KR100886691B1 - 통신장치 및 그 방법 - Google Patents

통신장치 및 그 방법 Download PDF

Info

Publication number
KR100886691B1
KR100886691B1 KR1020070057144A KR20070057144A KR100886691B1 KR 100886691 B1 KR100886691 B1 KR 100886691B1 KR 1020070057144 A KR1020070057144 A KR 1020070057144A KR 20070057144 A KR20070057144 A KR 20070057144A KR 100886691 B1 KR100886691 B1 KR 100886691B1
Authority
KR
South Korea
Prior art keywords
communication
terminal
key
encryption key
encryption
Prior art date
Application number
KR1020070057144A
Other languages
English (en)
Other versions
KR20070118550A (ko
Inventor
마사노리 나카하라
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20070118550A publication Critical patent/KR20070118550A/ko
Application granted granted Critical
Publication of KR100886691B1 publication Critical patent/KR100886691B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 애드호크 모드에 있어서의 무선통신의 시큐리티 강도를 향상한다.이것을 위하여, 통신장치 및 통신 상대의 단말이, 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용하는 것이 가능한지를 판정한다. 통신장치와 통신 상대의 단말의 적어도 한쪽이, 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용할 수 없는 경우, 무선 네트워크에서 유일하게 설정된 암호열쇠를, 통신 상대의 단말과의 통신용의 암호열쇠로서 설정한다.
무선통신, 애드호크, 암호열쇠, 시큐리티 강도

Description

통신장치 및 그 방법{COMMUNICATION APPARATUS AND METHOD THEREOF}
도 1은 IEEE802.11i의 암호열쇠의 생성 방법을 나타내는 시퀸스 차트,
도 2는 무선통신을 사용해서 데이터 전송을 행하는 무선통신 시스템의 구성을 도시한 도면,
도 3은 카메라의 기능 구성을 나타내는 블럭도,
도 4는 프린터의 기능 구성을 나타내는 블럭도,
도 5는 인프라스트럭처 모드에 있어서의 AP과 STA와의 사이의 유니캐스트 열쇠와 그룹 열쇠의 공유 방법을 설명하는 시퀸스 차트,
도 6은 IEEE802.11i에 규정된 4방향 핸드쉐이크의 확장을 설명하는 차트,
도 7은 카메라와 프린터가 서로 통신을 시작했을 경우에 설정되는 유니캐스트 열쇠와 그룹 열쇠를 도시한 도면,
도 8은 카메라들 간에 통신 세션을 시작할 때의 암호열쇠의 생성을 설명하는 시퀀스 차트,
도 9 및 10은 카메라와 프린터와의 사이에서 통신 세션을 시작할 때의 암호열쇠의 생성을 설명하는 시퀸스 차트,
도 11a 내지 12b는 도 8 내지 10에 나타낸 시퀸스를 실현하는 처리를 나타내 는 플로차트.
본 발명은, 무선 네트워크에 접속되어, 다른 단말과 직접 통신하는 통신장치에 관한 것이다.
도청이나 개찬의 방지에, 통신 데이터의 암호화가 행해진다. 특히, 무선통신은, 도청이 용이하기 때문에, 안전한 통신로의 확보가 중요하다.
무선 네트워크의 인프라스트럭처 모드에 있어서, 통신 단말(STA)과 액세스 포인트(AP)는, WEP(wired equivalent privacy) 혹은 WPA(Wi-Fi protected access) 등의 표준규격을 실장한다. WEP는, STA와 AP에 사전에 암호열쇠를 설정하고, 그 암호열쇠를 통신에 사용하는 것으로 안전성을 보장한다. 그러나, 이 방식은, 암호열쇠가 항상 고정되어 있고, WEP가 채용하는 암호 레벨(암호 알고리즘의 강도)도 높지 않다. 이 때문에, 안전성을 보증할 수 없는 다양한 상황이 존재한다. 그러한 문제점을 해결하기 위해 책정된 WPA는, 암호 레벨을 향상시키는 동시에, STA와 AP에 사전에 설정된 정보에 근거해서, STA가 네트워크에 참가할 때마다 암호열쇠를 생성함으로써 안전성을 높인다.
인프라스트럭처 모드에서는, STA가 AP을 거쳐서, 다른 STA에 데이터를 송신한다. 바꿔 말하면, STA는, AP와만 직접적으로 통신하기 때문에, AP와의 통신을 위한 안전성만을 보장할 수 있다.
한편, 무선 네트워크의 애드호크 모드에서는, AP가 존재하지 않고, STA가 통신 상대와 직접 통신한다. 따라서, 복수의 STA와 통신할 경우, 이들 복수의 STA와의 통신의 안전성을 고려할 필요가 있다. 애드호크 모드에 있어서, 인프라스트럭처 모드와 마찬가지로 안전성을 확보하기 위해서는, 통신 세션마다 암호열쇠를 변경하는 것이 바람직하다. 상업적으로 이용가능한 무선 네트워크 디바이스를 사용해서 애드호크 모드에서 통신할 경우, 사전에, 네트워크에 참가하는 모든 STA에 같은 암호열쇠를 설정하고, 그 암호열쇠를 이용한다. 그 때문에, 인프라스트럭처 모드에서 시큐리티상의 문제는 해결되지 않은 채 존재한다.
이들의 문제를 해결하기 위해서, WPA보다도 뒤에 표준화된 IEEE802.11i는 애드호크 모드에 있어서도, 통신 세션마다 암호열쇠를 동적으로 생성하는 것을 제안한다. 도 1은 IEEE802.11i의 암호열쇠의 생성 방법을 나타내는 시퀸스 차트이다.
통신 단말 STA1과 STA2은 4방향 핸드쉐이크라고 불리는 메시지 교환을 행하고, 유니캐스트 열쇠 PTK(pairwise transient key)과 그룹 열쇠 GTK(group temporal key)을 생성하여 공유한다. STA1과 STA2은, 스텝 S401~S404에서, EAPOL의 열쇠로서 난수(A Nonce와 S Nonce)를 교환하여, STA1이 송신에 사용하는 PTK12와 GTK1을 생성해서 공유한다. STA1과 STA2은, 스텝 S405~S409에서, 난수를 교환하여, STA2이 송신에 사용하는 PTK21과 GTK2을 생성해서 공유한다. EAPOL은 extensible authentication protocol의 약어이다.
STA1은, 한층 더 STA3과 통신할 때는 마찬가지로 4방향 핸드쉐이크를 행하고(S410, S411), STA3과의 사이에서 PTK과 GTK을 생성해서 공유한다.
이 방식의 특징은 통신 상대마다 암호열쇠를 바꾸어서 통신하는 것과, 송수신에 서로 다른 열쇠를 설정하는 것이다. 송신용의 하나의 그룹 열쇠는 모든 STA가 수신할 수 있게 결정되고, 각 STA는 수신용의 그룹 열쇠를 갖는다.
현존의 무선 네트워크 디바이스를 고려해서, 모든 디바이스는 통신 상대마다 암호열쇠를 설정할 수 없다. 바꿔 말하면, 일부 디바이스만 모든 통신 상대에 대하여 동일한 암호열쇠를 설정할 수 있다. 암호열쇠의 수를 하나로 제한하면, 디바이스의 구성을 간소화해서 비용을 줄일 수 있다. 그렇지만, 암호열쇠의 제약은 IEEE802.11i의 사양을 실현하는 것을 곤란하게 한다. 예를 들면, AP로서 사용하는 무선 네트워크 디바이스는 IEEE802.11i의 사양을 만족시키지만, 그 비용은 STA로서 사용하는 무선 네트워크 디바이스의 대략 1.5배가 된다.
이렇게, 종래의 애드호크 모드의 통신에서는 통신 세션마다 암호열쇠의 변경을 실현할 수 없다. IEEE802.11i는 시큐리티의 관점에서 보면 이상적인 방식이다. 그렇지만, IEEE802.11i의 암호열쇠의 생성방법은 복잡하고, 일부 무선 네트워크 디바이스는 IEEE802.11i의 사양을 만족하지 않는다.
따라서, 애드 호크 모드에 있어서의 무선 통신의 시큐리티 강도를 향상시키기 위해서, 본 발명은, 무선 네트워크 디바이스가, STA마다 암호열쇠를 변경하는 기능을 갖는 경우에는, 그에 상응하게 동작하고, 또한 디바이스가 STA마다 암호열쇠를 변경할 수 없는 경우에는, 열쇠 통신 세션을 확립할 때마다 암호열쇠를 변경하는 알고리즘을 제공한다.
일 국면에 있어서, 다른 단말과 직접 통신하기 위한 무선 네트워크에 접속된 통신장치로서, 상기 통신장치 및 통신 상대의 단말이, 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용하는 것이 가능한지를 판정하는 판정수단과, 상기 통신 상대의 단말로 유니캐스트 열쇠를 생성하는 유니캐스트 열쇠 생성수단과,상기 통신 상대의 단말과의 통신용의 암호열쇠를 설정하는 설정수단을 구비하고, 상기 판정수단이, 상기 통신장치와 상기 통신 상대의 단말의 적어도 하나가, 상기 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용할 수 없다고 판정한 경우에, 상기 설정수단은, 단말 그룹의 통신용의 무선 네트워크에 유일하게 설정된 암호열쇠를, 상기 통신 상대의 단말과의 통신용의 암호열쇠로서 설정하고, 상기 판정수단이, 상기 통신장치와 상기 통신 상대의 단말이 상기 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용할 수 있다고 판정한 경우에, 상기 설정수단은, 상기 유니캐스트 열쇠 생성수단에 의해 생성된 유니캐스트 열쇠를, 상기 통신 상대의 단말과의 통신용의 암호열쇠로서 설정하는 것을 특징으로 하는 통신장치를 제공한다.
다른 국면에 있어서, 다른 단말과 직접 통신하기 위한 무선 네트워크에 접속된 통신장치의 방법으로서, 상기 통신장치 및 통신 상대의 단말이, 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용하는 것이 가능한지를 판정하는 스텝과, 상기 통신 상대의 단말로 유니캐스트 열쇠를 생성하는 스텝과, 상기 통신 상대의 단말과의 통신용의 암호열쇠를 설정하는 스텝을 구비하고, 상기 판정 스텝이, 상기 통신장치와 상기 통신 상대의 단말의 적어도 하나가, 상기 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용할 수 없다고 판정한 경우에, 단말 그룹의 통신용의 무선 네트워크에 유일하게 설정된 암호열쇠를, 상기 통신 상대의 단말과의 통신용의 암호열쇠로서 설정하고, 상기 판정 스텝이, 상기 통신장치와 상기 통신 상대의 단말이 상기 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용할 수 있다고 판정한 경우에, 생성 스텝에서 생성된 유니캐스트 열쇠를, 상기 통신 상대의 단말과의 통신용의 암호열쇠로서 설정하는 것을 특징으로 하는 통신장치의 방법을 제공한다.
이 국면에 따르면, 애드호크 모드에 있어서의 무선통신의 시큐리티 강도를 향상시킬 수 있다.
더 나아가서, 본 발명의 특징들은, 첨부도면을 참조하여 이하에 예시한 실시 예로부터 명확해질 것이다.
이하, 본 발명에 따른 실시 예의 정보처리를 도면을 참조해서 상세히 설명한 다.
[무선 통신 시스템]
도 2는 무선통신을 사용해서 데이터 전송을 행하는 무선통신 시스템의 구성을 도시한 도면이다.
디지털 카메라(이하 "카메라"라고 한다) 101, 102는 무선통신기능을 구비하고, 무선통신에 의해 카메라들 간에 또는 프린터(103)와의 사이에서 데이터 전송을 행한다. 이렇게 AP을 통하지 않고 STA들이 직접 통신하는 모드가 애드호크 모드다.
[카메라]
도 3은 카메라 101, 102의 기능 구성을 나타내는 블럭로서, 카메라 101과 102는 같은 기능을 가진다고 가정한다.
시스템 컨트롤러(211)를 거쳐서 CPU(215)에 접속된 컨트롤 패널(210)은, 셔터 스위치 및 각종 키를 구비한다. 촬상부(202)는, 셔터 스위치가 눌러지면 피사체의 화상을 촬영한다. 촬상 처리부(203)는, 촬상부(202)에 의해 촬영된 화상을 처리한다. 표시 제어부(207)는, 표시부(206)에 표시되는 내용을 제어해서, LCD 표시, LED 표시 등에 의해, 유저에 대한 정보를 표시한다(음성으로 정보를 통지해도 좋다는 점에 주의한다.). 또, 표시부(206)에 표시된 정보를 선택하는 등의 유저 조작은, 컨트롤 패널(210)과 연동해서 행해진다. 즉, 표시부(206)와 컨트롤 패널(210)은 유저 인터페이스를 구성한다.
메모리 카드 인터페이스(I/F;208)에는, 메모리 카드(209)가 접속된다. USB (universal serial bus)인터페이스(I/F;212)는, 외부기기와의 접속용의 시리얼 버 스 인터페이스를 제공한다. 오디오 I/F(214)는, 외부기기와 음성신호를 교환하기 위해 사용된 인터페이스다.
무선통신 기능부(204)는, 무선통신을 행한다. RF(Radio frequency)부(205)는 다른 무선통신 기기와 무선신호를 교환한다. 또, RF부(205)와 무선통신 기능부(204)는, 하나의 기능 블록으로서 실현되는 경우도 있다. 무선통신 기능부(204)는, 무선규격에 근거하는 패킷의 프레이밍(framing), 데이터에 대한 응답, 데이터의 암호/복호처리 등을 실행한다.
CPU(215)는, RAM(217)이나 플래시 메모리(213)를 워크 메모리로서 이용해서, ROM(216)이나 플래시 메모리(213)에 기억되어 있는 프로그램을 실행하여, 상기의 각 구성요소를 제어한다. 무선통신 기능부(204)와 RF부(205)를 기동하는 프로그램은, 통상 ROM(216)에 기억되어 있다. 플래시 메모리(213)는, 비휘발성의 메모리이며, 무선통신의 설정 정보 등을 기억한다.
[프린터]
도 4는 프린터(103)의 기능 구성을 나타내는 블럭도다.
시스템 컨트롤러(311)를 거쳐서 CPU(315)에 접속되는 컨트롤 패널(310)은, 각종 키를 구비한다. 프린터 엔진(302)은, 프린트 처리부(303)로부터 출력되는 화상신호에 근거해 기록지에 화상을 프린트한다. 표시 제어부(307)는, 표시부(306)에 표시되는 내용을 제어해서, LCD 표시, LED 표시 등에 의해, 유저에 대한 정보를 표시한다(또한, 음성에 의해서 정보를 통지해도 좋다.). 또한, 표시부(306)에 표시된 정보를 선택하는 등의 유저 조작은, 컨트롤 패널(310)과 연동해서 행해진다. 즉, 표시부(306)와 컨트롤 패널(310)은 유저 인터페이스를 구성한다.
메모리 카드 I/F(308)에는, 메모리 카드(309)가 접속된다. USB I/F(312)는, 외부기기와의 접속용의 시리얼 버스 인터페이스를 제공한다. 패러럴 I/F(314)는, 외부기기와의 접속용의 패러럴 인터페이스를 제공한다.
무선통신 기능부(304)는, 무선통신을 행한다. RF부(305)는, 다른 무선통신 기기와 무선신호를 교환한다. 또, RF부(305)와 무선통신 기능부(304)는, 하나의 기능 블록으로서 실현되는 경우도 있다. 무선통신 기능부(304)는, 무선규격에 근거하는 패킷의 프레이밍, 데이터에 대한 응답, 데이터의 암호/복호처리 등을 실행한다.
CPU(315)는, RAM(317)이나 플래시 메모리(313)를 워크 메모리로서 사용해서, ROM(316)이나 플래시 메모리(313)에 기억된 프로그램을 실행해, 상기의 각 구성요소를 제어한다. 무선통신 기능부(304)와 RF부(305)를 기동하는 프로그램은, 통상, ROM(316)에 기억되어 있다. 플래시 메모리(313)는, 비휘발성의 메모리이며, 무선통신의 설정 정보 등을 기억한다.
[통신 기능부]
통신 상대의 STA마다 암호 열쇠가 변경 가능한지 아닌지는 무선통신 기능부 204 및 304의 기능에 의존한다. 일부 통신 기능부는, 송신지 어드레스(IP(Internet protocol) 어드레스, MAC(media access control) 어드레스 등)마다 다른 암호 열쇠를 설정할 수 있고, 일부 다른 기능부는, 송수신에서 다른 암호열쇠를 설정할 수 있으며, 일부 다른 기능부는 모든 송신지 어드레스에 대하여 동일한 암호 열쇠만 설정할 수 있다. 본 실시 예에 있어서, 카메라 101 및 102와, 프린터(103)는, 송신 지 어드레스마다 송수신에서 동일한 유니캐스트 열쇠를 설정할 수 있는 것으로 한다. 다만, 상기의 카메라와 프린터는 상기의 카메라와 프린터가 참가하는 네트워크에서 하나의 그룹 열쇠만을 보유하는 능력을 가진다고 가정한다.
이상, 이 실시 예에 있어서의 카메라 101 및 102와 프린터(103)의 기능 구성에 관하여 설명했다. 또, RF부 205 또는 305가 안테나를 구비하지만, 항상 기기로부터 돌출하지 않는다. 특히, 디지털 카메라의 경우, 휴대성이 중요한 요인이기 때문에, 안테나는 장치로부터 돌출하는 일없이, 내장되거나 장치 표면에 실장되는 것이 바람직하다.
[WPA에 있어서의 암호열쇠의 공유 방법]
카메라 101 및 102와 프린터(103)에 있어서의 암호열쇠의 공유 알고리즘을 설명하기 전에, WPA에서 사용되는 암호열쇠의 공유 방법을 설명한다. 본 발명은, WPA 알고리즘을 개량함으로써, 송신지 어드레스마다 암호열쇠를 변경할 수 있을 경우와, 변경할 수 없는 경우의 양쪽에 있어서, 세션마다 암호열쇠를 생성할 수 있다.
도 5는 인프라스트럭처 모드에 있어서의 AP과 STA에 있어서의 유니캐스트 열쇠와 그룹 열쇠의 공유 방법을 설명하는 시퀸스 차트이다.
STA가 네트워크에 접속해서 AP와 세션을 확립하면, 4방향 핸드쉐이크가 개시된다. AP는 STA에 메시지 Msg1를 송신한다(S501). Msg1은, 유니캐스트 열쇠의 교환에 필요한 메시지를 나타내는 정보(Unicast)와, AP가 생성한 난수(A Nonce)를 포함한다. 또, 메시지의 프레임은 EAPOL 포맷에 준거한다는 점에 유념한다.
Msg1을 수신한 STA는, A Nonce와 다른 난수(S Nonce)를 생성하고, Msg2로서 AP에 송신한다(S502). A Nonce 및 S Nonce와, AP 및 STA가 사전에 보유하고 있는 정보에 근거해서 PTK을 생성할 수 있다. 이에 따라, AP와 STA가 PTK을 생성한다 (S503, S504).
AP는 PTK의 올바른 생성을 나타내는 Msg3을 STA에 송신한다(S505). 마찬가지로, STA는 PTK의 올바른 생성을 나타내는 Msg4을 AP에 송신한다(S506). AP와 STA는, PTK을 유니캐스트 열쇠로서 설정하고(S507, S508), 이후, 유니캐스트에 관해서 양자 간에서는 암호화된 데이터 전송을 실행한다. 이렇게, 유니캐스트 열쇠는, AP와 STA가 난수 등의 정보 요소를 교환할 때 생성되고, 암호 열쇠 자체가 전송되는 것은 아니다.
다음에, 그룹 열쇠의 공유 방법을 설명한다.
4방향 핸드쉐이크(S501~S506)가 종료하면, AP는 GTK을 생성한다(S509). 이미 GTK가 존재하는 경우에는, AP가 그것을 사용해도 좋다. 계속해서, AP는 STA에 그룹 열쇠 핸드쉐이크 메시지 Msg1를 송신한다(S510). Msg1은, 그룹 열쇠의 교환에 필요한 메시지를 나타내는 정보(Group)와, 유니캐스트 열쇠로 암호화한 GTK을 포함한다. 또, 메시지의 프레임은 EAPOL 포맷에 준거한다는 점에 주의한다.
Msg1을 수신한 STA는, AP에 수신 확인 메시지로서 Msg2을 송신한다(S511). 그리고, AP와 STA는, GTK을 그룹 열쇠로서 설정하고(S512, S513), 이후, 브로드캐스트의 패킷을 그룹 열쇠를 이용해서 암호화한다.
[4방향 핸드쉐이크의 확장]
도 6은 IEEE802.11i에서 규정된 4방향 핸드쉐이크의 확장을 설명하는 차트다. IEEE802.11i는, 4방향 핸드쉐이크 내에서 GTK을 교환할 수 있게 확장하고 있다. 도 5에서의 스텝 S501~S503과 같은 스텝(S601-S603)은, AP와 STA가 Msg2을 교환할 때까지 실행된다. AP는, PTK과 함께 GTK을 생성하고(S604), Msg3에 PTK에 의해 암호화한 GTK을 부가한다(S605). STA는 PTK의 올바른 생성을 나타내는 Msg4를 AP에 송신한다(S606). 이와 같이, 상기의 시퀀스는 그룹 키 핸드쉐이크에 필요하지 않게 고안되어 있다. Msg3를 수신한 STA는, 이미 PTK을 스텝 S603에서 생성했기 때문에 GTK을 복호할 수 있다. 따라서, AP와 STA는, PTK을 유니캐스트 열쇠로서 설정하고, GTK을 그룹 열쇠로서 설정한다(S607, S608).
[통신 세션마다 암호열쇠 생성]
인프라스트럭처 모드와 애드호크 모드 사이에는 큰 차이가 두 가지 있다. 첫 번째의 차이로서, 인프라스트럭처 모드에서는, 4방향 핸드쉐이크의 Msg1을 AP으로부터 송신하는 것이 정해져 있다. 한편, 애드호크 모드에서는, STA들이 직접 서로 통신하기 때문에, STA의 어느 쪽이든 먼저 Msg1을 송신해도 된다. 본 실시 예에서는, 특히 이 점에 있어서 규정은 없고, 먼저 Msg1을 송신한 STA가 4방향 핸드쉐이크를 시작한다.
두 번째의 차이로서는, 애드호크 모드에서는, STA들이 직접 데이터를 전송하기 때문에, STA마다 다른 암호열쇠를 이용할지 혹은 모든 STA에 대하여 동일한 암호열쇠를 이용하지를 판정해야 한다. 암호열쇠의 파괴를 막기 위해서, 세션마다 암호열쇠를 설정하는 것이 바람직하다. 모든 STA에 동일한 암호열쇠를 사용할 경우 에, 그 공유 방법이 문제가 된다. 암호열쇠를 통신 상대마다 변경하기 위해서는, 통신 기능부의 열쇠 관리 처리가 필요하게 되어, 처리의 오버헤드 및 관리 비용이 필요하다. 이 이유 때문에, 현 상황 하에서는, 대부분의 무선 네트워크 디바이스는 송신지에 대하여 하나의 유니캐스트 열쇠만을 갖도록 설계되어 있다.
본 실시 예에서는, 통신 세션을 확립할 때마다 암호열쇠를 변경할 수 있게 한다. 한층 더, STA가, 송신지마다 암호열쇠를 변경할 수 있는 기능을 구비한 경우에는, 서로 다른 암호열쇠를 이용하고, STA가 송신지마다 암호열쇠를 변경할 수 있는 기능을 지니고 있지 않은 경우에는, 모든 STA에 대하여 동일한 암호열쇠를 이용한다. 이렇게 하면, 기능이 개선된 STA는 그 기능의 편의를 즐길 수 있고, 그러한 기능을 지니고 있지 않은 STA도 최저한의 필요한 시큐리티를 확보할 수 있다.
상기의 기능을 실현하기 위해서는, 이하의 두 개의 정보를 통신 단말들이 교환한다.
(A) 기능 정보: STA가 송신지마다 암호열쇠를 변경할 수 있는 기능을 지닌 경우에는 TYPE1, 그렇지 않은 경우에는 TYPE2.
(B) 그룹 열쇠 정보: STA가 그룹 열쇠를 이미 보유하고 있는 경우에는 GkeyExist, 그렇지 않은 경우에는 GkeyNotExist.
상기의 정보를 먼저 설명한 4방향 핸드쉐이크에서 교환함으로써 도 7에 나타나 있는 바와 같은 암호열쇠의 공유를 가능하게 한다.
카메라 101과 102는 TYPE1에 속하기 때문에, 그들 사이의 유니캐스트 통신의 시큐리티는, 그들 두 개의 STA에 고유한 유니캐스트 열쇠 PTK1에 의해 보호된다. 한편, TYPE2에 속하는 프린터(103)는, 카메라 101, 102와의 사이에서 같은 유니캐스트 열쇠를 사용해서 통신한다. 프린터(103)는, 카메라 101, 102와의 사이의 유니캐스트 열쇠로서 그룹 열쇠 GTK을 이용한다. 프린터(103)는 두 개의 송신지에 대하여 같은 열쇠를 사용하지만, 네트워크에 참가해 세션을 확립할 때마다 다른 그룹 열쇠 GTK을 이용할 수 있다는 점에 주의한다. 따라서, WEP보다도 암호열쇠의 파괴는 곤란하다.
● 카메라 to 카메라
도 8은 카메라 101과 102의 사이에서 통신 세션을 시작할 때의 암호열쇠의 생성을 설명하는 시퀸스 차트이다. 이 시퀀스는 상술한 4방향 핸드쉐이크와 거의 동일하지만, 기능 정보 및 그룹 열쇠 정보를 교환한다는 점에서 다르다.
카메라 101은 카메라 102에 Msg1을 송신한다(S1001). Msg1의 프레임은, 카메라 101가 생성한 난수(A Nonce)를 포함한다. Msg1을 수신한 카메라 102는, 카메라 101와는 다른 난수(S Nonce), 기능 정보로서 TYPE1, 및 그룹 열쇠정보로서 그룹 열쇠를 보유하지 않는다는 것을 나타내는 GkeyNotExist를 포함하는 Msg2을 카메라 101에 송신한다(S1002). Msg2에 있어서의 이들 정보의 저장 위치는 특히 한정되지 않는다는 점에 유념한다. 그렇지만, 독자 확장이 허용되는 RSN(Robust Security Network) 정보 요소에 그들을 저장하는 것이 바람직하다.
카메라 101과 102는, A Nonce 및 S Nonce와, 카메라 101, 102가 사전에 보유하고 있는 정보에 근거해서 PTK을 생성한다(S1003, S1004). 한층 더, 카메라 101은, Msg2에 부가된 GkeyNotExist에 근거해 카메라 102가 어떤 그룹 열쇠도 보유하 지 않는다는 것을 검출하고, GTK을 생성한다(S1004). 카메라 101은, PTK에 의해 암호화한 GTK와, 기능 정보로서의 TYPE1을 포함한 Msg3을 카메라 102에 송신한다(S1005). Msg3을 수신한 카메라 102는, PTK을 사용해서 암호화된 GTK을 복호하고, 확인 응답으로서의 Msg4을 카메라 101에 송신한다(S1006).
카메라 101과 102는, 교환한 기능 정보에 근거해서, 서로의 상대가 TYPE1 기능을 지녔다는 것을 검출하면, PTK을 유니캐스트 열쇠로서, GTK을 그룹 열쇠로서 설정한다(S1007, S1008).
● 카메라 to 프린터
도 9는 카메라 101과 프린터 103과의 사이에서 통신 세션을 시작할 때의 암호열쇠의 생성을 설명하는 시퀸스 차트다.
카메라 101은 프린터 103에 Msg1을 송신한다(S1101). Msg1의 프레임은, 카메라 101이 생성한 난수(A Nonce)를 포함한다. Msg1을 수신한 프린터 103은, 카메라 101과 다른 난수(SNonce), 기능 정보로서의 TYPE2, 및 그룹 열쇠 정보로서 그룹 열쇠를 보유하지 않는다는 것을 나타내는 GkeyNotExist를 포함한 Msg2을 카메라 101에 송신한다(S1202).
카메라 101과 프린터 103은, A Nonce 및 S Nonce와, 카메라 101과 프린터 103이 사전에 보유하고 있는 정보에 근거해서 PTK을 생성한다(S1103, S1104). 한층 더, 카메라 101은, Msg2에 부가된 GkeyNotExist에 근거해 프린터가 어떤 그룹 열쇠도 보유하지 않는다는 것을 검출하고, 예를 들면, 카메라 102와의 통신 세션의 개시 시에 생성한 GTK을 이용한다. 즉, PTK에 의해 암호화한(예를 들면, 스텝 S1004 에서 생성한) GTK와, 기능 정보로서의 TYPE1을 포함한 Msg3을 프린터 103에 송신한다(S1105). Msg3을 수신한 프린터 103은, PTK을 사용해서 암호화된 GTK을 복호하고, 확인 응답으로서의 Msg4을 카메라 101에 송신한다(S1106).
카메라 101과 프린터 103은, 교환한 기능 정보에 근거해, 한쪽이 TYPE1 기능을 지니고 있지 않다는 것을 검출하면, GTK을 유니캐스트 열쇠 및 그룹 열쇠로서 이용하는 것을 합의하고, GTK을 유니캐스트 열쇠 및 그룹 열쇠로서 설정한다(S1107, S1108).
● 프린터 to 카메라
도 10은 카메라 101과 프린터 103과의 사이에서 통신 세션을 시작할 때의 암호열쇠의 생성을 설명하는 시퀸스 차트다. 다만, 도 9와 달리, 프린터 103에 의해 4방향 핸드쉐이크가 개시된다.
프린터 103은 카메라 101에 Msg1을 송신한다(S1201). Msg1의 프레임은, 프린터 103이 생성한 난수(A Nonce)를 포함한다. Msg1을 수신한 카메라 101은, 프린터 103와 다른 난수(SNonce), 기능 정보로서의 TYPE1, 및, 그룹 열쇠 정보로서 그룹 열쇠를 이미 보유하고 있다는 것을 나타내는 GkeyExist를 포함한 Msg2을 프린터 103에 송신한다(S1202).
프린터 103과 카메라 101은, A Nonce 및 S Nonce와, 프린터 103과 카메라 101이 사전에 보유하고 있는 정보에 근거해서 PTK을 생성한다(S1203, S1204). 프린터 103은, Msg2에 부가된 GkeyExist에 근거해 카메라 101이 그룹 열쇠를 이미 보유하고 있다는 것을 검출하고, 어떤 GTK도 생성하지 않는다. 그리고, 프린터(103)는 기능 정보로서 TYPE2을 포함한 Msg3을 카메라 101에 송신한다 (S1205). Msg3을 수신한 카메라 101은, 확인 응답으로서 Msg4을 프린터 103에 송신한다(S1206).
카메라 101은, 프린터 103과의 사이의 그룹 열쇠가 미설정인 것을 확인하면, 그룹 키 핸드쉐이크를 시작하여, PTK를 이용해 암호화한 GTK을 포함한 Msg1을 프린터(103)에 송신한다(S1207). 프린터 103은, Msg1을 수신하면, 확인 응답을 위한 Msg2을 되돌려 보낸다(S1208).
프린터 103과 카메라 101은, 교환한 기능 정보에 근거해서, 한쪽이 TYPE1 기능을 지니고 있지 않은 것을 검출하면, GTK을 유니캐스트 열쇠 및 그룹 열쇠로서 이용하는 것에 합의하고, GTK을 유니캐스트 열쇠 및 그룹 열쇠로서 설정한다(S1209, S1210).
대표적인 세 개의 시퀸스 예를 설명했다. 그룹 열쇠를 보유하지 않았는지 혹은 이미 보유했는지 여부와, 어느 STA가 그룹 열쇠를 보유하는지에 의존해서 시퀸스가 변화된다. 본 발명이 속하는 기술분야의 당업자라면 그러한 변화를 용이하게 생각할 수 있을 것이다.
● 알고리즘
도 11a 내지 도 12b는, 도 8 내지 도 10에 나타낸 시퀸스를 실현하는 처리를 나타내는 플로차트다. 카메라 101, 102의 CPU(215)와, 프린터 103의 CPU(315)가 상기 처리를 실행한다. 4방향 핸드쉐이크의 Msg1을 송신하는지, 수신하는지에 의존해, 알고리즘이 변화된다. 따라서, 도 11a 및 도 11b는 Msg1을 송신하는 경우의 처리를 나타내고, 도 12는 Msg1을 수신하는 경우의 처리를 나타낸다.
Msg1 을 송신하는 경우
우선, Msg1을 송신하는 경우(도 11a 및 도 11b)에 대해서 설명한다.
CPU는 애드호크 네트워크에 참가한 후, 애플리케이션으로부터의 지시 등에 응답해서, 다른 STA에 데이터를 송신한다. 이 경우, CPU는 그 송신지에 대한 암호열쇠가 설정되지 않았는지 혹은 그 송신지와의 4방향 핸드쉐이크(도 11a 내지 12b에는 4WHS라고 기재)가 아직 시작되지 않는지를 체크한다(S701). 만약에 암호열쇠가 설정된 경우나, 혹은 4방향 핸드쉐이크가 시작한 경우에는, 이후의 처리는 실행될 필요가 없기 때문에, CPU는 처리를 종료한다.
암호열쇠가 설정되지 않고, 4방향 핸드쉐이크도 아직 시작되지 않은 경우에는, CPU는 송신지에 Msg1을 송신하고(S702), 소정시간 내에 Msg2를 수신할 것인지를 체크한다(S703). 소정시간 내에 Msg2을 수신하지 않은 경우에는, CPU는 처리를 종료하지만, 수신한 경우에는 PTK을 생성한다(S704).
CPU는 그룹 열쇠를 이미 보유하고 있는지를 체크한다(S705). 그룹 열쇠를 보유하고 있으면, CPU는 PTK을 이용해 암호화한 그룹 열쇠(GTK)와 기능 정보를 포함한 Msg3을 송신한다(S708). 그룹 열쇠를 보유하지 않은 경우에는, CPU는 수신한 Msg2에 포함된 그룹 열쇠 정보에 근거해서 통신 상대가 그룹 열쇠를 보유하고 있는지를 체크한다(S706). 통신 상대가 어느 쪽의 그룹 열쇠도 보유하고 있지 않은 경우에는, CPU는 GTK을 생성하고(S707), PTK를 이용해서 암호화한 GTK와 기능 정보를 포함한 Msg3를 송신한다(S708). 통신 상대가 이미 그룹 열쇠를 보유한 경우에는, CPU는 기능 정보를 포함한 Msg3을 송신한다(S709).
다음에, CPU는 소정시간 내에 Msg4을 수신할 것인지를 판정한다 (S710). 소정시간 내에 Msg4을 수신하지 않은 경우에는, CPU는 처리를 종료한다. 소정시간 내에 Msg4을 수신한 경우에는, CPU는 그룹 열쇠를 보유하고 있는지, GTK을 생성했는지를 체크한다(S711).
그룹 열쇠를 보유하거나, 또는 GTK을 생성한 경우에는, 유니캐스트 열쇠와 그룹 열쇠를 공유하는 것이 가능하기 때문에, 처리를 스텝 S714로 진행시킨다. 그룹 열쇠를 보유하지 않거나 혹은 GTK을 생성하지 않은 경우에는, CPU는 소정시간 그룹 키 핸드쉐이크(도 11a 내지 도 12b에는 GHS라고 기재)의 시작을 기다린다 (S712). 소정시간 내에 그룹 키 핸드쉐이크의 Msg1을 수신하지 않은 경우에는, CPU는 처리를 종료하지만, 수신한 경우에는, 그룹 키 핸드쉐이크의 Msg2을 되돌려 보낸다(S713). 이에 따라, 유니캐스트 열쇠와 그룹 열쇠를 공유하는 것이 가능하게 된다.
다음에, CPU는 스텝 S703에서 수신한 Msg2에 포함되는 통신 상대의 기능 정보와 자신의 기능 정보를 체크한다(S714). 2개의 기능정보 중 하나가 TYPE2을 나타내는 경우에는, CPU는 유니캐스트 열쇠와 그룹 열쇠로서 GTK을 설정한다(S715). 2개의 기능정보가 TYPE1을 나타내는 경우에는, CPU는 유니캐스트 열쇠로서 PTK을 설정하고, 그룹 열쇠로서 GTK을 설정한다(S716).
Msg1 을 수신하는 경우
다음에 Msg1을 수신하는 경우를 설명한다.
CPU는 4방향 핸드쉐이크의 Msg1을 수신하면(S801), Msg1을 송신한 STA에 대 한 암호열쇠가 설정되지 않고, 해당 STA와의 4방향 핸드쉐이크가 아직 시작하지 않는지를 체크한다(S802). 만약 암호열쇠가 설정된 경우나, 혹은 4방향 핸드쉐이크가 시작한 경우에는, 이후의 처리가 실행될 필요가 없기 때문에, CPU는 처리를 종료한다.
암호열쇠가 설정되지 않고, 4방향 핸드쉐이크가 아직 시작하지 않은 경우에는, CPU는 PTK을 생성하고(S803), 기능 정보와 그룹 열쇠정보를 포함한 Msg2을 통신 상대에 송신한다(S804). CPU는 소정시간 내에 Msg3을 수신할 것인가 아닌가를 체크한다(S805). 소정시간 내에 Msg3을 수신하지 않은 경우에는, CPU는 처리를 종료한다.
CPU는 소정시간 내에 Msg3을 수신했을 경우에는, 자신이 그룹 열쇠를 이미 보유했는지를 체크한다(S806). 그룹 열쇠를 이미 보유했으면, CPU는 Msg3가 (암호화된) GTK를 포함하는지를 체크한다 (S807). Msg3가 GTK를 포함하는 경우에는, CPU는 자신이 보유한 그룹 열쇠(GTK)가, Msg3에 포함되는 GTK와 동일한 것인지를 체크한다(S808). 양쪽 GTK가 다르면, 이 4방향 핸드쉐이크는 실패로 끝난다. 양쪽 GTK가 서로 동일하면, 스텝 S806에서 그룹 열쇠를 보유하지 않았다고 판정한 경우나, 혹은 스텝 S807에서 Msg3가 GTK을 포함하지 않았다고 판정한 경우에, CPU는 Msg4을 송신해서 4방향 핸드쉐이크를 종료한다(S809).
다음에 CPU는 그룹 열쇠 또는 GTK을 보유하는지를 체크한다(S810). 그룹 열쇠 혹은 GTK를 보유하지 않은 경우에는, CPU는 GTK을 생성하고(S811), 암호화 GTK을 포함한 GHS의 Msg1을 통신 상대로 송신한다(S812). 그리고, CPU는 소정시간 내 에 GHS의 Msg2을 수신하는지를 판정한다(S813). 소정시간 내에 GHS의 Msg2을 수신하지 않은 경우에는, CPU는 처리를 종료한다. 스텝 S810에서 그룹 열쇠 또는 GTK을 보유한다고 판정한 경우에는, CPU는 그룹 열쇠가 GTK와 일치하는지를 체크한다(S817). 만약 일치하지 않는 경우에는, CPU는 그룹 열쇠를 GTK으로서 사용해서, 암호화 GTK을 포함한 GHS의 Msg1을 송신한다(S812).
소정시간 내에 GHS의 Msg2을 수신했을 경우, 또는 스텝 S817에서 그룹 열쇠와 GTK가 일치한 경우에는, CPU는 스텝 S805에서 수신한 Msg3에 포함되는 통신 상대의 기능 정보와 자신의 기능 정보를 체크한다(S814). 2개의 기능정보 중 어느 한쪽이 TYPE2를 나타내는 경우에는, CPU는 유니캐스트 열쇠와 그룹 열쇠로서 GTK을 설정한다(S815). 2개의 기능정보가 TYPE1를 나타내는 경우에는, CPU는 유니캐스트 열쇠로서 PTK을 설정하고, 그룹 열쇠로서 GTK을 설정한다(S816).
도 7은 카메라 101, 102와, 프린터 103가 상기의 시퀸스에 의해 서로 통신을 시작했을 경우에 설정되는 유니캐스트 열쇠와 그룹 열쇠를 나타낸다. 이렇게, 애드호크 모드에서 서로 통신하는 카메라 101, 102와 프린터(103)는, 통신 세션을 확립할 때마다 다른 암호열쇠를 이용해서 감청이나 도청에 대한 시큐리티를 강화할 수 있다. 또한, 현행의 무선 디바이스를 그대로 이용할 수 있기 때문에, 저렴하게 시큐리티 강도를 향상할 수 있다.
전형적인 실시 예
본 발명은 복수의 디바이스(예를 들면, 호스트 컴퓨터, 인터페이스, 판독기, 프린터)로 구성되는 시스템 또는 단일 디바이스(예를 들면, 복사기, 팩시밀리 기 기)로 구성되는 장치에 적용가능하다.
또한, 본 발명은, 상술한 처리를 컴퓨터 시스템 또는 장치(예를 들면, 퍼스널 컴퓨터)에 대하여 행하는 프로그램 코드를 기억하고, 이 프로그램 코드를, 컴퓨터 시스템 혹은 장치의 CPU나 MPU에 의해 기억매체로부터 판독한 후, 그 프로그램을 실행하는 기억매체를 제공할 수 있다.
이 경우, 기억매체로부터 판독한 프로그램 코드가 상술한 실시 예에 따른 기능을 실현한다.
더 나아가서, 프로그램 코드를 제공하기 위해서, 플로피 디스크, 하드 디스크, 광 디스크, 광자기 디스크, CD-ROM, CD-R, 자기 테이프, 불휘발성 메모리 카드, 및 ROM 등의 기억매체를 사용할 수 있다.
또한, 컴퓨터로 판독되는 프로그램 코드를 실행함으로써 실현될 수 있는 상기 실시 예에 따른 기능 이외에도, 본 발명은, 프로그램 코드의 지시에 따라, 컴퓨터상에서 가동하고 있는 오퍼레이팅 시스템(OS) 등이 적어도 일부의 처리를 수행하고, 상기 실시 예에 따른 기능을 실현하는 경우를 포함한다.
또한, 본 발명은, 기억매체로부터 판독된 프로그램 코드가, 컴퓨터에 삽입된 기능 확장 카드나 컴퓨터에 접속된 기능 확장 유닛에 설치된 메모리에 기록된 후에, 그 프로그램 코드의 지시에 따라, 그 기능 확장 카드나 유닛에 포함된 CPU 등이 적어도 일부의 처리를 수행하고, 상술한 실시 예의 기능을 실현하는 경우도 포함한다.
본 발명을 상기 기억매체에 적용할 경우, 그 기억매체는, 상기 실시 예에서 설명한 플로차트에 대응하는 프로그램 코드를 기억한다.
상기 예시한 실시 예를 참조하면서 본 발명을 설명했지만, 본 발명은 이 예시한 실시 예에 한정되는 것이 아니라는 것이 이해될 것이다. 이하의 특허청구범위는 모든 변형, 균등구조 및 기능을 포함하도록 가장 넓게 해석될 것이다.
본 발명에 의하면, 애드호크 모드에 있어서의 무선통신의 시큐리티 강도를 향상시킬 수 있다.

Claims (7)

  1. 다른 단말과 직접 통신하기 위한 무선 네트워크에 접속된 통신장치로서,
    상기 통신장치 및 통신 상대의 단말이, 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용하는 것이 가능한지를 판정하는 판정수단과,
    상기 통신 상대의 단말로 유니캐스트 열쇠를 생성하는 유니캐스트 열쇠 생성수단과,
    상기 통신 상대의 단말과의 통신용의 암호열쇠를 설정하는 설정수단을 구비하고,
    상기 판정수단이, 상기 통신장치와 상기 통신 상대의 단말의 적어도 하나가, 상기 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용할 수 없다고 판정한 경우에, 상기 설정수단은, 단말 그룹의 통신용의 무선 네트워크에 유일하게 설정된 암호열쇠를, 상기 통신 상대의 단말과의 통신용의 암호열쇠로서 설정하고,
    상기 판정수단이, 상기 통신장치와 상기 통신 상대의 단말이 상기 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용할 수 있다고 판정한 경우에, 상기 설정수단은, 상기 유니캐스트 열쇠 생성수단에 의해 생성된 유니캐스트 열쇠를, 상기 통신 상대의 단말과의 통신용의 암호열쇠로서 설정하는 것을 특징으로 하는 통신장치.
  2. 제 1 항에 있어서,
    상기 설정수단이 설정한 암호열쇠는 세션 열쇠인 것을 특징으로 하는 통신장치.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 통신장치 및 상기 통신상대의 단말이 상기 단말 그룹 간의 통신용의 암호열쇠를 보유하는지를 판단하는 판단수단과,
    상기 판단수단이, 상기 통신장치가 상기 단말 그룹 간의 통신용의 암호열쇠를 보유하지 않고, 상기 통신 상대의 단말이 상기 단말 그룹 간의 통신용의 암호열쇠를 보유하지 않는다고 판단한 경우에, 상기 단말 그룹 간의 통신용의 암호열쇠를 생성하는 그룹 열쇠 생성수단과,
    상기 판단수단이, 상기 통신장치가 상기 단말 그룹 간의 통신용의 암호열쇠를 보유하지 않고, 상기 통신 상대의 단말이 상기 단말 그룹간의 통신용의 암호열쇠를 보유한다고 판단한 경우에, 상기 통신 상대의 단말로부터 상기 단말 그룹 간의 통신용의 암호열쇠를 수신하는 수신수단을 더 구비한 것을 특징으로 하는 통신장치.
  5. 삭제
  6. 다른 단말과 직접 통신하기 위한 무선 네트워크에 접속된 통신장치의 방법으로서,
    상기 통신장치 및 통신 상대의 단말이, 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용하는 것이 가능한지를 판정하는 스텝과,
    상기 통신 상대의 단말로 유니캐스트 열쇠를 생성하는 스텝과,
    상기 통신 상대의 단말과의 통신용의 암호열쇠를 설정하는 스텝을 구비하고,
    상기 판정 스텝이, 상기 통신장치와 상기 통신 상대의 단말의 적어도 하나가, 상기 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용할 수 없다고 판정한 경우에, 단말 그룹의 통신용의 무선 네트워크에 유일하게 설정된 암호열쇠를, 상기 통신 상대의 단말과의 통신용의 암호열쇠로서 설정하고,
    상기 판정 스텝이, 상기 통신장치와 상기 통신 상대의 단말이 상기 복수의 통신지에 대응하여 다른 암호열쇠를 동시에 사용할 수 있다고 판정한 경우에, 상기 생성 스텝에서 생성된 유니캐스트 열쇠를, 상기 통신 상대의 단말과의 통신용의 암호열쇠로서 설정하는 것을 특징으로 하는 통신장치의 방법.
  7. 디바이스상에서 가동할 때, 청구항 6에 기재된 방법을 수행하는 프로그램을 기억한 컴퓨터 판독가능한 기억매체.
KR1020070057144A 2006-06-12 2007-06-12 통신장치 및 그 방법 KR100886691B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2006-00162812 2006-06-12
JP2006162812A JP4989117B2 (ja) 2006-06-12 2006-06-12 通信装置およびその方法

Publications (2)

Publication Number Publication Date
KR20070118550A KR20070118550A (ko) 2007-12-17
KR100886691B1 true KR100886691B1 (ko) 2009-03-04

Family

ID=38606542

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070057144A KR100886691B1 (ko) 2006-06-12 2007-06-12 통신장치 및 그 방법

Country Status (5)

Country Link
US (1) US7912221B2 (ko)
EP (1) EP1868314B1 (ko)
JP (1) JP4989117B2 (ko)
KR (1) KR100886691B1 (ko)
CN (1) CN101090315B (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
JP2009182391A (ja) * 2008-01-29 2009-08-13 Softbank Mobile Corp 通信システム
US8792646B2 (en) 2008-03-25 2014-07-29 Qualcomm Incorporated Systems and methods for group key distribution and management for wireless communications systems
US8270414B2 (en) * 2008-08-20 2012-09-18 Intel Corporation Apparatus and method to dynamically handover master functionality to another peer in a wireless network
JP5649694B2 (ja) * 2008-08-29 2015-01-07 キヤノン株式会社 通信装置、制御方法、及びプログラム
JP5307508B2 (ja) * 2008-08-29 2013-10-02 キヤノン株式会社 通信装置、通信方法、コンピュータプログラム
JP5472977B2 (ja) * 2009-08-27 2014-04-16 日本電気通信システム株式会社 無線通信装置
JP5279693B2 (ja) * 2009-12-14 2013-09-04 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US10390954B2 (en) * 2015-02-17 2019-08-27 Biocomposites Limited Method to introduce an implantable device to fill a bone void whilst minimising pressurisation
GB2535487A (en) * 2015-02-17 2016-08-24 Biocomposites Ltd Device to fill a bone void whilst minimising pressurisation
JP2020099025A (ja) * 2018-12-19 2020-06-25 Necプラットフォームズ株式会社 無線親機、無線中継機、無線通信システム、無線通信方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050123141A1 (en) * 2003-02-03 2005-06-09 Hideyuki Suzuki Broadcast encryption key distribution system
KR20050066636A (ko) * 2003-12-26 2005-06-30 한국전자통신연구원 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법
JP2006165984A (ja) 2004-12-07 2006-06-22 Hitachi Ltd アドホックネットワークの認証方法、および、その無線通信端末
KR100640003B1 (ko) 2005-09-13 2006-11-01 한국전자통신연구원 무선 센서 네트워크에서의 키 설정 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10190650A (ja) * 1996-12-27 1998-07-21 Canon Inc 暗号方法及びそれを用いる通信システム
EP1143659A4 (en) * 1999-11-01 2007-08-29 Sony Corp INFORMATION TRANSMISSION SYSTEM AND METHOD, TRANSMITTER AND RECEIVER, DATA PROCESSING DEVICE AND DATA PROCESSING METHOD AND DESCRIBED DATA CARRIER
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
KR100888472B1 (ko) 2002-07-06 2009-03-12 삼성전자주식회사 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
JP2004260556A (ja) 2003-02-26 2004-09-16 Mitsubishi Electric Corp 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法
JP2005223773A (ja) * 2004-02-09 2005-08-18 Hitachi Ltd グループ内共通鍵の生成と共有方法およびその装置
CN1662001B (zh) * 2004-02-26 2011-05-18 神州亿品科技有限公司 一种无线局域网移动用户的分组实现方法
JP4554968B2 (ja) 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050123141A1 (en) * 2003-02-03 2005-06-09 Hideyuki Suzuki Broadcast encryption key distribution system
KR20050066636A (ko) * 2003-12-26 2005-06-30 한국전자통신연구원 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법
JP2006165984A (ja) 2004-12-07 2006-06-22 Hitachi Ltd アドホックネットワークの認証方法、および、その無線通信端末
KR100640003B1 (ko) 2005-09-13 2006-11-01 한국전자통신연구원 무선 센서 네트워크에서의 키 설정 방법

Also Published As

Publication number Publication date
JP2007336010A (ja) 2007-12-27
CN101090315B (zh) 2010-06-30
KR20070118550A (ko) 2007-12-17
JP4989117B2 (ja) 2012-08-01
EP1868314B1 (en) 2016-03-23
US7912221B2 (en) 2011-03-22
US20080019520A1 (en) 2008-01-24
EP1868314A1 (en) 2007-12-19
CN101090315A (zh) 2007-12-19

Similar Documents

Publication Publication Date Title
KR100886691B1 (ko) 통신장치 및 그 방법
JP4929040B2 (ja) 通信装置及び通信方法
US9628585B2 (en) Systems and methods for cross-layer secure connection set up
US7760885B2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
JP4164456B2 (ja) 無線通信システム、無線アクセスポイント装置、無線アクセスポイント装置の通信方法、及び無線アクセスポイント装置を制御するためのプログラム
KR100795499B1 (ko) 통신장치 및 통신방법
WO2014180296A1 (zh) 一种设备之间建立连接的方法、配置设备和无线设备
JP6719913B2 (ja) 通信装置、通信方法、プログラム
JP6732460B2 (ja) 通信装置、通信方法、プログラム
US11736274B2 (en) Terminal device and non-transitory computer-readable medium storing computer-readable instructions for terminal device
JP2017130727A (ja) 通信装置、通信パラメータの共有方法、プログラム
JP6570355B2 (ja) 通信装置、通信方法及びプログラム
US20220022034A1 (en) Communication apparatus, communication method, program, and storage medium
JP7406893B2 (ja) 通信装置、制御方法およびプログラム
JP4506999B2 (ja) 無線lanシステム
WO2020110731A1 (ja) 通信装置、制御方法及びプログラム
WO2020090443A1 (ja) 通信装置、制御方法及びプログラム
WO2019021770A1 (ja) 通信装置、通信装置の制御方法及びプログラム
JP2024055092A (ja) 通信装置、制御方法及びプログラム
JP2008113128A (ja) 無線通信装置
JP2005065192A (ja) 端末間の相互認証方法及び端末
JP2012195781A (ja) 無線通信装置および方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130123

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140127

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150127

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160121

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170125

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee