TWI305462B - Method and system for secure authentication in a wireless network - Google Patents

Method and system for secure authentication in a wireless network Download PDF

Info

Publication number
TWI305462B
TWI305462B TW094147150A TW94147150A TWI305462B TW I305462 B TWI305462 B TW I305462B TW 094147150 A TW094147150 A TW 094147150A TW 94147150 A TW94147150 A TW 94147150A TW I305462 B TWI305462 B TW I305462B
Authority
TW
Taiwan
Prior art keywords
wireless network
network device
security authentication
network
client host
Prior art date
Application number
TW094147150A
Other languages
English (en)
Other versions
TW200726170A (en
Inventor
Min Chih Kao
Ya Wen Lee
Ya Shiung Yeh
Chen Hwa Song
Original Assignee
Ind Tech Res Inst
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ind Tech Res Inst filed Critical Ind Tech Res Inst
Priority to TW094147150A priority Critical patent/TWI305462B/zh
Priority to US11/410,562 priority patent/US7849314B2/en
Publication of TW200726170A publication Critical patent/TW200726170A/zh
Application granted granted Critical
Publication of TWI305462B publication Critical patent/TWI305462B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Description

ltwf.doc/006 九、發明說明: 【發明所屬之技術領域】 本發明是關於一種無線網路安全認證方法與系統,且 特別是關於一種分散式無線網路安全認證方法與系統。 【先前技術】 可延展s忍§登協疋傳輸層安全機制(extensibie authentication protocol transport layer security,簡稱為 EAP-TLS)是目前普遍應用於無線網路的安全協定。傳統 無線網路的架構如圖1所示。圖1的無線網路包括認證伺
服器(或稱為 AAA server,表示 authentication,authorization 及 accounting) 101、閘道器(gateway) 111、存取器(access point) 121、122、以及用戶端主機131〜133。傳統EAP-TLS 的認證流程則如圖2所示,其流程從步驟21〇開始。 假设需要服務的是用戶端主機132。首先,在步驟 210 ’認證伺服器1〇1與用戶端主機132互相認證。然後在 步驟220,認證伺服器1〇1與用戶端主機132共同產生主 控秘密(TLS master secret)。接著在步驟230,認證伺服器 1〇1將主控秘密傳送至存取器121,以產生有線等效隱私金 输(wired_equivalence privacy key,簡稱為 WEP key),用 於之後用戶端主機132與存取點121之間的連線加密。 以上的傳統流程有不少缺點。第一個缺點是認證伺服 為為集中式管理,若認證伺服器失效,會造成系統無法提 供服務,包括新的使用者無法認證以及已上線的使用者無 法定期重新認證。 13〇54貌__ 傳統"IL程的第一個缺點是,用戶端主機雖然可與認證 伺,器互相認證,但是目前用戶端主機並無法查詢認證伺 服的憑迅(CertiflCate)狀恶,也就是無法查詢認證飼服器 的憑證是否合法、有效。目_作法是忽略此查詢步驟°, 此不但有女全上的顧慮,若有需要註銷(rev〇ke)憑證時也 難以處理。 傳統流程的第三個缺點是,認證伺服器是以明文(plain =)形式將主控秘㈣送給存取器,岐證鎌器通常是 遠端的機H,讓主控秘密以明文形式通過遠端網路,會有 安全風險。 【發明内容】 本發明的目的是在提供一種無線網路安全認證方 可以解決傳駿程巾好端主機無法查轉方憑證狀 態的問題,以及難以撤銷憑證的問題。 ^ 本發明的另一目的是提供一種無線網路安全認證系 統’可以避免傳統流程中單一認證伺服器失效 及降低主控秘密以蚊形式傳送的風險。 為達成上述及其他目的,本發明提出一種無線網路安 全認證方法的修正,包括下列步驟m線網路的網 路設備^戶端主機以EAP_TLS互相認證,上述網路設備 為閘道n或存取ϋ。然後網路設備與好端域共同產生 主控秘密。 Λ 上述之無線網路安全認證方法,在一實施例中,此無 線網路有乡烟路設備,而且上述的無義路安全認證方 i6twf.doc/006 法更包括使用金鍮隔離機制(key_insuiate(j scheme,簡稱 為KIS)根據金輸對(key pajr)的私密金論產生多個子私密 金鑰’以及分配每一個子私密金鑰至上述多個網路設備其 中之一,以用於ΕΑΡ-TLS的互相認證。 上述之無線網路安全認證方法,在一實施例中,上述 網路设備為閘道器,而且上述的無線網路安全認證方法更 包括網路設備將主控秘密傳送至用戶端主機使用的存取
器。 上述之無線網路安全認證方法,在一實施例中,上述 網路設備為存取器。 上述之無線網路安全認證方法’在一實施例中更包括 下列步驟。首先根據一組數字{ri, 及不對稱的單 向^奏函數(hash function)丑計算{好⑹,丑⑹,…,丑⑹}、 =2(Π),好2(r2), 好2(〇}以至於{好%1),丑^2),, ’ π與#皆為整數。然後公佈
卜並指定—組索引值{〜&,…, 給上述網路設備,{〜〜 ...,外} = {1,2, ..·,"}。接下來, 個時間週期開始時,以讲為上述 同路δ又備的多次數位簽章(multiple time digital signature),ζ· 為小於#的整數°在網路設備與用戶端主機以EAP-TLS 互相認證後’用戶端主機接收網路設備的數位簽章。若上 述^次數位簽章以雜湊函數丑進行U次雜湊運算後等於 ⑽〇;»2H(^)卜則判斷此數位簽章為合法。最 後’在下—個時間週期開始時,將/值減去一個正整數,
Ι3〇54β— 更新網路設備的數位簽章。 上述之無線網路安全認證方法,在一實施例中,若上 述無線網路有多個網路設備,則每—個網路設備 引值組合各不相同。 ^從另一觀點來看,本發明另提出一種無線網路安全認 證系統,包括用戶端主機與網路設備。此 端主機以ΕΑΡ-TLS互相認證,並且於認證後與用 共同產生主控秘密,此網路設備為閘道器或存取器。 ^伙狀不赞明的較佳實施例所述,上述之無線網路安全 認證方法與系統在EAP_TLS協定下,可以將認證機制分散 到多個網路設備,避免單—認證伺服器失效的風險。使得 主,秘密R在近卿送或是不需料,減少明文傳送主控 秘密的風險。而且重新驗的訊息不料到遠端的認證饲 服器,可減少定期重新認證的通訊成本。 此外,上述之無線網路安全認證方法與系統使 雜湊運算的多次數位簽章方法,可解決 ^ 』解决用戶螭主機在認證 飾無法查㈣錄態的問題。而且因為閘道器 的數位簽章在每-個時間週期都會變化, 系ς 全度。即使其中有數位簽章遭受盜用,從下一 開始就會失效’而且*影響其他數位簽章的合法性*用 上述的無線網路安全認證方法與m 統管理者⑽ admnnstratoi·)可以迅速註鎖某個閘道^或存取哭 湊運算比賴的麵赋簽章演算純㈣1 = 章與驗簽章的效率。 吧他徒回簽 Ι3〇54β twf.doc/〇〇6
為讓本發明之上述和其他目的I 2,下文特舉本發明之較佳實施例,二,更明顯 作洋細說明如下。 並配&所附圖式, 【實施方式】 為了避免單一認證伺服器失效 之—是將切、蛾彳=1服5? ΑΛ ·»· « 、八1險,本發明的改谁 都使用同-把私密金猶織,—旦存取器 破解,將危害整個網路純。為 4金鑰^戌漏或 本發明使用金鑰_峨KIS)YW=險,,制損害, :金餘對之中,公開金鑰PK維持不變,==: 使用同一把公開金鑰ΡΚ和閘道哭卞 而 、 杏心4 閉或存取器互相認證。原 先的=麵SK則使帛KIS產生出多把子私密金錄 無線網路中的每—個閘道器或存取器分別使用 > 4續SKp^SKn的其中一把和用戶端主機互相認 證。如此,即使有—把子私密金_受$漏或破解,也不 會危及其他的閘道器或存取器。 圖4為根據於本發明第一實施例的無線網路架構圖, 而圖5為根據於此貫施例的無線網路安全認證方法流程 圖。迫個實施例是以閘道器411〜412負責認證功能。首先, 在少驟510用KIS技術產生子私密金鑰SKi〜SKn,然後在 步驊520將子私密金餘SK〗〜SKn分配給閘道器41丨〜412。 閘道器411〜412其中之一與用戶端主機431〜433其中之一 在夕驟530以EAP TLS互相認證’然後在步驟540共同產 Ι3〇54β twf.doc/006 生主控秘密(TLS應ter咖如)。最後在步驟MO,閉道器 將主控秘密傳送至用戶端主機使用的存取器。例如用戶端 主機431及432使用的存取器是42卜而用戶端主機似 使用的存取器是422。接下來,用戶端主機使用的存取哭 會根據主娜㈣生譬錢,祕讀料線内容二 密。 圖6為根據於本發明第二實施例的無線網路架構圖, 而圖7為根據於此實施例的無線網路安全認證方法流程 圖。這個實施例是以存取器621〜622負責認證功能。首先, 在步驟71G用KIS技術產生子私密金餘SK]〜%,然後在 步驟720將子私岔金錄sK^SKn分配給存取器621〜622。 存取器621〜622其中之一與用戶端主機631〜633其中之一 在步驟730以ΕΑΡ-TLS互相認證,然後在步驟74〇共同產 生主控秘密。接下來,上述的存取器會根據主控秘密產生 WEP金鑰,用於之後的連線内容加密。 在以上的實施例中,用戶端主機仍然無法查詢閘道器 或存取器的憑證是否合法,為了解決這個問題,本發明亦 包括一種多次數位簽章方法,細節如下。
圖8為根據於本發明第三實施例的無線網路架構圖。 在這個實施例中,系統管理者802會將公開金鑰公告在公 佈棚801 ’並且對無線網路中的網路設備811〜81N的識別 碼(identification,簡稱為记)簽章。網路設備811〜81N 可為閑這器或存取器。用戶端主機803可自公佈欄801取 得公開金输’用公開金鑰驗證網路設備811〜81N的多次數 10 c/006 13054,62 l55tJ5twf.do 位簽章是否合法。網路設備811〜81N的數位簽章在每—個 時間週期開始時都會更新,如此’用戶端主機803就能驗 證網路設備811〜81N在每一個時間週期的合法性。 上述的數位簽章方法是以雜湊鏈(hash chain)為基 礎’以下說明請參照圖9與圖10。圖9為本實施例的雜凑 鏈示意圖,圖10為本實施例的數位簽章方法流程圖。圖 10的流程從步驟1〇1〇開始。 首先’在步驟1010根據一組數字(ri,以及單 向雜湊函數if計算雜凑鏈。如圖9所示,所謂雜湊鏈就是 阶2),…,i^)}、讲2(ri),丑2(r2),,丹2(〜)}以至於 识(〇),#〇2),…,#(&)}的集合,其中π與#皆為整數。 在本實施例中,數字{rl,η,…,〜}為亂數產生。丑必須為不 對稱的雜湊函數,也就是說,對於任意數x,很難根據好^) 推算出X。 #雜湊鏈計算完成後,在步驟1020公佈{/严(η), 开(巧),…,#(/„)}做為公開金鑰9〇1。這裡的公開金鑰9〇1 並非圖3的公開金鑰ρκ,圖3的公開金鑰ρκ是用於 EAP TLS為3登’而此處的公開金鍮9〇1是用於驗證網路設 備的多次數位簽章。 ^接下來,在步驟1030指定一組索引值給每一個網路 δ又,,例如{〜,乃,...,&},々至外都是大於等於 1而且小 於等於π的整數。在本實施例中,上述索引值是根據網路 。又備的識別碼產生。整個網路中,每一個網路設備所對應 的索引值組合各不相同,索引值的數量也可能不同。舉例 11 ►twf.doc/006 來說,若本實施例的π等於7,則第一個網路設備的索引 值組合可為{1, 2, 3 },第二個網路設備的索引值組合可為{4, 6, 7},而第三個網路設備的索引值組合可為{1,3, 5, 6}, 諸如此類。 接下來,流程進入步驟1040,在每一個時間週期開始 時,挑選一個小於#的整數/,然後為每一個網路設備設 定數位簽章。若某一個網路設備的索引值為〇1,办}, 則該網路設備在這一個時間週期的多次數位簽章為 丑。在步驟1〇50,網路設備與用戶 端主機以ΕΑΡ-TLS互相認證之後,用戶端主機會接收網路 設備的多次數位簽章,在步驟1060加以驗證。驗證方法是 對多次數位簽章進行連續次雜湊運算。如果用戶端主 機接收到正確的數位簽章,經過 U次雜湊運算後會等於{丑>51),丑〃(〜),...,丑"^)},也就 是公開金鑰901之中對應於索引值{心,&,…,办}的部分。只 要雜湊運算後的多次數位簽章等於公開金鑰的對應部分, 這個多次數位簽章就確認為合法。 然後流程進入步驟1070,在下一個時間週期開始時, 將/值減去一個正整數,據以更新所有網路設備的數位簽 章,在本實施例可由系統管理者負責更新。例如剛開始/ 等於7V-1,之後每個時間週期減去1,而某個網路設備的索 引值為hi,乃,…,办},這個網路設備的多次數位簽章在第一 個時間週期就是诉叫匕),丑,在第二個 時間週期就是讲^2(&),开^20;2),...,丑^2(\)},在第三個時 ►twf.doc/006 1305462 ism 章:’苹:睥二的早向性,即使某個網路設備的多次數位簽 期遭受盜用,到了下—個時間週期就會自 —在本發明的其他實施例中,最初的/值可以小於 時間週_始時可以將/值減去其他數字,而且每 -叫間週期開始時減去的數字也可以不同,只要用戶# 前的時間週期中,應該對數位簽章進行幾: 為了讓用戶端主機能驗證多次數位簽章,還有其 訊’包括雜凑函數//,也必須公告於公佈搁8〇1。例如用 戶端主機必須知道每—個網路設備的索引值組合 對雜湊運算的結果。所以用戶端主機必須知道這些索引值 組合,或每路設備的朗碼以及㈡丨值組合的產生 方法。上述的資訊可以公告於公佈攔,或由網路 直接告知用戶端主機。 除了以上實施例的方法之外,本發明亦提出一種 網路安全認證系統,此系統的技術細節已揭露於以上的實 施例,在此就不多說明。 、貝 综上所述,本發明的無線網路安全認證方法與系統在 ΕΑΡ-TLS協定下’可以將認證機制分散到多個網路設備, 避免單一認證伺服器失效的風險。使得主控秘密只在近端 傳送或是不需傳送’減少明文傳送主控秘密的風險。而: 重新認證的訊息不用送到遠端的認證伺服器,可減少定期 13 伽5规 f6twf.doc/006 重新認證的通訊成本。 此外三本剌之無_路安全認證方法與I统使 次雜凑運算的數位簽章方法,可解決用戶端域在認證 題。而且因為閘道器或存取器的 f早在母個日守間週期都會變化,可提高系統的安全 ΐ可線網路安全認證方法與系統,系統管理 ==稱式簽章演算法快很多,也能提高簽章與驗‘ 限定發明已哺佳實施例揭露如上,然其並非用以 和範_二=:習此技藝者,在不脫離本發明之精神 #圍内备可作些許之更動與潤飾,因此本發明 耗圍當視後附之申料利範類界定者為準。 … 【圖式簡單說明】 圖1為傳統的無線網路架構圖。 圖2為傳統ΕΑΡ-TLS認證的流程圖。 圖3為KIS的示意圖。 ==根據於本發明第-實施例的無線網路架構圖。 方法根據於本發明第—實施例的鱗網路安全認證 圖6為根據於本發明第二實施例的無線網路 方法據於本發明第二料_無軸路安全腿 圖8為根據於本發明第三實施例的無線網路架構圖。 14 1305462 ,6twf.doc/006 圖9為根據於本發明第三實施例的雜湊鏈示意圖。 圖10為根據於本發明第三實施例的數位簽章方法流 程圖。 【主要元件符號說明】 101、401、601 :認證伺服器 111、411 〜412、611 :閘道器 121〜122、421〜422、621 〜622 :存取器 • 131〜133、431〜433、631〜633 :用戶端主機 _ 210〜230、510〜550、710〜740 :流程圖步驟 801 :公佈搁 802 :系統管理者 803 :用戶端主機 811〜81N ·網路設備 901 :公開金输 1010〜1070 :流程圖步驟 PK :公開金錄 φ SK :私密金鑰 SK广SKN :子私密金鑰 15

Claims (1)

13054说 >twf.doc/006 十、申請專利範圍: 1. 一種無線網路安全認證方法,包括下列步驟: 一無線網路的—網路設備與—用戶端主機以 ΕΑΡ-TLS互相認證’該網路設備為閘道器或存取器;以及 該網路設備與該用戶端主機共同產生一主控^密。 2. 如_請補範目帛1項所狀L轉·^全認證方 法,其中該無線網路有多個網路設備,而且該無線^路安 # 全認證方法更包括使用KIS根據一金餘對的私密金鑰產生 多個子私密金錄,以及分配每一該些子私密金墙至該些網 路設備其t之一,以用於EAP_Tls的互相認證。 3. 如申請專利範圍第丨項所述之無線網路安全認證方 法’其中該網路設備為閘道器。 4. 如申睛專利範圍第3項所述之無線網路安全認證方 法,更包括該網路設備將該主控秘密傳送至該用戶端主機 使用的存取器。 5. 如申请專利範圍弟丨項所述之無線網路安全認證方 _ 法,其中該網路設備為存取器。 6. 如申请專利靶圍第丨項所述之無線網路安全認證方 法’更包括下列步驟: 、,據一組數字{η,α ...,〜}及一不對稱單向雜湊函數 丑計算{研^),所r2),…,打(〜)}、{//2(r〇,丑2(r2),, 以至於{丑(Γι),好七2),·..,”與#皆為整數; 公佈., 才a定一組索引值{々,匕…,β給該網路設備,〇ι,巧, 16 I6twf.doc/006 C {1, 2, ..., n); 於一時間週期開始時,以WO;i/U為 該網路設備的多次數位簽章,/為小於W的整數; 於該網路設備與該用戶端主機以ΕΑΡ-TLS互相認證 後,該用戶端主機接收該網路設備的多次數位簽章; 若該網路設備的多次數位簽章以不對稱單向雜湊函 數 F 進行 N-i 次雜湊運算後等於 - {孖"^),丑>〇,...,^^)},則判斷該多次數位簽章為合 ® 法;以及 於下一個時間週期開始時,將/值減去一正整數,更 新該網路設備的多次數位簽章。 7. 如申請專利範圍第6項所述之無線網路安全認證方 法,其中該組數字{n,o, 為亂數產生。 8. 如申請專利範圍第6項所述之無線網路安全認證方 法’其中該組索引值{*^1,*^2,...,办}為根據該網路設備的識別 碼產生。 φ 9.如申請專利範圍第6項所述之無線網路安全認證方 法,其中/等於#-1,且於下一個時間週期開始時將/減去 1 ° 10. 如申請專利範圍第6項所述之無線網路安全認證 -方法,其中若該無線網路有多個網路設備,則每一該些網 路設備對應的索引值組合各不相同。 11. 一種無線網路安全認證系統,包括: 一用戶端主機;以及 1305偏 twf.doc/〇〇6 一網路設備,與該用戶端主機以EAp_TLS互相認證, 於_也後與该用戶端主機共同產生一主控秘密,該網路設 備為閘道器或存取器。 ,I2.如申请專利範圍第項所述之無線網路安全認證 系統,其中該無線網路安全認證系統有多個網路設備,每 一该些網路設備使用多個子私密金鑰其中之一進疗 ΕΑΡ-TLS的互相認證’該些子私密金鑰是使用KIS根據一 金鑰對的私密金鑰而產生。 13.如申請專利範圍第u項所述之無線網路安全認證 系統’其中該網路設備為閘道器。 H.如申請專利範圍第13項所述之無線網路安全認證 系統,其中該網路設備將該主控秘密傳送至該用戶端主機 使用的存取器。 15. 如申請專利範圍第π項所述之無線網路安全認證 系統’其中該網路設備為存取器。 16. 如申請專利範圍第Π項所述之無線網路安全認證 系統’其中該用戶端主機在以ΕΑΡ-TLS和該網路設備互相 認證後接收該網路設備的多次數位簽章,若該多次數位簽 章以一不對稱單向雜湊函數//進行JV-z·次雜湊運算後等於 ,,則該用戶端主機判斷該多次數 位簽章在目前的時間週期為合法,而且該網路設備的多次 數位簽章會在下_個時間週期開始時更新;其中 π與W皆為整數,/為小於7V的整數; 讲"('),把('),.·.,#(〜)}為一雜凑鏈的一部分,該雜 18 13054¾ 6twf.doc/006 湊鏈包括根據一組數字{ri, r2,…,以及不對稱單向雜湊 函數//所計算的{//(n),F(r2),…,风^)}、·^2^),//2^),…, 丑2(〜)}以至於{#〇丨),…,丑、〜)},其中{炉幻), 外2), ·.”_„)}被公佈為公開金鑰; {々,乃,…,办}為指定給該網路設備的一組索引值,{々, *^2,…,&} e {1,2,…,/?} > 於目前的時間週期開始時,該網路設備的多次數位簽 章被設定為{#('),#0;>..,丑U ; ® 在下一個時間週期開始時,/值被減去一正整數,然 後更新該網路設備的多次數位簽章 {Η^,Η'υ.,.,Ηυ。 17. 如申請專利範圍第16項所述之無線網路安全認證 系統,其中該組數字{r!, r2, 為亂數產生。 18. 如申請專利範圍第16項所述之無線網路安全認證 系統’其中該組索引值Οΐ,*^2,…,办}為根據該網路設備的識 別碼產生。 • 19.如申請專利範圍第16項所述之無線網路安全認證 系統,其中/等於AM,而且在下一個時間週期開始時/ 值被減去1。 20.如申請專利範圍第16項所述之無線網路安全認證 -系統,其中若該無線網路安全認證系統有多個網路設備, 則每一該些網路設備對應的索引值組合各不相同。 19
TW094147150A 2005-12-29 2005-12-29 Method and system for secure authentication in a wireless network TWI305462B (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW094147150A TWI305462B (en) 2005-12-29 2005-12-29 Method and system for secure authentication in a wireless network
US11/410,562 US7849314B2 (en) 2005-12-29 2006-04-24 Method and system for secure authentication in a wireless network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW094147150A TWI305462B (en) 2005-12-29 2005-12-29 Method and system for secure authentication in a wireless network

Publications (2)

Publication Number Publication Date
TW200726170A TW200726170A (en) 2007-07-01
TWI305462B true TWI305462B (en) 2009-01-11

Family

ID=38234236

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094147150A TWI305462B (en) 2005-12-29 2005-12-29 Method and system for secure authentication in a wireless network

Country Status (2)

Country Link
US (1) US7849314B2 (zh)
TW (1) TWI305462B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI385296B (zh) * 2010-10-12 2013-02-11

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100599159B1 (ko) * 2005-03-03 2006-07-12 삼성전자주식회사 디지털서명 생성 및 확인 방법 및 그 장치
US8280982B2 (en) 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US9386327B2 (en) 2006-05-24 2016-07-05 Time Warner Cable Enterprises Llc Secondary content insertion apparatus and methods
US8024762B2 (en) 2006-06-13 2011-09-20 Time Warner Cable Inc. Methods and apparatus for providing virtual content over a network
JP4794391B2 (ja) * 2006-08-11 2011-10-19 富士通セミコンダクター株式会社 通信装置及び通信システム
US7817042B2 (en) * 2007-02-23 2010-10-19 Cisco Technology, Inc. RFID tag management and operation
US8181206B2 (en) 2007-02-28 2012-05-15 Time Warner Cable Inc. Personal content server apparatus and methods
US7941598B2 (en) * 2007-08-08 2011-05-10 Hitachi, Ltd. Method and apparatus for capacity on demand dynamic chunk allocation
FR2923110B1 (fr) * 2007-10-26 2009-11-20 Radiotelephone Sfr Authentification securisee perfectionnee d'un client mobile.
CN101472257B (zh) * 2007-12-27 2012-10-17 华为技术有限公司 一种触发认证的方法、系统和装置
US8175266B2 (en) * 2008-05-07 2012-05-08 Apple Inc. System and method of performing authentication
TWI426762B (zh) 2008-08-04 2014-02-11 Ind Tech Res Inst 網路身分管理方法與系統
CN101656963B (zh) * 2008-08-21 2012-07-11 财团法人工业技术研究院 网络身份管理方法与系统
JPWO2010092764A1 (ja) * 2009-02-13 2012-08-16 パナソニック株式会社 ゲートウェイ接続方法及びゲートウェイ接続制御システム並びに移動端末
TW201121280A (en) * 2009-12-10 2011-06-16 Mao-Cong Lin Network security verification method and device and handheld electronic device verification method.
US9667626B2 (en) 2010-01-27 2017-05-30 Keypasco Ab Network authentication method and device for implementing the same
US20110264530A1 (en) 2010-04-23 2011-10-27 Bryan Santangelo Apparatus and methods for dynamic secondary content and data insertion and delivery
CN101951550A (zh) * 2010-09-21 2011-01-19 上海大学 基于无线自组网的微型移动式多功能提示定位系统
US8763075B2 (en) 2011-03-07 2014-06-24 Adtran, Inc. Method and apparatus for network access control
US9613352B1 (en) 2011-12-20 2017-04-04 Nicolas LEOUTSARAKOS Card-less payments and financial transactions
US8954758B2 (en) 2011-12-20 2015-02-10 Nicolas LEOUTSARAKOS Password-less security and protection of online digital assets
US9213853B2 (en) 2011-12-20 2015-12-15 Nicolas LEOUTSARAKOS Password-less login
US10423952B2 (en) * 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
CN108574570B (zh) * 2017-03-08 2022-05-17 华为技术有限公司 私钥生成方法、设备以及系统
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI385296B (zh) * 2010-10-12 2013-02-11

Also Published As

Publication number Publication date
US20070162958A1 (en) 2007-07-12
TW200726170A (en) 2007-07-01
US7849314B2 (en) 2010-12-07

Similar Documents

Publication Publication Date Title
TWI305462B (en) Method and system for secure authentication in a wireless network
CN108092982B (zh) 一种基于联盟链的数据存储方法及系统
US7793340B2 (en) Cryptographic binding of authentication schemes
US8533482B2 (en) Method for generating a key pair and transmitting a public key or request file of a certificate in security
US8555361B2 (en) Dynamic cryptographic subscriber-device identity binding for subscriber mobility
Lin et al. A new remote user authentication scheme for multi-server architecture
CN103763356B (zh) 一种安全套接层连接的建立方法、装置及系统
CN101902476B (zh) 移动p2p用户身份认证方法
Zhu et al. Public key cryptography for initial authentication in Kerberos (PKINIT)
CN103490881B (zh) 认证服务系统、用户认证方法、认证信息处理方法及系统
CN109728909A (zh) 基于USBKey的身份认证方法和系统
WO2009155813A1 (zh) 一种在客户端保存加密数据的方法及系统
JP2002369972A5 (zh)
CN104836784B (zh) 一种信息处理方法、客户端和服务器
CN102594803B (zh) 信息安全设备及服务器时间同步方法
WO2014114191A1 (zh) 一种智能卡安全通讯的方法
CN111884811B (zh) 一种基于区块链的数据存证方法和数据存证平台
CN110838920B (zh) web系统中无需存储口令相关信息的口令认证与密钥协商协议
CN109981255A (zh) 密钥池的更新方法和系统
US20030221109A1 (en) Method of and apparatus for digital signatures
CN1767427A (zh) 当请求第三方属性证书时排除口令暴露的方法和系统
CN115865520B (zh) 移动云服务环境中具有隐私保护的认证和访问控制方法
Kim et al. Further improved remote user authentication scheme
CN111082932B (zh) 一种抗抵赖的标识私钥生成和数字签名方法及系统和装置
Ding et al. Equipping smart devices with public key signatures

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees