KR20070068694A - 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치 - Google Patents

무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치 Download PDF

Info

Publication number
KR20070068694A
KR20070068694A KR20050130609A KR20050130609A KR20070068694A KR 20070068694 A KR20070068694 A KR 20070068694A KR 20050130609 A KR20050130609 A KR 20050130609A KR 20050130609 A KR20050130609 A KR 20050130609A KR 20070068694 A KR20070068694 A KR 20070068694A
Authority
KR
South Korea
Prior art keywords
message
wireless device
network
group
key
Prior art date
Application number
KR20050130609A
Other languages
English (en)
Other versions
KR100739781B1 (ko
Inventor
오승재
이성민
한세희
육현규
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR20050130609A priority Critical patent/KR100739781B1/ko
Priority to EP06125997.4A priority patent/EP1804462B1/en
Priority to JP2006348435A priority patent/JP4990608B2/ja
Priority to US11/645,595 priority patent/US7984295B2/en
Priority to CNA2006101714216A priority patent/CN101009552A/zh
Priority to CN201510087810.XA priority patent/CN104754567B/zh
Publication of KR20070068694A publication Critical patent/KR20070068694A/ko
Application granted granted Critical
Publication of KR100739781B1 publication Critical patent/KR100739781B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치에 관한 것으로, 본 발명에 따른 메시지 전송 방법은 어느 하나의 메시지가 네트워크 상의 디바이스를 발견하기 위한 소정 메시지인지를 판별하고, 이 판별 결과에 기초하여 네트워크 상의 디바이스로 구성된 그룹들 중 적어도 하나 이상의 그룹에 대응하는 키로 메시지를 암호화하고, 이것을 전송함으로서, 사용자가 잘 알지 못하는 게스트 무선 디바이스가 사용자의 허락 없이 사용자의 홈 무선 디바이스를 발견하지 못하도록 할 수 있다.

Description

무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치{Method and apparatus for transmitting message to each of wireless device groups}
도 1은 IEEE 802.11i에 따라 암호화된 메시지를 유니캐스트 방식으로 전송하는 모습을 도시한 도면이다.
도 2는 IEEE 802.11i에 따라 암호화된 메시지를 멀티캐스트 방식으로 전송하는 모습을 도시한 도면이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 무선 홈 네트워크 환경을 도시한 도면이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 무선 디바이스 구분 방법의 흐름도이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 AP의 구성도이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 암호화 키 제공 방법의 흐름도이다.
도 7은 본 발명의 바람직한 일 실시예에 따른 메시지 전송 방법의 흐름도이다.
본 발명은 무선 홈 네트워크 상에서 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치에 관한 것이다.
무선 홈 네트워크 상의 무선 디바이스는 무선으로 메시지를 전송하기 때문에, 이 무선 디바이스의 채널과 동일한 채널을 사용하는 무선 디바이스 또는 AP(Access Point)는 이 메시지를 모두 수신할 수 있다. 따라서, 무선 디바이스가 어느 하나의 무선 디바이스에게만 메시지를 전송하고자 할 경우에는 목적지에 해당하는 무선 디바이스만이 이 메시지를 획득할 수 있도록 해야 한다.
IEEE(Institute of Electrical and Electronics Engineers) 802.11i 규격은 이를 위해 메시지 보안 방법을 규정하고 있으며, 특히 IEEE 802.11i를 홈 네트워크 또는 소호(SOHO) 환경에 적합하게 설계(implement)한 WPA-PSK(Wi-Fi Protected Access-Pre-Shared Key) 규격에 따르면, 유니캐스팅(unicasting)과 같이, 무선 디바이스와 AP가 일대일로 통신하는 경우에는 무선 디바이스와 AP간에만 공유되는 페어와이즈(Pairwise) 키를 사용하여 메시지를 암호화한다. 멀티캐스팅(multicasting)이나 브로드캐스팅(braodcasting)과 같이, 다수의 무선 디바이스들을 상대로 메시지를 전송하는 경우에는 이 다수의 무선 디바이스들로 구성된 그룹의 그룹 키를 사용하여 메시지를 암호화한다.
도 1은 IEEE 802.11i에 따라 암호화된 메시지를 유니캐스트 방식으로 전송하는 모습을 도시한 도면이다.
도 1을 참조하면, 무선 디바이스 1(21)은 자신의 페어와이즈 키 PK 1로 메시 지를 암호화하고, 이것을 AP(1)로 전송한다. 이어서, AP(1)는 무선 디바이스 1(21)로부터 페어와이즈 키 PK1로 암호화된 메시지를 수신하고, 이것을 페어와이즈 키 PK1로 복호화함으로서 원래의 메시지를 복원한다. 이어서, AP(1)는 이 메시지의 목적지에 해당하는 무선 디바이스 2(22)의 페어와이즈 키 PK2로 복원된 메시지를 암호화하고, 이것을 무선 디바이스 2(22)로 전송한다. 따라서, 페어와이즈 키 PK2를 보유하고 있는 무선 디바이스 2(22)만이 암호화된 메시지를 복호화할 수 있고, 다른 디바이스들은 암호화된 메시지를 수신하더라도 이것을 복호화할 수 없다.
도 2는 IEEE 802.11i에 따라 암호화된 메시지를 멀티캐스트 방식으로 전송하는 모습을 도시한 도면이다.
도 2를 참조하면, 무선 디바이스 1(21)은 자신이 속한 그룹의 그룹 키 GK로 메시지를 암호화하고, 이것을 AP(1)로 전송한다. 이어서, AP(1)는 무선 디바이스 1(21)로부터 그룹 키 GK로 암호화된 메시지를 수신하고, 이것을 그대로 전송한다. 따라서, 그룹 키 GK를 보유하고 있는 무선 디바이스들만이 암호화된 메시지를 복호화할 수 있고, 다른 디바이스들은 암호화된 메시지를 수신하더라도 이것을 복호화할 수 없다.
최근, 무선 홈 네트워크의 가격 하락과 통신 속도 향상에 따라 점차적으로 그 사용이 증가하고 있다. 특히, 무선 디바이스가 특별한 설치 작업 없이 무선 홈 네트워크에 바로 연결될 수 있다는 무선 통신의 편의성으로 인하여 홈 네트워크 통신에서 무선 홈 네트워크가 주요 통신 수단이 될 가능성이 매우 높아졌다. 그러나, 이와 함께, 무선 홈 네트워크의 사용자가 잘 알지 못하는 무선 디바이스가 무선 홈 네트워크에 연결되는 경우가 발생할 수 있다. 특히, UPnP 규격을 기반으로 하는 무선 홈 네트워크 환경에서 사용자가 잘 알지 못하는 무선 디바이스가 사용자의 허락 없이 사용자의 무선 디바이스를 발견하고, 제어하는 경우가 발생할 수 있다.
그런데, IEEE 802.11i 규격에서의 메시지 암호화는 링크 계층(link layer)에서 이루어지고, UPnP 규격에서의 무선 디바이스 발견은 응용 계층(application layer)에서 이루어지기 때문에 상기된 바와 같은 메시지 암호화로는 UPnP 규격을 기반으로 하는 무선 홈 네트워크 환경에서 사용자가 잘 알지 못하는 무선 디바이스가 사용자의 허락 없이 사용자의 무선 디바이스를 발견하고, 제어하는 경우의 발생을 방지할 수 없다는 문제점이 있었다.
본 발명이 이루고자 하는 기술적 과제는 UPnP 규격을 기반으로 하는 무선 홈 네트워크 환경에서 사용자가 잘 알지 못하는 무선 디바이스가 사용자의 허락 없이 사용자의 무선 디바이스를 발견하고, 제어하는 경우의 발생을 방지할 수 있게 하는 장치 및 방법을 제공하는데 있다. 또한, 상기 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 메시지 전송 방법은 어느 하나의 메시지가 네트워크 상의 디바이스를 발견하기 위한 소정 메시지인지를 판별하는 단계; 상기 판별 결과에 기초하여 상기 네트워크 상의 디바이스로 구성된 그룹들 중 적어도 하나 이상의 그룹에 대응하는 키로 상기 메시지를 암호화하는 단 계; 및 상기 암호화된 메시지를 전송하는 단계를 포함한다.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 따른 메시지 전송 장치는 어느 하나의 메시지가 네트워크 상의 디바이스를 발견하기 위한 소정 메시지인지를 판별하는 메시지 판별부; 상기 판별 결과에 기초하여 상기 네트워크 상의 디바이스로 구성된 그룹들 중 적어도 하나 이상의 그룹에 대응하는 키로 상기 메시지를 암호화하는 암호화부; 및 상기 암호화된 메시지를 전송하는 전송부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 메시지 전송 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.
도 3은 본 발명의 바람직한 일 실시예에 따른 무선 홈 네트워크 환경을 도시한 도면이다.
도 3을 참조하면, 본 실시예에 따른 무선 홈 네트워크 환경은 게스트 무선 디바이스(41), 홈 무선 디바이스(42), AP(3) 및 무선 디바이스들(43-45)로 구성된다. 이하에서 기술될 무선 디바이스는 무선 통신이 가능한 디바이스, 예를 들면 휴대폰, 휴대용 컴퓨터, PDA(Personal Digital Assistant) 등을 총칭하는 용어이고, AP는 무선 디바이스에 대하여 무선 네트워크의 접속을 제공하는 모든 장치들을 총칭하는 용어라는 것을 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 이해할 수 있다.
게스트 무선 디바이스(41)는 무선 홈 네트워크에 방문한 무선 디바이스로서 사용자가 잘 알지 못하는 무선 디바이스를 말한다. 반면, 홈 무선 디바이스(41)는 무선 홈 네트워크에 이미 존재하던 무선 디바이스로서 사용자가 잘 알고 있는 무선 디바이스를 말한다. 사용자는 무선 홈 네트워크 상의 무선 디바이스들을 자신이 잘 알고 있는 무선 디바이스로 구성된 홈 그룹과 자신이 잘 알지 못하는 무선 디바이스로 구성된 게스트 그룹으로 구분할 수 있다.
UPnP에 따르면, UPnP CP(Control Point)에 해당하는 게스트 무선 디바이스(41)가 무선 홈 네트워크 상의 홈 무선 디바이스를 발견할 수 있는 경우는 다음의 세 가지이다. 첫째, 게스트 무선 디바이스가 무선 홈 네트워크 상의 무선 디바이스를 능동적으로 검색(search)하기 위한 M-서치(search) 메시지를 멀티캐스트하고, 이것에 대한 응답을 수신함으로서 홈 무선 디바이스를 발견하는 경우이다. 이 경우, 게스트 무선 디바이스가 무선 홈 네트워크 상의 홈 무선 디바이스를 발견할 수 없도록 하기 위하여, 다음과 같은 방법을 제안한다.
즉, 게스트 무선 디바이스(41)는 M-서치 메시지를 게스트 그룹 키로 암호화하여 전송한다. 이어서, AP(3)는 이것을 게스트 그룹 키로 복호화함으로서 원래의 메시지로 복원한다. 이어서, AP(3)는 이 메시지가 M-서치 메시지임을 인식한 경우에는 이 메시지를 게스트 그룹 키로 암호화하여 전송한다. 만약, AP(3)가 이 메시지가 M-서치 메시지가 아닌 것으로 인식한 경우에는 무선 홈 네트워크 상의 모든 무선 디바이스들이 메시지를 수신할 수 있도록 홈 그룹 키로 암호화된 메시지 및 게스트 그룹 키로 암호화된 메시지를 전송한다.
둘째, 홈 무선 디바이스가 무선 홈 네트워크에 자신이 새롭게 진입하였음을 알리는 얼라이브 메시지 또는 무선 홈 네트워크로부터 자신이 탈퇴함을 알리는 바이바이 메시지를 멀티캐스트하고, 이것을 게스트 무선 디바이스가 이것을 수신함으로서 홈 무선 디바이스를 발견하는 경우이다. 이 경우, 게스트 무선 디바이스가 무선 홈 네트워크 상의 홈 무선 디바이스를 발견할 수 없도록 하기 위하여, 다음과 같은 방법을 제안한다.
즉, 홈 무선 디바이스(42)는 얼라이브 메시지 또는 바이바이 메시지를 홈 그룹 키로 암호화하여 전송한다. 이어서, AP(3)는 이것을 홈 그룹 키로 복호화함으로서 원래의 메시지로 복원한다. 이어서, AP(3)는 이 메시지가 얼라이브 메시지 또는 바이바이 메시지임을 인식한 경우에는 이 메시지를 홈 그룹 키로 암호화하여 전송한다. 만약, AP(3)가 이 메시지가 얼라이브 메시지 또는 바이바이 메시지가 아닌 것으로 인식한 경우에는 무선 홈 네트워크 상의 모든 무선 디바이스들이 메시지를 수신할 수 있도록 홈 그룹 키로 암호화된 메시지 및 게스트 그룹 키로 암호화된 메시지를 전송한다.
상기된 바와 같이, 본 실시예에 따른 무선 홈 네트워크 환경에서는 홈 무선 디바이스와 게스트 무선 디바이스를 구분하고, 이에 따라 UPnP 메시지들의 전송을 제어함으로서 게스트 무선 디바이스에 대한 홈 무선 디바이스의 보안성을 높일 수 있다. 그런데, 본 실시예에서는 어떤 무선 디바이스가 홈 무선 디바이스인지, 아니면 게스트 무선 디바이스인지를 구분하기 위해서 IEEE 802.11i 규격에 따른 인증 과정을 이용한다.
도 4는 본 발명의 바람직한 일 실시예에 따른 무선 디바이스 구분 방법의 흐름도이다.
도 4를 참조하면, 본 실시예에 따른 무선 디바이스 구분 방법은 다음과 단계들로 구성된다.
401 단계에서 AP(3)와 무선 디바이스(41)는 서로의 인증 정보를 교환하고, AP(3)와 무선 디바이스(4) 각각은 자신이 보유하고 있는 비밀 키인 PSK(Pre-Shared Key) 및 자신과 상대방의 인증 정보를 조합하여 페어와이즈 키(Pairwise Key, PK)를 생성함으로서 이것을 서로 공유한다. IEEE 802.11i에 따르면, 상기된 바와 같이 페어와이즈 키를 획득하는 과정을 4 방향 핸드쉐이크(4 way handshake)라고 한다.
본 실시예에 따르면, 사용자는 자신이 잘 알고 있는 무선 디바이스에게는 홈 PSK를 할당함으로서 이 무선 디바이스를 홈 무선 디바이스로 설정하고, 자신이 잘 알지 못하는 게스트 무선 디바이스에게는 게스트 PSK를 할당함으로서 이 무선 디바이스를 게스트 무선 디바이스로 설정할 수 있다. 이에 따라, 홈 무선 디바이스는 홈 PSK를 보유하게 되고, 게스트 무선 디바이스는 게스트 PSK를 보유하게 된다.
반면, AP(3)는 홈 무선 디바이스 및 게스트 무선 디바이스 모두와 통신을 수행해야 하기 때문에, 홈 PSK와 게스트 PSK 둘 다를 보유하고 있어야 한다. 따라서, AP(3)는 홈 PSK에 대하여 4 방향 핸드쉐이크를 수행하고, 그 결과에 따라 게스트 PSK에 대해서도 4 방향 핸드쉐이크를 수행한다. 무선 디바이스(41)는 게스트 무선 디바이스이기 때문에, AP(3)는 게스트 PSK에 대한 4 방향 핸드쉐이크로부터 AP(3)는 무선 디바이스(41)가 게스트 무선 디바이스임을 인식할 수 있다.
402 단계에서 AP(3)와 무선 디바이스(41)는 401 단계에서 AP(3)와 무선 디바이스간에 공유되는 페어와이즈 키가 결정되면, AP(3)는 페어와이즈 키로 게스트 그룹 키를 암호화하고, 이것을 무선 디바이스(41)로 전송한다. 그룹 키는 무선 홈 네트워크 상의 전체 무선 디바이스들 중 특정 그룹에 속하는 무선 디바이스들간에 공유되는 키로서, 멀티캐스트 또는 브로드캐스트 방식으로 전송되는 메시지를 암호화하는데 사용된다. 반면, 페어와이즈 키는 AP와 무선 디바이스간에 공유되는 키로서, 유니캐스트 방식으로 전송되는 메시지를 암호화하는데 사용된다.
무선 디바이스(42)에 대해서도 상기된 과정이 동일하게 적용될 것이다. 다만, 무선 디바이스(42)는 홈 무선 디바이스이기 때문에, AP(3)는 홈 PSK에 대한 4 방향 핸드쉐이크로부터 AP(3)는 무선 디바이스(41)가 홈 무선 디바이스임을 인식할 것이고, 페어와이즈 키로 홈 그룹 키를 암호화하고, 이것을 무선 디바이스(42)로 전송할 것이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 AP의 구성도이다.
도 5를 참조하면, 본 실시예에 따른 AP(3)는 결합 처리부(31), 인증 처리부(32), UPnP 처리부(33), 암호화 키 테이블(34), 암호화/복호화 엔진(35), 메시지 판별부(36), 그룹 판별부(37), 무선 네트워크 인터페이스(38) 및 유선 네트워크 인터페이스(39)로 구성된다. 이하에서 기술될 무선 디바이스는 도 4에 도시된 무선 디바이스들(41-45) 중 어떤 무선 디바이스도 될 수 있음을 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 이해할 수 있다.
결합 처리부(31)는 IEEE 802.11b 규격에 따라 무선 디바이스와의 결합을 처 리한다. 결합 처리부(31)는 링크 계층에 해당한다. 보다 상세하게 설명하면, 결합 처리부(31)는 무선 디바이스로부터 무선 네트워크 인터페이스(38)를 통하여 프로브 요청 프레임(probe request frame)을 수신하면, 이것에 대한 응답으로 프로브 응답 프레임(probe response frame)을 전송한다. 프로브 요청 프레임은 무선 디바이스가 자신과 통신 가능한 영역 내에 있는 AP를 찾기 위한 프레임이다. 이것의 응답에 해당하는 프로브 응답 프레임은 AP(3)의 통신 환경 정보, 부하 정보, 보안 정보 등을 포함한다. 특히, 보안 정보는 인증 키 관리에 관한 정보, 유니캐스트 메시지, 멀티캐스트 메시지의 암호화 방식에 관한 정보 등을 포함한다.
이어서, 결합 처리부(31)는 프로브 응답 프레임을 수신한 무선 디바이스와 인증 프레임(authentication frame)을 교환한다. 이 인증 프레임은 AP(3)와 무선 디바이스가 서로를 인식하기 위한 목적으로만 사용되며, 이와 같은 인증을 개방 인증(open authentication)이라고 한다.
이어서, 결합 처리부(31)는 인증 프레임을 교환한 무선 디바이스로부터 무선 네트워크 인터페이스(38)를 통하여 결합 요청 프레임(association request frame)을 수신하면, 이것에 대한 응답으로 결합 응답 프레임(association response frame)을 전송한다. 무선 디바이스가 프로브 요청 프레임을 전송하면, 다수의 AP들이 이것에 응답한다. 이에 따라, 무선 디바이스는 다수의 AP들로부터 프로브 응답 프레임들을 수신하게 된다. 무선 디바이스는 이 프로브 응답 프레임들 각각에 포함된 AP의 통신 환경 정보, 부하 정보, 보안 정보 등을 참조하여 다수의 AP들 중 어느 하나를 선택하고, 이 AP로 결합 요청 프레임을 전송한다. 무선 디바이스가 이 결합 요청 프레임을 수신한 AP로부터 결합 응답 프레임을 수신하면, AP(3)와 무선 디바이스간에 데이터를 송수신할 수 있는 논리적 연결(logical connection)이 생성된다.
인증 처리부(32)는 IEEE 802.11i 규격에 따라 무선 디바이스와의 인증을 처리한다. 인증 처리부(32)는 링크 계층에 해당한다. 보다 상세하게 설명하면, 인증 처리부(32)는 무선 디바이스와 인증 정보를 교환한다. 즉, 인증 처리부(32)는 AP의 MAC 주소, 난수 등을 포함하는 인증 정보를 전송하고, 무선 디바이스의 MAC 주소, 난수 등을 포함하는 인증 정보를 수신한다.
이어서, 인증 처리부(32)는 AP(3)가 보유하고 있는 비밀 키인 PSK(Pre-Shared Key), AP(3)의 인증 정보 및 무선 디바이스의 인증 정보를 조합하여 AP(3)와 무선 디바이스간에 공유되는 페어와이즈 키(Pairwise Key, PK)를 생성한다. 이어서, 인증 처리부(32)는 이 페어와이즈 키에 기초하여 MIC(Message Integrity Code)을 계산하고, 이것을 무선 디바이스로 전송한다. 무선 디바이스는 이 MIC를 수신하면, 무선 디바이스에 의해 생성된 페어와이즈 키에 기초하여 MIC을 계산하고, 양자를 비교한다. 그 결과 양자가 일치하면, 무선 디바이스는 AP(3)와 무선 디바이스간의 인증이 성공(success)하였음을 나타내는 성공 메시지를 전송한다. 인증 처리부(32)는 이 성공 메시지를 수신하고, 이 성공 메시지로부터 AP(3)에 의해 생성된 페어와이즈 키와 무선 디바이스에 의해 생성된 페어와이즈 키가 일치함을 확인함으로서 무선 디바이스에 대한 인증을 완료한다.
그런데, 본 실시예에 따르면, AP(3)는 두 종류의 PSK, 즉 홈 PSK와 게스트 PSK를 보유하고 있다. 따라서, 인증 처리부(32)는 홈 PSK를 기반으로 하는 인증 및 게스트 PSK를 기반으로 하는 인증을 처리해야 한다. 즉, 인증 처리부(32)는 홈 PSK에 대하여 무선 디바이스와 인증 정보를 교환한다. 이어서, 인증 처리부(32)는 홈 PSK, AP(3)의 인증 정보 및 무선 디바이스의 인증 정보를 조합하여 AP(3)와 무선 디바이스간에 공유되는 페어와이즈 키를 생성한다. 이어서, 인증 처리부(32)는 이 페어와이즈 키에 기초하여 MIC를 계산하고, 이것을 무선 디바이스로 전송한다. 이어서, 인증 처리부(32)는 무선 디바이스로부터 AP(3)와 무선 디바이스간의 인증이 성공하였음을 나타내는 성공 메시지를 수신하면, AP(3)에 의해 생성된 페어와이즈 키와 무선 디바이스에 의해 생성된 페어와이즈 키가 일치함을 확인한다. 이 경우, 인증 처리부(32)는 AP(3)에 의해 생성된 페어와이즈 키를 AP(3)와 무선 디바이스간에 공유되는 페어와이즈 키로 결정한다. 이 경우, 무선 디바이스는 홈 그룹에 속하는 홈 무선 디바이스이다.
만약, 인증 처리부(32)가 무선 디바이스로부터 AP(3)와 무선 디바이스간의 인증이 성공하였음을 나타내는 성공 메시지를 수신하지 못하면, 인증 처리부(32)는 게스트 PSK에 대하여 무선 디바이스와 인증 정보를 교환한다. 이어서, 인증 처리부(32)는 게스트 PSK, AP(3)의 인증 정보 및 무선 디바이스의 인증 정보를 조합하여 AP(3)와 무선 디바이스간에 공유되는 페어와이즈 키를 생성한다. 이어서, 인증 처리부(32)는 이 페어와이즈 키에 기초하여 MIC를 계산하고, 이것을 무선 디바이스로 전송한다. 이어서, 인증 처리부(32)는 무선 네트워크 인터페이스(38)를 통하여 무선 디바이스로부터 AP(3)와 무선 디바이스간의 인증이 성공하였음을 나타내는 성공 메시지를 수신하면, AP(3)에 의해 생성된 페어와이즈 키와 무선 디바이스에 의해 생성된 페어와이즈 키가 일치함을 확인한다. 이 경우, 인증 처리부(32)는 AP(3)에 의해 생성된 페어와이즈 키를 AP(3)와 무선 디바이스간에 공유되는 페어와이즈 키로 결정한다. 이 경우, 무선 디바이스는 게스트 그룹에 속하는 게스트 무선 디바이스이다. 만약, 인증 처리부(32)가 홈 PSK 및 게스트 PSK 모두에 대해 AP(3)와 무선 디바이스간의 인증이 성공하였음을 나타내는 성공 메시지를 수신하지 못하면, AP(3)와 무선 디바이스간의 인증이 실패한 것으로 결정한다.
다만, 인증 처리부(32)는 게스트 PSK를 기반으로 하는 인증을 먼저 처리하고, 홈 PSK를 기반으로 하는 인증을 처리할 수도 있음을 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 이해할 수 있다.
상기된 과정을 거쳐, AP(3)와 무선 디바이스간에 공유되는 페어와이즈 키가 결정되면, 인증 처리부(32)는 페어와이즈 키로 그룹 키를 암호화하고, 이것을 무선 네트워크 인터페이스(38)를 통하여 무선 디바이스로 전송한다. 특히, 본 실시예에 따르면, 무선 홈 네트워크 상의 무선 디바이스들은 홈 무선 디바이스로 구성된 홈 그룹과 게스트 무선 디바이스로 구성된 게스트 그룹으로 구분된다.
따라서, 인증 처리부(32)는 홈 PSK를 기반으로 하는 페어와이즈 키로 홈 그룹 키를 암호화하고, 이것을 무선 네트워크 인터페이스(38)를 통하여 무선 디바이스로 전송한다. 무선 디바이스가 홈 그룹에 속하고, 이에 따라 홈 PSK를 기반으로 하는 페어와이즈 키를 보유하고 있다면, 이 페어와이즈 키로 암호화된 홈 그룹 키를 복호화함으로서 홈 그룹 키를 획득할 수 있다.
또한, 인증 처리부(32)는 게스트 PSK를 기반으로 하는 페어와이즈 키로 게스트 그룹 키를 암호화하고, 이것을 무선 네트워크 인터페이스(38)를 통하여 무선 디바이스로 전송한다. 무선 디바이스가 게스트 그룹에 속하고, 이에 따라 게스트 PSK를 기반으로 하는 페어와이즈 키를 보유하고 있다면, 페어와이즈 키로 암호화된 게스트 그룹 키를 복호화함으로서 게스트 그룹 키를 획득할 수 있다. 이와 같이, 홈 PSK를 기반으로 하는 페어와이즈 키를 보유하고 있는 무선 디바이스들은 홈 그룹 키를 획득하게 될 것이고, 게스트 PSK를 기반으로 하는 페어와이즈 키를 보유하고 있는 무선 디바이스들은 게스트 그룹 키를 획득하게 될 것이다.
이상에서 기술된 인증 처리 방식은 IEEE 802.11i 규격을 홈 네트워크 또는 소호(SOHO) 환경에 적합하게 설계(implement)한 WPA(Wi-Fi Protected Access)-PSK 규격을 따른 것이다. IEEE 802.11i 규격의 경우, 상기된 방식 이외에도 여러 가지 다른 방식이 사용될 수 있다. 예를 들어, IEEE 802.1X가 사용될 수 있다.
UPnP 처리부(33)는 UPnP 규격에 따라 AP(3)와 무선 디바이스간의 네트워킹을 처리한다. UPnP 처리부(33)는 응용 계층에 해당한다. 여기에서, AP(3)는 UPnP 규격 상의 컨트롤 포인트(Control Point)로서의 역할을 수행한다. 보다 상세하게 설명하면, UPnP 처리부(33)는 주소 지정 모듈(51)은 AP(3)의 IP 주소를 지정하기 위한 주소 지정(addressing) 단계를 수행한다. 또한, UPnP 처리부(33)는 AP(3)의 IP 주소가 지정되면, 무선 홈 네트워크 상의 무선 디바이스를 발견하기 위한 발견(discovery) 단계를 수행한다. 또한, UPnP 처리부(33)는 무선 디바이스가 발견되면, 이 무선 디바이스에 대한 설명을 획득하기 위한 설명(description) 단계를 수 행한다. 또한, UPnP 처리부(33)는 무선 디바이스에 대한 설명을 획득한 후, 이 설명에 기초하여 무선 디바이스를 제어하기 위한 제어(control) 단계를 수행한다. 또한, UPnP 처리부(33)는 제어 단계 수행에 의해 발생된 무선 디바이스의 상태 변화를 알기 위한 이벤트(event) 단계를 수행한다.
즉, AP(3)가 무선 홈 네트워크에 새롭게 진입한 경우라면, UPnP 처리부(33)는 무선 홈 네트워크 상의 무선 디바이스를 능동적으로 검색(search)하기 위한 M-서치(search) 메시지를 멀티캐스트한다. 만약, 무선 디바이스가 무선 홈 네트워크에 새롭게 진입한 경우라면, UPnP 처리부(33)는 무선 홈 네트워크에 새로운 무선 디바이스가 진입하였음을 알리는 얼라이브(alive) 메시지를 수신한다. 만약, 무선 디바이스가 무선 홈 네트워크로부터 탈퇴하는 경우라면, UPnP 처리부(33)는 무선 홈 네트워크로부터 기존의 무선 디바이스가 탈퇴함을 알리는 바이바이(byebye) 메시지를 수신한다.
암호화 키 테이블(34)은 홈 PSK, 게스트 PSK, 페어와이즈 키들, 홈 그룹 키 및 게스트 그룹 키를 저장한다. 특히, 암호화 키 테이블(34)에는 도 5에 도시된 바와 같이 홈 PSK, 이 홈 PSK로부터 생성된 PK들 및 이 홈 PSK로부터 생성된 그룹 키가 서로 맵핑(mapping)된 형태로 저장된다. 또한, 암호화 키 테이블(34)에는 게스트 PSK, 이 게스트 PSK로부터 생성된 PK들 및 이 게스트 PSK로부터 생성된 그룹 키가 서로 맵핑(mapping)된 형태로 저장된다. 따라서, 어떤 무선 디바이스의 페어와이즈 키를 알면, 이것으로부터 이 페어와이즈 키의 생성에 사용된 PSK가 홈 PSK인지, 아니면 게스트 PSK인지를 알 수 있고, 결국 이 무선 디바이스의 그룹 키가 홈 그룹 키인지, 아니면 게스트 그룹 키인지를 알 수 있게 된다.
암호화/복호화 엔진(35)은 무선 네트워크 인터페이스(38)에 수신된 암호화된 메시지를 복호화함으로서 무선 디바이스가 전송하려고 한 원래의 메시지를 복원한다. 보다 상세하게 설명하면, 암호화/복호화 엔진(35)은 메시지 판별부(36)에 의해 무선 네트워크 인터페이스(38)에 수신된 암호화된 메시지가 유니캐스트 방식으로 전송된 메시지인 것으로 판별된 경우, 무선 네트워크 인터페이스(38)에 수신된 암호화된 메시지를 전송한 디바이스에 대응하는 페어와이즈 키를 암호화 키 테이블(34)로부터 독출하고, 이것으로 무선 네트워크 인터페이스(38)에 수신된 암호화된 메시지를 복호화함으로서 원래의 메시지를 복원한다.
또한, 암호화/복호화 엔진(35)은 복원된 메시지의 목적지에 해당하는 무선 디바이스에 대응하는 페어와이즈 키를 암호화 키 테이블(34)로부터 독출하고, 이것을 사용하여 복원된 메시지를 암호화하고, 무선 네트워크 인터페이스(38)를 통하여 이것을 전송한다.
만약, 메시지 판별부(36)에 의해 무선 네트워크 인터페이스(38)에 수신된 암호화된 메시지가 멀티캐스트 방식으로 전송된 메시지인 것으로 판별된 경우라면, 암호화/복호화 엔진(35)은 홈 그룹 키 또는 게스트 그룹 키를 암호화 키 테이블(34)로부터 독출하고, 이것으로 무선 네트워크 인터페이스(38)에 수신된 암호화된 메시지를 복호화함으로서 원래의 메시지를 복원한다. 여기에서, 이 메시지를 전송한 무선 디바이스가 홈 무선 디바이스라면, AP(3)는 홈 그룹 키를 사용하여 암호화된 메시지를 복호화할 수 있다. 만일, 이 메시지를 전송한 무선 디바이스가 게스트 무선 디바이스라면, AP(3)는 게스트 그룹 키를 사용하여 암호화된 메시지를 복호화할 수 있다.
또한, 암호화/복호화 엔진(35)은 메시지 판별부(36)에서의 판별 결과 및 그룹 판별부(37)에서의 판별 결과에 기초하여 무선 홈 네트워크 상의 무선 디바이스로 구성된 그룹들 중 적어도 하나 이상의 그룹에 대응하는 그룹 키로 암호화/복호화 엔진(35)에 의해 복원된 메시지를 암호화한다. 특히, 본 실시예에 따르면, 암호화/복호화 엔진(35)은 홈 그룹 또는 게스트 그룹에 대응하는 그룹 키로 암호화/복호화 엔진(35)에 의해 복원된 메시지를 암호화한다.
보다 상세하게 설명하면, 암호화/복호화 엔진(35)은 메시지 판별부(36)에 의해 M-서치 메시지인 것으로 판별된 경우, 그룹 판별부(37)에 의해 메시지를 제공한 무선 디바이스가 속한 것으로 판별된 그룹에 대응하는 그룹 키를 암호화 키 테이블(34)로부터 독출하고, 이것으로 암호화함으로서 이 키로 암호화된 메시지를 생성한다. 특히, 본 실시예에 따르면, 암호화/복호화 엔진(35)은 메시지 판별부(36)에 의해 M-서치 메시지인 것으로 판별된 경우, 그룹 판별부(37)에 의해 메시지를 제공한 무선 디바이스가 속한 것으로 판별된 게스트 그룹에 대응하는 게스트 그룹 키로 암호화함으로서 게스트 그룹 키로 암호화된 메시지를 생성한다.
또한, 암호화/복호화 엔진(35)은 메시지 판별부(36)에 의해 얼라이브 메시지 또는 바이바이 메시지인 것으로 판별된 경우, 그룹 판별부(37)에 의해 메시지를 제공한 무선 디바이스가 속한 것으로 판별된 그룹에 대응하는 키로 암호화함으로서 이 키로 암호화된 메시지를 생성한다. 특히, 본 실시예에 따르면, 암호화/복호화 엔진(35)은 메시지 판별부(36)에 의해 얼라이브 메시지 또는 바이바이 메시지인 것으로 판별된 경우, 그룹 판별부(37)에 의해 메시지를 제공한 무선 디바이스가 속한 것으로 판별된 홈 그룹에 대응하는 홈 그룹 키로 암호화함으로서 홈 그룹 키로 암호화된 메시지를 생성한다.
또한, 암호화/복호화 엔진(35)은 메시지 판별부(36)에 의해 무선 홈 네트워크 상의 무선 디바이스를 발견하기 위한 소정 메시지, 즉 M-서치 메시지, 얼라이브 메시지, 바이바이 메시지가 아닌 것으로 판별된 경우, 무선 홈 네트워크 상의 무선 디바이스로 구성된 그룹들 각각에 대응하는 키들로 암호화함으로서 이 키들로 암호화된 메시지들을 생성한다. 특히, 본 실시예에 따르면, 암호화/복호화 엔진(35)은 메시지 판별부(36)에 의해 무선 홈 네트워크 상의 무선 디바이스를 발견하기 위한 소정 메시지, 즉 M-서치 메시지, 얼라이브 메시지, 바이바이 메시지가 아닌 것으로 판별된 경우, 홈 그룹에 대응하는 홈 그룹 키 키로 암호화함으로서 홈 그룹 키로 암호화된 메시지를 생성하고, 게스트 그룹에 대응하는 게스트 그룹 키로 암호화함으로서 게스트 그룹 키로 암호화된 메시지를 생성한다.
메시지 판별부(36)는 무선 네트워크 인터페이스(38)에 수신된 암호화된 메시지가 유니캐스트 방식으로 전송된 메시지인지, 아니면 멀티캐스트 방식으로 전송된 메시지인지를 판별한다. 보다 상세하게 설명하면, 메시지 판별부(36)는 무선 네트워크 인터페이스(38)에 수신된 암호화된 메시지의 헤더의 주소 필드에 기록된 주소가 UPnP 규격 상의 유니캐스트 형식의 주소인지, 아니면 UPnP 규격 상의 멀티캐스트 형식의 주소인지를 확인함으로서 유니캐스트 방식으로 전송된 메시지인지, 아니 면 멀티캐스트 방식으로 전송된 메시지인지를 판별할 수 있다.
또한, 메시지 판별부(36)는 암호화/복호화 엔진(35)에 의해 복원된 메시지가 무선 홈 네트워크 상의 무선 디바이스를 발견하기 위한 UPnP 규격 상의 소정 메시지인지를 판별한다. 보다 상세하게 설명하면, 메시지 판별부(36)는 그룹 판별부(37)에 의해 무선 디바이스가 게스트 그룹에 속하는 것으로 판별된 경우, 암호화/복호화 엔진(35)에 의해 복원된 메시지가 M-서치 메시지인지를 판별한다. 또한, 메시지 판별부(36)는 그룹 판별부(37)에 의해 무선 디바이스가 홈 그룹에 속하는 것으로 판별된 경우, 암호화/복호화 엔진(35)에 의해 복원된 메시지가 무선 디바이스가 얼라이브 메시지 또는 바이바이 메시지인지를 판별한다.
그룹 판별부(37)는 암호화/복호화 엔진(35)에 의해 복원된 메시지를 제공한 무선 디바이스가 무선 홈 네트워크 상의 적어도 하나 이상의 무선 디바이스로 구성된 그룹들 중 어느 그룹에 속하는지를 판별한다. 보다 상세하게 설명하면, 그룹 판별부(37)는 암호화/복호화 엔진(35)에서의 복호화에 그룹들 각각에 대응하는 그룹 키들 중 어느 그룹 키가 사용되었는지를 확인함으로서 암호화/복호화 엔진(35)에 의해 복원된 메시지를 제공한 무선 디바이스가 무선 홈 네트워크 상의 적어도 하나 이상의 무선 디바이스로 구성된 그룹들 중 어느 그룹에 속하는지를 판별할 수 있다. 특히, 본 실시예에 따르면, 그룹 판별부(37)는 암호화/복호화 엔진(35)에서의 복호화에 홈 그룹 키, 게스트 그룹 키 중 어느 그룹 키가 사용되었는지를 확인함으로서 암호화/복호화 엔진(35)에 의해 복원된 메시지를 제공한 무선 디바이스가 홈 무선 디바이스로 구성된 홈 그룹 및 게스트 무선 디바이스로 구성된 게스트 그룹 중 어느 그룹에 속하는지를 판별한다.
무선 네트워크 인터페이스(38)는 무선 네트워크로부터 데이터 프레임을 수신하고, 이것을 결합 처리부(31), 인증 처리부(32), UPnP 처리부(33), 암호화/복호화 엔진(35) 및 메시지 판별부(36)로 출력한다. 보다 상세하게 설명하면, 무선 네트워크 인터페이스(38)는 무선 네트워크로부터 프로브 요청 프레임, 인증 프레임, 결합 응답 프레임을 수신하고, 이것을 결합 처리부(31)로 출력한다. 또한, 무선 네트워크 인터페이스(38)는 무선 네트워크로부터 무선 디바이스의 인증 정보, 성공 메시지를 수신하고, 이것을 인증 처리부(32)로 출력한다. 또한, 무선 네트워크 인터페이스(38)는 무선 네트워크로부터 얼라이브 메시지 또는 바이바이 메시지를 수신하고, 이것을 UPnP 처리부(33)로 출력한다. 또한, 무선 네트워크 인터페이스(38)는 무선 네트워크로부터 무선 디바이스의 페어와이즈 키 또는 그룹 키로 암호화된 메시지를 수신하고, 이것을 암호화/복호화 엔진(35) 및 메시지 판별부(36)로 출력한다.
또한, 무선 네트워크 인터페이스(38)는 결합 처리부(31), 인증 처리부(32), UPnP 처리부(33) 및 암호화/복호화 엔진(35)으로부터 데이터 프레임을 입력받고, 이것을 무선 네트워크로 전송한다. 보다 상세하게 설명하면, 무선 네트워크 인터페이스(38)는 결합 처리부(31)로부터 프로브 응답 프레임, 인증 프레임, 결합 요청 프레임을 입력받고, 이것을 무선 네트워크로 출력한다. 또한, 무선 네트워크 인터페이스(38)는 인증 처리부(32)로부터 AP(3)의 인증 정보, 페어와이즈 키, 그룹 키를 입력받고, 이것을 무선 네트워크로 전송한다. 또한, 무선 네트워크 인터페이스 (38)는 UPnP 처리부(33)로부터 M-서치 메시지를 입력받고, 이것을 무선 네트워크로 전송한다. 또한, 무선 네트워크 인터페이스(38)는 암/복호화 엔진(35)에 의해 암호화된 메시지를 입력받고, 이것을 무선 네트워크로 전송한다.
유선 네트워크 인터페이스(39)는 유선 네트워크로부터 데이터 프레임을 수신하고, 데이터 프레임을 유선 네트워크로 전송한다. 일반적으로, AP(3)는 무선 디바이스들간의 통신을 중계하는 역할을 할 뿐만 아니라, 무선 디바이스를 유선 네트워크에 연결시켜주는 역할도 한다. AP(3)의 후자의 역할에 대해서는 종래 기술을 따르는 것으로 하며, AP(3)가 유선 네트워크를 통하여 수신된 데이터 프레임을 어떻게 처리하는지에 관해서는 자세한 설명을 생략하기로 한다.
도 6은 본 발명의 바람직한 일 실시예에 따른 암호화 키 제공 방법의 흐름도이다.
도 6을 참조하면, 본 실시예에 따른 암호화 키 제공 방법은 도 5에 도시된 AP(3)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 5에 도시된 AP(3)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 암호화 키 제공 방법에도 적용된다.
61 단계에서 AP(3)는 무선 디바이스와의 결합을 처리한다.
62 단계에서 AP(3)는 홈 PSK에 대하여 무선 디바이스와 인증 정보를 교환한다.
63 단계에서 AP(3)는 홈 PSK, AP(3)의 인증 정보 및 무선 디바이스의 인증 정보를 조합하여 AP(3)와 무선 디바이스간에 공유되는 페어와이즈 키를 생성한다. 또한, 63 단계에서 AP(3)는 이 페어와이즈 키에 기초하여 MIC를 생성하고, 이것을 무선 디바이스로 전송한다.
64 단계에서 AP(3)는 무선 디바이스로부터 AP(3)와 무선 디바이스간의 인증이 성공하였음을 나타내는 성공 메시지를 수신하면 65 단계로 진행하고, 수신하지 못하면 67 단계로 진행한다.
65 단계에서 AP(3)는 63 단계에서 생성된 페어와이즈 키를 AP(3)와 무선 디바이스간에 공유되는 페어와이즈 키로 결정한다.
66 단계에서 AP(3)는 65 단계에서 결정된 페어와이즈 키로 홈 그룹 키를 암호화하고, 이것을 무선 디바이스로 전송한다.
67단계에서 AP(3)는 홈 PSK, 65 단계에서 결정된 페어와이즈 키 및 홈 그룹 키를 저장한다.
68 단계에서 AP(3)는 게스트 PSK에 대하여 무선 디바이스와 인증 정보를 교환한다.
69 단계에서 AP(3)는 게스트 PSK, AP(3)의 인증 정보 및 무선 디바이스의 인증 정보를 조합하여 AP(3)와 무선 디바이스간에 공유되는 페어와이즈 키를 생성한다. 또한, 69 단계에서 AP(3)는 이 페어와이즈 키에 기초하여 MIC를 생성하고, 이것을 무선 디바이스로 전송한다.
610 단계에서 AP(3)는 무선 디바이스로부터 AP(3)와 무선 디바이스간의 인증이 성공하였음을 나타내는 성공 메시지를 수신하면 611 단계로 진행하고, 수신하지 못하면 614 단계로 진행한다.
611 단계에서 AP(3)는 AP(3)에 의해 생성된 페어와이즈 키를 AP(3)와 무선 디바이스간에 공유되는 페어와이즈 키로 결정한다.
612 단계에서 AP(3)는 611 단계에서 결정된 페어와이즈 키로 게스트 그룹 키를 암호화하고, 이것을 무선 디바이스로 전송한다.
613 단계에서 AP(3)는 게스트 PSK, 611 단계에서 결정된 페어와이즈 키 및 게스트 그룹 키를 저장한다.
614 단계에서 AP(3)는 AP(3)와 무선 디바이스간의 인증이 실패한 것으로 결정한다.
도 7은 본 발명의 바람직한 일 실시예에 따른 메시지 전송 방법의 흐름도이다.
도 7을 참조하면, 본 실시예에 따른 암호화 키 제공 방법은 도 5에 도시된 AP(3)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 5에 도시된 AP(3)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 암호화 키 제공 방법에도 적용된다.
71 단계에서 AP(3)는 암호화된 메시지를 수신한다.
72 단계에서 AP(3)는 71 단계에서 수신된 암호화된 메시지가 유니캐스트 방식으로 전송된 메시지인지, 아니면 멀티캐스트 방식으로 전송된 메시지인지를 판별하고, 그 결과 유니캐스트 방식으로 전송된 메시지인 경우에는 73 단계로 진행하고, 멀티캐스트 방식으로 전송된 메시지인 경우에는 75 단계로 진행한다.
73 단계에서 AP(3)는 71 단계에서 수신된 암호화된 메시지를 전송한 무선 디 바이스에 대응하는 페어와이즈 키로 무선 네트워크 인터페이스(38)에 수신된 암호화된 메시지를 복호화함으로서 원래의 메시지를 복원한다.
74 단계에서 AP(3)는 73 단계에서 복원된 메시지의 목적지에 해당하는 무선 디바이스에 대응하는 페어와이즈 키로 이 메시지를 암호화하고, 이것을 전송한다.
75 단계에서 AP(3)는 홈 그룹 키 또는 게스트 그룹 키로 무선 네트워크 인터페이스(38)에 수신된 암호화된 메시지를 복호화함으로서 원래의 메시지를 복원한다.
76 단계에서 AP(3)는 75 단계에서 복원된 메시지를 제공한 무선 디바이스가 무선 홈 네트워크 상의 적어도 하나 이상의 무선 디바이스로 구성된 그룹들 중 어느 그룹에 속하는지를 판별하고, 그 결과 게스트 그룹에 속하는 것으로 판별된 경우에는 77 단계로 진행하고, 홈 그룹에 속하는 것으로 판별된 경우에는 79 단계로 진행한다.
77 단계에서 AP(3)는 75 단계에서 복원된 메시지가 M-서치 메시지인지를 판별하고, 그 결과 M-서치 메시지인 것으로 판별된 경우에는 78 단계로 진행하고, M-서치 메시지가 아닌 것으로 판별된 경우에는 단계로 진행한다.
78 단계에서 AP(3)는 75 단계에서 복원된 메시지를 제공한 무선 디바이스가 속한 것으로 판별된 게스트 그룹에 대응하는 게스트 그룹 키로 75 단계에서 복원된 메시지를 암호화하고, 이것을 전송한다.
79 단계에서 AP(3)는 75 단계에서 복원된 메시지가 무선 디바이스가 얼라이브 메시지 또는 바이바이 메시지인지를 판별하고, 그 결과 얼라이브 메시지 또는 바이바이 메시지인 것으로 판별된 경우에는 710 단계로 진행하고, 얼라이브 메시지 및 바이바이 메시지가 아닌 것으로 판별된 경우에는 711 단계로 진행한다.
710 단계에서 AP(3)는 75 단계에서 복원된 메시지를 제공한 무선 디바이스가 속한 것으로 판별된 홈 그룹에 대응하는 키로 암호화하고, 이것을 전송한다.
711 단계에서 AP(3)는 75 단계에서 복원된 메시지를 홈 그룹에 대응하는 홈 그룹 키로 암호화하고, 이것을 전송하고, 75 단계에서 복원된 메시지를 게스트 그룹에 대응하는 게스트 그룹 키로 암호화하고, 이것을 전송한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 본 발명의 실시예에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관 점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, UPnP 발견 단계에서 무선 홈 네트워크 상의 무선 디바이스를 발견하기 위한 메시지, 즉 M-서치 메시지, 얼라이브 메시지, 바이바이 메시지를 이것을 전송한 속한 디바이스가 속한 그룹에 대응하는 그룹 키로 이 메시지를 암호화하여 전송함으로서, 사용자가 잘 알지 못하는 게스트 무선 디바이스가 사용자의 허락 없이 사용자의 홈 무선 디바이스를 발견하지 못하도록 할 수 있다. 그 결과, 사용자가 잘 알지 못하는 게스트 무선 디바이스에 대하여 사용자의 홈 무선 디바이스의 보안성을 높일 수 있다는 효과가 있다.

Claims (17)

  1. (a) 어느 하나의 메시지가 네트워크 상의 디바이스를 발견하기 위한 소정 메시지인지를 판별하는 단계;
    (b) 상기 판별 결과에 기초하여 상기 네트워크 상의 디바이스로 구성된 그룹들 중 적어도 하나 이상의 그룹에 대응하는 키로 상기 메시지를 암호화하는 단계; 및
    (c) 상기 암호화된 메시지를 전송하는 단계를 포함하는 것을 특징으로 하는 메시지 전송 방법.
  2. 제 1 항에 있어서,
    (d) 상기 메시지를 제공한 디바이스가 상기 그룹들 중 어느 그룹에 속하는지를 판별하는 단계를 더 포함하고,
    상기 (b) 단계는 상기 (a) 단계에서의 판별 결과 및 상기 (d) 단계에서의 판별 결과에 기초하여 상기 메시지를 암호화하는 것을 특징으로 하는 메시지 전송 방법.
  3. 제 2 항에 있어서,
    상기 네트워크를 통하여 암호화된 메시지를 수신하는 단계; 및
    상기 수신된 암호화된 메시지를 복호화함으로서 상기 메시지를 복원하는 단 계를 더 포함하고,
    상기 (d) 단계는 상기 복호화부에서의 복호화에 상기 그룹들 각각에 대응하는 그룹 키들 중 어느 그룹 키가 사용되었는지를 확인함으로서 판별하는 것을 특징으로 하는 메시지 전송 방법.
  4. 제 2 항에 있어서,
    상기 (b) 단계는 상기 (a) 단계에서 상기 네트워크 상의 디바이스를 능동적으로 검색하기 위한 메시지인 것으로 판별된 경우, 상기 (d) 단계에서 상기 메시지를 제공한 디바이스가 속한 것으로 판별된 그룹에 대응하는 키로 암호화하는 것을 특징으로 하는 메시지 전송 방법.
  5. 제 4 항에 있어서,
    상기 네트워크 상의 디바이스를 능동적으로 검색하기 위한 메시지는 UPnP(Universal Plug and Play) 규격 상의 M-서치(search) 메시지인 것을 특징으로 하는 메시지 전송 방법.
  6. 제 2 항에 있어서,
    상기 (b) 단계는 상기 (a) 단계에서 상기 네트워크에 새로운 디바이스가 진입하였음을 알리는 메시지 또는 상기 네트워크로부터 기존의 디바이스가 탈퇴함을 알리는 메시지인 것으로 판별된 경우, 상기 (a) 단계에서 상기 메시지를 제공한 것 으로 판별된 디바이스가 속한 그룹에 대응하는 키로 암호화하는 것을 특징으로 하는 메시지 전송 방법.
  7. 제 6 항에 있어서,
    상기 네트워크에 새로운 디바이스가 진입하였음을 알리는 메시지는 UPnP 규격 상의 얼라이브(alive) 메시지이고, 상기 네트워크로부터 기존의 디바이스가 탈퇴함을 알리는 메시지는 UPnP 규격 상의 바이바이(byebye) 메시지인 것을 특징으로 하는 메시지 전송 방법.
  8. 제 1 항에 있어서,
    상기 (b) 단계는 상기 (a) 단계에서 상기 메시지가 상기 네트워크 상의 디바이스를 발견하기 위한 소정 메시지가 아닌 것으로 판별된 경우, 상기 그룹들 각각에 대응하는 키들로 암호화함으로서 상기 키들로 암호화된 메시지들을 생성하는 것을 특징으로 하는 메시지 전송 방법.
  9. 어느 하나의 메시지가 네트워크 상의 디바이스를 발견하기 위한 소정 메시지인지를 판별하는 메시지 판별부;
    상기 판별 결과에 기초하여 상기 네트워크 상의 디바이스로 구성된 그룹들 중 적어도 하나 이상의 그룹에 대응하는 키로 상기 메시지를 암호화하는 암호화부; 및
    상기 암호화된 메시지를 전송하는 전송부를 포함하는 것을 특징으로 하는 메시지 전송 장치.
  10. 제 9 항에 있어서,
    상기 메시지를 제공한 디바이스가 상기 그룹들 중 어느 그룹에 속하는지를 판별하는 그룹 판별부를 더 포함하고,
    상기 암호화부는 상기 메시지 판별부에서의 판별 결과 및 상기 그룹 판별부에서의 판별 결과에 기초하여 상기 메시지를 암호화하는 것을 특징으로 하는 메시지 전송 장치.
  11. 제 10 항에 있어서,
    상기 네트워크를 통하여 암호화된 메시지를 수신하는 수신부; 및
    상기 수신된 암호화된 메시지를 복호화함으로서 상기 메시지를 복원하는 복호화부를 더 포함하고,
    상기 그룹 판별부는 상기 복호화부에서의 복호화에 상기 그룹들 각각에 대응하는 그룹 키들 중 어느 그룹 키가 사용되었는지를 확인함으로서 판별하는 것을 특징으로 하는 메시지 전송 장치.
  12. 제 10 항에 있어서,
    상기 암호화부는 상기 메시지 판별부에 의해 상기 네트워크 상의 디바이스를 능동적으로 검색하기 위한 메시지인 것으로 판별된 경우, 상기 그룹 판별부에 의해 상기 메시지를 제공한 디바이스가 속한 것으로 판별된 그룹에 대응하는 키로 암호화하는 것을 특징으로 하는 메시지 전송 장치.
  13. 제 12 항에 있어서,
    상기 네트워크 상의 디바이스를 능동적으로 검색하기 위한 메시지는 UPnP(Universal Plug and Play) 규격 상의 M-서치(search) 메시지인 것을 특징으로 하는 메시지 전송 장치.
  14. 제 10 항에 있어서,
    상기 암호화부는 상기 메시지 판별부에 의해 상기 네트워크에 새로운 디바이스가 진입하였음을 알리는 메시지 또는 상기 네트워크로부터 기존의 디바이스가 탈퇴함을 알리는 메시지인 것으로 판별된 경우, 상기 그룹 판별부에 의해 상기 메시지를 제공한 것으로 판별된 디바이스가 속한 그룹에 대응하는 키로 암호화하는 것을 특징으로 하는 메시지 전송 장치.
  15. 제 14 항에 있어서,
    상기 네트워크에 새로운 디바이스가 진입하였음을 알리는 메시지는 UPnP 규격 상의 얼라이브(alive) 메시지이고, 상기 네트워크로부터 기존의 디바이스가 탈퇴함을 알리는 메시지는 UPnP 규격 상의 바이바이(byebye) 메시지인 것을 특징으로 하는 메시지 전송 장치.
  16. 제 9 항에 있어서,
    상기 암호화부는 상기 메시지 판별부에 의해 상기 메시지가 상기 네트워크 상의 디바이스를 발견하기 위한 소정 메시지가 아닌 것으로 판별된 경우, 상기 그룹들 각각에 대응하는 키들로 암호화함으로서 상기 키들로 암호화된 메시지들을 생성하는 것을 특징으로 하는 메시지 전송 장치.
  17. 제 1 항 내지 제 8 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR20050130609A 2005-12-27 2005-12-27 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치 KR100739781B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR20050130609A KR100739781B1 (ko) 2005-12-27 2005-12-27 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
EP06125997.4A EP1804462B1 (en) 2005-12-27 2006-12-13 Method and apparatus for transmitting message to wireless devices that are classified into groups
JP2006348435A JP4990608B2 (ja) 2005-12-27 2006-12-25 無線デバイスグループ別にメッセージを伝送する方法及び装置
US11/645,595 US7984295B2 (en) 2005-12-27 2006-12-27 Method and apparatus for transmitting message to wireless devices that are classified into groups
CNA2006101714216A CN101009552A (zh) 2005-12-27 2006-12-27 向分组的无线装置发送消息的方法和设备
CN201510087810.XA CN104754567B (zh) 2005-12-27 2006-12-27 向分组的无线装置发送消息的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20050130609A KR100739781B1 (ko) 2005-12-27 2005-12-27 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20070068694A true KR20070068694A (ko) 2007-07-02
KR100739781B1 KR100739781B1 (ko) 2007-07-13

Family

ID=38050147

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20050130609A KR100739781B1 (ko) 2005-12-27 2005-12-27 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치

Country Status (5)

Country Link
US (1) US7984295B2 (ko)
EP (1) EP1804462B1 (ko)
JP (1) JP4990608B2 (ko)
KR (1) KR100739781B1 (ko)
CN (2) CN101009552A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101318530B1 (ko) * 2008-12-29 2013-10-16 제너럴 인스트루먼트 코포레이션 네트워크 내의 장치들의 표적 발견 방법

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1748615A1 (en) * 2005-07-27 2007-01-31 Sun Microsystems France S.A. Method and system for providing public key encryption security in insecure networks
US8984279B2 (en) * 2006-12-07 2015-03-17 Core Wireless Licensing S.A.R.L. System for user-friendly access control setup using a protected setup
US8948046B2 (en) 2007-04-27 2015-02-03 Aerohive Networks, Inc. Routing method and system for a wireless network
US9198033B2 (en) 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
US8218502B1 (en) 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
US9674892B1 (en) 2008-11-04 2017-06-06 Aerohive Networks, Inc. Exclusive preshared key authentication
KR20100072580A (ko) * 2008-12-22 2010-07-01 한국전자통신연구원 디지털 콘텐츠 재생 단말 및 디지털 콘텐츠 송수신 방법
US8504836B2 (en) * 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US9148423B2 (en) * 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
US8185049B2 (en) * 2008-12-29 2012-05-22 General Instrument Corporation Multi-mode device registration
US8483194B1 (en) 2009-01-21 2013-07-09 Aerohive Networks, Inc. Airtime-based scheduling
US8904172B2 (en) * 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network
US11115857B2 (en) 2009-07-10 2021-09-07 Extreme Networks, Inc. Bandwidth sentinel
US9900251B1 (en) 2009-07-10 2018-02-20 Aerohive Networks, Inc. Bandwidth sentinel
US8955054B2 (en) * 2010-01-06 2015-02-10 Qualcomm Incorporated Method and apparatus for providing simultaneous support for multiple master keys at an access point in a wireless communication system
US9729516B2 (en) * 2010-04-09 2017-08-08 Gemalto Sa Method of machine-to-machine communication
US9002277B2 (en) 2010-09-07 2015-04-07 Aerohive Networks, Inc. Distributed channel selection for wireless networks
JP5866796B2 (ja) * 2011-05-12 2016-02-17 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US10091065B1 (en) 2011-10-31 2018-10-02 Aerohive Networks, Inc. Zero configuration networking on a subnetted network
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
EP2862301B1 (en) 2012-06-14 2020-12-02 Extreme Networks, Inc. Multicast to unicast conversion technique
KR20140058996A (ko) 2012-11-07 2014-05-15 삼성전자주식회사 사용자 단말, 외부 장치, 데이터 송수신 시스템 및 데이터 송수신 방법
US10389650B2 (en) 2013-03-15 2019-08-20 Aerohive Networks, Inc. Building and maintaining a network
US9413772B2 (en) 2013-03-15 2016-08-09 Aerohive Networks, Inc. Managing rogue devices through a network backhaul
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
JP6525783B2 (ja) * 2015-07-21 2019-06-05 キヤノン株式会社 通信装置、提供方法、および、プログラム
US10367792B2 (en) * 2016-08-25 2019-07-30 Orion Labs End-to end encryption for personal communication nodes
US10813089B2 (en) * 2016-09-20 2020-10-20 Apple Inc. Roll-call channel access
CN106792687B (zh) * 2016-12-14 2020-10-30 上海斐讯数据通信技术有限公司 移动终端wifi网络的连接方法及系统
WO2019015739A1 (en) * 2017-07-17 2019-01-24 Sonova Ag AUDIO DIFFUSION IN CONTINUOUS ENCRYPTION
US11431679B2 (en) * 2018-11-09 2022-08-30 International Business Machines Corporation Emergency communication manager for internet of things technologies
CN109890029B (zh) * 2019-01-29 2022-06-03 珠海迈科智能科技股份有限公司 一种智能无线设备的自动配网方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
JPH11122681A (ja) 1997-10-15 1999-04-30 Sony Corp 無線システム、無線システム管理装置および無線端末装置
US6275934B1 (en) 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
JP2001223685A (ja) * 2000-02-14 2001-08-17 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号化移動通信方式
US7082200B2 (en) 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
JP2004056325A (ja) 2002-07-18 2004-02-19 Hitachi Ltd ホームゲートウェイおよびホームネットワークの通信方法
EP1527587A1 (en) * 2002-07-29 2005-05-04 Philips Intellectual Property & Standards GmbH Security system for apparatuses in a network
EP1527588A1 (en) 2002-07-29 2005-05-04 Philips Intellectual Property & Standards GmbH Security system for apparatuses in a wireless network
JP2004272632A (ja) * 2003-03-10 2004-09-30 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20050130647A1 (en) * 2003-10-22 2005-06-16 Brother Kogyo Kabushiki Kaisha Wireless lan system, communication terminal and communication program
KR101044937B1 (ko) 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
KR20060058789A (ko) * 2004-11-25 2006-06-01 한국전자통신연구원 홈 네트워크 시스템에서의 데이터 보안 방법 및 장치
JP2008017009A (ja) * 2006-07-04 2008-01-24 Nec Corp 無線基地局及びこれを用いた送信電力制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101318530B1 (ko) * 2008-12-29 2013-10-16 제너럴 인스트루먼트 코포레이션 네트워크 내의 장치들의 표적 발견 방법

Also Published As

Publication number Publication date
US7984295B2 (en) 2011-07-19
CN104754567A (zh) 2015-07-01
JP4990608B2 (ja) 2012-08-01
US20070150720A1 (en) 2007-06-28
CN104754567B (zh) 2018-08-31
KR100739781B1 (ko) 2007-07-13
EP1804462A1 (en) 2007-07-04
JP2007181206A (ja) 2007-07-12
CN101009552A (zh) 2007-08-01
EP1804462B1 (en) 2017-10-18

Similar Documents

Publication Publication Date Title
KR100739781B1 (ko) 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
CN111527762B (zh) 用于设备到设备通信网络中端到端安全通信的系统和方法
JP4405586B2 (ja) 無線通信装置
US7783756B2 (en) Protection for wireless devices against false access-point attacks
US20220053021A1 (en) Terminal Matching Method and Apparatus
US7987369B2 (en) Using watermarking to reduce communication overhead
US20050226423A1 (en) Method for distributes the encrypted key in wireless lan
JP2009533932A (ja) キー導出におけるパラメータ結合に基づくチャネル結合機構
JP3940670B2 (ja) 無線通信システム及び無線通信装置並びに無線通信方法
KR20060015540A (ko) 무선 서비스 포인트 네트워크
US20090274065A1 (en) Method and apparatus for setting wireless local area network by using button
Messerges et al. A security design for a general purpose, self-organizing, multihop ad hoc wireless network
JP7263098B2 (ja) 端末、通信方法、および、プログラム
US12069478B2 (en) Multicast containment in a multiple pre-shared key (PSK) wireless local area network (WLAN)
CN104641590A (zh) 用户感兴趣数据的发现和安全传输
KR101544460B1 (ko) 그룹 통신의 링크 계층에서 수신자 주소를 은닉하는 방법
CN115885496B (zh) 一种通信方法及相关装置
JP4405487B2 (ja) 無線通信装置
Oliveira et al. Mobile secret key distribution with network coding
WO2020137084A1 (ja) 端末、通信方法、および、プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20130627

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150629

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 12