KR100795499B1 - 통신장치 및 통신방법 - Google Patents

통신장치 및 통신방법 Download PDF

Info

Publication number
KR100795499B1
KR100795499B1 KR1020060115030A KR20060115030A KR100795499B1 KR 100795499 B1 KR100795499 B1 KR 100795499B1 KR 1020060115030 A KR1020060115030 A KR 1020060115030A KR 20060115030 A KR20060115030 A KR 20060115030A KR 100795499 B1 KR100795499 B1 KR 100795499B1
Authority
KR
South Korea
Prior art keywords
network
communication device
forgery detection
packet
devices
Prior art date
Application number
KR1020060115030A
Other languages
English (en)
Other versions
KR20070053639A (ko
Inventor
카즈오 모리토모
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20070053639A publication Critical patent/KR20070053639A/ko
Application granted granted Critical
Publication of KR100795499B1 publication Critical patent/KR100795499B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

통신에 있어서의 처리부하를 줄이면서도 더 높은 시큐러티를 유지하기 위해서, 통신 장치는, (1) 상기 통신장치를 포함하는 네트워크의 구성과, (2) 네트워크상의 장치들의 수 중 적어도 하나를 판정하도록 구성된 네트워크 조사부와, 네트워크 조사부에 의한 판정에 근거해, 통신장치가 수신한 데이터 패킷에 대하여 위조 검출 처리를 수행하도록 구성된 위조 검출부를 포함한다.
무선통신, 시큐러티, 네트워크, 데이터 패킷

Description

통신장치 및 통신방법{COMMUNICATION APPARATUS AND COMMUNICATION METHOD}
도 1은 본 발명의 일 국면에 따른 애드 호크 모드에서 작동가능한 2대의 무선 통신 기기를 포함하는 무선 통신 시스템의 예를 나타내는 개념도다.
도 2는 본 실시 예에 따른 디지털 카메라의 기능 구성의 예를 나타내는 블록도다.
도 3은 본 실시 예에 따른 프린터의 기능 구성의 예를 나타내는 블록도다.
도 4는 본 실시 예에 따른 CCMP 복호 회로의 예를 나타내는 블록도다.
도 5는 본 실시 예에 따른 무선 통신 파라미터의 예를 나타내는 테이블이다.
도 6은 본 실시 예에 따른 각 무선 통신 기기에 의해 수행된 리플레이 체크 제어의 예를 나타내는 플로차트다.
도 7은 본 발명의 일 국면에 따른 애드 호크 네트워크의 참가 순서의 예를 나타내는 도면이다.
도 8은 본 발명의 일 국면에 따른 CCMP 방식에 따른 패킷 번호 제어를 나타내는 도면이다.
도 9a는 본 실시 예에 따른 CCMP 암호 회로의 예를 나타내는 블록도다.
도 9b는 본 실시 예에 따른 CCMP 복호 회로의 예를 나타내는 블록도다.
도 10은 본 발명의 일 국면에 따른 애드 호크 모드에서 작동가능한 3대의 무선 통신 기기를 포함하는 무선 통신 시스템의 예를 나타내는 개념도다.
도 11은 본 발명의 일 국면에 따른 인프라스트럭처 모드에서 작동가능한 무선 통신 기기들을 포함하는 다른 무선 통신 시스템의 예를 나타내는 개념도다.
본 발명은, 통신할 때에 사용가능한 시큐러티 기술에 관한 것이다.
무선통신에서는, 어떤 도청이든 막기 위해서 암호화 기술을 사용하는 것이 바람직하다. IEEE802.11 규격에 따라 행해지는 무선 LAN 통신에서는, 예를 들면 WEP(Wire Equivalent Privacy), TKIP(Temporal Key Integrity Protocol), 및 AES(Advanced Encryption Standard) 등의 다양한 암호 방법이 이용될 수 있다.
IEEE802.11i 규격에 따른 AES 데이터의 위조를 검출하기 위해서 CCMP(Counter mode with Cipher-Block Chaining-Message Authentication Code Protocol)이 이용가능하다.
CCMP에 따르면, 무선 통신 기기는, 패킷마다 인크리먼트(increment)되는 패킷 번호를 이용해 송신 데이터를 암호화할 수 있다. 그 외의 통신 기기는, 데이터의 암호화에 이용되는 패킷 번호를 참조해 수신한 패킷을 복호화할 수 있고, 수신한 암호 데이터에 존재하는 위조를 검출할 수 있다.
IEEE802.11 규격에 의해 제공된 2개의 통신 모드로서는, 인프라스트럭처(infrastructure) 모드와 애드-호크(ad-hoc) 모드가 있다. 인프라스트럭처 모드에서는, 무선 통신 기기들이 액세스 포인트(AP)를 통해서 서로 통신할 수 있다. 애드-호크 모드에서는, 무선 통신 기기들이 AP를 이용하지 않고 직접 통신할 수 있다.
상술한 것처럼, CCMP에 따른 암호 처리를, 패킷 번호에 근거해서 행한다. 따라서, 패킷마다 암호 열쇠가 다르다.
인프라스트럭처 모드에 있어서, AP가 네트워크에서의 각 무선 통신 기기의 패킷 번호를 관리하는 기능을 가지고 있어 기기들 간의 데이터 통신을 성립한다. 각 무선 통신 기기는 무선 통신 기기들 간에 직접적인 통신을 행하지 않기 때문에 AP의 MAC(Media Access Control) 어드레스와 관련된 패킷 번호를 관리해야만 한다.
그러나, 애드 호크 모드에서는 AP가 존재하지 않는다. 각 무선 통신 기기는, 네트워크에서의 그 외의 모든 무선 통신 기기들을 판별해, 이들 기기와 관련된 모든 패킷 번호를 관리해야 한다. 그 결과, 복잡한 처리로 인해 각 무선 통신 기기에 부하가 걸리게 된다.
본 발명의 실시 예는, 상술한 문제점을 극복 또는 적어도 경감할 수 있는 기술을 지향하다.
본 발명의 일 국면에 따르면, 적어도 하나의 실시 예는, 통신에 있어서의 처 리 부하를 줄이면서 더 높은 시큐러티를 유지할 수 있는 기술을 지향한다.
본 발명의 다른 국면에 따르면, 통신장치는, (1) 상기 통신장치를 포함하는 네트워크의 구성이 기지국을 통해서 통신하는 네트워크인지 기지국을 통하지 않고 통신하는 네트워크인지와, (2) 상기 네트워크상의 장치들의 수 중 적어도 하나를 판정하도록 구성된 네트워크 조사부와, 상기 통신장치가 수신한 데이터 패킷에 포함되는 패킷 번호와 상기 통신장치가 관리하는 패킷 번호를 비교하는 것에 의해, 상기 수신 패킷이 위조되었는지 아닌지의 위조 검출을 수행하도록 구성된 위조 검출부를 구비하고, 상기 위조 검출부는, 상기 네트워크 조사부에 의한 조사 결과에 근거해서, 상기 위조 검출을 실행한다.
또한, 본 발명의 또 다른 국면에 따르면, 통신장치에 의해 수행되는 방법이 제공된다. 이 방법은, (1) 상기 통신장치를 포함하는 네트워크의 구성이 기지국을 통해서 통신하는 네트워크인지 기지국을 통하지 않고 통신하는 네트워크인지와, (2) 상기 네트워크상의 장치들의 수 중 적어도 하나를 판정하는 네트워크 조사 단계와, 상기 통신장치가 수신한 데이터 패킷에 포함되는 패킷 번호와 상기 통신장치가 관리하는 패킷 번호를 비교하는 것에 의해, 상기 수신 패킷이 위조되었는지 아닌지의 위조 검출을 수행하는 위조 검출 단계를 구비하고, 상기 위조 검출 단계는, 상기 네트워크 조사 단계에 의한 조사 결과에 근거해서, 상기 위조 검출을 실행한다.
추가로, 본 발명의 또 다른 국면에 따르면, 통신장치에 의해 수행되는 컴퓨터 실행가능한 명령을 포함하는 컴퓨터 판독가능한 매체가 제공된다. 여기서, 이 컴퓨터 판독가능한 매체는, (1) 상기 통신장치를 포함하는 네트워크의 구성이 기지국을 통해서 통신하는 네트워크인지 기지국을 통하지 않고 통신하는 네트워크인지와, (2) 상기 네트워크상의 장치들의 수 중 적어도 하나를 판정하는 컴퓨터 실행가능한 네트워크 조사 명령과, 상기 통신장치가 수신한 데이터 패킷에 포함되는 패킷 번호와 상기 통신장치가 관리하는 패킷 번호를 비교하는 것에 의해, 상기 수신 패킷이 위조되었는지 아닌지의 위조 검출을 수행하는 컴퓨터 실행가능한 위조 검출 명령을 구비하고, 상기 컴퓨터 실행가능한 위조 검출 명령은, 상기 컴퓨터 실행가능한 네트워크 조사 명령에 의한 조사 결과에 근거해서, 상기 위조 검출을 실행한다.
본 발명의 다른 특징들은 첨부된 도면을 참조하여 이하의 실시 예의 상세한 설명으로부터 명확해질 것이다.
이하, 본 실시 예의 설명은 단순히 예시에 지나지 않으며, 본 발명, 그것의 애플리케이션 또는 용도를 한정하도록 의도된 것이 아니다. 명세서 전반에 걸쳐, 비슷한 참조번호 및 문자는 이하의 도면에서 비슷한 항목을 언급하므로, 일단 항목이 하나의 도면에 정의되어 있으면, 이하의 도면에서는 언급하지 않는다는 점에 유념한다. 이하, 도면을 참조하면서 본 실시 예를 상세히 설명한다.
우선, 도 9a 및 도 9b를 참조해서 CCMP 방식에 대해 설명한다. 도 9a는 CCMP 방식에 따른 암호 처리를 수행하는 회로 구성을 나타내는 블록도다. 패킷 번호 인크리먼트부(902)는 패킷마다 패킷 번호를 인크리먼트할 수 있고, 그 인크리먼트된 패킷 번호를 관리할 수 있다.
CCM 암호화부(901)는 입력된 평문 MPDU(즉, MAC  Protocol Data Unit)에 포함된 MAC 헤더, MAC 헤더 어드레스(즉, 소스 어드레스), 유저가 설정한 일시 열쇠, 및 패킷 번호를 참조해서 평문 MPDU의 데이터부를 암호화할 수 있다.
CCMP 헤더 생성부(903)는, 암호화된 데이터, 데이터의 정합성을 체크하는 MIC(즉, Message Integrity Check), 평문으로부터 추출한 MAC 헤더, 패킷 번호, 및 암호 처리에 사용되는 열쇠 번호를 지정하는 키 ID를 참조해서 CCMP 헤더를 생성할 수 있다. 암호화된 MPDU 조립부(904)는, 상기 데이터를 조합하여 암호화된 MPDU를 생성할 수 있다.
도 9b는 CCMP 방식의 복호 처리를 수행하는 회로 구성을 나타내는 블록도다. CCMP 복호화부(905)는, 수신한 암호화된 MPDU의 MAC 헤더, MIC, MAC 헤더 어드레 스, 패킷 번호, 및 유저가 설정한 일시 열쇠를 참조해서 암호화된 데이터부를 복호화할 수 있다. 평문 MPDU 조립부(906)는, 암호화된 MPDU로부터 추출된 MAC 헤더와 복호화된 데이터부에 근거해 평문 MPDU를 조립할 수 있다. 각 무선 통신 기기는 패킷 번호에 관하여 그 외의 무선 통신 장치의 MAC 어드레스를 관리할 수 있다.
리플레이 체크 처리부(907)는 "리플레이 체크(Replay Check)" 처리를 실행할 수 있다. 특히, 리플레이 체크 처리부(907)는 "통신 기기가 관리하는 패킷 번호"와 "수신한 암호화된 MPDU의 패킷 번호"를 비교한다. "기기가 관리하는 패킷 번호"가 "수신한 암호화된 MPDU의 패킷 번호"보다 작거나 같은 경우, 리플레이 체크 처리부(907)는 수신한 암호화된 MPDU가 정상적인 데이터라고 판정한다.
다른 한편, "기기가 관리하는 패킷 번호"가 "수신한 암호화된 MPDU의 패킷 번호"보다 큰 경우, 리플레이 체크 처리부(907)는 수신한 암호화된 MPDU가 위조되었다고 판정한다.
도 1은 IEEE802.11 규격에 의해 규정된 애드 호크 모드에서 무선 통신을 행할 수 있는 디지털 스틸 카메라(이후 DSC라고 칭함)(101)와 프린터(102) 등의 카메라를 포함하는 시스템 구성의 예를 나타낸다. DSC(101)는 촬상장치로서 기능을 할 수 있고, 프린터(102)는 화상 출력 장치로서 기능을 할 수 있다. DSC(101)와 프린터(102)는, CCMP 방식에 따른 데이터 암호화를 수행하도록 구성되고, 또, CCMP 방식에 따른 데이터 복호 및 위조 검출을 수행하도록 구성된다.
도 2는, 본 실시 예에 따른 DSC(101)의 기능 구성의 예를 나타내는 블록도다. 조작부(210)는, 시스템 컨트롤러(211)를 통해서 CPU(215)에 접속된다. 조작 부(210)는 DSC(101)의 셔터 스위치 및 각종 키를 포함한다. 촬상부(202)는, 유저가 셔터 스위치를 누른 경우에 화상을 촬영할 수 있다. 화상 처리부(203)는 촬상부(202)에 의해 촬영된 화상을 처리할 수 있다. 표시부(206)는 LCD 표시, LED 표시, 또는 음성 표시 등, 각종 정보 및 데이터를 표시할 수 있다.
표시 처리부(207)는 표시 내용을 제어할 수 있다. 유저는 표시부(206)에 표시된 바람직한 항목을, 조작부(210)를 조작해서 선택할 수 있다. 이 점에서, 표시부(206)와 조작부(210)는 협력해서 DSC(101)의 유저 인터페이스(I/F)를 구성한다. 무선 통신부(204)는 무선 통신을 수행할 수 있다.
RF부(205)는, DSC(101)와 그 외의 무선 통신 기기와의 사이에 무선 신호의 송수신을 제어할 수 있다. 무선 통신부(204)와 RF부(205)는 협력해서 DSC(101)의 무선부를 구성한다.
메모리 카드 I/F(208)는, 메모리 카드(209)를 탈착 가능하게 CPU(215)에 접속시키는 인터페이스이다. USB I/F(212)는, 외부 USB 기기를 CPU(215)에 접속시키는 인터페이스이다. 오디오 I/F(214)는, 음성 신호를 외부 기기에 전송가능하게 하는 인터페이스이다. CPU(215)는 후술하는 상기의 기능 부분을 제어할 수 있다.
ROM(216) 혹은 플래시 ROM(213)은 CPU(215)가 실행가능한 각종 프로그램을 기억할 수 있다. CPU(215)에서 처리된 데이터는 RAM(217) 혹은 플래시 ROM(213)에/로부터 기록/판독될 수 있다. 플래시 ROM(213)은 불휘발성 기억매체로서, 무선 통신과 관련된 설정 정보를 기억할 수 있다. 촬상한 화상 데이터는 압축 처리 후에, 메모리 카드 I/F(208)를 통해서 메모리 카드(209)에 기록(기억)될 수 있다.
도 3은, 본 실시 예에 따른 프린터(102)의 기능 구성의 예를 나타내는 블록도다. 조작부(310)는, 시스템 컨트롤러(311)를 통해서 CPU(315)에 접속되어 있다. 프린트 엔진(302)은, 용지에 화상을 프린트할 수 있다. 프린트 처리부(303)는 화상을 처리할 수 있다. 표시부(306)는, LCD 표시, LED 표시, 또는 음성 표시 등, 각종 정보 및 데이터를 표시할 수 있다.
표시 처리부(307)는 표시 내용을 제어할 수 있다. 유저는, 표시부(306)에 표시된 바람직한 항목을, 조작부(310)를 조작함으로써 선택할 수 있다. 이 점에서, 표시부(306)와 조작부(310)가 협력해서 프린터(102)의 유저 인터페이스(I/F)를 구성한다.
무선 통신부(304)는 무선 통신을 행할 수 있다. RF부(305)는, 프린터(102)와 그 외의 무선 통신 기기 사이의 무선 신호의 송수신을 제어할 수 있다. 무선 통신부(304)와 RF부(205)는 협력해서 프린터(102)의 무선부를 구성한다.
메모리 카드 I/F(308)는, 메모리 카드(309)를 탈착 가능하게 CPU(315)에 접속시키는 인터페이스이다. DSC(101)의 메모리 카드(209)를 프린터(102)의 메모리 카드 I/F(308)에 접속하는 경우, 프린트 엔진(302)은 DSC(101)가 촬상한 화상을 인쇄할 수 있다. USB I/F(312)는, 외부 USB 기기를 CPU(315)에 접속시킬 수 있는 인터페이스이다.
패러럴 I/F(314)는, CPU(315)가 외부 기기(호스트 컴퓨터 등)와 패러럴 통신을 행할 수 있게 하는 인터페이스이다. CPU(315)는 후술하는 상기의 기능 부분을 제어할 수 있다. ROM(316) 혹은 플래시 ROM(313)은 CPU(315)가 실행가능한 각종 프 로그램을 기억할 수 있다. CPU(315)에서 처리된 데이터는 RAM(317) 혹은 플래시 ROM(313)에/로부터 기록 혹은 판독될 수 있다. 플래시 ROM(313)는 불휘발성 기억매체로서, 무선 통신과 관련된 설정 정보를 기억할 수 있다.
도 4는, 본 실시 예에 따른 CCMP 복호 회로의 예를 나타내는 블록도다. DSC(101)의 무선 통신부(204)(혹은 RF부 205)와 프린터(102)의 무선 통신부(304)(혹은 RF부 305)는, 도 4에 나타낸 CCMP 복호 회로를 포함한다.
도 4에 나타낸 CCMP 복호 회로는, 리플레이 체크 제어부(401)가 추가로 설치되어 있다는 점에서, 도 9b에 나타낸 복호 회로와 다르다. 리플레이 체크 제어부(401)는, 통신로의 스위칭 기능을 갖고 있어, 평문 MPDU 조립부(906)의 출력을, 출력 단자(402) 혹은 단자(403)로 선택적으로 송신할 수 있다.
리플레이 체크 제어부(401)의 스위칭 단자를 단자(403)에 접속한 경우, 리플레이 체크 처리부(907)는 "리플레이 체크" 처리를 실행하고, 패킷 번호에 근거해 수신한 데이터에 포함된 위조를 검출한다. 어떤 위조이든 검출된 경우에는, 리플레이 체크 처리부(907)가 수신한 데이터를 파기한다. 위조가 발견되지 않은 경우에는 리플레이 체크 처리부(907)는, 수신한 데이터가 정상적이라고 판정하고, 수신한 데이터를 호스트 애플리케이션으로 전달한다.
리플레이 체크 제어부(401)의 스위칭 단자가 단자(402)에 접속된 경우에는, 평문 MPDU 조립부(906)가 "리플레이 체크" 처리를 실행하지 않고, 평문 MPDU 조립부(906)의 출력(즉, 수신한 데이터)을 호스트 애플리케이션으로 직접 전달할 수 있다.
도 5는, DSC(101)와 프린터(102) 사이에서 수행된 무선 통신에 대한 파라미터의 예를 나타낸다. 유저는 조작부(210, 310)에 의해서 도 5에 나타낸 각종 파라미터를 설정할 수 있다. DSC(101)의 유저가 설정한 파라미터를 USB 메모리 등에 카피할 수 있고, 그 USB 메모리의 파라미터를 프린터(102)에 카피할 수 있다.
또한, DSC(101)와 프린터(102) 간의 무선 통신에 대해서 애드 호크 네트워크를 구축할 수 있어, 무선 통신 파라미터를 자동으로 교환 및 결정할 수 있다.
도 5에 나타낸 파라미터 테이블은 매우 많은 파라미터 항목을 포함한다. 애드 호크 모드는 도 5에 나타낸 예에 따라 지정되지만, 예를 들면, "Network Mode" 항목은, "인프라스트럭처" 모드와 "애드 호크" 모드 사이에서 선택가능한 무선 네트워크의 구성을 지정한다.
"SSID" 항목은 네트워크 식별자를 나타낸다. "CH Number" 항목은, 기기가 애드 호크 모드에서 작동가능한 네트워크를 구성할 때에 사용되는 주파수 채널을 지정한다.
"Authentication Type" 항목은, 기기가 인프라스트럭처 모드에서 작동가능한 네트워크를 구성할 때의 인증 방식을 지정한다. 예를 들면, Open System, Shared System, WPA(Wi-Fi Protected Access), 또는 WPA-PSK(Wi-Fi Protected Access Pre-shared key) 중 어느 하나를 유저가 선택할 수 있다. 네트워크가 애드 호크 모드인 경우에는, "Authentication Type" 항목에 대해서 선택이 요구되지 않는다.
"Encryption Type" 항목은 무선 네트워크에 사용되는 암호 방식을 지정한 다. 예를 들면, WEP(40bit), WEP(104bit), TKIP, 또는 CCMP가 무선 통신 기기에서 초기설정으로서 선택 또는 자동으로 결정될 수 있거나, 또는 유저에 의해 선택될 수 있다. 도 5에 나타낸 예에 따르면, 선택된 암호 방식은 CCMP이다.
"Encryption Key" 항목은 암호 처리 시에 이용되는 열쇠를 지정한다. 암호 열쇠는, 무선 통신 기기에 의해 자동으로 생성될 수 있거나, 또는 유저에 의해 직접 입력될 수 있다. 예를 들면, CCMP 암호 방식을 선택한 경우, 8~63 문자로 구성되는 바람직한 암호 열쇠를 유저가 설정할 수 있다.
또한, 유저는 네트워크를 구성하는 무선 통신 기기의 총 대수를 지정할 수 있다. 본 실시 예에서는, 무선 통신 시스템을 구성하는 무선 기기는 DSC(101)와 프린터(102)이다. 따라서, "네트워크 기기 대수" 항목은 2대의 기기를 지정한다.
무선 통신부(204, 304)의 각각은, 무선 통신 기기의 총 대수를 고려해서, 리플레이 체크 처리부(907)가 "리플레이 체크" 처리를 실행해야 하는지 아닌지를 판정할 수 있다.
도 6은 CPU 215(315)가, ROM 216(316) 혹은, 플래시 ROM 213(313)에 기억된 프로그램에 따라 행한 리플레이 체크 제어의 예를 나타내는 플로차트이다. 또한, CPU 215(315)는 도 4에 나타낸 복호 회로를 이하의 방식으로 제어할 수 있다. 무선 통신부 204(304)가 제어부를 포함하는 경우, 이 제어부는 도 4에 나타낸 복호 회로를 제어할 수 있다. 본 실시 예에서는, CPU 215 및 CPU 315의 각각이 도 6에 나타낸 제어를 실행한다.
도 6을 참조하면, CPU 215(315)는, 도 5의 파라미터 테이블에서 설정된 암호 형태가 CCMP인지 아닌지를 판정한다(스텝 S601 참조). 암호 형태가 CCMP가 아닌 경우에는, 처리 플로우가 스텝 S605로 진행된다. 암호 형태가 CCMP인 경우에는, 처리 플로우가 스텝 S602로 진행된다.
스텝 S602에서, CPU 215(315)는 네트워크 모드가 애드 호크 모드인지 아닌지를 판정한다. 네트워크 모드가 애드 호크 모드가 아닌 경우(즉, 네트워크 모드가 인프라스트럭처 모드인 경우), 리플레이 체크 제어부(401)는 리플레이 체크 처리를 실행하기 위해서 그것의 스위칭 단자를 단자(403)에 접속한다. 즉, 평문 MPDU 조립부(906)의 출력을 리플레이 체크 처리부(907)에 전송한다(스텝 S604 참조).
네트워크 모드가 애드 호크 모드인 경우(즉, 스텝 S602에서 YES), 처리 플로우는 스텝 S603로 진행된다. 스텝 S603에서는, CPU 215(315)가, 네트워크 기기의 총 대수가 2대인지를 판정한다. 네트워크 기기의 총 대수가 2대인 경우, 그 외의 통신장치가 1대만 존재한다. 그 외의 통신장치는 관리할 필요가 없다.
이와 같이, 리플레이 체크 제어부(401)는 리플레이 체크 처리를 실행하기 위해서, 그 스위칭 단자를 단자(403)에 접속한다. 즉, 평문 MPDU 조립부(906)의 출력을 리플레이 체크 처리부(907)에 전달한다(스텝 S604 참조). 환언하면, 네트워크 기기의 총 대수가 2대인 경우에는, 패킷 번호에 근거해 리플레이 체크 처리를 항상 행한다.
네트워크 기기의 총 대수가 2대가 아닌 경우에는, 처리 플로우가 스텝 S605로 진행된다. 스텝 S605에서는, 리플레이 체크 처리를 실행하지 않고 평문 MPDU 조립부(906)로부터 생성된 데이터를 직접 출력하기 위해, 리플레이 체크 제어부(401) 가 스위칭 단자를 단자(402)에 접속한다.
애드 호크 모드(즉, 중계국을 이용하지 않는 직접 통신 모드)에 따른 무선 통신 기기를 접속하는 방법의 예를 도 7을 참조해서 설명한다.
도 1에 개시된 DSC(101) 및 프린터(102) 양자는 무선 통신 기능을 갖고, 그 기능에 따라 각 통신 장치는, 무선 통신에 필요한 정보를 그 외의 무선 통신 기기(들)에 통지하는 통상 "Beacon"라고 불리는 랜덤 신호를 교대로 생성해서 각 기기에서의 조작을 동기화할 수 있다.
본 실시 예에 있어서, DSC(101) 및 프린터(102)에 대하여 미리 설정된 무선 통신 파라미터는 서로 동일하다. 이하, 도 1에 나타낸 무선 통신 시스템에 대한 애드 호크 네트워크를 구축하는 방법을 설명한다.
우선, 프린터(102)는 무선 통신부(304)의 전원을 ON한다. 그 다음, 프린터(102)는 미리 결정되어 있는 애드 호크 모드의 무선 통신 파라미터에 근거해 구성되어 있는 애드 호크 네트워크를 검색한다. 이것을 위한, 하나의 방법으로서, 프린터(102)는 "Beacon"를 검색할 수 있다. 다른 방법으로서, 프린터(102)는, (통상 "Probe Request"라고 칭하는) 제어 신호를 브로드캐스트하여, ("Probe Response"라고 칭하는) 응답 신호를 기다릴 수 있다. 본 실시 예는 후자의 방법을 채용한다.
즉, 프린터(102)는, 프로브 응답(Probe Request)을 송신하고(S701 참조), 그 프로브 응답을 기다린다. 본 실시 예에서는, 프린터(102)가 검색하고 있을 때에는 애드 호크 네트워크에 어떤 다른 기기도 포함되지 않는다. 따라서, 프린터(102)는 소정 회수의 프로브 응답을 송신한 후에는 프로브 응답을 수신할 수 없다. 따라 서, 프린터(102)는 스스로 네트워크를 구축해, "Beacon"의 송신을 개시한다(S702 참조).
다음에, DSC(101)는 무선 통신부의 전원을 ON한다. 프린터(102)와 마찬가지로, DSC(101)는 미리 결정되어 있는 애드 호크 모드의 무선 통신 파라미터에 근거해 구축되어 있는 애드 호크 네트워크를 검색하기 위해서 "Probe Request"를 송신한다(S703 참조). 이때, DSC(101)가 검색한 애드 호크 네트워크는 이미 프린터(102)에 의해 구축되어 있다.
따라서, 프린터(102)는 DSC(101)로 프로브 응답을 되돌려 보낸다. DSC(101)는 해당 응답을 수신한다(S704 참조). 프로브 응답을 수신한 후에, DSC(101)는 프린터(102)가 구축한 애드 호크 네트워크의 동기 정보를 취득해, 애드 호크 네트워크에 참가할 수 있다. 그 다음, 프린터(102)와 DSC(10)는 애드 호크 네트워크에서 "Beacon"을 송수신하는 것을 개시한다(S705 참조).
상술한 바와 같이 애드 호크 네트워크에 참가한 DSC(101)는 애드 호크 네트워크를 구축하는 다른 기기(들)를 검색하고, 인쇄 처리를 지시하는 프린터(102)를 선택한다. 이 무선 통신에서의 데이터는 CCMP 방식에 따라 암호화되어 있다(도 9a 참조). 이 경우, 패킷 번호는 도 8에 나타낸 것과 같이 제어된다.
DSC(101) 및 프린터(102)의 각각에 있어서, 패킷 번호는 도 8에 나타낸 바와 같이 패킷의 수신 시에 기대되는 패킷의 "송신 번호" 및 "수신 번호"로서 관리될 수 있는 2개의 값을 포함한다. "송신 번호"는 다른 통신 기기에 송신된 패킷의 각 송신에 응답해서 인크리먼트된다. "수신 번호"는 다른 통신 기기로부터 수신된 패 킷의 각 수신에 응답해서 인크리먼트된다.
DSC(101) 및 프린터(102)의 각각에 있어서, 수신한 데이터의 패킷 번호(도 8에 나타낸 "패킷 번호" 참조)와 각 기기(DSC 101, 프린터 102)에서 관리되는 수신 번호를 비교한다. 도 9b를 참조하여 설명한 것처럼, 이 비교결과에 근거해 수신한 패킷의 위조를 판정한다.
이 경우, 도 8에 나타낸 바와 같이, 제3 무선 통신 기능을 가진 미공지된 DSC(도 1에는 도시하지 않음)가 올바르게 송신된 패킷과 비슷한 위조된 패킷을 송신할 수도 있다.
그러나, 도 8로부터 이해한 바와 같이, 제3의 장치의 송신 패킷에 포함된 패킷 번호는 DSC(101) 및 프린터(102)에 의해 관리되는 패킷 번호보다 작다.
따라서, CCMP 암호화된 데이터를, 공지되어 있지 않은 제3의 장치로부터 수신할 때, DSC(101) 및 프린터(102)가 리플레이 체크 처리를 수행해 패킷에 포함된 위조를 검출할 수 있고, 그 결과, 허가받지 않은 액세스를 막을 수 있다.
상술한 바와 같이, 본 실시 예는 각 무선 통신 기기에서의 처리 부하를 증대시키는 일없이 애드 호크 모드에서 CCMP 데이터 통신을 용이하게 실현할 수 있다.
도 10은 애드 호크 모드에서 작동가능한 3대의 무선 통신 기기(즉, DSC 1001, DSC 1002, 및 프린터 1003)를 포함하는 무선 통신 시스템을 나타낸다. DSC 1001 및 DSC 1002의 각각은 도 2에 나타낸 구성을 갖는다. 프린터(1003)는 도 3에 나타낸 구성을 갖는다.
이 경우, "네트워크 기기 대수"가 3대의 기기에 다시 기록되지만, 도 5에 나 타낸 무선 통신 파라미터는, 마찬가지로 도 10에 나타낸 각 무선 통신 기기에 적용된다.
도 6에 나타낸 플로차트에 따르면, 무선 통신 기기의 총 대수가 3대이기 때문에, 스텝 S603에서의 판정 결과는 NO이다. 이와 같이, 스텝 S605에서, 리플레이 체크 제어부(401)는, 패킷 번호에 근거해 리플레이 체크 처리를 실행하지 않고 평문 MPDU 조립부(906)로부터 생성된 데이터를 직접 출력하기 위해서 스위칭 단자를 단자(402)에 접속한다.
따라서, 3대 이상의 통신 기기가 애드 호크 모드에서 작동가능한 무선 네트워크를 구축하는 경우에는, 그 외의 통신 기기에 대한 패킷 번호를 관리하기 위한 복잡한 제어를 실행할 필요가 없다. 각 무선 통신 기기의 처리 부하를 경감할 수가 있다.
또, 이 경우에도, 무선 통신 기기는 CCMP 방식에 따른 암호화 통신을 실행할 수 있다. 통신에 있어서 시큐러티를 높은 레벨로 유지할 수 있다. 특히, CCMP 방식에 따른 암호화된 통신은 암호 강도가 WEP 방식에 따른 암호화 통신보다 우수하다. 따라서, 리플레이 체크 처리의 실행에 관계없이 시큐러티 레벨을 유지할 수 있다.
다음에, 인프라스트럭처 모드에서 수행된 무선 통신에 대해 설명한다. 도 11은, 인프라스트럭처 모드에서 작동하는 3대의 무선 통신 기기(즉, DSC 1101, 프린터 1102, 및 AP 1103)를 포함하는 무선 통신 시스템을 나타낸다. DSC(1101)는 도 2에 나타낸 구성을 갖는다. 프린터(1102)는 도 3에 나타낸 구성을 갖는다.
AP(1103)는 IEEE802.11 규격에 따른 무선 통신 기기들 간에 행해진 무선 통 신을 제어할 수 있는 무선 액세스 포인트이다.
DSC(1101) 및 프린터(1102)의 무선 통신 파라미터는 무선 네트워크를 구성하는 방법에 의존한다. 네트워크 모드가 인프라스트럭처 모드인 경우, 도 5의 항목 "Network Mode"를 "Infrastructure"로 설정한다. 또, "SSID", "Authentication Type", "Encryption Type", 및 "Encryption Key" 항목을, AP(1103)에 대한 설정치와 같은 값으로 설정된다.
도 11의 예에 따르면, "Authentication Type" 항목을 "WPA-PSK"로 설정하고, "Encryption Type" 항목을 "CCMP"로 설정한다. "CH Number" 항목은 AP(1103)가 사용하는 동작 채널을 지정하고, "네트워크 기기 대수" 항목은 AP가 관리하는 무선 통신 기기의 총 대수를 지정하기 때문에, 이들 항목에 대한 지정은 필요하지 않다.
도 6에 나타낸 플로차트에 따르면, 네트워크 모드가 "Infrastructure"이므로, 스텝 S602에서의 판정 결과는 NO이다.
이와 같이, 스텝 S604에 있어서, 리플레이 체크 제어부(401)는, 패킷 번호에 근거해 리플레이 체크 처리를 실행하기 위해서 스위칭 단자를 단자(403)에 접속한다. 네트워크 모드가 "Infrastructure"인 경우, 각 통신 기기는, AP(1103)에 대한 패킷 번호를 관리해야만 한다.
인프라스트럭처 모드에서 무선 접속을 실현하기 위해, DSC(1101)에 대하여 설정된 무선 통신 파라미터는, AP(1103)에 대한 설정치와 동일하다. 무선 통신 파라미터를 USB 메모리에 카피할 수 있고, 그 USB 메모리에 기억된 파라미터를 프린 터(1102)에 카피할 수 있다. 또, 각 기기가 AP(1103)와 무선 통신 파라미터의 데이터 교환을 위한 네트워크를 구축할 수 있다.
네트워크 모드가 "Infrastructure"인 경우, DSC(1101) 및 프린터(1102)의 각각은 IEEE802.11 및 IEE802.11i 규격의 프로토콜에 따른 AP(1103)와의 접속 처리를 행할 수 있다.
이 네트워크에서는, 무선 통신 기기가 CCMP 방식에 따른 암호화 통신을 행할 수 있고, 또 CCPM 방식에 따른 복호 처리 및 위조 검출도 행할 수 있다.
상술한 실시 예에 있어서, 네트워크 기기 대수는 유저에 의해 설정된다. 그러나, 애드 호크 네트워크를 구축하는 무선 통신 기기의 총 대수를 자동적으로 판별해, 도 6에 나타낸 제어 처리를 행하는 것도 가능하다.
이 경우, 각 무선 통신 기기는, 애드 호크 네트워크에서 수신된 Beacon에 포함되는 소스의 MAC 어드레스를 관리함으로써, 애드 호크 네트워크를 구축하는 기기들의 총 대수를 판별할 수가 있다.
상술한 바와 같이, 네트워크의 구성 및 관련된 통신 기기의 대수에 관계없이, 각 무선 통신 기기는 CCMP 방식에 따른 암호화 통신을 행할 수 있고, WEP 방식에 따른 암호화 통신보다 더 높은 시큐러티를 유지할 수가 있다.
또, 3대 이상의 무선 통신 기기가 애드 호크 모드에서 작동가능한 네트워크를 구축하는 경우에는, 위조 검출을 행하도록 네트워크를 구축하는 그 외의 모든 통신 기기를 관리하는 것이 필요하지 않다.
또, 각각의 통신 기기의 패킷 번호를 관리하기 위한 복잡한 제어가 필요하지 않다. 따라서, 각 기기의 처리 부하를 경감할 수가 있다.
추가로, 이 경우에도, 무선 통신 기기는 CCMP 방식에 따른 암호화 통신을 실행할 수 있다. 통신에 있어서의 시큐러티를 적당히 유지할 수 있다.
예를 들면, CCMP 방식에 따른 암호화 통신은 암호 강도가 WEP 방식에 따른 암호화 통신보다 우수하다. 따라서, 리플레이 체크 처리의 실행에 관계없이, 시큐러티 레벨을 높게 유지할 수가 있다.
상술한 본 실시 예는, 무선 통신의 처리 부하를 줄일 수 있으면서 더 높은 시큐러티를 유지할 수가 있다. 예를 들면, 무선 통신 기기는 애드 호크 네트워크에 그 외의 통신 기기가 1대만 존재하는 경우에, 암호화 통신 및 위조 검출 모두를 수행할 수 있다. 다른 한편, 애드 호크 네트워크에 그 외의 통신 기기가 2대 이상 존재하는 경우에는, 무선 통신 기기가 위조 검출을 취소할 수 있어, 암호화 통신만을 수행한다.
이와 같이, 상술한 실시 예는, 그 외의 통신 기기를 관리하기 위해 필요한 내용을 줄일 수 있기 때문에, 처리부하를 줄일 수 있으면서 더 높은 시큐러티를 유지할 수 있다.
상술한 실시 예의 기능을 실현하기 위한 소프트웨어 프로그램 코드는, 기억매체(또는 기록매체)를 통해서 시스템 또는 장치에 공급될 수 있다. 시스템 또는 장치 내의 컴퓨터(또는 CPU 또는 MPU)는, 기억매체에 기억된 프로그램 코드를 판독할 수 있고, 그 판독한 프로그램을 실행할 수 있다.
이 경우, 기억매체로부터 판독한 프로그램 코드는 본 실시 예의 기능을 실현 할 수 있다. 프로그램과 비슷한 것들은 공통점이 있는 기능을 갖고 있으면, 이용될 수 있다. 따라서, 컴퓨터가 본 실시 예의 기능 및 처리들을 실현할 때는, 본 발명을 구현하기 위해 컴퓨터에 인스톨된 프로그램 코드 및 그 프로그램을 기억하는 기록매체를 사용한다.
즉, 본 발명은 본 실시 예의 기능 및 처리를 실현할 수 있는 컴퓨터 프로그램 또는 그 프로그램을 기억할 수 있는 어떤 기록매체든 포함하고 있다. 이 경우, 프로그램의 형태는 오브젝트 코드, 인터프리터 프로그램, 및 OS 스크립트 데이터 중 어느 하나일 수 있다. 프로그램을 공급하는 기록매체는, 플렉시블 디스크, 하드 디스크, 광 디스크, 광자기 디스크, MO, CD-ROM, CD-R, CD-RW, 자기 테이프, 불휘발성 메모리 카드, ROM, 및 DVD(DVD-ROM, DVD-R) 중 어느 하나로부터 선택될 수 있다.
프로그램을 공급하는 방법은, 본 발명의 컴퓨터 프로그램 또는 자동 인스톨 기능을 가진 프로그램의 압축 파일을, 각 유저가 홈 페이지로부터 유저의 하드 디스크 또는 다른 기록매체로 다운로드할 수 있는 경우, 클라이언트 컴퓨터의 브라우징 기능을 이용해 인터넷상의 홈 페이지에 액세스하는 것을 포함한다.
또, 본 발명의 프로그램을 구성하는 프로그램 코드는, 각각의 파일이 서로 다른 홈 페이지로부터 다운로드가능하도록 복수의 파일로 분리될 수 있다. 즉, 본 발명은, 본 발명의 기능 또는 처리들을 그들 컴퓨터상에서 실현할 수 있도록 다수의 유저가 프로그램 파일을 다운로드할 수 있는 WWW 서버를 포함한다.
또, 본 발명의 프로그램을 암호화하는 것과, CD-ROM 또는 필적하는 기록매체 에 암호화된 프로그램을 기억하는 것은, 본 발명의 프로그램이 유저에게 배포되는 경우의 실제의 방법이다. 허가받은 유저(즉, 소정의 조건을 충족하는 유저)는 인터넷상의 홈 페이지로부터 열쇠 정보를 다운로드하도록 허용된다. 이 유저는 취득한 열쇠 정보로 프로그램을 복호화할 수 있고, 그들 컴퓨터상에 그 프로그램을 인스톨할 수 있다. 컴퓨터가 인스톨된 프로그램을 판독 및 실행할 때, 상술한 실시 예의 기능을 실현할 수 있다.
또, 그 프로그램을 실행하는 컴퓨터가 상술한 실시 예의 기능을 실현할 뿐만 아니라, 컴퓨터상에서 가동하고 있는 오퍼레이팅 시스템(OS)이 프로그램의 지시에 근거한 실제의 처리의 일부 또는 전부를 실행하는 것도 가능하다.
또, 기억매체로부터 판독한 프로그램 코드는 컴퓨터에 장착된 기능 확장 보드의 메모리 또는 컴퓨터에 접속된 기능 확장 유닛의 메모리에 기록될 수 있다. 이 경우, 프로그램의 지시에 근거해, 기능 확장 보드 또는 기능 확장 유닛 상에 설치된 CPU는, 상술한 실시 예의 기능을 실현할 수 있도록 처리의 일부 또는 전부를 실행할 수 있다.
본 발명은, 본 실시 예를 참조하여 설명했지만, 본 발명은 이 개시된 실시 예에 한정되는 것이 아니라는 점을 이해해야 한다. 이하의 특허청구범위의 청구항들의 범주는, 모든 변형, 균등 구조 및 기능을 포함하도록 가장 넓게 해석되어야 한다.
본 발명에 의하면, 통신의 처리 부하를 줄이면서 더 높은 시큐러티를 유지할 수 있는 기술을 제공할 수 있다.

Claims (17)

  1. 통신장치로서,
    (1) 상기 통신장치를 포함하는 네트워크의 구성이 기지국을 통해서 통신하는 네트워크인지 기지국을 통하지 않고 통신하는 네트워크인지와, (2) 상기 네트워크상의 장치들의 수 중 적어도 하나를 판정하도록 구성된 네트워크 조사부와,
    상기 통신장치가 수신한 데이터 패킷에 포함되는 패킷 번호와 상기 통신장치가 관리하는 패킷 번호를 비교하는 것에 의해, 상기 수신 패킷이 위조되었는지 아닌지의 위조 검출을 수행하도록 구성된 위조 검출부를 구비하고,
    상기 위조 검출부는, 상기 네트워크 조사부에 의한 조사 결과에 근거해서, 상기 위조 검출을 실행하는 것을 특징으로 하는 통신장치.
  2. 제 1 항에 있어서,
    상기 위조 검출부는, 상기 네트워크의 장치의 수가 3대 이상인 경우는 상기 위조 검출을 행하지 않는 것을 특징으로 하는 통신장치.
  3. 제 1 항에 있어서,
    상기 위조 검출부는, 기지국을 통하지 않고 통신하는 네트워크이면서 상기 네트워크의 장치의 수가 3대 이상인 경우는 상기 위조 검출을 행하지 않는 것을 특징으로 하는 통신장치.
  4. 제 1 항에 있어서,
    상기 위조 검출부는, 상기 네트워크의 구성이 기지국을 통해서 통신하는 네트워크인 경우는, 상기 네트워크의 장치의 수에 관계없이 상기 위조 검출을 수행하는 것을 특징으로 하는 통신장치.
  5. 제 1 항에 있어서,
    수신한 암호화된 데이터 패킷을, 상기 수신한 암호화된 데이터 패킷의 데이터 번호 정보에 근거해 복호하도록 구성된 복호부를 더 구비하고,
    상기 위조 검출부는, 상기 네트워크 조사부에 의한 판정에 의존해서, 상기 복호부가 복호한 데이터를 위조되어 있지 않은 데이터로서 간주하도록 구성된 것을 특징으로 하는 통신장치.
  6. 삭제
  7. 제 1 항에 있어서,
    상기 위조 검출부는, 상기 통신 장치와 통신하는 장치들의 수 및 상기 네트워크의 구성에 의존해서, 상기 위조 검출을 실행할 것인지 아닌지를 전환하는 것을 특징으로 하는 통신장치.
  8. 제 1 항에 있어서,
    상기 네트워크 조사부는, 상기 네트워크의 구성이 인프라스트럭처 네트워크인지 애드-호크 네트워크인지를 판정하도록 구성된 것을 특징으로 하는 통신장치.
  9. 통신장치에 의해 수행되는 방법으로서,
    (1) 상기 통신장치를 포함하는 네트워크의 구성이 기지국을 통해서 통신하는 네트워크인지 기지국을 통하지 않고 통신하는 네트워크인지와, (2) 상기 네트워크상의 장치들의 수 중 적어도 하나를 판정하는 네트워크 조사 단계와,
    상기 통신장치가 수신한 데이터 패킷에 포함되는 패킷 번호와 상기 통신장치가 관리하는 패킷 번호를 비교하는 것에 의해, 상기 수신 패킷이 위조되었는지 아닌지의 위조 검출을 수행하는 위조 검출 단계를 구비하고,
    상기 위조 검출 단계는, 상기 네트워크 조사 단계에 의한 조사 결과에 근거해서, 상기 위조 검출을 실행하는 것을 특징으로 하는 통신장치에 의해 수행되는 방법.
  10. 제 9 항에 있어서,
    상기 위조 검출 단계는, 상기 네트워크의 장치의 수가 3대 이상인 경우는 상기 위조 검출을 행하지 않는 것을 특징으로 하는 통신장치에 의해 수행되는 방법.
  11. 제 9 항에 있어서,
    상기 위조 검출 단계는, 기지국을 통하지 않고 통신하는 네트워크이면서 상기 네트워크의 장치의 수가 3대 이상인 경우는 상기 위조 검출을 행하지 않는 것을 특징으로 통신장치에 의해 수행되는 방법.
  12. 제 9 항에 있어서,
    상기 위조 검출 단계는, 상기 네트워크의 구성이 기지국을 통해서 통신하는 네트워크인 경우는, 상기 네트워크의 장치의 수에 관계없이 상기 위조 검출을 수행하는 것을 특징으로 하는 통신장치에 의해 수행되는 방법.
  13. 제 9 항에 있어서,
    수신한 암호화된 데이터 패킷을, 상기 수신한 암호화된 데이터 패킷의 데이터 번호 정보에 근거해 복호하는 단계를 더 구비하고,
    상기 위조 검출 단계는, 상기 네트워크 조사 단계의 판정에 의존해서, 상기 복호 단계에서 복호한 데이터를 위조되어 있지 않은 데이터로서 간주하는 것을 특징으로 하는 통신장치에 의해 수행되는 방법.
  14. 삭제
  15. 제 9 항에 있어서,
    상기 위조 검출 단계는, 상기 통신 장치와 통신하는 장치들의 수 및 상기 네트워크의 구성에 의존해서, 상기 위조 검출을 실행할 것인지 아닌지를 전환하는 것을 특징으로 하는 통신장치에 의해 수행되는 방법.
  16. 제 9 항에 있어서,
    상기 네트워크 조사 단계는, 상기 네트워크의 구성이 인프라스트럭처 네트워크인지 애드-호크 네트워크인지를 판정하도록 된 것을 특징으로 하는 통신장치에 의해 수행되는 방법.
  17. 통신장치에 의해 수행되는 컴퓨터 실행가능한 명령을 포함하는 컴퓨터 판독가능한 매체로서,
    (1) 상기 통신장치를 포함하는 네트워크의 구성이 기지국을 통해서 통신하는 네트워크인지 기지국을 통하지 않고 통신하는 네트워크인지와, (2) 상기 네트워크상의 장치들의 수 중 적어도 하나를 판정하는 컴퓨터 실행가능한 네트워크 조사 명령과,
    상기 통신장치가 수신한 데이터 패킷에 포함되는 패킷 번호와 상기 통신장치가 관리하는 패킷 번호를 비교하는 것에 의해, 상기 수신 패킷이 위조되었는지 아닌지의 위조 검출을 수행하는 컴퓨터 실행가능한 위조 검출 명령을 구비하고,
    상기 컴퓨터 실행가능한 위조 검출 명령은, 상기 컴퓨터 실행가능한 네트워크 조사 명령에 의한 조사 결과에 근거해서, 상기 위조 검출을 실행하는 것을 특징으로 하는 컴퓨터 판독가능한 매체.
KR1020060115030A 2005-11-21 2006-11-21 통신장치 및 통신방법 KR100795499B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005336005A JP4759373B2 (ja) 2005-11-21 2005-11-21 通信装置及び通信方法、並びにコンピュータプログラム
JPJP-P-2005-00336005 2005-11-21

Publications (2)

Publication Number Publication Date
KR20070053639A KR20070053639A (ko) 2007-05-25
KR100795499B1 true KR100795499B1 (ko) 2008-01-16

Family

ID=37891917

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060115030A KR100795499B1 (ko) 2005-11-21 2006-11-21 통신장치 및 통신방법

Country Status (5)

Country Link
US (1) US7966016B2 (ko)
EP (1) EP1788779A3 (ko)
JP (1) JP4759373B2 (ko)
KR (1) KR100795499B1 (ko)
CN (1) CN100574222C (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831039B2 (en) * 2006-06-07 2010-11-09 Stmicroelectronics S.R.L. AES encryption circuitry with CCM
US8233619B2 (en) * 2006-06-07 2012-07-31 Stmicroelectronics S.R.L. Implementation of AES encryption circuitry with CCM
JP4789817B2 (ja) 2007-01-29 2011-10-12 キヤノン株式会社 通信装置及び通信装置の通信方法、プログラム
US20090113061A1 (en) * 2007-10-31 2009-04-30 Xerox Corporation System and method for establishing communications parameters for electronic device
US20100228704A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
JP5235778B2 (ja) 2009-05-15 2013-07-10 キヤノン株式会社 通信装置、通信装置の制御方法
US8620967B2 (en) 2009-06-11 2013-12-31 Rovi Technologies Corporation Managing metadata for occurrences of a recording
JP5839650B2 (ja) * 2010-11-19 2016-01-06 ブラザー工業株式会社 印刷装置及び端末装置
JP5202684B2 (ja) * 2011-05-12 2013-06-05 株式会社バッファロー 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法
US9326137B2 (en) * 2013-01-07 2016-04-26 Qualcomm Incorporated Implicit rekeying mechanism
US10122755B2 (en) * 2013-12-24 2018-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
JP7479908B2 (ja) * 2020-04-06 2024-05-09 キヤノン株式会社 通信装置、通信装置の制御方法、及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040142710A1 (en) 2003-01-16 2004-07-22 Texas Instruments Incorporated Simplified CCMP mode for a wireless local area network
US20040252837A1 (en) 2003-04-03 2004-12-16 Elaine Harvey Method and system for detecting characteristics of a wireless network
US20050008149A1 (en) 2003-06-10 2005-01-13 Ali Corporation Programmable data processing apparatus for CCMP hardware implementation
US20050172119A1 (en) 2004-01-30 2005-08-04 Advanced Micro Devices, Inc. Hardware/software partitioning for encrypted WLAN communications
US20050169480A1 (en) 2004-01-30 2005-08-04 Advanced Micro Devices, Inc. Fast ciphering key search for WLAN receivers
US20050190919A1 (en) 2004-02-27 2005-09-01 Advanced Micro Devices, Inc. On-the-fly encryption/decryption for WLAN communications
US20050207581A1 (en) 2004-03-17 2005-09-22 Qi Emily H Apparatus and method of protecting management frames in wireless LAN communications

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05191388A (ja) * 1992-01-14 1993-07-30 Fujitsu Ltd 通信処理システム
KR100886537B1 (ko) * 2002-03-15 2009-03-02 삼성전자주식회사 부호분할다중접속 이동통신시스템에서 멀티캐스트멀티미디어 방송 서비스를 위한 데이터 패킷 제어장치 및방법
CN1214575C (zh) * 2003-03-03 2005-08-10 北京三明商用电子设备有限公司 无线网络的访问接入端口
US20050086465A1 (en) * 2003-10-16 2005-04-21 Cisco Technology, Inc. System and method for protecting network management frames
CN1622506A (zh) * 2003-11-28 2005-06-01 神达电脑股份有限公司 无线区域网络的加解密的方法及其架构
US7769837B2 (en) * 2003-12-12 2010-08-03 Brother Kogyo Kabushiki Kaisha Wireless LAN setting system and communication terminal
CN100591005C (zh) * 2004-01-17 2010-02-17 神州亿品科技有限公司 无线局域网中组密钥的协商及更新方法
US7831825B2 (en) * 2004-03-19 2010-11-09 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet based cryptographic communications systems and methods
JP4421955B2 (ja) 2004-06-24 2010-02-24 Okiセミコンダクタ株式会社 無線装置
JP4590969B2 (ja) * 2004-07-28 2010-12-01 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP2007110487A (ja) * 2005-10-14 2007-04-26 Oki Electric Ind Co Ltd Lanシステムおよびその通信方法
JP2007116509A (ja) * 2005-10-21 2007-05-10 Nec Corp 通信端末、プログラム、通信システム及びセキュリティ情報出力方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040142710A1 (en) 2003-01-16 2004-07-22 Texas Instruments Incorporated Simplified CCMP mode for a wireless local area network
US20040252837A1 (en) 2003-04-03 2004-12-16 Elaine Harvey Method and system for detecting characteristics of a wireless network
US20050008149A1 (en) 2003-06-10 2005-01-13 Ali Corporation Programmable data processing apparatus for CCMP hardware implementation
US20050172119A1 (en) 2004-01-30 2005-08-04 Advanced Micro Devices, Inc. Hardware/software partitioning for encrypted WLAN communications
US20050169480A1 (en) 2004-01-30 2005-08-04 Advanced Micro Devices, Inc. Fast ciphering key search for WLAN receivers
US20050190919A1 (en) 2004-02-27 2005-09-01 Advanced Micro Devices, Inc. On-the-fly encryption/decryption for WLAN communications
US20050207581A1 (en) 2004-03-17 2005-09-22 Qi Emily H Apparatus and method of protecting management frames in wireless LAN communications

Also Published As

Publication number Publication date
US20070115858A1 (en) 2007-05-24
EP1788779A3 (en) 2007-05-30
EP1788779A2 (en) 2007-05-23
JP2007142958A (ja) 2007-06-07
CN100574222C (zh) 2009-12-23
JP4759373B2 (ja) 2011-08-31
CN1983994A (zh) 2007-06-20
KR20070053639A (ko) 2007-05-25
US7966016B2 (en) 2011-06-21

Similar Documents

Publication Publication Date Title
KR100795499B1 (ko) 통신장치 및 통신방법
JP3870081B2 (ja) 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
US8787572B1 (en) Enhanced association for access points
CN202738112U (zh) 附件、控制器以及在其间建立无线通信链路的系统
KR100886691B1 (ko) 통신장치 및 그 방법
JP4990608B2 (ja) 無線デバイスグループ別にメッセージを伝送する方法及び装置
US7986642B2 (en) Wireless network system, and wireless device included in the system
TWI336197B (en) Systems and methods for negotiating security parameters for protecting management frames in wireless networks
US20140189824A1 (en) Communication system, communication apparatus and method for setting communication parameters of the apparatus
US20090274065A1 (en) Method and apparatus for setting wireless local area network by using button
US10659575B2 (en) Wireless communication apparatus and processing method thereby deciding a providing apparatus for providing a communication parameter for a wireless network
US8654679B2 (en) Communication apparatus, control method thereof, and computer program
CN101164315A (zh) 利用通信网络中无线通信协议的系统和方法
JP5239123B2 (ja) 無線lanシステム
JP2007506329A (ja) Wlanセキュリティを向上させる方法
JP6570355B2 (ja) 通信装置、通信方法及びプログラム
JP2022131419A (ja) 情報処理装置、その制御方法、並びにプログラム
EP4117323B1 (en) Method and system for data transmission, chip, electronic device, and computer readable storage medium
KR20070040042A (ko) 무선랜 자동 설정 방법
JP7387275B2 (ja) 通信装置、通信方法及びプログラム
JP2022131420A (ja) 情報処理装置、その制御方法、並びにプログラム
KR20210151936A (ko) 통신 장치, 통신 장치의 제어 방법 및 컴퓨터 프로그램
JP2008272939A (ja) 印刷装置及び印刷処理システム
KR101787727B1 (ko) 무선랜 연결 장치 및 방법
JP2005045431A (ja) 中継装置及びその制御方法、無線通信装置及びその制御方法、並びにネットワークシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121221

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131226

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141226

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151224

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161227

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171226

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee