KR20050060633A - Data security and apply device in wireless local area network system and method thereof - Google Patents
Data security and apply device in wireless local area network system and method thereof Download PDFInfo
- Publication number
- KR20050060633A KR20050060633A KR1020030092315A KR20030092315A KR20050060633A KR 20050060633 A KR20050060633 A KR 20050060633A KR 1020030092315 A KR1020030092315 A KR 1020030092315A KR 20030092315 A KR20030092315 A KR 20030092315A KR 20050060633 A KR20050060633 A KR 20050060633A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- frame
- data
- lan
- mpdu
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
본 발명은 IEEE 802.11에서 정의하는 무선 랜(Local Area Network)을 구성하는 액세스 포인트(Access Point) 및 무선 단말기가 지원하는 매체 접근 제어(Medium Access Control)에 관한 것으로서, 특히 IEEE(Institute of Electrical and Electronics Engineers) 802.11에서 정의하는 무선 LAN 시스템의 MAC 규격을 준수하고, IEEE 802.11 TG(Task Group) i에서 정의하는 무선 LAN 시스템의 보안(Security)을 보장하기 위한 기능을 지원하며, 보안 구조의 추가 요구 기능의 수용에 유연한 무선 랜(LAN) 시스템의 데이터 보안 및 운용 장치와 그 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access point constituting a wireless local area network (LAN) defined by IEEE 802.11 and a medium access control supported by a wireless terminal. In particular, the Institute of Electrical and Electronics Engineers) Complies with the MAC specification of the wireless LAN system defined by 802.11, supports functions to ensure the security of the wireless LAN system defined by IEEE 802.11 Task Group (TG) i, and requires additional security structures. The present invention relates to a data security and operation apparatus of a wireless LAN (LAN) system that is flexible to accommodate the present invention.
본 발명에서는 무선 랜(LAN) 시스템이 갖는 기존의 보안 알고리즘을 지원함과 동시에, 보안을 위한 키 관리 기법 및 인증 기능, 암호화 기능을 각각 분리함으로써, 보다 향상된 보안 비중을 지원하기 위해 정의된 RSNA(Robuest Security Network Association) 보안 구조를 포함한다. 이를 통하여, 본 발명이 적용된 무선랜 장치의 AP 장비 및 무선 단말기를 통해 다양한 보안 알고리즘을 적용할 수 있는 유연한 구조와 무선 데이터에 대한 보다 강력한 보안 기능을 지원한다.In the present invention, while supporting the existing security algorithm of the wireless LAN (LAN) system, by separating the key management method, authentication function, and encryption function for each security, RSNA (Robuest) defined to support a higher security weight Security Network Association) security structure. Through this, it supports a flexible structure and a stronger security function for wireless data to apply various security algorithms through the AP equipment and the wireless terminal of the wireless LAN device to which the present invention is applied.
Description
본 발명은 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치와 그 방법에 관한 것으로서, 보다 상세하게는 액세스 포인트(Access Point)와 무선 단말기의 매체 접근 제어의 구조 및 그 운용 방법에 관한 것이다.The present invention relates to an apparatus and method for data security and operation in a wireless LAN (LAN) system, and more particularly, to a structure and a method of operating the media access control of an access point and a wireless terminal.
도 1과 도 2는 IEEE 802.11에서 정의하는 무선 랜(LAN) 규격을 따르는 액세스 포인트 또는 무선 단말기의 무선 랜(LAN) 시스템을 도시한 도면이다. 1 and 2 are diagrams illustrating a wireless LAN (LAN) system of an access point or a wireless terminal conforming to a wireless LAN (LAN) standard defined by IEEE 802.11.
먼저, 도 1에 도시되어 있듯이 기존의 무선 랜 시스템(10)는 유선 링크(4)로 연결된 액세스 포인트(Access Point, 이하 'AP' 라 함, 1), AP(1)와 무선으로 연결된 무선 단말기(2, 3)로 구성된다. First, as shown in FIG. 1, an existing wireless LAN system 10 includes an access point connected to a wired link 4 (hereinafter, referred to as an 'AP', 1) and a wireless terminal wirelessly connected to the AP 1. It consists of (2, 3).
그리고, 이러한 구성의 무선 랜 시스템(10)는 IEEE(Institute of Electrical and Electronics Engineers, 이하 'IEEE' 라 함) 802.11 규격을 적용한 무선 랜(LAN) 시스템의 기본 서비스 단위인 BSS(Basic Service Set) 시스템이다. In addition, the wireless LAN system 10 having such a configuration is a basic service set (BSS) system, which is a basic service unit of a wireless LAN (LAN) system to which the IEEE (Institute of Electrical and Electronics Engineers, IEEE 802.11) standard is applied. to be.
다음으로, 도 2에 도시되어 있는 무선 랜(LAN) 시스템(20)는 AP의 없이 무선으로 연결된 무선 단말기(5, 6, 7)로만 구성되어 있으며, IEEE 802.11 규격을 적용한 무선 랜(LAN) 시스템의 기본 서비스 단위인 IBSS(Independent Basic Service Set) 시스템이다.Next, the wireless LAN (LAN) system 20 shown in FIG. 2 is composed of only wireless terminals 5, 6, and 7 wirelessly connected without an AP, and is a wireless LAN system using the IEEE 802.11 standard. Independent Basic Service Set (IBSS) system, which is a basic service unit of.
이처럼, 무선 랜(LAN) 시스템을 구성하는 AP와 무선 단말기는 IEEE 802.11 규격에서 정의하는 매체 접근에 대한 제어 방안을 적용함으로써, 단일의 무선 채널을 공유하여 패킷을 전송한다. As such, the AP and the wireless terminal constituting the wireless LAN (LAN) system transmit a packet by sharing a single wireless channel by applying a media access control method defined in the IEEE 802.11 standard.
자세히 설명하면, 도 1에 도시되어 있는 AP(1)와 무선 단말기(2, 3)는 기본적으로 분산 정합 기능(distributed coordination function, 이하 'DCF' 라 함) 또는 중심 정합 기능(point coordination function, 이하 'PCF' 라 함)을 수행한다. Specifically, the AP 1 and the wireless terminals 2 and 3 illustrated in FIG. 1 are basically distributed coordination functions (hereinafter, referred to as 'DCF') or point coordination functions (hereinafter, referred to as 'DCF'). 'PCF').
그리고, 도 2에 도시되어 있는 무선 단말기(5, 6, 7)는 DCF만을 수행하여, 무선 매체를 통해 패킷을 전송한다.In addition, the wireless terminals 5, 6, and 7 shown in FIG. 2 perform only DCF to transmit packets through the wireless medium.
IEEE 802.11의 MAC(Media Access Control, 매체 접근 제어, 이하 'MAC' 라 함) 규격에서 정의하는 DCF는 반송파 감지 다중 접속/충돌 회피(carrier sensing multiple access/collision avoidance, 이하 'CSMA/CA' 이라 함) 방법으로 알려져 있다.DCF, as defined by IEEE 802.11 MAC (Media Access Control) specification, is called carrier sensing multiple access / collision avoidance (CSMA / CA). Known as the method.
즉, DCF에서 패킷을 전송하고자 하는 무선 단말기는 다른 무선 단말기에 의해 무선 매체가 사용되고 있는지를 감지하여 무선 매체가 사용되고 있지 않으면, 패킷 전송을 시작한다. 즉 무선 랜(LAN)을 구성하는 모든 무선 단말기들을 DCF를 통해 무선 매체에 대한 접근 제어를 수행하며, 경쟁에 의해 무선 매체를 사용한다.That is, the wireless terminal which wants to transmit a packet in the DCF detects whether the wireless medium is being used by another wireless terminal, and starts the packet transmission if the wireless medium is not used. That is, all wireless terminals constituting the wireless LAN (LAN) perform access control to the wireless medium through the DCF, and use the wireless medium by competition.
또한, IEEE 802.11의 MAC 규격에서 정의하는 PCF에서, AP는 전송을 허용하는 무선 단말기를 선택하는 메시지(Polling message)와 PCF의 접근 우선권 기법(access priority mechanisms)을 사용하는 가상 반송파 감지 기법(virtual carrier-sensing mechanisms)에 따라, 매체 할당량(network allocation vector)을 설정한 비컨 메시지(Beacon message)를 송신함으로써, 무선 랜(LAN)을 구성하는 다른 무선 단말기들의 패킷 전송 과정을 중지시킨 후, 선택한 무선 단말기와의 패킷 교환을 수행한다.In addition, in the PCF defined in the IEEE 802.11 MAC standard, the AP uses a polling message for selecting a wireless terminal to allow transmission and a virtual carrier detection technique using the access priority mechanisms of the PCF. According to the -sensing mechanisms, by stopping the packet transmission process of the other wireless terminals constituting the wireless LAN (LAN) by transmitting a beacon message setting the network allocation vector (network allocation vector), the selected wireless terminal Perform packet exchange with
그런데, 이러한 무선 랜(LAN) 시스템에 적용되는 IEEE 802.11의 MAC 규격은, 무선 매체를 사용하여 송수신하는 데이터 패킷의 보안을 지원하기 위해 WEP(Wired Equivalent Protocol, 이하 'WEP' 라 함)을 선택 사항으로 정의한다. However, the IEEE 802.11 MAC standard applied to such a WLAN system selects the WEP (Wired Equivalent Protocol) to support the security of data packets transmitted and received using a wireless medium. It is defined as
WEP 관련 보안은 AP를 중심으로 무선 단말기와의 인증 과정에서 서로 알려진 공유 키(share key)를 사용하여 데이터 및 관리 프레임에 대한 보안을 제공한다. WEP-related security provides security for data and management frames by using a shared key known to each other during authentication with a wireless terminal based on an AP.
그러나, AP는 무선 단말기에 대한 특정한 키 관리 기법이 없으며, 40비트의 짧은 키(key)를 사용한 RC4 알고리즘을 사용하므로, 도청 및 데이터 위조에 대한 공격에 노출되어 적절한 보안 기능을 제공할 수 없다. However, the AP does not have a specific key management scheme for the wireless terminal, and uses an RC4 algorithm using a short 40-bit key, so that the AP is exposed to an attack on eavesdropping and data forgery, and thus cannot provide an appropriate security function.
본 발명이 이루고자 하는 기술적 과제는 이러한 문제점을 해결하기 위한 것으로서, RSNA 보안 구조가 적용된 기지국 장비 및 무선 단말기를 통해 다양한 보안 알고리즘을 적용할 수 있는 유연한 구조와 무선 데이터에 대한 강력한 보안 기능을 지원할 수 있는 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치와 그 방법을 제공하기 위한 것이다.The technical problem to be achieved by the present invention is to solve this problem, it is possible to support a flexible structure and a strong security function for wireless data to apply a variety of security algorithms through the base station equipment and wireless terminal to which the RSNA security structure is applied An object of the present invention is to provide an apparatus and a method for data security and operation in a wireless LAN (LAN) system.
이러한 목적을 달성하기 위한 본 발명의 특징에 따른 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치는, 무선 단말기로 데이터 프레임을 전달하거나 수신하는 기지국을 포함하는 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치에 있어서, 상기 무선 단말기와 데이터 보안 정보를 협의하는 응용 소프트웨어 관리부; 상기 무선 단말기에 대한 인증 결과가 정상이면, 상기 협의한 데이터 보안 정보를 포함하는 데이터 및 상기 응용 소프트웨어 관리부가 생성한 데이터 프레임 중 적어도 어느 하나를 상기 무선 단말기로 송신하는 논리 링크 제어부; 상기 논리 링크 제어부를 통해 전달 받은 MSDU(MAC Service Data Unit) 프레임에 대해 보안 지원하는 매체 접근 제어 소프트웨어 관리부; 상기 매체 접근 제어 소프트웨어 관리부가 생성한 MSDU 프레임을 단편화한 MPDU(MAC Protocol Data Unit) 프레임에 대해 보안 지원하는 매체 접근 제어 하드웨어 관리부; 및 상기 생성한 MSDU 및 MPDU 프레임을 변조하거나 복조하여 상기 무선 단말기로 송신하거나 수신되도록 하는 모뎀/RF부를 포함한다. Data security and management device in a wireless LAN (LAN) system according to a feature of the present invention for achieving this object, the data in a wireless LAN (LAN) system including a base station for transmitting or receiving a data frame to a wireless terminal A security and operation apparatus, comprising: an application software manager for negotiating data security information with the wireless terminal; A logical link controller which transmits at least one of data including the negotiated data security information and a data frame generated by the application software manager to the wireless terminal when the authentication result of the wireless terminal is normal; A media access control software management unit for securely supporting a MAC Service Data Unit (MSDU) frame received through the logical link controller; A media access control hardware management unit for securely supporting a MAC Protocol Data Unit (MPDU) frame obtained by fragmenting an MSDU frame generated by the media access control software manager; And a modem / RF unit for modulating or demodulating the generated MSDU and MPDU frames to be transmitted or received to the wireless terminal.
이때, 상기 응용 소프트웨어 관리부는, IEEE(Institute of Electrical and Electronics Engineers) 802.11 TG(Task Group) i의 보안 규격에 따라 상기 무선 단말기와 데이터 보안 정보를 협의하는 것을 특징으로 한다.In this case, the application software management unit, the wireless terminal according to the security standard of the Institute of Electrical and Electronics Engineers (IEEE) 802.11 TG (Task Group) i is characterized in that the data negotiated with the wireless terminal.
또한, 상기 매체 접근 제어 소프트웨어 관리부는, 상기 무선 단말기로부터 수신한 데이터 프레임이 보안 지원을 적용하는지 확인한 후, 보안 지원을 적용하면 어떠한 보안 알고리즘을 지원하는지 판단하여 TKIP 알고리즘이 적용되는 MSDU 프레임에 대해 미첼 (Michael) 함수 처리를 수행하는 MIC 처리부; 연결 프레임(Association Frame) 및 시험 프레임(Probe frame) 중 적어도 어는 하나를 포함하는 관리 프레임을 생성하며, 상기 생성한 관리 프레임을 분석한 결과 값을 통해 무선 매체에 대한 접근 과정을 제어하는 관리 프레임 처리부; 상기 미첼(Michael) 함수 처리한 MSDU 프레임을 MPDU 프레임 단위로 단편화하거나, 상기 무선 단말기로부터 수신한 단편화된 MPDU 프레임들을 MSDU 프레임으로 재조합하는 프레임 처리부; 상기 IEEE 802.11 TG i에서 정의하는 기본값이거나 사용자로부터 입력된 값인 MIB(Management Information Base) 정보를 유지, 수정 및 갱신하는 RSNA 관리 정보 처리부; 상기 무선 단말기 인증 과정에서 생성된 세션 키에서 유도된 매체 접근 제어의 보안 지원인 암호화 또는 복호화에 사용할 수 있는 길이 및 키 형태로 변환하는 키 관리부; 무선 매체에 대한 접근 제어 및 데이터 보안을 위한 관리 정보를 관리하는 관리 정보 처리부; 및 상기 단편화한 MPDU 프레임을 상기 무선 단말기로 송신하거나 상기 단편화된 MPDU 프레임을 상기 무선 단말기로부터 수신하는 송수신 제어부를 포함한다.In addition, the media access control software management unit, after confirming that the data frame received from the wireless terminal applies security support, and determines whether the security algorithm is supported by applying the security support Mitchell for the MSDU frame to which the TKIP algorithm is applied (Michael) MIC processing unit for performing a function processing; A management frame processor for generating a management frame including at least one of an association frame and a probe frame, and controlling an access process to a wireless medium through a result of analyzing the generated management frame. ; A frame processor configured to fragment the MSDU frame processed by the Michael function in units of MPDU frames or to reassemble fragmented MPDU frames received from the wireless terminal into MSDU frames; An RSNA management information processing unit for maintaining, modifying, and updating MIB (Management Information Base) information which is a default value defined by the IEEE 802.11 TG i or a value input from a user; A key management unit for converting a length and a key form that can be used for encryption or decryption, which is security support for media access control derived from the session key generated in the wireless terminal authentication process; A management information processor configured to manage management information for access control and data security on a wireless medium; And a transmission / reception control unit which transmits the fragmented MPDU frame to the wireless terminal or receives the fragmented MPDU frame from the wireless terminal.
또한, 본 발명의 다른 특징에 따른 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치는, 기지국으로부터 데이터 프레임을 수신하거나 전송하는 무선 단말기를 포함하는 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치에 있어서, IEEE 802.TG(Task Group) i의 보안 규격에 따라 상기 기지국과 데이터 보안 정보를 협의하는 응용 소프트웨어 관리부; 상기 무선 단말기에 대한 인증 결과가 정상이면, 상기 협의한 데이터 보안 정보를 포함하는 데이터 및 상기 응용 소프트웨어 관리부가 생성한 데이터 프레임 중 적어도 어느 하나를 상기 기지국과 송수신하는 논리 링크 제어부; 상기 논리 링크 제어부를 통해 전달 받은 MSDU(MAC Service Data Unit) 프레임에 대해 보안 지원하는 매체 접근 제어 소프트웨어 관리부; 상기 매체 접근 제어 소프트웨어 관리부가 생성한 MSDU 프레임을 단편화한 MPDU(MAC Protocol Data Unit) 프레임에 대해 보안 지원하는 매체 접근 제어 하드웨어 관리부; 및 상기 생성한 MSDU 및 MPDU 프레임을 변조하거나 복조하여 상기 기지국으로 송신하거나 수신되도록 하는 모뎀/RF부를 포함한다.In addition, the data security and operation apparatus in a wireless LAN (LAN) system according to another aspect of the present invention, the data security and operation in a wireless LAN (LAN) system including a wireless terminal for receiving or transmitting a data frame from a base station An apparatus, comprising: an application software manager for negotiating data security information with the base station according to the security standard of IEEE 802.TG (Task Group) i; A logical link controller for transmitting and receiving at least one of data including the negotiated data security information and a data frame generated by the application software manager when the authentication result of the wireless terminal is normal; A media access control software management unit for securely supporting a MAC Service Data Unit (MSDU) frame received through the logical link controller; A media access control hardware management unit for securely supporting a MAC Protocol Data Unit (MPDU) frame obtained by fragmenting an MSDU frame generated by the media access control software manager; And a modem / RF unit for modulating or demodulating the generated MSDU and MPDU frames to be transmitted or received to the base station.
또한, 본 발명의 다른 특징에 따른 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 방법은, 무선 단말기로 데이터 프레임을 전달하거나 수신하는 기지국을 포함하는 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 방법에 있어서, a)상기 무선 단말기와 데이터 보안 정보를 협의하는 단계; b)상기 무선 단말기에 대한 인증 결과가 정상이면, 상기 협의한 데이터 보안 정보를 포함하는 데이터 및 상기 데이터 프레임 중 적어도 어느 하나를 상기 무선 단말기로 송신하는 단계; c)상기 기지국의 응용 소프트웨어가 생성한 MSDU(MAC Service Data Unit) 프레임 또는 상기 이동 단말기로부터 수신한 MSDU 프레임에 대해 보안 지원하는 단계; d)상기 MSDU 프레임을 단편화한 MPDU(MAC Protocol Data Unit) 프레임 또는 상기 이동 단말기로부터 수신한 MPDU 프레임에 대해 보안 지원하는 단계; 및 e)상기 생성한 MSDU 및 MPDU 프레임을 변조하거나 복조하여 상기 무선 단말기로 송신하거나 수신되도록 하는 단계를 포함한다.In addition, data security and operation method in a wireless LAN (LAN) system according to another aspect of the present invention, data security and operation in a wireless LAN (LAN) system including a base station for transmitting or receiving data frames to a wireless terminal A method comprising: a) negotiating data security information with the wireless terminal; b) if the authentication result of the wireless terminal is normal, transmitting at least one of the data and the data frame including the negotiated data security information to the wireless terminal; c) securely supporting an MSDU frame generated by the application software of the base station or an MSDU frame received from the mobile terminal; d) securely supporting a MAC Protocol Data Unit (MPDU) frame fragmenting the MSDU frame or an MPDU frame received from the mobile terminal; And e) modulating or demodulating the generated MSDU and MPDU frames to be transmitted or received to the wireless terminal.
또한, 본 발명의 다른 특징에 따른 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 방법은, 기지국으로부터 데이터 프레임을 수신하거나 전송하는 무선 단말기를 포함하는 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 방법에 있어서, a)IEEE 802.TG(Task Group) i의 보안 규격에 따라 상기 기지국과 데이터 보안 정보를 협의하는 단계; b)상기 무선 단말기에 대한 인증 결과가 정상이면, 상기 협의한 데이터 보안 정보를 포함하는 데이터 및 상기 데이터 프레임 중 적어도 어느 하나를 상기 기지국과 송수신하는 단계; c)상기 무선 단말기의 응용 소프트웨어가 생성한 MSDU(MAC Service Data Unit) 프레임 또는 상기 이동 단말기로부터 수신한 MSDU 프레임에 대해 보안 지원하는 단계; d)상기 MSDU 프레임을 단편화한 MPDU(MAC Protocol Data Unit) 프레임 또는 상기 이동 단말기로부터 수신한 MPDU 프레임에 대해 보안 지원하는 단계; 및 e)상기 생성한 MSDU 및 MPDU 프레임을 변조하거나 복조하여 상기 기지국으로 송신하거나 수신되도록 하는 단계를 포함한다.In addition, data security and operation method in a wireless LAN (LAN) system according to another aspect of the present invention, data security and operation in a wireless LAN (LAN) system including a wireless terminal for receiving or transmitting data frames from a base station A method comprising: a) negotiating data security information with the base station in accordance with the security standard of IEEE 802.TG (Task Group) i; b) if the authentication result of the wireless terminal is normal, transmitting and receiving at least one of data and the data frame including the negotiated data security information with the base station; c) securely supporting an MSDU frame generated by application software of the wireless terminal or an MSDU frame received from the mobile terminal; d) securely supporting a MAC Protocol Data Unit (MPDU) frame fragmenting the MSDU frame or an MPDU frame received from the mobile terminal; And e) modulating or demodulating the generated MSDU and MPDU frames to be transmitted or received to the base station.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다. 명세서 전체를 통하여 유사한 부분에 대해서는 동일한 도면 부호를 붙였다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention. Like parts are designated by like reference numerals throughout the specification.
도 3은 본 발명의 실시 예에 따른 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치의 구성을 도시한 도면으로서, 이는 무선 단말기 및 기지국(Access Point)에 각각 위치한다. 3 is a diagram illustrating a configuration of a data security and operation apparatus in a wireless LAN system according to an exemplary embodiment of the present invention, which is located in a wireless terminal and an access point, respectively.
도 3에 도시되어 있듯이, 본 발명의 실시 예에 따른 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치(100)는 응용 소프트웨어 관리부(110)와 논리 링크 제어부(120), 매체 접근 제어부(130), 모뎀/RF부(140) 및 사용자 인터페이스(150)를 포함한다. 이때, 커널 시스템(A)은 논리 링크 제어부(120)와 매체 접근 제어부(130)를 포함하며, 매체 접근 제어부(130)는 매체 접근 제어 소프트웨어 관리부(130a)와 매체 접근 제어 하드웨어 관리부(130b)를 포함한다.As shown in FIG. 3, the data security and management apparatus 100 of a wireless LAN system according to an exemplary embodiment of the present invention may include an application software manager 110, a logical link controller 120, and a media access controller 130. ), The modem / RF unit 140 and the user interface 150. In this case, the kernel system A includes a logical link control unit 120 and a media access control unit 130, and the media access control unit 130 controls the media access control software management unit 130a and the media access control hardware management unit 130b. Include.
자세히 설명하면, 먼저 사용자 인터페이스(150)는 무선 단말기(미도시) 사용자 또는 망 관리자로부터 데이터 보안을 위한 정보를 수신한다.In detail, first, the user interface 150 receives information for data security from a wireless terminal (not shown) user or a network manager.
응용 소프트웨어 관리부(110)는 IEEE 802.TG(Task Group, 이하 'TG' 라 함) i의 보안 규격에서 정의하는 인증 방안에 따라, 상대측과의 데이터 보안 정보(예를 들어, WEP, TKIP 및 CCMP 등과 같은 보안 알고리즘에 관한 정보)가 협의될 수 있도록 한다. 즉, 응용 소프트웨어 관리부(110)는 데이터 보안 정보 협의시 규격에서 정의된 인증 방안 및 키 교환 방안을 적용한다.The application software management unit 110 performs data security information (for example, WEP, TKIP and CCMP) with the other party according to the authentication scheme defined in the security standard of IEEE 802.TG (Task Group, hereinafter referred to as 'TG') i. Information about security algorithms, such as, for example). That is, the application software management unit 110 applies the authentication method and the key exchange method defined in the standard when negotiating data security information.
논리 링크 제어부(120)는 무선 단말기에 대한 인증 결과가 정상인 경우, 응용 소프트웨어 관리부(110)에서 생성된, 기지국 및 무선 단말기간에 협의한 데이터 보안 정보를 포함하는 프레임(예를 들어, 보안 정보를 위해 정의된 EAPOL-KEY 프레임 등)을 상대측으로 송신하거나, 응용 소프트웨어 관리부(110)에서 생성한 데이터 프레임을 매체 접근 제어 소프트웨어 관리부(130a)로 전달한다.When the authentication result for the wireless terminal is normal, the logical link control unit 120 generates a frame including data security information negotiated between the base station and the wireless terminal generated by the application software management unit 110 (eg, for security information). The defined EAPOL-KEY frame) or the like, or transmits the data frame generated by the application software management unit 110 to the media access control software management unit 130a.
매체 접근 제어부(130)는 IEEE 802.11 MAC 규격에서 정의하는 매체 접근 방법을 따르며, IEEE 802.11 TG i에서 제안하는 데이터 보안 기능을 제어한다. The media access control unit 130 follows a media access method defined in the IEEE 802.11 MAC standard and controls a data security function proposed by the IEEE 802.11 TG i.
즉, 매체 접근 제어 소프트웨어 관리부(130a)는 기지국 또는 무선 단말기의 응용 소프트웨어가 생성하고 논리 링크 제어부(120)에 의해서 전달된 MSDU(MAC Service Data Unit : 매체 접근 제어 서비스 데이터 단위, 이하 'MSDU'라 함) 프레임에 대하여 WEP, TKIP 또는 CCMP 보안 알고리즘이 적용되어야 하는지 판단한다.That is, the media access control software management unit 130a may be referred to as an MSDU (MAC Service Data Unit) generated by application software of a base station or a wireless terminal and transmitted by the logical link control unit 120. It is determined whether WEP, TKIP or CCMP security algorithm should be applied to the frame.
그리고, 판단 결과 적용되어야 한다면, 매체 접근 제어 소프트웨어 관리부(130a)는 명시된 WEP, TKIP 또는 CCMP 보안 알고리즘이 적용되기 위해서 요구되는 보안 정보(예를 들어, IV, MIC 값 등)를 미리 계산하여 보안 기능을 지원한다. 또한, 보안 알고리즘을 적용하기 위해서 요구되는 프레임 형태인 MPDU(MAC Protocol Data Unit) 단위로 MSDU를 단편화한다. In addition, if the determination result is to be applied, the media access control software management unit 130a calculates in advance security information (eg, IV, MIC value, etc.) required to apply the specified WEP, TKIP, or CCMP security algorithm. Support. In addition, the MSDU is fragmented in units of a MAC Protocol Data Unit (MPDU), which is a frame form required for applying a security algorithm.
매체 접근 제어 하드웨어 관리부(130b)는 기지국 또는 무선 단말기의 응용 소프트웨어가 생성하고, 매체 접근 제어 소프트웨어 관리부(131a)가 단편화한 MPDU(MAC Protocol Data Unit : 매체 접근 제어 프로토콜 데이터 단위, 이하 'MPDU'라 함) 프레임에 대하여 매체 접근 제어 소프트웨어 관리부(130a)에서 판단한 결과에 따라 WEP, TKIP 또는 CCMP 보안 알고리즘을 통해 프레임의 데이터 값에 대하여 암호화 또는 복호화를 수행하는 보안 기능을 지원한다.The medium access control hardware management unit 130b is generated by application software of a base station or a wireless terminal, and fragmented by the medium access control software management unit 131a, a MAC Protocol Data Unit (MPDU). In accordance with the result determined by the media access control software management unit 130a for the frame, a security function for encrypting or decrypting the data value of the frame is supported through a WEP, TKIP, or CCMP security algorithm.
모뎀/RF부(140)는 매체 접근 제어부(130)를 통해 송수신되는 데이터 프레임을 변조하거나 복조한다. 그리고, 송수신되는 데이터 프레임의 무선 신호 처리를 담당한다. The modem / RF unit 140 modulates or demodulates the data frame transmitted and received through the medium access control unit 130. It is responsible for radio signal processing of data frames to be transmitted and received.
도 4는 도 3에 도시한 매체 접근 제어 소프트웨어 관리부의 구성을 도시한 도면이다. FIG. 4 is a diagram showing the configuration of the media access control software manager shown in FIG.
도 4에 도시되어 있듯이, 매체 접근 제어 소프트웨어 관리부(130a)는 상위 인터페이스(301)와 MIC 처리부(302), 관리 프레임 처리부(303), 제1 및 제2 프레임 처리부(304, 305), RSNA 관리 정보 처리부(306), 키 관리부(307), 관리 정보 처리부(308), 송신 제어부(309), 수신 제어부(310) 및 하위 인터페이스(311)를 포함한다.As shown in FIG. 4, the media access control software management unit 130a includes the upper interface 301, the MIC processing unit 302, the management frame processing unit 303, the first and second frame processing units 304 and 305, and the RSNA management. An information processing unit 306, a key management unit 307, a management information processing unit 308, a transmission control unit 309, a reception control unit 310, and a lower interface 311 are included.
자세히 설명하면, 상위 인터페이스(301)는 논리 링크 제어부(120) 및 사용자 인터페이스(150)와의 인터페이스를 통해 논리 링크 제어부(120)로부터 데이터 프레임을 수신한다. 그리고, 사용자 인터페이스(150)로부터 데이터 보안과 관련된 정보를 수신한다.In detail, the upper interface 301 receives a data frame from the logical link controller 120 through an interface with the logical link controller 120 and the user interface 150. Then, information related to data security is received from the user interface 150.
MIC 처리부(302)는 수신한 데이터 프레임을 판단한 결과, TKIP 알고리즘이 적용되는 MSDU에 대하여 미첼(Michael) 처리를 수행하고 값을 계산한다.As a result of determining the received data frame, the MIC processor 302 performs a Michael process on the MSDU to which the TKIP algorithm is applied and calculates a value.
관리 프레임 처리부(303)는 IEEE 802.11 MAC 규격에 따르는 매체 접근 동작에 따라 연결(Association) 프레임, 시험(Probe) 프레임 등을 포함하는 관리 프레임을 생성하며, 생성한 관리 프레임 및 상대방으로부터 수신한 관리 프레임이 포함하는 값에 따라 연결을 종료하거나 재 연결을 요청하는 등과 같은 매체 접근 제어를 수행한다.The management frame processor 303 generates a management frame including an association frame, a probe frame, and the like according to a medium access operation according to the IEEE 802.11 MAC standard, and generates a management frame and a management frame received from the other party. Media access control such as terminating a connection or requesting a reconnection is performed according to the included value.
제1 및 제2 프레임 처리부(304, 305)는 MSDU를 MPDU 단위로 단편화하거나, 또는 수신한 MPDU를 저장하였다가 다시 MSDU 프레임 형태로 재조합한다. 그리고 WEP, TKIP 또는 CCMP 보안 알고리즘이 적용되는 MSDU에 의해 단편화한 MPDU에 대하여 초기화 벡터(IV, Initialization Vector)값의 계산 과정을 포함한다.The first and second frame processing units 304 and 305 fragment the MSDU in MPDU units, or store the received MPDU and reassemble the MSDU frame. And calculating an initialization vector (IV) value for the MPDU fragmented by the MSDU to which the WEP, TKIP, or CCMP security algorithm is applied.
RSNA 관리 정보 처리부(306)는 무선 매체에 대한 접근 제어 방안을 준수하며, IEEE 802.11 TG i에서 정의하는 MIB(Management Information Base) 정보를 유지, 수정, 갱신한다. 이때, 각 정보는 규격에서 정의하는 기본값을 사용하거나 또는 사용자 인터페이스(150)를 통해 사용자로부터 입력된 값을 갖는다. The RSNA management information processing unit 306 complies with the access control scheme for the wireless medium, and maintains, modifies, and updates MIB (Management Information Base) information defined in the IEEE 802.11 TG i. In this case, each piece of information uses a default value defined in the standard or has a value input from the user through the user interface 150.
그리고, 각 RSNA 관리 정보 값은 상위 인터페이스 블록과 관리 프레임 처리부가 참조하는데, RSNA 관리 정보 처리부(306)는 무선 연결이 유지되는 동안에 관리 프레임(예들 들어, Association Frame, Probe frame 등)을 통해서 수정된 무선 단말기 또는 기지국의 보안 기능에 관련된 MIB 정보를 반영하여 RSNA 관리 정보를 갱신한다.Each RSNA management information value refers to an upper interface block and a management frame processor. The RSNA management information processor 306 is modified through a management frame (eg, an association frame, a probe frame, etc.) while a wireless connection is maintained. RSNA management information is updated to reflect MIB information related to the security function of the wireless terminal or the base station.
키 관리부(307)는 상위 인터페이스로부터 사용자 인터페이스 또는 상위 프로토콜의 인증 과정에서 생성된 세션 키를 수신한 후, 세션 키를 MAC에서 사용할 수 있는 적절한 길이(예를 들어, 40bit, 104bit, 또는 128bit)로 다시 생성한다. 그리고, 키 관리부(307)는 기지국 또는 무선 단말기 각각이 무선 연결을 유지하고 있는 Peer에 대한 유니 및 멀티캐스트(unicast/multicast) 키를 모두 관리한다.The key manager 307 receives the session key generated during the authentication process of the user interface or the upper protocol from the upper interface, and then sets the session key to an appropriate length (for example, 40 bits, 104 bits, or 128 bits) that can be used in the MAC. Recreate In addition, the key manager 307 manages both unicast and multicast (unicast / multicast) keys for the peer that each of the base station or the wireless terminal maintains the wireless connection.
관리 정보 처리부(308)는 매체에 대한 접근 제어 및 데이터 보안을 위한 관리 정보를 관리하는데, 관리 정보란 IEEE 802.11 MAC 규격에서 정의하는 MIB 정보와 함께 무선 연결을 위하여 정의된 레코드 값을 의미한다. The management information processor 308 manages management information for access control and data security on a medium. The management information means a record value defined for wireless connection together with MIB information defined in the IEEE 802.11 MAC standard.
관리 정보는 규격에서 정의하는 기본값을 사용하거나 사용자 인터페이스를 통해 사용자로부터 입력된 값을 사용하는데, 관리 정보 처리부(308)는 상대측과의 무선 연결이 지속되는 동안 관리 정보를 수정, 유지 및 갱신한다.The management information uses a default value defined in the standard or a value input from a user through a user interface. The management information processing unit 308 modifies, maintains, and updates the management information while the wireless connection with the other party is continued.
송신 제어부(309)는 기지국 또는 무선 단말기의 상위 프로토콜 및 네트워크 기능을 모두 포함하는 전체 시스템의 응용 소프트웨어가 생성하고, 논리 링크 제어부(120)를 통해 매체 접근 제어 소프트웨어 관리부(130a)로 전달된 MSDU가 매체 접근 제어 소프트웨어 관리부(130a)의 제1 프레임 처리부(304)에서 단편화되어 생성된 MPDU를 매체 접근 제어 하드웨어 관리부(130b)로 송신한다.The transmission control unit 309 is generated by the application software of the entire system including all the upper protocol and network functions of the base station or the wireless terminal, and the MSDU delivered to the media access control software management unit 130a through the logical link control unit 120 is stored. The MPDU fragmented by the first frame processing unit 304 of the media access control software management unit 130a is transmitted to the media access control hardware management unit 130b.
수신 제어부(310)는 상대(기지국 또는 단말기)로부터 생성되어 전송된 MPDU를 매체 접근 제어 하드웨어 관리부(130b)를 통해 수신한다.The reception control unit 310 receives the MPDU generated and transmitted from the other party (base station or terminal) through the media access control hardware management unit 130b.
하위 인터페이스(311)는 매체 접근 제어 하드웨어 관리부(130b)와의 인터페이스를 수행한다.The lower interface 311 interfaces with the media access control hardware manager 130b.
도 5는 도 3에 도시한 매체 접근 제어 하드웨어 관리부의 구성을 도시한 도면이다.FIG. 5 is a diagram illustrating a configuration of the media access control hardware management unit shown in FIG. 3.
도 5에 도시되어 있듯이, 매체 접근 제어 하드웨어 관리부(130b)는 매체 접근 제어 인터페이스(501)와 보안 기능 제어부(502), TKIP 지원 처리부(503), CCMP 지원 처리부(504), 보안 알고리즘 처리부(505), 동적 키 관리부(506), 관리 정보 처리부(507) 및 모뎀/RF 인터페이스(508)를 포함한다.As shown in FIG. 5, the media access control hardware manager 130b includes a media access control interface 501, a security function controller 502, a TKIP support processor 503, a CCMP support processor 504, and a security algorithm processor 505. ), A dynamic key management unit 506, a management information processing unit 507, and a modem / RF interface 508.
자세히 설명하면, 먼저 매체 접근 제어 인터페이스(501)는 하위 인터페이스(311)와의 인터페이스를 통해 데이터 프레임 및 보안 정보를 수신한다.In detail, first, the media access control interface 501 receives a data frame and security information through an interface with the sub-interface 311.
보안 기능 제어부(502)는 수신한 MPDU 또는 송신하고자 하는 MPDU에 대한 보안 기능을 수행한다.The security function controller 502 performs a security function on the received MPDU or the MPDU to be transmitted.
TKIP 지원 처리부(503)는 TKIP 보안 지원을 적용해야 하는 MPDU에 대한 TKIP(Temporary Key Integrity Protocol, 이하 'TKIP' 라 함)를 지원하기 위한 변수인 예를 들어, TSC(TKIP Sequence Counter) 또는 TTAK(TKIP mixed Transmit Address and Key, 이하 'TTAK' 라 함) 값 등을 계산한다.The TKIP support processing unit 503 is a variable for supporting a Temporary Key Integrity Protocol (TKIP) for an MPDU to which TKIP security support is to be applied, for example, a TKIP Sequence Counter (TSC) or TTAK ( Calculate the TKIP mixed Transmit Address and Key, hereinafter referred to as 'TTAK').
CCMP 지원 처리부(504)는 CCMP 보안 지원을 적용해야 하는 MPDU에 대한CCMP(Counter mode with CBC(Cipher-Block Chaining)-MAC(Message Authentication Code) Protocol, 이하 'CCMP'라 함)를 지원하기 위한 변수인 예를 들어, CCMP Header, CCM Nonce, AAD(Additional Authentication Data) 등을 계산한다.The CCMP support processing unit 504 is a variable for supporting Counter mode with Cipher-Block Chaining (CBC) -Message Authentication Code (MAC) Protocol (hereinafter referred to as 'CCMP') for MPDUs to which CCMP security support is to be applied. For example, CCMP Header, CCM Nonce, Additional Authentication Data (AAD) is calculated.
보안 알고리즘 처리부(505)는 MPDU에 대해 매체 접근 제어 소프트웨어 관리부(130a)에서 판단한 결과에 따라, 또는 수신한 MPDU의 헤더 정보를 분석한 결과에 따라 WEP, TKIP 또는 CCMP 보안 알고리즘을 적용하여 상기 MPDU에 대한 암호화 또는 복호화를 하는 보안 기능을 수행한다.The security algorithm processing unit 505 applies a WEP, TKIP, or CCMP security algorithm to the MPDU according to the result determined by the media access control software management unit 130a for the MPDU or the result of analyzing the header information of the received MPDU. Performs a security function that encrypts or decrypts the data.
동적 키 관리부(506)는 상대측으로부터 수신한 MPDU의 전송자 주소 또는 송신하고자 하는 수신자의 주소에 따라 이미 설정 되어 있던 보안 키를 상기 MPDU에게 적용하기 위하여 관리한다. The dynamic key management unit 506 manages to apply the security key that is already set according to the sender address of the MPDU received from the other party or the address of the receiver to be transmitted to the MPDU.
관리 정보 처리부(507)는 매체에 대한 접근 제어 및 데이터 보안을 위한 관리 정보를 관리하는데, 관리 정보란 IEEE 802.11 MAC 규격에서 정의하는 MIB 정보와 함께 무선 연결을 위하여 정의된 레코드 값을 의미한다. The management information processor 507 manages management information for access control and data security on a medium. The management information means a record value defined for wireless connection together with MIB information defined in the IEEE 802.11 MAC standard.
관리 정보는 규격에서 정의하는 기본값을 사용하거나 사용자 인터페이스를 통해 사용자로부터 입력된 값을 사용하는데, 관리 정보 처리부(308)는 상대측과의 무선 연결이 지속되는 동안 관리 정보를 수정, 유지 및 갱신한다.The management information uses a default value defined in the standard or a value input from a user through a user interface. The management information processing unit 308 modifies, maintains, and updates the management information while the wireless connection with the other party is continued.
모뎀/RF 인터페이스(508)는 MPDU 및 매체에 대한 접근 제어 정보를 모뎀/RF부(140)로 전달한다. The modem / RF interface 508 transfers access control information for the MPDU and the medium to the modem / RF unit 140.
그러면, 이러한 구성을 이루는 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치의 동작 과정에 대해 알아본다.Then, the operation of the data security and operating device in a wireless LAN (LAN) system having such a configuration.
도 6은 본 발명의 실시 예에 따른 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치의 암호화 과정을 순차적으로 도시한 흐름도이다.FIG. 6 is a flowchart sequentially illustrating an encryption process of a data security and an operating device in a WLAN system according to an exemplary embodiment of the present invention.
도 6에 도시되어 있듯이, IEEE 802.11에서 정의하는 MAC 규격을 준수하는 무선 랜(LAN) 시스템의 AP 또는 무선 단말기는 사용자 인터페이스(150)와 논리 링크 제어부(120)를 통해 보안 기능 정보를 설정하고, 무선 랜 시스템(100)의 응용 소프트웨어 관리부(110)가 생성한 데이터를 논리 링크 제어부(120)를 통해 수신한다(S601).As shown in FIG. 6, an AP or a wireless terminal of a wireless LAN (LAN) system compliant with the MAC standard defined by IEEE 802.11 sets security function information through a user interface 150 and a logical link control unit 120. The application software manager 110 of the WLAN system 100 receives data generated through the logical link controller 120 (S601).
한편, MAC 동작을 수행하기 위해, 관리 프레임 처리부(303)는 관리 정보 처리부(308)에서 관리되는 정보를 포함하는 관리 프레임을 생성한다(S602). Meanwhile, in order to perform the MAC operation, the management frame processor 303 generates a management frame including information managed by the management information processor 308 (S602).
이후, 상위 인터페이스(301)는 수신한 데이터 및 관리 프레임을 처리하기 위해, 사용자 인터페이스(150)로부터 수신한 정보를 통해 MAC에서 보안 기능을 지원하는지 확인한다(S603). Thereafter, the upper interface 301 checks whether the MAC supports a security function through the information received from the user interface 150 to process the received data and the management frame (S603).
확인 결과, MAC에서 보안 기능을 지원하지 않으면 제1 프레임 처리부(304)는 MSDU 또는 관리 프레임으로부터 MAC 프레임인 MPDU를 구성(S607)한 후, MPDU를 송신 제어부(309)와 하위 인터페이스(311)를 통해 매체 접근 제어 하드웨어 관리부(130b)로 전달한다(S608). As a result of the check, if the MAC does not support the security function, the first frame processing unit 304 configures the MPDU which is the MAC frame from the MSDU or the management frame (S607), and then transmits the MPDU to the transmission control unit 309 and the lower interface 311. Through the media access control hardware management unit 130b (S608).
그리고, 제1 프레임 처리부(304)는 보안 기능에 대한 처리 없이 MAC 단위의 프레임 처리만을 수행하여 매체 접근 제어 인터페이스(501)와 모뎀/RF 인터페이스(508)를 통해 MAC 프레임을 전송한다(S613).In addition, the first frame processor 304 transmits the MAC frame through the media access control interface 501 and the modem / RF interface 508 by performing only the MAC frame processing without processing the security function (S613).
한편, 확인 결과 MAC에서 보안 기능을 지원하면, 상위 인터페이스(301)는 RSNA(Robuest Security Network Association, 이하 'RSNA' 라 함) 보안 기능이 적용되고 있는지를 확인한다(S604). On the other hand, if it is confirmed that the MAC supports a security function, the upper interface 301 checks whether the RSNA (Robuest Security Network Association, hereinafter 'RSNA') security function is applied (S604).
확인 결과, RSNA 보안 기능이 적용되고 있으면, 상위 인터페이스(301)는 다시 TKIP 보안 알고리즘이 사용되고 있는지를 확인(S605)한 후, TKIP 보안 알고리즘을 사용한다면 MIC 처리부(302)는 MSDU 또는 관리 프레임에 대해 Michael 함수 처리를 수행한다(S606). If the RSNA security function is applied, the upper interface 301 again checks whether the TKIP security algorithm is used (S605), and if the TKIP security algorithm is used, the MIC processing unit 302 may check the MSDU or the management frame. Michael function processing is performed (S606).
그리고, 제1 프레임 처리부(304)는 해당 프레임에 대하여 MAC 프레임인 MPDU를 구성(S607)한 후, 각각의 MPDU에 대한 초기화 벡터(IV) 값을 계산한다. TKIP 보안 알고리즘을 사용하지 않고 CCMP 보안 알고리즘을 사용한다면 해당 MDSU의 MPDU를 생성한 후, 각 MPDU에 대한 초기화 벡터(IV) 값을 계산한다.The first frame processor 304 configures an MPDU, which is a MAC frame, with respect to the frame (S607), and then calculates an initialization vector (IV) value for each MPDU. If the CCMP security algorithm is used without using the TKIP security algorithm, the MPDU of the corresponding MDSU is generated and the initialization vector (IV) value for each MPDU is calculated.
한편, 확인 결과 RSNA 보안 기능이 적용되고 있지 않으면, IEEE 802.11의 MAC 규격에서 정의하는 WEP 보안 알고리즘을 적용하는 경우이므로, 제1 프레임 처리부(304)는 MAC의 처리만을 수행한 후, 해당 프레임에 대하여 MPDU를 구성한다(S607). 그리고 각 MPDU에 대한 초기화 벡터 값을 계산한다.On the other hand, if the RSNA security function is not applied as a result of the check, since the WEP security algorithm defined in the IEEE 802.11 MAC standard is applied, the first frame processing unit 304 performs only MAC processing, and then for the corresponding frame The MPDU is configured (S607). The initialization vector value for each MPDU is calculated.
이후, 송신 제어부(309)와 하위 인터페이스(311)는 구성한 MPDU를 매체 접근 제어 하드웨어 관리부(130b)로 전달한다(S608).Thereafter, the transmission control unit 309 and the lower interface 311 transfer the configured MPDU to the media access control hardware management unit 130b (S608).
이후, 매체 접근 제어 하드웨어 관리부(130b)는 전달 받은 MPDU를 매체 접근 제어 인터페이스(501)를 통해 보안 기능 제어부(502)로 전달하며, 보안 기능 제어부(502)는 수신한 MPDU가 RSNA 보안 기능이 적용되는지를 판단한다(S609). Thereafter, the media access control hardware management unit 130b transmits the received MPDU to the security function control unit 502 through the media access control interface 501, and the security function control unit 502 applies the received MPDU to the RSNA security function. It is determined whether or not (S609).
확인 결과, RSNA 보안 기능이 적용되지 않으면, 보안 알고리즘 처리부(505)는 해당 MPDU에 WEP 알고리즘을 적용한다(S614). 한편, 확인 결과 RSNA 보안 기능이 적용되고 있으면, 보안 기능 제어부(502)는 MPDU에 대해 TKIP 보안 알고리즘이 적용되는지를 확인한다(S610).As a result of the check, if the RSNA security function is not applied, the security algorithm processing unit 505 applies the WEP algorithm to the corresponding MPDU (S614). On the other hand, if the RSNA security function is applied as a result of the check, the security function control unit 502 checks whether the TKIP security algorithm is applied to the MPDU (S610).
확인 결과, TKIP 보안 알고리즘을 사용하지 않으면, CCMP 지원 처리부(504)는 CCMP 알고리즘을 위해 요구되는 변수값을 계산(S615)하며, 보안 알고리즘 처리부(505)는 계산한 변수값을 통해 해당 MPDU에 CCMP 알고리즘을 적용한다 (S616). As a result of the check, if the TKIP security algorithm is not used, the CCMP support processing unit 504 calculates a variable value required for the CCMP algorithm (S615), and the security algorithm processing unit 505 performs CCMP on the corresponding MPDU through the calculated variable value. Apply the algorithm (S616).
반면, TKIP 보안 알고리즘을 사용하고 있으면, TKIP 지원 처리부(503)는 TKIP 알고리즘을 사용하기 위해 요청되는 변수값을 계산(S611)하며, 보안 알고리즘 처리부(505)는 계산한 변수값을 통해 해당 MPDU에 WEP 알고리즘을 적용한다(S612). On the other hand, if the TKIP security algorithm is used, the TKIP support processing unit 503 calculates a variable value requested for using the TKIP algorithm (S611), and the security algorithm processing unit 505 uses the calculated variable value to the corresponding MPDU. The WEP algorithm is applied (S612).
이후, 보안 알고리즘 처리부(505)는 각 단계(S612, S614, S616)를 통해 보안 알고리즘을 적용한 후, 암호화 된 MPDU들은 IEEE 802.11에서 정의하는 MAC 방안을 준수하여 처리한다. 이후, 모뎀/RF 인터페이스(508)는 처리된 MPDU를 모뎀 /RF부(140)로 전송한다(S613).Thereafter, the security algorithm processing unit 505 applies the security algorithm through the steps S612, S614, and S616, and processes the encrypted MPDUs in compliance with the MAC scheme defined in IEEE 802.11. Thereafter, the modem / RF interface 508 transmits the processed MPDU to the modem / RF unit 140 (S613).
다음으로, 도 7은 본 발명의 실시 예에 따른 무선 랜(LAN) 시스템의 데이터 보안 및 운용 장치의 복호화 과정을 순차적으로 도시한 흐름도이다.Next, FIG. 7 is a flowchart sequentially illustrating a data security and a decryption process of an operation apparatus of a WLAN system according to an exemplary embodiment of the present invention.
도 7에 도시되어 있듯이, IEEE 802.11의 MAC 규격을 따르는 무선 랜(LAN) 시스템(100)의 AP 또는 무선 단말기는 모뎀/RF부(140)로부터 매체 접근 제어 하드웨어 관리부(130b)의 모뎀/RF 인터페이스(508)를 통해 MPDU를 수신한다(S701). As shown in FIG. 7, the AP or wireless terminal of the WLAN system 100 conforming to the MAC standard of IEEE 802.11 is connected to the modem / RF interface of the media access control hardware management unit 130b from the modem / RF unit 140. The MPDU is received through step 508 (S701).
이후, 모뎀/RF 인터페이스(508)는 수신한 프레임(MPDU)이 암호화되어 있는지를 확인하기 위해, 먼저 보안 기능을 사용하는지 확인(S702)한 후, 확인 결과 보안 기능을 사용하지 않으면, 모뎀/RF 인터페이스(508)는 MPDU를 보안 기능에 대한 처리 없이 MAC의 처리만을 수행한 후, 매체 접근 제어 인터페이스(501)를 통해 매체 접근 제어 소프트웨어 관리부(130a)로 전달한다(S721). Thereafter, the modem / RF interface 508 checks whether the received frame (MPDU) is encrypted, first using the security function (S702), and if the verification result does not use the security function, the modem / RF The interface 508 performs only the processing of the MAC without processing the security function, and then transfers the MPDU to the media access control software manager 130a through the media access control interface 501 (S721).
한편, 확인 결과 보안 기능을 사용하여 암호화한 MPDU라면, 모뎀/RF 인터페이스(508)는 MPDU를 매체 접근 제어 인터페이스(501)를 통해 보안 기능 제어부 (502)로 전달된다. On the other hand, if it is confirmed that the MPDU encrypted using the security function, the modem / RF interface 508 is transferred to the security function control unit 502 through the media access control interface 501.
그리고, 동적 키 관리부(506)는 MPDU의 송신자에 해당하는 키를 검색(S703)하며, 보안 기능 제어부(502)는 RSNA 보안 기능을 사용하였는지를 확인한다(S704). Then, the dynamic key management unit 506 retrieves the key corresponding to the sender of the MPDU (S703), and the security function control unit 502 checks whether the RSNA security function is used (S704).
확인 결과, MPDU가 RSNA 보안 기능을 사용하지 않았다면, 보안 알고리즘 처리부(505)는 해당 MPDU에 WEP 알고리즘을 적용한다(S718). As a result of the check, if the MPDU does not use the RSNA security function, the security algorithm processing unit 505 applies the WEP algorithm to the MPDU (S718).
한편, 확인 결과 MPDU가 RSNA 보안 기능을 사용하였다면, 보안 기능 제어부(502)는 해당 MPDU가 다시 TKIP 보안 알고리즘을 사용하였는지를 확인(S705)한다. If the MPDU uses the RSNA security function, the security function controller 502 checks whether the MPDU uses the TKIP security algorithm again (S705).
확인 결과, MPDU가 TKIP 알고리즘을 사용하지 않았다면, CCMP 지원 처리부(504)는 요구되는 CCMP 변수값을 계산(S719)하며, 보안 알고리즘 처리부(505)는 계산한 CCMP 변수값을 이용하여 MPDU에 CCMP 보안 알고리즘을 적용한다(S720). As a result of the check, if the MPDU does not use the TKIP algorithm, the CCMP support processing unit 504 calculates the required CCMP variable value (S719), and the security algorithm processing unit 505 uses the calculated CCMP variable value to secure the CCMP to the MPDU. Apply the algorithm (S720).
한편, 확인 결과 해당 MPDU가 TKIP 알고리즘을 사용한 경우라면, TKIP 지원 처리부(503)는 요청되는 TKIP 변수값을 계산(S706)하며, 보안 알고리즘 처리부 (505)는 계산한 TKIP 변수값을 이용하여 MPDU에 WEP 알고리즘을 적용한다(S707).On the other hand, if it is confirmed that the corresponding MPDU uses the TKIP algorithm, the TKIP support processing unit 503 calculates the requested TKIP variable value (S706), and the security algorithm processing unit 505 uses the calculated TKIP variable value to the MPDU. The WEP algorithm is applied (S707).
이후, 보안 알고리즘 처리부(505)는 복호화한 MAC 프레임인 MPDU를 매체 접근 제어 인터페이스(501)를 통해 매체 접근 제어 소프트웨어 관리부(130a)로 전달한다(S708). Thereafter, the security algorithm processing unit 505 transfers the decrypted MAC frame MPDU to the media access control software management unit 130a through the media access control interface 501 (S708).
이후, 매체 접근 제어 소프트웨어 관리부(130a)의 수신 제어부(310)는 하위 인터페이스(311)를 통해 수신한 MDPU를 저장(S710)하며, 제2 프레임 처리부(305)는 저장한 MDPU를 재조합(S711)하여 MSDU를 구성한다. Thereafter, the reception control unit 310 of the media access control software management unit 130a stores the MDPU received through the lower interface 311 (S710), and the second frame processing unit 305 recombines the stored MDPU (S711). Configure the MSDU.
이후, 제2 프레임 처리부(305)는 구성된 MSDU에 대하여 보안 기능 사용 여부를 확인(S712)하는데, 확인 결과 보안 기능을 사용하지 않으면 관리 프레임 처리부(303)는 다시 데이터 프레임인지를 판단(S715)한다. Thereafter, the second frame processor 305 checks whether the security function is used for the configured MSDU (S712). If the security function is not used, the management frame processor 303 determines whether the data frame is a data frame (S715). .
판단 결과, MSDU가 데이터 프레임이면, 관리 프레임 처리부(303)는 해당 MSDU를 MIC 처리부(302) 및 상위 인터페이스(301)를 통해 논리 링크 제어부(120)로 전달(S716)한다. As a result of determination, if the MSDU is a data frame, the management frame processing unit 303 transfers the MSDU to the logical link control unit 120 through the MIC processing unit 302 and the upper interface 301 (S716).
한편, 판단 결과 MSDU가 관리 프레임이면, 관리 프레임 처리부(303)는 수신한 관리 프레임을 처리한다(S717).On the other hand, if the determination result MSDU is a management frame, the management frame processing unit 303 processes the received management frame (S717).
이후, 제2 프레임 처리부(305)는 MSUD에 대하여 보안 기능을 사용하는지를 확인(S712)한 후, 다시 TKIP 알고리즘을 사용하였는지 판단(S713)한다. Thereafter, the second frame processor 305 checks whether the security function is used for the MSUD (S712), and then determines whether the TKIP algorithm is used again (S713).
판단 결과, TKIP 알고리즘을 사용하지 않았다면 관리 프레임 처리부(303)는 다시 MSDU이 데이터 프레임인지 판단(S715)한 후, 확인 결과 데이터 프레임이면, 관리 프레임 처리부(303)는 MSDU를 MIC 처리부(302) 및 상위 인터페이스(301)를 통해 논리 링크 제어부(120)로 전달(S716)한다. 한편, MSDU가 관리 프레임이면 관리 프레임 처리부(303)는 관리 프레임을 처리한다(S717). As a result of the determination, if the TKIP algorithm is not used, the management frame processing unit 303 determines whether the MSDU is a data frame again (S715), and if the result of the check is a data frame, the management frame processing unit 303 determines that the MSDU is the MIC processing unit 302 and the MSDU. The logical link controller 120 transmits the data through the upper interface 301 (S716). On the other hand, if the MSDU is a management frame, the management frame processing unit 303 processes the management frame (S717).
이후, MSDU가 TKIP 알고리즘을 사용하면, MIC 처리부(302)는 제2 프레임 처리부(305)로부터 수신한 MSDU에 대해 무결성 처리를 수행(S714)한 후, MSDU가 데이터 프레임인지 판단한다(S715). Thereafter, if the MSDU uses the TKIP algorithm, the MIC processing unit 302 performs integrity processing on the MSDU received from the second frame processing unit 305 (S714), and then determines whether the MSDU is a data frame (S715).
판단 결과, 무결성 처리한 MSDU가 데이터 프레임이면, MIC 처리부 (302)는MSDU를 상위 인터페이스(301)를 통해 논리 링크 제어부(120)로 전달(S716)하며, 판단 결과 관리 프레임이면, MIC 처리부(302)는 MSDU를 관리 프레임 처리부(303)로 전달하고, 이를 수신한 관리 프레임 처리부(303)는 프레임의 각 항목(field)이 갖는 값을 분석하여 연결 요청, 연결 해제, 전원 관리 등 무선 매체에 대한 접근 과정을 처리한다(S717).As a result of determination, if the integrity-processed MSDU is a data frame, the MIC processing unit 302 transmits the MSDU to the logical link control unit 120 through the upper interface 301 (S716). If the determination result is a management frame, the MIC processing unit 302 ) Transmits the MSDU to the management frame processing unit 303, and the management frame processing unit 303 receiving the MSDU analyzes the value of each field of the frame to determine a connection request, connection release, power management, or the like. Process the access process (S717).
이처럼, 본 발명의 실시 예에 따른 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치와 그 방법은 IEEE 802.11 MAC 규격에 의해 선택적으로 적용할 수 있는 WEP 보안 알고리즘을 적용하며, IEEE 802.11 TG i에서 추가적으로 정의한 규격에 따라 운용하는 보안 기능까지 모두 적용한다. 이를 통하여, RSNA 보안 구조가 적용된 기지국 장비 및 무선 단말기를 통해 다양한 보안 알고리즘을 적용할 수 있는 유연한 구조와 무선 데이터에 대한 보다 강력한 보안 기능을 지원할 수 있다.As such, the data security and operation apparatus and method in a WLAN system according to an embodiment of the present invention apply a WEP security algorithm that can be selectively applied according to the IEEE 802.11 MAC standard, and in IEEE 802.11 TG i In addition, all security functions operated according to the defined standard are applied. Through this, it is possible to support a more robust security function for the wireless data and a flexible structure to apply a variety of security algorithms through the base station equipment and wireless terminal to which the RSNA security structure is applied.
도면과 발명의 상세한 설명은 단지 본 발명의 예시적인 것으로서, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.The drawings and detailed description of the invention are exemplary only, and are used for the purpose of illustrating the invention only, and are not intended to be limiting or to limit the scope of the invention described in the claims. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.
본 발명에 따른 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치와 그 방법은 IEEE 802.11 MAC 규격에 의해 선택적으로 적용할 수 있는 보안 알고리즘을 적용하며, IEEE 802.11 TG i에서 추가적으로 정의한 규격에 따라 운용하는 보안 기능까지 모두 적용한다. 이를 통하여, RSNA 보안 구조가 적용된 기지국 장비 및 무선 단말기를 통해 다양한 보안 알고리즘을 적용할 수 있는 유연한 구조와 무선 데이터에 대한 보다 강력한 보안 기능을 지원할 수 있는 효과가 있다.Apparatus and method for data security and operation in a wireless LAN (LAN) system according to the present invention apply a security algorithm that can be selectively applied according to the IEEE 802.11 MAC standard, operating in accordance with the standard additionally defined in IEEE 802.11 TG i Apply all security functions. Through this, it is possible to support a more robust security function for the wireless data and a flexible structure to apply a variety of security algorithms through the base station equipment and wireless terminal to which the RSNA security structure is applied.
도 1과 도 2는 종래 기술에 따른 무선 랜(LAN) 시스템의 대략적인 구성을 도시한 도면이다. 1 and 2 are schematic diagrams illustrating a configuration of a wireless LAN system according to the prior art.
도 3은 본 발명의 실시 예에 따른 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치의 구성을 도시한 도면이다.3 is a diagram illustrating a configuration of a data security and operation apparatus in a wireless LAN system according to an exemplary embodiment of the present invention.
도 4는 도 3에 도시한 매체 접근 제어 소프트웨어 관리부의 구성을 도시한 도면이다. FIG. 4 is a diagram showing the configuration of the media access control software manager shown in FIG.
도 5는 도 3에 도시한 매체 접근 제어 하드웨어 관리부의 구성을 도시한 도면이다. FIG. 5 is a diagram illustrating a configuration of the media access control hardware management unit shown in FIG. 3.
도 6은 본 발명의 실시 예에 따른 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치의 암호화 과정을 순차적으로 도시한 흐름도이다.FIG. 6 is a flowchart sequentially illustrating an encryption process of a data security and an operating device in a WLAN system according to an exemplary embodiment of the present invention.
도 7은 본 발명의 실시 예에 따른 무선 랜(LAN) 시스템에서의 데이터 보안 및 운용 장치의 복호화 과정을 순차적으로 도시한 흐름도이다.7 is a flowchart sequentially illustrating a data security and a decryption process of an operating apparatus in a WLAN system according to an exemplary embodiment of the present invention.
Claims (19)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030092315A KR100580844B1 (en) | 2003-12-17 | 2003-12-17 | Data security and apply device in wireless local area network system and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030092315A KR100580844B1 (en) | 2003-12-17 | 2003-12-17 | Data security and apply device in wireless local area network system and method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050060633A true KR20050060633A (en) | 2005-06-22 |
KR100580844B1 KR100580844B1 (en) | 2006-05-16 |
Family
ID=37253318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030092315A KR100580844B1 (en) | 2003-12-17 | 2003-12-17 | Data security and apply device in wireless local area network system and method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100580844B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100819942B1 (en) * | 2006-04-17 | 2008-04-10 | 주식회사 에어큐브 | Method for access control in wire and wireless network |
US8270607B2 (en) | 2006-12-27 | 2012-09-18 | Samsung Electronics Co., Ltd. | Method of protecting broadcast frame, terminal authenticating broadcast frame, and access point broadcasting broadcast frame |
CN113381966A (en) * | 2020-03-09 | 2021-09-10 | 维沃移动通信有限公司 | Information reporting method, information receiving method, terminal and network side equipment |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017090789A1 (en) * | 2015-11-24 | 2017-06-01 | 이광원 | Communication security system and method using non-address network equipment |
KR101981621B1 (en) * | 2017-12-11 | 2019-08-28 | 국민대학교산학협력단 | System and Method for Key bit Parameter Randomizating of public key cryptography |
-
2003
- 2003-12-17 KR KR1020030092315A patent/KR100580844B1/en not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100819942B1 (en) * | 2006-04-17 | 2008-04-10 | 주식회사 에어큐브 | Method for access control in wire and wireless network |
US8270607B2 (en) | 2006-12-27 | 2012-09-18 | Samsung Electronics Co., Ltd. | Method of protecting broadcast frame, terminal authenticating broadcast frame, and access point broadcasting broadcast frame |
CN113381966A (en) * | 2020-03-09 | 2021-09-10 | 维沃移动通信有限公司 | Information reporting method, information receiving method, terminal and network side equipment |
CN113381966B (en) * | 2020-03-09 | 2023-09-26 | 维沃移动通信有限公司 | Information reporting method, information receiving method, terminal and network side equipment |
Also Published As
Publication number | Publication date |
---|---|
KR100580844B1 (en) | 2006-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1484856B1 (en) | Method for distributing encryption keys in wireless lan | |
US8959601B2 (en) | Client configuration during timing window | |
US7028186B1 (en) | Key management methods for wireless LANs | |
CN103945376B (en) | The wireless device and method that re-cipher key is carried out in the case where reducing packet loss conditions for high throughput wireless communication | |
US7929504B2 (en) | Systems and methods for the connection and remote configuration of wireless clients | |
US8126145B1 (en) | Enhanced association for access points | |
US8838972B2 (en) | Exchange of key material | |
US11228908B2 (en) | Data transmission method and related device and system | |
KR101248906B1 (en) | Key handshaking method for Wireless Local Area Networks | |
US20090175449A1 (en) | Wireless network handoff key | |
KR20080077006A (en) | Apparatus and method for protection of management frames | |
JP3515551B2 (en) | Electronic device having wireless data communication relay function | |
WO2006098116A1 (en) | Authentication method in radio communication system, radio terminal device and radio base station using the method, radio communication system using them, and program | |
US20050108527A1 (en) | Method and apparatus to provide secured link | |
US11540168B2 (en) | Apparatus and methods of packet retransmission between multi-link devices | |
EP2922325B1 (en) | Method and apparatus for communication security processing | |
US8640217B2 (en) | Method and system for improved communication network setup utilizing extended terminals | |
KR100580844B1 (en) | Data security and apply device in wireless local area network system and method thereof | |
CN113747430B (en) | Network access method, terminal equipment and AP | |
KR100599199B1 (en) | System and method for generating encryption key of wireless device in wireless local area network secure system | |
CN115885496B (en) | Communication method and related device | |
CN115037504A (en) | Communication method and device | |
Gin | The Performance of the IEEE 802.11 i Security Specification on Wireless LANs | |
Hadley | Securing a Wireless LAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20110429 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |