CN1206838C - 在无线环境中控制网络访问的方法及其记录介质 - Google Patents
在无线环境中控制网络访问的方法及其记录介质 Download PDFInfo
- Publication number
- CN1206838C CN1206838C CNB031044476A CN03104447A CN1206838C CN 1206838 C CN1206838 C CN 1206838C CN B031044476 A CNB031044476 A CN B031044476A CN 03104447 A CN03104447 A CN 03104447A CN 1206838 C CN1206838 C CN 1206838C
- Authority
- CN
- China
- Prior art keywords
- password
- user
- authentication server
- terminal
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了在无线环境中的一种网络访问控制方法。在这个方法中,首先,访问点利用MAC-ID来完成对终端的验证。接着,用户向密码验证客户机输入一个密码。然后根据输入的密码执行在密码验证客户机和验证服务器之间的验证。其后,如果通过了终端的验证和基于密码的验证,则终端访问外部/内部网络(如因特网/内联网)。否则,终端向用户发出验证失败的消息。
Description
技术领域
本发明涉及一种用于在无线环境中控制对网络的访问和保护通信数据的方法,具体涉及利用无线局域网(以下称为WLAN)的终端验证和用户验证的组合的访问控制方法。
背景技术
一般,WLAN是用无线电而不需要有线连接来在计算机之间和在一个计算机和此计算机之外的通信系统之间发送和接收数据的LAN,它利用电磁无线电波、无线电和红外线。WLAN伴随着因特网业务和无线通信技术近来的快速进步而得到发展。因为易于安装和维护WLAN,因此它们越来越多地用在建筑物之间或在难于建立有线网络的地方——诸如大型的办公室或分发中心——的网络连接。但是,与有线网络相比,WLAN提供不良的安全性,因为理论上任何人都可以访问传输媒体。
在这方面,存在大量的安全业务,如加密、访问控制、验证、非拒绝(non-repudiation)、认可或完整性等。所有这些内容都重要,但是验证功能在提供高质量的通信业务方面尤其重要。在WLAN中,在加密和访问控制之前首先执行正确的验证。公共区域或企业需要对终端的验证以提供WLAN服务和对用户收费。但是,在WLAN系统中,利用现有的有线等同保密(wiredequivalent privacy,WEP)的用于验证的机制的安全功能对许多攻击不起作用。
在传统的IEEE802.11b系统中的验证机制被划分成开放系统验证机制和共享密钥验证机制。只有共享密钥验证机制利用真正的密钥执行验证。开放系统验证机制使用基于访问点对于WLAN卡验证开放的空字符流。访问点可以在无条件地验证所述卡装置之后连接到WLAN卡装置,即使所述卡装置不提供准确的验证信息。在共享密钥验证机制中,通过利用在恢复通信前预定的共享密钥的查问-应答通信,在查问过程中由一个访问点向WLAN卡给出的特定字符流在应答过程中被编码成预定的密钥。然后,只有当编码的字符流通过了验证过程而获得从WLAN卡向访问点发送的验证信息的时候,它才可以连接到一个访问点。
在IEEE802.11b系统中,一个终端利用由媒体访问控制(MAC)层提供的WEP来向一个访问点验证它本身。为了通过改进现有的验证机制而向一个访问点验证一个终端,IEEE802.11a系统可以在等同于或优于MAC层的IEEE802.1X环境中采用利用WEP的验证方法或限定验证协议的方法。
利用WEP的验证协议是基于利用用于查问和应答过程的算法的查问-应答方法。在这个方法中,当一个终端利用共享的密钥和WEP编码在一个访问点接收的查问并向访问点发送编码的时候,访问点利用先前共享的密钥来解码所述查问,因此验证了查询者。但是使用WEP的验证协议对于在当前的WEP算法上作出的攻击根本不安全。
由IEEE802.11a系统提出的其他验证方法验证在等同或高于MAC层的水平上的终端。这种验证方法基于使用在IEEE802.1X环境中的可扩展验证协议(EAP)的验证协议,但是要求一个离散的验证协议以便在等同于或高于MAC层的水平上执行验证。IEEE802.1X环境不限定一个离散的验证协议。
如果IEEE802.1X环境提出一个离散的验证协议,则可以应用所提出的离散验证协议来提供终端验证功能。但是,按照基于终端验证的安全服务,一个获取一个终端的未经授权的用户可以访问一个网络,虽然他或她不是所述终端的原所有者。即,必须控制用户对企业网络和公共访问服务的访问。
下一代的终端提供对几个无线链路的访问。当在一个终端中进行这些访问的时候,需要对于几个无线访问的验证。为了接收几个无线访问的相互交换服务,终端必须支持对于相互无线访问的验证。为了实现这个方面,无线访问技术要求一个独立的机制。
为了验证用户,一种利用密码的验证方法由于其使用的方便性而得到广泛使用。但是,利用密码的一般验证系统对于用户选择密码提供了低的自由度。当选择具有k比特大小的密码并且k比特的每个的概率是0或1的概率是0.5的时候,k比特密码变成一个任意的随机密钥。要猜测所述随机密钥意味着要做出具有2k个随机密码候选者的一个列表。但是,当用户选择密码的时候,随机的选择几乎是不可能的,因此用户易于受到离线密码猜测攻击。
发明内容
为了解决上述和相关的问题,本发明的一个目的是提供一种网络访问控制方法,通过在例如无线局域网服务中在要求验证的地方使用终端验证和用户验证来作为控制经由终端的网络访问,所述网络访问控制方法与传统的方法相比具有改进的安全性,本发明也提供一种记录介质,它存储所述网络访问控制方法的软件代码。
为了实现本发明的目的,提供了一种网络访问控制方法。在这种方法中,首先,访问点利用MAC-ID来完成对终端的验证。接着,用户向密码验证客户机输入一个密码。然后根据输入的密码执行在密码验证客户机和验证服务器之间的验证。其后,如果通过了终端的验证和基于密码的验证,则终端访问外部/内部网络(如因特网/内联网)。否则,终端向用户发出验证失败的消息。
可以在IEEE802.1X环境中执行终端验证。
如果用户是终端的原所有者,则在用户验证步骤之后和在密码输入步骤之前,终端被分配了一个因特网协议(IP)地址,然后它从验证服务器下载密码验证客户机。
在对密码输入步骤的准备操作中,首先,选择一个任意大的质数n并获得对于模n的基本元素g,以便它们作为由终端和服务器共享的信息。然后,用户选择他的或她的密码P来计算密码检验符(verifier)v(v=gh(P))。接着,用户经由一个安全的信道向验证服务器发送密码检验符的值。在此,h(·)表示单向散列函数。
本发明涉及一种使得用户可以通过“广义的用户验证”访问一个网络的方法。广义的验证可以考虑为包括通过验证由用户使用的终端来控制用户对网络的访问的方法和验证用户的方法。
通过终端验证控制用户对网络的访问的方法在当用户具有诸如移动电话的他或她专用的终端的情况下被执行。显然,用户的终端具有它唯一的标识。所述网络利用所述终端的标识来验证装置。在这种方法中,用户可以轻易地访问网络而不用参加到验证处理中。但是,通过仅仅终端验证的网络访问控制导致了安全问题。任何获取所述终端的人都可以被允许通过终端验证来访问网络。而且,所述终端验证基于终端的标识,因此它主要取决于终端的无线链路访问技术,不能使用其他的无线链路访问技术。
另一方面,用户验证用于通过验证用户而不管用户使用的是哪个终端来控制用户对网络的访问。这个用户验证的缺点在于,用户必须经历验证过程。但是,用户验证的重要性在于直接验证了在网络中实际工作的用户。在用户验证中,可以验证用户而不管终端和无线链接访问技术如何。本发明的特征在于用户验证是基于用户已知的密码。而且,可以在用户一级轻易地控制网络访问。
附图说明
通过参照附图详细说明本发明的优选实施例,本发明的上述目的和优点将会变得更加清楚,其中:
图1是图解按照本发明的网络访问控制方法的方框图;
图2是图解按照本发明的网络访问控制方法的流程图。
具体实施方式
以下,参照附图来更全面地说明本发明,附图中示出了本发明的一个优选实施例。但是本发明可以以不同的形式体现,不能被解释为限于在此提供的实施例。实施例的给出使得本公开更彻底和完整,将本发明的范围更全面地提供给本领域的技术人员。
关于用户验证,本发明包括验证用户拥有的终端的步骤和使用用户知道的密码验证用户的步骤。而且,按照本发明对于用户验证需要作为行为主体的在网络中存在的终端、访问点和验证服务器。图1示出了WLAN环境的组成。
参见图1,终端100a和100b分别具有MAC协议堆栈10a和10b(如IEEE802.11),并在第二层上具有结构20a和20b(如IEEE802.X)。MAC协议堆栈10a和10b能够访问无线链路,结构20a和20b使得能够验证终端。终端100a和100b包括处理器(未示出),用于从用户接收密码和处理所接收的密码。终端100a和访问点120a构成第一无线网络,终端100b和访问点120b构成第二无线网络。终端100a和100b未经访问点120a和120b验证不能访问在有线网络中的一个主机。访问点120a和120b处理终端100a和100b的分组的方式根据在哪里执行验证而不同。例如,在IEEE802.1X环境中,由终端100a和100b发送的验证相关的分组被发送到在有线网络中的验证服务器140而未经访问点120a和120b的验证。
访问点120a和120b被通过无线要求访问有线网络,并使用本发明所用的密码来向有线网络中的验证服务器140发送验证相关的分组而不经过任何处理。在IEEE802.1X环境中,访问点可以简单地执行验证服务器功能,或可以当在LAN中的验证服务器被指派执行本地验证功能的同时向验证服务器140发送验证相关的分组。
验证服务器140处理由终端100a和100b要求的验证消息,并存储来自终端100a和100b的会话信息,利用所述会话信息可以对用户收费。即,验证服务器140具有关于用户的个人信息并记录用户使用的服务内容的信息。
附图标记150表示一个门户。
使用密码验证用户所需要的基本操作和参数如下:
n:任意大的质数
g:模n的基本元素
P:用户的密码
A,B:分别表示用户和验证服务器的字符
v:存储在验证服务器中的密码检验符
xA,xB:分别是用户终端和验证服务器的任意专用密钥
yA,yB:分别是用户终端和验证服务器的任意公用密钥。在此,yA=gxA,yB=gxB(其中xA和yA的使用分别与专用密钥和公用密钥的使用略有不同,它们被用于一个一般公用密钥编码系统中)。
cA:用户终端的混杂者(confounder)。一般将一个长的随机值选择作为cA。
h(·):单向散列函数
Ex(·):对称密钥编码算法,其中x被用做专用密钥。因为x可以具有任意的长度,因此诸如Blowfish[Sch93]的具有可变大小的编码算法可以被用于安全,也可以使用由美国国家标准和技术协会(U.S.National Institute ofStandard and Technology)新建立作为块编码算法标准的先进加密标准(AES)。
K:由用户和验证服务器共享的会话密钥,可以被用于后面的加密通信。
参见图2,按照本发明的控制用户对网络的访问的方法包括两个步骤。首先,执行对于终端的验证。接着,在步骤300,利用密码执行对终端的用户的验证。对使用密码的终端的用户的验证在随后在步骤200的准备操作后被执行。
[步骤200用于密码注册和准备操作]
首先,通过选择任意大的质数n来获得对于模n的基本元素g。在此,n和g对应于由用户终端和验证服务器共享的信息。
接着,用户选择他或她的密码P并计算密码检验符v=gh(P)。如上所述,h(·)是单向散列函数。
其后,用户通过一个安全信道向验证服务器发送密码检验符的值。
现在说明这样的一个处理,其中用户第一次获取一个终端并获得来自验证服务器的验证。如果用户不是在某个域中的第一个用户,则可以省略在用于网络访问的步骤300中的第四个子步骤。
[用于网络访问的步骤300]
在第一子步骤中,利用在IEEE802.1X中的MAC-ID来完成终端的验证。
在第二子步骤中,利用动态主机配置协议(DHCP)服务器等来分配因特网协议(IP)地址。
在第三子步骤中,验证服务器的地址被获得。
在第四子步骤中,验证服务器下载密码验证客户机。
在第五子步骤中,用户向密码验证客户机输入他或她的密码。
在第六子步骤中,在输入的密码的基础上完成在密码验证客户机和验证服务器之间的验证。
在第七子步骤中,终端在通过验证之后访问一个外部/内部网络,诸如因特网/内联网。
其后,将更详细地说明步骤300(网络访问)的第六子步骤。必须在用于验证的第六子步骤之前执行步骤200(密码注册和准备操作)。
在第六子步骤中,首先,密码验证客户机根据输入的密码P来计算密码检验符v=gh(P)。
第二,密码验证客户机产生三个随机值xA、cA和r。
第三,利用所产生的随机值来计算yA=gxA和z1=h(yA,v,cA)。
第四,密码验证客户机经由一个访问点向验证服务器发送值z1、yA和r。
第五,验证服务器存储所接收的值z1和yA并产生一个随机值来计算yB=gxB。
第六,验证服务器根据所接收的值yA和r计算一个会话密钥K=yA xB和h=h1(r,v,K)。
第七,验证服务器向密码验证客户机发送一个消息z=Ev(yB,h1),其中由一个对称密钥编码系统利用从用户的密码检验符v产生的密钥来编码验证服务器的公用密钥yB和所计算的值h1。在此,所要求的密钥的长度按照所使用的对称密钥编码系统而不同,但是由密码检验符要求的密钥的长度可以从最高有效位(MSB)开始。
第八,密码验证客户机利用对称密钥编码系统根据从用户的密码检验符v产生的解码密钥来解码所接收的编码消息z2,并计算和存储会话密钥K=yB xA。其后,密码验证客户机利用所计算的会话密钥计算h`=h(r,v,K),并查看是否所计算的h`等于所接收的值h1。如果它们不相等,则密码验证客户机停止与验证服务器的消息交换。
第九,如果h`和h1相等,则密码验证客户机向验证服务器发送一个消息z3=EyB(cA,K),其中根据从验证服务器公用密钥yB产生的密钥来编码K=yB xA和cA。按照所使用的对称密钥编码系统来获得从yB的MSB开始的要求的密钥长度。
第十,验证服务器利用从yB产生的密钥解码所接收的z3,并查看是否K=yB xA等于K=yA xB。如果它们不同,则验证服务器停止与用户验证客户机的消息交换。如果K=yB xA等于K=yA xB,则验证服务器根据在第五步骤存储的yA和解码的cA计算值h``(=h(yA,v,cA)),并查看是否h``等于z1。如果它们相同,则验证服务器向密码客户机发送用户验证成功消息。如果它们不同,则验证服务器向密码客户机发送用户验证失败消息。
在完成密码验证客户机和验证服务器之间的验证之后,由用户和验证服务器共享使能加密通信的新的离散信息。
如上所述,在WLAN环境中可以利用密码来验证用户。无论是几个无线访问,也可以验证用户,以便即使终端在多个网络上漫游的时候也可以验证它。
使用密码来取代利用媒体访问控制标识(MAC-ID)的管理使得用户一级的管理成为可能,可以提供技术间的切换功能。不用公用密钥基础结构(PKI)的相互验证是可能的。因特网密钥交换(IKE)——在IP安全(IPSec)中使用的验证协议——必须取决于PKI等以便验证对方。但是,本发明使用了一种依赖于密码的验证方法,因此可以不用PKI轻易地建立验证系统。
按照本发明,有可能查看是否一个用户具有与验证服务器相同的密钥。工作在利用一般密码的传统系统中通信数据可以防护密码的攻击。终端的验证和用户的验证被独立进行。共享的保密信息——利用它来在验证后执行编码通信——被提供。在一个会话中已知的密钥不包括在其他会话中使用的密钥的信息。验证被有效地执行。
按照本发明的用于在用户和验证服务器之间的相互验证和密钥交换的协议主要执行一个散列函数和一个对称编码算法,除了当每个主机执行一次模块化的取幂以获得Diffe-Hellman密钥交换的时候。因此,可以实现快速的验证和密钥交换。
Claims (4)
1.一种在无线环境中的网络访问控制方法,所述方法包括:
a)访问点利用MAC-ID来完成对终端的验证;
b)用户向密码验证客户机输入一个密码;
c)根据输入的密码执行在密码验证客户机和验证服务器之间的验证;
d)如果通过了步骤a)中的验证和步骤c)中的验证,则终端访问外部/内部网络(如因特网/内联网),否则,终端向用户发出验证失败的消息,
其中所述方法还包括下列步骤作为步骤b)的准备操作:
b-1)选择一个任意大的质数n并获得对于模n的基本元素g,大的质数n和基本元素g对应与由终端和验证服务器共享的信息;
b-2)用户选择他的或她的密码P来计算密码检验符v=gh(P);
b-3)用户经由一个安全的信道向验证服务器发送密码检验符的值,
其中h(·)表示单向散列函数。
2.按照权利要求1的网络访问控制方法,其中步骤a)在IEEE802.1X环境中被执行。
3.按照权利要求1的网络访问控制方法,如果用户是终端的原所有者,则在步骤a)和b)之间还包括,终端被分配了一个因特网协议(IP)地址并从验证服务器下载密码验证客户机。
4.按照权利要求1的网络访问控制方法,其中步骤c)包括:
c-1)密码验证客户机根据输入的密码P来计算密码检验符v=gh(P)并存储结果;
c-2)密码验证客户机产生三个随机值,即,终端的密钥xA、终端的混杂者(confounder)cA和任意值r,并利用所产生的随机值来计算终端的公用密钥yA=gxA和z1=h(yA,v,cA);
c-3)密码验证客户机经由访问点向验证服务器发送所计算的值z1和yA和任意值r;
c-4)验证服务器存储所接收的值z1和yA并产生验证服务器的密钥xB来计算验证服务器的公用密钥,yB=gxB;
c-5)验证服务器根据所接收的值yA和r计算一个会话密钥K=yA xB和值h1=h(r,v,K);
c-6)验证服务器向密码验证客户机发送一个消息z2=Ev(yB,h1),其中由一个对称密钥编码系统利用从用户的密码检验符v产生的密钥来编码验证服务器的公用密钥yB和所计算的值h1;
c-7)密码验证客户机利用对称密钥编码系统根据从用户的密码检验符v产生的解码密钥来解码所接收的编码消息z2,并计算和存储会话密钥K=yB xA,并利用所计算的会话密钥计算h`=h(r,v,K),解码所计算的h`,并查看是否所解码的h`等于所接收的值h1;
c-8)如果h`和h1不相等,则密码验证客户机停止与验证服务器的消息交换,如果h`和h1相等,则密码验证客户机向验证服务器发送一个消息z3=EyB(cA,K),其中根据从验证服务器公用密钥yB产生的密钥来编码K=yB xA和cA;
c-9)验证服务器利用从yB产生的密钥解码所接收的值z3,并且如果K=yB xA不等于K=yA xB,则停止与用户验证客户机的消息交换,否则,根据在步骤c-4)存储的yA和解码的cA计算值h``=h(yA,v,cA),并查看是否h``等于z1;
c-10)如果h``等于z1,则验证服务器向密码客户机通过用户验证,否则不通过用户验证,
其中Ex(·)表示使用x作为密钥的对称密钥编码算法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR14276/2002 | 2002-03-16 | ||
KR1020020014276A KR100883648B1 (ko) | 2002-03-16 | 2002-03-16 | 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1445963A CN1445963A (zh) | 2003-10-01 |
CN1206838C true CN1206838C (zh) | 2005-06-15 |
Family
ID=27764648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031044476A Expired - Fee Related CN1206838C (zh) | 2002-03-16 | 2003-02-14 | 在无线环境中控制网络访问的方法及其记录介质 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20030177350A1 (zh) |
EP (1) | EP1345386B1 (zh) |
JP (1) | JP3863852B2 (zh) |
KR (1) | KR100883648B1 (zh) |
CN (1) | CN1206838C (zh) |
DE (1) | DE60313910T2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795534A (zh) * | 2012-10-31 | 2014-05-14 | 三星Sds株式会社 | 基于口令的认证方法及用于执行该方法的装置 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
KR100458955B1 (ko) * | 2002-04-18 | 2004-12-03 | (주) 시큐컴 | 무선랜 보안 방법 |
US20040054798A1 (en) * | 2002-09-17 | 2004-03-18 | Frank Ed H. | Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network |
US7620027B2 (en) * | 2003-03-14 | 2009-11-17 | Canon Kabushiki Kaisha | Communication system, information processing device, connection device, and connection device designation method for designating connection device for communication device to connect to |
US7516487B1 (en) * | 2003-05-21 | 2009-04-07 | Foundry Networks, Inc. | System and method for source IP anti-spoofing security |
US7523485B1 (en) * | 2003-05-21 | 2009-04-21 | Foundry Networks, Inc. | System and method for source IP anti-spoofing security |
US20040255154A1 (en) * | 2003-06-11 | 2004-12-16 | Foundry Networks, Inc. | Multiple tiered network security system, method and apparatus |
US7876772B2 (en) | 2003-08-01 | 2011-01-25 | Foundry Networks, Llc | System, method and apparatus for providing multiple access modes in a data communications network |
US7735114B2 (en) * | 2003-09-04 | 2010-06-08 | Foundry Networks, Inc. | Multiple tiered network security system, method and apparatus using dynamic user policy assignment |
US7774833B1 (en) * | 2003-09-23 | 2010-08-10 | Foundry Networks, Inc. | System and method for protecting CPU against remote access attacks |
US7743405B2 (en) | 2003-11-07 | 2010-06-22 | Siemens Aktiengesellschaft | Method of authentication via a secure wireless communication system |
GB0325978D0 (en) * | 2003-11-07 | 2003-12-10 | Siemens Ag | Transparent authentication on a mobile terminal using a web browser |
GB0325980D0 (en) * | 2003-11-07 | 2003-12-10 | Siemens Ag | Secure authentication in a mobile terminal using a local proxy |
CN100450137C (zh) * | 2003-11-12 | 2009-01-07 | 华为技术有限公司 | 移动电话用户访问互联网的实现方法 |
US8528071B1 (en) | 2003-12-05 | 2013-09-03 | Foundry Networks, Llc | System and method for flexible authentication in a data communications network |
KR100674632B1 (ko) * | 2004-07-16 | 2007-01-26 | 재단법인서울대학교산학협력재단 | 다운로드와 수행의 병행을 허용하는 이동 단말 장치 코드인증 방법 |
EP1635528A1 (en) * | 2004-09-13 | 2006-03-15 | Alcatel | A method to grant access to a data communication network and related devices |
US20060059538A1 (en) * | 2004-09-13 | 2006-03-16 | Xcomm Box, Inc. | Security system for wireless networks |
US20060068757A1 (en) * | 2004-09-30 | 2006-03-30 | Sukumar Thirunarayanan | Method, apparatus and system for maintaining a persistent wireless network connection |
FR2876521A1 (fr) * | 2004-10-07 | 2006-04-14 | France Telecom | Procede d'authentification d'un utilisateur, dispositif mettant en oeuvre un tel procede, et serveur de signalisation |
CA2578186C (en) * | 2004-10-12 | 2012-07-10 | Bce Inc. | System and method for access control |
KR100600605B1 (ko) * | 2004-11-03 | 2006-07-13 | 한국전자통신연구원 | 휴대 인터넷 시스템의 사용자 및 단말 데이터 관리 장치및 방법 |
FR2877453A1 (fr) * | 2004-11-04 | 2006-05-05 | France Telecom | Procede de delegation securisee de calcul d'une application bilineaire |
US7996894B1 (en) * | 2005-02-15 | 2011-08-09 | Sonicwall, Inc. | MAC address modification of otherwise locally bridged client devices to provide security |
US8010994B2 (en) * | 2005-05-16 | 2011-08-30 | Alcatel Lucent | Apparatus, and associated method, for providing communication access to a communication device at a network access port |
US8621577B2 (en) | 2005-08-19 | 2013-12-31 | Samsung Electronics Co., Ltd. | Method for performing multiple pre-shared key based authentication at once and system for executing the method |
GB2445711A (en) * | 2005-11-15 | 2008-07-16 | Credant Technologies Inc | System and method for the secure, transparent and continuous synchronization of access credentials in an arbitrary third party system |
KR100729729B1 (ko) * | 2005-12-10 | 2007-06-18 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 액세스 포인트의 인증 장치 및그 방법 |
KR100790495B1 (ko) * | 2006-03-07 | 2008-01-02 | 와이즈와이어즈(주) | 암호화 알고리즘을 이용한 이동통신 단말기 제어를 위한인증 방법, 시스템, 서버 및 기록매체 |
DE102007016117A1 (de) * | 2007-04-03 | 2008-10-16 | Siemens Ag | Verfahren und System zum Bereitstellen eines REL-Tokens |
JP4928364B2 (ja) * | 2007-06-25 | 2012-05-09 | 日本電信電話株式会社 | 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム |
WO2009001447A1 (ja) * | 2007-06-27 | 2008-12-31 | Fujitsu Limited | 認証方法、認証システム、認証装置及びコンピュータプログラム |
KR100924315B1 (ko) * | 2007-11-16 | 2009-11-02 | 넷큐브테크놀러지 주식회사 | 보안성이 강화된 무선랜 인증 시스템 및 그 방법 |
KR101065326B1 (ko) * | 2009-08-06 | 2011-09-16 | 국방과학연구소 | 인트라넷 상에서 물리적 네트워크 주소를 이용한 웹 서비스 사용자 인증방법 |
KR101133210B1 (ko) * | 2010-05-22 | 2012-04-05 | 오중선 | 모바일 클라이언트 단말기의 보안인증시스템 |
KR101493214B1 (ko) | 2012-10-31 | 2015-02-24 | 삼성에스디에스 주식회사 | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 |
KR101483901B1 (ko) * | 2014-01-21 | 2015-01-16 | (주)이스트소프트 | 인트라넷 보안시스템 및 보안방법 |
US9674203B2 (en) * | 2015-03-16 | 2017-06-06 | International Business Machines Corporation | File and bit location authentication |
CN110831003B (zh) * | 2018-08-13 | 2023-10-13 | 广东亿迅科技有限公司 | 基于wlan灵活接入网络的认证方法及系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6766454B1 (en) * | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
US6539479B1 (en) * | 1997-07-15 | 2003-03-25 | The Board Of Trustees Of The Leland Stanford Junior University | System and method for securely logging onto a remotely located computer |
US6282575B1 (en) * | 1997-12-11 | 2001-08-28 | Intel Corporation | Routing mechanism for networks with separate upstream and downstream traffic |
US20020156708A1 (en) * | 1998-12-30 | 2002-10-24 | Yzhak Ronen | Personalized internet server |
US6393484B1 (en) * | 1999-04-12 | 2002-05-21 | International Business Machines Corp. | System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks |
CN1293720C (zh) * | 1999-05-21 | 2007-01-03 | 国际商业机器公司 | 初始化无线设备间安全通信和对其专用配对的方法和装置 |
US7174564B1 (en) * | 1999-09-03 | 2007-02-06 | Intel Corporation | Secure wireless local area network |
US6396484B1 (en) * | 1999-09-29 | 2002-05-28 | Elo Touchsystems, Inc. | Adaptive frequency touchscreen controller using intermediate-frequency signal processing |
JP2001211171A (ja) * | 2000-01-28 | 2001-08-03 | Advantest Corp | 機器認証装置、方法、機器認証プログラムを記録した記録媒体 |
KR20010083377A (ko) * | 2000-02-11 | 2001-09-01 | 박순규 | 시스템 정보를 이용한 사용자-서버간의 신분 인증방법 |
US7047408B1 (en) * | 2000-03-17 | 2006-05-16 | Lucent Technologies Inc. | Secure mutual network authentication and key exchange protocol |
FI111119B (fi) | 2000-05-26 | 2003-05-30 | Radionet Oy Ab Ltd | Menetelmä ja laitteisto tiedon siirtämiseksi |
JP2001346257A (ja) | 2000-06-01 | 2001-12-14 | Akesesu:Kk | 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体 |
MY134895A (en) * | 2000-06-29 | 2007-12-31 | Multimedia Glory Sdn Bhd | Biometric verification for electronic transactions over the web |
US20020075844A1 (en) * | 2000-12-15 | 2002-06-20 | Hagen W. Alexander | Integrating public and private network resources for optimized broadband wireless access and method |
JP4390122B2 (ja) * | 2001-03-14 | 2009-12-24 | 富士通株式会社 | バイオメトリック情報を用いた利用者認証システム |
KR100438155B1 (ko) * | 2001-08-21 | 2004-07-01 | (주)지에스텔레텍 | 무선랜 네트워크 시스템 및 그 운용방법 |
US7487535B1 (en) * | 2002-02-01 | 2009-02-03 | Novell, Inc. | Authentication on demand in a distributed network environment |
-
2002
- 2002-03-16 KR KR1020020014276A patent/KR100883648B1/ko not_active IP Right Cessation
-
2003
- 2003-02-14 CN CNB031044476A patent/CN1206838C/zh not_active Expired - Fee Related
- 2003-02-14 DE DE60313910T patent/DE60313910T2/de not_active Expired - Fee Related
- 2003-02-14 EP EP03250931A patent/EP1345386B1/en not_active Expired - Lifetime
- 2003-02-14 JP JP2003035865A patent/JP3863852B2/ja not_active Expired - Fee Related
- 2003-03-10 US US10/383,729 patent/US20030177350A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795534A (zh) * | 2012-10-31 | 2014-05-14 | 三星Sds株式会社 | 基于口令的认证方法及用于执行该方法的装置 |
Also Published As
Publication number | Publication date |
---|---|
CN1445963A (zh) | 2003-10-01 |
US20030177350A1 (en) | 2003-09-18 |
KR100883648B1 (ko) | 2009-02-18 |
JP2003289301A (ja) | 2003-10-10 |
EP1345386A3 (en) | 2004-02-04 |
JP3863852B2 (ja) | 2006-12-27 |
KR20030075224A (ko) | 2003-09-26 |
EP1345386B1 (en) | 2007-05-23 |
DE60313910D1 (de) | 2007-07-05 |
EP1345386A2 (en) | 2003-09-17 |
DE60313910T2 (de) | 2008-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1206838C (zh) | 在无线环境中控制网络访问的方法及其记录介质 | |
CN1191696C (zh) | 一种无线局域网移动设备安全接入及数据保密通信的方法 | |
CN1191703C (zh) | 宽带无线ip系统移动终端的安全接入方法 | |
CN1124759C (zh) | 无线局域网移动终端的安全接入方法 | |
CN1293720C (zh) | 初始化无线设备间安全通信和对其专用配对的方法和装置 | |
CN1268093C (zh) | 无线局域网加密密钥的分发方法 | |
CN1846397A (zh) | 二因子验证式密钥交换方法和使用它的验证方法以及存储包括它的程序的记录媒体 | |
CN1726483A (zh) | 通信系统中的认证 | |
CN111935714B (zh) | 一种移动边缘计算网络中身份认证方法 | |
CN1756155A (zh) | 用于网络访问的移动认证 | |
JP2002281045A5 (zh) | ||
CN1433537A (zh) | 动态网络中的安全链路管理 | |
CN1874271A (zh) | 保护无线设备免受虚假接入点攻击 | |
CN1798083A (zh) | 用于提供末端用户终端之间的相同会话切换的方法和装置 | |
CN1620005A (zh) | 一种安全发送传输密钥的方法 | |
CN112383401B (zh) | 一种提供身份鉴别服务的用户名生成方法及系统 | |
US20090031395A1 (en) | Security system for wireless networks | |
US20060021036A1 (en) | Method and system for network security management | |
CN1725685A (zh) | 无线局域网移动终端的安全重认证方法 | |
CN1588842A (zh) | 一种增强无线城域网安全性的方法 | |
CN1225941C (zh) | 无线ip系统移动节点的漫游接入方法 | |
CN1329418A (zh) | 网络用户身份认证的方法及克服Kerberos认证体制中用户口令漏洞的方法 | |
CN101925058B (zh) | 一种身份认证的方法、系统和鉴别器实体 | |
CN1658553A (zh) | 一种采用公开密钥密码算法加密模式的强鉴别方法 | |
CN1225871C (zh) | 一种无线局域网内加密密钥的分发方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050615 Termination date: 20100214 |