KR100883648B1 - 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체 - Google Patents

무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체 Download PDF

Info

Publication number
KR100883648B1
KR100883648B1 KR1020020014276A KR20020014276A KR100883648B1 KR 100883648 B1 KR100883648 B1 KR 100883648B1 KR 1020020014276 A KR1020020014276 A KR 1020020014276A KR 20020014276 A KR20020014276 A KR 20020014276A KR 100883648 B1 KR100883648 B1 KR 100883648B1
Authority
KR
South Korea
Prior art keywords
authentication
password
user
value
key
Prior art date
Application number
KR1020020014276A
Other languages
English (en)
Other versions
KR20030075224A (ko
Inventor
이경희
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020020014276A priority Critical patent/KR100883648B1/ko
Priority to EP03250931A priority patent/EP1345386B1/en
Priority to JP2003035865A priority patent/JP3863852B2/ja
Priority to DE60313910T priority patent/DE60313910T2/de
Priority to CNB031044476A priority patent/CN1206838C/zh
Priority to US10/383,729 priority patent/US20030177350A1/en
Publication of KR20030075224A publication Critical patent/KR20030075224A/ko
Application granted granted Critical
Publication of KR100883648B1 publication Critical patent/KR100883648B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

무선(wireless) 환경에서의 네트웍 접근 통제 방법을 개시한다. 개시된 방법은 단말기 인증과 사용자 인증을 결합한 것으로서, (a) MAC-ID를 사용하여 접속점(access point)에서 단말기에 대한 인증을 마치는 단계; (b) 사용자가 패스워드 인증 클라이언트(client)에게 자신의 패스워드를 입력하는 단계; (c) 상기 입력된 패스워드를 바탕으로 상기 패스워드 인증 클라이언트와 인증서버(Authentication Server)간에 인증을 하는 단계; 및 (d) 상기 (a)단계의 인증과 (c)단계의 인증이 허가되면 상기 단말기가 인터넷/인트라넷 등 외/내부 네트웍에 접근하는 단계를 포함하고, 그렇지 않으면 상기 사용자에게 인증 실패 메시지를 전달하는 단계를 포함한다.

Description

무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한 기록 매체{Method of access control in wireless environment and recording medium in which the method is recorded}
도 1 및 도 2는 본 발명의 실시예에 따른 네트웍 접근 통제 방법을 설명하기 위한 도면이다.
본 발명은 무선(wireless) 환경에서 통신 접근제어 및 통신 데이터 보호를 위해 수행하는 네트웍 접근 통제 방법에 관한 것으로, 특히 무선 국부영역 네트워크(Wireless Local Area Network : 이하, WLAN 이라 약칭함) 단말기 인증과 사용자 인증을 결합하여 이용하는 네트웍 접근 통제 방법에 관한 것이다.
일반적으로 WLAN은 컴퓨터와 컴퓨터간 또는 컴퓨터와 기타 통신시스템간에 송수신용 전파나 빛을 이용하여 무선으로 수행하는 LAN을 의미한다. 이러한 WLAN은 최근 인터넷 서비스와 무선통신 기술의 급격한 발전에 힘입어 개발된 것으로서, 특히 빌딩간의 네트웍 접속이나 대형 사무실, 물류센타와 같이 유선망 구축이 용이하지 않은 장소에서 설치, 유지보수의 간편함으로 인하여 그 이용이 급증하고 있다. 그러나, WLAN은 전송매체에 누구나 접근할 수 있기 때문에 보안 관점에서 유선망에 비해 취약한 것이 단점이다.
암호화, 접근 제어, 인증, 부인 봉쇄, 무결성 서비스 등 많은 보안 서비스 등이 존재하며, 이들 모두 중요한 기능이긴 하나, 특히 상대를 인증하는 기능은 통신 서비스를 제공하는 입장에서 보면 특히 중요한 기능이다. 상대를 제대로 인증해야 암호화 및 접근제어 기능 등이 의미를 가지며, 공공지역 및 기업 내에서 WLAN 서비스를 제공하며 사용자에 대한 과금을 위해서는 반드시 단말기에 대한 인증이 필요하다. 하지만 WLAN 시스템에서 기존 WEP(Wired Equivalent Privacy)를 이용해서 인증하는 메커니즘은 많은 공격 방법에 의해 그 보안 기능이 무용지물인 상태이다.
기존에 802.11b 시스템의 인증 메커니즘은 개방형(open system) 인증과 공유키(shared key) 인증의 두 가지 방식이 존재하나, 실제 키에 의해 인증되는 것은 공유키 인증 방식뿐이다. 개방형 인증 방식은 접속점(access point)에 의한 WLAN 카드 인증시에 공개되어 있는 빈 문자열을 사용하는 방식으로 접속점은 WLAN 카드 장치가 정확한 인증 정보를 제공하지 않더라도 무조건적으로 장치를 인증하여 접속점에 연결할 수 있게 하는 것이다. 공유키 인증 방식은 통신 시작 전에 상호 공유하도록 설정된 키를 이용하여 시도-응답(challenge response) 절차의 통신을 통해서 시도 절차에서 접속점이 WLAN 카드에 제시한 특정 문자열이 응답 절차에서 미리 설정된 키로 암호화하여 WLAN 카드에서 접속점으로 전달되어야 하는 인증을 통과해야만 접속점에 연결할 수 있게 해준다.
802.11b 시스템에서 단말기의 인증을 위해서는 MAC 레이어(layer)에서 제공하는 WEP을 이용하여 단말기는 접속점에 자신을 인증하도록 한다. 802.11a 시스템에서는 기존 인증 메커니즘을 보강하여, 접속점에 단말기를 인증하는 방법으로 WEP을 이용하여 인증하는 방법과 MAC 레이어 이상의 802.1X 환경에서 인증 프로토콜을 정의하는 방법 두 가지를 채용한다.
WEP을 이용한 인증 프로토콜은 각각의 알고리즘을 이용하여 시도-응답 방식에 의존하는데, 이 방법은 접속점에서 받은 시도에 단말기가 공유한 키와 WEP를 이용해서 암호화해서 접속점에 보내면 접속점은 미리 공유한 키를 가지고 복호해서 상대방을 인증한다. 그러나, WEP을 이용한 인증 프로토콜은 현재 WEP 알고리즘에 행해진 공격에 의해 전혀 안전하지 않은 상태이다.
802.11a에서 제안하는 나머지 인증 방법은 MAC 레이어 이상에서 단말기를 인증하는 것이다. 이는 802.1X 환경에서 EAP(Extensible Authentication Protocol)을 이용한 인증 프로토콜에 의존한 것이나, MAC 레이어 이상에서 인증을 하기 위해서는 구체적인 인증 프로토콜이 필요한 상황이며 802.1X에서는 구체적인 인증 프로토콜을 정의하고 있지 않은 상태이다.
802.1X 환경에서 어떤 구체적인 인증 프로토콜을 제시하면 이를 단말기에 대한 인증 기능을 제공하는 데 적용할 수 있다. 하지만 단말기 인증에 바탕을 둔 방식은 단말기 소유자 누구나 접근할 수 있기 때문에, 단말기를 습득한 허가받지 않은 사용자가 네트웍에 접근할 염려가 있다. 즉, 기업 네트웍 및 공공 접속 서비스에 대해 사용자마다 접근 제어하는 기능이 필요하다.
또한 향후 단말기가 여러 가지 무선 링크에 대한 접속 기능을 제공하며, 이들 기능들이 한 단말기 내에서 구현될 때 여러 무선 접속에 대한 인증 기능들이 모두 필요한 상태이다. 이 때, 여러 무선 접속에 대한 상호 교환 서비스를 받기 위해서는 상호 무선 접속에 대한 인증 기능을 지원해야 하며, 이를 위해서는 무선 접속기술들에 독립적인 메커니즘이 필요하다.
한편, 사용자 자신을 인증하기 위한 수단으로써 사용의 편리성 때문에 패스워드(password)를 이용한 방식이 많이 사용된다. 하지만 일반적으로 패스워드를 이용하는 인증 시스템은 사용자가 패스워드를 선택하는 자유도가 낮다는 데 그 근본적인 문제가 있다. k 비트(bit) 크기를 갖는 패스워드를 선택할 때, 각각의 k 비트에 0과 1이 나올 확률이 0.5일 때 k 비트 패스워드는 임의의 랜덤키와 같아지며 이를 추측하는 것은 2k개의 랜덤한 패스워드 후보 리스트를 만드는 것과 같다. 하지만 사용자가 패스워드를 선택할 때, 랜덤하게 선택하는 것은 거의 불가능하며, 이 때문에 오프-라인 패스워드 추측 공격(off-line password guessing attack)에 노출되는 실마리를 제공한다.
본 발명이 이루고자 하는 기술적 과제는, WLAN 서비스 등 단말기를 통한 네트웍 접근 제어 방안으로서의 인증이 필요한 곳에, 단말기 인증 및 사용자 인증을 이용함으로써 종래보다 보안성이 강화된 네트웍 접근 통제 방법 및 이를 기록한 기록 매체를 제공하는 것이다.
상기 기술적 과제를 달성하기 위한 본 발명에 따른 네트웍 접근 통제 방법은 (a) MAC-ID를 사용하여 접속점(access point)에서 단말기에 대한 인증을 마치는 단계; (b) 사용자가 패스워드 인증 클라이언트(client)에게 자신의 패스워드를 입력하는 단계; (c) 상기 입력된 패스워드를 바탕으로 상기 패스워드 인증 클라이언트와 인증서버(Authentication Server)간에 인증을 하는 단계; 및 (d) 상기 (a)단계의 인증과 (c)단계의 인증이 허가되면 상기 단말기가 인터넷/인트라넷 등 외/내부 네트웍에 접근하는 단계를 포함하고, 그렇지 않으면 상기 사용자에게 인증 실패 메시지를 전달하는 단계를 포함한다.
본 발명에 있어서, 상기 (a)단계는 802.1X 환경에서 수행될 수 있다.
그리고, 상기 사용자가 상기 단말기를 최초로 획득한 경우라면, 상기 (a)단계와 (b)단계 사이에 IP(Internet Protocol) 주소를 할당받아 상기 단말기가 인증서버에게서 패스워드 인증 클라이언트를 다운로드(download)하는 단계를 더 포함할 수 있다.
특히, 상기 (b)단계에 대한 사전절차로서, (b-1) 상기 단말기와 상기 인증서버가 같이 공유하는 정보로서, 임의의 큰 소수 n을 선정하고 mod n에 대한 원시원 g를 구하는 단계; (b-2) 상기 사용자가 자신의 패스워드인 P를 선정하여 패스워드 증명자 ν = g h(P)를 계산하는 단계; 및 (b-3) 상기 패스워드 증명자 값을 상기 사용자가 상기 인증서버에게 안전한 채널을 통해 전달하는 단계를 더 포함할 수 있는데, 여기서 h(·)는 일방향성 해쉬 함수이다.
본 발명은 WLAN 환경에서 "넓은 의미에서의 사용자 인증"을 통하여 사용자가 네트웍에 접근하는 것을 허락하는 방법에 관한 것이다. "넓은 의미에서의 사용자 인증"은 사용자가 사용하는 단말기를 인증하여 사용자가 네트웍에 접근하는 것을 통제하는 방법과 사용자 자신을 인증하는 방법으로 생각해 볼 수 있다.
단말기를 인증하여 사용자가 네트웍에 접근하는 것을 통제하는 방법은 사용자가 휴대폰과 같이 자신의 전용 단말기를 갖게 하는 형태이다. 사용자에게는 투명하게 단말기에 고유의 식별자(Identifier)가 존재하며 네트웍에서는 단말기 고유번호를 통해서 단말기를 인증하게 되고 인증된 단말기를 통해서 사용자는 네트웍에 접근할 수 있게 된다. 사용자가 인증 과정에 참여하지 않게 되므로 편리성을 사용자에 제공할 수 있으나 단말기를 인증하는 방법만으로 인증하게 되면 보안 측면에서 문제점을 안고 있다. 먼저 단말기를 소유한 사람은 네트웍에 모두 접근할 수 있으므로 잃어버린 단말기를 통해서 원치 않은 사용자가 네트웍에 접근할 수 있다. 또한 단말기의 고유번호를 통해서 인증과정을 거치므로 단말기의 무선 링크 접속 기술에 많이 의존하며 다른 무선 링크 접속 기술과 같이 사용하기에는 문제가 있다.
사용자 자신을 직접 인증하는 방법은 사용자가 어떤 단말기를 사용하든 사용자를 인증함으로써 네트웍에 접근하는 것을 통제하는 방법이다. 사용자가 인증과정에 직접 참여하는 불편함이 있으나 네트웍에서 행위하는 주체인 사용자를 직접 인증하는 관점에서 더 의미가 있다. 이는 사용자가 네트웍에 접근하기 위해서 어떤 단말기를 사용하든, 어떤 무선 링크 접속 기술을 사용하든 사용자를 인증할 수 있는 기능을 제공하는 장점이 있다. 본 발명은 사용자가 알고 있는 패스워드를 이용 하여 사용자를 인증하고자 한다. 이 방법은 사용자 수준에서 네트웍 접근을 통제할 수 있으므로 관리자가 쉽게 관리할 수 있는 장점도 있다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 그러나, 본 발명은 여기서 설명되어지는 실시예에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시예는 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되어지는 것이다.
본 발명은 사용자 인증을 위해서 사용자가 소유하고 있는 단말기를 인증하는 단계와 사용자가 알고 있는 패스워드를 사용해서 사용자를 인증하는 단계로 구성되어 있다. 또한 각 행위의 주체인 단말기, 접속점 그리고 네트웍에 존재하는 인증서버로 구성되어 있으며, 도 1은 WLAN 환경에서 이들 구성 요소들을 나타낸다.
여러 대의 단말기(100a, 100b)는 무선 링크에 접근할 수 있는 MAC 프로토콜 스택(10a, 10b, 예를 들면 802.11)을 가지고 있으며, 그 위에 레이어 2에서 단말기를 인증할 수 있도록 하는 프레임웍(20a, 20b, framework, 예를 들면 802.1X)을 가지고 있다. 단말기(100a, 100b)에는 사용자에게서 패스워드를 입력받아서 처리하는 처리부(30a, 30b)도 포함되어 있다. 단말기(100a)와 접속점(120a)은 무선망1을 구성하고, 단말기(100b)와 접속점(120b)은 무선망2를 구성한다. 단말기(100a, 100b)는 먼저 접속점(120a, 120b)에게 인증을 받아야 유선망의 어떤 호스트에게 접근할 수 있으나, 인증 기능을 어디에 구현하느냐에 따라 접속점(120a, 120b)이 단말기(100a, 100b)의 패킷을 처리하는 방식이 달라진다. 예를 들어 802.1X 환경에 서는 단말기(100a, 100b)가 보내는 인증 관련 패킷은 접속점(120a, 120b)의 인증 없이 유선망의 인증서버(140)에게 그대로 보내진다.
접속점(120a, 120b)은 무선으로 유선망에 접근하기 위해 필요한 요소로서, 본 발명에서 사용되는 패스워드를 이용한 인증 관련 패킷에 대해 어떤 처리 없이 유선망의 인증서버(140)에게 그대로 보내는 역할을 한다. 802.1X 환경에서는 접속점이 인증서버 기능을 간단히 구현할 수도 있으며, LAN의 어떤 인증서버에 로컬 인증 기능을 담당하게 하여 접속점은 인증 관련 패킷을 유선망의 인증서버(140)에 바로 전송하게 할 수도 있다.
인증서버(140)는 단말기(100a, 100b)에서 요청된 인증 메시지를 처리하는 요소로서 단말기(100a, 100b)의 세션 정보를 가지고 나중에 사용자에게 과금할 수 있는 정보를 가지고 있다. 즉, 인증서버(140)는 사용자들의 개인 정보를 지니고 있으며, 각 사용자들이 서비스를 사용하는 내용의 정보를 기록하게 된다.
참조부호 150은 포탈(portal)이다.
패스워드를 이용하여 사용자를 인증할 때 필요한 기본 기능 및 변수들은 다음과 같다. 이들 기능을 하는 실제 함수 및 변수는 실제 어떤 것을 선정하느냐에 의존한다.
n : 임의의 큰 소수.
g : mod n에 대한 원시원.
P : 사용자의 패스워드.
A, B : 각각 사용자와 인증서버를 나타내기 위한 문자.
ν : 인증서버가 저장하는 패스워드 증명자(verifier).
xA, xB : 사용자 단말기 및 인증서버의 임시 비밀키.
yA, yB : 사용자 단말기 및 인증서버의 임시 공개키. yA=gxA , yB=gxB. 여기서 xA와 yA는 일반적인 공개키 암호 시스템에서 사용되는 비밀키 및 공개키의 용도와는 약간 다르다.
cA : 사용자 단말기의 콘파운더(confounder)로서 일반적으로 길이가 긴 랜덤값이 선정된다.
h(·) : 일방향성 해쉬함수.
Ex(·) : x를 비밀키로 사용하는 대칭키 암호 알고리즘을 나타낸다. x는 임의의 길이를 가질 수 있으므로 안전성을 위해 Blowfish[Sch93]와 같은 가변 크기의 키를 갖는 암호알고리즘을 이용할 수 있으며, 새롭게 미국 NIST(National Institute of Standard and Technology)에서 블록 암호 알고리즘 표준으로 제정된 AES(Advanced Encryption Standard)등을 이용할 수 있다.
K : 사용자와 인증서버가 공유하는 세션키로서 이후 암호화 통신을 하고자 할 때 사용될 수 있다.
도 2를 참조하면, 본 발명에 의해 사용자에 대한 네트웍 접근 제어방법은 크게 두 가지 단계로 이루어지는데, 먼저 단말기에 대한 인증이 이루어지며, 다음 단계로 단말기 사용자에 대해서 패스워드를 이용한 인증이 이루어진다(단계 300). 패 스워드를 이용한 인증이 이루어지기 위해서 다음과 같은 사전 작업이 이루어져야 한다(단계 200).
단계 200 : 패스워드 등록 및 사전 작업 절차
(1) 임의의 큰 소수 n을 선정하여 mod n에 대한 원시원 g를 구한다. n과 g는 사용자 단말기와 인증서버가 같이 공유하는 정보이다.
(2) 사용자는 자신의 패스워드인 P를 선정하여 패스워드 증명자 ν = gh(P)를 계산한다. h(·)는 앞에서 설명한 바와 같이 일방향성 해쉬 함수이다.
(3) ν값을 사용자가 인증서버에게 안전한 채널을 통해 전달한다.
다음은 사용자가 단말기를 최초로 획득하여 인증서버에게 인증받는 과정을 나타낸 것이다. 어떤 도메인에서 최초 사용자가 아니면 다음 단계 200(네트웍 접근 절차)의 (4)번 절차는 생략 가능하다.
단계 300 : 네트웍 접근 절차
(1) 802.1X 환경에서 MAC-ID를 사용하여 단말기에 대한 인증을 마친다.
(2) DHCP(Dynamic Host Configuration Protocol) 서버 등을 이용해서 IP(Internet Protocol) 주소를 할당받는다.
(3) 인증서버의 주소를 가져온다.
(4) 인증서버에서 패스워드 인증 클라이언트(client)를 다운로드(download)한다.
(5) 사용자는 패스워드 인증 클라이언트에게 자신의 패스워드를 입력한다.
(6) 입력된 패스워드를 바탕으로 패스워드 인증 클라이언트와 인증서버간에 인증 절차를 마무리한다.
(7) 단말기는 인증 허가 후 인터넷/인트라넷 등 외/내부 네트웍에 접근한다.
다음은 상기 단계 200(네트웍 접근 절차)의 (6)번 절차에 대한 상세 설명이다. 이 인증 절차를 수행하기 전에 상기 단계 100(패스워드 등록 및 사전 작업 절차)이 이루어져야 한다.
패스워드 인증 클라이언트와 인증서버간의 인증 절차
(1) 패스워드 인증 클라이언트는 입력된 패스워드 P를 바탕으로 패스워드 증명자 ν = gh(P)를 계산하여 보관한다.
(2) 패스워드 인증 클라이언트는 랜덤한 세 값, xA, cA, r을 생성한다.
(3) 생성한 랜덤 값을 이용하여 yA = gxA, z1 = h(yA, ν, c A)를 계산한다.
(4) 패스워드 인증 클라이언트는 z1, yA, r값을 접속점을 통해서 상대인 인증서버에게 전송한다.
(5) 인증서버는 수신된 z1, yA를 보관하고, 랜덤한 값 xB를 생성해서 y B = gxB를 계산한다.
(6) 인증서버는 수신된 yA, r값을 바탕으로 세션키 K = yA xB와 h1 = h(r, ν, K)를 계산한다.
(7) 인증서버는 자신의 공개키 yB와 상기 계산된 h1을 사용자 패스워드 증명 자 ν 에서 유도된 키를 사용하여 대칭키 암호 시스템으로 암호화한 메시지인 z2 = Eν(yB, h1)를 패스워드 클라이언트에게 전송한다. 이때 사용된 대칭키 암호 시스템에 따라서 필요한 키의 길이가 다르나 패스워드 증명자에서 필요한 길이를 MSB(Most Significant Bit)에서부터 사용하면 된다.
(8) 패스워드 클라이언트는 수신된 암호화 메시지 z2에 대해, 사용자의 패스워드 증명자 ν에서 유도된 복호화 키를 바탕으로 대칭키 암호 시스템을 사용하여 복호화한 후 세션키 K = yB xA를 계산하여 보관한다. 이 후 계산된 세션키를 사용하여 h' = h(r, ν, K) 값을 계산한 후 복호화해서 구한 값 h1과 맞는지 검사한다. 계산된 값 h'와 수신값 h1이 맞지 않으면 패스워드 클라이언트는 인증서버와의 메시지 교환을 중단한다.
(9)상기 (8) 단계에서 계산된 값 h'와 수신값 h1이 맞는 것을 확인한 후 패스워드 클라이언트는 K와 cA값을 인증서버의 공개키 yB에서 유도된 키를 바탕으로 암호화 메시지 z3 = EyB(cA, K)를 인증서버에게 전송한다. 사용된 대칭키 암호 시스템에 따라서 yB의 MSB에서부터 필요한 키 길이를 얻는다.
(10) 인증서버는 수신된 z3를 yB에서 유도된 키를 이용하여 복호한 후 K와 자신의 세션키 값이 맞는지 확인한다. 틀리면 메시지 교환을 여기서 중단한다. 복호 한 후 K와 자신의 세션키 값이 맞으면, 상기 (5) 단계에서 보관한 yA와 복호화한 cA를 바탕으로 h'' = h(yA, ν, cA) 값을 계산한 후 h''와 보관했던 z1값이 같은지 확인한다. h''와 z1값이 같으면 사용자 인증에 대한 성공 메시지를 패스워드 클라이언트에게 전송하며, 같지 않으면 사용자 인증에 대한 실패 메시지를 패스워드 클라이언트에게 전송한다.
상기 패스워드 인증 클라이언트와 인증서버간의 인증 절차가 끝나면 사용자와 인증서버간에는 이후 암호화 통신을 할 수 있는 새로운 비밀 정보가 공유된다.
이상에서 설명한 바와 같이, WLAN 환경에서 패스워드를 이용해서 사용자를 인증할 수 있다. 무선 링크에 대한 여러 접근 기술에 관계없이 사용자에 대한 인증이 가능하여 단말기가 다양한 네트웍에 로밍(roaming)하더라도 인증이 가능하다.
MAC-ID를 이용한 관리에 비해 패스워드를 사용함으로써 사용자 수준의 관리가 가능하고, Inter-technology hand off 기능을 제공할 수 있다. PKI(Public Key Infrastructure) 없이 상호간의 인증 기능을 제공한다. IPSec에서 사용된 인증 프로토콜인 IKE는 상대방을 인증하기 위해서 PKI 등에 의존해야 하지만 본 발명은 패스워드에 의존한 인증 방식을 사용함으로써 PKI 없이 쉽게 그 인증 시스템을 구현 할 수 있다.
상대방이 자신과 동일한 키를 가지고 있는지 확인하는 기능을 제공한다. 기존 일반 패스워드를 사용한 시스템에 가능한 패스워드 공격에 안전하다. 단말기에 대한 인증과 사용자에 대한 인증을 분리하여 독립적으로 운용한다. 인증 후 암호화 통신을 할 수 있는 공유 비밀 정보를 제공한다. 한 세션에서 알려진 키는 다른 세션에 사용된 키에 관한 정보를 내포하지 않고 있다. 효율적인 수행이 진행된다.
본 발명의 사용자측과 인증서버간에 상호 인증 및 키 교환 프로토콜은 프로토콜 수행 중 Diffe-Hellman 키 교환을 위해 각 호스트가 한번의 모듈러 멱승 연산을 수행하는 것을 제외하면 대부분이 해쉬함수 및 대칭 암호 알고리즘을 수행하게 되어 빠른 인증 및 키 교환을 제공한다.

Claims (6)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. (a) MAC-ID를 사용하여 접속점(access point)에서 단말기에 대한 인증을 마치는 단계;
    (b) 패스워드 인증 클라이언트(client)가 사용자의 패스워드를 입력받는 단계;
    (c) 상기 입력된 패스워드를 바탕으로 상기 패스워드 인증 클라이언트와 인증서버(Authentication Server)간에 인증을 하는 단계; 및
    (d) 상기 (a)단계의 인증과 (c)단계의 인증이 허가되면 상기 단말기가 인터넷 및 인트라넷 중 적어도 하나에 접근하는 단계를 포함하고, 그렇지 않으면 상기 사용자에게 인증 실패 메시지를 전달하는 단계를 포함하고,
    상기 (b)단계에 대한 사전절차로서,
    (b-1) 상기 단말기와 상기 인증서버가 같이 공유하는 정보로서, 임의의 큰 소수 n을 선정하고 mod n에 대한 원시원 g를 구하는 단계;
    (b-2) 상기 사용자에 의해 선정된 패스워드인 P를 이용하여 패스워드 증명자 ν= gh(P)를 계산하는 단계; 및
    (b-3) 상기 패스워드 증명자 값을 상기 사용자가 상기 인증서버에게 안전한 채널을 통해 전달하는 단계를 더 포함하고, (단, 여기서 h(·)는 일방향성 해쉬 함수이다.)
    상기 (c)단계는,
    (c-1) 상기 패스워드 인증 클라이언트가 입력된 패스워드 P를 바탕으로 패스워드 증명자 ν = gh(P)를 계산하여 보관하는 단계;
    (c-2) 상기 패스워드 인증 클라이언트가 랜덤한 세 값으로서 상기 단말기의 비밀키 xA, 상기 단말기의 혼란변수(confounder) cA, 임의 값 r을 생성한 후, 생성된 값을 이용하여 상기 단말기의 공개키 yA = gxA, z1 = h(yA, ν, cA)를 계산하는 단계;
    (c-3) 상기 패스워드 인증 클라이언트가 계산된 z1, yA 및 상기 임의 값 r을 상기 접속점을 통해서 상기 인증서버에게 전송하는 단계;
    (c-4) 상기 인증서버는 수신된 z1과 yA를 보관하고, 랜덤한 값으로서 상기 인증서버의 비밀키 xB를 생성해서 상기 인증서버의 공개키 yB = gxB를 계산하는 단계;
    (c-5) 상기 인증서버는 수신된 yA와 r값을 바탕으로 세션키 K = yA xB와 h1 = h(r, ν, K)를 계산하는 단계;
    (c-6) 상기 인증서버는 상기 yB와 상기 h1을 상기 사용자 패스워드 증명자 ν 에서 유도된 키를 사용하여 대칭키 암호 시스템으로 암호화 메시지인 z2 = Eν(yB, h1)를 상기 패스워드 인증 클라이언트에게 전송하는 단계;
    (c-8) 상기 패스워드 인증 클라이언트는 수신된 z2에 대해, 상기 사용자의 패스워드 증명자 ν에서 유도된 복호화 키를 바탕으로 대칭키 암호 시스템을 사용하여 복호화한 후 세션키 K = yB xA를 계산하여 보관하고, 상기 세션키를 사용하여 h' = h(r, ν, K) 값을 계산한 후 복호화해서 구한 값 h1과 맞는지 검사하는 단계;
    (c-8) 계산된 값 h'와 수신값 h1이 맞지 않으면 상기 패스워드 인증 클라이언트는 상기 인증서버와의 메시지 교환을 여기서 중단하고, 맞으면 상기 패스워드 인증 클라이언트는 K와 cA값을 상기 yB에서 유도된 키를 바탕으로 암호화 메시지 z3 = EyB(cA, K)를 상기 인증서버에게 전송하는 단계;
    (c-9) 상기 인증서버는 수신된 z3를 상기 yB에서 유도된 키를 이용하여 복호한 후 K와 자신의 세션키 값이 맞는지 확인하여, 틀리면 메시지 교환을 여기서 중단하고, 맞으면 상기 (c-4) 단계에서 보관한 yA와 복호화한 cA를 바탕으로 h'' = h(yA, ν, cA) 값을 계산한 후 h''와 보관했던 z1값이 같은지 확인하는 단계; 및
    (c-10) 상기 h''와 z1값이 같으면 사용자 인증을 허가하며, 같지 않으면 사용자 인증을 허가하지 않는 단계를 포함하는 것을 특징으로 하는 무선환경에서의 네트웍 접근 통제 방법. (단, 여기서 Ex(·) : x를 비밀키로 사용하는 대칭키 암호 알고리즘을 나타낸다.)
  6. 제 5 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
KR1020020014276A 2002-03-16 2002-03-16 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체 KR100883648B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020020014276A KR100883648B1 (ko) 2002-03-16 2002-03-16 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
EP03250931A EP1345386B1 (en) 2002-03-16 2003-02-14 Method of controlling network access in wireless environment and recording medium therefor
JP2003035865A JP3863852B2 (ja) 2002-03-16 2003-02-14 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
DE60313910T DE60313910T2 (de) 2002-03-16 2003-02-14 Verfahren und Aufzeichungsmedium zur Steuerung des Netzzuganges in einer drahtlosen Umgebung
CNB031044476A CN1206838C (zh) 2002-03-16 2003-02-14 在无线环境中控制网络访问的方法及其记录介质
US10/383,729 US20030177350A1 (en) 2002-03-16 2003-03-10 Method of controlling network access in wireless environment and recording medium therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020014276A KR100883648B1 (ko) 2002-03-16 2002-03-16 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체

Publications (2)

Publication Number Publication Date
KR20030075224A KR20030075224A (ko) 2003-09-26
KR100883648B1 true KR100883648B1 (ko) 2009-02-18

Family

ID=27764648

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020014276A KR100883648B1 (ko) 2002-03-16 2002-03-16 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체

Country Status (6)

Country Link
US (1) US20030177350A1 (ko)
EP (1) EP1345386B1 (ko)
JP (1) JP3863852B2 (ko)
KR (1) KR100883648B1 (ko)
CN (1) CN1206838C (ko)
DE (1) DE60313910T2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014069783A1 (ko) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
KR101493214B1 (ko) 2012-10-31 2015-02-24 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
KR100458955B1 (ko) * 2002-04-18 2004-12-03 (주) 시큐컴 무선랜 보안 방법
US20040054798A1 (en) * 2002-09-17 2004-03-18 Frank Ed H. Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network
US7620027B2 (en) * 2003-03-14 2009-11-17 Canon Kabushiki Kaisha Communication system, information processing device, connection device, and connection device designation method for designating connection device for communication device to connect to
US7562390B1 (en) 2003-05-21 2009-07-14 Foundry Networks, Inc. System and method for ARP anti-spoofing security
US7516487B1 (en) * 2003-05-21 2009-04-07 Foundry Networks, Inc. System and method for source IP anti-spoofing security
US20040255154A1 (en) * 2003-06-11 2004-12-16 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus
US7876772B2 (en) * 2003-08-01 2011-01-25 Foundry Networks, Llc System, method and apparatus for providing multiple access modes in a data communications network
US7735114B2 (en) * 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
US7774833B1 (en) * 2003-09-23 2010-08-10 Foundry Networks, Inc. System and method for protecting CPU against remote access attacks
US7743405B2 (en) 2003-11-07 2010-06-22 Siemens Aktiengesellschaft Method of authentication via a secure wireless communication system
GB0325978D0 (en) * 2003-11-07 2003-12-10 Siemens Ag Transparent authentication on a mobile terminal using a web browser
GB0325980D0 (en) * 2003-11-07 2003-12-10 Siemens Ag Secure authentication in a mobile terminal using a local proxy
CN100450137C (zh) * 2003-11-12 2009-01-07 华为技术有限公司 移动电话用户访问互联网的实现方法
US8528071B1 (en) 2003-12-05 2013-09-03 Foundry Networks, Llc System and method for flexible authentication in a data communications network
KR100674632B1 (ko) * 2004-07-16 2007-01-26 재단법인서울대학교산학협력재단 다운로드와 수행의 병행을 허용하는 이동 단말 장치 코드인증 방법
US20060059538A1 (en) * 2004-09-13 2006-03-16 Xcomm Box, Inc. Security system for wireless networks
EP1635528A1 (en) * 2004-09-13 2006-03-15 Alcatel A method to grant access to a data communication network and related devices
US20060068757A1 (en) * 2004-09-30 2006-03-30 Sukumar Thirunarayanan Method, apparatus and system for maintaining a persistent wireless network connection
FR2876521A1 (fr) * 2004-10-07 2006-04-14 France Telecom Procede d'authentification d'un utilisateur, dispositif mettant en oeuvre un tel procede, et serveur de signalisation
WO2006039771A1 (en) * 2004-10-12 2006-04-20 Bce Inc. System and method for access control
KR100600605B1 (ko) * 2004-11-03 2006-07-13 한국전자통신연구원 휴대 인터넷 시스템의 사용자 및 단말 데이터 관리 장치및 방법
FR2877453A1 (fr) * 2004-11-04 2006-05-05 France Telecom Procede de delegation securisee de calcul d'une application bilineaire
US7996894B1 (en) * 2005-02-15 2011-08-09 Sonicwall, Inc. MAC address modification of otherwise locally bridged client devices to provide security
US8010994B2 (en) * 2005-05-16 2011-08-30 Alcatel Lucent Apparatus, and associated method, for providing communication access to a communication device at a network access port
US8621577B2 (en) 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
DE112006003105T5 (de) * 2005-11-15 2008-10-09 Credant Technologies, Inc., Addison System und Verfahren für die sichere, transparente und kontinuierliche Synchronisierung von Zugriffsbeglaubigungen in einem beliebigen System einer dritten Seite
KR100729729B1 (ko) * 2005-12-10 2007-06-18 한국전자통신연구원 무선 휴대 인터넷 시스템의 액세스 포인트의 인증 장치 및그 방법
KR100790495B1 (ko) * 2006-03-07 2008-01-02 와이즈와이어즈(주) 암호화 알고리즘을 이용한 이동통신 단말기 제어를 위한인증 방법, 시스템, 서버 및 기록매체
DE102007016117A1 (de) * 2007-04-03 2008-10-16 Siemens Ag Verfahren und System zum Bereitstellen eines REL-Tokens
JP4928364B2 (ja) * 2007-06-25 2012-05-09 日本電信電話株式会社 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム
WO2009001447A1 (ja) * 2007-06-27 2008-12-31 Fujitsu Limited 認証方法、認証システム、認証装置及びコンピュータプログラム
KR100924315B1 (ko) * 2007-11-16 2009-11-02 넷큐브테크놀러지 주식회사 보안성이 강화된 무선랜 인증 시스템 및 그 방법
KR101065326B1 (ko) * 2009-08-06 2011-09-16 국방과학연구소 인트라넷 상에서 물리적 네트워크 주소를 이용한 웹 서비스 사용자 인증방법
KR101133210B1 (ko) * 2010-05-22 2012-04-05 오중선 모바일 클라이언트 단말기의 보안인증시스템
KR101483901B1 (ko) * 2014-01-21 2015-01-16 (주)이스트소프트 인트라넷 보안시스템 및 보안방법
US9674203B2 (en) * 2015-03-16 2017-06-06 International Business Machines Corporation File and bit location authentication
CN110831003B (zh) * 2018-08-13 2023-10-13 广东亿迅科技有限公司 基于wlan灵活接入网络的认证方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010083377A (ko) * 2000-02-11 2001-09-01 박순규 시스템 정보를 이용한 사용자-서버간의 신분 인증방법
KR20010090038A (ko) * 2001-08-21 2001-10-18 (주) 대성디지탈테크 무선랜 네트워크 시스템 및 그 운용방법
WO2001091480A1 (en) 2000-05-26 2001-11-29 Radionet Oy/Ab/Ltd Information transfer between an end user and a radio network, involving the user's wlan- or corresponding identifier and a sub-base station server
JP2001346257A (ja) 2000-06-01 2001-12-14 Akesesu:Kk 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
KR20010114272A (ko) * 1999-05-21 2001-12-31 포만 제프리 엘 무선 장치들 사이에서 보안 통신을 초기화하고 이들 무선장치들을 배타적으로 페어링하기 위한 방법 및 장치

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6766454B1 (en) * 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
US6282575B1 (en) * 1997-12-11 2001-08-28 Intel Corporation Routing mechanism for networks with separate upstream and downstream traffic
US20020156708A1 (en) * 1998-12-30 2002-10-24 Yzhak Ronen Personalized internet server
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
US6396484B1 (en) * 1999-09-29 2002-05-28 Elo Touchsystems, Inc. Adaptive frequency touchscreen controller using intermediate-frequency signal processing
JP2001211171A (ja) * 2000-01-28 2001-08-03 Advantest Corp 機器認証装置、方法、機器認証プログラムを記録した記録媒体
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
JP4390122B2 (ja) * 2001-03-14 2009-12-24 富士通株式会社 バイオメトリック情報を用いた利用者認証システム
US7487535B1 (en) * 2002-02-01 2009-02-03 Novell, Inc. Authentication on demand in a distributed network environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010114272A (ko) * 1999-05-21 2001-12-31 포만 제프리 엘 무선 장치들 사이에서 보안 통신을 초기화하고 이들 무선장치들을 배타적으로 페어링하기 위한 방법 및 장치
KR20010083377A (ko) * 2000-02-11 2001-09-01 박순규 시스템 정보를 이용한 사용자-서버간의 신분 인증방법
WO2001091480A1 (en) 2000-05-26 2001-11-29 Radionet Oy/Ab/Ltd Information transfer between an end user and a radio network, involving the user's wlan- or corresponding identifier and a sub-base station server
JP2001346257A (ja) 2000-06-01 2001-12-14 Akesesu:Kk 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
KR20010090038A (ko) * 2001-08-21 2001-10-18 (주) 대성디지탈테크 무선랜 네트워크 시스템 및 그 운용방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
M. Stenier 외 3명, Secure Password-Based Cipher Suite for TLS, In the Proceedings of Network and Distributed Systems Security Symposium, pp.129-142, 2000.
Wireless LAN Security, Cisco Systems, 2001.

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014069783A1 (ko) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
KR101493214B1 (ko) 2012-10-31 2015-02-24 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치

Also Published As

Publication number Publication date
JP2003289301A (ja) 2003-10-10
EP1345386A3 (en) 2004-02-04
CN1206838C (zh) 2005-06-15
CN1445963A (zh) 2003-10-01
KR20030075224A (ko) 2003-09-26
JP3863852B2 (ja) 2006-12-27
EP1345386B1 (en) 2007-05-23
DE60313910T2 (de) 2008-01-17
EP1345386A2 (en) 2003-09-17
US20030177350A1 (en) 2003-09-18
DE60313910D1 (de) 2007-07-05

Similar Documents

Publication Publication Date Title
KR100883648B1 (ko) 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
EP1589695B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
US8433903B2 (en) Asynchronous enhanced shared secret provisioning protocol
ES2584862T3 (es) Autenticación en comunicación de datos
JP4847322B2 (ja) 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
US20020076054A1 (en) Session shared key sharing method, wireless terminal authentication method, wireless terminal, and base station device
US20040236939A1 (en) Wireless network handoff key
WO2004110026A1 (en) Methods and systems of remote authentication for computer networks
US8788821B2 (en) Method and apparatus for securing communication between a mobile node and a network
US20060021036A1 (en) Method and system for network security management
JP4550759B2 (ja) 通信システム及び通信装置
JP3792648B2 (ja) 無線lanの高速認証方式及び高速認証方法
JP4793024B2 (ja) ユーザ認証方法、認証サーバ及びシステム
Bakirdan et al. Security algorithms in wireless LAN: proprietary or nonproprietary
JP2006191429A (ja) 集合型宅内ネットワークにおける認証方法及びシステム
KR20070062394A (ko) 생체정보를 이용한 사용자 인증 방법
Lee et al. A secure wireless lan access technique for home network
JP4169534B2 (ja) モバイル通信サービスシステム
Pervaiz et al. Security in wireless local area networks
KR100924315B1 (ko) 보안성이 강화된 무선랜 인증 시스템 및 그 방법
Liu et al. A password based authentication protocol for access control in WLAN
Wan et al. Anonymous dos-resistant access control protocol using passwords for wireless networks
CN115314278A (zh) 可信网络连接身份认证方法、电子设备及存储介质
Kim et al. Technical Report Series
Pervaiz et al. Department of Computer Science &Engineering, Florida Atlantic University 777 Glades Road, Boca Raton, Florida 33431, USA E-mail:{mpervaiz@, mihaela@ cse., jie@ cse.} fau. edu

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120116

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee