[go: up one dir, main page]

JP4545197B2 - 無線ネットワークシステム及びこれを用いる通信方法 - Google Patents

無線ネットワークシステム及びこれを用いる通信方法 Download PDF

Info

Publication number
JP4545197B2
JP4545197B2 JP2007554012A JP2007554012A JP4545197B2 JP 4545197 B2 JP4545197 B2 JP 4545197B2 JP 2007554012 A JP2007554012 A JP 2007554012A JP 2007554012 A JP2007554012 A JP 2007554012A JP 4545197 B2 JP4545197 B2 JP 4545197B2
Authority
JP
Japan
Prior art keywords
wireless network
key
access point
network device
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007554012A
Other languages
English (en)
Other versions
JP2008529440A (ja
Inventor
リ,ソン−ミン
オー,スン−ジェ
ハン,セ−ヒー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008529440A publication Critical patent/JP2008529440A/ja
Application granted granted Critical
Publication of JP4545197B2 publication Critical patent/JP4545197B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F1/00Treatment of water, waste water, or sewage
    • C02F1/46Treatment of water, waste water, or sewage by electrochemical methods
    • C02F1/461Treatment of water, waste water, or sewage by electrochemical methods by electrolysis
    • C02F1/46104Devices therefor; Their operating or servicing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F1/00Treatment of water, waste water, or sewage
    • C02F1/46Treatment of water, waste water, or sewage by electrochemical methods
    • C02F1/461Treatment of water, waste water, or sewage by electrochemical methods by electrolysis
    • C02F1/46104Devices therefor; Their operating or servicing
    • C02F1/46109Electrodes
    • C02F2001/46152Electrodes characterised by the shape or form
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F2201/00Apparatus for treatment of water, waste water or sewage
    • C02F2201/002Construction details of the apparatus
    • C02F2201/004Seals, connections
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F2201/00Apparatus for treatment of water, waste water or sewage
    • C02F2201/46Apparatus for electrochemical processes
    • C02F2201/461Electrolysis apparatus
    • C02F2201/46105Details relating to the electrolytic devices
    • C02F2201/46115Electrolytic cell with membranes or diaphragms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Chemical & Material Sciences (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Electrochemistry (AREA)
  • General Chemical & Material Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Hydrology & Water Resources (AREA)
  • Environmental & Geological Engineering (AREA)
  • Water Supply & Treatment (AREA)
  • Organic Chemistry (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、無線ネットワークシステム及びこれを用いる通信方法に関し、より詳しくは、無線ネットワークに一時的に接続する外部ネットワーク装置の容易な接続及び接続解除が可能な無線ネットワークシステム及びこれを用いる通信方法に関する。
通信及びネットワーク技術の発達により、最近のネットワーク環境は、同軸ケーブルまたは光ケーブルといった有線媒体を用いる有線ネットワーク環境から、多様な周波数帯域の無線信号を用いる無線ネットワーク環境に変わっている。
無線ネットワークは、有線ネットワークとは違って、データ伝送経路が物理的に固定されないため、有線ネットワークに比べて通信のセキュリティ性に劣る。このため、より安全な無線通信を行うために、大概の無線通信プロトコルは伝送されるデータパケットに対する暗号化を支援する。例えば、無線ランで使用するWPA−PSK方式やWEP方式を用いてより安全な無線通信を行っている。
この中、WEP方式は、無線伝送フレームに対して最小限の保護を提供するために設計されたものであって、WEPは高セキュリティ機能を有していない。このため、802.11の幅広い構築を妨げる多くのセキュリティ問題が発生する。
802.1xは、拡張認証プロトコル(以下、EAPという)に基づく。EAPは、RFC 2284で正式に規定されている。
図1は、従来技術による暗号キー設定過程を示す図面である。ここで、図1のアクセスポイントは、ステーションと認証サーバとの間のメッセージを中継する役割のみを行う。
図示のように、アクセスポイント20は、ユーザを識別するために、ステーション10に要請/識別子メッセージを伝送する(S11)。その後、ステーション10は、ユーザ識別子(例えば、MyIDなど)を含む応答/識別子メッセージを認証サーバ30に伝送する(S12)。
その後、ステーション10と認証サーバ30は、他のユーザによるメッセージの再使用を防ぐために、各々第1乱数と第2乱数を生成し(S13、S14)、生成された第1乱数と第2乱数を互いに交換する(S15、S16)。ここで、乱数とは、任意性を有する数字または文字列を意味する。
また、認証サーバ30は、公認認証書を発給する認証機関(Certificate Authority)から発給された認証書を第2乱数とともにステーション10に伝送する。
ステーション10は、認証サーバ30から伝送された認証書を認証機関からの公開キーで検証し(S17)、所定バイト(例えば、48バイト)の第3乱数を生成する(S18)。
ステーション10は、前記第1、第2、第3乱数で暗号キーを生成し(S19)、認証サーバ30からの認証書に含まれた公開キーで生成された暗号キーを暗号化する(S20)。その後、ステーション10は、暗号化された暗号キーと自身の認証書を認証サーバ30に伝送する(S21)。
認証サーバ30は、ステーション10からの認証書を認証機関からの公開キーで復号化して検証した後、受信された暗号キーを自身の秘密キーで復号化して自身の暗号キーとして用いる(S22)。
したがって、ステーション10と認証サーバ30は、暗号キーを共有し、共有する暗号キーと第1乱数及び第2乱数を用いて最終暗号キーを生成し、生成された最終暗号キーによって互いに無線通信を行うようになる。
上述したような暗号キー生成過程によって、別途の認証機関から発給された認証書を保有する無線ネットワーク装置間に安全な無線通信が可能になる。
このとき、新しい無線ネットワーク装置が当該無線ネットワークに一時的に接続するために、無線ネットワーク装置は、認証機関から一時的に使用できる有効期間を有する認証書を受け取らなければならず、このような認証書を有する無線ネットワーク装置は、発給された認証書に明示された許可期間だけ無線ネットワークに接続できる。
ところが、認証機関から認証書を受け取る過程は、無線ネットワーク装置が無線ネットワークに接続する過程とは別に行われる。すなわち、無線ネットワーク装置は、認証機関に有線で連結されたシステムを使用して認証機関に接続した後、所定の認証書発給手続きを経て認証書を受け取ってから、所定の移動格納媒体(例えば、ディスケット及びスマートカードなど)を用いて、発給された認証書をステーションに移動する過程を経る。
このように、認証機関から認証書を受け取る過程を終えた後に、無線ネットワーク装置が当該無線ネットワークに接続する過程が行われる。したがって、無線ネットワーク装置が無線ネットワークに許可なしに接続するのを防ぐために、認証機関から認証書を受け取るすべての過程を経る必要がある。また、無線ネットワーク装置が無線ネットワークに一時的に接続するのが頻繁に発生すれば、その度に認証書の発給及び廃棄過程を繰り返す必要があるため、無線ネットワーク管理者のネットワーク管理はさらに難しくなる。
特許文献1には、認証サーバまたはユーザから認証、暗号化/復号化機能が要請されれば、携帯電話とスマートカードとの間の高速無線モデムチップで近距離通信を行い、スマートカードで処理された認証及び暗号化/復号化データを無線で携帯電話に伝送する方法が開示されているが、これは携帯電話とスマートカード内に近距離通信を行う高速無線モデムチップを内蔵して、大量データを高速で送受信し、信頼できる通信を確保するものであって、無線ネットワークに一時的に接続するネットワーク装置に対する認証や許可なしに接続するネットワーク装置を防ぐには力不足である。
大韓民国公開特許第2002−0051127号公報
そこで、本発明は、上記のような従来技術の問題を解決するためになされたものであり、その目的は、無線ネットワークに外部ネットワーク装置が一時的に接続する場合、無線ネットワークに存在する装置によってネットワーク装置に認証情報を提供する無線ネットワークシステム及びこれを用いる通信方法を提供することにある。
また、本発明の目的は以上で言及した目的に制限されず、言及していないさらなる目的は下記によって当業者に明確に理解できる。
上記目的を達成するための本発明のキー管理装置は、無線ネットワーク装置から暗号化情報を受信する制限通信部と、前記無線ネットワーク装置の認証のための認証情報を格納する格納部と、前記受信される暗号化情報によって、前記無線ネットワーク装置が接続しようとする無線ネットワークでの無線通信のための暗号キーを生成し、前記生成された暗号キーを前記無線ネットワーク装置に送信するキー生成部とを含む。
また、上記目的を達成するための本発明の無線ネットワーク装置は、暗号キーを生成するキー管理装置と暗号化情報を送受信する制限通信部と、所定の無線ネットワークのアクセスポイントと通信を行う無線通信部と、前記キー管理装置から生成された暗号キーを受信し、前記受信された暗号キーによって無線ネットワークのアクセスポイントと無線通信を行う制御部とを含む。
また、上記目的を達成するための本発明のアクセスポイントは、無線ネットワークに接続する無線ネットワーク装置の認証のための暗号化情報を発給する暗号化情報管理部と、前記無線ネットワーク装置に暗号キーを伝送するキー管理装置と通信を行う制限通信部と、無線ネットワーク装置と通信を行う無線通信部と、前記無線ネットワーク装置の認証を行い、前記認証された無線ネットワーク装置と前記暗号キーを用いて通信を行う制御部とを含む。
また、上記目的を達成するための本発明のキー管理方法は、無線ネットワーク装置から暗号化情報を受信するステップと、前記無線ネットワーク装置の認証のための認証情報を格納するステップと、前記受信される暗号化情報によって、前記無線ネットワーク装置が接続しようとする無線ネットワークでの無線通信のための暗号キーを生成し、前記生成された暗号キーを前記無線ネットワーク装置に送信するステップとを含む。
また、上記目的を達成するための本発明の無線ネットワーク装置の通信方法は、暗号キーを生成するキー管理装置に暗号化情報を送信するステップと、前記キー管理装置から前記暗号キーを受信するステップと、前記受信された暗号キーによって無線ネットワークのアクセスポイントと無線通信を行うステップとを含む。
また、上記目的を達成するための本発明のアクセスポイントの通信方法は、無線ネットワークに接続する無線ネットワーク装置に暗号化情報を送信するステップと、前記無線ネットワーク装置から送信された暗号キーを受信するステップと、前記無線ネットワーク装置の認証を行い、前記認証された無線ネットワーク装置と前記暗号キーを用いて通信を行うステップとを含む。
その他、実施形態の具体的な事項は詳細な説明及び図面に含まれている。
本発明の無線ネットワークシステム及びこれを用いる通信方式によれば、次のような効果が1つあるいはそれ以上ある。
第一に、外部ネットワーク装置が無線ネットワークに一時的に接続する場合、当該無線ネットワークに存在するキー管理装置が外部ネットワーク装置に臨時に使用し得る暗号キーを生成し、既存の無線ネットワークに影響を与えずにネットワーク設定を変更し得る。
第二に、外部ネットワーク装置に提供される暗号キーを生成するための秘密キーがキー管理装置にだけ格納されるため、外部ネットワーク装置の許可なしに接続を防ぎ得る。
第三に、キー管理装置と外部ネットワーク装置との間には無線ネットワーク内の無線ネットワーク装置間の通信半径より小さい通信半径を使用する通信手段を用いて暗号キー伝送時にセキュリティを維持し得る。
本発明の利点及び特徴、そしてそれらを達成する方法は、添付する図面とともに詳述する実施形態を参照すれば明確になる。しかし、本発明は以下に開示する実施形態に限定されず、相異なる多様な形態で実現できる。本実施形態は、本発明の開示を完全なものにし、本発明の属する技術分野における通常の知識を有する者に発明の範疇を知らせるために提供するものであって、本発明は請求項の範疇によってのみ定義される。また、明細書全体において同じ参照符号は同じ構成要素を示す。
以下では添付する図面を参照して本発明の好ましい実施形態をより詳細に説明する。
図2は、本発明の実施形態による無線ネットワークシステムを示す図面である。
図示のように、無線ネットワーク100は、アクセスポイント110、キー管理装置120、少なくとも1つ以上のステーション130,140を含むことができる。
以下では本発明の実施形態で無線ネットワーク100を構成するステーション130,140を「無線ネットワーク装置」と称する。また、本発明の実施形態によるアクセスポイント110及びステーション130,140は、EAP方式を用いて通信のセキュリティを維持し得る。
本発明におけるステーションは、ノートブック、携帯電話、デジタルTV、セットトップボックスなど無線ネットワークに接続して無線媒体を介して通信し得る無線ネットワーク装置を意味する。また、アクセスポイントは、ステーションに対して無線ネットワークへの接続を制御し得るネットワーク接続制御装置を意味する。本発明の実施形態において、アクセスポイント及びステーションは、無線ランに関するIEEE 802.11標準で定義されるアクセスポイント及びステーションの概念で説明する。
図3は、本発明の実施形態によるキー管理装置を示す図面である。
キー管理装置120は、フラッシュメモリのように、データを読み取り、書き込み、削除する機能を有する非揮発性格納装置を含み、前記非揮発性格納媒体を含む移動可能な装置であり得る。例えば、キー管理装置120は、スマートカードやマルチメディアカードといった携帯用格納装置であるか、または携帯電話及びPDAといった携帯用通信装置であり得る。
このようなキー管理装置120は、無線ネットワーク装置と暗号化情報を送受信する制限通信部121と、外部ネットワーク装置150が無線ネットワーク100に接続する場合、接続する外部ネットワーク装置150の認証のための認証情報を格納する格納部122と、送受信する暗号化情報によって暗号キーを生成するキー生成部123と、外部ネットワーク装置150が無線ネットワーク100に接続する場合、接続する外部ネットワーク装置150の認証を行い、生成された暗号キーを外部ネットワーク装置150に送信する制御部124とを含むことができる。
このとき、制限通信部121は、無線ネットワーク100に含まれた無線ネットワーク装置間の通信半径より小さい通信半径を有する。これは、キー管理装置120と無線ネットワーク装置との間の通信が外部から検知できないようにするためである。例えば、制限通信部121は、赤外線通信、近距離通信及びブルートゥース通信などを用いるが、これに限定されない。
キー管理装置120が無線ネットワーク装置と送受信する暗号化情報としては、無線ネットワーク装置から生成された第1乱数と、アクセスポイント110から生成された第2乱数と、無線ネットワーク装置のMACアドレスとを含むことができる。また、認証情報としては、アクセスポイント110から発給された認証書及び秘密キーを含むことができる。本発明の実施形態によるアクセスポイント110は、無線ネットワーク装置との通信を行う機能以外に無線ネットワーク100に接続しようとする無線ネットワーク装置を認証する認証サーバの機能と本発明の実施形態で用いられるすべての認証書を発給する認証機関の機能をともに行うことができる。本発明の実施形態によるアクセスポイント110についての詳細な説明は後述する。
また、格納部122に格納された認証書は、認証機関としてのアクセスポイント110が発給したルート認証書(以下、第1認証書という)及びキー管理装置120の認証書(以下、第2認証という)を含むことができる。ここで、第1認証書は、認証機関としてのアクセスポイント110が発給した認証書であって、アクセスポイント110から発給されたすべての認証書を検証し得る公開キーを含むことができる。そして、格納部122に格納された秘密キーも認証機関としてのアクセスポイント110がキー管理装置120に発給した秘密キーであり得る。
したがって、キー管理装置120は、第1認証書を格納しているため、前記公開キーを承知し得、アクセスポイント110から発給されたすべての認証書を検証し得る。
また、格納部122は、無線ネットワーク装置のMACアドレスを格納するが、これはMACアドレスによって、無線ネットワーク100から接続解除する無線ネットワーク装置を確認し、接続を解除し得るためである。
一方、キー生成部123は、受信された第1乱数及び第2乱数とともに所定の第3乱数を生成して暗号キーを生成し、制御部124は、生成された暗号キーをアクセスポイント110から受信した認証書(以下、第3認証書という)に含まれた公開キーで暗号化し、暗号化された暗号キーを制限通信部121によって無線ネットワーク装置に送信する。このとき、暗号化された暗号キーとともに、格納部122に格納されている秘密キーを用いて、それまで送受信したすべてのメッセージを集めたメッセージのハッシュ値に電子署名した値を無線ネットワーク装置に送信する。
暗号化されて送信される暗号キーと電子署名されたハッシュ値は、その後無線ネットワーク装置とアクセスポイント110との間の通信に用いるキーを生成するのに用いられたり、アクセスポイント110が無線ネットワーク装置を認証するのに用いられる。
図4は、本発明の実施形態による無線ネットワーク装置を示す図面である。ここで、図示の無線ネットワーク装置は、図2のステーション130,140及び外部ネットワーク装置150であり得、各ステーションの構成は同様に使われる。
図示のように、本発明の実施形態による無線ネットワーク装置200は、上述したキー管理装置120と暗号化情報を送受信する制限通信部210と、アクセスポイント110との無線通信のための無線通信部220と、キー管理装置120から送信された暗号キーと電子署名されたハッシュ値を格納する格納部230と、格納された暗号キーによってアクセスポイント110との認証過程を行う制御部240とを含むことができる。また、格納部230は、キー管理装置120から送信された第1認証書を格納する。このとき、格納された第1認証書は、認証機関としてのアクセスポイント110から発給されたルート認証書であって、無線ネットワーク装置200は、第1認証書に含まれた公開キーでアクセスポイント110から発給されたすべての認証書を検証し得る。
一方、制御部240は、所定の第1乱数を生成してアクセスポイント110に送信し、アクセスポイント110から生成された第2乱数及び第3認証書を受信する。このとき、制御部240は、第1認証書に含まれた公開キーで受信されたアクセスポイント110の第2認証書を検証し得る。
その後、制御部240は、制限通信部210によって、第1乱数及び第2乱数、第3認証書、それまでアクセスポイントと送受信したすべてのメッセージを集めたメッセージのハッシュ値をキー管理装置120に送信し、送信結果、受信する暗号キーと電子署名されたハッシュ値によってアクセスポイント110と認証過程を行うことができる。このとき、キー管理装置120から受信される暗号キーは、前記キー管理装置120の格納部122に格納された第3認証書に含まれた公開キーで暗号化されて受信される。また、暗号キーとともにキー管理装置の秘密キーで電子署名されたハッシュ値を受信することができる。このように暗号化された暗号キー及び署名されたハッシュ値は、アクセスポイント110と無線ネットワーク装置との認証に用いられる。すなわち、制御部240は、暗号化された暗号キー及び署名されたハッシュ値をキー管理装置120の第2認証書とともにアクセスポイント110に送信する。したがって、アクセスポイント110は、受信されたキー管理装置120の認証書を検証してキー管理装置120の公開キーを確認し、検証された公開キーで無線ネットワーク装置から受信した電子署名されたハッシュ値を検証して、無線ネットワーク装置200の無線ネットワーク100への接続可否を決定した後、自身の秘密キーで暗号化された暗号キーを復号化して、その後の無線ネットワーク装置とアクセスポイントとの間の通信に用いるキーを生成するのに用いられる。
図5は、本発明の実施形態によるアクセスポイントを示す図面である。
図示のように、本発明の実施形態によるアクセスポイント110は、無線ネットワーク装置200との通信のための無線通信部111と、キー管理装置120との通信のための制限通信部112と、暗号化情報を生成する暗号化情報管理部113と、ユーザがアクセスポイント110の制御コマンドを入力し得るユーザインターフェース部114と、認証情報を格納する格納部115と、無線ネットワーク100の無線ネットワーク装置に対する認証を行う制御部116とを含むことができる。
ここで、無線通信部111は、無線ネットワーク装置200から生成された第1乱数を受信し、アクセスポイント110から生成された第2乱数と第3認証書を送信するのに使われる。このとき、送信される第3認証書は、アクセスポイント110としての認証書であって、本発明の実施形態によるアクセスポイント110が認証機関の役割を行うための認証機関からの第1認証書及び認証サーバの役割を行うための第2認証書とは異なる。
制限通信部112は、上述した赤外線通信、近距離通信及びブルートゥース通信などを用いてキー管理装置120の通信が外部から検知できないようにする。
暗号化情報管理部113は、上述した第1認証書、第2認証書及び第3認証書と秘密キーを生成し得る。また、上述したキー管理装置120に発給される認証情報の生成及び廃棄を行う。
制御部116は、キー管理装置120から生成された暗号キーと電子署名されたハッシュ値を無線通信部111によって受信して、無線ネットワーク装置の認証を行う。具体的に、受信される暗号キーは、アクセスポイント110の公開キーで暗号化され、キー管理装置120の秘密キーで電子署名されたハッシュ値とともに受信できる。このとき、制御部116は、キー管理装置120の認証書をともに受信する。
したがって、制御部116は、認証機関の認証書を有しているので、自身が発給したすべての認証書を検証し得る公開キーを保有して、受信されたキー管理装置120の認証書によってキー管理装置120の公開キーを検証し、自身の秘密キーで暗号化された暗号キーを復号化して電子署名されたハッシュ値を検証し、無線ネットワーク装置の認証を行う。
一方、制限通信部112は、キー管理装置120との通信によって、無線ネットワーク装置200が当該無線ネットワークから接続解除した場合、当該無線ネットワーク装置のMACアドレスを受信し、制御部116は受信されたMACアドレスと一致するネットワーク装置の接続を無線ネットワーク100から解除する。
前記のようなキー管理装置120、無線ネットワーク装置200及びアクセスポイント110間の暗号キー生成過程は次の通りである。
図6は、本発明の実施形態による暗号キー生成過程を概略に示している。本発明の実施形態において、キー管理装置120は、アクセスポイント110が認証機関として発給した第1認証書及び自身の認証書である第2認証書と秘密キーを有し、アクセスポイント110は、認証機関としての認証書である第1認証書及び自身の認証書である第3認証書と秘密キーを有する場合を説明する。
図示のように、まず、キー管理装置120が無線ネットワーク装置200に第1認証書を送信する(S111)。本発明の実施形態によるアクセスポイント110が認証機関の役割(例えば、認証書の発給及び廃棄、秘密キー発給など)と無線ネットワーク装置120との認証を行う認証サーバの役割を行い、第1認証書は、認証機関としてのルート認証書であり得る。したがって、無線ネットワーク装置200は、第1認証書を受信することによって、アクセスポイント110から発給されたすべての認証書を検証し得る公開キーを保有することができる。
その後、無線ネットワーク装置112は、第1乱数を生成し、生成された第1乱数をアクセスポイント110に送信する(S113)。このとき、第1乱数を受信したアクセスポイント110は、第2乱数を生成し(S114)、生成された第2乱数と認証サーバとしての認証書である第3認証書を無線ネットワーク装置200に送信する(S115)。
このとき、無線ネットワーク装置200は、第1認証書に含まれた公開キーで受信された第3認証書を検証する(S116)。第3認証書に対する検証が完了すれば、無線ネットワーク装置200は、第1乱数、第2乱数、第3認証書、それまでアクセスポイント110と送受信したすべてのメッセージを集めたメッセージのハッシュ値及び自身のMACアドレスをキー管理装置120に送信する。(S117)。このとき、送信される第1乱数及び第2乱数はキー管理装置120で暗号キーを生成するために用いられ、第3認証書は生成された暗号キーを暗号化するために用いられ、ハッシュ値はアクセスポイント110との認証のために用いられ、MACアドレスは無線ネットワーク装置200が無線ネットワーク100から接続解除する場合、接続解除処理のために用いられる。
キー管理装置120は、受信されたMACアドレスを格納し(S118)、受信された第1乱数及び第2乱数と所定の第3乱数によって暗号キーを生成する(S119)。
また、キー管理装置120は、無線ネットワーク装置200から受信したハッシュ値に格納部122に格納されたキー管理装置120の秘密キーで電子署名をし、第1乱数、第2乱数を用いて生成された暗号キーを第3認証書に含まれたアクセスポイント110の公開キーで暗号化する(S120)。その後、電子署名されたハッシュ値と暗号化された暗号キーを自身の認証書である第2認証書とともに無線ネットワーク装置200に送信する(S121)。このとき、第2認証書は、前記無線ネットワーク装置200に第1認証書を送信するステップ(S111)でともに送信し得る。
その後、無線ネットワーク装置200は、電子署名されたハッシュ値と暗号化された暗号キー及び第2認証書をアクセスポイント110に伝送し(S122)、アクセスポイント110は、認証機関としての認証書である第1認証書に含まれた公開キーで第2認証書を検証し、自身の秘密キーで暗号化された暗号キーを復号化し、受信した第2認証書に含まれた公開キーで電子署名されたハッシュ値を検証する。
このとき、電子署名されたハッシュ値が検証されれば、無線ネットワーク装置200の無線ネットワーク100に対する接続を許可し、復号化して得た暗号キーを用いて、その後の通信に用いられるキーを生成し得、電子署名されたハッシュ値が検証されなければ、無線ネットワーク100に対する接続を拒否する。
このように、本発明の実施形態による無線ネットワーク装置200は、アクセスポイント110との認証のための秘密キーをキー管理装置120が別途に有するため、無線ネットワーク装置200が無線ネットワーク100から接続解除してからキー管理装置120がない場合には、認証のための秘密キーがないため、無線ネットワーク100に再接続できなくなる。すなわち、キー管理装置120がある場合だけ無線ネットワーク100に接続可能になる。また、無線ネットワーク装置200にキー管理装置120の秘密キーを与えずに、キー管理装置120の内部でだけ秘密キーを用いて認証情報を生成し、無線ネットワーク装置に提供するため、無線ネットワーク装置200が一時的に無線ネットワーク100に接続したり、接続及び接続解除が発生する度に認証機関から公開キー対を受けなくても良く、ネットワーク管理者のネットワーク管理がより容易になる。これにより、無線ネットワーク管理者は、固定されたキー管理装置120の貸し出し及び回収によって、無線ネットワーク装置200が無線ネットワーク100に一時的に接続できるように制御し得る。
また、本発明の実施形態において、第1ないし第3認証書の有効期間は、既存の認証機関で認証書の有効期間を年単位に設定することに対して、日付及び時間単位など多様な単位に設定し得る。また、本発明の実施形態によるアクセスポイント110は、無線ネットワーク装置200が上述した赤外線通信、近距離通信及びブルートゥース通信などの通信方式を支援しない場合、既存のように無線ネットワーク装置200に直接認証書を発給するようになるが、このとき、無線ネットワーク装置200が無線ネットワーク100に接続した後、接続解除する場合、発給された認証書などを廃棄する機能も行うことができる。
図7は、本発明の実施形態による無線ネットワーク装置の接続解除過程を示す図面である。
図示のように、無線ネットワーク100に接続した無線ネットワーク装置200が接続解除する場合、ネットワーク管理者は、キー管理装置120をアクセスポイント110に接続させ、キー管理装置120は、接続解除する無線ネットワーク装置200のMACアドレスをアクセスポイント110に送信する(S211)。
当該無線ネットワーク装置のMACアドレスを受信したアクセスポイント110は、受信されたMACアドレスと同じMACアドレスを有する無線ネットワーク装置の接続を解除させる(S212)。
このとき、キー管理装置120とアクセスポイント110は、互いに制限通信部121,112によってMACアドレスを伝送し、伝送されるMACアドレスが外部から検知されるのを防ぐ。
一方、他の実施形態として、キー管理装置120で暗号キーを生成せずに、無線ネットワーク装置200で暗号キーを生成することもできる。すなわち、キー管理装置120が無線ネットワーク装置200とアクセスポイント110との間の認証過程だけに関与し、その後の暗号キーを生成する過程を図1のように無線ネットワーク装置200とアクセスポイント110との間で行うようにするものである。
図8は、本発明の実施形態によるキー管理装置を用いる認証過程を示す図面である。また、図8は図7のように、キー管理装置120は、認証機関としてのアクセスポイント110が発給した第1認証書及び自身の認証書である第2認証書と秘密キーを有し、アクセスポイント110は、認証機関としての第1認証書及び自身の認証書である第3認証書と秘密キーを有する場合を説明する。
図示のように、まず、キー管理装置120が第1認証書を無線ネットワーク装置200に送信する(S311)。これにより、無線ネットワーク装置200は、第1認証書を受信し、アクセスポイント110から発給されたすべての認証書を検証し得る公開キーを保有することができる。
その後、無線ネットワーク装置200は、第1乱数を生成してアクセスポイントに伝送する(S312)。無線ネットワーク装置200から第1乱数を受信したアクセスポイント110は、第2乱数を生成し(S313)、生成された第2乱数と自身の認証書である第3認証書を無線ネットワーク装置200に送信する(S314)。このとき、無線ネットワーク装置200は、第3認証書を検証し、検証に成功した場合(S315)、アクセスポイント110から生成された第2乱数、それまで送受信したすべてのメッセージを集めたメッセージのハッシュ値及び自身のMACアドレスをキー管理装置120に送信する(S316)。
キー管理装置120は、送信されたMACアドレスを格納し(S317)、無線ネットワーク装置200から受信したハッシュ値に自身の秘密キーで電子署名する(S318)。
その後、キー管理装置120は、電子署名されたハッシュ値と自身の認証書である第2認証書を無線ネットワーク装置200に送信する(S319)。
その後、電子署名されたハッシュ値と第2認証書を受信した無線ネットワーク装置200は、第3乱数を生成し(S320)、自身が生成した第1乱数とアクセスポイント110から受信した第2乱数を用いて暗号キーを生成し(S321)、生成された暗号キーをアクセスポイント110の公開キーで暗号化する(S322)。
その後、無線ネットワーク装置200は、キー管理装置120から受信した電子署名されたハッシュ値と第2認証書及び無線ネットワーク装置200でアクセスポイント110の公開キーで暗号化した暗号キーをアクセスポイント110に送信する(S323)。このとき、アクセスポイント110は、第1認証書を保有しているため、第2認証書を検証してキー管理装置120の認証書を検証し、自身の秘密キーで暗号化された暗号キーを復号化して暗号キーを得ることができ、電子署名されたハッシュ値を検証することによって、無線ネットワーク装置200に対して認証する(S324)。
以上、本発明は、上記した実施形態に限定されるものではなく、本発明に係る技術的思想の範囲から逸脱しない範囲内で様々な変更が可能であり、それらも本発明の技術的範囲に属する。
従来技術による暗号キー生成過程を示す図である。 本発明の実施形態による無線ネットワークを示す図である。 本発明の実施形態によるキー管理装置を示す図である。 本発明の実施形態による無線ネットワーク装置を示す図である。 本発明の実施形態によるアクセスポイントを示す図である。 本発明の実施形態による暗号キー生成過程を示す図である。 本発明の実施形態による無線ネットワーク装置の接続解除過程を示す図である。 本発明の実施形態による無線ネットワーク装置の認証過程を示す図である。

Claims (36)

  1. 無線ネットワークに含まれるキー管理装置であって、
    該無線ネットワークには、アクセスポイントが含まれ、
    当該キー管理装置は、
    当該キー管理装置の公開キー及び秘密キーと、
    前記無線ネットワークに接続すべき無線ネットワーク装置から暗号化情報を受信する制限通信部と、
    前記制限通信部により受信されるべき暗号化情報によって、前記無線ネットワークで、前記無線ネットワーク装置が無線通信に使用すべき暗号キーを生成する暗号キー生成部と
    を有し、
    前記無線ネットワーク装置は、当該キー管理装置に、暗号化情報と、前記アクセスポイントとの間で送受信されたメッセージのハッシュ値とを送信し、
    前記暗号キー生成部は、前記暗号キーを前記暗号化情報に含まれる前記アクセスポイントの
    公開キーで暗号化し、さらに前記ハッシュ値を前記秘密キーにより電子署名し、
    前記制限通信部は、前記暗号キー生成部により暗号化した暗号キーと、前記電子署名した前記ハッシュ値と、前記キー管理装置の公開キーとを無線ネットワーク装置に送信し、
    前記無線ネットワーク装置は、当該キー管理装置により送信された前記暗号キーと、前記電子署名された前記ハッシュ値と、前記キー管理装置の公開キーとを前記アクセスポイントに送信し、
    前記アクセスポイントは、前記無線ネットワーク装置により送信された前記暗号キーを復号し、
    前記ハッシュ値を検証し、
    前記無線ネットワーク装置は、前記アクセスポイントによる検証結果に応じて、前記無線ネットワークへの接続が許可されることを特徴とするキー管理装置。
  2. 前記制限通信部は、前記無線ネットワーク内の無線ネットワーク装置間の通信半径より小さい通信半径を有することを特徴とする請求項1に記載のキー管理装置。
  3. 前記制限通信部は、赤外線通信、近距離通信及びブルートゥース通信のうち少なくとも1つの無線通信手段を用いることを特徴とする請求項2に記載のキー管理装置。
  4. 前記暗号化情報は、
    前記無線ネットワーク装置により生成されるべき第1乱数と、前記アクセスポイントにより生成されるべき第2乱数と、前記アクセスポイントの公開キーと
    を含み、
    前記暗号キー生成部は、前記第1乱数と、前記第2の乱数に基づいて、暗号キーを生成し、
    前記無線ネットワーク装置は、前記第1の乱数を生成し、前記アクセスポイントに、前記第1の乱数を送信し、前記アクセスポイントにより送信されるべき前記第2の乱数と、前記アクセスポイントの公開キーとに基づいて、前記暗号化情報を生成し、当該キー管理装置により送信された前記暗号キーを前記アクセスポイントに送信し、
    前記アクセスポイントは、前記第2の乱数を生成し、該第2の乱数と、前記アクセスポイントの公開キーとを前記無線ネットワーク装置に送信することを特徴とする請求項3に記載のキー管理装置。
  5. 前記暗号化情報は、
    前記無線ネットワーク装置のMACアドレス
    を含み、
    当該キー管理装置は、前記MACアドレスを格納し、
    前記無線ネットワークから前記無線ネットワーク装置の接続を解除する場合に、該当する無線ネットワーク装置のMACアドレスを前記アクセスポイントに通知し、
    前記アクセスポイントは、当該キー管理装置により通知されたMACアドレスに該当する無線ネットワーク装置の接続を解除することを特徴とする請求項4に記載のキー管理装置。
  6. 無線ネットワークに含まれるキー管理装置及びアクセスポイントとの間で無線通信を行う無線ネットワーク装置であって、
    前記キー管理装置に、暗号化情報を送信する制限通信部と、
    前記アクセスポイントと通信を行う無線通信部と、
    前記アクセスポイントとの間で送受信されたメッセージのハッシュ値を生成するハッシュ値生成部と、
    前記制限通信部により受信された暗号キーによって前記アクセスポイントと無線通信を行う際に認証を行う認証制御部と、
    を含み
    前記制限通信部は、前記キー管理装置に、暗号化情報、及び前記ハッシュ値を送信し、
    前記キー管理装置は、前記暗号化情報に基づいて、暗号キーを生成し、該暗号キーを前記暗号化情報に含まれるアクセスポイントの公開キーで暗号化し、前記ハッシュ値を前記キー管理装置の秘密キーにより電子署名し、前記暗号化された暗号キーと、前記電子署名された前記ハッシュ値と、前記キー管理装置の公開キーとを当該無線ネットワーク装置に送信し、
    前記無線通信部は、前記キー管理装置により送信された前記暗号化された暗号キーと前記電子署名されたハッシュ値と、前記キー管理装置の公開キーとを前記アクセスポイントに送信し、
    前記アクセスポイントは、前記無線通信部により送信された前記暗号キーを復号し、前記ハッシュ値を検証し、
    当該無線ネットワーク装置は、前記アクセスポイントによる検証結果に応じて、前記無線ネットワークへの接続が許可されることを特徴とする無線ネットワーク装置。
  7. 前記暗号化情報は、
    当該無線ネットワーク装置により生成されるべき第1乱数と、
    前記アクセスポイントにより生成されるべき第2乱数と、
    当該無線ネットワーク装置のMACアドレスと、
    前記アクセスポイントの公開キーと
    を含むことを特徴とする請求項6に記載の無線ネットワーク装置。
  8. 記暗号キーは、前記アクセスポイントから前記キー管理装置に発給された前記アクセスポイントの公開キーで暗号化されることを特徴とする請求項に記載の無線ネットワーク装置。
  9. 前記アクセスポイントの公開キーは、前記第2乱数とともに受信されることを特徴とする請求項に記載の無線ネットワーク装置。
  10. 前記制限通信部は、前記無線ネットワーク内の無線ネットワーク装置間の通信半径より小さい通信半径を有することを特徴とする請求項に記載の無線ネットワーク装置。
  11. 前記制限通信部は、赤外線通信、近距離通信及びブルートゥース通信のうち少なくとも1つを用いることを特徴とする請求項10に記載の無線ネットワーク装置。
  12. 無線ネットワークに含まれるアクセスポイントであって、
    該無線ネットワークには、キー管理装置が含まれ、
    当該アクセスポイントは、
    前記無線ネットワークに接続すべき無線ネットワーク装置の認証のための暗号化情報を発給する暗号化情報管理部と、
    記キー管理装置と通信を行う制限通信部と、
    無線ネットワーク装置と通信を行う無線通信部と、
    前記無線ネットワーク装置の認証を行う認証部と、
    前記認証された無線ネットワーク装置と前記暗号キーを用いて通信を行う通信制御部と、
    を含み、
    前記無線ネットワーク装置は、当該アクセスポイントとの間で送受信されるべきメッセージのハッシュ値を生成し、前記キー管理装置に暗号化情報、及び前記ハッシュ値を送信し、前記キー管理装置により送信されるべき前記暗号キーと、前記電子署名された前記ハッシュ値と、前記キー管理装置の公開キーとを前記アクセスポイントに送信し、
    前記キー管理装置は、前記暗号化情報に基づいて、暗号キーを生成し、該暗号キーを前記暗号化情報に含まれるアクセスポイントの公開キーで暗号化し、前記ハッシュ値を前記キー管理装置の秘密キーにより電子署名し、前記暗号化された暗号キーと、前記電子署名された前記ハッシュ値と、前記キー管理装置の公開キーとを前記無線ネットワーク装置に送信し、
    前記認証部は、前記無線ネットワーク装置により送信された前記暗号キーを復号し、前記ハッシュ値を検証し、
    前記無線ネットワーク装置は、当該アクセスポイントによる検証結果に応じて、前記無線ネットワークへの接続が許可されることを特徴とするアクセスポイント。
  13. 前記暗号化情報は、
    前記無線ネットワーク装置により生成されるべき第1乱数と、
    前記アクセスポイントにより生成されるべき第2乱数と、
    前記アクセスポイントの公開キーと、
    を含むことを特徴とする請求項12に記載のアクセスポイント。
  14. 記暗号キーは、前記キー管理装置により前記第1乱数及び前記第2乱数によって生成されることを特徴とする請求項13に記載のアクセスポイント。
  15. 前記制限通信部は、前記キー管理装置から前記無線ネットワーク装置のMACアドレスを受信することを特徴とする請求項12に記載のアクセスポイント。
  16. 前記制限通信部は、前記無線ネットワーク内の無線ネットワーク装置間の通信半径より小さい通信半径を有することを特徴とする請求項12に記載のアクセスポイント。
  17. 前記制限通信部は、赤外線通信、近距離通信及びブルートゥース通信のうち少なくとも1つの無線通信手段を用いることを特徴とする請求項16に記載のアクセスポイント。
  18. 無線ネットワークに含まれるキー管理装置におけるキー管理方法であって、
    該無線ネットワークには、アクセスポイントが含まれ、
    当該キー管理装置は、
    無線ネットワーク装置から暗号化情報を受信するステップと、
    前記暗号化情報を受信するステップにより受信されるべき暗号化情報によって、前記無線ネットワークで、前記無線ネットワーク装置が無線通信に使用すべき暗号キーを生成するステップと、
    該暗号キーを生成するステップにより生成された暗号キーを前記無線ネットワーク装置に送信するステップと、
    を含み、
    前記無線ネットワーク装置は、当該キー管理装置に、暗号化情報と、前記アクセスポイントとの間で送受信されたメッセージのハッシュ値とを送信し、
    前記暗号キーを生成するステップでは、前記暗号キーを前記暗号化情報に含まれる前記アクセスポイントの公開キーで暗号化し、さらに前記ハッシュ値を当該キー管理装置の秘密キーにより電子署名し、
    前記無線ネットワーク装置に送信するステップでは、前記暗号キーを生成するステップにより暗号化された暗号キーと、前記電子署名した前記ハッシュ値と、当該キー管理装置の公開キーとを無線ネットワーク装置に送信し、
    前記無線ネットワーク装置は、当該キー管理装置により送信された前記暗号キーと、前記電子署名された前記ハッシュ値と、前記キー管理装置の公開キーとを前記アクセスポイントに送信し、
    前記アクセスポイントは、前記無線ネットワーク装置により送信された前記暗号キーを復号し、
    前記ハッシュ値を検証し、
    前記無線ネットワーク装置は、前記アクセスポイントによる検証結果に応じて、前記無線ネットワークへの接続が許可されることを特徴とするキー管理方法。
  19. 前記暗号化情報を受信するステップは、前記無線ネットワーク内の無線ネットワーク装置間の通信半径より小さい通信半径を有する無線通信手段によって受信するステップを含むことを特徴とする請求項18に記載のキー管理方法。
  20. 前記暗号化情報は、赤外線通信、近距離通信及びブルートゥース通信のうち少なくとも1つの無線通信手段によって受信されることを特徴とする請求項19に記載のキー管理方法。
  21. 前記暗号化情報は、
    前記無線ネットワーク装置により生成されるべき第1乱数と、
    前記アクセスポイントにより生成されるべき第2乱数と、前記アクセスポイントの公開キーと
    を含むことを特徴とする請求項20に記載のキー管理方法。
  22. 前記キー管理装置の秘密キーは、前記アクセスポイントから発給されたものであることを特徴とする請求項21に記載のキー管理方法。
  23. 前記暗号キーを生成するステップは、前記第1乱数、前記第2乱数によって暗号キーを生成し、前記生成された暗号キーを前記秘密キーで暗号化して前記無線ネットワーク装置に送信するステップを含むことを特徴とする請求項22に記載のキー管理方法。
  24. 無線ネットワークに含まれるキー管理装置及びアクセスポイントとの間で無線通信を行う無線ネットワーク装置の通信方法であって、
    前記アクセスポイントとの間で送受信された
    メッセージのハッシュ値を生成するハッシュ値生成部と、
    前記キー管理装置に、暗号化情報を送信するステップと、
    前記キー管理装置から前記暗号キーを受信するステップと、
    前記暗号キーを受信するステップにより受信された暗号キーを前記アクセスポイントに送信するステップと、
    前記暗号キーを受信するステップにより受信された暗号キーによって前記アクセスポイントと無線通信を行う際に認証を行う認証制御ステップと、
    記暗号キーによって無線ネットワークのアクセスポイントと無線通信を行うステップと、
    を含み、
    前記暗号化情報を送信するステップでは、前記キー管理装置に、暗号化情報、及び前記ハッシュ値を送信し、
    前記キー管理装置は、前記暗号化情報に基づいて、暗号キーを生成し、該暗号キーを前記暗号化情報に含まれるアクセスポイントの公開キーで暗号化し、前記ハッシュ値を前記キー管理装置の秘密キーにより電子署名し、前記暗号化された暗号キーと、前記電子署名された前記ハッシュ値と、前記キー管理装置の公開キーとを当該無線ネットワーク装置に送信し、
    前記アクセスポイントに送信するステップでは、前記キー管理装置により送信された前記暗号化された暗号キーと前記電子署名されたハッシュ値と、前記キー管理装置の公開キーとを前記アクセスポイントに送信し、
    前記アクセスポイントは、前記無線通信部により送信された前記暗号キーを復号し、前記ハッシュ値を検証し、
    当該無線ネットワーク装置は、前記アクセスポイントによる検証結果に応じて、前記無線ネットワークへの接続が許可されることを特徴とする無線ネットワーク装置の通信方法。
  25. 記暗号化情報は、
    前記無線ネットワーク装置により生成されるべき第1乱数と、
    記アクセスポイントにより生成されるべき第2乱数と、
    前記アクセスポイントの第3の認証書と、前記無線ネットワーク装置のMACアドレスと、
    を含むことを特徴とする請求項24に記載の無線ネットワーク装置の通信方法。
  26. 記暗号キーは、前記アクセスポイントから前記キー管理装置に発給されたアクセスポイントの公開キーにより暗号化されることを特徴とする請求項25に記載の無線ネットワーク装置の通信方法。
  27. 前記アクセスポイントの公開キーは、前記第2乱数とともに受信されることを特徴とする請求項26に記載の無線ネットワーク装置の通信方法。
  28. 前記送信される暗号化情報及び前記受信される暗号キーは、前記無線ネットワーク内の無線ネットワーク装置間の通信半径より小さい通信半径を有する無線通信方法により送受信されることを特徴とする請求項24に記載の無線ネットワーク装置の通信方法。
  29. 前記送信される暗号化情報及び前記受信される暗号キーは、赤外線通信、近距離通信及びブルートゥース通信のうち少なくとも1つの無線通信方法によって送受信されることを特徴とする請求項28に記載の無線ネットワーク装置の通信方法。
  30. 無線ネットワークに含まれるアクセスポイントの通信方法であって、
    該無線ネットワークには、キー管理装置が含まれ、
    当該アクセスポイントは、
    前記無線ネットワークに接続すべき無線ネットワーク装置に暗号化情報を送信するステップと、
    前記無線ネットワーク装置から送信された暗号キーを受信するステップと、
    前記無線ネットワーク装置の認証を行うステップと、
    前記認証を行うステップにより認証された無線ネットワーク装置と前記暗号キーを用いて通信を行うステップと、
    を含み、
    前記無線ネットワーク装置は、当該アクセスポイントとの間で送受信されるべきメッセージのハッシュ値を生成し、前記キー管理装置に暗号化情報、及び前記ハッシュ値を送信し、
    前記キー管理装置は、前記暗号化情報に基づいて、暗号キーを生成し、該暗号キーを前記暗号化情報に含まれるアクセスポイントの公開キーで暗号化し、前記ハッシュ値を前記キー管理装置の秘密キーにより電子署名し、前記暗号化された暗号キーと、前記電子署名された前記ハッシュ値と、前記キー管理装置の公開キーとを前記無線ネットワーク装置に送信し、
    前記無線ネットワーク装置は、前記キー管理装置により送信されるべき前記暗号キーと、前記電子署名された前記ハッシュ値と、前記キー管理装置の公開キーとを前記アクセスポイントに送信し、
    前記認証を行うステップでは、前記無線ネットワーク装置により送信された前記暗号キーを復号し、前記ハッシュ値を検証し、
    前記無線ネットワーク装置は、当該アクセスポイントによる検証結果に応じて、前記無線ネットワークへの接続が許可されることを特徴とするアクセスポイントの通信方法。
  31. 前記暗号化情報は、
    前記無線ネットワーク装置により生成されるべき第1乱数と、
    前記アクセスポイントにより生成されるべき第2乱数と、
    前記アクセスポイントの公開キーと、
    を含むことを特徴とする請求項30に記載のアクセスポイントの通信方法。
  32. 前記暗号キーは、前記第1乱数及び第2乱数によって生成されることを特徴とする請求項31に記載のアクセスポイントの通信方法。
  33. 前記キー管理装置から前記無線ネットワーク装置のMACアドレスを受信するステップをさらに含むことを特徴とする請求項32に記載のアクセスポイントの通信方法。
  34. 前記MACアドレスは、前記無線ネットワーク内の無線ネットワーク装置間の通信半径より小さい通信半径を有する無線通信方法により送信されることを特徴とする請求項33に記載のアクセスポイントの通信方法。
  35. 前記MACアドレスは、赤外線通信、近距離通信及びブルートゥース通信のうち少なくとも1つの無線通信方法によって送受信されることを特徴とする請求項34に記載のアクセスポイントの通信方法。
  36. 前記受信されたMACアドレスと一致する無線ネットワーク装置を前記無線ネットワークから接続解除させるステップ
    をさらに含むことを特徴とする請求項35に記載のアクセスポイントの通信方法。
JP2007554012A 2005-02-03 2006-02-03 無線ネットワークシステム及びこれを用いる通信方法 Expired - Fee Related JP4545197B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020050010069A KR100843072B1 (ko) 2005-02-03 2005-02-03 무선 네트워크 시스템 및 이를 이용한 통신 방법
PCT/KR2006/000379 WO2006083125A1 (en) 2005-02-03 2006-02-03 Wireless network system and communication method for external device to temporarily access wireless network

Publications (2)

Publication Number Publication Date
JP2008529440A JP2008529440A (ja) 2008-07-31
JP4545197B2 true JP4545197B2 (ja) 2010-09-15

Family

ID=36756574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007554012A Expired - Fee Related JP4545197B2 (ja) 2005-02-03 2006-02-03 無線ネットワークシステム及びこれを用いる通信方法

Country Status (8)

Country Link
US (1) US7912224B2 (ja)
EP (1) EP1844573B1 (ja)
JP (1) JP4545197B2 (ja)
KR (1) KR100843072B1 (ja)
CN (1) CN101112039B (ja)
AU (1) AU2006211768B2 (ja)
NZ (1) NZ556670A (ja)
WO (1) WO2006083125A1 (ja)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
US8144874B2 (en) * 2006-09-06 2012-03-27 Paul McGough Method for obtaining key for use in secure communications over a network and apparatus for providing same
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
US20080229098A1 (en) * 2007-03-12 2008-09-18 Sips Inc. On-line transaction authentication system and method
US20080305769A1 (en) * 2007-06-08 2008-12-11 Nahum Rubinstein Device Method & System For Facilitating Mobile Transactions
US8799648B1 (en) * 2007-08-15 2014-08-05 Meru Networks Wireless network controller certification authority
CN101772024B (zh) * 2008-12-29 2012-10-31 中国移动通信集团公司 一种用户身份确定方法及装置和系统
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US7961674B2 (en) 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8964634B2 (en) * 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US7990897B2 (en) 2009-03-11 2011-08-02 Sony Corporation Method and apparatus for a wireless home mesh network with network topology visualizer
US8914628B2 (en) * 2009-11-16 2014-12-16 At&T Intellectual Property I, L.P. Method and apparatus for providing radio communication with an object in a local environment
KR101221595B1 (ko) * 2010-12-01 2013-01-14 경북대학교 산학협력단 스푸핑 방지를 위한 인증 방법, 인증 서버 및 인증 시스템
US9319877B2 (en) 2010-12-21 2016-04-19 Massachusetts Institute Of Technology Secret key generation
US9031498B1 (en) 2011-04-26 2015-05-12 Sprint Communications Company L.P. Automotive multi-generation connectivity
US8484707B1 (en) * 2011-06-09 2013-07-09 Spring Communications Company L.P. Secure changing auto-generated keys for wireless access
US9439240B1 (en) 2011-08-26 2016-09-06 Sprint Communications Company L.P. Mobile communication system identity pairing
US8548532B1 (en) 2011-09-27 2013-10-01 Sprint Communications Company L.P. Head unit to handset interface and integration
EP2624081B1 (en) 2012-01-31 2018-01-10 Nxp B.V. Configuration method, configuration device, computer program product and control system
US9398454B1 (en) 2012-04-24 2016-07-19 Sprint Communications Company L.P. In-car head unit wireless communication service subscription initialization
WO2013161248A1 (ja) * 2012-04-25 2013-10-31 パナソニック株式会社 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム
US8630747B2 (en) 2012-05-14 2014-01-14 Sprint Communications Company L.P. Alternative authorization for telematics
EP2665235B1 (en) 2012-05-15 2016-01-06 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
US9032547B1 (en) 2012-10-26 2015-05-12 Sprint Communication Company L.P. Provisioning vehicle based digital rights management for media delivered via phone
US9173238B1 (en) 2013-02-15 2015-10-27 Sprint Communications Company L.P. Dual path in-vehicle communication
US9110774B1 (en) 2013-03-15 2015-08-18 Sprint Communications Company L.P. System and method of utilizing driving profiles via a mobile device
US10489132B1 (en) 2013-09-23 2019-11-26 Sprint Communications Company L.P. Authenticating mobile device for on board diagnostic system access
US9252951B1 (en) 2014-06-13 2016-02-02 Sprint Communications Company L.P. Vehicle key function control from a mobile phone based on radio frequency link from phone to vehicle
US9591482B1 (en) 2014-10-31 2017-03-07 Sprint Communications Company L.P. Method for authenticating driver for registration of in-vehicle telematics unit
CN105744513A (zh) * 2014-12-08 2016-07-06 中兴通讯股份有限公司 接入参数的配置方法、装置和系统
US9649999B1 (en) 2015-04-28 2017-05-16 Sprint Communications Company L.P. Vehicle remote operations control
US9444892B1 (en) 2015-05-05 2016-09-13 Sprint Communications Company L.P. Network event management support for vehicle wireless communication
EP3104548B1 (en) * 2015-06-08 2019-01-30 Nxp B.V. Method and system for facilitating secure communication
US9604651B1 (en) 2015-08-05 2017-03-28 Sprint Communications Company L.P. Vehicle telematics unit communication authorization and authentication and communication service provisioning
US11170094B2 (en) * 2016-01-27 2021-11-09 Secret Double Octopus Ltd. System and method for securing a communication channel
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
CN106411404A (zh) * 2016-09-21 2017-02-15 南方科技大学 控制方法、控制装置、移动终端及无线通信系统
CN110493758B (zh) 2018-05-14 2023-01-13 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网方法、设备与存储介质
CN110505606B (zh) * 2018-05-18 2022-12-02 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质
CN110636478B (zh) 2018-06-22 2023-04-14 阿里巴巴集团控股有限公司 蓝牙Mesh网络系统及其通信方法、设备与存储介质
KR102322447B1 (ko) * 2019-11-15 2021-11-09 고려대학교 산학협력단 인증서 투명성 시스템
KR20220115341A (ko) * 2021-02-10 2022-08-17 엘지이노텍 주식회사 무선통신 시스템
EP4228197B1 (en) 2022-02-10 2024-10-23 Seoul National University R & DB Foundation Key management system for homomorphic encryption operation and method of operating the same
KR102526112B1 (ko) * 2022-02-10 2023-04-26 서울대학교산학협력단 동형 암호 연산을 위한 키 관리 시스템 및 그 동작 방법
US20240267232A1 (en) * 2023-02-03 2024-08-08 Dell Products, Lp Method and apparatus for device identifier composition engine certificate-based security and out-of-band temporary key generation for bluetooth pairing

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
JPH09271072A (ja) 1996-03-29 1997-10-14 Nippon Telegr & Teleph Corp <Ntt> 無線データ通信方法及び装置
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
KR100321716B1 (ko) * 1998-12-08 2002-03-08 이계철 인증시스템에서의키인증방법
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20030115452A1 (en) * 2000-12-19 2003-06-19 Ravi Sandhu One time password entry to access multiple network sites
KR100644865B1 (ko) * 2000-12-22 2006-11-13 엠텍비젼 주식회사 근거리 통신 전용 무선모뎀 칩을 구비하는 휴대폰, 근거리 통신 전용 무선모뎀 칩을 구비하는 스마트 카드, 및 이들을 이용한 무선 데이터 통신 방법
US6842460B1 (en) * 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
JP2003032742A (ja) 2001-07-13 2003-01-31 Dainippon Printing Co Ltd 携帯電話機の不正使用防止方法
JP4303905B2 (ja) * 2001-09-27 2009-07-29 株式会社リコー 無線通信方式切替装置
US7042988B2 (en) * 2001-09-28 2006-05-09 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
KR20010106325A (ko) * 2001-10-15 2001-11-29 신용태 지동관 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
EP1324541B1 (en) * 2001-12-26 2007-09-05 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow
US7203957B2 (en) * 2002-04-04 2007-04-10 At&T Corp. Multipoint server for providing secure, scaleable connections between a plurality of network devices
US6988204B2 (en) * 2002-04-16 2006-01-17 Nokia Corporation System and method for key distribution and network connectivity
JP3748106B2 (ja) 2002-04-25 2006-02-22 ソニー株式会社 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
US20060032905A1 (en) 2002-06-19 2006-02-16 Alon Bear Smart card network interface device
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
DE10254747A1 (de) * 2002-07-29 2004-02-19 Philips Intellectual Property & Standards Gmbh Sicherheitssystem für Geräte eines drahtlosen Netzwerks
JP4218934B2 (ja) * 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
EP1554862B1 (en) 2002-08-14 2013-11-13 Thomson Licensing Session key management for public wireless lan supporting multiple virtual operators
KR100952269B1 (ko) * 2002-09-16 2010-04-09 텔레폰악티에볼라겟엘엠에릭슨(펍) 가입 모듈로의 안전 접근
US8942375B2 (en) * 2002-09-17 2015-01-27 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
KR100470071B1 (ko) * 2002-12-23 2005-02-05 한국전자통신연구원 무선랜 망간 연동 시스템의 통합정보 관리기능을 가지는인증 서버 장치
KR100577390B1 (ko) * 2003-04-16 2006-05-10 삼성전자주식회사 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
CN1297155C (zh) * 2003-06-10 2007-01-24 华为技术有限公司 全球移动通信系统用户漫游到码分多址网络的鉴权方法
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
EP1536592B1 (fr) * 2003-11-26 2006-08-09 France Telecom Authentification entre un terminal mobile de réseau cellulaire et un point d'accès de réseau de faible portée
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
CN1298194C (zh) * 2004-03-22 2007-01-31 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
US8260257B2 (en) * 2005-02-07 2012-09-04 Cisco Technology, Inc. Key distribution for wireless devices

Also Published As

Publication number Publication date
JP2008529440A (ja) 2008-07-31
CN101112039A (zh) 2008-01-23
KR20060089008A (ko) 2006-08-08
AU2006211768B2 (en) 2009-12-10
US20060171540A1 (en) 2006-08-03
US7912224B2 (en) 2011-03-22
EP1844573A4 (en) 2014-06-11
AU2006211768A1 (en) 2006-08-10
EP1844573B1 (en) 2018-05-30
KR100843072B1 (ko) 2008-07-03
EP1844573A1 (en) 2007-10-17
NZ556670A (en) 2010-09-30
CN101112039B (zh) 2014-07-16
WO2006083125A1 (en) 2006-08-10

Similar Documents

Publication Publication Date Title
JP4545197B2 (ja) 無線ネットワークシステム及びこれを用いる通信方法
CN107659406B (zh) 一种资源操作方法及装置
US8327143B2 (en) Techniques to provide access point authentication for wireless network
TW478269B (en) Method and apparatus for initializing mobile wireless devices
US9392453B2 (en) Authentication
EP3425842B1 (en) Communication system and communication method for certificate generation
CN105009618B (zh) 一种配置无线终端的方法、设备及系统
US20080109654A1 (en) System and method for RFID transfer of MAC, keys
US20120284517A1 (en) Wireless authentication using beacon messages
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2010532107A (ja) ソフトsimクレデンシャルのセキュア転送
JP2010226336A (ja) 認証方法および認証装置
CN102026180A (zh) M2m传输控制方法、装置及系统
CN105282179A (zh) 一种基于cpk的家庭物联网安全控制的方法
JP2009071707A (ja) 鍵共有方法、鍵配信システム
KR20190134924A (ko) 하드웨어 보안 모듈
CN111699706A (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
CN101895881A (zh) 一种实现gba密钥的方法及终端可插拔设备
CN114422266A (zh) 一种基于双重验证机制的IDaaS系统
JP6804026B2 (ja) 暗号化通信システム
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
KR20010079161A (ko) 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법
CN115915116A (zh) 数据传输方法、装置及电子设备
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100301

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100601

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100629

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4545197

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees