KR101248906B1 - 무선 랜에서의 키 교환 방법 - Google Patents
무선 랜에서의 키 교환 방법 Download PDFInfo
- Publication number
- KR101248906B1 KR101248906B1 KR1020060014701A KR20060014701A KR101248906B1 KR 101248906 B1 KR101248906 B1 KR 101248906B1 KR 1020060014701 A KR1020060014701 A KR 1020060014701A KR 20060014701 A KR20060014701 A KR 20060014701A KR 101248906 B1 KR101248906 B1 KR 101248906B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal station
- nonce
- temporary key
- key
- generating
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 무선 랜(Wireless LAN)에서 무선으로 상호 연결된 두 단말국 간에 한번의 키 교환으로 인증 절차를 수행할 수 있도록 하는 무선 랜에서의 키 교환 방법에 관한 것으로서,
본 발명에 의하면, 무선 랜에서 인증자와 요청자 간에 한번의 4-Way Handshake 동작으로 상호 간에 인증을 위한 보안키를 교환할 수 있게 되며, 따라서 인증자 단말국과 요청자 단말국 간의 인증 절차가 다소 지연되는 것을 방지할 수 있게 된다.
무선 LAN, 단말국, 인증 절차, 보안키, Handshake, 인증자, 요청자, MAC
Description
도 1은 본 발명의 실시예에 따른 무선 랜에서의 키 교환 방법을 설명하기 위한 흐름도이다.
< 도면의 주요 부분에 대한 부호의 설명 >
PMK : 양방향 마스터 키 PTK : 양방향 임시키
GTK : 그룹 임시키
본 발명은 무선 랜에서의 키 교환 방법에 관한 것으로서, 더욱 상세하게는 무선 랜에서 무선으로 상호 연결된 두 단말국 간에 한번의 키 교환으로 인증 절차를 수행할 수 있도록 하는 무선 랜에서의 키 교환 방법에 관한 것이다.
일반적으로, IEEE 802.11에서는 MAC(Media Access Control) 계층에 대해 애 드 혹(ad hoc) 모드 및 하부 구조(Infrastructure) 모드를 사용하고 있다. 애드 혹 모드에서는 둘 이상의 이동 단말기(STA:Station)들이 서로를 인지하고 기존의 하부 구조없이 단대단(Peer-to-Peer) 통신을 확립하고 있다. 반면, 하부 구조 모드에서는 연결된 이동 단말기들 간의 모든 데이터 중계를 위해 접근점(AP:Access Point)이 존재한다. 이 AP 및 이동 단말기들은 허가받지 않은(Unlicensed) 무선 주파수(RF) 스펙트럼 상에서 통신하는 기본 서비스 세트(Basic Service Set, 이하 BSS)를 형성한다.
그러나, BSS 모드에서느 여러 번의 키교환을 필요로 하는 4-웨이 핸드쉐이크 방식을 이용하여 인증 절차가 다소 지연되므로, 요청자와 인증자 간에 인증 절차를 간소화해야 할 필요성이 대두되고 있다.
상기 문제점을 해결하기 위해 본 발명은, 무선 랜에서 무선으로 상호 연결된 두 단말국 간에 한번의 키 교환으로 인증 절차를 수행할 수 있도록 하는 무선 랜에서의 키 교환 방법을 제공함에 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명에 따른 무선 랜에서의 키 교환 방법은, 무선으로 상호 연결된 단말국 간에 인증 절차를 위한 키 교환 방법에 있어서, 제1 단말국에서 제1 넌스를 생성하는 넌스 생성 단계; 상기 제1 단말국에서 상기 제1 넌스를 제2 단말국으로 전송하는 넌스 전송 단계; 상기 제1 단말국에서 상기 제2 단말국의 제2 넌스를 수신하고, 상기 제2 넌스를 근거로 쌍방향 임시키를 생성하는 임시키 생성 단계; 및 상기 제1 단말국에서 상기 쌍방향 임시키를 설치하는 임시키 설치 단계;를 포함하게 된다.
또한, 상기 임시키 생성 단계는 필요에 따라 그룹 임시키(GTK)도 함께 생성하게 된다.
또한, 상기 넌스 전송 단계에서, 상기 그룹 임시키(GTK)를 암호화하여 넌스와 함께 전송해 주게 된다.
또한, 상기 제1 단말국은 상기 제2 단말국과 MIC(Message Integrity Code) 메시지를 교환하는 MIC 교환 단계;를 더 포함하게 된다.
또한, 상기 MIC 교환 단계에서, 상기 그룹 임시키(GTK)를 암호화하여 상기 MIC 메시지와 함께 전송해 주게 된다.
또한, 상기 임시키 설치 단계에서, 상기 쌍방향 임시키를 각각 설치할 때 상기 그룹 임시키도 함께 설치하게 된다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다.
본 발명을 설명함에 있어, 관련된 공지 구성의 도시는 생략하고, 또한 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에 그 상세한 설명은 생략한다.
먼저, 본 발명에 대한 이해를 돕기 위해 보안키의 체계에 대해 설명한다.
보안키는 마스터 키(Master Key, 이하 MK), 쌍방향 마스터 키(Pair-wise Master Key, 이하 PMK) 및 쌍방향 임시키(Pair-wise Transient Key, 이하 PTK)로 구성된다. PMK는 DS를 구성하는 상위 서버인 AAA(Authentication, Authorization and Accounting) 서버에서 MK로부터 생성되어 해당 AP를 통해 단말국으로 전달된다. PTK는 액세스 포인트(AP:Access Point)와 단말국(STA:station)에서 PMK로부터 생성된다. MK는 AAA 서버 뿐만 아니라 단말국과 액세스 포인트 간의 보안을 위해 사용된다. PTK는 키 확인 키(Key Confirmation Key, 이하 KCK), 키 암호화 키(Key Encription Key, 이하 KEK), 임시키(Temporal Key)로 사용된다. 이때 KCK로는 PTK를 구성하는 비트들 중 0 ~ 127 비트들이 사용되고, KEK로는 PTK를 구성하는 비트들 중 128 ~ 255 비트들이 사용되며, 나머지 비트들은 임시키로써 사용된다.
IEEE 802.11i 규격은 IEEE 802.11 무선 랜 시스템이 가지는 무선 구간 보안의 취약점을 해결하고자 IEEE 802.1X/1aa 기반 접근제어, 보안 세션 관리, 동적인 키 교환 및 키 관리, 그리고 무선 구간 데이터 보호를 위한 새로운 대칭 키 암호 알고리즘의 적용 등을 그 내용으로 담고 있다. 즉, IEEE 802.1X/1aa 규격이 사용자 인증과 키 교환의 틀을 규정하고 있다. 이에 대해 IEEE 802.11i 규격은 사용자 인증과 키 교환의 틀로써 IEEE 801.1X/1aa를 사용할 수 있다고 규정한다. 여기에서 더 나아가 구체적인 키 교환 방식인 4-웨이 핸드쉐이크(Way Handshake) 방식, 교환된 키의 계층적(Key hierarchy) 사용 구조, 그리고 새로운 무선구간 암호 알고리즘(cipher suites)의 정의를 포함하고 있다.
도 1은 본 발명의 실시예에 따른 무선 랜에서의 키 교환 방법을 설명하기 위한 흐름도이다.
도 1은 무선 랜에서 무선으로 상호 연결된 두 단말국, 즉 요청자 단말국(MP1:Mesh Point/Mobile Phone)과 인증자 단말국(MP2) 간의 인증 절차를 위한 키 교환 방식을 나타낸 것이다.
요청자 단말국(MP1)과 인증자 단말국(MP2)은 모두 상위 프로토콜에서 IEEE 802.1X를 기반으로 세션키를 생성하고, 다시 세션키를 사용하여 마스터 키(MK)를 계산한다. 여기서, RSNA(Robust Security Network Association) 보안 구조는 마스터 키를 MAC(Media Access Control)에 적합한 형태의 보안키로 생성하여 MAC S/W(Software) 관리부(미도시)로 전달한다.
MAC H/W(Hardware) 관리부(미도시)는 IEEE 802.11의 TG(Task Group) i에서 정의하는 RSNA 인증 구조에 따르는 상위 프로토콜과 MAC S/W 관리부로부터 생성된 보안키를 보안 알고리즘에 사용하여 암호화 또는 복호화를 수행하게 된다.
또한, 요청자 단말국(MP1)과 인증자 단말국(MP2)은 도시하지는 않았지만 EAP(Extensible Authentication Protocol) 기능부와, PAE(Port Access Entity) 처리부, EAPOL 기능부, EAPOL-Key 프레임 처리부를 포함하고 있다. EAP 기능부는 IEEE 802.1X 인증 방안을 기반으로 하는 EAP 동작을 지원한다. EAPOL 기능부는 PAE 처리부로부터 802.1X 인증자로서 동작하는 설정 정보를 수신하며, 수신한 설정 정보에 따라 IEEE 802.1X 규격에 의해 정의된 EAPOL 패킷을 생성한다. 그리고, EAPOL 기능부는 외부로부터 수신한 EAPOL 패킷을 분석한 후, 분석 정보를 PAE 처리부로 전달한다.
PAE 처리부는 인증자 단말국(MP2)의 경우, RSNA 인증 구조에서 정의하는 인증자 포트 접근 단위(PAE) 역할을 수행하고, 요청자 단말국(MP1)의 경우 요청자 PAE 역할을 수행한다.
또한, 요청자 단말국(MP1)과 인증자 단말국(MP2)은 도시하지 않았지만 모두 4-Way HS(Handshake) 제어부를 포함한다. 4-Way HS 제어부는 IEEE 802.11의 TG i에서 제안하는 키 생성을 위한 키 정보 관리 및 프레임 송수신 방안을 제어하며, 사용자 인터페이스를 통해 인증자 또는 요청자 단말국이 갖는 RSNA 인증 구조 정보를 수신한다. 또한, 4-Way HS 제어부는 4-Way 키 교환 과정이 수행되는 절차에 따라 수신한 RSNA 인증 정보를 기초로 EAPOL-Key 프레임 처리부에서 EAPOL-Key를 생성할 수 있도록 관리 정보를 전달한다. 그리고, 4-Way HS 제어부는 EAPOL-Key 프레임 처리부로부터 수신한 EAPOL-Key 프레임 정보를 저장 및 유지한다.
EAPOL-Key 프레임 처리부는 수신한 EAPOL-Key 프레임 정보를 분석하고, EAPLO-Key 프레임이 4-Way Handshake 과정에서 교환된 프레임이면, 분석한 RSNA 인증 정보를 4-Way HS 제어부로 전달한다.
요청자 단말국(MP1)과 인증자 단말국(MP2)은 액세스 포인트로부터 EAP-Success 패킷을 수신한다. 수신한 EAP-Success 패킷을 분석하며, 분석 결과에 따라 IEEE 802.1X 인증 과정이 성공적으로 종료되었음을 판단한다. 그리고, IEEE 802.1X 인증 과정에서 생성된 세션키를 생성한 후, 생성한 세션키를 PMK(Primary Master Key)로 설정한다.
인증자 단말국(MP2)은 PMK를 소유하고 있는 상태에서 인증자 넌스(Authenticator Nonce:ANonce)를 생성한다(S102).
마찬가지로, 요청자 단말국(MP1)에서도 PMK를 소유하고 있는 상태에서 EAPOL-Key 프레임 처리부를 통해 요청자 넌스(Supplicant Nonce:SNonce)를 생성한다(S104).
인증자 단말국(MP2)은 4-Way HS 제어부를 통해 인증자 넌스(ANonce)를 요청자 단말국(MP1)으로 전송한다(S106).
이에 대해, 요청자 단말국(MP1)은 EAPOL-Key 프레임 처리부를 통해, 요청자 넌스(SNonce)와 수신한 인증자 넌스(ANonce)를 바탕으로 PTK를 생성한다(S108). 이때, 요청자 단말국(MP1)은 그룹키 HS 제어부를 포함하고 있으며, 필요한 경우 그룹 임시키(GTK)도 생성한다. 여기서, PTK는 쌍방향 임시키(Pair-wise Transient Key)이고, GTK는 Group Temporal Key를 나타낸다.
이어, 요청자 단말국(MP1)은 요청자 넌스(SNonce)와 암호화한 GTK를 4-Way HS 제어부를 통해 인증자 단말국(MP2)으로 전송해 준다(S110).
한편, 인증자 단말국(MP2)은 수신한 요청자 넌스(SNonce)와 자신이 소유하고 있는 인증자 넌스(ANonce)를 기반으로 쌍방향 임시키(PTK)를 생성한다(S112). 이때, 인증자 단말국(MP2)은 필요에 따라 그룹 임시키(GTK)도 생성한다.
그리고, 인증자 단말국(MP2)은 GTK를 암호화하고, 암호화한 GTK와 MIC(Message Integrity Code) 메시지를 4-Way HS 제어부를 통해 요청자 단말국(MP1)으로 전송해 준다(S114).
이에 대하여, 요청자 단말국(MP1)도 MAC H/W 관리부를 통해 MIC(MICAHAL) 메시지를 인증자 단말국(MP2)으로 전송해 준다(S116).
상대방 단말국으로부터 PTK와 GTK를 각각 수신한 요청자 단말국(MP1)과 인증자 단말국(MP2)은 수신한 PTK와 GTK를 자신의 장치에 각각 설치하게 된다(S118).
따라서, 요청자 단말국(MP1)과 인증자 단말국(MP2)은 한번의 4-Way Handshake 동작으로 인증 절차를 위한 보안키를 교환할 수 있게 되는 것이다.
전술한 바와 같이 본 발명에 의하면, 무선 랜에서 무선으로 상호 연결된 두 단말국 간에 한번의 키 교환으로 인증 절차를 수행할 수 있도록 하는 무선 랜에서의 키 교환 방법을 실현할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.
따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다.
본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이 본 발명에 의하면, 무선 랜에서 인증자와 요청자 간에 한번의 4-Way Handshake 동작으로 상호 간에 인증을 위한 보안키를 교환할 수 있게 된다. 따라서, 무선 랜에서 인증자 단말국과 요청자 단말국 간의 인증 절차가 다소 지연되는 것을 방지할 수 있게 된다.
Claims (7)
- 무선으로 상호 연결된 단말국 간에 인증 절차를 위한 키 교환 방법에 있어서,제1 단말국에서 제1 넌스를 생성하는 넌스 생성 단계;상기 제1 단말국이 상기 제1 넌스를 제2 단말국으로 전송하는 제1 넌스 전송 단계;상기 제1 단말국에서, 상기 제1 넌스를 근거로 상기 제2 단말국에서 생성한 암호화된 제2 그룹 임시키(GTK)를 포함하는 제2 넌스를 상기 제2 단말국으로부터 수신하는 제2 넌스 수신 단계;상기 제1 단말국에서, 상기 제2 넌스를 근거로 제1 쌍방향 임시키를 생성하는 제1 단말국 임시키 생성 단계; 및상기 제1 단말국에서, 상기 제1 쌍방향 임시키 및 상기 제2 그룹 임시키를 설치하는 제1 단말국 임시키 설치 단계;를 포함하는 무선 랜에서의 키 교환 방법.
- 제1 항에 있어서,상기 제1 단말국이 상기 제2 단말국과 MIC(Message Integrity Code) 메시지를 교환하는 MIC 교환 단계;를 더 포함하는 것을 특징으로 하는 무선 랜에서의 키 교환 방법.
- 제2 항에 있어서,상기 MIC 교환 단계는,상기 제1 단말국에서 암호화된 상기 제1 그룹 임시키를 생성하여 상기 제2 단말국으로 전송하는 것을 특징으로 하는 무선 랜에서의 키 교환 방법.
- 무선으로 상호 연결된 단말국 간에 인증 절차를 위한 키 교환 방법에 있어서,제2 단말국이 제1 단말국에서 생성된 제1 넌스를 수신하는 제1 넌스 수신 단계;상기 제2 단말국에서 상기 제1 넌스를 근거로 제2 쌍방향 임시키와 제2 그룹 임시키(GTK)를 함께 생성하는 제2 단말국 임시키 생성 단계;상기 제2 단말국이, 암호화된 상기 제2 그룹 임시키를 포함하는 제2 넌스를 생성하여 상기 제1 단말국으로 전송하는 제2 넌스 전송 단계; 및상기 제2 단말국에서 상기 제2 쌍방향 임시키를 설치하는 제2 단말국 임시키 설치 단계;를 포함하는 무선 랜에서의 키 교환 방법.
- 제4 항에 있어서,상기 제2 단말국이 상기 제1 단말국과 MIC(Message Integrity Code) 메시지를 교환하는 MIC 교환 단계;를 더 포함하는 것을 특징으로 하는 무선 랜에서의 키 교환 방법.
- 제5 항에 있어서,상기 MIC 교환 단계는,상기 제1 단말국에서 생성하여 암호화된 상기 제1 그룹 임시키를 상기 제2 단말국에서 수신하며,상기 제2 단말국 임시키 설치 단계는,상기 제2 단말국에서 수신한 상기 제1 그룹 임시키를 설치하는 것을 특징으로 하는 무선 랜에서의 키 교환 방법.
- 무선으로 상호 연결된 단말국 간에 인증 절차를 위한 키 교환 방법에 있어서,제1 단말국에서 제1 넌스를 생성하여 제2 단말국으로 전송하는 제1 넌스 전송 단계;상기 제2 단말국에서 상기 제1 넌스를 수신하고, 상기 제1 넌스를 근거로 제2 쌍방향 임시키와 제2 그룹 임시키(GTK)를 함께 생성하는 제2 단말국 임시키 생성 단계;상기 제2 단말국이, 암호화된 상기 제2 그룹 임시키를 포함하는 제2 넌스를 생성하여 상기 제1 단말국으로 전송하는 제2 넌스 전송 단계;상기 제1 단말국에서 상기 제2 넌스를 수신하고, 상기 제2 넌스를 근거로 제1 쌍방향 임시키를 생성하는 제1 단말국 임시키 생성 단계; 및상기 제1 단말국에서 상기 제1 쌍방향 임시키 및 상기 제2 그룹 임시키를 설치하고, 상기 제2 단말국에서 상기 제2 쌍방향 임시키를 설치하는 임시키 설치 단계;를 포함하는 무선 랜에서의 키 교환 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2006/001863 WO2006126801A1 (en) | 2005-05-27 | 2006-05-18 | Key handshaking method and system for wireless local area networks |
US11/438,284 US8000478B2 (en) | 2005-05-27 | 2006-05-23 | Key handshaking method and system for wireless local area networks |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US68498905P | 2005-05-27 | 2005-05-27 | |
US60/684,989 | 2005-05-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060122685A KR20060122685A (ko) | 2006-11-30 |
KR101248906B1 true KR101248906B1 (ko) | 2013-03-28 |
Family
ID=37707974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060014701A KR101248906B1 (ko) | 2005-05-27 | 2006-02-15 | 무선 랜에서의 키 교환 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8000478B2 (ko) |
KR (1) | KR101248906B1 (ko) |
WO (1) | WO2006126801A1 (ko) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070097934A1 (en) * | 2005-11-03 | 2007-05-03 | Jesse Walker | Method and system of secured direct link set-up (DLS) for wireless networks |
WO2007111710A2 (en) * | 2005-11-22 | 2007-10-04 | Motorola Inc. | Method and apparatus for providing a key for secure communications |
US20080072292A1 (en) * | 2006-09-01 | 2008-03-20 | Narjala Ranjit S | Secure device introduction with capabilities assessment |
US7734052B2 (en) * | 2006-09-07 | 2010-06-08 | Motorola, Inc. | Method and system for secure processing of authentication key material in an ad hoc wireless network |
US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
JP5041607B2 (ja) * | 2006-09-18 | 2012-10-03 | インテル・コーポレーション | ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術 |
US8175272B2 (en) | 2007-03-12 | 2012-05-08 | Motorola Solutions, Inc. | Method for establishing secure associations within a communication network |
US8539233B2 (en) * | 2007-05-24 | 2013-09-17 | Microsoft Corporation | Binding content licenses to portable storage devices |
JP4953078B2 (ja) * | 2007-07-25 | 2012-06-13 | ラピスセミコンダクタ株式会社 | 無線lan端末およびその通信方法 |
US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
CN100534037C (zh) * | 2007-10-30 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种适用于ibss网络的接入认证方法 |
CN101159538A (zh) * | 2007-11-16 | 2008-04-09 | 西安西电捷通无线网络通信有限公司 | 一种密钥管理方法 |
KR100968523B1 (ko) * | 2008-01-24 | 2010-07-08 | 성균관대학교산학협력단 | 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체 |
KR101669782B1 (ko) | 2008-12-17 | 2016-11-09 | 인터디지탈 패튼 홀딩스, 인크 | 직접 링크 통신의 향상된 보안 |
KR101224717B1 (ko) * | 2008-12-26 | 2013-01-21 | 에스케이플래닛 주식회사 | 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체 |
JP5472977B2 (ja) * | 2009-08-27 | 2014-04-16 | 日本電気通信システム株式会社 | 無線通信装置 |
US9439067B2 (en) * | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
KR101901448B1 (ko) * | 2012-02-07 | 2018-09-21 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
US9462464B2 (en) | 2014-03-27 | 2016-10-04 | Qualcomm Incorporated | Secure and simplified procedure for joining a social Wi-Fi mesh network |
US20210345105A1 (en) * | 2021-06-25 | 2021-11-04 | Intel Corporation | 4-way handshake optimization |
US11716622B2 (en) | 2021-07-20 | 2023-08-01 | Bank Of America Corporation | System for identification of secure wireless network access points using cryptographic pre-shared keys |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050060636A (ko) * | 2003-12-17 | 2005-06-22 | 한국전자통신연구원 | 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템 및 그 방법 |
US20060083200A1 (en) | 2004-10-15 | 2006-04-20 | Emeott Stephen P | Method for performing authenticated handover in a wireless local area network |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0711480B1 (en) * | 1993-07-27 | 1997-06-11 | International Business Machines Corporation | Method and system for authenticated secure key distribution in a communication system |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
US20050254653A1 (en) * | 2004-05-14 | 2005-11-17 | Proxim Corporation | Pre-authentication of mobile clients by sharing a master key among secured authenticators |
WO2006000239A1 (en) * | 2004-06-24 | 2006-01-05 | Telecom Italia S.P.A. | Method and system for controlling access to communication networks, related network and computer program therefor |
TWI268083B (en) * | 2004-11-17 | 2006-12-01 | Draytek Corp | Method used by an access point of a wireless LAN and related apparatus |
US7814322B2 (en) * | 2005-05-03 | 2010-10-12 | Sri International | Discovery and authentication scheme for wireless mesh networks |
WO2007111710A2 (en) * | 2005-11-22 | 2007-10-04 | Motorola Inc. | Method and apparatus for providing a key for secure communications |
US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
-
2006
- 2006-02-15 KR KR1020060014701A patent/KR101248906B1/ko active IP Right Grant
- 2006-05-18 WO PCT/KR2006/001863 patent/WO2006126801A1/en active Application Filing
- 2006-05-23 US US11/438,284 patent/US8000478B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050060636A (ko) * | 2003-12-17 | 2005-06-22 | 한국전자통신연구원 | 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템 및 그 방법 |
US20060083200A1 (en) | 2004-10-15 | 2006-04-20 | Emeott Stephen P | Method for performing authenticated handover in a wireless local area network |
Non-Patent Citations (1)
Title |
---|
"Wireless LAN Security and IEEE 802.11i", IEEE Wireless Communications, February 2005 * |
Also Published As
Publication number | Publication date |
---|---|
US20070192600A1 (en) | 2007-08-16 |
KR20060122685A (ko) | 2006-11-30 |
US8000478B2 (en) | 2011-08-16 |
WO2006126801A1 (en) | 2006-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101248906B1 (ko) | 무선 랜에서의 키 교환 방법 | |
EP1972125B1 (en) | Apparatus and method for protection of management frames | |
KR100896365B1 (ko) | 모바일 디바이스 인증 방법 및 장치 | |
JP5780558B2 (ja) | 無線マルチバンドのセキュリティ | |
US8385550B2 (en) | System and method for secure wireless multi-hop network formation | |
US8010780B2 (en) | Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks | |
US8838972B2 (en) | Exchange of key material | |
US9769653B1 (en) | Efficient key establishment for wireless networks | |
US9392453B2 (en) | Authentication | |
WO2013119043A1 (ko) | 스테이션과 엑세스 포인트의 결합 방법 및 장치 | |
US20090172398A1 (en) | Method and Arrangement for Providing a Wireless Mesh Network | |
Dantu et al. | EAP methods for wireless networks | |
US20090307483A1 (en) | Method and system for providing a mesh key | |
Maccari et al. | Security analysis of IEEE 802.16 | |
WO2022155145A1 (en) | Multicast containment in a multiple pre-shared key (psk) wireless local area network (wlan) | |
Chi et al. | Fast handoff in secure IEEE 802.11 s mesh networks | |
Agrawal et al. | Secure mobile computing | |
Lee et al. | Dynamic distributed authentication scheme for wireless LAN-based mesh networks | |
Safdar et al. | Existing wireless network security mechanisms and their limitations for ad hoc networks | |
Fernandez et al. | Patterns for WiMax security. | |
KR100654441B1 (ko) | 무선 네트워크 접근 제어방법 및 장치 | |
Safdar et al. | Limitations of existing wireless networks authentication and key management techniques for MANETs | |
Kamesh et al. | A Survey on Mobile Computing | |
DeCarlo et al. | Distributed trust relationship and polynomial key generation for IEEE 802.16 m networks | |
Lee et al. | Efficient distributed authentication method with local proxy for wireless mesh networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160218 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170220 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180220 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190220 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20200225 Year of fee payment: 8 |