JP2008099112A - Interconnectivity improvement method - Google Patents
Interconnectivity improvement method Download PDFInfo
- Publication number
- JP2008099112A JP2008099112A JP2006280161A JP2006280161A JP2008099112A JP 2008099112 A JP2008099112 A JP 2008099112A JP 2006280161 A JP2006280161 A JP 2006280161A JP 2006280161 A JP2006280161 A JP 2006280161A JP 2008099112 A JP2008099112 A JP 2008099112A
- Authority
- JP
- Japan
- Prior art keywords
- message4
- way handshake
- authenticator
- supplicant
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
無線LANの4-Way Handshakeに関する。 Regarding 4-Way Handshake for wireless LAN.
近年、802.11b/11g/11aなどに代表されるWLAN(Wireless Local Area Network)が様々な製品に搭載されるようになり、近距離無線技術が身近なものになった。WLANはこれまで有線で接続していた機器間を無線化し、設置場所や複雑に絡み合うケーブルなどの問題から我々を解放してくれるため、非常に有用かつ便利である。これらの利点から、今後もWLANは発展を続けていくものと考えられる。 In recent years, wireless local area networks (WLANs) such as 802.11b / 11g / 11a have been installed in various products, and short-range wireless technology has become familiar. WLAN is very useful and convenient because it allows us to wirelessly connect devices that were previously connected by wire, freeing us from problems such as installation location and complicated cables. With these advantages, WLAN is expected to continue to evolve.
上述のように、WLANは非常に便利であるが、様々な機器に搭載され多くの人々が利用するようになり、無線通信に特有の盗聴などの不安やセキュリティ問題が顕在化してきた。 As described above, WLAN is very convenient, but it is installed in various devices and is used by many people, and anxiety such as eavesdropping and security problems peculiar to wireless communication have become apparent.
そこで、WLANの業界団体はWLANのセキュリティ強化の為、セキュリティ規格をまとめたセキュリティ基準(WPA(Wi-Fi Protected Access))を策定した。 Therefore, WLAN industry groups have formulated security standards (WPA (Wi-Fi Protected Access)) that summarize security standards to enhance WLAN security.
WPAはTKIP、AES、802.1x、802.11iといった暗号化技術や認証技術で構成されている非常に強固なセキュリティ基準である。 WPA is a very strong security standard composed of encryption and authentication technologies such as TKIP, AES, 802.1x, and 802.11i.
WPAを実施するシーケンスの中に、4-Way Handshakeと呼ばれるPTK(Pairwise Transient Key)を導出するものがある。以下、図3の4-Way Handshakeシーケンスを用いて説明する。 Among sequences for performing WPA, there is a sequence for deriving PTK (Pairwise Transient Key) called 4-way handshake. Hereinafter, description will be given using the 4-Way Handshake sequence of FIG.
まず、SupplicantとAuthenticatorは、記述しないそれまでの手順によって同じPMK(Pairwise Master Key)をそれぞれ持っているとする。 First, it is assumed that the Supplicant and the Authenticator have the same PMK (Pairwise Master Key) according to the previous procedure not described.
ステップS301において、SupplicantはSNonceと呼ばれる乱数を生成する。 In step S301, the supplicant generates a random number called SNonce.
ステップS302において、AuthenticatorはANonceと呼ばれる乱数を生成し、ステップS303において、ANonceを含むMessage1をSupplicantへ送信する。 In step S302, the authenticator generates a random number called ANonce, and in step S303, sends Message1 including ANonce to the supplicant.
ステップS304において、Supplicantは自らが持つPMKとSNonceと受け取ったANonceとを用いてPTKを導出する。そして、ステップS305において、SupplicantはSNonceを含むMessage2をAuthenticatorへ送信する。 In step S304, the supplicant derives the PTK using the PMK and SNonce that the supplicant has and the received ANonce. In step S305, the supplicant transmits Message2 including SNonce to the authenticator.
ステップS306において、Authenticatorは自らが持つPMKとANonceと受け取ったSNonceとを用いてPTKを導出する。よって、SupplicantとAuthenticatorでそれぞれ導出されたPTKは同じになる。 In step S306, the authenticator derives the PTK using its own PMK, ANonce, and the received SNonce. Therefore, the PTK derived by the Supplicant and Authenticator is the same.
ステップS307において、AuthenticatorはANonceを含むMessage3をSupplicantへ送信し、ステップS309で暗号化を開始する。 In step S307, the authenticator transmits Message3 including ANonce to the supplicant, and starts encryption in step S309.
SupplicantはMessage3を受け取るとステップS308で暗号化を開始し、ステップS310でMessage4をAuthenticatorへ送信すると、4-Way Handshakeが完了する。
図3に示す4-Way Handshakeのシーケンスの中で注意が必要なのは、Message4はPTKで暗号化されている、ということである。 In the 4-Way Handshake sequence shown in Fig. 3, it should be noted that Message4 is encrypted with PTK.
しかしながら、現在、仕様解釈の違いの為か、Message4を暗号化して送信する通信装置と、Message4を暗号化せずに送信する通信装置とが混在している。 However, at present, a communication device that encrypts and transmits Message4 and a communication device that transmits Message4 without encryption are mixed because of differences in the interpretation of specifications.
Message4を暗号化して送信することが仕様としては正しい。従って、Message4を受信する側の通信装置が暗号化されたMessage4のみに対応している場合、Message4を平文で送信する通信装置とは4-Way Handshakeが成功しない。また、Message4を平文で送信する通信装置が多く存在するため、このような状況に陥る可能性は大きい。
The specification is correct to send Message4 encrypted. Therefore, if the communication device that receives
また、Message4を平文で送信する通信装置が多く存在する為、Message4を受け取る側の通信装置が平文のみに対応している場合、仕様通りにMessage4を暗号化して送信する通信装置とは4-Way Handshakeが成功しない。 Also, since there are many communication devices that send Message4 in plaintext, if the communication device that receives Message4 supports only plaintext, the communication device that encrypts and sends Message4 as specified is 4-way Handshake does not succeed.
ここで、図4のシーケンスを用いて、平文のMessage4にのみ対応しているAuthenticatorとMessage4を暗号化して送信するSupplicantが4-Way Handshakeで失敗する例を説明する。 Here, an example in which an authenticator that supports only plaintext Message4 and a supplicant that encrypts and transmits Message4 fails in 4-way handshake using the sequence of FIG.
ステップS401〜S407までは図3のS301〜S307と同じである。しかし、AuthenticatorはMessage3を送信後、暗号化を開始していないので、ステップS409で送信された暗号化Message4を理解できずに、ステップS411でMessage3を再送している。この結果、この2機器間では4-Way Handshakeが失敗に終わっている。 Steps S401 to S407 are the same as S301 to S307 in FIG. However, since the Authenticator has not started encryption after sending Message3, it cannot understand the encrypted Message4 sent in Step S409, and resends Message3 in Step S411. As a result, 4-Way Handshake has failed between the two devices.
また、図5のシーケンスを用いて、暗号化されたMessage4にのみ対応しているAuthenticatorとMessage4を平文で送信するSupplicantが4-Way Handshakeで失敗する例を説明する。
In addition, an example in which the authenticator that supports only encrypted
ステップS501〜S507までは図3のS301〜S307と同じである。しかし、SupplicantはMessage3を受信後、暗号化を開始していないので、ステップS509で平文のMessage4を送信し、Authenticatorでは暗号化を開始している。その為、これを理解できずに、ステップS511でMessage3を再送している。この結果、この2機器間では4-Way Handshakeが失敗に終わっている。 Steps S501 to S507 are the same as S301 to S307 in FIG. However, since Supplicant has not started encryption after receiving Message3, plaintext Message4 is transmitted in step S509, and encryption is started in Authenticator. Therefore, Message3 is retransmitted in step S511 without understanding this. As a result, 4-Way Handshake has failed between the two devices.
以上のように、Message4を暗号化して送信する通信装置と受信した暗号化されたMessage4に対応しない通信装置では、4-Way Handshakeが失敗に終わるため、相互接続性上の問題があった。 As described above, a communication device that encrypts and transmits Message4 and a communication device that does not support the received encrypted Message4 have a problem in interconnectivity because 4-way handshake ends in failure.
またMessage4を平文で送信する通信装置と受信した平文のMessage4に対応しない通信装置では、4-Way Handshakeが失敗に終わるため、相互接続性上の問題があった。 In addition, communication devices that transmit Message4 in plaintext and communication devices that do not support received plaintext Message4 have had problems with interoperability because 4-way handshake failed.
4-Way Handshake の Message4を暗号化して送信する通信装置においては、4-Way Handshakeの相手機器で前記Message4が拒否されMessage3が再送されてきた場合、Message4を平文にしてリトライする。
In a communication device that encrypts 4-
また、相手機器のMACアドレスとその機器が暗号化されたMessage4に対応していたか否かの情報を記憶しておき、次回以降の4-Way Handshakeで前記情報を参照して、Message4を暗号化するか否かを選択する。 Also, memorize the MAC address of the partner device and whether the device is compatible with encrypted Message4, and encrypt Message4 by referring to the information in the next and subsequent 4-Way Handshake. Select whether or not to do.
また、Message4を送信後、相手機器からMessage3が再送された場合、この理由が暗号化されたMessage4に対応していなかったためであるのか、前記Message4が相手機器まで届かなかったためであるのかを判別するために、電波強度を閾値として判定することで、より相互接続性を向上させる。 Also, if Message3 is retransmitted from the other device after sending Message4, it is determined whether this is because the message4 was not supported by the encrypted Message4 or the message4 did not reach the other device. Therefore, the interconnectivity is further improved by determining the radio wave intensity as a threshold value.
4-Way Handshake の Message4を平文で送信する通信装置においては、4-Way Handshakeの相手機器で前記Message4が拒否されMessage3が再送されてきた場合、Message4を暗号化してリトライする。
In a communication device that transmits 4-
また、相手機器のMACアドレスとその機器が平文のMessage4に対応していたか否かの情報を記憶しておき、次回以降の4-Way Handshakeで前記情報を参照して、Message4を暗号化するか否かを選択する。 Also, memorize the MAC address of the partner device and whether the device is compatible with plain text Message4, and refer to the information in the next and subsequent 4-Way Handshake to encrypt Message4. Choose whether or not.
また、Message4を送信後、相手機器からMessage3が再送された場合、この理由が平文のMessage4に対応していないためであるのか、前記Message4が相手機器まで届かなかったためであるのかを判別するために、電波強度を閾値として判定することで、より相互接続性を向上させる。 In addition, when Message3 is retransmitted from the other device after sending Message4, to determine whether this is because the message4 is not compatible with plaintext Message4 or because the Message4 did not reach the other device. The interoperability is further improved by determining the radio wave intensity as a threshold value.
4-Way Handshake の相互接続性が向上する。 4-Way Handshake interoperability is improved.
(第1の実施形態)
本発明の実施形態1を図1に示す。Supplicantは例えばWLANカードを挿入したPCやPDAまたはWLAN機能を備えたデジタルカメラやプリンタである。一方、Authenticatorは例えばAP (Access Point)である。
(First embodiment)
この実施例では、Supplicantは4-Way HandshakeのMessage4を暗号化して送信するのが基本的動作である。また、Authenticatorは4-Way HandshakeのMessage4が暗号化されていないものにのみ対応しているとする。
In this embodiment, the basic operation of the Supplicant is to encrypt and transmit
以下、図1のシーケンスに沿って説明する。 Hereinafter, description will be given along the sequence of FIG.
まず、SupplicantとAuthenticatorは、記述しないそれまでの手順によって同じPMK(Pairwise Master Key)をそれぞれ持っているとする。 First, it is assumed that the Supplicant and the Authenticator have the same PMK (Pairwise Master Key) according to the previous procedure not described.
ステップS101において、SupplicantはSNonceと呼ばれる乱数を生成する。 In step S101, the supplicant generates a random number called SNonce.
ステップS102において、AuthenticatorはANonceと呼ばれる乱数を生成し、ステップS103において、ANonceを含むMessage1をSupplicantへ送信する。なお、ステップS101はステップS103の次でも問題ない。 In step S102, the authenticator generates a random number called ANonce, and in step S103, sends Message1 including ANonce to the supplicant. Note that step S101 is not a problem even after step S103.
ステップS104において、Supplicantは自らが持つPMKとSNonceと受け取ったANonceとを用いてPTKを導出する。そして、ステップS105において、SupplicantはSNonceを含むMessage2をAuthenticatorへ送信する。 In step S104, the supplicant derives the PTK using the PMK and SNonce that the supplicant has and the received ANonce. In step S105, the supplicant transmits Message2 including SNonce to the authenticator.
ステップS106において、Authenticatorは自らが持つPMKとANonceと受け取ったSNonceとを用いてPTKを導出する。よって、SupplicantとAuthenticatorでそれぞれ導出されたPTKは同じになる。 In step S106, the authenticator derives the PTK using its own PMK, ANonce, and received SNonce. Therefore, the PTK derived by the Supplicant and Authenticator is the same.
ステップS107において、AuthenticatorはANonceを含むMessage3をSupplicantへ送信する。 In step S107, the authenticator transmits Message3 including ANonce to the supplicant.
ステップS108において、Supplicantは暗号化を開始し、ステップS109で暗号化したMessage4をAuthenticatorへ送信する。 In step S108, the supplicant starts encryption, and transmits Message4 encrypted in step S109 to the authenticator.
しかしながら、ステップS110では、Authenticatorが受信した暗号化Message4を理解できない為、ステップS111でMessage3を再送する。 However, in step S110, since the encrypted Message4 received by the authenticator cannot be understood, Message3 is retransmitted in step S111.
ここで、Supplicantは前記Message3の再送を受信したことを検知すると、ステップS112において、一時的に暗号化を取り止めて、ステップS113において、平文でMessage4'を送信する。 Here, when the supplicant detects that the retransmission of Message3 has been received, the supplicant temporarily cancels the encryption in step S112, and transmits Message4 ′ in plain text in step S113.
Authenticatorは前記Message4'を受信し、これを理解して、ステップS114へと進む。
The authenticator receives the
ステップS114では、Authenticatorは暗号化を開始し、同じくステップS115では、Supplicantは暗号化を開始する。 In step S114, the authenticator starts encryption, and in step S115, the supplicant starts encryption.
以上のようなMessage4の暗号化制御を行うことで、Message4が暗号化されていないものにのみ対応するAuthenticatorとの4-Way Handshakeを成功させることができる。 By performing Message4 encryption control as described above, 4-Way Handshake with Authenticator that supports only Message4 not encrypted can be successful.
(第2の実施形態)
本発明の実施形態2を図2に示す。Supplicantは例えばWLANカードを挿入したPCやPDAまたはWLAN機能を備えたデジタルカメラやプリンタである。一方、Authenticatorは例えばAP (Access Point)である。
(Second Embodiment)
A second embodiment of the present invention is shown in FIG. The Supplicant is, for example, a PC or PDA with a WLAN card inserted, or a digital camera or printer having a WLAN function. On the other hand, the authenticator is, for example, an AP (Access Point).
この実施例では、Supplicantは4-Way HandshakeのMessage4を平文で送信するのが基本的動作である。また、Authenticatorは4-Way HandshakeのMessage4が暗号化されているもののみに対応しているとする。
In this embodiment, the basic operation of the Supplicant is to send
以下、図2のシーケンスに沿って説明する。 Hereinafter, description will be given along the sequence of FIG.
まず、SupplicantとAuthenticatorは、記述しないそれまでの手順によって同じPMK(Pairwise Master Key)をそれぞれ持っているとする。 First, it is assumed that the Supplicant and the Authenticator have the same PMK (Pairwise Master Key) according to the previous procedure not described.
ステップS201において、SupplicantはSNonceと呼ばれる乱数を生成する。 In step S201, the supplicant generates a random number called SNonce.
ステップS202において、AuthenticatorはANonceと呼ばれる乱数を生成し、ステップS203において、ANonceを含むMessage1をSupplicantへ送信する。なお、ステップS201はステップS203の次でも問題ない。 In step S202, the authenticator generates a random number called ANonce, and in step S203, transmits Message1 including ANonce to the supplicant. Note that step S201 is not a problem even after step S203.
ステップS204において、Supplicantは自らが持つPMKとSNonceと受け取ったANonceとを用いてPTKを導出する。そして、ステップS205において、SupplicantはSNonceを含むMessage2をAuthenticatorへ送信する。 In step S204, the supplicant derives a PTK using the PMK and SNonce that the supplicant has and the received ANonce. In step S205, the supplicant transmits Message2 including SNonce to the authenticator.
ステップS206において、Authenticatorは自らが持つPMKとANonceと受け取ったSNonceとを用いてPTKを導出する。よって、SupplicantとAuthenticatorでそれぞれ導出されたPTKは同じになる。 In step S206, the authenticator derives a PTK using its own PMK, ANonce, and the received SNonce. Therefore, the PTK derived by the Supplicant and Authenticator is the same.
ステップS207において、AuthenticatorはANonceを含むMessage3をSupplicantへ送信し、ステップS208で暗号化を開始する。 In step S207, the authenticator transmits Message3 including ANonce to the supplicant, and starts encryption in step S208.
Message3を受信したSupplicantはステップS209で平文のMessage4をAuthenticatorへ送信する。
The Supplicant that has received
しかしながら、ステップS210では、Authenticatorが受信した平文Message4を理解できない為、ステップS211でMessage3を再送する。 However, since plaintext Message4 received by the authenticator cannot be understood in step S210, Message3 is retransmitted in step S211.
ここで、Supplicantは前記Message3の再送を受信したことを検知すると、ステップS212において、暗号化を開始し、ステップS213において、暗号化Message4'を送信する。 Here, when the supplicant detects that the retransmission of Message3 has been received, encryption starts in step S212, and encrypted Message4 ′ is transmitted in step S213.
Authenticatorは前記Message4'を受信し、これを理解して4-Way Handshakeが成功する。
The authenticator receives the
以上のようなMessage4の暗号化制御を行うことで、Message4が暗号化されているものにのみ対応するAuthenticatorとの4-Way Handshakeを成功させることができる。 By performing Message4 encryption control as described above, 4-Way Handshake with an Authenticator that only supports Message4 encrypted can be successful.
(第3の実施形態)
第1の実施例では、平文Message4のみ対応のAuthenticatorに対して、Supplicantで暗号化Message4が拒否された場合に平文Message4'を送信する方法を述べた。
(Third embodiment)
In the first embodiment, a method has been described in which plaintext Message4 ′ is transmitted to an authenticator that supports only plaintext Message4 when encrypted message4 is rejected by the supplicant.
また、第2の実施例では、暗号化Message4のみ対応のAuthenticatorに対して、Supplicantで平文Message4が拒否された場合に暗号化Message4'を送信する方法を述べた。 Also, in the second embodiment, a method has been described in which an encrypted Message4 ′ is transmitted to an authenticator that supports only encrypted Message4 when plaintext Message4 is rejected by the Supplicant.
第3の実施例では、上記2つの実施例にAuthenticatorの情報を記憶させる手段を加えることで、より効率的な動作を行える方法を説明する。 In the third embodiment, a method for performing more efficient operation by adding means for storing information of the authenticator to the above two embodiments will be described.
実施例1または実施例2において、4-Way Handshakeで成功した時に、Authenticatorは平文Message4を受け付けたか、暗号化Message4を受け付けたかの情報X(i)と、AuthenticatorのMACアドレスY(i)を関連付けて記憶装置Zに記憶しておく。 In Example 1 or Example 2, when 4-Way Handshake is successful, the authenticator associates information X (i) indicating whether plaintext Message4 was accepted or encrypted Message4 was accepted, and MAC address Y (i) of the authenticator Store in the storage device Z.
次に4-Way Handshakeを実施するときに、記憶装置Zに今4-Way Handshakeを行おうとしているAuthenticatorのMACアドレスがあるかどうかを確認する。 Next, when 4-Way Handshake is performed, it is confirmed whether or not the storage device Z has the MAC address of the authenticator that is currently performing the 4-Way Handshake.
前記記憶装置Zに該当MACアドレスが見つかった場合、そのMACアドレスY(j)から情報X(j)を参照する。参照の結果、該Authenticatorは平文Message4対応であるのか、暗号化Message4対応であるのかを認識する。そして、実際に4-Way HandshakeのMessage4を送信する場合には、対応している形式(暗号化 or 平文)で送信する。
When the corresponding MAC address is found in the storage device Z, the information X (j) is referred to from the MAC address Y (j). As a result of the reference, the authenticator recognizes whether it is compatible with plain text Message4 or encrypted Message4. And when actually sending
以上のように制御を行うことで、一度4-Way Handshakeを行ったAuthenticatorとはMessage4の暗号化不整合による失敗を起こさないようにできるので、より効率的に4-Way Handshakeが実施可能になる。 By performing the control as described above, it is possible to prevent the Authenticator that once performed 4-Way Handshake from failing due to Message4 encryption inconsistency, so 4-Way Handshake can be implemented more efficiently. .
Claims (4)
4-Way Handshakeの相手機器で前記Message4が拒否されMessage3が再送されてきた場合、Message4を平文にしてリトライすることを特徴とする相互接続性向上方法。 In a communication device that encrypts 4-Way Handshake Message4 and sends it,
A method for improving interoperability, characterized in that when Message 4 is rejected and Message 3 is retransmitted by a 4-Way Handshake partner device, Message 4 is rewritten as plain text.
相手機器のMACアドレスとその機器が暗号化されたMessage4に対応していたか否かの情報を記憶しておき、次回以降の4-Way Handshakeで前記情報を参照して、Message4を暗号化するか否かを選択することを特徴とする相互接続性向上方法。 In the interconnectivity improvement method of Claim 1,
Whether to memorize the MAC address of the partner device and whether the device is compatible with encrypted Message4, and refer to the information in the next and subsequent 4-Way Handshake to encrypt Message4 A method for improving interoperability, characterized by selecting whether or not.
4-Way Handshakeの相手機器で前記Message4が拒否されMessage3が再送されてきた場合、Message4を暗号化してリトライすることを特徴とする相互接続性向上方法。 In a communication device that sends 4-Way Handshake Message4 in plain text,
A method for improving interoperability, comprising: encrypting Message4 and retrying when Message4 is rejected and Message3 is retransmitted by a partner device of 4-Way Handshake.
相手機器のMACアドレスとその機器が平文のMessage4に対応していたか否かの情報を記憶しておき、次回以降の4-Way Handshakeで前記情報を参照して、Message4を暗号化するか否かを選択することを特徴とする相互接続性向上方法。 In the interconnectivity improvement method of Claim 4,
Stores the MAC address of the partner device and whether or not the device is compatible with plain text Message4, and whether to encrypt Message4 by referring to the information in the next and subsequent 4-way handshake A method for improving interconnectivity, characterized in that:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006280161A JP2008099112A (en) | 2006-10-13 | 2006-10-13 | Interconnectivity improvement method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006280161A JP2008099112A (en) | 2006-10-13 | 2006-10-13 | Interconnectivity improvement method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008099112A true JP2008099112A (en) | 2008-04-24 |
Family
ID=39381464
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006280161A Withdrawn JP2008099112A (en) | 2006-10-13 | 2006-10-13 | Interconnectivity improvement method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008099112A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013232848A (en) * | 2012-05-01 | 2013-11-14 | Canon Inc | Communication device, control method and program |
| WO2022224882A1 (en) * | 2021-04-23 | 2022-10-27 | パナソニックIpマネジメント株式会社 | Control system, control method, and program |
-
2006
- 2006-10-13 JP JP2006280161A patent/JP2008099112A/en not_active Withdrawn
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013232848A (en) * | 2012-05-01 | 2013-11-14 | Canon Inc | Communication device, control method and program |
| US9843444B2 (en) | 2012-05-01 | 2017-12-12 | Canon Kabushiki Kaisha | Communication apparatus, control method, and storage medium |
| WO2022224882A1 (en) * | 2021-04-23 | 2022-10-27 | パナソニックIpマネジメント株式会社 | Control system, control method, and program |
| JPWO2022224882A1 (en) * | 2021-04-23 | 2022-10-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4103611B2 (en) | Wireless ad hoc communication system, terminal, authentication method, encryption method, terminal management method in terminal, and program for causing terminal to execute these methods | |
| JP4990608B2 (en) | Method and apparatus for transmitting message by wireless device group | |
| JP6293800B2 (en) | System and method for performing link setup and authentication | |
| EP2517400B1 (en) | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications | |
| US8959333B2 (en) | Method and system for providing a mesh key | |
| US8331567B2 (en) | Methods and apparatuses for generating dynamic pairwise master keys using an image | |
| KR101669782B1 (en) | Enhanced security for direct link communications | |
| EP2418883A1 (en) | Wireless local area network terminal pre-authentication method and wireless local area network system | |
| CN101512537A (en) | Method and system for secure processing of authentication key material in an Ad Hoc Wireless Network | |
| JPWO2008096396A1 (en) | Wireless communication apparatus and encryption key update method | |
| JP4601523B2 (en) | Address ownership authentication method and system using CoA binding protocol | |
| US7966016B2 (en) | Communication apparatus and communication method | |
| US8948389B2 (en) | Wireless network connection method, wireless network apparatus and wireless network access point (AP) applying the method | |
| CN110495153A (en) | Encrypt data in pre-associated state | |
| JP2008099112A (en) | Interconnectivity improvement method | |
| JP4550759B2 (en) | Communication system and communication apparatus | |
| JP5552104B2 (en) | Communication system and communication method | |
| JP4498871B2 (en) | Wireless communication device | |
| JP2007110487A (en) | Lan system and its communication method | |
| JP2005223838A (en) | Communications system and relay device | |
| KR20150068221A (en) | System for detecting and blocking illegal access point | |
| JP4757723B2 (en) | Wireless terminal authentication method and wireless communication system | |
| WO2025138034A1 (en) | Communication method and device | |
| CN101496375A (en) | Method and system for providing a Mesh key | |
| Johansson et al. | Practical WLAN Security |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100105 |