KR20090051119A - 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템 - Google Patents

애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20090051119A
KR20090051119A KR1020097006927A KR20097006927A KR20090051119A KR 20090051119 A KR20090051119 A KR 20090051119A KR 1020097006927 A KR1020097006927 A KR 1020097006927A KR 20097006927 A KR20097006927 A KR 20097006927A KR 20090051119 A KR20090051119 A KR 20090051119A
Authority
KR
South Korea
Prior art keywords
key
mesh
pmk
mkd
message
Prior art date
Application number
KR1020097006927A
Other languages
English (en)
Other versions
KR101019300B1 (ko
Inventor
안토니 제이. 브래스키츠
스테펜 피. 에모트
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20090051119A publication Critical patent/KR20090051119A/ko
Application granted granted Critical
Publication of KR101019300B1 publication Critical patent/KR101019300B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템은 다중 무선 링크에 의해 분리될 수 있는 메쉬 인증자(110)와 메쉬 키 분배자(115) 사이의 인증 키 요소의 보안 분배를 가능하게 한다. 이 방법은 메쉬 키 보유자 보안 정보 요소(MKHSIE)를 이용하여, 키 분배용 페어와이즈 트랜지언트 키(PTK-KD)를 유도하는 단계를 포함한다. 메쉬 인증자 페어와이즈 마스터 키(PMK-MA)는 데이터 출처 정보를 포함하는 제1 메쉬 암호화 키 정보 요소(MEKIE)를 이용하여 요청된다. 키 분배용 페어와이즈 트랜지언트 키(PTK-KD)를 이용하여, 제2 메쉬 암호화 키 정보 요소(MEKIE)는 메쉬 인증자 페어와이즈 마스터 키(PMK-MA)를 얻기 위해 해독된다.
무선 네트워크, 링크, 메쉬 인증자, 데이터

Description

애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템{METHOD AND SYSTEM FOR SECURE PROCESSING OF AUTHENTICATION KEY MATERIAL IN AN AD HOC WIRELESS NETWORK}
본 발명은 무선 통신에 관한 것으로, 특히 애드 혹 무선 네트워크에서 보안 인증 및 키 관리에 관한 것이다.
셀룰라 네트워크나 위성 네트워크와 같은 인프라 기반 무선 네트워크는 일반적으로 고정 및 유선 게이트웨이를 갖는 통신 네트워크를 포함한다. 많은 인프라 기반 무선 네트워크는 유선 네트워크에 결합된 고정된 기지국과 통신하는 이동 유닛 또는 호스트를 사용한다. 이동 유닛은 기지국으로의 무선 링크를 통해 통신하면서 이동할 수 있다. 이동 유닛이 한 기지국의 범위에서 벗어날 때, 이동 유닛은 새로운 기지국에 연결되거나 "핸드오버(handover)"될 수 있고 이 새로운 기지국을 통해 유선 네트워크와 통신을 시작한다.
인프라 기반 무선 네트워크에 비해, 애드 혹(ad hoc) 네트워크는 임의의 고정된 인프라 없이 동작할 수 있는 자체형성 무선 네트워크이고, 일부 경우에 애드 혹 네트워크는 전적으로 이동 유닛으로 형성된다. 애드 혹 네트워크는 일반적으로 하나 이상의 링크(예컨대, 무선 주파수 통신 채널)에 의해 서로 무선으로 연결된 " 노드(node)"라고도 하는 다수의 지리적으로 분포된 이동 유닛을 포함한다. 이 노드들은 인프라 기반 또는 유선 네트워크의 지원없이 무선 매체를 통해 서로 통신할 수 있다.
메쉬(mesh) 네트워크는 한정된 대역폭을 갖는 무선 링크를 통해 서로 통신하는 이동 노드들의 자율적인 집합에 기초한 애드 혹 무선 네트워크의 일 형태이다. 메쉬 네트워크내 개별 노드들은 라우팅 기능을 수행할 수 있는데, 이것은 메쉬 네트워크가 한 목적지에 도달될 때까지 한 노드에서 다른 노드로 "호핑(hopping)"함으로써 차단된 경로나 불량한 연결부를 피하여 재구성될 수 있게 한다. 따라서 메쉬 네트워크는 특별한 노드가 고장이거나 네트워크를 이탈할 때에도 효과적으로 동작할 수 있기 때문에 자기치유적이라고 한다.
메쉬 네트워크와 같은 무선 통신 네트워크가 더욱 대중화됨에 따라, 보안은 통신 네트워크 제공자와 최종 사용자 모두에게 주요 관심사가 되고 있다. 무선 통신 메쉬 네트워크에서, 데이터가 많은 노드에 의해 용이하게 수신되고 조작될 수 있으므로 보안 환경은 가장 큰 과제를 제공할 수 있다. 무선 통신 메쉬 네트워크에서 사용되는 무선 링크는 네트워크를 트래버싱하는 시그널링 및 다른 데이터를 도청자 및/또는 해커 가능자에게 노출시킨다. 멀티홉(multi-hop) 무선 통신 메쉬 네트워크에서는, 이로 인해 메쉬 장치들 사이의 각 링크가 멀티홉 인증 및 키 관리 프로세스를 통해 유일한 보안 연계가 이루어질 것을 요한다. 링크 상에서 공중파 로(over-the-air) 전송된 프레임들은 확립된 보안 연계에 의해 보호될 수 있다.
본 발명이 용이하게 이해되고 실행될 수 있도록, 첨부 도면을 참조하여 예시된 바람직한 실시예들을 참조한다. 도면에서, 동일한 부재 번호는 도면 전체에서 동일하거나 기능적으로 유사한 요소를 나타낸다. 이하의 상세한 설명과 함께 첨부 도면은 명세서에 포함되어 그 일부를 구성하고, 본 발명에 따른 실시예들을 더 예시하고 다양한 원리와 이점을 설명하기 위해 제공된다.
도 1은 본 발명의 일부 실시예에 따른 무선 통신 메쉬 네트워크를 도시하는 도면이다.
도 2는 본 발명의 일부 실시예에 따라 보안 키 전송을 제공하도록 무선 통신 메쉬 네트워크의 요소들 사이의 상호작용을 도시하는 메시지 시퀀스도이다.
도 3은 본 발명의 일부 실시예에 따라 메쉬 키 계층구조를 예시하는 블록도이다.
도 4는 본 발명의 일부 실시예에 따라 메쉬 인증자(Mesh Authenticator: MA)와 메쉬 키 분배자(Mesh Key Distributor: MKD) 사이의 메쉬 키 보유자 보안 핸드셰이크를 도시하는 메시지 시퀀스도이다.
도 5는 본 발명의 일부 실시예에 따라 메쉬 인증자 페어와이즈 마스터 키(Mesh Authenticator Pairwise Master Key: PMK-MA)를 요청, 전달, 또는 확인하기 위해 사용될 수 있는 메쉬 키 보유자 보안 정보 요소(Mesh Key Holder Security Information Element: MKHSIE)의 바람직한 필드 구조를 도시하는 블록도이다.
도 6은 본 발명의 일부 실시예에 따라 키 전송 풀(pull) 프로토콜을 도시하는 메시지 시퀀스도이다.
도 7은 본 발명의 일부 실시예에 따라 PMK-MA를 요청, 전달, 또는 확인하기 위해 사용될 수 있는 메쉬 암호화 키 정보 요소(Mesh Encrypted Key Information Element: MEKIE)의 바람직한 필드 구조를 도시하는 블록도이다.
도 8은 본 발명의 일부 실시예에 따라 키 전송 푸시(push) 프로토콜을 도시하는 메시지 시퀀스도이다.
도 9는 본 발명의 일부 실시예에 따라, MA의 관점에서, 메쉬 키 전송 풀 프로토콜을 이용하여 MKD에서 MA로 PMK-MA의 전달을 위한 방법을 도시하는 일반적인 흐름도이다.
도 10은 본 발명의 일부 실시예에 따라, MKD의 관점에서, 메쉬 키 전송 풀 프로토콜을 이용하여 MKD에서 MA로 PMK-MA의 전달을 위한 방법을 도시하는 일반적인 흐름도이다.
도 11은 본 발명의 일부 실시예에 따라, MA의 관점에서, 메쉬 네트워크에서 인증 키 요소의 보안 처리를 위한 방법을 도시하는 일반적인 흐름도이다.
도 12는 본 발명의 일부 실시예에 따라 무선 통신 메쉬 네트워크에서 MA의 구성요소를 도시하는 블록도이다.
당업자라면 도면에 있는 요소들이 간단명료하게 도시되고 반드시 일정한 축척으로 도시된 것은 아님을 이해할 것이다. 예컨대, 도면에 있는 일부 요소들의 규격은 본 발명의 실시예의 이해를 돕기 위해 다른 요소들에 비해 과장될 수도 있다.
본 발명에 따른 실시예들을 상세히 설명하기 전에, 이 실시예들은 주로 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리에 관한 방법 단계들 및 장치 컴포넌트들의 조합에 있다는 점이 이해되어야 한다. 따라서, 이 장치 컴포넌트들 및 방법 단계들은 첨부 도면에서 종래의 부호로 적절한 곳에 표시되었고, 여기 상세한 설명의 혜택을 갖는 당업자에게 용이하게 이해될 세부사항을 갖는 설명서가 모호하지 않도록 본 발명의 실시예들을 이해하는 데 적합한 세부사항만을 도시하였다.
본 설명서에서, 좌 및 우, 제1 및 제2 등과 같은 상대적인 용어는 한 엔터티(entity) 또는 작용(action)을 다른 엔터티나 작용과 구별하기 위해서만 사용될 수 있고 이러한 엔터티들이나 작용들 사이의 임의의 실제 관계나 순서를 꼭 필요로 하거나 내포하는 것은 아니다. "포함한다(comprises or comprising)"라는 용어 또는 다른 변형된 표현은 비배타적인 포함을 포함하는 것으로, 요소들의 리스트를 포함하는 프로세스, 방법, 물건 또는 장치는 이 요소들 뿐만 아니라 명시적으로 나열되지 않거나 이러한 프로세스, 방법, 물건 또는 장치에 고유한 다른 요소들도 포함할 수 있다. "~을 포함한다"는 용어 다음에 오는 요소는, 더 많은 제약없이, 이 요소를 포함하는 프로세스, 방법, 물건 또는 장치에서 동일한 요소들의 추가를 배제하지 않는다.
여기 개시된 본 발명의 실시예들은, 개시된 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리의 임의의 비프로세서(non-processor) 회로, 일부, 대부분 또는 모든 기능과 관련하여, 하나 이상의 종래의 프로세서 및 상기 하나 이상의 프로세서를 구현하도록 제어하는 유일한 저장된 프로그램 명령을 포함할 수 있다. 비 프로세서 회로는 무선 수신기, 무선 송신기, 신호 구동기, 클록 회로, 전원 회로, 및 사용자 입력 장치를 포함할 수 있지만, 이에 한정되는 것은 아니다. 이로써, 이 기능들은 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법의 단계들로서 해석될 수 있다. 이와 달리, 일부 또는 모든 기능들은 저장된 프로그램 명령이 없는 상태 기계에 의해, 또는 하나 이상의 ASIC(application specific integrated circuits)으로 구현될 수 있는데, 여기서 각 기능 또는 이 기능들의 임의의 것의 조합은 커스텀 로직(custom logic)으로서 구현된다. 물론, 상기 두 접근법의 조합이 이용될 수도 있다. 따라서, 이 기능들을 위한 방법 및 수단이 여기에 설명되었다. 또한, 당업자라면, 예컨대 아마도 이용가능한 시간, 현재의 기술 및 경제적인 고려에 의한 여러 설계 선택과 상당한 노력에도 불구하고, 여기 개시된 개념 및 원리에 의해 안내될 때, 이러한 소프트웨어 명령 및 프로그램 및 IC를 최소한의 실험으로 용이하게 생성할 수 있을 것으로 예상된다.
도 1은 본 발명의 일부 실시예에 따른 무선 통신 메쉬 네트워크(100)를 도시된다. 이 네트워크(100)는 메쉬 노드라고도 하는 복수의 메쉬 포인트(MPs)(105)를 포함하는데, 이것은 IEEE(Institute of Electrical and Electronics Engineers) 802.11 표준에 따르는 링크와 같은 무선 링크를 이용하여 네트워크(100)를 통해 서로 통신할 수 있다. 각 MP(105)는 예컨대 이동전화, 쌍방 무선기기, 노트북 컴퓨터 또는 다른 무선 통신 장치를 포함할 수 있다. MP(105)들 사이의 보안 통신을 제공하기 위해, 메쉬 인증자(mesh authenticator: MA)(110)와 메쉬 키 분배자(mesh key distributor: MKD)(115) 사이에 보안 연계가 설정된다. MA(110)는 일반적으로 특별한 보안 자격을 갖는 MP(105)이다. 메쉬 키 보유자 보안 연계는 MA(110)과 MKD(115) 사이에 전달된 모든 메시지에서 메시지 무결성 및 데이터 출처 신뢰성을 제공하기 위해 사용된다. 또한, 메쉬 키 보유자 보안 연계는 키 전달 프로토콜 동안에 유도된 키 및 키 컨텍스트의 암호화를 제공한다.
MKD(115)는 메쉬 보안 메커니즘의 효율성을 크게 개선시킬 수 있다. MKD(115)는 메쉬 포인트(MP) 요청자(120)가 네트워크(100)에 먼저 접촉할 때 인증 서버(AS)(125)로부터 MP 요청자(120)를 위한 마스터 키 요소를 입수할 수 있는데, 이 인증 서버(AS)(125)는 인증, 권한검증 및 과금(authentication, authorization and accounting: AAA) 서버로서 동작할 수 있다. 마스터 키 요소는 AAA 클라이언트로서 작용하는 MKD(115)에서 저장된다. 저장된 마스트 키 요소로부터 유도된 키는 AS(125)로부터 추가 보안 정보를 얻을 필요없이 MP 요청자(120)와 하나 이상의 MP(105) 사이의 보안 연계를 신속히 확립하기 위해 나중에 사용될 수 있다.
본 발명의 실시예들은 따라서 MA(110)와 MKD(115) 사이의 보안 키 전송 메커니즘을 제공한다. 보안 키 전송 메커니즘은 다중의 무선 링크에 의해 분리된 노드들 사이에서 키 요소를 분배할 수 있고, 또한 MA(110)와 MKD(115) 사이에서 데이터 출처 신뢰성 및 메시지 무결성 보호를 제공한다.
본 발명의 일부 실시예에 따라, 효율적인 메쉬 보안 연계(Efficient Mesh Security Association: EMSA) 서비스가 네트워크(100)에서 두개의 MP(105) 사이의 링크 보안의 효율적인 확립을 허용하기 위해 사용될 수 있다. EMSA 서비스는 메쉬 키 계층구조의 사용을 통해 제공되는데, 이것은 PSK(pre-shared key)의 사용을 통 해 또는 MP(105)가 IEEE 802.1X 인증을 수행할 때 확립되는 유도 키들의 계층구조이다. EMSA의 동작은 메쉬 키 보유자에 의존하는데, 이것은 네트워크(100) 내에서 MP(105)에서 구현된다. 두 종류의 메쉬 키 보유자, 즉 MA(110)와 같은 메쉬 인증자(MA) 및 MKD(115)와 같은 메쉬 키 분배자(MKD)가 정의된다.
EMSA를 이용하여, MP 요청자(120)와 같은 MP(105)와 MA(110)와 같은 MA 사이의 초기 연계 동안에 정보가 교환되고, 이것은 "초기 EMSA 인증"이라고 한다. 동일한 메쉬 보안 도메인 (및 Mesh ID로 식별되는 동일한 무선 LAN(WLAN) 메쉬) 내의 다른 MA로의 차후 연계는 약식 EMSA 핸드셰이크(Abbreviated EMSA Handshake) 메커니즘을 이용할 수 있다.
메쉬 키 보유자인 MA 및 MKD는 키 유도(derivation) 및 보안 키 분배를 수행함으로써 메쉬 키 계층구조를 관리한다. 메쉬 보안 도메인은 메쉬에서 MP(105)에서 구현된 MKD(115)와 같은 단일의 MKD의 존재에 의해 정의된다. 이 메쉬 보안 도메인 내에서, 예컨대 MA(110)를 포함한 몇개의 MA가 존재할 수 있고, 각각은 MP(105)에서 구현되고, 각 MA는 MKD(115)로의 라우트 및 이와의 보안 연계를 유지한다. MKD(115)는 메쉬 키 계층구조를 생성하도록 키를 유도하고, 유도된 키를 MA(110)와 같은 MA에 분배한다. MKD(115)를 구현하는 장치는 또한 MA 엔터티(entity)를 구현할 수 있다. MA(110)는 MP 요청자(120)에 의해 개시된 EMSA 교환에 참가한다(초기 EMSA 인증 및 약식 EMSA 핸드셰이크 포함). MA(110)는 MKD(115)로부터 유도 키를 수신하고, MP 요청자(120)와의 링크를 보안할 때 사용하기 위한 추가 키를 유도한다.
도 2는 본 발명의 일부 실시예에 따라 보안 키 전송을 제공하기 위해 무선 통신 메쉬 네트워크(100)의 요소들 사이의 상호작용을 도시하는 메시지 시퀀스도이다. 라인(205)에서, MP(105)와 같은 메쉬 노드(210)는 다른 MP(105)와 같은 메쉬 인증자(215)와 제1 접촉을 하고, 초기 EMSA 인증 동안에 MKD(115)의 발견을 포함하는 초기 보안 및 라우팅 설정 절차를 완료한다. 라인(220)에서, 메쉬 키 보유자 보안 연계가 메쉬 노드(210)와 MKD(115) 사이의 메쉬 작용을 통해 확립된다. 메쉬 키 보유자 보안 연계의 확립 후, 메쉬 노드(210)는 MA(110)가 되고, 다른 MP(105)에 대한 메쉬 인증자로서 역할할 수 있다. 명료하게 하기 위해, 본 명세서의 나머지 부분에서, 메쉬 노드(210)는 MA(110)만을 가리키는 것으로 한다. 라인(225, 230 및 235)은 MP 요청자(120)를 네트워크(100)에 연결하는 고속 링크 확립을 도시한다. 라인(225)에서, MP 요청자(120)는 MA(110)로 인증된다. 라인(230)에서, 메쉬 인증자 페어와이즈 마스터 키(mesh authenticator pairwise master key: PMK-MA)가 MKD(115)에서 MA(110)로 보안 전달된다. PMK-MA는 MP 요청자(120)와 MA(110) 사이의 연계 및 라우팅 절차를 완료하기 위해 사용된다.
도 3은 본 발명의 일부 실시에에 따른 메쉬 키 계층구조(300)의 블록도이다. 계층구조(300)의 최상층인 블록(305)에, MA(110)가 먼저 네트워크(100)에 참가할 때 인스톨되고 메쉬 인증자 확장 인증 프로토콜(extensible authentication protocol: EAP) 프로세스 동안에 생성되는 마스터 공유 키(master shared key: MSK)가 있다. 두개의 추가 키가 그후 MSK로부터 유도된다. 블록(310)에서, 키 분배 키(key distribution key: KDK)는 MSK의 일부로부터 유도되어 마스터 키 전달 키로서 역할한다. 블록(315)에서, 키 분배용 페어와이즈 트랜지언트 키(pairwise transient key for key distribution: PTK-KD)가 메쉬 인증자 보안 확립 프로토콜 동안에 KDK로부터 유도되는데, 이하에서 설명된다. 마지막으로, PTK-KD는 두개의 개별 키(도시되지 않음), 즉 키 분배를 위해 사용되는 키 암호화 키(KEK-KD)와 키 전달 및 키 보유자 보안 연계를 위한 MA(110)와 MKD(115) 사이에 교환되는 메시지에서 데이터 출처 신뢰성을 제공하기 위해 사용되는 키 확인 키(KCK-KD)로 분리된다.
메쉬 키 보유자 보안 연계의 확립은 MKD(115)의 발견으로 시작하고 MA(110)에 의해 개시된 핸드셰이크가 뒤따른다. 보안 연계의 결과는 MA(110)와 MKD(115) 사이의 보안 서비스를 제공하기 위해 사용되는 PTK-KD이다. MKD(115)의 발견 동안, MA(110)는 MKD(115)의 MKD 식별(MKD-ID)를 습득한다. MA(110)는 도 2의 라인(205)로 도시된 바와 같이 초기 EMSA 인증 동안에 MKD-ID를 얻는다. 발견 후, MA(110)는 MKD-ID에 의해 식별된 MKD(115)를 접촉함으로써 메쉬 키 보유자 보안 핸드셰이크를 개시할 수 있다. 메쉬 키 보유자 보안 핸드셰이크는 MA(110)가 자신의 초기 EMSA 인증을 완료한 후 시작할 수 있다. 이 메커니즘은 MA(110)가 초기 EMSA 인증 동안 PMK-MKD(mesh key distributor pairwise master key)를 유도한 MKD(115)와 보안 연계를 확립하도록 허용한다.
메쉬 인증자 보안 확립
도 4는 본 발명의 일부 실시예에 따라 MA(110)와 MKD(115) 사이의 메쉬 키 보유자 보안 핸드셰이크를 도시한 메시지 시퀀스도이다. 라인(405)에서, MA(110) 는 메쉬 키 보유자 보안 연계 요청 메시지를 구성하고 이 요청 메시지를 MKD(115)로 전송함으로써 교환을 개시한다. 예컨대, 본 발명의 일부 실시예에 따라, 이 요청 메시지는 다음을 포함한다:
- 메시지 헤더의 목적지 어드레스(DA) 필드에서 MKD(115)의 매체 액세스 제어(MAC) 어드레스;
- 이 메시지 헤더의 기점 어드레스(SA) 필드에서 MA(110)의 MAC 어드레스;
- MA(110)가 비콘(beacon) 및 프로브(probe) 응답에서 광고하는 메쉬 ID를 포함한 메쉬 식별(ID) 정보 요소(IE);
- MA(110)의 초기 EMSA 인증 동안 연계 응답(Association Response)에서 수신된 MSDIE에 포함된 메쉬 보안 도메인 식별자(MSD-ID)의 값을 포함한 메쉬 보안 도메인 정보 요소(MSDIE)(MA(110)는 MSDIE를 이용하여 그 상태를 MA로서 광고하고, 그것이 메쉬 보안 도메인을 구성하는 MA 그룹에 포함됨을 광고한다); 및
- 다음과 같이 설정된 값들을 갖는 메쉬 키 보유자 보안 정보 요소(MKHSIE):
- MA(110)에 의해 임의로 설정된 MA-Nonce 값;
- MP의 MAC 어드레스로 설정된 MA-ID;
- MKD(115)의 MAC 어드레스로 설정된 MKD-ID; 및
- 0으로 설정된 다른 모든 필드.
이 요청 메시지 수신시, MKD(115)는 임의로 선택된 값인 MKD-Nonce 값을 선택하고, 요청 메시지에서 수신된 MA-Nonce 및 MKD-Nonce 값을 이용하여 키 분배용 페어와이즈 트랜지언트 키(PTK-KD)를 계산한다. 라인(410)에서, MKD(115)는 메쉬 키 보유자 보안 정보 응답 메시지를 전송한다. 예컨대, 본 발명의 일부 실시예에 따라, 이 응답 메시지는 다음을 포함한다:
- 메시지 헤더의 목적지 어드레스(DA)에서 MKD(115)의 매체 액세스 제어(MAC) 어드레스;
- 이 메시지 헤더의 기점 어드레스(SA)에서 MA(110)의 MAC 어드레스;
- 메쉬 ID를 포함한 메쉬 식별(ID) 정보 요소(IE);
- 메쉬 보안 도메인 식별자(MSD-ID)의 값을 포함하는 메쉬 보안 도메인 정보 요소(MSDIE);
- 다음과 같이 설정된 값들을 갖는 메쉬 키 보유자 보안 정보 요소(MKHSIE):
- 라인(405)에서 전송된 요청 메시지에 포함된 값들로 설정된 MA-Nonce, MA-ID 및 MKD-ID;
- MKD(115)에 의해 임의로 선택된 값으로 설정된 MKD-Nonce 값;
- MIC를 계산하기 위해 사용된 암호 알고리즘을 나타내도록 설정된 MIC 제어 필드의 메시지 무결성 검사(MIC) 알고리즘 서브필드;
- 현재 프레임에서 정보 요소들의 수로 설정된 MIC 제어 필드의 정보 요소(IE) 카운트 서브필드;
- 다음 순서의 결합으로, MIC 알고리즘 서브필드에 의해 선택된 알고리즘에 의해, 키 분배용 키 확인 키(KCK-KD)를 이용하여 계산된 MIC 값:
- MA(110)의 MAC 어드레스;
- MKD(115)의 MAC 어드레스;
- 값 2로 설정된 핸드셰이크 시퀀스 수(1 옥텟);
- 메쉬 ID IE의 컨텐트;
- MSDIE의 컨텐트; 및
- 0으로 설정된 MIC 필드와 함께 MKHSIE의 컨텐트.
당해 기술분야에서 잘 알려진 바와 같이, MIC는 그 무결성에 대한 확신을 제공할 데이터에 수반될 수 있는 계산된 값이다. MIC 계산으로의 입력은 보호될 데이터 및 비밀 키를 포함한다. MIC는 데이터 출처 신뢰성 및 메시지 무결성을 수신자에게 제공한다. 데이터 출처 신뢰성은 송신자가 비밀 키를 소유한 사람임을 수신자에게 확신시킨다. 또한, 양 당사자만이 이 비밀키를 알고 있을 때, 송신자의 신원의 수신자 확신을 제공한다. 메시지 무결성은 보호된 데이터가 전송 동안 수정되지 않았음을 수신자에게 확신시킨다. 본 명세서에서 사용된 바와 같이, MIC는 암호 분야에서 알려진 "메시지 인증 코드"와 유사하다. 당업자라면 본 발명의 일부 실시예에 따라 MIC의 동작이 데이터 출처 신뢰성 및 메시지 무결성을 제공할 수 있는 다양한 다른 유형의 데이터 출처 정보를 이용하여 수행될 수 있음을 이해할 것이다.
라인(410)에서 응답 메시지 수신시, MA(110)는 PTK-KD를 유도하고, MKD(115)가 PTK-KD를 올바로 유도하였음을 확인한다. 라인(415)에서, MA(110)는 메쉬 키 보유자 보안 연계 확인 메시지를 전송한다. 예컨대, 본 발명의 일부 실시예에 따라, 이 확인 메시지는 다음을 포함한다:
- 메시지 헤더의 목적지 어드레스(DA)에서 MKD(115)의 매체 액세스 제 어(MAC) 어드레스;
- 이 메시지 헤더의 기점 어드레스(SA) 필드에서 MA(110)의 MAC 어드레스;
- 라인(410)에서 이 응답 메시지에서 수신된 Mesh ID IE를 포함하는 Mesh ID IE;
- 라인(410)에서 이 응답 메시지에서 수신된 MSDIE를 포함하는 MSDIE;
- 다음과 같이 설정된 MKHSIE:
- 라인(401)에서 수신된 응답 메시지에 포함된 값들로 설정된 MA-Nonce, MKD-Nonce, MA-ID 및 MKD-ID;
- MIC를 계산하기 위해 사용된 암호 알고리즘을 나타내도록 설정된 MIC 제어 필드의 MIC 알고리즘 서브필드;
- 현재 프레임에서 정보 요소들의 수로 설정된 MIC 제어 필드의 정보 요소 카운트 서브필드;
- 다음 순서의 결합으로, MIC 알고리즘 서브필드에 의해 선택된 알고리즘에 의해 키 분배용 키 조합 키(KCK-KD)를 이용하여 계산된 MIC 값:
- MA(110)의 MAC 어드레스;
- MKD(115)의 MAC 어드레스;
- 값 3로 설정된 핸드셰이크 시퀀스 수(1 옥텟);
- 메쉬 ID IE의 컨텐트;
- MSDIE의 컨텐트; 및
- 0으로 설정된 MIC 필드와 함께 MKHSIE의 컨텐트.
도 5는 본 발명의 일부 실시예에 따라 PMK-MA를 요청, 전달 또는 확인하기 위해 사용될 수 있는 메쉬 키 보유자 보안 정보 요소(Mesh Key Holder Security Information Element: MKHSIE)의 바람직한 필드 구조(500)를 도시한 블록도이다. 블록(505)은 특별한 MKHSIE를 식별하는 정보 요소(IE) 식별(ID) 필드이다. 블록(510)은 길이(Length) 필드로 MKHSIE의 길이를 정의한다. 블록(515)은 MIC 계산에 포함된 정보 요소의 수를 포함하는 MIC 알고리즘 필드 및 정보 요소 카운트 필드를 포함하는 MIC 제어 필드이다. 블록(520)은 MIC 제어 필드의 MIC 알고리즘 필드에 의해 선택된 알고리즘을 이용하여 계산되는 MIC 값을 포함하는 MIC 필드이다. 블록(525)은 MA(110)에 의해 선택된 임의값(nonce)을 포함하는 MA-Nonce 필드이다. 블록(530)은 MKD(115)에 의해 선택된 임의값을 포함하는 MKD-Nonce 필드이다. 블록(535)은 MA(110)의 MAC 어드레스를 포함하는 MA-ID 필드이다. 블록(540)은 MKD(115)의 MAC 어드레스를 포함하는 MKD-ID 필드이다.
메쉬 키 전달
본 발명의 실시예들은, 키 컨텍스트 및 추가 관련 정보와 함께, MKD(115)가 유도된 PMK-MA를 MA(110)로 보안 전달하는 방법을 포함하는 메쉬 키 전송 프로토콜을 제공한다. 추가 관리 프로토콜은 MKD(115)가 MA(110)에게 이전에 전달된 PMK-MA를 삭제하도록 요청하는 것을 허용한다.
본 발명의 일부 실시예에 따라, 두개의 프로토콜이 PMK-MA의 전달을 위해 정의되는데, 각각은 두개의 메시지로 구성된다. 풀(pull) 프로토콜은 PMK-MA 요청 메시지를 전송함으로써 MA(110)에 의해 개시되고, 다음에 MKD(115)가 PMK-MA를 전 달한다. 푸시(push) 프로토콜은 PMK-MA(요구하지 않은)를 전달하는 MKD(115)에 의해 개시되고, 다음에 MA(110)가 확인 메시지를 전송한다. MA(110) 및 MKD(115)는 이 프로토콜에서 사용을 위한 별개의 키 재생 카운터를 유지한다. 풀 프로토콜에서, MA(110)의 키 재생 카운터는 MA(110)가 전송하는 제1 메시지를 보호하기 위해 사용된다. 푸시 프로토콜에서, MKD(115)의 키 재생 카운터는 MKD(115)가 전송하는 제1 메시지를 보호하기 위해 사용된다.
각 프로토콜에서, 제1 메시지를 전송하기 전에, 송신자는 그 재생 카운터의 값을 증분한다. 제1 메시지 수신시, 수신자는 제1 메시지에 포함된 재생 카운터값이 제1 메시지에서 송신자에 의해 아직 사용되지 않은 값임을 검증한다. 이 재생 카운터 값이 이전에 사용되었다면, 이 메시지는 폐기된다. 따라서, MA(110) 및 MKD(115) 각각은 두개의 재생 카운터, 즉, 카운터를 유지하는 노드로부터 전송된 제1 메시지에 대한 값을 생성하기 위해 사용되는 카운터, 및 이 카운터를 유지하는 노드에 의해 수신된 제1 메시지에서 재생을 검출하기 위해 사용되는 카운터의 상태를 유지한다. 또한, 각 프로토콜의 제2 메시지는 그 프로토콜의 제1 메시지에 있는 값과 동일한 재생 카운터 값을 포함하고, 이것은 프로토콜 인스턴스 내에 메시지들을 매칭하는 것을 허용한다.
메쉬 키 전송 풀 프로토콜
도 6은 본 발명의 일부 실시예에 따라 메쉬 키 전송 풀 프로토콜을 도시한 메시지 시퀀스도이다. 라인(605)에서, PMK-MA 요청 메시지가 MA(110)로부터 MKD(115)로 전송된다. 라인(610)에서, PMK-MA 전달 메시지가 MKD(115)로부터 MA(110)로 전송된다. 두 메시지는 무결성 보호를 위한 MIC를 포함하고, 전달되는 PMK-MA가 암호화된다.
본 발명의 일부 실시예에 따라, PMK-MA 요청 메시지는 다음 요소들을 포함한다. MKD(115)의 MAC 어드레스는 메시지 헤더의 DA 필드에서 제공되고, MA(110)의 MAC 어드레스는 메시지 헤더의 SA 필드에서 제공된다. PMK-MA 요청 메시지를 구성하기 전에, PTK-KD와 연계된 MA(110)의 재생 카운터의 값이 1씩 증가된다. MSDIE는 그 비콘 및 프로브 응답에서 MA(110)에 의해 광고된대로 구성된다.
본 발명의 일부 실시예에 따라, PMK-MA 요청 메시지는 또한 메쉬 암호화 키 정보 요소(MEKIE)를 포함한다. MEKIE의 컨텐트는 다음과 같다:
- MA(110)의 재생 카운터의 값으로 설정된 재생 카운터;
- 그 초기 EMSA 인증 동안에, 요청되는 PMK-MA를 포함하는 메쉬 키 계층구조를 생성한 MP 요청자(120)의 MAC 어드레스로 설정된 요청자 어드레스(SPA);
- 요청되는 PMK-MA가 유도된 키의 식별자로 설정된 PMK-MKDName 필드;
- MIC를 계산하기 위해 사용된 암호 알고리즘을 나타내도록 설정된 MIC 제어 필드의 MIC 알고리즘 서브필드;
- 현재 프레임에서 정보 요소들의 수인 2로 설정된 MIC 제어 필드의 정보 요소 카운트 필드;
- 다음 순서의 결합으로, MIC 알고리즘 서브필드에 의해 선택된 알고리즘에 의해 키 분배용 키 확인 키(KCK-KD)를 사용하여 계산된 MIC:
- MA(110)의 MAC 어드레스;
- MKD(115)의 MAC 어드레스;
- 값 3으로 설정된 타입 PMK-MA 요청의 메시지를 나타내는 필드;
- MSDIE의 컨텐트; 및
- 0으로 설정된 MIC 필드와 함께 MEKIE의 컨텐트; 및
- 0으로 설정된 ANonce 및 암호화 컨텐트 길이(Encrypted Contents Length) 필드.
PMK-MA 요청 메시지 수신시, MKD(115)는 MIC를 검증하고, MEKIE 내 재생 카운터 필드가 MA(110)에 의해 전송된 제1 메시지에서 PTK-KD와 함께 이전에 사용되지 않은 값을 포함한다는 것을 검증한다. 검증되면, MKD(115)는 PMK-MKDName 필드에 의해 식별된 키를 이용하여 PMK-MA 요청 메시지를 송신한 MA(110)와 SPA에 의해 식별된 MP 요청자(120) 사이에서 사용을 위해 PMK-MA를 유도하려고 시도할 수 있다. 이어서, MKD(115)는 PMK-MA 전달 메시지를 구성하여 전송한다.
MA(110)가 MKD(115)로부터 PMK-MA 전달 메시지를 수신한 후, MA(110)는 PMK-MA를 해독하고 PMK-MA를 이용하여 MP 요청자(120)와의 보안 확립을 계속한다. 이것은 더 고위 계층의 프로토콜의 사용을 필요로 하는 대신에 예컨대 IEEE 802.11 표준을 이용하여 네트워크(100)에 MP 요청자(120)를 연결하는 고속 링크 확립을 가능하게 한다.
도 7은 본 발명의 일부 실시예에 따라 PMK-MA를 요청, 전달, 또는 확인하기 위해 사용될 수 있는 메쉬 암호화 키 정보 요소(MEKIE)의 바람직한 필드 구조(700)를 도시한 블록도이다. 블록(705)은 정보 요소(Information Element) ID 필드이 다. 블록(710)은 MEKIE의 길이를 나타내는 길이 필드이다. 블록(715)은 다음 서브필드를 갖는 MIC 제어 필드이다. 즉, 블록(720)은 MIC 알고리즘 필드이고, 블록(725)은 예비 필드이고, 블록(730)은 MIC에 의해 보호되는 정보 요소들의 수를 나타내는 정보 요소(IE) 카운트 필드이다. 블록(735)은 상기한 바와 같이 페어와이즈 키를 사용하여 계산된 검사 값을 포함하는 메시지 무결성 검사(MIC) 필드이다. MIC의 검사 값은 MEKIE의 컨텐트 및 추가 헤더 정보를 보호한다.
블록(740)은 두 메시지(two-message) 시퀀스에서 제2 메시지를 제1 메시지에 매칭하는 것을 허용하는 재생 카운터 필드이고, 이전 메시지의 재생을 방지한다. 시퀀스의 제1 메시지에서, 재생 카운터 필드는 MIC를 계산하기 위해 사용된 키(즉, 키 분배용 키 확인 키(KCK-KD))와 함께 아직 사용되지 않은 카운터 값을 포함한다. 시퀀스의 제2 메시지에서, 재생 카운터 필드는 이 시퀀스의 제1 메시지로부터의 값을 포함한다.
블록(745)은 PMK-MA를 생성한 MP 요청자(120)의 어드레스를 제공하는 요청자 어드레스(SPA)이다. 블록(750)은 현재 MEKIE의 교환에 참여하는 MKD(115)의 식별자를 포함하는 MKD-ID 필드이다. 블록(755)은 PMK-MA가 유도된 마스터 키의 식별자를 포함하는 PMK-MKDName 필드이다. 블록(760)은 PMK-MKDName 필드를 계산할 때 MKD(115)에 의해 사용된 임의값(nonce)을 포함하는 ANonce 필드이다. 블록(765)은 블록(770)에서 도시된 암호화 컨텐트 필드의 길이인 암호화 컨텐트 길이(Encrypted Contents Length) 필드이다. 암호화 컨텐트 필드는 PMK-MA 및 관련된 정보(즉, "컨텍스트")를 전송하기 위해 사용되는 가변길이 필드이고, 이 필드내 모든 정보는, 예컨대, 당해 기술분야에서 잘 알려진, 고급 암호 표준(Advanced Encryption Standard: AES) 키 랩(Key Wrap)과 같은 알고리즘을 이용하여 암호화된다.
키 전송 풀 프로토콜의 제2 메시지인 PMK-MA 전달 메시지는 본 발명의 일부 실시예에 따라 다음 요소들을 포함할 수 있다. MA(110)의 MAC 어드레스는 메시지 헤더의 DA 필드에서 제공되고, MKD(115)의 MAC 어드레스는 메시지 헤더의 SA 필드에서 제공된다. MSDIE는 PMK-MA 요청 메시지에서 수신된 MSDIE를 포함한다.
키 전송 풀 프로토콜의 PMK-MA 전달 메시지는 또한 다음을 포함하는 MEKIE를 포함한다:
- PMK-MA 요청 메시지에서 재생 카운터의 값으로 설정된 재생 카운터;
- PMK-MA 요청 메시지에 포함된 값으로 설정된 SPA;
- 암호화된 PMK-MA가 암호화 컨텐트 필드에 포함되면 PMK-MA 요청 메시지에 포함된 값으로 설정된 PMK-MKDName(암호화 컨텐트 필드가 생략되면, PMK-MKDName은 0으로 설정된다);
- PMK-MA 요청 메시지에서 나타낸 PMK-MKDName의 유도를 위해 MKD(115)에 의해 선택된 임의 값으로 설정된 ANonce;
- 암호화 컨텐트 필드의 옥텟에서 길이로 설정되거나, 암호화 컨텐트 필드가 생략되면 0으로 설정된 암호화 컨텐트 길이 필드;
- 다음과 같이 설정된 암호화 컨텐트:
- MKD(115)가 MA(110)로 전송할 PMK-MA를 갖지 않으면(예컨대, 그것이 키를 유도할 수 없었다), 암호화 컨텐트 필드가 생략된다;
- MKD(115)가 PMK-MA를 MA(110)로 전송하고 있으면, 암호화 컨텐트 필드는 결합(concatenation), 즉 key_data = {PMK-MA∥PMK-MAName∥Lifetime KDE}을 포함한다;
- Lifetime KDE는 PMK-MA의 수명에서 남은 초(seconds)의 수를 포함한 4-옥텟 값이다;
- MIC 알고리즘이 예컨대 당해 기술분야에서 잘 알려진 해시 기반 메시지 인증 코드 HMAC-MD5 이면, 결합 키 데이터는 암호화 컨텐트 필드에서 삽입되기 전에 당해 기술분야에서 잘 알려진 KEK-KD 및 스트림 암호(stream cipher) ARC4를 사용하여 암호화된다.
- MIC 알고리즘이 예컨대 당해 기술분야에서 잘 알려진 해시 기반 메시지 인증 코드 HMAC-SHA1-128 이면, 결합 키 데이터는 암호화 컨텐트 필드에서 삽입되기 전에 당해 기술분야에서 잘 알려진 KEK-KD 및 NIST AES Key Wrap 알고리즘을 이용하여 암호화된다.
- MIC를 계산하기 위해 사용된 암호 알고리즘을 나타내도록 설정된 MIC 제어 필드의 MIC 알고리즘;
- 2, 즉 현재 프레임에서 정보 요소들의 수로 설정된 MIC 제어 필드의 정보 요소 카운트 필드;
- 다음 순서의 결합으로, MIC 알고리즘 서브필드에 의해 선택된 알고리즘에 의해 KCK-KD를 이용하여 계산된 MIC:
- MA(110)의 MAC 어드레스;
- MKD(115)의 MAC 어드레스;
- 값 4로 설정된 타입 PMK-MA 풀 프로토콜 전달의 메시지를 나타내는 필드;
- MSDIE의 컨텐트; 및
- 0으로 설정된 MIC 필드와 함께 MEKIE의 컨텐트.
PMK-MA 전달 메시지 수신시, MA(110)는 MIC를 검증하고, 재생 카운터 필드가 PMK-MA 요청 메시지에서 주어진 값을 포함한다는 것을 검증한다.
메쉬 키 전송 푸시 프로토콜
도 8은 본 발명의 일부 실시예에 따라 메쉬 키 전송 푸시 프로토콜을 도시한 메시지 시퀀스도이다. 라인(805)에서, PMK-MA 전달 메시지는 MKD(115)에서 MA(110)으로 전달된다. 라인(810)에서, PMK-MA 확인 메시지는 MA(110)에서 MKD(115)로 전달된다.
본 발명의 일부 실시예에 따라, PMK-MA 전달 메시지 및 PMK-MA 확인 메시지는 무결성 보호를 위한 MIC를 포함하고, 전달되고 있는 PMK-MA는 암호화된다. 키 전송 푸시 프로토콜의 PMK-MA 전달 메시지는 다음 요소들을 포함할 수 있다. MA(110)의 MAC 어드레스는 메시지 헤더의 DA 필드에서 제공된고, MKD(115)의 MAC 어드레스는 메시지 헤더의 SA 필드에서 제공된다. PMK-MA 전달 메시지를 구성하기 전에, PTK-KD와 연계된 MKD(115)의 재생 카운터의 값은 1씩 증가된다. PMK-MA 전달 메시지는 또한 MSD-ID를 포함하는 MSDIE를 포함한다.
키 전송 푸시 프로토콜의 PMK-MA 전달 메시지는 또한 다음을 포함하는 MEKIE 를 포함한다:
- MKD(115)의 재생 카운터의 값으로 설정된 재생 카운터;
- 그 초기 EMSA 인증 동안에, 전달되고 있는 PMK-MA를 포함하는 메쉬 키 계층구조를 생성한 MP 요청자(120)의 MAX 어드레스로 설정된 SPA;
- 전달되고 있는 PMK-MA가 유도된 키의 식별자로 설정된 PMK-MKDName;
- 현재 메시지에서 나타난 PMK-MKDName의 유도를 위해 MKD에 의해 선택된 임의 값으로 설정된 ANonce;
- 암호화 컨텐트 필드의 옥텟에서 길이로 설정된 암호화 컨텐트 길이 필드;
- 결합, 즉 key_data = {PMK-MA∥PMK-MAName∥Lifetime KDE}을 포함하는 암호화 컨텐트 필드;
- Lifetime KDE는 PMK-MA의 수명에서 남은 초의 수를 포함하는 4-옥텟 값이다;
- MIC 알고리즘이 예컨대 해시 기반 메시지 인증 코드 HMAC-MD5 이면, 결합 키 데이터는 암호화 컨텐트 필드에서 삽입되기 전에 KEK-KD 및 스트림 암호 ARC4를 사용하여 암호화된다;
- MIC 알고리즘이 예컨대 HMAC-SHA1-128 이면, 결합 키 데이터는 암호화 컨텐트 필드에서 삽입되기 전에 RFC(Request For Comments) 3394에서 정의된 KEK-KD 및 NIST AES Key Wrap 알고리즘을 이용하여 암호화된다;
- MIC를 계산하기 위해 사용된 암호 알고리즘을 나타내기 위해 설정된 MIC 제어 필드의 MIC 알고리즘 서브필드;
- 2, 즉 현재 프레임에서 정보 요소들의 수로 설정된 MIC 제어 필드의 정보 요소 카운트 필드;
- 다음 순서의 결합으로, MIC 알고리즘 서브필드에 의해 선택된 알고리즘에 의해 KCK-KD를 이용하여 계산된 MIC:
- MA(110)의 MAC 어드레스;
- MKD(115)의 MAC 어드레스;
- 값 1로 설정된 타입 PMK-MA 풀 프로토콜 전달의 메시지를 나타내는 필드;
- MSDIE의 컨텐트; 및
- 0으로 설정된 MIC 필드와 함께 MEKIE의 컨텐트.
PMK-MA 전달 메시지 수신시, MA(110)는 MIC를 검증하고, 재생 카운터 필드가 MKD(115)에 의해 송신된 제1 메시지에서 PTK-KD와 함께 이전에 사용되지 않은 값을 포함한다는 것을 검증한다. 검증되면, MA(110)는 PMK-MA 확인 메시지를 MKD(115)로 송신한다.
본 발명의 일부 실시예에 따라, 키 전송 푸시 프로토콜의 제2 메시지인 PMK-MA 확인 메시지는 다음 요소들을 포함할 수 있다. MKD(115)의 MAC 어드레스는 메시지 헤더의 DA 필드에서 제공되고, MA(110)의 MAC 어드레스는 이 메시지 헤더의 SA 필드에서 제공된다. MSDIE는 PMK-MA 전달 메시지에서 수신된 MSDIE를 포함한다.
키 전송 푸시 프로토콜의 PMK-MA 확인 메시지는 또한 다음을 포함하는 MEKIE 를 포함한다:
- PMK-MA 전달 메시지에서 재생 카운터의 값으로 설정된 재생 카운터;
- PMK-MA 전달 메시지에 포함된 값들로 설정된 SPA, PMK-MKDName, 및 ANonce;
- 0으로 설정된 암호화 컨텐트 길이 필드(암호화 컨텐트 필드가 생략될 때);
- MIC를 계산하기 위해 사용된 암호 알고리즘을 나타내기 위해 설정된 MIC 제어 필드의 MIC 알고리즘 서브필드;
- 2, 즉 현재 프레임에서 정보 요소들의 수로 설정된 MIC 제어 필드의 정보 요소 카운트 필드;
- 다음 순서의 결합으로, MIC 알고리즘 서브필드에 의해 선택된 알고리즘에 의해 KCK-KD를 이용하여 계산된 MIC:
- MA(110)의 MAC 어드레스;
- MKD(115)의 MAC 어드레스;
- 값 2로 설정된 타입 PMK-MA 확인의 메시지를 나타내는 필드;
- MSDIE의 컨텐트; 및
- 0으로 설정된 MIC 필드와 함께 MEKIE의 컨텐트.
PMK-MA 확인 메시지 수신시, MKD(115)는 MIC를 검증하고, MKD(115)가 PMK-MA 전달 메시지에서 송신한 값을 재생 카운터 필드가 포함한다는 것을 검증한다.
도 9는 본 발명의 일부 실시예에 따라 MA(110)의 관점에서 메쉬 키 전송 풀 프로토콜을 이용하여 MKD(115)로부터 MA(110)로의 PMK-MA의 전달을 위한 방법(900) 을 도시한 일반적인 흐름도이다. 블록(905)에서, MA(110)는 MP 요청자(120)로부터 요청자 참가 표시를 수신한다. 블록(910)에서, MA(110)는 요청자 요청으로부터 SPA, MKD-ID 및 PMK-MKDName 값을 추출한다. 블록(915)에서, 로컬 재생 카운터가 증분된다. 블록(920)에서, MA(110)는 MP 요청자(120) 및 현재 재생 카운터 값에 대한 정보를 가지고 MEKIE를 생성한다. 블록(925)에서, MA(110)는 MAC 어드레스, 타입 및 MEKIE 값을 통해 KCK-KD를 이용하여 MIC를 계산하고, MIC는 MEKIE로 삽입된다. PMK-MA 요청 메시지는 MA(110)에서 MKD(115)로 전송된다.
블록(930)에서, MA(110)는 MKD(115)로부터 PMK-MA 전달 메시지를 기다려서 수신한다. 블록(935)에서, MA(110)는 MIC가 유효한지 PMK-MA 전달 메시지내 SPA 및 재생 카운터가 PMK-MA 요청 메시지 내 대응 값과 매칭되는지 결정한다. 그렇지 않으면, 이 방법은 블록(930)으로 돌아가서 MA(110)가 다른 PMK-MA 전달 메시지를 계속 기다린다. MIC가 유효하고 PMK-MA 전달 메시지내 SPA 및 재생 카운터가 PMK-MA 요청 메시지 내 대응 값에 매칭되면, 블록(940)에서, MEKIE의 감싸진(wrapped) 컨텐트는 예컨대 PTK-KD의 키 분배용 키 암호 키(KEK-KD) 부분을 이용하여 해독된다. 마지막으로, 블록(945)에서, MA(110)는 PMK-MA를 이용하여 MP 요청자(120)와의 보안 교환을 완료한다.
도 10은 본 발명의 일부 실시예에 따라, MKD(115)의 관점에서, 메쉬 키 전송 풀 프로토콜을 이용하여 MKD(115)로부터 MA(110)로 PMK-MA의 전달을 위한 방법(1000)을 도시하는 일반적인 흐름도이다. 블록(1005)에서, MKD(115)는 MA(110)로부터 PMK-MA 요청 메시지를 수신한다. 블록(1010)에서, MKD(115)는 MIC가 유효 한지 그 자신의 ID가 PMK-MA 요청 메시지에서 MKD-ID인지 결정한다. 그렇지 않으면, 이 방법(1000) 종료한다. 그렇다면, 블록(1015)에서, MKD(115)는 PMK-MA 요청 메시지내 재생 카운터가 MA(110)에 대한 로컬 카운터보다 더 큰지 결정한다. 그렇지 않으면, 이 방법(1000)은 종료한다. 그렇다면, 블록(1020)에서, MKD(115)는 MA(110)가 재생 카운터와 동일하도록 로컬 카운터를 설정한다. 블록(1025)에서, MKD(115)는 PMK-MA 요청 메시지에서 식별된 SPA에 대한 값 PMK-MKDName에 의해 식별된 키를 갖는지 결정한다. 그렇지 않으면, 이 방법(1000)은 종료한다. 그렇다면, 블록(1030)에서, MKD(115)는 SPA, MKD-ID, PMK-MKDName, 및 재생 카운터 값들을 PMK-MA 요청 메시지로부터 생성한다. 저장된 ANonce 값은 SPA에 대해 삽입된다.
블록(1035)에서, 이 방법(1000)은 계속되어 MKD(115)가 SPA에 대한 PMK-MA 및 PMK-MAName를 생성한다. 블록(1040)에서, MKD(115)는 키 전송 암호문을 생성하기 위해 KEK-KD 부분을 이용하여 결합 {PMK-MA∥PMK-MAName∥Lifetime}의 AES-Key Wrap을 계산하고, 이 키 전송 암호문을 MEKIE로 삽입한다. 블록(1045)에서, MKD(115)는 MAC 어드레스, 타입, 및 MEKIE 값들을 통해 PTK-KD의 KCK-KD 부분을 이용하여 MIC를 계산하고, 이 MIC를 MEKIE로 삽입한다. 마지막으로, MKD(115)는 PMK-MA 전달 메시지를 생성하여 MA(110)로 전송한다.
도 11은 본 발명의 일부 실시예에 따라, 메쉬 인증자의 관점에서, 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법을 도시하는 일반적인 흐름도이다. 블록(1105)에서, 키 분배용 페어와이즈 트랜지언트 키는 메쉬 키 보유 자 보안 정보 요소를 이용하여 유도된다. 예컨대, 메쉬 인증자 보안 확립에 관해 상기 설명한 바와 같이, PTK-KD는 MA(110)과 MKD(115) 사이의 메쉬 키 보유자 보안 핸드셰이크 동안에 MKHSIE를 이용하여 MA(110)에 의해 유도된다.
블록(1110)에서, 메쉬 인증자 페어와이즈 마스터 키가 데이터 출처 정보를 포함하는 제1 메쉬 암호화 키 정보 요소를 이용하여 요청된다. 예컨대, 상기한 바와 같이, PMK-MA는 메쉬 키 전송 풀 프로토콜에서 요청되고, 여기서 MA(110)는 MEKIE를 포함하는 PMK-MA 요청 메시지를 전송하고, MEKIE는 MIC의 형태로 데이터 출처 정보를 포함한다.
블록(1115)에서, 메쉬 인증자 페어와이즈 마스터 키를 얻기 위해, 제2 메쉬 암호화 키 정보 요소가 키 분배용 페어와이즈 트랜지언트 키를 이용하여 해독된다. 예컨대, 도 9와 관련하여 상술된 바와 같이, PMK-MA 전달 메시지는 메쉬 키 전송 풀 프로토콜 동안 PTK-KD의 KEK-KD 부분을 이용하여 MA(110)에 의해 해독된다.
블록(1120)에서, 요청자 보안 교환이 메쉬 인증자 페어와이즈 마스터 키를 이용하여 완료된다. 예컨대, 상술된 바와 같이, MA(110)는 메쉬 키 전송 풀 프로토콜 동안에 얻어진 PMK-MA를 이용하여 MP 요청자(120)와의 요청자 보안 교환을 완료한다.
도 12는 본 발명의 일부 실시예의 구현을 위해 무선 통신 메쉬 네트워크(100)에서 메쉬 인증자(MA)(110)의 컴포넌트들을 도시한 블록도이다. MA(110)는 예컨대 이동전화, PDA(personal digital assistant), 쌍방 무선기기 또는 노트북 컴퓨터와 같은 다양한 무선 통신 장치 중 하나일 수 있다. 이와 달리, MA(110)는 메쉬 포인트 또는 메쉬 라우터와 같은 애드 혹 무선 장치일 수 있다. MA(110)는 적어도 하나의 프로세서(1210)에 연동된 사용자 인터페이스(1205)를 포함한다. 적어도 하나의 메모리(1215)는 또한 프로세서(1210)에 연동된다. 메모리(1215)는 운영체제(1220), 애플리케이션(1225), 및 일반 파일 저장(1230)에 충분한 저장장치를 갖는다. 일반 파일 저장(1230)은 예컨대 MKHSIE 또는 MEKIE 정보 요소들과 연계된 값들을 저장할 수 있다. 사용자 인터페이스(1205)는 예컨대 키패드, 터치스크린, 스피커 및 마이크로폰을 포함하지만 이에 한정되지 않는 사용자 인터페이스의 조합일 수 있다. 전용 프로세서 및/또는 메모리, 드라이버 등을 가질 수 있는 그래픽 디스플레이(1235)는 프로세서(1210)에 연동된다. 제1 송수신기(1240) 및 제2 송수신기(1245)와 같은 하나 이상의 송수신기들도 프로세서(1210)에 연동된다. 제1 송수신기(1240) 및 제2 송수신기(1245)는 E-UTRA(Evolved Universal Mobile Telecommunications Service Terrestrial Radio Access), UMTS(Universal Mobile Telecommunications System), E-UMTS(Enhanced UMTS), E-HRPD(Enhanced High Rate Packet Data), CDMA2000(Code Division Multiple Access 2000), IEEE(Institute of Electrical and Electronics Engineers) 802.11, IEEE 802.16 및 다른 표준과 같은 이에 한정되지 않는 다양한 표준을 이용하여 무선 통신 메쉬 네트워크(100)와 같은 다양한 무선 통신 네트워크와 통신하기 위한 것일 수 있다.
도 12는 예시적인 목적일 뿐이고 본 발명의 일부 실시예에 따라 MA(110)의 일부 컴포넌트들을 도시한 것으로, 본 발명의 다양한 실시예들을 구현할 수 있는 모든 메쉬 인증자에 필요한 다양한 컴포넌트들 및 그 연결의 완전한 도면이 아님은 물론이다.
메모리(1215)는 운영체제(1220), 애플리케이션(1225) 및 파일 저장(1230)을 기록하는 컴퓨터 판독 매체를 포함한다. 컴퓨터 판독 매체는 또한 인증 키 요소의 보안 처리를 위한 컴퓨터 판독 프로그램 코드 컴포넌트들(1250)을 포함한다. 컴퓨터 판독 프로그램 코드 컴포넌트들(1250)이 프로세서(1210)에 의해 처리될 때, 이들은 본 발명의 일부 실시예에 따라 예컨대 상술한 방법(900) 및 방법(1100)의 실행을 일으키도록 구성된다.
상기 명세서에서, 본 발명의 특정 실시예들이 설명되었다. 그러나, 당업자는 이하의 청구범위에 설명된 바와 같이 본 발명의 범위에서 벗어남 없이 다양한 수정 및 변경이 가능함을 이해한다. 따라서, 본 명세서 및 도면은 제한적인 의미라기 보다는 예시적인 것으로 간주되어야 하고, 모든 이러한 수정은 본 발명의 범위에 포함되는 것이다. 혜택, 장점, 문제 해결책 및 임의의 혜택, 장점 또는 해결책이 발생하거나 더 명백해지게 할 수 있는 임의의 요소들은 이하의 임의의 또는 모든 청구범위의 중요한, 필요한 또는 본질적인 특징들 또는 요소들로서 해석되지 않아야 한다. 본 발명은 본 출원의 출원계속 동안 이루어진 임의의 보정을 포함한 첨부된 청구항들 및 이 청구항들의 모든 균등물에 의해서만 정의된다.

Claims (10)

  1. 애드 혹(ad hoc) 무선 네트워크에서 인증 키 요소(authentication key material)의 보안 처리를 위한 방법에 있어서,
    메쉬 키 보유자 보안 정보 요소를 이용하여, 키 분배용 페어와이즈 트랜지언트 키(pairwise transient key for key distribution)를 유도하는 단계;
    데이터 출처(origin) 정보를 포함하는 제1 메쉬 암호화 키 정보 요소를 이용하여, 메쉬 인증자(authenticator) 페어와이즈 마스터 키를 요청하는 단계; 및
    상기 키 분배용 페어와이즈 트랜지언트 키를 이용하여, 상기 메쉬 인증자 페어와이즈 마스터 키를 얻기 위해 제2 메쉬 암호화 키 정보 요소를 해독하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 메쉬 인증자 페어와이즈 마스터 키를 이용하여, 요청자 보안 교환(supplicant security exchange)을 완료하는 단계를 더 포함하는 방법.
  3. 제1항에 있어서,
    상기 메쉬 키 보유자 보안 정보 요소는 메시지 무결성 검사값(message integrity check value)을 포함하는 방법.
  4. 제1항에 있어서,
    상기 키 분배용 페어와이즈 트랜지언트 키를 유도하는 단계는 메쉬 키 분배자와의 3 메시지 핸드셰이크(three message handshake)를 처리하는 단계를 포함하는 방법.
  5. 제1항에 있어서,
    상기 키 분배용 페어와이즈 트랜지언트 키는 키 암호 키 및 키 확인 키를 포함하는 방법.
  6. 제1항에 있어서,
    상기 키 분배용 페어와이즈 트랜지언트 키는 메쉬 인증자 확장 인증 프로토콜 인증 프로세스 동안에 생성된 마스터 키에 기초한 방법.
  7. 제1항에 있어서,
    상기 메쉬 키 보유자 보안 정보 요소는 메시지 무결성 검사값에 의해 보호된 다수의 정보 요소들을 나타내는 정보 카운트 값을 포함하는 방법.
  8. 제1항에 있어서,
    상기 메쉬 암호화 키 정보 요소는 재생 카운터를 포함하는 방법.
  9. 제1항에 있어서,
    상기 데이터 출처 정보는 메시지 무결성 검사값을 포함하는 방법.
  10. 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 시스템에 있어서,
    메쉬 키 보유자 보안 정보 요소를 이용하여, 키 분배용 페어와이즈 트랜지언트 키를 유도하는 수단;
    데이터 출처 정보를 포함하는 제1 메쉬 암호화 키 정보 요소를 이용하여, 메쉬 인증자 페어와이즈 마스터 키를 요청하는 수단; 및
    상기 키 분배용 페어와이즈 트랜지언트 키를 이용하여, 상기 메쉬 인증자 페어와이즈 마스터 키를 얻기 위해 제2 메쉬 암호화 키 정보 요소를 해독하는 수단
    을 포함하는 시스템.
KR1020097006927A 2006-09-07 2007-08-23 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템 KR101019300B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/470,921 2006-09-07
US11/470,921 US7734052B2 (en) 2006-09-07 2006-09-07 Method and system for secure processing of authentication key material in an ad hoc wireless network

Publications (2)

Publication Number Publication Date
KR20090051119A true KR20090051119A (ko) 2009-05-20
KR101019300B1 KR101019300B1 (ko) 2011-03-07

Family

ID=39157939

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097006927A KR101019300B1 (ko) 2006-09-07 2007-08-23 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템

Country Status (11)

Country Link
US (1) US7734052B2 (ko)
EP (1) EP2062189B1 (ko)
JP (1) JP5101620B2 (ko)
KR (1) KR101019300B1 (ko)
CN (1) CN101512537B (ko)
AU (1) AU2007292553B2 (ko)
BR (1) BRPI0716594A8 (ko)
CA (1) CA2662841C (ko)
MX (1) MX2009002509A (ko)
RU (1) RU2009112619A (ko)
WO (1) WO2008030704A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009036849A1 (de) 2009-06-09 2010-12-16 Hyundai Motor Company Zündsystem eines Motors und Verfahren zur Steuerung desselben

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9049592B2 (en) * 2006-09-18 2015-06-02 Intel Corporation Techniques for key derivation for secure communication in wireless mesh networks
MX2009007338A (es) * 2007-01-08 2009-07-31 S & C Electric Co Sistema de distribucion de energia, sistema y metodo de comunicacion de acceso seguro.
US8571211B2 (en) * 2007-05-14 2013-10-29 Samsung Electronics Co., Ltd Method and apparatus for generating security key in a mobile communication system
US8280057B2 (en) * 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
US20100115261A1 (en) * 2008-11-06 2010-05-06 International Business Machines Corporation Extensible seal management for encrypted data
CN101431518B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种认证关联套件的发现与协商方法
US8966265B2 (en) * 2009-01-30 2015-02-24 Texas Instruments Incorporated Pairwise temporal key creation for secure networks
US9451452B2 (en) * 2009-06-29 2016-09-20 Motorola Solutions, Inc. Method of triggering a key delivery from a mesh key distributor
CN102026171B (zh) * 2009-09-17 2013-06-12 国基电子(上海)有限公司 安全控制远程无线设备的方法
CN102056163B (zh) * 2009-11-03 2013-06-05 杭州华三通信技术有限公司 分布式mesh网络密钥管理方法和无线接入点设备
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
US20110238498A1 (en) * 2010-03-29 2011-09-29 Microsoft Corporation Service stage for subscription management
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
US8725196B2 (en) * 2010-11-05 2014-05-13 Qualcomm Incorporated Beacon and management information elements with integrity protection
US9542203B2 (en) 2010-12-06 2017-01-10 Microsoft Technology Licensing, Llc Universal dock for context sensitive computing device
US8923770B2 (en) 2010-12-09 2014-12-30 Microsoft Corporation Cognitive use of multiple regulatory domains
US8792429B2 (en) 2010-12-14 2014-07-29 Microsoft Corporation Direct connection with side channel control
US8589991B2 (en) 2010-12-14 2013-11-19 Microsoft Corporation Direct connection with side channel control
US9294545B2 (en) 2010-12-16 2016-03-22 Microsoft Technology Licensing, Llc Fast join of peer to peer group with power saving mode
US8948382B2 (en) * 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US8971841B2 (en) 2010-12-17 2015-03-03 Microsoft Corporation Operating system supporting cost aware applications
US9331852B2 (en) * 2011-04-07 2016-05-03 Infosys Technologies, Ltd. System and method for securing data transaction
US8762742B2 (en) * 2011-05-16 2014-06-24 Broadcom Corporation Security architecture for using host memory in the design of a secure element
FR2980607B1 (fr) * 2011-09-27 2014-04-25 Proton World Int Nv Procede de derivation de cles dans un circuit integre
US9084111B2 (en) * 2012-02-07 2015-07-14 Aruba Networks, Inc. System and method for determining leveled security key holder
US9537899B2 (en) * 2012-02-29 2017-01-03 Microsoft Technology Licensing, Llc Dynamic selection of security protocol
US8923516B2 (en) * 2012-08-29 2014-12-30 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9425959B1 (en) * 2012-10-03 2016-08-23 Altera Corporation Security variable scrambling
US9251355B2 (en) 2013-07-30 2016-02-02 International Business Machines Corporation Field level database encryption using a transient key
EP2978158A1 (en) * 2014-07-21 2016-01-27 Nxp B.V. Methods and architecture for encrypting and decrypting data
CN104301332B (zh) * 2014-10-31 2017-10-27 成都卫士通信息产业股份有限公司 一种基于无线级联的密钥分发系统
US10111095B2 (en) * 2016-03-14 2018-10-23 Verizon Patent And Licensing Inc. Caching a pairwise master key for dropped wireless local area network (WLAN) connections to prevent re-authentication
WO2018170061A1 (en) * 2017-03-15 2018-09-20 Intel IP Corporation Apparatus, system and method of securing wireless communication
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
US11962685B2 (en) * 2018-01-16 2024-04-16 Raytheon Company High availability secure network including dual mode authentication
US10972916B2 (en) 2019-04-29 2021-04-06 Sonicwall Inc. Instant secure wireless network setup
US11381391B2 (en) * 2020-06-15 2022-07-05 Cisco Technology, Inc. Pre-shared secret key capabilities in secure MAC layer communication protocols
WO2022046798A1 (en) * 2020-08-24 2022-03-03 Eleven Software Inc. Key matching for eapol handshake using distributed computing

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572528A (en) 1995-03-20 1996-11-05 Novell, Inc. Mobile networking method and apparatus
US7016949B1 (en) 2000-11-20 2006-03-21 Colorado Computer Training Institute Network training system with a remote, shared classroom laboratory
US20020184487A1 (en) 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
US20020184055A1 (en) 2001-05-29 2002-12-05 Morteza Naghavi System and method for healthcare specific operating system
EP1286506B1 (en) 2001-08-07 2005-10-19 Kabushiki Kaisha Toshiba Wireless communication system and wireless station
US7039068B1 (en) 2001-09-26 2006-05-02 Cisco Technology, Inc. Packet assembly
US7418596B1 (en) 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US7529933B2 (en) 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
WO2004015958A2 (en) 2002-08-12 2004-02-19 Wireless Security Corporation Fine grained access control for wireless networks
JP3992579B2 (ja) 2002-10-01 2007-10-17 富士通株式会社 鍵交換代理ネットワークシステム
US7350077B2 (en) 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
JP3891145B2 (ja) 2003-05-16 2007-03-14 ソニー株式会社 無線通信装置、無線通信方法及びプログラム
US7275157B2 (en) 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7171555B1 (en) 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
US7693143B2 (en) 2003-08-15 2010-04-06 Accton Technology Corporation Forwarding and routing method for wireless transport service
EP1692595A2 (en) 2003-11-04 2006-08-23 Nexthop Technologies, Inc. Secure, standards-based communications across a wide-area network
GB2412038B (en) 2004-03-10 2006-04-19 Toshiba Res Europ Ltd Packet format
US7231530B1 (en) 2004-04-06 2007-06-12 Cisco Technology, Inc. System and method for saving power in a wireless network by reducing power to a wireless station for a time interval if a received packet fails an integrity check
US20060002426A1 (en) 2004-07-01 2006-01-05 Telefonaktiebolaget L M Ericsson (Publ) Header compression negotiation in a telecommunications network using the protocol for carrying authentication for network access (PANA)
WO2006080623A1 (en) 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
US7502331B2 (en) 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US7330696B2 (en) 2004-11-24 2008-02-12 Symbol Technologies, Inc. System and method for multi-mode radio operation
US7724732B2 (en) 2005-03-04 2010-05-25 Cisco Technology, Inc. Secure multipoint internet protocol virtual private networks
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
KR101248906B1 (ko) * 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
US7752441B2 (en) 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
JP4804983B2 (ja) 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US7707415B2 (en) 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US7508803B2 (en) 2006-09-07 2009-03-24 Motorola, Inc. Transporting management traffic through a multi-hop mesh network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009036849A1 (de) 2009-06-09 2010-12-16 Hyundai Motor Company Zündsystem eines Motors und Verfahren zur Steuerung desselben

Also Published As

Publication number Publication date
BRPI0716594A8 (pt) 2023-04-18
EP2062189A4 (en) 2014-07-30
CA2662841C (en) 2012-12-18
EP2062189B1 (en) 2016-08-03
US20080063204A1 (en) 2008-03-13
WO2008030704A2 (en) 2008-03-13
BRPI0716594A2 (pt) 2013-12-03
WO2008030704A3 (en) 2008-08-21
KR101019300B1 (ko) 2011-03-07
CA2662841A1 (en) 2008-03-13
AU2007292553A1 (en) 2008-03-13
CN101512537A (zh) 2009-08-19
MX2009002509A (es) 2009-03-25
RU2009112619A (ru) 2010-10-20
EP2062189A2 (en) 2009-05-27
CN101512537B (zh) 2013-01-16
AU2007292553B2 (en) 2010-07-01
JP2010503329A (ja) 2010-01-28
US7734052B2 (en) 2010-06-08
JP5101620B2 (ja) 2012-12-19

Similar Documents

Publication Publication Date Title
KR101019300B1 (ko) 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템
CA2662846C (en) Method and apparatus for establishing security associations between nodes of an ad hoc wireless network
US7793103B2 (en) Ad-hoc network key management
KR100989769B1 (ko) 멀티-홉 무선 네트워크에서의 무선 라우터 보조 보안핸드오프(wrash)
US7486651B2 (en) Mobile node, an ad hoc network routing controlling method and an ad hoc network system
EP2060052B1 (en) Security authentication and key management within an infrastructure-based wireless multi-hop network
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
US20120008787A1 (en) Lightweight key distribution and management method for sensor networks
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
US8959333B2 (en) Method and system for providing a mesh key
CN109075973B (zh) 一种使用基于id的密码术进行网络和服务统一认证的方法
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
CN108768632B (zh) 一种基于对称密钥池和中继通信的aka身份认证系统和方法
CN108964888B (zh) 一种基于对称密钥池和中继通信的改进型aka身份认证系统和方法
Soliman et al. An efficient application of a dynamic crypto system in mobile wireless security
CN108737091B (zh) 一种基于对称密钥池和中继通信的类aka身份认证系统和方法
CN108965243B (zh) 一种基于对称密钥池和跨中继的类aka身份认证系统和方法
CN115379589A (zh) 多链路的无线通信方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180208

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190212

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20200214

Year of fee payment: 10