KR101049021B1 - 애드 혹 무선 네트워크의 노드들 간의 보안 연계 확립 방법 및 장치 - Google Patents

애드 혹 무선 네트워크의 노드들 간의 보안 연계 확립 방법 및 장치 Download PDF

Info

Publication number
KR101049021B1
KR101049021B1 KR1020097007073A KR20097007073A KR101049021B1 KR 101049021 B1 KR101049021 B1 KR 101049021B1 KR 1020097007073 A KR1020097007073 A KR 1020097007073A KR 20097007073 A KR20097007073 A KR 20097007073A KR 101049021 B1 KR101049021 B1 KR 101049021B1
Authority
KR
South Korea
Prior art keywords
key
node
mesh
authenticator
pmk
Prior art date
Application number
KR1020097007073A
Other languages
English (en)
Other versions
KR20090051268A (ko
Inventor
스티븐 피. 에메오트
안토니 제이. 브래스키츠
Original Assignee
모토로라 솔루션즈, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 솔루션즈, 인크. filed Critical 모토로라 솔루션즈, 인크.
Publication of KR20090051268A publication Critical patent/KR20090051268A/ko
Application granted granted Critical
Publication of KR101049021B1 publication Critical patent/KR101049021B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

애드 혹 무선 네트워크의 노드들 간의 보안 연계를 확립하는 방법과 장치는 2가지 인증 단계, 즉 초기의 제1 접촉 단계(인증, 권한검증 및 과금(AAA) 기반 인증)와, 제1 접촉 중에 발생된 키 자료를 재사용하는 "경량화" 단계를 포함한다. 무선 네트워크 내의 메시 인증자는 2가지 역할을 제공한다. 제1 역할은 802.1X 포트 액세스 엔티티(PAE)를 구현하고, 요청자 메시 포인트가 암호화를 위해 이용되는 임시 키를 4방향 핸드셰이크를 통해 도출하고, 키 분배자와의 백엔드 통신을 처리하는 것이다. 제2 역할은 AAA 클라이언트를 구현하고 제1 접속 또는 고속 보안 연계 중에 메시 포인트를 인증하는데 이용되는 키를 도출하는 키 분배자로서의 역할이다. 키 분배자와 온라인 인증 서버는 메시지가 메시 링크를 통해 전송되지 않고 서로 통신할 수 있다.
애드 혹(ad hoc) 무선 네트워크, 보안 연계, 메시 포인트, 핸드셰이크, 인증자 노드, 키 분배자

Description

애드 혹 무선 네트워크의 노드들 간의 보안 연계 확립 방법 및 장치{METHOD AND APPARATUS FOR ESTABLISHING SECURITY ASSOCIATIONS BETWEEN NODES OF AN AD HOC WIRELESS NETWORK}
본 발명은 일반적으로 무선 통신에 관한 것으로, 좀더 구체적으로 애드 혹(ad hoc) 무선 네트워크 내의 노드들 간의 보안 연계를 확립하는 것에 관한 것이다.
인프라구조-기반 무선 네트워크는 통상적으로 고정 유선 게이트웨이를 가진 통신 네트워크를 포함한다. 다수의 인프라구조-기반 무선 네트워크는 유선 네트워크에 연결된 고정 기지국을 가진 모바일 유닛이나 호스트를 채용한다. 모바일 유닛은 지리적으로 이동하면서 무선 링크를 통해 기지국과 통신할 수 있다. 모바일 유닛이 한 기지국 범위를 벗어나면 새로운 기지국에 연결 또는 "핸드오버(handover)"되어 새로운 기지국을 통해 유선 네트워크와 통신을 시작할 수 있다.
셀룰러 네트워크나 위성 네트워크와 같은 인프라구조 기반 무선 네크워크와 비교해서, 애드 혹 네트워크는 고정된 인프라구조가 없어도 작동할 수 있는 자가 구성 네트워크(self-forming network)로서, 이 애드 혹 네트워크는 전적으로 이동 노드들로 구성되는 경우도 있다. 애드 혹 네트워크는 통상적으로 하나 이상의 링 크(예컨대 무선 주파수 통신 채널)에 의해 무선으로 서로 연결된 지리적으로 분포된, 때로는 "노드"로 지칭되는 다수의 모바일 유닛을 포함한다. 노드들은 인프라구조 기반 네트워크 또는 유선 네트워크의 지원 없이도 무선 매체를 통해 서로 통신할 수 있다.
무선 통신 네트워크가 일반화됨에 따라, 통신 네트워크 사업자와 최종 사용자 모두에게 보안문제가 주요관심사로 떠오르고 있다. 이것은 데이터가 많은 노드들에 의해 쉽게 수신되어 조작될 수 있기 때문에 보안 환경이 가장 큰 과제가 될 수 있는 이동 무선 네트워크를 이용하는 경우에 아주 두드러진다. 무선 네트워크에서 이용되는 무선링크는 무선 네트워크를 통과하는 신호와 데이터를 도청자 및/또는 해킹하려는 자(would-be hackers)에게 노출시킨다. 멀티홉(multi-hop) 무선 네트워크에서는 메시형(meshed) 장치들의 각 링크는 멀티홉 인증과 키 관리 프로세스를 통해 고유의 보안 연계(security association)를 확립할 필요가 있다. 그러면 확립된 보안 연계를 가지고 링크 상의 에어 프레임(air frame)이 보호될 수 있다.
오늘날의 보안 솔루션은 통상적으로 인증 서버와 무선 네트워크 가입 노드 간에 보안 연계를 확립한다. 그러나, 이 노드는 인증 서버에 의한 인증을 완료하는데 10초가 걸릴 수 있다. 이동국이 액세스 포인트(access point)와 연계되는 경우에는 이동국이 무선 네트워크에 처음 접속하는 중에 확립하는 키 자료를 이용하여 무선 네트워크 내의 다른 액세스 포인트에 나중에 재접속하는 것을 가속화할 수 있는 기술을 이용할 수 있다. 예컨대, IEEE 802.11r 표준을 위해 현재 제안되고 있는 한 가지 솔루션은 온라인 인증 서버로 완전히 인증하는 제1 접속 스텝과, 제1 접속 중에 확립된 키 자료를 재사용하여 보안 핸드셰이크(handshake) 프로세스를 가속화하는 기본 메커니즘을 포함한다. 완전한 인증에 의해서 후속 링크 확립에 이용되는 키 계층을 확립하고, 이에 따라서 액세스 포인트들 간의 고속 국전환을 지원한다.
메시(mesh) 노드가 메시 네트워크에 가입하여 인접 메시 노드들 중 하나와 보안 링크를 확립하는 경우에는, 메시 노드와, 메시 네트워크의 구성원인 다른 복수의 인접 메시 노드들 간의 보안 링크를 신속하게 작동시킬 수 있는 가속 보안 메커니즘을 제공하는 것이 바람직하다.
첨부 도면은 여러 가지 실시예들을 예시적으로 보여 주고 본 발명에 따른 여러 가지 원리와 이점들을 설명하기 위해 제공되며, 도면 전체에서 동일 또는 기능적으로 유사한 구성 요소에 대해 동일 도면 부호가 병기되며, 하기의 상세한 설명과 함께 본 명세서에 포함되어 그 일부를 구성한다.
도 1은 본 발명의 일부 실시예에 따른 예시적인 애드 혹 무선 네트워크를 도시한 도면.
도 2는 도 1의 무선 네트워크 내에서 본 발명의 일부 실시예를 구현하는 메시 키 계층을 도시한 도면.
도 3은 본 발명의 일부 실시예에 따라 메시 인증자가 도 1의 무선 네트워크 내의 요구 메시 포인트에 제공하는 각종 서비스를 요약한 도면.
도 4A는 본 발명의 일부 실시예에 따라 도 1의 무선 네트워크 내의 비콘 및 프로브 응답 프레임의 메시지 포맷을 나타낸 도면.
도 4B는 본 발명의 일부 실시예에 따라 도 4A의 메시지 포맷의 메시 보안 영역 정보 요소의 예시적인 필드 구조를 도시한 블록도.
도 5는 본 발명의 일부 실시예에 따라 도 4A의 메시지 포맷의 일부에서 정의된 AKM(authentication & key management)의 조(suites)를 나타낸 도면.
도 6은 본 발명의 일부 실시예에 따라 도 1의 무선 네트워크의 구성 요소들 간의 예시적인 상호작용을 나타낸 메시지 순서도.
도 7A는 본 발명의 일부 실시예에 따라 도 6의 예시적인 상호작용을 더 세부적으로 나타낸 도면.
도 7B는 본 발명의 일부 실시예에 따라 도 6 및 7A의 예시적인 상호작용에서 이용되는 효율적인 메시 보안 연계 정보 요소의 예시적인 필드 구조를 도시한 블록도.
도 8은 본 발명의 일부 실시예에 따라 도 1의 무선 네트워크 내에서 동작하는 메시 인증자의 예시적인 동작을 나타낸 플로우차트.
도 9는 본 발명의 일부 실시예에 따라 도 1의 무선 네트워크의 구성 요소들 간의 상호작용을 나타낸 메시지 순서도.
도 10은 본 발명의 일부 실시예에 따라 도 9의 메시지 시퀀스를 더 세부적으로 나타낸 도면.
도 11은 본 발명의 일부 실시예에 따라 도 1의 무선 네트워크 내에서 동작하 는 메시 인증자의 예시적인 동작을 나타낸 플로우차트.
당업자라면 도면에서 구성 요소들은 단순하고 명료하게 도시되어 있으며 반드시 일정 비율에 따라 축소 또는 확대되는 것은 아님을 잘 알 것이다. 예컨대 도면에서 일부 구성 요소의 치수는 본 발명의 실시예들의 이해를 돕기 위해 다른 구성 요소에 비해 다소 과장되어 있을 수 있다.
본 발명에 따른 실시예들을 상세히 설명하기에 앞서 본 실시예들은 주로 애드 혹 무선 네트워크의 노드들 간에 보안 연계를 확립하는 것과 관련된 방법 단계와 장치 구성 요소들의 조합에 관한 것임을 알아야 한다. 따라서, 장치 구성 요소들과 방법 단계들은 도면에서 적당한 위치에 관행적인 기호로 나타내어, 본 발명의 이익을 향유하는 당업자에 명백할 세부 사항으로 본 발명을 불명료하게 하지 않도록 본 발명의 실시예들을 이해하는데 적당한 특정의 세부 사항만을 보여 준다.
본 명세서에서 제1, 제2, 상부, 하부 등과 같은 관계적 용어는 어떤 실체나 동작을 다른 실체나 동작과 구별하는 데에만 사용될 수 있으며, 반드시 그와 같은 실체나 동작들 간의 실제 관계나 순서를 필요로 하거나 의미하는 것은 아니다. 용어 "포함", "포함하는"이나 기타 이것의 어미 변화는, 구성 요소 리스트를 포함하는 프로세스, 방법, 물품 또는 장치가 이들 구성 요소만을 포함하는 것이 아니라 그와 같은 프로세스, 방법, 물품 또는 장치에 명시적으로 나타나지 않거나 본래 내재한 다른 구성 요소도 포함할 수 있도록 비배타적 포함도 포함하는 것이다. "...를 포함하는(comprise ...a)" 다음에 나오는 구성 요소는 더 많은 제약없이 이 구 성 요소를 포함하는 프로세스, 방법, 물품 또는 장치의 추가적인 동일 구성 요소의 존재를 배제하는 것은 아니다.
본 명세서에서 설명되는 본 발명의 실시예들은 하나 또는 그 이상의 종래의 프로세서와, 하나 또는 그 이상의 프로세서를 제어하여, 특정의 비-프로세서 회로와 결합하여 여기서 설명된 애드 혹 무선 네트워크의 노드들 간의 보안 연계를 확립하는 기능의 일부, 대부분 또는 전부를 구현하는 독창적인 저장 프로그램 명령들로 구성될 수 있음을 알아야 한다. 비-프로세서 회로는 무선 수신기, 무선 송신기, 신호 구동기, 클록 회로, 전원 회로, 및 사용자 인터페이스를 포함할 수 있으나 이에 한정되는 것은 아니다. 이들 기능은 그 자체로서 애드 혹 무선 네트워크의 노드들 간의 보안 연계를 확립하는 방법의 단계들로 해석될 수 있다. 또한 일부 또는 모든 기능은 프로그램 명령어가 저장되어 있지 않은 상태 머신에 의해, 또는 각 기능 또는 특정 기능들의 조합이 커스텀 로직으로 구현되는 하나 또는 그 이상의 주문형 집적 회로(ASIC)에서 구현될 수 있다. 물론 이 두 가지 방식의 조합이 이용될 수도 있다. 따라서 여기서는 이들 기능을 위한 방법과 수단에 대해 설명하였다. 더욱이 당업자라면, 예컨대 가용 시간, 현재 기술 및 경제적 상황에 따라 상당한 노력과 많은 설계 선택이 있을 수 있겠지만, 본 명세서에 공개된 개념과 원리에 따르면 최소의 실험으로 그와 같은 소프트웨어 명령어, 프로그램 및 IC를 쉽게 만들어 낼 수 있을 것으로 기대한다.
메시 네트워크에 대한 효율적인 보안 솔루션은 2가지 능력, 즉 요청자 메시 포인트(supplicant mesh point)가 메시 네크워크와 보안 연계를 생성하는 능력과 요청자 메시 포인트가 처음 접속시에 발생된 키 자료(key material)를 재사용하여 메시와의 추가적인 링크를 효율적으로 설정하는 능력에 의존한다. 두 번째 특징은 특히 곤란한 문제, 즉 메시 네트워크의 구성원들 간의 각 연계가 처음 접속과 동일한 시간(10초를 초과할 수 있음)을 필요로 하는 경우에 일어날 수 있는 라우트(route) 설정 병목을 피한다.
요구 메시 포인트 부근에 존재할 수 있는 노드의 수는 많을 수 있고, 어떤 노드가 그 인접 노드에 라우팅 메시지를 보낼 수 있기 전에 보안 연계가 필요하기 때문에, 각 메시 인증자가 메시 키 분배자와 통신하여 처음 접속 시에 요구 메시 포인트에 의해 생성된 키 자료에 기초하여 도출 키(derived key)를 얻을 수 있도록 하고 메시 인증자가 요구 메시 포인트에게 이것이 이 키 자료를 확인하고 키 자료를 효율적인 보안 연계 교환을 완료하는데 이용되도록 요청하는데 필요한 정보를 제공할 수 있도록 하는 메커니즘이 각 메시 인증자에서 적소에 있는 것이 중요하다.
본 발명은 보안 연계의 효율적인 확립을 지원하는 메시 인증자 메커니즘을 포함한다. 이 메커니즘은 인접하는 메시 요청자 또는 메시 인증자 역할의 능력과 선호에 따라서 메시 요청자나 메시 인증자 역할로 동작할 수 있으며, 메시 인증자 역할로 동작하는 경우에는 인증 메시지를 중계하고 메시 키 분배자로부터 키 이송을 요구할 수 있다. 메시 인증자는 본 발명에 따라 구현될 때에 요청자 메시 포인트가 메시에 가입하여 그 자신 및 메시 키 분배자와 보안 연계를 확립할 수 있도록 하는 정보를 방송한다. 또한 메시 인증자는 이것이 인접 요구 메시 포인트와 보안 연계를 확립하는데 사용되는 키를 요청하고 이 키를 풀(unwrap) 수 있도록 하는 키 배송 계층으로부터의 키를 유지한다. 마지막으로 메시 인증자는 요구 메시 포인트로부터 키 분배자로의 확장 인증 프로토콜(EAP) 인증 메시지의 전송을 지원하며, 메시 키 분배자로부터의 키 자료의 배송을 지원한다.
본 발명에서 제공된 메시 인증자는 2개의 도출 키 세트, 즉 인증자와 키 분배자 간의 키 전송을 위한 도출 키 세트와 동등 메시 인증자와의 통신을 위한 제2 도출 키 세트를 유지한다. 이들 도출 키 세트는 메시 인증자가 AAA(authentication, authorization, and accouting) 서버로 EAP 인증을 수행했을 때에 생성된 단일 마스터키로부터 생성된다. 이것은 메시 인증자 역할에 대한 명시적인 별도의 인증을 필요로 하지 않고 메시 인증자를 설정하는 효율적인 방법을 제공한다. 메시 인증자는 처음 접속 중에 생성한 키 계층의 이용을 허용하는 메시 보안 영역 내의 메시 포인트 인증자를 선택하는 요구 메시 포인트에 의해 이용되는 정보를 방송한다. 이것은 또한 계층 2 프로토콜과 사전 정의된 데이터 프레임을 이용하여 키 분배기와 통신한다. 이와 같이 메시 인증자는 계층 2 프로토콜을 채용하여 메시 키 분배기와 통신할 수 있기 때문에 효율적인 메시 보안 연계를 구현하는데 필요한 보안 프로토콜이 가능하다.
본 발명에서는 효율적인 메시 보안 연계(EMSA) 서비스를 이용하여 무선 메시네트워크 내의 2개의 메시 포인트(MP) 간에 링크 보안을 효율적으로 설정할 수 있다. EMSA 서비스는 메시 키 계층, 즉 사전 공유키(PSK)를 이용하여 또는 MP가 AAA 서버를 가지고 인증(즉, IEEE 802.1X 인증)을 수행할 때에 설정되는 도출 키 계층 을 이용하여 제공된다.
EMSA의 동작은 통상적으로 무선 메시 네트워크 내의 MP들에서 구현되는 메시 키 홀더에 의존한다. 2 종류의 메시 키 홀더, 즉 메시 인증자(MA)와 메시 키 분배자(MKD)가 정의된다. 본 발명의 일부 실시예에서 메시 보안 영역 내의 복수의 메시 인증자에 대한 메시 키 분배자(MKD)는 무선 네트워크 상에 존재하고 메시 포털 서비스를 제공하는 복수의 메시 포인트를 통해 복수의 메시 인증자에 도달할 수 있는 중앙 컨트롤러에서 구현될 수 있다.
EMSA는 MA와의 MP의 초기 연계 중에 교환될 수 있는 정보를 제공하며, "초기 EMSA 인증"이라고 한다. 동일한 메시 보안 영역(그리고 메시 식별자(ID)에 의해 식별되는 동일한 무선 LAN(local area network) 메시) 내의 다른 MA와의 후속 연계는 단축형 EMSA 핸드셰이크 메커니즘을 이용할 수 있다.
또한 ESMA는 메시 키 홀더들 간의 보안 통신을 위한 메커니즘을 제공한다.
도 1은 본 발명의 일부 실시예에 따른 예시적인 애드 혹 무선 네트워크(100)를 도시한 것이다. 애드 혹 무선 네트워크(100)는 예컨대 MEA(mesh enabled architecture) 네트워크 또는 802.11 네트워크(즉, 802.11a, 802.11b, 802.11g 또는 802.11s)일 수 있다. 당업자라면 본 발명에 따른 통신 네트워크(100)는 패킷이 복수의 무선 홉(hop)을 통해 전송되는 패킷방식 통신 네트워크일 수도 있음을 잘 알 것이다. 예컨대 애드 혹 무선 네트워크(100)는 OFDMA(orthogonal frequency division multiple access), TDMA(time division multiple access), GPRS(Genral Packet Radio Service) 및 EGPRS(Enhanced GPRS)와 같은 패킷 데이터 프로토콜을 이용하는 네트워크일 수 있다. 부가적으로 패킷방식 통신 네트워크(100)의 각 무선 홉은 다른 홉과 동일한 패킷 데이터 프로토콜이나 홉당 고유 패킷 데이터 프로토콜을 채용할 수 있다.
도 1에 도시된 바와 같이, 애드 혹 무선 네트워크(100)는 인증 서버(AS)(105)를 포함한다. 인증 서버(105)는 애드 혹 무선 네트워크(100) 내의 여러 노드에 인증 서비스를 제공하는 일을 하는데, 이에 대해서는 후술할 것이다. 일반적으로, 인증 서버(105)는 인증자를 대신하여 요청자의 적격을 체크하는데 필요한 인증 기능을 수행하며, 이 요청자가 무선 네트워크의 서비스에 액세스할 수 있는 권한을 부여받았는지 여부를 나타낸다. 본 발명의 일 실시예에서 인증 서버(105)는 호스트의 물리적 보안이 제공될 수 있는 유선 네트워크 구역 내에 위치해 있다. 예컨대 인증 서버(105)는 집중화된 인증을 위한 확장형 인증 프로토콜-터널형 전송 계층 보안/확장형 인증 프로토콜-전송 계층 프로토콜(EAP-TTLS/EAP-TLS) 작동 RADIUS(remote authentications dial-in user service) 서버일 수 있다.
인증 서버(105)에는 메시 키 분배자(MKD)(110)가 통신가능하게 연결된다. 메시 키 분배자(110)는 키를 도출하고 이것을 하나 또는 그 이상의 메시 인증자(115-n)에 분배한다. 또한 메시 키 분배자(110)는 AAA-클라이언트를 구현하며, 인증 서버(105)와 보안 메시지를 교환한다.
메시 키 분배자(110)에는 적어도 하나의 메시 인증자(MA)(115-n)가 통신가능하게 연결된다. 도 1의 애드 혹 무선 네트워크(100)에는 2개의 메시 인증자(115-1, 115-2)가 도시되어 있지만, 본 발명에 따라서 하나 또는 복수의 메시 인증자가 이용될 수 있음을 잘 알 것이다. 메시 인증자(115-n)는 (a) 요청자(즉, 메시 포인트(MP) 요청자(120))가 가입할 수 있는 서비스를 통지하고; (b) EAP 인증 메시지 전송 서비스를 제공하고; (c) 요청자(120)가 애드 혹 네트워크(100)에 가입하거나 새로운 보안 연계를 확립할 수 있도록 하는 도출 키를 메시 키 분배자(110)로부터 요청하거나 얻고; (d) 요청자(120)와의 링크를 확보하기 위하여 페어와이즈 임시 키(pairwise transient key; PTK)를 도출한다. 메시 인증자(115-n)는 보안 연계를 확립하는데 사용되는 키 자료를 메시 키 분배자(110)로부터 얻는다.
본 명세서에서 설명하는 바와 같이, 도 1의 애드 혹 무선 네트워크(100)와 같은 네트워크에서 구현된 본 발명은 2종류의 인증, 즉 초기 EMSA 인증이라 불리는 초기의 제1 접속 스텝(AAA 방식 인증)과, 제1 접속 중에 발생된 키 자료를 재사용하는 단축형 EMSA 핸드셰이크라 불리는 "경량화(light-weight)" 스텝을 제공한다.
본 발명의 일부 실시예의 동작에서 메시 키 홀더, 즉 MA 및 MKD는 키 도출과 보안 키 배분을 수행함으로써 메시 키 계층을 관리한다. 메시 보안 영역은 본 발명의 일부 실시예에서 메시 내의 메시 포인트(MP)에서 구현되는 단일 MKD(110)의 존재에 의해 정의된다. 본 명세서에서 전술한 바와 같이, 몇 개의 MA(115-n)가 존재할 수 있으며, 이들 각각은 MP에서 구현되며, 각 MA(115-n)는 MKD(110)로의 라우트와 MKD(110)와의 보안 연계를 유지한다.
MKD(110)는 메시 키 계층을 생성하는 키를 도출하고, 도출 키를 MA(115-n)에 분배한다. 본 발명의 일부 실시예에서는 MKD 실체를 구현하는 장치는 MA 실체도 구현한다. MA(115-n)는 (초기 EMSA 인증 및 단축형 EMSA 핸드셰이크를 포함하여) 요청자 MP(120)에 의해 개시된 효율적인 메시 보안 연계(EMSA) 교환에 참여한다. MA(115-n)는 MKD(110)로부터 도출 키를 수신하고, 요청자 MP(120)와의 링크를 확보하는데 사용되는 추가 키를 도출한다.
도 2는 본 발명의 일부 실시예의 구현을 위한 메시 키 계층(200)을 도시한 것이다. 메시 키 계층에 의해서 MP는 IEEE 802.1X 인증을 매번 수행할 필요없이 동료 MP와 보안 연계를 생성할 수 있다. 메시 키 계층은 IEEE 802.1X 인증이나 페어와이즈 세션 키(PSK)와 함께 이용될 수 있다. 여기서는 예시적으로 PSK가 단일 MP와 단일 MKD에 특정된 것으로 가정한다.
본 발명의 키 계층은 메시 내에서 사용되는 2개의 분기로 구성된다. 링크 보안 분기(240)는 요청자 MP와 MA 간의 단축형 EMSA 핸드셰이크를 허용하는 메시 키 홀더들 간의 키 분배를 지원하는 3개의 레벨로 구성된다. 키 분배 분기(245)는 메시 키 홀더들 간의 키 전송과 관리를 확보하는 키를 제공한다.
도 2에 도시된 바와 같이, 마스터 세션 키(MSK)(205)는 요청자가 메시에 가입할 때 가입자마다 생성된다. 마스터 세션 키(205)는 MP의 확장형 인증 프로토콜(EAP) 인증 중에 생성되어 (예컨대, 원격 인증 다이얼 인 유저 서비스(RADIUS)를 통해) 메시 키 분배자(110)에 전달되는 키잉(keying) 자료이다. XXKey(210)는 MSK(205)의 일부이다. XXKey(210)는 페어와이즈 세션 키(PSK)이거나 마스터 세션 키(MSK)의 제2의 256 비트일 수 있다.
메시 키 분배자(110)는 AS(105)와 요청자 MP(120) 간의 성공적인 IEEE 802.1X 인증의 결과로 생기는 PSK나 MSK로부터 양 분기에 대한 제1 레벨 키를 발생 한다. 예컨대, 도시된 바와 같이 제1 도출 키, 즉 페어와이즈 마스터 키 메시 키 분배자(PMK-MKD)(215)는 MSK 또는 PSK 및 메시 ID의 함수로서 도출된다. 이것은 요청자 MP(120)와 PMK-MKD 키 홀더, 즉 MKD(110)에 의해 저장된다. 이 키는 요청자 MP(120)와 MKD(110)에 의해 상호 간에 도출된다. 요청자 MP(120)와 메시 보안 영역 간에는 도출된 단일 PMK-MKD(215)만이 있다.
메시 키 분배자(110)는 키 도출 기능(KDF)을 이용하여 키 계층에 키를 발생한다. 키 도출 기능은 비밀 키(마스터키로 알려짐)와 비밀이 아닌(non-secret) 정보를 입력으로서 받아들여 새로운 비밀 키를 도출 키로서 출력하는 기능이다. 키 도출 기능은 비가역적이며, 따라서 도출 키와 비밀이 아닌 정보를 알아도 마스터키에 대한 정보를 제공하지 못한다.
메시 키 계층 링크 보안 분기(240)의 최상위 레벨 키인 PMK-MKD(215)는 요구 MAC 어드레스(SPA), 메시 보안 영역 식별자, 및 메시 ID를 처리된 AKM으로부터 생기는 키잉 자료를 가지고 묶는다. PMK-MKD(215)는 다음과 같이 도출된다.
PMK-MKD=KDF-256(XXKey, "MDK Key Derivation",
MeshIDlength∥MeshID∥MSD-ID∥0x00∥SPA)
여기서,
● KDF-256은 길이 256 비트의 키를 발생하는데 사용된 KDF이다.
● XXKey는 MSK 또는 PSK의 제2의 256 비트이다.
● "MKD Key Derivation"은 0x4D4B44204B65792044657269766174696F6E이다.
● MeshIDLength는 그 값이 Mesh ID 내의 옥텟(octet) 수인 단일 옥텟이다.
● Mesh ID는 메시 식별자로서, 비콘 및 프로브 응답에서 나타날 때는 옥텟의 가변 길이 시퀀스이다.
● MSD-ID는 초기 EMSA 인증 중에 사용된 메시 보안 영역 정보 요소로부터의 48 옥텟 메시 보안 영역 식별자 필드이다.
● SPA는 요청자 MP의 MAC 어드레스이다.
PMK-MKD는 다음과 같이 참조되며 명명된다.
PMK-MKDName=Truncate-128(SHA-256("MKD Key Name"∥MeshIDlength∥MeshID∥MSD-ID∥0x00∥SPA∥ANonce)
여기서,
● "MKD Key Name"은 0x4D4B44204B6579204E616D65이다.
● ANonce는 PMK-MKD 홀더(MKD)에 의해 발생되고, PMK-MA와 함께 MA로 전달되고, 초기 EMSA 인증 중에 MA가 요청자 MP에 제공한 예측할 수 없는 임의값이다.
● Truncate-128(-)은 그 독립변수의 제1의 128 비트를 반환하며, 나머지를 안전하게 파기한다.
MKD(110)는 또한 제2 도출 키, 즉 고속 보안 연계를 가능하게 하는 페어와이즈 마스터 키 메시 인증자(PMK-MA)(220-n)를 발생한다. MKD(110)는 필요에 따라 각 MA(115-n)에 대한 고유 PMK-MA(220-n)를 도출한다. PMK-MA(220-n)는 적당한 MA(115-n)로 분배된다. 예컨대, 도 2에 도시된 바와 같이, PMK-MA(220-1)는 MA(115-1)로 분배된다. PMK-MA(220-n)는 요청자 MP(120)와 MKD(110)에 의해 상호간에 도출된다. 이것은 요청자 MP(120)와 MA(115-n) 간의 메시 핸드셰이크의 완료 를 허용하기 위하여 MKD(110)에 의해 MA(115-n)로 전달된다.
메시 키 계층 링크 보안 분기(240)의 제2 레벨키, 즉 PMK-MA(220-n)는 PTK(225)를 도출하는데 사용된 256 비트키이다. PMK-MA(220-n)는 SPA, MKD 및 MA를 묶으며, 다음과 같이 도출된다.
PMK-MA=KDF-256(PMK-MKD, "MA Key Derivation", PMK-MKDName∥MA-ID∥0x00∥SPA)
여기서,
● KDF-256은 길이 256 비트의 키를 발생하는데 사용된 KDF이다.
● "MA Key Derivation"은 0x4D41204B65792044657269766174696F6E이다.
● MA-ID는 PMK-MA(MA)의 홀더의 식별자이다.
● SPA는 요청자 MP의 MAC 어드레스이다.
PMK-MA는 다음과 같이 참조되며 명명된다.
PMK-MAName=Truncate-128(SHA-256("MA Key Name"∥PMK-MKDName∥MA-ID∥0x00∥SPA)
여기서, "MA Key Name"은 0x4D41204B6579204E616D65이다.
임시 키, 즉 페어와이즈 임시 키(PTK)(225)는 MA(115-n)와 요청자 MP(120)에 의해 PMK-MA(220-n)으로부터 상호 간에 도출된다. PTK(225)는 IEEE 802.11 및 IEEE 802.1X 보호키를 정의하는 링크 보안 분기의 제3 레벨이다. PTK(225)는 요청자(120)와 PMK-MA 키 홀더, 즉 MA(115-n)에 의해 상호 간에 도출된다.
메시 키 계층 링크 보안 분기(240)의 제3 레벨 키는 PTK(225)이다. 이 키는 요청자 MP와 처리된 암호 조의 함수인 키 길이를 갖는 MA에 의해 상호 간에 도출된다.
PTK 도출은 다음과 같다.
PTK=KDF-PTKLen(PMK-MA, "Mesh PTK Key derivation", SNonce∥ANonce∥SPA∥MAA∥PMK-MAName)
여기서,
● KDF-PTKLen은 길이 PTKLen의 PTK를 발생하는데 사용된 KDF이다.
● PMK-MA는 요청자 MP와 MA 간에 공유된 키이다.
● "Mesh PTK Key derivation"은 0x4D6573682050544B204B65792064657269766174696F6E이다.
● SNonce는 요청자 MP가 기여하는 임의의 256 비트열이다.
● ANonce는 MKD 또는 MA가 기여하는 임의의 256 비트열이다.
● SPA는 요청자 MP의 MAC 어드레스이다.
● MAA는 MA의 MAC 어드레스이다.
● PMK-MAName은 이전에 도출된 대로이다.
● PTKlen은 예컨대 PTK의 비트수를 도출하는 총 비트수이다. 그 길이는 처리된 암호조에 따라 다르다.
각 PTK는 3개의 관련키, 즉 키 확인키(KCK), 키 암호화키(KEK) 및 임시 키(TK)를 포함한다.
PTK는 다음과 같이 참조되며 명명된다.
PTKName=Truncate-128(SHA-256(PMK-MAName∥"Mesh PTK Name∥SNonce∥ANonce∥MAA∥SPA)
여기서, "Mesh PTK Name"은 0x4D6573682050544B204E616D65이다.
제2 분기, 즉 키 분배 분기(245)는 2개 레벨로 구성되며, MP가 MA가 되도록 하고 MA와 MKD 간의 통신을 확보하는데 이용되는 PTK-KD(235)가 된다. 키 분배키(KDK)(230)는 키 분배 분기(245)의 제1 레벨이다. 이 키는 MSK 또는 PSK과 메시 ID의 함수로서 도출되며, 요청자 MP(120)와 MKD(110)에 의해 저장된다. 이 키는 요청자 MP(120)과 MKD(110)에 의해 상호 간에 도출된다. 요청자 MP와 메시 보안 영역 간에는 도출된 단 하나의 KDK(230)만이 있다.
키 분배 분기(245)의 제1 레벨 키, 즉 KDK(230)는 MA-ID(MA가 될 KDK를 설정하는 MP의 MAC 어드레스), 메시 보안 영역 식별자, 및 처리된 AKM으로부터 생기는 키잉 자료를 가진 메시 ID를 묶는다. KDK는 PTK-KD를 도출하는데 사용된다.
KDK는 다음과 같이 도출된다.
KDK=KDF-256(XXKey, "Mesh Key Distribution Key", MeshIDlength∥MeshID∥MSD-ID∥0x00∥MA-ID)
여기서,
● KDF-256은 길이 256 비트의 키를 발생하는데 사용된 KDF이다.
● XXKey는 MSK 또는 PSK의 제2의 256 비트이다.
● "Mesh Key Distribution Key"은 0x4D657368204B657920446973 747269627574696F6E204B6579이다.
● MeshIDLength는 그 값이 Mesh ID 내의 옥텟 수인 단일 옥텟이다.
● Mesh ID는 메시 식별자로서, 비콘 및 프로브 응답에서 나타날 때는 옥텟의 가변 길이 시퀀스이다.
● MSD-ID는 초기 EMSA 인증 중에 사용된 메시 보안 영역 정보 요소로부터의 48 옥텟 메시 보안 영역 식별자 필드이다.
● MA-ID는 MKD와의 통신을 확보하는데 사용되는 KDK를 도출하는 MP의 MAC 어드레스이다.
KDK는 다음과 같이 참조되며 명명된다.
KDKName=Truncate-128(SHA-256("KDK Name"∥MeshIDlength∥MeshID∥MSD-ID∥0x00∥MA-ID)
여기서,
● "KDK Name"은 0x4B444B24E616D65이다.
● Truncate-128(-)은 그 독립변수의 제1의 128 비트를 반환하며, 나머지를 안전하게 파기한다.
페어와이즈 임시 키 - 키 분배(PTK-KD)(235)는 MA(115-n)와 MKD(110) 간의 통신을 위한 보호키를 정의하는 키 분배 분기의 제2 레벨이다. PTK-KD(235)는 요청자 MP(이것이 MA(115-n)이 되는 경우)와 MKD(110)에 의해 상호 간에 도출된다.
키 분배 분기(245)의 제2 레벨키, 즉 PTK-KD(235)는 MA와 MKD에 의해 상호 간에 도출된 256 비트 키이다. PTK-KD는 다음과 같이 도출된다.
PTK-KD=KDF-256(KDK, "Mesh PTK-KD Key", MA-Nonce∥MKD-Nonce∥MA-ID ∥MKD-ID)
여기서,
● KDK는 여기서 이전에 정의된 키이다.
● "Mesh PTK-KD Key"는 0x4D6573682050544B2D4B44204B6579이다.
● MA-Nonce는 MA가 기여하는 임의의 256 비트열이다.
● MKD-Nonce는 MKD가 기여하는 임의의 256 비트열이다.
● MA-ID는 MA의 MAC 어드레스이다.
● MKD-ID는 MKD의 MAC 어드레스이다.
PTK-KD는 다음과 같이 도출되는 2개의 관련 키, 즉 키 확인키 - 키 분배(KCK-KD)와 키 암호화 키 - 키 분배(KEK-KD)를 갖고 있다.
KCK-KD는 PTK-KD의 제1의 128 비트(비트 0-127)로서 계산된다.
KCK-KD=L(PTK-KD, 0, 128)
여기서, L(-)는 8.5.1로 정의된다.
KCK-KD는 MA와 MKD 간에 교환되는 메시지에 데이터 기원 진정성(data origin authenticity)을 제공하는데 이용된다.
KEK-KD는 PTK-KD의 비트 128-255로서 계산된다.
KEK-KD=L(PTK-KD, 128, 128)
KEK-KD는 MA와 MKD 간에 교환되는 메시지에 데이터 기밀성(data confidentiality)을 제공하는데 이용된다.
PTK-KD는 다음과 같이 참조되며 명명된다.
PTK-KDName=Truncate-128(SHA-256(KDKName∥"PTK-KD Name∥MA-Nonce∥MKD-Nonce∥MA-ID∥MKD-ID)
여기서, "PTK-KD Name"은 0x50544B2D4B4420E616D65이다.
PSK 또는 MSK로부터 도출된 모든 키의 수명은 PSK 또는 MSK의 수명에 한정된다. 예컨대 802.1X AS 105는 MSK(205)를 가지고 MSK 키 수명을 전달할 수 있다. 그와 같은 속성이 제공되면, PMK-MKD(215)와 KDK(230)의 수명은 MSK(205)의 수명 이상이 되지 않을 것이다. 상기에서 산출한 바와 같이, PTK(225)와 PMK-MA(220-n)의 수명은 PMK-MKD(215)의 수명과 같으며, PTK-KD(235)의 수명은 KDK(230)의 수명과 같다. 키 수명이 만료되면 각 키 홀더는 각자의 도출 키를 삭제한다.
이러한 키 계층 구성에 의해서 링크 보안 분기 내의 키잉(keying) 자료의 훼손은 이 계층의 그 부분 또는 하위 분기에만 한정되는 것이 보장된다. 예컨대 메시 인증자만이 그 PMK-MA로부터 도출된 PTK에 의해 보호되는 이들 세션을 해독하는 것을 알고 있다.
어떤 키 관리 시스템에서는 PMK-MKD키는 PMK-MA키가 도출된 후에 MKD에 의해 삭제될 수 있다. 그와 같은 동작은 PMK-MKD가 더 이상 필요하지 않은 경우에 키 계층을 보호하는 양호한 보안 업무에 이바지한다. 그와 같은 경우에 키 관리 시스템은 PMK-MA키에 대한 정보를 유지하기만 하면 된다. 그와 같은 PMK-MKD키 제거는 키 계층의 무효를 나타내지 않는다.
도 3은 메시 인증자(115-n)가 각 요구 메시 포인트(120)에 제공하는 각종 서비스를 요약한 것이다. 도시된 바와 같이, 메시 인증자(115-n)는 요청자 메시 포 인트(120)에 다음 서비스, 즉 발견(Discovery)(300), 처음 접속(First Contact)(305), 고속 보안 연계(Fast Security Association)(310) 및 키 홀더(Key Holder)(315)를 제공한다.
발견(300)을 위해서 MA는 방송 비콘 프레임과 유니캐스트 프로브 응답 프레임을 이용하여 그 능력과 구성을 동료에게 통지한다. 비콘 및 프로브 응답을 이용하면 MA는 요청자 MP로 하여금, MA가 EMSA 서비스를 지원하는 것을 알 수 있도록 허가한다. 메시 ID와 메시 보안 영역 ID를 제공함으로써 MA는 요청자가 처음 접속 중에 생성한 키 계층이 MA에서 이용될 것인지 여부를 판단할 수 있게 한다.
도 4A는 비콘 및 프로브 응답 프레임에 대한 메시지 포맷(400)을 나타낸 것이다. 도시된 바와 같이, 메시 고속 링크 확립을 지원하는 MP는 그 비콘 및 프로브 응답(400)에 인증 및 키 관리(AKM) 조 타입 5 및/또는 6에 대한 지원을 통지하는 RSN IE(robust security network information element)(405)와 MSDIE(Mesh Security Domain information element)(410)를 포함한다. RSN IE(405)는 AKM 조 리스트 내의 메시 고속 링크 키 계층을 사용할 능력을 통지한다. MSDIE(410)는 메시 ID(415)와 함께 그 키 계층이 비콘(400)을 통지하는 MA에서 이용되는 것을 보장하는 정보를 요청자에게 제공한다. 메시 보안 영역 정보 요소(410)는 메시 보안 영역 식별자를 포함한다. 메시 인증자는 메시 보안 영역 정보 요소(410)를 이용하여 그 상태를 MA로서 통지하고, 이것이 메시 보안 영역을 구성하는 MA 그룹에 포함된 것을 통지한다.
도 4B는 메시 인증자에 의해 이용되어 그 상태를 MA로서 통지하고, 이것이 메시 보안 영역을 구성하는 MA 그룹에 포함된 것을 통지하는 MSDIE(410)의 예시적인 필드 구조를 도시한 블록도이다. 블록(420)은 특정의 EMSAIE(Efficient Mesh Security Association Information Element)를 식별하는 IE(Information Element) 식별(ID) 필드인데, 이에 대해서는 이후에 더 자세히 설명한다. 블록(425)은 길이 필드로서, EMSAIE의 길이를 정의한다. 블록(430)은 메시 보안 영역 식별자 값을 포함한다.
도 5는 RSN IE(405)에서 정의된 AKM 조(500)를 나타낸 것이다. 여기서 전술한 바와 같이, RSN IE(405)는 비콘 및 프로브 응답(400)에서 통지되어 처음 접속과 고속 보안 연계를 용이하게 하는 메시지 교환에서 나타난다.
도 6은 본 발명의 일부 실시예에 따라 고속 인증자 서비스를 위한 제1 접속을 나타낸 메시징 도(600)이다. 메시에서의 이 제1 인증 중에 MP는 메시 키 계층의 이용이 장래의 링크를 확보할 때에 단축형 EMSA 핸드셰이크를 지원할 수 있도록 한다. 이것은 초기 EMSA 인증 메커니즘이라고 하며, MP와 이것이 연계하고 있는 MA 사이에 교환된 통신을 포함한다.
이 시퀀스에서, MP는 이것이 메시 키 계층을 확립하고자 하는 것을 나타내는 표시(MSDIE)를 포함하는 연계 요구를 발행한다. MP는 MP가 키 도출을 수행하고 링크 보안을 확립하는데 필요한 정보를 포함하는 연계 응답 메시지를 수신한다. 필요한 경우 802.1X 인증이 다음에 일어나고, 이어서 EMSA 4-방향 핸드셰이크가 일어난다.
도시된 바와 같이, 예컨대 802.11 관리 기술에 따라서 요청자(120)와 메시 인증자(115) 간의 연계(605)는 메시 인증자(115)가 요청자(120)가 가입할 수 있게 하는 그 서비스를 통지하는 것에 응답하여 일어난다. 다음, 메시 인증자(115)는 요청자(120)가 EAP 인증을 수행할 수 있게 한다. EAP 인증(610)은 예컨대 EAPOL을 이용하여 요청자(120)와 메시 인증자(115) 간에서 수행된다. EAP 인증(615)은 또한 예컨대 EAP를 이용하여 메시 인증자(115)와 메시 키 분배자(110) 간에서 수행된다. EAP 인증(620)은 또한 예컨대 RADIUS를 통해 EAP를 이용하여 메시 키 분배자(110)와 인증 서버(105) 사이에서 수행된다. 다음, 키 배송(625)이 일어나고, 여기서 메시 인증자(115)는 메시 키 분배자(110)로부터 도출 키를 얻어 여기서 전술한 바와 같이 요청자(120)와의 핸드셰이크를 가능하게 한다. 다음, 메시 인증자(115)는 EAPOL에 의한 것과 같이 4방향 핸드셰이크(630)을 이용하여 요청자(120)와의 링크를 확보하기 위하여 PTK를 도출한다. 다음, 요청자(120)와 메시 인증자(115) 사이에 라우팅 설정(635)이 일어난다. 마지막으로 키 홀더 설정 핸드셰이크(640)가 요청자(120)와 메시 키 분배자(110) 사이에서 수행된다.
도 7A는 도 6에 대해서 전술한 바와 같은, 처음 접속에서 요청자(120)와 메시 인증자(115) 간의 메시지 통신을 더 세부적으로 나타낸다. 도 7A의 메시지 신호(705, 710)로 나타낸 바와 같이, 먼저 공개 인증이 일어난다. 예컨대, 공개 인증은 802.11 표준에 따를 수 있다. 공개 인증에 의해 어떤 장치도 인증하여 메시 인증자와 통신을 시도할 수 있다. 공개 인증을 이용하면 어떤 무선 장치도 메시 인증자를 가지고 인증할 수 있지만, 이 장치는 연계 요구와 같은 특정 메시지 타입만을 이용해야 메시 인증자와 통신할 수 있다. 공개 인증은 무선 네트워크(100)의 인증 서버(105)에 의존하지 않는다. 도시된 바와 같이, 공개 인증을 이용하여 요청자(120)는 메시 인증자(115)에게 인증 요구(705)를 보내고, 이어서 메시 인증자(115)가 요청자(120)에게 인증 응답을 보낸다.
다음, 도 7A에 도시된 바와 같이, 요청자(120)는 메시 인증자(MA)(115)에게 연계 요청(715)을 보낸다. 연계 요청(715)는 메시 인증자(115)가 통지한 MSDIE(410)와; PMKID 리스트가 비어 있는 요청자의 보안 능력을 포함하는 RSN IE(405)를 포함한다. 메시 인증자(115)는 연계 응답(720)을 가지고 응답한다. 연계 응답(720)은 메시 인증자(115)가 통지한 MSDIE(410)를 포함한다. 연계 응답(720)은 MA(115)가 기존 보안 연계를 가진 MKD(110)를 식별하는 MKD-ID, 메시지를 보내고 있는 MA(115)를 식별하는 MA-ID, 및 제로로 설정된 그외의 다른 모든 필드를 포함하는 EMSAIE를 더 포함한다. 연계 응답(720)은 또한 PMKID 리스트가 비어 있는 MA(115)의 보안 능력을 기술하는 RSN IE(405)를 포함한다.
도 7B는 본 발명의 일부 실시예에 따라 단축형 EMSA 핸드셰이크 중에 인증 시퀀스에서 이용되는 EMSAIE의 예시적인 필드 구조를 도시한 블록도이다. 블록(755)은 특정의 EMSAIE를 식별하는 정보 요소(IE) 식별(ID) 필드이다. 블록(760)은 길이 필드로서, EMSAIE의 길이를 정의한다. 블록(762)은 예비 필드(776), MIC 알고리즘 필드(774), 및 MIC 연산 시에 포함된 정보 요소의 수를 포함하는 정보 요소 카운트 필드(778)를 포함하는 메시지 보전 코드(MIC) 제어 필드이다. 블록(764)은 MIC 제어 필드의 MIC 알고리즘 필드에 의해 선택된 알고리즘을 이용하여 산출된 MIC값을 포함하는 MIC 필드이다. 블록(766)은 메시 인증자에 의 해 선택된 임시값을 포함하는 ANonce 필드이다. 블록(768)은 요청자에 의해 선택된 임시값을 포함하는 SNonce 필드이다. 블록(770)은 메시 인증자의 MAC 어드레스를 포함하는 MA-ID 필드이다.
블록(772)은 하나 이상의 정보 파라미터를 포함할 수 있는 선택적 파라미터 필드이다. 각 정보 파라미터는 정보의 종류를 식별하는 하위 요소 식별자인 블록(780), 정보의 길이를 식별하는 길이 블록(782), 및 그 정보를 포함하는 데이터 블록(784)을 포함한다.
다시 도 7A를 참조로 설명하면, 성공적인 연계 후에 요청자 MP와 MA는 필요하다면 IEEE 802.1X 인증을 시작한다. IEEE 802.1X 교환은 IEEE 802.11 데이터 프레임에 담긴 EAPOL 메시지를 이용하여 요청자 MP와 MA 사이에 보내진다. MA는 요청자 MP와 IEEE 802.1X 교환을 개시하고, 메시 EAP 메시지 전송 프로토콜을 이용하여 이 802.11X 교환을 MKD에 전송한다.
사전 공유키가 이용 중에 있지 않다면, EAP 메시지의 전송을 용이하게 하는 MA(115)를 가지고 요청자(120)와 온라인 AAA 서버(105) 사이에서 EAP 인증(725)이 일어난다. EAP 인증(725)에 따라 요청자(120)가 수용되면 MA(115)는 요청자(120)를 위한 PMK-MA(220)를 얻는다. 요청자(120)가 거절되면 MA(115)는 요청자(120)와의 연계를 해제하는 것과 같은 절차를 따를 것이다.
IEEE 802.1X 인증이 성공적으로 완료되면, MKD는 이것과 요청자 MP에 연계된 MSK 및 인증 속성을 수신한다. 이 요청자를 위한 메시 키 계층이 이미 존재하는 경우에는 MKD는 예전의 PMK-MKD와 PMK-MA 보안 연계를 삭제한다. 그러면 이것은 PMK-MKD와 PMK-MKDName을 산출한다. PMK-MKD 보안 연계는 다음을 포함한다.
● MSD-ID
● PMK-MKD
● PMK-MKDName
● SPA, 및
● PMK-MKD 수명을 포함하는 인증 정보
그러면, MKD는 MA에 대한 PMK-MA를 발생한다. PMK-MA 보안 연계는 다음을 포함한다.
● PMK-MA
● PMK-MA 수명
● PMK-MAName
● MA-ID
● PMK-MKDName, 및
● SPA
그러면, MKD는 PMK-MA를 MA에 전달한다. 일단 PMK-MA가 전달되면, MA와 요청자 MP는 EMSA 4방향 핸드셰이크(730, 735, 740, 745)를 수행한다. 4방향 핸드셰이크는 MA(115)에 의해 개시되며, 예컨대 802.11 표준에 따라서 수행된다. 이 핸드셰이크는 EAPOL-Key 메시지를 이용하여 전달된다. 예컨대 핸드셰이크 메시징은 802.11 표준에 따라서 구현될 수 있다.
4방향 핸드셰이크 #1 메시지(730)는 ANonce를 포함하는 EAPOL-Key 메시지를 포함하며, 여기서 ANonce는 PMK-MA(220)의 전달 중에 MKD(110)로부터 MA(115)에 의해 수신된 값이다(이것은 요청자(120)를 위한 키 도출을 수행하는 MKD(110)에 의해 이용되는 값이다).
4방향 핸드셰이크 #1 메시지(730)를 수신한 후에 요청자(120)는 임의의 임시값을 생성하고 PTK(225)를 계산한다.
4방향 핸드셰이크 #2 메시지(735)는 SNonce, MIC, RSNIE, MSDIE, EMSAIE 및 GTK KDE를 포함하는 EAPOL-Key 메시지를 포함한다.
여기서,
● SNonce는 요청자(120)에 의해 선택된 임의의 임시값이다.
● MIC은 EAPOL-Key 메시지의 본문에 대해 산출된 메시지 보전 코드(MIC 필드=0)이다.
● RSNIE: PMKID 필드는 PMK-MAName를 포함한다. 그외의 다른 모든 필드는 연계 요구 메시지 내의 RSNIE와 일치한다.
● MSDIE: 연계 응답에서와 같다.
● EMSAIE: 연계 응답에서와 같다.
● GTK KDE: 요청자(120)의 GTK를 포함하는 그룹 임시 키 데이터 캡슐화(data encapsulation)이다.
당업계에 공지된 바와 같이, MIC는 그 보전성에 대해 보증하는 데이터를 동반할 수 있는 산출값이다. MIC 산출에 대한 입력은 보호될 데이터와 비밀 키를 포함한다. MIC는 수신자에게 데이터 기원 진정성과 메시지 보전성을 제공한다. 데 이터 기원 진정성(data origin authenticity)은 수신자에게 송신자가 비밀 키를 소유하는 자였음을 보증한다. 2명의 당사자만이 비밀 키를 알고 있을 때에 송신자 신원의 수신자 보증을 제공한다. 메시지 보전성(message integrity)은 수신자에게 보호된 데이터가 전송 중에 변경되지 않았음을 보증한다. 본 명세서에서 사용된 대로 MIC는 암호화 기술분야에서 공지된 "메시지 인증 코드"와 유사하다. 당업자라면 본 발명의 일부 실시예에 따라서 MIC의 동작은 데이터 기원 진정성과 메시지 보전성을 제공할 수 있는 여러 가지 임의 형태의 데이터 기원 정보를 이용하여 수행될 수도 있음을 잘 알 것이다.
4방향 핸드셰이크 #2 메시지(735)를 수신한 후에 MA(115)는 PTK(225)를 계산하고, MIC를 검증한다. MA(115)는 PMK-MAName을 산출하고, 이것이 4방향 핸드셰이크 #2 메시지(735)에서 보낸 값과 일치하는지를 검증한다. MA(115)는 다른 내용들이 예상한 대로인지를 검증한다. 마지막으로 MA(115)는 요청자(120)로부터의 멀티캐스트 트래픽을 해독하는데 이용되는 GTK를 설치한다.
4방향 핸드셰이크 #3 메시지(740)는 ANonce, MIC, RSNIE, MSDIE, EMSAIE, GTK KDE 및 수명 KDE를 포함하는 EAPOL-Key 메시지를 포함한다.
여기서,
● ANonce는 핸드셰이크 메시지 #1에서의 값과 같다.
● MIC은 EAPOL-Key 프레임의 본문에 대해 산출된다(MIC 필드=0).
● RSNIE: PMKID 필드는 PMK-MAName를 포함한다. 그외의 다른 모든 필드는 연계 요구 메시지 내의 RSNIE와 일치한다.
● MSDIE: 연계 응답에서와 같다.
● EMSAIE: 연계 응답에서와 같다.
● GTK KDE: MA(115)의 GTK를 포함하는 그룹 임시 키 데이터 캡슐화이다.
● 수명 KDE는 PMK-MA의 수명에 남아있는 시간(초)을 포함하는 4옥텟 필드이다.
4방향 핸드셰이크 #3 메시지(740)를 수신한 후에 요청자(120)는 MIC를 계산하고 내용들이 예상한 대로인지를 검증한다. 요청자(120)는 MA로부터의 멀티캐스트 트래픽을 해독하는데 이용되는 GTK를 설치한다.
4방향 핸드셰이크 #4 메시지(745)는 MIC를 포함하는 EAPOL-Key 메시지를 포함한다. 여기서 MIC는 EAPOL-Key 프레임의 본문에 대해 산출된다(MIC 필드=0).
4방향 핸드셰이크 #4 메시지(745)를 수신한 후에 MA(115)는 MIC를 검증한다. 만일 유효하면 MA(115)는 요청자(120)와의 통신을 위해 PTK(225)를 설치한다.
이 절차가 성공적으로 완료되고 나면 요청자(120)와 메시 인증자(115)는 연계되며, PTK(225)는 2개의 메시 포인트(즉 요청자(120)와 메시 인증자(115)) 간의 데이터 트래픽을 보호하는데 이용된다. MA(115)에 의해 요청자(120)는 802.1X 제어 포트를 통해 트래픽을 송신할 수 있으며, 이는 트래픽이 PTK(225)를 이용하여 보호되어야 할 것을 요구한다.
도 8은 본 발명의 일부 실시예에 따라 처음 접속 중에 메시 인증자의 예시적인 동작(800)을 나타낸 플로우차트이다. 도시된 바와 같이, 동작은 메시 인증자가 요청자로부터 MSDIE가 포함된 연계 요구를 수신하는 단계(805)에서 시작한다. 다 음, 단계(810)에서, 메시 인증자는 MSDIE가 메시 인증자의 보안 영역을 통지하는지를 검증하고, 또한 선택된 RSNIE 폴리시가 로컬 폴리시와 일치하는지를 검증한다. 다음, 단계(815)에서, 모든 내용이 수용될 수 있은 것으로 검증되었는지 여부가 판단된다. 내용이 검증되지 않았다면 동작은 단계(885)로 진행하여, 여기서 요청자의 링크가 분리되고 동작은 종료한다.
단계(815)에서 내용이 검증되면 동작은 단계(820)로 진행하여, 여기서 메시 인증자가 MSDIE, EMSAIE 및 RSNIE를 구성하고 이를 연계 응답을 송신하는데 이용한다. 즉, 메시 인증자는 요청자와 연계하여 인증을 허용한다. 메시 인증자는 요청자에게 요청자가 어떤 키(PMK-MA)를 도출할 수 있도록 하는 키 컨텍스트를 제공한다.
다음, 단계(825)에서, 메시 인증자는 MKD와의 통신을 위해 EAP 전송 프로토콜을 이용하여 요청자와의 EAP 인증을 개시한다. 즉, MA는 요청자로부터 수신된 EAP 메시지를 AAA 클라이언트에게, 또는 그 반대로 전송하여 요청자의 인증을 가능하게 한다. 다음, 단계(830)에서, 메시 인증자는 MKD를 가지고 키 전송 프로토콜을 실행하여 PMK-MA를 얻는다. MA는 요청자를 대신하여 도출 키를 얻는다.
다음, 단계(835)에서, 메시 인증자는 MKD로부터 수신된 ANonce를 포함하는 4방향 핸드셰이크 #1 메시지를 구성한다. 다음, 단계(840)에서, 메시 인증자는 기다렸다가 4방향 핸드셰이크 #2 메시지를 수신한다. 다음, 메시 인증자는 4방향 핸드셰이크 #2 메시지 내의 SNonce를 이용하여 PTK를 계산한다. 단계(850)에서, 메시 인증자는 MIC가 유효한지를 확인한다. 이것이 유효하지 않으면 동작은 단 계(845)로 되돌아 간다. 이것이 유효하면 단계(855)에서 메시 인증자는 메시지 내용이 맞는 것인지 여부를 판단한다. 메시지 내용이 맞지 않으면 동작은 단계(885)로 진행하여, 여기서 요청자의 링크는 분리되고 동작은 종료한다.
메시지 내용이 맞으면, 동작은 단계(860)로 진행하여, 여기서 메시 인증자는 요청자의 멀티캐스트 트래픽을 수신하기 위하여 GTK를 해독하여 설치한다. 다음, 단계(865)에서, 메시 인증자는 MSDIE, EMSAIE, RSNIE, 그리고 MA의 GTK를 포함하는 키 데이터 캡슐화(KDE)를 구성한다. 메시 인증자는 PTK를 이용하여 더 암호화하고 이들을 4방향 핸드셰이크 #3 메시지에 삽입한다. 메시 인증자는 MIC를 더 계산하여 이를 메시지에 삽입하고, 그 메시지를 요청자에게 송신한다.
다음, 단계(870)에서, 메시 인증자는 기다렸다가 4방향 핸드셰이크 #4 메시지를 수신한다. 그 다음, 단계(875)에서, 메시 인증자는 MIC가 유효한지 여부를 판단한다. MIC가 유효하지 않으면 동작은 단계(870)으로 되돌아 간다. MIC가 유효하면 동작은 단계(880)로 진행하고, 여기서 메시 인증자는 802.1X 제어 포트를 열어 요청자가 이용할 PTK를 설치한다. 그러면 동작은 종료한다.
도 9는 본 발명의 일부 실시예에 따라 고속 보안 연계 중의 예시적인 네트워크 동작(900)의 메시징 도를 도시한 것이다. 단축형 EMSA 핸드셰이크 메커니즘은 초기 EMSA 인증을 완료한 요청자 MP가 그 발견과 선택 절차를 완료한 후에 개시할 수 있다. 이 메커니즘에 의해서 요청자 MP는 임시값을 MA와 교환하여 연계 전에 PTK를 확립할 수 있다.
MA가 요청자 MP가 초기 EMSA 인증을 수행했던 (MSDIE가 통지한 바와 같이) 메시 보안 영역과 (메시 ID IE가 통지한) 메시의 구성원이 아니라면, 요청자 MP는 MA와의 단축형 EMSA 핸드셰이크를 개시하지 않는다. 단축형 EMSA 핸드셰이크 메커니즘을 수행하기 위해서 요청자 MP는 4-메시지 교환을 개시한다.
도 9에 도시된 바와 같이, 메시 인증자가 요청자가 가입할 수 있도록 하는 서비스를 통지한 후에는 동작은 예컨대 802.11 표준에 따른 인증 관리 프레임을 이용하여 요청자(120)와 메시 인증자(115)가 인증 메시지를 교환하는 것(905)으로 시작한다. 다음, 메시 인증자(115)와 메시 키 분배자(110) 간에 키 전달(910)이 수행되어, 메시 인증자(115)는 요청자(120)와의 핸드셰이크를 가능하게 하는 도출 키를 얻는다. 그런 다음에 메시 인증자(115)는 PTK를 도출하여 요청자와의 링크를 확보하고, 그 후에, 예컨대 802.11 표준에 따른 연계 프레임을 이용하여 요청자(120)와 메시 인증자(115) 간의 연계가 수행된다. 마지막으로 요청자(120)와 메시 인증자(115) 간에 라우팅 설정(920)이 완료된다.
도 10은 본 발명의 일부 실시예에 따라 요청자(120)와 메시 인증자(115) 간의 고속 링크 확립을 위한 통신을 더 세부적으로 나타낸 메시징 도(1000)를 보여준다. 도 10에 도시된 바와 같이, 인증 메시지 #1(1005)은 요청자(120)로부터 메시 인증자(115)로 보내진다. 인증 메시지 1(1005)은 다음을 포함한다.
● MSDIE: 그 비콘과 프로브 응답에서 MA가 통지한 대로 구성됨.
● EMSAIE, 이것은 다음을 포함한다.
● 메시 인증자(115)의 MAC 어드레스로 설정된 MA-ID
● SNonce: 요청자(120)에 의해 임의로 선택된 값으로 설정됨
● 제로로 설정된 다른 모든 필드
● RSN IE:
● PMKID 필드는 요청자의 초기 EMSA 인증 중에 얻어진 PMK-MKDName을 포함한다.
● 다른 모든 필드는 요청자(120)의 구성에 따라서 설정된다.
제1 메시지를 수신한 후에 MA는 PMK-MAName을 산출한다. PMK-MAName에 의해 식별되는 키를 소유하고 있지 않으면 이것은 키 전송 프로토콜을 이용하여 MKD로부터 키를 검색할 수 있다.
그런 다음, 메시 인증자(115)는 요청자(120)에게 인증 메시지 #2(1010)를 보낸다. 인증 메시지 #2(1010)는 다음을 포함한다.
● MSDIE: 그 비콘과 프로브 응답에서 MA가 통지한 대로 구성됨.
● EMSAIE, 이것은 다음을 포함한다.
● 제1 인증 메시지(1005)로부터의 SNonce
● MA-ID: MA의 MAC 어드레스
● ANonce: MA에 의해 임의로 선택된 값으로 설정됨
● 제로로 설정된 다른 모든 필드
● RSN IE:
● 제1 인증 메시지(1005)에서와 같이 설정된 PMKID 필드
● 비콘 & 프로브 응답에서 MA가 통지한 RSNIE에서와 같은 다른 모든
필드.
인증 메시지 #2(1010)이 전달된 후에는 요청자(120)는 PMK-MA 및 PMK-MAName을 계산할 수 있다. 더욱이 요청자와 MA 모두 PTK와 PTKName을 계산할 것이다.
다음, 요청자(120)는 메시 인증자(115)에게 연계 요청(1015)을 보낸다. 연계 요청 IE는 다음을 포함한다.
● MSDIE: 제1 인증 메시지(1005)와 같음.
● EMSAIE, 이것은 다음을 포함한다.
● 제2 인증 메시지(1010)에서와 같은 ANonce, SNonce 및 MA-ID
● 요청자 MP의 (PTK를 이용하여 암호화된) GTK
● MIC를 산출하는데 이용된 암호화 알고리즘을 나타내도록 설정된
MIC 제어 필드의 MIC 알고리즘 서브필드
● 이 프레임에서의 정보 요소 수인 3으로 설정된 MIC 제어 필드의
정보 요소 카운트 필드
● MIC 알고리즘 서브필드에 의해 선택된 알고리즘에 의해 PTK를 이용
하여 다음의 순서로 연쇄되어 산출된 MIC
○ SPA(요청자 MAC 어드레스)
○ MA MAC 어드레스
○ 값 3으로 설정된 거래 순서 번호(1 옥텟)
○ MSDIE의 내용
○ MIC 필드가 0으로 설정된 EMSAIE의 내용
○ RSNIE의 내용
● 제로로 설정된 다른 모든 필드
● RSN IE: PMK-MAName을 포함하는 PMKID 필드와, 요청자(120)의 구성에 따라 설정된 다른 모든 필드.
MA는 메시지가 틀린 것이라면 그 메시지를 무시하고 EMSAIE 내의 MIC를 검증한다. MA는 GTK를 풀어내고 이것을 요청자로부터 수신된 방송 메시지를 해독하는데 이용하기 위해 설치한다.
마지막으로, 메시 인증자(115)는 요청자(120)에게 연계 응답(1020)을 보낸다. 연계 응답 IE는 다음을 포함한다.
● MSDIE: 제2 인증 메시지(1010)와 같음.
● EMSAIE, 이것은 다음을 포함한다.
● 제2 인증 메시지(1010)에서와 같은 MA-ID, ANonce 및 SNonce
● MA의 (PTK를 이용하여 암호화된) GTK
● MIC를 산출하는데 이용된 암호화 알고리즘을 나타내도록 설정된
MIC 제어 필드의 MIC 알고리즘 서브필드
● 이 프레임에서의 정보 요소 수인 3으로 설정된 MIC 제어 필드의
정보 요소 카운트 필드
● MIC 알고리즘 서브필드에 의해 선택된 알고리즘에 의해 PTK를 이용
하여 하기의 순서로 연쇄되어 산출된 MIC
○ SPA(요청자 MAC 어드레스)
○ MA MAC 어드레스
○ 값 4로 설정된 거래 순서 번호(1 옥텟)
○ MSDIE의 내용
○ MIC 필드가 0으로 설정된 EMSAIE의 내용
○ RSNIE의 내용
● 제로로 설정된 다른 모든 필드
● RSN IE: PMK-MAName을 포함하는 PMKID 필드와, 비콘 & 프로브 응답에서 MA가 통지한 RSNIE에서와 같이 구성된 다른 모든 필드.
요청자(120)는 EMSAIE 내의 MIC를 검증하고, 메시지가 틀린 것이라면 그 메시지를 무시한다. 요청자(120)는 GTK를 풀어내고 이것을 MA(115)로부터 수신된 방송 메시지를 해독하는데 이용하기 위해 설치한다.
절차가 성공적으로 완료된 후에 MP들은 연계되고, PTK는 2개의 MP 간의 데이터 트래픽을 보호하는데 이용된다. MA는 요청자가 PTK를 이용하여 보호되는 트래픽을 802.1X 제어 포트를 통해 보낼 수 있도록 한다.
도 11은 본 발명의 일부 실시예에 따라 고속 링크 확립 중의 메시 인증자의 예시적인 동작(1100)을 나타낸 플로우차트이다. 도 11에 도시된 바와 같이, 동작은 메시 인증자가 MSDIE를 포함하는 인증 메시지를 수신하는 단계(1105)에서 시작한다. 다음, 단계(1110)에서, 메시 인증자는 수신된 인증 요구 내의 MSDIE가 MA의 보안 영역을 통지하는지를 검증하고, 그리고 RSNIE 폴리시가 로컬 폴리시와 일치하는지를 검증한다. 다음, 단계(1115)에서, 내용이 검증되었는지 여부가 판단된다. 내용이 검증되지 않았다면 동작은 종료한다. 내용이 검증되었다면 동작은 단 계(1120)로 진행하고, 여기서 메시 인증자는 PMK-MAName에 의해 명명된 키의 로컬 카피를 갖고 있는지 여부를 판단한다. 로컬 카피를 갖고 있지 않다면 동작은 단계(1125)로 진행하고, 여기서 메시 인증자는 제1 인증 메시지에서 식별된 MKD를 가지고 키 전송 프로토콜을 실행하여 PMK-MA를 수신한다.
다음, 메시 인증자가 키의 로컬 카피를 갖고 있는 경우에 동작은 단계(1130)로 진행하고, 여기서 메시 인증자는 임의의 ANonce를 선택하고, MSDIE, EMSAIE 및 RSNIE를 구성하고, 인증 메시지 #2를 송신한다.
다음, 단계(1135)에서, 메시 인증자는 수신된 제1 인증 메시지로부터의 SNonce와 로컬방식으로 선택된 ANonce를 이용하여 PTK를 계산한다. 그 다음, 단계(1140)에서, 메시 인증자는 기다렸다가 연계 요구 IE를 수신한다. 수신하면 동작은 단계(1145)로 진행하고, 여기서 메시 인증자는 MIC가 유효한지 여부를 판단한다. MIC가 유효하지 않다면 동작은 단계(1140)로 되돌아 간다. MIC가 유효하면 동작은 단계(1150)로 진행하고, 여기서 메시 인증자는 요청자의 멀티캐스트 트래픽을 수신하기 위하여 GTK를 해독하여 설치한다.
다음, 단계(1155)에서, 메시 인증자는 MSDIE, EMSAIE 및 RSNIE를 구성하고, 그 GTK를 암호화하여 이것을 EMSAIE에 삽입하고, MIC를 계산하여 이것을 EMSAIE에 삽입하고, 연계 응답을 구성하여 송신한다. 마지막으로, 메시 인증자는 그 자신과 요청자 간의 유니캐스트 트래픽을 보호하기 위하여 PTK를 설치한다.
본 발명은 인증을 2가지 단계, 즉 초기의 제1 접속 단계(AAA-기반 인증)와, 제1 접속 중에 발생된 키 자료를 재사용하는 "경량화" 단계로 분리한다.
또한 본 발명은 인증자의 역할을 2 부분으로 분리한다. 메시 인증자의 제1 역할은 802.1X 포트 액세스 엔티티(port access entity; PAE)를 구현하고, 요청자 메시 포인트에서 암호화를 위해 이용되는 임시 키를 4방향 핸드셰이크를 통해 도출하고, 키 분배자와의 백엔드(back end) 통신을 처리하는 것이다. 메시 인증자의 제2 역할은 AAA 클라이언트를 구현하고 제1 접속 또는 고속 보안 연계 중에 메시 포인트를 인증하는데 이용되는 키를 도출하는 키 분배자로서의 역할이다. 키 분배자와 온라인 AAA 서버는 메시지가 메시 링크를 통해 전송되지 않고 Radius를 이용하여 서로 통신할 수 있다.
본 발명은 또한 계층 2 프로토콜을 이용하여 키 배송 문제를 해결한다. 본 발명에서는 EAP 인증 메시지는 요청자 메시 포인트에서 키 분배자로 전송된다. 본 발명에서는 키 자료는 메시 키 분배자로부터 배송된다. 본 발명에서 이러한 작업은 계층 2에서 특정될 수 있는 프로토콜과 프레임 타입을 채용하여 효율적으로 수행된다.
전술한 명세서에서, 본 발명의 특정 실시예들에 대해서 설명하였다. 그러나 당업자라면 청구범위에 기재된 본 발명의 범위로부터 벗어남이 없이 여러 가지 변형과 수정이 가능함을 잘 알 것이다. 따라서 본 명세서와 도면은 제한적인 것이 아니라 예시적인 것이며, 그와 같은 모든 변형도 본 발명의 범위에 속한다고 할 것이다. 종래 기술상의 문제에 대한 이점, 장점, 해결책과 임의의 다른 이점, 장점 또는 해결책을 가져다 주거나 더욱 명백하게 하는 다른 요소(들)는 임의의 또는 전체 청구 범위의 중요한, 필요한 또는 필수적인 특성과 요소인 것으로 해석되어서는 안된다. 본 발명은 본 출원의 계류 중에 행한 보정을 포함하는 청구 범위와 그 등가물에 의해서만 정해진다.

Claims (13)

  1. 애드 혹 무선 네트워크의 하나 이상의 노드들 및 키 분배자에서의 보안 연계를 확립하는 방법으로서,
    노드의 초기 인증을 실행하는 단계
    를 포함하고,
    상기 초기 인증은,
    연계 요청을 상기 노드로부터 인증자 노드로 송신하는 단계,
    연계 응답을 상기 인증자 노드로부터 상기 노드로 송신하는 단계 - 상기 연계 응답은, 키 분배자를 식별하는 키 분배자 어드레스를 포함하며, 상기 인증자 노드는 상기 키 분배자와의 기존 보안 연계를 갖고 있음 - ,
    상기 노드, 상기 키 분배자, 및 인증 서버 간의 인증을 실행하여 마스터 세션 키를 생성하는 단계,
    상기 키 분배자 및 상기 노드에서 상기 마스터 세션 키로부터 메시 키 분배자 페어와이즈 마스터 키(PMK-MKD) 및 키 분배 키(KDK)를 도출하는 단계,
    상기 키 분배자 및 상기 노드에서 상기 PMK-MKD로부터 메시 인증자 페어와이즈 마스터 키(PMK-MA)를 도출하는 단계,
    상기 PMK-MA를 상기 키 분배자에서 상기 인증자 노드로 전송하는 단계,
    상기 PMK-MA를 사용하여, 상기 인증자 노드와 상기 노드 간의 4방향 핸드셰이크(four-way handshake)를 실행함으로써 상기 인증자 노드와 상기 노드 간의 보안 연계를 생성하는 단계, 및
    상기 노드와 상기 키 분배자 간의 키 홀더 셋업 핸드셰이크(key holder setup handshake)를 실행하여, 상기 노드 및 상기 키 분배자가 기여하는 논스(nonce)들 및 키 분배자 어드레스에 기초하여 상기 KDK로부터 키 분배 페어와이즈 임시 키(PTK-KD)를 생성하는 단계
    를 포함하는, 보안 연계 확립 방법.
  2. 애드 혹 무선 네트워크로서,
    인증 서버와,
    상기 인증 서버에 통신가능하게 연결된 키 분배자 노드와,
    상기 키 분배자 노드에 통신가능하게 연결된 인증자 노드 - 상기 인증자 노드는 상기 키 분배자 노드와의 기존 보안 연계를 가짐 - , 및
    요청자(supplicant node) 노드
    를 포함하고,
    상기 요청자 노드는,
    상기 인증자 노드에 연계 요청을 전송하고,
    상기 인증자 노드로부터 연계 응답을 수신하고 - 상기 연계 응답은 상기 키 분배자 노드를 식별하는 키 분배자 어드레스를 포함함 - ,
    상기 키 분배자 노드와 상기 인증 서버에서의 인증을 실행하여 마스터 세션 키를 생성하고,
    상기 키 분배자 노드에서, 상기 마스터 세션 키로부터 메시 키 분배자 페어와이즈 마스터 키(PMK-MKD)와 키 분배 키(KDK)를 상호 간에 도출하고,
    상기 키 분배자 노드에서, 상기 PMK-MKD로부터 메시 인증자 페어와이즈 마스터 키(PMK-MA)를 상호 간에 도출하고,
    상기 키 분배자 노드로부터 상기 요청자 노드를 대신하여 상기 인증자 노드에 의해 획득된 PMK-MA를 사용하여 상기 인증자 노드와의 4방향 핸드셰이크를 실행함으로써 상기 인증자 노드와의 보안 연계를 생성하고,
    상기 키 분배자 노드와의 키 홀더 셋업 핸드셰이크를 실행하여, 상기 요청자 노드와 상기 키 분배자 노드가 기여한 논스들 및 키 분배자 어드레스에 기초하여 상기 KDK로부터 키 분배 페어와이즈 임시 키(PTK-KD)를 생성하도록 - 상기 PTK-KD는 상기 요청자 노드와 상기 키 분배자 노드 간의 보안 통신들을 가능하게 함 -
    설계된, 애드 혹 무선 네트워크.
  3. 애드 혹 무선 네트워크의 노드들의 보안 연계들을 확립하기 위한 인증자 노드로서, 상기 인증자 노드는,
    요청자 노드가 상기 애드 혹 무선 네트워크에 가입할 수 있도록, 키 분배자 노드를 포함하는 보안 영역의 식별자를 포함하는 정보를 방송(broadcast)하고;
    상기 요청자 노드와, 인증자 서버에 연결된 키 분배자 노드 간의 인증 메시지들의 전달을 위한 인증 메시지 전달 서비스들을 제공하여, 상기 요청자 노드와 상기 키 분배자 노드에서 마스터 세션 키를 생성하고;
    상기 키 분배자 노드로부터 하나 이상의 도출된 페어와이즈 마스터 키들을 얻으며 - 상기 하나 이상의 도출된 페어와이즈 마스터 키들은, 상기 마스터 세션 키로부터 도출되고, 또한 상기 요청자 노드가 적어도 하나의 새로운 보안 연계를 확립하도록 허용함 - ; 및
    상기 요청자 노드와의 링크를 보안화하기 위해 상기 하나 이상의 도출된 페어와이즈 마스터 키들로부터 페어와이즈 임시 키를 도출하도록
    설계된, 인증자 노드.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 애드 혹 무선 네트워크의 노드들의 보안 연계들을 확립하기 위한 메시 인증자의 동작 방법으로서,
    제1 메시 인증자에 의해 요청자의 초기 인증을 실행하는 단계; 및
    제2 메시 인증자에 의해 상기 요청자의 고속 링크 확립을 실행하는 단계
    를 포함하고,
    상기 초기 인증을 실행하는 단계는,
    메시 키 분배자와 인증 서버에서의, 상기 요청자의 인증을 가능하게 하여, 상기 요청자와 메시 인증자 간, 상기 메시 인증자와 상기 메시 키 분배자 간, 및 상기 메시 키 분배자와 상기 인증 서버 간의 인증을 실행함으로써 마스터 세션 키를 생성하는 단계 - 상기 마스터 세션 키는, 상기 요청자와 상기 메시 키 분배자가 메시 키 분배자 페어와이즈 마스터 키(PMK-MKD)를 상호 간에 도출하도록 허용함 - ,
    상기 요청자를 대신하여 상기 메시 키 분배자로부터 제1 메시 인증자 페어와이즈 마스터 키(PMK-MA)를 얻는 단계 - 상기 제1 PMK-MA는 상기 PMK-MKD로부터 도출됨 - ,
    상기 제1 PMK-MA를 사용하여 상기 요청자와의 4방향 핸드셰이크(four-way handshake)를 실행함으로써 제1 페어와이즈 임시 키(PTK)를 도출하는 단계, 및
    상기 제1 페어와이즈 임시 키를 설치함으로써 상기 요청자와의 보안 연계를 확립하는 단계
    를 포함하고,
    상기 고속 링크 확립을 실행하는 단계는,
    상기 요청자로부터 상기 PMK-MKD의 식별자(PMK-MKDName)와 SNonce를 포함하는 인증 메시지를 수신하는 단계 - 상기 SNonce는 상기 요청자가 기여한 랜덤 비트 열(random bit string)임 - ,
    상기 PMK-MKDName을 사용하여 제2 PMK-MA의 식별자(PMK-MAName)을 계산하는 단계,
    상기 수신된 인증 메시지로부터의 SNonce와 로컬방식으로(locally) 선택된 ANonce를 이용하여 상기 제2 PMK-MA로부터 제2 PTK를 도출하는 단계 - 상기 ANonce는 상기 제2 메시 인증자가 기여한 랜덤 비트 열임 - , 및
    상기 제2 메시 인증자와 상기 요청자 간의 유니캐스트 트래픽을 보호하기 위해 상기 제2 PTK를 설치함으로써 상기 요청자와의 보안 연계를 확립하는 단계
    를 포함하는, 메시 인증자의 동작 방법.
  8. 삭제
  9. 삭제
  10. 애드 혹 무선 네트워크의 하나 이상의 노드들 내에서의 요청자 노드의 동작 방법으로서,
    인증자 노드와의 제1 접촉을 수행하는 단계;
    키 분배자 노드와의 키 홀더 셋업 핸드셰이크를 수행함으로써 상기 키 분배자 노드와의 보안 연계를 확립하여, 상기 요청자 노드 및 상기 키 분배자 노드가 기여한 논스들과 상기 키 분배자 노드의 어드레스에 기초하여 키 분배 키(KDK)로부터 키 분배 페어와이즈 임시 키(PTK-KD)를 생성하는 단계; 및
    상기 확립된 보안 연계를 이용하여 적어도 하나의 다른 노드와 적어도 하나의 보안 교환을 수행하는 단계
    를 포함하고,
    상기 제1 접촉을 수행하는 단계는,
    상기 인증자 노드로부터 연계 응답을 수신하는 단계 - 상기 연계 응답은, 상기 키 분배자 노드의 어드레스를 포함하며, 상기 인증자 노드는 상기 키 분배자 노드와의 기존 보안 연계를 가짐 - ,
    상기 키 분배자 노드와 인증 서버에서의 인증을 실행하여 마스터 세션 키를 생성하는 단계,
    상기 키 분배자 노드에서, 상기 마스터 세션 키로부터 메시 키 분배자 페어와이즈 마스터 키(PMK-MKD)와 상기 키 분배 키(KDK)를 상호 간에 도출하는 단계,
    상기 키 분배자 노드에서, 상기 PMK-MKD로부터 메시 인증자 페어와이즈 마스터 키(PMK-MA)를 상호 간에 도출하는 단계, 및
    상기 키 분배자 노드로부터, 상기 요청자 노드를 대신하여 상기 인증자 노드에 의해 획득된 PMK-MA를 사용하여 상기 인증자 노드와의 4방향 핸드셰이크를 수행함으로써 상기 인증자 노드와의 보안 연계를 생성하는 단계
    를 포함하는, 요청자 노드의 동작 방법.
  11. 제1항에 있어서,
    단축 인증(abbreviated authentication)을 수행하여, 상기 키 분배자 노드로부터 상기 인증자 노드에 전달된 상기 PMK-MA를 사용하여 상기 노드와 상기 인증자 노드 간의 연계를 확립하는 단계를 더 포함하는, 보안 연계 확립 방법.
  12. 제1항에 있어서,
    상기 PTK-KD가 상기 노드와 상기 키 분배자에 의해 상호 간에 도출된 후에, 상기 노드가, 상기 노드와 상기 키 분배자 간의 키 홀더 셋업 핸드셰이크의 끝(conclusion)에서 메시 인증자가 되도록 하는 단계를 더 포함하는, 보안 연계 확립 방법.
  13. 제2항에 있어서,
    상기 인증자 노드는,
    상기 인증 서버에서의 인증을 실행하여 상기 인증 서버에서 다른 마스터 세션 키를 생성하고,
    상기 키 분배자 노드에서, 상기 키 분배자 노드와의 키 트랜스포트(transport)를 위한 제1 세트의 키들을 상호 간에 도출하여, 상기 인증자 노드와 상기 키 분배자 간의 기존 보안 연계를 생성하고,
    상기 노드들과의 통신을 위한 제2 세트의 키들을 도출하도록
    설계된, 애드 혹 무선 네트워크.
KR1020097007073A 2006-09-07 2007-08-23 애드 혹 무선 네트워크의 노드들 간의 보안 연계 확립 방법 및 장치 KR101049021B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/470,980 2006-09-07
US11/470,980 US8578159B2 (en) 2006-09-07 2006-09-07 Method and apparatus for establishing security association between nodes of an AD HOC wireless network
PCT/US2007/076594 WO2008030705A2 (en) 2006-09-07 2007-08-23 Method and apparatus for establishing security associations between nodes of an ad hoc wireless network

Publications (2)

Publication Number Publication Date
KR20090051268A KR20090051268A (ko) 2009-05-21
KR101049021B1 true KR101049021B1 (ko) 2011-07-12

Family

ID=39157940

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097007073A KR101049021B1 (ko) 2006-09-07 2007-08-23 애드 혹 무선 네트워크의 노드들 간의 보안 연계 확립 방법 및 장치

Country Status (11)

Country Link
US (1) US8578159B2 (ko)
EP (1) EP2067296B1 (ko)
JP (1) JP2010503330A (ko)
KR (1) KR101049021B1 (ko)
CN (1) CN101529794A (ko)
AU (1) AU2007292554B2 (ko)
BR (1) BRPI0716595A2 (ko)
CA (1) CA2662846C (ko)
MX (1) MX2009002508A (ko)
RU (1) RU2421922C2 (ko)
WO (1) WO2008030705A2 (ko)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101248906B1 (ko) * 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
EP2070253A4 (en) * 2006-09-18 2012-10-24 Intel Corp METHOD FOR TREATING SAFETY GUIDELINES IN A WIRELESS NETWORK
WO2008039662A2 (en) * 2006-09-18 2008-04-03 Intel Corporation Techniques for key derivation for secure communication in wireless mesh networks
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
US20080220716A1 (en) * 2007-03-06 2008-09-11 Institute For Information Industry Communication system and handshake method thereof
US9319220B2 (en) * 2007-03-30 2016-04-19 Intel Corporation Method and apparatus for secure network enclaves
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
US20080313462A1 (en) * 2007-06-13 2008-12-18 Meiyuan Zhao Apparatus and method for deriving keys for securing peer links
US9838365B2 (en) * 2007-07-10 2017-12-05 Qualcomm Incorporated Peer to peer identifiers
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US8249256B2 (en) * 2007-11-06 2012-08-21 Motorola Solutions, Inc. Method for providing fast secure handoff in a wireless mesh network
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
KR101421732B1 (ko) * 2008-01-11 2014-07-24 엘지전자 주식회사 메쉬 네트워크의 설정을 위한 능동 스캔 방법
US8792646B2 (en) 2008-03-25 2014-07-29 Qualcomm Incorporated Systems and methods for group key distribution and management for wireless communications systems
US8272039B2 (en) * 2008-05-02 2012-09-18 International Business Machines Corporation Pass-through hijack avoidance technique for cascaded authentication
US8675620B1 (en) * 2008-05-13 2014-03-18 Avaya Inc. Scheduled service periods in wireless mesh networks
CN101621434A (zh) * 2008-06-30 2010-01-06 华为技术有限公司 无线网状网络系统以及密钥分配的方法
US8990569B2 (en) * 2008-12-03 2015-03-24 Verizon Patent And Licensing Inc. Secure communication session setup
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
US8769257B2 (en) * 2008-12-23 2014-07-01 Intel Corporation Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing
US8281133B1 (en) * 2009-01-08 2012-10-02 Juniper Networks, Inc. Predictive real-time pairwise master key identification (PMKID) generation
FR2943198B1 (fr) * 2009-03-16 2011-05-20 Groupe Des Ecoles De Telecommunications Get Ecole Nationale Superieure Des Telecommunications Enst Procede de production de donnees de securisation, dispositif et programme d'ordinateur correspondant
JP5472977B2 (ja) * 2009-08-27 2014-04-16 日本電気通信システム株式会社 無線通信装置
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
CN101790162B (zh) * 2010-01-29 2013-01-02 华为技术有限公司 安全关联获取方法及装置
CN101800654B (zh) * 2010-03-18 2011-11-16 西安交通大学 基于事件触发机制的网格资源计费信息即时收集方法
DE102010018286A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Schlüsselverteilerknoten für ein Netzwerk
CN102447690B (zh) * 2010-10-12 2015-04-01 中兴通讯股份有限公司 一种密钥管理方法与网络设备
US8725196B2 (en) * 2010-11-05 2014-05-13 Qualcomm Incorporated Beacon and management information elements with integrity protection
JP5494829B2 (ja) * 2010-12-28 2014-05-21 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
US9998545B2 (en) * 2011-04-02 2018-06-12 Open Invention Network, Llc System and method for improved handshake protocol
CN102883316B (zh) * 2011-07-15 2015-07-08 华为终端有限公司 建立连接的方法、终端和接入点
US8959607B2 (en) * 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US20130166910A1 (en) * 2011-12-22 2013-06-27 Broadcom Corporation Revocable Security System and Method for Wireless Access Points
US9537899B2 (en) 2012-02-29 2017-01-03 Microsoft Technology Licensing, Llc Dynamic selection of security protocol
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
US9226149B2 (en) 2012-04-18 2015-12-29 Huawei Technologies Co., Ltd. System and method for rapid authentication in wireless communications
US9585012B2 (en) * 2012-05-14 2017-02-28 Futurewei Technologies, Inc. System and method for establishing a secure connection in communications systems
US9060344B2 (en) * 2012-09-07 2015-06-16 Qualcomm Incorporated Systems, apparatus, and methods for association in multi-hop networks
WO2014088318A1 (en) * 2012-12-04 2014-06-12 Samsung Electronics Co., Ltd. Method and apparatus for allocating an internet protocol address to a client device
US9363671B2 (en) * 2013-03-15 2016-06-07 Qualcomm Incorporated Authentication for relay deployment
US9300484B1 (en) 2013-07-12 2016-03-29 Smartlabs, Inc. Acknowledgement as a propagation of messages in a simulcast mesh network
US9251355B2 (en) 2013-07-30 2016-02-02 International Business Machines Corporation Field level database encryption using a transient key
US20150127949A1 (en) * 2013-11-01 2015-05-07 Qualcomm Incorporated System and method for integrated mesh authentication and association
JP6122157B2 (ja) 2014-02-14 2017-04-26 株式会社東芝 通信装置およびプログラム
US9788076B2 (en) * 2014-02-28 2017-10-10 Alcatel Lucent Internet protocol television via public Wi-Fi network
US9462464B2 (en) * 2014-03-27 2016-10-04 Qualcomm Incorporated Secure and simplified procedure for joining a social Wi-Fi mesh network
EP3130174B1 (en) * 2014-04-07 2020-03-04 InterDigital CE Patent Holdings Method of controlling handover in mobile communication networks and apparatus implementing the method
CN103957097A (zh) * 2014-04-14 2014-07-30 河海大学 移动Ad Hoc网络路由和数据安全保障方法
US9392525B2 (en) * 2014-05-16 2016-07-12 Qualcomm Incorporated Establishing reliable routes without expensive mesh peering
US9380513B2 (en) 2014-05-16 2016-06-28 Qualcomm Incorporated Reducing broadcast duplication in hybrid wireless mesh protocol routing
US10504148B2 (en) 2014-05-23 2019-12-10 Qualcomm Incorporated Peer-to-peer relaying of discovery information
US10142847B2 (en) * 2014-05-23 2018-11-27 Qualcomm Incorporated Secure relay of discovery information in wireless networks
JP6850530B2 (ja) 2014-10-20 2021-03-31 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
KR102021213B1 (ko) * 2014-10-31 2019-09-11 콘비다 와이어리스, 엘엘씨 엔드 투 엔드 서비스 계층 인증
US9438573B2 (en) * 2014-11-12 2016-09-06 Smartlabs, Inc. Systems and methods to securely install network devices using physical confirmation
US9531587B2 (en) 2014-11-12 2016-12-27 Smartlabs, Inc. Systems and methods to link network controllers using installed network devices
US9425979B2 (en) 2014-11-12 2016-08-23 Smartlabs, Inc. Installation of network devices using secure broadcasting systems and methods from remote intelligent devices
US10580312B2 (en) 2015-07-24 2020-03-03 Yamasee Ltd. Method and system for obtaining and presenting turbulence data via communication devices located on airplanes
JP2018518854A (ja) 2015-03-16 2018-07-12 コンヴィーダ ワイヤレス, エルエルシー 公開キー機構を用いたサービス層におけるエンドツーエンド認証
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
US9614845B2 (en) 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
CN107852745B (zh) 2015-07-02 2020-03-31 华为技术有限公司 关联的建立方法及装置
US10263968B1 (en) * 2015-07-24 2019-04-16 Hologic Inc. Security measure for exchanging keys over networks
US10555170B2 (en) * 2015-09-04 2020-02-04 Huawei Technologies Co., Ltd. Method and apparatus for authentication of wireless devices
US10084782B2 (en) * 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
US9992808B2 (en) 2015-12-22 2018-06-05 Motorola Mobility Llc Devices and methods for establishing an ad hoc peer-to-peer network
RU2744776C2 (ru) * 2016-07-11 2021-03-15 Ямаси Лтд. Способ и система для получения и представления данных о турбулентности через устройства связи, расположенные на самолетах
WO2018095256A1 (en) * 2016-11-26 2018-05-31 Huawei Technologies Co., Ltd. System, method and devices for mka negotiation between the devices
CN106685657B (zh) * 2017-01-20 2019-06-18 国网江苏省电力公司信息通信分公司 一种在动态adhoc网络中建立群组秘钥的模板方法
US10985915B2 (en) 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
CN109874126A (zh) * 2019-03-05 2019-06-11 南京钛佳汽车科技有限公司 一种无线通讯技术在车联网v2v的应用方法
CN110300411A (zh) * 2019-06-13 2019-10-01 北京市天元网络技术股份有限公司 一种用于安全传输数据的方法和系统
CN113455024B (zh) * 2020-05-29 2023-01-13 华为技术有限公司 一种密钥获取方法及相关装置
CN111711785B (zh) * 2020-06-30 2022-07-05 苏州科达科技股份有限公司 视频会议媒体流密钥更新方法、系统、设备及存储介质
US11917407B2 (en) * 2020-08-24 2024-02-27 Eleven Software Inc. Key matching for EAPOL handshake using distributed computing
CN113162764B (zh) * 2021-04-20 2022-10-18 河北布数智能科技有限公司 一种加密的网络握手方法
US11716622B2 (en) 2021-07-20 2023-08-01 Bank Of America Corporation System for identification of secure wireless network access points using cryptographic pre-shared keys

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103282A1 (en) * 2002-11-26 2004-05-27 Robert Meier 802.11 Using a compressed reassociation exchange to facilitate fast handoff
US20040240412A1 (en) * 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572528A (en) * 1995-03-20 1996-11-05 Novell, Inc. Mobile networking method and apparatus
US5887251A (en) 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
US6707796B1 (en) * 1999-05-07 2004-03-16 Nortel Networks Limited System device and method for reducing forwarding states in a communication system
US6775258B1 (en) * 2000-03-17 2004-08-10 Nokia Corporation Apparatus, and associated method, for routing packet data in an ad hoc, wireless communication system
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US7257836B1 (en) 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
US7016949B1 (en) * 2000-11-20 2006-03-21 Colorado Computer Training Institute Network training system with a remote, shared classroom laboratory
US20020184487A1 (en) * 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
US20020184055A1 (en) * 2001-05-29 2002-12-05 Morteza Naghavi System and method for healthcare specific operating system
FR2826215B1 (fr) 2001-06-18 2003-12-19 Cit Alcatel Procede de transmission d'un message actif dans un circuit virtuel
DE60206715T2 (de) * 2001-08-07 2006-07-13 Kabushiki Kaisha Toshiba Drahtloses Kommunikationssystem und drahtlose Station
MXPA04001267A (es) * 2001-08-25 2004-05-27 Nokia Corp Sistema y metodo para programacion de transmision libre de colision utilizando informacion cercana y tiempos de transmision anunciados.
US7095736B1 (en) * 2001-09-17 2006-08-22 Nortel Networks Limited System, device, and method for localized information processing in a multiprotocol label switching network
US7039068B1 (en) * 2001-09-26 2006-05-02 Cisco Technology, Inc. Packet assembly
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
US7418596B1 (en) * 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US7788705B2 (en) * 2002-08-12 2010-08-31 Mcafee, Inc. Fine grained access control for wireless networks
JP3792632B2 (ja) * 2002-10-01 2006-07-05 Necインフロンティア株式会社 無線lan通信方式
JP3992579B2 (ja) * 2002-10-01 2007-10-17 富士通株式会社 鍵交換代理ネットワークシステム
US7448068B2 (en) * 2002-10-21 2008-11-04 Microsoft Corporation Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
JP3891145B2 (ja) * 2003-05-16 2007-03-14 ソニー株式会社 無線通信装置、無線通信方法及びプログラム
US7171555B1 (en) * 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
US7693143B2 (en) * 2003-08-15 2010-04-06 Accton Technology Corporation Forwarding and routing method for wireless transport service
US7827409B2 (en) 2003-10-07 2010-11-02 Koolspan, Inc. Remote secure authorization
EP1692595A2 (en) * 2003-11-04 2006-08-23 Nexthop Technologies, Inc. Secure, standards-based communications across a wide-area network
EP1531645A1 (en) * 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
GB2412038B (en) * 2004-03-10 2006-04-19 Toshiba Res Europ Ltd Packet format
GB0407144D0 (en) * 2004-03-30 2004-05-05 British Telecomm Networks
US7231530B1 (en) * 2004-04-06 2007-06-12 Cisco Technology, Inc. System and method for saving power in a wireless network by reducing power to a wireless station for a time interval if a received packet fails an integrity check
DE602004017912D1 (de) 2004-06-24 2009-01-02 Telecom Italia Spa Puterprogramm dafür
EP1763946B1 (en) 2004-06-29 2008-11-26 Koninklijke Philips Electronics N.V. System and methods for efficient authentication of medical wireless ad hoc network nodes
US20060002351A1 (en) * 2004-07-01 2006-01-05 Telefonaktiebolaget L M Ericsson (Publ) IP address assignment in a telecommunications network using the protocol for carrying authentication for network access (PANA)
US7194763B2 (en) * 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
WO2006018645A1 (en) * 2004-08-19 2006-02-23 Retainagroup Limited Method and apparatus for marking a vehicle
WO2006080623A1 (en) 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US7330696B2 (en) * 2004-11-24 2008-02-12 Symbol Technologies, Inc. System and method for multi-mode radio operation
US7724732B2 (en) * 2005-03-04 2010-05-25 Cisco Technology, Inc. Secure multipoint internet protocol virtual private networks
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US7746866B2 (en) * 2005-05-13 2010-06-29 Intel Corporation Ordered and duplicate-free delivery of wireless data frames
KR101248906B1 (ko) * 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
US8422678B2 (en) * 2005-11-16 2013-04-16 Intel Corporation Method, apparatus and system for protecting security keys on a wireless platform
US20070153707A1 (en) * 2006-01-04 2007-07-05 Pascal Thubert Ad hoc network formation and management based on aggregation of ad hoc nodes according to an aggregation hierarchy
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
JP4804983B2 (ja) * 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US7508803B2 (en) * 2006-09-07 2009-03-24 Motorola, Inc. Transporting management traffic through a multi-hop mesh network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103282A1 (en) * 2002-11-26 2004-05-27 Robert Meier 802.11 Using a compressed reassociation exchange to facilitate fast handoff
US20040240412A1 (en) * 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys

Also Published As

Publication number Publication date
CA2662846C (en) 2013-10-01
EP2067296A4 (en) 2014-07-16
MX2009002508A (es) 2009-05-22
EP2067296A2 (en) 2009-06-10
WO2008030705A2 (en) 2008-03-13
US8578159B2 (en) 2013-11-05
RU2009112635A (ru) 2010-10-20
AU2007292554B2 (en) 2011-02-24
US20080065884A1 (en) 2008-03-13
KR20090051268A (ko) 2009-05-21
JP2010503330A (ja) 2010-01-28
BRPI0716595A2 (pt) 2013-12-03
CN101529794A (zh) 2009-09-09
RU2421922C2 (ru) 2011-06-20
CA2662846A1 (en) 2008-03-13
AU2007292554A1 (en) 2008-03-13
EP2067296B1 (en) 2019-05-08
WO2008030705A3 (en) 2008-08-14

Similar Documents

Publication Publication Date Title
KR101049021B1 (ko) 애드 혹 무선 네트워크의 노드들 간의 보안 연계 확립 방법 및 장치
KR101019300B1 (ko) 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템
US7793103B2 (en) Ad-hoc network key management
US8561200B2 (en) Method and system for controlling access to communication networks, related network and computer program therefor
EP2060052B1 (en) Security authentication and key management within an infrastructure-based wireless multi-hop network
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
US20090019284A1 (en) Authentication method and key generating method in wireless portable internet system
JP5364796B2 (ja) 暗号情報送信端末
CN109075973B (zh) 一种使用基于id的密码术进行网络和服务统一认证的方法
WO2007111710A2 (en) Method and apparatus for providing a key for secure communications
CN108768632B (zh) 一种基于对称密钥池和中继通信的aka身份认证系统和方法
WO2022090435A1 (en) Method and device for distributing a multicast encryption key
Rengaraju et al. Design of distributed security architecture for multihop WiMAX networks
CN116830533A (zh) 用于分发多播加密密钥的方法和设备
Naveed et al. Authentication and Confidentiality in Wireless Ad Hoc Networks
Kambourakis et al. Key Management in 802.16 e

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170626

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180627

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190626

Year of fee payment: 9