KR20060026640A - 무선 네트워크에서의 암호키 관리 방법 및 이를 이용한네트워크 장치 - Google Patents

무선 네트워크에서의 암호키 관리 방법 및 이를 이용한네트워크 장치 Download PDF

Info

Publication number
KR20060026640A
KR20060026640A KR1020040075459A KR20040075459A KR20060026640A KR 20060026640 A KR20060026640 A KR 20060026640A KR 1020040075459 A KR1020040075459 A KR 1020040075459A KR 20040075459 A KR20040075459 A KR 20040075459A KR 20060026640 A KR20060026640 A KR 20060026640A
Authority
KR
South Korea
Prior art keywords
key
encryption key
wireless network
access point
encryption
Prior art date
Application number
KR1020040075459A
Other languages
English (en)
Other versions
KR100621124B1 (ko
Inventor
오승재
한세희
육현규
정태진
이성민
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040075459A priority Critical patent/KR100621124B1/ko
Publication of KR20060026640A publication Critical patent/KR20060026640A/ko
Application granted granted Critical
Publication of KR100621124B1 publication Critical patent/KR100621124B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 네트워크에서의 암호키 관리 방법 및 이를 이용한 네트워크 장치에 관한 것으로, 본 발에 따른 무선 네트워크에서의 암호키 관리 방법은 특정 무선 네트워크에 외부 네트워크 장치의 한시적 참여를 허락하는 경우 무선 네트워크의 억세스 포인트가, 제 1 암호키를 생성하는 단계, 전송할 데이터를 암호화하는데 사용되는 액티브키로 설정된 제 2 암호키를 사용하여 제 1 암호키를 암호화하는 단계, 암호화된 제 1 암호키를 무선 네트워크를 구성하는 무선 네트워크 장치들에게 전송하는 단계, 및 액티브키를 상기 제 1 암호키로 변경하는 단계를 포함한다.
본 발명에 따르면 특정 무선 네트워크에 외부 스테이션이 한시적으로 참여하는 경우 통신의 보안을 유지하면서 무선 네트워크를 구성하는 네트워크 장치들에게 새로운 암호키를 자동으로 분배토록하여 무선 네트워크를 보다 간편하게 관리할 수 있다.
암호키, WEP, 키 분배

Description

무선 네트워크에서의 암호키 관리 방법 및 이를 이용한 네트워크 장치{Method for managing encryption key in wireless network and network apparatus using the same}
도 1은 본 발명의 일 실시예에 따른 홈 네트워크 시스템을 나타낸 도면이다.
도 2는 본 발명의 다른 실시예에 따른 홈 네트워크 시스템을 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 억세스 포인트를 나타낸 블록도이다.
도 4는 본 발명의 일 실시예에 따른 스테이션을 나타낸 블록도이다.
도 5는 본 발명의 일 실시예에 따른 무선 네트워크에서의 방문자키 분배 과정을 나타낸 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 무선 네트워크에서의 방문자키 삭제 과정을 나타낸 흐름도이다.
도 7은 본 발명의 일 실시예에 따라 방문자 모드 중에 전원이 공급된 스테이션에게 방문자키를 전달하는 과정을 나타낸 흐름도이다.
<도면의 주요 부분에 관한 부호의 설명>
111, 121 : 제어 모듈 112 : 암호키 생성 모듈
113, 123 : 암호화 모듈 114, 124 : 저장 모듈
115, 125 : 무선 통신 모듈 116 : 유선 통신 모듈
117, 127 : 사용자 인터페이스 모듈
본 발명은 무선 네트워크에서의 암호키 관리 방법 및 이를 이용한 네트워크 장치에 관한 것으로서, 더욱 상세하게는 특정 무선 네트워크에 외부 네트워크 장치가 한시적으로 참여하는 경우 통신에 보안을 유지하면서 무선 네트워크를 구성하는 네트워크 장치들에게 새로운 암호키를 자동으로 분배하고 삭제시킬 수 있는 암호키 관리 방법 및 이를 이용한 네트워크 장치에 관한 것이다.
통신 및 네트워크 기술의 발달에 따라 최근의 네트워크 환경은 동축 케이블 또는 광 케이블과 같은 유선 매체를 이용하는 유선 네트워크 환경으로부터 다양한 주파수 대역의 무선 신호를 이용하는 무선 네트워크 환경으로 변해가고 있다.
무선 네트워크는 유선 네트워크와 달리 데이터 전송 경로가 물리적으로 고정되어 있지 않으므로 유선 네트워크에 비해 통신의 보안성이 취약하다. 따라서 보다 안전한 무선 통신을 수행하기 위한 노력으로, 대부분의 무선 통신 프로토콜은 전송되는 데이터 패킷에 대한 암호화를 지원한다.
예컨데 무선랜(Wireless Local Area Network; WLAN)에 대한 IEEE(Institute of Electrical and Electronics Engineers)802.11 표준은 WEP(Wired Equivalent Privacy)으로 알려진 암호화 메커니즘을 제공한다. WEP은 WEP 키와 초기화 벡터 (Initializaion Vector; IV)로 구성되는 암호키를 사용하여 네트워크 장치들 간에 전송되는 데이터 패킷의 암호화 및 복호화를 수행하도록 한다.
동일 무선 네트워크를 구성하는 네트워크 장치들은 동일한 암호키를 공유하고 있으며, 동일한 암호키를 갖고 있지 않은 네트워크 장치는 암호화된 데이터 패킷을 수신하더라도 이를 복호화할 수 없게 된다. 따라서 무선 네트워크에서 암호화 메커니즘을 사용하게 되면 외부 네트워크 장치가 특정 무선 네트워크에 무단으로 접속하는 것을 방지하여 통신에 보안성을 높일 수 있다.
한편, 경우에 따라서는 보안상의 이유로 특정 무선 네트워크에서 사용하던 암호키를 새로운 암호키로 변경해야 할 필요가 있다. 예컨데 특정 암호키를 사용하여 무선 통신의 보안을 유지하고 있는 홈 네트워크에 방문자가 소지한 외부 네트워크 장치가 한시적으로 참여하여야 할 경우 홈 네트워크 관리자는 홈 네트워크에서 사용되고 있는 암호키를 변경해야 한다.
만약 홈 네트워크 내에서 사용하던 기존의 암호키를 외부 네트워크 장치가 사용할 수 있도록 한다면, 외부 네트워크 장치의 소지자는 홈 네트워크와의 통신이 가능한 지역 내에서 홈 네트워크 관리자의 허가 없이도 자유롭게 홈 네트워크에 참여할 수 있게 된다. 따라서 외부 네트워크 장치가 홈 네트워크에 한시적으로 접속하거나 접속을 해지하게 될 경우 홈 네트워크 관리자는 홈 네트워크에서 사용 중인 암호키를 변경할 필요가 있다.
이처럼 특정 무선 네트워크에서 사용 중인 암호키를 변경하게 된다면 동일 무선 네트워크를 구성하는 네트워크 장치들이 모두 새로운 암호키를 공유해야 한 다. 이와 같은 상황에서 종래의 기술을 따를 경우 발생하는 문제점 중 하나는 무선 네트워크를 구성하는 네트워크 장치들의 암호키를 사용자가 수동으로 변경해야 한다는 것이다.
예컨데 전술한 바와 같이 방문자의 외부 네트워크 장치가 홈 네트워크에 한시적으로 접속하거나 접속을 해지하게 되면, 홈 네트워크 관리자는 홈 네트워크를 구성하는 각 네트워크 장치들의 암호키를 일일이 변경해야 한다. 특히 특정 무선 네트워크에 외부 네트워크 장치의 한시적 참여가 빈번히 발생해야 하는 경우에는 무선 네트워크 관리자의 네트워크 관리는 더욱 어려워질 수 밖에 없다.
이에 따라 특정 무선 네트워크에 외부 네트워크 장치를 한시적으로 참여시키는 경우에 사용될 수 있는 간편한 암호키 관리 기술이 요구되었다.
본 발명은 특정 무선 네트워크에 외부 네트워크 장치가 한시적으로 참여하는 경우 동일 무선 네트워크를 구성하는 네트워크 장치들 간의 통신에 보안을 유지시키면서 각 네트워크 장치들에게 새로운 암호키를 자동으로 분배하고 삭제 할 수 있도록 하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해되어질 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 무선 네트워크에서 의 암호키 관리 방법은 특정 무선 네트워크에 외부 네트워크 장치의 한시적 참여를 허락하는 경우 상기 무선 네트워크의 억세스 포인트가, 제 1 암호키를 생성하는 단계, 전송할 데이터를 암호화하는데 사용되는 액티브키로 설정된 제 2 암호키를 사용하여 상기 제 1 암호키를 암호화하는 단계, 상기 암호화된 제 1 암호키를 상기 무선 네트워크를 구성하는 무선 네트워크 장치들에게 전송하는 단계, 및 상기 액티브키를 상기 제 1 암호키로 변경하는 단계를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 무선 네트워크에서의 암호키 관리 방법은 무선 네트워크 장치가 자신이 속한 무선 네트워크의 억세스 포인트로부터 제 1 암호키 및 상기 제 1 암호키를 식별할 수 있는 키 인덱스를 획득하는 단계, 및 상기 제 1 암호키를 획득하였다는 응답을 상기 억세스 포인트에게 전송하는 단계를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 억세스 포인트는 특정 무선 네트워크에 외부 네트워크 장치의 한시적 참여를 허락하기 위해, 제 1 암호키를 생성하는 암호키 생성 모듈, 전송할 데이터를 암호화하는데 사용되는 액티브키로 설정된 제 2 암호키를 사용하여 상기 제 1 암호키를 암호화하는 암호화 모듈, 상기 암호화된 제 1 암호키를 상기 무선 네트워크를 구성하는 무선 네트워크 장치들에게 전송하는 무선 통신 모듈 및 상기 액티브키를 상기 제 1 암호키로 변경하는 제어모듈을 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 무선 네트워크 장치는 억세스 포인트로부터 제 2 암호키로 암호화된 제 1 암호키 및 상기 제 1 암호키 를 식별할 수 있는 키 인덱스를 수신하는 무선 통신 모듈, 상기 암호화된 제 1 암호키 및 키 인덱스를 복호화하는 암호화 모듈 및 상기 복호화된 제 1 암호키 및 키 인덱스를 저장하는 저장모듈을 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 홈 네트워크 시스템을 나타낸 도면이다.
도시된 홈 네트워크 시스템은 억세스 포인트(110), 하나 이상의 스테이션들(120 내지 140), 유선 백본 네트워크(160) 및 게이트웨이(170)를 포함한다. 이하 설명의 편의를 위해 억세스 포인트(110) 및 스테이션들(120 내지 140)로 구성되는 무선 네트워크(100)를 홈 네트워크라 한다. 또한 본 실시예에서 홈 네트워크(100)를 구성하는 억세스 포인트(110) 및 스테이션들(120 내지 140)을 무선 네트워크 장치라 통칭하기로 한다.
한편 본 발명을 설명하는데 있어서, 스테이션은 노트북, 셀룰러폰, 디지털 TV, 셋탑 박스 등 무선 네트워크(본 실시예에서는 홈 네트워크(100))에 접속하여 무선 매체를 통해 통신을 수행할 수 있는 네트워크 장치를 의미한다. 또한 억세스 포인트는 스테이션에 대해 무선 네트워크로의 접속을 제어할 수 있는 네트워크 접속 제어 장치를 의미한다. 특히 본 발명의 일 실시예로써 억세스 포인트 및 스테이션은 무선랜에 대한 IEEE802.11 표준에서 정의 되는 억세스 포인트 및 스테이션의 개념으로 이해될 수 있다.
무선 네트워크 장치들(110 내지 140)은 무선 통신의 보안성을 높이기 위해 소정의 암호키를 사용하여, 송신할 데이터 패킷을 암호화하거나 수신된 암호화된 데이터 패킷을 복호화 한다. 이러한 암호키의 일 예로써 IEEE802.11 관련 표준에서 정의하는 WEP 방식에서의 암호키가 사용될 수 있으며 이 경우 암호키는 IV 와 WEP 키의 조합으로 생성될 수 있다. 그러나 본 발명은 이에 한정되지 않으며 무선 네트워크에서 사용되는 암호화 알고리즘에 맞는 암호키가 사용될 수 있다.
암호키는 홈 네트워크(100)를 구성하는 무선 네트워크 장치들(110 내지 140) 간에 공유되어 있으며, 이에 따라 암호키를 알지 못하는 외부 스테이션(150)은 홈 네트워크(100)에 참여할 수 없게 된다.
경우에 따라서 무선 네트워크 장치들(110 내지 140)은 하나 이상의 암호키를 공유할 수 도 있다. 이러한 경우 암호키를 식별할 수 있는 식별자(이하 키 인덱스라 한다)가 각 암호키마다 설정될 수 있으며 무선 네트워크 장치들(110 내지 140)은 데이터 패킷을 암호화 하여 전송할 경우, 암호화에 사용된 암호키의 키 인덱스 를 함께 전송할 수 있다. 따라서 암호화된 데이터 패킷 및 키 인덱스를 수신한 무선 네트워크 장치는 키 인덱스를 통해 암호화된 데이터 패킷을 복호화할 수 있는 암호키를 자신이 저장하고 있는 암호키 중에서 검색하고 검색된 암호키로 데이터 패킷을 복호화할 수 있다. 이하 특별한 언급이 없더라도 무선 네트워크 장치들(110 내지 140) 간에 암호화된 데이터 패킷은 이를 암호화한 암호키의 키 인덱스와 함께 전송되며, 이를 수신한 무선 네트워크 장치는 수신된 키 인덱스를 통해 암호화된 데이터 패킷을 복호화할 암호키를 검색할 수 있는 것으로 이해하여야 한다.
이로써 암호키 및 키 인덱스를 공유하고 있는 무선 네트워크 장치들(110 내지 140) 간의 보안성 있는 통신이 가능할 수 있다. 이하 무선 네트워크 장치(110 내지 140)가 데이터 패킷을 암호화 하는데 사용하는 암호키를 액티브키라 한다.
한편 각 스테이션들(120 내지 140)은 억세스 포인트(110)가 액티브키로 사용하는 암호키와 다른 암호키를 액티브키로 사용할 수도 있다. 이 경우에도 억세스 포인트(110) 및 스테이션들(120 내지 140)은 각자가 액티브키로 사용하는 암호키 및 해당 암호키의 키 인덱스를 공유하고 있을 수 있다.
본 실시예에서의 통신 환경은 크게 외부 스테이션(150)의 참여 없이 홈 네트워크(100)를 구성하는 무선 네트워크 장치들(110 내지 140) 간의 통신 환경(이하 홈 모드라 한다)과 외부 스테이션(150)이 홈 네트워크(100)에 한시적으로 참여하는 것이 허락된 경우(예컨데 방문자가 소지한 스테이션(150)이 홈 네트워크(100)에 접근하도록 허락하는 경우)의 통신 환경(이하 방문자 모드라 한다)으로 구분할 수 있다.
홈 네트워크(100)를 홈 모드에서 방문자 모드로 전환하여야 할 경우 억세스 포인트(110)는 방문자 모드에서 외부 스테이션(150)이 액티브키로 사용할 수 있는 암호키(이하 방문자키라 한다)를 생성한다. 방문자키를 생성한 억세스 포인트(110)는 스테이션들(120 내지 140)에게 방문자키를 자신의 액티브키로 암호화하여 전송한다. 억세스 포인트(110)의 액티브키는 사전에 스테이션들(120 내지 140)과 공유되어 있는 상태이다. 한편 방문자키는 방문자키를 식별할 수 있는 키 인덱스와 함께 전송되는 것이 바람직하다.
스테이션들(120 내지 140)은 억세스 포인트(110)로부터 전송된 암호화된 방문자키를 억세스 포인트(110)의 액티브키와 동일한 암호키로 복호화하여 방문자키 및 방문자키의 키인덱스를 획득할 수 있다. 방문자키를 획득한 스테이션들(120 내지 140)은 방문자키로 암호화된 데이터를 복호화 할 수 있게 된다. 한편 경우에 따라서 스테이션들(120 내지 140)은 방문자키를 자신의 액티브키로 설정할 수도 있다.
스테이션들(120 내지 140)이 방문자키를 획득하면 억세스 포인트(110)는 방문자키를 자신의 액티브키로 설정 한다. 이때 홈 네트워크(100) 관리자는 방문자키를 외부 스테이션(150)에 입력시킬 수 있으며, 이로써 방문자가 소지한 외부 스테이션(150)도 억세스 포인트(110)를 통해 홈 네트워크(100) 통신에 참여할 수 있게 된다.
한편 홈 네트워크(100)를 방문자 모드에서 홈 모드로 전환하여야 할 경우(예컨데 방문자가 방문을 마침으로써 외부 스테이션(150)의 홈 네트워크(100) 접속을 해지 해야 할 경우), 억세스 포인트(110)는 기존의 홈 모드에서 사용하던 암호키를 다시 액티브키로 설정하고 스테이션들(120 내지 140)에게 방문자키를 삭제하도록 요청할 수 있다. 이때 억세스 포인트(110)로부터 전송되는 데이터는 억세스 포인트(110)가 새로 설정한 액티브키로 암호화된 상태이며 이와 동일한 암호키를 저장하고 있는 스테이션들(120 내지 140)은 억세스 포인트(110)로부터 전송된 데이터를 복호화할 수 있다.
억세스 포인트(110)의 요청에 따라 스테이션들(120 내지 140)은 방문자키를 삭제하게 되는데, 방문자 모드에서 방문자키를 자신의 액티브키로 설정하였던 스테이션은 기존의 홈 모드에서 사용하던 암호키를 자신의 액티브키로 설정할 수 있다.
홈 네트워크(100)를 구성하는 스테이션들(120 내지 140)이 방문자키를 삭제하면 억세스 포인트(110)도 방문자키를 삭제하게 된다.
이와 같이 홈 네트워크(100)를 방문자 모드에서 홈 모드로 전환하는 과정에서 억세스 포인트(110) 및 스테이션들(120 내지 140)이 기존의 홈 모드에서 사용하던 암호키를 액티브키로 설정하고 방문자키를 삭제하면 홈 모드에서 사용되는 암호키를 알지 못하는 외부 스테이션(150)은 더 이상 홈 네트워크(100)의 통신에 참여할 수 없게 된다.
한편 억세스 포인트(110)는 유선 백본 네트워크(160)을 통해 게이트웨이(170)와 연결될 수 있으며, 이를 통해 스테이션들(120 내지 140)은 외부 네트워크와의 통신을 수행할 수 있게 된다.
또한 억세스 포인트(110)는 유선 백본 네트워크(160)를 통해 하나 이상의 다 른 억세스 포인트(도시하지 않음)와 연결될 수도 있다. 이러한 경우 홈 네트워크는 유선 백본 네트워크(160) 및 다른 억세스 포인트를 통해 형성되는 무선 네트워크를 포함하는 개념으로 이해될 수 있으며 이를 도 2를 통해 설명한다.
도 2는 본 발명의 다른 실시예에 따른 홈 네트워크 시스템을 나타낸 도면이다.
도시된 홈 네트워크 시스템은 제 1 억세스 포인트(410) 및 제 2 억세스 포인트(210)를 통해 형성되는 두개의 무선 네트워크(400, 200)와 각 억세스 포인트(410, 210)를 연결하는 유선 백본 네트워크(300)를 포함한다. 각 억세스 포인트(410, 210) 및 유선 백본 네트워크(300)를 통해 제 1 무선 네트워크(400)에 속하는 스테이션들(420 내지 440)과 제 2 무선 네트워크(200)에 속하는 스테이션들(220, 230) 간에 통신이 수행될 수 있다.
외부 스테이션(450)이 제 1 무선 네트워크(400)에 참여하게 될 경우, 제 1 억세스 포인트(410)가 도 1의 억세스 포인트(110)를 통해 설명한 바와 동일한 작업을 수행함으로써 제 1 무선 네트워크(400)는 방문자 모드로 전환될 수 있다.
이때 제 1 억세스 포인트(410)는 자신이 생성한 방문자키를 유선 백본 네트워크(300)를 통해 제 2 억세스 포인트(210)에게 전달할 수 있다. 유선 백본 네트워크(300)를 통해 데이터를 전송하는 경우에도 소정의 암호화 알고리즘을 통해 전송할 데이터를 암호화 할 수 있다.
제 1 억세스 포인트(410)로부터 방문자키를 전송 받은 제 2 억세스 포인트(210) 역시 도 1의 억세스 포인트(110)를 통해 설명한 바와 유사한 동작을 수행하 여 자신이 속한 무선 네트워크(200)의 스테이션들(220, 230)에게 방문자키를 전달할 수 있다. 이로써 제 2 무선 네트워크(200)의 억세스 포인트(210) 및 스테이션들(220, 230)도 방문자키를 저장할 수 있으며 홈 네트워크 시스템 전체가 방문자 모드로 전환될 수 있다.
이때 제 2 억세스 포인트(210) 역시 방문자키를 자신의 액티브키로 설정함으로써 외부 스테이션(450)이 제 1 무선 네트워크(400)에서 제 2 무선 네트워크(200)로 로밍하는 경우에 대비할 수도 있다.
이상 본 발명의 실시예로써 홈 네트워크 시스템에 관하여 설명하였으나 본 발명은 이에 한정되지 않으며, 본 발명을 통해 설명되는 억세스 포인트 및 스테이션들로 구성되는 다른 형태의 무선 네트워크 시스템 또한 본 발명의 실시예에 속하는 것으로 보아야 한다.
이하 본 발명의 실시예에 따른 억세스 포인트 및 스테이션의 구성에 대해 도 1, 도 3 및 도 4를 참조하여 보다 구체적으로 설명하도록 한다.
도 3은 본 발명의 일 실시예에 따른 억세스 포인트를 나타낸 블록도이다.
도시된 억세스 포인트(110)는 제어모듈(111), 암호키 생성모듈(112), 암호화 모듈(113), 저장모듈(114) 및 무선 통신 모듈(115)를 포함한다. 또한 억세스 포인트(110)는 유선 통신 모듈(116) 및 사용자 인터페이스 모듈(117)을 더 포함할 수 있다.
제어모듈(111)는 홈 네트워크(100)에 최초 가입하려는 스테이션과의 인증 과정을 제어한다. 이러한 인증 과정은 종래 기술을 따를 수 있는데, 예를 들어 무선 랜에서의 인증 기법 중 SSID(Service Set Identifier)를 이용한 인증, MAC(Medium Access Control)주소를 이용한 Open System 인증, 무선 네트워크 장치 간에 공유하고 있는 WEP키를 이용한 인증 등이 이용될 수 있다.
한편 홈 네트워크(100)를 홈 모드에서 방문자 모드로 전환시키는 경우 제어모듈(111)는 각 스테이션(120 내지 140)에게 전달할 키 추가 메시지를 생성한다. 키 추가 메시지는 스테이션들(120 내지 140)이 방문자키를 저장할 것을 요청하는 메시지이다.
키 추가 메시지를 생성한 제어모듈(111)은 암호화 모듈(113)을 통해 키 추가 메시지 및 방문자키를 암호화시킨 후 이를 무선 통신 모듈(115)을 통해 스테이션들(120 내지 140)에게 전송 시킨다. 방문자키는 방문자키의 키 인덱스와 함께 전송되는 것이 바람직하며 이하 특별한 언급이 없더라도 키 인덱스 또한 방문자키와 함께 암호화되어 전송될 수 있는 것으로 이해할 수 있다.
한편 제어모듈(111)은 이때 전송되는 암호화된 데이터를 저장모듈(114)에 저장시켜둘 수 있으며, 스테이션들(120 내지 140) 중 홈 네트워크(100)가 방문자 모드로 동작하던 중에 전원이 공급된 스테이션에게 방문자키를 제공하기 위하여 이를 전송시킬 수도 있다.
모든 스테이션들(120 내지 140)에게 방문자키가 성공적으로 전달되면 제어 모듈(111)은 방문자키를 액티브키로 설정하게 된다. 스테이션들(120 내지 140)에 대한 방문자키의 전달 성공 여부는 스테이션들(120 내지 140)로부터 수신되는 소정의 메시지를 통해 확인할 수 있다. 스테이션으로부터 방문자키의 전달 성공 여부 에 관한 메시지가 수신되지 않더라도 제어모듈(111)은 방문자키가 전송된 시점부터 일정 시간이 경과하면 방문자키를 액티브키로 설정할 수도 있다.
홈 네트워크(100)가 방문자 모드에서 홈 모드로 전환되는 경우 제어모듈(111)는 저장모듈(114)에 저장된 기존의 홈 모드에서 사용하던 암호키를 액티브키로 설정한다. 그후 제어모듈(111)은 각 스테이션(120 내지 140)에게 전달할 키 삭제 메시지를 생성한다. 키 삭제 메시지는 스테이션들(120 내지 140)이 방문자키를 삭제할 것을 요청하는 메시지이며, 방문자키를 식별할 수 있는 키 인덱스와 함께 전송될 수 있다.
제어모듈(111)은 키 삭제 메시지 또한 암호화 모듈(113)을 통해 암호화시킨 후 무선 통신 모듈(115)을 통해 스테이션들(120 내지 140)에게 전송시킬 수 있다. 암호화된 키 삭제 메시지는 저장모듈(114)에 저장될 수도 있으며, 제어모듈(111)은 방문자 모드로 동작하던 중 전원이 차단 되었다가 홈 모드에서 전원이 공급된 스테이션에게 이를 전송시킬 수도 있다.
키 삭제 메시지를 수신한 스테이션들(120 내지 140)이 방문자키를 삭제하면 제어모듈(111)은 저장모듈(114)에 저장된 방문자키를 삭제할 수 있다. 방문자키 삭제는 모든 스테이션들(120 내지 140)로부터 방문자키 삭제에 대한 응답 메시지를 수신하거나, 키 삭제 메시지를 전송한 시점부터 일정 시간이 경과한 때에 수행될 수 있다.
또한 제어모듈(111)은 억세스 포인트를 구성하는 각 기능성 블록들의 동작을 제어한다.
암호키 생성모듈(112)는 제어모듈(111)의 제어에 따라 소정의 암호키(예컨데 방문자키)를 생성한다. 이러한 암호키의 일 예로써 IEEE802.11 관련 표준에서 정의하는 WEP 방식에서의 암호키가 사용될 수 있으며, WEP 방식에서의 암호키는 IV와 WEP키로 구성된다. 그러나 본 발명은 이에 한정되지 않으며 암호키 생성모듈(112)은 무선 네트워크에서 사용하는 암호화 알고리즘에 맞는 암호키를 생성할 수 있다.
한편 암호키 생성모듈(112)은 자신이 생성한 암호키를 식별할 수 있는 키 인덱스를 암호키와 함께 제공할 수 있다.
암호화 모듈(113)은 제어모듈(111)이 설정한 액티브키를 사용하여 스테이션에게 전송할 데이터를 암호화 한다. 액티브키는 암호키 생성 모듈(112)에서 생성된 암호키일 수 있다. 또한 암호화 모듈(113)은 스테이션으로부터 수신된 데이터를 복호화 할 수도 있다. 복호화에 사용되는 암호키는 스테이션의 액티브키와 동일한 암호키이며, 스테이션으로부터 암호화된 데이터를 수신하는 경우 이와 함께 수신된 키 인덱스를 통해 스테이션의 액티브키와 동일한 암호키를 저장모듈(114)에서 검색할 수 있다.
암호화 모듈(113)에서 사용되는 암호화 알고리즘은 무선 네트워크의 프로토콜에 따라 그에 맞는 알고리즘이 사용될 수 있다. 예컨데 암호화 모듈(113)은 WEP 방식에서 사용하는 RC4 암호화를 수행할 수 있다.
저장모듈(114)는 암호키 생성모듈(112)에서 생성된 하나 이상의 암호키 및 각 암호키의 키 인덱스를 저장한다. 또한 제어모듈(111) 설명시 언급했던 바와 같 이 암호화된 키 추가 메시지(방문자키 및 키 인덱스 포함) 및 키 삭제 메시지를 저장할 수도 있다.
무선 통신 모듈(115)은 암호화 모듈(113)에 의해 암호화된 데이터를 각 스테이션들(120 내지 140)에게 전송하고, 스테이션들(120 내지 140)로부터 전송되는 데이터를 수신한다.
무선 통신 모듈(115)은 무선랜에 관한 IEEE 802.11 표준에서 정의되는 프로토콜에 따라 통신을 수행할 수 있다.
유선 통신 모듈(116)은 유선 백본 네트워크와 연결 되어 외부 네트워크나 다른 억세스 포인트와의 통신을 수행한다.
사용자 인터페이스 모듈(117)는 사용자의 제어 명령을 입력 받는다. 따라서 사용자는 홈 네트워크를 홈 모드 또는 방문자 모드로 전환시키려 하는 경우 사용자 인터페이스 모듈(117)을 통해 이를 지시할 수 있다. 이때 제어모듈(111)은 사용자 인터페이스 모듈(117)을 통해 입력된 사용자의 지시 사항에 따라 억세스 포인트(110)를 구성하는 기능성 블록들의 동작을 제어할 수 있다.
도 4는 본 발명의 일 실시예에 따른 스테이션을 나타낸 블록도이다.
도시된 스테이션은 제어모듈(121), 암호화 모듈(123), 저장모듈(124), 무선 통신 모듈(125) 및 사용자 인터페이스 모듈(127)을 포함한다. 도시된 스테이션은 120의 식별 부호를 사용하고 있으나 홈 네트워크를 구성하는 다른 스테이션들(130, 140) 또한 도시된 스테이션(120)과 동일한 기능성 블록들을 포함할 수 있다.
제어모듈(121)은 억세스 포인트(110)로부터 수신된 암호화된 데이터를 암호 화 모듈(123)을 통해 복호화시킬 수 있다. 수신된 데이터가 키 추가 메시지인 경우, 제어모듈(121)은 이와 함께 수신된 방문자키 및 키 인덱스를 저장모듈(124)에 저장시킨다. 이때 제어모듈(121)은 키 추가 확인 메시지를 생성하여 억세스 포인트(110)에게 전송시킬 수 있다.
만약 수신된 데이터가 키 삭제 메시지인 경우, 제어모듈(121)은 저장모듈(124)에 저장된 방문자키를 삭제할 수도 있으며, 이때 제어모듈(121)은 키 삭제 확인 메시지를 생성하여 억세스 포인트(110)에게 전송시킬 수 있다. 방문자키는 키 삭제 메시지와 함께 수신된 방문자키의 키 인덱스를 통해 검색 가능하다.
한편 제어모듈(121)은 경우에 따라서 방문자키를 액티브키로 설정할 수도 있다. 또한 제어모듈(121)은 스테이션(120)을 구성하는 각 기능성 블록들의 동작을 제어한다.
암호화 모듈(123)은 액티브키를 사용하여 억세스 포인트(110)에게 전송할 데이터를 암호화 한다. 이러한 암호키는 저장모듈(124)에 저장되어 있을 수 있으며 스테이션(120)이 최초 홈 네트워크(100)에 가입하는 때에 사용자에 의해 입력된 것일 수 있다.
또한 암호화 모듈(123)은 억세스 포인트(110)로부터 수신된 암호화된 데이터를 복호화 할 수도 있다. 복호화에 사용되는 암호키는 억세스 포인트(110)의 액티브키이며, 억세스 포인트(110)로부터 암호화된 데이터를 수신하는 경우 이와 함께 수신된 억세스 포인트(110)의 액티브키의 키 인덱스를 통해 억세스 포인트(110)의 액티브키와 동일한 암호키를 저장모듈(124)에서 검색할 수 있다.
암호화 모듈(123)에서 사용되는 암호화 알고리즘은 무선 네트워크의 프로토콜에 따라 그에 맞는 알고리즘이 사용될 수 있다. 예컨데 암호화 모듈(123)은 WEP 방식에서 사용하는 RC4 암호화를 수행할 수 있다.
저장모듈(124)는 억세스 포인트(110)로부터 수신된 방문자키 및 방문자키의 키 인덱스를 저장한다. 또한 저장모듈(124)은 방문자키 이외의 암호키 및 해당 암호키의 키 인덱스를 저장할 수 있다. 이러한 암호키 중 하나는 스테이션(120)의 액티브키로 사용된다.
무선 통신 모듈(125)은 암호화 모듈(123)에 의해 암호화된 데이터를 억세스 포인트(110)에게 전송하고, 억세스 포인트(110)로부터 전송되는 데이터를 수신한다. 이때 무선 통신 모듈(125)은 무선랜에 관한 IEEE 802.11 표준에서 정의되는 프로토콜에 따라 통신을 수행할 수 있다.
사용자 인터페이스 모듈(127)는 사용자의 제어 명령을 입력 받는다. 따라서 사용자는 스테이션(120)을 최초 홈 네트워크(100)에 참여시킬 때 필요한 정보(예컨데 SSID, 암호키)를 사용자 인터페이스 모듈(127)을 통해 입력시킬 수 있다.
전술한 억세스 포인트(110) 및 스테이션(120)을 구성하는 기능성 블록들의 동작 과정은 도 5 내지 도 7을 통해 보다 구체적으로 설명한다.
도 5는 본 발명의 일 실시예에 따른 무선 네트워크에서의 방문자키 분배 과정을 나타낸 흐름도이다.
최초 사용자 인터페이스 모듈(117) 등을 통해 홈 네트워크 관리자로부터 방문자 모드로의 전환 요청을 받은 경우(S110), 억세스 포인트(110)의 암호키 생성모 듈(112)은 방문자키로 사용할 암호키를 생성한다(S120). 생성된 방문자키는 다른 암호키와 구별할 수 있는 키 인덱스와 함께 저장모듈(114)에 저장된다.
방문자키가 생성되면 제어모듈(111)는 키 추가 메시지를 생성하여 무선 통신 모듈(115)을 통해 스테이션(120)에게 전송한다(S130). 이때 키 추가 메시지에는 생성된 방문자키 및 방문자키를 식별할 수 있는 키 인덱스가 포함될 수 있으며, 스테이션(120)에게 전송되는 데이터는 암호화 모듈(113)에 의해 억세스 포인트(110)의 액티브키로 암호된 상태이다.
억세스 포인트(110)로부터 키 추가 메시지를 수신한 스테이션(120)의 암호화 모듈(123)은 억세스 포인트(110)의 액티브키와 동일한 암호키를 사용하여 수신된 데이터를 복호화 할 수 있으며, 이로써 억세스 포인트(110)로부터 전송된 방문자키 및 키 인덱스를 획득하게 된다(S140). 스테이션(120)의 제어모듈(121)은 방문자키 및 키 인덱스를 저장모듈(124)에 저장시킨다. 이로써 방문자키를 저장한 스테이션(120)은 방문자키로 암호화된 데이터를 복호화할 수 있게 된다.
방문자키를 저장한 스테이션(120)의 제어모듈(121)은 키 추가 확인 메시지를 생성하여 무선 통신 모듈(125)을 통해 억세스 포인트(110)에게 전송한다(S150). 스테이션(120)으로부터 전송되는 데이터는 스테이션(120)의 암호화모듈(123)에 의해 스테이션(120)의 액티브키로 암호화된 상태이다.
이러한 과정은 홈 네트워크(100)를 구성하는 모든 스테이션(120 내지 140)에 대해 일어나게 된다. 각 스테이션들(120 내지 140)로부터 키 추가 확인 메시지를 수신한 경우, 억세스 포인트(110)의 제어모듈(111)은 방문자키를 액티브키로 설정 하게 된다(S160). 키 추가 확인 메시지를 전송하지 않은 스테이션이 있더라도 제어모듈(111)은 키 추가 메시지를 전송한 시점으로부터 일정 시간이 경과하게 되면 방문자키를 액티브키로 설정할 수도 있다.
또한 특정 스테이션으로부터 키 추가를 실패하였다는 메시지가 수신된 경우, 제어 모듈(111)은 단계 S130의 키 추가 메시지를 해당 스테이션에게 다시 전송시킬 수도 있다.
한편 홈 네트워크(100) 관리자는 외부 스테이션(150)에 구비된 사용자 인터페이스부(도시하지 않음) 등을 통해 외부 스테이션(150)에게 방문자키를 입력시킬 수 있다.
이로써 홈 네트워크를 구성하는 무선 네트워크 장치들(110 내지 140) 및 외부 스테이션(150)은 방문자키를 공유하게 되며, 외부 스테이션(150)은 방문자키를 사용하여 홈 네트워크(100)에 참여할 수 있게 된다.
도 6은 본 발명의 일 실시예에 따른 무선 네트워크에서의 방문자키 삭제 과정을 나타낸 흐름도이다.
외부 스테이션(150)을 홈 네트워크로부터 접속 해지시키기 위해 홈 네트워크 관리자로부터 홈 모드로의 전환 요청이 있는 경우(S210), 억세스 포인트(110)의 제어모듈(111)은 기존의 홈 모드에서 사용하던 암호키를 액티브키로 설정한다(S220).
그후 억세스 포인트의 제어 모듈(111)은 방문자키 삭제 요청 메시지를 생성하여 무선 통신 모듈(115)을 통해 스테이션(120)에게 전송한다(S230). 이때 방문자키를 식별할 수 있는 키 인덱스가 함께 전송될 수 있으며 억세스 포인트(110)로 부터 전송되는 데이터는 암호화 모듈(113)이 새로 설정된 액티브키를 사용하여 암호화한 데이터이다.
억세스 포인트로(110)부터 키 삭제 메시지를 수신한 스테이션(120)의 암호화 모듈(123)은 억세스 포인트(110)의 액티브키와 동일한 암호키를 사용하여 키 삭제 메시지를 복호화할 수 있다. 이때 억세스 포인트(110)의 요청에 따라 제어모듈(121)은 저장모듈(124)에 저장된 방문자키를 삭제한다(S240). 방문자키는 키 삭제 메시지와 함께 전송된 방문자키의 키 인덱스를 통해 검색 가능하다.
이때 방문자 모드에서 방문자키를 액티브키로 설정한 스테이션(120)의 제어 모듈(121)은 기존의 홈 모드에서 사용하던 암호키를 자신의 액티브키로 설정할 수 있다.
방문자키를 삭제한 스테이션(120)의 제어모듈(121)은 키 삭제 확인 메시지를 생성하여 무선 통신 모듈(125)을 통해 억세스 포인트(110)에게 전송한다(S250). 스테이션(120)으로부터 전송되는 데이터는 스테이션(120)의 암호화 모듈(123)에 의해 스테이션(120)의 액티브키로 암호화된 상태이다.
이러한 과정은 홈 네트워크(110)를 구성하는 모든 스테이션(120 내지 140)에 대해 일어나게 된다. 각 스테이션들(120 내지 140)로부터 키 삭제 확인 응답을 수신한 경우, 억세스 포인트(110)의 제어모듈(111)은 저장모듈(114)에 저장된 방문자키를 삭제한다(S260).
이로써 홈 네트워크(100)를 구성하는 무선 네트워크 장치들(110 내지 140)은 방문자키를 삭제하게 되며 억세스 포인트(110)가 액티브키로 설정한 암호키를 갖고 있지 않은 외부 스테이션(150)은 홈 네트워크 관리자의 허가 없이 홈 네트워크(100)에 접속할 수 없게 된다.
한편 홈 네트워크를 구성하는 스테이션 중 방문자 모드에서 전원이 공급된 스테이션은 방문자키를 저장하고 있지 않을 수 있다. 따라서 이러한 스테이션에게도 방문자키를 전달하는 과정이 필요할 수 있으며 이를 도 7을 통해 설명하도록 한다.
도 7은 본 발명의 일 실시예에 따라 방문자 모드 중에 전원이 공급된 스테이션(120)에게 방문자키를 전달하는 과정을 나타낸 흐름도이다.
스테이션(120)이 방문자 모드에서 전원이 공급된 경우(S310), 우선 스테이션(120)의 제어모듈(121)은 억세스 포인트(110)와의 인증 및 연결 과정을 수행한다(S320). 이러한 인증 및 연결 과정은 종래의 IEEE802.11 표준에서 정의하는 인증 및 연결 과정일 수 있다.
방문자 모드에서 특정 스테이션(120)과 인증 및 연결(S320)을 마친 억세스 포인트(110)의 제어모듈(111)은 전술한 바와 같은 키 추가 메시지를 생성하여 방문자키 및 방문자키의 키 인덱스와 함께 스테이션(120)에게 전송한다(S330).
이때 전송되는 데이터는 기존의 홈 모드에서 액티브키로 사용되던 암호키를 사용하여 암호화 모듈(113)에 의해 암호화된 데이터이다. 만약 억세스 포인트의 제어모듈(111)이 홈 모드에서 방문자 모드로 전환시 각 스테이션게 전송했던 암호화된 키 추가 메시지를 전술한 바와 같이 저장모듈(114)에 저장하여 두었다면 제어 모듈(111)은 저장모듈(114)에 저장된 키 추가 메시지를 전송할 수도 있다.
스테이션(120)의 제어모듈(121)은 수신된 키 추가 메시지를 암호화 모듈(113)을 통해 복호화하여 방문자키 및 키 인덱스를 획득할 수 있다(S340). 이때 제어모듈(121)은 방문자키 및 키 인덱스를 저장모듈(124)에 저장시킬 수 있다.
한편 외부 스테이션(150 또는 그 이외의 외부 스테이션)은 홈 네트워크(100)가 방문자 모드인 상태에서 전원 공급이 되더라도 억세스 포인트(110)가 홈 모드에서 액티브키로 사용하던 암호키를 알지 못하므로 키 추가 메시지를 복호화 할 수 없다.
방문자키 및 키 인덱스를 획득한 스테이션(120)의 제어모듈(121)은 키 추가 확인 메시지를 생성하여 암호화 모듈(113)을 통해 암호화한 후 이를 억세스 포인트(110)에게 전송할 수 있다(S450).
만약 스테이션(120)이 홈 모드에서 전원 공급된 상태라면 억세스 포인트(110)는 방문자키 및 키 인덱스가 포함되지 않은 키 추가 메시지만 전송할 수도 있으며, 이를 수신한 스테이션(120)은 수신된 데이터에 방문자키가 포함되어 있지 않으므로 이를 무시하고 홈 모드로 동작할 수도 있다.
한편 전술한 키 추가 메시지 및 키 삭제 메시지는 각 스테이션들(120 내지 140)에게 개별적으로 전송될 수도 있고 브로드캐스트를 통해 전송될 수도 있다. 또한 이러한 키 추가 메시지 및 키 삭제 메시지는 IEEE802.11 표준에서 정의되는 비콘 프레임에 포함되어 전송될 수도 있다.
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 무선 네트워크에서의 암호키 관리 방법 및 이를 이용한 네트워크 장치에 따르면 특정 무선 네트워크에 외부 스테이션이 한시적으로 참여하는 경우 통신의 보안을 유지하면서 무선 네트워크를 구성하는 네트워크 장치들에게 새로운 암호키를 자동으로 분배토록하여 무선 네트워크를 보다 간편하게 관리할 수 있다.

Claims (20)

  1. 특정 무선 네트워크에 외부 네트워크 장치의 한시적 참여를 허락하는 경우 상기 무선 네트워크의 억세스 포인트가, 제 1 암호키를 생성하는 단계;
    전송할 데이터를 암호화하는데 사용되는 액티브키로 설정된 제 2 암호키를 사용하여 상기 제 1 암호키를 암호화하는 단계;
    상기 암호화된 제 1 암호키를 상기 무선 네트워크를 구성하는 무선 네트워크 장치들에게 전송하는 단계; 및
    상기 액티브키를 상기 제 1 암호키로 변경하는 단계를 포함하는 무선 네트워크에서의 암호키 관리 방법.
  2. 제 1항에 있어서, 상기 액티브키의 변경은 상기 모든 무선 네트워크 장치들로부터 상기 제 1 암호키를 획득하였다는 응답이 수신 되거나 또는 상기 암호화된 제 1 암호키를 전송한 시점부터 소정의 시간이 경과한 경우 수행되는 무선 네트워크에서의 암호키 관리 방법.
  3. 제 1항에 있어서, 상기 제 1 암호화키를 암호화하는 단계는 상기 제 1 암호키를 식별할 수 있는 키 인덱스를 상기 제 1 암호키와 함께 암호화하는 단계인 무선 네트워크에서의 암호키 관리 방법.
  4. 제 1항에 있어서, 상기 무선 네트워크 장치들 중 상기 액티브키가 변경된 후에 전원이 공급된 무선 네트워크 장치가 있는 경우, 상기 전원이 공급된 무선 네트워크 장치와 소정의 인증을 수행하는 단계; 및
    상기 전원이 공급된 무선 네트워크 장치에게 상기 암호화된 제 1 암호키를 전송하는 단계를 더 포함하는 무선 네트워크에서의 암호키 관리 방법.
  5. 제 1항에 있어서, 상기 외부 네트워크 장치의 상기 무선 네트워크에 대한 참여를 해지시킬 경우, 상기 억세스 포인트가 상기 액티브키를 상기 제 2 암호키로 다시 변경하고 상기 제 1 암호키를 삭제하는 단계를 더 포함하는 무선 네트워크에서의 암호키 관리 방법.
  6. 제 5항에 있어서, 상기 제 1 암호키를 삭제하는 단계는 상기 억세스 포인트가 상기 액티브키를 상기 제 2 암호키로 다시 변경하는 단계;
    상기 무선 네트워크 장치들에게 상기 제 1 암호키의 삭제를 요청하는 단계; 및
    자신이 저장하고 있는 상기 제 1 암호키를 삭제하는 단계를 포함하는 무선 네트워크에서의 암호키 관리 방법.
  7. 제 6항에 있어서, 상기 제 1 암호키의 삭제는 상기 모든 무선 네트워크 장치들로부터 상기 제 1 암호키의 삭제 응답이 수신 되거나 또는 상기 제 1 암호키의 삭제를 요청한 시점부터 소정의 시간이 경과한 경우 수행되는 무선 네트워크에서의 암호키 관리 방법.
  8. 무선 네트워크 장치가 자신이 속한 무선 네트워크의 억세스 포인트로부터 제 1 암호키 및 상기 제 1 암호키를 식별할 수 있는 키 인덱스를 획득하는 단계; 및
    상기 제 1 암호키를 획득하였다는 응답을 상기 억세스 포인트에게 전송하는 단계를 포함하는 무선 네트워크에서의 암호키 관리 방법.
  9. 제 8항에 있어서, 상기 제 1 암호키 및 키 인덱스를 획득하는 단계는 상기 억세스 포인트로부터 제 2 암호키로 암호화된 상기 제 1 암호키 및 상기 키 인덱스를 수신하는 단계;
    상기 제 2 암호키를 사용하여 상기 암호화된 제 1 암호키 및 키 인덱스를 복호화하는 단계; 및
    상기 제 1 암호키 및 키 인덱스를 저장하는 단계를 포함하는 무선 네트워크에서의 암호키 관리 방법.
  10. 제 8항에 있어서, 상기 억세스 포인트로부터 상기 제 1 암호키의 삭제를 요청 받는 단계;
    상기 삭제 요청에 따라 상기 제 1 암호키를 삭제하는 단계; 및
    상기 억세스 포인트에게 상기 삭제 요청에 대한 응답을 전송하는 단계를 포 함하는 무선 네트워크에서의 암호키 관리 방법.
  11. 특정 무선 네트워크에 외부 네트워크 장치의 한시적 참여를 허락하기 위해, 제 1 암호키를 생성하는 암호키 생성 모듈;
    전송할 데이터를 암호화하는데 사용되는 액티브키로 설정된 제 2 암호키를 사용하여 상기 제 1 암호키를 암호화하는 암호화 모듈;
    상기 암호화된 제 1 암호키를 상기 무선 네트워크를 구성하는 무선 네트워크 장치들에게 전송하는 무선 통신 모듈; 및
    상기 액티브키를 상기 제 1 암호키로 변경하는 제어모듈을 포함하는 억세스 포인트.
  12. 제 11항에 있어서, 상기 액티브키의 변경은 상기 모든 무선 네트워크 장치들로부터 상기 제 1 암호키를 획득하였다는 응답이 수신 되거나 또는 상기 암호화된 제 1 암호키를 전송한 시점부터 소정의 시간이 경과한 경우 수행되는 억세스 포인트.
  13. 제 11항에 있어서, 상기 암호화 모듈은 상기 제 1 암호키를 식별할 수 있는 키 인덱스를 상기 제 1 암호키와 함께 암호화하는 억세스 포인트.
  14. 제 11항에 있어서, 상기 무선 네트워크 장치들 중 상기 액티브키가 변경된 후에 전원이 공급된 무선 네트워크 장치가 있는 경우, 상기 제어모듈은 상기 전원이 공급된 무선 네트워크 장치와 소정의 인증을 수행하고, 상기 무선 통신 모듈을 통해 상기 전원이 공급된 무선 네트워크 장치에게 상기 암호화된 제 1 암호키를 전송시키는 억세스 포인트.
  15. 제 11항에 있어서, 상기 제 1 암호키, 상기 제 1 암호키를 식별할 수 있는 제 1 키 인덱스, 상기 제 2 암호키 및 상기 제 2 암호키를 식별할 수 있는 제 2 키 인덱스를 저장하는 저장모듈을 더 포함하는 억세스 포인트.
  16. 제 15항에 있어서, 상기 외부 네트워크 장치의 상기 무선 네트워크에 대한 참여를 해지시킬 경우, 상기 제어모듈은 상기 액티브키를 상기 제 2 암호키로 다시 변경하고 상기 저장모듈에 저장된 상기 제 1 암호키를 삭제하는 억세스 포인트.
  17. 제 16항에 있어서, 상기 제어모듈은 상기 무선 통신 모듈을 통해 상기 무선 네트워크 장치들에게 상기 제 1 암호키의 삭제를 요청하는 억세스 포인트.
  18. 제 17항에 있어서, 상기 제어모듈은 상기 모든 무선 네트워크 장치들로부터 상기 제 1 암호키의 삭제 응답이 수신 되거나 또는 상기 제 1 암호키의 삭제를 요청한 시점부터 소정의 시간이 경과한 경우 상기 저장모듈에 저장된 상기 제 1 암호키를 삭제하는 억세스 포인트.
  19. 억세스 포인트로부터 제 2 암호키로 암호화된 제 1 암호키 및 상기 제 1 암호키를 식별할 수 있는 키 인덱스를 수신하는 무선 통신 모듈;
    상기 암호화된 제 1 암호키 및 키 인덱스를 복호화하는 암호화 모듈; 및
    상기 복호화된 제 1 암호키 및 키 인덱스를 저장하는 저장모듈을 포함하는 무선 네트워크 장치.
  20. 제 19항에 있어서, 상기 억세스 포인트로부터 상기 제 1 암호키의 삭제 요청을 받는 경우, 상기 삭제 요청에 따라 상기 저장모듈에 저장된 상기 제 1 암호키를 삭제하고, 상기 무선 통신 모듈을 통해 상기 억세스 포인트에게 상기 제 1 암호키의 삭제 요청에 대한 응답을 전송시키는 제어모듈을 더 포함하는 무선 네트워크 장치.
KR1020040075459A 2004-09-21 2004-09-21 무선 네트워크에서의 암호키 관리 방법 및 이를 이용한네트워크 장치 KR100621124B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040075459A KR100621124B1 (ko) 2004-09-21 2004-09-21 무선 네트워크에서의 암호키 관리 방법 및 이를 이용한네트워크 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040075459A KR100621124B1 (ko) 2004-09-21 2004-09-21 무선 네트워크에서의 암호키 관리 방법 및 이를 이용한네트워크 장치

Publications (2)

Publication Number Publication Date
KR20060026640A true KR20060026640A (ko) 2006-03-24
KR100621124B1 KR100621124B1 (ko) 2006-09-19

Family

ID=37137946

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040075459A KR100621124B1 (ko) 2004-09-21 2004-09-21 무선 네트워크에서의 암호키 관리 방법 및 이를 이용한네트워크 장치

Country Status (1)

Country Link
KR (1) KR100621124B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008154130A1 (en) * 2007-06-07 2008-12-18 University Of North Carolina At Greensboro System and a method for securing information
KR100951045B1 (ko) * 2007-12-06 2010-04-08 한국전자통신연구원 초소형 저전력 센서 노드의 암호키 분배 방법 및 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008154130A1 (en) * 2007-06-07 2008-12-18 University Of North Carolina At Greensboro System and a method for securing information
KR100951045B1 (ko) * 2007-12-06 2010-04-08 한국전자통신연구원 초소형 저전력 센서 노드의 암호키 분배 방법 및 시스템

Also Published As

Publication number Publication date
KR100621124B1 (ko) 2006-09-19

Similar Documents

Publication Publication Date Title
US10123257B2 (en) Wireless extender secure discovery and provisioning
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
US8589687B2 (en) Architecture for supporting secure communication network setup in a wireless local area network (WLAN)
US8472629B2 (en) Communication system, communication device and processing method therefor
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
CN103581901B (zh) 一种Wi‑Fi无线网络接入配置信息的处理方法和设备
CN112261708B (zh) 一种自动化批量配置WiFi设备的系统和方法
US20060233376A1 (en) Exchange of key material
WO2009008627A2 (en) A method of establishing fast security association for handover between heterogeneous radio access networks
US20090274065A1 (en) Method and apparatus for setting wireless local area network by using button
KR20050084926A (ko) 무선 lan 접근 인증 시스템
EP3691316A1 (en) Parameter protection method, device and system
US9510130B2 (en) Provisioning of multiple wireless devices by an access point
US8862096B1 (en) Provisioning of multiple wireless devices by an access point
KR20090083211A (ko) 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
CN113497812A (zh) 物联网网络组网认证系统及其方法
CN110943835A (zh) 一种发送无线局域网信息的配网加密方法及系统
US20110314136A1 (en) Method and System for Improved Communication Network Setup
US20170070343A1 (en) Unicast key management across multiple neighborhood aware network data link groups
KR101060688B1 (ko) 무선 인스턴트 메신저 시스템 및 서비스 보안 방법
KR100621124B1 (ko) 무선 네트워크에서의 암호키 관리 방법 및 이를 이용한네트워크 장치
JP2013247533A (ja) 無線lan通信システム、無線lan親機、無線lan子機、通信接続確立方法、及びプログラム
US11665544B2 (en) Multicast containment in a multiple pre-shared key (PSK) wireless local area network (WLAN)
CN117915313B (zh) 无缝漫游隐私增强方法、终端及存储介质
CN110234110B (zh) 一种移动网络自动切换方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120730

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130730

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140730

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150730

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160728

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee