KR20140066230A - 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들 - Google Patents
공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들 Download PDFInfo
- Publication number
- KR20140066230A KR20140066230A KR1020147009868A KR20147009868A KR20140066230A KR 20140066230 A KR20140066230 A KR 20140066230A KR 1020147009868 A KR1020147009868 A KR 1020147009868A KR 20147009868 A KR20147009868 A KR 20147009868A KR 20140066230 A KR20140066230 A KR 20140066230A
- Authority
- KR
- South Korea
- Prior art keywords
- shared
- key
- access point
- station
- exchange
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
방법은 공유된 마스터 비밀을 생성하는 단계를 포함한다. 방법은 또한 공유된 일시적 키 데이터의 세트를 생성하는 단계를 포함한다. 공유된 일시적 키 데이터의 세트는 공유된 마스터 비밀과는 독립적으로 생성된다. 공유된 일시적 키 데이터의 세트의 유효성 지속기간은 공유된 마스터 비밀의 유효성 지속기간보다 작다. 방법은, 적어도 공유된 마스터 비밀 및 공유된 일시적 키 데이터의 세트에 기초하여, 적어도 하나의 스테이션에 송신될 적어도 하나의 메시지를 암호화하는 단계를 더 포함한다.
Description
본 출원은, 본원과 양수인이 동일한, 2011년 9월 12일에 출원된 미국 가특허출원 제 61/533,627호(Qualcomm 열람번호 113346P1), 2011년 9월 15일에 출원된 미국 가특허출원 제 61/535,234호(Qualcomm 열람번호 113346P2), 2012년 1월 4일에 출원된 미국 가특허출원 제 61/583,052호(Qualcomm 열람번호 113346P3), 2012년 3월 5일에 출원된 미국 가특허출원 제 61/606,794호(Qualcomm 열람번호 121585P1), 및 2012년 5월 11일에 출원된 미국 가특허출원 제 61/645,987호(Qualcomm 열람번호 121585P2) 및 2012년 3월 15일에 출원된 미국 가특허출원 제 61/611,553호(Qualcomm 열람번호 121602P1)을 우선권으로 주장하며, 상기 가특허출원들의 컨텐츠들은 그 전체가 인용에 의해 본원에 명백히 통합된다. 아울러, 2012년 9월 11일에 출원되고 발명의 명칭이 "WIRELESS COMMUNICATION USING CONCURRENT RE-AUTHENTICATION AND CONNECTION SETUP"인 Qualcomm 열람번호 113346를 갖는 정식(non-provisional) 출원, 및 2012년 9월 11일에 출원되고 발명이 명칭이 "SYSTEMS AND METHODS OF PERFORMING LINK SETUP AND AUTHENTICATION"인 Qualcomm 열람번호 121585를 갖는 정식 출원의 컨텐츠들이 인용에 의해 본원에 통합된다.
본 교시들은 공유된 일시적(ephemeral) 키 데이터의 세트에 의한 교환들을 인코딩하기 위한 시스템들 및 방법들과 관련된다.
Wi-Fi 네트워킹 애플리케이션들에서, 보안 특징들은, 보다 견고하고 더 양호하게 통합된 보안 툴들을 제공하도록 점진적으로 진화해왔다. IEEE(Institute of Electrical and Electronics Engineers)에 의해 공표된 802.11i의 EAP(Extensible Authentication Protocol) 표준에서, "4-웨이 핸드쉐이크"로 지칭되는 메커니즘을 포함하는 인증 기술이 이용될 수 있다. 4-웨이 핸드쉐이크 메커니즘에서, 랩탑 컴퓨터, 스마트 폰 또는 다른 클라이언트 디바이스와 같은 클라이언트 디바이스(일반적으로 "스테이션"으로 지칭됨)는 보안 네트워킹 세션을 설정하기 위해 무선 라우터 또는 다른 디바이스(일반적으로 "액세스 포인트"로 지칭됨)와 협상한다. 세션 동안, 스테이션은 인터넷 또는 다른 네트워크들에 대한 접속을 추구할 수 있다.
4-웨이 핸드쉐이크 접근법에서, 스테이션 및 액세스 포인트는 일련의 4개의 정의된 메시지들을 교환하고, 이 메시지들에 기초하여 상호 인증이 수행될 수 있다. 액세스 포인트는, 4-웨이 핸드쉐이크 절차를 실행하기 위해 스테이션 및 액세스 포인트에 의해 이용되는 공유된 비밀들 및/또는 공개 및 비밀 키들의 세트를 설정하기 위해, 사용자 서비스(RADIUS) 서버 또는 다른 인증 서버, 플랫폼 또는 서비스에서 원격 인증 다이얼과 상호작용할 수 있다. 4-웨이 핸드쉐이크 절차의 일부로서, 스테이션 및 액세스 포인트는 공유된 비밀에 액세스할 수 있고, 공유된 비밀은 PMK(pair-wise master key)를 포함할 수 있다. 스테이션과 액세스 포인트 사이에서 교환되는 메시지들은 공개 및 비밀 키들(PTK(transient pairwise key)를 포함함)의 추가적인 세트들을 이용하여 인코딩될 수 있고, PTK는 추가적인 암호화 키 계층들을 위한 생성기로서 PMK(pair-wise master key)를 이용하여 구성될 수 있다.
그러나, 기존의 4-웨이 핸드쉐이크 실시예들에서, PMK(pair-wise master key)를 성공적으로 인터셉트하고 디코딩할 수 있는 공격자는 그 다음, 각각의 PTK들 또는 다른 암호 정보를 생성 또는 도출함으로써 액세스 포인트와 하나 또는 그 초과의 스테이션들 사이의 트래픽을 생성 및 가능하게는 인터셉트 및 디코딩하기 위해 그 더 높은 레벨의 키를 이용할 수 있는데, 이는, PMK가 설정되면, 그 PMK로부터 유도된 추가적인 세션 키들은, 원래의 PMK가 유효하게 유지되는 긴 시간 동안 유효하고 동작가능하게 유지되기 때문이다. 그 결과, PMK를 캡쳐한 성공적 공격자는, PMK의 유효 수명 동안 액세스 포인트와 통신하는 임의의 하나 또는 그 초과의 스테이션들과 액세스 포인트 사이에서 스트림들을 암호해독할 수 있다.
Wi-Fi 네트워크 세션들에서 완전한 포워드 비밀을 제공하는 시스템들 및 방법들이 개시된다. PFS(perfect forward secrecy)는 보안에 대한 접근법이다. PFS는, 부(parent) 비밀이 공격자에게 노출된 경우에도, 공격자가 그 부 비밀로부터 유도되는 과거 또는 미래의 키들을 결정할 수 없게 하는 키 유도의 특성을 지칭할 수 있다.
클라이언트 디바이스가 액세스 포인트(AP)와 4-웨이 핸드쉐이크를 수행하고 있는 경우, PMK(pair-wise master key)가 생성되고, PTK(pair-wise transient key)와 같은 추가적인 키들이 PMK로부터 유도된다. PTK는 PMK가 유효로 남는 한 유효로 남고, 따라서, (PFS와 같은) 추가된 보안없이, 공격자는, 손상된 PMK의 유효 수명 동안 클라이언트 디바이스와 AP 사이의 송신들을 디코딩하기 위해, 손상된 PMK로부터 PTK를 유도할 수 있다. PMK가 유효로 남을 수 있는 동안 유효로 남을 수 있는 유도된 키들에 의존하는 대신에, 설명되는 기술들은 4-웨이 핸드쉐이크에서 PFS를 구현함으로써 향상된 보안을 제공한다.
클라이언트 디바이스가 AP와 4-웨이 핸드쉐이크를 수행하는 동안, AP는 액세스 포인트 논스(Anonce) 메시지를 생성하여 이를 클라이언트 디바이스에 송신할 수 있다. 클라이언트 디바이스는 PMK를 획득할 수 있고, 스테이션 논스(Snonce) 메시지를 생성할 수 있다. 클라이언트는, PMK, Anonce, Snonce 및/또는 다른 정보에 기초하여 PTK, KCK(key confirmation key) 및 KEK(key encryption key)를 유도할 수 있다.
4-웨이 핸드쉐이크에서 PFS를 구현하기 위해, 클라이언트 디바이스는, SDHEPubKey(station (STA) Diffie-Hellman ephemeral public key)를 포함할 수 있는 연관 요청을 AP에 송신할 수 있다. AP는 PMK를 획득할 수 있고, PMK로부터 PTK를 유도할 수 있다.
4-웨이 핸드쉐이크에서 PFS를 구현하기 위해, AP는, AP에 알려진 ADHEPrivKey(access point Diffie-Hellman ephemeral private key) 및 SDHEPubKey로부터 SharedDHEKey(shared Diffie-Hellman ephemeral key)를 유도할 수 있다. SDHEPubKey 및 ADHEPrivKey는 4-웨이 핸드쉐이크에 참여하기 전에 클라이언트 디바이스 및 AP에 의해 각각 미리 생성될 수 있다. 게다가, AP는, SharedDHEKey 및 PTK에 기초하여, PFS-PTK(perfect forward secrecy-pairwise transient key), PFS-KCK(perfect forward secrecy-key confirmation key) 및 PFS-KEK(perfect forward secrecy-key encryption key)를 유도할 수 있다. AP는 ADHEPubKey(access point Diffie-Hellman ephemeral public key)를 클라이언트 디바이스에 송신할 수 있다. 클라이언트 디바이스는 ADHEPubKey 및 클라이언트 디바이스에 알려진 SDHEPrivKey(station Diffie-Hellman ephemeral private key)에 기초하여 SharedDHEKey를 유도할 수 있다. ADHEPubKey 및 SDHEPrivKey는 4-웨이 핸드쉐이크에 참여하기 전에 AP 및 클라이언트 디바이스에 의해 각각 미리 생성될 수 있다. 클라이언트 디바이스는 PTK 및 SharedDHEKey에 기초하여 PFS-PTK, PFS-KCK 및 PFS-KEK를 유도할 수 있다.
AP 및 클라이언트 디바이스는, SharedDHEKey를 유도한 후 각각 ADHEPrivKey 및 SDHEPrivKey를 삭제할 수 있다. 클라이언트 디바이스 및 AP는 PFS-KEK, PFS-KCK, SharedDHEKey 및/또는 PMK로부터 유도된 다른 키에 기초하여, 각각의 수신된 송신들을 암호해독할 수 있다.
특정한 실시예에서, 방법은 공유된 마스터 비밀을 생성하는 단계를 포함한다. 방법은 또한 공유된 일시적 키 데이터의 세트를 생성하는 단계를 포함한다. 공유된 일시적 키 데이터의 세트는 공유된 마스터 비밀과는 독립적으로 생성된다. 공유된 일시적 키 데이터의 세트의 유효성 지속기간은 공유된 마스터 비밀의 유효성 지속기간보다 작다. 방법은, 적어도 공유된 마스터 비밀 및 공유된 일시적 키 데이터의 세트에 기초하여, 적어도 하나의 스테이션에 송신될 적어도 하나의 메시지를 암호화하는 단계를 더 포함한다.
다른 특정한 실시예에서, 장치는 적어도 하나의 스테이션에 대한 무선 네트워크 인터페이스를 포함한다. 장치는 또한, 네트워크 인터페이스를 통해 적어도 하나의 스테이션과 통신하도록 구성되는 프로세서를 포함한다. 프로세서는, 공유된 마스터 비밀을 생성하고, 공유된 일시적 키 데이터의 세트를 생성하도록 구성된다. 일시적 키 데이터의 세트는 공유된 마스터 비밀과는 독립적으로 생성된다. 공유된 일시적 키 데이터의 세트의 유효성 지속기간은 공유된 마스터 비밀의 유효성 지속기간보다 작다. 프로세서는, 적어도 공유된 마스터 비밀 및 공유된 일시적 키 데이터의 세트를 이용하여, 적어도 하나의 스테이션에 송신될 적어도 하나의 메시지를 암호화하도록 추가로 구성된다.
개시된 실시예들 중 적어도 하나에 의해 제공되는 하나의 특정한 이점은, Wi-Fi 네트워크에서 제 2 디바이스(예를 들어, 액세스 포인트)와 PFS를 구현하는 제 1 디바이스(예를 들어, 모바일 스테이션)의 능력이다.
본 개시의 다른 양상들, 이점들 및 특징들은, 하기 섹션들, 즉, 도면의 간단한 설명, 상세한 설명 및 청구항들을 포함하는 전체 명세서의 리뷰 이후 명백해질 것이다.
본 명세서에 통합되고 본 명세서의 일부를 구성하는 첨부된 도면들은, 본 교시들의 실시예들을 도시하고, 그 설명과 함께, 본 교시들의 원리들을 설명하도록 기능한다. 도면들에서:
도 1은, 다양한 실시예들에 따라, Wi-Fi 네트워크 세션들에서 완전한 포워드 비밀을 제공하기 위한 시스템들 및 방법들에서 이용될 수 있는 전반적 네트워크를 도시한다.
도 2는, 다양한 실시예들에 따라, Wi-Fi 네트워크 세션들에서 완전한 포워드 비밀을 제공하기 위한 시스템들 및 방법들을 이용하도록 구성될 수 있는 액세스 포인트에서 이용될 수 있는 하드웨어, 소프트웨어 및 다른 자원들을 도시한다.
도 3a 및 도 3b는, 본 교시들의 다양한 실시예들에 따라, 액세스 포인트와 기지국 사이의 암호화 어레인지먼트의 구성 및 동작을 실행하기 위한 예시적인 호출 흐름 시퀀스를 도시한다.
도 4는, 본 교시들의 다양한 실시예들에 따라, 액세스 포인트와 스테이션 사이의 암호화 어레인지먼트의 구성 및 동작을 실행하기 위한 다른 예시적인 호출 흐름 시퀀스를 도시한다.
도 5는, 다양한 실시예들에 따라, Wi-Fi 네트워크 세션들에서 완전한 포워드 비밀을 제공하는데 이용될 수 있는 예시적인 하드웨어, 소프트웨어 및 다른 자원들을 도시한다.
도 1은, 다양한 실시예들에 따라, Wi-Fi 네트워크 세션들에서 완전한 포워드 비밀을 제공하기 위한 시스템들 및 방법들에서 이용될 수 있는 전반적 네트워크를 도시한다.
도 2는, 다양한 실시예들에 따라, Wi-Fi 네트워크 세션들에서 완전한 포워드 비밀을 제공하기 위한 시스템들 및 방법들을 이용하도록 구성될 수 있는 액세스 포인트에서 이용될 수 있는 하드웨어, 소프트웨어 및 다른 자원들을 도시한다.
도 3a 및 도 3b는, 본 교시들의 다양한 실시예들에 따라, 액세스 포인트와 기지국 사이의 암호화 어레인지먼트의 구성 및 동작을 실행하기 위한 예시적인 호출 흐름 시퀀스를 도시한다.
도 4는, 본 교시들의 다양한 실시예들에 따라, 액세스 포인트와 스테이션 사이의 암호화 어레인지먼트의 구성 및 동작을 실행하기 위한 다른 예시적인 호출 흐름 시퀀스를 도시한다.
도 5는, 다양한 실시예들에 따라, Wi-Fi 네트워크 세션들에서 완전한 포워드 비밀을 제공하는데 이용될 수 있는 예시적인 하드웨어, 소프트웨어 및 다른 자원들을 도시한다.
본 교시들의 실시예들은, Wi-Fi 네트워크 세션들에서 완전한 포워드 비밀을 제공하기 위한 시스템들 및 방법들에 관한 것이다. 더 상세하게는, 실시예들은, 액세스 포인트와 스테이션 사이에서 통신들을 설정하기 위해 4-웨이 핸드쉐이크를 이용하는 Wi-Fi 세션들에 적용될 완전한 포워드 비밀(PFS)을 생성하거나 허용하는 메커니즘들을 삽입하기 위한 플랫폼들 및 기술들에 관한 것이다. 액세스 포인트 및 스테이션은, PMK(pair-wise master key), 인증 서버, MIC(message integrity check), 및 802.11i 표준에 의해 특정된 다른 절차들 및 자원들 및/또는 다른 프로토콜들을 이용하여, 4-웨이 핸드쉐이크 동작을 수행할 수 있다. Wi-Fi 네트워크 세션들에서 완전한 포워드 비밀을 제공하기 위한 시스템들 및 방법들에서, 액세스 포인트 및 스테이션은, 4-웨이 핸드쉐이크 구조에 삽입되는 애드 혹(ad hoc) 키들의 추가적인 세트의 생성을 포함하는, 암호화 보호의 추가적 계층들을 적용할 수 있다. 애드 혹 키들의 추가적인 세트는, 유한 필드, 타원형(elliptical) 및/또는 다른 산술을 이용한 공개 및 비밀 키 쌍들의 생성일 수 있거나 이를 포함할 수 있는 Diffie-Hellman(DH) 계산들을 이용하여 생성되는 공재 및 비밀 키 데이터의 세트를 포함할 수 있다. Diffie-Hellman 키들 및 관련된 정보는, 난수 발생기들에 기초하여 또는 이를 이용하여 생성될 수 있다.
액세스 포인트 측 및 스테이션 측 모두에서 대응하는 Diffie-Hellman 공유된 키들이 생성 및/또는 리트리브된 후, 그 Diffie-Hellman 공유된 키의 비밀 부분은 액세스 포인트 및 스테이션 유닛들 모두에 의해 삭제 또는 파괴될 수 있다. 이러한 비밀 키들(예를 들어, ADHEPrivKey 및 SDHEPrivKey)이 삭제 또는 파괴된 후, 액세스 포인트와 스테이션 사이의 메시지 스트림들을 캡쳐한 공격자는, 현재의 세션 동안 이용되는 PMK(pair-wise master key)를 그 공격자가 추후에 복원하게 될 지라도, 현재의 세션 이전 또는 이후의 다른 스트림들을 손상시킬 수 없다. 공격자는 다른 스트림들을 손상시킬 수 없는데, 이는, Wi-Fi 네트워크 세션들에서 완전한 포워드 비밀을 제공하기 위한 시스템들 및 방법들에 따라 인코딩되는 개별적인 세션들은 각각의 세션 동안 개별적으로 생성되는 상이한 Diffie-Hellman 키 데이터를 가질 것이고, 이러한 세션들의 디코딩은 다른 Diffie-Hellman 비밀 및 공개 키 정보의 포착을 요구할 것이기 때문이다. 이러한 양상들 및 다른 양상들에 따르면, Wi-Fi 세션들의 보안이 향상될 수 있고, 완전한 포워드 비밀(PFS)가 4-웨이 핸드쉐이크 보안 방식에 통합될 수 있다.
특정한 실시예들에서, 방법은 공유된 마스터 비밀을 생성하는 단계를 포함한다. 방법은 또한, 액세스 포인트 및 적어도 하나의 스테이션과 연관된 교환들을 인코딩하기 위해 공유된 일시적 키 데이터의 세트를 생성하는 단계를 포함하고, 여기서, 공유된 일시적 키 데이터의 세트는, 액세스 포인트 및 적어도 하나의 스테이션과 연관된 통신들을 인증하기 위해 수행된, 액세스 포인트 및 적어도 하나의 스테이션과 연관된 핸드쉐이크 교환의 컨텐츠에 기초한다. 공유된 일시적 키 데이터의 세트는 공유된 마스터 비밀과는 독립적으로 생성되고, 공유된 일시적 키 데이터의 세트의 유효성 지속기간은 공유된 마스터 비밀의 유효성 지속기간보다 작다. 방법은, 적어도 공유된 마스터 비밀 및 공유된 일시적 키 데이터의 세트에 기초하여 적어도 하나의 메시지를 인코딩하는 단계를 더 포함한다.
다른 특정한 실시예에서, 장치는 적어도 하나의 스테이션에 대한 무선 네트워크 인터페이스를 포함한다. 장치는 또한, 네트워크 인터페이스를 통해 적어도 하나의 스테이션과 통신하도록 구성되는 프로세서를 포함하고, 프로세서는, 액세스 포인트 시스템 및 적어도 하나의 스테이션과 연관된 교환들을 인코딩하기 위해, 공유된 마스터 비밀을 생성하고, 공유된 일시적 키 데이터의 세트를 생성하도록 구성된다. 공유된 일시적 키 데이터의 세트는, 액세스 포인트 시스템 및 적어도 하나의 스테이션과 연관된 통신들을 인증하기 위해 수행되는, 액세스 포인트 시스템 및 적어도 하나의 스테이션과 연관된 핸드쉐이크 교환의 컨텐츠에 기초한다. 일시적 키 데이터의 세트는 공유된 마스터 비밀과는 독립적으로 생성되고, 공유된 일시적 키 데이터의 세트의 유효성 지속기간은 공유된 마스터 비밀의 유효성 지속기간보다 작다. 프로세서는, 적어도 공유된 마스터 비밀 및 공유된 일시적 키 데이터의 세트를 이용하여, 액세스 포인트 시스템 및 적어도 하나의 스테이션과 연관된 적어도 하나의 메시지를 인코딩하도록 추가로 구성된다.
첨부된 도면들에서 도시되는 본 교시들의 예시적인 실시예들이 참조된다. 가능한 경우, 동일하거나 유사한 부분들을 참조하기 위해 도면들 전반에 걸쳐, 동일한 참조 부호들이 사용된다.
도 1은, Wi-Fi 네트워크 세션들에서 완전한 포워드 비밀을 제공하기 위한 시스템들 및 방법들이 동작할 수 있는 전반적인 네트워크(100)를 도시한다. 도시된 바와 같이, 액세스 포인트(108)는 범위 내의 스테이션들(102)의 세트에 무선 네트워크 신호를 브로드캐스트할 수 있다. 액세스 포인트(108)는 무선 라우터 및/또는 다른 네트워크 액세스 포인트를 포함할 수 있고, IEEE 규격 802.11b, 802.11g, 802.11n 및/또는 다른 표준들에 의해 특정되는 Wi-Fi 무선 표준을 이용하여 동작하도록 구성될 수 있다. Wi-Fi 액세스 포인트로서 동작하는 경우, 액세스 포인트(108)는 예를 들어, 2.4 GHz 주파수 대역에서 동작할 수 있다. 그러나, 다른 실시예들에서, 다른 무선 액세스 표준들, 채널들 및/또는 주파수들이 이용될 수 있음을 인식할 것이다. 아래에서 더 상세히 설명되는 바와 같이, 스테이션들(102)의 세트 중 적어도 하나는, Wi-Fi 네트워크를 통해 액세스 포인트(108)와 완전한 포워드 비밀(PFS)을 구현하는 데이터 교환(114)에 참여할 수 있다.
각각의 디바이스 또는 스테이션들(102)의 세트 내의 스테이션은 임의의 무선 네트워크 가능 디바이스, 이를테면, Wi-Fi-장착 스마트 폰, 터치 패드 디바이스, 및/또는 다른 디바이스 또는 플랫폼을 포함할 수 있다. 도 2에 도시된 바와 같이, 스테이션들(102)의 세트 내의 개별적인 스테이션(118)은 하나 또는 그 초과의 하드웨어, 소프트웨어 및/또는 다른 자원들로 구성될 수 있다. 스테이션(118)은, 운영 시스템(112), 예를 들어, 운영 시스템(112)의 그래픽 사용자 인터페이스(GUI)를 디스플레이할 수 있는 디스플레이(110), 및 라디오 주파수 안테나(150)(또는 다수의 안테나들)를 포함하는 다양한 하드웨어, 소프트웨어 및 다른 자원들을 포함할 수 있다. 운영 시스템(112)은, 미국 캘리포니아 마운틴 뷰의 Google Inc.로부터 입수가능한 AndroidTM 운영 시스템 등과 같은 모바일 디바이스 운영 시스템을 포함할 수 있다. 언급된 바와 같이 운영 시스템(112)은, 파일 관리, 전력 관리, 통신들 및/또는 스테이션(118)을 동작시키기 위한 다른 로직, 서비스들 및/또는 자원들 뿐만 아니라 그래픽 사용자 인터페이스(GUI)를 포함할 수 있다. 운영 시스템(112)은 컴퓨터 명령들(116)을 포함할 수 있다. 컴퓨터 명령들(116)은, 컴퓨터가 Wi-Fi 네트워크를 통한 데이터 교환들을 위해 PFS를 구현하게 할 수 있다. 스테이션(118)은, 애플리케이션들, 서비스들, 로직 및/또는 다른 로직 서비스들 및/또는 모듈들을 호스팅할 수 있고, 이들은, 액세스 포인트들 및/또는 다른 채널들에 대한 접속들을 설정하는데 이용될 수 있다. 스테이션들(102)의 세트 중 임의의 하나 또는 그 초과는 한번에 액세스 포인트(108)에 접속될 수 있다. 도 2에 도시된 바와 같이, 액세스 포인트(108)는 비콘 정보(104)를 스테이션들(102)의 세트에 브로드캐스트할 수 있다. 비콘 정보(104)는, 명칭, 접속 타입, 이용가능한 채널들을 나타내는 서비스 세트 식별(SSID) 정보 엘리먼트(IE), 및 액세스 포인트(108)에 의해 액세스 포인트(108)의 무선 접속 범위 내의 임의의 스테이션에 제공되는 다른 네트워크 정보 및 서비스들을 포함할 수 있다. 도 3은, 개별적인 네트워킹 세션들에서 완전한 포워드 비밀(PFS)의 프로비저닝을 포함하는, Wi-Fi 네트워크 세션들에서 완전한 포워드 비밀을 제공하기 위한 시스템들 및 방법들에 따른 향상들, 특징들, 확장들 및/또는 이점들로, Wi-Fi 표준에 따라 접속을 설정하는데 이용될 수 있는 호출 시퀀스를 도시한다. 일반적은 관점에서, 호출 흐름 시퀀스는, 도시된 바와 같이, 스테이션(120), 제 1 액세스 포인트(122), 제 2 액세스 포인트(124), 인증 서버(126), 및 동적 호스트 구성 프로토콜(DHCP) 서버(128)를 포함하는, 둘 또는 그 초과의 플랫폼들, 시스템들, 노드들, 디바이스들 및/또는 다른 하드웨어 사이에서 수행될 수 있다. 이러한 개별적인 플랫폼들, 시스템들, 노드들, 디바이스들 및/또는 하드웨어가 도시되지만, 다른 실시예들에서, 대안적인 또는 추가적인 하드웨어 플랫폼들, 시스템들, 노드들, 디바이스들 및/또는 하드웨어가 이용될 수 있음을 인식할 것이다. 0002에 도시된 바와 같이, 스테이션(120)은, Wi-Fi 무선 라우터 및/또는 다른 액세스 디바이스, 플랫폼 또는 사이트와 같은, 제 1 액세스 포인트(122)(AP1로 라벨링됨)의 무선 범위에 접근하고 그에 진입할 수 있다. 1002에서, 스테이션(120)은 제 1 액세스 포인트(122)의 범위 밖으로, 그리고 제 2 액세스 포인트(124)(AP2로 라벨링됨)의 무선 범위 내로 이동할 수 있다. 제 2 액세스 포인트(124)는 유사하게 Wi-Fi 무선 라우터 및/또는 다른 액세스 디바이스 또는 사이트를 포함할 수 있다. 2002에서, 제 2 액세스 포인트(124)는, 제 2 액세스 포인트(124)의 존재를 알리기 위해, 일회성 메시지, 스트링, 데이터 및/또는 코드를 포함할 수 있고 키 코드들의 생성에서 이용될 수 있는 액세스 포인트 논스(Anonce) 메시지를 생성할 수 있다. 액세스 포인트 논스(Anonce)는 랜덤으로 또는 의사-랜덤으로 생성된 수 및/또는 다른 데이터를 포함할 수 있다. 액세스 포인트 논스(Anonce) 메시지는 제 2 액세스 포인트(124)에 의해 브로드캐스트되는 비콘 메시지에 삽입될 수 있다.
3002에서, 스테이션(120)은, 제 2 액세스 포인트(124)와 보안 통신을 설정하는데 이용될 PMK(pairwise master key)를 획득할 수 있다. PMK를 획득하기 위해, 스테이션(120)은, 예를 들어, SEQ 메시지 또는 데이터, rMSK 메시지 또는 데이터, 및 스테이션 논스(Snonce) 메시지 또는 데이터를 포함하는 정보를 생성할 수 있다. 미리 설정된 PMK가 이용되면, 제 2 액세스 포인트(124)는 그 PMK를 리트리브할 수 있다. 3004에서, 제 2 액세스 포인트(124)는, PMK, 액세스 포인트 논스(Anonce), 스테이션 논스(Snonce) 및/또는 다른 정보를 이용하여, 예를 들어, PTK(pair-wise transient key), EAPOL(extensive authentication protocol over LAN)-KCK(key confirmation key) 및 EAPOL-KEK(key encryption key)를 포함하는 추가적인 정보를 유도할 수 있다.
4002에서, 제 2 액세스 포인트(124)는 연관 요청(Assoc Req)을 생성할 수 있고, 그 요청을 제 2 액세스 포인트(124)에 송신할 수 있다. 요청과 관련하여, 스테이션(120)은, SDHEPrivKey(Diffie-Hellman ephemeral private key) 및 SDHEPubKey(Diffie-Hellman ephemeral public key)를 포함하는 추가적인 키들 및 관련 데이터를 생성하기 위한 계산들을 수행할 수 있다. SDHEPrivKey(station Diffie-Hellman ephemeral private ke) 및 SDHEPubKey(station Diffie-Hellman ephemeral public key)는, 타원형 또는 다른 산술을 포함할 수 있는 Diffie-Hellman 암호화 접근법들을 이용하여 생성될 수 있다.
스테이션(120) 및 제 2 액세스 포인트(124) 중 하나 또는 둘 모두는 동일한 Diffie-Hellman 데이터를 액세스, 저장 및/또는 미리 컴퓨팅할 수 있고, 요구되는 경우 그 데이터를 리트리브할 수 있어서, 변형된 4-웨이 핸드쉐이크 프로토콜의 실행 동안 계산 부담을 감소시킬 수 있다. SDHEPubKey(station Diffie-Hellman ephemeral public key)는, 연관 요청(Assoc Req)의 파라미터들 또는 필드들에 통합될 수 있고, 제 2 액세스 포인트(124)에 전송될 수 있다. 4004에서, 제 2 액세스 포인트(124)는 연관 요청(Assoc Req)을 수신할 수 있지만, 액세스 포인? 논스(Anonce) 메시지가 현재의 것, 유효한 것 또는 새로운 것이 아니면, 그 요청을 무시할 수 있다.
5002에서, 제 2 액세스 포인트(124)는 AAA EAP-요청을 인증 서버(126)에 송신할 수 있다. 도시된 바와 같이, AAA EAP-요청은 다수의 파라미터들 또는 필드들을 포함할 수 있고, 이들 중 일부 또는 전부는 스테이션(120) 및/또는 스테이션(120)과 연관된 데이터 또는 인증서들을 인증하는데 이용될 수 있다. 6002에서, 인증 서버(126)는 인증 태그(Auth Tag)를 검증할 수 있고, rMSK 키 또는 데이터를 유도할 수 있다. 7002에서, 인증 서버(126)는 AAA EAP-답신을 제 2 액세스 포인트(124)에 송신할 수 있고, 이 답신은 도시된 바와 같이, 다수의 파라미터들 또는 필드들을 포함할 수 있다. 8002에서, 제 2 액세스 포인트(124)는, AAA EAP-답신에서 리턴되는 rMSK와 동일하도록 PMK를 할당할 수 있다. 저장된 PMK를 이용하는 다른 실시예들에서, 제 2 액세스 포인트(124)는 그 대신, 스토리지로부터 PMK를 리트리브할 수 있다.
9002에서, 제 2 액세스 포인트(124)는, PMK, 스테이션 논스(Snonce) 및 액세스 포인트 논스(Anonce)로부터 PTK(pair-wise transient key)를 유도할 수 있다. 10002에서, 제 2 액세스 포인트(124)는 KCK 및 KEK 데이터 및/또는 다른 정보를 이용하여 DHCP-Discover with Rapid Commit 메시지 및 EAPOL-Key-F 메시지를 검증할 수 있다. 11002에서, 제 2 액세스 포인트(124)는 DHCP-Discover with Rapid Commit() 메시지를 DHCP 서버(128)에 송신할 수 있다. 12002에서, 제 2 액세스 포인트(124)는 ADHEPivKey 및 SDHEPubKey 및/또는 다른 정보 또는 데이터로부터 애드 혹 또는 SharedDHEKey(Shared Diffie-Hellman ephemeral key)를 유도할 수 있다. 12004에서, 제 2 액세스 포인트(124)는, PTK(pair-wise transient key), SharedDHEKey(shared Diffie-Hellman ephemeral key) 및/또는 다른 정보를 이용하여, PFS-PTK(perfect forward secrecy-pair-wise transient key) 뿐만 아니라, PFS-KCK(perfect forward secrecy key confirmation key) 및 PFS-KEK(perfect forward secrecy-EAPOL-key encryption key)를 포함하는 다른 정보 또는 데이터를 유도할 수 있다.
13002에서, 제 2 액세스 포인트(124)는 필요에 따라, GTK(group temporal key) 및 IGTK(integrity group temporal key)를 생성할 수 있다. SharedDHEKey(shared Diffie-Hellman ephemeral key)를 생성한 후, 및/또는 다른 시간들에, 스테이션(120) 및 제 2 액세스 포인트(124)는 자신들 각각의 Diffie-Hellman 일시적 비밀 키들(즉, 대응하는 SDHEPrivKey 및 ADHEPrivKey)을 각각 삭제, 폐기, 오버라이트 및/또는 그렇지 않으면 와이프 아웃(wipe out) 또는 파괴할 수 있음이 주목될 수 있다. 스테이션(120) 및 제 2 액세스 포인트(124)에 속하는 Diffie-Hellman 일시적 비밀 키들을 삭제, 오버라이트 및/또는 그렇지 않으면 와이프 아웃 또는 파괴함으로써, 스테이션(120) 및 제 2 액세스 포인트(124)는, 어떠한 공격자도 저장된 메시지 트래픽을 손상시킬 수 없음을 보장할 수 있다. 이것은, 공격자가 PMK 및 변경되지 않은 PTK의 소유권을 얻은 경우에도 마찬가지인데, 이는, 그 트래픽을 암호해독하기 위해 SharedDHEKey(shared Diffie-Hellman ephemeral key)가 여전히 요구될 것이지만, 각각의 비밀 Diffie-Hellman 키들(SDHEPrivKey 및 ADHEPrivKey)이 삭제되면, SharedDHEKey(shared Diffie-Hellman ephemeral key)는 복구불가능하기 때문이다. 14002에서, DHCP 서버(128)는 DHCP-Ack with Rapid Commit (IP-addr) 메시지를 생성할 수 있고, 그 메시지를 제 2 액세스 포인트(124)에 송신할 수 있다. 그 메시지는 스테이션(120)에 대한 할당된 IP 어드레스를 포함할 수 있다. 11002 내지 14002는 특정한 순서로 발생하는 것으로 도시되지만, 이 프로세싱 단계들, 메시지, 결정 로직 및/또는 다른 동작들 뿐만 아니라 도 3a 및 도 3b 및 다른 곳에 도시된 다른 것들은, 스테이션(120) 및 제 2 액세스 포인트(124)의 구성 및/또는 다른 팩터들에 따라, 다양한 다른 시퀀스들 또는 순서들로 발생할 수 있음이 주목될 수 있다.
15002에서, 제 2 액세스 포인트(124)는 다양한 필드들 또는 컴포넌트들로 연관 응답(Assoc Resp)을 형성할 수 있다. 다양한 필드들 또는 컴포넌트들은 EAP 인증과 관련된 메시지, 즉, EAP-종료 메시지 또는 7002에서 인증 서버로부터 수신된 데이터를 포함할 수 있다. EAP-종료 메시지 또는 데이터는 EAP-종료 재인증 메시지 또는 데이터일 수 있다. 연관 응답은 또한 다양한 옵션들을 갖는 DHCP와 관련된 메시지를 포함할 수 있고, 이는, 도시된 바와 같이, DHCP-Ack with Rapid Commit 메시지 또는 데이터, 및/또는 14002에서 DHCP 서버로부터 수신된 다른 메시지 또는 데이터를 포함할 수 있다. AP2는 이 메시지들 또는 데이터에 암호화 및/또는 무결성 보호를 적용할 수 있다. 암호화는 PMK 및/또는 PTK 및/또는 SharedDHEKey로부터 유도되는 KEK 또는 PFS-KEK 또는 다른 키를 이용할 수 있다. 무결성 보호는 PMK 및/또는 PTK 및/또는 SharedDHEKey로부터 유도되는 KCK 또는 PFS-KCK 또는 다른 키를 이용할 수 있다. 연관 응답은 EAPOL-키 메시지와 관련된 메시지를 더 포함할 수 있고, 이 메시지는, 도시된 바와 같이, PFS-PTK(perfect forward secrecy-pair-wise transient key) 및/또는 다른 키들 또는 데이터를 이용하여, 암호화, 인증 및/또는 무결성 체킹을 위한 옵션들을 포함할 수 있다. 이 EAPOL-키-관련 메시지는 ADHEPubKey를 포함할 수 있다. 이 EAPOL-키-관련 메시지는 KCK를 이용하여 EAPOL-키-관련 메시지 또는 데이터에 대해 컴퓨팅되는 MIC(message integrity check)를 포함할 수 있다. AP2(122)는 PFS KCK 및/또는 다른 데이터, 메시지 또는 정보를 이용하여 PFS-MIC(perfect forward secrecy-message integrity check)를 컴퓨팅할 수 있다. PFS-MIC는 연관 요청(4002) 및 연관 응답(15002)의 조합의 전부 또는 일부의 무결성 보호를 제공할 수 있다. 무결성 보호된 부분은 연관 응답(15002)에서 EAPOL-키-관련 메시지 또는 데이터에 대응할 수 있다. PFS-MIC는, EAP-종료 재인증 또는 DHCP 또는 EAPOL-키-관련 메시지들 또는 데이터의 내부에서 송신될 수 있다. PFS-MIC는 연관 응답의 일부일 수 있지만, EAP-종료 재인증 또는 DHCP 또는 EAPOL-키-관련 메시지들 또는 데이터의 외부에 있을 수 있다.
16002에서, 스테이션(120)은 rIK 및/또는 다른 정보를 이용하여 EAP-종료 재인증 메시지를 검증할 수 있다. 17002에서, 스테이션(120)은 KCK를 이용하여 EAPOL-키 MIC(message integrity check)를 검증할 수 있다. 18002에서, 스테이션(120)은, 15002에서 생성 또는 제시된 바와 같이 EAPOL-키 메시지에 위치된 SDHEPrivKey 및 ADHEPubKey로부터 SharedDHEKey(shared Diffie-Hellman Ephemeral key)를 생성할 수 있다. 18004에서, 스테이션(120)은 PTK 및 SharedDHEKey(shared Diffie-Hellman Ephemeral key) 및/또는 다른 데이터 또는 정보를 이용하여 PFS-PTK, PFS-KCK 및 PFS-KEK 정보를 유도할 수 있다. 18006에서, 스테이션(120)은 PFS-KCK 및/또는 다른 데이터, 메시지 또는 정보를 이용하여 PFS-MIC를 검증할 수 있다.
19002에서, 스테이션(120)은 DHCP-Ack 메시지를 검증 및/또는 암호해독할 수 있다. 암호해독은 PMK 및/또는 PTK 및/또는 SharedDHEKey로부터 유도되는 KEK 또는 PFS-KEK 또는 다른 키를 이용할 수 있다. 검증은 PMK 및/또는 PTK 및/또는 SharedDHEKey로부터 유도되는 KCK 또는 PFS-KCK 또는 다른 키를 이용할 수 있다. 20002에서, 스테이션(120)은, 도시된 바와 같이, 파라미터들 또는 필드들의 세트를 포함하는 인가 확인(Auth-Confirm) 메시지를 제 2 액세스 포인트(124)에 송신할 수 있다. Auth-Confirm 메시지는 EAPOL-키 메시지와 관련된 메시지 또는 데이터를 포함할 수 있다. 이 EAPOL-키-관련 메시지 또는 데이터는 KCK를 이용하여 EAPOL-키-관련 메시지 또는 데이터에 대해 컴퓨팅된 MIC(message integrity check)를 포함할 수 있다. 본 교시들에 따른 PFS(perfect forward secrecy)를 이용하는 경우, PFS-MIC(perfect forward secrecy - message integrity check)는 인가((Auth-Confirm) 메시지에 통합될 수 있다. PFS-MIC는 PFS KCK 및/또는 다른 데이터, 메시지 또는 정보를 이용하여 컴퓨팅될 수 있다. PFS-MIC는, 연관 요청(4002) 및 연관 응답(15002) 및 Auth-Confirm(20002)의 조합의 전부 또는 일부의 무결성 보호를 제공할 수 있다. 무결성 보호 부분은 Auth Confirm(20002)의 EAPOL-키-관련 메시지 또는 데이터에 대응할 수 있다. PFS-MIC는 EAP-종료 재인증 또는 DHCP 또는 EAPOL-키-관련 메시지들 또는 데이터의 내부에 있을 수 있다. PFS-MIC는 Auth-Confirm의 일부일 수 있지만, EAP-종료 재인증 또는 DHCP 또는 EAPOL-키-관련 메시지 또는 데이터의 외부에 있을 수 있다.
21002에서, 스테이션(120)은 PFS-TK, GTK 및 IGTK를 포함하는 키들 또는 데이터를 설치할 수 있다. 21004에서, 스테이션(120)은 인증 프로세스를 통해 DHCP(dynamic host configuration protocol)(128)에 의해 생성되는 IP(인터넷 프로토콜) 어드레스를 설치할 수 있다.
22002에서, 제 2 액세스 포인트(124)는 KCK(key confirmation key)를 이용하여 MIC(message integrity check)를 검증할 수 있다. 2302에서, 제 2 액세스 포인트(124)는 PFS-KCK 데이터 및/또는 다른 데이터, 메시지 또는 정보를 이용하여 PFS-MIC를 검증할 수 있다. 2402에서, 제 2 액세스 포인트(124)는 PFS-TK, GTK 및 IGTK를 포함하는 키들 또는 데이터를 설치할 수 있다. 24004에서, 제 2 액세스 포인트(124)는 스테이션(120)에 대한 IP(인터넷 프로토콜) 어드레스를 설치할 수 있다. 24004 이후, 스테이션(120)은, 할당된 IP(인터넷 프로토콜) 어드레스를 이용하여, 제 2 액세스 포인트(124)를 통해 인터넷 및/또는 다른 공개 또는 사설 네트워크들에 액세스할 수 있다. 도 3a 및 도 3b에 도시된 암호화 및 관련 프로세싱은, 스테이션(120)과 제 2 액세스 포인트(124)(이를 향해 스테이션(120)이 이동하고 있음) 사이의 교환들을 도시하지만, 스테이션(120)과 제 1 액세스 포인트(122), 스테이션(120)과 제 3 액세스 포인트(미도시) 및/또는 다른 네트워크 구성들 사이에 동일하거나 유사한 프로세싱이 적용될 수 있음이 주목될 수 있다.
유사하게, 도 2에 도시된 향상된 인증 프로세스의 완료 이후, 스테이션(120)과 제 2 액세스 포인트(124) 사이에서 수행되는 세션은, PMK(pair-wise master key), PTK(pair-wise transient key) 및/또는 4-웨이 핸드쉐이크를 포함하는 확장가능한 인증 프로토콜(EAP)의 다른 보안 특징들에 의해 보호된다. 그러나, 본 교시들의 양상들에 따르면, PFS(perfect forward secrecy)와 관련된 특징들의 추가 및 Diffie-Hellman 생성기에 기초한 공개/비밀 키 세트들의 이용은, "베어(bare)" 4-웨이 핸드쉐이크 프로토콜에 비해 증가된 보안을 허용한다. 본 교시들의 양상들에 따르면, PMK(pair-wise master key) 및 PTK(pair-wise transient key)를 포함하는, 스테이션(120)과 제 2 액세스 포인트(124)(또는 임의의 필적할만한 액세스 포인트) 사이의 메시지 스트림들을 캡쳐 및 저장한 공격자는 이 스트림들의 무결성을 여전히 침범할 수 없는데, 이는, 세션 완료 후 비교적 짧은 순서에서 폐기된 스테이션에 속하는 비밀 Diffie-Hellman 일시적 키(SDHEPrivKey) 및/또는 액세스 포인트에 속하는 비밀 Diffie-Hellman 일시적 키(ADHEPrivKey) 없이는, 침범을 완료하는데 필요한 SharedDHEKey(shared Diffie-Hellman ephemeral key)의 재생성이 가능하지 않기 때문이다.
Wi-Fi 세션들에서 완전한 포워드 비밀을 제공하기 위한 시스템들 및 방법들에 따른 보안 프로세싱은, 예를 들어, FILS(Fast Initial Link Setup) 능력이 통합된 Wi-Fi 네트워킹 환경을 포함하는 다양한 네트워킹 환경들에서 구현될 수 있다. FILS(Fast Initial Link Setup)는 IEEE(Institute of Electrical and Electronics Engineers) 표준 802.11ai에 의해 공표된 통신 프로토콜들의 세트를 포함하고, 이는, 액세스 포인트에 대한 스테이션의 접근 및 등록이 일시적 방식으로 발생하는 시나리오들, 이를테면, 공개적 공항, 버스 터미널 및/또는 다른 환경을 통과하는 스마트 폰 또는 무선-가능 랩탑 컴퓨터에 어드레스하도록 의도되며, 여기서 무선 접속들이 설정될 수 있는 속도는 최고등급이다. 그러나, 본 교시들에 따른 플랫폼들 및 기술들은, FILS(Fast Initial Link Setup) 프로토콜을 이용하든 이용하지 않든 다른 네트워크 구성들에 통합될 수 있음을 인식할 것이다.
추가적으로 본 교시들의 양상들에 따르면, 스테이션(120) 및 제 2 액세스 포인트(124)(또는 다른 액세스 포인트 또는 노드)는, 세션 동안 생성된 SharedDHEKey(shared Diffie-Hellman ephemeral key)를, 동일한 2개의 디바이스들 사이의 추후의 제 2 세션 동안 재사용되도록 각각 저장할 수 있다. SharedDHEKey(shared Diffie-Hellman ephemeral key)가 생성되기 보다는 리트리브되는 경우, 2개의 단들 모두에서 상당한 양의 계산이 절약될 수 있다. 이러한 실시예들에 따르면, 스테이션(120) 및 제 2 액세스 포인트(124)(또는 다른 액세스 포인트 또는 노드) 각각은, 예를 들어, 그들 각각의 공개 Diffie-Hellman 일시적 키들(SDHEPubKey 및 ADHEPubKey) 중 하나 또는 둘 모두에 기초하여 출력되는 해시 함수를 생성함으로써, 또는 다른 방식으로, 예를 들어, SharedDHEKey(shared Diffie-Hellman ephemeral key)와 식별자를 연관시킬 수 있다. 추가적인 실시예들에서, 스테이션(120) 및 액세스 포인트(124)는 SharedDHEKey(shared Diffie-Hellman ephemeral key)에 대한 명시적 식별자를 생성할 필요가 없지만, 그 대신, 이전의 세션에서와 동일한 스테이션 또는 액세스 포인트가 직면되거나 식별되는 경우 그 키를 자동으로 연관시키고 리트리브하도록 구성될 수 있다.
도 4는, 지연된 Anonce로 도 3a 및 도 3b의 암호화 어레인지먼트의 구성 및 동작을 실행하기 위한 특정한 호출 흐름 시퀀스를 도시하고, 일반적으로 400으로 지정된다.
예를 들어, 도 3a에서와 같이 제 2 액세스 포인트(124)로부터 비콘 메시지를 통해 스테이션(120)에 Anonce를 송신하는 대신에, 제 2 액세스 포인트(124)는 Anonce를 상이한 메시지에서 송신할 수 있다. 특정한 실시예에서, 제 2 액세스 포인트(124)는 제 2 액세스 포인트(124)에서 PTK를 생성한 후 Anonce를 송신한다. 예시를 위해, 스테이션(120)에 Anonce를 송신하기 전에, 제 2 액세스 포인트(124)는 402에서 스테이션(120)으로부터 인가 메시지를 수신할 수 있다. 인가 메시지는 Snonce, SDHEPubKey 및 EAP-재인증-개시 메시지를 포함할 수 있다. 제 2 액세스 포인트(124)는 404에서, SharedDHEKey를 생성할 수 있고, rMSK, Snonce 및 Anonce로부터 PTK를 유도할 수 있다. 게다가, 제 2 스테이션(124)은 또한 404에서, GTK 및 IGTK를 생성할 수 있다.
제 2 액세스 포인트(124)는 406에서, Anonce를 인가 응답 메시지에서 스테이션(120)에 송신할 수 있다. 인가 응답 메시지는 Anonce, EAP-종료 재인증 정보 엘리먼트 및 ADHEPubKey를 포함할 수 있다. 스테이션(120)은 408에서, 인가 응답 메시지를 수신한 후 SharedDHEKey 및 PTK를 생성할 수 있다. 스테이션(120)은 410에서, 제 2 액세스 포인트(124)에 연관 요청을 송신할 수 있다. 연관 요청은 DHCP-Discover with Rapid Commit 메시지 및 키 확인을 포함할 수 있다. 제 2 액세스 포인트(124)는 412에서 연관 응답을 스테이션(120)에 송신할 수 있다. 연관 응답은 DHCP-Ack with Rapid Commit (IP-addr) 메시지, GTK 및 IGTK를 포함할 수 있다.
도 5는, 실시예들에 따라, Wi-Fi 네트워크 세션들에서 완전한 포워드 비밀을 제공하는 실시예들에서 이용될 수 있는 다양한 하드웨어, 소프트웨어 및 다른 자원들을 도시한다. 도시된 실시예들에서, 액세스 포인트(108)는, 메모리(144), 이를테면, 전자 랜덤 액세스 메모리와 통신할 뿐만 아니라, 네트워크 인터페이스, 이를테면, 인터넷 및/또는 다른 네트워크에 대한 이더넷 및/또는 다른 유선 또는 무선 접속과 통신하는 프로세서(142)의 특징들을 포함할 수 있다. 프로세서(140)는, 문자 세트 인코딩 동작들, 네트워크 접속 동작들, 및 본 교시들에 따른 다른 동작들을 수행하도록 프로그래밍 또는 구성될 수 있다. 프로세서(140)는 또한 로컬 데이터 스토어(146), 이를테면, 로컬 하드 디스크 및/또는 다른 스토리지 뿐만 아니라, 무선 인터페이스(148), 이를테면, 라디오 주파수 칩셋(들) 및 연관 하드웨어 및 소프트웨어를 포함하는 Wi-Fi-호환가능 칩셋과 통신할 수 있고, 무선 인터페이스(148)는 라디오 주파수 안테나(152)(또는 다수의 안테나들)에 접속될 수 있다. 메모리(144)는 명령들(154)을 포함할 수 있다. 명령들(154)은 프로세서(예를 들어, 프로세서(140))가 Wi-Fi 네트워크를 통해 데이터 교환을 위한 PFS를 구현하게 할 수 있다.
설명된 실시예들과 관련하여, 장치는, 무선 네트워크 인터페이스를 통해 적어도 하나의 스테이션과 통신하기 위한 수단을 포함할 수 있다. 예를 들어, 통신하기 위한 수단은, 도 1의 스테이션(102)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 송신기, 수신기, 안테나), 도 1의 액세스 포인트(108)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 송신기, 수신기, 안테나), 도 2의 라디오 주파수 안테나(150), 도 3a, 도 3b 및 도 4의 스테이션(120)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 송신기, 수신기, 안테나), 도 3a, 도 3b 및 도 4의 액세스 포인트(120)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 송신기, 수신기, 안테나), 도 3a, 도 3b 및 도 4의 제 2 액세스 포인트(124)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 송신기, 수신기, 안테나), 도 5의 무선 인터페이스(148), 도 5의 라디오 주파수 안테나(152), 데이터를 무선으로 통신하도록 구성되는 하나 또는 그 초과의 다른 디바이스들 또는 이들의 임의의 조합을 포함할 수 있다. 장치는 또한, 프로세싱을 위한 수단을 포함할 수 있고, 프로세싱을 위한 수단은, 공유된 마스터 비밀을 생성하고 공유된 일시적 키 데이터의 세트를 생성하도록 구성된다. 공유된 일시적 키 데이터의 세트는 공유된 마스터와는 독립적으로 생성된다. 공유된 일시적 키 데이터의 세트의 유효성 지속기간은 공유된 마스터 비밀의 유효성 지속기간보다 작다. 프로세싱을 위한 수단은 또한, 적어도 공유된 마스터 비밀 및 공유된 일시적 키 데이터의 세트에 기초하여 적어도 하나의 스테이션에 송신될 적어도 하나의 메시지를 암호화하도록 구성된다. 예를 들어, 프로세싱하기 위한 수단은, 도 1의 스테이션(102)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 프로세서), 도 1의 액세스 포인트(108)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 프로세서), 도 2의 운영 시스템(112) 및 명령들(116), 도 3a, 도 3b 및 도 4의 스테이션(120)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 프로세서), 도 3a, 도 3b 및 도 4의 제 1 액세스 포인트(120)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 프로세서), 도 3a, 도 3b 및 도 4의 제 2 액세스 포인트(124)의 하나 또는 그 초과의 컴포넌트들(예를 들어, 프로세서), 도 5의 프로세서(142) 및 명령들(154), 데이터를 프로세싱하도록 구성되는 하나 또는 그 초과의 다른 디바이스들, 또는 이들의 임의의 조합을 포함할 수 있다.
상기 설명은 예시적이고, 이 분야의 당업자는 구성 및 구현에서의 변화들을 생각할 수 있다. 예를 들어, PFS(perfect forward secrecy)의 적용 및 등록을 위해 스테이션(120)이 제 2 액세스 포인트(124)에 접근하는 실시예들이 설명 및 예시되었지만, 다른 실시예들에서, 예를 들어, 그룹 마스터 키, 그룹 DHESharedKey(shared Diffie-Hellman ephemeral key) 및/또는 다른 키들 또는 데이터를 이용하여 다수의 스테이션들을 하나의 액세스 포인트에 접속시키는 것이 가능하다. 대안적으로, 다른 실시예들에서, 액세스 포인트에 접근하고 등록하는 각각의 스테이션은 개별적인 애드 혹 또는 DHESharedKeys(shared Diffie-Hellman ephemeral keys)를 개별적으로 스테이션과 교환할 수 있다.
IEEE 802.11ai 하의 FILS(fast initial link setup) 표준을 또한 이용하는 네트워킹 시나리오들에서 PFS(perfect forward secrecy)가 이용될 수 있는 실시예들이 설명 및 예시되었지만, 본 교시들에 따른 PFS(perfect forward secrecy)는, FILS(fast initial link setup)를 통합하지 않는 환경들에서 적용될 수 있다. 유사하게, 하나의 인증 서버(126)가 키들의 프로비저닝 및 암호화된 메시지 스트림들의 설정을 지원하도록 동작하는 실시예들이 설명되었지만, 다른 실시예들에서, 다수의 인증 서버들 및/또는 서비스들이 이용될 수 있다. 단일하거나 통합된 것으로 설명된 다른 자원들은 다른 실시예들에서 복수이거나 분산될 수 있고, 다수이거나 분산된 것으로 설명된 자원들은 다른 실시예들에서 조합될 수 있다. 추가로, 실시예들은, 액세스 포인트/스테이션 어레인지먼트에서 구성되는 Wi-Fi 네트워크들에서 동작하는 것으로 설명되었지만, 다른 실시예들에서, 교시들은 PFS(perfect forward secrecy) 및 다른 특징들을 피어-투-피어 또는 Wi-Fi 네트워크들의 다른 구성들에 또한 통합하도록 적용될 수 있다. 또한 추가로, Wi-Fi 무선 네트워킹 표준들을 이용하는 실시예들이 설명되었지만, 본 교시들에 따른 PFS(perfect forward secrecy)의 프로비저닝은 또한 Wi-Fi 네트워크들 이외의 네트워크들에 적용될 수 있다.
개시된 실시예들 중 하나 또는 그 초과는, 통신 디바이스, 고정 위치 데이터 유닛, 이동 위치 데이터 유닛, 모바일 폰, 셀룰러 폰, 컴퓨터, 태블릿, 휴대용 컴퓨터 또는 데스크탑 컴퓨터를 포함하는 시스템 또는 장치에서 구현될 수 있다. 추가적으로, 시스템 또는 장치는, 셋탑 박스, 엔터테인먼트 유닛, 내비게이션 디바이스, 개인 휴대 정보 단말(PDA), 모니터, 컴퓨터 모니터, 텔레비젼, 튜너, 라디오, 위성 라디오, 뮤직 플레이어, 디지털 뮤직 플레이어, 휴대용 뮤직 플레이어, 비디오 플레이어, 디지털 비디오 플레이어, 디지털 비디오 디스크(DVD) 플레이어, 휴대용 디지털 비디오 플레이어, 데이터 또는 컴퓨터 명령들을 저장 또는 리트리브하는 임의의 다른 디바이스 또는 이들의 조합을 포함할 수 있다. 다른 예시적이고 비제한적인 예로서, 시스템 또는 장치는, 모바일 폰들, 핸드헬드 개인용 통신 시스템들(PCS) 유닛들과 같은 원격 유닛들, 개인 휴대 정보 단말들, 글로벌 포지셔닝 시스템(GPS) 가능 디바이스들, 내비게이션 디바이스들과 같은 휴대용 데이터 유닛들, 계량 장비와 같은 고정 위치 데이터 유닛들, 또는 데이터 또는 컴퓨터 명령들을 저장 또는 리트리브하는 임의의 다른 디바이스 또는 이들의 임의의 조합을 포함할 수 있다. 도 1 내지 도 5 중 하나 또는 그 초과가 본 개시의 교시들에 따른 시스템들, 장치들 및/또는 방법들을 도시할 수 있지만, 본 개시는 이러한 도시된 시스템들, 장치들 및/또는 방법들에 제한되지 않는다. 본 개시의 실시예들은, 메모리, 프로세서 및 온-칩 회로를 포함하는 집적 회로를 포함하는 임의의 디바이스에서 적절히 이용될 수 있다.
"제 1", "제 2" 등과 같은 지정을 사용하는 본 명세서의 엘리먼트에 대한 임의의 참조는 일반적으로, 이러한 엘리먼트들의 양 또는 순서를 제한하지 않음을 이해해야 한다. 오히려, 이러한 지정들은, 둘 또는 그 초과의 엘리먼트들 또는 일 엘리먼트의 인스턴스들 사이를 구별하는 편리한 방법으로서 본 명세서에서 사용될 수 있다. 따라서, 제 1 및 제 2 엘리먼트들에 대한 참조는, 오직 2개의 엘리먼트들만이 이용될 수 있다거나 또는 제 1 엘리먼트가 어떤 방식으로 제 2 엘리먼트에 선행해야 함을 의미하지 않는다. 또한, 달리 언급되지 않으면, 엘리먼트들의 세트는 하나 또는 그 초과의 엘리먼트들을 포함할 수 있다. 또한, 설명 또는 청구항들에서 사용되는 "A, B 또는 C 중 적어도 하나"의 형태의 용어는 "A 또는 B 또는 C 또는 이 엘리먼트들의 임의의 조합"을 의미한다.
본 명세서에서 사용되는 바와 같이, 용어 "결정"은 광범위한 동작들을 포함한다. 예를 들어, "결정"은 계산, 컴퓨팅, 프로세싱, 유도, 검사, 검색(예를 들어, 표, 데이터베이스 또는 다른 데이터 구조에서의 검색), 확인 등을 포함할 수 있다. 또한, "결정"은 수신(예를 들어, 정보 수신), 액세스(예를 들어, 메모리 내의 데이터에 액세스) 등을 포함할 수 있다. 또한, "결정"은 해결, 선택, 선정, 설정 등을 포함할 수 있다. 추가로, 본 명세서에서 사용되는 바와 같이, "채널 폭"은 특정한 양상들에서 대역폭으로 또한 지칭될 수 있거나 이를 포함할 수 있다.
본 명세서에서 사용되는 바와 같이, 항목들의 리스트 "중 적어도 하나"로 지칭되는 구문은 단일 멤버들을 포함하여 그 항목들의 임의의 조합을 지칭한다. 예를 들어, "a, b 또는 c 중 적어도 하나"는 a; b; c; a-b; a-c; b-c; 및 a-b-c를 커버하는 것으로 의도된다.
다양한 예시적인 컴포넌트들, 블록들, 구성들, 모듈들, 회로들 및 단계들은 일반적으로 이들의 기능의 관점에서 앞서 설명되었다. 이러한 기능이 하드웨어로 구현되는지 또는 프로세서 실행가능한 명령들로 구현되는지는 전체 시스템에 부과되는 설계 제약들 및 특정한 애플리케이션에 의존한다. 추가적으로, 전술한 방법들의 다양한 동작들은, 다양한 하드웨어 및/또는 소프트웨어 컴포넌트(들), 회로들 및/또는 모듈(들)과 같은, 동작들을 수행할 수 있는 임의의 적절한 수단에 의해 수행될 수 있다. 일반적으로, 도 1 내지 도 5에 도시된 임의의 동작들은 그 동작들을 수행할 수 있는 대응하는 기능 수단에 의해 수행될 수 있다. 당업자들은 설명된 기능을 각각의 특정한 애플리케이션에 대해 다양한 방식들로 구현할 수 있지만, 이러한 구현 결정들이 본 개시의 범위를 벗어나는 것을 야기하는 것으로 해석되어서는 안된다.
본 개시와 관련하여 설명되는 다양한 예시적인 논리 블록들, 구성들, 모듈들, 회로들 및 알고리즘 단계들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA) 또는 다른 프로그래머블 로직 디바이스(PLD), 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들(예를 들어, 전자 하드웨어), 프로세서에 의해 실행되는 컴퓨터 소프트웨어 또는 본 명세서에 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현 또는 수행될 수 있음을 이 분야의 당업자들은 추가로 인식할 것이다. 범용 프로세서는 마이크로 프로세서일 수 있지만, 대안적으로, 프로세서는 상용 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 또한 프로세서는 컴퓨팅 디바이스들의 조합, 예를 들어 DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 그 초과의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
하나 또는 그 초과의 양상들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터 판독가능 매체 상에 하나 또는 그 초과의 명령들 또는 코드로서 저장될 수 있다. 컴퓨터 판독가능 매체는, 일 장소로부터 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하는 통신 매체 및 컴퓨터 판독가능 저장 매체를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용한 매체일 수 있다. 예를 들어, 이러한 컴퓨터 판독가능 저장 매체는, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 프로그래머블 판독 전용 메모리(PROM), 소거가능한 PROM(EPROM), 전기적으로 소거가능한 PROM(EEPROM), 레지스터(들), 하드 디스크, 착탈식 디스크, 컴팩트 디스크 판독 전용 메모리(CD-ROM), 다른 광학 디스크 저장소, 자기 디스크 저장소, 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 요구되는 프로그램 코드를 저장하는데 사용될 수 있고, 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. 대안적으로, 컴퓨터 판독가능 매체(예를 들어, 저장 매체)는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 주문형 집적 회로(ASIC)에 상주할 수 있다. ASIC는 컴퓨팅 디바이스 또는 사용자 단말에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 컴퓨팅 디바이스 또는 사용자 단말에서 이산 컴포넌트들로서 상주할 수 있다.
또한, 임의의 연결 수단(connection)이 컴퓨터 판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선(twisted pair), 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들을 이용하여 송신되는 경우, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들이 이러한 매체의 정의에 포함된다. 여기서 사용되는 디스크(disk) 및 디스크(disc)는 컴팩트 디스크(disc(CD)), 레이저 디스크(disc), 광 디스크(disc), 디지털 다기능 디스크(disc)(DVD), 플로피 디스크(disk), 및 Blu-ray® 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 데이터를 보통 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 따라서, 몇몇 양상들에서, 컴퓨터 판독가능 매체는 비일시적(non-transitory) 컴퓨터 판독가능 매체(예를 들어, 유형의(tangible) 매체)를 포함할 수 있다. 또한, 다른 양상들에서, 컴퓨터 판독가능 매체는 일시적 컴퓨터 판독가능 매체(예를 들어, 신호)를 포함할 수 있다. 상기한 것들의 조합들 또한 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
본 명세서에 개시된 방법들은 설명된 방법을 달성하기 위한 하나 또는 그 초과의 단계들 또는 동작들을 포함한다. 방법 단계들 및/또는 동작들은 청구항들의 범위를 벗어나지 않고 서로 교환될 수 있다. 즉, 단계들 또는 동작들의 특정한 순서가 규정되지 않으면, 특정 단계들 및/또는 동작들의 순서 및/또는 이용은 청구항들의 범위를 벗어나지 않고 변형될 수 있다.
따라서, 특정한 양상들은 본 명세서에 제시된 동작들을 수행하기 위한 컴퓨터 프로그램 물건을 포함할 수 있다. 예를 들어, 이러한 컴퓨터 프로그램 물건은 명령들이 저장(및/또는 인코딩)된 컴퓨터 판독가능 저장 매체를 포함할 수 있고, 명령들은, 본 명세서에 설명된 동작들을 수행하도록 하나 또는 그 초과의 프로세서들에 의해 실행될 수 있다. 특정한 양상들의 경우, 컴퓨터 프로그램 물건은 패키징 재료를 포함할 수 있다.
소프트웨어 또는 명령들이 또한 송신 매체를 통해 송신될 수 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들을 이용하여 송신되는 경우, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들이 송신 매체의 정의에 포함된다.
추가로, 본 명세서에 설명된 방법들 및 기술들을 수행하기 위한 모듈들 및/또는 다른 적절한 수단들은 적용가능한 경우 사용자 단말 및/또는 기지국에 의해 획득 및/또는 그렇지 않으면 다운로딩될 수 있음을 인식해야 한다. 대안적으로, 본 명세서에 설명된 다양한 방법들은 저장 수단들(예를 들어, RAM, ROM, 물리적 저장 매체, 이를테면, 컴팩트 디스크(CD) 또는 플로피 디스크 등)을 통해 제공될 수 있다. 또한, 본 명세서에 설명된 방법들 및 기술들을 디바이스에 제공하기 위한 임의의 다른 적절한 기술이 활용될 수 있다.
청구항들은 앞서 예시된 바로 그 구성 및 컴포넌트들에 제한되지 않음을 이해해야 한다.
개시된 실시예들의 이전의 설명은 이 분야의 당업자가 개시된 실시예들을 실시 또는 이용하게 하도록 제공된다. 상기한 내용은 본 개시의 양상들로 의도되지만, 본 개시의 기본적 범위를 벗어남이 없이 본 개시의 다른 양상들 및 추가적 양상들이 창안될 수 있고, 그 범위는 후술하는 청구항들에 의해 결정된다. 본 개시 또는 청구항들의 범위로부터 벗어남이 없이, 본 명세서에 설명된 실시예들의 어레인지먼트, 동작 및 세부사항들에서 다양한 변형들, 변경들 및 변화들이 행해질 수 있다. 따라서, 본 개시는 본 명세서의 실시예들로 제한되는 것으로 의도되는 것이 아니라, 하기 청구항들 및 이들의 균등물들에 의해 정의되는 원리들 및 신규한 특징들과 일치하는 가능한 최광의 범위에 따른다.
Claims (34)
- 방법으로서,
공유된 마스터 비밀을 생성하는 단계;
공유된 일시적 키 데이터의 세트를 생성하는 단계 ―상기 공유된 일시적 키 데이터의 세트는 상기 공유된 마스터 비밀과는 독립적으로 생성되고, 상기 공유된 일시적 키 데이터의 세트의 유효성 지속기간은 상기 공유된 마스터 비밀의 유효성 지속기간보다 작음―; 및
적어도 상기 공유된 마스터 비밀 및 상기 공유된 일시적 키 데이터의 세트에 기초하여, 적어도 하나의 스테이션에 송신될 적어도 하나의 메시지를 암호화하는 단계를 포함하는,
방법. - 제 1 항에 있어서,
상기 공유된 마스터 비밀은 PMK(pair-wise master key)를 포함하는, 방법. - 제 1 항에 있어서,
상기 공유된 일시적 키 데이터의 세트는, 상기 적어도 하나의 스테이션 및 액세스 포인트와 연관된 Diffie-Hellman(DH) 키 교환을 가능하게 하는, 방법. - 제 3 항에 있어서,
상기 DH 키 교환은, 상기 액세스 포인트에 의해 특정되는 DH 그룹 리스트로부터 선택된 키들의 세트를 이용하는, 방법. - 제 4 항에 있어서,
상기 DH 키 교환 이전에, 상기 공유된 일시적 키 데이터의 세트의 제 1 비밀 키, 제 2 비밀 키, 제 1 공개 키 및 제 2 공개 키가 컴퓨팅되고, 상기 제 1 비밀 키 및 상기 제 1 공개 키는 상기 액세스 포인트에 저장되고, 제 2 비밀 키 및 제 2 공개 키는 상기 적어도 하나의 스테이션에 저장되고, 상기 제 1 공개 키 및 상기 제 2 공개 키는 상기 DH 키 교환 동안 교환되는, 방법. - 제 4 항에 있어서,
상기 DH 키 교환은 유한 필드 산술에 기초하여 생성된 키들의 세트를 이용하는, 방법. - 제 4 항에 있어서,
상기 DH 키 교환은 타원 곡선 산술에 기초하여 생성된 키들의 세트를 이용하는, 방법. - 제 1 항에 있어서,
상기 공유된 일시적 키 데이터의 세트는 상기 적어도 하나의 스테이션 및 액세스 포인트와 연관된 핸드쉐이크 교환과 연관되고, 상기 핸드쉐이크 교환은, 상기 적어도 하나의 스테이션 및 상기 액세스 포인트와 연관된 통신들을 인증하도록 수행되는, 방법. - 제 8 항에 있어서,
상기 적어도 하나의 스테이션 및 상기 액세스 포인트와 연관된 상기 핸드쉐이크 교환은 Wi-Fi 프로토콜을 이용한 핸드쉐이크 교환을 포함하는, 방법. - 제 8 항에 있어서,
상기 핸드쉐이크 교환은 EAP(extensible authentication protocol) 교환을 포함하는, 방법. - 제 10 항에 있어서,
상기 핸드쉐이크 교환과 연관된 액세스 포인트 논스(nonce)는 비콘 메시지 이외의 메시지를 통해 송신되는, 방법. - 제 8 항에 있어서,
상기 핸드쉐이크 교환은 4-웨이 핸드쉐이크를 포함하는, 방법. - 제 1 항에 있어서,
상기 공유된 일시적 키 데이터의 세트는, Diffie-Hellman(DH) 키 교환에 기초하여 생성된 공개 및 비밀 키들의 세트를 포함하는, 방법. - 제 13 항에 있어서,
상기 공유된 일시적 키 데이터의 세트가 생성된 후 비밀 키들의 세트를 삭제하는 단계를 더 포함하는, 방법. - 제 13 항에 있어서,
액세스 포인트 및 각각의 복수의 스테이션들과 연관된 통신들을 암호화하기 위해, 공유된 일시적 키 데이터의 복수의 세트들을 생성하는 단계를 더 포함하고, 공유된 일시적 키 데이터의 각각의 세트는, 상기 복수의 스테이션들 중 각각의 스테이션 및 상기 액세스 포인트와 연관된 각각의 핸드쉐이크 교환을 가능하게 하고, 공유된 일시적 키 데이터의 각각의 개별적인 세트의 유효성 지속기간은 상기 복수의 스테이션들 중 각각의 스테이션 및 상기 액세스 포인트와 연관된 대응하는 공유된 마스터 비밀의 유효성 지속기간보다 작은, 방법. - 제 1 항에 있어서,
상기 적어도 하나의 스테이션 및 상기 액세스 포인트와 연관된 적어도 하나의 메시지의 암호화는 PFS(perfect forward secrecy)를 구현하는, 방법. - 장치로서,
적어도 하나의 스테이션에 대한 무선 네트워크 인터페이스; 및
상기 무선 네트워크 인터페이스를 통해 상기 적어도 하나의 스테이션과 통신하도록 구성되는 프로세서를 포함하고,
상기 프로세서는,
공유된 마스터 비밀을 생성하고;
공유된 일시적 키 데이터의 세트를 생성하고 ―상기 일시적 키 데이터의 세트는 상기 공유된 마스터 비밀과는 독립적으로 생성되고, 상기 공유된 일시적 키 데이터의 세트의 유효성 지속기간은 상기 공유된 마스터 비밀의 유효성 지속기간보다 작음―; 그리고
적어도 상기 공유된 마스터 비밀 및 상기 공유된 일시적 키 데이터의 세트를 이용하여, 상기 적어도 하나의 스테이션에 송신될 적어도 하나의 메시지를 암호화하도록 구성되는,
장치. - 제 17 항에 있어서,
상기 공유된 마스터 비밀은 PMK(pair-wise master key)를 포함하는, 장치. - 제 17 항에 있어서,
상기 공유된 일시적 키 데이터의 세트는, Diffie-Hellman(DH) 키 교환을 가능하게 하는, 장치. - 제 19 항에 있어서,
상기 DH 키 교환은, 액세스 포인트에 의해 특정되는 DH 그룹 리스트로부터 선택된 키들의 세트를 이용하는, 장치. - 제 20 항에 있어서,
상기 DH 키 교환 이전에, 상기 공유된 일시적 키 데이터의 세트의 제 1 비밀 키, 제 2 비밀 키, 제 1 공개 키 및 제 2 공개 키가 컴퓨팅되고, 상기 제 1 비밀 키 및 상기 제 1 공개 키는 상기 액세스 포인트에 저장되고, 제 2 비밀 키 및 제 2 공개 키는 상기 적어도 하나의 스테이션에 저장되고, 상기 제 1 공개 키 및 상기 제 2 공개 키는 상기 DH 키 교환 동안 교환되는, 장치. - 제 20 항에 있어서,
상기 DH 키 교환은 유한 필드 산술에 기초하여 생성된 키들의 세트를 이용하는, 장치. - 제 20 항에 있어서,
상기 DH 키 교환은 타원 곡선 산술에 기초하여 생성된 키들의 세트를 이용하는, 장치. - 제 16 항에 있어서,
상기 공유된 일시적 키 데이터의 세트는 상기 적어도 하나의 스테이션 및 액세스 포인트와 연관된 핸드쉐이크 교환과 연관되고, 상기 핸드쉐이크 교환은, 상기 적어도 하나의 스테이션 및 상기 액세스 포인트와 연관된 통신들을 인증하도록 수행되는, 장치. - 제 23 항에 있어서,
상기 핸드쉐이크 교환은 상기 적어도 하나의 스테이션 및 액세스 포인트 시스템과 연관되고, 상기 핸드쉐이크 교환은 Wi-Fi 프로토콜을 이용하는, 장치. - 제 23 항에 있어서,
상기 핸드쉐이크 교환은 EAP 교환을 포함하는, 장치. - 제 26 항에 있어서,
상기 핸드쉐이크 교환과 연관된 액세스 포인트 논스는 비콘 메시지 이외의 메시지에서 송신되는, 장치. - 제 23 항에 있어서,
상기 핸드쉐이크 교환은 4-웨이 핸드쉐이크를 포함하는, 장치. - 제 17 항에 있어서,
상기 공유된 일시적 키 데이터의 세트는, Diffie-Hellman 키 교환에 기초하여 생성된 공개 및 비밀 키들의 세트를 포함하는, 장치. - 제 28 항에 있어서,
상기 프로세서는, 상기 공유된 일시적 키 데이터의 세트가 생성된 후 비밀 키들의 세트를 삭제하도록 구성되는, 장치. - 제 28 항에 있어서,
상기 프로세서는, 상기 액세스 포인트 시스템 및 각각의 복수의 스테이션들과 연관된 통신들을 암호화하기 위해, 공유된 일시적 키 데이터의 복수의 세트들을 생성하도록 구성되고, 공유된 일시적 키 데이터의 각각의 세트는, 상기 복수의 스테이션들 중 각각의 스테이션 및 상기 액세스 포인트와 연관된 핸드쉐이크 교환을 가능하게 하고, 공유된 일시적 키 데이터의 각각의 개별적인 세트의 유효성 지속기간은 상기 복수의 스테이션들 중 각각의 스테이션 및 상기 액세스 포인트와 연관된 대응하는 공유된 마스터 비밀의 유효성 지속기간보다 작은, 장치. - 제 16 항에 있어서,
상기 적어도 하나의 스테이션과 연관된 적어도 하나의 메시지의 암호화는 PFS(perfect forward secrecy)를 구현하는, 장치. - 장치로서,
무선 네트워크 인터페이스를 통해 적어도 하나의 스테이션과 통신하기 위한 수단을 포함하고,
상기 프로세싱하기 위한 수단은,
공유된 마스터 비밀을 생성하고,
공유된 일시적 키 데이터의 세트를 생성하고 ―상기 공유된 일시적 키 데이터의 세트는 상기 공유된 마스터 비밀과는 독립적으로 생성되고, 상기 공유된 일시적 키 데이터의 세트의 유효성 지속기간은 상기 공유된 마스터 비밀의 유효성 지속기간보다 작음―, 그리고
적어도 상기 공유된 마스터 비밀 및 상기 공유된 일시적 키 데이터의 세트에 기초하여, 상기 적어도 하나의 스테이션에 송신될 적어도 하나의 메시지를 암호화하도록 구성되는,
장치. - 프로세서 실행가능 명령들을 포함하는 비일시적 컴퓨터 판독가능 매체로서,
상기 명령들은 프로세서에 의해 실행되는 경우, 상기 프로세서로 하여금,
공유된 마스터 비밀을 생성하게 하고;
공유된 일시적 키 데이터의 세트를 생성하게 하고 ―상기 공유된 일시적 키 데이터의 세트는 상기 공유된 마스터 비밀과는 독립적으로 생성되고, 상기 공유된 일시적 키 데이터의 세트의 유효성 지속기간은 상기 공유된 마스터 비밀의 유효성 지속기간보다 작음―; 그리고
적어도 상기 공유된 마스터 비밀 및 상기 공유된 일시적 키 데이터의 세트에 기초하여, 적어도 하나의 스테이션에 송신될 적어도 하나의 메시지를 암호화하게 하는,
비일시적 컴퓨터 판독가능 매체.
Applications Claiming Priority (15)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161533627P | 2011-09-12 | 2011-09-12 | |
US61/533,627 | 2011-09-12 | ||
US201161535234P | 2011-09-15 | 2011-09-15 | |
US61/535,234 | 2011-09-15 | ||
US201261583052P | 2012-01-04 | 2012-01-04 | |
US61/583,052 | 2012-01-04 | ||
US201261606794P | 2012-03-05 | 2012-03-05 | |
US61/606,794 | 2012-03-05 | ||
US201261611553P | 2012-03-15 | 2012-03-15 | |
US61/611,553 | 2012-03-15 | ||
US201261645987P | 2012-05-11 | 2012-05-11 | |
US61/645,987 | 2012-05-11 | ||
US13/610,738 | 2012-09-11 | ||
US13/610,738 US8837741B2 (en) | 2011-09-12 | 2012-09-11 | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
PCT/US2012/054879 WO2013040046A1 (en) | 2011-09-12 | 2012-09-12 | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140066230A true KR20140066230A (ko) | 2014-05-30 |
KR101490214B1 KR101490214B1 (ko) | 2015-02-05 |
Family
ID=46934727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147009868A KR101490214B1 (ko) | 2011-09-12 | 2012-09-12 | 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8837741B2 (ko) |
EP (1) | EP2756696B1 (ko) |
JP (1) | JP5739072B2 (ko) |
KR (1) | KR101490214B1 (ko) |
CN (1) | CN103797830B (ko) |
ES (1) | ES2621990T3 (ko) |
HU (1) | HUE031473T2 (ko) |
WO (1) | WO2013040046A1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180066899A (ko) * | 2015-11-12 | 2018-06-19 | 후아웨이 인터내셔널 피티이. 엘티디. | 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 |
US10546139B2 (en) | 2017-04-21 | 2020-01-28 | Ntropy Llc | Systems and methods for securely transmitting large data files |
WO2020023805A1 (en) * | 2018-07-26 | 2020-01-30 | Ntropy Llc | Systems and methods for securely transmitting large data files |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9143937B2 (en) | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
US9531685B2 (en) | 2011-12-16 | 2016-12-27 | Akamai Technologies, Inc. | Providing forward secrecy in a terminating SSL/TLS connection proxy using Ephemeral Diffie-Hellman key exchange |
US9077701B2 (en) * | 2012-01-06 | 2015-07-07 | Futurewei Technologies, Inc. | Systems and methods for authentication |
US9008062B2 (en) * | 2012-01-09 | 2015-04-14 | Futurewei Technologies, Inc. | Systems and methods for AP discovery with FILS beacon |
WO2013119043A1 (ko) * | 2012-02-07 | 2013-08-15 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
US10078524B2 (en) * | 2013-03-01 | 2018-09-18 | Hewlett Packard Enterprise Development Lp | Secure configuration of a headless networking device |
US8982860B2 (en) * | 2013-03-11 | 2015-03-17 | Intel Corporation | Techniques for an access point to obtain an internet protocol address for a wireless device |
US9722918B2 (en) | 2013-03-15 | 2017-08-01 | A10 Networks, Inc. | System and method for customizing the identification of application or content type |
US9912555B2 (en) | 2013-03-15 | 2018-03-06 | A10 Networks, Inc. | System and method of updating modules for application or content identification |
US9596077B2 (en) * | 2013-04-22 | 2017-03-14 | Unisys Corporation | Community of interest-based secured communications over IPsec |
US9838425B2 (en) | 2013-04-25 | 2017-12-05 | A10 Networks, Inc. | Systems and methods for network access control |
CN103298062B (zh) * | 2013-05-21 | 2016-08-10 | 华为技术有限公司 | 接入无线网络的方法及接入点 |
WO2014209190A1 (en) * | 2013-06-28 | 2014-12-31 | Telefonaktiebolaget L M Ericsson (Publ) | Encrypting and storing data |
US9294503B2 (en) | 2013-08-26 | 2016-03-22 | A10 Networks, Inc. | Health monitor based distributed denial of service attack mitigation |
IL228523A0 (en) * | 2013-09-17 | 2014-03-31 | Nds Ltd | Processing private data in a cloud-based environment |
US20150127949A1 (en) * | 2013-11-01 | 2015-05-07 | Qualcomm Incorporated | System and method for integrated mesh authentication and association |
US10574633B2 (en) | 2014-06-18 | 2020-02-25 | Visa International Service Association | Efficient methods for authenticated communication |
KR102392004B1 (ko) * | 2014-08-08 | 2022-04-28 | 삼성전자주식회사 | 디바이스 대 디바이스 그룹 통신을 위한 카운터 관리 및 보안 키 업데이트 시스템 및 방법 |
US9756071B1 (en) | 2014-09-16 | 2017-09-05 | A10 Networks, Inc. | DNS denial of service attack protection |
US10057766B2 (en) * | 2014-10-21 | 2018-08-21 | Qualcomm Incorporated | Methods and systems for authentication interoperability |
US9537886B1 (en) | 2014-10-23 | 2017-01-03 | A10 Networks, Inc. | Flagging security threats in web service requests |
EP3216163B1 (en) * | 2014-11-04 | 2019-04-24 | Akamai Technologies, Inc. | Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange |
US20160127903A1 (en) * | 2014-11-05 | 2016-05-05 | Qualcomm Incorporated | Methods and systems for authentication interoperability |
US9621575B1 (en) | 2014-12-29 | 2017-04-11 | A10 Networks, Inc. | Context aware threat protection |
US9584318B1 (en) * | 2014-12-30 | 2017-02-28 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack defense |
US9900343B1 (en) | 2015-01-05 | 2018-02-20 | A10 Networks, Inc. | Distributed denial of service cellular signaling |
US9672351B2 (en) | 2015-02-02 | 2017-06-06 | Qualcomm Incorporated | Authenticated control stacks |
US9848013B1 (en) * | 2015-02-05 | 2017-12-19 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack detection |
US10063591B1 (en) | 2015-02-14 | 2018-08-28 | A10 Networks, Inc. | Implementing and optimizing secure socket layer intercept |
KR102314917B1 (ko) | 2015-03-19 | 2021-10-21 | 삼성전자주식회사 | 통신 시스템에서 디바이스들 간의 연결 설정 방법 및 장치 |
US9801055B2 (en) * | 2015-03-30 | 2017-10-24 | Qualcomm Incorporated | Authentication and key agreement with perfect forward secrecy |
US10136246B2 (en) * | 2015-07-21 | 2018-11-20 | Vitanet Japan, Inc. | Selective pairing of wireless devices using shared keys |
CN106797559B (zh) * | 2015-08-11 | 2020-07-28 | 华为技术有限公司 | 一种接入认证方法及装置 |
US20170064760A1 (en) * | 2015-08-28 | 2017-03-02 | Qualcomm Incorporated | Assisted wireless connection setup |
US9787581B2 (en) | 2015-09-21 | 2017-10-10 | A10 Networks, Inc. | Secure data flow open information analytics |
US10505984B2 (en) | 2015-12-08 | 2019-12-10 | A10 Networks, Inc. | Exchange of control information between secure socket layer gateways |
US10469594B2 (en) | 2015-12-08 | 2019-11-05 | A10 Networks, Inc. | Implementation of secure socket layer intercept |
US9584493B1 (en) * | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
US10116634B2 (en) | 2016-06-28 | 2018-10-30 | A10 Networks, Inc. | Intercepting secure session upon receipt of untrusted certificate |
US10645577B2 (en) * | 2016-07-15 | 2020-05-05 | Avago Technologies International Sales Pte. Limited | Enhanced secure provisioning for hotspots |
US10158666B2 (en) | 2016-07-26 | 2018-12-18 | A10 Networks, Inc. | Mitigating TCP SYN DDoS attacks using TCP reset |
US10367792B2 (en) * | 2016-08-25 | 2019-07-30 | Orion Labs | End-to end encryption for personal communication nodes |
US10122699B1 (en) * | 2017-05-31 | 2018-11-06 | InfoSci, LLC | Systems and methods for ephemeral shared data set management and communication protection |
US11463439B2 (en) * | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
US11316666B2 (en) * | 2017-07-12 | 2022-04-26 | Amazon Technologies, Inc. | Generating ephemeral key pools for sending and receiving secure communications |
US11082412B2 (en) | 2017-07-12 | 2021-08-03 | Wickr Inc. | Sending secure communications using a local ephemeral key pool |
US10574451B2 (en) | 2017-10-19 | 2020-02-25 | Bank Of America Corporation | Method and apparatus for perfect forward secrecy using deterministic hierarchy |
EP3718279A1 (en) * | 2017-11-30 | 2020-10-07 | Telefonaktiebolaget LM Ericsson (publ) | Serving-network based perfect forward security for authentication |
WO2019126823A1 (en) * | 2017-12-24 | 2019-06-27 | InfoSci, LLC | Systems and methods for dynamic authentication and communication protection using an ephemeral shared data set |
US11968295B2 (en) * | 2018-04-03 | 2024-04-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Access to content of encrypted data session |
DE102018111081A1 (de) | 2018-05-08 | 2019-11-14 | Uniscon Universal Identity Control Gmbh | Verfahren zum Sichern eines Datenaustausches in einer verteilten Infrastruktur |
GB2574062A (en) * | 2018-05-25 | 2019-11-27 | Arm Ip Ltd | Ephemeral broadcast key agreement |
WO2020092886A1 (en) * | 2018-11-02 | 2020-05-07 | InfoSci, LLC | Systems and methods for device authentication and protection of communication on a system on chip |
US11144635B2 (en) | 2018-11-06 | 2021-10-12 | International Business Machines Corporation | Restricted command set management in a data storage system |
US11063921B2 (en) | 2018-11-06 | 2021-07-13 | International Business Machines Corporation | Extracting data from passively captured web traffic that is encrypted in accordance with an anonymous key agreement protocol |
US10937339B2 (en) * | 2019-01-10 | 2021-03-02 | Bank Of America Corporation | Digital cryptosystem with re-derivable hybrid keys |
JP6941132B2 (ja) * | 2019-03-26 | 2021-09-29 | 本田技研工業株式会社 | 入力情報管理システム |
US11194933B2 (en) * | 2019-06-04 | 2021-12-07 | Intel Corporation | Circuits supporting improved side channel and fault injection attack resistance |
US11206135B2 (en) | 2019-11-11 | 2021-12-21 | International Business Machines Corporation | Forward secrecy in Transport Layer Security (TLS) using ephemeral keys |
US11750399B2 (en) * | 2019-12-06 | 2023-09-05 | Motional Ad Llc | Cyber-security protocol |
US11212265B2 (en) * | 2020-01-09 | 2021-12-28 | Cisco Technology, Inc. | Perfect forward secrecy (PFS) protected media access control security (MACSEC) key distribution |
US11924911B2 (en) * | 2020-05-22 | 2024-03-05 | Mediatek Singapore Pte. Ltd. | Extreme-high-throughput fast initial link setup support in multi-link operation in wireless communications |
EP4236407A4 (en) * | 2020-11-26 | 2023-11-08 | Huawei Technologies Co., Ltd. | SECURITY AUTHENTICATION METHOD AND APPARATUS APPLYING TO WI-FI |
WO2022109941A1 (zh) * | 2020-11-26 | 2022-06-02 | 华为技术有限公司 | 应用于WiFi的安全认证的方法和装置 |
WO2022174122A1 (en) * | 2021-02-11 | 2022-08-18 | Mingtai Chang | Securing secrets and their operation |
US20210345105A1 (en) * | 2021-06-25 | 2021-11-04 | Intel Corporation | 4-way handshake optimization |
CN116709208A (zh) * | 2022-02-24 | 2023-09-05 | 华为技术有限公司 | Wlan系统、无线通信方法和装置 |
US20240073679A1 (en) * | 2022-08-31 | 2024-02-29 | Pixart Imaging Inc. | Data transmission system with high transmission security |
CN117714214B (zh) * | 2024-02-05 | 2024-05-03 | 国网上海能源互联网研究院有限公司 | 一种数据传输安全保护方法、装置、电子设备及介质 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6144744A (en) * | 1997-06-30 | 2000-11-07 | International Business Machines Corporation | Method and apparatus for the secure transfer of objects between cryptographic processors |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
US7370350B1 (en) | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
US7574599B1 (en) | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
JP3647433B2 (ja) | 2002-10-25 | 2005-05-11 | 松下電器産業株式会社 | 無線通信管理方法及び無線通信管理サーバ |
US7395427B2 (en) | 2003-01-10 | 2008-07-01 | Walker Jesse R | Authenticated key exchange based on pairwise master key |
US7275157B2 (en) | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
GB0315278D0 (en) | 2003-06-30 | 2003-08-06 | Nokia Corp | A method for optimising handover between communication networks |
US7409545B2 (en) * | 2003-09-18 | 2008-08-05 | Sun Microsystems, Inc. | Ephemeral decryption utilizing binding functions |
US7646872B2 (en) * | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
US7983418B2 (en) | 2004-04-23 | 2011-07-19 | Telefonaktiebolaget Lm Ericsson (Publ) | AAA support for DHCP |
EP1615380A1 (en) * | 2004-07-07 | 2006-01-11 | Thomson Multimedia Broadband Belgium | Device and process for wireless local area network association |
EP1615381A1 (en) * | 2004-07-07 | 2006-01-11 | Thomson Multimedia Broadband Belgium | Device and process for wireless local area network association |
CN101053210B (zh) | 2004-09-15 | 2010-08-25 | 诺基亚有限公司 | 用于进行通信的方法和用于通信的设备 |
US7236477B2 (en) | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US7558866B2 (en) | 2004-12-08 | 2009-07-07 | Microsoft Corporation | Method and system for securely provisioning a client device |
KR100762644B1 (ko) | 2004-12-14 | 2007-10-01 | 삼성전자주식회사 | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 |
US8413213B2 (en) | 2004-12-28 | 2013-04-02 | Intel Corporation | System, method and device for secure wireless communication |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
US7624271B2 (en) | 2005-03-24 | 2009-11-24 | Intel Corporation | Communications security |
US7908482B2 (en) | 2005-08-18 | 2011-03-15 | Microsoft Corporation | Key confirmed authenticated key exchange with derived ephemeral keys |
US7483409B2 (en) | 2005-12-30 | 2009-01-27 | Motorola, Inc. | Wireless router assisted security handoff (WRASH) in a multi-hop wireless network |
US7890745B2 (en) | 2006-01-11 | 2011-02-15 | Intel Corporation | Apparatus and method for protection of management frames |
US8204502B2 (en) | 2006-09-22 | 2012-06-19 | Kineto Wireless, Inc. | Method and apparatus for user equipment registration |
US9053063B2 (en) | 2007-02-21 | 2015-06-09 | At&T Intellectual Property I, Lp | Method and apparatus for authenticating a communication device |
CN101296081A (zh) | 2007-04-29 | 2008-10-29 | 华为技术有限公司 | 认证、认证后分配ip地址的方法、系统、接入实体和装置 |
US8769611B2 (en) | 2007-05-31 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for providing PMIP key hierarchy in wireless communication networks |
WO2010023506A1 (en) | 2008-08-26 | 2010-03-04 | Nokia Corporation | Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices |
CN102318386B (zh) | 2008-12-15 | 2016-11-23 | 皇家Kpn公司 | 向网络的基于服务的认证 |
WO2010083443A1 (en) | 2009-01-15 | 2010-07-22 | Starent Networks, Corp | Gateway relocation in communication networks |
CN102014361B (zh) | 2009-09-07 | 2014-02-19 | 华为技术有限公司 | 一种认证授权计费会话更新方法、装置和系统 |
US20110113252A1 (en) | 2009-11-06 | 2011-05-12 | Mark Krischer | Concierge registry authentication service |
US8839372B2 (en) * | 2009-12-23 | 2014-09-16 | Marvell World Trade Ltd. | Station-to-station security associations in personal basic service sets |
US20130125226A1 (en) | 2011-04-28 | 2013-05-16 | Interdigital Patent Holdings, Inc. | Sso framework for multiple sso technologies |
US9143937B2 (en) | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
US8594632B1 (en) | 2012-12-11 | 2013-11-26 | Intel Corporation | Device to-device (D2D) discovery without authenticating through cloud |
-
2012
- 2012-09-11 US US13/610,738 patent/US8837741B2/en active Active
- 2012-09-12 KR KR1020147009868A patent/KR101490214B1/ko active IP Right Grant
- 2012-09-12 CN CN201280044277.3A patent/CN103797830B/zh active Active
- 2012-09-12 WO PCT/US2012/054879 patent/WO2013040046A1/en active Application Filing
- 2012-09-12 ES ES12766259.1T patent/ES2621990T3/es active Active
- 2012-09-12 HU HUE12766259A patent/HUE031473T2/en unknown
- 2012-09-12 JP JP2014530757A patent/JP5739072B2/ja active Active
- 2012-09-12 EP EP12766259.1A patent/EP2756696B1/en active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180066899A (ko) * | 2015-11-12 | 2018-06-19 | 후아웨이 인터내셔널 피티이. 엘티디. | 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 |
US10931445B2 (en) | 2015-11-12 | 2021-02-23 | Huawei International Pte Ltd. | Method and system for session key generation with diffie-hellman procedure |
US10546139B2 (en) | 2017-04-21 | 2020-01-28 | Ntropy Llc | Systems and methods for securely transmitting large data files |
WO2020023805A1 (en) * | 2018-07-26 | 2020-01-30 | Ntropy Llc | Systems and methods for securely transmitting large data files |
Also Published As
Publication number | Publication date |
---|---|
JP2014527379A (ja) | 2014-10-09 |
ES2621990T3 (es) | 2017-07-05 |
US20130243194A1 (en) | 2013-09-19 |
HUE031473T2 (en) | 2017-07-28 |
CN103797830B (zh) | 2015-12-23 |
US8837741B2 (en) | 2014-09-16 |
CN103797830A (zh) | 2014-05-14 |
JP5739072B2 (ja) | 2015-06-24 |
EP2756696A1 (en) | 2014-07-23 |
WO2013040046A1 (en) | 2013-03-21 |
KR101490214B1 (ko) | 2015-02-05 |
EP2756696B1 (en) | 2017-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101490214B1 (ko) | 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들 | |
US10638321B2 (en) | Wireless network connection method and apparatus, and storage medium | |
KR101648158B1 (ko) | 동시적 재인증 및 접속 셋업을 이용하는 무선 통신 | |
KR101350538B1 (ko) | 직접 링크 통신의 향상된 보안 | |
KR101631269B1 (ko) | 링크 셋업 및 인증을 수행하는 시스템들 및 방법 | |
Saxena et al. | Authentication protocol for an IoT-enabled LTE network | |
WO2018006627A1 (zh) | 一种传输数据的保护系统、方法及装置 | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
CN112566119A (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
CN111836260A (zh) | 一种认证信息处理方法、终端和网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20171228 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20181227 Year of fee payment: 5 |