[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR101248906B1 - 무선 랜에서의 키 교환 방법 - Google Patents

무선 랜에서의 키 교환 방법 Download PDF

Info

Publication number
KR101248906B1
KR101248906B1 KR1020060014701A KR20060014701A KR101248906B1 KR 101248906 B1 KR101248906 B1 KR 101248906B1 KR 1020060014701 A KR1020060014701 A KR 1020060014701A KR 20060014701 A KR20060014701 A KR 20060014701A KR 101248906 B1 KR101248906 B1 KR 101248906B1
Authority
KR
South Korea
Prior art keywords
terminal station
nonce
temporary key
key
generating
Prior art date
Application number
KR1020060014701A
Other languages
English (en)
Other versions
KR20060122685A (ko
Inventor
마커스 왕
베자티프 서제이
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2006/001863 priority Critical patent/WO2006126801A1/en
Priority to US11/438,284 priority patent/US8000478B2/en
Publication of KR20060122685A publication Critical patent/KR20060122685A/ko
Application granted granted Critical
Publication of KR101248906B1 publication Critical patent/KR101248906B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 랜(Wireless LAN)에서 무선으로 상호 연결된 두 단말국 간에 한번의 키 교환으로 인증 절차를 수행할 수 있도록 하는 무선 랜에서의 키 교환 방법에 관한 것으로서,
본 발명에 의하면, 무선 랜에서 인증자와 요청자 간에 한번의 4-Way Handshake 동작으로 상호 간에 인증을 위한 보안키를 교환할 수 있게 되며, 따라서 인증자 단말국과 요청자 단말국 간의 인증 절차가 다소 지연되는 것을 방지할 수 있게 된다.
무선 LAN, 단말국, 인증 절차, 보안키, Handshake, 인증자, 요청자, MAC

Description

무선 랜에서의 키 교환 방법{Key handshaking method for Wireless Local Area Networks}
도 1은 본 발명의 실시예에 따른 무선 랜에서의 키 교환 방법을 설명하기 위한 흐름도이다.
< 도면의 주요 부분에 대한 부호의 설명 >
PMK : 양방향 마스터 키 PTK : 양방향 임시키
GTK : 그룹 임시키
본 발명은 무선 랜에서의 키 교환 방법에 관한 것으로서, 더욱 상세하게는 무선 랜에서 무선으로 상호 연결된 두 단말국 간에 한번의 키 교환으로 인증 절차를 수행할 수 있도록 하는 무선 랜에서의 키 교환 방법에 관한 것이다.
일반적으로, IEEE 802.11에서는 MAC(Media Access Control) 계층에 대해 애 드 혹(ad hoc) 모드 및 하부 구조(Infrastructure) 모드를 사용하고 있다. 애드 혹 모드에서는 둘 이상의 이동 단말기(STA:Station)들이 서로를 인지하고 기존의 하부 구조없이 단대단(Peer-to-Peer) 통신을 확립하고 있다. 반면, 하부 구조 모드에서는 연결된 이동 단말기들 간의 모든 데이터 중계를 위해 접근점(AP:Access Point)이 존재한다. 이 AP 및 이동 단말기들은 허가받지 않은(Unlicensed) 무선 주파수(RF) 스펙트럼 상에서 통신하는 기본 서비스 세트(Basic Service Set, 이하 BSS)를 형성한다.
그러나, BSS 모드에서느 여러 번의 키교환을 필요로 하는 4-웨이 핸드쉐이크 방식을 이용하여 인증 절차가 다소 지연되므로, 요청자와 인증자 간에 인증 절차를 간소화해야 할 필요성이 대두되고 있다.
상기 문제점을 해결하기 위해 본 발명은, 무선 랜에서 무선으로 상호 연결된 두 단말국 간에 한번의 키 교환으로 인증 절차를 수행할 수 있도록 하는 무선 랜에서의 키 교환 방법을 제공함에 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명에 따른 무선 랜에서의 키 교환 방법은, 무선으로 상호 연결된 단말국 간에 인증 절차를 위한 키 교환 방법에 있어서, 제1 단말국에서 제1 넌스를 생성하는 넌스 생성 단계; 상기 제1 단말국에서 상기 제1 넌스를 제2 단말국으로 전송하는 넌스 전송 단계; 상기 제1 단말국에서 상기 제2 단말국의 제2 넌스를 수신하고, 상기 제2 넌스를 근거로 쌍방향 임시키를 생성하는 임시키 생성 단계; 및 상기 제1 단말국에서 상기 쌍방향 임시키를 설치하는 임시키 설치 단계;를 포함하게 된다.
또한, 상기 임시키 생성 단계는 필요에 따라 그룹 임시키(GTK)도 함께 생성하게 된다.
또한, 상기 넌스 전송 단계에서, 상기 그룹 임시키(GTK)를 암호화하여 넌스와 함께 전송해 주게 된다.
또한, 상기 제1 단말국은 상기 제2 단말국과 MIC(Message Integrity Code) 메시지를 교환하는 MIC 교환 단계;를 더 포함하게 된다.
또한, 상기 MIC 교환 단계에서, 상기 그룹 임시키(GTK)를 암호화하여 상기 MIC 메시지와 함께 전송해 주게 된다.
또한, 상기 임시키 설치 단계에서, 상기 쌍방향 임시키를 각각 설치할 때 상기 그룹 임시키도 함께 설치하게 된다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다.
본 발명을 설명함에 있어, 관련된 공지 구성의 도시는 생략하고, 또한 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에 그 상세한 설명은 생략한다.
먼저, 본 발명에 대한 이해를 돕기 위해 보안키의 체계에 대해 설명한다.
보안키는 마스터 키(Master Key, 이하 MK), 쌍방향 마스터 키(Pair-wise Master Key, 이하 PMK) 및 쌍방향 임시키(Pair-wise Transient Key, 이하 PTK)로 구성된다. PMK는 DS를 구성하는 상위 서버인 AAA(Authentication, Authorization and Accounting) 서버에서 MK로부터 생성되어 해당 AP를 통해 단말국으로 전달된다. PTK는 액세스 포인트(AP:Access Point)와 단말국(STA:station)에서 PMK로부터 생성된다. MK는 AAA 서버 뿐만 아니라 단말국과 액세스 포인트 간의 보안을 위해 사용된다. PTK는 키 확인 키(Key Confirmation Key, 이하 KCK), 키 암호화 키(Key Encription Key, 이하 KEK), 임시키(Temporal Key)로 사용된다. 이때 KCK로는 PTK를 구성하는 비트들 중 0 ~ 127 비트들이 사용되고, KEK로는 PTK를 구성하는 비트들 중 128 ~ 255 비트들이 사용되며, 나머지 비트들은 임시키로써 사용된다.
IEEE 802.11i 규격은 IEEE 802.11 무선 랜 시스템이 가지는 무선 구간 보안의 취약점을 해결하고자 IEEE 802.1X/1aa 기반 접근제어, 보안 세션 관리, 동적인 키 교환 및 키 관리, 그리고 무선 구간 데이터 보호를 위한 새로운 대칭 키 암호 알고리즘의 적용 등을 그 내용으로 담고 있다. 즉, IEEE 802.1X/1aa 규격이 사용자 인증과 키 교환의 틀을 규정하고 있다. 이에 대해 IEEE 802.11i 규격은 사용자 인증과 키 교환의 틀로써 IEEE 801.1X/1aa를 사용할 수 있다고 규정한다. 여기에서 더 나아가 구체적인 키 교환 방식인 4-웨이 핸드쉐이크(Way Handshake) 방식, 교환된 키의 계층적(Key hierarchy) 사용 구조, 그리고 새로운 무선구간 암호 알고리즘(cipher suites)의 정의를 포함하고 있다.
도 1은 본 발명의 실시예에 따른 무선 랜에서의 키 교환 방법을 설명하기 위한 흐름도이다.
도 1은 무선 랜에서 무선으로 상호 연결된 두 단말국, 즉 요청자 단말국(MP1:Mesh Point/Mobile Phone)과 인증자 단말국(MP2) 간의 인증 절차를 위한 키 교환 방식을 나타낸 것이다.
요청자 단말국(MP1)과 인증자 단말국(MP2)은 모두 상위 프로토콜에서 IEEE 802.1X를 기반으로 세션키를 생성하고, 다시 세션키를 사용하여 마스터 키(MK)를 계산한다. 여기서, RSNA(Robust Security Network Association) 보안 구조는 마스터 키를 MAC(Media Access Control)에 적합한 형태의 보안키로 생성하여 MAC S/W(Software) 관리부(미도시)로 전달한다.
MAC H/W(Hardware) 관리부(미도시)는 IEEE 802.11의 TG(Task Group) i에서 정의하는 RSNA 인증 구조에 따르는 상위 프로토콜과 MAC S/W 관리부로부터 생성된 보안키를 보안 알고리즘에 사용하여 암호화 또는 복호화를 수행하게 된다.
또한, 요청자 단말국(MP1)과 인증자 단말국(MP2)은 도시하지는 않았지만 EAP(Extensible Authentication Protocol) 기능부와, PAE(Port Access Entity) 처리부, EAPOL 기능부, EAPOL-Key 프레임 처리부를 포함하고 있다. EAP 기능부는 IEEE 802.1X 인증 방안을 기반으로 하는 EAP 동작을 지원한다. EAPOL 기능부는 PAE 처리부로부터 802.1X 인증자로서 동작하는 설정 정보를 수신하며, 수신한 설정 정보에 따라 IEEE 802.1X 규격에 의해 정의된 EAPOL 패킷을 생성한다. 그리고, EAPOL 기능부는 외부로부터 수신한 EAPOL 패킷을 분석한 후, 분석 정보를 PAE 처리부로 전달한다.
PAE 처리부는 인증자 단말국(MP2)의 경우, RSNA 인증 구조에서 정의하는 인증자 포트 접근 단위(PAE) 역할을 수행하고, 요청자 단말국(MP1)의 경우 요청자 PAE 역할을 수행한다.
또한, 요청자 단말국(MP1)과 인증자 단말국(MP2)은 도시하지 않았지만 모두 4-Way HS(Handshake) 제어부를 포함한다. 4-Way HS 제어부는 IEEE 802.11의 TG i에서 제안하는 키 생성을 위한 키 정보 관리 및 프레임 송수신 방안을 제어하며, 사용자 인터페이스를 통해 인증자 또는 요청자 단말국이 갖는 RSNA 인증 구조 정보를 수신한다. 또한, 4-Way HS 제어부는 4-Way 키 교환 과정이 수행되는 절차에 따라 수신한 RSNA 인증 정보를 기초로 EAPOL-Key 프레임 처리부에서 EAPOL-Key를 생성할 수 있도록 관리 정보를 전달한다. 그리고, 4-Way HS 제어부는 EAPOL-Key 프레임 처리부로부터 수신한 EAPOL-Key 프레임 정보를 저장 및 유지한다.
EAPOL-Key 프레임 처리부는 수신한 EAPOL-Key 프레임 정보를 분석하고, EAPLO-Key 프레임이 4-Way Handshake 과정에서 교환된 프레임이면, 분석한 RSNA 인증 정보를 4-Way HS 제어부로 전달한다.
요청자 단말국(MP1)과 인증자 단말국(MP2)은 액세스 포인트로부터 EAP-Success 패킷을 수신한다. 수신한 EAP-Success 패킷을 분석하며, 분석 결과에 따라 IEEE 802.1X 인증 과정이 성공적으로 종료되었음을 판단한다. 그리고, IEEE 802.1X 인증 과정에서 생성된 세션키를 생성한 후, 생성한 세션키를 PMK(Primary Master Key)로 설정한다.
인증자 단말국(MP2)은 PMK를 소유하고 있는 상태에서 인증자 넌스(Authenticator Nonce:ANonce)를 생성한다(S102).
마찬가지로, 요청자 단말국(MP1)에서도 PMK를 소유하고 있는 상태에서 EAPOL-Key 프레임 처리부를 통해 요청자 넌스(Supplicant Nonce:SNonce)를 생성한다(S104).
인증자 단말국(MP2)은 4-Way HS 제어부를 통해 인증자 넌스(ANonce)를 요청자 단말국(MP1)으로 전송한다(S106).
이에 대해, 요청자 단말국(MP1)은 EAPOL-Key 프레임 처리부를 통해, 요청자 넌스(SNonce)와 수신한 인증자 넌스(ANonce)를 바탕으로 PTK를 생성한다(S108). 이때, 요청자 단말국(MP1)은 그룹키 HS 제어부를 포함하고 있으며, 필요한 경우 그룹 임시키(GTK)도 생성한다. 여기서, PTK는 쌍방향 임시키(Pair-wise Transient Key)이고, GTK는 Group Temporal Key를 나타낸다.
이어, 요청자 단말국(MP1)은 요청자 넌스(SNonce)와 암호화한 GTK를 4-Way HS 제어부를 통해 인증자 단말국(MP2)으로 전송해 준다(S110).
한편, 인증자 단말국(MP2)은 수신한 요청자 넌스(SNonce)와 자신이 소유하고 있는 인증자 넌스(ANonce)를 기반으로 쌍방향 임시키(PTK)를 생성한다(S112). 이때, 인증자 단말국(MP2)은 필요에 따라 그룹 임시키(GTK)도 생성한다.
그리고, 인증자 단말국(MP2)은 GTK를 암호화하고, 암호화한 GTK와 MIC(Message Integrity Code) 메시지를 4-Way HS 제어부를 통해 요청자 단말국(MP1)으로 전송해 준다(S114).
이에 대하여, 요청자 단말국(MP1)도 MAC H/W 관리부를 통해 MIC(MICAHAL) 메시지를 인증자 단말국(MP2)으로 전송해 준다(S116).
상대방 단말국으로부터 PTK와 GTK를 각각 수신한 요청자 단말국(MP1)과 인증자 단말국(MP2)은 수신한 PTK와 GTK를 자신의 장치에 각각 설치하게 된다(S118).
따라서, 요청자 단말국(MP1)과 인증자 단말국(MP2)은 한번의 4-Way Handshake 동작으로 인증 절차를 위한 보안키를 교환할 수 있게 되는 것이다.
전술한 바와 같이 본 발명에 의하면, 무선 랜에서 무선으로 상호 연결된 두 단말국 간에 한번의 키 교환으로 인증 절차를 수행할 수 있도록 하는 무선 랜에서의 키 교환 방법을 실현할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.
따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다.
본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이 본 발명에 의하면, 무선 랜에서 인증자와 요청자 간에 한번의 4-Way Handshake 동작으로 상호 간에 인증을 위한 보안키를 교환할 수 있게 된다. 따라서, 무선 랜에서 인증자 단말국과 요청자 단말국 간의 인증 절차가 다소 지연되는 것을 방지할 수 있게 된다.

Claims (7)

  1. 무선으로 상호 연결된 단말국 간에 인증 절차를 위한 키 교환 방법에 있어서,
    제1 단말국에서 제1 넌스를 생성하는 넌스 생성 단계;
    상기 제1 단말국이 상기 제1 넌스를 제2 단말국으로 전송하는 제1 넌스 전송 단계;
    상기 제1 단말국에서, 상기 제1 넌스를 근거로 상기 제2 단말국에서 생성한 암호화된 제2 그룹 임시키(GTK)를 포함하는 제2 넌스를 상기 제2 단말국으로부터 수신하는 제2 넌스 수신 단계;
    상기 제1 단말국에서, 상기 제2 넌스를 근거로 제1 쌍방향 임시키를 생성하는 제1 단말국 임시키 생성 단계; 및
    상기 제1 단말국에서, 상기 제1 쌍방향 임시키 및 상기 제2 그룹 임시키를 설치하는 제1 단말국 임시키 설치 단계;를 포함하는 무선 랜에서의 키 교환 방법.
  2. 제1 항에 있어서,
    상기 제1 단말국이 상기 제2 단말국과 MIC(Message Integrity Code) 메시지를 교환하는 MIC 교환 단계;를 더 포함하는 것을 특징으로 하는 무선 랜에서의 키 교환 방법.
  3. 제2 항에 있어서,
    상기 MIC 교환 단계는,
    상기 제1 단말국에서 암호화된 상기 제1 그룹 임시키를 생성하여 상기 제2 단말국으로 전송하는 것을 특징으로 하는 무선 랜에서의 키 교환 방법.
  4. 무선으로 상호 연결된 단말국 간에 인증 절차를 위한 키 교환 방법에 있어서,
    제2 단말국이 제1 단말국에서 생성된 제1 넌스를 수신하는 제1 넌스 수신 단계;
    상기 제2 단말국에서 상기 제1 넌스를 근거로 제2 쌍방향 임시키와 제2 그룹 임시키(GTK)를 함께 생성하는 제2 단말국 임시키 생성 단계;
    상기 제2 단말국이, 암호화된 상기 제2 그룹 임시키를 포함하는 제2 넌스를 생성하여 상기 제1 단말국으로 전송하는 제2 넌스 전송 단계; 및
    상기 제2 단말국에서 상기 제2 쌍방향 임시키를 설치하는 제2 단말국 임시키 설치 단계;를 포함하는 무선 랜에서의 키 교환 방법.
  5. 제4 항에 있어서,
    상기 제2 단말국이 상기 제1 단말국과 MIC(Message Integrity Code) 메시지를 교환하는 MIC 교환 단계;를 더 포함하는 것을 특징으로 하는 무선 랜에서의 키 교환 방법.
  6. 제5 항에 있어서,
    상기 MIC 교환 단계는,
    상기 제1 단말국에서 생성하여 암호화된 상기 제1 그룹 임시키를 상기 제2 단말국에서 수신하며,
    상기 제2 단말국 임시키 설치 단계는,
    상기 제2 단말국에서 수신한 상기 제1 그룹 임시키를 설치하는 것을 특징으로 하는 무선 랜에서의 키 교환 방법.
  7. 무선으로 상호 연결된 단말국 간에 인증 절차를 위한 키 교환 방법에 있어서,
    제1 단말국에서 제1 넌스를 생성하여 제2 단말국으로 전송하는 제1 넌스 전송 단계;
    상기 제2 단말국에서 상기 제1 넌스를 수신하고, 상기 제1 넌스를 근거로 제2 쌍방향 임시키와 제2 그룹 임시키(GTK)를 함께 생성하는 제2 단말국 임시키 생성 단계;
    상기 제2 단말국이, 암호화된 상기 제2 그룹 임시키를 포함하는 제2 넌스를 생성하여 상기 제1 단말국으로 전송하는 제2 넌스 전송 단계;
    상기 제1 단말국에서 상기 제2 넌스를 수신하고, 상기 제2 넌스를 근거로 제1 쌍방향 임시키를 생성하는 제1 단말국 임시키 생성 단계; 및
    상기 제1 단말국에서 상기 제1 쌍방향 임시키 및 상기 제2 그룹 임시키를 설치하고, 상기 제2 단말국에서 상기 제2 쌍방향 임시키를 설치하는 임시키 설치 단계;를 포함하는 무선 랜에서의 키 교환 방법.
KR1020060014701A 2005-05-27 2006-02-15 무선 랜에서의 키 교환 방법 KR101248906B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2006/001863 WO2006126801A1 (en) 2005-05-27 2006-05-18 Key handshaking method and system for wireless local area networks
US11/438,284 US8000478B2 (en) 2005-05-27 2006-05-23 Key handshaking method and system for wireless local area networks

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US68498905P 2005-05-27 2005-05-27
US60/684,989 2005-05-27

Publications (2)

Publication Number Publication Date
KR20060122685A KR20060122685A (ko) 2006-11-30
KR101248906B1 true KR101248906B1 (ko) 2013-03-28

Family

ID=37707974

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060014701A KR101248906B1 (ko) 2005-05-27 2006-02-15 무선 랜에서의 키 교환 방법

Country Status (3)

Country Link
US (1) US8000478B2 (ko)
KR (1) KR101248906B1 (ko)
WO (1) WO2006126801A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
WO2007111710A2 (en) * 2005-11-22 2007-10-04 Motorola Inc. Method and apparatus for providing a key for secure communications
US20080072292A1 (en) * 2006-09-01 2008-03-20 Narjala Ranjit S Secure device introduction with capabilities assessment
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
JP5041607B2 (ja) * 2006-09-18 2012-10-03 インテル・コーポレーション ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術
US8175272B2 (en) 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
JP4953078B2 (ja) * 2007-07-25 2012-06-13 ラピスセミコンダクタ株式会社 無線lan端末およびその通信方法
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
CN100534037C (zh) * 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法
CN101159538A (zh) * 2007-11-16 2008-04-09 西安西电捷通无线网络通信有限公司 一种密钥管理方法
KR100968523B1 (ko) * 2008-01-24 2010-07-08 성균관대학교산학협력단 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체
KR101669782B1 (ko) 2008-12-17 2016-11-09 인터디지탈 패튼 홀딩스, 인크 직접 링크 통신의 향상된 보안
KR101224717B1 (ko) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체
JP5472977B2 (ja) * 2009-08-27 2014-04-16 日本電気通信システム株式会社 無線通信装置
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
KR101901448B1 (ko) * 2012-02-07 2018-09-21 엘지전자 주식회사 스테이션과 엑세스 포인트의 결합 방법 및 장치
US9462464B2 (en) 2014-03-27 2016-10-04 Qualcomm Incorporated Secure and simplified procedure for joining a social Wi-Fi mesh network
US20210345105A1 (en) * 2021-06-25 2021-11-04 Intel Corporation 4-way handshake optimization
US11716622B2 (en) 2021-07-20 2023-08-01 Bank Of America Corporation System for identification of secure wireless network access points using cryptographic pre-shared keys

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050060636A (ko) * 2003-12-17 2005-06-22 한국전자통신연구원 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템 및 그 방법
US20060083200A1 (en) 2004-10-15 2006-04-20 Emeott Stephen P Method for performing authenticated handover in a wireless local area network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0711480B1 (en) * 1993-07-27 1997-06-11 International Business Machines Corporation Method and system for authenticated secure key distribution in a communication system
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US20050254653A1 (en) * 2004-05-14 2005-11-17 Proxim Corporation Pre-authentication of mobile clients by sharing a master key among secured authenticators
WO2006000239A1 (en) * 2004-06-24 2006-01-05 Telecom Italia S.P.A. Method and system for controlling access to communication networks, related network and computer program therefor
TWI268083B (en) * 2004-11-17 2006-12-01 Draytek Corp Method used by an access point of a wireless LAN and related apparatus
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
WO2007111710A2 (en) * 2005-11-22 2007-10-04 Motorola Inc. Method and apparatus for providing a key for secure communications
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050060636A (ko) * 2003-12-17 2005-06-22 한국전자통신연구원 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템 및 그 방법
US20060083200A1 (en) 2004-10-15 2006-04-20 Emeott Stephen P Method for performing authenticated handover in a wireless local area network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Wireless LAN Security and IEEE 802.11i", IEEE Wireless Communications, February 2005 *

Also Published As

Publication number Publication date
US20070192600A1 (en) 2007-08-16
KR20060122685A (ko) 2006-11-30
US8000478B2 (en) 2011-08-16
WO2006126801A1 (en) 2006-11-30

Similar Documents

Publication Publication Date Title
KR101248906B1 (ko) 무선 랜에서의 키 교환 방법
EP1972125B1 (en) Apparatus and method for protection of management frames
KR100896365B1 (ko) 모바일 디바이스 인증 방법 및 장치
JP5780558B2 (ja) 無線マルチバンドのセキュリティ
US8385550B2 (en) System and method for secure wireless multi-hop network formation
US8010780B2 (en) Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
US8838972B2 (en) Exchange of key material
US9769653B1 (en) Efficient key establishment for wireless networks
US9392453B2 (en) Authentication
WO2013119043A1 (ko) 스테이션과 엑세스 포인트의 결합 방법 및 장치
US20090172398A1 (en) Method and Arrangement for Providing a Wireless Mesh Network
Dantu et al. EAP methods for wireless networks
US20090307483A1 (en) Method and system for providing a mesh key
Maccari et al. Security analysis of IEEE 802.16
WO2022155145A1 (en) Multicast containment in a multiple pre-shared key (psk) wireless local area network (wlan)
Chi et al. Fast handoff in secure IEEE 802.11 s mesh networks
Agrawal et al. Secure mobile computing
Lee et al. Dynamic distributed authentication scheme for wireless LAN-based mesh networks
Safdar et al. Existing wireless network security mechanisms and their limitations for ad hoc networks
Fernandez et al. Patterns for WiMax security.
KR100654441B1 (ko) 무선 네트워크 접근 제어방법 및 장치
Safdar et al. Limitations of existing wireless networks authentication and key management techniques for MANETs
Kamesh et al. A Survey on Mobile Computing
DeCarlo et al. Distributed trust relationship and polynomial key generation for IEEE 802.16 m networks
Lee et al. Efficient distributed authentication method with local proxy for wireless mesh networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180220

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190220

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200225

Year of fee payment: 8