JP4990608B2 - 無線デバイスグループ別にメッセージを伝送する方法及び装置 - Google Patents

無線デバイスグループ別にメッセージを伝送する方法及び装置 Download PDF

Info

Publication number
JP4990608B2
JP4990608B2 JP2006348435A JP2006348435A JP4990608B2 JP 4990608 B2 JP4990608 B2 JP 4990608B2 JP 2006348435 A JP2006348435 A JP 2006348435A JP 2006348435 A JP2006348435 A JP 2006348435A JP 4990608 B2 JP4990608 B2 JP 4990608B2
Authority
JP
Japan
Prior art keywords
message
group
wireless device
network
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006348435A
Other languages
English (en)
Other versions
JP2007181206A (ja
Inventor
昇 栽 呉
聖 民 李
世 熙 韓
賢 圭 陸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007181206A publication Critical patent/JP2007181206A/ja
Application granted granted Critical
Publication of JP4990608B2 publication Critical patent/JP4990608B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、無線ホームネットワーク上において、無線デバイスグループ別にメッセージを伝送する方法及び装置に関する。
無線ホームネットワーク上の無線デバイスは、無線でメッセージを伝送するため、該無線デバイスのチャンネルと同じチャンネルを使用する無線デバイスまたはAP(Access Point)は、このメッセージをいずれも受信することができる。したがって、無線デバイスがいずれか一つの無線デバイスにのみメッセージを伝送しようとする場合には、目的地に該当する無線デバイスのみがこのメッセージを獲得できるようにする必要がある。
IEEE(Institute Electrical and Electronics Engineers)802.11i規格は、このためにメッセージ保安方法を規定しており、特に、IEEE802.11iをホームネットワークまたはソーホー(SOHO)環境に適するように設計したWPA−PSK(Wi−Fi Protected Access−Pre−Shared Key)規格によれば、ユニキャスティングのように、無線デバイスとAPとが一対一に通信する場合には、無線デバイスとAP間にのみ共有されるペアワイズ(Pairwise)キーを使用して、メッセージを暗号化する。マルチキャスティングやブロードキャスティングのように、複数の無線デバイスを相手にメッセージを伝送する場合には、該複数の無線デバイスから構成されたグループのグループキーを使用して、メッセージを暗号化する。
図1は、IEEE802.11iによって暗号化されたメッセージをユニキャスト方式で伝送する様子を示す図である。図1を参照するに、無線デバイス1 11は、自身のペアワイズキーPK1でメッセージを暗号化し、これをAP 1に伝送する。次いで、AP 1は、無線デバイス1 11からペアワイズキーPK1で暗号化されたメッセージを受信し、これをペアワイズキーPK1で復号化することにより、元のメッセージを復元する。次いで、AP 1は、このメッセージの目的地に該当する無線デバイス2 12のペアワイズキーPK2で復元されたメッセージを暗号化し、これを無線デバイス2 12に伝送する。したがって、ペアワイズキーPK2を保有している無線デバイス2 12だけ暗号化されたメッセージを復号化するこが可能であり、他のデバイスは、暗号化されたメッセージを受信してもこれを復号化することができない。
図2は、IEEE802.11iによって暗号化されたメッセージをマルチキャスト方式で伝送する様子を示す図である。図2を参照するに、無線デバイス1 21は、自身が属するグループのグループキーGKでメッセージを暗号化し、これをAP 1に伝送する。次いで、AP 1は、無線デバイス1 21からグループキーGKで暗号化されたメッセージを受信し、これをそのまま伝送する。したがって、グループキーGKを保有している無線デバイスだけ暗号化されたメッセージを復号化することが可能であり、他のデバイスは、暗号化されたメッセージを受信してもこれを復号化することができない。
最近、無線ホームネットワークのコスト下げと通信速度の向上により、順次にその使用が増加している。特に、無線デバイスが特別な設置作業なしに無線ホームネットワークに直ちに連結することができるという無線通信の便宜性のため、ホームネットワーク通信において無線ホームネットワークが主要通信手段となる可能性が非常に高くなった。しかし、これと共に、無線ホームネットワークのユーザが知らない無線デバイスが無線ホームネットワークに連結される場合が発生しうる。特に、UPnP規格を基盤とする無線ホームネットワーク環境で、ユーザが知らない無線デバイスがユーザの許諾なしにユーザの無線デバイスを発見し、制御する場合が発生しうる。
ところが、IEEE802.11i規格でのメッセージ暗号化は、リンク階層で行われ、UPnP規格での無線デバイス発見は、応用階層で行われるため、前記のようなメッセージ暗号化では、UPnP規格を基盤とする無線ホームネットワーク環境において、ユーザが知らない無線デバイスが、ユーザの許諾なしにユーザの無線デバイスを発見し、かつ制御する場合の発生を防止できないという問題点があった。
本発明が解決しようとする技術的課題は、UPnP規格を基盤とする無線ホームネットワーク環境において、ユーザが知らない無線デバイスが、ユーザの許諾なしにユーザの無線デバイスを発見し、かつ制御する場合の発生を防止できる装置及び方法を提供するところにある。また、前記方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読取り可能な記録媒体を提供するところにある。
前記技術的課題を解決するための本発明によるメッセージ伝送方法は、いずれか一つのメッセージがネットワーク上のデバイスを発見するための所定メッセージであるか否かを判別する段階と、前記判別結果に基づいて、前記ネットワーク上のデバイスから構成されたグループのうち、少なくとも一つ以上のグループに対応するキーで前記メッセージを暗号化する段階と、前記暗号化されたメッセージを伝送する段階とを含む。
前記技術的課題を解決するための本発明によるメッセージ伝送装置は、いずれか一つのメッセージがネットワーク上のデバイスを発見するための所定メッセージであるか否かを判別するメッセージ判別部と、前記判別結果に基づいて、前記ネットワーク上のデバイスから構成されたグループのうち、少なくとも一つ以上のグループに対応するキーで、前記メッセージを暗号化する暗号化部と、前記暗号化されたメッセージを伝送する伝送部とを備える。
前記技術的課題を解決するために、本発明は、前記のメッセージ伝送方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読取り可能な記録媒体を提供する。
本発明によれば、UPnP発見段階において、無線ホームネットワーク上の無線デバイスを発見するためのメッセージ、すなわちM−サーチメッセージ、アライブメッセージ、及びバイバイメッセージを、これらを伝送したデバイスが属するグループに対応するグループキーでこのメッセージを暗号化して伝送することにより、ユーザが知らないゲスト無線デバイスが、ユーザの許諾なしにユーザのホーム無線デバイスを発見できないようにすることが可能である。その結果、ユーザが知らないゲスト無線デバイスに対して、ユーザのホーム無線デバイスの保安性を高めることができるという効果がある。
以下、図面を参照して本発明の望ましい実施形態を詳細に説明する。
図3は、本発明の望ましい一実施形態による無線ホームネットワーク環境を示す図である。図3を参照するに、本実施形態による無線ホームネットワーク環境は、ゲスト無線デバイス41、ホーム無線デバイス42、AP3、及び無線デバイス43〜45から構成される。後述する無線デバイスは、無線通信が可能なデバイス、例えば、携帯電話、携帯用コンピュータ、PDA(パーソナル デジタル アシスタント)などを総称する用語であり、APは、無線デバイスに対して無線ネットワークの接続を提供するあらゆる装置を総称する用語であるということは、当業者ならば理解できる。
ゲスト無線デバイス41は、無線ホームネットワークに訪問した無線デバイスであって、ユーザが知らない無線デバイスをいう。一方、ホーム無線デバイス41は、無線ホームネットワークに既に存在した無線デバイスであって、ユーザがよく知っている無線デバイスをいう。ユーザは、無線ホームネットワーク上の無線デバイスを自身がよく知っている無線デバイスから構成されたホームグループと、自身が知らない無線デバイスから構成されたゲストグループとに区分できる。
UPnPによれば、UPnP CP(コントロール ポイント)に該当するゲスト無線デバイス41は、無線ホームネットワーク上のホーム無線デバイスを次の三つの方法により発見できる、第一に、ゲスト無線デバイスが、無線ホームネットワーク上の無線デバイスを能動的に検索するためのM−サーチメッセージをマルチキャストし、これに対する応答を受信することによりホーム無線デバイスを発見する場合である。この場合、ゲスト無線デバイスが無線ホームネットワーク上のホーム無線デバイスを発見できないようにするために、次のような方法を提案する。
すなわち、ゲスト無線デバイス41は、M−サーチメッセージをゲストグループキーで暗号化して伝送する。次いで、AP3は、これをゲストグループキーで復号化することにより、元のメッセージに復元する。次いで、AP3は、このメッセージがM−サーチメッセージであると認識した場合には、このメッセージをゲストグループキーで暗号化して伝送する。もし、AP3が、このメッセージがM−サーチメッセージではないと認識した場合には、無線ホームネットワーク上のあらゆる無線デバイスがメッセージを受信することができるように、ホームグループキーで暗号化されたメッセージ及びゲストグループキーで暗号化されたメッセージを伝送する。
第二に、ホーム無線デバイスが無線ホームネットワークに自身が新たに進入したことを知らせるアライブメッセージ、または無線ホームネットワークから自身が脱退することを知らせるバイバイメッセージをマルチキャストし、これをゲスト無線デバイスが受信することにより、ホーム無線デバイスを発見する場合である。この場合、ゲスト無線デバイスが無線ホームネットワーク上のホーム無線デバイスを発見できないようにするために、次のような方法を提案する。
すなわち、ホーム無線デバイス42は、アライブメッセージまたはバイバイメッセージをホームグループキーで暗号化して伝送する。次いで、AP3は、これをホームグループキーで復号化することにより、元のメッセージに復元する。次いで、AP3は、このメッセージがアライブメッセージまたはバイバイメッセージであると認識した場合には、このメッセージをホームグループキーで暗号化して伝送する。もし、AP3が、このメッセージがアライブメッセージまたはバイバイメッセージではないと認識した場合には、無線ホームネットワーク上のあらゆる無線デバイスがメッセージを受信することができるように、ホームグループキーで暗号化されたメッセージ及びゲストグループキーで暗号化されたメッセージを伝送する。
前記のように、本実施形態による無線ホームネットワーク環境では、ホーム無線デバイスとゲスト無線デバイスとを区分し、これによって、UPnPメッセージの伝送を制御することで、ゲスト無線デバイスに対するホーム無線デバイスの保安性を高めることができる。ところが、本実施形態では、ある無線デバイスがホーム無線デバイスであるか、あるいはゲスト無線デバイスであるかを区分するために、IEEE802.11i規格による認証過程を利用する。
図4は、本発明の望ましい一実施形態による無線デバイスの区分方法のフローチャートである。図4を参照するに、本実施形態による無線デバイスの区分方法は、次の段階で構成される。
401段階において、AP3と無線デバイス41とは、互いの認証情報を交換し、AP3と無線デバイス41とのそれぞれは、自身が保有している秘密キーであるPSK(Pre−Shared Key)及び自身と相手の認証情報を組み合わせてペアワイズキーPKを生成することにより、これを互いに共有する。IEEE802.11iによれば、前記のようにペアワイズキーを獲得する過程を4方向ハンドシェークという。
本実施形態によれば、ユーザは、自身がよく知っている無線デバイスには、ホームPSKを割り当てることにより、この無線デバイスをホーム無線デバイスに設定し、自身が知らないゲスト無線デバイスには、ゲストPSKを割り当てることにより、この無線デバイスをゲスト無線デバイスに設定しうる。これにより、ホーム無線デバイスは、ホームPSKを保有し、ゲスト無線デバイスは、ゲストPSKを保有するようになる。
一方、AP3は、ホーム無線デバイス及びゲスト無線デバイスといずれも通信を行わなければならないため、ホームPSKとゲストPSK双方とも保有していなければならない。したがって、AP3は、ホームPSKに対して4方向ハンドシェークを行い、その結果によって、ゲストPSKに対しても4方向ハンドシェークを行う。無線デバイス41は、ゲスト無線デバイスであるので、AP3は、ゲストPSKに対する4方向ハンドシェークにより、無線デバイス41がゲスト無線デバイスであると認識できる。
402段階において、AP3と無線デバイス41は、401段階においてAP3と無線デバイスとの間に共有されるペアワイズキーが決定されれば、AP3は、ペアワイズキーでゲストグループキーを暗号化し、これを無線デバイス41に伝送する。グループキーは、無線ホームネットワーク上の全体無線デバイスのうち、特定グループに属する無線デバイスとの間に共有されるキーであって、マルチキャストまたはブロードキャスト方式で伝送されるメッセージを暗号化するのに使われる。一方、ペアワイズキーは、APと無線デバイス間に共有されるキーであって、ユニキャスト方式で伝送されるメッセージを暗号化するのに使われる。
無線デバイス42についても前記の過程が同様に適用されうる。但し、無線デバイス42は、ホーム無線デバイスであるので、AP3は、ホームPSKに対する4方向ハンドシェークにより、無線デバイス42がホーム無線デバイスであると認識し、ペアワイズキーでホームグループキーを暗号化し、これを無線デバイス42に伝送する。
図5は、本発明の望ましい一実施形態によるAPの構成図である。図5を参照するに、本実施形態によるAP3は、結合処理部31、認証処理部32、UPnP処理部33、暗号化キーテーブル34、暗号化/復号化エンジン35、メッセージ判別部36、グループ判別部37、無線ネットワークインターフェース38、及び有線ネットワークインターフェース39から構成される。後述する無線デバイスは、図4に示す無線デバイス41〜45のうちいかなる無線デバイスでもよいということは、当業者ならば理解できる。
結合処理部31は、IEEE802.11b規格によって無線デバイスとの結合を処理する。結合処理部31は、リンク階層に該当する。さらに詳細に説明すれば、結合処理部31は、無線デバイスから無線ネットワークインターフェース38を介してプローブ要請フレームを受信すれば、これに対する応答として、プローブ応答フレームを伝送する。プローブ要請フレームは、無線デバイスが自身と通信可能な領域内にあるAPを探すためのフレームである。この応答に該当するプローブ応答フレームは、AP3の通信環境情報、負荷情報、保安情報などを含む。特に、保安情報は、認証キー管理に関する情報、ユニキャストメッセージ、マルチキャストメッセージの暗号化方式に関する情報などを含む。
次いで、結合処理部31は、プローブ応答フレームを受信した無線デバイスと認証フレームを交換する。この認証フレームは、AP3と無線デバイスとが互いを認識するための目的としてのみ使われ、このような認証を開放認証という。
次いで、結合処理部31は、認証フレームを交換した無線デバイスから無線ネットワークインターフェース38を介して結合要請フレームを受信すれば、これに対する応答として結合応答フレームを伝送する。無線デバイスがプローブ要請フレームを伝送すれば、複数のAPがこれに応答する。これにより、無線デバイスは、複数のAPからプローブ応答フレームを受信する。無線デバイスは、このプローブ応答フレームのそれぞれに含まれたAPの通信環境情報、負荷情報、保安情報などを参照して、複数のAPのうちいずれか一つを選択し、このAPに結合要請フレームを伝送する。無線デバイスが、この結合要請フレームを受信したAPから結合応答フレームを受信すれば、AP3と無線デバイス間にデータを送受信できる論理的連結が生成される。
認証処理部32は、IEEE802.11i規格によって無線デバイスとの認証を処理する。認証処理部32は、リンク階層に該当する。さらに詳細に説明すれば、認証処理部32は、無線デバイスと認証情報を交換する。すなわち、認証処理部32は、APのMACアドレス、乱数などを含む認証情報を伝送し、無線デバイスのMACアドレス、乱数などを含む認証情報を受信する。
次いで、認証処理部32は、AP3が保有している秘密キーであるPSK、AP3の認証情報、及び無線デバイスの認証情報を組み合わせてAP3と無線デバイスとの間に共有されるペアワイズキーPKを生成する。次いで、認証処理部32は、このペアワイズキーに基づいてMIC(Message Integrity Code)を計算し、これを無線デバイスに伝送する。無線デバイスは、このMICを受信すれば、無線デバイスによって生成されたペアワイズキーに基づいてMICを計算し、両者を比較する。その結果、両者が一致すれば、無線デバイスは、AP3と無線デバイスとの間の認証が成功したことを示す成功メッセージを伝送する。認証処理部32は、この成功メッセージを受信し、この成功メッセージからAP3によって生成されたペアワイズキーと、無線デバイスによって生成されたペアワイズキーとが一致することを確認することで、無線デバイスに対する認証を完了する。
ところが、本実施形態によれば、AP3は、二種のPSK、すなわちホームPSKとゲストPSKとを保有している。したがって、認証処理部32は、ホームPSKを基盤とする認証及びゲストPSKを基盤とする認証を処理しなければならない。すなわち、認証処理部32は、ホームPSKに対して無線デバイスと認証情報を交換する。次いで、認証処理部32は、ホームPSK、AP3の認証情報及び無線デバイスの認証情報を組み合わせて、AP3と無線デバイスとの間に共有されるペアワイズキーを生成する。次いで、認証処理部32は、このペアワイズキーに基づいてMICを計算し、これを無線デバイスに伝送する。次いで、認証処理部32は、無線デバイスからAP3と無線デバイスとの間の認証が成功したことを示す成功メッセージを受信すれば、AP3によって生成されたペアワイズキーと、無線デバイスによって生成されたペアワイズキーとが一致することを確認する。この場合、認証処理部32は、AP3によって生成されたペアワイズキーをAP3と無線デバイスとの間に共有されるペアワイズキーと決定する。この場合、無線デバイスは、ホームグループに属するホーム無線デバイスである。
もし、認証処理部32が、無線デバイスからAP3と無線デバイスとの間の認証が成功したことを示す成功メッセージを受信していなければ、認証処理部32は、ゲストPSKに対して無線デバイスと認証情報を交換する。次いで、認証処理部32は、ゲストPSK、AP3の認証情報及び無線デバイスの認証情報を組み合わせて、AP3と無線デバイスとの間に共有されるペアワイズキーを生成する。次いで、認証処理部32は、このペアワイズキーに基づいてMICを計算し、これを無線デバイスに伝送する。次いで、認証処理部32は、無線ネットワークインターフェース38を介して無線デバイスからAP3と無線デバイスとの間の認証が成功したことを示す成功メッセージを受信すれば、AP3によって生成されたペアワイズキーと無線デバイスによって生成されたペアワイズキーとが一致することを確認する。この場合、認証処理部32は、AP3によって生成されたペアワイズキーをAP3と無線デバイスとの間に共有されるペアワイズキーと決定する。この場合、無線デバイスは、ゲストグループに属するゲスト無線デバイスである。もし、認証処理部32が、ホームPSK及びゲストPSKのいずれに対しても、AP3と無線デバイスとの間の認証が成功したことを示す成功メッセージを受信していなければ、AP3と無線デバイスとの間の認証が失敗したと決定する。
但し、認証処理部32は、ゲストPSKを基盤とする認証を処理した後に、ホームPSKを基盤とする認証を処理してもよいということは、当業者ならば理解できる。
前記の過程を経て、AP3と無線デバイスとの間に共有されるペアワイズキーが決定されれば、認証処理部32は、ペアワイズキーでグループキーを暗号化し、これを無線ネットワークインターフェース38を介して無線デバイスに伝送する。特に、本実施形態によれば、無線ホームネットワーク上の無線デバイスは、ホーム無線デバイスから構成されたホームグループと、ゲスト無線デバイスから構成されたゲストグループとに区分される。
したがって、認証処理部32は、ホームPSKを基盤とするペアワイズキーでホームグループキーを暗号化し、これを無線ネットワークインターフェース38を介して無線デバイスに伝送する。無線デバイスがホームグループに属し、これにより、ホームPSKを基盤とするペアワイズキーを保有しているとすれば、該ペアワイズキーで暗号化されたホームグループキーを復号化することにより、ホームグループキーを獲得できる。
また、認証処理部32は、ゲストPSKを基盤とするペアワイズキーでゲストグループキーを暗号化し、これを無線ネットワークインターフェース38を介して無線デバイスに伝送する。無線デバイスがゲストグループに属し、これにより、ゲストPSKを基盤とするペアワイズキーを保有しているとすれば、ペアワイズキーで暗号化されたゲストグループキーを復号化することにより、ゲストグループキーを獲得できる。このように、ホームPSKを基盤とするペアワイズキーを保有している無線デバイスは、ホームグループキーを獲得し、ゲストPSKを基盤とするペアワイズキーを保有している無線デバイスは、ゲストグループキーを獲得するようになる。
以上で説明した認証処理方式は、IEEE802.11i規格をホームネットワークまたはソーホー(SOHO)環境に適するように設計したWPA(Wi−Fi Protected Access)−PSK規格に基づいている。IEEE802.11i規格の場合、前記の方式以外にもさまざまな他の方式が使われうる。例えば、IEEE802.1Xが使われることもある。
UPnP処理部33は、UPnP規格によってAP3と無線デバイスとの間のネットワーキングを処理する。UPnP処理部33は、応用階層に該当する。ここで、AP3は、UPnP規格上のコントロールポイントとしての役割を行う。さらに詳細に説明すれば、UPnP処理部33は、AP3のIPアドレスを指定するためのアドレス指定段階を行う。また、UPnP処理部33は、AP3のIPアドレスが指定されれば、無線ホームネットワーク上の無線デバイスを発見するための発見段階を行う。また、UPnP処理部33は、無線デバイスが発見されれば、この無線デバイスに関する説明を獲得するための説明段階を行う。また、UPnP処理部33は、無線デバイスに関する説明を獲得した後、この説明に基づいて無線デバイスを制御するための制御段階を行う。また、UPnP処理部33は、制御段階の遂行によって発生した無線デバイスの状態変化を獲得するためのイベント段階を行う。
すなわち、AP3が無線ホームネットワークに新たに進入した場合であれば、UPnP処理部33は、無線ホームネットワーク上の無線デバイスを能動的に検索するためのM−サーチメッセージをマルチキャストする。もし、無線デバイスが無線ホームネットワークに新たに進入した場合であれば、UPnP処理部33は、無線ホームネットワークに新しい無線デバイスが進入したことを知らせるアライブメッセージを受信する。もし、無線デバイスが無線ホームネットワークから脱退する場合であれば、UPnP処理部33は、無線ホームネットワークから既存の無線デバイスが脱退することを知らせるバイバイメッセージを受信する。
暗号化キーテーブル34は、ホームPSK、ゲストPSK、ペアワイズキー、ホームグループキー、及びゲストグループキーを保存する。特に、暗号化キーテーブル34には、図5に示すように、ホームPSK、このホームPSKから生成されたPK及びこのホームPSKから生成されたグループキーが互いにマッピングされた形態で保存される。また、暗号化キーテーブル34には、ゲストPSK、このゲストPSKから生成されたPK及びこのゲストPSKから生成されたグループキーが互いにマッピングされた形態で保存される。したがって、ある無線デバイスのペアワイズキーを知っていれば、該ペアワイズキーの生成に使われたPSKがホームPSKであるか、そうでなければ、ゲストPSKであるかを判断でき、結局、この無線デバイスのグループキーが、ホームグループキーであるか、そうでなければ、ゲストグループキーであるかを判断することが可能になる。
暗号化/復号化エンジン35は、無線ネットワークインターフェース38に受信された暗号化されたメッセージを復号化することにより、無線デバイスが伝送しようとした元のメッセージを復元する。さらに詳細に説明すれば、暗号化/復号化エンジン35は、メッセージ判別部36によって無線ネットワークインターフェース38に受信された暗号化されたメッセージが、ユニキャスト方式で伝送されたメッセージであると判別された場合、無線ネットワークインターフェース38に受信された暗号化されたメッセージを伝送したデバイスに対応するペアワイズキーを暗号化キーテーブル34から読出し、これを使用して無線ネットワークインターフェース38に受信された暗号化されたメッセージを復号化することで、元のメッセージを復元する。
また、暗号化/復号化エンジン35は、復元されたメッセージの目的地に該当する無線デバイスに対応するペアワイズキーを暗号化キーテーブル34から読出し、これを使用して復元されたメッセージを暗号化し、無線ネットワークインターフェース38を介してこれを伝送する。
もし、メッセージ判別部36によって無線ネットワークインターフェース38に受信された暗号化されたメッセージが、マルチキャスト方式で伝送されたメッセージであると判別された場合であれば、暗号化/復号化エンジン35は、ホームグループキーまたはゲストグループキーを暗号化キーテーブル34から読出し、これを使用して無線ネットワークインターフェース38に受信された暗号化されたメッセージを復号化することにより、元のメッセージを復元する。ここで、このメッセージを伝送した無線デバイスがホーム無線デバイスであれば、AP3は、ホームグループキーを使用して暗号化されたメッセージを復号化できる。もし、このメッセージを伝送した無線デバイスがゲスト無線デバイスであれば、AP3は、ゲストグループキーを使用して暗号化されたメッセージを復号化できる。
また、暗号化/復号化エンジン35は、メッセージ判別部36での判別結果及びグループ判別部37での判別結果に基づいて、無線ホームネットワーク上の無線デバイスから構成されたグループのうち、少なくとも一つ以上のグループに対応するグループキーで、暗号化/復号化エンジン35によって復元されたメッセージを暗号化する。特に、本実施形態によれば、暗号化/復号化エンジン35は、ホームグループまたはゲストグループに対応するグループキーで、暗号化/復号化エンジン35によって復元されたメッセージを暗号化する。
さらに詳細に説明すれば、暗号化/復号化エンジン35は、メッセージ判別部36によってM−サーチメッセージであると判別された場合、グループ判別部37によってメッセージを提供した無線デバイスが属すると判別されたグループに対応するグループキーを暗号化キーテーブル34から読出し、これで暗号化することによってこのキーで暗号化されたメッセージを生成する。特に、本実施形態によれば、暗号化/復号化エンジン35は、メッセージ判別部36によってM−サーチメッセージであると判別された場合、グループ判別部37によってメッセージを提供した無線デバイスが属すると判別されたゲストグループに対応するゲストグループキーで暗号化することにより、ゲストグループキーで暗号化されたメッセージを生成する。
また、暗号化/復号化エンジン35は、メッセージ判別部36によってアライブメッセージまたはバイバイメッセージであると判別された場合、グループ判別部37によってメッセージを提供した無線デバイスが属すると判別されたグループに対応するキーで暗号化することにより、このキーで暗号化されたメッセージを生成する。特に、本実施形態によれば、暗号化/復号化エンジン35は、メッセージ判別部36によってアライブメッセージまたはバイバイメッセージであると判別された場合、グループ判別部37によってメッセージを提供した無線デバイスが属すると判別されたホームグループに対応するホームグループキーで暗号化することにより、ホームグループキーで暗号化されたメッセージを生成する。
また、暗号化/復号化エンジン35は、メッセージ判別部36によって無線ホームネットワーク上の無線デバイスを発見するための所定メッセージ、すなわち、M−サーチメッセージ、アライブメッセージ、バイバイメッセージではないと判別された場合、無線ホームネットワーク上の無線デバイスから構成されたグループのそれぞれに対応するキーで暗号化することにより、このキーで暗号化されたメッセージを生成する。特に、本実施形態によれば、暗号化/復号化エンジン35は、メッセージ判別部36によって無線ホームネットワーク上の無線デバイスを発見するための所定メッセージ、すなわち、M−サーチメッセージ、アライブメッセージ、バイバイメッセージではないと判別された場合、ホームグループに対応するホームグループキーで暗号化することにより、ホームグループキーで暗号化されたメッセージを生成し、ゲストグループに対応するゲストグループキーで暗号化することにより、ゲストグループキーで暗号化されたメッセージを生成する。
メッセージ判別部36は、無線ネットワークインターフェース38に受信された暗号化されたメッセージがユニキャスト方式で伝送されたメッセージであるか、そうでなければ、マルチキャスト方式で伝送されたメッセージであるかを判別する。さらに詳細に説明すれば、メッセージ判別部36は、無線ネットワークインターフェース38に受信された暗号化されたメッセージのヘッダーのアドレスフィールドに記録されたアドレスが、UPnP規格上のユニキャスト形式のアドレスであるか、そうでなければ、UPnP規格上のマルチキャスト形式のアドレスであるを確認することにより、ユニキャスト方式で伝送されたメッセージであるか、そうでなければ、マルチキャスト方式で伝送されたメッセージであるかを判別できる。
また、メッセージ判別部36は、暗号化/復号化エンジン35によって復元されたメッセージが無線ホームネットワーク上の無線デバイスを発見するためのUPnP規格上の所定メッセージであるか否かを判別する。さらに詳細に説明すれば、メッセージ判別部36は、グループ判別部37によって無線デバイスがゲストグループに属すると判別された場合、暗号化/復号化エンジン35によって復元されたメッセージがM−サーチメッセージであるか否かを判別する。また、メッセージ判別部36は、グループ判別部37によって無線デバイスが、ホームグループに属すると判別された場合、暗号化/復号化エンジン35によって復元されたメッセージが、無線デバイスがアライブメッセージまたはバイバイメッセージであるか否かを判別する。
グループ判別部37は、暗号化/復号化エンジン35によって復元されたメッセージを提供した無線デバイスが、無線ホームネットワーク上の少なくとも一つ以上の無線デバイスから構成されたグループのうち、どのグループに属しているかを判別する。さらに詳細に説明すれば、グループ判別部37は、暗号化/復号化エンジン35での復号化に、各グループに対応するグループキーのうち、どのグループキーが使われたかを確認することにより、暗号化/復号化エンジン35によって復元されたメッセージを提供した無線デバイスが、無線ホームネットワーク上の少なくとも一つ以上の無線デバイスから構成されたグループのうち、どのグループに属しているかを判別することができる。特に、本実施形態によれば、グループ判別部37は、暗号化/復号化エンジン35での復号化に、ホームグループキー、ゲストグループキーのうち、どのグループキーが使われたかを確認することにより、暗号化/復号化エンジン35によって復元されたメッセージを提供した無線デバイスが、ホーム無線デバイスから構成されたホームグループ及びゲスト無線デバイスから構成されたゲストグループのうち、どのグループに属しているかを判別する。
無線ネットワークインターフェース38は、無線ネットワークからデータフレームを受信し、これを結合処理部31、認証処理部32、UPnP処理部33、暗号化/復号化エンジン35、及びメッセージ判別部36に出力する。さらに詳細に説明すれば、無線ネットワークインターフェース38は、無線ネットワークからプローブ要請フレーム、認証フレーム、結合要請フレームを受信し、これを結合処理部31に出力する。また、無線ネットワークインターフェース38は、無線ネットワークから無線デバイスの認証情報、成功メッセージを受信し、これを認証処理部32に出力する。また、無線ネットワークインターフェース38は、無線ネットワークからアライブメッセージまたはバイバイメッセージを受信し、これをUPnP処理部33に出力する。また、無線ネットワークインターフェース38は、無線ネットワークから無線デバイスのペアワイズキーまたはグループキーで暗号化されたメッセージを受信し、これを暗号化/復号化エンジン35及びメッセージ判別部36に出力する。
また、無線ネットワークインターフェース38は、結合処理部31、認証処理部32、UPnP処理部33、及び暗号化/復号化エンジン35からデータフレームを入力され、これを無線ネットワークに伝送する。さらに詳細に説明すれば、無線ネットワークインターフェース38は、結合処理部31からプローブ応答フレーム、認証フレーム、結合応答フレームを入力され、これを無線ネットワークに出力する。また、無線ネットワークインターフェース38は、認証処理部32からAP3の認証情報、ペアワイズキー、グループキーを入力され、これを無線ネットワークに伝送する。また、無線ネットワークインターフェース38は、UPnP処理部33からM−サーチメッセージを入力され、これを無線ネットワークに伝送する。また、無線ネットワークインターフェース38は、暗号化/復号化エンジン35によって暗号化されたメッセージを入力され、これを無線ネットワークに伝送する。
有線ネットワークインターフェース39は、有線ネットワークからデータフレームを受信し、データフレームを有線ネットワークに伝送する。一般的に、AP3は、無線デバイス間の通信を中継する役割を果たすだけではなく、無線デバイスを有線ネットワークに連結させる役割も果たす。AP3の後者の役割については、従来の技術を使用し、AP3が有線ネットワークを通じて受信されたデータフレームをどのように処理するかについては、詳細な説明を省略する。
図6は、本発明の望ましい一実施形態による暗号化キー提供方法のフローチャートである。図6を参照するに、本実施形態による暗号化キー提供方法は、図5に示すAP3で経時的に処理される段階から構成される。したがって、以下で省略された内容であっても、図5に示すAP3についての前述した内容は、本実施形態による暗号化キー提供方法にも適用される。
61段階においてAP3は、無線デバイスとの結合を処理する。
62段階においてAP3は、ホームPSKについて無線デバイスと認証情報を交換する。
63段階においてAP3は、ホームPSK、AP3の認証情報及び無線デバイスの認証情報を組み合わせて、AP3と無線デバイスとの間に共有されるペアワイズキーを生成する。また、63段階においてAP3は、このペアワイズキーに基づいて、MICを生成し、これを無線デバイスに伝送する。
64段階においてAP3は、無線デバイスからAP3と無線デバイスとの間の認証が成功したことを示す成功メッセージを受信すれば、65段階に進み、受信していなければ、68段階に進む。
65段階においてAP3は、63段階において生成されたペアワイズキーをAP3と無線デバイスとの間に共有されるペアワイズキーと決定する。
66段階においてAP3は、65段階において決定されたペアワイズキーでホームグループキーを暗号化し、これを無線デバイスに伝送する。
67段階においてAP3は、ホームPSK、65段階において決定されたペアワイズキー及びホームグループキーを保存する。
68段階においてAP3は、ゲストPSKについて無線デバイスと認証情報を交換する。
69段階においてAP3は、ゲストPSK、AP3の認証情報及び無線デバイスの認証情報を組み合わせて、AP3と無線デバイスとの間に共有されるペアワイズキーを生成する。また、69段階においてAP3は、このペアワイズキーに基づいて、MICを生成し、これを無線デバイスに伝送する。
610段階においてAP3は、無線デバイスからAP3と無線デバイスとの間の認証が成功したことを示す成功メッセージを受信すれば、611段階に進み、受信していなければ、614段階に進む。
611段階においてAP3は、AP3によって生成されたペアワイズキーをAP3と無線デバイスとの間に共有されるペアワイズキーと決定する。
612段階においてAP3は、611段階において決定されたペアワイズキーでゲストグループキーを暗号化し、これを無線デバイスに伝送する。
613段階においてAP3は、ゲストPSK、611段階において決定されたペアワイズキー及びゲストグループキーを保存する。
614段階においてAP3は、AP3と無線デバイスとの間の認証が失敗したと決定する。
図7は、本発明の望ましい一実施形態によるメッセージ伝送方法のフローチャートである。図7を参照するに、本実施形態による暗号化キー提供方法は、図5に示すAP3で経時的に処理される段階から構成される。したがって、以下で省略された内容であっても、図5に示すAP3についての前記した内容は、本実施形態による暗号化キー提供方法にも適用される。
71段階においてAP3は、暗号化されたメッセージを受信する。
72段階においてAP3は、71段階において受信された暗号化されたメッセージがユニキャスト方式で伝送されたメッセージであるか、そうでなければ、マルチキャスト方式で伝送されたメッセージであるかを判別し、その結果、ユニキャスト方式で伝送されたメッセージの場合には、73段階に進み、マルチキャスト方式で伝送されたメッセージの場合には、75段階に進む。
73段階においてAP3は、71段階において受信された暗号化されたメッセージを伝送した無線デバイスに対応するペアワイズキーで、無線ネットワークインターフェース38に受信された暗号化されたメッセージを復号化することにより、元のメッセージを復元する。
74段階においてAP3は、73段階において復元されたメッセージの目的地に該当する無線デバイスに対応するペアワイズキーでこのメッセージを暗号化し、これを伝送する。
75段階においてAP3は、ホームグループキーまたはゲストグループキーで、無線ネットワークインターフェース38に受信された暗号化されたメッセージを復号化することにより、元のメッセージを復元する。
76段階においてAP3は、75段階において復元されたメッセージを提供した無線デバイスが、無線ホームネットワーク上の少なくとも一つ以上の無線デバイスから構成されたグループのうちどのグループに属しているかを判別し、その結果、ゲストグループに属すると判別された場合には、77段階に進み、ホームグループに属すると判別された場合には、79段階に進む。
77段階においてAP3は、75段階において復元されたメッセージが、M−サーチメッセージであるか否かを判別し、その結果、M−サーチメッセージであると判別された場合には、78段階に進み、M−サーチメッセージではないと判別された場合には、711段階に進む。
78段階においてAP3は、75段階において復元されたメッセージを提供した無線デバイスが属すると判別されたゲストグループに対応するゲストグループキーで、75段階において復元されたメッセージを暗号化し、これを伝送する。
79段階においてAP3は、75段階において復元されたメッセージがアライブメッセージまたはバイバイメッセージであるかを判別し、その結果、アライブメッセージまたはバイバイメッセージであると判別された場合には、710段階に進み、アライブメッセージ及びバイバイメッセージではないと判別された場合には、711段階に進む。
710段階においてAP3は、75段階において復元されたメッセージを提供した無線デバイスが属すると判別されたホームグループに対応するキーで暗号化し、これを伝送する。
711段階においてAP3は、75段階において復元されたメッセージをホームグループに対応するホームグループキーで暗号化し、これを伝送し、75段階において復元されたメッセージをゲストグループに対応するゲストグループキーで暗号化し、これを伝送する。
一方、前述した本発明の実施形態は、コンピュータで実行できるプログラムで作成可能であり、コンピュータで読み取り可能な記録媒体を利用して前記プログラムを動作させる汎用ディジタルコンピューターで具現できる。また、前述した本発明の実施形態で使われたデータの構造は、コンピュータで読み取り可能な記録媒体にいろいろな手段を通じて記録されうる。
前記コンピュータで読み取り可能な記録媒体は、マグネチック記録媒体(例えば、ROM、フロッピー(登録商標)ディスク、ハードディスクなど)、光学的判読媒体(例えば、CD−ROM、DVDなど)及びキャリアウェーブ(例えば、インターネットを介した伝送)のような記録媒体を含む。
以上、本発明についてその望ましい実施形態を中心に説明した。当業者は、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態で具現されうるということを理解できるであろう。したがって、開示された実施形態は、限定的な観点ではなく、説明的な観点で考慮されなければならない。本発明の範囲は、前述した説明ではなく、特許請求の範囲に示されており、それと同等な範囲内にある全ての差異点は、本発明に含まれたと解釈されなければならない。
本発明は、無線ホームネットワーク上の無線デバイスに適用されうる。
IEEE802.11iによって暗号化されたメッセージをユニキャスト方式で伝送する様子を示す図である。 IEEE802.11iによって暗号化されたメッセージをマルチキャスト方式で伝送する様子を示す図である。 本発明の望ましい一実施形態による無線ホームネットワーク環境を示す図である。 本発明の望ましい一実施形態による無線デバイスの区分方法のフローチャートである。 本発明の望ましい一実施形態によるAPの構成図である。 本発明の望ましい一実施形態による暗号化キーの提供方法のフローチャートである。 本発明の望ましい一実施形態によるメッセージ伝送方法のフローチャートである。
符号の説明
3 AP
31 結合処理部
32 認証処理部
33 UPnP処理部
34 暗号化キーテーブル
35 暗号化/復号化エンジン
36 メッセージ判別部
37 グループ判別部
38 無線ネットワークインターフェース
39 有線ネットワークインターフェース
41 ゲスト無線デバイス
42 ホーム無線デバイス
43、44、45 無線デバイス

Claims (15)

  1. (a)いずれか一つのメッセージがネットワーク上のデバイスを発見するための所定メッセージであるか否かを判別する段階と、
    (b)前記判別結果に基づいて、前記ネットワーク上のデバイスから構成された二つ以上のグループのうち、少なくとも一つ以上のグループに対応するグループキーで前記メッセージを暗号化する段階と、
    (c)前記暗号化されたメッセージを伝送する段階と
    を含み、
    前記(b)段階は、前記(a)段階において、前記メッセージが前記ネットワーク上のデバイスを発見するための所定メッセージではないと判別された場合、前記グループのそれぞれに対応するグループキーで暗号化することで、前記グループキーで暗号化されたメッセージを生成する、
    ことを特徴とするメッセージ伝送方法。
  2. (d)前記メッセージを提供したデバイスが、前記グループのうちどのグループに属しているかを判別する段階
    をさらに含み、
    前記(b)段階は、前記(a)段階での判別結果、及び前記(d)段階での判別結果に基づいて、前記メッセージを暗号化する
    ことを特徴とする請求項1に記載のメッセージ伝送方法。
  3. 前記ネットワークを通じて暗号化されたメッセージを受信する段階と、
    前記受信された暗号化されたメッセージを復号化することにより、前記メッセージを復元する段階と
    をさらに含み、
    前記(d)段階は、前記復号化部での復号化に、前記グループのそれぞれに対応するグループキーのうち、どのグループキーが使われたかを確認することで判別する
    ことを特徴とする請求項2に記載のメッセージ伝送方法。
  4. 前記(b)段階は、前記(a)段階において、前記ネットワーク上のデバイスを能動的に検索するためのメッセージであると判別された場合、前記(d)段階において前記メッセージを提供したデバイスが属すると判別されたグループに対応するキーで暗号化する
    ことを特徴とする請求項2に記載のメッセージ伝送方法。
  5. 前記ネットワーク上のデバイスを能動的に検索するためのメッセージは、UPnP規格上のM−サーチメッセージである
    ことを特徴とする請求項4に記載のメッセージ伝送方法。
  6. 前記(b)段階は、前記(a)段階において、前記ネットワークに新たなデバイスが進入したことを知らせるメッセージ、または前記ネットワークから既存のデバイスが脱退することを知らせるメッセージであると判別された場合、前記(a)段階において、前記メッセージを提供したと判別されたデバイスが属するグループに対応するキーで暗号化する
    ことを特徴とする請求項2に記載のメッセージ伝送方法。
  7. 前記ネットワークに新たなデバイスが進入したことを知らせるメッセージは、UPnP規格上のアライブメッセージであり、前記ネットワークから既存のデバイスが脱退することを知らせるメッセージは、UPnP規格上のバイバイメッセージである
    ことを特徴とする請求項6に記載のメッセージ伝送方法。
  8. いずれか一つのメッセージがネットワーク上のデバイスを発見するための所定メッセージであるか否かを判別するメッセージ判別部と、
    前記判別結果に基づいて、前記ネットワーク上のデバイスから構成された二つ以上のグループのうち、少なくとも一つ以上のグループに対応するグループキーで前記メッセージを暗号化する暗号化部と、
    前記暗号化されたメッセージを伝送する伝送部と
    を備え
    前記暗号化部は、前記メッセージ判別部によって、前記メッセージが前記ネットワーク上のデバイスを発見するための所定メッセージではないと判別された場合、前記グループのそれぞれに対応するグループキーで暗号化することで、前記グループキーで暗号化されたメッセージを生成する、
    ことを特徴とするメッセージ伝送装置。
  9. 前記メッセージを提供したデバイスが前記グループのうちどのグループに属しているかを判別するグループ判別部をさらに備え、
    前記暗号化部は、前記メッセージ判別部での判別結果、及び前記グループ判別部での判別結果に基づいて、前記メッセージを暗号化する
    ことを特徴とする請求項8に記載のメッセージ伝送装置。
  10. 前記ネットワークを通じて暗号化されたメッセージを受信する受信部と、
    前記受信された暗号化されたメッセージを復号化することにより、前記メッセージを復元する復号化部と
    をさらに備え、
    前記グループ判別部は、前記復号化部での復号化に、前記グループのそれぞれに対応するグループキーのうち、どのグループキーが使われたかを確認することで判別する
    ことを特徴とする請求項9に記載のメッセージ伝送装置。
  11. 前記暗号化部は、前記メッセージ判別部によって、前記ネットワーク上のデバイスを能動的に検索するためのメッセージであると判別された場合、前記グループ判別部によって前記メッセージを提供したデバイスが属すると判別されたグループに対応するグループキーで暗号化する
    ことを特徴とする請求項9に記載のメッセージ伝送装置。
  12. 前記ネットワーク上のデバイスを能動的に検索するためのメッセージは、UPnP規格上のM−サーチメッセージである
    ことを特徴とする請求項11に記載のメッセージ伝送装置。
  13. 前記暗号化部は、前記メッセージ判別部によって、前記ネットワークに新たなデバイスが進入したことを知らせるメッセージ、または前記ネットワークから既存のデバイスが脱退することを知らせるメッセージであると判別された場合、前記グループ判別部によって前記メッセージを提供したと判別されたデバイスが属するグループに対応するグループキーで暗号化する
    ことを特徴とする請求項9に記載のメッセージ伝送装置。
  14. 前記ネットワークに新たなデバイスが進入したことを知らせるメッセージは、UPnP規格上のアライブメッセージであり、前記ネットワークから既存のデバイスが脱退することを知らせるメッセージは、UPnP規格上のバイバイメッセージである
    ことを特徴とする請求項13に記載のメッセージ伝送装置。
  15. 請求項1ないし請求項7のうちいずれか一項に記載の方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読取り可能な記録媒体。
JP2006348435A 2005-12-27 2006-12-25 無線デバイスグループ別にメッセージを伝送する方法及び装置 Expired - Fee Related JP4990608B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20050130609A KR100739781B1 (ko) 2005-12-27 2005-12-27 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
KR10-2005-0130609 2005-12-27

Publications (2)

Publication Number Publication Date
JP2007181206A JP2007181206A (ja) 2007-07-12
JP4990608B2 true JP4990608B2 (ja) 2012-08-01

Family

ID=38050147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006348435A Expired - Fee Related JP4990608B2 (ja) 2005-12-27 2006-12-25 無線デバイスグループ別にメッセージを伝送する方法及び装置

Country Status (5)

Country Link
US (1) US7984295B2 (ja)
EP (1) EP1804462B1 (ja)
JP (1) JP4990608B2 (ja)
KR (1) KR100739781B1 (ja)
CN (2) CN101009552A (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1748615A1 (en) * 2005-07-27 2007-01-31 Sun Microsystems France S.A. Method and system for providing public key encryption security in insecure networks
US8984279B2 (en) * 2006-12-07 2015-03-17 Core Wireless Licensing S.A.R.L. System for user-friendly access control setup using a protected setup
US8948046B2 (en) 2007-04-27 2015-02-03 Aerohive Networks, Inc. Routing method and system for a wireless network
US9198033B2 (en) 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
US8218502B1 (en) 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
US9674892B1 (en) 2008-11-04 2017-06-06 Aerohive Networks, Inc. Exclusive preshared key authentication
KR20100072580A (ko) * 2008-12-22 2010-07-01 한국전자통신연구원 디지털 콘텐츠 재생 단말 및 디지털 콘텐츠 송수신 방법
US9538355B2 (en) * 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US8504836B2 (en) * 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US8185049B2 (en) * 2008-12-29 2012-05-22 General Instrument Corporation Multi-mode device registration
US9148423B2 (en) * 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
US8483194B1 (en) 2009-01-21 2013-07-09 Aerohive Networks, Inc. Airtime-based scheduling
US8904172B2 (en) * 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network
US11115857B2 (en) 2009-07-10 2021-09-07 Extreme Networks, Inc. Bandwidth sentinel
US9900251B1 (en) 2009-07-10 2018-02-20 Aerohive Networks, Inc. Bandwidth sentinel
US8955054B2 (en) * 2010-01-06 2015-02-10 Qualcomm Incorporated Method and apparatus for providing simultaneous support for multiple master keys at an access point in a wireless communication system
US9729516B2 (en) * 2010-04-09 2017-08-08 Gemalto Sa Method of machine-to-machine communication
US9002277B2 (en) 2010-09-07 2015-04-07 Aerohive Networks, Inc. Distributed channel selection for wireless networks
JP5866796B2 (ja) * 2011-05-12 2016-02-17 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US10091065B1 (en) 2011-10-31 2018-10-02 Aerohive Networks, Inc. Zero configuration networking on a subnetted network
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
CN104769864B (zh) 2012-06-14 2018-05-04 艾诺威网络有限公司 多播到单播转换技术
KR20140058996A (ko) * 2012-11-07 2014-05-15 삼성전자주식회사 사용자 단말, 외부 장치, 데이터 송수신 시스템 및 데이터 송수신 방법
US9413772B2 (en) 2013-03-15 2016-08-09 Aerohive Networks, Inc. Managing rogue devices through a network backhaul
US10389650B2 (en) 2013-03-15 2019-08-20 Aerohive Networks, Inc. Building and maintaining a network
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
JP6525783B2 (ja) * 2015-07-21 2019-06-05 キヤノン株式会社 通信装置、提供方法、および、プログラム
US10367792B2 (en) * 2016-08-25 2019-07-30 Orion Labs End-to end encryption for personal communication nodes
US10813089B2 (en) * 2016-09-20 2020-10-20 Apple Inc. Roll-call channel access
CN106792687B (zh) * 2016-12-14 2020-10-30 上海斐讯数据通信技术有限公司 移动终端wifi网络的连接方法及系统
EP3656145B1 (en) 2017-07-17 2023-09-06 Sonova AG Encrypted audio streaming
US11431679B2 (en) * 2018-11-09 2022-08-30 International Business Machines Corporation Emergency communication manager for internet of things technologies
CN109890029B (zh) * 2019-01-29 2022-06-03 珠海迈科智能科技股份有限公司 一种智能无线设备的自动配网方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
JPH11122681A (ja) 1997-10-15 1999-04-30 Sony Corp 無線システム、無線システム管理装置および無線端末装置
US6275934B1 (en) 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
JP2001223685A (ja) * 2000-02-14 2001-08-17 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号化移動通信方式
US7082200B2 (en) 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
JP2004056325A (ja) 2002-07-18 2004-02-19 Hitachi Ltd ホームゲートウェイおよびホームネットワークの通信方法
CN1672385A (zh) 2002-07-29 2005-09-21 皇家飞利浦电子股份有限公司 用于无线网络中的设备的安全系统
WO2004014038A1 (en) * 2002-07-29 2004-02-12 Philips Intellectual Property & Standards Gmbh Security system for apparatuses in a network
JP2004272632A (ja) * 2003-03-10 2004-09-30 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20050130647A1 (en) * 2003-10-22 2005-06-16 Brother Kogyo Kabushiki Kaisha Wireless lan system, communication terminal and communication program
KR101044937B1 (ko) 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
KR20060058789A (ko) * 2004-11-25 2006-06-01 한국전자통신연구원 홈 네트워크 시스템에서의 데이터 보안 방법 및 장치
JP2008017009A (ja) * 2006-07-04 2008-01-24 Nec Corp 無線基地局及びこれを用いた送信電力制御方法

Also Published As

Publication number Publication date
CN104754567A (zh) 2015-07-01
CN104754567B (zh) 2018-08-31
US7984295B2 (en) 2011-07-19
EP1804462B1 (en) 2017-10-18
KR20070068694A (ko) 2007-07-02
EP1804462A1 (en) 2007-07-04
CN101009552A (zh) 2007-08-01
US20070150720A1 (en) 2007-06-28
JP2007181206A (ja) 2007-07-12
KR100739781B1 (ko) 2007-07-13

Similar Documents

Publication Publication Date Title
JP4990608B2 (ja) 無線デバイスグループ別にメッセージを伝送する方法及び装置
JP4299102B2 (ja) 無線ネットワークのハンドオフ暗号鍵
US8787572B1 (en) Enhanced association for access points
JP4911480B2 (ja) 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム
US8150372B2 (en) Method and system for distributing data within a group of mobile units
TWI336197B (en) Systems and methods for negotiating security parameters for protecting management frames in wireless networks
JP2019512942A (ja) 5g技術のための認証機構
US20040236939A1 (en) Wireless network handoff key
US20090019283A1 (en) System and method for a secure multi-level network access mechanism using virtual service set identifier broadcast
US20100211790A1 (en) Authentication
US7966016B2 (en) Communication apparatus and communication method
WO2007004054A1 (en) Protection for wireless devices against false access-point attacks
JP2009533932A (ja) キー導出におけるパラメータ結合に基づくチャネル結合機構
KR101692917B1 (ko) 홈 IoT 기기 보안 관리 장치 및 방법
US12069478B2 (en) Multicast containment in a multiple pre-shared key (PSK) wireless local area network (WLAN)
JP2007506329A (ja) Wlanセキュリティを向上させる方法
JP4506999B2 (ja) 無線lanシステム
Aneja et al. A Study of Security Issues Related With Wireless Fidelity (WI-FI)
JP7312279B2 (ja) モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器
CN113316146B (zh) 提供网络接入服务的方法、接入点、终端
CN115885496A (zh) 一种通信方法及相关装置
US20220322097A1 (en) Utilizing different wifi passwords to secure communication links of a wifi network
KR100654441B1 (ko) 무선 네트워크 접근 제어방법 및 장치
JP2024110680A (ja) 認証システムおよび認証サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120229

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120502

R150 Certificate of patent or registration of utility model

Ref document number: 4990608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees