KR20090016029A - 메시 키를 제공하는 방법 및 시스템 - Google Patents

메시 키를 제공하는 방법 및 시스템 Download PDF

Info

Publication number
KR20090016029A
KR20090016029A KR1020087031840A KR20087031840A KR20090016029A KR 20090016029 A KR20090016029 A KR 20090016029A KR 1020087031840 A KR1020087031840 A KR 1020087031840A KR 20087031840 A KR20087031840 A KR 20087031840A KR 20090016029 A KR20090016029 A KR 20090016029A
Authority
KR
South Korea
Prior art keywords
key
mesh
node
authentication
mesh key
Prior art date
Application number
KR1020087031840A
Other languages
English (en)
Inventor
라이너 팔크
플로리안 콜메이어
Original Assignee
노키아 지멘스 네트웍스 게엠베하 운트 코. 카게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 지멘스 네트웍스 게엠베하 운트 코. 카게 filed Critical 노키아 지멘스 네트웍스 게엠베하 운트 코. 카게
Publication of KR20090016029A publication Critical patent/KR20090016029A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 메시 네트워크(1)의 제 1 노드(1A)와 제 2 노드(1B) 사이의 메시지들을 암호화하기 위하여 사용될 수 있는 메시 키를 제공하는 방법에 관한 것으로서, 세션 키는 인증 서버(2)에서 제 1 노드(1A)를 인증할 때 생성되고, 제 1 노드(1A) 및 인증 서버(2) 또는 인증 프록시 서버(3)는 상기 세션 키로부터 메시 키를 유도하기 위하여 미리 정해진 키 유도 함수(KDF)를 사용하고, 상기 메시 키는 제 2 노드(1B)로 전송된다.

Description

메시 키를 제공하는 방법 및 시스템{METHOD AND SYSTEM FOR PROVIDING A MESH KEY}
본 발명은 메시 네트워크의 노드들 간의 메시지를 암호화하기 위한 키를 제공하는 방법 및 시스템에 관한 것이다.
무선 메시 네트워크는 예를 들어, 무선 로컬 영역 네트워크(WLAN)로 구현된 상호 메시 네트워크(intermeshed network)이다. 메시 네트워크에서, 이동 노드는 또 다른 이동 노드로부터 나온 데이터를 추가의 이동 노드로 포워딩하거나, 기지국으로 전송할 수 있다. 메시 네트워크에서, 긴 거리들에 미칠 수 있고, 특히 고르지 않거나 난이한 지대에서 그러하다. 부가하여, 메시 네트워크들은 매우 신뢰성 있게 동작하는데, 그 이유는 모든 이동 노드가 소정의 다른 노드들에 연결되기 때문이다. 만약 한 노드가 예를 들어, 하드웨어 결함으로 인하여 실패하면, 그것의 인접 노드들이 대안적인 데이터 전송 루트를 찾는다. 메시 네트워크들은 고정 장치 또는 이동 장치들을 통합할 수 있다.
도 1은 선행기술의 메시 네트워크를 도식적으로 보여준다. 노드들은 네트워크의 인프라 구조(infrastructure)에 속하는 전용 메시 노드들(MN)을 포함한다. 이러한 전용 메시 노드들은 고정된 기지국(BS)일 수 있고, 또는 이동국(MS)일 수 있다. 전용 메시 노드들 외에, 메시 네트워크는 또한 사용자들의 이동 단말들 또는 이동 노드들을 포함한다. 이동 노드들은 또 다른 이동 노드와 직접 통신할 수 있거나, 그리고/또는 추가 노드들을 경유하여 데이터 네트워크의 게이트웨이(GW)로 연결된 기지국(BS)과 데이터를 직접 또는 간접적으로 교환할 수 있다. 이러한 배치에서, 데이터 패킷들(DP)은 목적 장치 또는 게이트웨이(GW)에 도달할 때까지 하나의 장치 또는 노드로부터 다음 장치로 포워딩된다. 데이터 패킷(DP)의 포워딩은 동적 라우팅에 의해 수행된다. 이러한 배치에서, 데이터 패킷들(DP)이 전송되는 루트들은 노드들의 이용가능성에 기초하여, 그리고 네트워크 사용에 기초하여 동적으로 계산된다. 일반적으로, 메시 네트워크들은 높은 네트워크 커버리지, 높은 신뢰성, 그리고 이용가능 자원들의 경제적인 처리로 유명하다. 무선 메시 네트워크들에서, 무선 전송 링크는 보통 WLAN(무선 로컬 영역 네트워크) 전송 링크에 의해 구현된다. 무선 개인 영역 네트워크(WPAN; wireless personal area network)와 대조적으로, WLAN 네트워크들은 더 큰 전송 전력 및 전송 범위를 갖고, 더 높은 데이터 전송 속도를 제공한다.
노드들 또는 컴퓨터들을 인증하기 위하여, 소위 EAP(Extensible Authentication Protocol; 확장성 인증 프로토콜)가 사용된다. 도 2는 종래의 WLAN 네트워크의 인증 프로세스를 나타내기 위한 신호 다이어그램을 보여준다. EAP 프로토콜은 WLAN의 네트워크 액세스를 보호하기 위하여 사용된다. 많은 타입의 실제 인증 방법들, 소위 EAP 방법들은 EAP 프로토콜, 예를 들어, EAP-TLS, EAP-AKA, PEAP-MSChapv2를 통해 전달될 수 있다. 인증 동안, 암호 키 또는 세션 키 MSK(Master Session Key; 마스터 세션 키), EMSK(Extended Master Session Key; 확장된 마스터 세션 키)가 결정되고, 후속적으로 예를 들어, 링크 계층 암호화 동안 데이터 통신을 보호하기 위하여 사용된다. 가입자는 가입자(간청자)와 인증 서버(AAA 서버) 사이에서 인증된다. 인증이 성공적일 때, 인증 서버는 인증의 결과 및 인증으로부터 나온 세션 키(MSK)를 인증자(authenticator), 예를 들어, WLAN 액세스 포인트(AP)로 보낸다. 액세스 노드 또는 액세스 포인트(AP)와 인증 서버 간의 통신은 보통 반경 또는 직경 데이터 전송 프로토콜(radius or diameter data transmission protocol)을 통해 일어난다. 이러한 배치에서, 세션 키(MSK)는 EAP 성공 메시지의 일부로서 액세스 노드(AP)로 데이터 속성으로서 전송된다. 전송 세션 키(MSK)는 후속적으로, 802.11 IEEE 표준에 따라 가입자와 액세스 노드 사이의 802.11 4-단계 핸드셰이크(4-way handshake)(4WHS)를 통해 사용된다.
종래의 네트워크에서, 액세스 노드(AP)는 신뢰할 수 있는 노드, 즉, 네트워크 인프라 구조의 노드이다. 그리하여, 액세스 노드는 종래 네트워크의 최종 사용자 노드가 아니다.
도 3은 종래의 WLAN 네트워크의 2개의 노드들(MPA, MPB)의 인증을 보여준다. 2개의 노드들(MPA, MPB)은 예를 들어, 메시 네트워크의 2개의 메시 노드들일 수 있다. 2개의 노드들(MPA, MPB) 간의 데이터 링크를 구축하기 위하여, 최종 노드(MPA)(간청자로서)는 우선 EAP 데이터 전송 프로토콜을 사용하여 연관된 인증 서버(AS-B)로 그 자체를 인증한다. 노드(MPB)(인증자)는 EAP 성공 메시지로 세션 키(MSK1)를 수신한다. 노드(MPB)는 후속적으로 노드(MPA)와의 4-단계 핸드셰이크 를 수행하고, 그렇게 함에 있어 수신된 세션 키(MSK1)를 사용한다. 그 다음, 노드(MPB)(이제 간청자로서)는 연관된 인증 서버(AS-A)에서 인증을 수행하고, MPA(이제 인증자)는 EPA 성공 메시지로 제 2 세션 키(MSK2)를 수신한다. 그 다음, 노드(MPA)는 제 2 세션 키(MSK2)를 사용함으로써 노드(MPB)와의 4-단계 핸드셰이크를 수행한다.
2개의 노드들(MPA, MPB) 간의 추가 통신 동안에, 이것은 2개의 세션 키들(MSK1, MSK2) 중 하나에 의해 보호될 수 있다.
도 3에 도시된 선행기술에 따른 절차의 한 가지 단점은 노드들(MPA, MPB)이 네트워크 인프라 구조의 일부가 아니어서 조작될 수 있는 메시 노드들일 수 있다는 것이다.
예를 들어, 그것의 인증 서버에 있는 메시 노드(MPA)의 인증 동안에, EAP 인증 메시지는 또 다른 메시 노드(MPB)를 경유하여 포워딩될 수 있고, 상기 또 다른 메시 노드(MPB)는 조작 목적들을 위하여 수신된 세션 키(MSK1)를 사용한다. 예를 들어, 메시 노드(MPB)는 다른 서비스들을 위하여 수신된 세션 키(MSK)를 사용할 수 있고, 예를 들어, VPN(Virtual Private Network; 가상 사설 네트워크) 서버인, 나머지 메시 노드(MPA)인 척할 수 있다. 메시 노드(MPA)의 관점에서, 조작된 노드(MPB)는 회사 인트라넷의 VPN 서버처럼 거동할 수 있다.
따라서 본 발명의 목적은 메시 네트워크의 2 노드들 간의 메시지들을 암호화하기 위하여 사용될 수 있는 메시 키를 제공하는 방법 및 시스템을 구성하여 조작이 제거되게 하는 것이다.
본 발명에 따르면, 이러한 목적은 청구범위 제1항에 특정된 특징들을 갖는 방법에 의해 달성된다.
본 발명은 메시 네트워크의 제 1 노드와 제 2 노드 사이의 메시지들을 암호화하기 위하여 사용될 수 있는 메시 키를 제공하는 방법을 형성하고, 여기서, 세션 키는 인증 서버에 있는 제 1 노드의 인증 동안 생성되고, 제 1 노드 및 인증 서버 또는 인증 프록시 서버는 상기 세션 키로부터 메시 키를 도출하기 위하여 미리 정해진 키 유도 함수(key derivation function)를 사용하며, 상기 메시 키는 제 2 노드로 전송된다.
본 발명에 따른 방법의 바람직한 실시예에서, 인증 서버는 AAA 서버에 의해 형성된다.
본 발명에 따른 방법의 부가 실시예에서, AAA 프록시 서버는 메시 게이트웨이 노드에 제공된다.
본 발명에 따른 방법의 바람직한 실시예에서, 세션 키는 MSK 키(마스터 세션 키)에 의해 형성된다.
본 발명에 따른 방법의 일 실시예에서, 키 유도 함수(key derivation function)(KDF)는 암호 해시 함수(cryptographic hash function)에 의해 형성된다.
본 발명에 따른 방법의 바람직한 실시예에서, 키 유도 함수(KDF)는 HMAC-SHA1, HMAC-MD5, HMAC-SHA256, PRF, SHA-1, MD5 또는 SHA256 함수에 의해 형성된다.
본 발명에 따른 방법의 부가 실시예에서, 메시 키는 세션 키 및 스트링에 의존하여 유도 함수(KDF)를 사용하여 유도된다.
스트링은 바람직하게 여러 연결된 서브스트링들로 구성된다.
본 발명에 따른 방법의 바람직한 실시예에서, 서브스트링은 메시 네트워크의 네트워크 식별에 의해 형성된다.
본 발명에 따른 방법의 일 실시예에서, 서브스트링은 제 2 노드의 MAC 어드레스에 의해 형성된다.
본 발명에 따른 방법의 바람직한 실시예에서, 제 2 노드로의 메시 키 전송 동안에, 플래그는 전송된 키가 메시 키임을 지시한다.
본 발명에 따른 방법의 일 실시예에서, 제 1 노드는 EAP 프로토콜에 따라 인증된다.
본 발명에 따른 방법의 바람직한 실시예에서, 제 2 노드는 반경 또는 직경 프로토콜에 따라 인증 서버와 메시지들을 교환한다.
본 발명에 따른 방법에서, 생성된 세션 키 대신에, 그것으로부터 도출된 메시 키가 제 2 노드에 제공된다.
본 발명에 따른 방법의 일 실시예에서, 인증 서버는 또한 메시 노드들 간의 통신보다는 다른 통신들에 관한 추가 인증들을 위하여 사용된다.
이러한 맥락에서, 다른 통신들에 관한 인증들의 경우에, 생성된 세션 키들이 바람직하게 제공된다. 메시 키는 바람직하게 다른 통신들을 위한 세션 키로서 사용될 수 없다.
본 발명은 또한 메시 네트워크의 제 1 노드와 제 2 노드 사이의 메시지들을 암호화하기 위하여 사용될 수 있는 메시 키를 제공하기 위한 시스템을 형성하고, 여기서, 세션 키는 인증 서버에서 제 1 노드의 인증 동안에 생성되고, 제 1 노드 및 인증 서버 또는 인증 프록시 서버는 상기 세션 키로부터 메시 키를 유도하기 위하여 미리 정해진 키 유도 함수를 사용하고, 상기 메시 키는 제 2 노드로 전송될 수 있다.
추가의 텍스트에서, 본 발명에 따른 방법 및 본 발명에 따른 시스템의 바람직한 실시예들이 본 발명에 본질적인 특징들을 설명하기 위하여 첨부 도면들을 참조하여 기술된다.
도 1은 선행기술의 메시 네트워크를 보여준다.
도 2는 정상적인 WLAN 네트워크 액세스 동안의 인증 프로세스를 설명하기 위한 다이어그램을 보여준다.
도 3은 메시 네트워크의 2개의 노드들에 대한 정상적인 WLAN 네트워크 액세스 동안의 인증 프로세스를 설명하기 위한 추가 다이어그램을 보여준다.
도 4는 메시 키를 제공하기 위하여 본 발명에 따른 방법의 제 1 실시예를 설명하기 위한 신호 다이어그램을 보여준다.
도 5는 메시 키를 제공하기 위하여 본 발명에 따른 방법의 추가 실시예를 설명하기 위한 추가 신호 다이어그램을 보여준다.
도 4로부터 알 수 있듯이, 메시 네트워크는 서로 직접 통신할 수 있는 적어도 2개의 노드들(1A 및 1B)을 포함한다. 메시 노드들(1A, 1B)은 이동 단말들일 수 있고, 또한 고정국(fixed station)들일 수 있다. 노드(1A, 1B)는 연관된 인증 서버(2)를 사용하여 인증된다. 이러한 배치에서, 노드들(1A, 1B)은 공통 인증 서버(2)를 가질 수 있거나, 국지적으로 별개의 인증 서버들(2A, 2B)이 각각의 노드(1A, 1B)에 대해 제공될 수 있다. 도 4에 도시된 실시예에서, 인증 프로세스는 인증 프록시 서버(3)를 통하여 수행되고, 인증 프록시 서버(3)는 바람직하게 액세스 네트워크의 게이트웨이 노드(GW)에 위치한다. 네트워크 노드(1A)의 인증은 EAP 데이터 프로토콜을 사용하여 인증 서버(2)에서 수행되고, 그에 의하여 네트워크 노드(1A)는 연관된 가입자 아이덴티티(NAI)를 그것의 인증 서버(2)에 전달하고, 인증 서버(2)는 표로부터 연관된 세션 키(MSK)를 판독하거나, 인증의 일부로서 EAP 데이터 프로토콜을 사용하여 생성된 세션 키(MSK)를 판독한다. 본 발명에 따른 방법에서, 네트워크 노드(1A)에 대한 세션 키(MSK-A)는 도 4에서 알 수 있는 바와 같이, EAP 성공 메시지로 인증 프록시 서버(3)에 전달된다. 인증 프록시 서버(3)는 키 유도 함수(KDF)를 사용하여 수신된 세션 키(MSK-A)로부터 명료한 메시 키(메시 키 A)를 유도하여, 그것을 EAP 성공 메시지 내에서 제 2 노드(1B)로 전송한다.
바람직한 실시예에서, 지시자 플래그는 부가적으로 제 2 노드(1B)로 전달되고, 이것은 전송된 키가 메시 키임을 나타낸다. 그 다음, 전송된 메시 키(메시 키 A)를 사용함으로써 2개의 노드들(1A, 1B) 간의 4-단계 핸드셰이크가 수반된다. 유도된 메시 키는 메시 네트워크에서 전송된 메시지들을 보호하기 위하여 사용되고, 예를 들어, VPN과 같은 다른 서비스들에 대하여는 사용되지 않는다.
연관된 인증 서버(2)에서의 제 2 노드(1B)의 인증은 제 1 노드(1A)의 경우와 동일한 방식으로 수행된다. 제 2 노드(1B)의 가입자 아이덴티티(NAI)를 전달한 이후에, 인증 서버(2)는 연관된 세션 키(MSK-B)를 판독하거나, 그것을 EAP 데이터 프로토콜을 사용하여 인증의 일부로서 결정하고, 인증 프록시 서버(3)로 전달한다. 유도 함수(KDF)를 사용한 메시 키(메시 키 B)의 유도는 인증 프록시 서버(3)에 의해 수행되고, 인증 프록시 서버(3)는 유도된 메시 키(메시 키 B)를 EAP 성공 메시지 내의 연관된 지시자 플래그를 사용하여 나머지 노드(1A)로 전달한다. 그 다음, 제 2 메시 키(메시 키 B)에 의해 보호되는 2개의 노드들(1A, 1B) 간의 4-단계 핸드셰이크가 수반된다.
그 다음, 보호된 데이터 전송 또는 통신이 2개의 메시 키 중 하나를 사용함으로써 또는 두 메시 키들(메시 키 A, 메시 키 B)을 모두 사용함으로써 2개의 노드들(1A, 1B) 간에 가능하다.
도 5는 메시 키를 제공하기 위한 본 발명에 따른 방법을 설명하기 위한 추가 신호 다이어그램을 보여준다. 도 5에 도시된 예에서, 인증 프록시 서버(3)는 제 1 노드(1A)의 인증 동안 인증자(1B)와 인증 서버(2B) 간의 통신으로 링크되지 않는다. 따라서, 이러한 실시예에서, 인증 서버(3)는 메시 키 유도 함수를 수행하지 않는다. 대신에, 제 2 노드(1B)는 세션 키(MSK-A)를 직접 수신한다. 만약 노드(1B)로부터 수신된 EAP 성공 메시지가 키가 메시 키임을 지시하는 지시자 플래그를 포함하지 않는다면, 노드(1B)는 유도 함수(KDF)가 여전히 수행되어야 함을 인지 한다. 따라서 노드(1B)는 미리 설정된 유도 함수(KDF)를 사용하여 수신된 세션 키(MSK-A)로부터 메시 키(메시 키 A)를 유도한다. 나머지 노드의 후속적인 인증 동안에, 인증은 도 4에 이미 도시된 바와 같이 인증 프록시 서버(3)를 통하여 수행된다. 제 2 메시 키(메시 키 B)는 대응하여 인증 프록시 서버(3)에 의해 유도된다.
추가 실시예에서, 양쪽 노드들(1A, 1B)의 인증은 인증 프록시 서버(3)의 도움 없이 직접 수행되고, 키는 각각의 경우에 나머지 노드에 의해 유도된다.
본 발명에 따른 방법에서, 추가 키는 인증 프로세스에서 판독되거나 생성된 세션 키로부터 미리 설정된 키 유도 함수(KDF)를 사용하여 유도되고, 원래의 세션 키는 유도된 메시 키를 사용하여 더 이상 재구성 가능하지 않다. 부가적인 키 유도는 보안성을 증가시키는데, 그 이유는 상호메시 네트워크의 노드가 단지 유도된 메시 키만을 수신하고, 상기 유도된 메시 키는 단지 메시 네트워크 내에서만 사용될 수 있고 다른 응용예들에 대해서는 사용될 수 없고, 다른 응용예들에 대해서는 별개의 인증이 수행되기 때문이다.
이러한 배치에서, 기존의 인증 인프라 구조가 본 발명에 따른 방법에 사용된다.
본 발명에 따른 방법의 바람직한 실시예에서, 생성된 세션 키는 마스터 세션 키(MSK)에 의해 형성된다.
키 유도 함수(KDF)는 바람직하게 암호 해시 함수이다. 이러한 배치에서, HMAC-SHA1, HMAC-MD5, HMAC-SHA256, PRF, SHA-1, MD5 또는 SHA256 함수는 바람직하 게 키 유도 함수로서 사용된다. 암호 키 유도 함수(KDF)를 사용하여 유도된 메시 키로부터 원래의 세션 키(MSK)를 추정하는 것은 가능하지 않다. 이것은 메시 노드가 메시 키로부터 세션 키를 유도하는 것을 막고, 조작 목적을 위하여 그것을 사용하는 것을 막는다.
실제 키 유도는 한 편으로는, 인증 프록시 서버(3) 또는 인증 서버(2)에 의해 수행될 수 있고, 다른 한 편으로는, 메시 네트워크의 노드에 의해 수행될 수 있다. 키 유도는 바람직하게 인증 프록시 서버(3), 즉, 반경 프록시 서버 또는 직경 프록시 서버에 의해 수행되고, 인증 프록시 서버(3)는 게이트웨이 노드의 일부를 형성하여 네트워크 인프라 구조에 속한다.
대안적인 실시예에서, 메시 키의 키 유도는 이미 인증 서버(2) 그 자체에 의해 수행될 수 있다. 이러한 실시예에서, 세션 키(MSK)가 사용될 수 있고, 대안으로서, 또한 확장된 세션 키(EMSK)(확장된 MSK)가 사용될 수 있다. 메시 키는 인증 서버(2)에 의해 확장된 세션 키로부터 유도된다.
본 발명에 따른 방법의 추가 실시예에서, 인증 서버(2)는 세션 키(MSK) 및 그것으로부터 유도된 메시 키를 전달할 수 있다. 그 때 인증 프록시 서버(3)는 요구되지 않은 세션 키(MSK)를 단순히 삭제하거나 무시할 수 있다.
본 발명에 따른 방법의 바람직한 실시예에서, 메시 키는 세션 키(MSK) 및 스트링에 의존하여 키 유도 함수(KDF)를 사용하여 유도된다.
이러한 맥락에서, 스트링은 여러 서브스트링들로 구성될 수 있다. 이러한 맥락에서, 서브스트링은 바람직하게 메시 네트워크의 네트워크 식별(메시 ID)에 의 해 형성된다.
추가 서브스트링은 바람직하게 메시 노드의 MAC 어드레스(MAC Auth)에 의해 형성된다.
메시 키의 키 유도(메시 MSK)가 예를 들어, 이하와 같이 획득된다.
메시-MSK = HMAC-SHA1 (MSK, "메시-MSK|MAC-Auth|메시-ID")
여기서, 심볼 "|"은 서브스트링들의 연결(concatenation)을 나타낸다.
본 발명의 방법에 따른 부가적인 키 유도는 데이터 전송의 보안성을 현저히 증가시키는데, 그 이유는 인증자 메시 노드가 단지 유도된 키만을 수신하고, 유도된 키는 단지 메시 네트워크 내에서만 사용될 수 있고 다른 응용예들에 대해서는 사용될 수 없어, 다른 응용예들에서는 별개의 EAP 인증이 또한 일어나기 때문이다.

Claims (22)

  1. 메시 네트워크(1)의 제 1 노드(1A)와 제 2 노드(1B) 사이의 메시지들을 암호화하기 위하여 사용될 수 있는 메시 키를 제공하는 방법으로서,
    세션 키는 인증 서버(2)에서 상기 제 1 노드(1A)의 인증 동안에 생성되고,
    상기 제 1 노드(1A) 및 상기 인증 서버(2) 또는 인증 프록시 서버(3)는 상기 세션 키로부터 메시 키를 유도하기 위하여 미리 정해진 키 유도 함수(KDF)를 사용하고,
    상기 메시 키는 상기 제 2 노드(1B)로 전달되는,
    메시 키 제공 방법.
  2. 제1항에 있어서,
    상기 인증 서버(2)는 AAA 서버에 의해 형성되는,
    메시 키 제공 방법.
  3. 제1항에 있어서,
    AAA 프록시 서버(3)가 메시 게이트웨이 노드에 제공되는,
    메시 키 제공 방법.
  4. 제1항에 있어서,
    생성된 상기 세션 키는 MSK 키(마스트 세션 키)에 의해 형성되는,
    메시 키 제공 방법.
  5. 제1항에 있어서,
    상기 키 유도 함수(KDF)는 암호 해시 함수에 의해 형성되는,
    메시 키 제공 방법.
  6. 제5항에 있어서,
    상기 키 유도 함수(KDF)는 HMAC-SHA1, HMAC-MD5, HMAC-SHA256, PRF, SHA-1, MD5 또는 SHA256 함수인,
    메시 키 제공 방법.
  7. 제1항에 있어서,
    상기 메시 키는 상기 세션 키 및 스트링에 의존하여 키 유도 함수(KDF)를 사용하여 유도되는,
    메시 키 제공 방법.
  8. 제7항에 있어서,
    상기 스트링은 여러 개의 연결된 서브스트링들로 구성되는,
    메시 키 제공 방법.
  9. 제8항에 있어서,
    서브스트링은 상기 메시 네트워크의 네트워크 식별에 의해 형성되는,
    메시 키 제공 방법.
  10. 제8항에 있어서,
    서브스트링은 상기 제 2 노드(1B)의 MAC 어드레스에 의해 형성되는,
    메시 키 제공 방법.
  11. 제1항에 있어서,
    상기 제 2 노드(1B)로의 메시 키 전송 동안에, 플래그는 전송된 키가 메시 키임을 지시하는,
    메시 키 제공 방법.
  12. 제1항에 있어서,
    상기 제 1 노드(1A)는 EAP 프로토콜에 따라 인증되는,
    메시 키 제공 방법.
  13. 제1항에 있어서,
    상기 제 2 노드(1B)는 반경(RADIUS) 또는 직경(DIAMETER) 프로토콜에 따라 상기 인증 서버와 메시지들을 교환하는,
    메시 키 제공 방법.
  14. 제1항에 있어서,
    생성된 상기 세션 키 대신에, 세션 키로부터 유도된 상기 메시 키가 상기 제 2 노드(1B)에 제공되는,
    메시 키 제공 방법.
  15. 제1항에 있어서,
    상기 인증 서버(2)는 또한 메시 노드들(1A, 1B) 사이의 통신과는 다른 통신들에 관한 추가 인증들을 위하여 사용되는,
    메시 키 제공 방법.
  16. 제15항에 있어서,
    생성된 상기 세션 키는 메시 노드들(1A, 1B) 간의 통신과는 다른 통신들에 관한 인증들의 경우에 제공되는,
    메시 키 제공 방법.
  17. 메시 네트워크(1)의 제 1 노드(1A)와 제 2 노드(1B) 사이의 메시지들을 암호화하기 위하여 사용될 수 있는 메시 키를 제공하는 시스템으로서,
    세션 키가 인증 서버(2)에서 상기 제 1 노드(1A)의 인증 동안에 생성되고,
    상기 제 1 노드(1A) 및 상기 인증 서버(2) 또는 인증 프록시 서버(3)가 상기 세션 키로부터 상기 메시 키를 유도하기 위하여 미리 정해진 키 유도 함수(KDF)를 사용하고,
    상기 메시 키는 상기 제 2 노드(1B)로 전송될 수 있는,
    메시 키 제공 시스템.
  18. 제17항에 있어서,
    상기 인증 서버(2)는 AAA 서버인,
    메시 키 제공 시스템.
  19. 제17항에 있어서,
    상기 인증 프록시 서버는 AAA 프록시 서버인,
    메시 키 제공 시스템.
  20. 제19항에 있어서,
    상기 AAA 프록시 서버(3)가 게이트웨이 노드에 제공되는,
    메시 키 제공 시스템.
  21. 제14항에 있어서,
    메니 노드(1A, 1B)는 최종 사용자 장치인,
    메시 키 제공 시스템.
  22. 제14항에 있어서,
    메시 노드는 WLAN 액세스 노드인,
    메시 키 제공 시스템.
KR1020087031840A 2006-06-01 2007-05-29 메시 키를 제공하는 방법 및 시스템 KR20090016029A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102006025691 2006-06-01
DE102006025691.3 2006-06-01
DE102006036109A DE102006036109B4 (de) 2006-06-01 2006-08-02 Verfahren und System zum Bereitstellen eines Mesh-Schlüssels
DE102006036109.1 2006-08-02

Publications (1)

Publication Number Publication Date
KR20090016029A true KR20090016029A (ko) 2009-02-12

Family

ID=38477110

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087031840A KR20090016029A (ko) 2006-06-01 2007-05-29 메시 키를 제공하는 방법 및 시스템

Country Status (5)

Country Link
US (1) US8959333B2 (ko)
EP (1) EP2030404A1 (ko)
KR (1) KR20090016029A (ko)
DE (1) DE102006036109B4 (ko)
WO (1) WO2007138060A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006038591B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US20100023752A1 (en) * 2007-12-27 2010-01-28 Motorola, Inc. Method and device for transmitting groupcast data in a wireless mesh communication network
US9451452B2 (en) 2009-06-29 2016-09-20 Motorola Solutions, Inc. Method of triggering a key delivery from a mesh key distributor
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US9882713B1 (en) * 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
GB2512749B (en) * 2014-02-25 2015-04-01 Cambridge Silicon Radio Ltd Linking ad hoc networks
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
US10212141B2 (en) 2016-05-04 2019-02-19 Nxp Usa, Inc. Autonomous key update mechanism with blacklisting of compromised nodes for mesh networks
US10412581B2 (en) * 2017-02-14 2019-09-10 Ford Global Technologies, Llc Secure session communication between a mobile device and a base station
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
KR102536586B1 (ko) 2018-09-20 2023-05-26 삼성전자주식회사 와이파이 통신을 사용하는 전자 장치와 이의 동작 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7581100B2 (en) 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
US20050138355A1 (en) 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US8621201B2 (en) * 2005-06-29 2013-12-31 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
US7716721B2 (en) * 2005-10-18 2010-05-11 Cisco Technology, Inc. Method and apparatus for re-authentication of a computing device using cached state
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US8347077B2 (en) * 2006-05-04 2013-01-01 Cisco Technology, Inc. Authenticating a registration request with a mobility key provided to an authenticator

Also Published As

Publication number Publication date
DE102006036109B4 (de) 2008-06-19
EP2030404A1 (de) 2009-03-04
WO2007138060A1 (de) 2007-12-06
DE102006036109A1 (de) 2007-12-06
US8959333B2 (en) 2015-02-17
US20090307483A1 (en) 2009-12-10

Similar Documents

Publication Publication Date Title
US8959333B2 (en) Method and system for providing a mesh key
CN101379801B (zh) 用于eap扩展(eap-ext)的eap方法
US8122249B2 (en) Method and arrangement for providing a wireless mesh network
US8495360B2 (en) Method and arrangement for providing a wireless mesh network
KR101054202B1 (ko) 인프라스트럭쳐 기반의 무선 멀티홉 네트워크 내의 보안 인증 및 키 관리
KR100923176B1 (ko) 무선 네트워크에 보안성을 제공하기 위한 시스템 및 방법
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
KR100989769B1 (ko) 멀티-홉 무선 네트워크에서의 무선 라우터 보조 보안핸드오프(wrash)
US7486651B2 (en) Mobile node, an ad hoc network routing controlling method and an ad hoc network system
US7793103B2 (en) Ad-hoc network key management
EP3121990B1 (en) Secure mobile ad-hoc network and related methods
US9769653B1 (en) Efficient key establishment for wireless networks
EP1972125B1 (en) Apparatus and method for protection of management frames
US20090208013A1 (en) Wireless network handoff key
US20080178277A1 (en) Bootstrapping Kerberos from EAP (BKE)
JP2009533932A (ja) キー導出におけるパラメータ結合に基づくチャネル結合機構
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
KR20100103721A (ko) 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템
EP3231151B1 (en) Commissioning of devices in a network
CN104883372A (zh) 一种基于无线自组织网的防欺骗和抗攻击的数据传输方法
Haq et al. Towards Robust and Low Latency Security Framework for IEEE 802.11 Wireless Networks
Faraj Security technologies for wireless access to local area networks
CN101496375A (zh) 提供Mesh密钥的方法和系统
DeCarlo et al. Distributed trust relationship and polynomial key generation for IEEE 802.16 m networks
Saay Toward authentication mechanisms for Wi-Fi mesh networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application