TWI305462B - Method and system for secure authentication in a wireless network - Google Patents
Method and system for secure authentication in a wireless network Download PDFInfo
- Publication number
- TWI305462B TWI305462B TW094147150A TW94147150A TWI305462B TW I305462 B TWI305462 B TW I305462B TW 094147150 A TW094147150 A TW 094147150A TW 94147150 A TW94147150 A TW 94147150A TW I305462 B TWI305462 B TW I305462B
- Authority
- TW
- Taiwan
- Prior art keywords
- wireless network
- network device
- security authentication
- network
- client host
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Description
ltwf.doc/006 九、發明說明: 【發明所屬之技術領域】 本發明是關於一種無線網路安全認證方法與系統,且 特別是關於一種分散式無線網路安全認證方法與系統。 【先前技術】 可延展s忍§登協疋傳輸層安全機制(extensibie authentication protocol transport layer security,簡稱為 EAP-TLS)是目前普遍應用於無線網路的安全協定。傳統 無線網路的架構如圖1所示。圖1的無線網路包括認證伺
服器(或稱為 AAA server,表示 authentication,authorization 及 accounting) 101、閘道器(gateway) 111、存取器(access point) 121、122、以及用戶端主機131〜133。傳統EAP-TLS 的認證流程則如圖2所示,其流程從步驟21〇開始。 假设需要服務的是用戶端主機132。首先,在步驟 210 ’認證伺服器1〇1與用戶端主機132互相認證。然後在 步驟220,認證伺服器1〇1與用戶端主機132共同產生主 控秘密(TLS master secret)。接著在步驟230,認證伺服器 1〇1將主控秘密傳送至存取器121,以產生有線等效隱私金 输(wired_equivalence privacy key,簡稱為 WEP key),用 於之後用戶端主機132與存取點121之間的連線加密。 以上的傳統流程有不少缺點。第一個缺點是認證伺服 為為集中式管理,若認證伺服器失效,會造成系統無法提 供服務,包括新的使用者無法認證以及已上線的使用者無 法定期重新認證。 13〇54貌__ 傳統"IL程的第一個缺點是,用戶端主機雖然可與認證 伺,器互相認證,但是目前用戶端主機並無法查詢認證伺 服的憑迅(CertiflCate)狀恶,也就是無法查詢認證飼服器 的憑證是否合法、有效。目_作法是忽略此查詢步驟°, 此不但有女全上的顧慮,若有需要註銷(rev〇ke)憑證時也 難以處理。 傳統流程的第三個缺點是,認證伺服器是以明文(plain =)形式將主控秘㈣送給存取器,岐證鎌器通常是 遠端的機H,讓主控秘密以明文形式通過遠端網路,會有 安全風險。 【發明内容】 本發明的目的是在提供一種無線網路安全認證方 可以解決傳駿程巾好端主機無法查轉方憑證狀 態的問題,以及難以撤銷憑證的問題。 ^ 本發明的另一目的是提供一種無線網路安全認證系 統’可以避免傳統流程中單一認證伺服器失效 及降低主控秘密以蚊形式傳送的風險。 為達成上述及其他目的,本發明提出一種無線網路安 全認證方法的修正,包括下列步驟m線網路的網 路設備^戶端主機以EAP_TLS互相認證,上述網路設備 為閘道n或存取ϋ。然後網路設備與好端域共同產生 主控秘密。 Λ 上述之無線網路安全認證方法,在一實施例中,此無 線網路有乡烟路設備,而且上述的無義路安全認證方 i6twf.doc/006 法更包括使用金鍮隔離機制(key_insuiate(j scheme,簡稱 為KIS)根據金輸對(key pajr)的私密金論產生多個子私密 金鑰’以及分配每一個子私密金鑰至上述多個網路設備其 中之一,以用於ΕΑΡ-TLS的互相認證。 上述之無線網路安全認證方法,在一實施例中,上述 網路设備為閘道器,而且上述的無線網路安全認證方法更 包括網路設備將主控秘密傳送至用戶端主機使用的存取
器。 上述之無線網路安全認證方法,在一實施例中,上述 網路設備為存取器。 上述之無線網路安全認證方法’在一實施例中更包括 下列步驟。首先根據一組數字{ri, 及不對稱的單 向^奏函數(hash function)丑計算{好⑹,丑⑹,…,丑⑹}、 =2(Π),好2(r2), 好2(〇}以至於{好%1),丑^2),, ’ π與#皆為整數。然後公佈
卜並指定—組索引值{〜&,…, 給上述網路設備,{〜〜 ...,外} = {1,2, ..·,"}。接下來, 個時間週期開始時,以讲為上述 同路δ又備的多次數位簽章(multiple time digital signature),ζ· 為小於#的整數°在網路設備與用戶端主機以EAP-TLS 互相認證後’用戶端主機接收網路設備的數位簽章。若上 述^次數位簽章以雜湊函數丑進行U次雜湊運算後等於 ⑽〇;»2H(^)卜則判斷此數位簽章為合法。最 後’在下—個時間週期開始時,將/值減去一個正整數,
Ι3〇54β— 更新網路設備的數位簽章。 上述之無線網路安全認證方法,在一實施例中,若上 述無線網路有多個網路設備,則每—個網路設備 引值組合各不相同。 ^從另一觀點來看,本發明另提出一種無線網路安全認 證系統,包括用戶端主機與網路設備。此 端主機以ΕΑΡ-TLS互相認證,並且於認證後與用 共同產生主控秘密,此網路設備為閘道器或存取器。 ^伙狀不赞明的較佳實施例所述,上述之無線網路安全 認證方法與系統在EAP_TLS協定下,可以將認證機制分散 到多個網路設備,避免單—認證伺服器失效的風險。使得 主,秘密R在近卿送或是不需料,減少明文傳送主控 秘密的風險。而且重新驗的訊息不料到遠端的認證饲 服器,可減少定期重新認證的通訊成本。 此外,上述之無線網路安全認證方法與系統使 雜湊運算的多次數位簽章方法,可解決 ^ 』解决用戶螭主機在認證 飾無法查㈣錄態的問題。而且因為閘道器 的數位簽章在每-個時間週期都會變化, 系ς 全度。即使其中有數位簽章遭受盜用,從下一 開始就會失效’而且*影響其他數位簽章的合法性*用 上述的無線網路安全認證方法與m 統管理者⑽ admnnstratoi·)可以迅速註鎖某個閘道^或存取哭 湊運算比賴的麵赋簽章演算純㈣1 = 章與驗簽章的效率。 吧他徒回簽 Ι3〇54β twf.doc/〇〇6
為讓本發明之上述和其他目的I 2,下文特舉本發明之較佳實施例,二,更明顯 作洋細說明如下。 並配&所附圖式, 【實施方式】 為了避免單一認證伺服器失效 之—是將切、蛾彳=1服5? ΑΛ ·»· « 、八1險,本發明的改谁 都使用同-把私密金猶織,—旦存取器 破解,將危害整個網路純。為 4金鑰^戌漏或 本發明使用金鑰_峨KIS)YW=險,,制損害, :金餘對之中,公開金鑰PK維持不變,==: 使用同一把公開金鑰ΡΚ和閘道哭卞 而 、 杏心4 閉或存取器互相認證。原 先的=麵SK則使帛KIS產生出多把子私密金錄 無線網路中的每—個閘道器或存取器分別使用 > 4續SKp^SKn的其中一把和用戶端主機互相認 證。如此,即使有—把子私密金_受$漏或破解,也不 會危及其他的閘道器或存取器。 圖4為根據於本發明第一實施例的無線網路架構圖, 而圖5為根據於此貫施例的無線網路安全認證方法流程 圖。迫個實施例是以閘道器411〜412負責認證功能。首先, 在少驟510用KIS技術產生子私密金鑰SKi〜SKn,然後在 步驊520將子私密金餘SK〗〜SKn分配給閘道器41丨〜412。 閘道器411〜412其中之一與用戶端主機431〜433其中之一 在夕驟530以EAP TLS互相認證’然後在步驟540共同產 Ι3〇54β twf.doc/006 生主控秘密(TLS應ter咖如)。最後在步驟MO,閉道器 將主控秘密傳送至用戶端主機使用的存取器。例如用戶端 主機431及432使用的存取器是42卜而用戶端主機似 使用的存取器是422。接下來,用戶端主機使用的存取哭 會根據主娜㈣生譬錢,祕讀料線内容二 密。 圖6為根據於本發明第二實施例的無線網路架構圖, 而圖7為根據於此實施例的無線網路安全認證方法流程 圖。這個實施例是以存取器621〜622負責認證功能。首先, 在步驟71G用KIS技術產生子私密金餘SK]〜%,然後在 步驟720將子私岔金錄sK^SKn分配給存取器621〜622。 存取器621〜622其中之一與用戶端主機631〜633其中之一 在步驟730以ΕΑΡ-TLS互相認證,然後在步驟74〇共同產 生主控秘密。接下來,上述的存取器會根據主控秘密產生 WEP金鑰,用於之後的連線内容加密。 在以上的實施例中,用戶端主機仍然無法查詢閘道器 或存取器的憑證是否合法,為了解決這個問題,本發明亦 包括一種多次數位簽章方法,細節如下。
圖8為根據於本發明第三實施例的無線網路架構圖。 在這個實施例中,系統管理者802會將公開金鑰公告在公 佈棚801 ’並且對無線網路中的網路設備811〜81N的識別 碼(identification,簡稱為记)簽章。網路設備811〜81N 可為閑這器或存取器。用戶端主機803可自公佈欄801取 得公開金输’用公開金鑰驗證網路設備811〜81N的多次數 10 c/006 13054,62 l55tJ5twf.do 位簽章是否合法。網路設備811〜81N的數位簽章在每—個 時間週期開始時都會更新,如此’用戶端主機803就能驗 證網路設備811〜81N在每一個時間週期的合法性。 上述的數位簽章方法是以雜湊鏈(hash chain)為基 礎’以下說明請參照圖9與圖10。圖9為本實施例的雜凑 鏈示意圖,圖10為本實施例的數位簽章方法流程圖。圖 10的流程從步驟1〇1〇開始。 首先’在步驟1010根據一組數字(ri,以及單 向雜湊函數if計算雜凑鏈。如圖9所示,所謂雜湊鏈就是 阶2),…,i^)}、讲2(ri),丑2(r2),,丹2(〜)}以至於 识(〇),#〇2),…,#(&)}的集合,其中π與#皆為整數。 在本實施例中,數字{rl,η,…,〜}為亂數產生。丑必須為不 對稱的雜湊函數,也就是說,對於任意數x,很難根據好^) 推算出X。 #雜湊鏈計算完成後,在步驟1020公佈{/严(η), 开(巧),…,#(/„)}做為公開金鑰9〇1。這裡的公開金鑰9〇1 並非圖3的公開金鑰ρκ,圖3的公開金鑰ρκ是用於 EAP TLS為3登’而此處的公開金鍮9〇1是用於驗證網路設 備的多次數位簽章。 ^接下來,在步驟1030指定一組索引值給每一個網路 δ又,,例如{〜,乃,...,&},々至外都是大於等於 1而且小 於等於π的整數。在本實施例中,上述索引值是根據網路 。又備的識別碼產生。整個網路中,每一個網路設備所對應 的索引值組合各不相同,索引值的數量也可能不同。舉例 11 ►twf.doc/006 來說,若本實施例的π等於7,則第一個網路設備的索引 值組合可為{1, 2, 3 },第二個網路設備的索引值組合可為{4, 6, 7},而第三個網路設備的索引值組合可為{1,3, 5, 6}, 諸如此類。 接下來,流程進入步驟1040,在每一個時間週期開始 時,挑選一個小於#的整數/,然後為每一個網路設備設 定數位簽章。若某一個網路設備的索引值為〇1,办}, 則該網路設備在這一個時間週期的多次數位簽章為 丑。在步驟1〇50,網路設備與用戶 端主機以ΕΑΡ-TLS互相認證之後,用戶端主機會接收網路 設備的多次數位簽章,在步驟1060加以驗證。驗證方法是 對多次數位簽章進行連續次雜湊運算。如果用戶端主 機接收到正確的數位簽章,經過 U次雜湊運算後會等於{丑>51),丑〃(〜),...,丑"^)},也就 是公開金鑰901之中對應於索引值{心,&,…,办}的部分。只 要雜湊運算後的多次數位簽章等於公開金鑰的對應部分, 這個多次數位簽章就確認為合法。 然後流程進入步驟1070,在下一個時間週期開始時, 將/值減去一個正整數,據以更新所有網路設備的數位簽 章,在本實施例可由系統管理者負責更新。例如剛開始/ 等於7V-1,之後每個時間週期減去1,而某個網路設備的索 引值為hi,乃,…,办},這個網路設備的多次數位簽章在第一 個時間週期就是诉叫匕),丑,在第二個 時間週期就是讲^2(&),开^20;2),...,丑^2(\)},在第三個時 ►twf.doc/006 1305462 ism 章:’苹:睥二的早向性,即使某個網路設備的多次數位簽 期遭受盜用,到了下—個時間週期就會自 —在本發明的其他實施例中,最初的/值可以小於 時間週_始時可以將/值減去其他數字,而且每 -叫間週期開始時減去的數字也可以不同,只要用戶# 前的時間週期中,應該對數位簽章進行幾: 為了讓用戶端主機能驗證多次數位簽章,還有其 訊’包括雜凑函數//,也必須公告於公佈搁8〇1。例如用 戶端主機必須知道每—個網路設備的索引值組合 對雜湊運算的結果。所以用戶端主機必須知道這些索引值 組合,或每路設備的朗碼以及㈡丨值組合的產生 方法。上述的資訊可以公告於公佈攔,或由網路 直接告知用戶端主機。 除了以上實施例的方法之外,本發明亦提出一種 網路安全認證系統,此系統的技術細節已揭露於以上的實 施例,在此就不多說明。 、貝 综上所述,本發明的無線網路安全認證方法與系統在 ΕΑΡ-TLS協定下’可以將認證機制分散到多個網路設備, 避免單一認證伺服器失效的風險。使得主控秘密只在近端 傳送或是不需傳送’減少明文傳送主控秘密的風險。而: 重新認證的訊息不用送到遠端的認證伺服器,可減少定期 13 伽5规 f6twf.doc/006 重新認證的通訊成本。 此外三本剌之無_路安全認證方法與I统使 次雜凑運算的數位簽章方法,可解決用戶端域在認證 題。而且因為閘道器或存取器的 f早在母個日守間週期都會變化,可提高系統的安全 ΐ可線網路安全認證方法與系統,系統管理 ==稱式簽章演算法快很多,也能提高簽章與驗‘ 限定發明已哺佳實施例揭露如上,然其並非用以 和範_二=:習此技藝者,在不脫離本發明之精神 #圍内备可作些許之更動與潤飾,因此本發明 耗圍當視後附之申料利範類界定者為準。 … 【圖式簡單說明】 圖1為傳統的無線網路架構圖。 圖2為傳統ΕΑΡ-TLS認證的流程圖。 圖3為KIS的示意圖。 ==根據於本發明第-實施例的無線網路架構圖。 方法根據於本發明第—實施例的鱗網路安全認證 圖6為根據於本發明第二實施例的無線網路 方法據於本發明第二料_無軸路安全腿 圖8為根據於本發明第三實施例的無線網路架構圖。 14 1305462 ,6twf.doc/006 圖9為根據於本發明第三實施例的雜湊鏈示意圖。 圖10為根據於本發明第三實施例的數位簽章方法流 程圖。 【主要元件符號說明】 101、401、601 :認證伺服器 111、411 〜412、611 :閘道器 121〜122、421〜422、621 〜622 :存取器 • 131〜133、431〜433、631〜633 :用戶端主機 _ 210〜230、510〜550、710〜740 :流程圖步驟 801 :公佈搁 802 :系統管理者 803 :用戶端主機 811〜81N ·網路設備 901 :公開金输 1010〜1070 :流程圖步驟 PK :公開金錄 φ SK :私密金鑰 SK广SKN :子私密金鑰 15
Claims (1)
13054说 >twf.doc/006 十、申請專利範圍: 1. 一種無線網路安全認證方法,包括下列步驟: 一無線網路的—網路設備與—用戶端主機以 ΕΑΡ-TLS互相認證’該網路設備為閘道器或存取器;以及 該網路設備與該用戶端主機共同產生一主控^密。 2. 如_請補範目帛1項所狀L轉·^全認證方 法,其中該無線網路有多個網路設備,而且該無線^路安 # 全認證方法更包括使用KIS根據一金餘對的私密金鑰產生 多個子私密金錄,以及分配每一該些子私密金墙至該些網 路設備其t之一,以用於EAP_Tls的互相認證。 3. 如申請專利範圍第丨項所述之無線網路安全認證方 法’其中該網路設備為閘道器。 4. 如申睛專利範圍第3項所述之無線網路安全認證方 法,更包括該網路設備將該主控秘密傳送至該用戶端主機 使用的存取器。 5. 如申请專利範圍弟丨項所述之無線網路安全認證方 _ 法,其中該網路設備為存取器。 6. 如申请專利靶圍第丨項所述之無線網路安全認證方 法’更包括下列步驟: 、,據一組數字{η,α ...,〜}及一不對稱單向雜湊函數 丑計算{研^),所r2),…,打(〜)}、{//2(r〇,丑2(r2),, 以至於{丑(Γι),好七2),·..,”與#皆為整數; 公佈., 才a定一組索引值{々,匕…,β給該網路設備,〇ι,巧, 16 I6twf.doc/006 C {1, 2, ..., n); 於一時間週期開始時,以WO;i/U為 該網路設備的多次數位簽章,/為小於W的整數; 於該網路設備與該用戶端主機以ΕΑΡ-TLS互相認證 後,該用戶端主機接收該網路設備的多次數位簽章; 若該網路設備的多次數位簽章以不對稱單向雜湊函 數 F 進行 N-i 次雜湊運算後等於 - {孖"^),丑>〇,...,^^)},則判斷該多次數位簽章為合 ® 法;以及 於下一個時間週期開始時,將/值減去一正整數,更 新該網路設備的多次數位簽章。 7. 如申請專利範圍第6項所述之無線網路安全認證方 法,其中該組數字{n,o, 為亂數產生。 8. 如申請專利範圍第6項所述之無線網路安全認證方 法’其中該組索引值{*^1,*^2,...,办}為根據該網路設備的識別 碼產生。 φ 9.如申請專利範圍第6項所述之無線網路安全認證方 法,其中/等於#-1,且於下一個時間週期開始時將/減去 1 ° 10. 如申請專利範圍第6項所述之無線網路安全認證 -方法,其中若該無線網路有多個網路設備,則每一該些網 路設備對應的索引值組合各不相同。 11. 一種無線網路安全認證系統,包括: 一用戶端主機;以及 1305偏 twf.doc/〇〇6 一網路設備,與該用戶端主機以EAp_TLS互相認證, 於_也後與该用戶端主機共同產生一主控秘密,該網路設 備為閘道器或存取器。 ,I2.如申请專利範圍第項所述之無線網路安全認證 系統,其中該無線網路安全認證系統有多個網路設備,每 一该些網路設備使用多個子私密金鑰其中之一進疗 ΕΑΡ-TLS的互相認證’該些子私密金鑰是使用KIS根據一 金鑰對的私密金鑰而產生。 13.如申請專利範圍第u項所述之無線網路安全認證 系統’其中該網路設備為閘道器。 H.如申請專利範圍第13項所述之無線網路安全認證 系統,其中該網路設備將該主控秘密傳送至該用戶端主機 使用的存取器。 15. 如申請專利範圍第π項所述之無線網路安全認證 系統’其中該網路設備為存取器。 16. 如申請專利範圍第Π項所述之無線網路安全認證 系統’其中該用戶端主機在以ΕΑΡ-TLS和該網路設備互相 認證後接收該網路設備的多次數位簽章,若該多次數位簽 章以一不對稱單向雜湊函數//進行JV-z·次雜湊運算後等於 ,,則該用戶端主機判斷該多次數 位簽章在目前的時間週期為合法,而且該網路設備的多次 數位簽章會在下_個時間週期開始時更新;其中 π與W皆為整數,/為小於7V的整數; 讲"('),把('),.·.,#(〜)}為一雜凑鏈的一部分,該雜 18 13054¾ 6twf.doc/006 湊鏈包括根據一組數字{ri, r2,…,以及不對稱單向雜湊 函數//所計算的{//(n),F(r2),…,风^)}、·^2^),//2^),…, 丑2(〜)}以至於{#〇丨),…,丑、〜)},其中{炉幻), 外2), ·.”_„)}被公佈為公開金鑰; {々,乃,…,办}為指定給該網路設備的一組索引值,{々, *^2,…,&} e {1,2,…,/?} > 於目前的時間週期開始時,該網路設備的多次數位簽 章被設定為{#('),#0;>..,丑U ; ® 在下一個時間週期開始時,/值被減去一正整數,然 後更新該網路設備的多次數位簽章 {Η^,Η'υ.,.,Ηυ。 17. 如申請專利範圍第16項所述之無線網路安全認證 系統,其中該組數字{r!, r2, 為亂數產生。 18. 如申請專利範圍第16項所述之無線網路安全認證 系統’其中該組索引值Οΐ,*^2,…,办}為根據該網路設備的識 別碼產生。 • 19.如申請專利範圍第16項所述之無線網路安全認證 系統,其中/等於AM,而且在下一個時間週期開始時/ 值被減去1。 20.如申請專利範圍第16項所述之無線網路安全認證 -系統,其中若該無線網路安全認證系統有多個網路設備, 則每一該些網路設備對應的索引值組合各不相同。 19
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW094147150A TWI305462B (en) | 2005-12-29 | 2005-12-29 | Method and system for secure authentication in a wireless network |
US11/410,562 US7849314B2 (en) | 2005-12-29 | 2006-04-24 | Method and system for secure authentication in a wireless network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW094147150A TWI305462B (en) | 2005-12-29 | 2005-12-29 | Method and system for secure authentication in a wireless network |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200726170A TW200726170A (en) | 2007-07-01 |
TWI305462B true TWI305462B (en) | 2009-01-11 |
Family
ID=38234236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW094147150A TWI305462B (en) | 2005-12-29 | 2005-12-29 | Method and system for secure authentication in a wireless network |
Country Status (2)
Country | Link |
---|---|
US (1) | US7849314B2 (zh) |
TW (1) | TWI305462B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI385296B (zh) * | 2010-10-12 | 2013-02-11 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100599159B1 (ko) * | 2005-03-03 | 2006-07-12 | 삼성전자주식회사 | 디지털서명 생성 및 확인 방법 및 그 장치 |
US8280982B2 (en) | 2006-05-24 | 2012-10-02 | Time Warner Cable Inc. | Personal content server apparatus and methods |
US9386327B2 (en) | 2006-05-24 | 2016-07-05 | Time Warner Cable Enterprises Llc | Secondary content insertion apparatus and methods |
US8024762B2 (en) | 2006-06-13 | 2011-09-20 | Time Warner Cable Inc. | Methods and apparatus for providing virtual content over a network |
JP4794391B2 (ja) * | 2006-08-11 | 2011-10-19 | 富士通セミコンダクター株式会社 | 通信装置及び通信システム |
US7817042B2 (en) * | 2007-02-23 | 2010-10-19 | Cisco Technology, Inc. | RFID tag management and operation |
US8181206B2 (en) | 2007-02-28 | 2012-05-15 | Time Warner Cable Inc. | Personal content server apparatus and methods |
US7941598B2 (en) * | 2007-08-08 | 2011-05-10 | Hitachi, Ltd. | Method and apparatus for capacity on demand dynamic chunk allocation |
FR2923110B1 (fr) * | 2007-10-26 | 2009-11-20 | Radiotelephone Sfr | Authentification securisee perfectionnee d'un client mobile. |
CN101472257B (zh) * | 2007-12-27 | 2012-10-17 | 华为技术有限公司 | 一种触发认证的方法、系统和装置 |
US8175266B2 (en) * | 2008-05-07 | 2012-05-08 | Apple Inc. | System and method of performing authentication |
TWI426762B (zh) | 2008-08-04 | 2014-02-11 | Ind Tech Res Inst | 網路身分管理方法與系統 |
CN101656963B (zh) * | 2008-08-21 | 2012-07-11 | 财团法人工业技术研究院 | 网络身份管理方法与系统 |
JPWO2010092764A1 (ja) * | 2009-02-13 | 2012-08-16 | パナソニック株式会社 | ゲートウェイ接続方法及びゲートウェイ接続制御システム並びに移動端末 |
TW201121280A (en) * | 2009-12-10 | 2011-06-16 | Mao-Cong Lin | Network security verification method and device and handheld electronic device verification method. |
US9667626B2 (en) | 2010-01-27 | 2017-05-30 | Keypasco Ab | Network authentication method and device for implementing the same |
US20110264530A1 (en) | 2010-04-23 | 2011-10-27 | Bryan Santangelo | Apparatus and methods for dynamic secondary content and data insertion and delivery |
CN101951550A (zh) * | 2010-09-21 | 2011-01-19 | 上海大学 | 基于无线自组网的微型移动式多功能提示定位系统 |
US8763075B2 (en) | 2011-03-07 | 2014-06-24 | Adtran, Inc. | Method and apparatus for network access control |
US9613352B1 (en) | 2011-12-20 | 2017-04-04 | Nicolas LEOUTSARAKOS | Card-less payments and financial transactions |
US8954758B2 (en) | 2011-12-20 | 2015-02-10 | Nicolas LEOUTSARAKOS | Password-less security and protection of online digital assets |
US9213853B2 (en) | 2011-12-20 | 2015-12-15 | Nicolas LEOUTSARAKOS | Password-less login |
US10423952B2 (en) * | 2013-05-06 | 2019-09-24 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
CN108574570B (zh) * | 2017-03-08 | 2022-05-17 | 华为技术有限公司 | 私钥生成方法、设备以及系统 |
US11403849B2 (en) | 2019-09-25 | 2022-08-02 | Charter Communications Operating, Llc | Methods and apparatus for characterization of digital content |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7350076B1 (en) * | 2001-05-16 | 2008-03-25 | 3Com Corporation | Scheme for device and user authentication with key distribution in a wireless network |
-
2005
- 2005-12-29 TW TW094147150A patent/TWI305462B/zh not_active IP Right Cessation
-
2006
- 2006-04-24 US US11/410,562 patent/US7849314B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI385296B (zh) * | 2010-10-12 | 2013-02-11 |
Also Published As
Publication number | Publication date |
---|---|
US20070162958A1 (en) | 2007-07-12 |
TW200726170A (en) | 2007-07-01 |
US7849314B2 (en) | 2010-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI305462B (en) | Method and system for secure authentication in a wireless network | |
CN108092982B (zh) | 一种基于联盟链的数据存储方法及系统 | |
US7793340B2 (en) | Cryptographic binding of authentication schemes | |
US8533482B2 (en) | Method for generating a key pair and transmitting a public key or request file of a certificate in security | |
US8555361B2 (en) | Dynamic cryptographic subscriber-device identity binding for subscriber mobility | |
Lin et al. | A new remote user authentication scheme for multi-server architecture | |
CN103763356B (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
Zhu et al. | Public key cryptography for initial authentication in Kerberos (PKINIT) | |
CN103490881B (zh) | 认证服务系统、用户认证方法、认证信息处理方法及系统 | |
CN109728909A (zh) | 基于USBKey的身份认证方法和系统 | |
WO2009155813A1 (zh) | 一种在客户端保存加密数据的方法及系统 | |
JP2002369972A5 (zh) | ||
CN104836784B (zh) | 一种信息处理方法、客户端和服务器 | |
CN102594803B (zh) | 信息安全设备及服务器时间同步方法 | |
WO2014114191A1 (zh) | 一种智能卡安全通讯的方法 | |
CN111884811B (zh) | 一种基于区块链的数据存证方法和数据存证平台 | |
CN110838920B (zh) | web系统中无需存储口令相关信息的口令认证与密钥协商协议 | |
CN109981255A (zh) | 密钥池的更新方法和系统 | |
US20030221109A1 (en) | Method of and apparatus for digital signatures | |
CN1767427A (zh) | 当请求第三方属性证书时排除口令暴露的方法和系统 | |
CN115865520B (zh) | 移动云服务环境中具有隐私保护的认证和访问控制方法 | |
Kim et al. | Further improved remote user authentication scheme | |
CN111082932B (zh) | 一种抗抵赖的标识私钥生成和数字签名方法及系统和装置 | |
Ding et al. | Equipping smart devices with public key signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |