KR100739809B1 - Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치 - Google Patents

Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치 Download PDF

Info

Publication number
KR100739809B1
KR100739809B1 KR1020060075304A KR20060075304A KR100739809B1 KR 100739809 B1 KR100739809 B1 KR 100739809B1 KR 1020060075304 A KR1020060075304 A KR 1020060075304A KR 20060075304 A KR20060075304 A KR 20060075304A KR 100739809 B1 KR100739809 B1 KR 100739809B1
Authority
KR
South Korea
Prior art keywords
station
session key
message
guest
wireless network
Prior art date
Application number
KR1020060075304A
Other languages
English (en)
Inventor
오승재
한세희
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060075304A priority Critical patent/KR100739809B1/ko
Priority to US11/736,101 priority patent/US8107630B2/en
Priority to JP2007125979A priority patent/JP5329771B2/ja
Priority to CN2007101055641A priority patent/CN101123811B/zh
Priority to EP07109158.1A priority patent/EP1887730B1/en
Application granted granted Critical
Publication of KR100739809B1 publication Critical patent/KR100739809B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

본 발명은 WPA-PSK(Wi-Fi Protected Access Pre-Shared Key) 환경의 무선 네트워크에서 스테이션에게 암호화 키를 제공하는 방법에 관한 것으로, 본 발명에 의하면, 레지스트라(registrar)는 사용자의 입력에 기초하여 새로운 스테이션이 게스트 스테이션인지의 여부를 판단하고, 게스트 스테이션인 경우 WFA(Wi-Fi Alliance) Simple Config 프로토콜에 의한 M8 메시지에 공유 키 대신 세션 키를 포함하여 게스트 스테이션에게 전송함으로써 사용자가 게스트 스테이션에 관한 정보를 직접 관리하지 않아도 게스트 스테이션이 일시적으로 네트워크에 접속할 수 있는 권한을 가지도록 한다.

Description

WPA-PSK 환경의 무선 네트워크에서 스테이션을 관리하는 방법 및 이를 위한 장치{Method and apparatus for managing stations which are associated with WPA-PSK wireless network}
도 1은 WPA-PSK 네트워크에서 세션 키를 생성하는 과정을 나타낸 도면,
도 2는 WPA-PSK 네트워크에서 스테이션이 네크워크에 접속하기 위해 수행하는 절차들을 설명하기 위한 도면,
도 3은 WFA Simple Config 프로토콜에 따라 스테이션과 액세스 포인트가 통신하는 과정을 설명하기 위한 도면,
도 4는 본 발명에 따라 게스트 스테이션이 세션 키를 획득하는 방법을 설명하기 위한 도면,
도 5는 본 발명에 따라 WPA-PSK 네트워크의 스테이션을 관리하는 방법을 나타낸 순서도,
도 6은 본 발명에 따라 WPA-PSK 네트워크의 스테이션이 세션 키를 획득하는 과정을 나타낸 순서도,
도 7은 본 발명에 따른 레지스트라 장치의 구성도,
도 8은 본 발명에 따른 스테이션 장치의 구성도이다.
본 발명은 WPA-PSK 환경의 무선 네트워크에 관한 것으로, 더욱 상세하게는 WPA-PSK 환경의 무선 네트워크에서 스테이션에게 암호화 키를 제공하는 방법에 관한 것이다.
무선 네트워크는 유선 네트워크와 달리 데이터 전송 경로가 물리적으로 고정되어 있지 않으므로 유선 네트워크에 비해 통신의 보안성이 취약하다. 따라서 안전한 무선 통신을 수행하기 위한 노력으로, 대부분의 무선 통신 프로토콜은 전송되는 데이터 패킷에 대한 암호화를 지원하는데, 무선랜에서 사용되는 WPA-PSK(Wi-Fi Protected Access Pre-Shared Key) 방식에서는 액세스 포인트와 동일한 암호화 키를 공유한 스테이션만이 네트워크에 접속하여 액세스 포인트와 통신할 수 있도록 하고 있다.
도 1은 WPA-PSK 네트워크에서 세션 키를 생성하는 과정을 나타낸 도면이다.
WPA-PSK 네트워크에서 액세스 포인트 및 스테이션들은 PSK(Pre-Shared Key)를 공유하는데, PSK는 액세스 포인트와 스테이션 간의 메시지를 암호화 및 복호화하는 세션 키를 생성하는데 사용된다.
단계 110에서, 액세스 포인트와 스테이션은 소정의 인증 및 연결 과정을 거치게 된다(110). 이러한 인증 및 연결을 위해 IEEE(Institute of Electrical and Electronics Engineers) 802.11의 Open Authentication 방법이 적용될 수 있다.
인증 및 연결을 마친 액세스 포인트는 단계 120에서 제 1 난수를 생성하고, 스테이션 또한 단계 125에서 제 2 난수를 생성하고, 단계 130 내지 단계 140에서 액세스 포인트와 스테이션은 각각 자신이 생성한 난수를 상호 교환한다. 이 때, 난수를 포함한 메시지들은 각각 액세스 포인트의 MAC(Medium Access Control) 주소 및 스테이션의 MAC 주소를 포함하므로, 결국 액세스 포인트와 스테이션은 제 1 난수, 제 2 난수, 액세스 포인트의 MAC 주소, 스테이션의 MAC 주소를 공유하게 된다.
액세스 포인트와 스테이션은 각각 단계 150 및 단계 155에서 동일한 알고리즘에 의해 세션 키를 생성하는데, 세션 키의 생성에는 액세스 포인트와 스테이션이 이미 공유하고 있는 제 1 난수, 제 2 난수, 액세스 포인트의 MAC 주소, 스테이션의 MAC 주소 외에 PSK가 요구된다. 즉, 스테이션은 액세스 포인트와 동일한 PSK를 가져야만, 액세스 포인트와 동일한 세션 키를 생성할 수 있으므로 결국 액세스 포인트와 통신할 수 있게 된다. 따라서, 사용자는 미리 스테이션 및 액세스 포인트가 동일한 PSK를 저장하도록 직접 관리해야 한다.
이러한 불편을 개선하기 위해 WFA(Wi-Fi Alliance)에서는 Simple Config 프로토콜을 제안하였는데, WFA Simple Config 프로토콜에 의하면 사용자가 직접 관여하지 않아도 레지스트라(registrar)에 의해 스테이션은 인증 과정을 거쳐 액세스 포인트와 동일한 PSK를 가지게 된다. WFA Simple Config 프로토콜에 관한 상세한 설명은 WCN(Windows Connect Now)-NET Specifications 등의 문서에 공개되어 있다.
도 2는 WPA-PSK 네트워크에서 스테이션이 네크워크에 접속하기 위해 수행하는 절차들을 설명하기 위한 도면이다.
단계 201에서, 스테이션은 액세스 포인트에게 probe request 메시지를 보내 고, 액세스 포인트는 그에 대한 응답 메시지인 probe response를 스테이션에게 전송한다. Simple Config 프로토콜을 지원하는 액세스 포인트라면 이 응답 메시지에 자신이 Simple Config 프로토콜을 지원한다는 정보를 포함시켜 전송하고, Simple Config를 지원하는 스테이션은 이 응답 메시지에 따라 Simple Config 프로토콜의 진행 여부를 결정한다.
probe request 메시지와 probe response 메시지의 교환에 의해 스테이션이 자신이 접속하고자 하는 액세스 포인트를 발견하였으면, 단계 202 내지 단계 203에서는 IEEE 802.11 규격에서 정의하는 authentication 과정과 association 과정을 수행하여 액세스 포인트와 연합(associate)한다. 단계 203의 과정까지 마친 스테이션은 비록 액세스 포인트와 연합하였으나, 공유 키인 PSK가 없으면 세션 키인 PTK(Pairwise Transient Key)를 생성할 수 없으므로 네트워크에서 정상적으로 데이터를 송수신할 수 없다. 도 1에서 설명한 바와 같이 공유 키를 이용하여 세션 키를 생성하는 과정을 4-way Handshake라고 한다.
단계 204에서는 WFA Simple Config 프로토콜에 따라 스테이션과 액세스 포인트가 메시지를 교환하여 동일한 PSK를 공유할 수 있도록 한다. WFA Simple Config 프로토콜에서 스테이션과 메시지를 교환하는 대상은 레지스트라(registrar)인데, 레지스트라는 스테이션에게 무선 네트워크에 접속하기 위한 접속 정보를 제공하는 엔티티(entity)로, 액세스 포인트의 내부에 구현될 수도 있고, 액세스 포인트와 별도의 디바이스로 구현될 수도 있다. 도 2에서는 레지스트라가 액세스 포인트의 내부에 구현된 것을 가정하였다.
단계 204에 의해 동일한 PSK를 보유한 스테이션과 액세스 포인트는 4-way Handshake 과정을 수행하여 동일한 PTK를 생성한다. 단계 206에서, 스테이션과 액세스 포인트는 생성한 PTK를 이용하여 데이터 통신을 수행한다.
도 3은 WFA Simple Config 프로토콜에 따라 스테이션과 액세스 포인트가 통신하는 과정을 설명하기 위한 도면이다. 즉, 도 3의 과정은 도 2에서의 단계 204를 더욱 상세히 나타낸 것이다.
도 3에 도시된 바와 같이, 스테이션은 PSK가 없는 상태에서 Simple Config 프로토콜을 통해 레지스트라와 8개의 메시지를 교환한다. 스테이션(도 3의 enrollee에 해당)과 레지스트라는 Diffie-Hellman 키 교환법으로 스테이션과 액세스 포인트 상호간의 메시지에 사용할 암호화 키를 생성하고, 레지스트라는 암호화 키로 PSK를 비롯한 무선 네트워크 접속 정보를 암호화하여 스테이션에게 전송한다.
도 3을 참조하여 이를 더욱 상세히 설명하면, Diffie-Hellman 키 교환법은 AuthKey와 Keywrapkey를 생성하기 위한 Key를 생성하기 위한 방법이다. 이를 위해서 M1 및 M2 메시지를 통해 스테이션과 레지스트라는 각자의 Diffie-Hellman Public Key인 PKE와 PKR을 교환하고, 이들을 이용하여 Diffie Hellman 키 교환법의 결과물인 KDK(Key Derivation Key, AuthKey와 KeywrapKey를 도출하기 위한 Key이기 때문에 이렇게 이름 붙여짐)를 생성한다.
즉, M1을 수신한 레지스트라는 PKE와 PKR(자신이 이미 가지고 있음)을 가지게 되므로 이들을 이용하여 KDK를 생성한 후, KDK를 이용해 AuthKey와 KeywrapKey를 생성한다. 또한, AuthKey를 이용하여 HMAC(Message Authentication Code)를 생 성하고, 생성된 HMAC을 M2에 부가하여 스테이션에게 전송한다.
스테이션은 M2를 수신하여 AuthKey와 KeywrapKey를 생성하고, AuthKey를 이용해 M1의 HMAC 부분을 검증한다. 이후의 M2~M8의 HMAC부분은 메시지가 전송 도중에 제 3자에 의해 변경되지는 않았는지 검증하기 위한 코드가 추가되었음을 나타낸다. 결과적으로 M1, M2 메시지의 교환을 통해 스테이션과 레지스트라는 동일한 AuthKey와 KeywrapKey를 갖게 된다.
이후 M3~M4메시지를 통해 스테이션과 레지스트라는 패스워드와 난수 (E-S1, E-S2, R-S1, R-S2), PKE, PKR 를 기반으로 생성한 E-Hash1, E-Hash2, R-Hash1, R-Hash2를 교환하고, M4~M7 메시지를 통해서는 KeywrapKey로 암호화된 R-S1, E-S1, R-S2, E-S2를 교환함으로써 서로가 동일한 패스워드를 가지고 있는지에 대한 판단을 할 수 있다. 즉, M3 내지 M7 메시지를 통해 스테이션의 인증을 수행하는 것이다.
여기서, 패스워드는 Simple Config를 지원하는 스테이션이 가지는 고유의 값으로, 사용자는 레지스트라의 사용자 인터페이스를 통해 비밀 번호를 입력하고 레지스트라는 이 값을 이용하여 스테이션의 인증을 수행하게 되는 것이다.
인증에 성공하면 레지스트라는 M8 메시지를 통해 스테이션에게 무선 네트워크 접속 정보인 Config Data를 KeywrapKey로 암호화하여 전송한다. 이 때 Config Data에는 PSK가 포함되며, 그 외에도 SSID 등이 포함될 수 있다.
상기와 같이 WFA Simple Config 프로토콜을 이용하여 PSK를 분배하는 무선 네트워크에서 사용자가 어떤 스테이션에게 일시적인 접속만을 허용하고자 한다면 레지스트라는 네트워크에 접속하는 스테이션들마다 각각 서로 다른 PSK를 분배하여야 하며, 일시적 접속이 허용된 스테이션이 네트워크 접속을 종료하면, 사용자가 직접 해당 스테이션에 부여되었던 PSK를 액세스 포인트의 PSK 목록에서 삭제하여 그 스테이션이 다시 네트워크에 접속하고자 할 때, 접속이 불가능하도록 해야 한다.
그러나, 이러한 방법에 의하면, 사용자가 직접 해당 스테이션에 부여된 PSK를 찾아야 하는데, 스테이션을 구분하기 위한 정보가 사용자가 인식하기 어려운 포맷인 경우 사용자가 일일이 해당 스테이션의 PSK를 찾는 것이 어려울 수 있고, 또한 사용자가 실수로 삭제해야 할 PSK를 삭제하지 않는다면 그 스테이션은 반영구적으로 해당 네트워크에 접속할 수 있는 문제가 발생한다.
본 발명은 WPA-PSK 환경의 무선 네트워크에서 사용자의 입력에 따라 특정된 게스트 스테이션에게 일시적으로 네트워크 접속을 허용하기 위한 장치 및 방법을 제공하는데 그 목적이 있다.
이러한 목적을 달성하기 위한 본 발명은, WPA-PSK 환경의 무선 네트워크에서 스테이션을 관리하는 방법에 있어서, 상기 스테이션이 게스트(guest) 스테이션인지의 여부를 판단하는 단계; 및 상기 판단 결과에 기초하여 세션 키를 상기 스테이션에게 선택적으로 전송하는 단계를 포함하는 것을 특징으로 한다.
상기 전송 단계는, 상기 판단 결과 상기 스테이션이 게스트 스테이션이면 세 션 키를 전송하고, 그렇지 않으면 공유 키를 전송하며, 상기 판단 결과 상기 스테이션이 게스트 스테이션이면 상기 무선 네트워크에서 공유 키 분배를 위해 정의된 메시지에 공유 키 대신 상기 세션 키를 포함하여 전송하는 것이 바람직하다.
또한, 상기 메시지는 상기 스테이션이 게스트 스테이션임을 나타내는 정보를 포함하는 것이 바람직하다.
또한, 본 발명은 상기 스테이션 관리 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
또한, 본 발명은 WPA-PSK 환경의 무선 네트워크에서 스테이션을 관리하는 장치에 있어서, 상기 스테이션이 게스트(guest) 스테이션인지의 여부를 판단하는 스테이션판단부; 및 상기 판단 결과에 기초하여 세션 키를 상기 스테이션에게 선택적으로 전송하는 전송부를 포함하는 것을 특징으로 한다
상기 메시지는 WCN(Windows Connect Now)-NET 규격에서 정의하는 M8 메시지일 수 있다.
상기 무선 네트워크에 접속된 스테이션들 중 상기 스테이션을 식별하기 위한 식별자와 상기 세션 키를 매핑하여 소정 메모리에 저장하고, 사용자의 입력에 따라 상기 세션 키를 삭제하는 세션키관리부; 및 상기 식별자와 상기 세션 키가 매핑되어 저장되어 있음을 사용자에게 표시하는 사용자인터페이스를 더 포함하는 것이 바람직하다.
또한, 본 발명은 WPA-PSK 환경의 무선 네트워크에서 스테이션이 세션 키를 획득하는 방법에 있어서, 상기 무선 네트워크에서 공유 키 분배를 위해 정의된 메 시지를 소정 레지스트라(registrar)로부터 수신하는 단계; 상기 메시지에 상기 스테이션이 게스트 스테이션임을 나타내는 정보가 존재하는지 판단하는 단계; 및 상기 판단 결과에 기초하여 상기 레지스트라와 4-way Handshaking을 선택적으로 수행하는 단계를 포함하는 것을 특징으로 한다.
상기 4-way Handshaking 수행 단계는, 상기 판단 결과 상기 정보가 존재하지 않으면 상기 레지스트라와 4-way Handshaking을 수행하여 세션 키를 획득하고, 상기 판단 결과 상기 정보가 존재하면 4-way Handshaking을 수행하지 않고 상기 메시지에서 세션 키를 추출하는 것이 바람직하다.
또한, 본 발명은 상기 세션 키 획득 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
또한, 본 발명은 WPA-PSK 환경의 무선 네트워크에서 동작하는 스테이션 장치에 있어서, 상기 무선 네트워크에서 공유 키 분배를 위해 정의된 메시지를 소정 레지스트라(registrar)로부터 수신하는 수신부; 상기 메시지에 상기 스테이션이 게스트 스테이션임을 나타내는 정보가 존재하는지 판단하는 메시지분석부; 및 상기 판단 결과에 기초하여 상기 레지스트라와 4-way Handshaking을 선택적으로 수행하는 세션키생성부를 포함하는 것을 특징으로 한다.
이하에서 첨부된 도면을 참조하여, 본 발명의 바람직한 실시예를 상세히 설명한다.
도 4는 본 발명에 따라 게스트 스테이션이 세션 키를 획득하는 방법을 설명하기 위한 도면이다. 게스트 스테이션은 사용자가 네트워크에 일시적인 접속을 허 가한 스테이션을 의미하며, 이하 동일하다.
사용자는 레지스트라의 사용자 인터페이스를 이용하여 스테이션의 패스 워드를 입력하는데, 본 발명에 따른 레지스트라의 사용자 인터페이스는 입력 화면에서 체크 박스 등을 디스플레이하여 사용자가 게스트 스테이션으로 설정할 것인지의 여부를 결정할 수 있도록 한다. 즉, 사용자는 게스트 스테이션을 결정하는 체크 박스에 표시를 하여 새로 네트워크에 접속하려는 스테이션에게 일시적인 접속 권한을 허가할 수 있다.
도 4에 도시된 과정들은 도 3에서 설명한 WFA Simple Config Protocol에 의한 메시지 교환 절차와 거의 동일하다. 즉, M1 및 M2 메시지의 교환을 통해 스테이션과 레지스트라는 나머지 메시지들을 인증하기 위한 AuthKey와 PSK를 암호화 및 복호화하기 위한 KeywrapKey를 공유하게 되며, M3 내지 M7의 교환을 통해 스테이션의 인증, 즉 새로운 스테이션이 사용자가 입력한 패스 워드에 해당하는 스테이션인지의 여부를 검증하게 된다.
그러나, 새로운 스테이션을 사용자가 게스트 스테이션으로 설정한 경우, 스테이션의 인증에 성공하면 도 4에 도시된 바와 같이 M8 메시지의 내용이 종래의 경우와 조금 달라진다. 즉, 종래에는 M8 메시지에 공유 키인 PSK가 포함되어 스테이션에게 전달되는 반면, 본 발명에 의하면 세션 키인 PTK가 전달된다. 세션 키의 종류나 명칭은 달라질 수 있을 것이며, 반드시 PTK에 한정하는 것은 아니다. 도 4에서는 PTK만 도시되었으나, 이 외에도 SSID 등을 비롯한 네트워크 접속 정보가 스테이션에게 함께 전달될 것이다.
원래, PTK는 PSK를 공유한 스테이션과 액세스 포인트가 4-way Handshake 과정을 거쳐서 생성하는 세션 키임은 앞서 살펴본 바와 같다. 그러나, 본 발명에서는 게스트 스테이션에게 PSK 대신에 PTK를 전송함으로써 일시적인 접속 권한만을 부여하는 것이다.
액세스 포인트는 사용자가 입력에 의하지 않는 한 PSK를 삭제하지 않으므로 동일한 PSK를 보유한 스테이션은 언제라도 액세스 포인트와 4-way Handshake를 수행하여 PTK를 생성한 후 네트워크에 다시 접속할 수 있지만, PTK의 경우, 그 PTK를 사용하는 스테이션이 네트워크 접속을 종료하면 해당 PTK를 삭제한다. 따라서, PSK 대신 PTK를 부여받은 게스트 스테이션은 네트워크 접속을 종료하였다가 다시 접속을 시도하는 경우 이전과 동일한 PTK를 사용할 수 없고, 또한 새로이 PTK를 생성하기 위한 PSK를 보유하고 있지도 않으므로, 액세스 포인트와 더 이상 통신할 수 없게 되는 것이다.
한편, 본 발명에서 사용되는 M8 메시지에는 게스트 스테이션을 위한 메시지인지의 여부를 알리기 위한 정보가 포함되며, 도 4에는 이러한 정보로서 Guest Flag이 포함되었다. 따라서, M8 메시지를 수신한 스테이션은 Guest Flag이 포함되었는지의 여부를 판단하고, 판단 결과에 따라 M8 메시지로부터 추출되는 키를 PSK로 인식하거나 또는 PTK로 인식하게 된다.
도 5는 본 발명에 따라 WPA-PSK 네트워크의 액세스 포인트가 스테이션을 관리하는 방법을 나타낸 순서도이다. 본 실시예에서 액세스 포인트는 레지스트라를 포함하는 것으로 한다.
단계 510에서, 새로운 스테이션은 기존의 IEEE 802.11 규격에서 정의하는 인증 및 연결 단계를 수행한다(510). 전술한 바와 같이, 스테이션이 인증 및 연결 단계를 성공적으로 완료하여도, 아직 액세스 포인트와 통신할 수 있는 상태에 있는 것은 아니다.
단계 520에서, 액세스 포인트는 스테이션이 WFA Simple Config 프로토콜을 지원하는지의 여부를 판단한다. 스테이션이 WFA Simple Config 프로토콜을 지원하는지의 여부는 단계 510에서 probe request 메시지 및 probe response 메시지의 교환을 통해 알 수 있다.
만일 스테이션이 WFA Simple Config 프로토콜을 지원하지 않는 경우, 사용자에 의해 이미 스테이션에는 PSK가 설정되었을 것이므로, 액세스 포인트는 단계 530에서 스테이션과 함께 4-way Handshaking을 수행하여 세션 키인 PTK를 생성한다.
만약 스테이션이 WFA Simple Config 프로토콜을 지원하면, 단계 540에서 액세스 포인트는 사용자가 입력한 스테이션의 패스워드를 이용하여 스테이션의 인증을 수행한다.
스테이션의 인증에 성공한 경우, 단계 560에서는 스테이션이 게스트 스테이션인지의 여부를 판단한다. 전술한 바와 같이, 새로운 스테이션을 게스트 스테이션으로 설정할 것인지의 여부는 사용자가 액세스 포인트의 사용자 인터페이스를 통해 입력함으로써 결정된다. 만약 스테이션이 게스트 스테이션이 아닌 것으로 판단되면, 일반적인 WFA Simple Config 절차를 수행한다. 즉, 단계 565에서 PSK를 스테이션으로 전송하고, 단계 530에서는 4-way Handshaking을 수행하여 PTK를 생성한다.
만약, 스테이션이 게스트 스테이션인 것으로 판단되면, 단계 570에서 게스트 스테이션을 위한 PTK를 생성하고, M8 메시지를 통해 PTK를 스테이션에게 전송한다. 이 때, M8 메시지에는 Guest Flag이 부가될 것이다.
도 6은 본 발명에 따라 WPA-PSK 네트워크의 스테이션이 세션 키를 획득하는 과정을 나타낸 순서도이다.
스테이션이 WFA Simple Config 프로토콜을 통한 절차를 수행하여 M1 내지 M7 메시지를 교환하는 과정에 대한 설명은 생략한다. 스테이션은 단계 610에서 M8 메시지를 수신하고, 단계 620에서는 M8 메시지를 분석하여 Guest Flag이 포함되었는지를 판단한다.
만약 M8 메시지에 Guest Flag이 포함되어 있지 않으면, M8 메시지에는 PSK가 포함되어 있을 것이므로, 단계 640에서 스테이션은 액세스 포인트와 함께 4-way Handshake를 수행하여 PTK를 생성한다.
만약 M8 메시지에 Guest Flag이 포함되어 있으면, 스테이션은 M8 메시지에 포함된 키는 PSK가 아니라 PTK임을 인지하고, 단계 630에서 M8 메시지로부터 PTK를 추출하여 액세스 포인트와의 통신에 사용한다.
도 7은 본 발명의 일실시예에 따른 레지스트라 장치의 구성도이다.
도 7에 도시된 바와 같이, 본 발명에 따른 레지스트라 장치는 스테이션판단부(710), 세션키생성부(720), 전송부(730), 사용자인터페이스(740), 세션키관리부(750)를 포함한다.
스테이션 판단부(710)는 사용자 인터페이스(740)를 통해 사용자가 입력한 값 에 따라 새로운 스테이션이 게스트 스테이션인지의 여부를 판단한다.
세션키 생성부(720)는 스테이션 판단부(710)의 판단 결과, 새로운 스테이션이 게스트 스테이션인 것으로 판단되면, 게스트 스테이션을 위한 세션 키를 생성한다.
전송부(730)는 새로운 스테이션이 게스트 스테이션이면 세션키 생성부(720)에 의해 생성된 세션 키를 스테이션에게 전송하고, 그렇지 않으면 공유 키를 전송한다. 세션 키 또는 공유 키는 M8 메시지에 포함되어 스테이션에게 전송되며, KeyWrapKey와 같은 소정의 암호화 키에 의해 암호화된 상태로 전송될 것이다.
세션키관리부(750)은 세션키 생성부(720)에서 생성한 세션 키를 해당 스테이션의 식별자와 매핑하여 액세스 포인트의 메모리(도시하지 않음)에 저장하며, 메모리에 저장된 세션 키를 사용하던 스테이션이 네트워크 접속을 종료하면 해당 세션 키를 삭제한다. 또한, 사용자가 사용자 인터페이스(740)를 통해 특정 세션 키를 삭제하도록 하는 커맨드를 입력하면 해당 세션 키를 삭제한다.
사용자 인터페이스(740)는 액세스 포인트의 메모리에 저장된 해당 스테이션의 식별자를 그와 연관된 세션 키와 함께 표시함으로써 사용자가 수동적으로 세션 키를 관리할 수 있도록 한다. 또한, 전술한 바와 같이 사용자가 새로운 스테이션의 패스 워드를 입력하고, 새로운 스테이션을 게스트 스테이션으로 설정할 수 있도록 한다.
도 8은 본 발명의 일실시예에 따른 스테이션 장치의 구성도이다.
도 8에 도시된 바와 같이, 본 발명의 일실시예에 따른 스테이션 장치는 수신 부(810), 메시지 분석부(820) 및 세션키 생성부(830)를 포함한다.
수신부(810)는 레지스트라로부터 WFA Simple Config 프로토콜에 따른 메시지를 수신하며, 메시지 분석부(820)는 수신부(810)가 수신한 M8 메시지를 분석하여 Guest Flag이 포함되어 있는지의 여부를 판단한다.
세션키 생성부(830)는 메시지 분석부(820)의 분석 결과에 따라 선택적으로 4-way Handshaking을 수행한다. 즉, 수신된 M8 메시지에 Guest Flag이 포함되어 있으면 M8 메시지에 포함된 키가 공유 키가 아닌 세션 키임을 인지하고 4-way Handshaking을 수행하지 않는다. 이 경우, 스테이션은 직접 M8 메시지로부터 세션 키를 추출하여 액세스 포인트와의 통신에 사용할 것이다. 한편, M8 메시지에 Guest Flag이 포함되어 있으면 M8에 포함된 키는 공유 키임을 인지하고 4-way Handshaking을 수행하여 세션 키를 생성한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본 질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, WPA-PSK 환경의 무선 네트워크에서 WFA Simple Config 프로토콜을 사용하는 레지스트라 장치는 스테이션별로 PSK를 다르게 하지 않고도 스테이션에게 일시적인 네트워크 접속 권한을 부여할 수 있고, 사용자가 직접 게스트 스테이션과 관련된 정보를 액세스 포인트로부터 삭제하지 않아도 게스트 스테이션이 일시적인 네트워크 접속 권한을 가지도록 할 수 있다.

Claims (22)

  1. WPA-PSK(Wi-Fi Protected Access Pre-Shared Key) 환경의 무선 네트워크에서 스테이션을 관리하는 방법에 있어서,
    상기 스테이션이 게스트(guest) 스테이션인지의 여부를 판단하는 단계; 및
    상기 판단 결과에 기초하여 세션 키를 상기 스테이션에게 선택적으로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서,
    상기 전송 단계는,
    상기 판단 결과 상기 스테이션이 게스트 스테이션이면 세션 키를 전송하고, 그렇지 않으면 공유 키를 전송하는 것을 특징으로 하는 방법.
  3. 제 2항에 있어서,
    상기 전송 단계는,
    상기 판단 결과 상기 스테이션이 게스트 스테이션이면 상기 무선 네트워크에서 공유 키 분배를 위해 정의된 메시지에 공유 키 대신 상기 세션 키를 포함하여 전송하는 것을 특징으로 하는 방법.
  4. 제 3항에 있어서,
    상기 메시지는 상기 스테이션이 게스트 스테이션임을 나타내는 정보를 포함하는 것을 특징으로 하는 방법.
  5. 제 3항에 있어서,
    상기 메시지는 WCN(Windows Connect Now)-NET 규격에서 정의하는 M8 메시지임을 특징으로 하는 방법.
  6. 제 3항에 있어서,
    상기 무선 네트워크에 접속된 스테이션들 중 상기 스테이션을 식별하기 위한 식별자와 상기 세션 키를 매핑하여 소정 메모리에 저장하는 단계;
    상기 식별자와 상기 세션 키가 매핑되어 저장되어 있음을 사용자 인터페이스를 통해 표시하는 단계; 및
    사용자의 입력에 따라 상기 세션 키를 상기 메모리에서 삭제하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  7. 제 1항에 있어서,
    사용자 인터페이스를 통해 사용자가 상기 스테이션을 게스트 스테이션으로 설정할 수 있도록 하는 수단을 제공하는 단계를 더 포함하며,
    상기 판단 단계는,
    상기 스테이션이 게스트 스테이션인지의 여부를 사용자가 상기 사용자 인터 페이스를 통해 입력한 값에 기초하여 결정하는 것을 특징으로 하는 방법.
  8. 제 1항 내지 제 7항 중 어느 한 항에 의한 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  9. WPA-PSK 환경의 무선 네트워크에서 스테이션을 관리하는 장치에 있어서,
    상기 스테이션이 게스트(guest) 스테이션인지의 여부를 판단하는 스테이션판단부; 및
    상기 판단 결과에 기초하여 세션 키를 상기 스테이션에게 선택적으로 전송하는 전송부를 포함하는 것을 특징으로 하는 장치.
  10. 제 9항에 있어서,
    상기 전송부는,
    상기 판단 결과 상기 스테이션이 게스트 스테이션이면 세션 키를 전송하고, 그렇지 않으면 공유 키를 전송하는 것을 특징으로 하는 장치.
  11. 제 10항에 있어서,
    상기 전송부는,
    상기 판단 결과 상기 스테이션이 게스트 스테이션이면 상기 무선 네트워크에서 공유 키 분배를 위해 정의된 메시지에 공유 키 대신 상기 세션 키를 포함하여 전송하는 것을 특징으로 하는 장치.
  12. 제 11항에 있어서,
    상기 메시지는 상기 스테이션이 게스트 스테이션임을 나타내는 정보를 포함하는 것을 특징으로 하는 장치.
  13. 제 11항에 있어서,
    상기 메시지는 WCN(Windows Connect Now)-NET 규격에서 정의하는 M8 메시지임을 특징으로 하는 장치.
  14. 제 11항에 있어서,
    상기 무선 네트워크에 접속된 스테이션들 중 상기 스테이션을 식별하기 위한 식별자와 상기 세션 키를 매핑하여 소정 메모리에 저장하고, 사용자의 입력에 따라 상기 세션 키를 삭제하는 세션키관리부; 및
    상기 식별자와 상기 세션 키가 매핑되어 저장되어 있음을 사용자에게 표시하는 사용자인터페이스를 더 포함하는 것을 특징으로 하는 장치.
  15. 제 9항에 있어서,
    사용자가 상기 스테이션을 게스트 스테이션으로 설정할 수 있도록 하는 수단을 제공하는 사용자인터페이스를 더 포함하며,
    상기 스테이션판단부는 상기 스테이션이 게스트 스테이션인지의 여부를 상기 사용자인터페이스를 통해 입력된 값에 기초하여 결정하는 것을 특징으로 하는 장치.
  16. WPA-PSK 환경의 무선 네트워크에서 스테이션이 세션 키를 획득하는 방법에 있어서,
    상기 무선 네트워크에서 공유 키 분배를 위해 정의된 메시지를 소정 레지스트라(registrar)로부터 수신하는 단계;
    상기 메시지에 상기 스테이션이 게스트 스테이션임을 나타내는 정보가 존재하는지 판단하는 단계; 및
    상기 판단 결과에 기초하여 상기 레지스트라와 4-way Handshaking을 선택적으로 수행하는 단계를 포함하는 것을 특징으로 하는 방법.
  17. 제 16항에 있어서,
    상기 4-way Handshaking 수행 단계는,
    상기 판단 결과 상기 정보가 존재하지 않으면 상기 레지스트라와 4-way Handshaking을 수행하여 세션 키를 획득하고, 상기 판단 결과 상기 정보가 존재하면 4-way Handshaking을 수행하지 않고 상기 메시지에서 세션 키를 추출하는 것을 특징으로 하는 방법.
  18. 제 16항에 있어서,
    상기 메시지는 WCN(Windows Connect Now)-NET 규격에서 정의하는 M8 메시지임을 특징으로 하는 방법.
  19. 제 16항 내지 제 18항 중 어느 한 항에 의한 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  20. WPA-PSK 환경의 무선 네트워크에서 동작하는 스테이션 장치에 있어서,
    상기 무선 네트워크에서 공유 키 분배를 위해 정의된 메시지를 소정 레지스트라(registrar)로부터 수신하는 수신부;
    상기 메시지에 상기 스테이션이 게스트 스테이션임을 나타내는 정보가 존재하는지 판단하는 메시지분석부; 및
    상기 판단 결과에 기초하여 상기 레지스트라와 4-way Handshaking을 선택적으로 수행하는 세션키생성부를 포함하는 것을 특징으로 하는 장치.
  21. 제 20항에 있어서,
    상기 세션키생성부는,
    상기 판단 결과 상기 정보가 존재하지 않으면 상기 레지스트라와 4-way Handshaking을 수행하여 세션 키를 획득하고, 상기 판단 결과 상기 정보가 존재하면 상기 메시지에서 세션 키를 추출하는 것을 특징으로 하는 장치.
  22. 제 20항에 있어서,
    상기 메시지는 WCN(Windows Connect Now)-NET 규격에서 정의하는 M8 메시지임을 특징으로 하는 장치.
KR1020060075304A 2006-08-09 2006-08-09 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치 KR100739809B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020060075304A KR100739809B1 (ko) 2006-08-09 2006-08-09 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
US11/736,101 US8107630B2 (en) 2006-08-09 2007-04-17 Apparatus and method for managing stations associated with WPA-PSK wireless network
JP2007125979A JP5329771B2 (ja) 2006-08-09 2007-05-10 Wpa−psk環境の無線ネットワークでステーションを管理する方法及びその装置
CN2007101055641A CN101123811B (zh) 2006-08-09 2007-05-28 管理和wpa-psk无线网络连接的站的设备和方法
EP07109158.1A EP1887730B1 (en) 2006-08-09 2007-05-29 Apparatus and method for managing stations associated with WPA-PSK wireless network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060075304A KR100739809B1 (ko) 2006-08-09 2006-08-09 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치

Publications (1)

Publication Number Publication Date
KR100739809B1 true KR100739809B1 (ko) 2007-07-13

Family

ID=38504366

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060075304A KR100739809B1 (ko) 2006-08-09 2006-08-09 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치

Country Status (5)

Country Link
US (1) US8107630B2 (ko)
EP (1) EP1887730B1 (ko)
JP (1) JP5329771B2 (ko)
KR (1) KR100739809B1 (ko)
CN (1) CN101123811B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3447969A1 (en) * 2007-08-01 2019-02-27 Canon Kabushiki Kaisha Communication apparatus, control method thereof, and computer program

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2064829B1 (en) * 2006-09-18 2018-04-25 Marvell International Ltd. Establishment of ad-hoc networks between multiple devices
JP5137746B2 (ja) * 2008-08-28 2013-02-06 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP5307508B2 (ja) * 2008-08-29 2013-10-02 キヤノン株式会社 通信装置、通信方法、コンピュータプログラム
JP5649694B2 (ja) * 2008-08-29 2015-01-07 キヤノン株式会社 通信装置、制御方法、及びプログラム
JP5705415B2 (ja) 2009-04-06 2015-04-22 ソニー株式会社 無線通信装置、通信システム、通信方法及びプログラム
JP5053424B2 (ja) * 2010-07-29 2012-10-17 株式会社バッファロー 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
WO2012026932A1 (en) * 2010-08-25 2012-03-01 Thomson Licensing Method and apparatus for over-the-air configuration of a wireless device
WO2013160525A1 (en) * 2012-04-26 2013-10-31 Nokia Corporation Method and apparatus for controlling wireless network access parameter sharing
CN102664964A (zh) * 2012-05-16 2012-09-12 冯钧 一种开放式wifi网络广告传媒系统
CN102843687B (zh) * 2012-09-18 2016-01-27 惠州Tcl移动通信有限公司 智能手机便携式热点安全接入的方法及系统
US9204301B2 (en) * 2013-01-04 2015-12-01 Qualcomm Incorporated Deploying wireless docking as a service
CN103269522A (zh) * 2013-05-22 2013-08-28 丁立刚 一种无线投放热点广告的方法以及系统
CN103475667A (zh) * 2013-09-24 2013-12-25 小米科技有限责任公司 一种控制访问路由器的方法、装置及系统
US9686819B2 (en) 2013-09-24 2017-06-20 Xiaomi Inc. Methods, devices and systems for router access control
CN103763321A (zh) * 2014-01-22 2014-04-30 天津大学 Wlan网络中一种基于认证方法的嗅探防御方法
US20160366707A1 (en) * 2014-03-24 2016-12-15 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (ue) in a wireless local area network
US11026088B2 (en) 2014-08-29 2021-06-01 Maxell, Ltd. Communication system, communication device and communication terminal device
WO2016083870A1 (en) * 2014-11-26 2016-06-02 Husqvarna Ab Remote interaction with a robotic vehicle
CN104735052B (zh) * 2015-01-28 2017-12-08 中山大学 WiFi热点的安全登录方法及系统
CN104902467A (zh) * 2015-04-09 2015-09-09 天津大学 基于近场通信nfc的无线局域网wlan接入方法
US9775181B2 (en) * 2015-06-25 2017-09-26 Qualcomm Incorporated Reducing re-association time for STA connected to AP
JP6532333B2 (ja) 2015-07-21 2019-06-19 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6570355B2 (ja) * 2015-07-21 2019-09-04 キヤノン株式会社 通信装置、通信方法及びプログラム
KR20180098589A (ko) * 2015-12-21 2018-09-04 코닌클리케 필립스 엔.브이. 보안 통신을 위한 네트워크 시스템
US11051169B2 (en) * 2017-08-16 2021-06-29 Juniper Networks, Inc. Methods and apparatus for performing access and/or forwarding control in wireless networks such as WLANS
FR3116978A1 (fr) * 2020-11-27 2022-06-03 Orange Contrôle d’accès à un réseau de communication local, et passerelle d’accès mettant en œuvre un tel contrôle
US11716622B2 (en) 2021-07-20 2023-08-01 Bank Of America Corporation System for identification of secure wireless network access points using cryptographic pre-shared keys

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040033761A (ko) * 2002-10-15 2004-04-28 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US20040168054A1 (en) 2003-02-26 2004-08-26 Halasz David E. Fast re-authentication with dynamic credentials
US20040240412A1 (en) 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys
US20050081036A1 (en) 2002-06-20 2005-04-14 Hsu Raymond T. Key generation in a communication system
KR20050060636A (ko) * 2003-12-17 2005-06-22 한국전자통신연구원 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템 및 그 방법
KR20060055265A (ko) * 2004-11-18 2006-05-23 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249374B1 (en) * 2001-01-22 2007-07-24 Cisco Technology, Inc. Method and apparatus for selectively enforcing network security policies using group identifiers
JP4025126B2 (ja) * 2002-06-28 2007-12-19 株式会社リコー 無線lanシステム及びアクセスポイント並びに無線lan接続方法
KR20050033628A (ko) * 2002-07-29 2005-04-12 코닌클리케 필립스 일렉트로닉스 엔.브이. 네트워크 내 장치들을 위한 보안 시스템
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
JP4352211B2 (ja) * 2003-03-31 2009-10-28 富士ゼロックス株式会社 ネットワーク装置及び認証サーバ
JP4543657B2 (ja) * 2003-10-31 2010-09-15 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20070280481A1 (en) * 2006-06-06 2007-12-06 Eastlake Donald E Method and apparatus for multiple pre-shared key authorization

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050081036A1 (en) 2002-06-20 2005-04-14 Hsu Raymond T. Key generation in a communication system
KR20040033761A (ko) * 2002-10-15 2004-04-28 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US20040168054A1 (en) 2003-02-26 2004-08-26 Halasz David E. Fast re-authentication with dynamic credentials
US20040240412A1 (en) 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys
KR20050060636A (ko) * 2003-12-17 2005-06-22 한국전자통신연구원 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템 및 그 방법
KR20060055265A (ko) * 2004-11-18 2006-05-23 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3447969A1 (en) * 2007-08-01 2019-02-27 Canon Kabushiki Kaisha Communication apparatus, control method thereof, and computer program

Also Published As

Publication number Publication date
CN101123811B (zh) 2012-09-19
JP2008042882A (ja) 2008-02-21
EP1887730A1 (en) 2008-02-13
US20080044024A1 (en) 2008-02-21
CN101123811A (zh) 2008-02-13
US8107630B2 (en) 2012-01-31
JP5329771B2 (ja) 2013-10-30
EP1887730B1 (en) 2013-07-24

Similar Documents

Publication Publication Date Title
KR100739809B1 (ko) Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
US8327143B2 (en) Techniques to provide access point authentication for wireless network
EP3065334A1 (en) Key configuration method, system and apparatus
JP4613969B2 (ja) 通信装置、及び通信方法
US10091650B2 (en) Wireless terminal configuration method, device, and system
EP1760945A2 (en) Wireless LAN security system and method
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
US20150358820A1 (en) Method for Establishing Connection Between Devices, Configuration Device, and Wireless Device
US20130166910A1 (en) Revocable Security System and Method for Wireless Access Points
JP2006067174A (ja) 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム
JP2005142792A (ja) 接続情報設定方法および無線通信端末
US8661244B2 (en) Method and apparatus for establishing secured link between devices
KR20060121882A (ko) Cave 알고리즘에 입각한 hrpd 네트워크 액세스인증 방법
US8464055B2 (en) Method and apparatus of ensuring security of communication in home network
KR100737526B1 (ko) 무선 랜에서의 접근 제어 방법
CN109561431B (zh) 基于多口令身份鉴别的wlan接入访问控制系统及方法
CN113972995A (zh) 一种网络配置方法及装置
JP7312279B2 (ja) モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器
KR101431010B1 (ko) 하드웨어 인증 모듈을 이용한 액세스 포인트 인증 장치 및 방법
US20240121609A1 (en) Wpa3-personal cloud based network access and provisioning
KR100924315B1 (ko) 보안성이 강화된 무선랜 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130627

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150629

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 12