KR101363135B1 - 무선랜 시스템에서 서비스 품질 메커니즘을 사용한 관리 프레임 암호화 통신 방법 및 장치 - Google Patents

무선랜 시스템에서 서비스 품질 메커니즘을 사용한 관리 프레임 암호화 통신 방법 및 장치 Download PDF

Info

Publication number
KR101363135B1
KR101363135B1 KR1020137005713A KR20137005713A KR101363135B1 KR 101363135 B1 KR101363135 B1 KR 101363135B1 KR 1020137005713 A KR1020137005713 A KR 1020137005713A KR 20137005713 A KR20137005713 A KR 20137005713A KR 101363135 B1 KR101363135 B1 KR 101363135B1
Authority
KR
South Korea
Prior art keywords
mpdu
field
sequence number
header
bits
Prior art date
Application number
KR1020137005713A
Other languages
English (en)
Other versions
KR20130036776A (ko
Inventor
김은선
석용호
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20130036776A publication Critical patent/KR20130036776A/ko
Application granted granted Critical
Publication of KR101363135B1 publication Critical patent/KR101363135B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/54Allocation or scheduling criteria for wireless resources based on quality criteria
    • H04W72/543Allocation or scheduling criteria for wireless resources based on quality criteria based on requested quality, e.g. QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선랜 시스템에서 스테이션에 의해 수행되는 관리 프레임의 암호화 통신 방법이 제공된다. 상기 방법은 평문 MPDU(plaintext MPDU(MAC(Medium Access Control) Protocol Data Unit)을 위한 제1 PN(Pseudo Noise) 코드 시퀀스를 획득하고, 상기 평문 MPDU의 헤더내 필드들을 사용하여 AAD(Additional Authentication Data)를 생성하고, 상기 PN, 평문 MPDU의 상기 헤더내 주소 2 및 우선순위 필드로부터 임시 값(Nonce value)를 생성하고, 임시 키(temporal key), 상기 AAD, 및 상기 임시 값을 사용하여 평문 MPDU로부터 암호화된 MPDU를 생성하고 및 상기 암호화된 MPDU를 피어 스테이션으로 전송하는 것을 포함한다.상기 평문 MPDU는 시퀀스 넘버 필드를 포함하는 관리 프레임이고, 상기 시퀀스 넘버 필드는 상기 평문 MPDU내 포함된 데이터의 카테고리를 지시하는 액세스 카테고리 필드를 포함하고, 및 상기 임시 값은 상기 액세스 카테고리 필드에 매칭되는 우선순위필드를 포함한다.

Description

무선랜 시스템에서 서비스 품질 메커니즘을 사용한 관리 프레임 암호화 통신 방법 및 장치{METHOD AND APPARATUS OF CIPHER COMMUNICATION FOR MANAGEMENT FRAME USING QUALITY OF SERVICE MECHANISM IN WIRELESS LOCAL AREA NETWORK SYSTEM}
본 발명은 무선통신에 관한 것으로, 보다 상세하게는 무선랜 시스템에서 QoS (Quality of Service) 메커니즘을 사용해 전송되는 관리 프레임을 위한 암호화 통신 방법 및 이를 지원하는 장치에 관한 것이다.
최근 정보통신 기술의 발전과 더불어 다양한 무선 통신 기술이 개발되고 있다. 이 중에서 무선랜(WLAN)은 무선 주파수 기술을 바탕으로 개인 휴대용 정보 단말기(Personal Digital Assistant, PDA), 랩탑 컴퓨터, 휴대형 멀티미디어 플레이어(Portable Multimedia Player, PMP) 등과 같은 휴대형 단말기를 이용하여 가정이나 기업 또는 특정 서비스 제공지역에서 무선으로 인터넷에 접속할 수 있도록 하는 기술이다.
WLAN 기술의 표준화 기구인 IEEE(Institute of Electrical and Electronics Engineers) 802가 1980년 2월에 설립된 이래, 많은 표준화 작업이 수행되고 있다.
초기의 WLAN 기술은 IEEE 802.11을 통해 2.4GHz 주파수를 사용하여 주파수 호핑, 대역 확산, 적외선 통신 등으로 1~2Mbps의 속도를 지원한 이래, 최근에는 OFDM(Orthogonal Frequency Division Multiplex)을 적용하여 최대 54Mbps의 속도를 지원할 수 있다. 이외에도 IEEE 802.11에서는 QoS(Quality for Service)의 향상, 액세스 포인트(Access Point) 프로토콜 호환, 보안 강화(Security Enhancement), 무선 자원 측정(Radio Resource measurement), 차량 환경을 위한 무선 접속 (Wireless Access Vehicular Environment), 빠른 로밍(Fast Roaming), 메쉬 네트워크(Mesh Network), 외부 네트워크와의 상호작용(Interworking with External Network), 무선 네트워크 관리(Wireless Network Management) 등 다양한 기술의 표준을 실용화 또는 개발 중에 있다.
무선랜 시스템에서 보안 방법(security mechanism)은 데이터 프레임(data frame) 및 관리 프레임(management frame)에 대해 제공된다. 보안 메커니즘은 스테이션(station)의 인증(authentication)절차, 결합(association)절차 및 프레임 전송절차에 적용될 수 있다.
무선랜 시스템의 활용이 날로 증가함에 따라 무선랜 네트워크의 구축이 매우 활발하게 이루어지고 있다. 이에 비례하여 무선랜 네트워크를 통한 개인 정보의 유출 문제가 점증하고 있다. 무선랜 시스템에서 보안성을 강화하는 방법은 여전히 중요한 과제라 할 수 있다.
본 발명이 해결하고자 하는 과제는, 무선랜 시스템에서 QoS(Quality of Service) 메커니즘을 사용해 전송되는 관리 프레임을 위한 암호화 통신 방법 및 이를 지원하는 장치를 제공하는 것이다.
일 양태에 있어서 무선랜 시스템에서 스테이션에 의해 수행되는 관리 프레임의 암호화 통신 방법이 제공된다. 상기 방법은 평문 MPDU(plaintext MPDU(MAC(Medium Access Control) Protocol Data Unit)을 위한 제1 PN(Pseudo Noise) 코드 시퀀스를 획득하고, 상기 평문 MPDU의 헤더내 필드들을 사용하여 AAD(Additional Authentication Data)를 생성하고, 상기 PN, 평문 MPDU의 상기 헤더내 주소 2 및 우선순위 필드로부터 임시 값(Nonce value)를 생성하고, 임시 키(temporal key), 상기 AAD, 및 상기 임시 값을 사용하여 평문 MPDU로부터 암호화된 MPDU를 생성하고 및 상기 암호화된 MPDU를 피어 스테이션으로 전송하는 것을 포함한다.상기 평문 MPDU는 시퀀스 넘버 필드를 포함하는 관리 프레임이고, 상기 시퀀스 넘버 필드는 상기 평문 MPDU내 포함된 데이터의 카테고리를 지시하는 액세스 카테고리 필드를 포함하고, 및 상기 임시 값은 상기 액세스 카테고리 필드에 매칭되는 우선순위필드를 포함한다.
상기 시퀀스 넘버 필드는 12비트의 길이를 가질 수 있다. 상기 액세스 카테고리 필드는 2비트의 길이를 가지되, 상기 시퀀스 넘버 필드의 마지막 2일 수 있다.
상기 시퀀스 넘버 필드는 상기 액세스 카테고리 필드를 제외하고 0으로 마스킹될 수 있다.
상기 AAD는 상기 평문 MPDU의 우선순위를 지시하는 QoS 제어 필드를 더 포함할 수 있다.
상기 우선순위 필드의 비트 0 내지 비트 3은 상기 QoS 제어 필드의 비트 0 내지 비트 3으로 설정될 수 있다.
상기 우선순위 서브 필드의 비트 0 및 비트 1은 상기 액세스 카테고리 필드의 값으로 설정될 수 있다. 상기 우선순위 서브 필드의 비트 2 및 비트 3은 고정된 값 0으로 설정될 수 있다.
다른 양태에 있어서, 무선랜 시스템에서 관리 프레임의 암호화 통신 방법을 수행하는 장치가 제공된다. 상기 장치는 프로세서를 포함하되, 상기 프로세서는 평문 MPDU(plaintext MPDU(MAC(Medium Access Control) Protocol Data Unit)을 위한 제1 PN(Pseudo Noise) 코드 시퀀스를 획득하고, 상기 평문 MPDU의 헤더내 필드들을 사용하여 AAD(Additional Authentication Data)를 생성하고, 상기 PN, 평문 MPDU의 상기 헤더내 주소 2 및 우선순위 필드로부터 임시 값(Nonce value)를 생성하고, 임시 키(temporal key), 상기 AAD, 및 상기 임시 값을 사용하여 평문 MPDU로부터 암호화된 MPDU를 생성하고 및 상기 암호화된 MPDU를 피어 스테이션으로 전송하도록 설정된다. 상기 평문 MPDU는 시퀀스 넘버 필드를 포함하는 관리 프레임이고, 상기 시퀀스 넘버 필드는 상기 평문 MPDU내 포함된 데이터의 카테고리를 지시하는 액세스 카테고리 필드를 포함하고, 및 상기 임시 값은 상기 액세스 카테고리 필드에 매칭되는 우선순위필드를 포함한다.
무선랜 시스템에서 QoS(Quality of Service) 메커니즘을 사용해 전송되는 관리 프레임을 위한 암호화 통신 방법 및 이를 지원하는 장치를 제공한다.
도 1 및 도 2는 본 발명의 실시예가 적용될 수 있는 WLAN 시스템의 예시를 나타내는 도면이다.
도 3은 도 1 또는 도 2에 도시된 것과 같은 무선랜 시스템 또는 이를 포함하는 무선 통신 시스템에서의 스테이션의 인증, 결합 관련 절차를 보여 주기 위한 동작 절차도이다.
도 4는 CCMP 캡슐화(encapsulation) 블록도이다.
도 5는 AAD이 포맷을 나타낸 블록도이다.
도 6은 임시 값의 구조(structure)를 나타낸 블록도이다.
도 7은 임시 값에 포함되는 임시 플래그 서브필드의 구조를 나타낸 블록도이다.
도 8은 시퀀스 제어 필드의 포맷을 나타낸 것이다.
도 9는 본 발명의 실시예에 따른 MFQ 프레임에 적용될 수 있는 시퀀스 넘버 서브필드의 포맷을 나타낸 것이다.
도 10은 비콘 프레임, 결합 요청 프레임, 결합 응답 프레임 등에 포함될 수 있는 RSN 정보 요소 포맷의 일례이다.
도 11은 RSN 정보 요소 중, RSN 능력치 필드 포맷의 일례이다.
도 12는 본 발명의 실시예에 따른 무선 장치의 블록도를 나타내는 도면이다.
이하에서 본 발명의 실시예에 따른 무선 통신 시스템에서의 관리 절차 및 상기 관리 절차를 지원하는 스테이션(station; STA)을 첨부한 도면을 참조하여 상세히 설명하도록 한다. 이하의 실시예에서, 무선 통신 시스템으로서 무선랜(Wireless LAN; WLAN) 시스템을 설명하지만, 이는 예시에 불과하다. 따라서, 이하에서 설명하는 실시예는 WLAN 시스템 이외의 무선 통신 시스템에도 적용될 수 있다. 이 경우, 본 실시예에서 무선랜 시스템 특정의 용어들은 해당 무선 통신 시스템에서 통상적으로 사용되는 용어로 적절히 수정될 수 있다.
도 1 및 도 2는 본 발명의 실시예가 적용될 수 있는 WLAN 시스템의 예시를 나타내는 도면이다.
도 1 및 도 2에 도시된바와 같이, WLAN 시스템은 하나 또는 그 이상의 BSS(Basic Service Set)들을 포함한다. BSS는 성공적으로 동기화되어 서로 통신하는 STA들의 집합이며, 특정 영역을 지시하는 개념은 아니다. BSS는 인프라스트럭쳐 BSS(Infrastructure BSS) 및 독립 BSS(Independent BSS; IBSS)로 구분될 수 있다. 전자는 도 1에 도시되어 있으며, 후자는 도 2에 도시되어 있다. 인프라스트럭쳐 BSS들인 BSS1 및 BSS2는 하나 또는 그 이상의 STA들인 STA1, STA2, STA3 및 STA4, 분배 서비스(distribution service)를 제공하는 STA인 액세스 포인트(Access Point; AP), 및 복수의 AP들인 AP1 및 AP2를 연결하는 분배 시스템(Distribution System; DS)를 포함한다. 반면, IBSS는 AP를 포함하지 않으며, 모든 STA들은 이동 STA인 STA6, STA7 및 STA8이다. IBSS에서 DS로의 접근은 허용되지 않으므로, 이는 자립 네트워크(self-contained network)를 구성한다.
STA은 및 IEEE 802.11 표준에 따른 무선 매체를 위한 MAC(Medium Access Control) 인터페이스 및 물리 계층 인터페이스 포함하는 기능적인 유닛이며, 광의로는 AP 및 non-AP STA을 포함한다. 무선 통신을 위한 STA은 프로세서 및 트랜시버를 포함하고, 더 나아가 사용자 인터페이스 및 디스플레이 유닛을 포함한다. 프로세서는무선 네트워크를 통해 전송되는 프레임을 생성하고 무선 네트워크를 통해 수신되는 프레임을 처리하도록 설계되고, STA을 제어하는 다양한 기능을 수행한다. 트랜시버는 프로세서와 기능적으로 결합되어 무선 네트워크를 통해 프레임을 송신 및 수신하도록 설계된다.
사용자에 의해 운용되는 휴대용 단말은 non-AP STA(STA1, STA3, STA4, STA6, STA7 및 STA8)이다. 간단하게는 STA은 non-AP STA을 의미하는 것일 수 있다. non-AP STA은 WTRU(Wireless Transmitting/Receiving Unit), UE(User Equipment), MS(Mobile Station), 휴대용 단말(portable terminal), 모바일 가입자 유닛(mobile subscriber unit)이라고 불리울 수 있다.
AP(AP1 및 AP2)는 결합된 STA들을 위해 무선 매체를 통한 DS로의 연결을 제공하는 기능적인 개체이다. AP를 포함하는 인프라스트럭쳐 BSS내 non-AP STA들간의 통신은 기본적으로 AP를 통해 이루어질 수 있지만, 다이렉트 링크의 링크가 설정되면 이를 통해 non-AP STA들간 직접 통신이 가능할 수 있다. AP는 AP 이외에 집중 제어기(convergence controller), BS(Base Station), 노드-B(node-B), BTS(Base Transceiver System), 또는 사이트 제어기(site controller)라고 불리울 수 있다.
복수의 인프라스트럭쳐 BSS들은 DS를 통해 서로 연결될 수 있다. DS를 통해 연결된 복수의 BSS들은 ESS(Extended Service Set)이라고 불리운다. ESS내의 STA들은 서로 통신할 수 있으며, non-AP STA들은 어떠한 방해도 받지 않고 통신 중에 한 BSS에서 다른 BSS로 이동할 수 있다.
DS는 한 AP가 다른 AP와 통신할 수 있도록 허용하는 메커니즘이다. 따라서, AP는 AP에 의해 관리되는 BSS와 결합된 STA들을 위한 프레임을 전송하고, STA이 다른 BSS로 이동하면 프레임을 포워딩하고, 또는 유선 네트워클와 같은 외부 네트워크로 프레임을 포워딩할 수 있다. DS는 필수적인 네트워크는 아닐 수 있으며, IEEE 802.11 표준에서 정의된 특정 분배 서비스를 제공할 수 있는 한 유형에 제약받지 않는다. 예를 들어, DS는 메쉬 네트워크와 같은 무선 네트워크이거나 또는 AP들을 서로 연결하기 위한 물리적 구조일 수 있다.
도 3은 도 1 또는 도 2에 도시된 것과 같은 무선랜 시스템 또는 이를 포함하는 무선 통신 시스템에서의 스테이션의 인증, 결합 관련 절차를 보여 주기 위한 동작 절차도이다. 도 3에 도시되어 있는 제1 STA(2)과 제2 STA(4) 사이에서의 동작 절차도는 인프라스트럭쳐 BSS를 구성하는 비AP STA과 AP 사이에 진행되는 절차일 수 있지만, 본 실시예가 여기에만 한정되는 것이 아니라는 것은 자명하다. 예를 들어, IBSS를 구성하는 비AP STA들 사이에서의 동작이나 메쉬 네트워크 시스템을 구성하는 메쉬 포인트(Mesh Point, MP)들 사이의 동작, 또는 다른 무선 통신 시스템을 구성하는 단말들 또는 단말과 기지국 사이의 동작에서도, 그 본질상 적용이 불가능 것을 제외하고는, 본 실시예는 동일 또는 균등한 방식으로 적용이 될 수 있다.
도 3을 참조하면, 본 발명의 실시예에 따른 무선 통신 시스템에서의 라디오 측정 절차는 그 예비 과정으로서 탐색 절차(Scanning Procedure, S10), 인증 절차(Authentication Procedure, S20), 및/또는 결합 절차(Association Procedure, S30)를 예비 과정으로서 포함한다.
제1 STA(1)과 제2 STA(4) 사이에는 탐색 절차(S10)가 먼저 수행된다. 탐색 절차(S10)는 제1 STA(2)이 결합 절차(S30)에서 결합할 대상이 되는 후보 스테이션을 찾는 과정인데, 예컨대 인프라스트럭쳐 BSS에서 비AP STA이 AP를 찾는 과정이라고 볼 수 있다. 하지만, 보다 넓은 의미의 탐색 절차(S10)는 IBSS인 경우에는 비AP STA이 이웃 비AP STA을 찾는 과정이나 메쉬 네트워크인 경우는 이웃 MP를 찾는 과정도 포함한다고 볼 수 있다.
이러한 탐색 절차는 두 가지 유형이 있다. 첫 번째는 수동 스캔(Passive Scan) 방법으로서, 제2 STA(4) 등으로부터 전송되는 비콘 프레임(Beacon Frame)을 이용하는 방법이다. 이에 의하면, 무선랜에 접속하고자 하는 제1 STA(2)은 해당 BSS(또는 IBSS)를 관리하는 AP인 제2 STA(4) 등으로부터 주기적으로 전송되는 비콘 프레임을 수신하여, 접속 가능한 BSS를 찾을 수 있다. 이러한 수동 스캔 방법은 제2 STA(4)이 비이콘 프레임을 전송하는 AP인 경우에 적용될 수 있다.
두 번째 방법은 능동 스캔(Active Scan) 방법이다. 이에 의하면, 무선랜 시스템에 접속하고자 하는 제1 STA(2)이 먼저 프로브 요청 프레임(Probe Request Frame)을 전송한다. 그리고 상기 프로브 요청 프레임을 수신한 제2 STA(4), 예컨대 AP는 자신이 관리하는 BSS의 서비스 세트 아이디(Service Set ID, SSID)와 자신이 지원하는 능력치(Capability) 등의 정보가 포함된 프로브 응답 프레임(Probe Response Frame)을 제1 STA(2)에게 전송한다. 따라서 제1 STA(2)은 수신된 프로브 응답 프레임을 통해 후보 AP의 존재와 함께 상기 후보 AP에 관한 여러 가지 정보를 알 수가 있다.
탐색 과정(S10)에서 비이콘 프레임이나 프로브 응답 프레임을 전송하는 제2 STA(4)이 본 발명의 실시예에 따른 후술할 MFQ 서비스를 지원하는 장치인 경우에, 상기 비이콘 프레임이나 프로브 응답 프레임에는 MFQ 서비스를 지원함을 알리는 정보가 포함될 수 있다. 비콘 프레임, 프로브 응답 프레임에는 MFQ 서비스의 지원여부를 알리는 정보를 포함하는 MFQ 정책 정보 요소(policy information element) 또는 보호된 MFQ 가능 필드(Protected MFQ Capable field)가 포함될 수 있다. 이를 위한 구체적인 사항은 이후에 프레임 포맷과 더불어 다시 상세히 설명하기로 한다.
계속해서 도 3을 참조하면, 제1 STA(2)과 제2 STA(4) 사이에 인증 절차(S20)가 진행된다. 인증 절차(S20)는 무선 통신에 참여하는 개체들 사이에 인증 절차와 암호화 방식 등을 협상하는 과정이다. 예를 들어, 제1 STA(2)이 탐색 절차(S10)에서 찾은 하나 이상의 AP들 중에서 결합하고자 하는 제2 STA, 예컨대 AP와 인증 절차(S20)를 수행할 수 있다. 오픈 시스템(Open System) 인증방식을 사용하는 경우, 제2 STA(4)은 제1 STA(2)으로부터의 인증 요청에 대하여 아무런 조건 없이 인증 과정을 수행한다. 보다 강화된 인증방식으로 IEEE 802.1x 기반 EAP-TLS(Extensible Authentication Protocol-Transport Layer Security), EAP-TTLS(Extensible Authentication Protocol-Tunneled Transport Layer Security), EAP-FAST(Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling), PEAP (Protected Extensible Authentication Protocol) 등이 있다.
인증 절차(S20)에서 성공적으로 인증을 완료하고 나면 제1 STA(2)은 결합 절차를 수행한다(S30). 본 단계의 결합 절차는 제1 STA(2)이 비AP STA이고 제2 STA(4)이 AP인 경우 등에 수행되는 임의적인 절차일 수 있다. 결합 절차(S30)는 제1 STA(2)과 제2 STA(4) 사이에 식별 가능한 연결, 즉 무선 링크를 설정하는 것을 의미한다. 결합 절차(S30)를 위해, 제1 STA(2)은 우선 인증 절차(S20)를 성공적으로 완료한 제2 STA(4)에게 결합 요청 프레임(Association Request Frame)을 전송하고, 제2 STA(4)는 이에 대한 응답으로 ‘성공(Successful)’이라는 상태값을 갖는 결합 응답 프레임(Association Response Frame)을 제1 STA(2)에게 전송한다. 상기 결합 응답 프레임에는 제1 STA(2)과의 결합을 식별할 수 있는 식별자, 예컨대 결합 아이디(Association ID, AID)가 포함된다.
결합 절차(S30)가 성공적으로 완료된 후라도 가변적인 채널 상황으로 인하여 제1 STA(2)과 AP인 제2 STA(4)과의 연결 상태가 나빠지는 경우에, 제1 STA(2)은 접속 가능한 다른 AP와 다시 결합 과정을 수행할 수 있는데, 이를 재결합 절차(Reassociation Procedure)라고 한다. 이러한 재결합 절차는 전술한 결합 절차(S30)와 상당히 유사하다. 보다 구체적으로, 재결합 절차에서는 제1 STA(2)은 현재 결합되어 있는 AP가 아닌 다른 AP(전술한 탐색 과정(S10)에서 찾은 후보 AP들 중에서 인증 절차(S20)를 성공적으로 완료한 AP)에게 재결합 요청 프레임을 전송하고, 상기 다른 AP는 재결합 응답 프레임을 제1 STA(2)에게 전송한다. 다만, 재결합 요청 프레임에는 이전에 결합한 AP에 관한 정보가 더 포함되며, 이 정보를 통하여 재결합 AP는 기존 AP인 제2 STA(4)에 버퍼링되어 있는 데이터를 제1 STA(2)에게 전달할 수가 있다.
본 실시예의 일 양태에 의하면, 결합 절차(S30) 또는 재결합 절차에서의 결합 응답 프레임, 재결합 응답 프레임에도 상술한 MFQ 서비스의 지원여부를 알리는 정보를 포함하는 MFQ 정책 정보 요소 또는 보호된 MFQ 가능 필드가 포함될 수 있다.
도 3의 절차를 거쳐 제1 STA(2)과 제2 STA(4) 사이에 인증, 결합 절차가 이루어진 후, 제1 STA(2)과 제2 STA(4) 사이에서 무선 프레임의 전송/수신이 이루어질 수 있다.
무선랜 시스템에서 무선 프레임은 제어 프레임, 관리 프레임, 데이터 프레임으로 분류될 수 있다.
IEEE 802.11 무선랜 시스템에서 보안 메커니즘(security mechanism)은 DATA 프레임, 관리 프레임에 대해 제공된다. IEEE 802.11 무선랜 시스템은 TKIP(Temporal Key Integrity Protocol), CCMP(CTR- with CBC-MAC Protocol) 을 통해 데이터 기밀(data confidentiality), 인증(authentication), 순정(integrity) 및 재현(replay) 보호를 제공한다.
도 4는 CCMP 캡슐화(encapsulation) 블록도이다.
평문(Plaintext)의 MPDU(MAC protocol data unit)에 해당하는 평문 MPDU로부터, MAC 헤더를 사용해서 AAD(additional authentication data)를 구성한다. AAD는 암호화된 데이터(encrypted data)는 아니지만, 암호 표기법으로(cryptographically) 보호된다.
또한 평문에 해당하는 MPDU로부터, MAC 헤더에 있는 주소 2, 우선순위 및 PN 값을 이용해 임시 값(Nonce value)구성한다. 임시 값은 특정 수학적인 값으로서, 주어진 암호화 키(cryptographic key)와 관련되고 항시 모든 시스템 재시작(reinitialization)을 포함하는 암호와 운영(cryptographic operation)에 사용되지만, 임시 값은 그 키와 재사용되지는 않는다.
TK(Temporal Key), AAD, 임시 값을 이용하여 평문 MPDU로부터 암호화된 MPDU(encrypted MPDU)를 생성한다.
CCMP 는 평문 MPDU의 페이로드(payload)를 암호화하고 이하와 같은 과정을 사용하여 생성된 암호 텍스트를 인캡슐레이션(encapsulation)한다.
a) 각 MPDU에 대한 새로운 PN을 획득하기 위하여 PN을 증분(increment)시켜, PN이 동일한 임시 키에 대하여 반복되지 않는다. 재전송된 MPDU들은 재전송시 수정되지 않는다.
b) CCM을 위한 AAD를 구성하기 위해 MPDU 헤더의 필드들을 사용한다. CCM 알고리듬은 AAD내 포함된 필드들에 대한 순정 보호(integrity protection)를 제공한다. 재전송시 변경될 수 있는 MPDU 헤더 필드들은 AAD 계산시 0으로 마스킹되어 무시될 수 있다.
c) PN, A2 및 A2가 MPDU 주소 2인 MPDU의 우선순위 필드로부터 CCM 임시 블록을 구성한다.
d) 새로운 PN 및 키 식별자를 8-옥테트 CCMP 헤더에 위치시킨다.
e) 암호화 텍스트(cipher text) 및 MIC를 생성하기 위해 임시 키, AAD, 임시 값, 및 MPDU 데이터를 사용한다.
f) 본래 MPDU 헤더, CCMP 헤더, 암호화 데이터(encrypted data) 및 MIC를 조합하여 암호화된 MPDU(encrypted MPDU)를 생성한다.
도 5는 AAD의 포맷을 나타낸 블록도이다. AAD는 FC(Frame Control) 필드, 주소 1 (A1), 주소 2 (A2), 주소 3 (A3), 주소 4 (A4) 와 SC(Sequence Control) 필드, QC(QoS Control) 필드들로 구성된다. 여기서 특정 필드들은 0 값으로 마스킹될 수 있다.
도 6은 임시 값의 구조(structure)를 나타낸 블록도이다. 임시 값은 임시 플래그(Nonce Flags), A2, PN 값들로 구성된다.
도 7은 임시 값에 포함되는 임시 플래그 서브필드의 구조를 나타낸 블록도이다. 도 7의 우선순위 필드에 설정되는 값은 MAC 헤더 안에 포함된 QoS 제어 필드의 TID 값이 사용된다. 관리 필드는 해당 평문 MPDU 가 관리 프레임인지 여부를 지시한다.
관리 프레임에 대한 QoS 을 제공하기 위한 방법으로 MFQ(Management Frame QoS) 기법이 사용될 수 있다. QoS 서비스의 제공을 위해 관리 프레임과 함께 EDCA(Enhanced Distributed Channel Access) AC(Access Category)가 전송되고 EDCA AC는 설정된 정책(configured policy)에 따라 결정된다. MFQ 서비스는 관리 프레임에 같이 전송되는 EDCA AC가 설정된 정책(configured policy)에 따라 결정되는 서비스이다. 이하에서, MFQ 프레임은 MFQ 서비스를 이용하여 전송되는 관리 프레임(management frame)이다.
MFQ 프레임은 관리 프레임에 해당되지만 접근 카테고리(Access Category)을 가지며, 해당 접근 카테고리에 맞게 전송된다. 즉, 접근 카테고리에 해당하는 경쟁 윈도우(Contention Window), AIFS(arbitration interframe space) 값을 사용해 채널 접근을 하게 된다.
데이터 프레임에서 AC(Access category)는 MAC 헤더의 QoS 제어 필드에 포함된다. 그러나 무선랜 시스템에서 관리 프레임은 QoS 제어 필드를 가지지 않는다. 따라서 관리 프레임에 해당하나 AC를 갖는 MFQ 프레임에서 MFQ 프레임이 AC를 포함하는 방법이 문제될 수 있다. MFQ 프레임의 접근 카테고리는 MFQ 프레임의 시퀀스 제어 필드 의 시퀀스 넘버 서브필드내 2비트로 포함될 수 있다.
도 8은 시퀀스 제어 필드의 포맷을 나타낸 것이다.
시퀀스 제어 필드는 시퀀스 넘버 서브필드와 프래그먼트 넘버(fragment number) 서브필드로 구성된다.
프래그먼트 넘버 필드는 4비트 필드로서 MSDU 또는 MMPDU의 각 프래그먼트의 개수를 지시한다. MSDU 또는 MMPDU의 첫 번째 또는 하나의 프래그먼트 내의 프래그먼트 넘버가 0으로 설정되며, 그 MSDU 또는 MMPDU의 이어진 프래그먼트 각각에 대해서는 프래그먼트 넘버가 1씩 증분된다. A-MSDU의 유일한 프래그먼트에 프래그먼트 넘버는 0으로 설정된다. 프래그먼트 넘버는 해당 프래그먼트의 모든 재전송에 있어서 고정된 값이다.
시퀀스 넘버 필드는 12비트 필드로서 MSDU, A-MSDU 또는 MMPDU의 시퀀스 개수를 지시한다. STA에의해 전송된 각 MSDU, A-MSDU 또는 MMPDU는 시퀀스 넘버를 할당받는다. 시퀀스 제어 필드가 존재하지 않는 것과 같이, 시퀀스 번호들은 제어 프레임들에는 할당되지 않는다. MSDU 또는 MMPDU의 각 프래그먼트는 해당 MSDU 또는 MMPDU에 할당된 해당 시퀀스 번호의 복사본을 포함한다. 시퀀스 넘버는 MSDU, MMPDU 또는 그들의 프래그먼트의 모든 재전송에 있어서 고정된 값을 가진다.
도 9는 본 발명의 실시예에 따른 MFQ 프레임에 적용될 수 있는 시퀀스 넘버 서브필드의 포맷을 나타낸 것이다.
MFQ 프레임에 포함되는 시퀀스 제어 필드 는 도 9와 같은 포맷의 시퀀스 넘버 서브필드 를 포함한다. 12비트의 길이를 갖는 시퀀스 넘버 서브필드 중 2비트(B10,B11)에는 해당 MFQ 프레임의 접근 카테고리가 포함된다.
본 발명은 MFQ 프레임에 대한 암호화/복호화에 관한 것이다. 그런데, CCMP을 사용해서 MFQ 프레임을 암호화하는 경우, 기존에 관리 프레임을 암호화하는 것에 더하여 접근 카테고리가 암호화/복호화에 반영되는 것이 필요하다. 본 발명의 실시예에 따르면 AAD 구성, 임시값 구성에 접근 카테고리를 반영할 수 있다.
다시 도 5를 참조하면, AAD는 FC, A1, A2, A3, SC, A4, QC 필드들로 구성될 수 있다. 각각의 필드에는 다음과 같은 내용이 포함될 수 있다.
FC필드는 MPDU 프레임 제어 필드로서 서브타입 비트(subtype bits), 재시도 비트(Retry bit), PwrMgt 비트, MoreData 비트, 보호된 프레임 비트(Protected Frame bit), 및 순서 비트(Order bit)를 가질 수 있다. 데이터 MPDU내 서브타입 비트(비트 4 5 6), 재시도 비트(비트 11), PwrMgt 비트(비트 12), MoreData 비트(비트 13)는 0으로 마스킹될 수 있다. 보호된 프레임 비트(비트 14)는 1로 설정될 수 있다. 순서 비트(비트 15)는 QoS 제어 필드를 포함하는 모든 데이터 MPDU 내에서는 0으로 마스킹될 수 있으며, 그렇지 않으면 마스킹되지 않을 수 있다.
A1 필드는 MPDU 주소 1 필드이다. A2 필드는 MPDU 주소 2 필드이다. A3 필드는 MPDU 주소 3 필드이다. A4 필드는, 존재하는 경우, MPDU 주소 필드이다.
SC 필드는 MPDU 시퀀스 제어 필드이다. 관리 프레임 보호(Management Frame Protection)이 협상되었으며 STA 및 그것의 피어가 그들의 보호된 MFQ 가능 필드(protection MFQ capable field)가 1로 설정되었을 때, 프레임 제어 필드의 타입 필드가 00(관리 프레임)이면 시퀀스 번호 서브 필드(시퀀스 제어 필드의 비트4 내지 비트 13)는 1로 마스킹될 수 있다. 프래그먼트 넘버 서브필드는 수정되지 않는다. 그렇지 않은 경우, 시퀀스 넘버 서브필드(시퀀스 제어 필드의 비트 4 내지 비트 15)는 0으로 마스킹될 수 있다. 프래그먼트 넘버 서브필드는 수정되지 않는다.
QC 필드는 QoS 제어 필드이고, 존재한다면, MSDU| 우선순위를 포함하는 2옥테트 필드이다.
MFQ 프레임에서 시퀀스 넘버 서브필드는 액세스 카테고리 값을 포함하기 때문에, 만약 STA 과 피어 STA 이 모두 MFQ 서비스를 지원한다면, 액세스 카테고리 값을 제외한 시퀀스 넘버 서브필드 10 비트가 0으로 마스킹된다. 그렇지 않은 경우, 시퀀스 넘버 12 비트가 전부 0으로 마스킹될 수 있다.
앞에서 STA 과 피어 STA 이 MFQ 서비스의 지원 여부를 알리는 정보가 비콘 프레임 또는 프로브 응답 프레임에 포함될 수 있음을 설명한 바 있다. 본 발명의 실시예에 의하면, 일례로 RSN 능력치 필드에 MFQ 서비스의 지원 여부를 알리는 보호된 MFQ 가능(protected MFQ capable) 필드가 포함될 수 있다.
도 10은 비콘 프레임, 결합 요청 프레임, 결합 응답 프레임 등에 포함될 수 있는 RSN 정보 요소 포맷의 일례이다.
RSN 요소는 인증(authentication) 및 쌍 암호화 세트 셀렉터(pairwise cipher suite selectors), 단일 그룹 암호화 데이터 세트 셀렉터(single group cipher data suite selector), RSN 능력치 필드, PMK 식별자(PMKID) 카운트, PMKID 리스트, 및 단일 그룹 관리 암호화 세트 셀렉터(single group management cipher suite selector)를 포함한다. RSN 요소의 사이즈는 255 옥테트의 요소 사이즈로 제한된다. 따라서, 쌍 암호화 세트, AKM 세트 및 PMKID의 개수는 제한된다.
도 11은 RSN 정보 요소 중, RSN 능력치 필드 포맷의 일례이다.
RSN 능력치 필드는 요청되거나 또는 광고된 능력치들을 지시할 수 있다. RSN 능력치 필드가 존재하지 않는다면, 0의 디폴트 값이 모든 능력치 서브필드들을 위해 사용된다. RSN 능력치 필드의 길이는 2옥테트일 수 있다.
본 발명의 실시예에 의하면, STA이 MFQ 서비스를 지원함을 알리기 위하여, RSN 능력치 필드의 예비 비트를 이용할 수 있다. 예를 들어, RSN 능력치 필드의 비트 8을 보호된 MFQ 가능 필드로 설정하여 단말이 MFQ 프레임에 대한 암호화/복호화(Encryption/Decryption)을 지원하는지 여부를 알리는데 이용할 수 있다. 즉, MFQ 서비스를 지원하는 STA은 보호된 MFQ 능력치 필드를 1로 설정하여 전송할 수 있다.
다시 도 6을 참조하면, 본 발명의 일 실시예에서 MFQ 프레임의 암호화/복호화에 사용되는 임시 값은(Nonce)는 임시 플래그, A2, PN 필드를 포함한다. 도 7을 참조하면 임시 플래그(Nonce Flags) 필드는 4비트의 우선순위 서브필드, 관리 필드(1 비트)를 포함한다.
임시 플래그는 다음과 같이 설정될 수 있다.
QC 필드가 존재하면, 우선순위 서브필드의 비트 0 내지 비트 3은 QC TID(QC 필드의 비트 0 내지 비트 3의 값으로 설정될 수 있다. 관리 프레임 보호가 협상되었고(negotiated), STA 및 그의 피어가 모두 1로 설정된 보호된 MFQ 가능 필드를 가지고 있는 경우, 우선순위 서브 필드의 비트 0 및 1은 시퀀스 넘버 필드의 액세스 카테고리(시퀀스 넘버 필드의 비트 10 및 11)의 값으로 설정될 수 있고, 우선순위 서브 필드의 비트 2 및 3의 값은 프레임 제어 필드의 타입 필드가 00(관리 프레임)인 경우 0의 고정된 값으로 설정될 수 있다. 그 외의 경우, 임시 플래그의 우선순위 서브 필드는 0의 고정된 값으로 설정될 수 있다.
MFQ 서비스가 협상된 경우, 임시 플래그 필드의 관리 필드는, 프레임 제어 필드의 타입 필드가 00(관리 프레임)으로 설정되면 1로 설정될 수 있으며, 그렇지 않은 경우 0으로 설정된다.
도 12는 본 발명의 실시예에 따른 무선 장치의 블록도를 나타내는 도면이다. 무선 장치(1200)는 AP 스테이션 또는 non-AP 스테이션일 수 있다.
무선 장치(1200)는 프로세서(1210), 메모리(1220) 및 트랜시버(Transceiver, 1230)를 포함한다. 트랜시버(1230)는 무선 신호를 송신 및 수신하고, IEEE 802.11 표준의 물리계층을 구현한다. 프로세서(1210)는 트랜시버(1230)과 기능적으로 연결되어, IEEE 802.11의 MAC 계층 및 물리 계층을 구현한다. 프로세서(1210)는 본 발명에서 제안된 RSN 정보 요소를 생성할 수 있고, 전술한 채널 액세스, 제어 프레임 송수신 및 데이터 전송 방법을 구현하는 트랜시버(1230)를 통해 상대 STA으로 RSN 정보 요소를 포함하는 프레임을 전송할 수 있다. 프로세서(1210) 및/또는 트랜시버(1230)는 ASIC(application-specific integrated circuit), 다른 칩셋, 논리 회로 및/또는 데이터 처리 장치를 포함할 수 있다. 메모리(1220)는 ROM(read-only memory), RAM(random access memory), 플래쉬 메모리, 메모리 카드, 저장 매체 및/또는 다른 저장 장치를 포함할 수 있다. 실시예가 소프트웨어로 구현될 때, 상술한 기법은 상술한 기능을 수행하는 모듈(과정, 기능 등)로 구현될 수 있다. 모듈은 메모리(1220)에 저장되고, 프로세서(1210)에 의해 실행될 수 있다. 메모리(1220)는 프로세서(1210) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(1210)와 연결될 수 있다.
이상에서 상세하게 설명한 본 발명의 실시예는 단지 본 발명의 기술 사상을 보여주기 위한 예시적인 것으로서, 상기 실시예에의 의하여 본 발명의 기술 사상이 한정되는 것으로 해석되어서는 안된다. 본 발명의 보호 범위는 후술하는 본 발명의 특허청구범위에 의하여 특정된다.

Claims (12)

  1. 무선랜 시스템에서 스테이션에 의해 수행되는 관리 프레임의 암호화 통신 방법에 있어서, 상기 방법은
    평문 MPDU(plaintext MPDU(MAC(Medium Access Control) Protocol Data Unit)을 위한 제1 PN(Pseudo Noise) 코드 시퀀스를 획득하고;
    상기 평문 MPDU의 헤더 내 필드들을 사용하여 AAD(Additional Authentication Data)를 생성하고;
    상기 제1 PN 코드 시퀀스, 상기 평문 MPDU의 상기 헤더 내 주소 2 필드 및 상기 평문 MPDU의 상기 헤더 내 우선순위 필드로부터 임시 값(Nonce)을 생성하고;
    제2 PN 코드 시퀀스 및 키 식별자를 포함하는 CCMP(CTR(counter mode) with CBC(Cipher Block Chaining) - MAC Protocol)헤더를 생성하고;
    임시 키(temporal key), 상기 AAD, 및 상기 임시 값을 사용하여 암호화된 데이터 및 MIC(message integrity code)를 생성하고;
    상기 평문 MPDU의 상기 헤더, 상기 CCMP 헤더, 상기 암호화된 데이터 및 상기 MIC를 결합(combine)하여 암호화된 MPDU를 생성하고; 및
    상기 암호화된 MPDU를 피어 스테이션으로 전송하는 것;을 포함하되,
    상기 평문 MPDU는 시퀀스 넘버 필드를 포함하는 관리 프레임이고,
    상기 시퀀스 넘버 필드는 상기 평문 MPDU 내 포함된 데이터의 카테고리를 지시하는 액세스 카테고리 필드를 포함하고, 및
    상기 임시 값은 상기 시퀀스 넘버 필드의 상기 액세스 카테고리 필드 내 값으로 설정된 우선순위필드를 포함함을 특징으로 하는 통신 방법.
  2. 제 1항에 있어서, 상기 시퀀스 넘버 필드는 12비트의 길이를 가지고, 및
    상기 액세스 카테고리 필드는 2비트의 길이를 가지되, 상기 시퀀스 넘버 필드의 마지막 2비트인 것을 특징으로 하는 통신 방법.
  3. 제 2항에 있어서, 상기 시퀀스 넘버 필드는 0으로 마스킹되는(masked) 것을 특징으로 하는 통신 방법.
  4. 제 2항에 있어서, 상기 AAD는 상기 평문 MPDU의 우선순위를 지시하는 QoS 제어 필드를 더 포함함을 특징으로 하는 통신 방법.
  5. 제 4항에 있어서, 상기 우선순위 필드의 비트 0 내지 비트 3은 상기 QoS 제어 필드의 비트 0 내지 비트 3으로 설정되는 것을 특징으로 하는 통신 방법.
  6. 제 4항에 있어서, 상기 우선순위 서브 필드의 비트 0 및 비트 1은 상기 액세스 카테고리 필드의 값으로 설정되고, 및
    상기 우선순위 서브 필드의 비트 2 및 비트 3은 고정된 값 0으로 설정되는 것을 특징으로 하는 통신 방법.
  7. 무선랜 시스템에서 관리 프레임의 암호화 통신 방법을 수행하는 장치에 있어서, 상기 장치는 프로세서를 포함하되, 상기 프로세서는
    평문 MPDU(plaintext MPDU(MAC(Medium Access Control) Protocol Data Unit)을 위한 제1 PN(Pseudo Noise) 코드 시퀀스를 획득하고,
    상기 평문 MPDU의 헤더내 필드들을 사용하여 AAD(Additional Authentication Data)를 생성하고,
    상기 제1 PN 코드 시퀀스, 상기 평문 MPDU의 상기 헤더 내 주소 2 필드 및 상기 평문 MPDU의 상기 헤더 내 우선순위 필드로부터 임시 값(Nonce)을 생성하고,
    제2 PN 코드 시퀀스 및 키 식별자를 포함하는 CCMP(CTR(counter mode) with CBC(Cipher Block Chaining) - MAC Protocol) 헤더를 생성하고,
    임시 키(temporal key), 상기 AAD, 및 상기 임시 값을 사용하여 암호화된 데이터 및 MIC(message integrity code)를 생성하고,
    상기 평문 MPDU의 상기 헤더, 상기 CCMP 헤더, 상기 암호화된 데이터 및 상기 MIC를 결합(combine)하여 암호화된 MPDU를 생성하고, 및
    상기 암호화된 MPDU를 피어 스테이션으로 전송하도록 설정되고,
    상기 평문 MPDU는 시퀀스 넘버 필드를 포함하는 관리 프레임이고,
    상기 시퀀스 넘버 필드는 상기 평문 MPDU내 포함된 데이터의 카테고리를 지시하는 액세스 카테고리 필드를 포함하고, 및
    상기 임시 값은 상기 시퀀스 넘버 필드의 상기 액세스 카테고리 필드 내 값으로 설정된 우선순위 필드를 포함함을 특징으로 하는 장치.
  8. 제 7항에 있어서, 상기 시퀀스 넘버 필드는 12비트의 길이를 가지고, 및
    상기 액세스 카테고리 필드는 2비트의 길이를 가지되, 상기 시퀀스 넘버 필드의 마지막 2비트인 것을 특징으로 하는 장치.
  9. 제 8항에 있어서, 상기 시퀀스 넘버 필드는 0으로 마스킹되는(masked) 것을 특징으로 하는 장치.
  10. 제 8항에 있어서, 상기 AAD는 상기 평문 MPDU의 우선순위를 지시하는 QoS 제어 필드를 더 포함함을 특징으로 하는 장치.
  11. 제 10항에 있어서, 상기 우선순위 필드의 비트 0 내지 비트 3은 상기 QoS 제어 필드의 비트 0 내지 비트 3으로 설정되는 것을 특징으로 하는 장치.
  12. 제 10항에 있어서, 상기 우선순위 서브 필드의 비트 0 및 비트 1은 상기 액세스 카테고리 필드의 값으로 설정되고, 및
    상기 우선순위 서브 필드의 비트 2 및 비트 3은 고정된 값 0으로 설정되는 것을 특징으로 하는 장치.
KR1020137005713A 2010-09-10 2011-09-09 무선랜 시스템에서 서비스 품질 메커니즘을 사용한 관리 프레임 암호화 통신 방법 및 장치 KR101363135B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US38144410P 2010-09-10 2010-09-10
US61/381,444 2010-09-10
PCT/KR2011/006699 WO2012033379A2 (en) 2010-09-10 2011-09-09 Method and apparatus of cipher communication for management frame using quality of service mechanism in wireless local area network system

Publications (2)

Publication Number Publication Date
KR20130036776A KR20130036776A (ko) 2013-04-12
KR101363135B1 true KR101363135B1 (ko) 2014-02-14

Family

ID=45811099

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137005713A KR101363135B1 (ko) 2010-09-10 2011-09-09 무선랜 시스템에서 서비스 품질 메커니즘을 사용한 관리 프레임 암호화 통신 방법 및 장치

Country Status (8)

Country Link
US (2) US8924732B2 (ko)
EP (1) EP2614613B1 (ko)
JP (1) JP5681288B2 (ko)
KR (1) KR101363135B1 (ko)
CN (1) CN103109496B (ko)
AU (1) AU2011299647B2 (ko)
CA (1) CA2810661C (ko)
WO (1) WO2012033379A2 (ko)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10298386B1 (en) * 2009-06-26 2019-05-21 Marvell International Ltd. Method and apparatus for secure communications in networks
CN102905253B (zh) * 2011-07-27 2019-07-09 中兴通讯股份有限公司 一种标识分配方法及系统
CN108834135B (zh) 2012-06-28 2022-09-06 黄金眼科技有限公司 Aid再分配方法以及用于执行所述aid再分配方法的装置
KR101507868B1 (ko) 2012-09-03 2015-04-08 엘지전자 주식회사 무선랜 시스템에서 전력절약-폴링 프레임 및 응답 프레임 송수신 방법 및 장치
GB2511614B (en) * 2012-09-03 2020-04-29 Lg Electronics Inc Method and apparatus for transmitting and receiving power save-polling frame and response frame in wireless LAN system
US9144096B2 (en) 2012-09-07 2015-09-22 Qualcomm Incorporated Systems, apparatus, and methods for association in multi-hop networks
US9301276B2 (en) * 2012-09-07 2016-03-29 Qualcomm Incorporated Systems, apparatus, and methods for association in multi-hop networks
US9426837B2 (en) 2012-09-07 2016-08-23 Qualcomm Incorporated Systems, apparatus and methods for association in multi-hop networks
EP2907332B1 (en) * 2012-10-12 2017-12-06 LG Electronics Inc. Method and apparatus for transmitting and receiving a frame supporting a short mac header in wireless lan system
US9462005B2 (en) 2013-05-24 2016-10-04 Qualcomm Incorporated Systems and methods for broadcast WLAN messages with message authentication
US20140351598A1 (en) * 2013-05-24 2014-11-27 Qualcomm Incorporated Systems and methods for broadcast wlan messages with message authentication
US9462465B2 (en) * 2013-10-04 2016-10-04 Qualcomm Incorporated Apparatus and methods for separated security implementations in wireless communications
US20150124678A1 (en) * 2013-11-07 2015-05-07 Qualcomm Incorporated System and method for access point power management signalling in a wireless network
WO2015105248A1 (ko) * 2014-01-13 2015-07-16 엘지전자 주식회사 무선랜 시스템에서 짧은 mac 헤더를 지원하는 프레임 송수신 방법 및 장치
WO2015166959A1 (ja) * 2014-04-28 2015-11-05 株式会社 東芝 通信制御装置、無線端末、メモリーカード、集積回路、無線通信装置および無線通信方法
US20160285834A1 (en) * 2014-11-10 2016-09-29 Qualcomm Incorporated Techniques for encrypting fields of a frame header for wi-fi privacy
US9727742B2 (en) * 2015-03-30 2017-08-08 Airbnb, Inc. Database encryption to provide write protection
US10965650B2 (en) 2015-05-11 2021-03-30 Nokia Technologies Oy Indicating channel usage in wireless network
KR20180081498A (ko) * 2015-10-09 2018-07-16 인터디지탈 패튼 홀딩스, 인크 고효율 ack 전송 처리 절차
WO2018208221A1 (zh) * 2017-05-09 2018-11-15 华为国际有限公司 网络认证方法、网络设备及终端设备
US10271215B1 (en) 2018-06-27 2019-04-23 Hewlett Packard Enterprise Development Lp Management frame encryption and decryption
US11297496B2 (en) 2018-08-31 2022-04-05 Hewlett Packard Enterprise Development Lp Encryption and decryption of management frames
CN110717828B (zh) * 2019-09-09 2022-09-30 中国科学院计算技术研究所 一种基于频繁交易模式的异常账户检测方法及系统
US11765779B2 (en) * 2019-09-26 2023-09-19 Qualcomm Incorporated Security for multi-link operation in a wireless local area network (WLAN)
SG10202000280YA (en) * 2020-01-10 2021-08-30 Panasonic Ip Corp America Communication apparatus and communication method for multi-link secured retransmissions
KR20230003113A (ko) * 2020-04-29 2023-01-05 베이징 시아오미 모바일 소프트웨어 컴퍼니 리미티드 데이터 전송 방법, 장치, 통신 기기 및 저장 매체
CN111565206B (zh) * 2020-07-16 2020-10-16 飞天诚信科技股份有限公司 一种安全传输密钥的方法及终端
US11627487B2 (en) * 2020-07-31 2023-04-11 Newracom, Inc. Distinguishing between quality of service management frames (QMFS) and non-QMFS in protocol version 1 (PV1)
US20220132306A1 (en) * 2020-10-23 2022-04-28 Apple Inc. Protected High-Throughput Control Subfield
US20230171601A1 (en) * 2021-11-26 2023-06-01 Mediatek Inc. Method for applying integrity protection to control information subfield or operating mode field and associated wireless communciation apparatus

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060091018A (ko) * 2005-02-12 2006-08-17 최준림 무선 랜에서의 ccmp를 이용한 암호화, 복호화 장치

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7805603B2 (en) * 2004-03-17 2010-09-28 Intel Corporation Apparatus and method of protecting management frames in wireless LAN communications
CN101933271B (zh) * 2008-03-17 2013-08-14 美国博通公司 用于具有受保护mac序列号的安全块应答的方法和系统
CN101753290B (zh) * 2008-12-04 2011-07-27 北京中电华大电子设计有限责任公司 一种无线局域网wapi和ccmp加解密的方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060091018A (ko) * 2005-02-12 2006-08-17 최준림 무선 랜에서의 ccmp를 이용한 암호화, 복호화 장치

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
M . JUNAID e t a l . "Vulnerabilities o f IEEE 802. i Wireless LAN CCMP Protocol," PROCEEDING OF WORLD ACADEMY OF SCIENCE ENGINEERING AND TECHNOLOGY, V0LUME 11, February 2006, pp. 228-233. *
MUSTAFA ERGEN, IEEE 802.11 Tutorial, Department o f Electrical Engineering and Computer Science, University o f California Berkeley, June 2002. *

Also Published As

Publication number Publication date
EP2614613A2 (en) 2013-07-17
AU2011299647B2 (en) 2014-09-11
CN103109496A (zh) 2013-05-15
EP2614613A4 (en) 2014-03-12
US20150089237A1 (en) 2015-03-26
US20130173924A1 (en) 2013-07-04
US9197415B2 (en) 2015-11-24
CA2810661C (en) 2015-11-24
CN103109496B (zh) 2016-01-20
WO2012033379A3 (en) 2012-05-03
US8924732B2 (en) 2014-12-30
WO2012033379A2 (en) 2012-03-15
AU2011299647A1 (en) 2013-04-11
JP2013541887A (ja) 2013-11-14
CA2810661A1 (en) 2012-03-15
JP5681288B2 (ja) 2015-03-04
KR20130036776A (ko) 2013-04-12
EP2614613B1 (en) 2018-04-11

Similar Documents

Publication Publication Date Title
KR101363135B1 (ko) 무선랜 시스템에서 서비스 품질 메커니즘을 사용한 관리 프레임 암호화 통신 방법 및 장치
US10616933B2 (en) Fast initial link setup discovery frames
EP1972125B1 (en) Apparatus and method for protection of management frames
CN108293185B (zh) 无线设备认证方法和装置
CN101379796B (zh) 采用公共协议实现完整性保护和信源认证的快速漫游方法和移动站
KR101632222B1 (ko) 무선랜 시스템에서 고속 링크 동기화 방법 및 장치
US20240107313A1 (en) Control frame processing method, control frame generating method, station, access point, and storage medium
TW202205910A (zh) 用於多鏈路操作的快速基本服務集轉換
US10278068B2 (en) Device and method of handling cellular-wireless local area network aggregation
US11997482B2 (en) Association protection for wireless networks
US11722894B2 (en) Methods and devices for multi-link device (MLD) address discovery in a wireless network
Current et al. Glossary of Terms
CN106358187B (zh) 处理认证程序的装置及方法
Burbank Commercial Wireless Networking Explained

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170113

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180112

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190114

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200114

Year of fee payment: 7