KR20050101110A - 브로드캐스트 암호키 배포 시스템 - Google Patents
브로드캐스트 암호키 배포 시스템 Download PDFInfo
- Publication number
- KR20050101110A KR20050101110A KR1020047015760A KR20047015760A KR20050101110A KR 20050101110 A KR20050101110 A KR 20050101110A KR 1020047015760 A KR1020047015760 A KR 1020047015760A KR 20047015760 A KR20047015760 A KR 20047015760A KR 20050101110 A KR20050101110 A KR 20050101110A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- encryption key
- broadcast
- frame
- identifier
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
무선 애드혹 통신 시스템에서의 각 단말기는 암호키 관리 리스트 테이블(660)을 구비한다. 이 암호키 관리 리스트 테이블(660)에서는, MAC 어드레스 등의 단말기 식별자(661)에 관련되고, 그 단말기 식별자(661)에 의해 식별되는 단말기 간의 유니캐스트 통신에 이용되는 유니캐스트 암호키(662) 및 그 단말기 식별자(661)에 의해 식별되는 단말기가 브로드캐스트 통신을 행할 때에 이용되는 브로드 캐스트 암호키(663)가 유지된다. 이에 의해, 브로드캐스트 통신을 행하는 단말기마다 브로드캐스트 암호키가 형성되고, 브로드캐스트 암호키의 관리가 각 단말기에 의해 자율 분산하여 행해진다. 이에 의해, 무선 애드혹 통신 시스템에서, 브로드캐스트 암호키의 관리를 자율 분산하여 행한다.
Description
본 발명은 무선 애드혹(Ad-hoc) 통신 시스템에 관한 것으로, 특히 단말기마다 서로 다른 브로드캐스트 암호키에 의해 브로드캐스트 프레임을 암호화하여 은닉성을 유지하는 무선 애드혹 통신 시스템, 그 시스템에서의 단말기, 및 이들에서의 처리 방법 및 그 방법을 컴퓨터(단말기)에 실행시키는 프로그램에 관한 것이다.
전자 기기의 소형화, 고성능화가 진행되어, 간단히 운반 이용하는 것이 가능해져서, 단말기가 필요한 장소에서 단말기를 네트워크에 접속하여, 통신을 가능하게 하는 환경이 요구되고 있다. 그 중 하나로서, 필요에 따라 일시적으로 구축되는 네트워크, 즉 무선 애드혹 네트워크 기술의 개발이 진행되고 있다. 이 무선 애드혹 네트워크에서는, 특정한 액세스 포인트를 설치하지 않고, 각 단말기(예를 들면, 컴퓨터, 휴대 정보 단말기(PDA: Personal Digital Assistance), 휴대 전화 등)가 자율 분산하여 서로 접속된다. 이러한 무선 애드혹 통신 시스템에서도, 중요한 정보의 송수신이나 사적인 교환이 제3자에게 방수(傍受)되지 않고 안심하여 행할 수 있도록 암호화 등에 의한 은닉성이 요구된다.
일반적으로, 통신 내용을 암호화하기 위해서는, 암호화 및 복호화의 양자에서 동일한 공통키를 이용하는 공통키 암호 방식과, 암호화에는 공개키를 이용하여 복호화에는 비밀키를 이용하는 공개키 암호 방식의 2개의 암호 방식이 이용되고 있다. 공통키 암호 방식은 암호화 및 복호화를 고속으로 행하는 것이 가능하지만, 통신의 당사자끼리가 사전에 모종의 방법으로 공통키를 공유해둘 필요가 있다. 한편, 공개키 암호 방식은 공통키 암호 방식에 비교하면 처리가 느리지만, 당사자 사이끼리 키를 공유할 필요가 없다고 하는 이점이 있다. 그래서, 공통키 암호의 고속성과 공개키 암호의 편리성을 조합하는 하이브리드 방식이 일반적으로 이용되고 있다. 구체적으로는, 공개키 암호 방식을 이용하여 공통키를 암호화하여 송신하여, 당사자 간에 공유된 공통키로 실제의 통신 데이터의 암호화를 행하게 된다.
이 통신 데이터의 암호화를 위한 공통키는, 용도에 따라 유니캐스트 암호키와 브로드캐스트 암호키로 분류된다. 유니캐스트 암호키는 2개의 단말기 간의 유니캐스트 통신에서 이용되는 것으로, 그 2개의 단말기 이외에는 알려지지 않은 공통키이다. 한편, 브로드캐스트 암호키는, 어떤 단말기로부터의 브로드캐스트 통신을 각 단말기에서 복호화하기 위해서 이용되는 것으로, 브로드캐스트 통신에 관련된 모든 단말기 간에서 공유되는 공통키이다. 따라서, 브로드캐스트 암호키는, 유니캐스트 암호키와 비교하여 일반적으로, 은닉성을 유지하는 것이 어려워진다.
그 때문에, 종래의 통신 시스템에서는, 브로드캐스트 암호키는 네트워크 상의 특정한 장치에서 일원 관리되어, 브로드캐스트 그룹에서의 브로드캐스트 암호키의 은닉성이 도모되고 있다. 예를 들면, 이동 디바이스에 대하여 네트워크 소유자인 무선 캐리어가 브로드캐스트 암호키를 미리 설정해둠으로써, 브로드캐스트 메시지를 암호화하는 기술이 제안되고 있다(예를 들면, 일본 특표 2002-501334호 공보(도 1) 참조).
종래의 통신 시스템으로는 브로드캐스트 암호키는 일원 관리되어 있지만, 무선 애드혹 통신 시스템에서는 단말기는 항상 이동하여, 단말기의 참가 및 탈퇴가 빈번히 행해져서, 브로드캐스트 그룹을 구성하는 단말기를 고정할 수 없다. 또한, 무선 매체의 성질 상, 그와 같은 일원 관리를 행하는 장치로의 통신로가 항상 확보되어 있다고는 할 수 없기 때문에, 일원 관리에 적합하지 않다.
그래서, 본 발명의 목적은, 무선 애드혹 통신 시스템에서, 브로드캐스트 암호키의 관리를 자율 분산하여 행하는데에 있다. 특히, 본 발명은 네트워크를 구성하는 모든 무선 단말기가 관리 정보(예를 들면, 비컨 등)를 송신하는 무선 네트워크에 유용하다.
<발명의 개시>
상기 과제를 해결하기 위해서 본 발명에 따른 무선 애드혹 통신 시스템은, 복수의 단말기에 의해 구성되는 무선 애드혹 통신 시스템으로서, 브로드캐스트 프레임의 페이로드를 암호화하여 상기 브로드캐스트 프레임을 송신하는 제1 단말기와, 상기 브로드캐스트 프레임을 수신하여 상기 브로드캐스트 프레임의 페이로드를 복호하는 제2 단말기를 구비하고, 상기 제1 단말기는 상기 제1 단말기의 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 암호화하고, 상기 제2 단말기는 상기 제1 단말기의 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 복호한다. 이에 의해, 단말기마다 브로드캐스트 암호키를 자율 분산하여 설정 가능하게 한다는 작용을 초래한다.
또한, 본 발명에 따른 무선 애드혹 통신 시스템은, 상기 무선 애드혹 통신 시스템에서, 상기 제2 단말기가, 상기 제1 단말기의 단말기 식별자와 상기 제1 단말기의 브로드캐스트 암호키와의 조로 이루어지는 암호키 관리 리스트를 적어도 갖는 암호키 관리 리스트 테이블과, 수신한 브로드캐스트 프레임의 시점(始點) 단말기 식별자에 포함되는 상기 제1 단말기의 단말기 식별자에 의해 상기 암호키 관리 리스트 테이블을 검색하여 대응하는 상기 제1 단말기의 브로드캐스트 암호키를 추출하는 수단과, 추출된 상기 제1 단말기의 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 복호하는 수단을 구비한다. 이에 의해, 브로드캐스트 프레임의 시점 단말기 식별자에 따라서 브로드캐스트 암호키를 선택 가능하게 한다는 작용을 초래한다.
또한, 본 발명에 따른 무선 애드혹 통신 시스템은, 상기 무선 애드혹 통신 시스템에서, 상기 제1 단말기가, 상기 제1 단말기의 브로드캐스트 암호키를 보유하는 생성키 테이블과, 브로드캐스트 프레임의 페이로드를 상기 생성키 테이블에 보유된 상기 제1 단말기의 브로드캐스트 암호키에 의해 암호화하는 수단과, 암호화된 상기 브로드캐스트 프레임을 송신하는 수단을 구비한다. 이에 의해, 브로드캐스트 통신을 행할 때에 단말기마다 서로 다른 브로드캐스트 암호키에 의해 브로드캐스트 프레임을 암호화하는 것을 가능하게 한다는 작용을 초래한다.
또한, 본 발명에 따른 단말기는, 다른 단말기의 단말기 식별자와 상기 다른 단말기의 브로드캐스트 암호키와의 조로 이루어지는 암호키 관리 리스트를 적어도 하나 갖는 암호키 관리 리스트 테이블과, 수신한 브로드캐스트 프레임의 시점 단말기 식별자를 포함하는 상기 암호키 관리 리스트를 상기 암호키 관리 리스트 테이블로부터 검색하여 대응하는 상기 브로드캐스트 암호키를 추출하는 수단과, 추출된 상기 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 복호하는 수단을 구비한다. 이에 의해, 단말기마다 브로드캐스트 암호키를 자율 분산하여 설정해두고, 브로드캐스트 프레임의 시점 단말기 식별자에 따라서 브로드캐스트 암호키를 선택 가능하게 한다는 작용을 초래한다.
또한, 본 발명에 따른 단말기는, 다른 단말기의 단말기 식별자에 대응하여 상기 다른 단말기 간의 유니캐스트 암호키 및 상기 다른 단말기의 브로드캐스트 암호키를 보유하는 암호키 관리 리스트를 적어도 하나 갖는 암호키 관리 리스트 테이블과, 수신한 프레임의 종점(終點) 단말기 식별자가 브로드캐스트 어드레스이면 상기 프레임의 시점 단말기 식별자를 포함하는 상기 암호키 관리 리스트를 상기 암호키 관리 리스트 테이블로부터 검색하여 대응하는 상기 브로드캐스트 암호키를 암호키로서 추출하고, 상기 수신한 프레임의 종점 단말기 식별자가 브로드캐스트 어드레스 이외이면 상기 프레임의 시점 단말기 식별자를 포함하는 상기 암호키 관리 리스트를 상기 암호키 관리 리스트 테이블로부터 검색하여 대응하는 상기 유니캐스트 암호키를 상기 암호키로서 추출하는 수단과, 추출된 상기 암호키에 의해 상기 프레임의 페이로드를 복호하는 수단을 구비한다. 이에 의해, 수신한 프레임의 종점 단말기 식별자에 따라서 브로드캐스트 암호키 및 유니캐스트 암호키를 구분하여 사용하는 것을 가능하게 한다는 작용을 초래한다.
또한, 본 발명에 따른 단말기는, 자(自)단말기의 브로드캐스트 암호키를 보유하는 생성키 테이블과, 브로드캐스트 프레임의 페이로드를 상기 브로드캐스트 암호키에 의해 암호화하는 수단과, 암호화된 상기 브로드캐스트 프레임을 송신하는 수단을 구비한다. 이것에 의해, 브로드캐스트 통신을 행할 때에 단말기마다 서로 다른 브로드캐스트 암호키에 의해 브로드캐스트 프레임을 암호화하는 것을 가능하게 한다는 작용을 초래한다.
또한, 본 발명에 따른 단말기는, 자단말기의 브로드캐스트 암호키를 보유하는 생성키 테이블과, 다른 단말기의 단말기 식별자에 대응하여 상기 다른 단말기 간의 유니캐스트 암호키를 보유하는 암호키 관리 리스트를 적어도 하나 갖는 암호키 관리 리스트 테이블과, 송신하고자 하는 프레임이 브로드캐스트 프레임이면 상기 생성키 테이블의 상기 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 암호화하고, 송신하고자 하는 상기 프레임이 유니캐스트 프레임이면 상기 유니캐스트 프레임의 종점 단말기 식별자를 포함하는 상기 암호키 관리 리스트를 상기 암호키 관리 리스트 테이블로부터 검색하여 대응하는 상기 유니캐스트 암호키에 의해 상기 유니캐스트 프레임의 페이로드를 암호화하는 수단과, 암호화된 상기 프레임을 송신하는 수단을 구비한다. 이에 의해, 송신하는 프레임의 종점 단말기 식별자에 따라서 브로드캐스트 암호키 및 유니캐스트 암호키를 구분하여 사용하는 것을 가능하게 한다는 작용을 초래한다.
또한, 본 발명에 따른 단말기는, 송신처 단말기의 유니캐스트 암호키에 의해 자단말기의 단말기 식별자 및 브로드캐스트 암호키를 암호화하는 수단과, 상기 암호화된 자단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 송신처 단말기에 송신하는 수단을 구비한다. 이에 의해, 자단말기의 브로드캐스트 암호키를 자단말기의 관리 하에서 배포한다는 작용을 초래한다.
또한, 본 발명에 따른 단말기는, 다른 단말기의 단말기 식별자에 대응하여 상기 다른 단말기의 브로드캐스트 암호키를 보유하는 암호키 관리 리스트를 적어도 하나 갖는 암호키 관리 리스트 테이블과, 송신처 단말기의 유니캐스트 암호키에 의해 상기 암호키 관리 리스트를 암호화하는 수단과, 상기 암호화된 암호키 관리 리스트를 상기 송신처 단말기에 송신하는 수단을 구비한다. 이에 의해, 자단말기가 관리하는 브로드캐스트 암호키군(암호키 관리 리스트)를 자율 분산하여 배포한다는 작용을 초래한다.
또한, 본 발명에 따른 단말기는, 다른 단말기로부터 그 다른 단말기의 단말기 식별자 및 브로드캐스트 암호키를 수신하는 수단과, 자단말기의 브로드캐스트 암호키에 의해 상기 다른 단말기의 단말기 식별자 및 브로드캐스트 암호키를 암호화하는 수단과, 상기 암호화된 다른 단말기의 단말기 식별자 및 브로드캐스트 암호키를 브로드캐스트 배포하는 수단을 구비한다. 이에 의해, 다른 단말기의 브로드캐스트 암호키를 자율 분산하여 배포한다는 작용을 초래한다.
또한, 본 발명에 따른 브로드캐스트 프레임의 복호 방법은, 다른 단말기의 단말기 식별자와 상기 다른 단말기의 브로드캐스트 암호키와의 조로 이루어지는 암호키 관리 리스트를 적어도 하나 갖는 암호키 관리 리스트 테이블을 구비하는 단말기에서의 브로드캐스트 프레임의 복호 방법으로서, 수신한 브로드캐스트 프레임의 시점 단말기 식별자를 포함하는 상기 암호키 관리 리스트를 상기 암호키 관리 리스트 테이블로부터 검색하여 대응하는 상기 브로드캐스트 암호키를 추출하는 수순과, 추출된 상기 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 복호하는 수순을 구비한다. 이에 의해, 브로드캐스트 프레임의 시점 단말기 식별자에 따라서 복호화에 사용하는 브로드캐스트 암호키를 선택 가능하게 한다는 작용을 초래한다.
또한, 본 발명에 따른 브로드캐스트 프레임의 암호화 방법은, 자단말기의 브로드캐스트 암호키를 보유하는 생성키 테이블을 구비하는 단말기에서의 브로드캐스트 프레임의 암호화 방법으로서, 브로드캐스트 프레임의 페이로드를 상기 생성키 테이블에 보유된 브로드캐스트 암호키에 의해 암호화하는 수순과, 암호화된 상기 브로드캐스트 프레임을 송신하는 수순을 구비한다. 이에 의해, 브로드캐스트 통신을 행할 때에 단말기마다 서로 다른 브로드캐스트 암호키에 의해 브로드캐스트 프레임을 암호화하는 것을 가능하게 한다는 작용을 초래한다.
또한, 본 발명에 따른 브로드캐스트 암호키 배포 방법은, 제1 단말기와 제2 단말기 간의 유니캐스트 암호키에 의해 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 수신하는 수순과, 상기 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 유니캐스트 암호키에 의해 복호하는 수순과, 제2 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 유니캐스트 암호키에 의해 암호화하는 수순과, 상기 암호화된 제2 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 제1 단말기에 송신하는 수순을 구비한다. 이에 의해, 제1 단말기와 제2 단말기 간에서 서로의 브로드캐스트 암호키를 배포한다는 작용을 초래한다.
또한, 본 발명에 따른 브로드캐스트 암호키 배포 방법은, 제1 단말기와 제2 단말기 간의 유니캐스트 암호키에 의해 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 수신하는 수순과, 상기 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 유니캐스트 암호키에 의해 복호하는 수순과, 상기 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 제2 단말기의 브로드캐스트 암호키에 의해 암호화하는 수순과, 상기 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 제3 단말기에 송신하는 수순을 구비한다. 이에 의해, 제1 단말기의 브로드캐스트 암호키를 제3 단말기에 브로드캐스트 배포한다는 작용을 초래한다.
또한, 본 발명에 따른 프로그램은, 다른 단말기의 단말기 식별자와 상기 다른 단말기의 브로드캐스트 암호키와의 조로 이루어지는 암호키 관리 리스트를 적어도 하나 갖는 암호키 관리 리스트 테이블을 구비하는 단말기에서, 수신한 브로드캐스트 프레임의 시점 단말기 식별자를 포함하는 상기 암호키 관리 리스트를 상기 암호키 관리 리스트 테이블로부터 검색하여 대응하는 상기 브로드캐스트 암호키를 추출하는 수순과, 추출된 상기 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 복호하는 수순을 단말기에 실행시키는 것이다. 이에 의해, 브로드캐스트 프레임의 시점 단말기 식별자에 따라서 복호화에 사용하는 브로드캐스트 암호키를 선택 가능하게 한다는 작용을 초래한다.
또한, 본 발명에 따른 프로그램은, 자단말기의 브로드캐스트 암호키를 보유하는 생성키 테이블을 구비하는 단말기에서, 브로드캐스트 프레임의 페이로드를 상기 생성키 테이블에 보유된 브로드캐스트 암호키에 의해 암호화하는 수순과, 암호화된 상기 브로드캐스트 프레임을 송신하는 수순을 단말기에 실행시키는 것이다. 이에 의해, 브로드캐스트 통신을 행할 때에 단말기마다 서로 다른 브로드캐스트 암호키에 의해 브로드캐스트 프레임을 암호화하는 것을 가능하게 하는 작용을 초래한다.
또한, 본 발명에 따른 프로그램은, 제1 단말기와 제2 단말기 간의 유니캐스트 암호키에 의해 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 수신하는 수순과, 상기 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 유니캐스트 암호키에 의해 복호하는 수순과, 제2 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 유니캐스트 암호키에 의해 암호화하는 수순과, 상기 암호화된 제2 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 제1 단말기에 송신하는 수순을 상기 제2 단말기에 실행시키는 것이다. 이에 의해, 제1 단말기와 제2 단말기 간에서 서로의 브로드캐스트 암호키를 배포한다는 작용을 초래한다.
또, 본 발명에 따른 프로그램은, 제1 단말기와 제2 단말기 간의 유니캐스트 암호키에 의해 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 수신하는 수순과, 상기 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 유니캐스트 암호키에 의해 복호하는 수순과, 상기 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 제2 단말기의 브로드캐스트 암호키에 의해 암호화하는 수순과, 상기 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 제3 단말기에 송신하는 수순을 상기 제2 단말기에 실행시키는 것이다. 이에 의해, 제1 단말기의 브로드캐스트 암호키를 제3 단말기에 브로드캐스트 배포한다는 작용을 초래한다.
도 1은 본 발명의 실시 형태에서의 무선 애드혹 통신 시스템에서 사용되는 무선 단말기(300)의 구성예를 도시하는 도면.
도 2는 본 발명의 실시 형태에서의 속성 증명서 발행 단말기 리스트 테이블(610)의 구성예를 도시하는 도면.
도 3은 본 발명의 실시 형태에서의 속성 증명서 발행 단말기 리스트 테이블(610)에 보유되는 공개키 증명서(612)의 포맷(710)을 도시하는 도면.
도 4는 본 발명의 실시 형태에서의 속성 증명서 테이블(620)에 보유되는 속성 증명서의 포맷(720)을 도시하는 도면.
도 5는 본 발명의 실시 형태에서의 암호키 관리 리스트 테이블(660)의 구성예를 도시하는 도면.
도 6A 및 도 6B는 본 발명의 실시 형태에서의 브로드캐스트 암호키 및 유니캐스트 암호키의 기능을 도시하는 도면.
도 7은 본 발명의 실시 형태에서의 경로 테이블(680)의 구성예를 도시하는 도면.
도 8은 본 발명의 실시 형태에서의 브로드캐스트 통신 및 유니캐스트 통신에 이용되는 프레임 구성을 도시하는 도면.
도 9는 본 발명의 실시 형태에서의 상호 인증의 수순을 도시하는 도면.
도 10은 본 발명의 실시 형태에서의 비컨 프레임(810)의 구성예를 도시하는 도면.
도 11은 본 발명의 실시 형태에서의 인증 요구 프레임(870)의 구성예를 도시하는 도면.
도 12는 본 발명의 실시 형태에서의 인증 응답 프레임(880)의 구성예를 도시하는 도면.
도 13은 본 발명의 실시 형태에서의 암호키 배포의 수순을 도시하는 도면.
도 14는 본 발명의 실시 형태에서의 세션키 배포 프레임(820)의 구성예를 도시하는 도면.
도 15는 본 발명의 실시 형태에서의 브로드캐스트 키 배포 프레임(830)의 구성예를 도시하는 도면.
도 16은 본 발명의 실시 형태에서의 프레임 송신 시의 암호키 선택 알고리즘을 도시하는 도면.
도 17은 본 발명의 실시 형태에서의 프레임 송신 시의 암호키 선택 알고리즘을 도시하는 도면.
<발명을 실시하기 위한 최량의 형태>
다음에 본 발명의 실시 형태에 대하여 도면을 참조하여 상세히 설명한다.
도 1은 본 발명의 실시 형태에서의 무선 애드혹 통신 시스템에서 사용되는 무선 단말기(300)의 구성예를 도시하는 도면이다. 무선 단말기(300)는, 통신 처리부(320)와, 제어부(330)와, 표시부(340)와, 조작부(350)와, 스피커(360)와, 마이크(370)와, 메모리(600)를 구비하며, 이들 사이를 버스(380)가 접속하는 구성으로 되어 있다. 또한, 통신 처리부(320)에는 안테나(310)가 접속되어 있다. 통신 처리부(320)는 안테나(310)를 통하여 수신한 신호로부터 네트워크 인터페이스층(데이터링크층)의 프레임을 구성한다. 또한, 통신 처리부(320)는 네트워크 인터페이스층의 프레임을 안테나(310)를 통하여 송신한다.
제어부(330)는 무선 단말기(300) 전체를 제어한다. 예를 들면, 통신 처리부(320)에 의해 구성된 프레임을 참조하여 소정의 처리를 행한다. 또한, 제어부(330)는 타이머(335)를 갖고, 소정의 이벤트로부터의 경과 시간을 계시한다. 표시부(340)는 소정의 정보를 표시하는 것으로, 예를 들면 액정 디스플레이 등이 이용될 수 있다. 조작부(350)는 무선 단말기(300)에 대하여 외부로부터 조작 지시를 행하기 위한 것으로, 예를 들면 키보드나 버튼 스위치 등이 이용될 수 있다. 스피커(360)는 음성을 출력하는 것으로, 무선 단말기(300)의 이용자에 대하여 주의를 환기하거나 다른 단말기와 음성 정보의 교환을 행하기 위해서 이용된다. 마이크(370)는 무선 단말기(300)에 대하여 외부로부터 음성 입력을 행하는 것으로, 다른 단말기와 음성 정보의 교환을 행하거나 조작 지시를 행하기 위해서 이용된다.
메모리(600)는 속성 증명서의 발행 단말기에 관한 정보를 보유하는 속성 증명서 발행 단말기 리스트 테이블(610)과, 무선 단말기(300) 자신의 액세스 권한을 나타내는 속성 증명서를 보유하는 속성 증명서 테이블(620)과, 무선 단말기(300) 자신의 생성키에 관련된 정보로서 자단말기의 공개키와 비밀키와 공개키 증명서와 브로드캐스트 암호키를 보유하는 생성키 테이블(650)과, 다른 단말기와의 사이의 유니캐스트 암호키 및 다른 단말기의 브로드캐스트 암호키를 보유하는 암호키 관리 리스트 테이블(660)을 저장한다.
도 2는 본 발명의 실시 형태에서의 속성 증명서 발행 단말기 리스트 테이블(610)의 구성예이다. 이 속성 증명서 발행 단말기 리스트 테이블(610)은, 과거에 속성 증명서를 발행한 실적이 있는 단말기에 관한 정보를 보유하는 것으로, 속성 증명서 발행 단말기의 단말기 식별자(611) 각각에 대응하여, 공개키 증명서(612)를 보유하고 있다. 단말기 식별자(611)는 네트워크 내에서 단말기를 일의적으로 식별하는 것이면 되어, 예를 들면 이더넷(등록상표)에서의 MAC(Media Access Control) 어드레스 등을 이용할 수 있다. 공개키 증명서(612)는, 대응하는 단말기 식별자(611)에 의해 식별되는 단말기의 공개키 증명서이다. 공개키 증명서란, 증명서 소유자(서브젝트)의 본인성을 증명하는 것이고, 증명서 소유자의 공개키를 포함한다. 이 공개키 증명서는 증명서 발행자인 인증국(CA: Certificate Authority)에 의해서 서명된다.
도 3은 속성 증명서 발행 단말기 리스트 테이블(610)에 보유되는 공개키 증명서(612)의 포맷(710)을 도시하는 도면이다. 이 공개키 증명서의 포맷(710)은 크게 나누어서, 서명 전 증명서(711)와, 서명 알고리즘(718)과, 서명(719)으로 구성된다. 서명 전 증명서(711)는 일련 번호(712)와, 발행자(714)와, 유효 기한(715)과, 소유자(716)와, 소유자 공개키(717)를 포함한다.
일련 번호(712)는 공개키 증명서의 일련 번호로서, 인증국에 의해서 채번된다. 발행자(714)는, 공개키 증명서의 발행자인 인증국의 이름이다. 이 발행자(714)와 일련 번호(712)에 의해 공개키 증명서는 일의적으로 식별된다. 유효 기한(715)은 공개키 증명서의 유효 기한이다. 소유자(716)는 공개키 증명서의 소유자의 이름이다. 소유자 공개키(717)는 소유자(716)의 공개키이다.
서명(719)은 공개키 증명서에 대한 인증국에 의한 서명으로, 서명 알고리즘(718)은 이 서명(719)을 위해 사용된 서명 알고리즘이다. 서명 알고리즘은 메시지 다이제스트 알고리즘과 공개키 암호 알고리즘의 2개에 의해 구성된다. 메시지 다이제스트 알고리즘은, 해시 함수(요약 함수)의 하나로, 서명 전 증명서(711)의 메시지 다이제스트를 작성하기 위한 알고리즘이다. 여기서, 메시지 다이제스트란, 입력 데이터(서명 전 증명서(711))를 고정 길이의 비트 열로 압축한 것으로, 무인(拇印)이나 지문(핑거 프린트) 등으로도 불린다. 메시지 다이제스트 알고리즘으로서는, SHA-1(Secure Hash Algorithm 1), MD2(Message Digest #2), MD5(Message Digest #5) 등이 알려져 있다. 공개키 암호 알고리즘은, 메시지 다이제스트 알고리즘에 의해 얻어진 메시지 다이제스트를 인증국의 비밀키에 의해 암호화하기 위한 알고리즘이다. 이 공개키 암호 알고리즘으로서는, 소인수 분해 문제에 기초한 RSA나 이산 대수 문제에 기초한 DSA 등이 알려져 있다. 이와 같이, 서명 전 증명서(711)의 메시지 다이제스트를 인증국의 비밀키에 의해 암호화한 것이 서명(719)으로 된다.
따라서, 이 공개키 증명서의 서명(719)을 인증국의 공개키에 의해 복호함으로써 메시지 다이제스트가 얻어진다. 공개키 증명서의 이용자는, 서명 전 증명서(711)의 메시지 다이제스트를 이용자 자신이 작성하고, 그것을 인증국의 공개키에 의해 복호된 메시지 다이제스트와 비교함으로써, 서명 전 증명서(711)의 내용이 개찬되어 있지 않은 것을 검증할 수 있다.
도 4는 속성 증명서 테이블(620)에 보유되는 속성 증명서의 포맷(720)을 도시하는 도면이다. 이 속성 증명서는 크게 나누어서, 속성 증명 정보(721)와, 서명 알고리즘(728)과, 서명(729)으로 구성된다. 속성 증명 정보(721)는 소유자 공개키 증명서 식별자(723)와, 발행자(724)와, 일련 번호(722)와, 유효 기한(725)을 포함한다.
소유자 공개키 증명서 식별자(723)는, 속성 증명서의 소유자의 공개키 증명서를 식별하기 위한 것이다. 구체적으로는, 공개키 증명서(710)(도 3)의 발행자(714)와 일련 번호(712)에 의해 식별한다. 발행자(724)는 속성 증명서의 발행자인 속성 인증국(AA: Attribute certificate Authority)의 명칭이다. 일련 번호(722)는 속성 증명서의 일련 번호로서, 속성 증명서의 발행자인 속성 인증국에 의해 채번된다. 이 일련 번호(722)와 발행자(724)에 의해 속성 증명서는 일의적으로 식별된다. 유효 기한(725)은, 속성 증명서의 유효 기한이다.
서명(729)은 속성 증명서에 대한 속성 인증국에 의한 서명이고, 서명 알고리즘(728)은 이 서명(729)을 위해 사용된 서명 알고리즘이다. 서명 알고리즘의 내용에 대해서는, 전술한 공개키 증명서의 서명 알고리즘(718)과 마찬가지로, 속성 증명 정보(721)의 메시지 다이제스트를 속성 인증국의 비밀키에 의해 암호화한 것이 서명(729)으로 된다.
따라서, 이 속성 증명서의 서명(729)을 속성 인증국의 공개키에 의해 복호함으로써 메시지 다이제스트가 얻어진다. 속성 증명서의 이용자는, 속성 증명 정보(721)의 메시지 다이제스트를 이용자 자신이 작성하고, 그것을 속성 인증국의 공개키에 의해 복호된 메시지 다이제스트와 비교함으로써, 속성 증명 정보(721)의 내용이 개찬되어 있지 않은 것을 검증할 수 있다.
또, 본 명세서에서는 단말기 권한 인증 증명서의 일례로서 속성 증명서에 대하여 설명하지만, 예를 들면 XML 언어 등에 의해 단말기 권한을 기술해두고, 권한을 갖는 기관이 그것에 서명을 부여함으로써 작성된 것과 같은 것이어도 본 발명에서의 단말기 권한 인증 증명서로서 기능할 수 있다.
도 5는 본 발명의 실시 형태에서의 암호키 관리 리스트 테이블(660)의 구성예이다. 이 암호키 관리 리스트 테이블(660)은 복호화에 이용되는 브로드캐스트 키 및 암호화 및 복호화에 이용되는 유니캐스트 키를 보유하는 것으로, 다른 단말기의 단말기 식별자(661)에 대응하여 상기 다른 단말기와의 사이의 유니캐스트 암호키(602) 및 상기 다른 단말기의 브로드캐스트 암호키(663)를 보유하는 암호키 관리 리스트를 적어도 하나 갖는다.
단말기 식별자(661)는, 상술한 바와 같이 다른 단말기를 일의적으로 식별하는 것으로, 일례로서 MAC 어드레스 등을 이용할 수 있다. 유니캐스트 암호키(662)는 대응하는 단말기 식별자(661)를 갖는 단말기 간의 유니캐스트 통신을 위해 정해진 공통키이다. 이 유니캐스트 암호키(662)를 나타내기 위해서, 예를 들면 단말기 A와 단말기 B 사이에서 사용되는 유니캐스트 암호키를 「UK_AB」 등으로 표기한다. 또한, 브로드캐스트 암호키(663)는, 대응하는 단말기 식별자(661)을 갖는 단말기가 브로드캐스트 통신을 행하기 위해서 정해진 공통키이다. 이 브로드캐스트 암호키(663)를 나타내기 위해서, 예를 들면 단말기 B로부터의 브로드캐스트 통신에서 사용되는 브로드캐스트 암호키를 「BK_B」 등으로 표기한다.
또, 이들 유니캐스트 암호키 및 브로드캐스트 암호키에 이용되는 공통키 알고리즘으로서는, 56 비트의 키의 길이를 갖는 DES(Data Encryption Standard), 128비트, 192비트 및 256비트의 3가지의 키의 길이를 갖는 AES(Advanced Encryption Standard) 등이 알려져 있다.
도 6A 및 도 6B는 본 발명의 실시 형태에서의 브로드캐스트 암호키 및 유니캐스트 암호키의 기능을 도시하는 도면이다. 브로드캐스트 암호키는, 브로드캐스트 통신을 행하는 각 단말기마다 정해진 것으로, 브로드캐스트 송신 단말기에서의 암호화 및 브로드캐스트 수신 단말기에서의 복호화의 양자에서 공통으로 이용되는 공통키이다. 예를 들면, 단말기 A의 브로드캐스트 암호키(BK_A)는 단말기 A가 브로드캐스트 통신을 송신할 때의 암호화에 사용되고, 단말기 A 이외의 단말기가 단말기 A로부터의 브로드캐스트 통신을 수신할 때의 복호화에 사용된다.
한편, 유니캐스트 암호키는 단말기쌍마다 정해져 있고, 단말기쌍에서의 통신의 암호화 및 복호화의 양자에서 공통으로 이용되는 공통키이다. 예를 들면, 단말기 A와 단말기 B 간의 유니캐스트 암호키(UK_AB)는, 단말기 A가 단말기 B에 유니캐스트 통신을 송신할 때의 암호화 및 단말기 B가 단말기 A로부터의 유니캐스트 통신을 수신할 때의 복호화에 사용되는 것뿐만 아니라, 단말기 B가 단말기 A에 유니캐스트 통신을 송신할 때의 암호화 및 단말기 A가 단말기 B로부터의 유니캐스트 통신을 수신할 때의 복호화에도 사용된다.
도 7은 본 발명의 실시 형태에서의 경로 테이블(680)의 구성예이다. 이 경로 테이블(680)은 종점 단말기에 프레임을 도달시키기 위한 전송처 단말기에 관한 정보를 보유하는 것으로, 종점 단말기의 단말기 식별자(681)에 대응하여 프레임의 전송처 단말기의 단말기 식별자(682) 및 유효 시간(683)을 보유하는 경로 리스트를 적어도 하나 갖는다.
종점 단말기 식별자(681) 및 전송처 단말기 식별자(682)에서의 단말기 식별자는, 상술한 바와 같이 다른 단말기를 일의적으로 식별하는 것이다. 임의의 단말기에 최종적으로 프레임을 배송하기 위해서, 다음에 어떤 단말기에 프레임을 전송해야 할지를 나타내고 있다.
무선 애드혹 통신 시스템에서는, 네트워크 구성이 시시각각 변화할 가능성이 있다. 따라서, 경로 테이블(680)에 보유되는 정보도 오래된 것이 될 가능성이 있다. 그래서, 유효 시간(683)에 의해서, 대응하는 정보의 선도(鮮度)를 관리한다. 예를 들면, 정보 갱신 시 혹은 정보 갱신으로부터의 경과 시간을 유효 시간(683)에 기록해감으로써, 소정 시간 이상 경과한 정보를 삭제 혹은 갱신하는 것이 생각된다. 이들 시간을 계시하기 위해서 제어부(330)의 타이머(335)가 사용된다.
도 8은 본 발명의 실시 형태에서의 브로드캐스트 통신 및 유니캐스트 통신에 이용되는 프레임 구성을 도시하는 도면이다. 프레임(800)은 헤더부(801)와, 페이로드부(802)로 구성된다. 또한, 헤더부(801)는 시점 단말기 식별자(803)와, 종점 단말기 식별자(804)와, 송신 단말기 식별자(805)와, 수신 단말기 식별자(806)와, 프레임 종별(807)과, 속성 증명서의 유무(808)를 포함한다. 시점 단말기 식별자(803)는, 이 프레임을 최초로 발신한 단말기의 단말기 식별자이다. 또, 단말기 식별자는, 상술한 바와 같이 네트워크 내에서 단말기를 일의적으로 식별하는 것이면 되고, 예를 들면 이더넷(등록상표)에서의 MAC 어드레스 등을 이용할 수 있다. 종점 단말기 식별자(804)는, 이 프레임의 최종 수신처의 단말기의 단말기 식별자이다.
송신 단말기 식별자(805) 및 수신 단말기 식별자(806)는, 프레임을 중계할 때에 이용된다. 무선 애드혹 통신 시스템에서는, 네트워크 내의 모든 단말기가 직접 통신할 수 있다고 한정하지는 않고, 전파가 닿지 않는 단말기에 프레임을 송신하고자 하는 경우에는 다른 단말기를 통하여 멀티홉에 의해 통신 경로를 확립해야한다. 이 경우에 프레임의 송수신을 행하는 단말기 간에서 사용되는 것이 송신 단말기 식별자(805) 및 수신 단말기 식별자(806)이다. 프레임 종별(807)은 프레임의 종별을 나타내는 것이다.
페이로드부(802)에는 통신의 내용인 데이터(809)가 저장된다. 이 페이로드부(802)가 유니캐스트 암호키 및 브로드캐스트 암호키에 의한 암호화 및 복호화의 대상으로 된다.
다음에 본 발명의 실시 형태에서의 무선 애드혹 통신 시스템의 동작에 대하여 도면을 참조하여 설명한다. 본 발명의 실시 형태에서는, 단말기가 네트워크 자원에 접속할 때에 단말기 간에서 속성 증명서를 이용하여 상호 인증(도 9)을 행하고, 서로의 인증에 성공한 후에 쇼트키의 배포, 유니캐스트 암호키의 생성, 및 브로드캐스트 암호키의 배포를 행한다(도 13). 이들 도 9 및 도 13에서의 각 처리는 무선 단말기(300)에서의 제어부(330)에 의해 실현된다.
또, 상호 인증에 이용되는 속성 증명서는 미리 적절하게 발행되어, 각 단말기의 속성 증명서 테이블(620)(도 1)에 보유되어 있는 것을 전제로 한다. 또한, 속성 증명서의 검증에 필요한 속성 증명서 발행 단말기의 공개키는, 각 단말기의 속성 증명서 발행 단말기 리스트 테이블(610)의 공개키 증명서(612)(도 2)에 미리 설정되어 있는 것을 전제로 한다.
도 9는, 본 발명의 실시 형태에서의 상호 인증의 수순을 나타내는 도면이다. 본 발명의 실시 형태에서의 무선 애드혹 통신 시스템에서는, 각 단말기는 정기적으로 비컨을 송신하고, 다른 단말기에 대하여 자신의 존재를 알린다. 이하에서는, 단말기 B의 비컨을 트리거로 하여 단말기 A가 인증 요구를 행하는 것으로 가정하지만, 최종적으로 서로 인증이 행해지면 되고, 어느 하나의 단말기의 비컨을 트리거로 해도 된다.
우선, 단말기 B가 비컨(2111)을 송신하고 있는 것으로 한다(211). 이 비컨(2111)의 프레임 구성은 도 10과 같다. 비컨 프레임(810)은, 도 8에서 설명한 프레임(800)의 구성에 기초한 것으로, 헤더부(811) 및 페이로드부(812)로 나누어지는 점도 마찬가지이다. 각 단말기 식별자(813∼816)도 도 8의 각 단말기 식별자(803∼806)와 마찬가지이다. 비컨 프레임(810)에서는, 종점 단말기 식별자(814)에는 브로드캐스트 어드레스(예를 들면, 모든 비트에 1)가 설정된다. 프레임 종별(817)은, 여기서는 비컨 프레임인 것을 나타낸다. 속성 증명서의 유무(818)는, 네트워크 자원에 액세스하는 권한을 나타내는 속성 증명서를 비컨 프레임의 송신원 단말기가 갖고 있는지의 여부를 나타내는 것이다. 속성 증명서를 갖고 있지 않다는 취지를 이 속성 증명서의 유무(818)가 나타내고 있는 경우에는, 상호 인증을 진행시킬 수는 없어, 예를 들면 속성 증명서의 취득을 촉구하는 등의 처치를 채용하는 것이 생각된다.
단말기 A는, 단말기 B로부터 송신된 비컨(2111)을 수신하면(111), 비컨 프레임(810)의 속성 증명서의 유무(818)를 체크한다. 단말기 B가 속성 증명서를 갖고 있다고 판정하면, 단말기 A는 단말기 B에 대하여 단말기 A를 인증하도록 인증 요구 메시지(1122)를 송신한다(112). 이 인증 요구 메시지(1122)의 프레임 구성은 도 11과 같다. 인증 요구 프레임(870)은, 도 8에서 설명한 프레임(800)의 구성에 기초한 것이고, 헤더부(871) 및 페이로드부(872)로 나누어지는 점도 마찬가지이다. 각 단말기 식별자(873∼876)도 도 8의 각 단말기 식별자(803∼806)와 마찬가지이다. 프레임 종별(877)은, 여기서는 인증 요구 프레임인 것을 나타낸다.
또한, 이 인증 요구 프레임(870)에서는 페이로드부(872)의 데이터(879)로서, 송신원인 단말기 A의 공개키 증명서(8791) 및 속성 증명서(8792)가 포함된다. 단말기 A의 공개키 증명서(8791)는 단말기 A의 생성키 테이블(650)에 미리 저장된 것으로, 단말기 A의 속성 증명서(8792)는 단말기 A의 속성 증명서 테이블(620)에 미리 저장된 것이다.
단말기 B는 단말기 A로부터 송신된 인증 요구 메시지(1122)를 수신하면, 그 내용으로부터 단말기 A를 인증한다(212). 구체적으로는, 속성 증명서 발행 단말기 리스트 테이블(610)의 공개키 증명서(612)(도 2)로부터 속성 인증국의 공개키를 추출하고, 이 공개키에 의해서 인증 요구 메시지(1122)에 포함되는 속성 증명서(8792)의 서명(729)(도 4)을 복호함으로써 서명 시의 메시지 다이제스트를 얻는다. 그리고, 속성 증명서(8792)의 속성 증명 정보(721)(도 4)의 메시지 다이제스트를 새롭게 생성한다. 이 새롭게 생성된 메시지 다이제스트가 서명 시의 메시지 다이제스트와 일치하고 있는 것을 확인한다. 만일 이들이 일치하지 않는다고 하면, 속성 증명서는 서명 후에 개찬될 가능성이 있어, 속성 증명서의 검증은 실패로 된다. 양자가 일치하고 있는 경우에는, 또한 인증 요구 메시지(1122)에 포함되는 속성 증명서(8792)의 소유자 공개키 증명서 식별자(723)(도 4)가 인증 요구 메시지(1122)에 포함되는 공개키 증명서(8791)의 발행자(714) 및 일련 번호(712)(도 3)에 일치하는 것을 확인한다. 이것이 일치하면, 공개키 증명서의 소유자인 단말기 A는 속성 증명서의 소유자인 것을 확인할 수 있다. 혹시 이들이 일치하지 않으면, 속성 증명서의 소유자는 단말기 A가 아니고, 속성 증명서의 검증은 실패로 된다.
단말기 A의 인증(212)에 성공하면, 단말기 B는 단말기 A의 인증에 성공한 것을 통지하는 인증 성공 메시지(2131)을 단말기 A로 송신한다(213). 이 인증 성공 메시지(2131)의 인증 응답 프레임 구성은 도 12와 같다. 인증 응답 프레임(880)은, 도 8에서 설명한 프레임(800)의 구성에 기초한 것으로, 헤더부(881) 및 페이로드부(882)로 나누어지는 점도 마찬가지이다. 각 단말기 식별자(883∼886)도 도 8의 각 단말기 식별자(803∼806)와 마찬가지이다. 인증 성공 메시지(2131)의 경우, 프레임 종별(887)은 인증 성공 프레임으로 된다. 이 인증 응답 프레임(880)에서는, 또한 응답 이유 종별(888)을 포함하지만, 인증 성공인 경우에는 특별히 필요는 없다.
또, 단말기 A의 속성 증명서의 검증(212)에 실패하면, 단말기 B는 단말기 A의 인증에 성공한 것을 통지하는 인증 실패 메시지를 단말기 A로 송신하게 된다. 이 인증 실패 메시지의 인증 응답 프레임 구성은 도 12에 의해 설명한 바와 같다. 단, 인증 실패 메시지의 경우, 프레임 종별(887)은 인증 실패 프레임으로 되고, 응답 이유 종별(888)에는 인증에 실패한 이유로서 속성 증명서의 메시지 다이제스트 불일치, 속성 증명서 실효 등의 사유가 코드화되어 나타난다. 이들 인증 성공 메시지(2131) 또는 인증 실패 메시지는 단말기 A에서 수신되어 확인된다(113).
단말기 A의 속성 증명서의 검증(212)에 성공하면, 또한 단말기 B는 단말기 A에 대하여 단말기 B를 인증하도록 인증 요구 메시지(2141)를 송신한다(214). 이 인증 요구 메시지(2141)의 프레임 구성은 상술한 도 11과 마찬가지로, 송신원인 단말기 B의 공개키 증명서(8791) 및 속성 증명서(8792)가 포함된다.
단말기 A는, 단말기 B로부터 송신된 인증 요구 메시지(2141)를 수신하면, 그 내용으로부터 단말기 B를 인증한다(114). 이 인증의 내용은, 이미 설명한 단말기 B에서의 단말기 A의 인증(212)과 마찬가지로서, 속성 증명서의 검증, 및 속성 증명서의 소유자의 확인 등을 행한다.
단말기 B의 인증(212)에 성공하면, 단말기 A는 단말기 B의 인증에 성공한 것을 통지하는 인증 성공 메시지(1152)를 단말기 B로 송신한다(115). 이 인증 성공 메시지(1152)의 인증 응답 프레임 구성은 상술한 도 12와 마찬가지이다. 또한, 단말기 B의 속성 증명서의 검증(212)에 실패한 경우에는, 단말기 A는 단말기 B의 인증에 성공한 것을 통지하는 인증 실패 메시지를 단말기 B로 송신하게 된다. 이 인증 실패 메시지의 인증 응답 프레임 구성도 도 12에 의해 설명한 바와 같다. 이들 인증 성공 메시지(1152) 또는 인증 실패 메시지는 단말기 B에서 수신되고 확인된다(215).
이와 같이 하여, 단말기 A 및 단말기 B에서 서로의 단말기의 인증에 성공하면 상호 인증은 완료되고, 다음으로 암호키의 배포를 행한다.
도 13은 본 발명의 실시 형태에서의 암호키 배포의 수순을 도시하는 도면이다. 여기서, 단말기 A(100)는 신규로 네트워크에 참가하려고 하고 있는 단말기이고, 단말기 B(200)는 이미 네트워크에 참가하고 있는 속성 증명서 발행 단말기이다.
우선, 단말기 A는 단말기 B 사이에서 통신을 행하기 위한 세션키를 생성한다(121). 이 세션키는 단말기 A와 단말기 B 사이의 공통키로서, 난수를 이용하여 생성할 수 있다. 단말기 A는 이 세션키를 단말기 B의 공개키에 의해 암호화하여 세션키 배포 메시지(1222)로서 단말기 B에 송신한다(122). 이 세션키 배포 메시지(1222)의 세션키 배포 프레임 구성은 도 14와 같다. 세션키 배포 프레임(820)은, 도 8에서 설명한 프레임(800)의 구성에 기초한 것으로, 헤더부(821) 및 페이로드부(822)로 나누어지는 점도 마찬가지이다. 각 단말기 식별자(823∼826)도 도 8의 각 단말기 식별자(803∼806)와 마찬가지이다. 프레임 종별(827)은 세션키 배포 프레임으로 된다. 페이로드부(822)의 데이터(829)에는 세션키(8291)가 포함된다.
또, 이 세션키 배포 프레임의 페이로드부(822)는 유니캐스트 암호키 또는 브로드캐스트 암호키에 의한 암호화 또는 복호화의 대상으로는 되지 않고, 수신 단말기의 공개키로 암호화되고, 수신 단말기의 비밀키로 복호화된다. 단말기 A는 상호 인증의 단계에서 단말기 B의 공개키 증명서를 수신하고 있기 때문에, 그 소유자 공개키(717)(도 3)에 의해 단말기 B의 공개키를 얻을 수 있다.
단말기 B는, 단말기 A로부터 송신된 세션키 배포 메시지(1222)를 수신하면, 세션키(8291)를 단말기 B의 비밀키에 의해 복호화한다(222). 이에 의해, 단말기 A 및 단말기 B 사이에서 동일한 세션키를 공유하게 된다.
그 후, 단말기 A 및 단말기 B는, 세션키로부터 유니캐스트 암호키(UK_AB)를 생성한다(123, 223). 이 유니캐스트 암호키는, 세션키를 그대로 이용해도 되고, 또한 이 세션키를 종(시드)으로 하여 해시 함수에 의해 새롭게 유니캐스트 암호키를 생성하도록 해도 된다. 이와 같이 하여 얻어진 단말기 A와 단말기 B 사이의 유니캐스트 암호키(UK_AB)는 양 단말기의 암호키 관리 리스트 테이블(660)의 대응하는 유니캐스트 암호키(662)(도 5)에 저장된다.
다음에, 단말기 A는, 미리 생성해둔 단말기 A의 브로드캐스트 암호키(BK_A)와 단말기 A의 단말기 식별자와의 쌍을 단말기 B와의 사이의 유니캐스트 암호키(UK_AB)에 의해 암호화하여 브로드캐스트 키 배포 메시지(1242)로서 단말기 B로 송신한다(124). 이 브로드캐스트 키 배포 메시지(1242)의 브로드캐스트 키 배포 프레임 구성은 도 15와 같다. 브로드캐스트 키 배포 프레임(830)은, 도 8에서 설명한 프레임(800)의 구성에 기초한 것으로, 헤더부(831) 및 페이로드부(832)로 나누어지는 점도 마찬가지이다. 각 단말기 식별자(833∼836)도 도 8의 각 단말기 식별자(803∼806)와 마찬가지이다. 프레임 종별(837)은 브로드캐스트 키 배포 프레임으로 된다. 페이로드부(832)의 데이터(839)에는 단말기 식별자(8391)와 브로드캐스트 암호키(8392)와의 쌍이 포함된다. 단말기 A는 단말기 A의 브로드캐스트 암호키(BK_A)(8392)를 생성키 테이블(650)에 보유하고 있다. 또한, 브로드캐스트 키 배포 메시지(1242)의 페이로드부(832)의 암호화에 이용하는 유니캐스트 암호키(UK_AB)는 암호키 관리 리스트 테이블(660)의 유니캐스트 암호키(662)(도 5)에 보유하고 있다.
단말기 B는 단말기 A로부터 브로드캐스트 키 배포 메시지(1242)를 수신하면, 브로드캐스트 키 배포 메시지(1242)의 페이로드부(832)를 단말기 A 사이의 유니캐스트 암호키(UK_AB)에 의해 복호화한다(224). 이에 의해, 단말기 A의 브로드캐스트 암호키와 단말기 식별자를 취득한다. 그리고,이 단말기 A의 브로드캐스트 암호키를 단말기 A의 단말기 식별자와 관련시켜, 암호키 관리 리스트 테이블(660)의 브로드캐스트 암호키(663)(도 5)에 저장한다.
그리고, 단말기 B는 단말기 A의 브로드캐스트 암호키(BK_A)와 단말기 A의 단말기 식별자와의 쌍을 단말기 B의 브로드캐스트 암호키(BK_B)에 의해 암호화하여 브로드캐스트 키 배포 메시지(2244)로서 다른 단말기에 브로드캐스트로 송신한다(225). 이 브로드캐스트 키 배포 메시지(2244)의 브로드캐스트 키 배포 프레임 구성은 상술한 도 15와 같지만, 종점 단말기 식별자(834)에는 브로드캐스트 어드레스(예를 들면, 모든 비트에 1)가 설정된다.
단말기 B로부터의 브로드캐스트 키 배포 메시지(2244)를 수신한 다른 단말기(400)(예를 들면, 단말기 C나 단말기 D)는, 브로드캐스트 키 배포 메시지(2244)의 페이로드부(832)를 단말기 B의 브로드캐스트 암호키(BK_B)에 의해 복호화한다(425). 이에 의해, 단말기 A의 브로드캐스트 암호키와 단말기 식별자를 취득한다. 그리고, 이 단말기 A의 브로드캐스트 암호키를 단말기 A의 단말기 식별자와 관련지어, 암호키 관리 리스트 테이블(660)의 브로드캐스트 암호키(663)(도 5)에 저장한다.
또한, 단말기 B는 단말기 B의 암호키 관리 리스트 테이블(660)에 포함되는 브로드캐스트 암호키(663)의 모두를 각각의 단말기 식별자(661)과 쌍으로 하여, 단말기 A와의 사이의 유니캐스트 암호키(UK_AB)에 의해 암호화하여 브로드캐스트 키 배포 메시지(2261)로서 단말기 A로 송신한다(226). 이 브로드캐스트 키 배포 메시지(2261)의 브로드캐스트 키 배포 프레임 구성은 상술한 도 15와 같지만, 페이로드부(832)에는 단말기 식별자(8391) 및 브로드캐스트 암호키(8392)의 쌍이 복수 포함될 가능성이 있다.
단말기 B로부터 브로드캐스트 키 배포 메시지(2261)를 수신한 단말기 A는, 브로드캐스트 키 배포 메시지(2261)의 페이로드부(832)를 단말기 B와의 사이의 유니캐스트 암호키(UK_AB)에 의해 복호화한다(126). 이에 의해, 다른 단말기의 브로드캐스트 암호키와 단말기 식별자와의 쌍을 취득한다. 그리고, 이들 다른 단말기의 브로드캐스트 암호키를 각각의 단말기의 단말기 식별자와 관련시켜, 암호키 관리 리스트 테이블(660)의 브로드캐스트 암호키(663)(도 5)에 저장한다.
다음에 본 발명의 실시 형태에서의 무선 애드혹 통신 시스템의 각 단말기의 암호키 선택 알고리즘에 대하여 도면을 참조하여 설명한다.
도 16은 본 발명의 실시 형태에서의 프레임 송신의 때의 암호키 선택 알고리즘을 도시하는 도면이다. 도 8의 프레임에서, 브로드캐스트 프레임에서는 종점 단말기 식별자(804)가 브로드캐스트 어드레스이기 때문에(단계 S921), 자단말기의 브로드캐스트 암호키에 의해 페이로드부(802)를 암호화한다(단계 S922). 한편, 브로드캐스트 프레임이 아니면 종점 단말기 식별자(804)가 브로드캐스트 어드레스 이외이기 때문에(단계 S921), 종점 단말기 식별자(804)와 일치하는 단말기 식별자(661)에 대응하는 유니캐스트 암호키(662)를 도 5의 암호키 관리 리스트 테이블(660)로부터 추출하고, 그 유니캐스트 암호키에 의해 페이로드부(802)를 암호화한다(단계 S923). 그 후, 암호화된 프레임은 하위층으로 송출된다(단계 S924).
도 17은 본 발명의 실시 형태에서의 프레임 수신의 때의 암호키 선택 알고리즘을 도시하는 도면이다. 도 8의 프레임에서, 종점 단말기 식별자(804)가 브로드캐스트 어드레스이면(단계 S911), 시점 단말기 식별자(803)와 일치하는 단말기 식별자(661)에 대응하는 브로드캐스트 암호키(663)를 도 5의 암호키 관리 리스트 테이블(660)로부터 추출하고, 그 브로드캐스트 암호키에 의해 페이로드부(802)를 복호화한다(단계 S912).
종점 단말기 식별자(804)가 브로드캐스트 어드레스가 아니라(단계 S911), 자단말기의 단말기 식별자이면(단계 S913), 시점 단말기 식별자(803)와 일치하는 단말기 식별자(661)에 대응하는 유니캐스트 암호키(662)를 도 5의 암호키 관리 리스트 테이블(660)로부터 추출하고, 그 유니캐스트 암호키에 의해 페이로드부(802)를 복호화한다(단계 S914). 단계 S912 또는 단계 S914에서 복호화된 프레임은 상위층에서 처리된다(단계 S915).
한편, 종점 단말기 식별자(804)가 브로드캐스트 어드레스가 아니고(단계 S911), 자단말기의 단말기 식별자도 아니면(단계 S913), 그 프레임은 차점의 단말기로 전송된다(단계 S916). 차점의 단말기는 프레임(800)의 종점 단말기 식별자(804)(도 8)와 일치하는 종점 단말기 식별자(681)를 경로 테이블(680)(도 7)로부터 추출하고, 대응하는 전송처 단말기 식별자(682)를 참조함으로써 알 수 있다.
이와 같이, 본 발명의 실시 형태에 따르면, 암호키 관리 리스트 테이블(660)에 있어서 단말기 식별자(661)에 관련지어 브로드캐스트 암호키(663)를 보유해둠으로써, 단말기마다 서로 다른 브로드캐스트 암호키를 적용할 수 있다. 이들 브로드캐스트 암호키는 브로드캐스트 통신을 행하는 단말기 자신이 생성하고 도 13의 시퀀스 등을 이용하여 배포하는 것이다. 따라서, 무선 애드혹 통신 시스템과 같이 브로드캐스트 암호키의 일원 관리가 적합하지 않은 환경에서, 브로드캐스트 암호키의 관리를 각 단말기에 있어서 자율 분산하여 행할 수 있다.
또, 본 발명의 실시 형태는, 네트워크에 속하는 모든 단말기로 균등하게 배송하는 브로드캐스트에 관한 것이지만, 이 「브로드캐스트」의 어귀는 엄격히 해석되는 것은 아니고, 「멀티캐스트」를 포함하는 넓은 개념으로서 해석되어야 한다.
또한, 여기서는 본 발명의 실시 형태를 예시한 것으로, 본 발명은 이것에 한정되지 않고, 본 발명의 요지를 일탈하지 않는 범위에서 여러가지의 변형을 실시할 수 있다.
또한, 여기서 설명한 처리 수순은 이들 일련의 수순을 갖는 방법으로서 파악해도 되고, 이들 일련의 수순을 컴퓨터에 실행시키기 위한 프로그램 및 그 프로그램을 기억하는 기록 매체로서 파악해도 된다.
이상의 설명으로 분명한 바와 같이, 본 발명에 따르면, 무선 애드혹 통신 시스템에 있어서, 브로드캐스트 암호키의 관리를 자율 분산하여 행할 수 있다고 하는 효과가 얻어진다.
Claims (18)
- 복수의 단말기에 의해 구성되는 무선 애드혹 통신 시스템으로서,브로드캐스트 프레임의 페이로드를 암호화하여 상기 브로드캐스트 프레임을 송신하는 제1 단말기와,상기 브로드캐스트 프레임을 수신하여 상기 브로드캐스트 프레임의 페이로드를 복호하는 제2 단말기를 구비하고,상기 제1 단말기는 상기 제1 단말기에 할당된 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 암호화하고,상기 제2 단말기는 상기 제1 단말기에 할당된 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 복호하는 것을 특징으로 하는 무선 애드혹 통신 시스템.
- 제1항에 있어서,상기 제2 단말기는,상기 제1 단말기의 단말기 식별자와 상기 제1 단말기에 할당된 브로드캐스트 암호키와의 조로 이루어지는 암호키 관리 리스트를 적어도 갖는 암호키 관리 리스트 테이블과,수신한 브로드캐스트 프레임의 시점 단말기 식별자에 포함되는 상기 제1 단말기의 단말기 식별자에 의해 상기 암호키 관리 리스트 테이블을 검색하여 대응하는 상기 제1 단말기에 할당된 브로드캐스트 암호키를 추출하는 수단과,추출된 상기 제1 단말기에 할당된 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 복호하는 수단을 구비하는 것을 특징으로 하는 무선 애드혹 통신 시스템.
- 제1항에 있어서,상기 제1 단말기는,상기 제1 단말기에 할당된 브로드캐스트 암호키를 보유하는 생성키 테이블과,브로드캐스트 프레임의 페이로드를 상기 생성키 테이블에 보유된 상기 제1 단말기에 할당된 브로드캐스트 암호키에 의해 암호화하는 수단과,암호화된 상기 브로드캐스트 프레임을 송신하는 수단을 구비하는 것을 특징으로 하는 무선 애드혹 통신 시스템.
- 다른 단말기의 단말기 식별자와 상기 다른 단말기에 할당된 브로드캐스트 암호키와의 조로 이루어지는 암호키 관리 리스트를 적어도 하나 갖는 암호키 관리 리스트 테이블과,수신한 브로드캐스트 프레임의 시점 단말기 식별자를 포함하는 상기 암호키 관리 리스트를 상기 암호키 관리 리스트 테이블로부터 검색하여 대응하는 상기 브로드캐스트 암호키를 추출하는 수단과,추출된 상기 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 복호하는 수단을 구비하는 것을 특징으로 하는 단말기.
- 다른 단말기의 단말기 식별자에 대응하여 상기 다른 단말기와의 사이의 유니캐스트 암호키 및 상기 다른 단말기에 할당된 브로드캐스트 암호키를 보유하는 암호키 관리 리스트를 적어도 하나 갖는 암호키 관리 리스트 테이블과,수신한 프레임의 종점 단말기 식별자가 브로드캐스트 어드레스이면 해당 프레임의 시점 단말기 식별자를 포함하는 상기 암호키 관리 리스트를 상기 암호키 관리 리스트 테이블로부터 검색하여 대응하는 상기 브로드캐스트 암호키를 암호키로서 추출하고, 상기 수신한 프레임의 종점 단말기 식별자가 브로드캐스트 어드레스 이외이면 해당 프레임의 시점 단말기 식별자를 포함하는 상기 암호키 관리 리스트를 상기 암호키 관리 리스트 테이블로부터 검색하여 대응하는 상기 유니캐스트 암호키를 상기 암호키로서 추출하는 수단과,추출된 상기 암호키에 의해 상기 프레임의 페이로드를 복호하는 수단을 구비하는 것을 특징으로 하는 단말기.
- 자단말기에 할당된 브로드캐스트 암호키를 보유하는 생성키 테이블과,브로드캐스트 프레임의 페이로드를 상기 브로드캐스트 암호키에 의해 암호화하는 수단과,암호화된 상기 브로드캐스트 프레임을 송신하는 수단을 구비하는 것을 특징으로 하는 단말기.
- 자단말기에 할당된 브로드캐스트 암호키를 보유하는 생성키 테이블과,다른 단말기의 단말기 식별자에 대응하여 상기 다른 단말기와의 사이의 유니캐스트 암호키를 보유하는 암호키 관리 리스트를 적어도 하나 갖는 암호키 관리 리스트 테이블과,송신하고자 하는 프레임이 브로드캐스트 프레임이면 상기 생성키 테이블의 상기 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 암호화하고, 송신하고자 하는 상기 프레임이 유니캐스트 프레임이면 상기 유니캐스트 프레임의 종점 단말기 식별자를 포함하는 상기 암호키 관리 리스트를 상기 암호키 관리 리스트 테이블로부터 검색하여 대응하는 상기 유니캐스트 암호키에 의해 상기 유니캐스트 프레임의 페이로드를 암호화하는 수단과,암호화된 상기 프레임을 송신하는 수단을 구비하는 것을 특징으로 하는 단말기.
- 송신처 단말기에 할당된 유니캐스트 암호키에 의해 자단말기의 단말 식별자, 및 브로드캐스트 암호키를 암호화하는 수단과,상기 암호화된 자단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 송신처 단말기에 송신하는 수단을 구비하는 것을 특징으로 하는 단말기.
- 다른 단말기의 단말기 식별자에 대응하여 상기 다른 단말기의 브로드캐스트 암호키를 보유하는 암호키 관리 리스트를 적어도 하나 갖는 암호키 관리 리스트 테이블과,송신처 단말기에 할당된 유니캐스트 암호키에 의해 상기 암호키 관리 리스트를 암호화하는 수단과,상기 암호화된 암호키 관리 리스트를 상기 송신처 단말기에 송신하는 수단을 구비하는 것을 특징으로 하는 단말기.
- 다른 단말기로부터 상기 다른 단말기의 단말기 식별자 및 브로드캐스트 암호키를 수신하는 수단과,자단말기에 할당된 브로드캐스트 암호키에 의해 상기 다른 단말기의 단말기 식별자 및 브로드캐스트 암호키를 암호화하는 수단과,상기 암호화된 다른 단말기의 단말기 식별자 및 브로드캐스트 암호키를 브로드캐스트 배포하는 수단을 구비하는 것을 특징으로 하는 단말기.
- 다른 단말기의 단말기 식별자와 상기 다른 단말기에 할당된 브로드캐스트 암호키와의 조로 이루어지는 암호키 관리 리스트를 적어도 하나 갖는 암호키 관리 리스트 테이블을 구비하는 단말기에서의 브로드캐스트 프레임의 복호 방법으로서,수신한 브로드캐스트 프레임의 시점 단말기 식별자를 포함하는 상기 암호키 관리 리스트를 상기 암호키 관리 리스트 테이블로부터 검색하여 대응하는 상기 브로드캐스트 암호키를 추출하는 수순과,추출된 상기 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 복호하는 수순을 구비하는 것을 특징으로 하는 브로드캐스트 프레임의 복호 방법.
- 자단말기에 할당된 브로드캐스트 암호키를 보유하는 생성키 테이블을 구비하는 단말기에서의 브로드캐스트 프레임의 암호화 방법으로서,브로드캐스트 프레임의 페이로드를 상기 생성키 테이블에 보유된 브로드캐스트 암호키에 의해 암호화하는 수순과,암호화된 상기 브로드캐스트 프레임을 송신하는 수순을 구비하는 것을 특징으로 하는 브로드캐스트 프레임의 암호화 방법.
- 제1 단말기와 제2 단말기 간의 유니캐스트 암호키에 의해 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 수신하는 수순과,상기 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 유니캐스트 암호키에 의해 복호하는 수순과,제2 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 유니캐스트 암호키에 의해 암호화하는 수순과,상기 암호화된 제2 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 제1 단말기에 송신하는 수순을 구비하는 것을 특징으로 하는 상기 제2 단말기에서의 브로드캐스트 암호키 배포 방법.
- 제1 단말기와 제2 단말기 간의 유니캐스트 암호키에 의해 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 수신하는 수순과,상기 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 유니캐스트 암호키에 의해 복호하는 수순과,상기 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 제2 단말기에 할당된 브로드캐스트 암호키에 의해 암호화하는 수순과,상기 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 제3 단말기에 송신하는 수순을 구비하는 것을 특징으로 하는 상기 제2 단말기에서의 브로드캐스트 암호키 배포 방법.
- 다른 단말기의 단말기 식별자와 상기 다른 단말기에 할당된 브로드캐스트 암호키와의 조로 이루어진 암호키 관리 리스트를 적어도 하나 갖는 암호키 관리 리스트 테이블을 구비하는 단말기에서,수신한 브로드캐스트 프레임의 시점 단말기 식별자를 포함하는 상기 암호키 관리 리스트를 상기 암호키 관리 리스트 테이블로부터 검색하여 대응하는 상기 브로드캐스트 암호키를 추출하는 수순과,추출된 상기 브로드캐스트 암호키에 의해 상기 브로드캐스트 프레임의 페이로드를 복호하는 수순을 단말기에 실행시키는 것을 특징으로 하는 프로그램.
- 자단말기에 할당된 브로드캐스트 암호키를 보유하는 생성키 테이블을 구비하는 단말기에서,브로드캐스트 프레임의 페이로드를 상기 생성키 테이블에 보유된 브로드캐스트 암호키에 의해 암호화하는 수순과,암호화된 상기 브로드캐스트 프레임을 송신하는 수순을 단말기에 실행시키는 것을 특징으로 하는 프로그램.
- 제1 단말기와 제2 단말기 간의 유니캐스트 암호키에 의해 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 수신하는 수순과,상기 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 유니캐스트 암호키에 의해 복호하는 수순과,제2 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 유니캐스트 암호키에 의해 암호화하는 수순과,상기 암호화된 제2 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 제1 단말기에 송신하는 수순을 상기 제2 단말기에 실행시키는 것을 특징으로 하는 프로그램.
- 제1 단말기와 제2 단말기 간의 유니캐스트 암호키에 의해 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 수신하는 수순과,상기 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 상기 유니캐스트 암호키에 의해 복호하는 수순과,상기 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 제2 단말기에 할당된 브로드캐스트 암호키에 의해 암호화하는 수순과,상기 암호화된 제1 단말기의 단말기 식별자 및 브로드캐스트 암호키를 제3 단말기에 송신하는 수순을 상기 제2 단말기에 실행시키는 것을 특징으로 하는 프로그램.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003026543A JP2004266342A (ja) | 2003-02-03 | 2003-02-03 | 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム |
JPJP-P-2003-00026543 | 2003-02-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20050101110A true KR20050101110A (ko) | 2005-10-20 |
Family
ID=32844146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020047015760A KR20050101110A (ko) | 2003-02-03 | 2004-02-03 | 브로드캐스트 암호키 배포 시스템 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8094822B2 (ko) |
EP (1) | EP1592166A4 (ko) |
JP (1) | JP2004266342A (ko) |
KR (1) | KR20050101110A (ko) |
CN (1) | CN1698305A (ko) |
BR (1) | BRPI0403934A (ko) |
WO (1) | WO2004071006A1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150082434A (ko) * | 2012-11-01 | 2015-07-15 | 엘지전자 주식회사 | 확장된 디스커버리 범위를 갖는 프락시머티-기반 서비스 디스커버리를 위한 무결성 보호를 제공하는 방법 및 장치 |
KR20160044429A (ko) * | 2014-09-19 | 2016-04-25 | 시아오미 아이엔씨. | 무선 네트워크에 접속하기 위한 방법, 장치, 프로그램 및 기록매체 |
US10374819B2 (en) | 2014-09-19 | 2019-08-06 | Xiaomi Inc. | Methods and devices of accessing wireless network |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4103611B2 (ja) * | 2003-02-03 | 2008-06-18 | ソニー株式会社 | 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム |
JP4039277B2 (ja) * | 2003-03-06 | 2008-01-30 | ソニー株式会社 | 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム |
US7567562B2 (en) * | 2005-03-02 | 2009-07-28 | Panasonic Corporation | Content based secure rendezvous chaotic routing system for ultra high speed mobile communications in ad hoc network environment |
WO2006101299A1 (en) * | 2005-03-24 | 2006-09-28 | Ktfreetel Co., Ltd. | A conditional access system for each transmitter in single frequency network, and a method thereof |
KR100717681B1 (ko) * | 2005-03-24 | 2007-05-11 | 주식회사 케이티프리텔 | 단일 주파수망에서의 암호화된 방송신호 송출 시스템 및 그방법 |
WO2007042664A1 (fr) * | 2005-10-14 | 2007-04-19 | France Telecom | Vérification d'un message reçu en mode de multidiffusion dans un réseau de communications |
US7900817B2 (en) | 2006-01-26 | 2011-03-08 | Ricoh Company, Ltd. | Techniques for introducing devices to device families with paper receipt |
JP4597060B2 (ja) * | 2006-02-07 | 2010-12-15 | 日立オートモティブシステムズ株式会社 | 車両制御装置間ネットワーク |
JP5013728B2 (ja) * | 2006-03-20 | 2012-08-29 | キヤノン株式会社 | システム及びその処理方法、並びに通信装置及び処理方法 |
JP4315455B2 (ja) * | 2006-04-04 | 2009-08-19 | キヤノン株式会社 | 露光装置及びデバイス製造方法 |
WO2007118307A1 (en) * | 2006-04-13 | 2007-10-25 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8171302B2 (en) * | 2006-05-30 | 2012-05-01 | Hewlett-Packard Development Company, L.P. | Method and system for creating a pre-shared key |
US20070283003A1 (en) * | 2006-05-31 | 2007-12-06 | Broyles Paul J | System and method for provisioning a computer system |
JP4989117B2 (ja) * | 2006-06-12 | 2012-08-01 | キヤノン株式会社 | 通信装置およびその方法 |
KR100856408B1 (ko) * | 2006-07-19 | 2008-09-04 | 삼성전자주식회사 | 데이터 전송 방법 및 장치 |
JP4847246B2 (ja) * | 2006-07-31 | 2011-12-28 | キヤノン株式会社 | 通信装置、通信装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
JP4281768B2 (ja) | 2006-08-15 | 2009-06-17 | ソニー株式会社 | 通信システム、無線通信装置およびその制御方法 |
JP5018315B2 (ja) * | 2006-09-14 | 2012-09-05 | ソニー株式会社 | 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム |
EP2122903A1 (en) * | 2006-12-21 | 2009-11-25 | International Business Machines Corporation | Key distribution for securing broadcast transmission to groups of users in wireless networks |
US7907735B2 (en) * | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US8792646B2 (en) * | 2008-03-25 | 2014-07-29 | Qualcomm Incorporated | Systems and methods for group key distribution and management for wireless communications systems |
US20090300346A1 (en) * | 2008-05-30 | 2009-12-03 | Kashyap Merchant | Device and Method for Identifying Certificates |
US8990221B2 (en) * | 2008-05-30 | 2015-03-24 | Google Technology Holdings LLC | Device and method for updating a certificate |
US20100034386A1 (en) * | 2008-08-06 | 2010-02-11 | Daintree Networks, Pty. Ltd. | Device manager repository |
US8510560B1 (en) | 2008-08-20 | 2013-08-13 | Marvell International Ltd. | Efficient key establishment for wireless networks |
KR101595043B1 (ko) | 2008-09-18 | 2016-02-17 | 마벨 월드 트레이드 리미티드 | 적어도 부분적으로 부팅 동안에 어플리케이션들을 메모리에 프리로딩하는 방법 |
JP4692600B2 (ja) * | 2008-09-25 | 2011-06-01 | 富士ゼロックス株式会社 | 情報処理装置、通信システム、及びプログラム |
JP5293284B2 (ja) * | 2009-03-09 | 2013-09-18 | 沖電気工業株式会社 | 通信方法、メッシュ型ネットワークシステム及び通信端末 |
CN101540671B (zh) * | 2009-04-21 | 2011-05-25 | 中兴通讯股份有限公司 | 一种自组网络下wapi站点间安全关联的建立方法 |
US20120144197A1 (en) * | 2010-12-02 | 2012-06-07 | Jong-Moon Chung | Point-to-point communication method in a wireless sensor network and methods of driving coordinators and communication devices in the wireless sensor network |
CN102694753A (zh) * | 2011-03-25 | 2012-09-26 | 国基电子(上海)有限公司 | 对数据进行加密传输的网关设备、系统及方法 |
WO2012151351A1 (en) * | 2011-05-04 | 2012-11-08 | Marvell World Trade Ltd. | Wireless authentication using beacon messages |
US9020008B2 (en) * | 2011-07-12 | 2015-04-28 | Cisco Technology, Inc. | Overlaying independent unicast frequency hopping schedules with a common broadcast schedule |
US8800010B2 (en) * | 2012-04-20 | 2014-08-05 | Cisco Technology, Inc. | Distributed group temporal key (GTK) state management |
WO2014083922A1 (ja) * | 2012-11-30 | 2014-06-05 | 日本電気株式会社 | 情報配信システム、情報配信方法、通信端末及びプログラム |
US20150304215A1 (en) * | 2012-12-28 | 2015-10-22 | Hitachi, Ltd. | Packet relay apparatus, packet transfer method, and communication system |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
US9736801B1 (en) | 2013-05-20 | 2017-08-15 | Marvell International Ltd. | Methods and apparatus for synchronizing devices in a wireless data communication system |
US9521635B1 (en) | 2013-05-21 | 2016-12-13 | Marvell International Ltd. | Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system |
US9836306B2 (en) | 2013-07-31 | 2017-12-05 | Marvell World Trade Ltd. | Parallelizing boot operations |
CN110635889B (zh) * | 2013-08-06 | 2022-06-10 | 太阳专利信托公司 | 发送装置、接收装置、通信方法及集成电路 |
US10462660B2 (en) | 2014-05-12 | 2019-10-29 | Nokia Technologies Oy | Method, network element, user equipment and system for securing device-to-device communication in a wireless network |
CN105763516B (zh) * | 2014-12-17 | 2019-11-29 | 深圳市腾讯计算机系统有限公司 | 从无线局域网内终端向网外设备发送数据的方法和装置 |
CN105517103A (zh) * | 2015-12-03 | 2016-04-20 | 小米科技有限责任公司 | 基于智能终端设备的网络接入的方法和装置 |
WO2017168228A1 (en) | 2016-03-08 | 2017-10-05 | Marvell World Trade Ltd. | Methods and apparatus for secure device authentication |
IT201900006242A1 (it) | 2019-04-23 | 2020-10-23 | Italdesign Giugiaro Spa | Perfezionamenti nella trasmissione di dati o messaggi a bordo di un veicolo mediante un protocollo di comunicazione SOME/IP |
CN112769778B (zh) * | 2020-12-28 | 2023-05-23 | 福建正孚软件有限公司 | 一种基于跨网跨境数据安全传输的加解密处理方法和系统 |
US11704444B2 (en) * | 2021-03-08 | 2023-07-18 | Micron Technology, Inc. | Managing encryption keys per logical block on a persistent memory device |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3688830B2 (ja) * | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
JPH10107832A (ja) | 1996-09-25 | 1998-04-24 | Hitachi Software Eng Co Ltd | 暗号同報メールシステム |
US6229806B1 (en) * | 1997-12-30 | 2001-05-08 | Motorola, Inc. | Authentication in a packet data system |
US6496928B1 (en) | 1998-01-07 | 2002-12-17 | Microsoft Corporation | System for transmitting subscription information and content to a mobile device |
US6295361B1 (en) * | 1998-06-30 | 2001-09-25 | Sun Microsystems, Inc. | Method and apparatus for multicast indication of group key change |
AU1544500A (en) * | 1999-10-01 | 2001-05-10 | Swisscom Mobile Ag | Method for authenticating electronic certificates, issued by a certification authority in a mobile device and corresponding identification module |
JP4577538B2 (ja) | 1999-11-01 | 2010-11-10 | ソニー株式会社 | 情報伝送システム及び情報伝送方法 |
US7336790B1 (en) * | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
DE60011990T2 (de) * | 2000-02-22 | 2005-07-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren und Vorrichtung in einem Kommunikationsnetzwerk |
JP3805610B2 (ja) | 2000-09-28 | 2006-08-02 | 株式会社日立製作所 | 閉域グループ通信方法および通信端末装置 |
WO2002057917A2 (en) * | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
JP5105665B2 (ja) * | 2001-03-13 | 2012-12-26 | キヤノン株式会社 | 通信装置および制御方法、並びにプログラム |
JP3702812B2 (ja) * | 2001-06-25 | 2005-10-05 | 日本電気株式会社 | 無線lanシステムにおける認証方法と認証装置 |
US7386726B2 (en) * | 2001-11-02 | 2008-06-10 | Telefonaktiebolaget L M Ericsson (Publ) | Personal certification authority device |
US7778606B2 (en) * | 2002-05-17 | 2010-08-17 | Network Security Technologies, Inc. | Method and system for wireless intrusion detection |
US7581095B2 (en) * | 2002-07-17 | 2009-08-25 | Harris Corporation | Mobile-ad-hoc network including node authentication features and related methods |
US7594262B2 (en) * | 2002-09-04 | 2009-09-22 | Secure Computing Corporation | System and method for secure group communications |
-
2003
- 2003-02-03 JP JP2003026543A patent/JP2004266342A/ja active Pending
-
2004
- 2004-02-03 WO PCT/JP2004/001076 patent/WO2004071006A1/ja active Application Filing
- 2004-02-03 CN CNA2004800002228A patent/CN1698305A/zh active Pending
- 2004-02-03 BR BR0403934-3A patent/BRPI0403934A/pt not_active IP Right Cessation
- 2004-02-03 US US10/509,872 patent/US8094822B2/en not_active Expired - Fee Related
- 2004-02-03 EP EP20040707640 patent/EP1592166A4/en not_active Withdrawn
- 2004-02-03 KR KR1020047015760A patent/KR20050101110A/ko not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150082434A (ko) * | 2012-11-01 | 2015-07-15 | 엘지전자 주식회사 | 확장된 디스커버리 범위를 갖는 프락시머티-기반 서비스 디스커버리를 위한 무결성 보호를 제공하는 방법 및 장치 |
US9681261B2 (en) | 2012-11-01 | 2017-06-13 | Lg Electronics Inc. | Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range |
KR20160044429A (ko) * | 2014-09-19 | 2016-04-25 | 시아오미 아이엔씨. | 무선 네트워크에 접속하기 위한 방법, 장치, 프로그램 및 기록매체 |
US10374819B2 (en) | 2014-09-19 | 2019-08-06 | Xiaomi Inc. | Methods and devices of accessing wireless network |
Also Published As
Publication number | Publication date |
---|---|
EP1592166A4 (en) | 2011-12-28 |
WO2004071006A1 (ja) | 2004-08-19 |
CN1698305A (zh) | 2005-11-16 |
EP1592166A1 (en) | 2005-11-02 |
US8094822B2 (en) | 2012-01-10 |
US20050123141A1 (en) | 2005-06-09 |
BRPI0403934A (pt) | 2005-01-04 |
JP2004266342A (ja) | 2004-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20050101110A (ko) | 브로드캐스트 암호키 배포 시스템 | |
US7716483B2 (en) | Method for establishing a communication between two devices | |
US7581095B2 (en) | Mobile-ad-hoc network including node authentication features and related methods | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
KR101706117B1 (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
JP2010158030A (ja) | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 | |
TWI581599B (zh) | 金鑰生成系統、資料簽章與加密系統和方法 | |
KR20130111960A (ko) | 통신 네트워크에서 보안 노드 진입 | |
JP2002532985A (ja) | 改良された加入者認証プロトコル | |
CN101512537A (zh) | 在自组无线网络中安全处理认证密钥资料的方法和系统 | |
US20130151853A1 (en) | Systems and methods for secure peer-to-peer communications | |
JP2008060809A (ja) | 車車間通信方法、車車間通信システムおよび車載通信装置 | |
CN112566119A (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
MX2007014601A (es) | Sistema y metodo para protocolo de registro seguro utilizando conocimiento compartido de credenciales de usuario movil. | |
CN107682152B (zh) | 一种基于对称密码的群组密钥协商方法 | |
CN101183942A (zh) | 基于客户端证书的安全会话认证方法及设备 | |
CN114125832A (zh) | 一种网络连接方法及终端、待配网设备、存储介质 | |
WO2018076798A1 (zh) | 一种传输数据的方法和装置 | |
EP1673917A1 (en) | Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains | |
JP2007110487A (ja) | Lanシステムおよびその通信方法 | |
JP2006197065A (ja) | 端末装置および認証装置 | |
JP2005323149A (ja) | 無線通信システム | |
JPWO2002076011A1 (ja) | 暗号通信システム | |
JP4631423B2 (ja) | メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム | |
KR20150135717A (ko) | 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |