KR20080077006A - 관리 프레임 보호 장치 및 방법 - Google Patents

관리 프레임 보호 장치 및 방법 Download PDF

Info

Publication number
KR20080077006A
KR20080077006A KR1020087016777A KR20087016777A KR20080077006A KR 20080077006 A KR20080077006 A KR 20080077006A KR 1020087016777 A KR1020087016777 A KR 1020087016777A KR 20087016777 A KR20087016777 A KR 20087016777A KR 20080077006 A KR20080077006 A KR 20080077006A
Authority
KR
South Korea
Prior art keywords
parameters
protected
unprotected
frame
dynamic
Prior art date
Application number
KR1020087016777A
Other languages
English (en)
Inventor
에밀리 퀴
제시 워커
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20080077006A publication Critical patent/KR20080077006A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Heating, Cooling, Or Curing Plastics Or The Like In General (AREA)
  • Treatments For Attaching Organic Compounds To Fibrous Goods (AREA)
  • Processing And Handling Of Plastics And Other Materials For Molding In General (AREA)
  • Circuits Of Receivers In General (AREA)
  • Transceivers (AREA)
  • Processing Of Solid Wastes (AREA)
  • Compounds Of Alkaline-Earth Elements, Aluminum Or Rare-Earth Metals (AREA)

Abstract

일 실시예에서, 관리 프레임들을 보호하기 위한 방법들 및 장치들이 일반적으로 설명된다. 다른 실시예들도 설명되고 청구될 수 있는데, 예를 들어 장치는 복수의 비보호 파라미터를 갖는 관리 프레임을 포함하는 비보호 무선 통신을 수신하고, 상기 복수의 비보호 파라미터의 적어도 서브세트에 대응하는 복수의 보호된 파라미터를 포함하는 보호된 무선 통신을 수신하는 수신기; 및 상기 수신기에 결합되어, 상기 복수의 보호된 파라미터들과 상기 대응하는 비보호 파라미터들을 비교하여 이들이 동일한지를 결정하는 인증 모듈을 포함한다.
무선 네트워크 장치, 관리 프레임, 파라미터 보호, 통신국, 액세스 포인트, 인증자, 인증 요청자

Description

관리 프레임 보호 장치 및 방법{APPARATUS AND METHOD FOR PROTECTION OF MANAGEMENT FRAMES}
본 발명의 실시예들은 전자 장치 분야에 관한 것으로, 구체적으로는 무선 네트워크 장치에 관한 것이다.
IEEE 802.11 표준(1999, IEEE Standards Board, Piscataway, N.Y.에 발표됨) 및 후속 버전들 및 개정안들(이하, 집합적으로 "IEEE 802.11")은 무선 LAN(WLAN)의 양태를 정의하고 있다. 이러한 IEEE 802.11 표준 내에서, 관리 프레임들이 사용되지만, 현재는 키들이 배치되기 전에 전송되는 관리 프레임들을 보호하기 위한 보안 메커니즘이 존재하지 않는다. 예를 들어, 비컨 프레임들, 탐색 응답 프레임들 및 유사한 관리 프레임들은 중요한 무선 네트워크 정보를 포함하며, 위조되기 쉽다. 하나의 예시적인 사례에서, 위조된 비컨 또는 탐색 응답 프레임의 결과들이 서비스 거부 공격을 일으킬 수 있다.
IEEE 802.11 표준의 현재 버전은 비컨 및 탐색 응답 프레임들과 같은 관리 프레임에 대한 직접 보호를 방해한다. 데이터 링크 프로토콜은 세션 키가 배치된 후에만 프레임 보호를 제공할 수 있는데, 이는 IEEE 802.11에서 4 웨이 핸드쉐이크 후이다. 이러한 관리 프레임들은 4 웨이 핸드쉐이크 전에 전송되므로, 관리 프레 임들은 기존의 기술들을 이용하여 보호되지 못한다. IEEE 802.11w 하에서, IEEE의 작업 그룹은 관리 프레임들의 보안을 향상시키기 위해 IEEE 802.11 매체 액세스(MAC) 계층에 대한 개선을 위해 노력하고 있다.
도 1은 본 발명의 일 실시예에 따른 WLAN 및 WLAN에서의 메시지 교환을 나타내는 도면.
도 2는 IEEE 802.11 표준에 따라 도 1의 WLAN에서 통신국에 의해 사용되는 프레임들의 클래스들에 대한 상이한 상태들을 나타내는 상태도.
도 3은 IEEE 802.11 표준에 따른 비컨 프레임 형태의 관리 프레임을 나타내는 도면.
도 4는 본 발명의 일 실시예에 따른 도 1의 WLAN에 대한 액세스 포인트 및 통신국의 선택된 동작들의 흐름도.
도 5는 본 발명의 일 실시예에 따라 선택된 파라미터들을 전송하도록 개정된 IEEE 802.11i에서 정의되는 4 웨이 핸드쉐이크의 메시지 3 프레임을 나타내는 도면.
도 6은 본 발명의 일 실시예에 따라 동적 파라미터들을 전송하도록 설계된 액션 프레임을 나타내는 도면.
도 7은 다양한 실시예에 따라, 통신국이 본 발명의 방법의 이용 가능 부분을 실시할 수 있게 하도록 구성된 프로그래밍 명령들을 갖는 물건을 도 1의 WLAN의 상세도.
아래의 설명에서, 설명의 목적으로, 본 발명의 개시되는 실시예들의 철저한 이해를 제공하기 위해 다양한 상세가 설명된다. 그러나, 이러한 특정 상세들은 본 발명의 개시된 실시예들을 실시하는 데 필요하지 않다는 것은 이 분야의 전문가들에게 명백할 것이다. 다른 사례들에서, 공지된 전기 구조들 및 회로들은 본 발명의 개시되는 실시예들을 불명확하게 하지 않기 위해 블록도 형태로 도시된다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 WLAN(10)이 도시되어 있다. WLAN(10)은 무선 매체(14)를 통해 무선 프로토콜을 이용하여 통신하는 적어도 2개의 장치(12A, 12B)를 포함한다. 일 실시예에서, 무선 프로토콜은 IEEE 802.11 사양을 포함할 수 있다. 도 1에 도시된 바와 같은 일 실시예에서, WLAN(10)은 기반 구조 기본 서비스 세트(BSS)를 포함할 수 있는데, 여기서 장치 12A는 통신국(STA; 16)이고, 장치 12B는 액세스 포인트(AP; 18)이다. 다른 실시예에서, WLAN(10)은 복수의 AP(18) 및 하나 이상의 통신국(16)을 포함할 수 있는데, 여기서 기반 구조 BSS는 확장 서비스 세트(ESS)로서 참조될 수 있다. ESS는 하나 이상의 통신국(16)이 AP들(18) 사이에서 로밍할 수 있도록 서로 동작적으로 결합되는 AP들(18)의 논리적 집합을 지칭한다. 기반 구조 실시예들에서, 하나 이상의 AP(18)는 유선 백본 네트워크(22)를 통해 인증 서버(20)에 결합될 수 있으며, 인증 서버(20)는 키들을 생성하고 관리하는 데 사용될 수 있다. 다른 실시예에서, AP(18)는 그 안에 인증 서버(20)를 포함할 수 있다. 다른 실시예에서, AP(18)는 인증 서버를 이용하지 않을 수 있으며, 그 대신에 통신국(16) 및 AP(18)는 사전 공유 키들을 이용할 수 있다. 다른 실시예에서, WLAN(10)은 적어도 2개의 통신국(16)을 갖고 AP는 갖지 않는 독립 BSS(때때로 특별 네트워크라고 한다)를 포함할 수 있으며, 따라서 장치들(12A, 12B) 양자는 통신국들일 것이다.
일 실시예에서, 통신국(16)은 무선 매체(14)에 결합되는 무선 네트워크 인터페이스, 하나 이상의 프로세서 및 하나 이상의 메모리를 갖는 컴퓨팅 장치일 수 있다. 예를 들어, 통신국(16)은 랩탑 컴퓨터, 개인용 컴퓨터, 휴대형 핸드헬드 컴퓨터, 개인 휴대 단말기, 네트워크 인에이블드 셀룰러 폰 또는 유사한 장치일 수 있다. AP(18)는 무선 매체에 결합되는 무선 네트워크 인터페이스, 하나 이상의 프로세서 및 하나 이상의 메모리를 갖는 기지국 또는 유사한 장치일 수 있다. AP(18)는 적어도 무선 매체(14)와 유선 백본 네트워크(22) 간의 무선 대 유선 브리징 기능을 수행할 수 있다.
도 2를 참조하면, IEEE 802.11 표준에 따라 통신국(16)에 의해 사용되는 프레임들에 대한 상태도가 도시되어 있다. WLAN(10)이 기반 구조 BSS를 포함할 때, 통신국(16)은 인증되거나 인증되지 않을 수 있고, 연관되거나 연관되지 않을 수 있어서, 3개의 상태, 즉 상태 1(초기 상태; 인증되지 않고 연관되지 않음), 상태 2(인증되지만, 아직 연관되지 않음) 및 상태 3(인증되고 연관됨)이 허가된다. 통신국(16)이 AP(18)에 의해 "인증된" 때, 통신국은 AP(18)에 대해 그의 신원을 검증하였다. 통신국(16)이 AP(18)와 "연관된" 때, 통신국은 네트워크 서비스들에 대한 액세스를 취득하였다. 통신국(16)은 상태 1에서 시작하며, 상태 3에서만 데이터가 배포 시스템을 통해 전송될 수 있다. 연관 해제 및 인증 해제는 상태들을 줄인다. 상태 3은 WLAN(10)이 도 1에 도시된 바와 같은 기반 구조 BSS임을 전제로 한다. WLAN(10)이 독립 BSS를 포함할 때, AP가 존재하지 않거나, 연관이 존재하지 않으며, 따라서 상태 2만이 통신국들(16)에 의해 도달된다.
IEEE 802.11 표준에서, 프레임들은 상이한 클래스들로 분류될 수 있는데, 클래스 1 프레임들은 상태 1에서 전송될 수 있고, 클래스 1 및 2 프레임들은 상태 2에서, 클래스 1, 2 및 3 프레임들은 상태 3에서 전송될 수 있다. 클래스 1 프레임으로 분류된 관리 프레임들은 탐색 요청, 탐색 응답, 비컨, 측정 파일럿(IEEE 802.11k를 위해 제안됨) 인증, 인증 해제 및 공표 트래픽 지시 메시지(ATIM) 프레임들을 포함하지만, 이에 한정되지 않는다. 일반적으로, 관리 프레임들은 감독 기능들을 수행하며, 이들은 무선 네트워크들에 합류하거나 이탈하고, 둘 이상의 AP가 존재할 때 AP에서 AP로 연관성을 옮기는 데 사용된다. 액션 프레임이 IEEE 802.11 개정안들(예를 들어, 11k, 11h, 11e 및 11i)에서 무선 자원 측정, 무선 자원 요구, 네트워크 정보 및 네트워크 최적화 제어를 교환하는 데 사용되는 관리 프레임일 수 있다. "액션 프레임"이라는 용어는 IEEE 802.11e(2002년 11월의 버전 D4.0)에서 정의된다.
전술한 바와 같이, IEEE 802.11 관리 프레임들은 종래 기술에서 보호되지 않는 다수의 파라미터를 포함한다. 예를 들어, 비컨 및 탐색 응답 프레임들은 BSS의 능력, 네트워크 정보 및 통신국에 대해 요구되는 구성을 공시하는 데 사용될 수 있다. 이들 프레임은 귀중한 무선 네트워크 정보를 제공하는 비보호 파라미터들을 포함하며, 위조되기 쉽다. 또한, 다른 관리 프레임인 측정 파일럿 프레임이 IEEE 802.11k에 대해 제안되며, 보호를 필요로 하는 유사한 정보를 갖는 비보호 파라미터들을 포함한다. 하나의 예시적인 사례에서, 위조된 비컨 또는 탐색 응답 프레임의 결과들은 서비스 거부 공격을 일으킬 수 있다. 예를 들어, 이들 프레임 중 하나 내의 QoS(Quality of Service) 능력 비트가 위조되는 경우, 통신국(16)은 음성 트래픽을 최상 노력 트래픽으로 전달해야 하며, VoIP(Voice over Internet Protocol) 품질이 낮아질 수 있다.
도 1을 다시 참조하면, 통신국(16)은 접속성(로밍)의 검색시 먼저 액세스에 사용할 호환 가능 무선 IEEE 802.11 네트워크를 찾는다. 비컨 프레임들은 네트워크의 존재를 공표할 수 있으며, 비컨 인터벌이라고 하는 규칙적인 인터벌로 전송되어, 통신국(16)이 네트워크를 발견하고 식별하는 것은 물론, 네트워크에 연결하는 파라미터들을 매칭시키게 할 수 있다. 기반 구조 BSS에서, AP(18)는 비컨 프레임들의 전송을 담당할 수 있다. 또한, 통신국(16)은 탐색 요청 프레임들을 이용하여 기존 IEEE 802.11 네트워크들에 대한 영역을 스캔할 수 있다. 탐색 요청이 호환 가능한 파라미터들을 갖는 네트워크를 만나는 경우, 네트워크(예를 들어, AP(18))는 탐색 응답 프레임을 전송할 수 있다. 기반 구조 BSS에서, AP는 비컨 또는 탐색 응답 프레임을 전송할 수 있다. 독립 BSS에서, 비컨 전송에 대한 책임은 통신국들 사이에 분배된다.
도 1을 참조하면, 관리 프레임(24)이 기반 구조 BSS 내의 AP(18)에서 생성될 수 있으며, 이어서 AP(18)로부터 무선 매체(14)를 통해 통신국(16)으로 전송된다. 관리 프레임(24)은 비컨, 탐색 응답, 측정 파일럿 또는 유사한 클래스 1 관리 프레임일 수 있다. 일반적으로, 이러한 프레임들은 적어도 보호를 필요로 하는 네트워크 능력 정보를 갖는 하나 이상의 비보호 파라미터들을 가질 수 있다. 기반 구조 또는 독립 BSS 실시예에서, 본 발명의 다양한 실시예에 따른 WLAN(10)은 후술하는 2 단계 보호 스킴을 이용하여 관리 프레임(24)의 프레임 컴포넌트들 내의 정보 파라미터들을 보호함으로써 현재의 IEEE 802.11 표준을 보조한다. 일 실시예에서, 이러한 정보 파라미터들은 관리 프레임(24)의 프레임 본체 내에 포함될 수 있다. 이러한 파라미터들의 보호는 관리 프레임(24)의 프레임 본체 내의 파라미터들을 2개의 카테고리, 즉 정적 파라미터들 및 동적 파라미터들로 초기에 분류함으로써 지원될 수 있다. 구체적으로, 정적 파라미터들은 갱신되지 않는 파라미터들일 수 있다. 일반적으로, 정적 파라미터들은 로밍 통신국(16)이 네트워크에 합류하는 데 사용될 수 있다. 동적 파라미터들은 갱신되는 파라미터들일 수 있다. 일반적으로, 동적 파라미터들은 통신국(로밍 통신국은 물론, 관련 통신국)에 의해 무선 네트워크 운영 및 유지에 사용될 수 있다.
실시예에 따라서, 전술한 2개의 파라미터들의 카테고리, 즉 정적 및 동적 파라미터들은 본 발명의 다양한 실시예에 따라 위조 방지를 제공하기 위한 2 단계 보호 스킴(제1 단계 및 제2 단계) 하에서 개별적으로 처리될 수 있다. 이제, 두 단계에 대해 설명한다.
제1 단계에서, 실시예에 따라 관리 프레임(24)의 비보호 파라미터들의 서브세트 또는 모두가 선택되고("선택된 보호된 파라미터들"), IEEE 802.11i에서 정의되는 키 배포 프로세스에 사용되는 4 웨이 핸드쉐이크의 수정된 메시지 3 프레임(패킷)에 추가될 수 있다. 암호화에 의해 보호되는 이러한 수정된 메시지 3 프레임은 AP(18)에 의해 통신국(16)으로 전송될 수 있다. 통신국(16)에 의한 수정된 메시지 3 프레임 내의 선택된 보호된 파라미터들의 수신시, 통신국(16)은 선택된 보호된 파라미터들과, 관리 프레임(24) 내에서 AP(18)로부터 통신국(16)으로 이전에 전송된 대응하는 비보호 파라미터들을 비교할 수 있다. 이러한 비교에서, 메시지 3 프레임의 각각의 선택된 보호된 파라미터는 위조 또는 전송 에러가 존재하지 않는 한, 관리 프레임(24)의 대응하는 비보호 파라미터와 매칭되어야 한다.
선택된 보호된 파라미터들은 전술한 프레임(24)의 정적 및 동적 비보호 파라미터들로부터 선택될 수 있다. 선택된 보호된 파라미터들은, 위조 또는 전송 에러가 존재하지 않는 한, 관리 프레임(24) 내에서의 그들의 전송과 4 웨이 핸드쉐이크의 메시지 3 내에서의 그들의 전송 사이에서 변경되지 않을 것으로 예상되는 파라미터들일 수 있다. 따라서, 제1 실시예에서, 선택된 보호된 파라미터들은 정적 파라미터들만을 포함할 수 있다. 제2 실시예에서, 선택된 보호된 파라미터들은 이들이 관리 프레임 내에서 전송되고 메시지 3 내에서 재전송되었을 때 정적 파라미터들 및 동적 파라미터들을 포함할 수 있다. 이 실시예에서, 관리 프레임(24) 내에서 전송된 비보호 동적 파라미터들은 적어도 메시지 3 프레임 내에서 전송될 때까지 AP(18)에 저장될 수 있다. 기본적으로, 이러한 동적 파라미터들의 값들은 메시지 3 프레임 전송 전에 AP(18)에 의해 갱신되었을 수 있지만, 비교 목적을 위해 전송들 사이의 시간에 동결된다. 제3 실시예에서, 선택된 보호된 파라미터들은 정적 파라미터들, 및 메시지 3 프레임 후에 갱신될 수도 있지만, 메시지 3 프레임이 전송된 후까지 갱신될 수 없는 동적 파라미터들을 포함할 수 있다. 이후, 키 배포 프로세스(메시지 3 프레임) 동안 수신된 선택된 보호된 파라미터들과, 관리 프레임(24) 내에서 이전에 수신된 대응하는 비보호 파라미터들을 비교하여 이들이 매칭되는지를 확인할 수 있다. 모든 대응 파라미터의 매칭은 인증 및 연관 프로세스들의 진행을 허가한다.
보호 스킴의 제2 단계에서, 갱신된 동적 파라미터들은 암호화에 의해 보호되는 "동적 파라미터 액션 프레임"으로 지칭될 새로운 보호된 액션 프레임 내에서 AP(18)로부터 통신국(16)으로 전송될 수 있다. 이러한 동적 파라미터 액션 프레임은 4 웨이 핸드쉐이크 후에 전송될 수 있으며, 정책 변경이 있을 때 등에 이전에 수신된 동적 파라미터들을 갱신하는 데 사용될 수 있다. 이어서, 관리 프레임(24)의 이러한 파라미터들의 정적 및 동적 파라미터들로의 분류가 도 3을 참조하여 상세히 설명된다. 이후, 2 단계 보호 스킴 및 이를 기존의 IEEE 802.11 프로토콜에 맞추는 방법이 더 상세히 설명된다.
도 3을 참조하면, 도 1의 관리 프레임(24)은 클래스 1 비컨 프레임으로 도시될 수 있다. 탐색 응답 프레임은 비컨 프레임의 모든 파라미터를 실어 보낼 수 있으나, 탐색 응답 프레임은 트래픽 지시 메시지(TIM) 파라미터를 필요로 하지 않는다. 관리 프레임(24)은 프레임 제어 필드(26), 지속기간/식별(ID) 필드(27), 목적지 어드레스(DA) 필드(28), 소스 어드레스 필드(29), BBS ID 필드(30) 및 시퀀스 제어(Seq-ctl) 필드(31)를 포함할 수 있는 802.11 MAC 헤더(25)를 가질 수 있다. 프레임 본체(32)가 MAC 헤더(25)에 이어질 수 있으며, 프레임 체크 시퀀스(FCS;33)가 프레임 본체(32)에 이어질 수 있다. MAC 헤더(25)는 모든 관리 프레임에 대해 동일할 수 있지만, 관리 프레임(24)은 프레임 본체(32)를 이용하여 관리 프레임 서브 타입에 고유한 정보를 전송할 수 있다.
전술한 바와 같이, 본 발명의 일 실시예에 따른 도 1의 WLAN에서, 도 3의 관리 프레임의 파라미터들은 정적 및 동적 파라미터들로 분류될 수 있다. 프레임 본체는 (a) "고정 필드"라고 하는 고정 길이 필드들을 갖는 프레임 컴포넌트들, 및 (b) "정보 요소(IE)"라고 하는 가변 길이 필드들을 갖는 프레임 컴포넌트들을 사용할 수 있다. 정보 파라미터들이 고정 필드 내에 있는지, 또는 IE 내에 있는지에 관계없이, 이들은 일반적으로 "파라미터" 또는 "정보 파라미터"로서 지칭될 것이다. 도 3에서, IEEE 802.11 프레임 본체는 타임 스탬프, 비컨 인터벌 및 능력 정보의 파라미터들을 갖는 고정 필드 프레임 컴포넌트들을 포함할 수 있으며, 프레임 본체의 프레임 컴포넌트들의 나머지는 "가변"의 지시에 의해 지시되는 바와 같은 가변 필드 IE 파라미터들을 포함할 수 있다. 도 3에 도시된 바와 같이, 정보 파라미터들은 또한 IEEE 802.11의 현재 버전 하에 필수 파라미터들 또는 옵션 파라미터들로서 그룹화될 수 있다. 더욱이, 새로운 IE 파라미터들이 IEEE 802.11 표준에 대한 더 새로운 개정안들에 의해 정의될 수 있다.
일 실시예에서, 정적 파라미터들은 능력 정보(34), 서비스 세트 식별자(SSID)(35), 비컨 인터벌(36), 물리(PHY) 파라미터 세트들 및 유사한 파라미터 요소들을 포함할 수 있다. SSID 파라미터(35)는 IEEE 802.11 네트워크를 식별할 수 있다. 물리 세트 파라미터들은 주파수 홉핑 IEEE 802.11 네트워크에 연결하기 위한 주파수 홉핑(FH) 파라미터(37), 단지 하나의 파라미터, 즉 네트워크에 의해 사용되는 채널 번호를 갖는 DS IEEE 802.11 네트워크용의 다이렉트 시퀀스(DS) 파라미터 세트(38), 및 무충돌 동작을 지원하는 AP들에 의해 비컨들 내에서 전송되는 무충돌(CF) 파라미터(39)를 포함할 수 있다. 정적 파라미터들은 또한 독립 BSS(IBSS) 파라미터 세트(40)를 포함할 수 있다. 소정의 관리 프레임들에서, 정적 파라미터로서 특성화될 수 있는 지원 레이트 파라미터(도시되지 않음)를 사용하여, IEEE 802.11 네트워크가 지원하는 데이터 레이트들을 지정할 수 있다.
일 실시예에서, 동적 파라미터들은 타임 스탬프(41), 트래픽 정보 맵(TIM; 42), 및 IEEE 802.11e에서 설정된 향상된 분배 채널 액세스(EDCA) 파라미터 세트(도시되지 않음)을 포함할 수 있다. 예를 들어, EDCA 파라미터 세트는 (디폴트 관리 정보 베이스(MIB) 속성 값들을 변경함으로써) 정책을 설정하거나, 새로운 통신국들 또는 새로운 트래픽을 수용할 때 정책들을 변경하거나, 변경에 적응하기 위해 QoS 인에이블드 액세스 포인트(QAP)에 의해 사용될 수 있다. IEEE 802.11e에 대한 MAC는 다수의 충돌 통신국에 대한 QoS를 제공하고, EDCA라고 하는 충돌 기반 채널 액세스 메커니즘을 갖는 하이브리드 조정 기능(HCF)을 정의할 수 있다. QAP라고 하는 중앙 제어기를 사용하여, 피어 대 피어 통신을 셋업하고, 통신국들에 대해 무충돌 기간들을 할당하고 예약할 수 있다.
본 발명의 다양한 실시예에 따른 2 단계 보호 스킴은 탐색 응답 프레임 및 측정 파일럿 프레임을 포함하지만, 이에 한정되지 않는, 위조로부터 보호를 필요로 하는 다른 클래스 1 관리 프레임(24)으로 확장될 수 있다. 일반적으로, 본 발명의 다양한 실시예에 따른 2 단계 보호 스킴에 의해 보호될 수 있는 관리 프레임들은 적어도 용량 정보 파라미터들 또는 유사한 용량 정보를 가질 수 있다. 용량 정보는 관리 프레임들의 상이한 서브 타입들 사이에서 다르지만, 일반적으로 정적 파라미터인 이러한 용량 정보는 네트워크의 능력을 공시하는 데 사용된다. 일 실시예에서, 용량 정보는 ESS/IBSS(BSS의 타입을 지정), 프라이버시(WEB(Wired Equivalent Privacy)를 선택), 짧은 프리앰블(하이 엔드 다이렉트 시퀀스 확산 스펙트럼(DSSS) PHY를 지원하기 위해 추가됨), PBCC(하이 엔드 DSSS PHY를 지원하기 위해 추가됨), 채널 민첩성(channel agility)(하이 엔드 DSSS PHY를 지원하기 위해 추가됨), 무충돌 폴링 비트들, 및 (QoS) 능력 비트를 포함할 수 있다.
관리 프레임(24)은 IEEE 802.11에 대한 초안 개정안들에 현재 종속하고 현재 고려되고 있지만 채택되지는 않은 다른 관리 프레임들의 형태를 가질 수 있다. 또한, 관리 프레임(24)은 현재 고려되고 있지 않은 IEEE 802.11 표준에 대한 개정안들에 대해 미래에 설계될 클래스 1 관리 프레임들을 포함할 수 있다. 예를 들어, 관리 프레임(24)은 IEEE 802.11k의 초안 버전에서 현재 제안되고 있는 측정 파일럿 프레임의 형태를 가질 수 있다. 현재 제안되고 있는 바와 같은 측정 파일럿 프레임은 용량 정보(정적 파라미터), 측정 파일럿 인터벌(정적 파라미터), 비컨 인터벌(정적 파라미터), RSN 능력(정적 파라미터), DS 파라미터(정적 파라미터), 타임 스탬프(동적 파라미터), 카운트 스트링(동적 파라미터), 최대 조절 능력(동적 파라미터), 최대 전송 능력(동적 파라미터), 및 트랜시버 잡음 플로어(동적 파라미터)를 포함할 수 있다. 현재 제안되고 있는 바와 같이, 용량 정보는 ESS/IBSS, 프라이버시, 짧은 프리앰블, PBCC, 채널 민첩성, (QoS) 능력, CF 폴링 가능, CF 폴 요청, 스펙트럼 관리, 샷 슬롯 타임, 무선 측정, DSSS 직교 주파수 분할 다중화(OFDM), 지연 블록 수신확인, 및 중간 블록 수신확인을 포함한다.
이어서, 도 1 및 4를 참조하여, 본 발명의 다양한 실시예에 따른 선택된 파라미터들의 위조에 대한 2 단계 보호 스킴이 설명된다. 전술한 "4 웨이 핸드쉐이크"의 목적들 중 하나는 후속 전송되는 데이터 패킷들을 보호하는 데 사용될 수 있는 암호 세션 키들을 설정하는 것이다. IEEE 802.11i 4 웨이 핸드쉐이크 프로시저는 "IEEE Standard for Information technology--Part II: Wireless Medium Access Control (MAC) and Physical Layer (PHY) specifications: Amendment 6: Medium Access Control (MAC) Security Enhancements"의 2004년 4월 공보에 설명되어 있다. 4 웨이 핸드쉐이크는 IEEE 802.11i 교환 프로토콜일 수 있지만, 이 교환 프로토콜은 IEEE 802.1X 메시지들을 이용하여 구현될 수 있다. 본 발명에 따른 일 실시예에서, 4 웨이 핸드쉐이크의 메시지 3 프레임만이 보호 스킴의 제1 단계 동안 선택된 파라미터들을 전송하도록 변경된다. 4 웨이 핸드쉐이크의 메시지 프레임들 1, 2 및 4는 IEEE 802.11i에서 현재 지정된 것들로부터 변경되지 않은 상태로 유지될 수 있다.
IEEE 802.1X와 관련하여, 통신국(16)은 "인증 요청자"로 참조되며, AP(18)는 "인증자"로서 참조된다. 인증자는 인증 서버(20)에 결합된다. 인증 요청자는 네트워크 자원들에 대한 액세스를 요구하며, 네트워크 액세스는 인증자에 의해 관리되며, 임의의 착신 요청들은 실제 처리를 위해 인증 서버로 전달된다. 인증 요청자는 인증자를 통해 인증 서버로 인증된다. IEEE 802.1X에서, 인증자는 인증을 실시하지만, 인증자는 인증을 수행할 필요가 없다. 대신에, 인증자는 인증 요청자와 인증 서버 사이에서 인증 트래픽을 교환할 수 있다. IEEE 802.1X는 인증자와 인증 서버 사이가 아니라, 인증자와 인증 요청자 사이에서 키 정보를 전송하기 위한 프레임워크를 제공한다. 그러나, 인증자와 인증 서버 사이에서 RADIUS가 사용될 수 있다. 전술한 바와 같이, WLAN(10)이 도 1에 도시된 바와 같은 기반 구조 BSS로 구성될 때, 인증 요청자는 통신국(16)이고, 인증자는 AP(18)이다. 그러나, WLAN(10)이 독립 BSS(복수의 통신국(16)이 존재하고, AP는 없음)로 구성될 때, 인증 요청자 및 인증자 모두가 통신국(16)일 수 있다. 즉, 독립 BSS를 이용하는 WLAN에서, 통신국은 인증 요청자 및 인증자의 역할을 할 수 있다. IEEE 802.11 관리 아키텍처의 컴포넌트들 중 하나는 시스템 관리 엔티티(SME)이다. SME는 통신국들이 IEEE 802.11 네트워크 인터페이스와 상호작용하고 그의 상태에 대한 정보를 취득하는 방법을 구현한다.
인증 요청자와 인증자 간의 IEEE 802.11 EAPOL(Extensible Authentication Protocol over LANs) 키 교환들의 다수의 키를 사용할 수 있고, 초기 키 자료를 유용한 키들로 분할하기 위한 키 계층 구조를 가질 수 있다. 2개의 키 계층 구조는 페어와이즈(pairwise) 키 계층 구조 및 그룹 키 계층 구조를 포함할 수 있으며, 이들 키는 EAPOL 키 교환에 사용될 수 있다. IEEE 802.11i 사양에서, EAPOL 키 교환들은 4 웨이 핸드쉐이크 및 그룹 키 핸드쉐이크로 참조되며, 4 웨이 핸드쉐이크가 이하에 설명된다. 페어와이즈 키 계층 구조의 시작 포인트는 페어와이즈 마스터 키(PMK)이다. IEEE 802.1X가 이용되고 있을 때, PMK는 인증 서버로부터 제공될 수 있다. 사전 공유 키가 사용되고 있을 때, IEEE 802.11i는 패스워드가 PMK로 맵핑될 수 있는 방법을 제공할 수 있다. 의사 랜덤 기능이 PMK 및 다른 파라미터들을 사용하여 페어와이즈 트랜션트(transient) 키(PTK)를 생성한다. 다른 파라미터들 중 몇몇은 인증 요청자의 MAC 어드레스, 인증자의 MAC 어드레스, 인증자로부터의 논스(nonce)(ANonce), 및 인증 요청자로부터의 논스(SNonce)일 수 있다. PTK는 3개의 키로 분할될 수 있다. 제1 키는 EAPOL 키 확인 키(KCK)이다. KCK는 데이터 근원 신빙성을 제공하기 위해 EAPOL 키 교환들에 의해 사용될 수 있다. 제2 키는 EAPOL 키 암호화 키(KEK)이다. KEK는 비밀성을 제공하기 위해 EAPOL 키 교환들에 의해 사용될 수 있다. 제3 키는 데이터 비밀성 프로토콜들에 의해 사용될 수 있는 시간 키이다. 이러한 하나의 데이터 비밀성 프로토콜은 프레임 인증은 물론 암호화를 처리하는 카운터 모드/CBC MAC 프로토콜(CCMP)이다. 비밀성을 위해, CCMP는 진보된 암호화 표준(AES)을 이용한다. 이제, 이러한 배경 하에서, 본 발명의 다양한 실시예에 따른 WLAN에서 사용되는 바와 같은 4 웨이 핸드쉐이크가 상세히 설명된다.
도 1 및 4를 참조하면, 이들 도면에 도시된 시작 포인트에서, AP(18)는 통신국(16)에 대해 그 자신을 인증하는 것이 필요하고, 데이터를 암호화하기 위한 키들이 도출되는 것이 필요하다. 일 실시예에서, 보다 이른 EAP 교환을 이용하여, 공유 비밀 키 페어와이즈 마스터 키(PMK)를 제공할 수 있다. 일반적으로, 이 키는 전체 세션 동안 사용될 수 있으며, 일반적으로 다른 하나의 키인 페어와이즈 트랜션트 키(PTK)를 설정함으로써 가능한 한 적게 노출될 수 있다. 도 4의 50에서, AP(18)는 관리 프레임(24)을 통신국(16)으로 전송한다. 도 4의 54에서, 도 1의 참조 번호 56으로 참조되는 4 웨이 핸드쉐이크의 메시지 1 프레임이 AP(18)에서 통신국(16)으로 전송되어, 인증자가 인증 요청자에게 논스(ANonce)를 전송하는 것을 허가할 수 있다. 도 4의 58에서, 통신국(16)은 그의 논스(SNonce)를 생성하고 PTK를 계산할 수 있다. 도 4의 60에서, 통신국(16)은 도 1의 참조 번호 62로 참조되는 4 웨이 핸드쉐이크의 메시지 2 프레임을 AP(18)로 전송할 수 있는데, 이 메시지 2 프레임은 SNonce 및 보안 파라미터들을 포함한다. 보안 파라미터들은 전자 시그니처인 메시지 무결성 코드(MIC)를 포함할 수 있다. 도 5의 64에서, AP(18)는 PTK를 구성할 수 있으며, 전체 메시지는 페어와이즈 키 계층 구조로부터의 KCK를 이용하여 AP(18)에서 인증 체크를 받을 수 있다. 즉, AP(18)는 전송된 보안 파라미터들을 포함하는 정보가 유효함을 검증할 수 있다.
도 4의 66에서, AP(18)는 그룹 임시 키(GTK) 및 KEK를 이용하여 암호화된 보안 파라미터들을 포함할 수 있는, 도 1의 참조 번호 68로 참조되는 4 웨이 핸드쉐이크 메시지 3 프레임을 통신국(16)으로 전송할 수 있다. 보안 파라미터들은 MIC를 포함할 수 있다. 본 발명의 일 실시예에 따르면, 메시지 3 프레임은 선택된 파라미터들을 포함하도록 변경된다.
도 4의 70에서, 수신된 메시지 3 프레임은 통신국(16)에 의해 인증 검사를 받을 수 있는데, 이는 통신국(16)이 AP(18)로부터의 정보가 유효함을 검증하는 것을 허가한다. 본 발명의 일 실시예에 따르면, 통신국(16)의 SME는 이전에 수신된 관리 프레임(24)의 선택된 파라미터들을 메시지 3 프레임 내에서 수신된 선택된 파라미터들에 대해 확인할 수 있다. 두 세트의 선택된 파라미터들의 값들이 매칭되지 않는 경우, 통신국(16)은 관리 프레임(24)의 정적 파라미터들이 변경된 것으로 결론을 내릴 수 있다. 구체적으로, AP(18)로부터의 선택된 파라미터들이 검증되지 않는 경우, 도 4의 72에서 통신국은 MLME-DEAUTHENTICATE.request 프리미티브를 생성하여 통신국(16)과 AP(18) 간의 연관을 파괴할 수 있다. 또한, 이 시간에 보안 에러가 기록될 수 있다. AP(18)로부터의 선택된 파라미터들이 검증되는 경우, 도 4의 74에서 도 1의 참조 번호 76으로 참조되는 4 웨이 핸드쉐이크의 메시지 4 프레임이 통신국(16)에서 AP(18)로 전송되어, 이제 시간 키들이 데이터 비밀성 프로토콜들에 의해 적소에 사용될 것임을 지시할 수 있다.
도 4의 78에서, 동적 파라미터 액션 프레임으로 참조되는 도 1의 액션 프레임이 AP(18)에 의해 생성되어 통신국(16)으로 전송될 수 있다. 동적 파라미터 액션 프레임은 정책 변경이 있을 때 등에 동적 파라미터들을 갱신하는 데 사용될 수 있다. 일 실시예에서, 액션 프레임(80)은 동적 파라미터들을 전송하기 위한 보호된 브로드캐스트 프레임일 수 있다. 기반 구조 BSS에 대해, 액션 프레임은 클래스 3 프레임일 수 있다(도 2 참조). 액션 프레임(80)은 동적 파라미터들을 인에이블드 통신국(16)으로 전송하기 위해 AP(18)에 의해 사용될 수 있다. 브로드캐스트 프레임은 상태 3에서 전송되므로(독립 BSS에 대해서는 상태 2), 전술한 4 웨이 핸드쉐이크 후에 설정되는 보호 스킴에 의해 보호될 수 있다. 구체적으로, 전술한 바와 같이, 보호된 액션 프레임은 CCMP를 이용하여 AES에 의해 암호화될 수 있다.
도 5를 참조하면, 도 1의 참조 번호 68로 식별되는 4 웨이 핸드쉐이크의 예시적인 메시지 3 프레임이 도시되어 있다. 메시지 3 프레임은 1로 설정된 키 타입 서브 필드(프레임 제어 필드의 일부)를 갖는 EAPOL 키 프레임일 수 있다. 도시된 모든 필드가 메시지 3 프레임에서 사용되는 것은 아닐 수 있다. 메시지 3 프레임은 키 기술자 타입(82), 키 정보(84), 키 길이(86), 키 리플레이 카운터(88), ANonce(90), 키 MIC(92), 키 데이터 길이(94), 및 로버스트 보안 네트워크(RSN) IE 및 GTK를 포함할 수 있는 키 데이터 필드(96)를 포함할 수 있는데, 이들 모두는 IEEE 802.11i에서 지정된다. 키 데이터 필드(96)는 하나 또는 둘의 RSN 정보 요소를 포함할 수 있다. 그룹 암호가 협상된 경우, 이 필드(96)는 또한 캡슐화된 GTK를 포함할 수 있다. 이 필드(96)는 또한 GTK가 포함되는 경우에 암호화될 수 있다. 키 데이터 필드(96)에서, 본 발명의 일 실시예에 따라 AP(18)의 SME는 이전에 전송된 관리 프레임(24) 내에서 통신국(16)에 제공된 선택된 파라미터들을 삽입할 수 있다. 즉, 키 데이터 필드(96) 내의 RSN 정보 요소들 및 GTK에 더하여, 키 데이터 필드(96)는 위에서 정의된 선택된 파라미터들을 도 5에 도시된 메시지 3 프레임에 삽입하도록 변경될 수 있다.
도 6을 참조하면, 도 1의 참조 번호 80으로 식별되는 액션 프레임은 카테고리(98), 액션(100), 길이(102), 및 본 발명의 일 실시예에 따라 동적 파라미터들을 위한 필드(104)를 갖는 것으로 도시되어 있다. 802.11e에서 정의되는 바와 같이, 액션 프레임(80)의 본체는 서브 필드들의 세트인데, 이들 중 여럿은 미래의 표준 확장을 위해 예약되어 있다. 처음 3개의 필드는 고정 길이이며, 동적 파라미터들을 위한 필드(104)는 가변 길이이다. 액션 프레임(80)의 인터벌은 비컨 인터벌 이상일 수 있다. 통신국(16)은 AP(18)와 연관된 경우에 액션 프레임(80)으로부터만 동적 파라미터들을 판독할 수 있다. 일 실시예에서, 액션 프레임(80)은 암호화될 수 있는데, 이는 액션 프레임이 4 웨이 핸드쉐이크의 완료 후에 전송되기 때문이다. 다른 실시예에서, 액션 프레임(80)은 IEEE 802.11w에 의해 채택되는 보호 스킴들을 이용하여 보호될 수 있다.
본 발명의 일 실시예에 따른 도 1의 WLAN(10)은 비 802.11w 장치들과의 역방향 호환성 및 미래 또는 새로운 정보 파라미터들과의 순방향 호환성을 제공할 수 있다. 새로운 키 계층 구조는 필요하지 않다.
도 7은 통신국(16) 및 AP(18)가 다양한 실시예에 따라 본 발명의 방법의 이용 가능 부분을 실시하는 것을 가능하게 하도록 설계된 프로그래밍 명령들을 갖는 물건을 포함하는 도 1의 통신국(16) 및 AP(18)를 더 상세히 나타낸다. 실시예들에서, AP(18)는 도시된 바와 같이 서로 결합된 다수의 전방향 안테나(110), 무선 트랜시버(112), 와이어라인 기반 트랜시버(114) 및 인증자 모듈(116)을 포함할 수 있다. 대안 실시예들에서, 트랜시버들(112, 114) 중 적어도 하나는 개별 송신기 및 수신기로 대신 구현될 수 있다. 또한, AP(18)는 특히 다른 실시예들에서, 도시되지 않은 다른 컴포넌트들을 더 포함할 수 있다.
전방향 안테나들(110) 및 무선 트랜시버(112)는 전술한 바와 같은 통신국(16)과 같은 인증 요청자와의 무선 매체(14)를 통한 통신을 돕도록 구성된다. 와이어라인 기반 트랜시버(112)는 전술한 바와 같은 인증 서버(20)와의 통신을 돕도록 구성된다. 인증자 모듈(116)은 전술한 보호 방법을 실시하도록 구성된다.
실시예들에서, 통신국(16)은 도시된 바와 같이 서로 결합된 안테나(118), 무선 트랜시버(120), 및 인증 모듈(122)을 포함할 수 있다. 대안 실시예들에서, 트랜시버(120)는 개별 송신기 및 수신기로 대신 구현될 수 있다. 또한, 통신국(16)은 특히 다른 실시예들에서, 도시되지 않은 다른 컴포넌트들을 더 포함할 수 있다. 안테나(118) 및 무선 트랜시버(120)는 전술한 바와 같은 AP(18)와 같은 인증자와의 무선 매체(14)를 통한 통신을 돕도록 구성된다.
다양한 실시예에서, 인증자 모듈(116) 및 인증 모듈(122)을 각각 포함하는 통신국(16) 및 AP(18)는 AP(18) 내의 저장 매체(126)에 저장된 프로그래밍 명령들(124) 및 통신국(16) 내의 물건 내의 저장 매체(130)에 저장된 프로그래밍 명령들(128)에 의해 본 발명의 방법의 대응하는 이용 가능 부분들을 실시하도록 구성된다. 다양한 실시예에서, 인증자 모듈(116)은 트랜시버들(112, 114) 중 하나 이상과 함께 칩셋 또는 단일 집적회로 내에 구현될 수 있다. 다양한 실시예에서, 인증 모듈(122)은 트랜시버(120)와 함께 칩셋 또는 단일 집적 회로 내에 구현될 수 있다. 다양한 실시예에서, 인증자 모듈(116)은 트랜시버들(112, 114) 중 하나 이상과 함께 마이크로프로세서 내에 구현될 수 있다. 다양한 실시예에서, 인증 모듈(122)은 트랜시버(120)와 함께 마이크로프로세서 내에 구현될 수 있다.
특정 실시예들이 도시되고 설명되었지만, 이 분야의 전문가들은 동일 목적을 달성하도록 계산되는 임의의 배열이 도시된 특정 실시예를 대체할 수 있다는 것을 이해할 것이다. 본 출원은 본 발명의 임의의 적응 또는 변형을 커버하는 것을 의도한다. 따라서, 본 발명은 청구범위 및 그의 균등물들에 의해서만 한정되는 것을 명백히 의도한다.

Claims (20)

  1. 복수의 비보호 파라미터를 갖는 관리 프레임을 포함하는 비보호 무선 통신을 수신하고, 상기 복수의 비보호 파라미터의 적어도 서브세트에 대응하는 복수의 보호된 파라미터를 포함하는 보호된 무선 통신을 수신하는 수신기; 및
    상기 수신기에 결합되어, 상기 복수의 보호된 파라미터와 상기 대응하는 비보호 파라미터들을 비교하여 이들이 동일한지를 결정하는 인증 모듈
    을 포함하는 장치.
  2. 제1항에 있어서, 상기 비교기에 결합되고, 상기 복수의 보호된 파라미터와 상기 대응하는 비보호 파라미터들이 동일한 것으로 결정되는 경우에 데이터를 전송하는 송신기를 더 포함하는 장치.
  3. 제2항에 있어서, 상기 복수의 보호된 파라미터 중 적어도 하나는 네트워크 능력 파라미터(network capability parameter)인 장치.
  4. 제3항에 있어서,
    상기 복수의 비보호 파라미터는 복수의 비보호 정적 파라미터 및 복수의 비보호 동적 파라미터를 포함하고,
    상기 수신기는, 상기 복수의 보호된 파라미터와 상기 대응하는 비보호 파라 미터들이 동일하다는 결정 후에, 상기 복수의 비보호 동적 파라미터에 대응하는 복수의 보호된 동적 파라미터를 갖는 보호된 액션 프레임을 포함하는 다른 무선 통신을 더 수신하고, 상기 보호된 액션 프레임의 보호된 동적 파라미터들 중 적어도 하나는 갱신된 보호된 동적 파라미터인 장치.
  5. 제4항에 있어서, 상기 복수의 비보호 파라미터의 적어도 서브세트는 상기 복수의 비보호 정적 파라미터를 포함하는 장치.
  6. 제4항에 있어서, 상기 복수의 비보호 파라미터의 적어도 서브세트는 상기 복수의 비보호 정적 파라미터 및 상기 복수의 비보호 동적 파라미터를 포함하는 장치.
  7. 제4항에 있어서, 상기 송신기 및 상기 수신기 중 적어도 하나는 상기 보호된 무선 통신을 포함하는 무선 통신들의 4 웨이 핸드쉐이크(four-way handshake)를 구현하며, 상기 4 웨이 핸드쉐이크는 IEEE 802.11i에 따르는 장치.
  8. 제7항에 있어서, 상기 보호된 액션 프레임은 IEEE 802.11e에 따르는 포맷을 갖는 장치.
  9. 제4항에 있어서, 상기 수신기는 제1 논스(nonce)를 포함하는 4 웨이 핸드쉐 이크의 메시지 1 프레임을 수신하고, 상기 송신기는 상기 메시지 1 프레임 후에 제2 논스 및 제1 보안 파라미터를 포함하는 상기 4 웨이 핸드쉐이크의 메시지 2 프레임을 전송하고, 상기 수신기는 상기 메시지 2 프레임 후에 상기 복수의 보호된 파라미터, 그룹 임시 키 및 제2 보안 파라미터를 포함하는 상기 4 웨이 핸드쉐이크의 메시지 3 프레임을 더 수신하고, 상기 송신기는 수신 확인(acknowledgement)을 포함하는 상기 4 웨이 핸드쉐이크의 메시지 4 프레임을 더 전송하는 장치.
  10. 제4항에 있어서, 상기 복수의 보호된 파라미터는 복수의 암호화된 파라미터이고, 상기 보호된 액션 프레임은 암호화된 액션 프레임인 장치.
  11. 제4항에 있어서, 상기 장치는 상기 비보호 무선 통신, 상기 보호된 무선 통신들 및 상기 다른 무선 통신을 수신하기 위해 무선 매체에 결합되는 통신국(station)인 장치.
  12. 복수의 비보호 파라미터를 갖는 관리 프레임을 포함하는 비보호 무선 통신을 수신하는 단계;
    상기 복수의 비보호 파라미터의 적어도 서브세트에 대응하는 복수의 보호된 파라미터를 포함하는 보호된 무선 통신을 수신하는 단계; 및
    상기 복수의 보호된 파라미터와 상기 대응하는 비보호 파라미터들을 비교하여 이들이 동일한지를 결정하는 단계
    를 포함하는 방법.
  13. 제12항에 있어서, 상기 복수의 보호된 파라미터와 상기 대응하는 비보호 파라미터들이 동일한 경우에 데이터를 전송하는 단계를 더 포함하는 방법.
  14. 제13항에 있어서, 상기 복수의 보호된 파라미터 중 적어도 하나는 네트워크 능력 파라미터인 방법.
  15. 제14항에 있어서,
    상기 복수의 비보호 파라미터는 복수의 비보호 정적 파라미터 및 복수의 비보호 동적 파라미터를 포함하고,
    상기 방법은, 상기 복수의 보호된 파라미터와 상기 대응하는 비보호 파라미터들이 동일하다는 결정 후에, 상기 복수의 비보호 동적 파라미터에 대응하는 복수의 보호된 동적 파라미터를 갖는 보호된 액션 프레임을 포함하는 다른 무선 통신을 수신하는 단계를 더 포함하고, 상기 보호된 액션 프레임의 보호된 동적 파라미터들 중 적어도 하나는 갱신된 보호된 동적 파라미터인 방법.
  16. 복수의 전방향 안테나;
    상기 안테나들에 결합되고, 복수의 비보호 파라미터를 갖는 관리 프레임을 포함하는 비보호 무선 통신을 인증 요청자(supplicant)에게 전송하는 인증자 무선 송신기;
    인증 서버로부터 데이터를 송수신하는 와이어라인 기반 트랜시버; 및
    상기 인증자 무선 송신기 및 상기 트랜시버에 결합되어, 상기 인증자 서버로부터 하나 이상의 보안 파라미터에 액세스하여 상기 복수의 비보호 파라미터의 적어도 서브세트에 대응하는 복수의 보호된 파라미터를 생성하고, 복수의 보호된 파라미터를 포함하는 보호된 무선 통신을 상기 인증자 송신기를 통해 상기 인증 요청자에게 전송하는 인증자 모듈
    을 포함하는 시스템.
  17. 제16항에 있어서, 상기 인증 요청자는 상기 복수의 보호된 파라미터와 상기 대응하는 비보호 파라미터들을 비교하여 이들이 동일한지를 결정하는 인증 모듈, 및 상기 인증 모듈에 결합되어, 이들이 동일한 경우에 상기 시스템에 수신 확인을 전송하는 인증 요청자 송신기를 포함하는 시스템.
  18. 제17항에 있어서, 상기 복수의 보호된 파라미터 중 적어도 하나는 네트워크 능력 파라미터인 시스템.
  19. 제18항에 있어서, 상기 복수의 비보호 파라미터는 복수의 비보호 정적 파라미터 및 복수의 비보호 동적 파라미터를 포함하고, 상기 인증자 모듈은 상기 수신 확인의 전송 후에 상기 복수의 비보호 동적 파라미터에 대응하는 복수의 보호된 동 적 파라미터를 갖는 보호된 액션 프레임을 포함하는 다른 무선 통신을 상기 인증자 송신기를 통해 더 전송하며, 상기 보호된 액션 프레임의 보호된 동적 파라미터들 중 적어도 하나는 갱신된 보호된 동적 파라미터인 시스템.
  20. 제19항에 있어서, 상기 인증자 모듈은 또한, 상기 보호된 무선 통신 및 상기 수신 확인을 포함하는 무선 통신들의 4 웨이 핸드쉐이크를 상기 인증 요청자와 교환하고, 상기 4 웨이 핸드쉐이크는 IEEE 802.11i에 따르고, 상기 보호된 액션 프레임은 IEEE 802.11e에 따른 포맷을 갖는 시스템.
KR1020087016777A 2006-01-11 2007-01-11 관리 프레임 보호 장치 및 방법 KR20080077006A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/330,568 2006-01-11
US11/330,568 US7890745B2 (en) 2006-01-11 2006-01-11 Apparatus and method for protection of management frames

Publications (1)

Publication Number Publication Date
KR20080077006A true KR20080077006A (ko) 2008-08-20

Family

ID=38124004

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087016777A KR20080077006A (ko) 2006-01-11 2007-01-11 관리 프레임 보호 장치 및 방법

Country Status (6)

Country Link
US (1) US7890745B2 (ko)
EP (1) EP1972125B1 (ko)
KR (1) KR20080077006A (ko)
AT (1) ATE486470T1 (ko)
DE (1) DE602007010091D1 (ko)
WO (1) WO2007082060A2 (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
CN100518374C (zh) * 2006-02-17 2009-07-22 鸿富锦精密工业(深圳)有限公司 接入点及其确定预共享密钥的方法
US7809354B2 (en) * 2006-03-16 2010-10-05 Cisco Technology, Inc. Detecting address spoofing in wireless network environments
TWI307230B (en) * 2006-05-12 2009-03-01 Hon Hai Prec Ind Co Ltd Wireless device and method for identifying management frames
US7743239B2 (en) * 2006-06-30 2010-06-22 Intel Corporation Accelerating integrity checks of code and data stored in non-volatile memory
US20080144579A1 (en) * 2006-12-19 2008-06-19 Kapil Sood Fast transitioning advertisement
US7768971B2 (en) * 2007-03-29 2010-08-03 Intel Corporation Central frequency modification without communication disruption
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
US20090080356A1 (en) 2007-09-24 2009-03-26 Qualcomm Incorporated Managing acknowledgment transmissions from multicast group members of a multicast group within a wireless communications network
US8305885B2 (en) * 2008-05-08 2012-11-06 At&T Intellectual Property I, L.P. Control of quality of service in overlapping basic service sets in wireless local area networks
US8433283B2 (en) 2009-01-27 2013-04-30 Ymax Communications Corp. Computer-related devices and techniques for facilitating an emergency call via a cellular or data network using remote communication device identifying information
US8943305B2 (en) * 2009-01-30 2015-01-27 Texas Instruments Incorporated Frame structure for medium access in body area networks (BAN)
US8812833B2 (en) 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US8813201B2 (en) * 2009-06-24 2014-08-19 Marvell World Trader Ltd. Generating security material
US8560848B2 (en) 2009-09-02 2013-10-15 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
US8839372B2 (en) * 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets
US8594006B2 (en) * 2010-01-27 2013-11-26 Qualcomm Incorporated Setting up a multicast group communication session within a wireless communications system
US8644278B2 (en) * 2010-08-03 2014-02-04 Texas Instruments Incorporated System and method for simultaneous infrastructure and ad hoc networked communications
US20120079271A1 (en) * 2010-09-24 2012-03-29 Carlos Cordeiro Method and apparatus for wireless device authentication and association
US9998545B2 (en) * 2011-04-02 2018-06-12 Open Invention Network, Llc System and method for improved handshake protocol
CN102883316B (zh) * 2011-07-15 2015-07-08 华为终端有限公司 建立连接的方法、终端和接入点
US9143937B2 (en) 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
WO2013106536A2 (en) * 2012-01-11 2013-07-18 Interdigital Patent Holdings, Inc. Method and apparatus for accelerated link setup
US9226149B2 (en) 2012-04-18 2015-12-29 Huawei Technologies Co., Ltd. System and method for rapid authentication in wireless communications
KR102013304B1 (ko) 2012-07-03 2019-08-23 인터디지탈 패튼 홀딩스, 인크 고속 초기 링크 설정 탐색 프레임
CN103781065B (zh) * 2012-10-25 2018-09-07 华为终端有限公司 一种组密钥更新方法和相关装置及系统
US9465947B2 (en) * 2013-08-05 2016-10-11 Samsung Sds America, Inc. System and method for encryption and key management in cloud storage
US10078125B2 (en) 2013-10-25 2018-09-18 Verve Wireless, Inc. Beacon security
KR102143441B1 (ko) * 2013-11-15 2020-08-11 삼성전자주식회사 전자장치 및 전자장치의 인증정보 업데이트 방법
US9436819B2 (en) * 2014-09-23 2016-09-06 Intel Corporation Securely pairing computing devices
US10136246B2 (en) 2015-07-21 2018-11-20 Vitanet Japan, Inc. Selective pairing of wireless devices using shared keys
US10932129B2 (en) 2017-07-24 2021-02-23 Cisco Technology, Inc. Network access control
WO2020112208A2 (en) * 2018-09-14 2020-06-04 SeaPort, Inc. Methods and systems for encoding and decoding communications
US11012469B2 (en) 2019-01-22 2021-05-18 Cisco Technology, Inc. Detecting and preventing denial of service attacks due to fraudulent BSS color collision events

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6842460B1 (en) * 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
US7120138B2 (en) * 2001-07-02 2006-10-10 Koninklijke Philips Electronics N.V. Dynamic frequency selection with recovery for a basic service set network
US20040006705A1 (en) * 2002-07-05 2004-01-08 Walker Jesse R. Secure two-message synchronization in wireless networks
US8279740B2 (en) * 2003-01-13 2012-10-02 Intellectual Ventures I Llc Dynamic transmission protection in the presence of multiple modulation schemes
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7376143B2 (en) * 2003-09-30 2008-05-20 Intel Corporation Systems and methods for contention control in wireless networks
US20050086465A1 (en) * 2003-10-16 2005-04-21 Cisco Technology, Inc. System and method for protecting network management frames
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
US20050185666A1 (en) * 2004-02-23 2005-08-25 Maxim Raya Misbehaving detection method for contention-based wireless communications
KR20050091611A (ko) * 2004-03-12 2005-09-15 삼성전자주식회사 고속으로 핸드오버를 수행하는 방법 및 장치
US7805603B2 (en) * 2004-03-17 2010-09-28 Intel Corporation Apparatus and method of protecting management frames in wireless LAN communications
US20050243769A1 (en) * 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
US20050254653A1 (en) * 2004-05-14 2005-11-17 Proxim Corporation Pre-authentication of mobile clients by sharing a master key among secured authenticators
US7451316B2 (en) * 2004-07-15 2008-11-11 Cisco Technology, Inc. Method and system for pre-authentication
EP1790129B1 (en) * 2004-09-15 2017-06-21 Nokia Technologies Oy Apparatus, and an associated method, for facilitating fast transition in a network system
US7643451B2 (en) * 2004-10-15 2010-01-05 Nortel Networks Limited Method and apparatus for extending a mobile unit data path between access points
US20060126847A1 (en) * 2004-11-12 2006-06-15 Jin-Meng Ho System and method for establishing secure communications between devices in distributed wireless networks
WO2006054176A1 (en) * 2004-11-22 2006-05-26 Nokia Corporation System and method for proactive, early network switching
US7428747B2 (en) * 2005-01-25 2008-09-23 Sony Corporation Secure channel reservation
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8134969B2 (en) * 2006-11-10 2012-03-13 Motorola Solutions, Inc. IP layer-handoff using mobility domains and IP caching
US20080144579A1 (en) * 2006-12-19 2008-06-19 Kapil Sood Fast transitioning advertisement

Also Published As

Publication number Publication date
ATE486470T1 (de) 2010-11-15
WO2007082060A2 (en) 2007-07-19
DE602007010091D1 (de) 2010-12-09
EP1972125B1 (en) 2010-10-27
WO2007082060A3 (en) 2007-08-30
US7890745B2 (en) 2011-02-15
EP1972125A2 (en) 2008-09-24
US20070192832A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
EP1972125B1 (en) Apparatus and method for protection of management frames
EP3338473B1 (en) Method and apparatus for authentication of wireless devices
US9197415B2 (en) Method and apparatus of cipher communication for management frame using quality of service mechanism in wireless local area network system
KR101248906B1 (ko) 무선 랜에서의 키 교환 방법
US7647508B2 (en) Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
JP5780558B2 (ja) 無線マルチバンドのセキュリティ
US8838972B2 (en) Exchange of key material
US9380457B2 (en) Method and system of secured direct link set-up (DLS) for wireless networks
EP2060052B1 (en) Security authentication and key management within an infrastructure-based wireless multi-hop network
KR101901448B1 (ko) 스테이션과 엑세스 포인트의 결합 방법 및 장치
CN103945376B (zh) 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法
TWI388180B (zh) 通信系統中之金鑰產生
US7881475B2 (en) Systems and methods for negotiating security parameters for protecting management frames in wireless networks
JP2019512942A (ja) 5g技術のための認証機構
US8959333B2 (en) Method and system for providing a mesh key
WO2022237561A1 (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J801 Dismissal of trial

Free format text: REJECTION OF TRIAL FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20100512

Effective date: 20100813