KR20160082520A - 통합된 메시 인증 및 연관을 위한 시스템 및 방법 - Google Patents

통합된 메시 인증 및 연관을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20160082520A
KR20160082520A KR1020167014029A KR20167014029A KR20160082520A KR 20160082520 A KR20160082520 A KR 20160082520A KR 1020167014029 A KR1020167014029 A KR 1020167014029A KR 20167014029 A KR20167014029 A KR 20167014029A KR 20160082520 A KR20160082520 A KR 20160082520A
Authority
KR
South Korea
Prior art keywords
member device
association
message
mesh network
mesh
Prior art date
Application number
KR1020167014029A
Other languages
English (en)
Inventor
아비셱 프라모드 파틸
아비? 프라모드 파틸
수 범 이
조지 체리안
산토쉬 폴 아브라함
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20160082520A publication Critical patent/KR20160082520A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • H04W12/55Secure pairing of devices involving three or more devices, e.g. group pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

보다 효율적인 메시 연관들을 위한 시스템들 및 방법들이 개시된다. 일부 양상들에서, 비-멤버 디바이스는 메시 네트워크의 임의의 멤버 디바이스와의 4 웨이 메시지 교환을 통해 메시 네트워크에 합류할 수 있다. 메시 멤버 디바이스와 비-멤버 디바이스 간의 4 웨이 메시지 교환은 2개의 디바이스들 간의 인증 및 연관을 제공한다. 4 웨이 메시지 교환의 결과로서, 비-멤버 디바이스에 공통 그룹 키가 제공된다. 공통 그룹 키는 임의의 메시 멤버 디바이스들 사이에서 교환된 그룹 어드레스 메시 메시지들을 암호화하고 해독하기 위해 모든 메시 멤버 디바이스들에 의해 활용된다. 교환 동안 2개의 디바이스들 각각에 대한 연관 식별자들이 또한 제공된다. PHY/MAC 용량들이 또한 교환될 수 있다. 일부 양상들에서, 4 웨이 메시지 핸드쉐이크 동안 2개의 디바이스들에 대한 IP 어드레스 할당이 또한 달성될 수 있다.

Description

통합된 메시 인증 및 연관을 위한 시스템 및 방법{SYSTEM AND METHOD FOR INTEGRATED MESH AUTHENTICATION AND ASSOCIATION}
[0001] 본 개시내용은 일반적으로 NAN(neighborhood-aware network: 이웃 인식 네트워크)들에 관한 것이며, 보다 특정하게는 2개의 메시 피어 디바이스들 간의 메시 통신들을 설정하기 위한 시스템들, 방법들 및 디바이스들에 관한 것이다.
[0002] SAE(Simultaneous Authentication of Equals)는 주로 포인트 투 포인트 애플리케이션 및 무-기반구조(infrastructure-less) 네트워크들에 사용되는 패스워드 기반 인증(authentication)이다. SAE 메시지들은 교환에 참여하는 각각의 디바이스에 의해 생성되는 "넌스(nonce)"를 전달할 수 있다. 교환된 "넌스들"을 사용하여, PMK(pairwise master key:쌍방식 마스터 키)가 설정된다. AMPE(Authenticated Mesh Peering Exchange) 프로토콜은 PTK(pairwise transient key: 일대일 대칭 키)의 생성을 가능하게 하기 위해 "넌스들"을 교환한다.
[0003] 802.11s는, 앞서 설명된 PMK(pairwise master key), 그리고 PTK를 생성하는 AMPE 프로토콜을 설정하기 위해 SAE 인증의 결합을 활용한다. 생성된 PTK들은 보안상의 이유들로 AMPE를 수행하는 2개의 디바이스들에 의해 교환되지 않는다. 대신, 이 디바이스들 둘 다에 의한 동일한 PTK의 소지(possession)는 MIC(message integrity code: 메시지 무결성 코드)를 포함하는 메시지들을 교환함으로써 확인된다. MIC는 PTK에 기초하여 생성된다. 또한, AMPE 프로토콜을 사용하여 그룹 키가 설정된다.
[0004] 802.11s의 메시 피어링에서 SAE 및 AMPE 프로토콜들의 사용은, 메시 피어 관계가 설정되기 이전에 적어도 8개의 메시지들이 각 쌍의 디바이스들 사이에서 교환되어야 한다는 점에서 비효율적이다. 따라서, 보다 효율적인 메시 피어링이 요구된다.
[0005] 기존 그룹 키 관리 프로세스들은 802.11s에서의 상태 정보의 상당한 유지관리를 요구하며 비교적 높은 오버헤드를 갖는다. 예를 들어, 각각의 메시 스테이션은 그 자신의 송신 메시 그룹 키(transmit mesh group key)를 결정한다. 이후 송신 메시 그룹 키는 메시 또는 그룹에 대한 임의의 그룹 어드레스 송신들(group addressed transmission)을 암호화하는데 사용된다. 각각의 메시 스테이션은, 메시 스테이션이 각각의 메시 피어로부터 수신된 임의의 메시 메시지들을 성공적으로 해독하는 것을 가능하게 하는, 각각의 메시 피어에 대한 개별 수신 메시 그룹 키들을 저장하도록 요구된다. 아울러, 메시의 구성들이 예를 들어, 특정 메시 피어 디바이스가 네트워크를 떠나도록 변경될 때, 각각의 남아있는 메시 디바이스는 자신의 이전 그룹 키를 폐기하고 새로운 그룹 키를 생성할 수 있다. 이후 새로운 그룹 키는 남아있는 그룹 피어들 각각에 재분배될 수 있다.
[0006] 개시된 방법들 및 시스템들은, 앞서 설명된 복잡하고 번거로운 인증 프로세스들을 제거하는 경량의(light-weight) 메시 인증 메커니즘을 제공한다. 먼저, 제안되는 방법들 및 시스템들을 사용하여, 소셜 Wi-Fi 네트워크에 합류(join)하고자 하는 비-멤버(non-member) 스테이션이 단지 하나의 메시 멤버 스테이션을 인증하도록/이와 연관되도록 요구된다. 인증/연관이 성공적이면, 새로운 메시 스테이션은 메시 네트워크와 완전히 연관된다. 이 간략화된 접근방식은 앞서 설명된 기존의 시스템들에 의해 사용되는 메시 통신에 대한 스테이션-특정 그룹 키들의 소거에 의해 적어도 부분적으로 가능해졌다. 대신, 메시 네트워크와 연관된 모든 디바이스들에 공통 그룹 키가 사용된다. 이 단일의 공통 그룹 키는, 각각의 연관된 디바이스들에 의해, 그룹 어드레스 메시 네트워크 트래픽을 암호화하고 해독하는데 사용될 수 있다. 일부 양상들은 또한 공통 그룹 키를 사용하여 유니캐스트 패킷들을 암호화할 수 있고, 이러한 구현들에서 메시 트래픽은 또한 그룹 키를 사용하여 암호화될 수 있다.
[0007] 개시된 방법들 및 시스템들은, 802.11ai에 사용되는 FILS(Fast Initial Link Setup) 메시지들과 유사한 메시지들을 소셜 Wi-Fi 환경에 적용한다. 새로운 메시지들은 또한, SAE(Simultaneous Authentication of Equals) 메시지들로부터의 일부 피처(feature)들을 포함하여 단지 4 웨이 핸드쉐이크만을 사용하여 메시 피어 인증 및 연관을 달성한다. 앞서 논의된 공통 그룹 키는 제안되는 4 웨이 핸드쉐이크를 통한 성공적인 연관시 새로운 멤버 디바이스와 공유된다. PHY/MAC 용량들은 또한, 인증/연관 프로세스 동안 2개의 디바이스들에 의해 교환될 수 있다. 제안된 4 웨이 핸드쉐이크는 또한 교환에 참여하는 각각의 디바이스에 대한 연관 식별자들을 설정한다. 제안된 4 웨이 핸드쉐이크는 또한, 다른 디바이스와의 통신 동안 교환에 참여하는 각각의 디바이스에 의해 사용될 IP 어드레스들을 설정하기 위해 사용될 수 있다. 예를 들어, 제안된 메시지들 중 일부는 IP 어드레스를 제안하기 위해 교환에 참여하는 제 1 디바이스에 대한 웨이(way)를 제공하며, 이는 교환에 대해 제 2 디바이스와의 통신을 위해 사용하도록 선호된다. 다른 메시지들은, 일단 연관 프로세스가 완료되면 다른 디바이스의 IP 어드레스가 사용되어야 함을 표시하기 위한 메커니즘을 제 1 디바이스 또는 제 2 디바이스에 제공한다.
[0008] 개시된 일 양상은 메시 네트워크에서의 피어 연관 방법이다. 방법은, 메시 네트워크의 비-멤버 디바이스를 통해, 패스워드를 수신하는 단계, 비-멤버 디바이스를 통해, 메시 네트워크의 멤버 디바이스에 인증 요청을 송신하는 단계 ―인증 요청은 패스워드에 기초함―, 비-멤버 디바이스를 통해, 멤버 디바이스로부터 인증 응답을 수신하는 단계, 비-멤버 디바이스를 통해, 인증 응답에 기초하여 멤버 디바이스에 연관 요청을 송신하는 단계 ―연관 요청은 추가로, 패스워드에 기초함―, 및 비-멤버 디바이스를 통해, 멤버 디바이스로부터 연관 응답을 수신하는 단계를 포함한다.
[0009] 방법의 일부 양상들은 또한, 인증 응답에 기초하여 PMK(pairwise master key: 쌍방식 마스터 키)를 생성하는 단계, 인증 응답으로부터 넌스를 디코딩하는 단계, PMK(pairwise master key) 및 넌스에 기초하여 PTK(pairwise transient key: 일대일 대칭 키)를 생성하는 단계 및 일대일 대칭 키에 기초하여 연관 요청을 생성하는 단계를 포함한다. 방법의 일부 양상들은 또한, 일대일 대칭 키에 기초하여 MIC(message integrity code:메시지 무결성 코드)를 생성하는 단계, 및 메시지 무결성 코드를 표시하기 위해 연관 요청을 생성하는 단계를 포함한다. 방법의 일부 양상들은 또한, 멤버 디바이스에 연관 식별자를 할당하는 단계, 및 멤버 디바이스의 연관 식별자를 표시하기 위해 연관 요청을 추가로 생성하는 단계를 포함한다. 방법의 일부 양상들은 또한, 연관 응답으로부터 연관 식별자를 디코딩하는 단계, 연관 식별자를 포함하도록 메시 메시지를 생성하는 단계 및 메시 메시지를 멤버 디바이스에 송신하는 단계를 포함한다.
[0010] 방법의 일부 양상들은 또한, 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하는 단계, 제 2 MIC(message integrity code)를 결정하기 위해 연관 응답을 디코딩하는 단계, 제 1 MIC(message integrity code)를 제 2 MIC(message integrity code)와 비교하는 단계 및 비교에 기초하여 비-멤버 디바이스가 멤버 디바이스와 연관되는지를 결정하는 단계를 포함한다. 방법의 일부 양상들은 또한, 연관 응답으로부터 그룹 키를 디코딩하는 단계, 제 2 비-멤버 디바이스로부터 메시 메시지를 수신하는 단계 및 그룹 키에 기초하여 메시 메시지를 디코딩하는 단계를 포함한다. 방법의 일부 양상들은 또한, 연관 응답으로부터 그룹 키를 디코딩하는 단계, 시퀀스 넘버를 포함하도록 경로 요청 메시지를 생성하는 단계, 그룹 키에 기초하여 경로 요청 메시지를 암호화하는 단계, 및 암호화된 경로 요청 메시지를 메시 네트워크상에서 송신하는 단계를 포함한다.
[0011] 방법의 일부 양상들은 또한, 메시의 제 2 멤버 디바이스로부터 경로 응답 메시지를 수신하는 단계, 그룹 키에 기초하여 경로 응답 메시지를 디코딩하는 단계, 디코딩된 경로 응답 메시지로부터 시퀀스 넘버를 디코딩하는 단계, 및 디코딩된 경로 응답에 기초하여 제 2 멤버 디바이스와 연관하는 단계를 포함한다. 방법의 일부 양상들은 또한, 연관 응답으로부터 메시 상에서의 통신에 사용할 인터넷 프로토콜 어드레스를 디코딩하는 단계를 포함한다. 방법의 일부 양상들은 또한, 메시 네트워크상에서의 통신시 비-멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 인증 요청을 생성하는 단계를 포함한다.
[0012] 개시되는 다른 양상은 메시 네트워크상에서 피어와의 연관을 위한 장치이다. 장치는, 패스워드를 수신하도록 구성된 입력 디바이스, 패스워드에 기초하여 인증 요청을 생성하도록 구성된 프로세서, 메시 네트워크의 멤버 디바이스에 인증 요청을 송신하도록 구성된 송신기, 멤버 디바이스로부터 인증 응답을 수신하도록 구성된 수신기를 포함한다. 프로세서는 추가로, 인증 응답 및 패스워드에 기초하여 연관 요청을 생성하도록 구성되며, 송신기는 추가로, 멤버 디바이스에 연관 요청을 송신하도록 구성되며, 그리고 수신기는 추가로, 멤버 디바이스로부터 연관 응답을 수신하도록 구성된다.
[0013] 장치의 일부 양상들에서, 프로세서는 추가로, 인증 응답에 기초하여 PMK(pairwise master key:쌍방식 마스터 키)를 생성하고, 인증 응답으로부터 넌스를 디코딩하고, PMK(pairwise master key) 및 넌스에 기초하여 PTK(pairwise transient key:일대일 대응 키)를 생성하고, 그리고 일대일 대칭 키에 기초하여 연관 요청을 생성하도록 구성된다. 일부 양상들에서, 프로세서는 추가로, 일대일 대칭 키에 기초하여 MIC(message integrity code: 메시지 무결성 코드)를 생성하고, 그리고 메시지 무결성 코드를 표시하기 위해 연관 요청을 생성하도록 구성된다. 일부 양상들에서, 프로세서는 추가로, 멤버 디바이스에 연관 식별자를 할당하고, 그리고 멤버 디바이스의 연관 식별자를 표시하기 위해 연관 요청을 추가로 생성하도록 구성된다. 일부 양상들에서, 프로세서는 추가로, 연관 식별자를 결정하기 위해 연관 응답 디코딩하고, 연관 식별자를 포함하도록 메시 메시지를 생성하도록 구성되며, 송신기는 추가로, 메시 메시지를 멤버 디바이스에 송신하도록 구성된다.
[0014] 일부 양상들에서, 프로세서는 추가로, 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하고, 제 2 MIC(message identity code)를 결정하기 위해 연관 응답을 디코딩하고, 제 1 메시지 무결성 코드를 제 2 메시지 무결성 코드와 비교하고, 그리고 비교에 기초하여 비-멤버 디바이스가 멤버 디바이스와 연관되는지를 결정하도록 구성된다. 일부 양상들에서, 프로세서는 추가로, 연관 응답으로부터 그룹 키를 디코딩하도록 구성되고, 수신기는 추가로, 제 2 비-멤버 디바이스로부터 메시 메시지를 수신하도록 구성되고, 그리고 프로세서는 추가로, 그룹 키에 기초하여 메시 메시지를 디코딩하도록 구성된다.
[0015] 일부 양상들에서, 프로세서는 추가로, 연관 응답으로부터 그룹 키를 디코딩하고, 시퀀스 넘버를 포함하도록 경로 요청 메시지를 생성하고, 그룹 키에 기초하여 경로 요청 메시지를 암호화하도록 구성되며, 송신기는 추가로, 암호화된 경로 요청 메시지를 메시 네트워크상에서 송신하도록 구성된다. 일부 양상들에서, 송신기는 추가로, 메시의 제 2 멤버 디바이스로부터 경로 응답 메시지를 수신하도록 구성되며, 프로세서는 추가로, 그룹 키에 기초하여 경로 응답 메시지를 디코딩하고, 디코딩된 경로 응답 메시지로부터 시퀀스 넘버를 디코딩하고, 그리고 디코딩된 경로 응답 메시지에 기초하여 제 2 멤버 디바이스와 연관하도록 구성된다. 일부 양상들에서, 프로세서는 추가로, 연관 응답으로부터 메시 상에서의 통신시 사용할 인터넷 프로토콜 어드레스를 디코딩하도록 구성된다. 일부 양상들에서, 프로세서는 추가로, 메시 네트워크상에서의 통신시 비-멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 인증 요청을 생성하도록 구성된다.
[0016] 개시되는 다른 양상은 명령들을 포함하도록 컴퓨터 판독가능 저장 매체이며, 명령들은, 실행될 때, 프로세서로 하여금, 메시 네트워크에서의 피어 연관 방법을 수행하게 하며, 방법은, 메시 네트워크의 비-멤버 디바이스를 통해, 패스워드를 수신하는 단계, 비-멤버 디바이스를 통해, 메시 네트워크의 멤버 디바이스에 인증 요청을 송신하는 단계 ―인증 요청은 패스워드에 기초함―, 비-멤버 디바이스를 통해, 멤버 디바이스로부터 인증 응답을 수신하는 단계, 비-멤버 디바이스를 통해, 인증 응답에 기초하여 멤버 디바이스에 연관 요청을 송신하는 단계 ―연관 요청은 추가로, 패스워드에 기초함―, 및 비-멤버 디바이스를 통해, 멤버 디바이스로부터 연관 응답을 수신하는 단계를 포함한다.
[0017] 방법의 일부 양상들은 또한, 인증 응답에 기초하여 PMK(pairwise master key: 쌍방식 마스터 키)를 생성하는 단계, 인증 응답으로부터 넌스를 디코딩하는 단계, PMK(pairwise master key) 및 넌스에 기초하여 PTK(pairwise transient key: 일대일 대칭 키)를 생성하는 단계 및 일대일 대응 키에 기초하여 연관 요청을 생성하는 단계를 포함한다. 방법의 일부 양상들은 또한, 일대일 대칭 키에 기초하여 MIC(message integrity code:메시지 무결성 코드)를 생성하는 단계 및 메시지 무결성 코드를 표시하기 위해 연관 요청을 생성하는 단계를 포함한다. 방법의 일부 양상들은 또한, 멤버 디바이스에 연관 식별자를 할당하는 단계 및 멤버 디바이스의 연관 식별자를 표시하기 위해 연관 요청을 추가로 생성하는 단계를 포함한다. 방법의 일부 양상들은 또한, 연관 응답으로부터 연관 식별자를 디코딩하는 단계, 연관 식별자를 포함하도록 메시 메시지를 생성하는 단계 및 메시 메시지를 멤버 디바이스에 송신하는 단계를 포함한다.
[0018] 방법의 일부 양상들은 또한, 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하는 단계, 제 2 MIC(message integrity code)를 결정하기 위해 연관 응답을 디코딩하는 단계, 제 1 MIC(message integrity code)를 제 2 MIC(message integrity code)와 비교하는 단계 및 비교에 기초하여 비-멤버 디바이스가 멤버 디바이스와 연관되는지를 결정하는 단계를 포함한다. 방법의 일부 양상들은 또한, 연관 응답으로부터 그룹 키를 디코딩하는 단계, 제 2 비-멤버 디바이스로부터 메시 메시지를 수신하는 단계 및 그룹 키에 기초하여 메시 메시지를 디코딩하는 단계를 포함한다. 방법의 일부 양상들은 또한, 연관 응답으로부터 그룹 키를 디코딩하는 단계, 시퀀스 넘버를 포함하도록 경로 요청 메시지를 생성하는 단계, 그룹 키에 기초하여 경로 요청 메시지를 암호화하는 단계, 및 암호화된 경로 요청 메시지를 메시 네트워크상에서 송신하는 단계를 포함한다.
[0019] 방법의 일부 양상들은 또한, 메시의 제 2 멤버 디바이스로부터 경로 응답 메시지를 수신하는 단계, 그룹 키에 기초하여 경로 응답 메시지를 디코딩하는 단계, 디코딩된 경로 응답 메시지로부터 시퀀스 넘버를 디코딩하는 단계 및 디코딩된 경로 응답에 기초하여 제 2 멤버 디바이스와 연관하는 단계를 포함한다. 방법의 일부 양상들은 또한, 연관 응답으로부터 메시 상에서의 통신에 사용할 인터넷 프로토콜 어드레스를 디코딩하는 단계를 포함한다. 방법의 일부 양상들은 또한, 메시 네트워크상에서의 통신시 비-멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 인증 요청을 생성하는 단계를 포함한다.
[0020] 개시되는 다른 양상은 메시 네트워크에서의 피어 연관 방법을 수행하는 장치이며, 장치는, 패스워드를 수신하기 위한 수단, 메시 네트워크의 멤버 디바이스에 인증 요청을 송신하기 위한 수단 ―인증 요청은 패스워드에 기초함―, 멤버 디바이스로부터 인증 응답을 수신하기 위한 수단, 인증 응답에 기초하여 연관 요청을 멤버 디바이스로 송신하기 위한 수단 ―연관 요청은 추가로, 패스워드에 기초함―; 및 멤버 디바이스로부터 연관 응답을 수신하기 위한 수단을 포함한다.
[0021] 장치의 일부 양상들은 또한, 인증 응답에 기초하여 PMK(pairwise master key:쌍방식 마스터 키)를 생성하기 위한 수단, 인증 응답으로부터 넌스를 디코딩하기 위한 수단, PMK(pairwise master key) 및 넌스에 기초하여 PTK(pairwise transient key: 일대일 대응 키)를 생성하기 위한 수단, 및 일대일 대응 키에 기초하여 연관 요청을 생성하기 위한 수단을 포함한다. 장치의 일부 양상들은 또한, 일대일 대칭 키에 기초하여 MIC(message integrity code:메시지 무결성 코드)를 생성하기 위한 수단 및 메시지 무결성 코드를 표시하기 위해 연관 요청을 생성하기 위한 수단을 포함한다. 장치의 일부 양상들은 또한, 멤버 디바이스에 연관 식별자를 할당하기 위한 수단 및 멤버 디바이스의 연관 식별자를 표시하기 위해 연관 요청을 추가로 생성하기 위한 수단을 포함한다. 장치의 일부 양상들은 또한, 연관 응답으로부터 연관 식별자를 디코딩하기 위한 수단, 연관 식별자를 포함하도록 메시 메시지를 생성하기 위한 수단 및 메시 메시지를 멤버 디바이스에 송신하기 위한 수단을 포함한다.
[0022] 장치의 일부 양상들은 또한, 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하기 위한 수단, 제 2 MIC(message integrity code)를 결정하기 위해 연관 응답을 디코딩하기 위한 수단, 제 1 MIC(message integrity code)를 제 2 MIC(message integrity code)와 비교하기 위한 수단 및 비교에 기초하여 비-멤버 디바이스가 멤버 디바이스와 연관되는지를 결정하기 위한 수단을 포함한다. 장치의 일부 양상들은 또한, 연관 응답으로부터 그룹 키를 디코딩하기 위한 수단, 제 2 비-멤버 디바이스로부터 메시 메시지를 수신하기 위한 수단; 및 그룹 키에 기초하여 메시 메시지를 디코딩하기 위한 수단을 포함한다. 장치의 일부 양상들은 또한, 연관 응답으로부터 그룹 키를 디코딩하기 위한 수단, 시퀀스 넘버를 포함하도록 경로 요청 메시지를 생성하기 위한 수단, 그룹 키에 기초하여 경로 요청 메시지를 암호화하기 위한 수단, 및 암호화된 경로 요청 메시지를 메시 네트워크상에서 송신하기 위한 수단을 포함한다.
[0023] 장치의 일부 양상들은 또한, 메시의 제 2 멤버 디바이스로부터 경로 응답 메시지를 수신하기 위한 수단, 그룹 키에 기초하여 경로 응답 메시지를 디코딩하기 위한 수단, 디코딩된 경로 응답 메시지로부터 시퀀스 넘버를 디코딩하기 위한 수단, 및 디코딩된 경로 응답에 기초하여 제 2 멤버 디바이스와 연관시키기 위한 수단을 포함한다. 장치의 일부 양상들은 또한, 연관 응답으로부터 메시 상에서의 통신에 사용할 인터넷 프로토콜 어드레스를 디코딩하기 위한 수단을 포함한다. 장치의 일부 양상들은 또한, 메시 네트워크상에서의 통신시 비-멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 인증 요청을 생성하기 위한 수단을 포함한다.
[0024] 개시되는 다른 양상은 메시 네트워크에서 비-멤버 디바이스와의 연관 방법이다. 방법은, 멤버 디바이스를 통해 패스워드를 수신하는 단계, 메시 네트워크의 멤버 디바이스를 통해 인증 요청을 수신하는 단계, 멤버 디바이스를 통해 비-멤버 디바이스로 인증 응답을 송신하는 단계 ―인증 응답은 패스워드에 기초함―, 멤버 디바이스를 통해 비-멤버 디바이스로부터 연관 요청을 수신하는 단계 및 멤버 디바이스를 통해 비-멤버 디바이스로 연관 응답을 송신하는 단계를 포함하며, 연관 응답은 패스워드에 기초한다. 일부 양상들에서, 방법은, 인증 요청으로부터 넌스를 디코딩하는 단계, 인증 요청에 기초하여 PMK(pairwise master key: 쌍방식 마스터 키)를 생성하는 단계, PMK(pairwise master key) 및 넌스에 기초하여 PTK(pairwise transient key: 일대일 대응 키)를 생성하는 단계 및 일대일 대칭 키에 기초하여 연관 응답을 생성하는 단계를 포함한다. 일부 양상들에서, 방법은, 일대일 대칭 키에 기초하여 MIC(message integrity code:메시지 무결성 코드)를 생성하는 단계, 및 메시지 무결성 코드를 표시하기 위해 연관 응답을 생성하는 단계를 포함한다. 일부 양상들에서, 방법은, 비-멤버 디바이스에 연관 식별자를 할당하는 단계 및 비-멤버 디바이스의 연관 식별자를 표시하기 위해 연관 응답을 추가로 생성하는 단계를 포함한다. 일부 양상들에서, 방법은, 연관 식별자를 결정하기 위해 연관 요청을 디코딩하는 단계, 연관 식별자를 포함하도록 메시 메시지를 생성하는 단계 및 비-멤버 디바이스에 메시 메시지를 송신하는 단계를 포함한다.
[0025] 일부 양상들에서, 방법은, 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하는 단계, 제 2 MIC(message integrity code)를 결정하기 위해 연관 요청을 디코딩하는 단계, 제 1 MIC(message integrity code)를 제 2 MIC(message integrity code)와 비교하는 단계 및 비교에 기초하여 비-멤버 디바이스가 멤버 디바이스와 연관되는지를 결정하는 단계를 포함한다. 일부 양상들에서, 방법은, 메시 네트워크에 대한 그룹 키를 포함하도록 연관 응답을 생성하는 단계, 메시 네트워크로부터 메시지를 수신하는 단계 및 그룹 키에 기초하여 메시지를 디코딩하는 단계를 포함한다. 일부 양상들에서, 방법은, 연관 요청으로부터 비-멤버 디바이스와의 통신시 사용할 인터넷 프로토콜 어드레스를 디코딩하는 단계를 포함한다. 일부 양상들에서, 방법은, 메시 네트워크상에서 비-멤버 디바이스와의 통신시 멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 인증 응답을 생성하는 단계를 포함한다.
[0026] 개시되는 다른 양상은 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 장치이다. 장치는, 패스워드를 수신하도록 구성된 프로세서, 비-멤버 디바이스로부터 인증 요청을 수신하도록 구성된 수신기, 비-멤버 디바이스에 인증 응답을 송신하도록 구성된 송신기를 포함하며, 인증 응답은 패스워드에 기초한다. 수신기는 추가로, 비-멤버 디바이스로부터의 연관 요청을 수신하도록 구성되며, 송신기는 추가로, 비-멤버 디바이스에 연관 응답을 송신하도록 구성되며, 연관 응답은 패스워드에 기초한다. 일부 양상들에서, 프로세서는 추가로, 인증 요청으로부터 넌스를 디코딩하고, 인증 요청에 기초하여 PMK(pairwise master key:쌍방식 마스터 키)를 생성하고, PMK(pairwise master key) 및 넌스에 기초하여 PTK(pairwise transient key:일대일 대칭 키)를 생성하고 그리고 일대일 대칭 키에 기초하여 연관 응답을 생성하도록 구성된다. 일부 양상들에서, 프로세서는 추가로, 일대일 대칭 키에 기초하여 MIC(message integrity code:메시지 무결성 코드)를 생성하고 그리고 메시지 무결성 코드를 표시하기 위해 연관 응답을 생성하도록 구성된다. 일부 양상들에서, 프로세서는 추가로, 비-멤버 디바이스에 연관 식별자를 할당하고 그리고 추가로, 비-멤버 디바이스의 연관 식별자를 표시하기 위해 연관 응답을 생성하도록 구성된다. 일부 양상들에서, 프로세서는 추가로, 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하고, 제 2 MIC(message integrity code)를 결정하기 위해 연관 요청을 디코딩하고, 제 1 MIC(message integrity code)를 제 2 MIC(message integrity code)에 비교하고, 그리고 비교에 기초하여 비-멤버 디바이스가 멤버 디바이스와 연관되는지를 결정하도록 구성된다.
[0027] 장치의 일부 양상들에서, 프로세서는 추가로, 메시 네트워크에 대한 그룹 키를 포함하도록 연관 응답을 생성하도록 구성되고, 수신기는 추가로, 메시 네트워크로부터 메시지를 수신하도록 구성되며 그리고 프로세서는 추가로, 그룹 키에 기초하여 메시지를 디코딩하도록 구성된다.
[0028] 일부 양상들에서, 프로세서는 추가로, 연관 식별자를 결정하기 위해 연관 요청을 디코딩하고, 연관 식별자를 포함하도록 메시 메시지를 생성하도록 구성되며 그리고 송신기는 추가로, 비-멤버 디바이스에 메시 메시지를 송신하도록 구성된다. 일부 양상들에서, 프로세서는 추가로, 연관 요청으로부터 비-멤버 디바이스와의 통신에 사용할 인터넷 프로토콜 어드레스를 디코딩하도록 구성된다. 일부 양상들에서, 프로세서는 추가로, 메시 네트워크상에서 비-멤버 디바이스와의 통신시 멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 인증 응답을 생성하도록 구성된다.
[0029] 개시되는 다른 양상은 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 장치이다. 장치는, 패스워드를 수신하기 위한 수단, 인증 요청을 수신하기 위한 수단, 비-멤버 디바이스에 인증 응답을 송신하기 위한 수단 ―인증 응답은 패스워드에 기초함―, 비-멤버 디바이스로부터 연관 요청을 수신하기 위한 수단 및 비-멤버 디바이스에 연관 응답을 송신하기 위한 수단을 포함하며, 연관 응답은 패스워드에 기초한다. 일부 양상들에서, 장치는, 인증 요청으로부터 넌스를 디코딩하기 위한 수단, 인증 요청에 기초하여 PMK(pairwise master key:쌍방식 마스터 키)를 생성하기 위한 수단, PMK(pairwise master key) 및 넌스에 기초하여 PTK(pairwise transient key:일대일 대칭 키)를 생성하기 위한 수단 및 일대일 대칭 키에 기초하여 연관 응답을 생성하기 위한 수단을 포함한다. 일부 양상들에서, 장치는, 일대일 대칭 키에 기초하여 MIC(message integrity code:메시지 무결성 코드)를 생성하기 위한 수단, 및 메시지 무결성 코드를 표시하기 위해 연관 응답을 생성하기 위한 수단을 포함한다. 일부 양상들에서, 장치는, 비-멤버 디바이스에 연관 식별자를 할당하기 위한 수단 및 추가로, 비-멤버 디바이스의 연관 식별자를 표시하기 위해 연관 응답을 생성하기 위한 수단을 포함한다. 일부 양상들에서, 장치는, 연관 식별자를 결정하기 위해 연관 요청을 디코딩하기 위한 수단, 연관 식별자를 포함하도록 메시 메시지를 생성하기 위한 수단 및 비-멤버 디바이스에 메시 메시지를 송신하기 위한 수단을 포함한다.
[0030] 일부 양상들에서, 장치는, 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하기 위한 수단, 제 2 MIC(message integrity code)를 결정하기 위해 연관 요청을 디코딩하기 위한 수단, 제 1 MIC(message integrity code)를 제 2 MIC(message integrity code)와 비교하기 위한 수단 및 비교에 기초하여 비-멤버 디바이스가 멤버 디바이스와 연관되는지를 결정하기 위한 수단을 포함한다. 일부 양상들에서, 장치는, 메시 네트워크에 대한 그룹 키를 포함하도록 연관 응답을 생성하기 위한 수단, 메시 네트워크로부터 그룹-어드레스 메시지를 수신하기 위한 수단 및 그룹 키에 기초하여 그룹-어드레스 메시지를 디코딩하기 위한 수단을 포함한다. 일부 양상들에서, 장치는, 연관 요청으로부터 비-멤버 디바이스와의 통신시 사용할 인터넷 프로토콜 어드레스를 디코딩하기 위한 수단을 포함한다. 일부 양상들에서, 장치는, 메시 네트워크상에서 비-멤버 디바이스와의 통신시 멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 인증 응답을 생성하기 위한 수단을 포함한다.
[0031] 개시되는 다른 양상은 명령들을 포함하는 컴퓨터 판독가능 저장 매체이며, 명령들은, 실행될 때, 프로세서로 하여금, 메시 네트워크의 비-멤버 디바이스와의 연관 방법을 수행하게 한다. 방법은, 멤버 디바이스를 통해 패스워드를 수신하는 단계, 메시 네트워크의 멤버 디바이스를 통해 인증 요청을 수신하는 단계, 멤버 디바이스를 통해 비-멤버 디바이스로 인증 응답을 송신하는 단계―인증 응답은 패스워드에 기초함―, 멤버 디바이스를 통해 비-멤버 디바이스로부터 연관 요청을 수신하는 단계 및 멤버 디바이스를 통해 비-멤버 디바이스로 연관 응답을 송신하는 단계를 포함하며, 연관 응답은 패스워드에 기초한다. 일부 양상들에서, 방법은, 인증 요청으로부터 넌스를 디코딩하는 단계, 인증 요청에 기초하여 PMK(pairwise master key:쌍방식 마스터 키)를 생성하는 단계, PMK(pairwise master key) 및 넌스에 기초하여 PTK(pairwise transient key:일대일 대칭 키)를 생성하는 단계 및 일대일 대칭 키에 기초하여 연관 응답을 생성하는 단계를 포함한다. 일부 양상들에서, 방법은, 일대일 대칭 키에 기초하여 MIC(message integrity code:메시지 무결성 코드)를 생성하는 단계, 및 메시지 무결성 코드를 표시하기 위해 연관 응답을 생성하는 단계를 포함한다. 일부 양상들에서, 방법은, 비-멤버 디바이스에 연관 식별자를 할당하는 단계 및 비-멤버 디바이스의 연관 식별자를 표시하기 위해 연관 응답을 추가로 생성하는 단계를 포함한다. 일부 양상들에서, 방법은, 연관 식별자를 결정하기 위해 연관 요청을 디코딩하는 단계, 연관 식별자를 포함하도록 메시 메시지를 생성하는 단계 및 비-멤버 디바이스에 메시 메시지를 송신하는 단계를 포함한다.
[0032] 일부 양상들에서, 방법은, 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하는 단계, 제 2 MIC(message integrity code)를 결정하기 위해 연관 요청을 디코딩하는 단계, 제 1 MIC(message integrity code)를 제 2 MIC(message integrity code)와 비교하는 단계 및 비교에 기초하여 비-멤버 디바이스가 멤버 디바이스와 연관되는지를 결정하는 단계를 포함한다. 일부 양상들에서, 방법은, 메시 네트워크에 대한 그룹 키를 포함하도록 연관 응답을 생성하는 단계, 메시 네트워크로부터 메시지를 수신하는 단계 및 그룹 키에 기초하여 메시지를 디코딩하는 단계를 포함한다. 일부 양상들에서, 방법은, 연관 요청으로부터 비-멤버 디바이스와의 통신시 사용할 인터넷 프로토콜 어드레스를 디코딩하는 단계를 포함한다. 일부 양상들에서, 방법은, 메시 네트워크상에서 비-멤버 디바이스와의 통신시 멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 인증 응답을 생성하는 단계를 포함한다.
[0033] 개시된 일 양상은 메시 피어 디바이스와의 보안 연결(secure connection)을 설정하는 방법이다. 방법은, 메시 피어 디바이스로부터 피어 링크 개방 메시지를 수신하는 단계, 메시 피어 디바이스에 대한 피어 커밋 스칼라(peer commit scalar)를 결정하기 위해 피어 링크 개방 메시지를 디코딩하는 단계, 메시 피어 디바이스에 대한 피어 커밋 엘리먼트를 결정하기 위해 피어 링크 개방 메시지를 디코딩하는 단계, 피어 커밋 스칼라 및 피어 커밋 엘리먼트에 기초하여 보안 키 식별자를 결정하는 단계 및 보안 키 식별자에 기초하여 메시 피어 디바이스와 통신하는 단계를 포함한다.
[0034] 일부 양상들에서, 방법은, 커밋 스칼라를 생성하는 단계, 커밋 엘리먼트를 생성하는 단계, 및 피어 링크 개방 메시지를 송신하는 단계를 더 포함하며, 피어 링크 개방 메시지는 커밋 스칼라 및 커밋 엘리먼트를 표시한다. 일부 양상들에서, 보안 키 식별자를 결정하는 단계는 추가로, 커밋 스칼라 및 커밋 엘리먼트에 기초한다.
[0035] 일부 양상들에서, 방법은, 피어 링크 확인 메시지(peer link confirm message)를 수신하는 단계 ―피어 링크 확인 메시지는 피어 확인 식별자를 표시함―, 피어 확인 식별자에 기초하여 보안 키 식별자를 검증하는 단계, 및 검증에 기초하여 메시 피어 디바이스와 통신할지를 결정하는 단계를 포함한다.
[0036] 일부 양상들에서, 방법은, 커밋 스칼라 및 커밋 엘리먼트에 기초하여 확인 식별자를 생성하는 단계, 확인 식별자를 표시하는 피어 링크 확인 메시지를 생성하는 단계, 및 메시 피어 디바이스에 피어 링크 확인 메시지를 송신하는 단계를 포함한다.
[0037] 일부 양상들에서, 방법은, 메시 피어 디바이스에 대해 제안된 IP(Internet Protocol) 어드레스의 적어도 일부를 결정하기 위해 피어 링크 개방 메시지를 디코딩하는 단계, 메시 피어 디바이스에 대해 제안된 인터넷 프로토콜 어드레스의 적어도 일부에 기초하여 메시 피어 디바이스에 할당될 인터넷 프로토콜 어드레스를 결정하는 단계, 메시 피어 디바이스에 할당된 인터넷 프로토콜 어드레스를 표시하는 피어 링크 확인 메시지를 생성하는 단계 및 메시 피어 디바이스에 피어 링크 확인 메시지를 송신하는 단계를 포함한다.
[0038] 일부 양상들에서, 방법은 제안된 인터넷 프로토콜 어드레스가 다른 디바이스에 의해 사용중인지를 결정하는 단계를 더 포함하며, 메시 피어 디바이스에 할당되는 인터넷 프로토콜 어드레스는 상기 결정에 적어도 부분적으로 기초한다. 일부 양상들에서, 방법은 메시 피어 디바이스로부터 서비스 발견 메시지를 수신하는 단계를 더 포함하며, 피어 링크 개방 메시지는 서비스 발견 메시지에 기초하여 메시 피어 디바이스에 송신된다. 일부 양상들에서, 서비스 발견 메시지를 수신하는 단계는 서비스 광고 메시지를 수신하는 단계를 포함한다. 일부 양상들에서, 방법은 또한, 메시 피어 디바이스와 피어링할 하나 또는 그 초과의 디바이스들을 결정하기 위해 피어 링크 개방 메시지를 디코딩하는 단계를 포함한다.
[0039] 방법의 일부 양상들은, 메시 피어 디바이스의 메시 프로파일을 결정하기 위해 피어 링크 개방 메시지를 디코딩하는 단계; 확장 지원되는 레이트 엘리먼트, 전력 용량 엘리먼트(power capability element), 지원되는 채널 엘리먼트, 지원되는 규제 클래스 엘리먼트(supported regulatory classes element), 고 쓰루풋 용량 엘리먼트(high throughput capabilities element), 고 쓰루풋 동작 엘리먼트, 20/40 기본 서비스 세트 공존 엘리먼트, 확장 용량 엘리먼트 또는 인터넷워크 엘리먼트 중 하나 또는 그 초과의 값이 메시 프로파일에 특정되는지를 결정하기 위해 메시 프로파일을 디코딩하는 단계; 및 상기 결정에 기초하여 메시 프로파일의 하나 또는 그 초과의 비특정 엘리먼트들과 대응하는 디폴트 값을 연관시키는 단계를 더 포함한다.
[0040] 개시되는 다른 양상은 메시 피어 디바이스와의 보안 연결을 설정하기 위한 장치이다. 장치는, 메시 피어 디바이스로부터 피어 링크 개방 메시지를 수신하고, 메시 피어 디바이스에 대한 피어 커밋 스칼라를 결정하기 위해 피어 링크 개방 메시지를 디코딩하고, 메시 피어 디바이스에 대한 피어 커밋 엘리먼트를 결정하기 위해 피어 링크 개방 메시지를 디코딩하고, 피어 커밋 스칼라 및 피어 커밋 엘리먼트에 기초하여 보안 키 식별자를 결정하고, 그리고 보안 키 식별자에 기초하여 메시 피어 디바이스와 통신하도록 구성된 프로세싱 시스템을 포함한다.
[0041] 장치의 일부 양상들에서, 프로세싱 시스템은 추가로, 커밋 스칼라를 생성하고, 커밋 엘리먼트를 생성하고, 그리고 피어 링크 개방 메시지를 송신하도록 구성되며, 피어 링크 개방 메시지는 커밋 스칼라 및 커밋 엘리먼트를 표시한다.
[0042] 장치의 일부 양상들에서, 보안 키 식별자를 결정하는 단계는 추가로, 커밋 스칼라 및 커밋 엘리먼트에 기초한다. 일부 양상들에서, 프로세싱 시스템은 추가로, 피어 링크 확인 메시지를 수신하고 ―피어 링크 확인 메시지는 피어 확인 식별자를 표시함―, 피어 확인 식별자에 기초하여 보안 키 식별자를 검증하고, 그리고 검증에 기초하여 메시 피어 디바이스와 통신할지를 결정하도록 구성된다.
[0043] 장치의 일부 양상들에서, 프로세싱 시스템은 추가로, 커밋 스칼라 및 커밋 엘리먼트에 기초하여 확인 식별자를 생성하고, 확인 식별자를 표시하는 피어 링크 확인 메시지를 생성하고, 그리고 메시 피어 디바이스에 피어 링크 확인 메시지를 송신하도록 구성된다. 일부 양상들에서, 프로세싱 시스템은 추가로, 메시 피어 디바이스에 대해 제안된 IP(Internet Protocol) 어드레스의 적어도 일부를 결정하기 위해 피어 링크 개방 메시지를 디코딩하고, 메시 피어 디바이스에 대해 제안된 인터넷 프로토콜 어드레스의 적어도 일부에 적어도 부분적으로 기초하여 메시 피어 디바이스에 할당할 인터넷 프로토콜 어드레스를 결정하고, 메시 피어 디바이스에 할당된 인터넷 프로토콜 어드레스를 표시하는 피어 링크 확인 메시지를 생성하고, 그리고 메시 피어 디바이스에 피어 링크 확인 메시지를 송신하도록 구성된다.
[0044] 장치의 일부 양상들에서, 프로세싱 시스템은 추가로, 제안된 인터넷 프로토콜 어드레스가 다른 디바이스에 의해 사용중인지를 결정하도록 구성되며, 메시 피어 디바이스에 할당되는 인터넷 프로토콜 어드레스는 상기 결정에 적어도 부분적으로 기초한다. 장치의 일부 양상들에서, 프로세싱 시스템은 추가로, 메시 피어 디바이스로부터 서비스 발견 메시지를 수신하도록 구성되며, 피어 링크 개방 메시지는 서비스 발견 메시지에 기초하여 메시 피어 디바이스에 송신된다. 일부 양상들에서, 서비스 발견 메시지를 수신하는 것은 서비스 광고 메시지를 수신하는 것을 포함한다.
[0045] 장치의 일부 양상들에서, 프로세싱 시스템은 추가로, 메시 피어 디바이스와 피어링할 하나 또는 그 초과의 디바이스들을 결정하기 위해 피어 링크 개방 메시지를 디코딩하도록 구성된다. 장치의 일부 양상들에서, 프로세싱 시스템은 추가로, 메시 피어 디바이스의 메시 프로파일을 결정하기 위해 피어 링크 개방 메시지를 디코딩하고; 확장 지원되는 레이트 엘리먼트, 전력 용량 엘리먼트, 지원되는 채널 엘리먼트, 지원되는 규제 클래스 엘리먼트, 고 쓰루풋 용량 엘리먼트, 고 쓰루풋 동작 엘리먼트, 20/40 기본 서비스 세트 공존 엘리먼트, 확장 용량 엘리먼트 또는 인터넷워크 엘리먼트 중 하나 또는 그 초과의 것의 값이 메시 프로파일에 특정되는지를 결정하기 위해 메시 프로파일을 디코딩하고; 그리고 상기 결정에 기초하여 메시 프로파일의 하나 또는 그 초과의 비특정 엘리먼트들과 대응하는 디폴트 값을 연관시키도록 구성된다.
[0046] 개시되는 다른 양상은 메시 피어 디바이스와 보안 연결을 설정하기 위한 장치이다. 장치는, 메시 피어 디바이스로부터 피어 링크 개방 메시지를 수신하기 위한 수단, 메시 피어 디바이스에 대한 피어 커밋 스칼라를 결정하기 위해 피어 링크 개방 메시지를 디코딩하기 위한 수단, 메시 피어 디바이스에 대한 피어 커밋 엘리먼트를 결정하기 위해 피어 링크 개방 메시지를 디코딩하기 위한 수단, 피어 커밋 스칼라 및 피어 커밋 엘리먼트에 기초하여 보안 키 식별자를 결정하기 위한 수단, 및 보안 키 식별자에 기초하여 메시 피어 디바이스와 통신하기 위한 수단을 포함한다.
[0047] 일부 양상들에서, 장치는, 커밋 스칼라를 생성하는 단기 위한 수단, 커밋 엘리먼트를 생성하기 위한 수단, 및 피어 링크 개방 메시지를 송신하기 위한 수단을 더 포함하며, 피어 링크 개방 메시지는 커밋 스칼라 및 커밋 엘리먼트를 표시한다.
[0048] 일부 양상들에서, 보안 키 식별자를 결정하는 것은 추가로, 커밋 스칼라 및 커밋 엘리먼트에 기초한다. 일부 양상들에서, 장치는, 피어 링크 확인 메시지를 수신하기 위한 수단 ―피어 링크 확인 메시지는 피어 확인 식별자를 표시함―, 피어 확인 식별자에 기초하여 보안 키 식별자를 검증하기 위한 수단, 및 검증에 기초하여 메시 피어 디바이스와 통신할지를 결정하기 위한 수단을 더 포함한다.
[0049] 일부 양상들에서, 장치는, 커밋 스칼라 및 커밋 엘리먼트에 기초하여 확인 식별자를 생성하기 위한 수단, 확인 식별자를 표시하는 피어 링크 확인 메시지를 생성하기 위한 수단, 및 메시 피어 디바이스에 피어 링크 확인 메시지를 송신하기 위한 수단을 더 포함한다. 일부 양상들에서, 장치는, 메시 피어 디바이스에 대해 제안된 IP(Internet Protocol) 어드레스의 적어도 일부를 결정하기 위해 피어 링크 개방 메시지를 디코딩하기 위한 수단, 메시 피어 디바이스에 대해 제안된 인터넷 프로토콜 어드레스의 적어도 일부에 적어도 부분적으로 기초하여 메시 피어 디바이스에 할당할 인터넷 프로토콜 어드레스를 결정하기 위한 수단, 메시 피어 디바이스에 할당된 인터넷 프로토콜 어드레스를 표시하는 피어 링크 확인 메시지를 생성하기 위한 수단, 및 메시 피어 디바이스에 피어 링크 확인 메시지를 송신하기 위한 수단을 더 포함한다.
[0050] 일부 양상들에서, 장치는, 제안된 인터넷 프로토콜 어드레스가 다른 디바이스에 의해 사용중인지를 결정하기 위한 수단을 더 포함하며, 메시 피어 디바이스에 할당되는 인터넷 프로토콜 어드레스는 상기 결정에 적어도 부분적으로 기초한다.
[0051] 일부 양상들에서, 장치는, 메시 피어 디바이스로부터 서비스 발견 메시지를 수신하기 위한 수단을 더 포함하며, 피어 링크 개방 메시지는 서비스 발견 메시지에 기초하여 메시 피어 디바이스에 송신된다. 일부 양상들에서, 서비스 발견 메시지를 수신하는 것은 서비스 광고 메시지를 수신하는 것을 포함한다. 일부 양상들에서, 장치는, 메시 피어 디바이스와 피어링할 하나 또는 그 초과의 디바이스들을 결정하기 위해 피어 링크 개방 메시지를 디코딩하기 위한 수단을 더 포함한다.
[0052] 일부 양상들에서, 장치는, 메시 피어 디바이스의 메시 프로파일을 결정하기 위해 피어 링크 개방 메시지를 디코딩하기 위한 수단, 확장 지원되는 레이트 엘리먼트, 전력 용량 엘리먼트, 지원되는 채널 엘리먼트, 지원되는 규제 클래스 엘리먼트, 고 쓰루풋 용량 엘리먼트, 고 쓰루풋 동작 엘리먼트, 20/40 기본 서비스 세트 공존 엘리먼트, 확장 용량 엘리먼트 또는 인터넷워크 엘리먼트 중 하나 또는 그 초과의 것에 대한 값이 메시 프로파일에 특정되는지를 결정하기 위해 메시 프로파일을 디코딩하기 위한 수단, 및 상기 결정에 기초하여 메시 프로파일의 하나 또는 그 초과의 비특정 엘리먼트들과 대응하는 디폴트 값을 연관시키기 위한 수단을 더 포함한다.
[0053] 개시되는 다른 양상은 명령들을 포함하는 컴퓨터 판독가능 저장 매체이며, 명령들은, 실행될 때, 프로세싱 시스템으로 하여금, 메시 피어 디바이스와 보안 연결을 설정하는 방법을 수행하게 한다. 방법은, 메시 피어 디바이스로부터 피어 링크 개방 메시지를 수신하는 단계, 메시 피어 디바이스에 대한 피어 커밋 스칼라를 결정하기 위해 피어 링크 개방 메시지를 디코딩하는 단계, 메시 피어 디바이스에 대한 피어 커밋 엘리먼트를 결정하기 위해 피어 링크 개방 메시지를 디코딩하는 단계, 피어 커밋 스칼라 및 피어 커밋 엘리먼트에 기초하여 보안 키 식별자를 결정하는 단계, 및 보안 키 식별자에 기초하여 메시 피어 디바이스와 통신하는 단계.
[0054] 일부 양상들에서, 방법은, 커밋 스칼라를 생성하는 단계, 커밋 엘리먼트를 생성하는 단계, 및 피어 링크 개방 메시지를 송신하는 단계를 더 포함하며, 피어 링크 개방 메시지는 커밋 스칼라 및 커밋 엘리먼트를 표시한다. 일부 양상들에서, 보안 키 식별자를 결정하는 단계는 추가로 커밋 스칼라 및 커밋 엘리먼트에 기초한다.
[0055] 일부 양상들에서, 방법은, 피어 링크 확인 메시지를 수신하는 단계―피어 링크 확인 메시지는 피어 확인 식별자를 표시함―, 피어 확인 식별자에 기초하여 보안 키 식별자를 검증하는 단계, 및 검증에 기초하여 메시 피어 디바이스와 통신할지를 결정하는 단계를 포함한다.
[0056] 일부 양상들에서, 방법은, 커밋 스칼라 및 커밋 엘리먼트에 기초하여 확인 식별자를 생성하는 단계, 확인 식별자를 표시하는 피어 링크 확인 메시지를 생성하는 단계, 및 메시 피어 디바이스에 피어 링크 확인 메시지를 송신하는 단계를 포함한다.
[0057] 일부 양상들에서, 방법은, 메시 피어 디바이스에 대해 제안된 IP(Internet Protocol) 어드레스의 적어도 일부를 결정하기 위해 피어 링크 개방 메시지를 디코딩하는 단계, 메시 피어 디바이스에 대해 제안된 인터넷 프로토콜 어드레스의 적어도 일부에 적어도 부분적으로 기초하여 메시 피어 디바이스에 할당할 인터넷 프로토콜 어드레스를 결정하는 단계, 메시 피어 디바이스에 할당된 인터넷 프로토콜 어드레스를 표시하는 피어 링크 확인 메시지를 생성하는 단계, 및 메시 피어 디바이스에 피어 링크 확인 메시지를 송신하는 단계를 포함한다.
[0058] 일부 양상들에서, 방법은, 제안된 인터넷 프로토콜 어드레스가 다른 디바이스에 의해 사용중인지를 결정하는 단계를 더 포함하며, 메시 피어 디바이스에 할당되는 인터넷 프로토콜 어드레스는 상기 결정에 적어도 부분적으로 기초한다. 일부 양상들에서, 방법은, 메시 피어 디바이스로부터 서비스 발견 메시지를 수신하는 단계를 더 포함하며, 피어 링크 개방 메시지는 서비스 발견 메시지에 기초하여 메시 피어 디바이스에 송신된다. 일부 양상들에서, 서비스 발견 메시지를 수신하는 것은 서비스 광고 메시지를 수신하는 것을 포함한다. 일부 양상들에서, 방법은 또한, 메시 피어 디바이스와 피어링할 하나 또는 그 초과의 디바이스들을 결정하기 위해 피어 링크 개방 메시지를 디코딩하는 단계를 포함한다.
[0059] 방법의 일부 양상들은, 메시 피어 디바이스의 메시 프로파일을 결정하기 위해 피어 링크 개방 메시지를 디코딩하는 단계, 확장 지원되는 레이트 엘리먼트, 전력 용량 엘리먼트, 지원되는 채널 엘리먼트, 지원되는 규제 클래스 엘리먼트, 고 쓰루풋 용량 엘리먼트, 고 쓰루풋 동작 엘리먼트, 20/40 기본 서비스 세트 공존 엘리먼트, 확장 용량 엘리먼트 또는 인터넷워크 엘리먼트 중 하나 또는 그 초과의 것의 값이 메시 프로파일에 특정되는지를 결정하기 위해 메시 프로파일을 디코딩하는 단계, 및 상기 결정에 기초하여 메시 프로파일의 하나 또는 그 초과의 비특정 엘리먼트들과 대응하는 디폴트 값을 연관시키는 단계를 더 포함한다.
[0060] 도 1은 NAN(neighbor aware network: 이웃 인식 네트워크)의 예를 예시한다.
[0061] 도 2는 도 1의 모바일 디바이스들 중 하나 또는 그 초과의 것에 대한 무선 디바이스의 예시적 실시예를 예시한다.
[0062] 도 3은 NAN 네트워크상에서의 메시 피어링 프로세스의 메세지 흐름도이다.
[0063] 도 4는 관리 프레임에 대한 예시적 메시지 포맷이다.
[0064] 도 5는 도 4의 타입 필드 및 서브타입 필드에 대한 값들의 다양한 예시적인 조합들을 나타내는 표이다.
[0065] 도 6a는 인증 메시지에 대한 예시적 메시지 바디를 도시한다.
[0066] 도 6b는 IP 어드레스 요청 정보 엘리먼트의 예시적 포맷을 도시한다.
[0067] 도 6c는 IP 어드레스 데이터 필드의 예시적 포맷을 도시한다.
[0068] 도 6d는 IP 어드레스 요청 제어 필드의 예를 도시한다.
[0069] 도 6e는 HLP(High Level Protocol) 컨테이너 엘리먼트의 예시적 포맷을 도시한다.
[0070] 도 7a는 연관 요청 메시지의 예시적 메시지 바디를 도시한다.
[0071] 도 7b는 FILS 키 확인 엘리먼트의 하나의 예시적 포맷을 도시한다.
[0072] 도 8은 예시적 IP 어드레스 할당 정보 엘리먼트를 도시한다.
[0073] 도 9는 연관 응답 메시지의 예시적 메시지 바디를 도시한다.
[0074] 도 10은 도 1의 이웃 인식 네트워크상에서 메시 피어 디바이스와의 효율적 메시 피어링을 위한 방법의 일 예를 도시한다.
[0075] 도 11은 도 1의 이웃 인식 네트워크상에서 메시 피어 디바이스와의 효율적 메시 피어링을 위한 방법의 일 예를 도시한다..
[0076] 도 12는 도 1의 이웃 인식 네트워크상에서 메시 피어 디바이스와의 효율적 메시 피어링을 위한 방법의 일 예를 도시한다.
[0077] 신규한 시스템들, 장치들, 및 방법들의 다양한 양상들이 첨부된 도면들을 참조하여 이후에 더욱 완전히 설명된다. 그러나, 본 개시내용은 많은 상이한 형태들로 구현될 수 있고, 그리고 본 개시내용 전체에 걸쳐 제시되는 임의의 특정 구조 또는 기능으로 제한되는 것으로서 이해되지 않아야 한다. 그보다는, 이들 양상들은, 본 개시내용이 철저하고 완전하게 되고 그리고 본 개시내용의 범위를 당업자들에게 완전히 전달하도록 제공된다. 본원의 교시들에 기초하여, 본 개시내용의 범위가 본 발명의 임의의 다른 양상과는 독립적으로 구현되든지 또는 본 발명의 임의의 다른 양상과 결합되든지 간에, 본원에 개시되는 신규한 시스템들, 장치들, 및 방법들의 임의의 양상을 커버하도록 의도됨을 당업자들은 인식할 것이다. 예컨대, 본원에 제시되는 양상들 중 임의의 수를 사용하여 장치가 구현될 수 있거나 또는 방법이 실시될 수 있다. 부가하여, 본 발명의 범위는, 본원에 제시되는 본 발명의 다양한 양상들에 부가하여 또는 그 외에 다른 구조, 기능, 또는 구조 및 기능을 사용하여 실시되는 그러한 장치 또는 방법을 커버하도록 의도된다. 본원에 개시되는 임의의 양상은 청구항의 하나 또는 그 초과의 엘리먼트들에 의해 구현될 수 있다는 것이 이해될 것이다.
[0078] 특정 양상들이 본원에서 설명되지만, 이들 양상들의 많은 변형들 및 치환들은 본 개시내용의 범위 내에 속한다. 바람직한 양상들의 일부 이득들 및 장점들이 언급되지만, 본 개시내용의 범위는 특정 이득들, 용도들, 또는 목표들로 제한되는 것으로 의도되지 않는다. 그보다는, 본 개시내용의 양상들은 상이한 무선 기술들, 시스템 구성들, 네트워크들, 및 송신 프로토콜들에 널리 적용 가능한 것으로 의도되며, 이들 중 일부가 바람직한 양상들의 하기의 설명에서 그리고 도면들에서 예로서 예시된다. 상세한 설명 및 도면들은 제한적인 것이 아니라 단지 본 개시내용을 예시하고, 본 개시내용의 범위는 첨부된 청구항들 및 그 균등물들에 의해 정의된다.
[0079] 인기 있는 무선 네트워크 기술들은 다양한 타입들의 WLAN(wireless local area network)들을 포함할 수 있다. WLAN은, 널리 사용되는 네트워킹 프로토콜들을 사용하여 인근의 디바이스들을 서로 상호연결시키는데 사용될 수 있다. 본원에 설명되는 다양한 양상들은 임의의 통신 표준, 예컨대 무선 프로토콜에 적용될 수 있다.
[0080] 일부 양상들에서, 기가헤르쯔 미만 대역의 무선 신호들은, OFDM(orthogonal frequency-division multiplexing), DSSS(direct-sequence spread spectrum) 통신들, OFDM 통신과 DSSS 통신의 결합, 또는 다른 방식들을 사용하여, 802.11ah 프로토콜 또는 802.11ac 프로토콜에 따라 송신될 수 있다. 802.11ah 프로토콜 또는 802.11ac 프로토콜의 구현들은 센서들, 미터링, 및 스마트 그리드 네트워크들을 위해 사용될 수 있다. 유리하게, 802.11ah 프로토콜 또는 802.11ac 프로토콜을 구현하는 특정 디바이스들의 양상들은 다른 무선 프로토콜들을 구현하는 디바이스들보다 더 적은 전력을 소모할 수 있고, 그리고/또는 비교적 긴 거리, 예컨대, 약 일 킬로미터 또는 이보다 긴 거리에 걸쳐 무선 신호들을 송신하는데 사용될 수 있다.
[0081] 일부 구현들에서, WLAN은 다양한 디바이스들을 포함하고, 이 디바이스들은 무선 네트워크에 액세스하는 컴포넌트들이다. 예컨대, 두 개의 타입들의 디바이스들: 액세스 포인트들("AP들") 및 클라이언트들(스테이션들, 또는 "STA들"로 또한 지칭됨)이 있을 수 있다. 일반적으로, AP는 WLAN에 대한 기지국 또는 허브로서의 역할을 할 수 있고, 그리고 STA는 WLAN의 사용자로서의 역할을 한다. 예컨대, STA는 랩톱 컴퓨터, PDA(personal digital assistant), 모바일폰 등일 수 있다. 예에서, STA는, 인터넷 또는 다른 광역 네트워크들에 대한 일반적인 연결성을 획득하기 위해, WiFi(예컨대, 802.11ah 또는 802.11ac와 같은 IEEE 802.11 프로토콜) 준수 무선 링크를 통해 AP에 연결된다. 일부 구현들에서, STA는 또한 AP로서 사용될 수 있다.
[0082] 액세스 포인트("AP")는 또한, 노드B, 라디오 네트워크 제어기("RNC:Radio Network Controller"), e노드B, 기지국 제어기("BSC:Base Station Controller"), 베이스 트랜시버 스테이션("BTS:Base Transceiver Station"), 기지국("BS:Base Station"), 트랜시버 기능("TF:Transceiver Function"), 라디오 라우터, 라디오 트랜시버, 또는 어떤 다른 용어를 포함하거나, 이로서 구현되거나, 또는 이로서 알려질 수 있다.
[0083] 스테이션 "STA"은 또한, 액세스 단말("AT:access terminal"), 가입자 스테이션, 가입자 유닛, 모바일 스테이션, 원격 스테이션, 원격 단말, 사용자 단말, 사용자 에이전트, 사용자 디바이스, 사용자 장비, 또는 어떤 다른 용어를 포함하거나, 이로서 구현되거나, 또는 이로서 알려질 수 있다. 일부 구현들에서, 액세스 단말은 휴대폰, 코드리스 텔레폰, 세션 개시 프로토콜("SIP:Session Initiation Protocol") 폰, 무선 로컬 루프("WLL:wireless local loop") 스테이션, 퍼스널 디지털 어시스턴트("PDA:personal digital assistant"), 무선 연결 능력을 갖는 핸드헬드 디바이스, 또는 무선 모뎀에 연결된 어떤 다른 적절한 프로세싱 디바이스를 포함할 수 있다. 이에 따라, 본원에 교시되는 하나 또는 그 초과의 양상들은 폰(예컨대, 휴대폰 또는 스마트폰), 컴퓨터(예컨대, 랩톱), 휴대용 통신 디바이스, 헤드세트, 휴대용 컴퓨팅 디바이스(예컨대, 퍼스널 데이터 어시스턴트), 엔터테인먼트 디바이스(예컨대, 뮤직 또는 비디오 디바이스, 또는 위성 라디오), 게임 디바이스 또는 시스템, 글로벌 포지셔닝 시스템 디바이스, 또는 무선 매체를 통해 통신하도록 구성되는 임의의 다른 적절한 디바이스에 통합될 수 있다.
[0084] 도 1을 참조로, 무선 네트워크의 특정한 예시적 실시예가 도시되며 이는 일반적으로 100으로 지정된다. 일부 양상들에서, 무선 네트워크(100)는 이웃 인식 네트워크 또는 NAN이다. NAN는 또한 본 개시내용에서 애드-훅 네트워크로 지칭될 수 있다. 도 1은 디바이스(130b)를 제외하고 모든 무선 디바이스들(130a-l)이 무선 네트워크(100)에 참여하고 있음을 예시한다. 예를 들어, 각각의 디바이스들(130a 및 130c-l)은 무선 네트워크(100)로부터 비컨 또는 다른 시간 동기화 정보를 수신한다. 일 양상에서, 무선 디바이스들(130a 및 130c-1) 중 하나가 무선 네트워크(100)에 대한 "루트(root)" 노드로 지정될 수 있고, 이에 따라 각각의 다른 디바이스들(130a 및 130c-1)에 의해 수신되는 동기화 메시지들을 주기적으로 송신할 수 있다. 일부 양상들에서, 무선 네트워크(100) 상에서 발생하는 일부 통신은 표준 통신 채널(예를 들어, 일부 양상들에서 채널 6)상에서 수행될 수 있다. 일부 양상들에서, 무선 디바이스들(130a 및 130c-1) 중 하나 또는 그 초과의 것이 스테이션들로 고려될 수 있다.
[0085] 무선 네트워크(100)는 또한 4개의 서비스 메시 네트워크들(110a-110d)을 포함한다. 각각의 서비스 메시 네트워크들(110a-110d)은 일부 무선 디바이스들(130a 및 130c-k)을 포함하는 것으로 도시된다. 서비스 메시 네트워크(110a)는 무선 디바이스들(130a 및 130c)을 포함한다. 서비스 메시 네트워크(110b)는 무선 디바이스들(130c-g)을 포함한다. 서비스 메시 네트워크(110c)는 무선 디바이스들(130f-i)을 포함한다. 서비스 메시 네트워크(110d)는 무선 디바이스들(130i-k)을 포함한다. 무선 디바이스(130b)는 어떠한 서비스 메시 네트워크들(110a-d)도 포함하지 않는다. 본원에 개시되는 방법들, 시스템들 및 컴퓨터 판독가능 매체를 이용하여, 비-멤버 디바이스(130b)는 도 1에 도시된 네트워크들 중 하나 또는 그 초과의 것의 멤버가 될 수 있다. 예를 들어, 디바이스(130b)는 서비스 메시 네트워크(110a)의 멤버가 될 수 있다.
[0086] 각각의 서비스 메시 네트워크(110a-d)는 서비스 메시 네트워크의 다른 멤버들에 서비스를 제공하는 서비스 제공 디바이스에 의해 활용될 수 있다. 예를 들어, 무선 디바이스(130a)는 메시(110a)에 대한 서비스 제공 디바이스일 수 있으며, 이 서비스 제공 디바이스는, 일 예에서, 무선 디바이스들(130b-c)에 음악 서비스를 제공한다. 모바일 디바이스(130a)는 서비스 메시 네트워크(110a)상에서 제공되고 있는 서비스를 무선 네트워크(100) 상의 디바이스들에 광고할 수 있다. 예를 들어, 모바일 디바이스(130a)(또는 무선 네트워크(100)상의 다른 서비스 제공 디바이스들)는 제공될 수 있는 서비스 및 서비스를 획득하는 것과 연관된 하나 또는 그 초과의 파라미터들을 표시하는 메시지를 무선 네트워크(100)상에서 브로드캐스트 또는 멀티캐스트할 수 있다. 또한, 무선 네트워크(100)상의 서비스 제공 디바이스는, 앞서 설명된 것처럼, 무선 네트워크(100)로부터 수신되는 서비스 발견 요청들에 응답할 수 있다. 예를 들어, 서비스 제공 디바이스(130a)는 서비스 메시 네트워크(110a)상에 제공되는 서비스를 표시하는 정보를 포함하는 발견 응답을 송신할 수 있다.
[0087] 유사하게, 서비스 메시 네트워크들(110b-d) 각각은 또한, 앞서 제공된 디바이스(130a)의 예와 유사하게 동작할 수 있는 서비스 제공 디바이스를 포함한다. 예를 들어, 모바일 디바이스(130d)는 서비스 메시 네트워크(110b)에 대한 서비스 제공 디바이스일 수 있으며, 모바일 디바이스들(130c, 130e, 130f, 및 130g)에 비디오 게임 서비스를 제공한다. 모바일 디바이스(130h)는 모바일 디바이스들(130f, 130g, 및 130i)에 사진 공유 서비스를 제공함으로써 서비스 메시 네트워크(110c)에 대한 서비스 제공 디바이스일 수 있다. 유사하게, 모바일 디바이스(110j)는 서비스 메시 네트워크(110d)상에서 비디오 서비스를 모바일 디바이스들(130i 및 130k)에 제공할 수 있다.
[0088] 모바일 디바이스는 동시적으로 2개 또는 그 초과의 서비스 메시 네트워크들의 멤버일 수 있으며, 이에 따라 각 서비스 메시 네트워크들의 서비스 제공 디바이스들 각각에 의해 제공되는 서비스들을 수신할 수 있다. 예를 들어, 모바일 디바이스(130c)는 서비스 메시 네트워크들(110a 및 110b) 둘 다의 멤버로 도시된다. 따라서, 모바일 디바이스(130c)는 동시적으로, 모바일 디바이스(130a)에 의해 제공되는 음악 서비스들과 모바일 디바이스(130d)에 의해 제공되는 이미지 서비스들을 수신하고 있을 수 있다. 유사하게, 모바일 디바이스들(130f-g)은 서비스 메시 네트워크들(110b 및 110c)에 참여하며, 모바일 디바이스(130i)는 서비스 메시 네트워크들(110c 및 110d) 둘 다에 참여한다.
[0089] 도 2는 도 1의 무선 네트워크(100) 내에 채용될 수 있는 무선 디바이스(202)의 예시적인 기능 블록도를 도시한다. 무선 디바이스(202)는 본원에 설명된 다양한 방법들을 구현하도록 구성될 수 있는 디바이스의 예이다. 예를 들어, 무선 디바이스(202)는 스테이션들(130a-l) 중 하나를 포함할 수 있다.
[0090] 무선 디바이스(202)는 무선 디바이스(202)의 동작을 제어하는 프로세서(204)를 포함할 수 있다. 프로세서(204)는 또한 CPU(central processing unit)로 지칭될 수 있다. ROM(read-only memory) 및 RAM(random access memory) 둘 다를 포함할 수 있는 메모리(206)는 프로세서(204)에 명령들 및 데이터를 제공할 수 있다. 메모리(206)의 일부는 또한 NVRAM(non-volatile random access memory)를 포함할 수 있다. 프로세서(204)는 통상적으로 메모리(206) 내에 저장된 프로그램 명령들에 기초하여 논리 및 산술 연산들을 수행한다. 메모리(206)의 명령들은 본원에 설명되는 방법들을 구현하도록 실행될 수 있다.
[0091] 프로세서(204)는 하나 또는 그 초과의 프로세서들로 구현되는 프로세싱 시스템의 컴포넌트일 수 있거나 또는 이를 포함할 수 있다. 하나 또는 그 초과의 프로세서들은 범용성 마이크로프로세서들, 마이크로제어기들, DSP(digital signal processor)들, FPGA(field programmable gate array)들, PLD(programmable logic device)들, 제어기들, 상태 머신들, 게이티드 로직(gated logic), 이산 하드웨어 컴포넌트들, 전용 하드웨어 유한 상태 머신들, 또는 계산들 또는 정보의 조작들을 수행할 수 있는 임의의 다른 적절한 엔티티들의 임의의 조합으로 구현될 수 있다.
[0092] 프로세싱 시스템은 또한 소프트웨어를 저장하기 위한 기계-판독가능 매체를 포함할 수 있다. 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 하드웨어 설명 언어, 또는 이와 다른 것으로 지칭되든지 간에, 소프트웨어는 임의의 타입의 명령들을 의미하는 것으로 광범위하게 해석될 것이다. 명령들은 (예를 들어, 소스 코드 포맷, 바이너리 코드 포맷, 실행가능한 코드 포맷, 또는 임의의 다른 적절한 코드 포맷의) 코드를 포함할 수 있다. 명령들은, 하나 또는 그 초과의 프로세서들에 의해 실행될 때, 프로세싱 시스템으로 하여금, 본원에 설명된 다양한 기능들을 수행하게 한다.
[0093] 무선 디바이스(202)는 또한, 무선 디바이스(202)와 원격 위치(remote location) 간의 데이터의 송신 및 수신이 가능하게 하기 위해 송신기(210) 및/또는 수신기(212)를 포함할 수 있는 하우징(208)을 포함할 수 있다. 송신기(210) 및 수신기(212)가 트랜시버(214)로 결합될 수도 있다. 안테나(216)가 하우징(208)에 부착되고 트랜시버(214)에 전기적으로 커플링될 수 있다. 무선 디바이스(202)는 또한, (도시되지 않은) 다수의 송신기들, 다수의 수신기들, 다수의 트랜시버들, 및/또는 다수의 안테나들을 포함할 수 있다.
[0094] 무선 디바이스(202)는 또한, 트랜시버(214)에 의해 수신되는 신호들을 검출하고 신호들의 레벨을 정량화하기 위한 일환으로 사용될 수 있는 신호 검출기(218)를 포함할 수 있다. 신호 검출기(218)는 이러한 신호들을 총 에너지, 심볼당 서브캐리어당 에너지, 전력 스펙트럼 밀도 및 다른 신호들로서 검출할 수 있다. 무선 디바이스(202)는 또한 프로세싱 신호들의 사용을 위해 DSP(digital signal processor)(220)를 포함할 수 있다. DSP(220)는 송신을 위한 패킷을 생성하도록 구성될 수 있다. 일부 양상들에서, 패킷은 PPDU(physical layer data unit)을 포함할 수 있다.
[0095] 일부 양상들에서, 무선 디바이스(202)는 사용자 인터페이스(222)를 더 포함할 수 있다. 사용자 인터페이스(222)는 키패드, 마이크로폰, 스피커 및/또는 디스플레이를 포함할 수 있다. 사용자 인터페이스(222)는 무선 디바이스(202)의 사용자에게 정보를 전달하고 그리고/또는 사용자로부터 입력을 수신하는 임의의 엘리먼트 또는 컴포넌트를 포함할 수 있다.
[0096] 무선 디바이스(202)의 다양한 컴포넌트들은 버스 시스템(226)에 의해 서로 커플링될 수 있다. 버스 시스템(226)은, 예를 들어 데이터 버스뿐만 아니라 데이터 버스 이외의 전력 버스, 신호 버스, 및 상태 신호 버스를 포함할 수 있다. 당업자들은, 무선 디바이스(202)의 컴포넌트들이 일부 다른 메커니즘을 사용하여 서로 커플링되거나 입력들을 받거나 제공할 수 있다는 것을 인식할 것이다.
[0097] 다수의 별개의 컴포넌트들이 도 2에서 예시되지만, 당업자들은, 컴포넌트들 중 하나 또는 그 초과의 것이 결합되거나 또는 공통으로 구현될 수 있음을 인식할 것이다. 예컨대, 프로세서(204)는, 프로세서(204)에 대하여 위에서 설명된 기능뿐만 아니라, 또한 신호 검출기(218) 및/또는 DSP(220)에 대하여 위에서 설명된 기능을 구현하는데 사용될 수 있다. 추가로, 도 2에 예시된 컴포넌트들 각각은, 복수의 별개의 엘리먼트들을 사용하여 구현될 수 있다.
[0098] 무선 디바이스(202)는 무선 디바이스들(130a-l) 중 임의의 것을 포함할 수 있고, 통신들을 송신 및/또는 수신하기 위해 사용될 수 있다. 즉, 무선 디바이스들(130a-l) 중 임의의 것이 송신기 또는 수신기 디바이스들로서의 역할을 할 수 있다. 특정 양상들은, 송신기 또는 수신기의 존재를 검출하기 위해 프로세서(204) 및 메모리(206) 상에서 실행되는 소프트웨어에 의해 사용되는 신호 검출기(218)를 고려한다.
[0099] 앞서 설명된 것처럼, 무선 디바이스, 예컨대 무선 디바이스(202)는 무선 통신 시스템, 예컨대 무선 통신 시스템(100)에 서비스들을 제공하도록 구성될 수 있다. 예를 들어, 무선 디바이스(202)는 데이터(예를 들어, 센서 측정들, 위치 좌표계 등)를 캡처하거나 계산하는데 사용되는 하드웨어(예를 들어, 센서, GPS(global positioning system) 등)를 포함할 수 있다.
[00100] 개시된 방법들 및 시스템들은, 알려진 방법들 및 시스템들과 비교할 때 효율성이 개선된 메시 통신들을 제공한다. 예를 들어, 개시된 방법들 및 시스템들은 4개의 메시지들의 교환으로 2개의 메시 디바이스들 간에 설정될 안전한 메시 통신을 제공할 수 있다. 일부 양상들에서, 2개의 메시 피어 디바이스들 간의 메시 통신의 설정과 함께, 메시 통신에서 사용할 IP 어드레스들의 협상이 또한, 총 4개의 메시지들의 교환으로 설정될 수 있다. 일부 양상들에서, 이들 2개의 피처들이 조합되어, IP 어드레스들의 협상/할당 및 보안 메시 통신들이 4개의 메시지들의 교환으로 2개의 메시 피어 디바이스들 간에 설정된다. 이는, 메시에 참여하는 디바이스들에서의 감소된 계산 오버헤드(computational overhead)와 함께, 메시 통신들의 설정에 있어 더 낮은 레이턴시를 제공할 수 있다.
[00101] 본 개시내용은 통합된 인증 및 연관 프로세스를 제공하는 방법들 및 시스템들에 관한 것이다. 이 통합된 프로세스는 메시 멤버 디바이스와 비-멤버 디바이스 간에 4 웨이 메시지 교환을 사용하는 메시 연관을 제공한다. 이 방법들 및 시스템들에서의 공통 그룹 키의 사용은, 임의의 메시 멤버 디바이스로/임의의 메시 멤버 디바이스로부터 송신되고 그리고/또는 수신되는 그룹 어드레스 메시 메시지들의 암호화 및 해독을 가능하게 한다. 일부 양상들은 또한 공통 그룹 키를 사용하여 유니캐스트 패킷들을 암호화 및/또는 해독할 수 있다.
[00102] 이 개시된 방법들 및 시스템들은, 각각의 메시 멤버 디바이스의 송신들을 위해 개별 그룹 키들을 활용하는 알려진 방법들 및 시스템들에 비교할 때 메시 통신을 상당히 단순화시킨다.
[00103] 도 3을 참조로, NAN 네트워크상에서의 메시 피어링 프로세스의 메시지 흐름도가 도시되며 이는 일반적으로 1000으로 지정된다. 도 3은 하나의 예시적 실시예에서 메시 피어링 프로세스를 수행하는 3개의 디바이스들(130a-c)을 예시한다. 예시된 메시지 흐름을 시작하기 전에, 디바이스들(130a 및 130c)은 이미 메시 네트워크의 멤버들이다. 앞서 논의된 것처럼, 메시 네트워크는 메시의 멤버 디바이스들 간에 교환되는 그룹 어드레스 메시지들을 암호화하고 그리고/또는 해독하기 위해 공통 그룹 키를 활용한다.
[00104] 디바이스들(130a-c)은 이들 간의 보안 통신을 가능하게 하는 공통 패스워드를 공유할 수 있다. 일부 양상들에서, 공통 패스워드는 디바이스들(130a-c) 각각의 입력 인터페이스를 통해 독립적으로 입력될 수 있다. 일부 양상들에서, 디바이스들(130a-c) 중 하나 또는 그 초과의 것은 공통 패스워드를 사용하여 패스워드 엘리먼트(P)를 생성할 수 있다. 일부 양상들에서, SAE 인증에서 사용되는 것과 동일한 방식으로, STA들(106a-c) 간의 통신에 사용되는 패스워드 엘리먼트(P)가 결정될 수 있다.
[00105] 디바이스들(130a-c) 중 하나 또는 그 초과의 것은 또한, (일부 양상들에서, 랜덤하게) 2개의 넌스들을 결정할 수 있다. 예를 들어, 디바이스(130b)는 Nb1 및 Nb2를 생성할 수 있다. 디바이스들(130a-c) 중 하나 또는 그 초과의 것은, 일부 양상들에서, 그 각각의 생성된 넌스 값들 중 적어도 하나에 기초하는 DH(Diffie-Hellman) 공개 값을 생성할 수 있다. 예를 들어, 디바이스(130b)는 패스워드 엘리먼트 및 Nb1를 사용하여, 공개 값 Pnb1를 생성할 수 있다.
[00106] 예시된 양상에서, 디바이스(130b)는 인증 요청 메시지(1005)를 디바이스(130a)에 송신한다. 인증 요청 메시지(1005)는 Pnb1 값 및 Nb2을 포함한다. 인증 요청 메시지(1005)는 또한, 디바이스(130a)와의 메시 통신에 사용하기 위해 디바이스(130b)에 대해 제안된 IP 어드레스(또는 이들의 부분)를 포함할 수 있다. 인증 요청(1005)은 NAN(neighbor aware network) 상에서 광고되는 페이징 윈도우(PW) 동안 송신될 수 있다. 일부 양상들에서, 인증 요청 메시지는 802.11ai 고속 초기 링크 셋업 인증 요청 프레임과 특정 특징을 공유할 수 있다.
[00107] 디바이스(130a)는 디바이스(130b)와 유사한 프로세스를 수행할 수 있다. 디바이스(130a)는 2개의 넌스들, Na1 및 Na2을 생성할 수 있다. 디바이스 (130a)가 디바이스(130b)와 동일한 패스워드임을 알고 있기 때문에, 디바이스(130b)는 또한 공유된 패스워드에 기초하여 패스워드 엘리먼트를 생성한다.
[00108] 패스워드 엘리먼트 및 넌스 Na1는, 일부 양상들에서, DH(Diffie-Hellman) 공개 값 Pna1을 생성하는데 이용된다. 디바이스(130b)로부터의 인증 요청(1005) 수신시, 디바이스(130a)는 인증 릴레이 메시지(1010)에서 Pna1 및 Na2를 디바이스(130b)로 송신한다. 인증 릴레이 메시지(1010)는 또한, 디바이스(130b)와의 통신 동안 디바이스(130a)에 의한 사용을 위해 제안된 IP 어드레스를 포함할 수 있다. 일부 양상들에서, 인증 릴레이 메시지(1010)는 802.11ai FILS(fast initial link setup) 인증 응답 프레임과 특정 특징들을 공유할 수 있다.
[00109] 메시지들(1005 및(1010))이, 각각, 각각의 디바이스(130a 및 130b)에 의해 수신된 후, 2개의 디바이스들(130a-b) 각각은 PMK(pairwise master key)를 생성할 수 있다. 쌍방식 마스터 키는, 일부 양상들에서, SAE 인증에 의해 규정되는 것과 유사한 방식으로 생성될 수 있다.
[00110] 디바이스(130b)에 의해 PMK가 생성된 이후, PMK에 기초하여 PTK(pairwise transient key)가 생성된다. 일부 양상들에서, PTK는 PMK, Na2 및 Nb2에 기초한다. 일부 양상들에서, PTK는 기본적으로(in substantial) 802.11ai 인증에 사용되는 방법에 따라 생성된다.
[00111] STA(106b)는 PTK에 기초하여 MIC(message integrity code)를 생성할 수 있다. 이후, STA(106b)는 연관 요청 메시지(1015)를 STA(106a)로 송신한다. 연관 요청은 MIC를 포함한다. STA(106b)는 또한, AID(association identifier)를 STA(106a)에 할당할 수 있으며, 연관 요청 메시지(1015)에 AID를 포함할 수 있다. 일부 양상들에서, 연관 요청 메시지(1015)는, 디바이스(106b)와의 메시 통신을 위해 디바이스(106b)에 의해 디바이스(106a)에 할당된 IP 어드레스를 포함할 수 있다. 일부 양상들에서, 연관 요청 메시지(1015)는 802.11ai 프로토콜의 FILS(fast initial link setup) 연관 요청 프레임의 하나 또는 그 초과의 특징들을 공유한다. 예를 들어, 요청 메시지(1015)는 앞서 논의된 메시지 무결성 코드 및 IP 어드레스를 포함하도록 변형된 FILS 연관 요청 프레임일 수 있다. 일부 양상들에서, 디바이스(130b)는 연관 요청 메시지(1015)에 자신의 PHY 및/또는 MAC 용량들을 포함한다.
[00112] 연관 요청 메시지(1015)의 수신시, 디바이스(130a)는 또한 제 2 MIC(message integrity code)를 생성하고, 그 자신의 제 2 AID(association identifier)를 디바이스(130b)에 할당할 수 있다. 디바이스(130a)는 연관 응답 메시지(1020)에 자신의 PHY 및/또는 MAC 용량들을 포함할 수 있다.
[00113] 디바이스(130a)는 이미 메시 네트워크의 멤버이기 때문에, 디바이스(130a)는 또한 연관 응답 메시지(1020)에 메시에 대한 공통 그룹 키를 포함한다. 이 공통 그룹 키는 메시 네트워크상에서 교환되는 그룹 어드레스 메시지들을 암호화 및/또는 해독하기 위해 디바이스(130b)에 의해 사용될 수 있다. 이후, 디바이스(130a)는 제 2 AID 및 제 2 MIC를 포함하는 연관 응답 메시지(1020)를 디바이스(130b)에 송신한다. 연관 응답 메시지(1020)는 FILS(fast initial link setup) 연관 응답 메시지의 하나 또는 그 초과의 특징들을 공유할 수 있다. 예를 들어, 연관 응답 메시지(1020)는, 앞서 논의된 것처럼 MIC, AID, 및 그룹 키를 포함하는 것이 필요한 변형들을 이용하는, FILS 연관 응답 메시지일 수 있다.
[00114] 메시지(1020)의 공통 그룹 키를 수신할 때, 디바이스(130b)는 이제, 메시 네트워크들 상의 디바이스들 사이에서 교환되는 그룹 어드레스 메시지들을 암호화 및/또는 해독하는 것이 가능할 수 있다. 따라서, 디바이스(130b)는 메시 네트워크의 멤버 디바이스가 된다. 이는, 디바이스(130b)가 멤버 디바이스가 된 경우 디바이스(130b)를 130b'로 표기함으로써, 도 3에 표시된다. 예를 들어, 디바이스(130b)는 경로 요청 메시지(1025)를 암호화하기 위해 메시지(1020)로부터의 공통 그룹 키를 활용하여 메시 네트워크상에서 경로 요청 메시지(1025)를 송신(유니캐스트 또는 브로드캐스트)할 수 있다. 일부 양상들에서, 경로 요청 메시지는 HWMP(Hybrid Wireless Mesh Protocol)의 일부인 경로 요청(PREQ) 메시지일 수 있다. 경로 요청 메시지(1025)는 시퀀스 넘버 필드를 포함할 수 있으며, 시퀀스 넘버 필드의 값은 디바이스(130b)가 임의의 수신된 경로 응답 메시지들을 경로 요청 메시지와 연관하는 것을 가능하게 할 수 있다. 경로 요청 메시지는, 디바이스(130b)에 의해 수신되는 연관 응답 메시지(1020)의 공통 그룹 키를 사용하여 디바이스(130b)에 의해 암호화될 수 있다.
[00115] 경로 요청 메시지(1025)는, 또한 메시 네트워크의 멤버인 디바이스(130c)에 의해 수신될 수 있고, 이에 따라 (또한 공통 그룹 키를 사용하여) 해독 메시지(1025)를 성공적으로 해독할 수 있다. 일부 양상들에서, 디바이스(130c)는 도시된 것처럼 경로 응답 메시지(1030)를 송신할 수 있다. 경로 응답 메시지(1030)는, 일부 양상들에서 HWMP 경로 응답 메시지(PREP)일 수 있다. 경로 응답 메시지(1030)는 디바이스(130c)를 통해서 메시 네트워크를 통하는 경로를 표시하는 정보를 포함할 수 있다. 경로 응답 메시지(1030)는 또한 시퀀스 넘버 필드를 포함할 수 있다. 경로 응답 메시지(1030) 시퀀스 넘버 필드가 경로 요청 메시지(1025)의 디바이스(130b)에 의해 제공되는 것과 동일한 값을 갖는다면, 디바이스(130b)는, 경로 응답 메시지(1030)가 경로 요청 메시지(1025)에 대한 응답인 것으로 이해할 것이다.
[00116] 메시지(1030)를 수신하고 이를 공통 그룹 키를 통해 성공적으로 디코딩하면, 디바이스(130b)는, 디바이스(130b)가 하나 또는 그 초과의 유용한 서비스들을 제공한다는 것을 결정할 수 있다. 이후 디바이스(130b)는 연관 요청(1035)을 통해 디바이스(130c)와의 연관을 개시할 수 있다. 일부 양상들에서, 연관 요청 메시지(1035)는 연관 요청(1015)의 특징들 중 일부 또는 모두를 공유할 수 있다. 이후 디바이스(130c)는 연관 응답 메시지(140)를 디바이스(130b)에 송신할 수 있다. 디바이스들(130b 및 130c) 간의 연관이 일단 완료되면, 디바이스(130b)는 디바이스(130c)를 사용하여 메시 네트워크를 통해 하나 또는 그 초과의 서비스 메시지들을 송신한다(미도시).
[00117] 상기 메시지 흐름은 개시되는 방법들 및 시스템들의 몇 가지 장점들을 나타낸다. 먼저, 비-멤버 디바이스들은 단지 하나의 참여/멤버 디바이스와의 인증에 의해 메시 네트워크(및/또는 소셜 WiFi 네트워크)에 합류할 수 있다. 이는 메시 네트워크 메시지들의 암호화 및 해독을 위해 공통 그룹 키의 메시 네트워크의 사용을 통해 적어도 부분적으로 가능해진다. 이 공통 그룹 키는, 연관 프로세스를 통해, 새로운 디바이스가 메시에 합류할 때, 새로운 디바이스와 공유된다. 일부 양상들에서, PHY/MAC 용량들 또한, 연관 동안 교환된다.
[00118] 또한 앞서 논의된 4 웨이 핸드쉐이크는 핸드쉐이크에 참여하는 멤버 및 비-멤버 디바이스들 각각에 대한 연관 식별자를 설정한다. 이들 연관 식별자들은 2개의 디바이스들 간의 메시지 교환을 위해 사용된다. 예를 들어, 연관 식별자는 메시 네트워크의 페이징 윈도우(paging window) 동안의 트래픽 광고(TIM 메시지들) 동안 사용될 수 있다. 일부 양상들에서, IP 어드레스 할당은 또한 4 웨이 핸드쉐이크의 일부로서 수행된다. 예를 들어, 인증 메시지들 각각은 인증 메시지를 송신하는 디바이스에 대해 제안된 IP 어드레스들을 포함할 수 있다. 연관 메시지들은 연관 메시지들을 수신하는 디바이스들에 할당되는 IP 어드레스를 포함할 수 있다.
[00119] 도 4는 관리 프레임에 대한 예시적인 메시지 포맷이다. 관리 프레임(400)은 프레임 제어 필드(402), 듀레이션 필드(404), 제 1 어드레스 필드(406), 제 2 어드레스 필드(408), 제 3 어드레스 필드(410), 시퀀스 제어 필드(412), 고 쓰루풋 제어 필드(414), 프레임 바디(416), 및 프레임 체크 시퀀스(418)를 포함한다.
[00120] 프레임 제어 필드는 프로토콜 버전 필드(420), 타입 필드(422), 서브타입 필드(424), toDS 필드(426), fromDS 필드(428), 모어 프래그먼트(more fragments) 필드(430), 리트라이(retry) 필드(432), 전력 관리 필드(434), 모어 데이터 필드(436), 보호된 프레임 필드(438), 및 순서 필드(440)를 포함할 수 있다.
[00121] 도 5는 도 4의 타입 필드(422) 및 서브타입 필드(424)에 대한 값들의 다양한 예시적 조합들을 나타내는 표이다. 도 5에 의해 도시된 것처럼, 일부 양상들에서, 인증 메시지, 예컨대 도 3의 인증 요청 메시지(1005) 및 인증 응답 메시지(1010)는 관리 프레임을 표시하는 00b의 타입 값 및 인증 메시지를 표시하는 1011b의 서브타입 값을 가질 수 있다. 일부 양상들에서, 연관 요청, 예컨대 도 3의 연관 요청 메시지(1015)는 관리 프레임을 표시하는 00b의 타입 값 및 제로(ob)의 서브타입 값을 가질 수 있다. 일부 양상들에서, 연관 응답, 예컨대 도 3의 연관 응답 메시지(1020)는 관리 프레임을 표시하는 00b의 타입 값, 및 연관 응답을 표시하는 0001b의 서브타입 값을 가질 수 있다.
[00122] 도 6a는 인증 메시지에 대한 예시적인 메시지 바디를 도시한다. 일부 양상들에서, 인증 메시지들(1005 및/또는 1010)은 도 6a의 메시지 바디(600)를 포함할 수 있다. 일부 양상들에서, 디피-헬만(Diffie-Hellman) 공개 값, 예컨대 도 3의 인증 메시지들(1005 및 1010)의 Pnb1 및/또는 Pna1은, 각각, 스칼라 필드(605), 엘리먼트 필드(610), 또는 스칼라 필드(605) 및 엘리먼트 필드(610)의 조합에 저장될 수 있다. 일부 양상들에서, FILS 넌스 필드(615)는 넌스 값, 예컨대, 도 3의 넌스 값 nb2 또는 na2을 저장할 수 있다.
[00123] 일부 양상들에서, 인증 메시지 바디(600)는 IP 어드레스 요청 정보 엘리먼트(미도시)를 포함할 수 있다. IP 어드레스 요청 정보 엘리먼트(620)의 예시적 포맷은 도 6b에 도시된다. IP 어드레스 요청 정보 엘리먼트(620) IP 어드레스 데이터 필드(625a)를 포함한다. 연관 요청에 대한 IP 어드레스 데이터 필드(625)의 예시적 포맷은 도 6c에서 625a로 도시된다. IP 어드레스 데이터 필드(625a)는 IP 어드레스 요청 제어 필드(630)를 포함하며, 이의 예는 도 6d에 도시된다. IP 어드레스 데이터 필드(625a)는 또한 요청된 IP 어드레스를 포함한다. 요청된 인터넷 프로토콜 (IP) v4 어드레스는 요청된 인터넷 프로토콜 (IP) v6 어드레스가 필드(640)에 보유되는 동안 필드(635)에 보유된다. 일부 양상들에서, 인증 메시지를 송신하는 디바이스는 IP 어드레스 요청 정보 엘리먼트(620)를 사용하여 인증 메시지를 수신하는 디바이스와의 통신을 위해 특정 IP 어드레스의 사용을 요청한다. 예를 들어, 일부 양상들에서, 디바이스(130a)는 인증 요청(1005)에 IP 어드레스 요청 정보 엘리먼트(620)를 포함함으로써 디바이스(130b)와 통신할 때 특정 IP 어드레스의 사용을 요청할 수 있다. 유사하게, 디바이스(130b)는 인증 릴레이(1010)에 IP 어드레스 요청 정보 엘리먼트(620)를 포함함으로써 디바이스(130a)와의 통신을 위해 특정 IP 어드레스의 사용을 요청할 수 있다.
[00124] 일부 다른 양상들에서, 다른 방법들은 인증 메시지들을 송신하는 또는 수신하는 디바이스들에 IP 어드레스들을 요청 및/또는 할당하는데 사용될 수 있다. 예를 들어, 일부 양상들에서, DHCP(dynamic host configuration protocol)는 디바이스에 IP 어드레스들을 요청 및/또는 할당하는데 활용될 수 있다. 이들 양상들에서, 인증 메시지 바디(600)는 FILS HLP 컨테이너 엘리먼트를 포함할 수 있다.
[00125] 도 6e는, FILS(fast initial link setup) HLP(high level protocol) 컨테이너 엘리먼트를 도시한다. 일부 양상들에서, HLP 엘리먼트(650)는 연관 동안 전달된 프레임들을 캡슐화한다(encapsulates). dot1 1FILSActivated가 참(true)이라면, 아래에 논의되는 것처럼 하나 또는 그 초과의 FILS HLP 컨테이너 엘리먼트들은 연관 요청 또는 연관 응답에 포함된다.
[00126] HLP 엘리먼트(650)는 길이 필드(652), 목적지 MAC(media access control) 어드레스 필드(658), 소스 MAC(media access control) 어드레스 필드(656), 및 MSDU 필드(654)를 포함한다. 길이 필드(652)가 243 옥텟들 미만이면, 길이 필드의 값은 12 + HLP MSDU 필드(658)의 길이이다. HLP MSDU 필드(658)의 길이가 243 옥텟들보다 크면, 길이 필드의 값은 255이다.
[00127] 목적지 MAC 어드레스 필드(654)의 값은 HLP MSDU 필드(658)에 저장된 HLP 프레임의 목적지 MAC 어드레스이다. 소스 MAC 어드레스 필드(656)의 값은, HLP 프레임을 생성하는 STA와 동일한 소스 어드레스일 수 있는 HLP 프레임의 소스 MAC 어드레스이다. HLP MSDU 필드(658)는 HLP 프레임의 MSDU를 포함한다.
[00128] 도 7a는 연관 요청 메시지의 예시적 메시지 바디를 도시한다. 일부 양상들에서, 도 3의 연관 요청 메시지(1015)의 메시지 바디는 도 7a에 도시된 포맷을 준수할 수 있다. 다양한 양상들에서, 메시지 바디(900)에 도시된 필드들 중 일부 또는 모두는 연관 요청 메시지에 존재할 수 있다.
[00129] 일부 양상들에서, 메시지 바디(700)의 FILS 키 확인 필드(705)는 메시지 무결성 코드, 예컨대 도 3의 연관 요청(1015)의 메시지 무결성 코드를 저장할 수 있다. 일부 다른 양상들에서, 연관 요청(1015)은 CBC-MAC(cipher block chaining message authentication code)(CCM)와 카운터를 사용하여 보호될 수 있다. 이들 양상들에서, 메시지 무결성 코드는 보호된 연관 요청의 암호화된 페이로드로 반송될 수 있다. 일부 양상들에서, 메시지 무결성 코드는 CBC-MAC 보호의 메시지 인증 코드로서 사용될 수 있다. 일부 양상들에서, GMAC(Galois Message Authentication Codes)가 활용될 수 있다. 이들 양상들에서, GCM(Galois/Counter Mode)은 앞서 논의된 것처럼 CCM 대신 사용될 수 있다.
[00130] 일부 양상들에서, 연관 요청 메시지 바디는 정보 엘리먼트들이 아닌 추가의 필드들을 포함할 수 있다. 일부 양상들에서, 연관 요청 메시지 바디는 확인 필드(미도시)를 포함할 수 있다. 일부 양상들에서, 메시지 무결성 코드는 확인 필드로 반송될 수 있다.
[00131] 일부 양상들에서, 연관 요청 메시지 바디는 정보 엘리먼트들을 포함할 수 있다. 예를 들어, the FILS 키 확인 엘리먼트(705)는 일부 양상들에서 연관 요청에 포함될 수 있다. 일부 양상들에서, FILS 키 확인 엘리먼트(705)는 도 3에 도시된 메시지(1015)의 메시지 무결성 코드를 반송할 수 있다.
[00132] 도 7b는 FILS 키 확인 엘리먼트(705)의 하나의 예시적 포맷을 도시한다. 일부 양상들에서, 메시지 무결성 코드는 FILS 키 확인 엘리먼트(705)의 FILS 인증 필드(710)로 반송될 수 있다.
[00133] 일부 양상들에서, 연관 요청 메시지 바디는 IP 어드레스 할당 정보 엘리먼트(715)를 포함할 수 있다. 일부 양상들에서, IP 어드레스 할당 엘리먼트(715)는 도 6b에 도시된 IP 어드레스 요청 정보 엘리먼트(620)와 동일한 포맷일 수 있다. 그러나, IP 어드레스 할당 정보 엘리먼트(715)에서, IP 어드레스 데이터 필드(625a)는 도 8에 도시된 포맷(625b)일 수 있다.
[00134] 도 8은 예시적인 IP 어드레스 할당 정보 엘리먼트(625b)를 도시한다. 응답에 대한 IP 어드레스 데이터 필드(625b)는 할당된 IP v4 어드레스 필드(805) 및 할당된 IP v6 어드레스 필드(810)를 포함한다. 일부 양상들에서, IP 어드레스 할당 정보 엘리먼트를 수신하는 디바이스에 할당되는 IP 어드레스는 필드(805) 또는 필드(810)에 의해 반송될 수 있다.
[00135] 도 9는 연관 응답 메시지의 예시적 메시지 바디를 도시한다. 일부 양상들에서, 도 3의 연관 응답 메시지(1020)의 메시지 바디는 도 9에 도시된 메시지 바디(900)의 포맷을 준수할 수 있다. 다양한 양상들에서, 메시지 바디(900)에 도시된 필드들 중 단지 일부만 또는 모두가 연관 응답 메시지에 존재할 수 있다.
[00136] 일부 양상들에서, FILS 키 확인 엘리먼트(905)는 메시지 무결성 코드, 예컨대 도 3의 메시지(1020)와 관련하여 논의되는 메시지 무결성 코드를 반송할 수 있다. 일부 양상들에서, FILS 키 확인 엘리먼트(905)는 도 7b에 도시된 키 확인 엘리먼트 포맷(705)을 준수할 수 있다. 일부 다른 양상들에서, 메시지(1020)와 관련하여 논의되는 메시지 무결성 코드는 연관 응답의 또 다른 필드, 예컨대 확인 필드에 의해 반송될 수 있다.
[00137] 일부 양상들에서, 연관 응답 메시지 바디(900)는 IP 어드레스 할당 정보 엘리먼트(915)를 포함한다. 연관 요청 메시지 바디(700)의 IP 어드레스 할당 정보 엘리먼트(715)와 관련하여 앞서 논의된 것처럼, IP 어드레스 할당 정보 엘리먼트는 연관 응답 메시지 바디(900)를 포함하는 연관 응답을 수신하는 디바이스에 의해 사용을 위해 할당된 IP 어드레스를 반송할 수 있다. 일부 양상들에서, IP 어드레스 할당 정보 엘리먼트(915)는 실질적으로, 도 8과 관련하여 논의된, IP 어드레스 할당 정보 엘리먼트(715)를 준수한다.
[00138] 도 10은 효율적인 메시 피어링을 위한 방법의 일 예를 도시한다. 방법(1100)은 일부 양상들에서 디바이스(202)에 의해 수행될 수 있다. 방법(1100)은 또한, 도 3에 도시된 디바이스들(130a-c) 중 하나 또는 그 초과의 것에 의해 수행될 수 있다. 앞서 도 3의 특정 논의와 관련하여, 방법(1100)은 비-멤버 디바이스인 디바이스(130b)에 의해 수행될 수 있다(그러나, 또한 다른 디바이스들(130a 및/또는 130c)에 의해 수행될 수도 있음).
[00139] 어떤 알려진 메시 피어링 프로세스들에서, 2개의 메시 피어들 사이에 보안 메시 통신 채널을 설정하기 위해 최대(up to) 8개의 상이한 메시지들이 교환될 수 있다. 개시된 메시 피어링 프로세스는 메시 네트워크에 대한 공통 그룹 키를 새로운 멤버 디바이스에 제공한다. 공통 그룹 키는 메시의 임의의 멤버 디바이스들 사이에서 교환되는 그룹 어드레스 메시지들을 암호화하고 해독하기 위해 메시의 각각의 멤버 디바이스에 의해 사용될 수 있다.
[00140] 제안된 방법(1100)은 또한, 메시 인증 프로세스와 연관 프로세스를 통합하여, 메시 연관의 복잡도를 추가로 감소시키는 효율성을 산출한다. 개시된 보안 메시 피어링 프로세스는 멤버와 비-멤버 디바이스들 사이에서 단지 4개의 메시지들의 교환으로 수행될 수 있다. 이는 메시 연관에서의 감소된 레이턴시 및 계산 오버헤드를 산출할 수 있다.
[00141] 블록(1105)에서, 인증 요청은 비-메시 멤버 디바이스에 의해 메시 네트워크의 멤버 디바이스에 송신된다. 일부 양상들에서, 인증 요청을 송신하는 비-멤버 디바이스는 인증 요청으로 메시 네트워크에 합류하도록 요청할 수 있다. 일부 양상들에서, 인증 요청은 도 3과 관련하여 앞서 논의된 인증 요청(1005)의 하나 또는 그 초과의 특징들을 공유할 수 있다.
[00142] 멤버와 비-멤버 디바이스들 둘 다, 공통 패스워드를 공유할 수 있다. 예를 들어, 공통 패스워드는 각각의 디바이스상에서 입력 인터페이스를 통해 독립적으로 수신될 수 있다. 각각의 멤버 및 비-멤버 디바이스들은 패스워드를 사용하여 패스워드 엘리먼트(P)를 생성할 수 있다. 비-멤버 디바이스는 제 1 넌스 값에 기초하여 DH(Diffie-Hellman) 공개 값을 생성하기 위해 패스워드 엘리먼트를 활용할 수 있다. 일부 양상들에서, 블록(1105)에서 송신된 인증 요청은 공개 값을 포함한다. 이런 식으로, 인증 요청은 패스워드에 기초하며, 이는 이 인증 요청이 패스워드에 기초하는 패스워드 엘리먼트에 기초하여 생성되었던 넌스에 기초하여 생성된 디피-헬만(Diffie-Hellman) 공개 값을 포함하기 때문이다. 일부 양상들에서, 인증 요청은 또한 비-멤버 디바이스에 의해 생성된 제 2 넌스 값을 포함한다.
[00143] 일부 양상들에서, 제 1 넌스 값에 기초하여 생성된 공개 값은 인증 요청의 엘리먼트 필드 또는 스칼라 필드로 인코딩될 수 있다. 일부 양상들에서, 공개 값은 엘리먼트 필드 및 스칼라 필드 둘 다로 인코딩될 수 있다. 일부 양상들에서, 제 2 넌스 값은, FILS 넌스 필드, 예컨대 도 6a에 도시된 FILS 넌스 필드(615)로 인코딩될 수 있다.
[00144] 일부 양상들에서, 비-멤버 디바이스는 멤버 디바이스와의 메시 통신들 동안 자신의 사용을 위해, 제안된 IP 어드레스를 결정한다. 인증 요청은 비-멤버 디바이스에 의해 제안된 IP 어드레스를 포함하도록 생성될 수 있다. 예를 들어, 일부 양상들에서, 제안된 IP 어드레스는, 도 6b-6d와 관련하여 논의된 IP 어드레스 요청 정보 엘리먼트(620)로 반송될 수 있다. 일부 다른 양상들에서, 제안된 IP 어드레스는 인증 요청에 포함되지 않을 수도 있다. 이들 양상들 중 일부에서, DHCP는 어드레스 할당을 위해 사용될 수 있다.
[00145] 블록(1110)에서, 비-멤버 디바이스는 멤버 디바이스로부터 인증 응답을 수신한다. 일부 양상들에서, 비-멤버 디바이스는 인증 응답으로부터의 공개 값을 디코딩한다. 공개 값은 멤버 디바이스에 의해 독립적으로 생성될 수 있다. 예를 들어, 일부 양상들에서, 디코딩된 공개 값은 제 3 넌스에 기초하여 멤버 디바이스에 의해 생성될 수 있다. 비-멤버 디바이스는 또한 인증 응답으로부터의 제 4 넌스 값을 디코딩할 수 있다. 제 4 넌스는 또한, 멤버 디바이스에 의해 독립적으로 생성될 수 있다. 일부 양상들에서, 디코딩된 공개 값은 인증 응답의 엘리먼트 필드(610) 및/또는 스칼라 필드(605) 중 하나 또는 그 초과의 것으로부터 디코딩될 수 있다. 일부 양상들에서, 제 4 넌스 값은 FILS 넌스 필드(615)로부터 디코딩될 수 있다. 본 개시내용에서 "디코딩하다(decode)" 또는 "디코딩"이란 용어의 사용이 반드시 특정 값의 해독 또는 번역(translation)을 의미하는 것이 아님이 주목된다. 예를 들어, 일부 양상들에서, 메시지로부터 값을 디코딩하는 것은 소정의 방식으로 메시지 데이터로부터 값을 추출하고 이를 프로세싱하는 것을 포함할 수 있다. 예를 들어, 일부 양상들에서, 디코딩된 값은 또 다른 프로세스에서 입력 파라미터로서 사용될 수 있다.
[00146] 일부 양상들에서, 멤버 디바이스에 대해 제안된 IP 어드레스의 적어도 일부는 인증 응답으로부터 디코딩될 수 있다. 예를 들어, 인증 응답은 도 3의 메시지(1010)와 관련하여 위에서 논의된 특징들 중 하나 또는 그 초과의 것을 포함할 수 있다. 일부 양상들에서, 멤버 디바이스에 대해 제안된 IP 어드레스는 IP 어드레스 요청 정보 엘리먼트, 예컨대 도 6b에 도시된 정보 엘리먼트(620)로부터 디코딩될 수 있다. 일부 다른 양상들에서, 제안된 IP 어드레스는 인증 응답에 포함되지 않을 수도 있다. 앞서 논의된 것처럼, 일부 양상들은 메시 네트워크의 멤버들에 IP 어드레스들을 할당 및/또는 협상하는 다른 수단들을 사용할 수도 있다. 예를 들어, 일부 양상들에서, DHCP는 어드레스 할당을 위해 사용될 수 있다.
[00147] 프로세스(1100)의 일부 양상들에서, PMK(pairwise master key)는 인증 응답에 기초하여 생성된다. 일부 양상들에서, PMK는 기본적으로 SAE 인증에서의 PMK에 따라 생성될 수 있다. 예를 들어, PMK는 제 1 넌스; 제 2 넌스; 제 3 넌스에 기초하는 공개 값; 및/또는 제 4 넌스 중 하나 또는 그 초과의 것에 기초하여 생성될 수 있다.
[00148] 일부 양상들에서, PTK(pairwise transient key)는 비-멤버 디바이스에 의해 적어도 쌍방식 마스터 키, 제 2 넌스 및 제 4 넌스 값에 기초하여 생성된다. 일부 양상들에서, PTK는 메시 피어링 인스턴스 식별자에 기초하여 생성될 수 있다. 일부 양상들에서, 메시 피어링 인스턴스 식별자는 로컬 링크 식별자, 비-멤버 디바이스의 MAC(media access control) 어드레스, 및 멤버 디바이스의 MAC(media access control) 어드레스에 기초한다. 로컬 링크 식별자는 멤버 디바이스에 의해 생성될 수 있고, 멤버 디바이스에 의해 사용되는 기존의 모든 링크 식별자들 사이에서 고유할 수 있다. 일부 양상들에서, "dot11MeshSecurityActivated"가 참이라면, 메시 피어링 인스턴스는 또한 공유된 PMK 보안 연관을 식별하는 PMKID(PMKSA), 멤버 디바이스에 의해 선택된 로컬넌스(localNonce) 및 비-멤버 디바이스에 의해 선택된 피어넌스(peerNonce)를 포함한다.
[00149] MIC(message integrity code)는 이후 PTK에 기초하여 비-멤버 디바이스에 의해 생성된다.
[00150] 블록(1120)에서, 연관 요청은 멤버 디바이스에 송신된다. 일부 양상들에서, 연관 요청 메시지는 생성된 MIC를 포함한다. 앞서 논의된 것처럼, 메시지 무결성 코드는 일부 양상들에서 FILS 키 확인 정보 엘리먼트, 예컨대 도 7b와 관련하여 논의된 정보 엘리먼트(705)에 의해 반송된다. 일부 다른 양상들에서, 예를 들어, 연관 요청을 보호하기 위해 AEAD(authenticated encryption with associated data) 알고리즘 또는 방법, 예컨대 CCM 또는 GCM을 활용하는 양상들에서, 메시지 무결성 코드는 연관 요청 메시지의 암호화된 페이로드에서 반송될 수 있다. 일부 다른 양상들에서, 연관 요청의 확인 필드는 메시지 무결성 코드를 반송하기 위해 사용될 수 있다. 일부 양상들에서, 연관 요청은 도 3과 관련하여 앞서 논의된 연관 요청(1015)의 하나 또는 그 초과의 특징들을 공유할 수 있다.
[00151] 일부 양상들에서, 비-멤버 디바이스는 또한 연관 식별자를 멤버 디바이스에 할당한다. 이 양상들 중 일부에서, 연관 식별자는 또한 연관 요청에 포함된다. 비-멤버 디바이스가 메시 메시지를 송신할 때 의도된 목적지로서 멤버 디바이스를 식별하기 위해, 연관 식별자가 비-멤버 디바이스에 의해 사용될 수 있다. 연관 요청은 또한, 비-멤버 디바이스의 PHY/MAC 용량들의 하나 또는 그 초과의 표시들을 포함할 수 있다.
[00152] 일부 양상들에서, 연관 요청은 또한 비-멤버 디바이스에 의해 멤버 디바이스에 할당되는 IP 어드레스를 포함한다. IP 어드레스는 멤버와 비-멤버 디바이스들 사이의 메시 통신들을 위해 멤버 디바이스에 의해 소스 어드레스로서 사용될 것이다. 일부 양상들에서, 할당된 IP 어드레스는 도 7a 및 도 8과 관련하여 앞서 설명된 것처럼 IP 어드레스 할당 정보 엘리먼트에서 반송된다. 일부 다른 양상들에서, 할당된 IP 어드레스는 연관 요청의 IP 어드레스 할당 정보 엘리먼트에 포함되지 않는다. 대신, 일부 양상들에서, DHCP는 IP 어드레스들을 할당하기 위해 사용될 수 있다. 이들 양상들 중 일부에서, 연관 요청은 정보 엘리먼트, 예컨대 도 6e에 도시된 FILS HLP 컨테이너 엘리먼트(650)를 통해 DHCP 프로토콜 메시지를 반송할 수 있다.
[00153] 블록(1125)에서, 연관 응답은 멤버 디바이스로부터 수신된다. 일부 양상들에서, 제 2 MIC(message integrity code)는 연관 응답으로부터 디코딩될 수 있다. 디코딩된 MIC는, 비-멤버 디바이스 및 멤버 디바이스가 동일한 패스워드를 공유하는지를 결정하는데 사용될 수 있다. 일부 양상들에서, 메시지 무결성 코드는 FILS 키 확인 정보 엘리먼트로부터 디코딩될 수 있다. 일부 양상들에서, MIC는 연관 응답의 또 다른 필드, 예를 들어, 802.11 2012 사양의 섹션 8.4.1.4.41에서 정의되는 것과 같은 확인 필드로부터 디코딩될 수 있다. 일부 다른 양상들에서, 예를 들어, 데이터와 연관된 인증된 암호화, 예컨대 CCM 또는 GCM를 통해 연관 응답을 보호하는 양상들에서, MIC는 연관 응답의 암호화된 페이로드로부터 디코딩될 수 있다.
[00154] 연관 응답의 멤버 디바이스로부터 수신된 MIC는 생성된 MIC에 비교될 수 있다. 디코딩 및 생성된 MIC들이 등가적인 경우, 비-멤버 디바이스는, 멤버와 비-멤버 디바이스들이 연관될 수 있다는 것을 결정할 수 있다.
[00155] 일부 양상들에서, 비-멤버 디바이스에 대한 연관 식별자가 연관 응답으로부터 디코딩될 수 있다. 메시 네트워크상에서 멤버 디바이스와 통신할 때 디코딩된 연관 식별자가 사용될 수 있다. 예를 들어, 비-멤버 디바이스와 멤버 디바이스 간의 통신들은, 메시 메시지가 비-멤버 디바이스에 의해 송신되는 것, 또는 비-멤버 디바이스 행인 것을 표시하기 위해 디코딩된 연관 식별자를 사용할 수 있다.
[00156] 일부 양상들에서, 멤버 디바이스의 MAC 및/또는 PHY 용량들은 비-멤버 디바이스에 의해 연관 응답으로부터 디코딩될 수 있다. 용량들은 멤버 디바이스와 어떻게 통신할지를 결정하기 위해 비-멤버 디바이스에 의해 사용될 수 있다.
[00157] 메시 네트워크에 대한 공통 그룹 키는 비-멤버 디바이스에 의해 연관 응답으로부터 디코딩될 수 있다. 그룹 키는 메시 네트워크내의 디바이스들에 대해 공통일 수 있다. 그룹 키는 메시 네트워크상에서 디바이스들에 대한 송신을 위해 그룹 어드레스 메시지들을 암호화하기 위해 비-멤버 디바이스에 의해 사용될 수 있다. 그룹 키는 또한 메시 네트워크의 멤버인 임의의 다른 디바이스로부터 수신되는 그룹 어드레스 메시지들을 디코딩하기 위해 비-멤버 디바이스에 의해 사용될 수 있다.
[00158] 일부 양상들에서, 연관 응답은 도 3의 연관 응답 메시지(1020)에 대해 등가일 수 있다. 예를 들어, 멤버 디바이스와 비-멤버 디바이스 사이에서 메시지들을 교환할 때 소스 IP 어드레스로서의 사용을 위한 비-멤버 디바이스에 대한 IP 어드레스는 연관 응답으로부터 디코딩될 수 있다. 일부 양상들에서, 비-멤버 디바이스에 할당되는 IP 어드레스는 도 7a 및 필드(715)와 관련하여 앞서 논의된 것처럼, IP 어드레스 할당 정보 엘리먼트로부터 디코딩될 수 있다. 대안적으로, 일부 양상들에서, 연관 응답은 FILS HLP 컨테이너 엘리먼트를 포함할 수 있고, 이는 일부 양상들에서 IP 어드레스들을 할당하는 기능을 하는 DHCP 프로토콜 정보를 반송할 수 있다. HLP 컨테이너 엘리먼트의 예는 도 6e에 도시된다.
[00159] 일부 양상들에서, 방법(1100)은 적어도 인증 회로 및 연관 회로를 포함하는 디바이스에 의해 구현될 수 있다. 인증 회로는 도 10에 예시된 블록(1105-1110)과 관련하여 앞서 논의된 기능들 중 하나 또는 그 초과의 것을 수행하도록 구성될 수 있다. 일부 양상들에서, 인증 회로는 프로세서(204) 및/또는 송신기(210) 및/또는 수신기(212)에 대응할 수 있다. 연관 회로는 도 11에 예시된 블록들(1120-1125)과 관련하여 앞서 논의된 기능들 중 하나 또는 그 초과의 것을 수행하도록 구성될 수 있다. 일부 양상들에서, 연관 회로는 프로세서(204)에 대응할 수 있다.
[00160] 도 11은 메시 피어링을 위한 방법의 일 예를 도시한다. 방법(1200)은 일부 양상들에서 디바이스(202)에 의해 수행될 수 있다. 방법(1200)은 또한 도 3에 도시된 디바이스들(130a-c) 중 하나 또는 그 초과의 것에 의해 수행될 수 있다. 특정하게, 도 3의 논의와 관련하여, 프로세스(1200)는 멤버 디바이스(130a)에 의해 수행될 수 있다.
[00161] 방법(1200)은 보다 효율적인 메시 피어링 프로세스를 제공하기 위해 활용될 수 있다. 예를 들어, 일부 알려진 메시 피어링 프로세스들에서, 2개의 메시 피어들 사이에 보안 메시 통신 채널을 설정하기 위해 최대 8개의 상이한 메시지들이 교환될 수 있다. 인증 프로세스와 연관 프로세스를 통합함으로써, 2개의 메시 피어 디바이스들 사이에서 단지 4개의 메시지들의 교환으로 보안 메시 피어 연결이 수행될 수 있다. 메시 피어 디바이스들에 대한 감소된 레이턴시 및 계산 오버헤드를 산출할 수 있다.
[00162] 프로세스(1200)는 메시 네트워크의 멤버에 의해 수행될 수 있는 방법이다. 멤버 디바이스는 메시 네트워크의 비-멤버 디바이스를 인증하고 이와 연관된다. 인증 및 연관이 완료된 후, 비-멤버 디바이스는 멤버 디바이스가 되고, 공통 그룹 키를 사용하여 메시 네트워크상에서 그룹 어드레스 메시지들을 암호화하고 디코딩하는 것이 가능하다.
[00163] 블록(1205)에서, 메시 네트워크의 멤버 디바이스는 비-멤버 디바이스로부터 인증 요청을 수신한다. 멤버 디바이스는 메시 네트워크에 참여한다. 일부 양상들에서, 인증 요청을 송신하는 비-멤버 디바이스는 인증 요청으로 메시 네트워크에 합류하도록 요청할 수 있다. 일부 양상들에서, 인증 요청은 도 3과 관련하여 앞서 논의된 인증 요청(1005)과 하나 또는 그 초과의 특징들을 공유할 수 있다.
[00164] 일부 양상들에서, 블록(1205)에서 수신된 인증 요청은 제 1 넌스 값에 기초하여 발생되었던 공개 값을 포함하며, 공개 값은 비-멤버 디바이스에 의해 생성된다. 일부 양상들에서, 인증 요청은 또한, 비-멤버 디바이스에 의해 또한 발생되었을 제 2 넌스 값을 포함한다. 멤버 디바이스는 인증 요청으로부터의 제 1 넌스 값 및/또는 제 2 넌스 값에 기초하여 공개 값을 디코딩할 수 있다. 일부 양상들에서, 공개 값은 인증 요청의 엘리먼트 필드 또는 스칼라 필드로부터 디코딩될 수 있다. 일부 양상들에서, 공개 값은 인증 요청의 엘리먼트 필드 및 스칼라 필드 둘 다로부터 디코딩될 수 있다. 일부 양상들에서, 제 2 넌스 값은 FILS 넌스 필드, 예컨대 도 6a에 도시된 FILS 넌스 필드(615)로부터 디코딩될 수 있다.
[00165] 일부 양상들에서, 멤버 디바이스는 인증 요청으로부터 멤버 디바이스와의 메시 통신시 비-멤버 디바이스에 의해 사용할, 제안된 IP 어드레스를 디코딩할 수 있다. 예를 들어, 제안된 IP 어드레스는 도 6b-d 및 필드(620)와 관련하여 앞서 도시된 것처럼, IP 어드레스 요청 정보 엘리먼트로부터 디코딩될 수 있다. 인증 요청의 다른 양상들은 제안된 IP 어드레스를 포함하지 않을 수도 있다.
[00166] 비-멤버와 멤버 디바이스들 둘 다는 공통 패스워드를 공유할 수있다. 예를 들어, 공통 패스워드는 각각의 디바이스 상에서 입력 인터페이스를 통해 독립적으로 수신될 수 있다. 비-멤버 및 멤버 디바이스들 각각은 패스워드를 사용하여 패스워드 엘리먼트(P)를 생성할 수 있다. 일부 양상들에서, 패스워드 엘리먼트는 SAE 인증에 사용된 것과 유사한 방식으로 생성될 수 있다.
[00167] 멤버 디바이스는 제 3 및 제 4 넌스 값을 생성할 수 있다. 패스워드 엘리먼트를 사용하여, 비-멤버 디바이스는 제 3 넌스 값에 기초하여 공개 값을 생성할 수 있다. 예를 들어, 공개 값은 제 3 넌스 값에 기초하는 DH(Diffie-Hellman) 공개 값일 수 있다.
[00168] 블록(1210)에서, 멤버 디바이스는 인증 응답을 비-멤버 디바이스에 송신한다. 인증 응답은 제 3 넌스 값 및/또는 제 4 넌스 값에 기초하는 공개 값을 포함할 수 있다. 일부 양상들에서, 멤버 디바이스는, 메시 통신들 동안 비-멤버 디바이스와 통신할 때 소스 IP 어드레스로서 멤버 디바이스가 사용할 수 있는 제안된 IP 어드레스를 포함하도록 인증 응답을 생성한다. 일부 양상들에서, 인증 응답은 도 10과 관련하여 앞서 논의된 인증 릴레이(1010)의 하나 또는 그 초과의 특징들을 공유할 수 있다. 예를 들어, 제안된 IP 어드레스는, 도 6b-6d 및 필드(620)와 관련하여 도시된 것처럼, IP 어드레스 요청 정보 엘리먼트를 통해 인증 응답에서 반송될 수 있다. 인증 응답의 다른 양상들은 제안된 IP 어드레스를 반송하지 않을 수도 있다.
[00169] 프로세스(1200)의 일부 양상들에서, PMK(pairwise master key)는 블록(1205)에서 수신되는 인증 요청, 및 제 3 및 제 4 넌스 값들에 기초하여 멤버 디바이스에 의해 생성된다. PMK는 제 1 넌스, 제 2 넌스, 제 3 넌스, 및/또는 제 4 넌스에 기초하여 생성된 공개 값에 기초하여 생성될 수 있다. 일부 양상들에서, PMK는 기본적으로 SAE 인증에 사용된 방법에 따라 생성된다.
[00170] 일부 양상들에서, PTK(pairwise transient key)는 적어도 쌍방향 마스터 키, 제 2 넌스 값 및 제 4 넌스 값에 기초하여 멤버 디바이스에 의해 생성된다. 일부 양상들에서, PTK는 기본적으로 802.11ai 인증에 설명된 방법에 따라 생성된다. 일부 양상들에서, PTK는 메시 피어링 인스턴스 식별자에 기초하여 생성된다. 일부 양상들에서, 메시 피어링 인스턴스 식별자는, 로컬 링크 식별자, 비-멤버 디바이스의 MAC(media access control) 어드레스, 및 멤버 디바이스의 MAC(media access control) 어드레스에 기초한다. 로컬 링크 식별자는 멤버 디바이스에 의해 생성될 수 있으며, 멤버 디바이스에 의해 사용되는 기존의 모든 링크 식별자들 중에서 고유할 수 있다. 일부 양상들에서, "dot11MeshSecurityActivated"가 참이면, 메시 피어링 인스턴스는 또한 공유된 PMKSA(PMK Security Association)를 식별하는 PMKID, 멤버 디바이스에 의해 선택된 로컬 넌스 및 비-멤버 디바이스에 의해 선택된 피어 넌스를 포함한다.
[00171] MIC(message integrity code)는 이후 PTK에 기초하여 멤버 디바이스에 의해 생성된다.
[00172] 블록(1215)에서, 멤버 디바이스에 의해 연관 요청이 수신된다. MIC(message integrity code)는 연관 요청 메시지로부터 디코딩된다. 일부 양상들에서, MIC는 FILS 키 확인 정보 엘리먼트, 예컨대 도 7b와 관련하여 앞서 논의된 정보 엘리먼트(705)로부터 디코딩될 수 있다. 일부 양상들에서, MIC는 연관 요청 메시지의 페이로드로부터 디코딩된다. 예를 들어, AEAD(authenticated encryption with associated data) 알고리즘 또는 방법, 예컨대 CCM 또는 GCM를 사용하여 연관 요청 메시지 페이로드를 보호하는 양상들에서, 해독된 페이로드로부터 MIC가 디코딩될 수 있다.
[00173] 디코딩된 MIC는 비-멤버 디바이스 및 멤버 디바이스가 동일한 패스워드를 공유하는지를 결정하는데 사용될 수 있다. 디코딩된 MIC는 또한 동일한 키들(예를 들어, PMK 및/또는 PTK)이 비-멤버 디바이스 및 멤버 디바이스 둘 다에 의해 유도되는 것을 검증하기 위해 사용될 수 있다. 예를 들어, 멤버 디바이스는 앞서 논의된 것처럼 PTK에 기초하여 제 2 MIC를 생성할 수 있다. 제 2 MIC를 디코딩된 MIC와 비교함으로써, 멤버 디바이스는 멤버 디바이스 및 비-멤버 디바이스가 동일한 패스워드를 공유하는지를 결정할 수 있다(2개의 MIC들이 등가인 경우, 2개의 패스워드들은 등가이다).
[00174] 일부 양상들에서, 연관 식별자가 연관 요청으로부터 디코딩된다. 비-멤버 디바이스와의 메시 메시지 교환들에서의 사용을 위해 비-멤버 디바이스에 의해 연관 식별자가 멤버 디바이스에 할당된다. 예를 들어, 멤버 디바이스는, 연관 식별자가 메시 메시지에 포함되는지에 기초하여, (메시의 멤버가 된 이후) 비-멤버 디바이스에 의해 송신되는 메시 메시지가 멤버 디바이스에 의도된 것인지를 결정할 수 있다.
[00175] 일부 양상들에서, 비-멤버 디바이스와의 통신을 위해 멤버 디바이스에 할당된 IP 어드레스가 연관 요청으로부터 디코딩된다. 일부 양상들에서, 연관 요청은 도 7a의 정보 엘리먼트(715)와 관련하여 앞서 설명된 것처럼, IP 어드레스 할당 정보 엘리먼트를 포함한다. 이 양상들에서, 멤버 디바이스는 할당된 IP 어드레스를 결정하기 위해 정보 엘리먼트(715)를 디코딩할 수 있다. 일부 다른 양상들에서, IP 어드레스들은 대안적 수단을 사용하여 할당될 수 있다. 예를 들어, 일부 양상들에서, DHCP는 멤버 및/또는 비-멤버 디바이스들에 IP 어드레스들을 할당하기 위해 사용될 수 있다. DHCP 메시지들은, 일부 양상들에서 FILS HLP 컨테이너 엘리먼트를 통해 연관 요청에서 반송될 수 있다. 예시적인 FILS HLP 컨테이너 엘리먼트가 도 6e에 도시된다.
[00176] 블록(1225)에서, 연관 응답이 비-멤버 디바이스에 송신된다. 일부 양상들에서, 멤버 디바이스는 또한 비-멤버 디바이스에 제 2 연관 식별자를 할당한다. 이들 양상들 중 일부에서, 제 2 연관 식별자는 또한 연관 응답에 포함된다. 제 2 연관 식별자는, 메시지가 비-멤버 디바이스 행일 때 멤버 디바이스에 의해 송신되는 메시 메시지들에 포함될 수 있다.
[00177] 앞서 논의되는 생성된 MIC는 멤버 디바이스에 의해 연관 응답에 포함될 수 있다. 예를 들어, 생성된 MIC는 일부 양상들에서 FILS 키 확인 정보 엘리먼트(905)에 인코딩될 수 있다. 일부 양상들에서, 연관 응답은 CCM을 통해 보호될 수 있다. 이들 양상들에서, MIC는 연관 응답의 암호화된 페이로드로 통신될 수 있다.
[00178] 메시 네트워크에 대한 공통 그룹 키는 멤버 디바이스에 의해 연관 응답에 포함될 수 있다. 그룹 키는 메시 네트워크 내의 디바이스들에 대해 공통일 수 있다. 공통 그룹 키는 메시 네트워크에 대한 송신을 위해 그룹 어드레스 메시지들을 암호화하기 위해 비-멤버 디바이스에 의해 사용될 수 있다. 공통 그룹 키는 또한 메시 네트워크로부터 수신된 그룹 어드레스 메시지들을 디코딩하기 위해 비-멤버 디바이스에 의해 사용될 수 있다.
[00179] 일부 양상들에서, 멤버 디바이스와 비-멤버 디바이스 사이에서 메시지들을 교환할 때 소스 IP 어드레스로서 사용할 비-멤버 디바이스에 대한 IP 어드레스는 멤버 디바이스에 의해 연관 응답에 포함될 수 있다. 일부 양상들에서, 연관 응답은 도 9와 관련하여 앞서 논의된 것처럼, FILS IP 어드레스 할당 정보 엘리먼트(915)를 포함하도록 생성된다. 정보 엘리먼트(915)는 비-멤버 디바이스에 할당된 IP 어드레스를 인코딩할 수 있다. 일부 양상들에서, 할당된 IP 어드레스는 FILS IP 어드레스 할당 정보 엘리먼트(915)를 통해 통신하지 않는다. 이들 양상들 중 일부에서, IP 어드레스는 DHCP를 통해 할당될 수 있다. 일부 양상들에서, DHCP 프로토콜 메시지들은 FILS HLP 컨테이너 엘리먼트를 통해 연관 응답에서 반송될 수 있다. FILS HLP 컨테이너 엘리먼트의 예는 도 6e에 도시된다.
[00180] 일부 양상들에서, 멤버 디바이스는 멤버 디바이스의 PHY/MAC 용량들 중 하나 또는 그 초과의 것의 표시들을 포함하도록 연관 응답 메시지를 생성한다.
[00181] 방법(1200)은 일부 양상들에서 인증 회로 및 연관 회로에 의해 구현될 수 있다. 인증 회로는 도 11에 예시된 블록(1205-1210)과 관련하여 앞서 논의된 기능들 중 하나 또는 그 초과의 것을 수행하도록 구성될 수 있다. 일부 양상들에서, 인증 회로는 프로세서(204) 및/또는 송신기(210) 및/또는 수신기(212)에 대응할 수 있다. 연관 회로는 도 11에 예시된 블록들(1215-1225)과 관련하여 앞서 논의된 기능들 중 하나 또는 그 초과의 것을 수행하도록 구성될 수 있다. 일부 양상들에서, 연관 회로는 프로세서(204)에 대응할 수 있다.
[00182] 도 12는 메시 피어링을 위한 방법의 일 예를 도시한다. 방법(1300)은 일부 양상들에서 디바이스(202)에 의해 수행될 수 있다. 방법(1300)은 또한 도 3에 도시된 디바이스들(130a-c) 중 하나 또는 그 초과의 것에 의해 수행될 수 있다. 특정하게, 도 3의 논의와 관련하여, 방법(1300)은 디바이스(130b)(비-멤버 디바이스)에 의해 수행될 수 있다. 그러나, 다른 디바이스들(130a 및/또는 130c)이 또한 프로세스(1300)를 수행한다.
[00183] 방법(1300)은 보다 효율적인 메시 피어링 프로세스를 제공하기 위해 활용될 수 있다. 예를 들어, 일부 알려진 메시 피어링 프로세스들에서, 새로운 디바이스가 메시에 합류하도록, 새로운 디바이스는, 특정 멤버 디바이스에 의해 송신되는 메시지들이 새로운 멤버 디바이스에 의해 디코딩될 수 있기 전에, 메시의 각각의 멤버 디바이스와 연관되어야 한다. 개시된 방법들 및 시스템들은 메시의 임의의 멤버 디바이스에 의해 송신되는 메시지를 디코딩하기 위해 사용될 수 있는 공통 그룹 키를 제공한다. 다른 메시 디바이스들로부터의 메시지들이 해독되거나 또는 암호화되고 메시로 송신되기 이전에, 메시지들을 수신하는 새로운 멤버 디바이스가 겨우 하나의 다른 멤버 디바이스와의 연관을 위해 메시지들을 수신하도록 허용한다. 예를 들어, 메시의 멤버 디바이스로부터 공통 그룹 키를 획득한 후, 새로운 디바이스는 메시의 다른 멤버 디바이스들과 라우팅 또는 경로 메시지들을 송신하고 수신할 수 있다. 특정 멤버 디바이스에 의해 유지되는 특정 경로의 사용을 결정할 시, 새로운 디바이스는 이후 특정 디바이스와의 연관을 결정할 수 있다. 새로운 디바이스는 메시의 적어도 일부 다른 멤버 디바이스들과의 연관을 결정하지 않을 수도 있다. 예를 들어, 다른 멤버 디바이스들은 새로운 디바이스(비-멤버 디바이스)에 임의의 관심 서비스 또는 값을 제공하지 않을 수도 있고 따라서 새로운 멤버 디바이스에 의해 연관되지 않을 수도 있다.
[00184] 블록(1305)에서, 메시의 제 1 멤버 디바이스와의 연관은 비-멤버 디바이스에 의해 수행된다. 제 1 멤버 디바이스와의 연관은 비-멤버 디바이스에 메시에 대한 공통 그룹 키를 제공한다. 일부 양상들에서, 공통 그룹 키는 메시상에서 송신된 또는 수신된 하나 또는 그 초과의 그룹 어드레스 메시지들을 암호화 및/또는 해독하기 위해 사용될 수 있다. 일부 양상들에서, 블록(1305)의 연관은 도 10 및 프로세스(1100)에 의해 설명된 것처럼 수행될 수 있다. 연관이 완료된 후에, 비-멤버 디바이스는 메시 네트워크의 멤버일 수 있다. 따라서, 아래의 논의에서는 동일한 디바이스가 새로운 멤버 디바이스로서 지칭될 수 있다.
[00185] 블록(1310)에서, 제 1 메시지는 메시의 제 2 멤버 디바이스로부터 수신된다. 일부 양상들에서, 제 1 메시지는, 메시 네트워크에 의해 제공되는 서비스에 대한 라우트와 관련한 정보를 포함하는 경로 응답 메시지(PRER)일 수 있다.
[00186] 일부 양상들에서, 제 1 메시지의 수신은 비-멤버 디바이스에 의한 경로 요청 메시지(PREQ)의 송신에 의해 진행된다. 송신된 경로 요청 메시지는, 새로운 멤버 디바이스가 임의의 수신된 경로 응답 메시지들이 이 경로 요청 메시지에 매칭되는 것을 가능하게 하는 시퀀스 넘버를 포함할 수 있다.
[00187] 송신된 경로 요청 메시지는 블록(1305)의 연관으로부터 수신된 공통 그룹 키에 기초하여 암호화 및/또는 해독될 수 있다. 이 양상들에서, 연관동안 수신된 공통 그룹 키는 메시의 모든 멤버 디바이스에 대해 공통일 수 있다. 이는 그룹 어드레스 메시지들의 암호화 및/또는 해독이 공통 그룹 키에 기초하는 메시 멤버 디바이스들 사이에서 교환되는 것을 가능하게 할 수 있다.
[00188] 블록(1315)에서, 제 1 메시지는 블록(1305)의 연관 프로세스에 의해 제공되는 공통 그룹 키에 기초하여 해독된다. 메시가 메시의 다수의 멤버 디바이스들에 의해 송신된 그룹 어드레스 메시지들을 암호화 및/또는 해독하기 위해 공통 그룹 키를 활용할 수 있다는 것이 주목된다. 따라서, 새로운 멤버 디바이스는 새로운 멤버 디바이스와 연관되지 않은 메시 멤버 디바이스에 의해 송신된 메시지들을 해독할 수 있다.
[00189] 블록(1320)에서, 메시의 제 3 멤버 디바이스로부터 제 2 메시지가 수신된다. 제 2 메시지는 또한 일부 양상들에서 라우팅 메시지 또는 경로 응답 메시지일 수 있다. 일부 양상들에서, 제 2 경로 응답 메시지는, 위에서 논의된 새로운 멤버 디바이스에 의해 송신된 경로 요청 메시지와 동일한 시퀀스 넘버를 포함한다(즉, 제 1 및 제 2 경로 응답 메시지들은 동일한 경로 요청 메시지에 대한 응답이지만, 아마도 서로 다른 멤버 디바이스들에 의해 송신되었을 것이다).
[00190] 일부 양상들에서, 제 2 메시지는 제 1 메시지와 관련 없다. 예를 들어, 제 2 메시지는, 일부 양상들에서 제 1 메시지와 유사하지만 이전에 논의된 경로 요청 메시지와 상이한 경로 요청 메시지에 대한 응답으로 송신된 경로 응답 메시지일 수 있다. 따라서, 일부 양상들에서, 제 2 메시지의 수신은 제 2 경로 요청 메시지의 송신에 의해 진행된다. 송신된 제 2 경로 요청 메시지는 블록(1305)의 연관으로부터 수신된 공통 그룹 키에 기초하여 암호화될 수 있다.
[00191] 블록(1325)에서, 제 2 메시지는 공통 그룹 키에 기초하여 해독된다. 메시가 적어도 메시의 제 2 및 제 3 멤버 디바이스들 둘 다에 의해 송신된 그룹 어드레스 메시지들을 암호화 및/또는 해독하기 위해 공통 그룹 키를 활용하기 때문에, 새로운 멤버 디바이스는, 새로운 멤버 디바이스가 제 2 멤버 디바이스 또는 제 3 멤버 디바이스와 연관되지 않는다 하더라도, 제 2 멤버 디바이스 및 제 3 멤버 디바이스에 의해 송신된 메시지들을 성공적으로 해독하는 것이 가능하다.
[00192] 일부 양상들에서, 제 2 멤버 디바이스 및/또는 제 3 멤버 디바이스 중 하나 또는 그 초과의 것으로부터 적어도 하나의 메시지를 성공적으로 해독한 후, 새로운 멤버 디바이스는 그가 제 2 멤버 디바이스 및/또는 제 3 멤버 디바이스와 연관되어야 함을 결정할 수 있다. 예를 들어, 이들 디바이스들 중 적어도 하나와의 연관은 하나 또는 그 초과의 디바이스들에 의해 제공되는 하나 또는 그 초과의 서비스들로의 액세스를 위해 수행될 수 있다. 이 연관은 일부 양상들에서 기본적으로 도 10의 프로세스(1100)에 따라 수행될 수 있다. 일단 연관이 성공적으로 완료되면, 새로운 멤버 디바이스는 새롭게 연관된 디바이스와 하나 또는 그 초과의 서비스 메시지들을 교환할 수 있다. 일부 다른 양상들에서, 블록(1320 및 1325)은 프로세스(1300)에 의해 수행되지 않을 수도 있다.
[00193] 프로세스(1300)의 일부 양상들은 공통 그룹 키를 사용하여 유니캐스트 패킷들을 암호화할 수 있다―이러한 구현들에서, 메시 트래픽 또한, 그룹 키를 사용하여 암호화될 수 있다.
[00194] 방법(1300)은 일부 양상들에서, 연관 회로 및 수신 회로, 그리고 해독 회로에 의해 수행될 수 있다. 연관 회로는 도 12에 예시된 블록(1305)과 관련하여 앞서 논의된 기능들 중 하나 또는 그 초과의 것을 수행하도록 구성될 수 있다. 일부 양상들에서, 연관 회로는 프로세서(204) 및/또는 송신기(210) 및/또는 수신기(212)에 대응할 수 있다. 수신 회로는 도 12에 예시된 블록들(1310 및/또는 1320)과 관련하여 앞서 논의된 기능들 중 하나 또는 그 초과의 것을 수행하도록 구성될 수 있다. 일부 양상들에서, 수신 회로는 수신기(212)에 대응할 수 있다. 해독 회로는 도 12에 예시된 블록들(1315 및/또는 1325)과 관련하여 앞서 논의된 기능들 중 하나 또는 그 초과의 것을 수행하도록 구성될 수 있다. 일부 양상들에서, 해독 회로는 프로세서(204)에 대응할 수 있다.
[00195] 당업자들은, 본원에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 구성들, 모듈들, 회로들 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합들로 구현될 수 있다는 것을 추가로 인식할 것이다. 다양한 예시적 컴포넌트들, 블록들, 구성들, 모듈들, 회로들 및 단계들은 일반적으로 그들의 기능면에서 앞서 설명되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지는 특정 애플리케이션 및 전체 시스템에 대해 부가된 설계 제한들에 의존한다. 당업자들은 각각의 특정 애플리케이션에 대해 다양한 방식들로 설명된 기능을 구현할 수 있지만, 이러한 구현 결정이 본 개시내용의 범위를 벗어나는 것을 야기하는 것으로 해석되어서는 안 된다.
[00196] 본원에 개시된 실시예들과 관련하여 설명된 알고리즘 또는 방법의 단계들은 직접 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 조합으로 구현될 수 있다. 소프트웨어 모듈은 RAM(random access memory), 플래쉬 메모리, ROM(read-only memory), PROM(programmable read-only memory), EPROM(erasable programmable read-only memory), EEPROM(electrically erasable programmable read-only memory), 레지스터들, 하드디스크, 이동식 디스크, CD-ROM(compact disc read-only memory), 또는 업계에 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 비일시적(예를 들어, 유형의) 저장 매체는 프로세서와 커플링되어, 프로세서가 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있게 된다. 대안적으로, 저장 매체는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 ASIC(application-specific integrated circuit)에 상주할 수 있다. ASIC은 컴퓨팅 디바이스 또는 사용자 단말에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 컴퓨팅 디바이스 또는 사용자 단말에서 이산 컴포넌트로서 상주할 수 있다.
[00197] 개시된 실시예들의 이전 설명은 당업자들이 개시된 실시예들을 구성 또는 사용하는 것을 가능하게 하기 위해 제공된다. 이들 실시예들에 대한 다양한 변형들이 당업자들에게는 명백할 것이며, 본원에 정의되는 일반적 원리들은 본 개시물의 범주를 이탈하지 않고 다른 실시예들에 적용될 수 있다. 따라서, 본 개시내용은 본원에 도시된 실시예들로 제한되도록 의도되는 것이 아니라, 하기 청구항들에 의해 정의되는 원리들 및 신규한 특징들에 일치하는 최광의 범주를 따르도록 의도된다.

Claims (88)

  1. 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법으로서,
    상기 메시 네트워크의 상기 비-멤버 디바이스로부터 상기 메시 네트워크의 상기 멤버 디바이스로 인증 요청을 송신하는 단계 ―상기 인증 요청은 패스워드에 기초함―;
    상기 비-멤버 디바이스에 의해 상기 멤버 디바이스로부터 인증 응답을 수신하는 단계;
    상기 인증 응답에 기초하여 상기 비-멤버 디바이스로부터 상기 멤버 디바이스로 연관 요청을 송신하는 단계 ―상기 연관 요청은 추가로, 상기 패스워드에 기초함 ―; 및
    상기 비-멤버 디바이스에 의해 상기 멤버 디바이스로부터 연관 응답을 수신하는 단계
    를 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법.
  2. 제 1 항에 있어서,
    상기 인증 응답에 기초하여 PMK(pairwise master key:쌍방식 마스터 키)를 생성하는 단계;
    상기 인증 응답으로부터 넌스(nonce)를 디코딩하는 단계;
    상기 PMK(pairwise master key) 및 상기 넌스에 기초하여 PTK(pairwise transient key:일대일 대응 키)를 생성하는 단계; 및
    상기 일대일 대응 키에 기초하여 상기 연관 요청을 생성하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법.
  3. 제 2 항에 있어서,
    메시 피어링 인스턴스 식별자(mesh peering instance identifier)에 기초하여 상기 일대일 대응 키를 생성하는 단계를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법.
  4. 제 2 항에 있어서,
    상기 일대일 대칭 키에 기초하여 MIC(message integrity code:메시지 무결성 코드)를 생성하는 단계; 및
    상기 메시지 무결성 코드를 표시하기 위해 상기 연관 요청을 생성하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법.
  5. 제 4 항에 있어서,
    상기 멤버 디바이스에 연관 식별자를 할당하는 단계; 및
    상기 멤버 디바이스의 상기 연관 식별자를 표시하기 위해 상기 연관 요청을 추가로 생성하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법.
  6. 제 4 항에 있어서,
    상기 연관 응답으로부터 연관 식별자를 디코딩하는 단계;
    상기 연관 식별자를 포함하도록 메시 메시지를 생성하는 단계; 및
    상기 메시 메시지를 상기 멤버 디바이스로 송신하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법.
  7. 제 1 항에 있어서,
    상기 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하는 단계;
    제 2 MIC(message integrity code)를 결정하기 위해 상기 연관 응답을 디코딩하는 단계;
    상기 제 1 MIC(message integrity code)를 상기 제 2 MIC(message integrity code)와 비교하는 단계; 및
    비교에 기초하여 상기 비-멤버 디바이스가 상기 멤버 디바이스와 연관되는지를 결정하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법.
  8. 제 1 항에 있어서,
    상기 연관 응답으로부터 그룹 키를 디코딩하는 단계;
    제 2 비-멤버 디바이스로부터 메시 메시지를 수신하는 단계; 및
    상기 그룹 키에 기초하여 상기 메시 메시지를 디코딩하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법.
  9. 제 1 항에 있어서,
    상기 연관 응답으로부터 그룹 키를 디코딩하는 단계;
    시퀀스 넘버를 포함하도록 경로 요청 메시지를 생성하는 단계;
    상기 그룹 키에 기초하여 상기 경로 요청 메시지를 암호화하는 단계; 및
    암호화된 경로 요청 메시지를 상기 메시 네트워크상에서 송신하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법.
  10. 제 9 항에 있어서,
    상기 메시의 제 2 멤버 디바이스로부터 경로 응답 메시지를 수신하는 단계;
    상기 그룹 키에 기초하여 상기 응답 메시지를 해독하는 단계;
    해독된 경로 응답 메시지로부터 상기 시퀀스 넘버를 디코딩하는 단계; 및
    상기 해독된 경로 응답에 기초하여 상기 제 2 멤버 디바이스와 연관하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법.
  11. 제 1 항에 있어서,
    상기 연관 응답으로부터 상기 메시 상에서의 통신에 사용할 인터넷 프로토콜 어드레스를 디코딩하는 단계를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법.
  12. 제 1 항에 있어서,
    상기 메시 네트워크 상에서의 통신시 상기 비-멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 상기 인증 요청을 생성하는 단계를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법.
  13. 메시 네트워크의 멤버 디바이스와의 연관을 위한 메시 네트워크의 비-멤버 장치로서,
    패스워드에 기초하여 인증 요청을 생성하도록 구성된 프로세서;
    상기 비-멤버 장치로부터의 상기 인증 요청을 상기 메시 네트워크의 멤버 디바이스에 송신하도록 구성된 송신기;
    상기 멤버 디바이스로부터 인증 응답을 수신하도록 구성된 수신기
    를 포함하며, 상기 프로세서는 추가로, 상기 인증 응답 및 상기 패스워드에 기초하여 연관 요청을 생성하도록 구성되며,
    상기 송신기는 추가로, 상기 비-멤버 장치로부터 상기 멤버 디바이스로 상기 연관 요청을 송신하도록 구성되며, 그리고
    상기 수신기는 추가로, 상기 멤버 디바이스로부터 연관 응답을 수신하도록 구성되는, 메시 네트워크의 멤버 디바이스와의 연관을 위한 메시 네트워크의 비-멤버 장치.
  14. 제 13 항에 있어서,
    상기 프로세서는 추가로,
    상기 인증 응답에 기초하여 PMK(pairwise master key: 쌍방식 마스터 키)를 생성하고;
    상기 인증 응답으로부터 넌스를 디코딩하고;
    상기 PMK(pairwise master key) 및 상기 넌스에 기초하여 PTK(pairwise transient key: 일대일 대칭 키)를 생성하고; 그리고
    상기 일대일 대칭 키에 기초하여 상기 연관 요청을 생성하도록 구성되는, 메시 네트워크의 멤버 디바이스와의 연관을 위한 메시 네트워크의 비-멤버 장치.
  15. 제 14 항에 있어서,
    상기 프로세서는 추가로, 메시 피어링 인스턴스 식별자에 기초하여 상기 일대일 대응 키를 생성하도록 구성되는, 메시 네트워크의 멤버 디바이스와의 연관을 위한 메시 네트워크의 비-멤버 장치.
  16. 제 14 항에 있어서,
    상기 프로세서는 추가로,
    상기 일대일 대칭 키에 기초하여 MIC(message integrity code:메시지 무결성 코드)를 생성하고, 그리고
    상기 메시지 무결성 코드를 표시하기 위해 상기 연관 요청을 생성하도록 구성되는, 메시 네트워크의 멤버 디바이스와의 연관을 위한 메시 네트워크의 비-멤버 장치.
  17. 제 15 항에 있어서,
    상기 프로세서는 추가로,
    상기 멤버 디바이스에 연관 식별자를 할당하고, 그리고
    상기 멤버 디바이스의 상기 연관 식별자를 표시하기 위해 상기 연관 요청을 추가로 생성하도록 구성되는, 메시 네트워크의 멤버 디바이스와의 연관을 위한 메시 네트워크의 비-멤버 장치.
  18. 제 15 항에 있어서,
    상기 프로세서는 추가로,
    연관 식별자를 결정하기 위해 상기 연관 응답을 디코딩하고,
    상기 연관 식별자를 포함하도록 메시 메시지를 생성하도록 구성되며,
    상기 송신기는 추가로, 상기 메시 메시지를 상기 멤버 디바이스에 송신하도록 구성되는, 메시 네트워크의 멤버 디바이스와의 연관을 위한 메시 네트워크의 비-멤버 장치.
  19. 제 13 항에 있어서,
    상기 프로세서는 추가로,
    상기 패스워드에 기초하여 제 1 MIC(message integrity code:메시지 무결성 코드)를 생성하고;
    제 2 MIC(message identity code:메시지 무결성 코드)를 결정하기 위해 상기 연관 응답을 디코딩하고;
    상기 제 1 메시지 무결성 코드를 상기 제 2 메시지 무결성 코드와 비교하고; 그리고
    비교에 기초하여 비-멤버 디바이스가 상기 멤버 디바이스와 연관되는지를 결정하도록
    구성되는, 메시 네트워크의 멤버 디바이스와의 연관을 위한 메시 네트워크의 비-멤버 장치.
  20. 제 13 항에 있어서,
    상기 프로세서는 추가로, 상기 연관 응답으로부터 그룹 키를 디코딩하도록 구성되고,
    상기 수신기는 추가로, 제 2 비-멤버 디바이스로부터 메시 메시지를 수신하도록 구성되고, 그리고
    상기 프로세서는 추가로, 상기 그룹 키에 기초하여 상기 메시 메시지를 디코딩하도록 구성되는, 메시 네트워크의 멤버 디바이스와의 연관을 위한 메시 네트워크의 비-멤버 장치.
  21. 제 13 항에 있어서,
    상기 프로세서는 추가로,
    상기 연관 응답으로부터 그룹 키를 디코딩하고,
    시퀀스 넘버를 포함하도록 경로 요청 메시지를 생성하고,
    상기 그룹 키에 기초하여 상기 경로 요청 메시지를 암호화하도록 구성되며,
    상기 송신기는 추가로, 암호화된 경로 요청 메시지를 상기 메시 네트워크상에서 송신하도록 구성되는, 메시 네트워크의 멤버 디바이스와의 연관을 위한 메시 네트워크의 비-멤버 장치.
  22. 제 21 항에 있어서,
    상기 송신기는 추가로, 상기 메시의 제 2 멤버 디바이스로부터 경로 응답 메시지를 수신하도록 구성되며,
    상기 프로세서는 추가로,
    상기 그룹 키에 기초하여 상기 경로 응답 메시지를 디코딩하고,
    디코딩된 경로 응답 메시지로부터 상기 시퀀스 넘버를 디코딩하고, 그리고
    상기 디코딩된 경로 응답 메시지에 기초하여 상기 제 2 멤버 디바이스와 연관하도록 구성되는, 메시 네트워크의 멤버 디바이스와의 연관을 위한 메시 네트워크의 비-멤버 장치.
  23. 제 13 항에 있어서,
    상기 프로세서는 추가로, 상기 연관 응답으로부터 상기 메시 상에서의 통신시 사용할 인터넷 프로토콜 어드레스를 디코딩하도록 구성되는, 메시 네트워크의 멤버 디바이스와의 연관을 위한 메시 네트워크의 비-멤버 장치.
  24. 제 13 항에 있어서,
    상기 프로세서는 추가로, 상기 메시 네트워크상에서의 통신시 비-멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 상기 인증 요청을 생성하도록 구성되는, 메시 네트워크의 멤버 디바이스와의 연관을 위한 메시 네트워크의 비-멤버 장치.
  25. 컴퓨터 판독가능 저장 매체로서,
    실행될 때, 프로세서로 하여금, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 피어 연관 방법을 수행하게 하는 명령들을 포함하며, 상기 방법은,
    상기 메시 네트워크의 상기 비-멤버 디바이스로부터 상기 멤버 디바이스로 인증 요청을 송신하는 단계 ―상기 인증 요청은 패스워드에 기초함―;
    상기 비-멤버 디바이스에 의해 상기 멤버 디바이스로부터 인증 응답을 수신하는 단계;
    상기 인증 응답에 기초하여 상기 비-멤버 디바이스로부터 상기 멤버 디바이스로 연관 요청을 송신하는 단계 ―상기 연관 요청은 추가로, 상기 패스워드에 기초함 ―; 및
    상기 비-멤버 디바이스에 의해 상기 멤버 디바이스로부터 연관 응답을 수신하는 단계
    를 포함하는, 컴퓨터 판독가능 저장 매체.
  26. 제 25 항에 있어서,
    상기 방법은,
    상기 인증 응답에 기초하여 PMK(pairwise master key:쌍방식 마스터 키)를 생성하는 단계;
    상기 인증 응답으로부터 넌스(nonce)를 디코딩하는 단계;
    상기 PMK(pairwise master key) 및 상기 넌스에 기초하여 PTK(pairwise transient key:일대일 대응 키)를 생성하는 단계; 및
    상기 일대일 대응 키에 기초하여 상기 연관 요청을 생성하는 단계
    를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  27. 제 26 항에 있어서,
    상기 방법은 메시 피어링 인스턴스 식별자에 기초하여 상기 PTK(pairwise transient key)를 생성하는 단계를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  28. 제 26 항에 있어서,
    상기 방법은,
    상기 일대일 대칭 키에 기초하여 MIC(message integrity code:메시지 무결성 코드)를 생성하는 단계; 및
    상기 메시지 무결성 코드를 표시하기 위해 상기 연관 요청을 생성하는 단계를 더 포함하는,
    컴퓨터 판독가능 저장 매체.
  29. 제 28 항에 있어서,
    상기 방법은,
    상기 멤버 디바이스에 연관 식별자를 할당하는 단계; 및
    상기 멤버 디바이스의 상기 연관 식별자를 표시하기 위해 상기 연관 요청을 추가로 생성하는 단계를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  30. 제 28 항에 있어서,
    상기 방법은,
    상기 연관 응답으로부터 연관 식별자를 디코딩하는 단계;
    상기 연관 식별자를 포함하도록 메시 메시지를 생성하는 단계; 및
    상기 메시 메시지를 상기 멤버 디바이스로 송신하는 단계
    를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  31. 제 25 항에 있어서,
    상기 방법은,
    상기 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하는 단계;
    제 2 MIC(message integrity code)를 결정하기 위해 상기 연관 응답을 디코딩하는 단계;
    상기 제 1 MIC(message integrity code)를 상기 제 2 MIC(message integrity code)와 비교하는 단계; 및
    비교에 기초하여 상기 비-멤버 디바이스가 상기 멤버 디바이스와 연관되는지를 결정하는 단계
    를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  32. 제 25 항에 있어서,
    상기 방법은,
    상기 연관 응답으로부터 그룹 키를 디코딩하는 단계;
    제 2 비-멤버 디바이스로부터 메시 메시지를 수신하는 단계; 및
    상기 그룹 키에 기초하여 상기 메시 메시지를 디코딩하는 단계
    를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  33. 제 25 항에 있어서,
    상기 방법은,
    상기 연관 응답으로부터 그룹 키를 디코딩하는 단계;
    시퀀스 넘버를 포함하도록 경로 요청 메시지를 생성하는 단계;
    상기 그룹 키에 기초하여 상기 경로 요청 메시지를 암호화하는 단계; 및
    암호화된 경로 요청 메시지를 상기 메시 네트워크상에서 송신하는 단계
    를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  34. 제 33 항에 있어서,
    상기 방법은,
    상기 메시의 제 2 멤버 디바이스로부터 경로 응답 메시지를 수신하는 단계;
    상기 그룹 키에 기초하여 상기 경로 응답 메시지를 해독하는 단계;
    해독된 경로 응답 메시지로부터 상기 시퀀스 넘버를 디코딩하는 단계; 및
    상기 해독된 경로 응답에 기초하여 상기 제 2 멤버 디바이스와 연관하는 단계
    를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  35. 제 25 항에 있어서,
    상기 방법은, 상기 연관 응답으로부터 상기 메시 상에서의 통신에 사용할 인터넷 프로토콜 어드레스를 디코딩하는 단계를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  36. 제 25 항에 있어서,
    상기 방법은, 상기 메시 네트워크 상에서의 통신시 상기 비-멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 상기 인증 요청을 생성하는 단계를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  37. 메시 네트워크상에서 피어와 연관하기 위한 장치로서,
    패스워드에 기초하여 인증 요청을 생성하기 위한 수단;
    상기 인증 요청을 상기 메시 네트워크의 멤버 디바이스로 송신하기 위한 수단;
    상기 멤버 디바이스로부터 인증 응답을 수신하기 위한 수단;
    상기 인증 응답 및 상기 패스워드에 기초하여 연관 요청을 생성하기 위한 수단;
    상기 연관 요청을 상기 멤버 디바이스에 송신하기 위한 수단; 및
    상기 멤버 디바이스로부터 연관 응답을 수신하기 위한 수단
    을 포함하는, 메시 네트워크상에서 피어와 연관하기 위한 장치.
  38. 제 37 항에 있어서,
    상기 인증 응답에 기초하여 PMK(pairwise master key:쌍방식 마스터 키)를 생성하기 위한 수단;
    상기 인증 응답으로부터 넌스를 디코딩하기 위한 수단;
    상기 PMK(pairwise master key) 및 상기 넌스에 기초하여 PTK(pairwise transient key: 일대일 대칭 키)를 생성하기 위한 수단; 및
    상기 일대일 대칭 키에 기초하여 상기 연관 요청을 생성하기 위한 수단
    을 더 포함하는, 메시 네트워크상에서 피어와 연관하기 위한 장치.
  39. 제 38 항에 있어서,
    메시 피어링 인스턴스 식별자에 기초하여 상기 PTK(pairwise transient key)를 생성하기 위한 수단을 더 포함하는, 메시 네트워크상에서 피어와 연관하기 위한 장치.
  40. 제 38 항에 있어서,
    상기 일대일 대칭 키에 기초하여 MIC(message integrity code:메시지 무결성 코드)를 생성하기 위한 수단; 및
    상기 메시지 무결성 코드를 표시하기 위해 상기 연관 요청을 생성하기 위한 수단
    을 더 포함하는, 메시 네트워크상에서 피어와 연관하기 위한 장치.
  41. 제 40 항에 있어서,
    상기 멤버 디바이스에 연관 식별자를 할당하기 위한 수단; 및
    상기 멤버 디바이스의 상기 연관 식별자를 표시하기 위해 상기 연관 요청을 추가로 생성하기 위한 수단
    을 더 포함하는, 메시 네트워크상에서 피어와 연관하기 위한 장치.
  42. 제 40 항에 있어서,
    연관 식별자를 결정하기 위해 상기 연관 응답을 디코딩하기 위한 수단;
    상기 연관 식별자를 포함하도록 메시 메시지를 생성하기 위한 수단; 및
    상기 메시 메시지를 상기 멤버 디바이스에 송신하기 위한 수단
    을 더 포함하는, 메시 네트워크상에서 피어와 연관하기 위한 장치.
  43. 제 37 항에 있어서,
    상기 패스워드에 기초하여 제 1 MIC(message integrity code:메시지 무결성 코드)를 생성하기 위한 수단;
    제 2 MIC(message identity code:메시지 무결성 코드)를 결정하기 위해 상기 연관 응답을 디코딩하기 위한 수단;
    상기 제 1 메시지 무결성 코드를 상기 제 2 메시지 무결성 코드와 비교하기 위한 수단; 및
    비교에 기초하여 상기 비-멤버 디바이스가 상기 멤버 디바이스와 연관되는지를 결정하기 위한 수단
    을 더 포함하는, 메시 네트워크상에서 피어와 연관하기 위한 장치.
  44. 제 37 항에 있어서,
    상기 연관 응답으로부터 그룹 키를 디코딩하기 위한 수단;
    제 2 비-멤버 디바이스로부터 메시 메시지를 수신하기 위한 수단; 및
    상기 그룹 키에 기초하여 상기 메시 메시지를 디코딩하기 위한 수단
    을 더 포함하는, 메시 네트워크상에서 피어와 연관하기 위한 장치.
  45. 제 37 항에 있어서,
    상기 연관 응답으로부터 그룹 키를 디코딩하기 위한 수단;
    시퀀스 넘버를 포함하도록 경로 요청 메시지를 생성하기 위한 수단;
    상기 그룹 키에 기초하여 상기 경로 요청 메시지를 암호화하기 위한 수단; 및
    암호화된 경로 요청 메시지를 상기 메시 네트워크상에서 송신하기 위한 수단
    을 더 포함하는, 메시 네트워크상에서 피어와 연관하기 위한 장치.
  46. 제 45 항에 있어서,
    상기 메시의 제 2 멤버 디바이스로부터 경로 응답 메시지를 수신하기 위한 수단;
    상기 그룹 키에 기초하여 상기 경로 응답 메시지를 디코딩하기 위한 수단;
    디코딩된 경로 응답 메시지로부터 상기 시퀀스 넘버를 디코딩하기 위한 수단; 및
    상기 디코딩된 경로 응답 메시지에 기초하여 상기 제 2 멤버 디바이스와 연관하기 위한 수단
    을 더 포함하는, 메시 네트워크상에서 피어와 연관하기 위한 장치.
  47. 제 37 항에 있어서,
    상기 연관 응답으로부터 상기 메시 상에서의 통신시 사용할 인터넷 프로토콜 어드레스를 디코딩하기 위한 수단을 더 포함하는, 메시 네트워크상에서 피어와 연관하기 위한 장치.
  48. 제 37 항에 있어서,
    상기 메시 네트워크상에서의 통신시 상기 비-멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 상기 인증 요청을 생성하기 위한 수단을 더 포함하는, 메시 네트워크상에서 피어와 연관하기 위한 장치.
  49. 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스를 연관하는 방법으로서,
    상기 메시 네트워크의 상기 멤버 디바이스에 의해, 인증 요청을 수신하는 단계;
    상기 멤버 디바이스로부터의 인증 응답을 상기 비-멤버 디바이스로 송신하는 단계 ―상기 인증 응답은 패스워드에 기초함―;
    상기 멤버 디바이스에 의해, 상기 비-멤버 디바이스로부터의 연관 요청을 수신하는 단계; 및
    상기 멤버 디바이스로부터의 연관 응답을 상기 비-멤버 디바이스로 송신하는 단계
    를 포함하며, 상기 연관 응답은 상기 패스워드에 기초하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스를 연관하는 방법.
  50. 제 49 항에 있어서,
    상기 인증 요청으로부터 넌스를 디코딩하는 단계;
    상기 인증 요청에 기초하여 PMK(pairwise master key:쌍방식 마스터 키)를 생성하는 단계;
    상기 PMK(pairwise master key) 및 상기 넌스에 기초하여 PTK(pairwise transient key:일대일 대응 키)를 생성하는 단계; 및
    상기 일대일 대칭 키에 기초하여 상기 연관 응답을 생성하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스를 연관하는 방법.
  51. 제 50 항에 있어서,
    메시 피어링 인스턴스 식별자에 기초하여 상기 PTK(pairwise transient key)를 생성하는 단계를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스를 연관하는 방법.
  52. 제 50 항에 있어서,
    상기 일대일 대칭 키에 기초하여 MIC(message integrity code: 메시지 무결성 코드)를 생성하는 단계; 및
    상기 메시지 무결성 코드를 표시하기 위해 상기 연관 응답을 생성하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스를 연관하는 방법.
  53. 제 52 항에 있어서,
    상기 비-멤버 디바이스에 연관 식별자를 할당하는 단계; 및
    상기 비-멤버 디바이스의 상기 연관 식별자를 표시하기 위해 상기 연관 응답을 추가로 생성하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스를 연관하는 방법.
  54. 제 52 항에 있어서,
    연관 식별자를 결정하기 위해 상기 연관 요청을 디코딩하는 단계;
    상기 연관 식별자를 포함하도록 메시 메시지를 생성하는 단계; 및
    상기 비-멤버 디바이스에 상기 메시 메시지를 송신하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스를 연관하는 방법.
  55. 제 49 항에 있어서,
    상기 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하는 단계;
    제 2 MIC(message integrity code)를 결정하기 위해 상기 연관 요청을 디코딩하는 단계;
    상기 제 1 MIC(message integrity code)를 상기 제 2 MIC(message integrity code)와 비교하는 단계; 및
    비교에 기초하여 상기 비-멤버 디바이스가 상기 멤버 디바이스와 연관되는지를 결정하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스를 연관하는 방법.
  56. 제 49 항에 있어서,
    상기 메시 네트워크에 대한 그룹 키를 포함하도록 상기 연관 응답을 생성하는 단계;
    상기 메시 네트워크로부터 메시지를 수신하는 단계; 및
    상기 그룹 키에 기초하여 상기 메시지를 디코딩하는 단계
    를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스를 연관하는 방법.
  57. 제 49 항에 있어서,
    상기 연관 요청으로부터 상기 비-멤버 디바이스와의 통신시 사용할 인터넷 프로토콜 어드레스를 디코딩하는 단계를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스를 연관하는 방법.
  58. 제 49 항에 있어서,
    상기 메시 네트워크 상에서의 상기 비-멤버 디바이스와의 통신시 상기 멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 상기 인증 응답을 생성하는 단계를 더 포함하는, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스를 연관하는 방법.
  59. 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치로서,
    상기 비-멤버 디바이스로부터 인증 요청을 수신하도록 구성된 수신기;
    상기 멤버 장치로부터의 인증 응답을 상기 비-멤버 디바이스로 송신하도록 구성된 송신기
    를 포함하며, 상기 인증 응답은 패스워드에 기초하며,
    상기 수신기는 추가로, 상기 비-멤버 디바이스로부터의 연관 요청을 수신하도록 구성되며,
    상기 송신기는 추가로, 상기 멤버 장치로부터 상기 비-멤버 디바이스로 연관 응답을 송신하도록 구성되며, 상기 연관 응답은 상기 패스워드에 기초하는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  60. 제 59 항에 있어서,
    프로세서를 더 포함하며,
    상기 프로세서는,
    상기 인증 요청으로부터 넌스를 디코딩하고;
    상기 인증 요청에 기초하여 PMK(pairwise master key: 쌍방식 마스터 키)를 생성하고;
    상기 PMK(pairwise master key) 및 상기 넌스에 기초하여 PTK(pairwise transient key: 일대일 대칭 키)를 생성하고; 그리고
    상기 일대일 대칭 키에 기초하여 상기 연관 응답을 생성하도록
    구성되는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  61. 제 60 항에 있어서,
    상기 프로세서는 추가로, 메시 피어링 인스턴스 식별자에 기초하여 상기 PTK(pairwise transient key)를 생성하도록 구성되는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  62. 제 60 항에 있어서,
    상기 프로세서는 추가로,
    상기 일대일 대칭 키에 기초하여 MIC(message integrity code: 메시지 무결성 코드)를 생성하고; 그리고
    상기 메시지 무결성 코드를 표시하기 위해 상기 연관 응답을 생성하도록
    구성되는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  63. 제 62 항에 있어서,
    상기 프로세서는 추가로,
    상기 비-멤버 디바이스에 연관 식별자를 할당하고; 그리고
    상기 비-멤버 디바이스의 상기 연관 식별자를 표시하기 위해 상기 연관 응답을 추가로 생성하도록
    구성되는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  64. 제 59 항에 있어서,
    프로세서를 더 포함하며,
    상기 프로세서는 추가로,
    상기 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하고;
    제 2 MIC(message integrity code)를 결정하기 위해 상기 연관 요청을 디코딩하고;
    상기 제 1 MIC(message integrity code)를 상기 제 2 MIC(message integrity code)에 비교하고; 그리고
    비교에 기초하여 상기 비-멤버 디바이스가 상기 멤버 디바이스와 연관되는지를 결정하도록
    구성되는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  65. 제 59 항에 있어서,
    프로세서를 더 포함하며,
    상기 프로세서는, 상기 메시 네트워크에 대한 그룹 키를 포함하도록 상기 연관 응답을 생성하도록 구성되며,
    상기 수신기는 추가로, 상기 메시 네트워크로부터 메시지를 수신하도록 구성되며,
    상기 프로세서는 추가로, 상기 그룹 키에 기초하여 상기 메시지를 디코딩하도록 구성되는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  66. 제 59 항에 있어서,
    프로세서를 더 포함하며,
    상기 프로세서는,
    연관 식별자를 결정하기 위해 상기 연관 요청을 디코딩하고,
    상기 연관 식별자를 포함하도록 메시 메시지를 생성하도록
    구성되며, 상기 송신기는 추가로, 상기 비-멤버 디바이스에 상기 메시 메시지를 송신하도록 구성되는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  67. 제 59 항에 있어서,
    프로세서를 더 포함하며, 상기 프로세서는 상기 연관 요청으로부터 비-멤버 디바이스와의 통신에 사용할 인터넷 프로토콜 어드레스를 디코딩하도록 구성되는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  68. 제 59 항에 있어서,
    프로세서를 더 포함하며, 상기 프로세서는 상기 메시 네트워크 상에서의 상기 비-멤버 디바이스와의 통신시 상기 멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 상기 인증 응답을 생성하도록 구성되는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  69. 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치로서,
    상기 비-멤버 디바이스로부터 인증 요청을 수신하기 위한 수단;
    상기 멤버 장치로부터의 인증 응답을 상기 비-멤버 디바이스로 송신하기 위한 수단 ―상기 인증 응답은 패스워드에 기초함―;
    상기 비-멤버 디바이스로부터 연관 요청을 수신하기 위한 수단; 및
    상기 멤버 장치로부터의 연관 응답을 상기 비-멤버 디바이스로 송신하기 위한 수단
    을 포함하며, 상기 연관 응답은 상기 패스워드에 기초하는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  70. 제 69 항에 있어서,
    상기 인증 요청으로부터 넌스를 디코딩하기 위한 수단;
    상기 인증 요청에 기초하여 PMK(pairwise master key:쌍방식 마스터 키)를 생성하기 위한 수단;
    상기 PMK(pairwise master key) 및 상기 넌스에 기초하여 PTK(pairwise transient key: 일대일 대응 키)를 생성하기 위한 수단; 및
    상기 일대일 대칭 키에 기초하여 상기 연관 응답을 생성하기 위한 수단
    을 더 포함하는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  71. 제 70 항에 있어서,
    메시 피어링 인스턴스 식별자에 기초하여 상기 PTK(pairwise transient key)를 생성하기 위한 수단을 더 포함하는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  72. 제 70 항에 있어서,
    상기 일대일 대칭 키에 기초하여 MIC(message integrity code: 메시지 무결성 코드)를 생성하기 위한 수단; 및
    상기 메시지 무결성 코드를 표시하기 위해 상기 연관 응답을 생성하기 위한 수단
    을 더 포함하는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  73. 제 72 항에 있어서,
    상기 비-멤버 디바이스에 연관 식별자를 할당하기 위한 수단; 및
    상기 비-멤버 디바이스의 상기 연관 식별자를 표시하기 위해 상기 연관 응답을 추가로 생성하기 위한 수단
    을 더 포함하는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  74. 제 72 항에 있어서,
    상기 연관 식별자를 결정하기 위해 상기 연관 요청을 디코딩하기 위한 수단;
    상기 연관 식별자를 포함하도록 메시 메시지를 생성하기 위한 수단; 및
    상기 비-멤버 디바이스에 상기 메시 메시지를 송신하기 위한 수단
    을 더 포함하는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  75. 제 69 항에 있어서,
    상기 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하기 위한 수단;
    제 2 MIC(message integrity code)를 결정하기 위해 상기 연관 요청을 디코딩하기 위한 수단;
    상기 제 1 MIC(message integrity code)를 상기 제 2 MIC(message integrity code)와 비교하기 위한 수단; 및
    비교에 기초하여 상기 비-멤버 디바이스가 멤버 디바이스와 연관되는지를 결정하기 위한 수단
    을 더 포함하는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  76. 제 69 항에 있어서,
    상기 메시 네트워크에 대한 그룹 키를 포함하도록 상기 연관 응답을 생성하기 위한 수단;
    상기 메시 네트워크로부터 메시지를 수신하기 위한 수단; 및
    상기 그룹 키에 기초하여 상기 메시지를 디코딩하기 위한 수단
    을 더 포함하는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  77. 제 69 항에 있어서,
    상기 연관 요청으로부터 비-멤버 디바이스와의 통신시 사용할 인터넷 프로토콜 어드레스를 디코딩하기 위한 수단을 더 포함하는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  78. 제 69 항에 있어서,
    상기 메시 네트워크상에서의 상기 비-멤버 디바이스와의 통신시 멤버 디바이스에 의해 사용할, 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 상기 인증 응답을 생성하기 위한 수단을 더 포함하는, 메시 네트워크의 비-멤버 디바이스와의 연관을 위한 메시 네트워크의 멤버 장치.
  79. 컴퓨터 판독가능 저장 매체로서,
    실행될 때, 프로세서로 하여금, 메시 네트워크의 멤버 디바이스와 메시 네트워크의 비-멤버 디바이스의 연관 방법을 수행하게 하는 명령들을 포함하며,
    상기 방법은,
    상기 멤버 디바이스에 의해 상기 비-멤버 디바이스로부터의 인증 요청을 수신하는 단계;
    상기 멤버 디바이스로부터의 인증 응답을 상기 비-멤버 디바이스에 송신하는 단계 ―상기 인증 응답은 패스워드에 기초함―;
    상기 멤버 디바이스에 의해 상기 비-멤버 디바이스로부터의 연관 요청을 수신하는 단계; 및
    상기 멤버 디바이스로부터의 연관 응답을 상기 비-멤버 디바이스로 송신하는 단계
    를 포함하며, 상기 연관 응답은 상기 패스워드에 기초하는, 컴퓨터 판독가능 저장 매체.
  80. 제 79 항에 있어서,
    상기 방법은,
    상기 인증 요청으로부터 넌스를 디코딩하는 단계;
    상기 인증 요청에 기초하여 PMK(pairwise master key: 쌍방식 마스터 키)를 생성하는 단계;
    상기 PMK(pairwise master key) 및 상기 넌스에 기초하여 PTK(pairwise transient key: 일대일 대칭 키)를 생성하는 단계; 및
    상기 일대일 대칭 키에 기초하여 상기 연관 응답을 생성하는 단계
    를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  81. 제 80 항에 있어서,
    상기 방법은, 메시 피어링 인스턴스 식별자에 기초하여 상기 PTK(pairwise transient key)를 생성하는 단계를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  82. 제 80 항에 있어서,
    상기 방법은,
    상기 일대일 대칭 키에 기초하여 MIC(message integrity code: 메시지 무결성 코드)를 생성하는 단계; 및
    상기 메시지 무결성 코드를 표시하기 위해 상기 연관 응답을 생성하는 단계
    를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  83. 제 82 항에 있어서,
    상기 방법은,
    상기 비-멤버 디바이스에 연관 식별자를 할당하는 단계; 및
    상기 비-멤버 디바이스의 상기 연관 식별자를 표시하기 위해 상기 연관 응답을 추가로 생성하는 단계
    를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  84. 제 82 항에 있어서,
    상기 방법은,
    연관 식별자를 결정하기 위해 상기 연관 요청을 디코딩하는 단계;
    상기 연관 식별자를 포함하도록 메시 메시지를 생성하는 단계; 및
    상기 비-멤버 디바이스에 상기 메시 메시지를 송신하는 단계
    를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  85. 제 79 항에 있어서,
    상기 방법은,
    상기 패스워드에 기초하여 제 1 MIC(message integrity code)를 생성하는 단계;
    상기 제 2 MIC(message integrity code)를 결정하기 위해 상기 연관 요청을 디코딩하는 단계;
    상기 제 1 MIC(message integrity code)를 상기 제 2 MIC(message integrity code)와 비교하는 단계; 및
    비교에 기초하여 상기 비-멤버 디바이스가 상기 멤버 디바이스와 연관되는지를 결정하는 단계
    를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  86. 제 79 항에 있어서,
    상기 방법은,
    상기 메시 네트워크에 대한 그룹 키를 포함하도록 상기 연관 응답을 생성하는 단계;
    상기 메시 네트워크로부터 메시지를 수신하는 단계; 및
    상기 그룹 키에 기초하여 상기 메시지를 디코딩하는 단계
    를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  87. 제 79 항에 있어서,
    상기 방법은, 상기 연관 요청으로부터 상기 비-멤버 디바이스와의 통신시 사용할 인터넷 프로토콜 어드레스를 디코딩하는 단계를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  88. 제 79 항에 있어서,
    상기 방법은, 상기 메시 네트워크상에서의 상기 비-멤버 디바이스와의 통신시 상기 멤버 디바이스에 의해 사용할 제안된 인터넷 프로토콜 어드레스의 적어도 일부를 표시하기 위해 상기 인증 응답을 생성하는 단계를 더 포함하는, 컴퓨터 판독가능 저장 매체.
KR1020167014029A 2013-11-01 2014-10-27 통합된 메시 인증 및 연관을 위한 시스템 및 방법 KR20160082520A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361899064P 2013-11-01 2013-11-01
US61/899,064 2013-11-01
US201462002009P 2014-05-22 2014-05-22
US62/002,009 2014-05-22
US14/523,487 US20150127949A1 (en) 2013-11-01 2014-10-24 System and method for integrated mesh authentication and association
US14/523,487 2014-10-24
PCT/US2014/062421 WO2015065907A1 (en) 2013-11-01 2014-10-27 System and method for integrated mesh authentication and association

Publications (1)

Publication Number Publication Date
KR20160082520A true KR20160082520A (ko) 2016-07-08

Family

ID=51868358

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167014029A KR20160082520A (ko) 2013-11-01 2014-10-27 통합된 메시 인증 및 연관을 위한 시스템 및 방법

Country Status (7)

Country Link
US (1) US20150127949A1 (ko)
EP (1) EP3063974A1 (ko)
JP (1) JP2016538770A (ko)
KR (1) KR20160082520A (ko)
CN (1) CN105684486A (ko)
CA (1) CA2926660A1 (ko)
WO (1) WO2015065907A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170223531A1 (en) * 2014-07-28 2017-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Authentication in a wireless communications network
US10342068B2 (en) * 2015-02-10 2019-07-02 Lg Electronics Inc. Method for transmitting data in wireless communication system and device using same
JP6982451B2 (ja) 2017-09-28 2021-12-17 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US10686844B2 (en) 2018-01-17 2020-06-16 International Business Machines Corporation Trusted group identification code
US11159307B2 (en) 2018-08-08 2021-10-26 International Business Machines Corporation Ad-hoc trusted groups on a blockchain
US11411942B1 (en) 2019-07-22 2022-08-09 Cisco Technology, Inc. Systems and methods for roaming management between access points
US11696134B2 (en) * 2019-08-02 2023-07-04 Qualcomm Incorporated Secure path discovery in a mesh network
US11240661B2 (en) 2019-09-03 2022-02-01 Cisco Technology, Inc. Secure simultaneous authentication of equals anti-clogging mechanism
JP7406893B2 (ja) * 2019-10-16 2023-12-28 キヤノン株式会社 通信装置、制御方法およびプログラム
CN114697958A (zh) * 2020-12-30 2022-07-01 中兴通讯股份有限公司 无线接入点的入网方法、系统、ap及存储介质
US20230247421A1 (en) * 2022-02-03 2023-08-03 Uab 360 It Enabling a secure mesh network using public keys and communication parameters of devices
US11770709B2 (en) * 2022-02-06 2023-09-26 Uab 360 It Network services in a mesh network
US11546323B1 (en) * 2022-08-17 2023-01-03 strongDM, Inc. Credential management for distributed services
US11736531B1 (en) 2022-08-31 2023-08-22 strongDM, Inc. Managing and monitoring endpoint activity in secured networks
US11765159B1 (en) 2022-09-28 2023-09-19 strongDM, Inc. Connection revocation in overlay networks
US11916885B1 (en) 2023-01-09 2024-02-27 strongDM, Inc. Tunnelling with support for dynamic naming resolution
US11765207B1 (en) 2023-03-17 2023-09-19 strongDM, Inc. Declaring network policies using natural language
US11811726B1 (en) * 2023-05-22 2023-11-07 Uab 360 It Optimizing communication between meshnet devices in a mesh network

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
AU2006238737A1 (en) * 2005-04-20 2006-10-26 Gordon Birtwistle Concealed data entry device
US20070002833A1 (en) * 2005-06-30 2007-01-04 Symbol Technologies, Inc. Method, system and apparatus for assigning and managing IP addresses for wireless clients in wireless local area networks (WLANs)
US20070070959A1 (en) * 2005-09-23 2007-03-29 Almeroth Kevin C Infrastructure mesh networks
US8576846B2 (en) * 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
US8184618B2 (en) * 2005-10-25 2012-05-22 Motorola Solutions, Inc. Methods and apparatus for use in a packet data network
WO2007111710A2 (en) * 2005-11-22 2007-10-04 Motorola Inc. Method and apparatus for providing a key for secure communications
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US8175272B2 (en) * 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
US20080313462A1 (en) * 2007-06-13 2008-12-18 Meiyuan Zhao Apparatus and method for deriving keys for securing peer links
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
JP5472977B2 (ja) * 2009-08-27 2014-04-16 日本電気通信システム株式会社 無線通信装置
US8990892B2 (en) * 2011-07-06 2015-03-24 Cisco Technology, Inc. Adapting extensible authentication protocol for layer 3 mesh networks
US9143937B2 (en) * 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8837741B2 (en) * 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
CN104041098A (zh) * 2012-01-11 2014-09-10 交互数字专利控股公司 用于ieee 802.11网络的sta和接入点之间的加速的链路设置的方法和装置
WO2013119043A1 (ko) * 2012-02-07 2013-08-15 엘지전자 주식회사 스테이션과 엑세스 포인트의 결합 방법 및 장치
US8755385B2 (en) * 2012-05-03 2014-06-17 Itron, Inc. Authentication using DHCP services in mesh networks
US20130304887A1 (en) * 2012-05-11 2013-11-14 Qualcomm Incorporated Systems and methods for domain name system querying
TW201427361A (zh) * 2012-08-15 2014-07-01 Interdigital Patent Holdings 增強致能快速安全性設置
CN102843687B (zh) * 2012-09-18 2016-01-27 惠州Tcl移动通信有限公司 智能手机便携式热点安全接入的方法及系统

Also Published As

Publication number Publication date
US20150127949A1 (en) 2015-05-07
WO2015065907A1 (en) 2015-05-07
JP2016538770A (ja) 2016-12-08
CA2926660A1 (en) 2015-05-07
EP3063974A1 (en) 2016-09-07
CN105684486A (zh) 2016-06-15

Similar Documents

Publication Publication Date Title
KR20160082520A (ko) 통합된 메시 인증 및 연관을 위한 시스템 및 방법
US9949204B2 (en) Method, apparatus, and computer program product for low power data delivery
US11824892B2 (en) Terminal matching method and apparatus
KR102147446B1 (ko) 고속 초기 링크 셋업 동안의 인증을 위한 시스템들, 방법들, 및 장치
US10193933B2 (en) System and method for post-discovery communication within a neighborhood-aware network
US20150350906A1 (en) Systems and methods for selective association
US20160255502A1 (en) Method and apparatus to perform device to device communication in wireless communication network
KR102094216B1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
KR20230054421A (ko) 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시
US9491621B2 (en) Systems and methods for fast initial link setup security optimizations for PSK and SAE security modes
TW201637469A (zh) 使用再關聯物件的無線網路快速認證/關聯
EP3158827B1 (en) Method for generating a common identifier for a wireless device in at least two different types of networks
TWI626838B (zh) 用於相鄰感知網路資料鏈結群組形成及資料訊框位址設定的方法及設備
JP2018501717A (ja) 効果的なアクセスポイント発見のためのシステムおよび方法
KR20190096907A (ko) 무선 통신 시스템에서 근접 서비스 통신을 수행하는 방법 및 장치
CN116746179A (zh) Wlan多链路tdls密钥导出
CN116963054B (zh) Wlan多链路tdls密钥导出
WO2023212904A1 (zh) 中继通信的方法及设备
WO2023212903A1 (zh) 中继通信的方法及设备

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid