるセキュリティキー(例えば、暗号化および復号化キー)およびカウンタ(例えば、パケットカウンタ)を含むことができる。このように、認証データに基づいて、パケットは、無線メッシュネットワーク101を通して送信される前に、任意のネットワークマネージャ107によって暗号化することができ、無線メッシュネットワーク101から受信されると、任意のネットワークマネージャ107によって復号化することができる。この点において、各マネージャは、好ましくは、パケットを復号化/暗号化し、かつ認証するためのネットワークセキュリティプロトコルを等しく適用することが可能である。
以下でさらに詳細に説明されるように、ネットワークマネージャ107は、独立した方法で認証データを維持し、それによって、すべての他のマネージャが故障したとしても、いずれかのマネージャがネットワークのシームレスな動作を維持することができる。このように、ネットワークマネージャ107は、高度の冗長性を提供し、これは、高いネットワーク信頼性を必要とする用途において、例えば無線バッテリ監視システム(WBMS)において特に有益であり得る。また、ネットワークマネージャ107は、1つ以上の他のネットワークマネージャ107から認証データを取り出すことによってそのステート情報のすべてを失ったとしても、無線メッシュネットワークにおけるそのセキュリティデューティをリセットし、シームレスに再開することが可能である。加えて、無線メッシュネットワーク101内外へのデータスループットは、複数のマネージャ107およびAP105の使用を通して増大させ得る。
認証データの独立したコピーを維持するために、ネットワークマネージャ107は、通常のネットワーク動作中にセキュリティカウンタ情報を周期的に共有し、ノードがネットワークに加入するかまたは再加入すると、ノードに固有のキー(例えば、暗号化/復号化キー)を共有する。加えて、ネットワークマネージ107は、マネージャのリセットまたはマネージャの故障後にマネージャに対するすべてのセキュリティ情報を復元し、および/または新規に加入したネットワークマネージャに、新規加入したマネージャを完全な機能のために構成するためのすべてのセキュリティ情報を提供するように構成される。いくつかの例では、無線メッシュネットワークシステム100は、加入ノードによって伝送された広告、リンク、および加入要求パケットをフィルタリングし、それらを1つの選択されたネットワークマネージャを通してルーティングし、重複可能な認証データの作成を回避するようにさらに構成される。
ネットワークマネージャ107における認証データの独立した記憶は、有利には認証データおよび他のセキュリティ情報を記憶するための中央集中型データベースの使用を必要としないが、それにもかかわらず、改善された信頼性およびスループットが提供される。中央集中型データベースを使用する代わりに、該手法は、複数の(例えば、2つ以上の)ネットワークマネージャデバイスを通じて更新された認証を保持する。認証データおよび他のセキュリティ情報は、ネットワークマネージャ間で、ネットワークノードからデータパケットを無線で収集するために使用される経路よりもはるかに低い帯域幅を有する経路を経由して共有される。例えば、認証データは、無線経路を通じて(例えば、AP105および無線メッシュネットワーク101を通して)、または有線経路を通して(例えば、マネージャ107間で直接)共有することができる。
無線メッシュネットワーク101において認証を行うために、各ネットワークノード103および各ネットワークマネージャ107は、認証キー(例えば暗号化および/または復号化キー)およびパケットカウンタを含む認証データを記憶し、利用する。各ネットワークノード103またはAP105に、および各ネットワークマネージャ107に記憶され得る認証の例が、図2Aおよび2Bに示される。また、認証データのより詳細な説明は、図3Aの説明の一部として以下に提供される。
図3Aは、無線メッシュネットワーク101へのノード103の加入のための例示的な方法300を示すフローチャートである。また、ネットワーク101へのAP105の加入のために、同じ方法300を使用することもできる。該方法は、認証データを使用および確立するためのステップを含み、認証データに関するさらに詳細な情報は、以下に説明の一部として提供される。
無線メッシュネットワーク101へのノード103の加入のための方法300は、ステップ301で開始し、ネットワークマネージャ107が、ネットワークのためのユニークな識別子ネットワークIDを確立する。加えて、マネージャ107は、ネットワーク101に伝送されたブロードキャストパケットを暗号化するために使用されるブロードキャストセッションキー(図2B参照)を生成および記憶し得、マネージャ107からネットワーク101内にブロードキャストされたパケット数をカウントするためのブロードキャストダウンストリームカウンタ(図2B参照)を初期化またはリセットし得る。マネージャ107は、ネットワークのための予備スケジュール、例えば異なるネットワークノードに対してタイムスロットとネットワーク通信チャネル(例えば、周波数帯域)との組み合わせを割り当てるスケジュールをさらに確立することができる。スケジュールは、概して、ネットワーク加入メッセージがネットワークに加入することを求めているノードによって伝送することができる期間のタイムスロットとチャネルとの組み合わせに対応する少なくとも1つのネットワーク加入時間間隔を含む。
ステップ303において、ネットワークマネージャ107は、その関連付けられたアクセスポイント(AP)105を通してネットワーク広告を伝送する。概して、ネットワーク広告は、ネットワークのためのネットワークIDに加えて、ネットワークに加入することを求めているノードをネットワーク時間基準に同期させることを可能にするためのタイミング情報を含む。ネットワーク広告は、ネットワークマネージャのAP105を通して伝送され、すでにネットワークに加入している任意のノード103によって中継される。
ネットワーク加入プロセスは、ネットワークノード103がAP105の、またはすでにネットワークに加入している別のネットワークノードの通信範囲内に位置する場合に、ネットワークノード103において始動され得る。そのような状況では、ネットワークノード103は、ステップ305において、APから、または他のネットワークノードからネットワーク広告を受信することができる。ネットワーク広告の受信に応答して、ネットワークノード103は、ステップ307において、それ自体をネットワークのネットワーク時間基準に同期させることができ、ネットワーク加入要求を生成することができる。ネットワーク加入要求は、通常はネットワークノード103の識別情報を含み、ネットワーク加入時間間隔中に、受信されたネットワーク広告に基づいてノード103によって判定されたネットワーク加入チャネル上で伝送される。
図2Aに図示されるように、各ネットワークノード103は、ネットワーク加入プロセス中にセキュリティを提供するために使用される加入キーおよび加入カウンタを記憶することができる。そのような状況では、ネットワークノード103は、ネットワーク加入要求を生成すると加入カウンタをインクリメントし得、ネットワーク加入要求における加入カウンタのインクリメントされたカウントを含み得る。加えて、ネットワークノード103は、加入キーを使用して、ネットワーク加入要求の少なくとも一部を暗号化し得る。
ステップ307において、ネットワークノード103によって伝送されたネットワーク加入要求は、AP105およびネットワークマネージャ107に到達するまで、無線メッシュネットワーク101を通して伝播する。ネットワークマネージャ107は、ステップ309において、そのAP105を通してネットワーク加入要求を受信し、先に進んで、ステップ311においてノードを認証する。
図2Bに図示されるように、各ネットワークマネージャ107は、ネットワーク101に加入することが予想される無線ネットワークノード103の各々に対する加入キーおよび加入カウンタを記憶することができる。例えば、ネットワークマネージャ107は、n個の異なるノードへの接続のために構成され得(nは、正の整数であり、n≧1)、n個の異なるノードの各々に対して加入復号化キーを記憶し得る。代替的に、ネットワークマネージャ107は、例えばネットワーク加入要求に含まれる各ノードに対するユニークな識別子に基づいて、n個の異なるノードの各々に対して復号化キーを判定するために使用することができるアルゴリズムを記憶し得る。ネットワークマネージャ107は、各ノードに対する加入カウンタをさらに記憶することができ、対応するネットワークノード103から受信された各受信ネットワーク加入要求に対する加入カウンタをインクリメントし得る。
無線ネットワークに加入することを求めるネットワークノード103の認証の一部として、ネットワークマネージャ107は、受信された加入要求からノード103のための識別子を取り出し得る。次いで、ネットワークマネージャ107は、ノード103と関連付けられた加入キーを使用して、受信された加入要求メッセージを復号化し得る。さらに、ネットワークマネージャ107は、ノード103のための加入カウンタの現在のカウントを、加入要求メッセージに含まれるカウントと比較する。次いで、マネージャは、受信された加入カウントが、以前に見られたもの以下であるか、またはネットワークマネージャ107に記憶/維持された加入カウンタのカウント以下である場合、加入要求を拒絶する。加入しているネットワークノード103の認証が成功すると、動作はステップ313に進む。
ステップ313では、ネットワークマネージャ107は、ノード103をネットワークに加入させる。加入プロセスの一部は、タイムスロットとネットワーク通信チャネルとの組み合わせ(例えば、周波数帯域)が加入ネットワークノード103への、およびそこからの通信に割り当てられる新規のネットワークスケジュールを判定することを含むことができる。ステップ313では、ネットワークマネージャ107はさらに、加入したノード103のための認証データを生成および記憶する。認証データは、加入したノード103によってすべての後続の通信のために使用されるセッションキー(例えば、加入したノード103のためのユニキャストセッションキー)のセットを含むことができる。さらに、ネットワークマネージャ107は、加入したノード103によるすべてのその後の通信のために使用されるカウンタ(例えば、加入したノード103のためのユニキャストアップストリームカウンタおよびユニキャストダウンストリームカウンタ)を始動させる(またはリセットする)。
カウンタは、リプレイアタックを防止するために使用することができる。例えば、加入したノード103内の第1のカウンタは、パケットがネットワークマネージャ107に伝送されるたびにインクリメントすることができ、ネットワークマネージャ107内の対応する第2のカウンタは、加入したノード103からパケットを受信するたびにインクリメントすることができる。加えて、加入したノード103は、ネットワークマネージャ107に伝送された各パケットにおける、第1のカウンタの現在のカウント値を含むことができる。このケースでは、ネットワークマネージャ107においてパケットを受信すると、ネットワークマネージャ107は、受信パケットに含まれるカウント値を、加入したノード103と関連付けられた第2のカウンタの現在のカウント値と比較し、2つのカウント値が同期している場合、認証に進む。しかしながら、2つのカウント値が同期していない場合、ネットワークマネージャ107は、パケットが加入したノードによって伝送されていないと判定し得、パケットをブロックすることができる。
通常動作のネットワーク動作中、ネットワークマネージャ107およびネットワークノード103は、2つの異なるパケットタイプを使用して通信し得る。ユニキャストパケットは、ユニキャスト通信セッションで使用され、送信側(例えば、ネットワークマネージャ107またはネットワークノード103)によって、1つの受信側(例えば、別のネットワークマネージャ107またはネットワークノード103)に伝送される。これと異なり、ブロードキャストパケットは、ブロードキャスト通信セッションで使用され、送信側(例えば、ネットワークマネージャ107またはネットワークノード103)によって、ネットワーク内のすべての他のデバイス(例えば、すべての他のネットワークマネージャ107およびネットワークノード103)に伝送される。ユニキャストおよびブロードキャスト通信セッションは、異なる認証データを使用してもよい。
例えば、ユニキャストセッションは、特定のノードと関連付けられ、特定のノードとマネージャとの間で通信されるパケットを暗号化するユニキャストセッションキーを使用する。このセッションのために2つのカウンタ、すなわち、マネージャから特定のノードに送信されたパケット数の記録を取るユニキャストダウンストリームカウンタと、特定のノードからネットワークの任意のマネージャに送信されたパケット数の記録を取るユニキャストアップストリームカウンタとがある。よって、図2B図に示されるように、ネットワーク内の各ノードに対して、マネージャは、ユニークなユニキャストセッションキーを有し、2つのカウンタ、すなわちユニキャストアップストリームカウンタおよびユニキャストダウンストリームカウンタを保持する。該セッションは対称であるため、対応するノードは、図2Aに図示されるように、各該当するキーおよびカウンタをミラーリングする。
これと異なり、ブロードキャストセッションは、ネットワークマネージャ107からすべての無線メッシュネットワーク101内のノード103にパケットをフラッディングするために使用される。図2Aに図示されるように、無線メッシュネットワーク101内のすべてのノード103およびAP105は、同じブロードキャストセッションキーを共有し、ネットワークの各マネージャと関連付けられたブロードキャストダウンストリームカウンタを維持する。ブロードキャストセッションキーは、無線ネットワークを確立すると(例えば、ステップ301)、またはネットワークに加入している第1のネットワークノード103のための認証データを生成すると、ネットワークマネージャ107によって生成され得る。一般に、ブロードキャストアップストリームカウンタは、ノードがブロードキャストパケットを伝送するように構成されていないネットワークでは使用されないことに留意すべきである。
カウンタの初期化を含む認証データの生成に続いて、ネットワークマネージャ107は、ステップ315に進み、加入したネットワークノード103に加入成功パケットを伝送する。加入成功パケットは、AP105および無線メッシュネットワーク101を通して、加入したネットワークノード103に伝送される。加入成功パケットは、通常は加入したネットワークノード103のための認証データを含み、加入したネットワークノードのためのユニキャストセッションキーと、無線メッシュネットワーク101のためのブロードキャストセッションキーとを含む。加えて、加入成功パケットは、ネットワークマネージャ107によって記憶されたブロードキャストダウンストリームカウンタの現在のカウントを含むことができ、現在のネットワークスケジュールを含むことができる。
ステップ317において、AP105および無線メッシュネットワーク101を介した加入成功パケットの受信に応答して、加入したネットワークノード103は、受信された認証データを記憶する。さらに、加入したネットワークノード103は、そのパケットカウンタを初期化および/またはリセットし得、ユニキャストアップストリームカウンタ、加入プロセスが行われたネットワークマネージャと関連付けられたユニキャストダウンストリームカウンタ、およびネットワークの任意の他のネットワークマネージャと関連付けられた任意のユニキャストダウンストリームカウンタを含む。
加えて、ステップ319では、ネットワークマネージャ107は、ネットワークに現在加入しているすべての他のネットワークマネージャ107に、加入したネットワークノードのためのユニキャストセッションキーを含む、加入したネットワークノード103のための認証データを伝送する。ステップ321では、他のネットワークマネージャの各々が、加入したネットワークノードのためのユニキャストセッションキーを含む、加入したネットワークノード103のための受信された認証データを記憶する。ステップ321では、さらに他のネットワークマネージャの各々が、加入したネットワークノードのためのそのパケットカウンタを初期化および/またはリセットし得、加入したネットワークノードと関連付けられたユニキャストアップストリームカウンタおよびユニキャストダウンストリームカウンタを含む。
無線メッシュネットワーク101のさらなる動作では、ネットワークノード103は、ネットワークマネージャ107とパケットを交換し、逆の場合も同様である。ノード103およびマネージャ107がパケットをセキュアに交換するために、これらは、その間で共有される2つの認証データを利用する。まず、これらは、共用の秘密キーを利用し、これらは、例示的なネットワークでは通常は16バイト長である。次に、これらは、各伝送/受信メッセージとともにインクリメントされてリプレイアタックを防止するために使用されるセキュリティカウンタを利用する。これらの認証データは、無線メッシュネットワーク101の一部を形成しない他のデバイスが傍受されたパケット/メッセージを理解すること、および/またはネットワーク101に加入したデバイスからであるとしてそれ自体を不当に識別するパケット/メッセージを伝送することを防止するためのものである。例えば、ネットワークマネージャ107内およびノード103内のセキュリティカウンタは、パケットがネットワークマネージャ107からノード103に伝送されるたびにインクリメントされ得、それによって、カウンタは同期されたままであるようにされる。加えて、ネットワークマネージャ107からノード103に伝送された各パケットは、ネットワークマネージャ107によって維持されたカウンタの現在のカウント値を含み得る。このように、ノードは、受信パケットに含まれるカウント値を、ノード103によって維持されたカウンタのカウント値と比較することができ、カウント値が一致しない場合、ノードは、パケットをブロックすることができる。これによって、ノードが、ネットワークマネージャ107として、それら自体を不正として識別しているデバイスからのパケットをブロックすることが可能になる。
ネットワークマネージャ107の観点から、かつ図3Bの方法330に例示されるように、ネットワークマネージャ107はこのように、無線メッシュネットワーク101の第1の無線メッシュネットワークアクセスポイント105を介して、無線ネットワークノード103から、無線ネットワークノード103を無線メッシュネットワーク101に加入させるための加入要求を受信するためのステップ331を行うことによって、認証を他のネットワークマネージャデバイスと調整することができる。ステップ333では、ネットワークマネージャ107は、加入要求を受信することに応答して、加入した無線ネットワークノードと、無線メッシュネットワークの外部のホストアプリケーションとの間の、ネットワークマネージャデバイスを通過するその後の通信を認証するための認証データを生成し得る。ネットワークマネージャ107は、ステップ335において、生成された認証データを記憶し、ステップ337において、他のネットワークマネージャデバイスによって記憶し、他のネットワークマネージャデバイスを通過する、加入した無線ネットワークノードとホストアプリケーションとの間のその後の通信の認証において使用するために、無線メッシュネットワーク101の別のネットワークマネージャデバイスに認証データを伝送する。
方法300および330は、ネットワークノード103を無線メッシュネットワーク101に加入させるためのプロセスを説明しているが、該方法は、無線メッシュネットワーク101にアクセスポイント(AP)105を加入させるためにまったく同じように適用することができる。さらに、各APは、例えば図2Aに示されるように、ノード認証データを記憶し得る。いったんAP105が(例えば、ステップ317の完了に続いて)ネットワークに加入すると、加入したAP105と関連付けられたネットワークマネージャ107は、図4に関して以下に説明されるように、ネットワークに加入することができる。
図4は、無線メッシュネットワーク101へのネットワークマネージャ107の加入のための例示的な方法400を示すフローチャートである。ネットワークマネージャ加入プロセスのさらなる説明を目的として、ネットワーク101に現在加入しているネットワークマネージャ107は、マネージャ−1と称され、その関連付けられたアクセスポイント105はAP−1と称され、一方でネットワークに加入することを求めるネットワークマネージャ107は、マネージャ−2と称され、その関連付けられたアクセスポイント105はAP−2と称される。本説明は、2つのマネージャのみの機能を説明しているが、方法400の無線メッシュネットワーク101は、追加のマネージャを含んでもよい。
ステップ401では、マネージャ−2は、AP−2が(例えば、方法300のステップ317に続いて)無線メッシュネットワーク101に加入したかを判定する。マネージャ−2は先に進み、マネージャ加入要求メッセージを生成し、AP−2および無線メッシュネットワーク101を通してマネージャ−1に要求を伝送する(ステップ403)。マネージャ加入要求の少なくとも一部は、ステップ317においてAP−2によって記憶されたユニキャストアップストリームセッションキーを使用して暗号化することができ、伝送されたマネージャ加入要求は、AP−2によって維持されたユニキャストアップストリームカウンタの現在のカウントを含み得る。AP−1は、無線メッシュネットワーク101を通してマネージャ加入要求を受信し(ステップ405)、受信された要求をマネージャ−1に中継する。
マネージャ加入要求を受信することに応答して、マネージャ−1は、マネージャ加入要求に含まれる情報に基づいて、マネージャ−2を認証する(ステップ407)。認証は、マネージャ−1によって記憶され、AP−2と関連付けられたユニキャストセッションキーを使用して、マネージャ加入要求の任意の暗号化された部分を復号化することと、マネージャ加入要求に含まれる任意のユニキャストアップストリームカウントが、マネージャ−1によって維持されたAP−2のためのユニキャストアップストリームカウンタと一致することを確認することとを含み得る。具体的には、マネージャ加入要求に含まれるユニキャストアップストリームカウントが、マネージャ−1によって維持されたAP−2のためのユニキャストアップストリームカウンタと一致しない場合(例えば、2つのカウント値が等しくない場合、カウント値間の差が閾値(例えば5)を超える場合、マネージャ加入要求に含まれるカウントが、マネージャ−1によって維持されるもの未満である場合等)、マネージャ−2の認証は失敗する場合がある。また、付加的なマネージャ認証ステップを行ってもよい。
マネージャ−2の認証が成功すると、マネージャは、ステップ409において無線メッシュネットワーク101に加入する。次に、マネージャ−1は、ステップ411において、マネージャ−2にあらゆる必要な認証データを伝送する。認証データは、通常は無線メッシュネットワーク101を介して伝送される(ステップ413および415に図示される)が、いくつかのケースでは、ネットワークマネージャ107間の有線または他の直接通信リンクを通して伝送されてもよい。マネージャ−2に伝送された認証データは、通常は、ブロードキャストセッションキー、すなわち、現在ネットワーク内にあるすべてのネットワークマネージャのためのブロードキャストダウンストリームカウンタと、すべてのノードのためのブロードキャストダウンストリームカウンタユニキャストセッションキーと、すべてのノードのためのユニキャストアップストリームカウンタと、現在ネットワーク内にあるすべてのノードおよびすべてのネットワークマネージャのためのユニキャストダウンストリームカウンタと、すべてのノードのための加入カウンタとを含む。認証データは、任意選択で、例えば、マネージャの中に予めプログラムされ、任意のデバイスを加入させるために使用されるノード固有の加入キーのための同期および競合解決を提供するための、すべてのノードのための加入キーを含むことができる。ステップ417において、マネージャ−2は、その後のネットワーク動作で使用するための認証データを受信および記憶する。
方法400は、新規のネットワークマネージャ107(例えば、無線メッシュネットワーク101に新規に加入したネットワークマネージャ107)に、ネットワーク内の他のマネージャによって記憶された認証データを提供するために行われ得る。また、方法400は、リセットされたマネージャに、無線メッシュネットワーク101のための最新の認証データを提供するために、マネージャのリセットに続いて(例えば、マネージャ故障に続いて)行われてもよい。
上述されたように、無線メッシュネットワーク101のための認証データは、ネットワークマネージャ107がネットワークに加入すると、新規に加入したネットワークマネージャ107と共有される(例えば、方法400を参照)。加えて、新規に加入したノード103のためのノード固有の認証データは、該ノードがネットワークに加入することに続いて、無線メッシュネットワーク101に加入したすべてのネットワークマネージャ107間で共有される(例えば、方法300のステップ319〜321参照)。方法300のステップ319〜321は、ノードがネットワークに加入したことに応答して、例えばノードがネットワークにされたことに続いてすぐに、ノードがネットワークに加入した時点に基づいて判定された時点で、またはノードがネットワークに加入したことに続く所定の時点(または周期的な発生時間)で、行われ得ることに留意すべきである。
前出のパラグラフで詳述したように、認証データ(またはセキュリティ情報)がマネージャ間で交換される2つの時間フレームに加えて、図5に関して以下に説明されるように、無線メッシュネットワーク101のための認証データがネットワークマネージャ107間で共有される第3の時間フレームがある。図5に関して説明された共有は、カウンタがネットワークの動作中にインクリメントされる(例えば、パケットが伝送され、ネットワーク内で受信されたことに応答してインクリメントされる)と、ネットワークマネージャ107に記憶されたカウンタ間の同期を維持するために行われ得る。これらの点において、セキュリティ情報が変更される3つの時間フレームがある。
図5は、無線メッシュネットワーク101のネットワークマネージャ107間で認証データを同期させるための例示的な方法500を示すフローチャートである。図5における説明を目的として、2つのネットワークマネージャ107が示される。しかしながら、任意の数の追加のネットワークマネージャが、図5に示されたマネージャ2と同じように機能してもよい。
方法500は、ステップ501で開始し、認証データのクロスマネージャ更新または同期をトリガする。クロスマネージャ同期は、マネージャ−1において周期ベースでトリガされ得る。代替的にまたは加えて、クロスマネージャ同期は、別のネットワークマネージャ(例えばマネージャ−2)から受信された同期に対する要求に応答して、および/またはネットワークマネージャ−1内の任意の1つ以上のカウンタが閾値に達したことの判定に応答してトリガされ得る。クロスマネージャ更新に応答して、マネージャ−1は、ステップ503において、選択された認証データを無線メッシュネットワークの他のマネージャに伝送する。認証データは、通常はすべての他のネットワークマネージャ107に伝送されるが、いくつかのケースでは、認証データは、1つまたは選択された数の他のネットワークマネージャ107のみに伝送されてもよい。認証データは、通常は無線メッシュネットワーク101を通して伝送される(ステップ505および507に図示される)が、いくつかのケースでは、ネットワークマネージャ107間の有線または他の直接通信リンクを通して伝送されてもよい。
クロスマネージャ更新または同期は、ネットワークマネージャ間のすべての認証データを同期させるために使用することができる。例えば、すべてのカウンタデータおよびすべてのキーデータ(例えば、図2Bに示されたすべての認証データ)は、ネットワークマネージャ107間で同期され得る。しかしながら、一般に、マネージャ107間のセッションキーデータの同期は、例えばステップ319〜321および411〜417において生じるデータ交換を通して維持され、したがって、セッションキーデータは、ステップ503において、同期される必要があるかもしれない。そのような状況では、クロスマネージャ更新または同期は、マネージャ内に維持されたカウンタデータ(例えば、図2Bに示されたすべてのカウンタデータ)またはそのサブセットのみを同期するために用いられてもよい。例えば、同期は、マネージャ−1によって記憶されたすべてのカウンタのためのカウンタデータを含み得る。代替的に、同期は、1つ以上のカウンタのための、例えば、以前の同期イベント以来インクリメントまたはリセットされたカウンタのための、カウンタデータを含み得る。ステップ509では、マネージャ−2(および、クロスマネージャ更新データを受信したすべての他のマネージャ)は、その後のネットワーク動作で使用するための認証データを受信および記憶する。
無線メッシュネットワーク101の複数のネットワークマネージャ107間の認証データの同期を通して、セキュリティプロトコルは、ネットワークにおいて、それらの間で比較的少量の認証データを共有する複数のマネージャによって確立および維持することができる。マネージャは、無線メッシュネットワーク101を通して、マネージャのそれぞれのAP105間を無線で流れる特別なマネージャ間のパケットにおける認証データ(または他のセキュリティ情報)を共有することができる。これらのマネージャ間のパケットは、ネットワーク内の他の無線パケットと同じセキュリティ、例えば伝送/送信AP105およびユニキャストカウンタ検証と関連付けられたユニキャストセッションキーを使用した暗号化を使用する。
図2Bに図示されるように、各ネットワークノード103に対するアップストリームユニキャストセッションカウンタがそうであるように、すべてのセッションキーは、マネージャ間で共有される。しかしながら、ダウンストリームカウンタは、各マネージャが独立して、かつ非同期的にネットワークノード103にパケットを送信することを可能にし、残余のマネージャが1つのネットワークマネージャが故障したとしても動作を継続することが可能であることを保証するように、マネージャ107ごとに異なるさらに、十分な冗長性およびマネージャリカバリを可能にするために、各ネットワークマネージャ107は、他のマネージャに関するそのローカルなダウンストリームカウンタ情報をアーカイブし、それによって、アーカイブされたカウント情報は、マネージャの故障に続いて取り出すことができるようにされる。
動作中、無線メッシュネットワーク101が複数のネットワークマネージャ107を有しているケースでは、1つのネットワークマネージャ107が、概してマスタマネージャとして(例えば、持続的にまたは動的に)機能するように選択され、一方で他のマネージャがスレーブマネージャとして機能する。マスタマネージャは、ネットワークを開始させると(例えば、ステップ301)、ブロードキャストセッションキーを生成し、そのダウンストリームブロードキャストカウンタをクリアし、メモリから任意の既知の加入カウンタを読み取る。次に、ノード、AP、およびスレーブマネージャが(例えば、方法300および400で説明されたプロセスを使用して)ブートアップして無線メッシュネットワークに加入することができるさまざまな順番がある。一例では、スレーブマネージャは、ネットワーク101内に加入するための第2のデバイスである。ネットワーク加入の一部として、スレーブマネージャは、そのダウンストリームブロードキャストカウンタをクリアし、マネージャ間のパケット交換を通して、ブロードキャストセッションキーおよび既知の加入カウンタを受信する(例えば、ステップ417)。この点で、いずれのマネージャ、任意の新規のノード103をネットワーク101に加入させるために具備される。
新規のノード103は、ネットワーク101内の任意のデバイスから無線広告を聞くと(例えば、ステップ305)、ノード103は、いずれかのネットワークマネージャ107にパケットを送信することによって加入することができる(例えば、ステップ307)。実際、ノードは、加入パケットがルーティングされるべきである特定のマネージャを特定せず、すなわち、どちらのマネージャも、加入パケットの内容に基づいてノードをネットワークに加入させるように等しく十分に具備される。加入要求を受信したマネージャのいずれもが、ノード103のための新規のユニキャストセッションキーを生成し(例えばステップ313)、このセッションのためのユニキャストカウンタをクリアし、このノードのための加入カウンタをインクリメントする。次いで、加入マネージャは、加入ノード103にパケットを伝送し、そこからパケットを受信するように具備され、セキュリティ情報を加入ノード103に送信する(例えばステップ315)。次いで、ノード103を加入させたマネージャ107は、マネージャ間のパケットを使用して、セキュリティ情報を他のマネージャと同期させる(例えば、ステップ319〜321)。同期時、他のマネージャは、加入ノードのためのそのユニキャストカウンをクリアし、セッションキーを更新し(例えば、ステップ321)、その後、加入ノード103にパケットを伝送し、そこからパケットを受信するように具備される。任意選択で、他のマネージャが、加入ノード103の下流にパケットを送信して、その関連付けられたAP105へのリンクを動作可能にする。代替的に、加入ノードは、両方のAP105へのリンクをすぐに付加することができる。任意のマネージャが、正しく復号化することができないパケットを一時的にバッファすると同時に、他のマネージャからのセキュリティ情報を待つことができる。
無線ネットワーク101のメッシュ性に起因して、加入ノードは、その加入パケットをマネージャ107に送信するために使用するリンクを明確には選択しない。2つの独立したマネージャ107によって、例えば新規のノードからの加入要求パケットが複数のマネージャに向かってルーティングされている場合、両方のマネージャが独立して新規のノードのためのセキュリティ情報を生成しようとしている競合状態に至る可能性がある。この問題を克服するために、1つの実施においては、加入パケットは、加入プロセス中1つのAP105のみに向かって(ひいては1つのマネージャ107に向かって)ルーティングされる。
通常のネットワーク動作中、マネージャ107は、方法500に関して説明されたように、低いデータ転送速度のパケットを交換して、それらのさまざまなカウンタを同期させる。一般に、このことは、カウンタが一定の閾値までインクリメントすると、周期的間隔で起こる可能性がある(例えば、ロールオーバ)。特定の例では、本明細書で説明された実施において、パケットヘッダは、最下位の1バイトの該当するカウンタを搬送し、この1バイトは、0〜255までカウントアップする。マネージャは、このカウンタのより高いバイトを同期させることのみを必要とし、そのため、256個の受信されたアップストリームパケットまたは送信されたダウンストリームパケットごとに1回のマネージャ間のパケット交換で十分である。
最終的に、マネージャは、リセットおよびリブートした場合、例えば方法400のステップを行うことによって、他のマネージャから、マネージャ自体のアーカイブ情報を含むすべてのセキュリティ情報を要求する。次いで、他のマネージャは、例えば方法500のステップを行うことによって、復旧したマネージャ上にそれ自体の情報を再度アーカイブする。これはすべて、マネージャ間のパケットを使用して、マネージャのそれぞれのAPの無線リンクを経由して行われる。最後のアーカイビングが、マネージャをリセットする直前であっても行われる保証はないため、復旧したマネージャは、すべてのそのダウンストリームユニキャストカウンタ上のいくつかの値を省いてもよい。
前述の説明は、無線メッシュネットワーク101のさまざまなノード103、AP105、およびマネージャ107によって行われる説明された機能を説明した。図6、7、および8は、以下に詳細に説明され、上述の機能を実施し行うために使用され得るノード103、AP105、およびネットワークマネージャ107の例示的な実施形態を示す。
図6は、図1のネットワークシステム100で使用される例示的なノード103の高レベルの機能ブロック図を示す。ノード103は、プロセッサ603(例えば、マイクロプロセッサ)と、処理能力を提供するメモリ605とを含む。メモリ605は、ノード103の動作を制御するためのアプリケーションプログラムおよび命令を記憶し、プロセッサ603は、メモリ605に記憶されたアプリケーションプログラムおよび命令を実行するように構成される。特に、メモリ605に記憶されたアプリケーションプログラムの実行を通して、プロセッサ603は、ノード103に、本開示で説明されたような機能を行わせ得る。
加えて、ノード103は、プロセッサ603に提供され、および/またはメモリ605に記憶された検知または測定データをもたらすセンサ609を含むことができる。加えてまたは代替的に、ノード103は、アクチュエータ(例えば、モータ、バルブ等)、またはプロセッサ603によって制御される他の動作出力部(例えば、ディスプレイ)を含むことができる。ノード103は、ネットワーク(例えば、無線メッシュネットワーク)を通じた他のノード103またはAP105との通信を可能にするトランシーバ601をさらに含む。図6に図示されるように、トランシーバ601は、アンテナに接続され無線通信のために構成された無線トランシーバ601であり、他の実施形態では、トランシーバ601は、有線トランシーバであってもよい。ノード103のさまざまな構成要素は、互いに(例えば、バスまたは他の通信ラインを介して)通信可能に接続される。
上記で詳細に説明されたように、ノード103は、メモリ605内に、図2Aに示されたさまざまなデータを含むノード認証データを維持する。ノード認証データは、ネットワークを通して伝送されたデータまたはパケットを暗号化するか、またはネットワークを通して受信されたデータまたはパケットを復号化するために使用されるセッションキーを含むことができる。図2Aに図示され、方法300、400、および500に関して上述されたように、ノード認証データは、プロセッサ603によって維持されるカウンタをさらに含むことができ、リプレイアタックに対抗して制御するために使用される。ノード認証データに関連するさらなる機能は、上記で詳細に説明されている。
図7は、図1のネットワークシステム100で使用される例示的なAP105の高レベルの機能ブロック図を示す。AP105は、ノード103のものと略同様の構成要素を含み、メッシュネットワークトランシーバ701、プロセッサ705(例えば、マイクロプロセッサ)、およびメモリ707を含む。AP105のそのような構成要素は、ノード103の対応する構成要素と略同様であり、構成要素およびそれらの機能に関する詳細な情報について、ノード103の説明を参照することができる。例えば、メモリ707は、プロセッサ705によって実行されると、AP105に、本開示において説明されたような機能を行わせるアプリケーションプログラムを記憶し得る。任意選択で、AP105は、ノード103と同様に、センサ、アクチュエータ、またはプロセッサ705によって制御される他の動作出力部を含む。
上記で詳細に説明されたように、AP105は、メモリ707内に、図2Aに示されたさまざまなデータを含むノード認証データを維持する。ノード認証データは、ネットワークを通して伝送されたデータまたはパケットを暗号化するか、またはネットワークを通して受信されたデータまたはパケットを復号化するために使用されるセッションキーを含むことができる。図2Aに図示され、方法300、400、および500に関して上述されたように、ノード認証データは、プロセッサ705によって維持されるカウンタをさらに含むことができ、リプレイアタックに対抗して制御するために使用される。ノード認証データに関連するさらなる機能は、上記で詳細に説明されている。
加えて、AP105は、デュアル通信インターフェース、すなわち、ネットワーク101のノード103との通信用に構成された第1の通信インターフェース(例えば、メッシュネットワークトランシーバ701)と、メッシュネットワーク外の通信、例えばネットワークマネージャ107との、または(例えば、ネットワークマネージャ107を介した)アプリケーション109との通信用に構成された第2の通信インターフェース703(例えば、WANトランシーバ)とを含むことができる。我々の例では、メッシュネットワークトランシーバ701は無線トランシーバであってもよく、一方で第2の通信インターフェース703は、ネットワークマネージャ107との直接の、または1つ以上のネットワークを介した間接的な有線通信用に構成されたトランシーバ(例えば、イーサネット(登録商標)規格に準拠したトランシーバ)であってもよい。図7には2つの通信インターフェースが示されているが、いくつかの実施形態は、両方の通信機能を行う1つのトランシーバを含んでもよく、一方で他の実施形態では、ネットワークマネージャ107との通信は、直接有線リンクを介してもよい。
図8は図1のネットワークシステム100で使用される例示的なネットワークマネージャ107の高レベルの機能ブロック図を示す。ネットワークマネージャ107は、メッシュネットワークの動作を制御し、ネットワークと外部との間のインターフェースとして(例えば、ネットワークと外部アプリケーション109との間のインターフェースとして)の役割を果たす。具体的には、メッシュネットワークと外部アプリケーション109との間のすべての通信が、ネットワークマネージャ107を通して流れてもよく、さもなければネットワークマネージャ107によって制御されてもよい。
図1では、ネットワークマネージャ107は、AP105とは別個のエンティティであるとして、かつあらゆるAP105から物理的に分離しているとして示される。そのような実施形態では、ネットワークマネージャ107およびAP105は、別個のエンティティであり、通信ケーブル、1つ以上の有線または無線ネットワーク、および/または1つ以上の無線通信リンクを介して通信可能に接続され得る(図示の通り)。他の実施形態では、ネットワークマネージャ107は、例えば同じデバイス筐体内で、1つのAP105と同一場所に配置されてもよい。そのような実施形態では、ネットワークマネージャ107およびAP105は、別のプロセッサを有していてもよく、別の回路基板上に実装されていてもよく、回路基板間のワイヤトレースによって通信可能に接続されてもよい。さらなる実施形態では、ネットワークマネージャ107は、AP105と同じプロセッサ上で実行してもよい。
ネットワークマネージャ107は、処理能力を提供するプロセッサ803(例えば、マイクロプロセッサ)およびメモリ805を含む。メモリ805は、ネットワークマネージャ107の動作を制御するためのアプリケーションプログラムおよび命令を記憶し、プロセッサ803は、メモリ805に記憶されたアプリケーションプログラムおよび命令を実行し、マネージャ107の動作を制御するように構成される。特に、メモリ805に記憶されたアプリケーションプログラムの実行を通して、プロセッサ803は、ネットワークマネージャ107に、本開示で説明されたような機能を行わせ得る。
上記で詳細に説明されたように、ネットワークマネージャ107は、メモリ805内に、図2Bに示されたさまざまなデータを含むノード認証データを維持する。マネージャ認証データは、ネットワークを通して伝送されたデータまたはパケットを暗号化するか、またはネットワークを通して受信されたデータまたはパケットを復号化するために使用される加入キーおよびセッションキーを含むことができる。図2Bに図示され、方法300、400、および500に関して上述されたように、ノード認証データは、プロセッサ803によって維持されるカウンタをさらに含むことができ、リプレイアタックに対抗して制御するために使用される。マネージャ認証データに関連するさらなる機能は、上記で詳細に説明されている。
加えて、ネットワークマネージャ107は、ネットワーク111を介した通信のためのトランシーバ等の通信インターフェース801を含む。図8には1つの通信インターフェース801が示されているが、ネットワークマネージャ107は、例えば、ネットワークマネージャ107が異なる通信規格またはプロトコルを使用して、または異なるネットワークまたは通信リンクを使用して、その関連付けられたAP105、アプリケーション109、および/またはネットワーク111またはサーバと通信する状況では、複数のトランシーバを含むことができる。例えば、メッシュネットワーク101のAP105との通信のために、専用の通信インターフェース(例えば、専用ポート)を含むことができる。図8に示されるように、通信インターフェース801は、ネットワーク111に接続された有線トランシーバであってもよく、他の実施形態では、ネットワークマネージャ107は、アンテナに接続され、無線通信用に構成された1つ以上の無線トランシーバを含む。
ネットワークマネージャ107のさまざまな構成要素は、互いに(例えば、バスまたは他の通信ラインを介して)通信可能に接続され、動作電力を受け取るために電源に電気接続される。
ネットワークマネージャ107は、メッシュネットワークの監視を提供し、ネットワークの動作を制御することができる。例えば、ネットワークマネージャ107は、ノードをネットワークに加入させ、ネットワークタイミングを設定し、および/またはネットワーク通信スケジュールを設定し、メモリ805に記憶されプロセッサ803上で実行されたプログラム命令に基づいて他のネットワーク管理を行う。加えて、ノードおよびAPのネットワークへの加入の一部として、ネットワークマネージャ107は、ノード103およびAP105から識別情報を受信することができ、識別情報に基づいてノードおよびAPを認証することができる。いくつかの例では、認証は、認証サーバと協力して、認証サーバに識別情報を伝送し、サーバから認証確認または認証拒否を取得することによって行われる。他の例では、認証は、ネットワークマネージャ107によって識別情報に基づいてローカルに行われる。
特に断らない限り、すべての測定値、値、定格、位置、規模、サイズ、および以下に続く請求項におけるものを含む本明細書で述べられた他の仕様は、概算であり、正確ではない。これらは、それらが関連し、それらが属する当該技術分野において慣例である機能と整合性がある適度な範囲を有することが意図される。
保護範囲は、ここで以下に続く請求項によってのみ限定される。この範囲は、本明細書および後に続く審査経過に鑑みて解釈された場合、請求項で使用される言語の通常の意味と整合性があり、かつすべての構造的かつ機能的な均等物を包含する程度に広範であることが意図され、またそう解釈されるべきである。それにもかかわらず、請求項のいずれもが、米国特許法第101条、102条、または103条の要件を満たすことができない主題を含むことは意図されておらず、そのように解釈されるべきでもない。そのような主題のあらゆる意図されない包含は、ここに否定される。
すぐ上で述べたことを除き、述べられるかまたは例示されてきたいずれもが、請求項に列記されているか否かにかかわらず、あらゆる構成要素、ステップ、特徴、対象、利益、利点、または均等物の一般への貢献を生じさせることが意図されておらず、またはそのように解釈されるべきでもない。
本明細書で使用される用語および表現は、さもなければ特定の意味が本明細書で述べられている場合を除き、それらの対応するそれぞれの調査および研究領域に関するそのような用語および表現に与えられるような通常の意味を有することが理解されよう。関連を表す用語、例えば第1および第2等は、エンティティまたは行動間のあらゆる実際のそのような関係または順序を必ずしも必要とすることなく、または含意することなく、単に1つのエンティティまたは行動を別のものと区別するために使用され得る。「含む(comprises)」、「含む(comprising)」という用語、またはそのあらゆる他の変形は、それによって、要素のリストを含むプロセス、方法、物、または機器が、それらの要素を含むのみならず、明確にリストアップされていないかまたはそのようなプロセス、方法、物、または機器に固有ではない他の要素を含み得る非排他的な含有を網羅することが意図される。「1つの(a)」または「1つの(an)」に続く要素は、さらなる制約なしに、該要素を含むプロセス、方法、物、または機器における付加的な同一の要素の存在を排除しない。
本開示の要約は、読み手が技術的開示の本質をすぐに確認することを可能にするために提供される。請求項の範囲または意味を解釈または限定するためには使用されないという理解で提示される。加えて、前述の詳細な説明では、本開示を合理化する目的のために、さまざまな特徴がさまざまな実施形態においてともにグループ化されていることを見て取ることができる。開示された本方法は、特許請求された実施形態が、各請求項で明確に列記されたものよりも多くの特徴を必要とする意図を反映するものとしては解釈されない。むしろ、以下に続く請求項が反映する場合、発明の主題は、1つの開示された実施形態のすべての特徴を下回ることにある。このように、以下に続く請求項は、ここにおいて詳細な説明に組み入れられ、各請求項はそれ自体が別個に特許請求された主題として主張される。
上記では、最良の形態および/または他の例と考えられるものが説明されてきたが、それらに対してさまざまな変更がなされてもよく、本明細書に開示された主題がさまざまな形態および例で実施されてもよく、該教示が数々の用途に適用されてもよいことが理解され、そのうちのいくつかのみが本明細書で説明されている。以下の請求項によって、本教示の本来の範囲に含まれるいずれかまたはすべての適用、変更および変形を主張することが意図される。
100 無線メッシュネットワークシステム
101 無線メッシュネットワーク
103 無線ノード
105 アクセスポイント(AP)
107 無線ネットワークマネージャ
109 ホストアプリケーション
111 通信ネットワーク
601 トランシーバ
603 プロセッサ
605 メモリ
609 センサ
701 メッシュネットワークトランシーバ
703 通信インターフェース
705 プロセッサ
707 メモリ
801 通信インターフェース
803 プロセッサ
805 メモリ

Claims (23)

  1. ネットワークマネージャデバイス間の認証を整合させるための方法であって、
    第1のネットワークマネージャデバイスにおいて、無線メッシュネットワークの第1の無線メッシュネットワークアクセスポイントを介して、無線ネットワークノードから、前記無線ネットワークノードを前記無線メッシュネットワークに加入させるための加入要求を受信することと、
    前記加入要求を受信することに応答して、前記加入した無線ネットワークノードと、前記無線メッシュネットワークの外部のホストアプリケーションとの間の、前記第1のネットワークマネージャデバイスを通過するその後の通信を認証するための認証データを生成することと、
    前記第1のネットワークマネージャデバイスで前記認証データを記憶することと、
    前記第1のネットワークマネージャデバイスによって、第2のネットワークマネージャデバイスによって記憶し、前記第2のネットワークマネージャデバイスを通過する、前記加入した無線ネットワークノードと前記ホストアプリケーションとの間のその後の通信の認証において使用するために、前記無線メッシュネットワークの前記第2のネットワークマネージャデバイスに認証データを伝送することと、
    前記第1のネットワークマネージャデバイスによって、前記第2のネットワークマネージャデバイスに、前記無線ネットワークノードから受信されたパケットのカウンタの増分を伝送することと、を含む方法。
  2. 前記認証データが、前記無線ネットワークノードに関連付けられた暗号キーを備え、前記第1のネットワークマネージャデバイスが、前記暗号キーを使用して、前記ホストアプリケーションと前記無線ネットワークノードとの間の前記第1のネットワークマネージャデバイスを通過するその後の通信を暗号化または復号化する、請求項1に記載の方法。
  3. 前記暗号キーが、前記無線ネットワークノードに固有のユニキャスト暗号キーであり、前記第1のネットワークマネージャデバイスが、前記無線メッシュネットワークの各々異なる無線ネットワークノードと関連付けられた異なるユニキャスト暗号キーを記憶する、請求項2に記載の方法。
  4. 前記暗号キーが、前記無線メッシュネットワークのすべての無線ネットワークノードに伝送されブロードキャストパケットを暗号化するために使用されるブロードキャスト暗号キーである、請求項2に記載の方法。
  5. 前記その後の通信のうちの少なくとも1つが、前記第1の無線メッシュネットワークアクセスポイントから遠隔の、前記無線メッシュネットワークの第2の無線メッシュネットワークアクセスポイントから受信され、前記認証データが、前記第1のネットワークマネージャデバイスから前記第2のネットワークマネージャデバイスに無線伝送される、請求項1に記載の方法。
  6. 前記認証データが、前記第1の無線メッシュネットワークアクセスポイント、前記無線メッシュネットワークの1つ以上の無線ネットワークノード、および前記第2の無線メッシュネットワークアクセスポイントを介して、前記第1のネットワークマネージャデバイスから前記第2のネットワークマネージャデバイスに伝送される、請求項5に記載の方法。
  7. 前記認証データが、前記無線メッシュネットワークの各ノードに対して、前記ノードに伝送されるかまたは前記ノードから受信された通信のカウントを含み、
    前記方法が、
    前記第1のネットワークマネージャデバイスによって、それぞれのノードに対する前記認証データのカウントに基づいて、前記第1のネットワークマネージャデバイスを通過する、かつ前記それぞれのノードと前記ホストアプリケーションとの間のそれぞれの通信を認証することをさらに含む、請求項1に記載の方法。
  8. 前記第1のネットワークマネージャデバイスによって、前記無線メッシュネットワークに加入することを求める前記無線ネットワークノードから受信した前記加入要求に基づいて、第1のカウンタをリセットすることと、
    前記第1のカウンタをリセットすることに続いて、前記第1のネットワークマネージャデバイスによって前記無線ネットワークノードから受信された各パケットに対して前記第1のカウンタを増分することと、
    前記第1のネットワークマネージャデバイスによって、前記第1のカウンタが増分されたことによるそれぞれの増分を、前記第1のカウンタと同期された前記無線ネットワークノードと関連付けられた第2のカウンタを維持する際の前記第2のネットワークマネージャデバイスによる使用のために、前記第2のネットワークマネージャデバイスに伝送することと、をさらに含む、請求項7に記載の方法。
  9. 前記リセットおよび増分された第1のカウンタが、アップストリームカウンタであり、
    前記方法が、
    前記無線ネットワークノードから前記加入要求を受信することに応答して、前記無線ネットワークノードと関連付けられたダウンストリームカウンタを設定することと、
    前記第1のネットワークマネージャデバイスから前記無線ネットワークノードに伝送された各パケットに対して、前記ダウンストリームカウンタを増分することと、
    前記ダウンストリームカウンタを増分することに続いて、第2の無線メッシュネットワークアクセスポイントと関連付けられた前記第2のネットワークマネージャデバイスに、前記ダウンストリームカウンタのカウント値を伝送することと、
    前記無線ネットワークノードにおいて、それぞれの通信に含まれる前記ダウンストリームカウンタのカウントに基づいて、前記第1のネットワークマネージャデバイスから受信された前記それぞれの通信を認証することと、をさらに含む、請求項8に記載の方法。
  10. 前記第1のネットワークマネージャデバイスによって前記第1の無線メッシュネットワークアクセスポイントを介して、前記無線メッシュネットワークに加入することを求める新たなネットワークマネージャデバイスから、前記新たなネットワークマネージャデバイスを前記無線メッシュネットワークに加入させるための加入要求を受信することと、
    前記新たなネットワークマネージャデバイスを加入させるための前記加入要求を受信することに応答して、
    前記新たなネットワークマネージャデバイスを前記無線メッシュネットワークに加入させることと、
    前記無線メッシュネットワークのすべての無線ネットワークノードに対して前記第1のネットワークマネージャデバイスによって記憶された認証データを、前記第1のネットワークマネージャデバイスによって前記新たなネットワークマネージャデバイスに伝送することと、をさらに含む、請求項1に記載の方法。
  11. ネットワークマネージャデバイスであって、
    第1の無線メッシュネットワークアクセスポイントを介して、無線メッシュネットワークとの通信リンクを確立するための通信インターフェースと、
    前記通信インターフェースに通信可能に接続されたプロセッサと、
    非一時的メモリデバイスであって、前記プロセッサによって実行されるとき、前記ネットワークマネージャデバイスに、
    前記第1の無線メッシュネットワークアクセスポイントを介して、無線ネットワークノードから、前記無線ネットワークノードを前記無線メッシュネットワークに加入させるための加入要求を受信することと、
    前記加入要求を受信することに応答して、前記加入した無線ネットワークノードと、前記無線メッシュネットワークの外部のホストアプリケーションとの間の、前記ネットワークマネージャデバイスを通過するその後の通信を認証するための認証データを生成することと、
    前記ネットワークマネージャデバイスで前記認証データを記憶することと、
    他のネットワークマネージャデバイスによって記憶し、前記他のネットワークマネージャデバイスを通過する、前記加入した無線ネットワークノードと前記ホストアプリケーションとの間のその後の通信認証において使用するために、前記無線メッシュネットワークの前記他のネットワークマネージャデバイスに前記認証データを伝送することと、
    前記他のネットワークマネージャデバイスに、前記無線ネットワークノードから受信されたパケットのカウンタの増分を伝送することと、を行わせるプログラム命令を記憶する、非一時的メモリデバイスと、を備える、ネットワークマネージャデバイス。
  12. 前記認証データが、前記無線ネットワークノードと関連付けられた暗号キーを含み、前記ネットワークマネージャデバイスが、前記暗号キーを使用して、前記ホストアプリケーションと前記無線ネットワークノードとの間の前記ネットワークマネージャデバイスを通過するその後の通信を暗号化または復号化するように構成される、請求項11に記載のネットワークマネージャデバイス。
  13. 前記暗号キーが、前記無線ネットワークノードに固有のユニキャスト暗号キーであり、前記ネットワークマネージャデバイスが、前記無線メッシュネットワークの各異なる無線ネットワークノードに関連付けられた異なるユニキャスト暗号キーを記憶する、請求項12に記載のネットワークマネージャデバイス。
  14. 前記暗号キーが、前記無線メッシュネットワークのすべての無線ネットワークノードに伝送されブロードキャストパケットを暗号化するために使用されるブロードキャスト暗号キーである、請求項12に記載のネットワークマネージャデバイス。
  15. 前記その後の通信のうちの少なくとも1つが、前記第1の無線メッシュネットワークアクセスポイントから遠隔の、前記無線メッシュネットワークの第2の無線メッシュネットワークアクセスポイントから受信され、前記認証データが、前記第1の無線メッシュネットワークアクセスポイント、前記無線メッシュネットワーク、および前記第2の無線メッシュネットワークアクセスポイントを介して、前記ネットワークマネージャデバイスから前記他のネットワークマネージャデバイスに無線伝送される、請求項11に記載のネットワークマネージャデバイス。
  16. 前記認証データが、前記無線メッシュネットワークの各ノードに対して、前記ノードに伝送されるかまたは前記ノードから受信された通信のカウントを含み、
    前記プログラム命令が、前記プロセッサによって実行されるとき、前記ネットワークマネージャデバイスに、
    それぞれのノードに対する前記認証データのカウントに基づいて、前記ネットワークマネージャデバイスを通過する、かつ前記それぞれのノードと前記ホストアプリケーションとの間のそれぞれの通信を認証することをさらに行わせる、請求項11に記載のネットワークマネージャデバイス。
  17. 前記プログラム命令が、前記プロセッサによって実行されるとき、前記ネットワークマネージャデバイスに、
    前記無線メッシュネットワークに加入することを求める前記無線ネットワークノードから受信した前記加入要求に基づいて、第1のカウンタをリセットすることと、
    前記第1のカウンタをリセットすることに続いて、前記ネットワークマネージャデバイスによって前記無線ネットワークノードから受信された各パケットに対して前記第1のカウンタを増分することと、
    前記第1のカウンタが増分されたことによるそれぞれの増分を、前記第1のカウンタと同期された前記無線ネットワークノードと関連付けられた第2のカウンタを維持する際の前記他のネットワークマネージャデバイスによる使用のために、前記他のネットワークマネージャデバイスに伝送することと、をさらに行わせる、請求項16に記載のネットワークマネージャデバイス。
  18. 前記リセットおよび増分された第1のカウンタが、アップストリームカウンタであり、
    前記プログラム命令が、前記プロセッサによって実行されるとき、前記ネットワークマネージャデバイスに、
    前記無線ネットワークノードから前記加入要求を受信することに応答して、前記無線ネットワークノードと関連付けられたダウンストリームカウンタを設定することと、
    前記ネットワークマネージャデバイスから前記無線ネットワークノードに伝送された各パケットに対して、前記ダウンストリームカウンタを増分することと、
    前記ダウンストリームカウンタを増分することに続いて、他の無線メッシュネットワークアクセスポイントと関連付けられた前記他のネットワークマネージャデバイスに、前記ダウンストリームカウンタのカウント値を伝送することと、
    前記ネットワークマネージャデバイスからのそれぞれの通信を認証する際の前記無線ネットワークノードによる使用のために、前記ダウンストリームカウンタの現在のカウント値を、前記無線ネットワークノードに伝送された前記それぞれの通信に含めることと、をさらに行わせる、請求項17に記載のネットワークマネージャデバイス。
  19. プログラム命令が、前記プロセッサによって実行されるとき、前記ネットワークマネージャデバイスに、
    前記第1の無線メッシュネットワークアクセスポイントを介して、前記無線メッシュネットワークに加入することを求める新たなネットワークマネージャデバイスから、前記新たなネットワークマネージャデバイスを前記無線メッシュネットワークに加入させるための加入要求を受信することと、
    前記新たなネットワークマネージャデバイスを加入させるための前記加入要求を受信することに応答して、
    前記新たなネットワークマネージャデバイスを前記無線メッシュネットワークに加入させることと、
    前記無線メッシュネットワークのすべての無線ネットワークノードに対して前記ネットワークマネージャデバイスによって記憶された認証データを、前記新たなネットワークマネージャデバイスに伝送することと、をさらに行わせる、請求項11に記載のネットワークマネージャデバイス。
  20. 無線メッシュネットワークシステムであって、前記無線メッシュネットワークシステムの第2のネットワークマネージャデバイスと認証を整合させるように構成された第1のネットワークマネージャデバイスを備え、
    互いに無線通信して無線メッシュネットワークを形成する複数の無線ネットワークノードと、
    前記第1のネットワークマネージャデバイスと前記複数の無線ネットワークノードとの間の通信リンクを提供するように構成された第1の無線アクセスポイントと、を備え、
    前記第1のネットワークマネージャデバイスが、前記第1の無線アクセスポイントと関連付けられ、前記複数の無線ネットワークノードと、前記無線ネットワークノードの外部のホストデバイスによって実行されるホストアプリケーションとの間の通信を中継するように構成され、
    前記第1のネットワークマネージャデバイスが、前記複数の無線ネットワークノードのそれぞれのノードと関連付けられた暗号キーを生成するように、かつ前記それぞれのノードと関連付けられた復号化キーを、前記それぞれのノードから前記ホストデバイスへの通信を復号化するために前記第2のネットワークマネージャデバイスに伝送するように構成され、
    前記複数の無線ネットワークノードのそれぞれのノードが、前記それぞれのノードと関連付けられた前記暗号キーに基づいて、暗号化されたパケットを前記ホストデバイスに伝送するように構成され、前記暗号化されたパケットが、前記第1のネットワークマネージャデバイスの前記第1の無線アクセスポイント、および前記第2のネットワークマネージャデバイスの第2の無線アクセスポイントのうちの一方を通して、前記ホストアプリケーションを実行する前記ホストデバイスにルーティングされ、前記それぞれのノードと関連付けられた前記復号化キーに基づいて、前記第1および第2の無線アクセスポイントのうちの一方によって復号化され
    前記第1のネットワークマネージャデバイスが、前記第1のネットワークマネージャデバイスと第2のネットワークマネージャデバイスとの間の、前記第1および第2の無線アクセスポイントを通過する無線通信を使用して、前記それぞれのノードと関連付けられた前記復号化キーを前記第2のネットワークマネージャデバイスに伝送する、無線メッシュネットワークシステム。
  21. 無線メッシュネットワークシステムであって、前記無線メッシュネットワークシステムの第2のネットワークマネージャデバイスと認証を整合させるように構成された第1のネットワークマネージャデバイスを備え、
    互いに無線通信して無線メッシュネットワークを形成する複数の無線ネットワークノードと、
    前記第1のネットワークマネージャデバイスと前記複数の無線ネットワークノードとの間の通信リンクを提供するように構成された第1の無線アクセスポイントと、を備え、
    前記第1のネットワークマネージャデバイスが、前記第1の無線アクセスポイントと関連付けられ、前記複数の無線ネットワークノードと、前記無線ネットワークノードの外部のホストデバイスによって実行されるホストアプリケーションとの間の通信を中継するように構成され、
    前記第1のネットワークマネージャデバイスが、前記複数の無線ネットワークノードのそれぞれのノードと関連付けられた暗号キーを生成するように、かつ前記それぞれのノードと関連付けられた復号化キーを、前記それぞれのノードから前記ホストデバイスへの通信を復号化するために前記第2のネットワークマネージャデバイスに伝送するように構成され、
    前記複数の無線ネットワークノードのそれぞれのノードが、前記それぞれのノードと関連付けられた前記暗号キーに基づいて、暗号化されたパケットを前記ホストデバイスに伝送するように構成され、前記暗号化されたパケットが、前記第1のネットワークマネージャデバイスの前記第1の無線アクセスポイント、および前記第2のネットワークマネージャデバイスの第2の無線アクセスポイントのうちの一方を通して、前記ホストアプリケーションを実行する前記ホストデバイスにルーティングされ、前記それぞれのノードと関連付けられた前記復号化キーに基づいて、前記第1および第2の無線アクセスポイントのうちの一方によって復号化され、
    前記無線メッシュネットワークシステムが、
    前記第2のネットワークマネージャデバイスと前記複数の無線ネットワークノードとの間の通信リンクを提供するように構成された第2の無線アクセスポイントと、
    前記第2の無線アクセスポイントと関連付けられ、前記複数の無線ネットワークノードと、前記無線ネットワークノードの外部の前記ホストデバイスによって実行されるホストアプリケーションとの間の通信を中継する前記第2のネットワークマネージャデバイスと、をさらに備え、
    前記第1および第2のネットワークマネージャデバイスの各々が、前記複数の無線ネットワークノードのノードごとにユニキャストカウンタを維持し、
    前記第1のネットワークマネージャデバイスにおいて、前記複数の無線ネットワークノードの特定のノードによって伝送されたパケットを受信することに応答して、前記第1のネットワークマネージャデバイスが、前記第1のネットワークマネージャデバイスによって維持された前記特定のノードについて前記ユニキャストカウンタを増分させ、前記第2のネットワークマネージャデバイスに、前記第2のネットワークマネージャデバイスによって維持された前記特定のノードについて、前記ユニキャストカウンタを増分させる、無線メッシュネットワークシステム。
  22. 前記第1のネットワークマネージャデバイスのメモリが、消去されている前記複数の無線ネットワークノードの1つのノードについてのユニキャストカウンタを記憶すると、前記第1のネットワークマネージャデバイスが、前記第2のネットワークマネージャデバイスから、前記第2のネットワークマネージャデバイスによって維持された前記1つのノードについての前記ユニキャストカウンタのユニキャストカウンタ値を取り出す、請求項2に記載の無線メッシュネットワークシステム。
  23. 無線メッシュネットワークシステムであって、前記無線メッシュネットワークシステムの第2のネットワークマネージャデバイスと認証を整合させるように構成された第1のネットワークマネージャデバイスを備え、
    互いに無線通信して無線メッシュネットワークを形成する複数の無線ネットワークノードと、
    前記第1のネットワークマネージャデバイスと前記複数の無線ネットワークノードとの間の通信リンクを提供するように構成された第1の無線アクセスポイントと、を備え、
    前記第1のネットワークマネージャデバイスが、前記第1の無線アクセスポイントと関連付けられ、前記複数の無線ネットワークノードと、前記無線ネットワークノードの外部のホストデバイスによって実行されるホストアプリケーションとの間の通信を中継するように構成され、
    前記第1のネットワークマネージャデバイスが、前記複数の無線ネットワークノードのそれぞれのノードと関連付けられた暗号キーを生成するように、かつ前記それぞれのノードと関連付けられた復号化キーを、前記それぞれのノードから前記ホストデバイスへの通信を復号化するために前記第2のネットワークマネージャデバイスに伝送するように構成され、
    前記複数の無線ネットワークノードのそれぞれのノードが、前記それぞれのノードと関連付けられた前記暗号キーに基づいて、暗号化されたパケットを前記ホストデバイスに伝送するように構成され、前記暗号化されたパケットが、前記第1のネットワークマネージャデバイスの前記第1の無線アクセスポイント、および前記第2のネットワークマネージャデバイスの第2の無線アクセスポイントのうちの一方を通して、前記ホストアプリケーションを実行する前記ホストデバイスにルーティングされ、前記それぞれのノードと関連付けられた前記復号化キーに基づいて、前記第1および第2の無線アクセスポイントのうちの一方によって復号化され、
    前記第1のネットワークマネージャデバイスのメモリが、消去されている前記復号化キーを記憶すると、前記第1のネットワークマネージャデバイスが、前記第2のネットワークマネージャデバイスから、前記複数の無線ネットワークノードのノードに固有の暗号化キーの各々に対応する復号化キーを取り出す、無線メッシュネットワークシステム。
JP2018086733A 2017-05-01 2018-04-27 複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ Active JP6617173B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762492640P 2017-05-01 2017-05-01
US62/492,640 2017-05-01
US15/963,055 US10897710B2 (en) 2017-05-01 2018-04-25 Disjoint security in wireless networks with multiple managers or access points
US15/963,055 2018-04-25

Publications (2)

Publication Number Publication Date
JP2018191284A JP2018191284A (ja) 2018-11-29
JP6617173B2 true JP6617173B2 (ja) 2019-12-11

Family

ID=63917679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018086733A Active JP6617173B2 (ja) 2017-05-01 2018-04-27 複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ

Country Status (3)

Country Link
US (1) US10897710B2 (ja)
JP (1) JP6617173B2 (ja)
CN (1) CN108810887B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2650156A1 (fr) 1989-07-26 1991-02-01 Bizet Andre Liquide thanatopraxique
US10897710B2 (en) 2017-05-01 2021-01-19 Analog Devices International Unlimited Company Disjoint security in wireless networks with multiple managers or access points
US11038210B2 (en) 2018-07-09 2021-06-15 Ford Global Technologies, Llc Dipole antenna via flexible circuitry
US11581583B2 (en) 2018-07-09 2023-02-14 Ford Global Technologies, Llc Cell-mounted monolithic integrated circuit for measuring, processing, and communicating cell parameters
US10929402B1 (en) * 2018-08-10 2021-02-23 Amazon Technologies, Inc. Secure join protocol in encrypted databases
US10819743B2 (en) * 2018-11-05 2020-10-27 Nanning Fugui Precision Industrial Co., Ltd. Anti-replay processing method and device utilizing the same
WO2020227317A1 (en) * 2019-05-06 2020-11-12 Landis+Gyr Innovations, Inc. Extending network security to locally connected edge devices
CN110351243A (zh) * 2019-06-06 2019-10-18 佛山职业技术学院 一种嵌入式设备节点间通信权限控制方法及系统
DE112020006396T5 (de) 2020-02-27 2022-10-13 Microchip Technology Incorporated Synchronisierung von sequenznummern in einem netzwerk
CN114630285A (zh) * 2022-01-28 2022-06-14 浙江大华技术股份有限公司 一种数据传输方法、设备、系统和计算机可读存储介质

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003110576A (ja) 2001-09-26 2003-04-11 Toshiba Corp 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム
JP4515451B2 (ja) 2003-03-24 2010-07-28 ストリックス システムズ インコーポレイテッド 自己構成と自己最適化とを行うワイヤレスローカルエリアネットワークシステム
US20050080887A1 (en) 2003-10-08 2005-04-14 Chun-Liang Lee Redundant management control arbitration system
US7558960B2 (en) 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
JP4715239B2 (ja) 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
JP2006246311A (ja) 2005-03-07 2006-09-14 Hitachi Ltd 通信装置、通信ネットワークおよびデータベース更新方法
US20060198382A1 (en) 2005-03-07 2006-09-07 Hitachi, Ltd. Communication node, communication network and method for updating database
US7752441B2 (en) 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US8023478B2 (en) 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7804807B2 (en) 2006-08-02 2010-09-28 Motorola, Inc. Managing establishment and removal of security associations in a wireless mesh network
US20080080365A1 (en) 2006-09-28 2008-04-03 Weeresinghe Ranjith Thomas Mah Wireless Access Point Failover System and Method
US8102814B2 (en) 2006-11-14 2012-01-24 Cisco Technology, Inc. Access point profile for a mesh access point in a wireless mesh network
US8155007B2 (en) 2007-01-25 2012-04-10 Cisco Technology, Inc. Path optimization for mesh access points in a wireless mesh network
US8169974B2 (en) * 2007-04-13 2012-05-01 Hart Communication Foundation Suspending transmissions in a wireless network
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
EP2314021B1 (en) * 2008-06-18 2018-09-19 Emerson Process Management LLLP System and method for wireless process communication over distinct networks
US8983066B2 (en) 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
US8266433B1 (en) 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
CN101610533B (zh) 2009-07-13 2011-09-07 杭州华三通信技术有限公司 一种实现访问控制器备份切换的方法和装置
US9161239B2 (en) 2011-04-06 2015-10-13 Hewlett-Packard Development Company, L.P. Network access point management
JP2013191284A (ja) 2012-03-12 2013-09-26 Toyota Motor Corp 空気電池
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
CN104283774B (zh) 2013-07-09 2017-10-03 新华三技术有限公司 一种ac池的实现方法和装置
KR101785672B1 (ko) 2013-11-06 2017-10-16 엘지전자 주식회사 무선 통신 시스템에서 nan 단말의 신호 송수신 방법 및 장치
US9763088B2 (en) 2014-12-31 2017-09-12 Ruckus Wireless, Inc. Mesh network with personal pre-shared keys
US20160323792A1 (en) 2015-04-29 2016-11-03 Aruba Networks, Inc. Wireless client session continuity across controller failover and load-balancing
US9654991B2 (en) 2015-04-30 2017-05-16 Aruba Networks, Inc. Radio property based access point load balancing in controller cluster
JP2018528686A (ja) 2015-08-21 2018-09-27 リニアー テクノロジー エルエルシー 複数アクセスポイント無線メッシュネットワーク
CN106488547B (zh) * 2015-08-27 2020-02-14 华为技术有限公司 一种sta的认证数据管理方法、装置及设备
CN105847037B (zh) 2016-03-17 2019-05-14 同济大学 基于WirelessHART标准的车内无线交互方法
US10897710B2 (en) 2017-05-01 2021-01-19 Analog Devices International Unlimited Company Disjoint security in wireless networks with multiple managers or access points
DE102018003539A1 (de) 2017-05-01 2018-11-08 Linear Technology Corporation Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten

Also Published As

Publication number Publication date
CN108810887A (zh) 2018-11-13
CN108810887B (zh) 2022-03-18
US10897710B2 (en) 2021-01-19
US20180317089A1 (en) 2018-11-01
JP2018191284A (ja) 2018-11-29

Similar Documents

Publication Publication Date Title
JP6617173B2 (ja) 複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ
US11606341B2 (en) Apparatus for use in a can system
US10257163B2 (en) Secured process control communications
Fan et al. Security analysis of zigbee
US8504833B2 (en) Relay device, wireless communications device, network system, program storage medium, and method
US11218492B2 (en) System and method for verifying device security
JP5975594B2 (ja) 通信端末及び通信システム
US9516501B2 (en) Authentication in a communications system
US9832175B2 (en) Group member recovery techniques
JP2011160098A (ja) 通信システム及び通信装置
KR20160058491A (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
US20180205576A1 (en) Gateway device and control method for the same
US8325914B2 (en) Providing secure communications for active RFID tags
JPWO2011064868A1 (ja) 暗号情報送信端末
WO2011142353A1 (ja) 通信装置および通信方法
US20210144130A1 (en) Method for securing communication without management of states
CN106416118A (zh) 用于安全网络通信的基于混沌的同步
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
JP6108235B2 (ja) 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム
US9049012B2 (en) Secured cryptographic communication system
EP2905940B1 (en) Network element authentication in communication networks
WO2018040605A1 (zh) 数据处理方法、装置及计算机存储介质
US20120254611A1 (en) Communication apparatus, communication system, and communication method
WO2016158866A1 (ja) 通信装置、認証装置およびネットワークシステム
Lundrigan et al. Strap: Secure transfer of association protocol

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191111

R150 Certificate of patent or registration of utility model

Ref document number: 6617173

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250