KR101188942B1 - 무선랜용 키 동기화 메카니즘 - Google Patents

무선랜용 키 동기화 메카니즘 Download PDF

Info

Publication number
KR101188942B1
KR101188942B1 KR1020067001957A KR20067001957A KR101188942B1 KR 101188942 B1 KR101188942 B1 KR 101188942B1 KR 1020067001957 A KR1020067001957 A KR 1020067001957A KR 20067001957 A KR20067001957 A KR 20067001957A KR 101188942 B1 KR101188942 B1 KR 101188942B1
Authority
KR
South Korea
Prior art keywords
encryption key
key
access point
station
old
Prior art date
Application number
KR1020067001957A
Other languages
English (en)
Other versions
KR20060063923A (ko
Inventor
준비아오 장
세이라브흐 매투르
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060063923A publication Critical patent/KR20060063923A/ko
Application granted granted Critical
Publication of KR101188942B1 publication Critical patent/KR101188942B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

액세스 포인트(AP)가 새로운 키로 정확하게 암호화된 제1 데이터 프레임을 스테이션(STA)으로부터 수신할 때까지 새로운 암호화 키의 사용을 시작하지 않는 무선랜용 키 동기화 메카니즘을 제공한다. 이 새로운 키는 이때부터 키 리프레시 간격의 만료때까지 사용된다.
액세스 포인트, 스테이션, 키 동기화 메카니즘, 암호화 키

Description

무선랜용 키 동기화 메카니즘{KEY SYNCHRONIZATION MECHANISM FOR WIRELESS LAN(WLAN)}
본 발명은 무선 네트워크에 관한 것이다. 보다 상세하게는, 본 발명은 무선랜(LAN)용 동기화 메카니즘에 관한 것이다.
무선랜(WLAN)을 성공적으로 배치하기 위한 주요 도전은 무선 링크를 보호하는 것이다. 무선랜의 무선 속성으로 인해, 무선 네트워크 상의 임의의 다른 컴퓨터에 포함된 데이터 내로 해킹하거나 액세스를 얻어 살펴보는 것이 WLAN에서 상당히 평범한 것으로 되었다. 따라서, 이러한 무허가 뷰잉을 방지하도록 데이터를 암호화해야 한다. 이 암호화는 애플리케이션 층 레벨에서 또는 링크 층 레벨에서 행해질 수 있다. 링크 레벨 암호화는 현존하는 애플리케이션에 대하여 임의의 수정을 요구하지 않기 때문에 더 유용하다. 링크 층에서 WLAN을 보호하도록 이용가능한 아래와 같은 여러 가지 메카니즘이 있다.
유선 등가 프라이버시(Wired Equivalent Privacy; WEP )
WEP가 현재까지 매우 널리 사용되는 방법이기는 하지만, 여러 가지 취약점을 보여주었다. 한 가지 단점은 암호화 키의 자동 주기적 갱신이 없다는 것이다. 따라서, 누군가 WEP 암호화된 패킷들을 충분히 캡쳐하면, 암호화 키를 추론하는 것이 상당히 쉬어진다.
WiFi 보호 액세스( WiFi Protected Access; WPA )
WPA는 WEP의 일부 단점을 극복하는 비교적 새로운 기준이다. 이것은 키 회전에 대한 메카니즘을 제공하며 이에 따라 더 안전하다.
WEP는 가장 널리 보급된 메카니즘이기 때문에, WEP에서 키 회전을 가능하게 하는 해결책을 제안하였다. 그러나, 이것은 암호화 키 동기화에 문제를 야기한다. WLAN 액세스 포인트(AP) 및 무선 스테이션(STA)은 동일한 WEP 암호화 키를 공유해야 한다. 초기 암호화 키 셋업 및 키 회전동안, AP 및 STA가 비동기(out-of-sync) 상태일 수 있으며, 즉, AP 및 STA는 자신들의 암호화 키를 약간 다른 시간대에 갱신하고 이에 따라 상이한 암호화 키들을 갖는다. 이러한 비동기 주기 동안, AP 및 STA는 서로 통신하지 못한다. 게다가, 이들은 비동기 상태에 있기 때문에, 암호화 키 설정을 위한 이들 간의 시그널링 프로토콜 교환은 종료되지 않을 수 있어, 교착 상태(deadlock)가 발생할 수 있다.
이 문제점은, 제안한 WEP 해결책에서의 키 회전에서 뿐만 아니라 키 설정용 시그널링 프로토콜에서 사용되는 데이터 패킷(프레임)이 암호화되는 임의의 타입의 메카니즘에서도 발생한다. 본 발명은 암호화 키 동기화 문제점을 해결하는 메카니즘을 제안한다.
WPA는 시그널링 프로토콜 데이터가 언암호화(unencrypted)된다는 사실로 인해 WEP 키 동기화와 동일한 문제점을 겪지 않는다. 그러나, 해커에 의해 탐사되는 언암호화된 시그널링 데이터에 관한 관심이 발생하였다. 본 발명에서 제안한 암호 화 키 동기화 메카니즘은 암호화된 시그널링 데이터 프레임을 갖는 WPA 프레임워크 내에서 사용할 수 있다.
본 발명의 양태에 따르면, 무선랜(WLAN)의 암호화 키 동기화 방법은, 무선랜의 액세스 포인트에서 현재 암호화 키 및 구(old) 암호화 키를 설정하는 단계와, 제1 암호화 키를 이용하여 무선랜의 스테이션으로부터 액세스 포인트로 암호화된 데이터 프레임을 전송하는 단계를 포함한다. 먼저 구 암호화 키는 널(null) 값으로 설정된다. 수신한 데이터 프레임의 해독을 현재 키(즉, AP에서의 현재 키는 STA에서의 제1 키와 동일함)를 이용하여 액세스 포인트에 의해 수행한다.
새로운 암호화 키는 키 리프레시 간격의 만료시 액세스 포인트에서 생성되고 스테이션으로 제1 키를 이용하여 암호화된 형태로 전송된다. 액세스 포인트는 구 키를 제1 키와 동일하도록 재설정하고, 현재 키를 새롭게 생성된 키와 동일하도록 재설정한다.
액세스 포인트는, 데이터 프레임을 수신하며, 그 데이터 프레임을 전송하는 스테이션에 의해 사용되고 있는 암호화 키가 현재 키 또는 구 키인지를 판정한다. 이것은 현재 키를 먼저 이용하여 데이터의 해독을 시도함으로써 액세스 포인트에 의해 판정된다. 이러한 시도가 실패하면, 액세스 포인트는 구 키를 이용하여 데이터를 해독한다. 스테이션에 의해 사용되고 있는 키가 현재 키가 아닌 구 키이면, 스테이션이 새롭게 생성된 키(즉, 현재 키)를 이용하여 시작되지 않았기 때문에 액세스 포인트는 해독 실패를 가리키는 비동기 카운터를 증분한다.
스테이션으로부터 수신한 데이터 프레임이 새로운 키를 이용하고 있다고 액세스 포인트가 판정하면, 액세스 포인트는 그 새로운 키를 이용하기 시작하고 이를 이용하여 데이터 프레임을 해독한다. 이후, 액세스 포인트는 현재 키와 동일하도록 구 키를 재설정하고, 비동기 카운터를 액세스 포인트와 스테이션 간의 동기화가 그 새로운 키를 이용하여 달성되었음을 나타내는 0으로 재설정한다.
본 발명의 다른 목적 및 특징은 다음에 따르는 상세한 설명 및 첨부 도면에 의해 명백해질 것이다. 그러나, 도면은 단지 예시용이며 본 발명의 범위를 한정하지 않음을 이해할 수 있다. 또한, 도면을 반드시 일정한 비율로 도시할 필요는 없으며 특별히 언급하지 않는 한 본 명세서에서 설명하는 구조 및 절차를 개념적으로 도시한다는 것을 이해할 수 있다.
도면에서 유사한 부재 번호는 유사한 구성 요소를 가리킨다.
도 1은 본 발명의 일 양태에 따른 WLAN의 블록도이다.
도 2는 본 발명의 일 양태에 따른 키 동기화 메카니즘의 처리도이다.
본 발명은 무선랜용 암호화 키 동기화를 위한 시스템/메카니즘 및 방법에 관한 것이다. 이점으로는, 본 발명에 따르면 WLAN 데이터 암호화에 사용되는 키 회전에 있어서 보다 안전한 암호화 키 동기화가 가능해진다는 것이다. 키 동기화는 링크층 레벨에서 수행된다. 이에 따라, 본 발명은 WEP, WPA, 또는 WLAN을 안전하게 하는데 사용되는 다른 타입의 링크층 메카니즘의 링크층에서 사용될 수 있는 보 다 신뢰할만한 암호화 키 동기화 메카니즘을 제공하는 이점을 갖는다.
본 발명의 양태에 따르면, 액세스 포인트(AP)는 각 스테이션(STA)용으로 2개의 암호화 키를 유지한다. AP 및 STA 간의 통신 세션용으로 새로운 키를 설정한 후, AP는 이 새로운 키로 정확하게 암호화된 제1 데이터 프레임이 STA로부터 수신될 때까지 새로운 키의 사용을 시작하지 않는다. 이 새로운 키는 그 순간부터 AP 및 STA 간의 세션용으로 사용된다. 또한, AP는 부정합(mismatched) 암호화 키로 인해 해독될 수 없는 패킷 수를 추적하는데 사용될 수 있는 비동기 카운터를 유지한다.
다양한 형태의 하드웨어, 소프트웨어, 펌웨어, 특정 프로세서, 또는 이들의 조합으로 본 발명을 구현할 수 있다는 것을 이해할 수 있다. 바람직하게, 본 발명은 하드웨어와 소프트웨어의 조합으로서 구현된다. 게다가, 소프트웨어는 바람직하게 프로그램 저장 장치 상에 실체화된 애플리케이션 프로그램으로서 구현된다. 애플리케이션 프로그램은, 임의의 적절한 아키텍쳐를 포함하는 머신에 의해 업로드되고 이 머신에 의해 실행될 수 있다. 바람직하게, 이 머신은 하나 이상의 중앙 처리 유닛(CPU)과 같은 하드웨어, RAM, 및 입력/출력(I/O) 인터페이스를 구비하는 컴퓨터 플랫폼 상에서 구현된다. 컴퓨터 플랫폼은 운영 시스템 및 마이크로명령 코드도 포함한다. 본 명세서에서 설명하는 다양한 프로세스 및 기능은 마이크로명령의 일부이거나 운영 시스템을 통해 실행되는 애플리케이션 프로그램의 일부 (또는 이들의 조합) 일 수 있다. 또한, 추가 데이터 저장 장치 및 인쇄 장치와 같은 다른 다양한 주변 장치는 컴퓨터 플랫폼에 접속될 수 있다.
또한, 첨부 도면에 나타낸 방법의 단계들 및 구성 시스템 컴포넌트들중 일부는 바람직하게 소프트웨어로 구현되며, 시스템 컴포넌트들 ( 또는 프로세스 단계들) 간의 실제 접속은 본 발명을 프로그래밍하는 방식에 따라 상이할 수 있음을 이해할 수 있다. 이러한 교시에 따르면, 당업자는 본 발명의 이러한 구현예 및 유사 구현예 또는 구성을 고려할 수 있다.
도 1을 참조하면, 복수의 스테이션(STA1, STA2,...STAN; 120, 122,...,124에 각각 대응함) 및 적어도 하나의 액세스 포인트(AP; 100)를 갖는 WLAN(100)가 도시되어 있다. 고려할 수 있는 다른 시스템에서는, 추가 액세스 포인트(AP; 112)가 존재할 수 있다.
도 2는 본 발명의 일 양태에 따라 액세스 포인트(110) 및 스테이션(120) 간의 키 동기화 프로세스(200)를 나타낸다. 예를 들어, 2개의 암호화 및 해독 프로세스(206, 216)를 도시한다. 설명의 편의상, "스테이션 키(station key)"라는 용어는 스테이션에 의해 사용되고 있는 암호화 키를 가리킨다. 도 2의 예에 도시되어 있듯이, 스테이션 키는 초기에 K1(204)이고, 키 리프레시 간격의 만료시, 스테이션 키는 K2이다. 또한, "암호화 키" 및 "키"라는 용어는 본 명세서에서 상호 교환가능하다.
키 회전시, AP(110)는 최종적으로 사용한 키(Kold) 및 새로운 키(Kcurrent)를 유지 및 세이브한다(202). 예시용으로, AP 및 STA 모두가 초기에 동기화되어 있다고 가정한다. 다시 말하면, 이들 모두가 동일한 암호화 키를 공유하고 있으며 서로 안전하게 통신할 수 있는 것이다. 도시한 바와 같이, K1은 STA에서 설정되고(204), Kcurrent = K1으로 AP에서 설정된다(202). 또한, AP는 초기에 Kold를 널(null) 값으로 설정하고, 그 이유는 기동 후 제1 키 리프레시 간격의 만료때까지 새로운 키가 생성되지 않기 때문이다. STA는 키(K1)를 이용하여 암호화된 패킷(208)을 전송하고, AP는 Kcurrent=K1 키를 이용하여 패킷(210)을 성공적으로 해독한다.
단계(212)에서, 또는 키 리프레시 간격(키 회전 간격)의 만료시, AP는 새로운 키(K2)를 생성하고, Kold=K1 및 Kcurrent=K2로 설정한다. AP는, 키(K2)가 생성된 후에 그리고 키(K1)를 이용하여 전(previous) 링크가 아직 그대로 있는동안 키(K2)를 STA에 전송한다(214). 따라서, 키(K2)는 암호화된 상태로 STA(120)에 전송된다.
STA가 여전히 키(K1)를 사용하는 동안 AP가 키(K2)를 사용하기 시작하면 비동기 상태가 발생한다. 다시 말하면, STA로부터 AP로 전송되는(218) 모든 패킷은 스테이션 키(K1)로 암호화된다. AP는 Kcurrent(즉, 키(K2))로 패킷의 해독을 시도하며 이에 따라 실패하게 된다(220). AP는 이 판정을 각 프레임의 끝에서 CRC 체크섬을 체크함으로써 행할 수 있다. AP가 패킷의 해독을 실패할 때마다, AP는 비동기 카운터(Csync)를 1씩 증분한다. 비동기 카운터(Csync)는 부정합 암호화 키로 인해 해독될 수 없는 패킷 수를 추적하는데 사용된다. AP는, Kcurrent로 패킷을 해독할 수 없기 때문에, Kold로 그 패킷을 해독하려 한다(224). Kold가 K1으로 설정되어 있기 때문에, 해독은 성공적이다. 따라서, AP(110)에 의해 수신 및 해독된 새로운 키를 이용하여 제1 패킷이 성공적으로 암호화되었을 때 새로운 키가 STA(120)에 의해 사용되고 있다는 AP(110)에 대한 제1 지시를 판정한다.
짧은 시간에, STA는 자신의 키를 갱신하고 K2를 자신의 스테이션 키로서 사용하기 시작한다(226). 이후, STA는 키(K2)를 이용하여 암호화된 패킷을 전송한다(228). AP는 이제 Kcurrent를 이용하여 패킷을 해독할 수 있다(230). AP가 정확하게 인트립트된 제1 패킷을 수신하자마자, AP는 Csync=0으로 재설정하고 Kold=Kcurrent로 설정한다(230). 이 프로세스는 키(K1)를 추론할 수 있었던 악의적 사용자가 키 리프레시 주기의 만료시 AP에 액세스하지 못하도록 한다.
비동기 카운터(Csync)는 STA가 오랫동안 비동기 상태로 남아 있지 않도록 유지된다. 일단 Csync가 소정의 임계값을 초과하면, STA는 비인증된다(deauthenticated). 이 액션은 키(K1)를 추론할 수 있었던 악의적 사용자를 막는다.
당업자는, 상기 설명에서 임의의 키라도 널 상태일 수 있으며 이것이 암호화 없는 상태에 대응한다는 것을 인식할 수 있다. 예를 들어, 초기 키 설정(202)에서, 어떠한 암호화도 존재하지 않을 수 있으며, 이에 따라 Kold가 널(null)이다. 상술한 메카니즘이 동일한 방식으로 작용한다. 이것은 AP가 프레임이 특정 키로 정확히 암호화되어 있는지 여부를 구별할 뿐만 아니라 프레임이 암호화되어 있는지 여부를 구별할 수 있기 때문이다.
본 발명의 근본적인 신규 특징을 바람직한 실시예에 적용하여 도시, 설명, 및 강조하였지만, 당업자는, 본 발명의 사상으로부터 벗어나지 않고서 도시한 장치 및 상술한 방법의 상세 및 형태에 다양한 생략, 대체, 및 변경을 행할 수 있고, 이들의 동작에 있어서 다양한 생략, 대체, 및 변경을 행할 수 있음을 이해할 수 있다. 예를 들어, 동일한 결과를 얻는 실질적으로 동일한 방식으로 실질적으로 동일한 기능을 수행하는 요소들 및/또는 방법의 단계들의 모든 조합이 본 발명의 범위 내에 있다. 게다가, 본 발명의 실시예 또는 임의의 개시한 형태와 함께 설명 및/또는 도시한 구조 및/또는 요소들 및/또는 방법의 단계들은 임의의 다른 개시하고 설명하거나 제시한 형태 또는 실시예에 일반적으로 설계 선택 문제로서 포함될 수 있다는 것을 인식할 수 있다. 따라서, 본 발명은 청구범위에 의해서만 한정된다.

Claims (14)

  1. 무선 네트워크용 키 동기화(key synchronization) 방법으로서,
    상기 무선 네트워크의 액세스 포인트에서 현재 암호화 키 및 구 암호화 키를 설정하는 단계와,
    상기 액세스 포인트에서 새로운 암호화 키를 생성하는 단계와,
    상기 액세스 포인트에서 상기 현재 암호화 키를 새롭게 생성된 암호화 키와 동일하도록 재설정하는 단계와,
    상기 액세스 포인트에서 상기 구 암호화 키를, 상기 액세스 포인트와 통신하는 스테이션에 의해 사용되는 암호화 키와 동일하도록 재설정하는 단계와,
    상기 새로운 암호화 키를, 상기 구 암호화 키를 이용하여 암호화된 형태로 상기 액세스 포인트로부터 상기 스테이션으로 직접 통신하는 단계와,
    상기 액세스 포인트에서, 상기 스테이션에 의해 사용되는 암호화 키가 상기 현재 암호화 키와 정합하지 않을 때 상기 스테이션으로부터 수신된 데이터 프레임에 대한 해독 실패를 표시하는 단계와 - 상기 현재 암호화 키를 이용하여 해독하는 데에 실패한 데이터 프레임은 상기 구 암호화 키를 이용하여 해독됨 -,
    상기 액세스 포인트에서, 상기 새로운 암호화 키를 이용한 해독이 성공적인 경우 상기 구 암호화 키를 상기 현재 암호화 키와 동일하도록 재설정하는 단계
    를 포함하는 키 동기화 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 현재 암호화 키와 부정합하는, 상기 스테이션에 의해 사용되는 암호화 키로 인해 상기 해독 실패가 발생할 때 상기 액세스 포인트에서 비동기 카운터(out-of-sync counter)를 증분하는 단계와,
    상기 구 암호화 키를 이용하여 상기 액세스 포인트에서 상기 비동기 카운터와 관련된 수신된 데이터 프레임들을 해독하는 단계
    를 더 포함하는 키 동기화 방법.
  4. 제1항에 있어서,
    수신된 패킷을 전송하는 스테이션이 상기 새로운 암호화 키를 이용하고 있는 것으로 상기 액세스 포인트가 판정할 때 상기 스테이션으로부터의 수신된 데이터 프레임을 상기 새로운 암호화 키를 이용하여 해독하는 단계와 - 상기 액세스 포인트는, 상기 새로운 암호화 키로 정확하게 암호화된 제1 데이터 프레임이 상기 스테이션으로부터 수신될 때 상기 새로운 암호화 키를 사용하기 시작함 -,
    해독이 성공적인 경우 비동기 카운터를 0으로 재설정하는 단계
    를 더 포함하는 키 동기화 방법.
  5. 제1항에 있어서,
    상기 구 암호화 키를 널(null) 값 - 상기 널 값은 암호화 없는 모드를 나타냄 - 과 동일하도록 설정하는 단계를 더 포함하는 키 동기화 방법.
  6. 제1항에 있어서,
    상기 현재 암호화 키 및 상기 구 암호화 키를 널 값 - 상기 널 값은 암호화 없는 모드를 나타냄 - 에 설정하는 단계를 더 포함하는 키 동기화 방법.
  7. 제1항에 있어서,
    상기 설정 단계는 상기 무선 네트워크에서의 각각의 스테이션에 대한 액세스 포인트에 의해 수행되는 키 동기화 방법.
  8. 무선 네트워크용 키 동기화 시스템으로서,
    상기 무선 네트워크에서의 적어도 하나의 스테이션과,
    상기 적어도 하나의 스테이션의 각각에 대하여 키 회전 간격(key rotation interval)을 통해 구 암호화 키 및 새로운 암호화 키를 유지하는 상기 무선 네트워크에서의 적어도 하나의 액세스 포인트 - 상기 새로운 암호화 키는 현재 암호화 키로서 설정되고, 상기 적어도 하나의 액세스 포인트는, 상기 새로운 암호화 키로 정확하게 암호화된 제1 데이터 프레임이 상기 적어도 하나의 스테이션으로부터 수신될 때 상기 새로운 암호화 키를 이용하고 또한 상기 적어도 하나의 스테이션으로부터 수신된 데이터 프레임의 해독이 상기 데이터 프레임을 암호화하는데 사용된 상기 구 암호화 키와 부정합하는 상기 새로운 암호화 키로 인해 실패할 때 상기 구 암호화 키를 이용하며, 상기 적어도 하나의 액세스 포인트는 상기 새로운 암호화 키를 이용한 해독이 성공적인 경우 상기 구 암호화 키를 상기 현재 암호화 키와 동일하도록 재설정함 -
    를 포함하는 키 동기화 시스템.
  9. 제8항에 있어서,
    상기 적어도 하나의 액세스 포인트는 상기 데이터 프레임을 암호화하는데 사용된 상기 구 암호화 키와 부정합하는 상기 새로운 암호화 키로 인해 해독이 실패한 패킷들의 수를 추적하기 위해 비동기 카운터를 또한 유지하는 키 동기화 시스템.
  10. 제8항에 있어서,
    상기 적어도 하나의 액세스 포인트는 상기 구 암호화 키를 널 값 - 상기 널 값은 암호화 없는 모드를 나타냄 - 에 설정할 수 있는 키 동기화 시스템.
  11. 제8항에 있어서,
    상기 적어도 하나의 액세스 포인트는 상기 새로운 암호화 키를 널 값 - 상기 널 값은 암호화 없는 모드를 나타냄 - 에 설정할 수 있는 키 동기화 시스템.
  12. 제8항에 있어서,
    상기 적어도 하나의 액세스 포인트는 상기 구 암호화 키를 널 값에 초기에 설정하는 키 동기화 시스템.
  13. 제1항에 있어서,
    상기 새로운 암호화 키는 키 리프레시 간격의 만료시 상기 액세스 포인트에서 생성되는 키 동기화 방법.
  14. 제3항에 있어서,
    상기 비동기 카운터는 미리 정해진 임계값을 포함하고, 상기 임계값은 만일 초과된다면 상기 비동기 카운터의 임계값이 초과되도록 야기한 상기 데이터 프레임들의 소스와 상기 액세스 포인트 간의 통신의 종료를 야기하는 키 동기화 방법.
KR1020067001957A 2003-07-29 2004-07-27 무선랜용 키 동기화 메카니즘 KR101188942B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US49068603P 2003-07-29 2003-07-29
US60/490,686 2003-07-29
PCT/US2004/023940 WO2005015819A1 (en) 2003-07-29 2004-07-27 Key synchronization mechanism for wireless lan (wlan)

Publications (2)

Publication Number Publication Date
KR20060063923A KR20060063923A (ko) 2006-06-12
KR101188942B1 true KR101188942B1 (ko) 2012-10-08

Family

ID=34135109

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067001957A KR101188942B1 (ko) 2003-07-29 2004-07-27 무선랜용 키 동기화 메카니즘

Country Status (8)

Country Link
US (1) US8582773B2 (ko)
EP (1) EP1649633B1 (ko)
JP (1) JP4734244B2 (ko)
KR (1) KR101188942B1 (ko)
CN (1) CN1826754B (ko)
BR (1) BRPI0412722B1 (ko)
DE (1) DE602004016343D1 (ko)
WO (1) WO2005015819A1 (ko)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
JP2006186470A (ja) * 2004-12-27 2006-07-13 Toshiba Corp 無線通信機器、プログラム、及び無線通信方法
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7761710B2 (en) 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
JP4877932B2 (ja) * 2006-03-30 2012-02-15 富士通テレコムネットワークス株式会社 暗号化通信システム及び暗号鍵更新方法
WO2008096396A1 (ja) * 2007-02-02 2008-08-14 Panasonic Corporation 無線通信装置および暗号鍵更新方法
US8971525B2 (en) 2007-02-26 2015-03-03 Ati Technologies Ulc Method, module and system for providing cipher data
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US8625793B2 (en) 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
CN101123815B (zh) * 2007-07-20 2011-04-20 中兴通讯股份有限公司 微波存取全球互通移动IPv4中归属代理根密钥同步的方法
JP2009065625A (ja) * 2007-09-10 2009-03-26 Oki Electric Ind Co Ltd 暗号化データ通信方法と暗号化データ通信システム
JP2009276916A (ja) 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
US8819450B2 (en) 2008-11-25 2014-08-26 Dell Products L.P. System and method for providing data integrity
US8630416B2 (en) * 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
CN103109493B (zh) * 2010-03-17 2016-01-13 富士通株式会社 通信装置、程序以及方法
CN102255723A (zh) * 2010-05-17 2011-11-23 中华电信股份有限公司 非同步密钥更新方法
CN102484791A (zh) * 2010-05-19 2012-05-30 三洋电机株式会社 基站装置
US9571378B2 (en) * 2011-06-28 2017-02-14 The Boeing Company Synchronized wireless data concentrator for airborne wireless sensor networks
CN102869012B (zh) * 2011-07-05 2018-11-06 横河电机株式会社 无线局域网接入点设备和系统以及相关方法
US8948378B2 (en) 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
JP2013179419A (ja) * 2012-02-28 2013-09-09 Ricoh Co Ltd ネットワークシステム、証明書管理方法及び証明書管理プログラム
GB2500219A (en) * 2012-03-14 2013-09-18 Ibm Managing encryption keys in a computer system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US8842828B2 (en) * 2012-08-01 2014-09-23 Qualcomm Incorporated System and method for hybrid multiple source decryption
US20150350894A1 (en) * 2014-05-29 2015-12-03 Entersekt, LLC Method and System for Establishing a Secure Communication Channel
US10652240B2 (en) 2014-05-29 2020-05-12 Entersekt International Limited Method and system for determining a compromise risk associated with a unique device identifier
CN106332073B (zh) * 2015-06-16 2019-06-21 北京信威通信技术股份有限公司 一种集群组根密钥更新方法
JP6332194B2 (ja) * 2015-08-07 2018-05-30 株式会社デンソー 通信装置、通信方法、及び通信プログラム
US10362069B2 (en) 2015-12-03 2019-07-23 Microsoft Technology Licensing, Llc Protocol fallback
US20170163607A1 (en) * 2015-12-03 2017-06-08 Microsoft Technology Licensing, Llc Establishing a Communication Event Using Secure Signalling
US10193934B2 (en) 2015-12-03 2019-01-29 Microsoft Technology Licensing, Llc Data compression for communications signalling
CN105847056B (zh) * 2016-03-25 2019-08-06 华为技术有限公司 双向转发检测控制报文的传输方法及系统
GB2553754B (en) * 2016-07-27 2018-09-12 Cambium Networks Ltd Encryption for a synchronous wireless link
US10404452B2 (en) * 2016-08-19 2019-09-03 Amazon Technologies, Inc. Message service with distributed key caching for server-side encryption
US10819512B2 (en) 2017-11-16 2020-10-27 Simmonds Precision Products, Inc. Multiple transceivers for wireless key update
US20190158276A1 (en) * 2017-11-17 2019-05-23 Simmonds Precision Products, Inc. Encryption key exchange with compensation for radio-frequency interference
CN112534790B (zh) * 2018-06-08 2023-07-04 兰克森控股公司 在通信网络中交换加密数据的加密装置、通信系统和方法
US11121871B2 (en) 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020164029A1 (en) 2001-05-07 2002-11-07 Jiang Sam Shiaw-Shiang Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4972472A (en) * 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
GB9522639D0 (en) * 1995-11-04 1996-01-03 Plessey Telecomm Encryption key management
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network
EP0898260B1 (en) * 1997-01-17 2006-09-20 NTT Data Corporation Method and system for controlling key for electronic signature
US6118869A (en) * 1998-03-11 2000-09-12 Xilinx, Inc. System and method for PLD bitstream encryption
JP3385977B2 (ja) * 1998-09-07 2003-03-10 日本電気株式会社 パスワード認証装置および認証方法及びその認証方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2003078517A (ja) * 2001-08-29 2003-03-14 Matsushita Electric Ind Co Ltd 暗号復号システム、暗号装置、復号装置及び鍵管理装置
TW532025B (en) 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
JP3518599B2 (ja) 2002-01-09 2004-04-12 日本電気株式会社 無線lanシステム、アクセス制御方法およびプログラム
US7400733B1 (en) * 2002-02-27 2008-07-15 Atheros Communications, Inc. Key refresh at the MAC layer
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
US7293289B1 (en) * 2002-09-10 2007-11-06 Marvell International Ltd. Apparatus, method and computer program product for detection of a security breach in a network
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system
JP2007506392A (ja) * 2003-09-22 2007-03-15 イムプシス ディジタル セキュリティ アクチボラゲット データ通信機密保護の仕組みおよび方法
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US20020164029A1 (en) 2001-05-07 2002-11-07 Jiang Sam Shiaw-Shiang Frame number identification and ciphering activation time synchronization for a wireless communications protocol

Also Published As

Publication number Publication date
US8582773B2 (en) 2013-11-12
DE602004016343D1 (de) 2008-10-16
WO2005015819A1 (en) 2005-02-17
EP1649633B1 (en) 2008-09-03
JP4734244B2 (ja) 2011-07-27
BRPI0412722B1 (pt) 2017-10-24
KR20060063923A (ko) 2006-06-12
EP1649633A1 (en) 2006-04-26
BRPI0412722A (pt) 2006-09-26
CN1826754B (zh) 2010-05-05
JP2007500972A (ja) 2007-01-18
CN1826754A (zh) 2006-08-30
US20060133614A1 (en) 2006-06-22

Similar Documents

Publication Publication Date Title
KR101188942B1 (ko) 무선랜용 키 동기화 메카니즘
JP5422835B2 (ja) ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法
JP2879814B2 (ja) 通信方法
EP2055071B1 (en) Improved authentication for devices located in cable networks
KR100694219B1 (ko) 무선 단말에서의 액세스 포인트 데이터 전송 모드 감지장치 및 그 방법
KR101160603B1 (ko) 무선 근거리 네트워크를 연결하기 위한 장치 및 방법, 모뎀, 및 컴퓨터 판독 가능한 기록 매체
RU2454832C2 (ru) Способ аутентификации доступа, применяемый к ibss-сети
US11564100B2 (en) Security protection method and apparatus
US20100091993A1 (en) Wireless communication device and encryption key updating method
US20040073796A1 (en) Method of cryptographing wireless data and apparatus using the method
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
US7904717B2 (en) Method, apparatus, and manufacture for decryption of network traffic in a secure session
JP2007506329A (ja) Wlanセキュリティを向上させる方法
US8707390B2 (en) System and method for secure access control in a wireless network
US10880279B2 (en) Virtual broadcast of unicast data stream in secured wireless local area network
Vanhoef et al. Denial-of-service attacks against the 4-way wi-fi handshake
MXPA05009804A (es) Tecnicas de manejo de sesion de red de area local inalambrica con claves dobles y salida de registro seguros.
WO2020215958A1 (zh) 一种认证信息处理方法、终端和网络设备
WO2020216047A1 (zh) 一种认证信息处理方法、终端和网络设备
CN103200004B (zh) 发送消息的方法、建立安全连接的方法、接入点和工作站
Vanhoef Key Reinstallation Attacks: Breaking the WPA2 Protocol
US20050157688A1 (en) Compatibility between various w-lan standards
CN116347432A (zh) 网络认证方法、装置、终端及网络侧设备
Martin et al. WEP VS WPA2 Encryptions
Gin The Performance of the IEEE 802.11 i Security Specification on Wireless LANs

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160831

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180903

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190918

Year of fee payment: 8