KR102144023B1 - Ft 프로토콜을 이용한 인증 방법 및 이를 수행하기 위한 장치 - Google Patents

Ft 프로토콜을 이용한 인증 방법 및 이를 수행하기 위한 장치 Download PDF

Info

Publication number
KR102144023B1
KR102144023B1 KR1020180096764A KR20180096764A KR102144023B1 KR 102144023 B1 KR102144023 B1 KR 102144023B1 KR 1020180096764 A KR1020180096764 A KR 1020180096764A KR 20180096764 A KR20180096764 A KR 20180096764A KR 102144023 B1 KR102144023 B1 KR 102144023B1
Authority
KR
South Korea
Prior art keywords
terminal
key
authentication
communication controller
generating
Prior art date
Application number
KR1020180096764A
Other languages
English (en)
Other versions
KR20200004227A (ko
Inventor
김태윤
민성기
윤현기
최주호
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Publication of KR20200004227A publication Critical patent/KR20200004227A/ko
Application granted granted Critical
Publication of KR102144023B1 publication Critical patent/KR102144023B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/083Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability for increasing network speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

FT 프로토콜을 이용한 인증 방법은, 제1 공유기와 로밍되어 있는 단말기가 제2 공유기와 로밍하기 위해 FT(Fast BSS Transition) 방식을 요구하는 요청메시지를 통신제어기로 송신하고, 통신제어기로부터 FT 방식을 수락하는 응답메시지를 수신한 단말기는 제1 세션키를 생성하고, 단말기는 제1 세션키를 이용하여 제1 마스터키를 생성한 뒤 1차단말키를 생성하고, 1차단말키를 생성한 단말기는 상기 통신제어기로부터 수신된 정보를 이용하여 2차단말키를 생성하고, 2차단말키를 생성한 단말기는 차후 로밍을 위해 통신제어기로 2차단말키 생성에 대한 인증값(MIC)을 송신할 수 있다. 이에 따라, 디바이스와 공유기 간의 통신 키를 주고받는 추가적인 통신 프로토콜이 불필요해지기 때문에 기존 FT프로토콜에 비해 구현을 간소화시킬 수 있다.

Description

FT 프로토콜을 이용한 인증 방법 및 이를 수행하기 위한 장치{AUTHENTICATION METHOD USING FT PROTOCOL AND DEVICE FOR PERFORMING THE METHOD}
본 발명은 FT 프로토콜을 이용한 인증 방법 및 이를 수행하기 위한 장치에 관한 것으로서, 더욱 상세하게는 단말기가 공유기에 로밍하는 시간을 감소시키기 위해 소프트웨어 정의 네트워킹(Software-Defined-Networking;SDN)을 활용하는 FT 프로토콜을 이용한 인증 방법 및 이를 수행하기 위한 장치에 관한 것이다.
일반적으로 무선 LAN 환경에서는 이동 중에도 실시간 모바일 멀티미디어 서비스를 지속적으로 제공받기 위해 로밍(Roaming)이 이루어져야 한다.
IEEE 802.11r 표준에서는 하나의 ESS(Extended Service Set)에 포함된 BSS(Basic Service Set) 간의 고속 전환(Fast Transition)에서 IEEE 802.1X 4-way handshake 인증(Authentication) 절차의 시간 지연을 축소시킬 수 있는 기술이 제안되고 있는 실정이다.
기존의 FT 프로토콜을 사용하여 로밍을 하면, 새로운 AP에 직접 통신하는 Over-the-Air 방식을 이용하거나, 이전 AP를 중간자로 이용하는 Over-the-DS 방식으로 다른 AP와 연결을 맺는다.
Over-the-Air 방식과 Over-the-DS 방식은 모두 STA와 AP간에 네 번의 패킷 송신이 이루어지고, 추가로 AP간에 초기 인증과정을 통해 만들어진 PMK(통신하기 위한 키를 만들기 위한 Seed Key) 전송이 이루어져야 한다.
이때, 배터리로 운용되는 간단한 센서들은 패킷의 송수신 횟수에 따라 전력의 요구량이 달라지기 때문에, 패킷의 송수신 횟수가 많아질수록 불리하다는 문제점이 있다.
한국등록특허 제10-1680137호 한국등록특허 제10-1852104호
본 발명의 일측면은 한 번의 인증과정을 성공한 단말기가 새로운 공유기로 로밍을 요청할 때, 인증과정을 다시 거치지 않아도 공유기로 로밍할 수 있는 FT 프로토콜을 이용한 인증 방법 및 이를 수행하기 위한 장치를 제공한다.
본 발명의 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따른 FT 프로토콜을 이용한 인증 방법은 제1 공유기와 로밍되어 있는 단말기가 제2 공유기와 로밍하기 위해 FT(Fast BSS Transition) 방식을 요구하는 요청메시지를 통신제어기로 송신하고, 상기 통신제어기로부터 FT 방식을 수락하는 응답메시지를 수신한 단말기는 제1 세션키를 생성하고, 상기 단말기는 상기 제1 세션키를 이용하여 제1 마스터키를 생성한 뒤 1차단말키를 생성하고, 상기 1차단말키를 생성한 단말기는 상기 통신제어기로부터 수신된 정보를 이용하여 2차단말키를 생성하고, 상기 2차단말키를 생성한 단말기는 차후 로밍을 위해 상기 통신제어기로 2차단말키 생성에 대한 인증값(MIC)을 송신한다.
상기 2차단말키를 생성하는 것은, 상기 통신제어기로부터 통신제어기에 대한 정보가 수신되면 1차단말키를 폐기하고, 상기 통신제어기로부터 제공받은 정보인 상기 통신제어기의 차기임의값(Next ANonce) 및 상기 단말기의 주소를 이용하여 생성할 수 있다.
상기 1차단말키를 생성하는 것은, 상기 통신제어기로부터 제공받은 정보인 상기 통신제어기의 임의값(ANonce) 및 상기 단말기의 주소를 이용하여 생성할 수 있다.
상기 제1 세션키는, 상기 응답메시지를 수신한 단말기가 인증과정을 수행하여 인증에 성공한 경우 생성될 수 있다.
상기 단말기는 제3 공유기와 로밍하기 위해 상기 통신제어기로 2차단말키 생성에 대한 신호를 송신하고, 상기 제3 공유기와 로밍된 단말기는 2차단말키를 폐기한 뒤 상기 통신제어기로부터 제공받은 정보를 이용하여 3차단말키를 생성할 수 있다.
상기 단말기는, 상기 통신제어부로부터 제공받은 정보를 이용하여 n차단말키를 생성하면, 상기 통신제어부로 인증값(MIC)을 송신하여 n차단말키가 생성된 것을 알려 저장할 수 있도록 할 수 있다.
본 발명의 일 실시예에 따른 FT 프로토콜을 이용한 인증 장치는 적어도 하나의 단말기로부터 FT(Fast BSS Transition) 방식을 요구하는 요청메시지를 수신하면, 해당 단말기와 인증과정을 수행하는 인증수행부; 상기 인증수행부에서 인증에 성공한 단말기가 존재하면 제2 세션키를 생성하고, 상기 제2 세션키를 이용하여 제2 마스터키를 생성하는 마스터키 생성부; 상기 단말기로부터 수신한 정보를 이용하여 1차제어키를 생성하고, 임의값(ANonce)을 생성하여 상기 단말기로 송신하는 제어부; 및 상기 제어부에서 임의값을 송신한 상기 단말기로부터 2차단말키가 생성된 신호를 수신하면 차후 로밍을 위해 2차단말키 생성에 대한 신호를 저장하는 단말키 저장부;를 포함한다.
상기 제어부는, AP 주소와 상기 단말기로부터 제공받은 상기 단말기의 임의값(SNonce)을 이용하여 1차제어키를 생성할 수 있다.
상기 단말키 저장부는, 공유기로 로밍하기 위한 단말기로부터 2차단말키를 수신하면 저장한 2차단말키를 이용하여 상기 단말기를 해당 공유기로 로밍할 수 있도록 하고, 상기 제어부로 상기 1차제어키를 폐기하고, 2차제어키를 생성하는 신호를 송신할 수 있다.
상기 제어부는, 상기 단말키 저장부로부터 제어키를 생성하라는 신호를 수신하면, n-2차제어키를 폐기한 뒤 n-1차제어키를 생성하여 상기 단말기로 송신할 수 있다.
상술한 본 발명의 일측면에 따르면, 센서기기가 많이 필요한 IoT 서비스 환경에서 도움이 될 수 있고, 배터리의 양과 프로세스 능력이 낮아 통신 부하에 민감한 센서기기에 활용될 수 있다.
또한, 음성 또는 영상 등을 이용하는 통신 지연시간에 민감한 무선 디바이스에 활용될 수 있고, AP 간의 통신 키를 주고받는 추가적인 통신 프로토콜이 불필요해지기 때문에 기존 FT 프로토콜에 비해 구현을 간소화시킬 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 FT 프로토콜을 이용한 인증 시스템의 개략적인 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 FT 프로토콜을 이용한 인증 장치를 도시한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 FT 프로토콜을 이용한 인증 방법을 자세히 도시한 흐름도이다.
도 4는 본 발명의 다른 실시예에 따른 FT 프로토콜을 이용한 인증 방법을 도시한 흐름도이다.
도 5는 본 발명에 따른 FT 프로토콜을 이용한 인증 장치와 단말기 간의 인증과정에 대한 예를 나타낸 도면이다.
도 6은 본 발명에 따른 공유기에 로밍되어 있는 단말기가 다른 공유기로 로밍하는 경우에 대한 인증과정에 대한 예를 나타낸 도면이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.
본 발명은 기존 FT프로토콜에 비해 AP 간의 통신 키를 주고받는 추가적인 통신 프로토콜이 불필요해지기 때문에 구현을 간소화시킬 수 있는 FT 프로토콜을 이용한 인증 방법 및 이를 수행하기 위한 장치이다.
도 1은 본 발명의 FT 프로토콜을 이용한 인증 시스템(10)의 개략적인 구성이 도시된 도면이다.
본 발명의 실시예에 따른 FT 프로토콜을 이용한 인증 시스템(10)은 통신제어기(100), 다수 개의 공유기(300, 300') 및 단말기(500)를 포함할 수 있고, 통신제어기(100)는 다수 개의 공유기(300, 300')를 제어(Control)할 수 있다.
도 1에서는 본 발명의 일 실시예에 따라 설명하기 위해 제1 공유기(300) 및 제2 공유기(300')로 한정지었으나 이는 실시예에 따른 예시일 뿐, 실제 통신제어기(100)는 보다 많은 수의 공유기를 제어할 수 있다.
통신제어기(100)는 다수 개의 공유기(300)를 관리할 수 있으며, 인증에 성공하여 제1 공유기(300)와 로밍되어 있는 단말기(500)로부터 제2공유기(300')와 로밍하기 위한 인증과정을 요청하는 메시지가 수신되면, 재인증 과정을 거치지 않고 해당 단말기(500)를 제2공유기(300')와 로밍시킬 수 있다.
통신제어기(100)는 네트워크 내의 모든 통신수단을 관리할 수 있는 SDN Controller 등의 서버(server) 또는 엔진(engine) 형태일 수 있고, 디바이스(device), 기구(apparatus), 단말(terminal), 무선기기(wireless device) 등 다른 용어로 불릴 수 있다.
단말기(500)는 제1 공유기(300)에 로밍되어 있는 상태일 수 있고, 제2공유기(300')와 로밍을 원하여 통신제어기(100)로 로밍할 수 있는 인증과정을 요청하는 메시지를 송신할 수 있다.
또한, 단말기(500)는 장치로써 이동성을 갖거나 고정될 수 있다. 상기 단말기(500)는, 서버(server) 또는 엔진(engine) 형태일 수 있으며, 디바이스(device), 기구(apparatus), 단말(terminal), UE(user equipment), MS(mobile station), 무선기기(wireless device), 휴대기기(handheld device) 등 다른 용어로 불릴 수 있다.
단말기(500)는 운영체제(Operation System; OS), 즉 시스템을 기반으로 다양한 소프트웨어를 실행하거나 제작할 수 있다. 상기 운영체제는 소프트웨어가 장치의 하드웨어를 사용할 수 있도록 하기 위한 시스템 프로그램으로서, 안드로이드 OS, iOS, 윈도우 모바일 OS, 바다 OS, 심비안 OS, 블랙베리 OS 등 모바일 컴퓨터 운영체제 및 윈도우 계열, 리눅스 계열, 유닉스 계열, MAC, AIX, HP-UX 등 컴퓨터 운영체제를 모두 포함할 수 있다.
일 예로, 단말기(500)는 스마트폰, PDA, 노트북, 태블릿PC, 웨어러블 장치 등의 형태일 수 있다. 이하에서는, 설명의 편의를 위해 단말기(500)는 스마트폰으로 정의한다. 하지만, 상술한 바와 같이 단말기(500)의 형태는 스마트폰에만 국한되는 것은 아니다.
도 2는 본 발명의 일 실시예에 따른 FT 프로토콜을 이용한 인증 장치를 자세히 도시한 블록도이다.
본 발명의 일 실시예에 따른 FT 프로토콜을 이용한 인증 장치인 통신제어기(100)는 인증수행부(110), 마스터키 생성부(130), 제어부(150) 및 단말키 저장부(170)를 포함할 수 있다.
통신제어기(100)는 다수 개의 공유기(300)를 제어하고, FT프로토콜을 이용하여 인증 과정을 수행하기 위한 소프트웨어(어플리케이션)가 설치되어 실행될 수 있다.
이에 따라, 인증수행부(110), 마스터키 생성부(130), 제어부(150) 및 단말키 저장부(170)는 FT프로토콜을 이용하여 인증 과정을 수행하기 위한 소프트웨어(어플리케이션)에 의해 제어될 수 있다.
인증수행부(110), 마스터키 생성부(130), 제어부(150) 및 단말키 저장부(170)의 구성은 통합 모듈로 형성되거나, 하나 이상의 모듈로 이루어질 수 있다. 그러나, 이와 반대로 각 구성은 별도의 모듈로 이루어질 수도 있다.
인증수행부(110)는 적어도 하나의 단말기(500)로부터 FT(Fast BSS Transition) 방식을 요구하는 요청메시지(MDE)가 수신되면, 응답메시지(MDE)를 해당 단말기(500)로 송신할 수 있다. 응답메시지(MDE)를 수신받은 해당 단말기(500)로부터 인증과정을 수행하기 위한 정보가 수신되면, 수신된 정보를 이용하여 인증과정을 수행할 수 있다.
마스터키 생성부(130)는 인증수행부(110)로부터 인증에 성공한 단말기가 존재하면 제2 세션키를 생성할 수 있다. 생성한 제2 세션키에 대한 정보를 이용하여 제2 마스터키를 생성할 수 있고, 제2 마스터키를 생성한 뒤 임의값(ANonce)을 생성하여 인증에 성공한 단말기(500)로 송신될 수 있다.
한편, 단말기(500)에서도 통신제어기(100)와의 인증에 성공한 뒤 제1 세션키를 생성할 수 있고, 생성한 제1 세션키에 대한 정보를 이용하여 제1 마스터키를 생성할 수 있다.
여기서 제2 세션키는 MSK(Master Session Key)를 의미할 수 있는데 인증이 완료된 후 단말기(500) 및 통신제어기(100) 간에 갖게 되는 임시 대칭 키로써 제2 마스터키를 생성하기 위한 일종의 키 생성 재료로 구분될 수 있다.
또한, 제2 마스터키는 PMK(Pair wire Master Key)를 의미할 수 있는데 n차제어키(여기서, n은 자연수)를 유도하기 위한 보조 키로 구분될 수 있고, 해당 단말기(500)와 통신제어기(100) 간의 상호 인증이 완료되었다는 의미를 내포할 수 있다.
제어부(150)는 단말기(500)로부터 1차단말키 생성에 대한 신호가 수신되면, 단말기(500)로부터 수신된 임의값(SNonce)을 이용하여 1차제어키를 생성할 수 있다. 1차제어키 생성을 인증하기 위해 1차제어키 생성에 대한 인증값(MIC)을 인증에 성공한 단말기(500)로 송신될 수 있다.
또한, 제어부(150)는 제2공유기(300')와 로밍되어 있는 단말기(500)로부터 n-1차단말키(여기서, n은 자연수) 생성에 대한 인증값(MIC)이 수신되면, 이에 대응하여 n-2차제어키(여기서, n은 자연수)를 폐기한 후 n-1차제어키(여기서, n은 자연수)를 생성할 수 있다.
여기서, n-1차제어키(여기서, n은 자연수)는 통신제어기(100)에서 생성한 제2 마스터키에 대한 정보, 단말기(500)의 임의값(SNonce) 및 통신제어기(100)의 AP 주소를 이용하여 생성될 수 있으며, 실제 무선구간 암호화를 수행하기 위한 키로써 PTK(Pairwise Transient Key)를 의미할 수 있다.
단말기(500)에서 통신제어기(100)로 임의값(SNonce)을 송신할 때 보안값(RSNE)을 함께 송신할 수 있는데, 이는 해당 기기와 결합된 모든 무선단말에 보내는 정보를 암호화하기 위한 값을 의미할 수 있다.
n-1차제어키(여기서, n은 자연수)는 n-1차단말키(여기서, n은 자연수)를 생성한 단말기(500)로부터는 n-1차단말키를 생성했다는 것을 인증하는 신호인 인증값(MIC)이 수신된 뒤 생성될 수 있다.
여기서, 단말기(500)의 임의값(SNonce)은 단말기(500)에서 키(key)생성을 위해 생성하는 임의의 값을 의미할 수 있고, 단말기(500)가 n-1차단말키(여기서, n은 자연수)를 생성하여 통신제어기(100)로 송신하는 인증값(MIC)은 단말기(500)가 생성한 n-1차단말키 생성을 인증할 수 있는 값을 의미할 수 있다.
단말키 저장부(170)는 제어부(150)에서 1차제어키 생성에 대한 신호를 단말기(500)로 송신할 수 있고, 1차제어기 생성에 대한 신호를 수신한 단말기(500)로부터 2차단말키 생성에 대한 인증값(MIC)이 수신되면, 단말기(500)로부터 수신된 2차단말키 생성에 대한 인증값(MIC)을 저장할 수 있다.
또한, 단말키 저장부(170)는 해당 단말기(500)로부터 수신된 2차단말키 생성에 대한 인증값(MIC)을 저장한 뒤 제1 공유기(300)에 로밍된 해당 단말기(500)를 제2공유기(300')로 로밍시킬 수 있다.
도 3은 본 발명의 일 실시예에 따른 FT 프로토콜을 이용한 인증 방법을 도시한 흐름도이다.
도 3을 참조하면, 본 발명의 일 실시예에 따른 제1 공유기(300)와 로밍되어 있는 단말기(500)로부터 FT(Fast BSS Transition) 방식으로 인증과정 수행할 것을 요구하는 요청메시지(MDE)가 수신되면(S2000), 응답메시지(MDE)를 해당 단말기(500)로 송신할 수 있다(S2050).
응답메시지(MDE)를 수신받은 해당 단말기(500)로부터 인증과정을 수행하기 위한 정보가 수신되면, 수신된 정보를 이용하여 인증과정을 수행한 뒤 제2 세션키를 생성할 수 있다(S2100).
여기서 제2 세션키는 MSK(Master Session Key)를 의미할 수 있는데 인증이 완료된 후 단말기(500) 및 통신제어기(100) 간에 갖게 되는 임시 대칭 키로써 제2 마스터키를 생성하기 위한 일종의 키 생성 재료로 구분될 수 있다.
생성된 제2 세션키에 대한 정보를 이용하여 제2 마스터키를 생성할 수 있다(S2300). 여기서, 제2 마스터키는 PMK(Pair wire Master Key)를 의미할 수 있는데 n차제어키(여기서, n은 자연수)를 유도하기 위한 보조 키로 구분될 수 있고, 해당 단말기(500)와 통신제어기(100) 간의 상호 인증이 완료되었다는 의미를 내포할 수 있다.
제2 마스터키를 생성한 뒤 임의값(ANonce)을 생성하여 단말기(500)로 송신할 수 있고(S2500), 임의값(ANonce)을 수신한 단말기(500)로부터 1차단말키 생성에 대한 인증값(MIC)이 수신되면(S2700), 1차제어키를 생성한 뒤 해당 단말기(500)로 1차제어키 생성에 대한 신호를 송신할 수 있다(S2750).
여기서, n-1차제어키(여기서, n은 자연수)는 통신제어기(100)에서 생성한 제2 마스터키에 대한 정보, 단말기(500)의 임의값(SNonce) 및 통신제어기(100)의 AP 주소를 이용하여 생성될 수 있으며, 실제 무선구간 암호화를 수행하기 위한 키로써 PTK(Pairwise Transient Key)를 의미할 수 있다.
n-1차제어키(여기서, n은 자연수)는 n-1차단말키(여기서, n은 자연수)를 생성한 단말기(500)로부터는 n-1차단말키를 생성했다는 것을 인증하는 인증값(MIC)이 수신된 뒤 생성될 수 있다.
단말기(500)에서 통신제어기(100)로 임의값(SNonce)을 송신할 때 보안값(RSNE)을 함께 송신할 수 있는데, 이는 해당 기기와 결합된 모든 무선단말에 보내는 정보를 암호화하기 위한 값을 의미할 수 있다.
여기서, 단말기(500)의 임의값(SNonce)은 단말기(500)에서 키(key)생성을 위해 생성하는 임의의 값을 의미할 수 있고, 단말기(500)가 n-1차단말키(여기서, n은 자연수)를 생성한 뒤 통신제어기(100)로 송신하는 인증값(MIC)은 단말기(500)가 생성한 n-1차단말키 생성에 대한 것을 인증할 수 있는 값을 의미할 수 있다.
1차제어키를 생성한 뒤 해당 단말기(500)로부터 2차단말키 생성에 대한 인증값(MIC)이 수신되면(S2900), 수신된 인증값(MIC)을 저장할 수 있고(S2950), 수신된 인증값(MIC)을 저장한 뒤 해당 단말기(500)를 제2공유기(300')로 로밍시킬 수 있다.
도 4는 본 발명의 다른 실시예에 따른 FT 프로토콜을 이용한 인증 방법을 도시한 흐름도이다.
도 4를 참조하면, 본 발명의 다른 실시예에 따른 제1 공유기(300)와 로밍되어 있는 단말기(500)는 제2공유기(300')로 로밍하기 위해 FT방식으로 인증과정 수행할 것을 요구하는 요청메시지를 통신제어기(100)로 송신할 수 있고(S1000), FT 방식을 요구하는 메시지를 수신한 통신제어기(100)로부터 응답메시지가 수신되면(S1100), 제1 세션키를 생성할 수 있다(S1150).
여기서 제1 세션키는 MSK(Master Session Key)를 의미할 수 있는데 인증이 완료된 후 단말기(500) 및 통신제어기(100) 간에 갖게 되는 임시 대칭 키로써 제1 마스터키를 생성하기 위한 일종의 키 생성 재료로 구분될 수 있다.
단말기(500)는 제1 세션키에 대한 정보를 이용하여 제1 마스터키를 생성할 수 있다(S1300). 여기서, 제1 마스터키는 PMK(Pair wire Master Key)를 의미할 수 있는데 n차단말키(여기서, n은 자연수)를 유도하기 위한 보조 키로 구분될 수 있고, 해당 단말기(500)와 통신제어기(100) 간의 상호 인증이 완료되었다는 의미를 내포할 수 있다.
제2 마스터키를 생성한 뒤 임의값(ANonce)을 생성한 통신제어기(100)로부터 통신제어기(100)의 임의값(ANonce)이 수신될 수 있고(S1500), 수신된 임의값(ANonce)을 이용하여 단말기(500)는 1차단말키를 생성할 수 있다(S1550).
여기서, 단말기(500)가 생성하는 n-1차단말키(여기서, n은 자연수)는 실제 무선구간 암호화를 수행하기 위한 키를 의미할 수 있고, 통신제어기(100)로부터 임의값(ANonce)이 수신된 후 생성할 수 있다.
여기서, 통신제어기(100)가 생성하여 단말기(500)로 송신하는 임의값(ANonce)은 통신제어기(100)에서 키(key)를 생성하기 위한 정보가 포함되어 있는 임의의 값을 의미할 수 있다.
단말기(500)는 통신제어기(100)로부터 제공받은 정보를 이용하여 1차단말키를 생성한 후, 1차단말키 생성에 대한 신호인 인증값(MIC)을 통신제어기(100)로 송신할 수 있다(S1700).
1차단말키를 송신한 통신제어기(100)로부터 1차제어키 생성에 대한 인증값(MIC)이 수신되면(S1900) 단말기(500)는 생성한 1차단말키를 폐기한 뒤 2차단말키를 생성할 수 있고, 2차단말키 생성에 대한 인증값(MIC)을 통신제어기(100)로 송신할 수 있고(S1950), 제2공유기(300')에 로딩될 수 있다.
여기서, 단말기(500)의 2차단말키는 통신제어기(100)로부터 제공받은 통신제어기(100)의 차기임의값(Next ANonce) 및 단말기(500)의 주소를 이용하여 생성될 수 있다.
또한, 2차단말키는 1차제어키를 생성한 통신제어기(100)로부터는 1차제어키를 생성했다는 것을 인증하는 신호인 인증값(MIC)이 수신된 뒤 생성될 수 있다.
여기서, 통신제어기(100)의 임의값(ANonce)은 통신제어기(100)에서 키(key)를 생성하기 위한 정보가 포함되어 있는 임의의 값을 의미할 수 있고, 통신제어기(100)의 인증값(MIC)은 1차제어키 생성에 대한 것을 인증할 수 있는 신호를 의미할 수 있다.
또한, 통신제어기(100)의 차기임의값(Next ANonce)은 재인증을 위한 요청메시지를 송신하지 않고 로딩시킬 수 있는 임의의 값을 의미할 수 있으며, 통신제어기(100)에서 차기임의값(Next ANonce)을 송신할 때 보안값(RSNE)을 함께 송신할 수 있다.
통신제어기(100)에서 차기임의값(Next ANonce)을 송신할 때 함께 송신하는 보안값(RSNE)은 해당 기기와 결합된 모든 무선단말에 보내는 정보를 암호화하기 위한 값을 의미할 수 있다.
도 5는 본 발명에 따른 FT 프로토콜을 이용한 인증 장치와 단말기 간의 인증과정에 대한 예를 나타낸 도면이다.
도 5를 참조하면, STA는 본 발명의 단말기(500)를 의미할 수 있고, STA가 생성하는 MSK는 제1 세션키를 의미할 수 있고, PMK는 제1 마스터키를 의미할 수 있으며, PTK는 n차단말키(여기서, n은 자연수)를 의미할 수 있다.
또한, Controller는 본 발명의 통신제어기(100)를 의미할 수 있고, Controller가 생성하는 MSK는 제2 세션키를 의미할 수 있고, PMK는 제2 마스터키를 의미할 수 있으며, PTK는 n차제어키(여기서, n은 자연수)를 의미할 수 있다.
제1 공유기(300)와 로밍되어 있는 단말기(500, STA)가 제2공유기(300')와 로밍하기 위해 통신제어기(100, Controller)로 FT방식으로 인증과정 수행할 것을 요구하는 요청메시지(MDE)를 송신할 수 있다.
단말기(500)로부터 요청메시지(MDE)를 수신한 통신제어기(100)는 이에 응하는 응답메시지(MDE)를 송신할 수 있다. 이로부터 단말기(500)와 통신제어기(100) 간의 FT 방식을 이용하여 인증과정을 수행하는 것에 대한 협상이 이루어졌으므로 인증과정이 수행될 수 있다.
인증과정이 성공적으로 마치게 되면, 단말기(500)는 제1 세션키 및 제1 마스터키를 생성할 수 있고, 통신제어기(100)는 제2 세션키 및 제2 마스터키를 생성할 수 있다.
여기서, 단말기(500)와 통신제어기(100)에서 각각 생성되는 세션키는 MSK(Master Session Key)를 의미할 수 있는데 인증이 완료된 후 단말기(500) 및 통신제어기(100) 간에 갖게 되는 임시 대칭 키로써 마스터키를 생성하기 위한 일종의 키 생성 재료로 구분될 수 있다.
또한, 단말기(500)와 통신제어기(100)에서 각각 생성되는 마스터키는 PMK(Pair wire Master Key)를 의미할 수 있는데 n차제어키(여기서, n은 자연수)를 유도하기 위한 보조 키로 구분될 수 있고, 해당 단말기(500)와 통신제어기(100) 간의 상호 인증이 완료되었다는 의미를 내포할 수 있다.
단말기(500)와 통신제어기(100)에서 각각 세션키와 마스터키가 생성된 후, 통신제어기(100)는 단말기(500)로 통신제어기(100)의 임의값(ANonce)을 송신할 수 있다. 통신제어기(100)의 임의값(ANonce)을 수신한 단말기(500)는 통신제어기(100)의 임의값(ANonce)을 이용하여 1차단말키를 생성할 수 있다.
여기서, 통신제어기(100)의 임의값(ANonce)은 통신제어기(100)에서 키(key)생성을 위해 생성하기 위한 정보를 포함하는 임의의 값을 의미할 수 있다.
1차단말키를 생성한 단말기(500)는 단말기(500)의 임의값(SNonce)을 보안값(RSNE)과 함께 통신제어기(100)로 송신할 수 있고, 통신제어기(100)는 단말기(500)로부터 제공받은 임의값(SNonce) 및 통신제어기(100)의 AP 주소를 이용하여 1차제어키를 생성할 수 있다.
1차단말키를 생성한 단말기(500)는 1차단말키를 생성했다는 것에 대한 인증을 하기 위해 1차단말키 생성에 대한 신호인 인증값(MIC)을 통신제어기(100)로 송신할 수 있고, 통신제어기(100)는 1차단말키 생성에 대한 인증값(MIC)을 저장할 수 있다.
여기서, 단말기(500)의 임의값(SNonce)은 단말기(500)에서 키(key)생성을 위해 생성하는 임의의 값을 의미할 수 있고, 임의값(ANonce)과 함께 송신하는 보안값(RSNE)은 해당 기기와 결합된 모든 무선단말에 보내는 정보를 암호화하기 위한 값을 의미할 수 있다.
1차제어키를 생성한 통신제어기(100)는 단말기(500)의 2차단말키 생성을 위해 통신제어기(100)의 차기임의값(Next ANonce)과 함께 통신제어기(100)의 보안값(RNSE)을 단말기(500)로 송신할 수 있다.
한편, 통신제어기(100)는 1차제어키를 생성한 것을 인증하기 위한 1차제어키에 대한 인증값(MIC)을 단말기(500)로 송신할 수 있고, 단말기(500)는 1차제어키에 대한 인증값(MIC)을 저장할 수 있다.
단말기(500)는 통신제어기(100)로부터 차기임의값(Next ANonce)이 수신되면 1차단말키를 폐기한 뒤 제공받은 차기임의값(Next ANonce)과 단말기(500)의 주소를 이용하여 2차단말키를 생성할 수 있고, 2차단말키를 생성한 뒤 2차단말키 생성에 대한 신호인 인증값(MIC)을 통신제어기(100)로 송신할 수 있다.
여기서, 통신제어기(100)의 차기임의값(Next ANonce)은 재인증을 위한 요청메시지를 송신하지 않고 로딩시킬 수 있는 임의의 값을 의미할 수 있고, 차기임의값(Next ANonce)과 함께 송신하는 보안값(RSNE)은 해당 기기와 결합된 모든 무선단말에 보내는 정보를 암호화하기 위한 값을 의미할 수 있다.
또한, 단말기(500)로 송신하는 통신제어기(100)의 인증값(MIC)은 통신제어기(100)의 1차제어키 생성을 인증할 수 있는 신호를 의미할 수 있고, 통신제어기(100)로 송신하는 단말기(500)의 인증값(MIC)은 단말기(500)의 2차단말키 생성을 인증할 수 있는 신호를 의미할 수 있다.
단말기(500)로부터 2차단말키 생성에 대한 인증값(MIC)을 수신한 통신제어기(100)는 2차단말키 생성에 대한 인증값(MIC)을 저장한 후, 단말기(500)를 제2공유기(300')로 로밍시켜줄 수 있다.
도 6은 본 발명에 따른 공유기에 로밍되어 있는 단말기가 다른 공유기로 로밍하는 경우에 대한 인증과정에 대한 예를 나타낸 도면이다.
도 6을 참조하여, 제2공유기(300')와 로밍하기 위해 통신제어기(100)와 인증과정을 수행한 단말기(500)가 제3공유기(300'')로 로밍하는 경우에 대한 인증과정에 대한 예를 설명하기로 한다.
제2공유기(300')와 로밍되어 있는 단말기(500)가 제3공유기(300'')와 로밍하기 위하여 제2공유기(300')와 로밍하기 위하여 생성한 2차단말키 생성에 대한 신호인 인증값(MIC)을 통신제어기(100)로 송신할 수 있다.
한편, 단말기(500)에서 키(key)생성을 위해 생성하는 임의의 값인 단말기(500)의 임의값(SNonce)과 보안값(RSNE)을 통신제어기(100)로 송신할 수 있다.
단말기(500)의 2차단말키 생성에 대한 인증값(MIC)을 수신한 통신제어기(100)는 1차제어키를 폐기한 뒤 2차제어키를 생성할 수 있고, 수신한 인증값(MIC)은 저장할 수 있다.
2차제어키를 생성한 통신제어기(100)는 단말기(500)로 통신제어기(100)의 2차제어키 생성에 대한 신호인 인증값(MIC)과 함께 통신제어기(100)의 차기임의값(Next ANonce)과 보안값(RNSE)을 송신할 수 있다.
통신제어기(100)로부터 2차제어키 생성에 대한 신호인 인증값(MIC)을 수신한 단말기(500)는 2차제어키 생성에 대한 인증값(MIC)을 저장할 수 있다.
여기서, 통신제어기(100)의 차기임의값(Next ANonce)은 재인증을 위한 요청메시지를 송신하지 않고 로딩시킬 수 있는 임의의 값을 의미할 수 있고, 차기임의값(Next ANonce)과 함께 송신되는 보안값(RSNE)은 AP와 결합된 모든 무선단말에 보내는 정보를 암호화하기 위한 값을 의미할 수 있다.
단말기(500)가 n차단말키(여기서, n은 자연수)를 생성하여 통신제어기(100)로 송신하는 인증값(MIC)은 단말기(500)가 n차단말키를 생성한 것에 대해 인증할 수 있는 값을 의미할 수 있다.
단말기(500)는 통신제어기(100)로부터 차기임의값(Next ANonce)이 수신되면 2차단말키를 폐기한 뒤 제공받은 차기임의값(Next ANonce)을 이용하여 3차단말키를 생성할 수 있고, 3차단말키를 생성한 후 3차단말키 생성에 대한 신호인 인증값(MIC)을 통신제어기(100)로 송신할 수 있다.
단말기(500)로부터 3차단말키 생성에 대한 인증값(MIC)을 수신한 통신제어기(100)는 3차단말키에 대한 인증값(MIC)을 저장한 후, 단말기(500)를 제3공유기(300'')로 로밍시켜줄 수 있다.
여기서, 통신제어기(100)가 생성하는 n차제어키(여기서, n은 자연수) 및 단말기(500)가 생성하는 n차단말키(여기서, n은 자연수)는 각각 생성되기 위한 정보(SNonce, ANonce)가 수신되면, n-1차제어키 및 n-1차단말키를 폐기한 뒤 n차제어키 및 n차단말키를 생성할 수 있다.
전술한 바와 같이, 본 발명의 FT 프로토콜을 이용한 인증 장치인 통신제어기(100)는 음성 또는 영상 등을 이용하는 통신 지연시간에 민감한 무선 디바이스에 활용될 수 있고, 디바이스와 공유기 간의 통신 키를 주고받는 추가적인 통신 프로토콜이 불필요해지기 때문에 기존 FT프로토콜에 비해 구현을 간소화시킬 수 있다.
이와 같은, FT 프로토콜을 이용한 인증 방법은 어플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.
프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10: FT 프로토콜을 이용한 인증 시스템
100: 통신제어기
110: 인증수행부
130: 마스터키 생성부
150: 제어부
170: 단말키 저장부
300: 공유기
500: 단말기

Claims (10)

  1. 제1 공유기와 로밍되어 있는 단말기가 제2 공유기와 로밍하기 위해 FT(Fast BSS Transition) 방식을 요구하는 요청메시지를 통신제어기로 송신하고,
    상기 통신제어기로부터 FT 방식을 수락하는 응답메시지를 수신한 단말기는 제1 세션키를 생성하고,
    상기 단말기는 상기 제1 세션키를 이용하여 제1 마스터키를 생성한 뒤, 상기 통신제어기로부터 제공받은 정보인 상기 통신제어기의 임의값(ANonce) 및 상기 단말기의 주소를 이용하여 1차단말키를 생성하고,
    상기 1차단말키를 생성한 단말기는 상기 1차단말키 생성에 대한 인증값(MIC)을 상기 통신제어기로 송신하고,
    상기 단말기는 상기 통신 제어기에 송신된 상기 1차단말키 생성에 대한 인증값(MIC)에 응답한, 2차단말키 생성을 위한 상기 통신제어기의 차기임의값(Next ANonce)을 수신하고,
    상기 통신제어기의 차기임의값(Next ANonce)을 수신한 상기 단말기는 상기 1차단말키를 폐기하고, 상기 통신제어기로부터 제공받은 정보인 상기 통신제어기의 차기임의값(Next ANonce) 및 상기 단말기의 주소를 이용하여 2차단말키를 생성하고,
    상기 2차단말키를 생성한 단말기는 차후 로밍을 위해 상기 통신제어기로 2차단말키 생성에 대한 인증값(MIC)을 송신하는, FT 프로토콜을 이용한 인증 방법.
  2. 삭제
  3. 삭제
  4. 제 1 항에 있어서,
    상기 제1 세션키는,
    상기 응답메시지를 수신한 단말기가 인증과정을 수행하여 인증에 성공한 경우 생성되는, FT 프로토콜을 이용한 인증 방법.
  5. 제 1 항에 있어서,
    상기 단말기는 제3 공유기와 로밍하기 위해 상기 통신제어기로 2차단말키 생성에 대한 신호를 송신하고,
    상기 제3 공유기와 로밍된 단말기는 2차단말키를 폐기한 뒤 상기 통신제어기로부터 제공받은 정보를 이용하여 3차단말키를 생성하는, FT 프로토콜을 이용한 인증 방법.
  6. 제 1 항에 있어서,
    상기 단말기는,
    상기 통신제어기부터 제공받은 정보를 이용하여 n차단말키를 생성하면, 상기 통신제어기로 인증값(MIC)을 송신하여 n차단말키가 생성된 것을 알려 저장할 수 있도록 하는, FT 프로토콜을 이용한 인증 방법.
  7. 적어도 하나의 단말기로부터 FT(Fast BSS Transition) 방식을 요구하는 요청메시지를 수신하면, 해당 단말기와 인증과정을 수행하는 인증수행부;
    상기 인증수행부에서 인증에 성공한 단말기가 존재하면 제2 세션키를 생성하고, 상기 제2 세션키를 이용하여 제2 마스터키를 생성한 뒤 임의값(ANonce)을 생성하여 인증에 성공한 상기 단말기로 송신하는 마스터키 생성부;
    상기 단말기로부터 1차단말키 생성에 대한 인증값(MIC)을 수신하면, 상기 단말기로부터 수신한 정보를 이용하여 1차제어키를 생성하고, 상기 1차단말키 생성에 대한 인증값(MIC)에 응답하는, 상기 단말기의 2차단말키 생성을 위한 차기임의값(Next ANonce)을 생성하고, 상기 차기임의값(Next ANonce)을 상기 단말기로 송신하는 제어부; 및
    상기 차기임의값(Next ANonce)을 수신한 상기 단말기로부터 2차단말키가 생성된 신호인 상기 단말기의 2차단말키 생성에 대한 인증값(MIC)을 수신하면 차후 로밍을 위해 2차단말키 생성에 대한 신호를 저장하는 단말키 저장부;를 포함하는, FT 프로토콜을 이용한 인증 장치.
  8. 제 7 항에 있어서,
    상기 제어부는,
    AP 주소와 상기 단말기로부터 제공받은 상기 단말기의 임의값(SNonce)을 이용하여 1차제어키를 생성하는, FT 프로토콜을 이용한 인증 장치.
  9. 제 7 항에 있어서,
    상기 단말키 저장부는,
    공유기로 로밍하기 위한 단말기로부터 2차단말키 생성에 대한 정보를 수신하면 상기 단말기를 해당 공유기로 로밍할 수 있도록 하고, 상기 제어부로 상기 1차제어키를 폐기하고, 2차제어키를 생성하는 신호를 송신하는, FT 프로토콜을 이용한 인증 장치.
  10. 제 9 항에 있어서,
    상기 제어부는,
    상기 단말키 저장부로부터 제어키를 생성하라는 신호를 수신하면, n-2차제어키를 폐기한 뒤 n-1차제어키를 생성하여 상기 단말기로 송신하는, FT 프로토콜을 이용한 인증 장치.
KR1020180096764A 2018-07-03 2018-08-20 Ft 프로토콜을 이용한 인증 방법 및 이를 수행하기 위한 장치 KR102144023B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180077050 2018-07-03
KR20180077050 2018-07-03

Publications (2)

Publication Number Publication Date
KR20200004227A KR20200004227A (ko) 2020-01-13
KR102144023B1 true KR102144023B1 (ko) 2020-08-12

Family

ID=69153378

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180096764A KR102144023B1 (ko) 2018-07-03 2018-08-20 Ft 프로토콜을 이용한 인증 방법 및 이를 수행하기 위한 장치

Country Status (1)

Country Link
KR (1) KR102144023B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070280169A1 (en) * 2003-05-27 2007-12-06 Nancy Cam Winget Facilitating 802.11 roaming by pre-establishing session keys

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101680137B1 (ko) 2015-07-21 2016-11-28 배재대학교 산학협력단 Sdn 기반의 단말 이동성 제어 시스템 및 그 방법
KR101852104B1 (ko) 2017-02-08 2018-06-11 성균관대학교산학협력단 소프트웨어 정의 네트워크에 기반한 PMIPv6 도메인 간 핸드오버 시스템 및 그 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070280169A1 (en) * 2003-05-27 2007-12-06 Nancy Cam Winget Facilitating 802.11 roaming by pre-establishing session keys

Also Published As

Publication number Publication date
KR20200004227A (ko) 2020-01-13

Similar Documents

Publication Publication Date Title
US11178543B2 (en) Apparatus and method for mobility procedure involving mobility management entity relocation
US10674355B2 (en) Apparatuses and methods for wireless communication
US11825303B2 (en) Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus
US11553381B2 (en) Method and apparatus for multiple registrations
US10798082B2 (en) Network authentication triggering method and related device
KR20070120176A (ko) 키 머티리얼의 교환
US9084111B2 (en) System and method for determining leveled security key holder
KR20170098893A (ko) 네트워크 시그널링을 위한 고속 초기 링크 셋업(fils) 디스커버리 프레임을 포함하는 무선 통신
WO2015195022A1 (en) Methods and arrangements for identification of user equipments for authentication purposes
WO2022237561A1 (zh) 一种通信方法及装置
KR102144023B1 (ko) Ft 프로토콜을 이용한 인증 방법 및 이를 수행하기 위한 장치
US20230231708A1 (en) Method and apparatus for multiple registrations

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant