KR100888471B1 - 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법 - Google Patents

링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법 Download PDF

Info

Publication number
KR100888471B1
KR100888471B1 KR20020038882A KR20020038882A KR100888471B1 KR 100888471 B1 KR100888471 B1 KR 100888471B1 KR 20020038882 A KR20020038882 A KR 20020038882A KR 20020038882 A KR20020038882 A KR 20020038882A KR 100888471 B1 KR100888471 B1 KR 100888471B1
Authority
KR
South Korea
Prior art keywords
access
encryption key
class
wireless terminal
link
Prior art date
Application number
KR20020038882A
Other languages
English (en)
Other versions
KR20040004833A (ko
Inventor
장경훈
이인선
박종애
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR20020038882A priority Critical patent/KR100888471B1/ko
Priority to US10/607,917 priority patent/US7739491B2/en
Priority to JP2003270857A priority patent/JP3890040B2/ja
Priority to EP20030254271 priority patent/EP1379030B1/en
Priority to DE60322794T priority patent/DE60322794D1/de
Priority to CNB031550142A priority patent/CN1266892C/zh
Publication of KR20040004833A publication Critical patent/KR20040004833A/ko
Application granted granted Critical
Publication of KR100888471B1 publication Critical patent/KR100888471B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

본 발명은 무선 접속망에서의 암호화 키(encryption key) 분배방법과 로밍방법에 관한 것으로, 구체적으로는 로밍(roaming)시에 무선 접속망에서의 링크 접속 권한 등급에 따라서 미리 암호화 키를 차등 분배하여 빠른 로밍(roaming)을 수행할 수 있는 암호화 키 분배방법과 분배받은 암호화 키를 사용한 로밍방법에 관한 것이다. 본 발명의 암호화 키 분배방법은 현재 가지고 있는 암호화 키를 가지고는 통신할 수 없는 액세스 포인트와 통신하고자 하는 명령을 받는 제1단계, 상기 액세스 포인트의 링크접속권한을 판단하는 제2단계, 미리 획득한 암호화 키 세트에서 상기 판단한 링크접속권한에 대응되는 암호화 키를 선택하는 제3단계 및 상기 선택한 암호화 키를 사용하여 전송할 메시지를 암호화하여 상기 액세스 포인트와 통신하는 제4단계를 구비한다. 상기의 방법을 사용하면, 무선단말이 이동할 때 암호화 키 분배로 인해 지연되는 시간을 단축시켜 로밍(roaming) 또는 핸드오프(hand-off)를 빠르고 안전하게 이룸으로써 사용자의 편리성과 데이터 전송의 안전을 도모할 수 있는 효과가 있다.

Description

링크 접속권한을 등급화 한 암호화 키 차등분배방법 및 이를 이용한 로밍방법{Method using access right differentiation in wireless access network, and secure roaming method thereby}
도 1은 일반적인 암호화 키 사용방법을 나타낸 도면.
도 2는 본 발명의 암호화 키 사용방법을 나타낸 도면.
도 3은 본 발명의 초기 인증시에 암호화 키를 할당받는 방법 흐름도면.
도 4는 링크 접속 권한 별 암호화를 위한 패킷 헤더구조를 나타낸 도면.
도 5는 링크 접속 권한 별 암호화 키 할당장치를 나타낸 도면.
본 발명은 무선 접속망에서의 암호화 키(encryption key) 분배방법에 관한 것으로, 구체적으로는 로밍(roaming)시에 무선 접속망에서의 링크 접속 권한 등급에 따라서 미리 암호화 키(encryption key)를 차등 분배하여 빠른 로밍(roaming)을 수행할 수 있는 암호화 키(encryption key) 분배방법과 분배받은 암호화 키를 사용한 로밍방법에 관한 것이다.
무선 접속망에서는 데이터의 기밀성(confidentiality)을 보장하고, 사용자 인증을 위해서 데이터를 암호화하여 전송한다. 암호화를 수행하기 위해서 암호화 키(encryption key)가 사용되어야 하는데, 현재 사용되고 있는 무선 접속망에서는 이 암호화 키(encryption key)를 무선 단말과 액세스 포인트(Access Point, AP)가 미리 공유하도록 되어 있다.
그러나 무선랜의 사용자가 점점 증가하고 있고 로밍(roaming) 또는 핸드오프(hand-off) 시에 이 암호화 키(encryption key) 교환을 위해 걸리는 시간이 길어지고 있어, 무선랜의 이동성을 고려할 때 종래의 암호화 키 (encryption key) 교환방법은 사용자의 불편함을 초래한다.
따라서 로밍(roaming) 또는 핸드오프(hand-off) 시에 암호화 키(encryption key) 교환으로 인한 지연시간을 최소화하는 것이 바람직하다. 이를 위해, 무선망은 사용자의 속성상 링크 접속시 접속등급이 존재할 수 있으므로 링크 접속 권한별로 암호화 키(encryption key)를 차등화시키는 것이 바람직하다.
무선 접속망에서는 무선 링크에서의 암호화를 수행하기 위해 해당 단말(station, STA)들이 암호화 키(encryption key)를 액세스 포인트(AP)와 공유하며, 무선 단말(STA)이 액세스 포인트(AP)간 로밍(roaming) 또는 핸드오프(hand-off) 시에는 액세스 포인트(AP)로부터 암호화에 사용되는 공유키(shared key)를 얻는 과정을 수행해야 한다. 이때, 무선 단말(STA)의 이동시 빠르고 안전한 로밍(fast secure roaming)의 가장 큰 걸림돌은 암호화 키(encryption key) 교환으로 인한 지연시간이다.
종래에는 광역 통신망(Wide Area Network, WAN)과 근거리 통신망(Local Area Network, LAN), 액세스 포인트(AP) 및 무선단말(STA)로 구성된 무선망에서 한 액세스 포인트(AP)에 연결되어 있는 무선단말들은 모두 동일한 암호화 키(encryption key)를 사용한다. 따라서, 동일한 근거리 통신망(LAN)내에 속해있는 다른 액세스 포인트(AP)와 연결하거나, 다른 근거리 통신망(LAN)에 속해있는 액세스 포인트(AP)와 연결할 때도 다른 암호화 키(encryption key)를 사용하여야 하므로 로밍(roaming) 또는 핸드오프(hand-off) 시마다 해당하는 암호화 키(encryption key)를 다시 받아야 한다.
따라서, 이와 같은 종래의 방식에서는 무선단말(STA)이 액세스 포인트(AP)간 로밍(roaming) 또는 핸드오프(hand-off) 시마다 액세스 포인트(AP)로부터 암호화에 사용되는 암호화 키(encryption key)를 얻는 과정을 수행해야 한다. 그러므로, 무선 단말(STA)의 이동시 빠르고 안전한 로밍(fast secure roaming)을 수행하는데 어려움이 있었다.
상기한 문제를 해결하기 위해 본 발명에서는, 액세스 포인트의 링크접속권한을 미리 설정하고, 상기 링크접속권한의 종류에 따라서 암호화 키를 달리하고, 상기 달리한 암호화 키를 무선단말이 미리 획득하도록 하여, 빠르고 안전한 로밍(fast secure roaming) 기능을 수행하는데 있어 암호화 키(encryption key) 교환으로 인해 생기는 지연시간을 최소화하는 것을 목적으로 한다.
상기한 목적을 이루기 위하여 본 발명에서는, 액세스 포인트의 링크접속권한 을 미리 설정하고, 상기 링크접속권한의 종류에 따라서 암호화 키를 달리하고, 상기 달리한 암호화 키를 무선단말이 미리 획득하도록 하는 것을 특징으로 하는 링크접속권한 등급별 암호화 키 할당방법을 제공한다.
상기한 목적을 이루기 위하여 본 발명에서는, 무선단말이 액세스 포인트에게 인증을 요구하고, 인증을 요구받은 상기 액세스 포인트가 상기 액세스 포인트의 링크접속권한을 판단하는 단계; 상기 판단결과에 따라 암호화 키를 획득하여 상기 암호화 키를 모아놓은 공유 키 세트를 생성하는 단계; 상기 무선단말이 랜 인증서버에게 인증을 요구하고, 인증을 요구받은 상기 랜 인증서버가 상기 랜에 속해있는 액세스 포인트의 링크접속권한을 판단하는 단계; 상기 판단결과에 따라 암호화 키를 획득하고 획득한 암호화 키를 상기 공유 키 세트에 추가하여 갱신하는 단계; 상기 무선단말이 광역 통신망 인증서버에게 인증을 요구하고, 인증을 요구받은 상기 광역 통신망 인증서버가 상기 광역 통신망에 속해있는 액세스 포인트의 링크접속권한을 판단하는 단계; 및 상기 판단결과에 따라 암호화 키를 획득하고 획득한 암호화 키를 상기 공유 키 세트에 추가하여 갱신하는 단계를 포함하는 링크접속권한 등급별 암호화 키 할당방법을 제공한다.
상기한 목적을 이루기 위하여 본 발명에서는, 액세스 포인트의 링크접속권한을 미리 설정하고, 상기 링크접속권한의 종류에 따라서 암호화 키를 달리하고, 상기 달리한 암호화 키를 액세스 포인트별로 각각 받아 암호화 키 세트를 무선단말이 미리 획득하는 단계; 상기 암호화 키 세트에서 현재 선택한 암호화 키를 가지고는 통신할 수 없는 액세스 포인트와 통신하고자 하는 명령을 받는 단계; 상기 통신할 수 없는 액세스 포인트의 링크접속권한을 판단하는 단계; 상기 미리 획득한 암호화 키 세트에서 상기 판단한 링크접속권한에 대응되는 암호화 키를 선택하는 단계; 및 상기 선택한 암호화 키를 사용하여 전송할 메시지를 암호화하여 상기 통신할 수 없는 액세스 포인트와 통신하는 단계를 포함하는 링크접속권한 등급별 암호화 키 할당을 이용한 무선단말의 로밍방법을 제공한다.
상기한 목적을 이루기 위하여 본 발명에서는, 상기 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
상기한 목적을 이루기 위하여 본 발명에서는, 무선단말의 어느 액세스 포인트와 통신하기 위한 접속 허용 권한의 등급을 판단하는 링크접속권한 판단부; 상기 등급에 따른 암호화 키를 미리 저장하고 있는 암호화 키 저장부; 및 상기 정보접속권한 판단부에서의 판단결과에 대응되는 등급의 암호화 키를 상기 암호화 키 저장부로부터 읽어들여 그 값을 상기 무선단말에게 전달하는 암호화 키 할당부를 포함하는 링크접속권한 등급별 암호화 키 할당장치를 제공한다.
상기한 목적을 이루기 위하여 본 발명에서는, 무선단말, 액세스 포인트를 포함하는 무선망에서, 상기 무선망에서 전송되는 데이터 패킷의 헤더; 상기 무선단말이 상기 액세스 포인트와 통신하기 위하여 접속할 수 있는 권한을 나타내는 링크접속 권한정보 저장필드; 전송될 데이터의 내용이 암호화 되어 저장되어 있는 암호화 데이터 필드; 및 상기 데이터의 전송시 상기 데이터의 오류를 정정하는데 사용되는 오류정정필드를 구비하는 링크접속권한 등급별 암호화 키 할당을 위한 무선통신 패킷 자료 구조를 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.
도 1은 일반적인 암호화 키 사용방법을 나타낸 도면이다.
광역 통신망(WAN)과 근거리 통신망(LAN), 액세스 포인트(AP) 및 무선단말(STA)로 구성된 무선망을 가정하자. 여기서 광역 통신망(WAN)은 지리적으로 흩어져 있는 통신망을 의미하는 것으로서 근거리 통신망(LAN)과 구별하여 보다 넓은 지역을 커버하는 통신구조를 나타내는 용어로 사용된다. 보통 근거리 통신망(LAN)의 범위는 1개의 빌딩이나 학교, 연구소 및 생산공장 등의 일정 구역내인 것에 반해, 광역 통신망(WAN)은 넓은 지역을 연결하는 네트워크를 지칭하는 것으로 지방과 지방, 국가와 국가, 또는 대륙과 대륙 등과 같이 지리적으로 완전하게 떨어져 있는 장거리 지역 사이를 연결하고 있는 통신망이다.
도면에서 보는 바와 같이 어느 한 액세스 포인트(AP)에 연결되어 있는 무선단말들은 모두 동일한 암호화 키(encryption key)를 사용한다. 예를 들어 액세스 포인트1-1(AP1-1)(101)에 연결되어 있는 무선단말은 암호화 키(encryption key) #1-1(111)을 사용하고, 액세스 포인트1-2(AP1-2)(102)에 연결되어 있는 무선단말은 암호화 키(encryption key) #1-2(112)를 사용한다. 따라서 무선단말1(STA1)(131), 무선단말2(STA2)(132), 무선단말3(STA3)(133) 모두 암호화 키(encryption key) #1-2(112)를 사용한다.
동일한 근거리 통신망(LAN)내의 다른 액세스 포인트(AP)와 연결하거나, 다른 근거리 통신망(LAN)내의 액세스 포인트(AP)와 연결할 때도 다른 암호화 키(encryption key)를 사용하여야 하므로 로밍(roaming) 또는 핸드오프(hand-off) 시마다 해당하는 암호화 키(encryption key)를 다시 받아야 한다. 예를 들어 무선단말1(STA1)(131)이 다른 근거리 통신망2(LAN2)(140)에 속해 있는 액세스 포인트2-3(AP2-3)(141)과 통신하기 위해서는 가지고 있던 암호화 키 #1-2 대신에 새로운 암호화 키 #2-3(141)을 받아야 한다.
도 2는 본 발명의 암호화 키 사용방법을 나타낸 도면이다.
본 발명에서 제안하는 등급별 암호화 키(encryption key)를 사용하기 위해서 링크 접속 권한 등급이 존재한다. 암호화 키(encryption key)는 모두 4개의 등급으로 나누어져 있다.
등급1은 그 무선단말(STA)이 소속되어 있는 액세스 포인트(AP)로의 접속 허용 권한, 등급2는 그 무선단말(STA)이 소속되어 있는 근거리 통신망(LAN)에 속한 특정 액세스 포인트(AP)들로의 접속 허용 권한, 등급3은 그 무선단말(STA)이 소속되어 있는 근거리 통신망(LAN)에 속한 모든 액세스 포인트(AP)들로의 접속 허용 권한, 그리고 등급4는 광역 통신망(WAN)에 속한 다수의 액세스 포인트(AP)들로의 접속 허용 권한이다.
그리고, 초기 인증시 각 무선단말(STA)이 가질 수 있는 모든 암호화 키(encryption key)를 미리 획득한다. 예를 들어, 무선단말1(STA1)(210)이 액세스 포인트1-2(AP1-2)(220)와 통신하기 위해서는 등급1의 암호화 키 #1(221) 이 필요하고, 액세스 포인트1-3(AP1-3)(230)과 통신하기 위해서는 등급2의 암호화 키 #2(231) 이 필요하고, 액세스 포인트1-4(AP1-4)(240)와 통신하기 위해서는 등급3의 암호화 키 #3(241) 이 필요하다. 그리고 다른 근거리 통신망2(LAN2)(250)에 속해있는 액세스 포인트2-2(AP2-2)(251)와 통신하기 위해서는 등급4의 암호화 키 #4(252) 가 필요하다. 따라서, 무선단말1(STA1)(210)은 그 등급에 따라서 이들 4개의 암호화 키 세트 {암호화 키 #1, 암호화 키 #2, 암호화 키 #3, 암호화 키 #4}(260)를 획득한다.
이들 등급에는 우선 순위가 있는데, 정보 접속 권한은 등급1 > 등급2 > 등급3 > 등급4 의 순이고, 망 사용 권한은 등급1 < 등급2 < 등급3 < 등급4 의 순이다. 정보 접속 권한은 여러개의 무선단말이 동시에 접속한 경우 어떤 등급을 가진 무선단말(STA)이 그 액세스 포인트(AP)를 먼저 이용할 수 있도록 하는가를 말하는 것이고, 망 사용 권한은 망을 더 많이 사용할 수 있는 권한을 말한다. 즉, 등급 4는 모든 액세스 포인트(AP)와 통신할 수 있는 것이므로 더 높은 권한을 갖게 된다. 그리고 암호화 키(encryption key)는 등급별로 차등화 되어 다른 키를 갖게 되며 단말 초기 인증 절차시 자신의 무선단말(STA)에게 해당되는 등급의 암호화 키(encryption key)들을 미리 할당받는다.
하나의 무선단말(STA)이 하나의 액세스 포인트(AP)에서 다른 액세스 포인트(AP), 또는 다른 근거리 통신망(LAN)으로 이동할 때 처음 로밍(roaming) 시에 할당받은 공유키 세트(shared key set)에서 암호화 키(encryption key)를 적절히 선택하여 암호화를 수행한다. 이렇게 함으로써 다른 액세스 포인트(AP) 나 근거리 통신망(LAN)으로 로밍(roaming)하기 위해서 수행하여야 할 키 교환으로 인해 지연되는 시간을 줄일 수 있다
도 3은 초기 인증시에 본 발명의 암호화 키를 할당받는 방법 흐름도면이다.
즉, 본 발명의 무선 접속망에서의 링크 접속 권한 등급화에 따른 암호화 키(encryption key) 차등화 방법을 이용하기 위하여 초기 인증시에 암호화 키(encryption key)를 할당받는 방법을 나타낸 흐름도이다.
등급별 암호화 키(encryption key)를 할당하기 위해서는 액세스 포인트(AP), 근거리 통신망(LAN), 광역 통신망(WAN)으로 구성된 무선망에서 하나의 무선단말(STA)(310)이 액세스 포인트(AP)(320)에 접근하면서 인증을 요구한다(350). 무선단말(STA)(310)과 액세스 포인트(AP)(320)가 공유하는 암호화 키(encryption key)세트를 공유 키 세트(Shared Key, SK)라고 한다.
액세스 포인트(AP)(320)는 인증 절차를 거쳐, 인증이 되면 등급1에 해당하는 가를 판단하여(351), 등급1에 해당하면 공유 키 SK={SK1} 을 생성하고(352), 그렇지 않으면 SK={null}로 한다(353). 그리고 나서 LAN 인증 서버(330)에 무선단말(STA)(310)에 대한 인증을 요구한다(354).
LAN 인증 서버(330)는 등급2에 해당하는지를 판단하고(355), 등급2에 해당하면 새로운 공유 키 SK2를 생성하고 기존의 공유 키 SK와 합하여 새로운 공유 키 세트 SK={SK1}U{SK2}를 구성한다(356). 그리고 나서 등급 3에 해당하는지를 확인하여(357) 등급3에 해당하면 새로운 공유 키 SK3을 생성하여 새로운 공유 키 세트 SK={SK1}U{SK2}U{SK3}를 구성한다(358). 이때, 기존의 공유 키 SK={null} 인 경우에는 전자에는 SK={SK2}, 후자에는 SK={SK2}U{SK3} 가 된다.
그리고 나서 LAN 인증 서버(330)는 WAN 인증서버(340)에게 무선단말(STA)(310)의 인증을 요구한다(359). 그러면 WAN 인증 서버(340)는 등급4에 해당하는가를 판단하여(360), 등급4에 해당하면 LAN 인증 서버(330)로부터 받은 공유 키 세트 SK 에 자신에 생성한 공유 키 SK4를 합하여 새로운 공유 키 세트 SK를 SK={SK1}U{SK2}U{SK3}U{SK4} 의 형태로 만들어(361) 인증을 완료하고, 이 공유 키 세트 SK 를 무선단말(STA)(310)에게 보낸다(362). 만약 WAN 인증 서버(340)에 의해서 인증이 되지 않는 경우는 LAN 인증 서버(330)로부터 받은 공유 키 세트 SK를 무선단말(STA)(310)에게 전달하며 인증을 완료하고, 만약 이 때까지 공유 키 세트 SK 가 SK={null} 이면 인증이 거절된다.
이렇게 등급별 암호화 키(encryption key)를 할당받고 나서, 이를 이용해 고속의 안전한 로밍(roaming)을 하는 방법은 도 2와 같다. 무선단말(STA)이 초기 인증시 획득한 공유 키 세트 SK를 가지고 자신이 속한 액세스 포인트(AP)와 데이터를 주고받을 때는 SK1을 이용해 데이터를 암호화한다. 이때 헤더의 링크 접속 권한 표시 방법은 도 4와 같다. 그리고 등급 2를 부여받은 액세스 포인트(AP)로 이동한 경우에는 암호화를 위해 SK2를 사용해야 한다.
마찬가지로, 같은 근거리 통신망(LAN) 상에서 등급 3의 권한이 있는 액세스 포인트(AP)로 이동하여 그 액세스 포인트(AP)와 통신하는 경우에는 SK3을 사용하고, 등급 4의 권한을 부여받은 근거리 통신망(LAN) 상의 액세스 포인트(AP)를 사용하는 경우에는 SK4를 사용하여 암호화를 수행한다. 각각의 경우에 헤더의 링크 접속 권한 표시 방법은 도 4와 같다.
도 4는 링크 접속 권한 별 암호화를 위한 패킷 헤더구조를 나타낸다.
도면과 같이 무선 전송망에서 송수신되는 패킷은 헤더(410), 링크접속 권한정보 저장필드(420), 암호화 데이터 필드(encrypted data)(430) 및 오류정정필드(CRC)(440)로 구성된다. 따라서, 전송되는 패킷의 헤더(410)에 링크접속 권한정보를 저장하는 필드(420)를 2 비트 할당하여 그 비트의 조합으로서 4개의 등급을 나타낼 수 있다. 예를 들어 "00"이면 등급1을, "01"이면 등급2를, "10"이면 등급3을, "11"이면 등급4를 나타낸다.
도 5는 링크 접속 권한 별 암호화 키 할당장치를 나타낸 도면이다.
암호화 키 할당장치는 링크접속권한 판단부(510), 암호화 키 저장부(520) 및 암호화 키 할당부(530)를 구비하고 있다.
링크접속권한 판단부(510)는 무선단말의 어느 액세스 포인트(AP)와 통신하기 위한 접속 허용 권한의 등급을 판단한다. 등급의 종류로는 상기 무선단말(STA)이 소속되어 있는 액세스 포인트(AP)로의 접속 허용 권한을 의미하는 등급1, 상기 무선단말(STA)이 소속되어 있는 근거리 통신망(LAN)에 속한 특정 액세스 포인트(AP)들로의 접속 허용 권한을 의미하는 등급2, 상기 무선단말(STA)이 소속되어 있는 근거리 통신망(LAN)에 속한 모든 액세스 포인트(AP)들로의 접속 허용 권한을 의미하는 등급3 및 광역 통신망(WAN)에 속한 다수의 액세스 포인트(AP)들로의 접속 허용 권한을 의미하는 등급4가 있다.
어느 무선단말(STA)이 액세스 포인트(AP)로 인증을 요구하면 상기 정보접속권한 판단부(510)는 그 무선단말(STA)의 정보접속권한 등급을 판단한다.
암호화 키저장부(520)는 상기 등급에 따른 암호화 키를 미리 저장하고 있다.
암호화 키 할당부(530)는 상기 링크접속권한 판단부(510)에서의 판단결과에 대응되는 등급의 암호화 키를 상기 암호화 키 저장부(520)로부터 읽어들여 그 값을 무선단말(STA)에게 전달한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 씨디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
상술한 바와 같이 본 발명은, 링크 접속 권한 등급화에 따는 암호화 키(encryption key) 차등화 및 이를 이용한 빠르고 안전한 로밍(fast secure roaming) 방법을 사용함으로써 무선 접속망을 이용하는 이동단말이 이동할 때 암호화 키(encryption key) 분배로 인해 지연되는 시간을 단축시켜 로밍(roaming) 또는 핸드오프(hand-off)를 빠르고 안전하게 이룸으로써 사용자의 편리성과 데이터 전송의 안전을 도모할 수 있는 효과가 있다.

Claims (14)

  1. 액세스 포인트의 링크접속권한을 등급화하여 미리 설정하고, 상기 등급화된 링크접속권한의 종류에 따라서 암호화 키를 달리하고, 상기 달리한 암호화 키를 무선단말이 미리 획득하도록 하는 것을 특징으로 하는 링크접속권한 등급별 암호화 키 할당방법.
  2. 제1항에 있어서, 상기 링크접속권한은
    상기 무선단말이 소속되어 있는 액세스 포인트로의 접속 허용 권한을 의미하는 등급1, 상기 무선단말이 소속되어 있는 근거리 통신망에 속한 특정 액세스 포인트들로의 접속 허용 권한을 의미하는 등급2, 상기 무선단말이 소속되어 있는 근거리 통신망에 속한 모든 액세스 포인트들로의 접속 허용 권한을 의미하는 등급3 및 광역 통신망에 속한 다수의 액세스 포인트들로의 접속 허용 권한을 의미하는 등급4로 나누어져 있는 것을 특징으로 하는 링크접속권한 등급별 암호화 키 할당방법.
  3. 제1항에 있어서, 상기 무선단말은
    상기 암호화 키를 상기 링크접속권한에 대응되는 암호화 키를 복수개 가지고 있다가, 어느 액세스 포인트와 통신하고자 하는 경우 그 액세스 포인트의 링크접속권한에 대응되는 암호화 키를 상기 복수개의 암호화 키 중에서 선택하여 상기 액세스 포인트와 통신하는 것을 특징으로 하는 링크접속권한 등급별 암호화 키 할당방법.
  4. (a) 무선단말이 액세스 포인트에게 인증을 요구하고, 인증을 요구받은 상기 액세스 포인트가 상기 액세스 포인트의 링크접속권한을 판단하는 단계;
    (b) 상기 판단결과에 따라 암호화 키를 획득하여 상기 암호화 키를 모아놓은 공유 키 세트를 생성하는 단계;
    (c) 상기 무선단말이 랜 인증서버에게 인증을 요구하고, 인증을 요구받은 상기 랜 인증서버가 상기 랜에 속해있는 액세스 포인트의 링크접속권한을 판단하는 단계;
    (d) 상기 판단결과에 따라 암호화 키를 획득하고 획득한 암호화 키를 상기 공유 키 세트에 추가하여 갱신하는 단계;
    (e) 상기 무선단말이 광역 통신망 인증서버에게 인증을 요구하고, 인증을 요구받은 상기 광역 통신망 인증서버가 상기 광역 통신망에 속해있는 액세스 포인트의 링크접속권한을 판단하는 단계; 및
    (f) 상기 판단결과에 따라 암호화 키를 획득하고 획득한 암호화 키를 상기 공유 키 세트에 추가하여 갱신하는 단계를 포함하는 링크접속권한 등급별 암호화 키 할당방법.
  5. 제4항에 있어서, 상기 (a) 단계는
    상기 무선단말이 액세스 포인트에게 인증을 요구하고, 요구받은 상기 액세스 포인트가 상기 액세스 포인트의 링크접속권한이 상기 무선단말이 소속되어 있는 액세스 포인트로의 접속 허용 권한을 의미하는 등급1에 해당하는가를 판단하는 것을 특징으로 하는 링크접속권한 등급별 암호화 키 할당방법.
  6. 제4항에 있어서, 상기 (c) 단계는
    (c1) 상기 랜 인증서버가 상기 액세스 포인트의 링크접속권한이 상기 무선단말이 소속되어 있는 근거리 통신망에 속한 특정 액세스 포인트들로의 접속 허용 권한을 의미하는 등급2에 해당하는가를 판단하는 단계;
    (c2) 상기 판단결과 상기 등급2에 해당하면 상기 등급2의 암호화 키를 획득하고 상기 무선단말이 소속되어 있는 근거리 통신망에 속한 모든 액세스 포인트들로의 접속 허용 권한을 의미하는 등급3에 해당하는가를 다시 판단하는 단계; 및
    (c3) 상기 판단결과 상기 등급3에 해당하면 상기 등급3의 암호화 키를 획득하는 단계를 포함하는 링크접속권한 등급별 암호화 키 할당방법.
  7. 제6항에 있어서, 상기 (c2) 단계는
    상기 판단결과 상기 등급2에 해당하지 않으면 아무런 암호화 키를 할당하지 않고 상기 등급3에 해당하는가를 다시 판단하고, 상기 등급3에도 해당하지 않으면 암호화 키를 할당하지 않는 것을 특징으로 하는 링크접속권한 등급별 암호화 키 할당방법.
  8. (a) 액세스 포인트의 링크접속권한을 미리 설정하고, 상기 링크접속권한의 종류에 따라서 암호화 키를 달리하고, 상기 달리한 암호화 키를 액세스 포인트별로 각각 받아 암호화 키 세트를 무선단말이 미리 획득하는 단계;
    (b) 상기 암호화 키 세트에서 현재 선택한 암호화 키를 가지고는 통신할 수 없는 액세스 포인트와 통신하고자 하는 명령을 받는 단계;
    (c) 상기 통신할 수 없는 액세스 포인트의 링크접속권한을 판단하는 단계;
    (d) 상기 미리 획득한 암호화 키 세트에서 상기 판단한 링크접속권한에 대응되는 암호화 키를 선택하는 단계; 및
    (e) 상기 선택한 암호화 키를 사용하여 전송할 메시지를 암호화하여 상기 통신할 수 없는 액세스 포인트와 통신하는 단계를 포함하는 링크접속권한 등급별 암호화 키 할당을 이용한 무선단말의 로밍방법.
  9. 제8항에 있어서, 상기 암호화 키 세트의 링크접속권한의 종류는
    상기 무선단말이 소속되어 있는 액세스 포인트로의 접속 허용 권한을 의미하는 등급1, 상기 무선단말이 소속되어 있는 근거리 통신망에 속한 특정 액세스 포인트들로의 접속 허용 권한을 의미하는 등급2, 상기 무선단말이 소속되어 있는 근거리 통신망에 속한 모든 액세스 포인트들로의 접속 허용 권한을 의미하는 등급3 및 광역 통신망에 속한 다수의 액세스 포인트들로의 접속 허용 권한을 의미하는 등급4로 나누어져 있는 것을 특징으로 하는 링크접속권한 등급별 암호화 키 할당을 이용한 무선단말의 로밍방법.
  10. 제1항 내지 제9항 중 어느 한 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  11. 무선단말의 어느 액세스 포인트와 통신하기 위한 접속 허용 권한의 등급을 판단하는 링크접속권한 판단부;
    상기 등급에 따른 암호화 키를 미리 저장하고 있는 암호화 키 저장부; 및
    상기 정보접속권한 판단부에서의 판단결과에 대응되는 등급의 암호화 키를 상기 암호화 키 저장부로부터 읽어들여 그 값을 상기 무선단말에게 전달하는 암호화 키 할당부를 포함하는 링크접속권한 등급별 암호화 키 할당장치.
  12. 제11항에 있어서, 상기 등급은
    상기 무선단말이 소속되어 있는 액세스 포인트로의 접속 허용 권한을 의미하는 등급1, 상기 무선단말이 소속되어 있는 근거리 통신망에 속한 특정 액세스 포인트들로의 접속 허용 권한을 의미하는 등급2, 상기 무선단말이 소속되어 있는 근거리 통신망에 속한 모든 액세스 포인트들로의 접속 허용 권한을 의미하는 등급3 및 광역 통신망에 속한 다수의 액세스 포인트들로의 접속 허용 권한을 의미하는 등급4 인 것을 특징으로 하는 링크접속권한 등급별 암호화 키 할당장치.
  13. 무선단말, 액세스 포인트를 포함하는 무선망에서,
    상기 무선망에서 전송되는 데이터 패킷의 헤더;
    상기 무선단말이 상기 액세스 포인트와 통신하기 위하여 접속할 수 있는 권한을 나타내는 링크접속 권한정보 저장필드;
    전송될 데이터의 내용이 암호화 되어 저장되어 있는 암호화 데이터 필드; 및
    상기 데이터의 전송시 상기 데이터의 오류를 정정하는데 사용되는 오류정정필드를 구비하는 링크접속권한 등급별 암호화 키 할당을 위한 무선통신 패킷 자료 구조를 기록한 컴퓨터로 읽을 수 있는 기록매체.
  14. 제13항에 있어서, 상기 링크접속 권한정보 저장필드는
    2비트로 구성되고 각 비트를 조합하여 상기 무선단말이 소속되어 있는 액세스 포인트로의 접속 허용 권한을 의미하는 등급1, 상기 무선단말이 소속되어 있는 근거리 통신망에 속한 특정 액세스 포인트들로의 접속 허용 권한을 의미하는 등급2, 상기 무선단말이 소속되어 있는 근거리 통신망에 속한 모든 액세스 포인트들로의 접속 허용 권한을 의미하는 등급3 및 광역 통신망에 속한 다수의 액세스 포인트들로의 접속 허용 권한을 의미하는 등급4를 나타내는 것을 특징으로 하는 링크접속권한 등급별 암호화 키 할당을 위한 무선통신 패킷 자료 구조를 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR20020038882A 2002-07-05 2002-07-05 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법 KR100888471B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR20020038882A KR100888471B1 (ko) 2002-07-05 2002-07-05 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
US10/607,917 US7739491B2 (en) 2002-07-05 2003-06-26 Method using access authorization differentiation in wireless access network and secure roaming method thereof
JP2003270857A JP3890040B2 (ja) 2002-07-05 2003-07-04 暗号化キー分配方法、ローミング方法、暗号化キー割り当て装置及びコンピュータで再生可能な記録媒体
EP20030254271 EP1379030B1 (en) 2002-07-05 2003-07-04 Access authorization differentiation in a wireless access network
DE60322794T DE60322794D1 (de) 2002-07-05 2003-07-04 Zugangsberechtigungs-differenzierung in einem drahtloses Zugriffnetzwerksystem
CNB031550142A CN1266892C (zh) 2002-07-05 2003-07-05 无线接入网络中使用访问授权区分的方法及安全漫游方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20020038882A KR100888471B1 (ko) 2002-07-05 2002-07-05 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법

Publications (2)

Publication Number Publication Date
KR20040004833A KR20040004833A (ko) 2004-01-16
KR100888471B1 true KR100888471B1 (ko) 2009-03-12

Family

ID=29720341

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20020038882A KR100888471B1 (ko) 2002-07-05 2002-07-05 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법

Country Status (6)

Country Link
US (1) US7739491B2 (ko)
EP (1) EP1379030B1 (ko)
JP (1) JP3890040B2 (ko)
KR (1) KR100888471B1 (ko)
CN (1) CN1266892C (ko)
DE (1) DE60322794D1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6074503A (en) * 1997-04-22 2000-06-13 Cable Design Technologies, Inc. Making enhanced data cable with cross-twist cabled core profile
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7362780B2 (en) * 2002-12-11 2008-04-22 Nokia Corporation Avoiding compression of encrypted payload
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
TWI262011B (en) * 2003-11-06 2006-09-11 Buffalo Inc System, access point and method for setting of encryption key and authentication code
EP1562340A1 (en) * 2004-02-05 2005-08-10 Siemens Aktiengesellschaft Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover
RU2329605C2 (ru) * 2004-02-09 2008-07-20 Корпорация "Самсунг Электроникс" Система распределения ключей и способ ее функционирования
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
JP4895346B2 (ja) 2004-11-19 2012-03-14 キヤノン株式会社 通信装置及びシステムならびにそれらの制御方法
US7535880B1 (en) 2005-01-13 2009-05-19 2Wire, Inc. Method and apparatus for controlling wireless access to a network
US7499438B2 (en) 2005-01-13 2009-03-03 2Wire, Inc. Controlling wireless access to a network
KR101197365B1 (ko) * 2005-04-06 2012-11-05 삼성전자주식회사 멀티미디어 메시지 서비스 방법 및 장치
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
KR100737385B1 (ko) * 2006-06-19 2007-07-09 경희대학교 산학협력단 무선 센서 네트워크에서 키 데이터의 송신 방법
AU2009200408B2 (en) * 2006-09-12 2012-05-10 Cpc Patent Technologies Pty Ltd Password generator
JP5087088B2 (ja) * 2006-10-04 2012-11-28 トレック・2000・インターナショナル・リミテッド 外部記憶装置の認証の方法、装置およびシステム
FI20070094A0 (fi) 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US9325737B2 (en) * 2007-06-28 2016-04-26 Motorola Solutions, Inc. Security based network access selection
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
JP5289460B2 (ja) * 2007-11-30 2013-09-11 サムスン エレクトロニクス カンパニー リミテッド 近距離通信ネットワークにおける安全な通信のためのシステム及び方法
CN101471795B (zh) * 2007-12-29 2012-07-25 财团法人工业技术研究院 无线网络中执行换手程序的装置与方法
KR101141101B1 (ko) * 2010-10-28 2012-05-02 주식회사 안철수연구소 Ap 접속 승인 시스템 및 방법
JP5423916B2 (ja) * 2013-02-25 2014-02-19 富士通株式会社 通信方法
CN106601629B (zh) * 2015-10-15 2018-11-30 力成科技股份有限公司 保护片服贴于芯片感应面的芯片封装构造
EP3929788A1 (en) 2016-07-11 2021-12-29 Visa International Service Association Encryption key exchange process using access device
CN107820234B (zh) 2016-09-14 2021-02-23 华为技术有限公司 一种网络漫游保护方法、相关设备及系统
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
US11800398B2 (en) 2021-10-27 2023-10-24 T-Mobile Usa, Inc. Predicting an attribute of an immature wireless telecommunication network, such as a 5G network
CN115361605B (zh) * 2022-10-20 2023-03-24 武汉长光科技有限公司 虚拟域域内漫游方法、装置、设备和计算机可读存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
JPH08297638A (ja) * 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
KR20000022006A (ko) * 1998-09-24 2000-04-25 윤종용 디지털 컨텐트의 암호화/해독화 장치 및 그 방법
JP2000244547A (ja) * 1999-02-17 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法
WO2000076194A1 (en) * 1999-06-04 2000-12-14 Nokia Networks Oy Arranging authentication and ciphering in mobile communication system
JP2001211152A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体
KR20010098513A (ko) * 2000-04-12 2001-11-08 모리시타 요이찌 시큐리티 통신방법, 통신시스템 및 그 장치
WO2002030132A2 (en) * 2000-09-29 2002-04-11 Nokia Corporation Method and system for security mobility between different cellular systems
JP2002108819A (ja) * 2000-09-29 2002-04-12 Toshiba Corp 企業内通信システムおよび認証サーバ
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
KR20020041813A (ko) * 1999-09-30 2002-06-03 러셀 비. 밀러 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
FI102235B (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US6418130B1 (en) 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
GB2350971A (en) 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
FI109639B (fi) 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7224806B2 (en) * 2000-11-13 2007-05-29 Thomson Licensing Threshold cryptography scheme for conditional access systems
JP3940670B2 (ja) 2001-12-26 2007-07-04 株式会社東芝 無線通信システム及び無線通信装置並びに無線通信方法
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7072657B2 (en) * 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
JP3773877B2 (ja) 2002-06-04 2006-05-10 株式会社東芝 無線lan通信パラメータ設定装置、無線端末及び無線lan通信パラメータ設定方法
JP3746737B2 (ja) 2002-06-04 2006-02-15 株式会社東芝 無線lan通信パラメータ設定装置、無線端末及び無線lan通信パラメータ設定方法
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
JPH08297638A (ja) * 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
KR20000022006A (ko) * 1998-09-24 2000-04-25 윤종용 디지털 컨텐트의 암호화/해독화 장치 및 그 방법
JP2000244547A (ja) * 1999-02-17 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法
WO2000076194A1 (en) * 1999-06-04 2000-12-14 Nokia Networks Oy Arranging authentication and ciphering in mobile communication system
KR20020041813A (ko) * 1999-09-30 2002-06-03 러셀 비. 밀러 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치
JP2001211152A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体
KR20010098513A (ko) * 2000-04-12 2001-11-08 모리시타 요이찌 시큐리티 통신방법, 통신시스템 및 그 장치
WO2002030132A2 (en) * 2000-09-29 2002-04-11 Nokia Corporation Method and system for security mobility between different cellular systems
JP2002108819A (ja) * 2000-09-29 2002-04-12 Toshiba Corp 企業内通信システムおよび認証サーバ
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム

Also Published As

Publication number Publication date
EP1379030A2 (en) 2004-01-07
JP2004048769A (ja) 2004-02-12
US20040005057A1 (en) 2004-01-08
KR20040004833A (ko) 2004-01-16
CN1489398A (zh) 2004-04-14
JP3890040B2 (ja) 2007-03-07
CN1266892C (zh) 2006-07-26
US7739491B2 (en) 2010-06-15
DE60322794D1 (de) 2008-09-25
EP1379030A3 (en) 2004-02-04
EP1379030B1 (en) 2008-08-13

Similar Documents

Publication Publication Date Title
KR100888471B1 (ko) 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
CA3009728C (en) Communication control device, communication control method, program, and wireless communication device
KR100739809B1 (ko) Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
Perez-Romero et al. On the use of radio environment maps for interference management in heterogeneous networks
US8363626B2 (en) Mechanism to enable discovery of link/network features in WLAN networks
US20220053336A1 (en) Managing resources in cbrs networks
EP2019518B1 (en) Method for fast roaming in a wireless network
US20070002811A1 (en) Mechanism to enable optimized provision of beacon information in WLAN networks
JP2001505751A (ja) 無線網
JP3940670B2 (ja) 無線通信システム及び無線通信装置並びに無線通信方法
CN111182546B (zh) 接入无线网络的方法、设备及系统
JP2023513501A (ja) 鍵取得方法および装置
CN101300877A (zh) 减小无线单元与接入点之间认证过程的延时
US9084111B2 (en) System and method for determining leveled security key holder
KR20090115292A (ko) 버튼 방식의 무선 랜 설정 방법 및 장치
CN107211273A (zh) 涉及用于网络信令的快速初始链路建立fils发现帧的无线通信
US20220322091A1 (en) Wireless network provisioning using a pre-shared key
WO2019159293A1 (ja) 無線装置、基地局、端末装置、無線通信システムおよび通信方法
JP4405487B2 (ja) 無線通信装置
WO2023072275A1 (zh) 通信方法、装置及系统
WO2005091159A1 (en) Authentication system being capable of controlling authority based of user and authenticator.
CN115567923A (zh) 建立多连接的方法、装置、设备及存储介质
KR20230007430A (ko) 통신 장치, 통신 방법 및 프로그램
CN117135634A (zh) 无线网络接入方法、装置、系统、存储介质及电子设备
GB2613991A (en) Electronic device and method in wireless communication system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130221

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140221

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee