KR20060014724A - 무선 네트워크의 적응형 키검색장치 및 방법 - Google Patents

무선 네트워크의 적응형 키검색장치 및 방법 Download PDF

Info

Publication number
KR20060014724A
KR20060014724A KR1020040063397A KR20040063397A KR20060014724A KR 20060014724 A KR20060014724 A KR 20060014724A KR 1020040063397 A KR1020040063397 A KR 1020040063397A KR 20040063397 A KR20040063397 A KR 20040063397A KR 20060014724 A KR20060014724 A KR 20060014724A
Authority
KR
South Korea
Prior art keywords
key
information
group
address
default
Prior art date
Application number
KR1020040063397A
Other languages
English (en)
Other versions
KR100735577B1 (ko
Inventor
박태건
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040063397A priority Critical patent/KR100735577B1/ko
Priority to US11/081,000 priority patent/US20060034461A1/en
Priority to GB0620738A priority patent/GB2431320B/en
Priority to GB0515247A priority patent/GB2417399B/en
Priority to JP2005229498A priority patent/JP4960613B2/ja
Priority to FR0508425A priority patent/FR2874441A1/fr
Priority to CN2005100897696A priority patent/CN1741444B/zh
Priority to DE200510038410 priority patent/DE102005038410A1/de
Publication of KR20060014724A publication Critical patent/KR20060014724A/ko
Application granted granted Critical
Publication of KR100735577B1 publication Critical patent/KR100735577B1/ko
Priority to US13/930,408 priority patent/US9819482B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 네트워크의 보안규정에 의한 암호키를 검색하는 장치 및 방법을 개시한다. 본 발명의 방법은 패킷정보로부터 대응하는 질의 키워드를 추출하고, 등록된 복수의 색인정보들(index) 중 상기 추출된 질의 키워드와 매칭된 색인정보가 존재하는지를 검색하고, 매칭된 색인정보가 존재할 경우(hit), 그룹키 사용옵션(useGK)에 따라 상기 매칭된 색인정보 또는 상기 패킷정보의 키식별정보(kid)에 응답하여 등록된 복수의 암호키(DK, PK or GK)들 중 대응하는 암호키를 검색하는 것을 특징으로 한다. 따라서, 본 발명에서는 그룹키 사용옵션을 사용자가 설정할 수 있도록 함으로써, 다양한 보안규약에 적응적인 키검색엔진의 재구축이 가능하다.

Description

무선 네트워크의 적응형 키검색장치 및 방법{APPARATUS AND METHOD FOR ADAPTIVELY SEARCHING SECURITY KEY IN WIRELESS NETWORK}
도 1은 일반적인 IEEE 802.11 무선랜(WLAN) 네트워크 시스템의 개략도.
도 2는 본 발명에 의한 키검색 엔진의 바람직한 일실시예의 구성도.
도 3은 도 2의 키검색 제어부의 바람직한 일실시예의 상세 구성도.
도 4는 도 3의 맵퍼의 맵핑 테이블.
도 5 내지 도 도 8은 IEEE 802.11 WLAN 네트워크 시스템의 보안규약에 따른 각 프레임 구조를 설명하기 위한 도면들.
도 9 및 도 10은 본 발명에 의한 그룹키 사용옵션에 따른 키검색 알고리즘을 설명하기 위한 도면들.
도 11은 일반적인 IEEE 802.16 WMAN 네트워크 시스템의 개략도.
도 12는 본 발명에 의한 키검색 엔진의 바람직한 다른 실시예의 구성도.
도 13은 도 12의 키 검색 제어부의 듀얼모드 맵핑 테이블.
도 14는 IEEE 802.16 WMAN 네트워크 시스템의 보안규약에 따른 프레임 구조를 설명하기 위한 도면.
도 15 및 도 16은 본 발명에 의한 그룹키 사용옵션에 따른 듀얼 모드 키검색 알고리즘을 설명하기 위한 도면들.
본 발명은 무선 네트워크의 적응형 키 검색엔진(KSE ; Key Searching Engine) 및 방법에 관한 것으로, 특히 IEEE 802.11의 WLAN(Wireless Local Area Network)과 IEEE 802.16의 WMAN(Wireless Metropolitan Area Network) 보안 규약(Security Protocol)에 호환적으로 사용이 가능한 장치 및 방법에 관한 것이다.
인터넷 사업자(ISP)들은 핫스팟 지역에 무선 랜(WLAN : Wireless Local Area Network)을 설치하여 값싼 초고속 멀티미디어 무선인터넷 서비스를 제공하는 방향으로 유무선 통합망을 구축하고 있으며, 이동통신 사업자들 역시 이동통신과 무선 랜을 연동하는 방향으로 유무선 통합망을 구축하기 위한 노력을 진행하고 있다. 이러한 유무선 통합망을 이용한 무선 인터넷 사용자들은 무선으로 이동하면서 전자메일, 상거래, VoIP 등을 초고속으로 편리하게 서비스받는 만큼, 프라이버시 정보를 보호받고 싶은 보안성 욕구도 함께 증가하고 있다. 이는 무선매체의 공개성에 따른 해킹의 용이성과 단말의 이동에 따른 보안 체계의 복잡성에 기인한다. 따라서 최근 무선 랜 기반 유무선 통합망 구축시 보안성이 가장 중요한 영역으로 인식되고 있는 현실이다.
그러나 무선 랜의 기술적인 측면에서 볼 때, 유무선 통합망 구축에는 해결되어야 할 장벽이 아직 많이 남아 있다. 정보 기술의 진화 속도가 사용자의 욕구(예를 들면 초고속, 고품질, 고보안)를 따라가지 못하는 것이다. 실험실 등 소규모 사 설망 수준에서 이용되던 무선 랜을 대규모 기업망 또는 공중망에서 활용하려다 보니 무선 랜의 보안 결함들이 부각되기 시작하였다.
전세계적으로 가장 많이 배치되어 이용중인 IEEE 802.11b 무선 랜은 당초 보안에 큰 관심을 두지 않았고 또 공중망에서의 활용을 전제로 설계되지 않았던 것이 사실이다. 예를 들면, 무선 랜은 브로드캐스팅 특성으로 인하여 도청 등 무선 데이터 프라이버시에 대한 취약성이 예상되었음에도 불구하고, 동적인 키분배 방법이 없다거나, 취약한 무결성 알고리듬을 사용하여 데이터 프라이버시를 제공하지 못한다는 점이다.
전술한 바와 같이 무선 랜이 공중 액세스 망에서 차지하는 비중이 점차 높아가고, Mobile-IP를 이용한 무선인터넷 서비스의 주 타깃 망이 무선 랜이 될 가능성이 높아지면서 IEEE, IETF, ETSI, 3GPP, 3GPP2 등 국제 표준화 기구에서도 상호 협력하는 가운데 표준화를 진행하고 있다. 무선 랜 보안의 표준을 제정하고 있는 IEEE 802.11i(Enhanced MAC security) 워킹그룹은 최근 무선 랜 인프라 망과 Ad-Hoc 망에 적용할 수 있는 새로운 형태의 보안 아키텍처(Robust Security Network: RSN)를 제안하고 표준화를 진행하고 있다.
유선 랜에서는 물리적으로 연결된 단말들만이 랜 트래픽을 감지할 수 있다. 그러나 무선 랜은 기본적으로 브로드캐스팅 망이므로, 액세스 포인트(AP :Access Point)의 비컨(Beacon)수신 영역 내에 있는 모든 단말들은 다른 사람의 송수신 데이터 내용을 청취할 수 있다. 따라서 무선 랜에서는 원하는 수신자 이외에 다른 사람이 메시지내용을 보지 못하게 하는 데이터 프라이버시와 상호인증 서비스가 매우 중요하다. 무선 랜을 통한 네트워크 접속에는 두 개의 보안구간의 정의가 필요하다.
사용자와 액세스 포인트 사이의 무선 접속 구간 보안과 액세스 포인트와 인증서버 사이의 유선 구간 보안이다. 현재 IEEE 802.11b 표준은 WEP (Wired Equivalent Privacy) 알고리듬을 사용해서 무선 보안이 이루어지고 있다.
WEP은 무선랜 데이터 스트림의 보안성을 제공하기 위하여 1997년 IEEE802.11 표준에 정의된 암호화 규약으로서, 데이터의 암복호화에 동일키와 알고리듬을 사용하는 대칭형 구조이다. WEP 키는 단말을 인증하고, 데이터 프라이버시를 제공하는 데 사용된다. 액세스 포인트의 서비스를 받는 모든 단말은 40비트 크기의 암호키를 공유하고 있다. 액세스 포인트는 단말을 인증하기 위해 random challenge를 보내면, 단말은 40비트의 암호키와 24비트의 IV(Initialization Vector)를 결합하여 이를 RC4 암호화 알고리듬에 입력시켜 의사 난수키 스트림을 생성하고, 이를 이용해 평문을 암호화하여 전송한다. 액세스 포인트는 이를 복호화하여 단말을 인증한다.
WEP 방식의 보안 문제점이 WEP 키와 IV 사이즈가 작고, 모두에게 알려진 공유키를 사용하며, 암호 알고리듬(RC4)과 무결성 알고리듬(CRC-32)이 근본적으로 보안에 취약하다.
IEEE802.11i에서는 이러한 문제를 소프트웨어적으로 개선하는 TKIP (Temporary Key Integrity Protocol) 보안 프로토콜을 개발하였다. 802.11i d3.0의 서브셋인 WPA(WiFi Protected Access)의 TKIP는 기존의 WEP RC4 보안의 문제점을 소프트웨어적으로 개선하여 단말과 액세스 포인트에 패치하여 사용할 수 있도록 하 여 보안 문제를 해결 하고 Michael 알고리즘을 통해 무결성을 강화 한다.
또한, WPA2에서는 WPA에서 제외되었던 802.11i에서 정의된 미국 정부 표준 암호화 알고리즘인 AES(Advanced Encryption Standard) 알고리즘을 활용한 CCMP(Counter-mode CBC-MAC Protocol) 보안 프로토콜을 적용해 기밀성과 무결성을 강화하는 등 새로운 형태의 보안 기술이 적용된다.
상술한 바와 같이 네트워크의 보안(Security)을 구현하기 위해서는 암호화가 필수적이다. 이때 성능 향상을 위해서 키(key)와 그에 따른 정보를 찾아내는 동작을 하드웨어로 구현하는 것이 일반적이다. 이러한 하드웨어를 키검색엔진(KSE : Key Search Engine)라 칭한다.
그러나, 네트워크의 특성에 따라서 여러 가지 보안 구성(configuration)이 가능한 경우가 있고 각 구성에서 KSE에 요구하는 내용도 달라지게 되는 문제가 있다. 그러므로 하드웨어 KSE를 구현하면서 각 구성에 모두 대응할 수 있도록 설계하는 것이 필요하다.
미국특허 6,570,877호 및 6,715,029호와, 미국공개특허 2003/0012198호에서는 유선 네트워크 시스템에서 패킷정보로부터 추출된 정보에 의해 내용 주소화 기억장치(CAM)와 데이터 메모리 등으로부터 암호키를 검색하는 키 검색 엔진을 개시한다.
상기 미국특허 및 공개특허들에서는 패킷정보로부터 추출된 정보와 매칭된 값을 CAM에서 검색하고 검색된 값을 이용하여 다른 메모리의 어드레스를 지정하는 기술을 개시한다.
그러나, 이들 특허들은 상술한 바와 같이 고정망인 유선 네트워크에서 키 검색 기술을 개시한 것으로 다양한 보안규약을 가진 이동망인 무선 네트워크에 적응적으로 키 검색을 할 수 있는 기술에 대해서는 가르치지 못하고 있다.
그러므로, 서로 다른 보안 규약을 가진 무선 네트워크 서비스가 다양하게 제공됨에 따라 보다 플렉시블한 이동성을 보장하기 위해서는 보안 규약이 달라지면 달라진 보안규약에 적응적으로 대응하여 보안규약을 재구축할 수 있는 기술의 출현이 요구되었다.
본 발명의 목적은 이와 같은 종래 기술의 문제점을 해결하기 위하여 다양한 무선망 환경, 즉 무선랜 인프라망과 Ad-Hoc 망에 유연하게 적용할 수 있는 보안(flexible security) 프레임워크 제시가 가능하도록 무선 네트워크의 보안규약에 적응적으로 재구성이 가능한 키 검색 장치 및 방법을 제공한 데 있다.
본 발명의 다른 목적은 메모리 공간을 효율적으로 사용할 수 있는 키 검색 장치 및 방법을 제공하는 데 있다.
본 발명의 또 다른 목적은 WLAN 및 WMAN의 듀얼모드 보안규약을 지원할 수 있는 키 검색 장치 및 방법을 제공하는 데 있다.
상기 목적을 달성하기 위하여 본 발명의 방법은 패킷정보로부터 대응하는 질의 키워드를 추출하고, 등록된 복수의 색인정보들(index) 중 상기 추출된 질의 키워드와 매칭된 색인정보가 존재하는지를 검색하고, 매칭된 색인정보가 존재할 경우 (hit), 그룹키 사용옵션(useGK)에 따라 상기 매칭된 색인정보 또는 상기 패킷정보의 키식별정보(kid)에 응답하여 등록된 복수의 암호키(DK, PK or GK)들 중 대응하는 암호키 및 암호 알고리즘을 검색하는 것을 특징으로 한다. WLAN의 암호알고리즘(Cipher Suite)으로는 WEP, TKIP, CCMP가 각각에 대한 일련번호(Cipher Suite Selector)와 함께 정의되어 있고 부가적으로 UseGroupKey라는 PK 암호 알고리즘(Cipher Suite)용 일련번호(Cipher Suite Selector)가 정의되어 있다. UseGroupKey가 PK 암호 알고리즘(Cipher Suite)으로 사용되면 해당 유니캐스트 프레임에 대해서는 PK를 사용하지 않고 브로드캐스트 및 멀티캐스트 프레임에 대해 사용하는 GK 또는 DK를 사용하여야 한다.
또한, 매칭된 색인정보가 존재할 경우(hit), 그룹키 사용옵션(useGK)에 따라 매칭된 색인정보 또는 상기 패킷정보의 키식별정보(kid)와 송수신모드정보의 조합에 응답하여 등록된 복수의 암호키 초기벡터(DK, PK or GK)들 중 대응하는 암호키 초기벡터를 검색한다.
본 발명에서 매칭된 색인정보가 존재하지 않을 경우(MISS) 등록된 복수의 디폴트 키들 중, 상기 키식별정보에 의해 검색된 디폴트 키를 암호키로 한다.
본 발명에서 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 쌍대키(pairwise key) 및 그룹키들 중, 수신모드에서 상기 매칭된 색인정보(index)에 의해 검색된 쌍의 쌍대키 또는 그룹키 중, 상기 패킷정보의 어드레스정보의그룹어드레스에 응답하여 선택된 어느 하나를 암호키로 한다. 여기서, 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사 용시에는 검색된 쌍의 그룹키를 암호키로 하고, 어드레스정보가 그룹어드레스가 아니고 WEP, TKIP 또는 CCMP 중 어느 하나의 암호 사용시에는 상기 검색된 쌍의 쌍대키를 암호키로 한다.
또한, 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 패킷정보의 어드레스정보가 그룹어드레스가 아닌 경우 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에 상기 키식별정보에 의해 검색된 디폴트 키를 암호키로 하고, PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에 매칭된 색인정보에 의해 검색된 쌍대키를 암호키로 한다.
또한, 등록된 복수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 패킷정보의 어드레스정보가 그룹어드레스인 경우 키식별정보에 의해 검색된 디폴트 키를 암호키로 한다.
본 발명에서 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 쌍대키 초기벡터 및 그룹키 초기벡터들 중, 상기 매칭된 색인정보(index)와 송수신모드정보에 의해 검색된 쌍의 쌍대키 초기벡터 또는 그룹키 초기벡터 중, 상기 패킷정보의 어드레스정보의 그룹어드레스에 응답하여 선택된 어느 하나를 초기벡터로 한다.
여기서, 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에는 검색된 쌍의 그룹키 초기벡터를 초기벡터로 하고, WEP, TKIP 또는 CCMP 중 어느 하나의 암호 알고리즘 사용시에는 상 기 검색된 쌍의 쌍대키 초기벡터를 초기벡터로 한다.
또한, 등록된 복수의 디폴트 키 초기벡터 및 쌍대키(pairwise key) 초기벡터들 중, 상기 패킷정보의 어드레스정보가 그룹어드레스가 아닌 경우 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트 키 초기벡터를 초기벡터로 하고, PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에 상기 매칭된 색인정보 및 송수신모드정보의 조합에 의해 검색된 쌍대 키 초기벡터를 초기벡터로 한다.
또한, 등록된 복수의 디폴트 키 초기벡터 및 쌍대키(pairwise key) 초기벡터들 중, 상기 패킷정보의 어드레스정보가 그룹어드레스인 경우 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트 키 초기벡터를 초기벡터로 하고, 매칭된 색인정보가 존재하지 않을 경우(miss) 등록된 복수의 디폴트 키 초기벡터들 중, 상기 키식별정보 및 송수신모드정보에 의해 검색된 디폴트 키 초기벡터를 초기벡터로 한다.
그룹키 사용옵션이 설정이 아니 된 경우(useGK=0)에는 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에, 등록된 복수의 쌍대키(pairwise key) 및 디폴트키들 중, 상기 매칭된 색인정보(index)에 의해 검색된 쌍의 쌍대키 또는 상기 키식별정보에 의해 검색된 디폴트키 중, 상기 패킷정보의 어드레스정보에 응답하여 선택된 어느 하나를 암호키로 하고, PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용한 경우에, 등록된 복수의 디폴트키들 중 , 상기 키식별정보에 의해 검색된 디폴트키를, 매칭된 색인정보가 존재하지 않을 경우(miss) 등록된 복수의 디폴트 키들 중, 상기 키식별정보에 의해 검색된 디폴트 키를 암호키로 한다.
또한, 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), 상기 암호키 초기벡터는 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에, 등록된 복수의 쌍대키 초기벡터 및 디폴트 키 초기벡터들 중, 상기 매칭된 색인정보(index)에 의해 검색된 쌍대키 초기벡터 및 송수신모드정보의 조합 또는 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트키 초기벡터 중, 상기 패킷정보의 어드레스정보의 그룹어드레스에 응답하여 선택된 어느 하나로 한다. 그리고, PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용한 수신모드의 경우에, 등록된 복수의 쌍대키 초기벡터들 중, 상기 매칭된 색인정보(index) 및 송수신모드정보의 조합에 의해 검색된 쌍대키 초기벡터로 한다. 그리고, PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용한 송신모드의 경우에, 등록된 복수의 디폴트키 초기벡터들 중, 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트키 초기벡터를 초기벡터로 한다. 또한, 매칭된 색인정보가 존재하지 않을 경우(miss)에는 등록된 복수의 디폴트 키 초기벡터들 중, 상기 키식별정보 및 송수신모드정보에 의해 검색된 디폴트 키 초기벡터를 초기벡터로 한다.
본 발명에서, 질의 키워드는 송신모드에서는 패킷정보의 헤더부의 어드레스정보의 목적지 어드레스정보이고, 수신모드에서는 소스 어드레스정보이다. .
본 발명에서 IEEE 802.11e 지원모드이고 상기 매칭된 색인정보가 존재할 경우(hit), 그룹키 사용옵션(useGK)에 따라 상기 매칭된 색인정보 또는 상기 패킷정보의 키식별정보(kid), 트래픽 식별정보 및 송수신모드정보의 조합에 응답하여 등록된 복수의 암호키 초기벡터(DK, PK or GK)들 중 대응하는 암호키 초기벡터를 검색한다.
본 발명의 장치는 복수의 색인정보들(index)을 저장하고 질의 키워드와 매칭된 색인정보를 제공하는 제1메모리, 복수의 암호키들을 저장하고 어드레스신호를 입력받아 대응하는 암호키를 제공하는 제2메모리, 복수의 암호키 초기벡터들을 저장하고 어드레스신호를 입력받아 대응하는 암호키 초기벡터를 제공하는 제3메모리, 패킷정보로부터 추출된 소정의 정보를 저장하기 위한 제1레지스터, 그룹키 사용옵션정보를 저장하기 위한 제2레지스터, 송수신모드정보 및 프로토콜정보를 저장하기 위한 제3레지스터 및 키검색 제어부를 포함한다.
키검색제어부는 상술한 본 발명의 방법을 수행하여 제3레지스터의 송수신모드정보 또는 프로토콜정보에 응답하여 패킷정보로부터 대응하는 정보를 추출하여 제1레지스터에 저장하고, 제1레지스터에 저장된 정보 중 질의 키워드를 상기 제1메모리에 제공하여 매칭된 색인정보를 검색하고, 상기 매칭된 색인정보가 존재할 경우(hit), 상기 제2레지스터에 저장된 그룹키 사용옵션(useGK)에 따라 상기 매칭된 색인정보 또는 상기 제1레지스터에 저장된 정보 중 키식별정보(kid)에 응답하여 상기 제2메모리에 저장된 복수의 암호키들 중 대응하는 암호키를 검색하고, 매칭된 색인정보 또는 상기 제1레지스터에 저장된 정보 중 키식별정보(kid)와 제3레지스터 에 저장된 정보들의 조합에 응답하여 제3메모리에 저장된 복수의 암호키 초기벡터들을 검색하여 검색된 암호키와 암호키 초기벡터를 검색결과로 출력하는 키검색 제어부를 구비한 것을 특징으로 한다.
제1레지스터에는 패킷정보의 헤더부의 목적지 어드레스정보, 소스 어드레스정보, 트래픽식별정보와, 바디부의 키식별정보를 포함한다.
제2메모리는 매칭된 색인정보에 의해 지정되는 번지에 각 노드의 쌍대키를 저장하고, 그 다음번지에 대응하는 그룹키를 각각 저장하고, 제3메모리는 매칭된 색인정보와 송수신모드정보 또는 트래픽 식별정보의 조합에 의해 지정되는 번지에 각 노드의 쌍대키 초기벡터를 저장하고, 그 다음번지에 대응하는 그룹키 초기벡터를 각각 저장한다.
본 발명의 장치는 복수의 디폴트 키들을 저장하기 위한 제4메모리와, 복수의 디폴트 키 초기벡터들을 저장하기 위한 제5메모리를 더 구비한다. 이 경우에 키검색 제어부는 매칭된 색인정보가 존재하지 않을 경우(miss), 상기 제2레지스터에 저장된 그룹키 사용옵션(useGK)에 따라 제1레지스터에 저장된 키 식별 정보(kid)에 응답하여 상기 제4메모리에 저장된 복수의 디폴트 키들 중 대응하는 디폴트키를 암호키로 검색하고, 상기 키 식별 정보(kid)와 상기 제3레지스터에 저장된 정보들의 조합에 응답하여 상기 제5메모리에 저장된 복수의 디폴트 키 초기벡터들 중 대응하는 디폴트키 초기벡터를 암호키 초기벡터로 검색하는 기능을 더 포함한다.
본 발명의 듀얼모드를 지원하기 위한 방법은 프로토콜정보에 응답하여 패킷정보로부터 제1프로토콜의 질의 키워드 또는 제2프로토콜의 질의 키워드를 추출하 고, 제1 또는 제2 프로토콜 질의 키워드에 응답하여 매칭된 색인정보를 검색하고, 매칭된 색인정보가 존재할 경우, 상기 제1 또는 제2프로토콜에 각각 대응하여 매칭된 색인정보에 의해 암호키 및 암호키 초기벡터를 검색하는 단계를 구비한 것을 특징으로 한다.
본 발명에서 프로토콜정보는 제1프로토콜인 IEEE802.16의 WMAN과 제2프로토콜인 IEEE802.11의 WLAN을 구별하는 정보이고, 제1프로토콜이 WMAN인 경우, 질의 키워드는 접속식별정보(CID: Connection Identifier)이다.
프로토콜이 WMAN인 경우, 매칭된 색인정보를 검색하는 단계는 등록된 복수의 접속식별정보들 중 상기 추출된 접속식별정보(CID: Connection Identifier)와 매칭된 접속식별정보를 검색하고, 등록된 복수의 보안협상(security association) 식별정보(SAID)들 중 상기 매칭된 접속식별정보와 대응하는 보안협상 식별정보를 검색하고, 등록된 복수의 보안협상 식별정보들 중 상기 검색된 보안협상 식별정보와 매칭된 보안협상 식별정보를 상기 매칭된 색인정보로 검색한다.
또한, 암호키 및 암호키 초기벡터 검색단계는 복수의 트래픽 암호키 및 초기벡터들 중 상기 매칭된 색인정보와 상기 패킷정보로부터 추출된 암호키 시퀀스 정보의 조합에 의해 대응하는 트래픽 암호키와 초기벡터를 암호키 및 초기벡터로 검색한다. 또한, 보안협상 식별정보를 검색하는 단계는 그룹키 사용옵션이 아닌 경우(useGK=0)에는 등록된 복수의 보안협상 식별정보 및 암호키 시퀀스 정보(EKS)의 조합들 중 상기 검색된 제1보안협상 식별정보와 암호키 시퀀스 정보의 조합에 의해 대응하는 보안협상 식별정보 및 암호키 시퀀스 정보의 조합을 상기 매칭된 색인정 보로 검색하는 것을 특징으로 한다.
본 발명의 듀얼모드를 지원하기 위한 장치는 복수의 제1색인정보들을 저장하고 제1프로토콜의 질의 키워드와 매칭된 제1색인정보를 제공하는 제1메모리와, 복수의 보안협상 식별정보(SAID)들을 저장하고 상기 매칭된 제1색인정보에 의해 대응하는 보안협상 식별정보를 검색하는 제2메모리와, 복수의 제2색인정보를 저장하고, 포로토콜정보에 응답하여 보안협상 식별정보 또는 제2프로토콜의 질의 키워드와 매칭된 제2색인정보를 제공하는 제3메모리와, 복수의 암호키들을 저장하고 제1어드레스신호를 입력받아 대응하는 암호키를 제공하는 제4메모리와, 복수의 암호키 초기벡터들을 저장하고 제2어드레스신호를 입력받아 대응하는 암호키 초기벡터를 제공하는 제5메모리와, 패킷정보로부터 추출된 소정의 정보를 저장하기 위한 제1레지스터와, 그룹키 사용옵션정보를 저장하기 위한 제2레지스터와, 송수신모드정보 및 프로토콜정보를 저장하기 위한 제3레지스터와, 키검색 제어부를 포함한다. 키검색제어부는 제3레지스터의 송수신모드정보 및 프로토콜정보에 응답하여 상기 패킷정보로부터 대응하는 정보를 추출하여 상기 제1레지스터에 저장하고, 상기 제1레지스터에 저장된 정보 중 질의 키워드를 상기 제1 또는 제3메모리에 제공하여 매칭된 색인정보를 검색하고, 상기 매칭된 색인정보가 존재할 경우(hit), 상기 제2레지스터에 저장된 그룹키 사용옵션(useGK)에 따라 상기 매칭된 색인정보 또는 상기 제1레지스터에 저장된 정보에 응답하여 상기 제4 및 제5메모리에 저장된 복수의 암호키들 및 초기벡터들 중 대응하는 암호키와 초기벡터를 검색결과로 출력한다. .
듀얼모드 지원 장치에서 제1레지스터에 저장되는 소정의 정보는 상기 패킷정 보의 헤더부의 목적지 어드레스정보, 소스 어드레스정보, 트래픽 식별정보, 접속식별정보 및 암호키 시퀀스 정보와, 바디부의 키식별정보를 포함한다.
제3메모리는 그룹키 사용옵션이 아닌 경우(useGK=0)에는 복수의 보안협상 식별정보 및 암호키 시퀀스 정보(EKS)의 조합들을 저장한다. 제4메모리는 제1프로토콜인 경우 상기 매칭된 색인정보에 의해 지정되는 번지에 각 노드의 보안협상 식별정보 및 암호키 시퀀스 정보의 제1조합에 대응하는 암호키를 저장하고, 그 다음번지에 보안협상 식별정보 및 암호키 시퀀스의 제2조합에 대응하는 암호키를 각각 저장한다. 제5메모리는 제1프로토콜인 경우 상기 매칭된 색인정보에 의해 지정되는 번지에 각 노드의 보안협상 식별정보 및 암호키 시퀀스 정보의 제1조합에 대응하는 초기벡터를 저장하고, 그 다음번지에 보안협상 식별정보 및 암호키 시퀀스 정보의 제2조합에 대응하는 초기벡터를 각각 저장한다.
듀얼모드 지원 장치는 복수의 디폴트 키들을 저장하기 위한 제6메모리와, 복수의 디폴트 키 초기벡터들을 저장하기 위한 제7메모리를 더 구비한다. 키 검색 제어부는 제2프로토콜이고, 상기 매칭된 색인정보가 존재하지 않을 경우(miss), 상기 제2레지스터에 저장된 그룹키 사용옵션(useGK)에 따라 제1레지스터에 저장된 키 식별정보(kid)에 응답하여 상기 제4메모리에 저장된 복수의 디폴트 키들 중 대응하는 디폴트키를 암호키로 검색하고, 상기 키 식별정보(kid)와 상기 제3레지스터에 저장된 정보들의 조합에 응답하여 상기 제5메모리에 저장된 복수의 디폴트 키 초기벡터들 중 대응하는 디폴트키 초기벡터를 암호키 초기벡터로 검색하는 기능을 더 포함한다.
본 발명에서 제1 및 제3메모리는 연상메모리(Associative Memory) 또는 내용 어드레스어블 메모리(CAM ; Content Addressable Memory)로 구성하는 것이 바람직하다.
본 발명에서, 장치는 업데이트용 초기벡터를 저장하는 레지스터와 신규 초기벡터를 저장하기 위한 레지스터를 각각 구비하는 것이 바람직하다.
본 발명에서, 레지스터은 EEPROM, 플래쉬 메모리와 같은 불휘발성 메모리, SDRAM, SRAM, DRAM 등의 휘발성 메모리로 구성할 수 있다.
본 발명에서 정보와 정보의 조합은 하드웨어적인 구성을 위하여 연관(Concatenation), 비트위스(Bitwise) 가산, 비트위스 쉬프트, 비트 위스 논리합 등의 연산을 사용한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 구체적으로 설명하고자 한다. 이 실시예는 이 기술에 숙련된 자들이 본 발명을 실시할 수 있게 충분히 상세하게 기술한다.
< 실시예 1 >
도 1은 일반적인 IEEE 802.11 무선 랜(WLAN) 네트워크 시스템의 개략도이다. 무선 랜 시스템은 인증서버(SRV)와 액세스 포인트들(APa, APb)을 유선망인 분산시스템(DS)을 통하여 서로 유선으로 연결하고 각 액세스 포인트(APa, APb)에 각각 단말(SATa1, STAa2)(SATb1, STAb2), 또는 무선 노드(Wireless Node)들을 포함한다.
인프라구조 네트워크(Infrastructure Network)에서는 동일 무선 주파수를 사용하여 통신이 가능한 기본 서비스 영역(BSAa)(BSAb)내의 (APa, SATa1, STAa2)(APb, SATb1, STAb2)들, 즉 기본 서비스 세트(BSSa)(BSSb)들 사이에 액세스 포인터를 통해서 통신이 이루어진다. 이와 상대적으로 Ad-hoc 네트워크에서는 액세스 포인트(AP)를 통하지 않고 단말들(SATah1, STAah2)끼리, IBSS(Independent BSS)들 사이에 직접 peer-to-peer 방식으로 통신이 이루어진다.
기본적으로 단말들과 억세스 포인트가 서로 보안요구사항, 즉 인증 메카니즘과, 유니캐스트/브로드캐스트 및 멀티캐스트 등의 암호 알고리즘(Cipher Suite)들을 일치시키는 보안협상을 수행한다.
보안협상에 필요한 Cipher Suite 파라미터들은 MAC 관리 프레임에 포함되어 단말과 억세스 사이에 전달된다. 단말이 비컨 프레임을 받으면 보안 협상을 맺기 위한 암호 알고리즘(Cipher Suite)을 선택한다. 선택된 암호알고리즘(Cipher Suite)은 협상요구 프레임에 실려서 액세스 포인트로 전달된다. 액세스 포인트는 단말이 요구한 Cipher Suite에 대한 협상결과를 협상응답 프레임에 통하여 단말에 알린다. 액세스 포인트는 단말이 특별한 암호알고리즘(Cipher Suite)를 제시하지 않을 경우에는 802.1X 인증방식과 AES(Advanced Encryption Standard) 암호 알고리즘(Cipher Suite)에 의한 데이터 프라이버시 보장을 요구한 것으로 가정한다.
보안협상이 완료되면, 단말은 협상된 인증방식에 따라서 인증을 수행한다. 인증이 완료된 후에 단말과 액세스 포인트는 선택된 암호 알고리즘을 동작시키는 데 필요한 세부 키를 생성하고 키 교환 프로토콜을 이용하여 상호간의 키를 일치시 킴으로써 보안 협상을 설정한다.
보안 협상 후에 가입자 인증이 완료되면 보안서버는 무선 데이터 프라이버시 보장을 위한 마스터키(PMK : Pairwise Master Key)를 전달하여 키 교환을 통하여 단말기, 액세스 포인트, 인증 서버의 3자가 모두 동일한 마스터 키를 공유하게 된다.
키 서술자를 통한 키 교환 절차에 의해 키생성과 동시에 보안협상이 이루어지며, 암복화에 사용될 두 개의 키, 즉 하나의 Pairwise Transient Key(PTK)와 하나의 Group Transient Key(GTK)를 각각 생성한다. 이들로부터 각각 실제 data를 암복호화할 Pairwise Key(PK)와 Group Key(GK)를 생성하게 된다.
WPA/802.11i의 BSS(Basic Service Set)에서는 AP만이 GK를 사용하여 Broadcast/Multicast Frame을 전송할 수 있다. 그러므로 전체 BSS에서 단 한 개의 GK만이 사용되며 그 초기 벡터(IV: Initialization Vector)도 AP의 Group TX IV만을 사용하게 된다.
그러나, 802.11e에서 정한 QBSS(QoS BBS)에서는 각 STA들이 독자적으로 Broadcast/Multicast Frame을 전송할 수 있고 이때 사용하는 Group TX IV는 모두 독립적으로 사용되기 때문에 리플레이 체크(Replay Check)을 하면서 각 STA별로 수신한 Group RX IV값을 따로 저장하여야 한다. 즉, Pairwise RX IV와 함께 pair로 존재하게 된다.
WPA IBSS(Independent)에서는 모든 STA들이 PK 없이 한개의 GK를 가지고 Unicast/Broadcast/Multicast Frame을 송수신하기 때문에 각 STA들은 GK 한개만 가 지고 있으면 된다. 그러나 각 STA들이 전송할 때 사용하는 TX IV는 모두 독립적으로 사용되기 때문에 리플레이 체크를 하면서 각 STA별로 수신된 RX IV값을 따로 저장하여야 한다. 즉, RX IV는 STA 별로 저장하고 있어야 한다.
802.11i IBSS에서는 각 STA들이 서로 다른 PK, GK를 가지고 사용하기 때문에 PK, GK, Pairwise RX IV, Group RX IV를 모두 STA별로 저장하여야 한다.
WLAN에서는 다음과 같은 특징을 갖는 보안 규약(security protocol)을 사용한다.
802.11
-LEGACY WEP
PK & GK is not in use. Only DK is used.
-WPA
BSS: One PK per STA and one GK per BSS (UseGK = 0)
IBSS: One GK per BSS and One GKIV per STA (UseGK = 0)
-802.11i
BSS: One PK per STA and one GK per BSS (UseGK = 0)
IBSS: One PK and one GK per STA (UseGK = 1)
이와 같이 IEEE 802.11 WLAN에서 서로 다른 다양한 보안규약들에 적응적인 키 검색을 위하여 키 검색 엔진은 도 2에 도시한 바와 같이 구성한다.
도 2를 참조하면, 키 검색 엔진(KSE)은 CAM(102), 메모리들(104, 106, 108, 110), 복수의 레지스터들(112~118), 키 검색 제어부(120)를 포함한다. CAM(102)에 는 메모리들(104, 106, 108, 110)의 어드레스정보로 사용되는 복수의 등록된 색인정보가 저장된다.
CAM(102)은 키 검색 제어부(120)로부터 질의 키워드(search key)를 전달 받아 검색동작을 하는 블록이고 검색를 하고자 하는 데이터가 어레이와 같은 형식으로 저장되고 일반적으로 Content Addressable Memory (CAM)를 사용한다.
외부에서 찾고 싶은 데이터를 입력하면 CAM(102)은 해당 데이터가 자신이 저장하고 있는 것과 같은 데이터가 존재하는지를 확인하고 있으면 HIT signal을 1로 하고 이를 HIT라고 부르고 해당 데이터의 색인정보인 INDEX를 출력한다. 없으면 HIT signal은 0이고 MISS라고 부른다.
메모리(104)에는 복수의 등록된 암호 키 PK 및 GK가 저장되고, 메모리(108)에는 복수의 등록된 디폴트 키 DK(Default Key)가 저장된다. 메모리(106)에는 복수의 등록된 PK 및 GK 초기벡터(IV)들이 저장되고, 메모리(110)에는 복수의 등록된 DK 초기벡터(IV)들이 저장된다.
메모리(104, 108)에는 INDEX와 다른 정보의 조합에 의해 검색이 가능한 데이터가 저장된 메모리이다. 메모리(106, 110)에는 CAM(102)에서 매칭된 데이터가 없는 경우에 기본적인 데이터가 저장된 메모리이다.
구현에 따라서 메모리(104, 108)와 메모리(106, 110)는 하나의 메모리 모듈로 구성될 수 있다. 메모리(104, 108)는 동시에 검색동작을 수행할 수도 있고 순차적으로 수행할 수도 있다. 순차적으로 수행하여야 하는 경우 메모리(104)에서 원하는 정보를 찾고 그 정보를 이용하여 메모리(108)에서 다른 정보를 찾는 식으로 동작시킬 수 있다.
이러한 다수의 메모리 구조는 시스템정보나 사용자 옵션정보 외에도 이전의 메모리 결과 값까지 검색 파라미터에 포함할 수 있으므로 더욱 유연하고 구축이 가능한 검색 결과 값을 얻을 수 있게 된다.
패킷으로부터 추출된 어드레스정보(A1 or A2)는 레지스터(112)에 저장되고, 키 식별 정보(KID)는 레지스터(113)에 저장되고, 트래픽 식별 정보(TID)는 레지스터(114)에 저장된다.
시스템의 송수신모드정보(TXRX)는 레지스터(115)에 저장되고 업데이트 정보는 레지스터(116)에 저장되고, 신규 정보는 레지스터(118)에 저장된다.
레지스터(116)에 저장되는 UPDATE_INFO는 레지스터(118)에 저장된 NEW_INFO 값을 적당한 메모리 번지에 기입할 것을 요청하는 신호이다. 여기서 적당한 메모리번지는 메모리(104~110)와 같이 검색동작에서 사용된 특정 번지를 PREV_ADDR register에 저장한 값을 뜻한다. 이렇게 함으로써 업데이트하여야 할 정보를 어드레스와 함께 제공하지 않고도 업데이트가 가능하게 된다.
사용 중인 키의 시퀀스 카운트(IV)가 한도에 도달한 경우 보안 강도를 유지하기 위해서 사용 중인 키 값을 갱신한다. 초기 키 교환 과정에서 설정해 놓은 2개의 PK 중에서 갱신용 키를 주 암호 키로 설정한 후 액세스 포인트 주도로 난수를 교환하고 교환된 난수를 이용하여 다음 갱신용 키와 암호화 키를 생성한다. 이와 같은 키 갱신시에 레지스터(116, 118)가 사용된다.
도 3에 도시한 바와 같이 키 검색 제어부(120)는 입출력부(121), 레지스터파 일(122), CAM 인터페이스부(123), 메모리 인터페이스부(124), 맵퍼(125)를 포함한다. 이들 구성요소들은 내부 버스(126)에 의해 서로 연결된다.
입출력부(121)는 레지스터들(112~118)로부터 제공된 정보들을 입력하고, 키 검색 결과를 출력한다. 레지스터 파일(122)은 그룹키 사용옵션 레지스터와 신규 및 업데이트용 정보를 저장하기 위한 메모리 어드레스정보를 저장하는 레지스터들을 포함한다. 그룹키 사용옵션 레지스터에는 그룹키 사용정보가 사용자 입력에 의해 저장된다.
맵퍼(125)는 패킷정보, 송수신모드정보, 그룹키 사용옵션, CAM(102)으로부터 검색된 색인정보, 메모리(104)로부터 검색된 암호 알고리즘 (cipher suite)에 응답하여 맵핑 동작을 수행한다. 맵핑 테이블은 유한상태 머신(Finite State Machine)이 사용될 수 있다. 맵퍼(125)는 맵핑 알고리즘을 수행하여 맵핑 테이블에 작성된 입력상태에 따른 출력이 발생되도록 맵핑 동작을 수행하여 메모리(104, 106, 108, 110)를 제어한다.
도 4는 본 발명에 의한 바람직한 일실시예의 맵핑 테이블을 나타낸다.
도 4의 테이블에 사용된 각 기호에 대한 범례는 다음과 같다.
U : Unicast
B/M : Broadcast/Multicast
* : Don't Care
UG : Use Group Cipher(UseGroupKey)
NORM : Normal Cipher(WEP, TKIP, CCMP)
NA : Not Applicable
PK : Key & Cipher for Pairwise Key (= MEM(1)[index(1)])
GK : Key & Cipher for Group Key (= MEM(1)[index(1)+1])
DK : Key & Cipher for Default Key (= DMEM(1)[kid])
PKIV : IV for Pairwise Key (= MEM(2)[index(1)TXRX TID])
GKIV : IV for Group Key (= MEM(2)[index(1)+1TXRX TID])
DKIV : IV for Default Key (= DMEM(2)[kidTXRX TID])
도 4의 맵핑 테이블은 그룹키 사용옵션(useGK), 송수신모드정보(TXRX), 매칭정보(HIT/MISS), 그룹 어드레스(U/BM), 쌍대키 암호 알고리즘 (PK Cipher) 등의 정보들을 입력하여 대응하는 초기벡터(IV), 암호키(KEY), 암호알고리즘 (Cipher Suite) 등이 검색결과로 출력되도록 작성된다.
그룹키 사용옵션(useGK)은 키 검색 제어부(120) 내부의 레지스터파일(122)에 저장된 정보로 사용자에 의해 세팅된다. 그룹키 사용옵션은 그룹키 사용시에는 1로 세팅되고 사용하지 않을 경우에는 0으로 세팅된다.
송수신모드정보(TXRX)는 시스템의 송신모드 및 수신모드에 응답하여 발생된 정보로 레지스터(115)에 저장된다.
매칭정보(HIT/MISS)는 패킷으로부터 추출된 어드레스정보와 매칭된 정보의 CAM(102) 등록여부에 의해 발생된 시스템 정보이다. 매칭시에는 HIT이고 매칭된 등록정보가 존재하지 않을 경우에는 MISS이다.
그룹 어드레스(U/BM)는 패킷으로부터 추출된 A1 어드레스정보, 즉 목적지 어 드레스정보가 그룹어드레스인지 여부에 따라 U(Unicast) 또는 BM(Broadcast / Multi cast)으로 세팅된다.
쌍대키 암호 알고리즘 (PK Cipher)는 메모리(104)로부터 독출된 PK 정보와 함께 독출된 Cipher Suite정보에 응답하여 UG(UseGroupKey) 또는 NORM(Normal Cipher ; WEP, TKIP or CCMP)로 세팅된다.
도 4의 테이블에서 상술한 정보들의 조합에 응답하여 대응하는 초기벡터(IV), 암호키(KEY), 암호 알고리즘 (Cipher suite) 등이 검색결과로 출력되도록 작성된다.
맵퍼(125)는 맵핑 테이블의 입력정보들을 조합하기 위하여 concatenation, bit-wise shift와 addition 또는 bit-wise shift와 bit-wise OR 등을 수행하는 하드와이어드(Hardwired)적인 구성이 바람직하다.
도 5 내지 도 8은 IEEE802.11의 보안규약에 따른 프레임 구조를 나타낸다.
도 5를 참조하면, 802.11 WEP 및 802.11i WEP의 프레임은 크게 헤더부(502), 바디부(504) 및 FCS(frame check sequence)필드(506)로 구성된다.
헤더부(502)는 프레임 제어 필드(511), 듀레이션 ID 필드(512), 제1어드레스(A1)필드(513), 제2어드레스(A2)필드(514), 제3어드레스(A3)필드(515), 시퀀스제어필드(516), 제4어드레스(A4)필드(517)를 포함한다. 여기서, 제1어드레스(A1)는 목적지어드레스이고, 제2어드레스(A2)는 소스 어드레스이다.
바디부(504)는 초기벡터필드(520), 프레임 바디(521), ICV(integrity check value)필드(522)를 포함한다. 초기벡터필드(520)는 4바이트로, 3바이트의 초기벡터 값(524)과 최하위 바이트의 상위 6비트는 패드(pad)값이고, 하위 2비트는 키 식별 정보(KID)이다.
이 경우에 패킷으로부터 추출된 데이터는 키 식별 정보(KID)와 송신시에는 A1, 수신시에는 A2가 된다.
도 6을 참조하면, 802.11i TKIP 및 802.11i CCMP의 프레임은 크게 헤더부(602), 바디부(604) 및 FCS(frame check sequence)필드(606)로 구성된다.
헤더부(602)는 프레임 제어 필드(611), 듀레이션 ID 필드(612), 제1어드레스(A1)필드(613), 제2어드레스(A2)필드(614), 제3어드레스(A3)필드(615), 시퀀스제어필드(616), 제4어드레스(A4)필드(617)를 포함한다. 여기서, 제1어드레스(A1)는 목적지어드레스(DA)이고, 제2어드레스(A2)는 소스 어드레스(SA)이다.
바디부(604)는 초기벡터필드(620), 프레임 바디(621), ICV(integrity check value)필드(622), 확장 초기벡터(EIV)필드(623) 및 MIC(message integrity code) 필드(624)를 포함한다.
초기벡터필드(620)는 TKIP에서는 TSC1(TKIP sequence counter1)(631), WEP seed(632), TSC0(633)의 3바이트를 포함한다. 또한, 최하위 바이트의 상위 5비트는 Rsvd값(634)이고, 1비트는 확장값(635)이고, 하위 2비트는 키 식별 정보(KID)(636)이다. 확장값(635)이 0이면 확장초기벡터가 존재하지 않는다는 것이고, 1이면 존재한다는 것을 나타낸다. TKIP에서는 1의 값으로 세트된다. 확장초기벡터필드(620)는 TSC2(637), TSC3(638), TSC4(639), TSC5(640)를 포함한다.
초기벡터필드(620)는 802.11i CCMP에서는 PN0(packet Number0)(641), PN1(642), Rsvd(643)의 3바이트를 포함한다. 또한, 최하위 바이트의 상위 5비트는 Rsvd값(644)이고, 1비트는 확장값(645)이고, 하위 2비트는 키 식별 정보(KID)(646)이다. 확장초기벡터필드(620)는 PN2(647), PN3(648), PN(649), PN(650)를 포함한다.
도 7를 참조하면, 802.11e QoS의 802,11 WEP에서는 크게 헤더부(702), 바디부(704) 및 FCS(frame check sequence)필드(706)로 구성된다.
헤더부(702)는 프레임 제어 필드(711), 듀레이션 ID 필드(712), 제1어드레스(A1)필드(713), 제2어드레스(A2)필드(714), 제3어드레스(A3)필드(715), 시퀀스제어필드(716), 제4어드레스(A4)필드(717), QC(QoS control)필드(718)를 포함한다.
QC 필드(718)에는 4비트 트래픽 식별정보(TID :Traffic ID)(718a)를 포함한다.
바디부(704)는 초기벡터필드(720), 프레임 바디(721), ICV(integrity check value)필드(722)를 포함한다. 초기벡터필드(720)는 4바이트로, 3바이트의 초기벡터값(724)를 포함한다. 또한, 최하위 바이트의 상위 6비트는 패드(pad)값이고, 하위 2비트는 키 식별 정보(KID)이다.
도 8을 참조하면, 802.11e QoS의 802.11I TKIP와 CCMP에서는 크게 헤더부(802), 바디부(804) 및 FCS(frame check sequence)필드(806)로 구성된다.
헤더부(802)는 프레임 제어 필드(811), 듀레이션 ID 필드(812), 제1어드레스(A1)필드(813), 제2어드레스(A2)필드(814), 제3어드레스(A3)필드(815), 시퀀스제어필드(816), 제4어드레스(A4)필드(817), QC(QoS control)필드(818)를 포함한다. QC 필드(818)에는 4비트 트래픽 식별정보(TID :Traffic ID)(818a)를 포함한다.
바디부(804)는 초기벡터필드(820), 프레임 바디(821), ICV(integrity check value)필드(822), 확장 초기벡터(EIV)필드(823) 및 MIC(message integrity code) 필드(824)를 포함한다.
초기벡터필드(820)는 TKIP에서는 TSC1(TKIP sequence counter1)(831), WEP seed(832), TSC0(833)의 3바이트를 포함한다. 또한, 최하위 바이트의 상위 5비트는 Rsvd값(834)이고, 1비트는 확장값(835)이고, 하위 2비트는 키 식별 정보(KID)(836)이다. 확장값(835)이 0이면 확장초기벡터가 존재하지 않는다는 것이고, 1이면 존재한다는 것을 나타낸다. TKIP에서는 1의 값으로 세트된다. 확장초기벡터필드(820)는 TSC2(837), TSC3(838), TSC4(839), TSC5(840)를 포함한다.
초기벡터필드(820)는 802.11i CCMP에서는 PN0(packet Number0)(841), PN1(842), Rsvd(843)의 3바이트를 포함한다. 또한, 최하위 바이트의 상위 5비트는 Rsvd값(844)이고, 1비트는 확장값(845)이고, 하위 2비트는 키 식별 정보(KID)(846)이다. 확장초기벡터필드(820)는 PN2(847), PN3(848), PN(849), PN(850)를 포함한다.
본 발명에서는 다양한 보안규약들에 대하여 적응적으로 키 검색이 가능하도록 하기 위하여 각 패킷으로부터 어드레스 필드의 A1 or A2, QC필드의 TID, IV필드의 KID 등을 추출한다.
도 9 및 도 10은 본 발명에 의한 바람직한 일실시예의 동작을 설명하기 위한 도면이다.
CAM(102) 에는 관련된 복수의 단말기(STA1, STA2)들의 각 MAC(Medium Access Control) 어드레스를 저장하고 메모리(104)에는 관련된 PK 또는 GK 그리고 각각에 해당하는 부가정보를 저장한다. 예를 들면 키인덱스, 암호 알고리즘 등과 같은 정보들이다. 메모리(104)에는 useGK=1인 경우에는 각 단말기에 대응하여 PK와 GK가 I 번째와 i+1번째 저장장소에 인접하여 저장된다. useGK=0인 경우에는 GK가 없으므로 각 단말기에 대응하여 PK만 저장된다. 메모리(106)에는 DK를 저장하고 메모리(108)에는 PKIV 또는 GKIV를 저장한다. 메모리(108)에는 useGK=1인 경우에는 각 단말기에 대응하여 PKIV와 GKIV가 I 번째와 i+1번째 저장장소에 인접하여 송신 및 수신용으로 각각 저장된다. useGK=0인 경우에는 GKIV가 없으므로 각 단말기에 대응하여 PKIV만 수신용 및 송신용으로 각각 저장된다. 메모리(110)에는 DKIV를 저장한다.
도 9를 참조하면, UseGK 가 1이고 A1이 그룹어드레스(GA)이면 INDEX 대신 INDEX +1을 사용한다. 이러한 경우는 802.11i IBSS와 같은 GK가 각 STA마다 서로 다른 경우에 사용된다. 또한 QBSS에서 로컬 브로드캐스트를 지원하기 위해서는 GK 값들이 모두 같지만 각 STA별로 IV값은 모두 다르기 때문에 UseGK를 1로 하여야 한다.
이외의 경우 UseGK는 0이고 메모리(104)에는 모두 PK로, 메모리(108)에는 모두 PKIV로 사용된다. 이런 경우 GK은 메모리(106)에 저장된 DK를, GKIV는 메모리(110)에 저장된 DKIV를 사용하면 된다. 각 STA들이 모두 같은 GK를 사용하는 경우에 해당 된다.
즉, UseGK가 '1'인 경우보다 '0'인 경우에 지원하는 STA 개수가 두 배로 많 아진다. 사용하고자 하는 네트워크의 구조에 따라서 같은 크기의 메모리를 사용하여 두 배의 STA을 지원할 수 있는 것이다. 즉, UseGK=1를 지원하는 구조에서 UseGK=0을 구축할 경우에는 2배의 단말기들을 지원할 수 있다. 하나의 키검색 엔진으로 여러 가지 네트워크 구조에 적합하게 재구축을 할 수 있는 능력(capability)을 갖게 된다.
크게 보면 MAC 어드레스를 가지고 CAM(102)에서 HIT와 INDEX를 얻는다. HIT, INDEX, Pairwise/Group Address 여부(U/BM), UseGK를 이용하여 메모리(104) 또는 메모리(106)에서 암호키와 암호 알고리즘 (Cipher Suite)를 찾는다.
맵퍼(125)에서는 찾은 메모리(104)의 암호 알고리즘 와 CAM(102)의 HIT, INDEX와 Pairwise/Group Address 여부, UseGK를 이용하여 메모리(104) 또는 메모리(106), 그리고 메모리(108) 또는 메모리(110)에서 맵핑된 암호키, 암호 알고리즘 , 초기벡터 등 필요한 정보를 찾아내어 출력한다.
KSE의 외부의 시스템에서 주어지는 패킷 헤더부의 A1과 A2를 키검색 제어부(120)가 레지스터(115)의 TXRX 정보에 의하여 TX인 경우 A1을, RX인 경우 A2를 CAM(102)으로 입력한다. 이와 동시에 A1을 검사하여 그룹 어드레스인지 확인하여 그 결과를 레지스터 파일(122)에 U/BM 정보로 저장한다. CAM(102)로부터 검색 결과인 INDEX와 HIT 신호를 전달받는다.
MISS인 경우 KID에 해당하는 메모리(106)의 DK값과 KID, TXRX에 해당하는 메모리(110)의 DKIV값를 읽어서 출력한다.
HIT이고 레지스터(122)의 UseGK가 0인 경우 A1이 그룹어드레스이면 레지스 터(113)에 저장된 KID에 해당하는 DMEM(1)의 DK 값과 레지스터(113)의 KID 및 레지스터(115)의 TXRX의 조합에 해당하는 DMEM(2)의 DKIV 값을 읽어서 출력한다. A1이 그룹어드레스가 아니면(도면에서 Pairwise Address) CAM(1020에서 독출된 INDEX에 해당하는 메모리(104)의 PK와 INDEX과 TXRX의 조합에 해당하는 메모리(108)의 PKIV를 읽어서 출력한다.
HIT이고 레지스터(122)의 UseGK가 1인 경우 A1이 그룹어드레스이면 INDEX + 1에 해당하는 메모리(104)의 GK와 INDEX + 1 과 TXRX의 조합에 해당하는 메모리(108)의 GKIV를 읽어서 출력한다. A1이 그룹어드레스가 아니면 INDEX에 해당하는 메모리(104)의 PK와 INDEX과 TXRX의 조합에 해당하는 메모리(108)의 PKIV를 읽어서 출력한다.
만약 선택된 메모리(104)의 암호 알고리즘이 UseGroupKey이면 맵퍼(125)는 다음과 같이 동작한다.
TX이고 UseGK가 0인 경우 KID에 해당하는 메모리(106)의 DK와 KID, TXRX의 조합에 해당하는 메모리(110)의 DKIV를 읽어서 출력한다.
TX이고 UseGK가 1인 경우 INDEX(1) + 1에 해당하는 메모리(104)의 GK와 INDEX(1)+1과 TXRX의 조합에 해당하는 메모리(108)의 GKIV를 읽어 출력한다.
RX이고 UseGK가 0인 경우 KID에 해당하는 메모리(106)의 DK, INDEX과 TXRX의 조합에 해당하는 메모리(108)의 PKIV를 읽어서 출력한다.
RX이고 UseGK가 1인 경우 INDEX(1)+1에 해당하는 메모리(104)의 GKIV와 INDEX(1)+1과 TXRX의 조합에 해당하는 메모리(110)의 GKIV를 읽어서 출력한다.
상술한 메모리(108) 및 메모리(110)는 하나의 MAC 어드레스에 대해 TX용 IV와 RX용 IV를 각각 저장하여야 한다. 여기서 RX용 IV는 리플레이 카운터(Replay Counter)라고 부른다. 즉, INDEX에 대해 TX, RX용 IV 한 개씩 총 두개의 IV를 저장한다.
또한 KSE를 적용하고자 하는 시스템이 IEEE 802.11e QoS Enhancement를 지원하고자 하면 RX용으로16개의 IV를 저장하여야 한다.
그러므로 실제로 한 개의 INDEX에 맵핑되는 IV는 17개이고 어떤 시점에 이중 한 개만이 사용된다. 17개중 한 개를 선택할 때 사용하는 파라미터는 레지스터(114)에 저장된 QC 4 bit, 그리고 TXRX 1 bit의 조합에 의해 획득된다. 그러므로 상술한 바와 같이 맵퍼(125)에서는 메모리(108)가 선택되면 상황에 따라서 INDEX 또는 INDEX+1과 QC, TXRX를 조합하여 IV의 index를 찾게 된다. TX인 경우는 QC로 0으로 하여 사용한다. 만약 메모리(110)가 선택되면 KID, QC, TXRX를 조합(concatenation)하여 IV의 index를 찾게 된다.
이와 같은 검색 알고리즘을 정리하면 상술한 도 4의 맵핑 테이블로 작성된다. 도 4의 테이블에서 유의할 점은 UseGK = 0, RX, HIT, PK Cipher Suite가 UG(UseGroupKey) 일때 Key와 Cipher는 DK의 것을 이용하지만 IV는 PKIV를 이용하는 것이다. 즉, PK Cipher가 UG이면 메모리(104)의 Key와 Cipher는 사용하지 않고 메모리(106)의 값을 이용한다. 그러나 RX시에 각각의 STA들이 보내는 프레임들은 독립적인 IV값을 사용하기 때문에 STA별로 IV를 보관하여야 한다. 따라서 RX시에는 메모리(110)의 IV를 사용하지 않고 메모리(108)의 IV를 사용한다.
< 실시예 2 > WLAN 및 WMAN의 듀얼모드
본 발명의 다른 실시예인 듀얼모드는 WLAN과 WMAN의 보안프로토콜을 모두 지원 가능하도록 상술한 WLAN 지원모드에 WMAN 보안 프로토콜을 부가한 것이다.
도 11은 일반적인 IEEE 802.16 WMAN 네트워크 시스템의 개략도를 나타낸다. 도시한 바와 같이 WMAN(Wireless Metropolitan Area Network)은 코아 네트워크(1000)와 연결된 베이스 스테이션(BS : Base Station)(1100)과 서비스영역 내의 이동 스테이션, 노트북 컴퓨터, 휴대 인터넷 기기(PDA)(1200) 사이를 무선 인터페이스한다. 베이스 스테이션(1100)은 음영지역의 서비스 품질을 향상시키기 위하여 무선 연결된 리피터(1110)를 통하여 가입자 스테이션(1200)과 무선 접속된다.
WMAN은 서비스 영역을 2 내지 5Km의 범위의 아웃도어 서비스로 WLAN의 수십 미터 이내의 인도어 서비스와 서비스 영역으로 구분된다. WMAN은 Point-to-Multipoint 구조로 되어 있고 10 ~ 66GHz 범위에서 동작하며 120Mbps 이상의 데이터 전송률을 지원한다. 802.16은 통신 가입자의 트랜시버 스테이션과 Base 트랜시버 스테이션 사이의 무선망 인터페이스에 관한 규정을 포함한다.
본 발명에서는 인도어에서 WLAN의 서비스를 받고, 아웃도어에서는 WMAN의 서비스를 받는 듀얼모드를 수행하기 위한 키 검색 엔진을 도 12에 제시한다.
도 12의 듀얼 모드 시스템의 키 검색 엔진(D-KSE)은 CAM(1202, 1204), 메모리들(1206~1214), 복수의 레지스터들(1218~1234), 키 검색 제어부(1236)를 포함한 다.
CAM(1202)에는 메모리(1206)의 어드레스정보로 사용되는 복수의 등록된 색인정보가 저장된다. 여기서는 WMAN의 CID(Connection ID)를 저장한다.
CAM(i204)에는 WLAN 및 WMAN의 각 프로토콜에 관련된 복수의 등록된 색인정보들이 저장된다.
메모리(1206)에는 등록된 복수의 SAID(Security Association ID)들이 저장되고, 메모리(1208)에는 등록된 복수의 암호키 PK 및 GK와 TEK(Traffic Encryption Key)들이 저장되고, 메모리(1210)에는 등록된 복수의 초기벡터 PKIV, GKIV, IV들이 저장된다.
메모리(1214)에는 등록된 복수의 DK들이 저장되고 메모리(1216)에는 등록된 복수의 DKIV들이 저장된다.
패킷으로부터 추출된 CID 정보는 레지스터(1218)에 저장되고, EKS (Encryption Key Sequence)는 레지스터(1220)에 저장된다. 또한, 어드레스정보(A1 or A2)는 레지스터(1222)에 저장되고, 키 식별 정보(KID)는 레지스터(1224)에 저장되고, 트래픽 식별정보(TID)는 레지스터(1216)에 저장된다.
시스템의 송수신모드정보(TXRX)는 레지스터(1228)에 저장되고 프로토콜타입정보는 레지스터(1230)에 저장되고 업데이트 정보는 레지스터(1232)에 저장되고, 신규 정보는 레지스터(1234)에 저장된다.
키 검색 제어부(1236)는 도 3에 도시한 구성과 유사한 구조를 가지며 듀얼모드 맵퍼는 도 13의 듀얼모드 맵핑 테이블을 포함한다.
도 13의 맵핑 테이블은 프로토콜 타입이 0이면 WLAN 모드가 선택되고, 1이면 WMAN 모드가 선택된다.
도 13의 테이블에 사용된 각 기호에 대한 범례는 다음과 같다.
U : Unicast
B/M : Broadcast/Multicast
* : Don't Care
UG : Use Group Cipher(UseGroupKey)
NORM : Normal Cipher(WEP, TKIP, CCMP)
NA : Not Applicable
ERR : Output Error Signal
PK : Key & Cipher for Pairwise Key (= MEM(2)[index(2)])
GK : Key & Cipher for Group Key (= MEM(2)[index(2)+1])
DK : Key & Cipher for Default Key (= DMEM(2)[kid])
PKIV : IV for Pairwise Key (= MEM(3)[index(2)TXRX TID])
GKIV : IV for Group Key (= MEM(3)[index(2)+1TXRX TID])
DKIV : IV for Default Key (= DMEM(3)[kidTXRX TID])
TEK0 : TEK (= MEM(2)[index(2)])
TEKIV0 : IV (= MEM(3)[index(2)])
TEK1 : TEK (= MEM(2)[index(2)+ EKSL])
TEKIV1 : IV (= MEM(3)[index(2)+ EKSL])
도 14는 IEEE 802.16 WMAN 네트워크 시스템의 보안규약에 따른 프레임 구조를 나타낸다. 프레임은 헤더부(1240), 페이로드부(1252), 에러검출코드부(1254)를 포함한다. 헤더부(1240)는 HT(1241), EC(1242), TYPE(1243), Rsvd(1244), CI(1245), EKS(1246), Rsvd(1247), LEN(1248), CID(1249), HCS(1250)을 포함한다.
본 실시예에서 암호 및 해독시에 필요한 정보는 헤더부(1240)의 암호키 시퀀스 정보인 EKS(1246) 2 bits와 접속식별정보인 CID(1249)16 bits이다
즉, IEEE 802.16의 WMAN은 SA(Security Association)별로 EKS (Encryption Key Sequence) 2 bit을 이용하여 최근 EKS 2개에 해당하는 두개의 key와 부가정보(암호 알고리즘 (cipher suite), 초기벡터(IV) 등)를 저장하고 있어야 한다. EKS는 단조적으로(monotonically) 증가하므로 00, 01, 10, 11의 순서대로 증가하고 11이후에는 00으로 순환된다. 또한 IV값은 매 패킷마다 변화하는 값이 아니다. SA는 다수의 접속(connection)에 매핑되고 각 패킷은 SAID 대신 CID를 가지고 있으므로 우선 CID(Connection ID)를 이용하여 SA를 찾고 EKS를 이용하여 Key를 찾게 된다.
CAM(1202) 에는 CID들이 저장되고 메모리(1206)에는 CAM(1202)에 각각 등록된 CID에 매핑된 SAID가 저장된다. 만약 KSE가 Service Flow까지 지원하기 위해서는 메모리(1206)에 SFID도 저장한다. CAM(1204)에는 SAID들이 저장되고 이에 해당하는 TEK(Traffic Encryption Key)는 메모리(1208)에 저장되고, IV(Initialization Vector)는 메모리(1210)에 저장된다.
패킷 정보인 CID와 EKS를 추출받아서 CID를 CAM(1202)으로 입력한다. CAM(1202)에서 얻은 결과인 INDEX(1)은 메모리(1206)의 색인정보가 된다. 이것을 이용하여 메모리(1206)의 SAID를 읽어서 CAM(1204)로 입력한다. CAM(1204)로부터 얻은 INDEX(2)를 1 bit left shift를 하고 EKS 2bit중 LSB 한 bit (EKSL), 즉 0(EKS0) 또는 1(EKS1)과 더하거나 bit-wise OR를 하면 메모리(1208)의 색인정보를 획득하게 된다. INDEX(2)와 EKS 1 bit을 조합(concatenation)을 하여도 같은 결과를 얻을 수 있다.
CAM(1204)의 SAID와 메모리(1208)의 TEK를 매핑하는 방법은 구현상 많은 다른 방법들이 있다. 여기서 EKS 2 bit중 LSB 1 bit만을 이용하는 이유는 protocol상 한 시점에 4개의 EKS 중 2개만이 유효하고 그 2개는 연속된 숫자이므로 LSB 1 bit만을 보아도 구별이 가능한 것이다. 즉, 00, 01, 10, 11이 가능하고 현재 메모리(1208)에 11, 00에 대한 TEK가 EKS의 LSB를 기준으로 각각 등록색인정보 1, 0에 저장되어 있다고 하자. 패킷정보로 EKS가 00이 들어오면 LSB 0을 보고 색인정보 0을 찾을 수 있다. 만약 패킷정보로 EKS가 10이 들어오면 LSB 0을 보고 색인정보 0을 찾았지만 메모리(1208)의 EKS가 00이므로 error가 발생한 것이고 만약 EKS 10에 대한 메모리(1208)의 등록정보가 있다고 해도 이는 유효하지 않은 값이므로 저장하고 있을 의미가 없다. CAM(1202) 과 메모리(1204)의 등록정보의 수는 동일하고 CAM(1202)과 CAM(1204)의 등록정보의 수는 서로 독립적이다. 또한 메모리(1208)의 등록정보의 수는 CAM(1204)의 등록정보의 수의 2배이다.
도 15 및 도 16은 본 발명에 의한 그룹키 사용옵션에 따른 듀얼 모드 키검색 알고리즘을 설명하기 위한 도면들을 나타낸다.
WLAN 과 WMAN에서 공통으로 사용되는 메모리는 위에서 설명한 WLAN의 예에서 메모리(1212), 메모리(1214)를 제외한 다른 모듈들이다. 그러므로 WLAN의 예에서 사용한 CAM(1204), 메모리(1208, 1210 CAM(1202)과 메모리(1206)을 하나씩을 추가하면 WMAN까지 지원할 수 있다.
이러한 구조를 구현하면 한 시점에 두 가지 프로토콜을 동시에 지원하는 경우와 한 시점에 한 가지 프로토콜만 지원하는 경우가 있을 수 있다.
두 가지 경우를 모두 지원하기 위해서 키검색 제어부의 레지스터 파일에 에 1 bit 모드 정보를 추가한다. 예를 들어 MODE bit이 0이면 싱글모드, 즉 한 시점에 한 가지 프로토콜만 지원하는 경우이고 Mode bit이 1이면 듀얼모드, 즉 한 시점에 두 가지 프로토콜을 모두 지원하는 경우를 나타낸다.
또한 싱글모드인 경우 지원하는 프로토콜을 정의해야 하므로 키검색 제어부의 레지스터 파일에 1 bit 프로토콜 정보를 추가한다. 예를 들면 프로토콜 bit이 0이면 WLAN으로 동작하고 1이면 WMAN으로 동작한다.
듀얼모드인 경우에는 사용자가 정의하는 키검색 제어부의 레지스터 파일을 이용하여 프로토콜을 정하는 것보다 보조정보를 통해 시스템에서 현재 처리하는 패킷이 어떤 프로토콜을 사용 중인지를 알려주는 것이 더 효율적이므로 본 실시예에서는 레지스터(1230)를 사용하여 프로토콜 정보를 확인하게 된다.
즉, 패킷정보는 Address1, Address2, KEYID, QC, CID, EKS가 되고 보조정보는 TXRX와 PROTOCOL이 된다.
프로토콜에 따라서 키검색 제어부(1236)는 WLAN 프로토콜인 경우 패킷으로부터 추출된 어드레스정보를 CAM(1204)에, WMAN인 경우 CID를 CAM(1202)에 입력한다. WLAN에서는 CAM(1204)로부터 독출된 INDEX(2)값을 이용하여 메모리(1208, 1210)(1212, 1214)를 어드레싱하여 원하는 결과 값을 읽어 출력한다.
WMAN 프로토콜에서는 INDEX(1)을 이용하여 INDEX(2)를 찾는 것까지 앞에서 설명한 WMAN의 예와 같다. 그러나 WLAN과 공통으로 사용하기 위해 TEK와 IV를 메모리(1208)와 메모리(1210)에 각각 나누어 저장한다. 또한 Dual Mode를 지원하기 위해 CAM(1204)에 저장하는 값과 CAM(1204)와 메모리(1208)를 매핑하는 방법을 변화시키는 것이 필요하다.
WLAN의 UseGK가 1인 경우에는 CAM(1204)에 등록정보들 중 하나가 메모리(1208)의 등록정보 2개에 매핑되기 때문에 이는 WMAN의 경우와 같으므로 문제가 없다.
그러나 UseGK가 '0'인 경우에는 CAM(1204)의 등록정보 하나가 메모리(1208)의 등록정보들 중 하나에 매핑되기 때문에 메모리(1208)의 등록정보 두개를 매핑해야 하는 WMAN의 경우와 다르게 된다. 그리고 위의 WMAN의 예와 같은 매핑을 사용하면 INDEX(2)가 메모리(1208)의 등록정보의 색인정보가 되지 않기 때문에 WLAN의 매핑과 다르게 된다. 이에 메모리(1208)의 WLAN과 WMAN의 정보들이 겹치는 경우가 발생한다.
그러므로 WLAN과 WMAN을 동시에 사용하는 DUAL MODE이면서 UseGK가 '0'인 경우에는 CAM(1204)에 SAID만을 저장하는 것이 아니고 SAID와 EKS LSB 1 bit를 조합(concatenation)한 값을 저장한다. 따라서 메모리(1206)에서 얻은 SAID를 바로 CAM(1204)에 입력하는 것이 아니고 패킷정보의 EKS의 LSB 1 bit을 같은 방법으로 조합(concatenation)해서 입력하여야 한다. 그리고 INDEX(2)는 WLAN의 경우와 같은 방법으로 메모리(1208)와 메모리(1210)의 등록정보의 색인정보가 되도록 한다. 이렇게 하면 같은 SAID에 해당하는 메모리(1208)의 등록정보들이 언제나 서로 붙어있어야 할 필요도 없어지는 등 많은 문제가 해결된다. 물론 SAID만을 저장하는 것도 가능한 방법이다.
도 15를 참조하면, UseGK=1이고 WMAN인 경우 패킷으로부터 CID1 정보를 추출하고, 추출된 CID1과 일치한 CID1이 CAM(1202)에 등록되어 있는지를 검색한다. 동일한 CID1이 등록된 경우에는 메모리(1206)를 검출된 색인정보에 의해 어드레싱하여 대응하는 SAID2를 읽어낸다. 키검색 제어부(1236)에서는 현재 프로토콜이 WMAN이므로 멀티플렉서(1207)를 통하여 메모리(1206)로부터 읽어낸 SAID2를 CAM(1204)에 제공한다. CAM(1204)에서는 제공된 SAID2와 매칭된 SAID2가 등록되어 있는지를 검색한다. 키검색 제어부(1236)에서는 HIT 정보와 검색된 SAID2와 패킷으로부터 추출한 EKS 정보를 조합하여 메모리(1208)를 어드레싱하여 대응하는 TEK 정보를 읽어낸다. 또한, 메모리(1210)를 어드레싱하여 대응하는 IV 정보를 읽어낸다. UseGK=1인 경우이므로 도 13의 테이블에 의해 TEK1과 TEKIV1이 검색되어 출력된다. 따라서 최종적으로 TEK와 IV를 검색결과로 출력하여 평문을 암호문으로 암호화하는 데 사용하거나 암호문을 평문으로 해독하는 데 사용한다.
도 16을 참조하면, UseGK=0이고 WMAN인 경우 패킷으로부터 CID1 정보를 추출하고, 추출된 CID1과 일치한 CID1이 CAM(1202)에 등록되어 있는지를 검색한다. 동일한 CID1이 등록된 경우에는 메모리(1206)를 검출된 색인정보에 의해 어드레싱하 여 대응하는 SAID2를 읽어낸다. 키검색 제어부(1236)에서는 현재 프로토콜이 WMAN이므로 멀티플렉서(1207)를 통하여 메모리(1206)로부터 읽어낸 SAID2를 CAM(1204)에 제공한다. CAM(1204)에서는 제공된 SAID2와 매칭된 SAID2 및 EKS0이 등록되어 있는지를 검색한다. 키검색 제어부(1236)에서는 검색된 SAID2 및 EKS0 정보에 의해 메모리(1208)를 어드레싱하여 대응하는 TEK 정보를 읽어낸다. 또한, 메모리(1210)를 어드레싱하여 대응하는 IV 정보를 읽어낸다. UseGK=0인 경우이므로 도 13의 테이블에 의해 TEK0과 IV0이 검색되어 출력된다.
실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
상술한 바와 같이 본 발명에서는 무선 네트워크의 보안규약에 적응적으로 키검색 알고리즘의 재구축(reconfiguation)이 가능하다. 또한, 본 발명에서는 인도어에서의 WLAN과 아웃도어에서의 WMAN의 듀얼모드 지원이 가능하다. 그러므로, 다양한 무선 인터넷 및 휴대 인터넷 환경에서 적응적으로 보안규약을 지원할 수 있으므로 글로벌 로밍 서비스에서의 보안 해법을 제시할 수 있고, 무선랜과 연동되는 이동 인터넷 환경에 적응적인 보안지원이 가능하다.

Claims (89)

  1. 패킷정보로부터 대응하는 질의 키워드(A1 or A2)를 추출하는 단계;
    등록된 복수의 색인정보들(index) 중 상기 추출된 질의 키워드와 매칭된 색인정보가 존재하는지를 검색하는 단계; 및
    상기 매칭된 색인정보가 존재할 경우(hit), 그룹키 사용옵션(useGK)에 따라 상기 매칭된 색인정보 또는 상기 패킷정보의 키식별정보(kid)에 응답하여 등록된 복수의 암호키(DK, PK or GK)들 중 대응하는 암호키를 검색하는 단계를 구비하는 것을 특징으로 하는 적응형 키 검색방법.
  2. 제1항에 있어서, 상기 그룹키 사용옵션이 설정된 경우(useGK=1), 상기 암호키는
    등록된 복수의 쌍대키(pairwise key) 및 그룹키들 중, 수신모드에서 상기 매칭된 색인정보(index)에 의해 검색된 쌍의 쌍대키 또는 그룹키 중, 상기 패킷정보의 어드레스정보의 그룹어드레스에 응답하여 선택된 어느 하나인 것을 특징으로 하는 적응형 키 검색방법.
  3. 제2항에 있어서, 상기 암호키는
    상기 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에는 상기 검색된 쌍의 그룹키인 것을 특징으로 하는 적응형 키 검색방법.
  4. 제2항에 있어서, 상기 암호키는
    상기 어드레스정보가 그룹어드레스가 아니고 WEP, TKIP 또는 CCMP 중 어느 하나의 암호 알고리즘 사용시에는 상기 검색된 쌍의 쌍대키인 것을 특징으로 하는 적응형 키 검색방법.
  5. 제2항에 있어서, 상기 그룹키 사용옵션이 설정된 경우(useGK=1), 상기 암호키는
    등록된 복수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에 상기 키식별정보에 의해 검색된 디폴트 키인 것을 특징으로 하는 적응형 키 검색방법.
  6. 제2항에 있어서, 상기 그룹키 사용옵션이 설정된 경우(useGK=1), 상기 암호키는
    등록된 복수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 어드레스가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에 상기 매칭된 색인정보에 의해 검색된 쌍대 키인 것을 특징으로 하는 적응형 키 검색방법.
  7. 제2항에 있어서, 상기 그룹키 사용옵션이 설정된 경우(useGK=1), 상기 암호키는
    등록된 복수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 어드레스정보가 그룹어드레스인 경우 상기 키식별정보에 의해 검색된 디폴트 키인 것을 특징으로 하는 적응형 키 검색방법.
  8. 제1항에 있어서, 상기 매칭된 색인정보가 존재하지 않을 경우(miss) 상기 암호키는
    등록된 복수의 디폴트 키들 중, 상기 키식별정보에 의해 검색된 디폴트 키인 것을 특징으로 하는 적응형 키 검색방법.
  9. 제1항에 있어서, 상기 방법은
    상기 매칭된 색인정보가 존재할 경우(hit), 그룹키 사용옵션(useGK)에 따라 상기 매칭된 색인정보 또는 상기 패킷정보의 키식별정보(kid)와 송수신모드정보의 조합에 응답하여 등록된 복수의 암호키 초기벡터(DK, PK or GK)들 중 대응하는 암호키 초기벡터를 검색하는 단계를 더 구비한 것을 특징으로 하는 적응형 키 검색방법.
  10. 제9항에 있어서, 상기 그룹키 사용옵션이 설정된 경우(useGK=1), 상기 암호 키 초기벡터는
    등록된 복수의 쌍대키 초기벡터 및 그룹키 초기벡터들 중, 상기 매칭된 색인정보(index)와 송수신모드정보에 의해 검색된 쌍의 쌍대키 초기벡터 또는 그룹키 초기벡터 중, 상기 패킷정보의 어드레스정보의 그룹어드레스에 응답하여 선택된 어느 하나인 것을 특징으로 하는 적응형 키 검색방법.
  11. 제10항에 있어서, 상기 암호키 초기벡터는
    상기 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에는 상기 검색된 쌍의 그룹키 초기벡터인 것을 특징으로 하는 적응형 키 검색방법.
  12. 제10항에 있어서, 상기 암호키 초기벡터는
    상기 어드레스정보가 그룹어드레스가 아니고 WEP, TKIP 또는 CCMP 중 어느 하나의 암호 알고리즘 사용시에는 상기 검색된 쌍의 쌍대키 초기벡터인 것을 특징으로 하는 적응형 키 검색방법.
  13. 제10항에 있어서, 상기 그룹키 사용옵션이 설정된 경우(useGK=1), 상기 암호키 초기벡터는
    등록된 복수의 디폴트 키 초기벡터 및 쌍대키(pairwise key) 초기벡터들 중, 상기 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트 키 초기벡터인 것을 특징으로 하는 적응형 키 검색방법.
  14. 제10항에 있어서, 상기 그룹키 사용옵션이 설정된 경우(useGK=1), 상기 암호키 초기벡터는
    등록된 복수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에 상기 매칭된 색인정보 및 송수신모드정보의 조합에 의해 검색된 쌍대 키 초기벡터인 것을 특징으로 하는 적응형 키 검색방법.
  15. 제10항에 있어서, 상기 그룹키 사용옵션이 설정된 경우(useGK=1), 상기 암호키 초기벡터는
    등록된 복수의 디폴트 키 초기벡터 및 쌍대키(pairwise key) 초기벡터들 중, 상기 어드레스정보가 그룹어드레스인 경우 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트 키 초기벡터인 것을 특징으로 하는 적응형 키 검색방법.
  16. 제9항에 있어서, 상기 매칭된 색인정보가 존재하지 않을 경우(miss) 상기 암호키 초기벡터는
    등록된 복수의 디폴트 키 초기벡터들 중, 상기 키식별정보 및 송수신모드정 보에 의해 검색된 디폴트 키 초기벡터인 것을 특징으로 하는 보안 프로토콜 적응형 키 검색방법.
  17. 제1항에 있어서, 상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), 상기 암호키는
    PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에, 등록된 복수의 쌍대키(pairwise key) 및 디폴트키들 중, 상기 매칭된 색인정보(index)에 의해 검색된 쌍의 쌍대키 또는 상기 키식별정보에 의해 검색된 디폴트키 중, 상기 패킷정보의 어드레스정보의 그룹어드레스에 응답하여 선택된 어느 하나인 것을 특징으로 하는 적응형 키 검색방법.
  18. 제1항에 있어서, 상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), 상기 암호키는
    PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용한 경우에, 등록된 복수의 디폴트키들 중, 상기 키식별정보에 의해 검색된 디폴트키인 것을 특징으로 하는 적응형 키 검색방법.
  19. 제1항에 있어서, 상기 그룹키 사용옵션이 설정이 아니되고(useGK=0) 매칭된 색인정보가 존재하지 않을 경우(miss) 상기 암호키는
    등록된 복수의 디폴트 키들 중, 상기 키식별정보에 의해 검색된 디폴트 키인 것을 특징으로 하는 적응형 키 검색방법.
  20. 제9항에 있어서, 상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), 상기 암호키 초기벡터는
    PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에, 등록된 복수의 쌍대키 초기벡터 및 디폴트 키 초기벡터들 중, 상기 매칭된 색인정보(index)에 의해 검색된 쌍대키 초기벡터 및 송수신모드정보의 조합 또는 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트키 초기벡터 중, 상기 패킷정보의 어드레스정보의 그룹어드레스에 응답하여 선택된 어느 하나인 것을 특징으로 하는 적응형 키 검색방법.
  21. 제9항에 있어서, 상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), 상기 암호키 초기벡터는
    PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용한 수신모드의 경우에, 등록된 복수의 쌍대키 초기벡터들 중, 상기 매칭된 색인정보(index) 및 송수신모드정보의 조합에 의해 검색된 쌍대키 초기벡터인 것을 특징으로 하는 적응형 키 검색방법.
  22. 제9항에 있어서, 상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), 상기 암호키 초기벡터는
    PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용한 송신모드의 경우에, 등록된 복수의 디폴트키 초기벡터들 중, 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트키 초기벡터인 것을 특징으로 하는 적응형 키 검색방법.
  23. 제9항에 있어서, 상기 그룹키 사용옵션이 설정이 아니되고(useGK=0), 상기 매칭된 색인정보가 존재하지 않을 경우(miss) 상기 암호키 초기벡터는
    등록된 복수의 디폴트 키 초기벡터들 중, 상기 키식별정보 및 송수신모드정보에 의해 검색된 디폴트 키 초기벡터인 것을 특징으로 하는 적응형 키 검색방법.
  24. 제1항에 있어서, 상기 대응하는 질의 키워드는
    송신모드에서는 상기 패킷정보의 헤더부의 어드레스정보의 목적지 어드레스정보인 것을 특징으로 하는 적응형 키 검색방법.
  25. 제1항에 있어서, 상기 대응하는 질의 키워드는
    수신모드에서는 상기 패킷정보의 헤더부의 어드레스정보의 소스 어드레스정보인 것을 특징으로 하는 적응형 키 검색방법.
  26. 제9항에 있어서, 상기 방법은
    IEEE 802.11e 지원모드이고 상기 매칭된 색인정보가 존재할 경우(hit), 그룹 키 사용옵션(useGK)에 따라 상기 매칭된 색인정보 또는 상기 패킷정보의 키식별정보(kid), 트래픽 식별정보 및 송수신모드정보의 조합에 응답하여 등록된 복수의 암호키 초기벡터(DK, PK or GK)들 중 대응하는 암호키 초기벡터를 검색하는 단계를 더 구비한 것을 특징으로 하는 적응형 키 검색방법.
  27. 복수의 색인정보들(index)을 저장하고 질의 키워드와 매칭된 색인정보를 제공하는 제1메모리;
    복수의 암호키들을 저장하고 어드레스신호를 입력받아 대응하는 암호키를 제공하는 제2메모리;
    복수의 암호키 초기벡터들을 저장하고 어드레스신호를 입력받아 대응하는 암호키 초기벡터를 제공하는 제3메모리;
    패킷정보로부터 추출된 소정의 정보를 저장하기 위한 제1레지스터;
    그룹키 사용옵션정보를 저장하기 위한 제2레지스터;
    송수신모드정보 및 프로토콜정보를 저장하기 위한 제3레지스터;
    상기 제3레지스터의 송수신모드정보 또는 프로토콜정보에 응답하여 상기 패킷정보로부터 대응하는 정보를 추출하여 상기 제1레지스터에 저장하고, 상기 제1레지스터에 저장된 정보 중 질의 키워드를 상기 제1메모리에 제공하여 매칭된 색인정보를 검색하고, 상기 매칭된 색인정보가 존재할 경우(hit), 상기 제2레지스터에 저장된 그룹키 사용옵션(useGK)에 따라 상기 매칭된 색인정보 또는 상기 제1레지스터에 저장된 정보 중 키식별정보(kid)에 응답하여 상기 제2메모리에 저장된 복수의 암호키들 중 대응하는 암호키를 검색하고, 상기 매칭된 색인정보 또는 상기 제1레지스터에 저장된 정보 중 키식별정보(kid)와 상기 제3레지스터에 저장된 정보들의 조합에 응답하여 상기 제3메모리에 저장된 복수의 암호키 초기벡터들을 검색하여 검색된 암호키와 암호키 초기벡터를 검색결과로 출력하는 키검색 제어부를 구비한 것을 특징으로 하는 적응형 키 검색장치.
  28. 제27항에 있어서, 상기 제1레지스터에 저장되는 소정의 정보는
    상기 패킷정보의 헤더부의 목적지 어드레스정보, 소스 어드레스정보, 트래픽식별정보와, 바디부의 키식별정보를 포함하는 것을 특징으로 하는 적응형 키검색장치.
  29. 제27항에 있어서, 상기 제1메모리는
    연상메모리(Associative Memory) 또는 내용 어드레스어블 메모리(CAM ; Content Addressable Memory) 중 어느 하나인 것을 특징으로 하는 적응형 키검색장치.
  30. 제27항에 있어서, 상기 제2메모리는
    상기 매칭된 색인정보에 의해 지정되는 번지에 각 노드의 쌍대키를 저장하고, 그 다음번지에 대응하는 그룹키를 각각 저장하는 것을 특징으로 하는 적응형 키검색장치.
  31. 제27항에 있어서, 상기 제3메모리는
    상기 매칭된 색인정보와 송수신모드정보 또는 트래픽 식별정보의 조합에 의해 지정되는 번지에 각 노드의 쌍대키 초기벡터를 저장하고, 그 다음번지에 대응하는 그룹키 초기벡터를 각각 저장하는 것을 특징으로 하는 적응형 키검색장치.
  32. 제27항에 있어서, 상기 장치는
    복수의 디폴트 키들을 저장하기 위한 제4메모리; 및
    복수의 디폴트 키 초기벡터들을 저장하기 위한 제5메모리를 더 구비하고,
    상기 키검색 제어부는
    상기 매칭된 색인정보가 존재하지 않을 경우(miss), 상기 제2레지스터에 저장된 그룹키 사용옵션(useGK)에 따라 제1레지스터에 저장된 키식별정보(kid)에 응답하여 상기 제4메모리에 저장된 복수의 디폴트 키들 중 대응하는 디폴트키를 암호키로 검색하고, 상기 키식별정보(kid)와 상기 제3레지스터에 저장된 정보들의 조합에 응답하여 상기 제5메모리에 저장된 복수의 디폴트 키 초기벡터들 중 대응하는 디폴트키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키검색장치.
  33. 제32항에 있어서, 상기 키검색 제어부는
    그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 쌍대키(pairwise key) 및 그룹키들 중, 수신모드에서 상기 매칭된 색인정보(index)에 의해 검색된 쌍의 쌍대키 또는 그룹키 중, 상기 패킷정보의 어드레스정보의 그룹어드레스에 응답하여 선택된 어느 하나를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  34. 제33항에 있어서, 상기 키검색 제어부는
    상기 그룹어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에는 상기 검색된 쌍의 그룹키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  35. 제33항에 있어서, 상기 키검색 제어부는
    상기 그룹어드레스정보가 그룹어드레스가 아니고 WEP, TKIP 또는 CCMP 중 어느 하나의 암호 알고리즘 사용시에는 상기 검색된 쌍의 쌍대키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  36. 제33항에 있어서, 상기 키검색 제어부는
    그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에 상기 키식별정보에 의해 검색된 디폴트 키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  37. 제33항에 있어서, 상기 키검색 제어부는
    그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에 상기 매칭된 색인정보에 의해 검색된 쌍대 키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  38. 제33항에 있어서, 상기 키검색 제어부는
    그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 어드레스정보가 그룹어드레스인 경우 상기 키식별정보에 의해 검색된 디폴트 키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  39. 제32항에 있어서, 상기 키검색 제어부는
    상기 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 쌍대키 초기벡터 및 그룹키 초기벡터들 중, 상기 매칭된 색인정보(index)와 송수신모드정보에 의해 검색된 쌍의 쌍대키 초기벡터 또는 그룹키 초기벡터 중, 상기 패킷정보의 어드레스정보의 그룹어드레스에 응답하여 선택된 어느 하나를 암호키 초기벡터로 검 색하는 것을 특징으로 하는 적응형 키 검색장치.
  40. 제39항에 있어서, 상기 키검색 제어부는
    상기 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에는 상기 검색된 쌍의 그룹키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  41. 제39항에 있어서, 상기 키검색 제어부는
    상기 어드레스정보가 그룹어드레스가 아니고 WEP, TKIP 또는 CCMP 중 어느 하나의 암호 알고리즘 사용시에는 상기 검색된 쌍의 쌍대키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  42. 제33항에 있어서, 상기 키검색제어부는
    그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 디폴트 키 초기벡터 및 쌍대키(pairwise key) 초기벡터들 중, 상기 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트 키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  43. 제33항에 있어서,상기 키검색 제어부는
    상기 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에 상기 매칭된 색인정보 및 송수신모드정보의 조합에 의해 검색된 쌍대 키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  44. 제33항에 있어서, 상기 키검색 제어부는
    상기 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 디폴트 키 초기벡터 및 쌍대키(pairwise key) 초기벡터들 중, 상기 어드레스정보가 그룹어드레스인 경우 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트 키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  45. 제32항에 있어서, 상기 키검색 제어부는
    상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에, 등록된 복수의 쌍대키(pairwise key) 및 디폴트키들 중, 상기 매칭된 색인정보(index)에 의해 검색된 쌍의 쌍대키 또는 상기 키식별정보에 의해 검색된 디폴트키 중, 상기 패킷정보의 어드레스정보의 그룹어드레스에 응답하여 선택된 어느 하나를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  46. 제32항에 있어서, 상기 키검색 제어부는
    상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용한 경우에, 등록된 복수의 디폴트키들 중, 상기 키식별정보에 의해 검색된 디폴트키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  47. 제32항에 있어서, 상기 키검색 제어부는
    상기 그룹키 사용옵션이 설정이 아니되고(useGK=0) 매칭된 색인정보가 존재하지 않을 경우(miss) 상기 암호키는 등록된 복수의 디폴트 키들 중, 상기 키식별정보에 의해 검색된 디폴트 키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  48. 제32항에 있어서, 상기 키검색 제어부는
    상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에, 등록된 복수의 쌍대키 초기벡터 및 디폴트 키 초기벡터들 중, 상기 매칭된 색인정보(index)에 의해 검색된 쌍대키 초기벡터 및 송수신모드정보의 조합 또는 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트키 초기벡터 중, 상기 패킷정보의 어드레스정보의 그룹어드레스에 응답하여 선택된 어느 하나를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  49. 제32항에 있어서, 상기 키검색 제어부는
    상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용한 수신모드의 경우에, 등록된 복수의 쌍대키 초기벡터들 중, 상기 매칭된 색인정보(index) 및 송수신모드정보의 조합에 의해 검색된 쌍대키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  50. 제32항에 있어서, 상기 키검색 제어부는
    상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용한 송신모드의 경우에, 등록된 복수의 디폴트키 초기벡터들 중, 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  51. 제32항에 있어서, 상기 키검색 제어부는
    상기 그룹키 사용옵션이 설정이 아니되고(useGK=0), 상기 매칭된 색인정보가 존재하지 않을 경우(miss) 등록된 복수의 디폴트 키 초기벡터들 중, 상기 키식별정보 및 송수신모드정보에 의해 검색된 디폴트 키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  52. 프로토콜정보에 응답하여 패킷정보로부터 제1프로토콜의 질의 키워드 또는 제2프로토콜의 질의 키워드를 추출하는 단계;
    상기 제1 또는 제2 프로토콜 질의 키워드에 응답하여 매칭된 색인정보를 검색하는 단계;
    상기 매칭된 색인정보가 존재할 경우, 상기 제1 또는 제2프로토콜에 각각 대응하여 매칭된 색인정보에 의해 암호키 및 암호키 초기벡터를 검색하는 단계를 구비한 것을 특징으로 하는 적응형 키 검색방법.
  53. 제52항에 있어서, 상기 프로토콜정보는 WLAN과 WMAN을 구별하는 정보인 것을 특징으로 하는 적응형 키 검색방법.
  54. 제53항에 있어서, 상기 제1프로토콜이 WMAN인 경우
    상기 질의 키워드는 접속식별정보(CID: Connection Identifier)인 것을 특징으로 하는 적응형 키 검색방법.
  55. 제54항에 있어서, 상기 매칭된 색인정보를 검색하는 단계는
    등록된 복수의 접속식별정보들 중 상기 추출된 접속식별정보(CID: Connection Identifier)와 매칭된 접속식별정보를 검색하는 단계;
    등록된 복수의 제1보안협상(security association) 식별정보(SAID)들 중 상 기 매칭된 접속식별정보와 대응하는 제1보안협상 식별정보를 검색하는 단계; 및
    등록된 복수의 제2보안협상 식별정보들 중 상기 검색된 제1보안협상 식별정보와 매칭된 제2보안협상 식별정보를 상기 매칭된 색인정보로 검색하는 것을 특징으로 하는 적응형 키 검색방법.
  56. 제55항에 있어서, 상기 암호키 및 암호키 초기벡터 검색단계는
    복수의 트래픽 암호키 및 초기벡터들 중 상기 매칭된 색인정보와 상기 패킷정보로부터 추출된 암호키 시퀀스 정보의 조합에 의해 대응하는 트래픽 암호키와 초기벡터를 암호키 및 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색방법.
  57. 제55항에 있어서, 상기 제2보안협상 식별정보를 검색하는 단계는
    그룹키 사용옵션이 아닌 경우(useGK=0)에는 등록된 복수의 제2보안협상 식별정보 및 암호키 시퀀스 정보(EKS)의 조합들 중 상기 검색된 제1보안협상 식별정보와 암호키 시퀀스 정보의 조합에 의해 대응하는 제2보안협상 식별정보 및 암호키 시퀀스 정보의 조합을 상기 매칭된 색인정보로 검색하는 것을 특징으로 하는 적응형 키 검색방법.
  58. 제56항에 있어서, 상기 방법에서 매칭된 색인정보가 존재하지 않을 경우(miss), 검색오류를 발생하는 것을 특징으로 하는 적응형 키 검색방법.
  59. 제53항에 있어서, 상기 제2프로토콜이 WLAN인 경우
    상기 질의 키워드는 송수신모드정보에 응답하여 목적지 어드레스 또는 소스 어드레스중 어느 하나인 것을 특징으로 하는 적응형 키 검색방법.
  60. 제59항에 있어서, 상기 암호키 및 초기벡터를 검색하는 단계는
    그룹키 사용옵션(useGK)에 따라 상기 매칭된 색인정보 또는 상기 패킷정보의 키식별정보(kid)에 응답하여 등록된 복수의 암호키(DK, PK or GK)들 중 대응하는 암호키를 검색하는 단계; 및
    상기 그룹키 사용옵션(useGK)에 따라 상기 매칭된 색인정보 또는 상기 패킷정보의 키식별정보(kid)와 송수신모드정보에 응답하여 등록된 복수의 암호키 초기벡터들 중 대응하는 암호키 초기벡터를 검색하는 단계를 구비하는 것을 특징으로 하는 적응형 키 검색방법.
  61. 제60항에 있어서, 상기 방법에서 매칭된 색인정보가 존재하지 않을 경우(miss),
    상기 암호키는 등록된 복수의 디폴트 키들 중, 상기 키식별정보에 의해 대응하는 디폴트 키를 검색하는 단계; 및
    상기 암호키 초기벡터는 등록된 복수의 디폴트 키 초기벡터들 중, 상기 키식별정보 및 송수신모드정보에 의해 대응하는 디폴트 키 초기벡터를 검색하는 것을 특징으로 하는 적응형 키 검색방법.
  62. 제60항에 있어서, 상기 방법에서 매칭된 색인정보가 존재하지 않을 경우(miss),
    상기 암호키는 등록된 복수의 디폴트 키들 중, 상기 키식별정보에 의해 대응하는 디폴트 키를 검색하는 단계; 및
    상기 암호키 초기벡터는 등록된 복수의 디폴트 키 초기벡터들 중, 상기 키식별정보 및 송수신모드정보에 의해 대응하는 디폴트 키 초기벡터를 검색하는 것을 특징으로 하는 적응형 키 검색방법.
  63. 복수의 제1색인정보들을 저장하고 제1프로토콜의 질의 키워드와 매칭된 제1색인정보를 제공하는 제1메모리;
    복수의 제1보안협상 식별정보(SAID)들을 저장하고 상기 매칭된 제1색인정보에 의해 대응하는 제1보안협상 식별정보를 검색하는 제2메모리;
    복수의 제2색인정보를 저장하고, 포로토콜정보에 응답하여 제1보안협상 식별정보 또는 제2프로토콜의 질의 키워드와 매칭된 제2색인정보를 제공하는 제3메모리;
    복수의 암호키들을 저장하고 제1어드레스신호를 입력받아 대응하는 암호키를 제공하는 제4메모리;
    복수의 암호키 초기벡터들을 저장하고 제2어드레스신호를 입력받아 대응하는 암호키 초기벡터를 제공하는 제5메모리;
    패킷정보로부터 추출된 소정의 정보를 저장하기 위한 제1레지스터;
    그룹키 사용옵션정보를 저장하기 위한 제2레지스터;
    송수신모드정보 및 프로토콜정보를 저장하기 위한 제3레지스터;
    상기 제3레지스터의 송수신모드정보 및 프로토콜정보에 응답하여 상기 패킷정보로부터 대응하는 정보를 추출하여 상기 제1레지스터에 저장하고, 상기 제1레지스터에 저장된 정보 중 질의 키워드를 상기 제1 또는 제3메모리에 제공하여 매칭된 색인정보를 검색하고, 상기 매칭된 색인정보가 존재할 경우(hit), 상기 제2레지스터에 저장된 그룹키 사용옵션(useGK)에 따라 상기 매칭된 색인정보 또는 상기 제1레지스터에 저장된 정보에 응답하여 상기 제4 및 제5메모리에 저장된 복수의 암호키들 및 초기벡터들 중 대응하는 암호키와 초기벡터를 검색결과로 출력하는 키검색 제어부를 구비한 것을 특징으로 하는 적응형 키 검색장치.
  64. 제63항에 있어서, 상기 프로토콜정보는 제1프로토콜인 IEEE802.16의 WMAN과 제2프로토콜인 IEEE802.11의 WLAN을 구별하는 정보인 것을 특징으로 하는 적응형 키 검색방법.
  65. 제64항에 있어서, 상기 제1레지스터에 저장되는 소정의 정보는
    상기 패킷정보의 헤더부의 목적지 어드레스정보, 소스 어드레스정보, 트래픽 식별정보, 접속식별정보 및 암호키 시퀀스 정보와, 바디부의 키식별정보를 포함하 는 것을 특징으로 하는 적응형 키검색장치.
  66. 제64항에 있어서, 상기 제1 및 제3메모리는
    연상메모리(Associative Memory) 또는 내용 어드레스어블 메모리(CAM ; Content Addressable Memory) 중 어느 하나인 것을 특징으로 하는 적응형 키검색장치.
  67. 제64항에 있어서, 상기 제3메모리는
    그룹키 사용옵션이 아닌 경우(useGK=0)에는 복수의 제2보안협상 식별정보 및 암호키 시퀀스 정보(EKS)의 조합들을 저장하는 것을 특징으로 하는 적응형 키검색장치.
  68. 제67항에 있어서, 상기 제4메모리는
    제1프로토콜인 경우 상기 매칭된 색인정보에 의해 지정되는 번지에 각 노드의 제2보안협상 식별정보 및 암호키 시퀀스 정보의 제1조합에 대응하는 암호키를 저장하고, 그 다음번지에 제2보안협상 식별정보 및 암호키 시퀀스 정보의 제2조합에 대응하는 암호키를 각각 저장하는 것을 특징으로 하는 적응형 키검색장치.
  69. 제68항에 있어서, 상기 제5메모리는
    제1프로토콜인 경우 상기 매칭된 색인정보에 의해 지정되는 번지에 각 노드 의 제2보안협상 식별정보 및 암호키 시퀀스 정보의 제1조합에 대응하는 초기벡터를 저장하고, 그 다음번지에 제2보안협상 식별정보 및 암호키 시퀀스 정보의 제2조합에 대응하는 초기벡터를 각각 저장하는 것을 특징으로 하는 적응형 키검색장치.
  70. 제64항에 있어서, 상기 장치는
    복수의 디폴트 키들을 저장하기 위한 제6메모리; 및
    복수의 디폴트 키 초기벡터들을 저장하기 위한 제7메모리를 더 구비하고,
    상기 키검색 제어부는
    제2프로토콜이고, 상기 매칭된 색인정보가 존재하지 않을 경우(miss), 상기 제2레지스터에 저장된 그룹키 사용옵션(useGK)에 따라 제1레지스터에 저장된 키식별정보(kid)에 응답하여 상기 제4메모리에 저장된 복수의 디폴트 키들 중 대응하는 디폴트키를 암호키로 검색하고, 상기 키식별정보(kid)와 상기 제3레지스터에 저장된 정보들의 조합에 응답하여 상기 제5메모리에 저장된 복수의 디폴트 키 초기벡터들 중 대응하는 디폴트키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키검색장치.
  71. 제64항에 있어서, 상기 키검색 제어부는
    제2프로토콜이고 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 쌍대키(pairwise key) 및 그룹키들 중, 수신모드에서 상기 매칭된 색인정보(index)에 의해 검색된 쌍의 쌍대키 또는 그룹키 중, 상기 패킷정보의 어드레스정보의 그 룹어드레스에 응답하여 선택된 어느 하나를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  72. 제71항에 있어서, 상기 키검색 제어부는
    상기 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에는 상기 검색된 쌍의 그룹키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  73. 제71항에 있어서, 상기 키검색 제어부는
    상기 어드레스정보가 그룹어드레스가 아니고 WEP, TKIP 또는 CCMP 중 어느 하나의 암호 알고리즘 사용시에는 상기 검색된 쌍의 쌍대키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  74. 제64항에 있어서, 상기 키검색 제어부는
    제2프로토콜이고, 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 패킷정보의 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에 상기 키식별정보에 의해 검색된 디폴트 키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  75. 제64항에 있어서, 상기 키검색 제어부는
    제2프로토콜이고, 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 패킷정보의 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에 상기 매칭된 색인정보에 의해 검색된 쌍대 키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  76. 제64항에 있어서, 상기 키검색 제어부는
    제2프로토콜이고, 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 패킷정보의 어드레스정보가 그룹어드레스인 경우 상기 키식별정보에 의해 검색된 디폴트 키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  77. 제64항에 있어서, 상기 키검색 제어부는
    제2프로토콜이고, 상기 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 쌍대키 초기벡터 및 그룹키 초기벡터들 중, 상기 매칭된 색인정보(index)와 송수신모드정보에 의해 검색된 쌍의 쌍대키 초기벡터 또는 그룹키 초기벡터 중, 상기 패킷정보의 어드레스정보의 그룹어드레스에 응답하여 선택된 어느 하나를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  78. 제77항에 있어서, 상기 키검색 제어부는
    상기 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에는 상기 검색된 쌍의 그룹키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  79. 제77항에 있어서, 상기 키검색 제어부는
    상기 어드레스정보가 그룹어드레스가 아니고 WEP, TKIP 또는 CCMP 중 어느 하나의 암호 알고리즘 사용시에는 상기 검색된 쌍의 쌍대키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  80. 제64항에 있어서, 상기 키검색제어부는
    제2프로토콜이고, 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 디폴트 키 초기벡터 및 쌍대키(pairwise key) 초기벡터들 중, 상기 패킷정보의 어드레스정보가 그룹어드레스가 아니고 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용시에 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트 키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  81. 제64항에 있어서,상기 키검색 제어부는
    제2프로토콜이고, 상기 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복 수의 디폴트 키 및 쌍대키(pairwise key)들 중, 송신모드에서 상기 패킷정보의 어드레스정보가 그룹어드레스가 아닌 경우 PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용이 아닌 경우에 상기 매칭된 색인정보 및 송수신모드정보의 조합에 의해 검색된 쌍대 키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  82. 제64항에 있어서, 상기 키검색 제어부는
    제2프로토콜이고, 상기 그룹키 사용옵션이 설정된 경우(useGK=1), 등록된 복수의 디폴트 키 초기벡터 및 쌍대키(pairwise key) 초기벡터들 중, 상기 패킷정보의 어드레스정보가 그룹어드레스인 경우 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트 키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  83. 제64항에 있어서, 상기 키검색 제어부는
    제2프로토콜이고, 상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에, 등록된 복수의 쌍대키(pairwise key) 및 디폴트키들 중, 상기 매칭된 색인정보(index)에 의해 검색된 쌍의 쌍대키 또는 상기 키식별정보에 의해 검색된 디폴트키 중, 상기 패킷정보의 어드레스정보의 그룹어드레스에 응답하여 선택된 어느 하나를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  84. 제64항에 있어서, 상기 키검색 제어부는
    제2프로토콜이고, 상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용한 경우에, 등록된 복수의 디폴트키들 중, 상기 키식별정보에 의해 검색된 디폴트키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  85. 제64항에 있어서, 상기 키검색 제어부는
    제2프로토콜이고, 상기 그룹키 사용옵션이 설정이 아니되고(useGK=0) 매칭된 색인정보가 존재하지 않을 경우(miss) 상기 암호키는 등록된 복수의 디폴트 키들 중, 상기 키식별정보에 의해 검색된 디폴트 키를 암호키로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  86. 제64항에 있어서, 상기 키검색 제어부는
    제2프로토콜이고, 상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용하지 않는 경우에, 등록된 복수의 쌍대키 초기벡터 및 디폴트 키 초기벡터들 중, 상기 매칭된 색인정보(index)에 의해 검색된 쌍대키 초기벡터 및 송수신모드정보의 조합 또는 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트키 초기벡터 중, 상기 패킷정보의 어드레스정보의 그룹어드레스에 응답하여 선택된 어느 하나를 암호키 초 기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  87. 제64항에 있어서, 상기 키검색 제어부는
    제2프로토콜이고, 상기 그룹키 사용옵션이 설정이 아니 된 경우(useGK=0), PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용한 수신모드의 경우에, 등록된 복수의 쌍대키 초기벡터들 중, 상기 매칭된 색인정보(index) 및 송수신모드정보의 조합에 의해 검색된 쌍대키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  88. 제64항에 있어서, 상기 키검색 제어부는
    제2프로토콜이고 상기 그룹키 사용옵션 설정이 아니 된 경우(useGK=0), PK에 대한 암호알고리즘(Cipher Suite)으로 UseGroupKey를 사용한 송신모드의 경우에, 등록된 복수의 디폴트키 초기벡터들 중, 상기 키식별정보 및 송수신모드정보의 조합에 의해 검색된 디폴트키 초기벡터를 암호키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
  89. 제64항에 있어서, 상기 키검색 제어부는
    제2프로토콜이고, 상기 그룹키 사용옵션이 설정이 아니되고(useGK=0), 상기 매칭된 색인정보가 존재하지 않을 경우(miss) 등록된 복수의 디폴트 키 초기벡터들 중, 상기 키식별정보 및 송수신모드정보에 의해 검색된 디폴트 키 초기벡터를 암호 키 초기벡터로 검색하는 것을 특징으로 하는 적응형 키 검색장치.
KR1020040063397A 2004-08-12 2004-08-12 무선 네트워크의 적응형 키검색장치 및 방법 KR100735577B1 (ko)

Priority Applications (9)

Application Number Priority Date Filing Date Title
KR1020040063397A KR100735577B1 (ko) 2004-08-12 2004-08-12 무선 네트워크의 적응형 키검색장치 및 방법
US11/081,000 US20060034461A1 (en) 2004-08-12 2005-03-16 Reconfigurable key search engine
GB0515247A GB2417399B (en) 2004-08-12 2005-07-25 Reconfigurable key search engine
GB0620738A GB2431320B (en) 2004-08-12 2005-07-25 Reconfigurable key search engine
JP2005229498A JP4960613B2 (ja) 2004-08-12 2005-08-08 再設定可能なキー検索エンジン
FR0508425A FR2874441A1 (fr) 2004-08-12 2005-08-08 Unite mobile pouvant fonctionner avec plusieurs reseaux, moteur de recherche de cle reconfigurable et procedes associes
CN2005100897696A CN1741444B (zh) 2004-08-12 2005-08-09 可重新配置的密钥搜索引擎
DE200510038410 DE102005038410A1 (de) 2004-08-12 2005-08-12 Schlüsselsuchmaschine, mobile Einheit sowie Verfahren zum Bereitstellen eines Sicherheitsschlüssels
US13/930,408 US9819482B2 (en) 2004-08-12 2013-06-28 Reconfigurable key search engine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040063397A KR100735577B1 (ko) 2004-08-12 2004-08-12 무선 네트워크의 적응형 키검색장치 및 방법

Publications (2)

Publication Number Publication Date
KR20060014724A true KR20060014724A (ko) 2006-02-16
KR100735577B1 KR100735577B1 (ko) 2007-07-04

Family

ID=36093671

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040063397A KR100735577B1 (ko) 2004-08-12 2004-08-12 무선 네트워크의 적응형 키검색장치 및 방법

Country Status (3)

Country Link
US (2) US20060034461A1 (ko)
KR (1) KR100735577B1 (ko)
CN (1) CN1741444B (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100749720B1 (ko) * 2006-08-18 2007-08-16 삼성전자주식회사 다중 인증 정책을 지원하는 접속노드 장치 및 방법
KR100821183B1 (ko) * 2006-10-31 2008-04-14 주식회사 케이티프리텔 무선 망 제어국에서의 보안 모드 제어 방법 및 장치
JP2017139697A (ja) * 2016-02-05 2017-08-10 大日本印刷株式会社 情報処理装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647508B2 (en) * 2005-06-16 2010-01-12 Intel Corporation Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
KR100694219B1 (ko) * 2005-08-19 2007-03-14 삼성전자주식회사 무선 단말에서의 액세스 포인트 데이터 전송 모드 감지장치 및 그 방법
US8054779B2 (en) * 2007-05-08 2011-11-08 Microsoft Corporation Simultaneous wireless support in software defined radio
US8494168B1 (en) * 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache
CN101583083B (zh) * 2009-06-01 2011-11-30 中兴通讯股份有限公司 一种实时数据业务的实现方法和实时数据业务系统
DE102009029828B4 (de) * 2009-06-18 2011-09-01 Gigaset Communications Gmbh DEFAULT Verschlüsselung
US9417894B1 (en) 2011-06-15 2016-08-16 Ryft Systems, Inc. Methods and apparatus for a tablet computer system incorporating a reprogrammable circuit module
US20120324143A1 (en) * 2011-06-15 2012-12-20 Data Design Corporation Methods and apparatus for data access by a reprogrammable circuit module
US9276810B2 (en) * 2011-12-16 2016-03-01 Futurewei Technologies, Inc. System and method of radio bearer management for multiple point transmission
DE102013206661A1 (de) * 2013-04-15 2014-10-16 Robert Bosch Gmbh Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem
US10447823B2 (en) * 2014-01-08 2019-10-15 Marvell Semiconductor, Inc. Packet parsing engine
WO2017095303A1 (en) * 2015-12-04 2017-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Provisioning node, communication node and methods therein for handling key identifiers in wireless communication
JP2019117677A (ja) * 2017-12-27 2019-07-18 ルネサスエレクトロニクス株式会社 検索メモリ
US11294905B2 (en) * 2019-01-07 2022-04-05 Optumsoft, Inc. Sparse data index table
CN110035396B (zh) * 2019-04-15 2021-08-13 湖南科大天河通信股份有限公司 蓝牙广播密钥更新方法、装置及系统
US11347895B2 (en) * 2019-12-03 2022-05-31 Aptiv Technologies Limited Method and system of authenticated encryption and decryption

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5222137A (en) 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5481610A (en) 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US5974409A (en) * 1995-08-23 1999-10-26 Microsoft Corporation System and method for locating information in an on-line network
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US7370348B1 (en) * 1999-07-30 2008-05-06 Intel Corporation Technique and apparatus for processing cryptographic services of data in a network system
JP2001053801A (ja) 1999-08-11 2001-02-23 Hitachi Cable Ltd パケット流量測定方法
US6347376B1 (en) * 1999-08-12 2002-02-12 International Business Machines Corp. Security rule database searching in a network security environment
CN101510839B (zh) * 1999-12-10 2014-07-09 赛泰克集团Ab有限责任公司 最长匹配地址查询的方法和装置
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
US20010042204A1 (en) * 2000-05-11 2001-11-15 David Blaker Hash-ordered databases and methods, systems and computer program products for use of a hash-ordered database
JP4098478B2 (ja) * 2001-01-31 2008-06-11 株式会社東芝 マイクロプロセッサ
US20030007489A1 (en) 2001-07-09 2003-01-09 Ram Krishnan Data extraction system for packet analysis
JP3489573B2 (ja) 2001-07-11 2004-01-19 日本電気株式会社 パケット処理装置
US7167471B2 (en) 2001-08-28 2007-01-23 International Business Machines Corporation Network processor with single interface supporting tree search engine and CAM
US6928553B2 (en) * 2001-09-18 2005-08-09 Aastra Technologies Limited Providing internet protocol (IP) security
US7409542B2 (en) * 2001-09-26 2008-08-05 Intel Corporation Security association management through the use of lookup tables
KR20010106325A (ko) * 2001-10-15 2001-11-29 신용태 지동관 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템
US8271530B2 (en) * 2002-04-08 2012-09-18 Oracale International Corporation Method and mechanism for managing and accessing static and dynamic data
US7607015B2 (en) 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
CN101541000B (zh) 2002-10-11 2012-04-18 松下电器产业株式会社 用户识别信息保护方法、系统及移动终端和家乡域服务器
US7685434B2 (en) * 2004-03-02 2010-03-23 Advanced Micro Devices, Inc. Two parallel engines for high speed transmit IPsec processing
US7483426B2 (en) * 2004-05-13 2009-01-27 Micrel, Inc. Look-up table expansion method
US20060020444A1 (en) * 2004-07-26 2006-01-26 Cousineau Leo E Ontology based medical system for data capture and knowledge representation
US7783037B1 (en) * 2004-09-20 2010-08-24 Globalfoundries Inc. Multi-gigabit per second computing of the rijndael inverse cipher

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100749720B1 (ko) * 2006-08-18 2007-08-16 삼성전자주식회사 다중 인증 정책을 지원하는 접속노드 장치 및 방법
KR100821183B1 (ko) * 2006-10-31 2008-04-14 주식회사 케이티프리텔 무선 망 제어국에서의 보안 모드 제어 방법 및 장치
JP2017139697A (ja) * 2016-02-05 2017-08-10 大日本印刷株式会社 情報処理装置

Also Published As

Publication number Publication date
CN1741444B (zh) 2010-05-12
CN1741444A (zh) 2006-03-01
KR100735577B1 (ko) 2007-07-04
US20060034461A1 (en) 2006-02-16
US9819482B2 (en) 2017-11-14
US20140010370A1 (en) 2014-01-09

Similar Documents

Publication Publication Date Title
KR100735577B1 (ko) 무선 네트워크의 적응형 키검색장치 및 방법
US8010780B2 (en) Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
ES2285848T3 (es) Metodo de auntenticacion y el correspondiente sistema para red de telecomunicaciones.
EP1972125B1 (en) Apparatus and method for protection of management frames
CN105554907B (zh) 一种配置WiFi设备连接WiFi路由器的方法
JP5597676B2 (ja) 鍵マテリアルの交換
US7881475B2 (en) Systems and methods for negotiating security parameters for protecting management frames in wireless networks
US20070121947A1 (en) Methods and apparatus for providing a key management system for wireless communication networks
US20100042831A1 (en) Method and System for Secure Transmission of Data in an Ad Hoc Network
KR20120047915A (ko) 무선 멀티밴드 보안
US20200404496A1 (en) Security In A Multi-Band Wireless Communication System
US20240107313A1 (en) Control frame processing method, control frame generating method, station, access point, and storage medium
US20160285834A1 (en) Techniques for encrypting fields of a frame header for wi-fi privacy
Haq et al. Towards Robust and Low Latency Security Framework for IEEE 802.11 Wireless Networks
US20090265550A1 (en) Method and arrangement for transmitting data in a communication system that employs a multi-hop method
TWI794881B (zh) 多鏈路無線通信方法和裝置
JP4960613B2 (ja) 再設定可能なキー検索エンジン
CN114245372B (zh) 一种认证方法、装置和系统
WO2024011645A1 (zh) 密钥生成方法、装置、设备及介质
WO2024120341A1 (zh) 随路验证方法、系统、验证点、转换点、终端及存储介质
TWI815243B (zh) 用於wlan多鏈路管理幀尋址的方法和系統
WO2023231019A1 (zh) 无线通信的方法及设备
KR20230136559A (ko) 프라이버시 향상 비콘 프레임들
Tomai et al. Issues in WiFi networks
AITI PROFESSOR ALIREZA ENTEZARI

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E902 Notification of reason for refusal
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130531

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140530

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150601

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160531

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 13