KR100981465B1 - 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트 방법 및 장치 - Google Patents

인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트 방법 및 장치 Download PDF

Info

Publication number
KR100981465B1
KR100981465B1 KR1020087023045A KR20087023045A KR100981465B1 KR 100981465 B1 KR100981465 B1 KR 100981465B1 KR 1020087023045 A KR1020087023045 A KR 1020087023045A KR 20087023045 A KR20087023045 A KR 20087023045A KR 100981465 B1 KR100981465 B1 KR 100981465B1
Authority
KR
South Korea
Prior art keywords
certificate
authentication
service element
tested
result
Prior art date
Application number
KR1020087023045A
Other languages
English (en)
Other versions
KR20080097229A (ko
Inventor
비안링 장
준 카오
슈에펭 투
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20080097229A publication Critical patent/KR20080097229A/ko
Application granted granted Critical
Publication of KR100981465B1 publication Critical patent/KR100981465B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트를 위한 방법이 개시된다. 상기 방법은, 테스트할 인증 서비스 요소가 발행한 증명서가 표준의 대응되는 규격에 따르는지 확인하는 단계; 인증 요청자에게 상기 테스트할 인증 서비스 요소에 증명서 인증 요청 메시지를 보내도록 하는 단계; 상기 테스트할 인증 서비스 요소로부터 돌아오는 증명서 인증 응답을 획득하는 단계; 및 상기 증명서 인증 응답을 분석함으로써 상기 테스트할 인증 서비스 요소에 대해서 안전 액세스 프로토콜 일치 테스트 결과를 얻는 단계를 포함하여 이루어진다. 또한, 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트를 위한 장치도 개시된다.
인증, 액세스 포인트, 단말, 증명서, 유효 상태

Description

인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트 방법 및 장치 {METHOD AND DEVICE FOR SECURE ACCESS PROTOCOL CONFORMANCE TESTING ON AUTHENTICATION SERVICE ENTITY}
본 발명은 안전 네트워크 액세스 프로토콜 테스트와 관련된 것으로, 더욱 상세하게는 인증 서비스 요소에 대해 안전 액세스 프로토콜 일치 테스트를 위한 방법과 장치에 관한 것이다.
인터넷 프로토콜(Internet Protocol : IP) 기반의 네트워크는 그 수가 갈수록 늘어나는 여러 유형의 서비스를 지원하고 국가 경제와 사회의 여러 분야에 관련된다. 무선 IP 기반의 네트워크는 무선 파동을 통해 데이터를 전송하는데, 이러한 점이 네트워크의 물리적 개방성을 새로운 수준으로 이끌고 있다. 따라서, 안정된 접근(Access)이 유선과 무선 네트워크의 안전 작동에 주요한 핵심이 되고 있다.
IP 네트워크의 안전 액세스 시스템은 주로 3개의 네트워크 요소, 즉 네트워크 단말, 액세스 포인트(Access Point : AP) 및 인증 서비스 요소를 포함한다. 네트워크 단말은 네트워크에의 액세스를 요청하고 네트워크가 제공하는 다양한 자원을 즐기고; 액세스 포인트는 IP 네트워크의 경계 장치로 네트워크 단말에 대해 액세스 서비스를 제공하는 요소이고; 인증 서비스 요소는 사용자 일치 인증 서비스를 제공하는 요소이다.
현재, 무선 국부 영역 네트워크(Local Area Network) 분야에서의 제품에 대한 안전 액세스 프로토콜 일치 테스트 시스템은 상호 운용 테스트 시스템 및 몇 무선 국부 영역 네트워크에 적용되는 보조 관리 테스트 시스템을 포함한다. 특히, 보조 관리 테스트 시스템은, 물리 채널과 네트워크의 상태를 감시함으로써 네트워크 시스템 설치와 적용과 관련된 정보를 제공한다. 상호 운용 테스트 시스템은, 테스트할 장치와 참고 장치 사이의 상호 연결과 상호 통신의 성능의 테스트, 즉 프로토콜 일치 테스트를 통해 상기 테스트할 장치의 프로토콜의 구현이 정확한지를 확인한다.
앞서 언급한 현재의 상호 운용 테스트 시스템은 전형적인 적용(application) 환경에서 일치 테스트를 수행하는데, 이것의 핵심은 참고 장치와 테스트할 장치 사이의 상위 계층(layer) 프로토콜의 상호 연결를 확인함으로써 하위 계층 프로토콜의 구현이 정확한지를 추론하는 것이다. 따라서, 이와 같은 테스트는 불완전하고 테스트 결과에 오류가 발생할 수 있다. 또한, 테스트 결과가 상호 연결과 참고 장치와 테스트할 장치 사이의 상호 통신의 성능을 기초로 결정되기 때문에, 참고 장치 구현의 정확성이 테스트 결과의 정밀도에 영향을 주고 시험자가 에러 위치 정보를 얻기 어렵게 한다.
따라서, 본 발명의 목적은, 인증 서비스 요소에 대해 안전 액세스 프로토콜 일치 테스트를 위한 방법과 장치를 제공하는 데 있다.
본 발명은 인증 서비스 요소에 대해 안전 액세스 프로토콜 일치 테스트를 하는 방법을 제공하는데, 본 발명의 실시예에 따르는 방법은, 테스트할 인증 서비스 요소가 발행한 증명서가 표준의 대응되는 규격에 따르는지 확인하는 단계; 인증 요청자에게 상기 테스트할 인증 서비스 요소에 증명서 인증 요청 메시지를 보내도록 하는 단계; 상기 테스트할 인증 서비스 요소로부터 돌아오는 증명서 인증 응답을 획득하는 단계; 및 상기 증명서 인증 응답을 분석함으로써 상기 테스트할 인증 서비스 요소에 대해서 안전 액세스 프로토콜 일치 테스트 결과를 얻는 단계를 포함하여 이루어질 수 있다.
상기 실시예에서, 상기 증명서 인증 요청 메시지를 보내도록 하는 단계는 증명서 인증 요청 메시지의 진본을 상기 증명서의 유효 상태의 조합과 함께 보내는 단계를 포함하여 이루어질 수 있다.
상기 실시예에서, 상기 테스트할 인증 서비스 요소에 의해 발행된 증명서는 단말 증명서와 액세스 포인트 증명서를 포함하고, 상기 증명서의 유효 상태의 조합은, 특히 상기 액세스 포인트 증명서와 단말 증명서의 "유효"와 "무효"와 같은 상태의 여러 조합일 수 있다.
상기 실시예에서, 상기 테스트할 인증 서비스 요소에 의해 발행된 증명서는 단말 증명서와 액세스 포인트 증명서를 포함하고, 상기 증명서 요청자는 액세스 포인트이고, 상기 증명서 인증 요청 메시지는 상기 테스트할 인증 서비스 요소에 의해 발행된 액세스 포인트 증명서와 단말 증명서를 포함하고, 상기 증명서 인증 응답은 상기 테스트할 인증 서비스 요소에 의해 발행된 액세스 포인트 증명서와 단말 증명서에 대한 인증 결과를 포함할 수 있다.
상기 실시예에서, 상기 테스트할 인증 서비스 요소가 발행한 증명서가 표준의 대응되는 규격에 따르는지 확인하는 단계는, 상기 테스트할 인증 서비스 요소에 의해 발행된 증명서 내의 버전 번호 필드의 값이 표준의 대응되는 규격에 따르는지 확인하는 단계; 상기 테스트할 인증 서비스 요소에 의해 발행된 증명서 내의 일련 번호 필드의 길이와 내용이 표준의 대응되는 규격에 따르는지 확인하는 단계; 상기 테스트할 인증 서비스 요소에 의해 발행된 증명서 내의 서명 알고리즘 필드의 해싱 알고리즘과 서명 알고리즘 서브 필드의 값이 표준의 대응되는 규격에 따르는지 확인하는 단계; 상기 테스트할 인증 서비스 요소에 의해 발행된 증명서 내의 증명서 발행인 이름 필드, 증명서 보유자 이름 필드, 증명서 보유자 공개 키 필드 및 발행인 서명 필드의 길이 서브 필드의 값과 내용 서브 필드의 길이가 같은지 확인하는 단계; 및 상기 테스트할 인증 서비스 요소에 의해 발행된 증명서 내의 증명서 유효 기간 필드의 길이가 표준의 대응되는 규격에 따르는지 확인하는 단계를 포함하여 이루어질 수 있다.
상기 실시예에서, 상기 증명서 인증 응답은 단말 증명서 인증 결과와 액세스 포인트 증명서 인증 결과를 포함하고, 상기 증명서 인증 응답의 분석은, 상기 증명서 인증 응답 내의 버전 번호가 표준의 대응되는 규격에 따르는지 확인하는 과정; 상기 증명서 인증 응답 내의 데이터 길이 필드의 값이 데이터 필드의 길이와 일치하는지 확인하는 과정; 비교를 통해, 상기 단말 증명서 인증 결과의 정보 필드의 단말 증명서 인증 유효 상태의 내용이 국부적으로 저장된 단말 증명서의 유효 상태와 같은지, 또한 상기 단말 증명서 인증 결과의 코드 필드의 값이 표준에 정의된 범위 내에 있는지 결정하는 과정; 비교를 통해, 상기 액세스 포인트 증명서 인증 결과의 정보 필드의 액세스 포인트 증명서 인증 유효 상태의 내용이 국부적으로 저장된 액세스 포인트 증명서의 유효 상태와 같은지, 또한 상기 액세스 포인트 증명서 인증 결과의 코드 필드의 값이 표준에 정의된 범위 내에 있는지 결정하는 과정; 및 비교를 통해, 상기 증명서 인증 응답 내의 인증 서비스 요소 서명 필드의 길이 서브 필드의 값과 내용 서브 필드의 길이가 같은지, 또한 그 값이 표준에 정의된 유효 길이 값과 같은지 과정을 포함하여 이루어질 수 있다.
상기 실시예에서, 상기 방법은 상기 테스트할 인증 서비스 요소에 의해 발행된 증명서 및 이의 유효 상태를 국부적으로 저장하는 단계를 더 포함하여 이루어질 수 있다.
상기 실시예에서, 상기 안전 액세스 프로토콜은 무선 국부 영역 네트워크 인증 및 프라이버시 기반(Wireless local area network Authentication and Privacy Infrastructure : WAPI) 프로토콜을 포함할 수 있다.
본 발명은 인증 서비스 요소에 대해 안전 액세스 프로토콜 일치 테스트를 하는 방법에 대한 다른 실시예를 제공하는데, 상기 다른 실시예에 따른 방법은, 테스트할 인증 서비스 요소에 의해 발행된, 상세 유효 상태를 갖는 증명서를 저장하고, 상기 증명서가 표준의 대응되는 규격에 따르는지 확인하는 단계; 상기 테스트할 인증 서비스 요소가 보낸 증명서의 인증 결과를 획득하는 단계; 상기 저장된 증명서의 내용과 표준의 규격에 따라 상기 인증 결과에 대해 일치 여부 분석을 하는 단계; 및 상기 증명서의 확인 결과와 상기 증명서 인증 결과의 분석 결과를 기초로, 상기 테스트할 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트가 통과되는지 결정하는 단계를 포함하여 이루어질 수 있다.
상기 실시예에서, 상기 결정하는 단계는, 상기 테스트할 인증 서비스 요소에 의해 발행된 저장된 증명서가 표준의 대응하는 규격에 따르고 상기 증명서 인증 결과가 상기 저장된 증명서의 내용 및 표준의 대응하는 규격과 일치하면 상기 테스트할 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트가 통과되었다고 결정하고, 그렇지 않으면 상기 테스트할 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트가 실패했다고 결정하는 단계를 포함하여 이루어질 수 있다.
상기 실시예에서, 상기 획득하는 단계는, 인증 요청자에게 상기 테스트할 인증 서비스 요소에 상기 상세 유효 상태를 갖는, 상기 저장된 증명서를 포함하는 증명서 인증 요청 메시지를 보내도록 하는 단계; 및 상기 테스트할 인증 서비스 요소로부터 돌아오는, 적어도 상기 인증 요청 메시지에 포함된 증명서의 인증 결과를 포함하는, 증명서 인증 응답을 수신하는 단계를 포함하여 이루어질 수 있다.
상기 실시예에서, 상기 테스트할 인증 서비스 요소에 의해 발행된 증명서는 액세스 포인트 증명서와 단말 증명서를 포함하고, 상기 인증 요청자는 액세스 포인트이고, 상기 증명서 인증 결과는 상기 액세스 포인트 증명서의 인증 결과와 상기 단말 증명서의 인증 결과를 포함할 수 있다.
상기 실시예에서, 상기 증명서 인증 결과와 상기 저장된 증명서의 일치는 상기 증명서 인증 결과 내의 증명서의 유효 상태가 상기 저장된 증명서의 유효 상태와 일치하는지를 통해 확인될 수 있다.
본 발명은 인증 서비스 요소에 대해 안전 액세스 프로토콜 일치 테스트를 하는 장치를 제공하는데, 상기 장치는, 테스트할 인증 서비스 요소에 의해 발행된, 상세 유효 상태를 갖는 증명서를 국부적으로 저장하는 증명서 저장부; 상기 저장부에 저장된 증명서가 표준의 대응하는 규격에 따르는지 확인하는 증명서 확인부; 상기 테스트할 인증 서비스 요소가 보낸 증명서의 인증 결과를 획득하는 증명서 인증 결과 획득부; 상기 국부적으로 저장된 증명서의 내용과 표준의 규격에 따라 상기 증명서 인증 결과를 확인하고 분석하는 증명서 인증 결과 분석부; 및 상기 증명서 확인부의 확인 결과와 상기 증명서 인증 결과 분석부의 분석 결과를 기초로, 상기 테스트할 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트가 통과되는지 결정하는 테스트 결과 결정부를 포함하여 구성될 수 있다.
상기 실시예에서, 상기 증명서 확인부의 확인 결과가 상기 테스트할 인증 서비스 요소에 의해 발행된 증명서가 표준의 대응하는 규격에 따르고, 상기 증명서 인증 결과 분석부의 분석 결과가 상기 증명서의 인증 결과가 상기 국부적으로 저장된 증명서와 표준의 대응하는 규격의 내용과 일치하는 것을 가리키면, 상기 테스트 결과 결정부는 상기 테스트할 인증 서비스 요소에 대한 상기 안전 액세스 프로토콜 일치 테스트가 통과하는 것으로 결정하고, 그렇지 않는 경우 실패한 것으로 결정할 수 있다.
상기 실시예에서, 상기 증명서 인증 결과 획득부는, 인증 요청자에게 상기 상세 유효 상태를 갖는, 상기 국부적으로 저장된 증명서를 포함하는 인증 요청 메시지를 상기 테스트할 인증 서비스 요소에 보내도록 하는 증명서 인증 요청 시뮬레이션부; 및 상기 테스트할 인증 서비스 요소로부터 돌아오는, 상기 인증 요청 메시지에 포함된 증명서에 대한 인증 결과를 포함하는, 증명서 인증 응답을 수신하는 증명서 인증 결과 수신부를 포함하여 구성될 수 있다.
상기 실시예에서, 상기 증명서 인증 결과 분석부는, 비교를 통해, 상기 증명서 인증 결과가 상기 국부적으로 저장된 액세스 포인트 증명서의 내용과 일치하는지 결정하되, 적어도 상기 증명서 인증 결과 내의 증명서 유효 상태가 상기 저장된 증명서의 유효 상태와 일치하는지 결정하는, 제 1 분석부; 및 비교를 통해, 상기 증명서 인증 결과가 표준의 대응하는 규격에 따르는지 결정하는 제 2 분석부를 포함하여 구성될 수 있다.
상기 실시예에서, 상기 테스트할 인증 서비스 요소에 의해 발행된 증명서는 액세스 포인트 증명서와 단말 증명서를 포함하고, 상기 인증 요청자는 액세스 포인트이고, 상기 증명서 인증 결과는 상기 액세스 포인트 증명서의 인증 결과와 상기 단말 증명서의 인증 결과를 포함할 수 있다.
본 발명은, 인증 서비스 요소를 기반으로 고안된 것으로, 장치 제조자에 의해 만들어진 인증 서비스 요소에 대한 안전 액세스 프로토콜의 구현의 정확성과 일치를 테스트하기 위해 사용될 수 있다. 테스트할 인증 서비스 요소에 의해 발행된, 특별 유효 상태를 갖는, 증명서가 표준의 대응되는 규격에 따르는지 확인되고, 다른 한편으로는 상기 테스트할 인증 서비스 요소에 의해 보내진 증명서에 대한 인증 결과가 획득되어 분석됨으로써, 상기 테스트할 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트가 통과되는지 결정한다. 본 발명의 해결책에서 일치 결과는, 추론이 아니라, 증명서와 이에 대한 인증 결과를 직접 분석함으로써 얻을 수 있고, 따라서 인증 서비스 요소의 안전 액세스 프로토콜의 구현에 대한 정확성과 일치가 보장될 수 있다.
또한, 본 발명의 해결책은 테스트할 인증 서비스 요소에 의해 발행된 증명서 자체와 상기 증명서에 대해 피드백되는 인증 결과를 항목 별로 분석하기 때문에, 테스트가 실패하는 경우 상세한 오류 위치 정보가 제공될 수 있다.
도 1은 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트를 위한 시스템에 대한 본 발명에 따른 실시예를 도시한 것이고;
도 2는 본 발명에 따른 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트를 위한 방법에 대한 흐름도를 도시한 것이고;
도 3은 본 발명에 따른 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트를 위한 장치에 대한 구성을 도시한 것이다.
본 발명은 무선 국부 영역 네트워크 인증 및 프라이버시 기반(Wireless local area network Authentication and Privacy Infrastructure : WAPI) 프로토콜에 적용될 수 있다. 본 발명에 따른 해결책은 감시 장치 1, 허브 2, 테스트할 인증 서비스 요소 3을 포함하는, 도 1에 도시한 시스템 구성에 적용될 수 있는데, 감시 장치 1과 테스트할 인증 서비스 요소 3은 허브를 통해 상호 통신한다.
본 발명은 도 1의 시스템을 예로 하여 그 구현 예가 주어지고, 방법에 대한 동작 흐름도가 도 2에 도시된다.
210 단계에서, 감시 장치 1은 테스트할 인증 서비스 요소 3이 발행한 액세스 포인트와 단말 증명서가 표준의 규격에 따르는지 확인한다. 특히, 상기 테스트할 인증 서비스 요소 3이 발행한 액세스 포인트 증명서와 단말 증명서가 상기 감시 장치 1에 설치되고, 또한 상기 감시 장치 1은 상기 테스트할 인증 서비스 요소 3이 발행한 액세스 포인트 증명서와 단말 증명서를 표준에 정의된 포맷에 따라 확인하고 분석한다. 상기 감시 장치는 상기 증명서를 설치하면서 상기 테스트할 인증 서비스 요소 3이 발행한 액세스 포인트 증명서와 단말 증명서의 유효 상태를 저장하고, 증명서의 유효 상태는 증명서의 합법성(증명서가 유효한지) 또는 증명서의 불법성(증명서가 무효가 되었는지)을 조사한다.
210 단계는 상세하게 310 내지 350 단계를 포함한다.
310 단계에서, 상기 감시 장치 1은 상기 테스트할 인증 서비스 요소 3이 발행한 증명서 내의 버전 번호 필드의 값이 상기 표준에 정의된 값에 따르는지 확인한다. 특히, 상기 테스트할 인증 서비스 요소 3이 발행한 단말 증명서 내의 버전 번호 필드의 값이 상기 표준에 정의된 값에 따르는지 그리고 상기 테스트할 인증 서비스 요소 3이 발행한 액세스 포인트 증명서 내의 버전 번호 필드의 값이 상기 표준의 대응하는 규격에 따르는지 확인할 필요가 있다.
320 단계에서, 상기 감시 장치는 상기 테스트할 인증 서비스 요소 3이 발행한 액세스 포인트 증명서와 단말 증명서 내의 각 일련 번호 필드의 길이와 내용이 상기 표준의 대응하는 규격에 따르는지 확인한다.
330 단계에서, 상기 감시 장치는 상기 테스트할 인증 서비스 요소 3이 발행한 액세스 포인트 증명서와 단말 증명서 내의 각 서명 알고리즘 필드의 해싱(Hashing ) 알고리즘과 서명 알고리즘 서브 필드의 값이 상기 표준의 대응하는 규격에 따르는지 확인한다.
340 단계에서, 상기 감시 장치 1은 상기 테스트할 인증 서비스 요소 3이 발행한 액세스 포인트 증명서와 단말 증명서 내의 각 증명서 발행인 이름 필드, 증명서 보유자 이름 필드, 증명서 보유자 공개 키 필드 및 발행인 서명 필드에 대해서 그 길이 서브 필드의 값과 그 내용 서브 필드의 길이가 상기 표준의 대응되는 규격에 따르는지 확인한다.
350 단계에서, 상기 감시 장치 1은 상기 테스트할 인증 서비스 요소 3이 발행한 액세스 포인트 증명서와 단말 증명서 내의 각 유효 기간 필드의 길이가 상기 표준의 대응하는 규격에 따르는지 확인한다.
220 단계에서, 상기 감시 장치는 액세스 포인트를 가장하여 증명서 인증 요청 메시지를 상기 테스트할 인증 서비스 요소 3에 보낸다. 특히, 상기 감시 장치 1은 상기 액세스 포인트를 가장하여 인증하고자 하는 단말 증명서와 액세스 포인트 증명서를 포함하는 증명서 인증 요청 메시지를 생성한다.
230 단계에서, 상기 감시 장치 1은 상기 테스트할 인증 서비스 요소 3로부터 피드백 되는 증명서 인증 응답을 획득한다. 상기 테스트할 인증 서비스 요소 3은, 상기 감시 장치로부터 오는 증명서 인증 요청 메시지를 받으면, 상기 단말 증명서 의 인증 결과와 상기 액세스 포인트의 인증 결과를 포함하는 증명서 인증 응답을 상기 감시 장치 1에 보낸다. 상기 단말 증명서의 인증 결과는 특별히 상기 증명서 인증 요청 메시지 내의 단말 증명서의 유효 상태를 참조하고, 상기 액세스 포인트 증명서의 인증 결과는 특별히 상기 증명서 인증 요청 메시지 내의 액세스 포인트 증명서의 유효 상태를 참조한다. 증명서의 유효 상태는 증명서의 합법성(증명서가 유효한지) 또는 증명서의 불법성(증명서가 취소되었는지)을 조사한다.
240 단계에서, 상기 감시 장치 1은 상기 테스트할 인증 서비스 요소 3로부터 피드백되는 증명서 인증 응답을 분석하는데, 상기 240 단계는 특히 410 내지 450 단계를 포함한다.
410 단계에서, 상기 감시 장치 1은 상기 테스트할 인증 서비스 요소 3으로부터 피드백되는 증명서 인증 응답의 버전 번호가 상기 표준의 대응하는 규격에 따르는지 확인한다.
420 단계에서, 상기 감시 장치 1은 상기 테스트할 인증 서비스 요소 3으로부터 피드백되는 증명서 인증 응답의 데이터 길이 필드의 값이 상기 표준의 대응하는 규격에 따르는지 확인한다.
430 단계에서, 상기 감시 장치 1은, 비교를 통해, 상기 단말 증명서의 인증 결과의 정보 필드 내의 단말 증명서 필드의 내용이 국부적으로 저장된 단말 증명서의 유효 상태와 같은지 그리고 상기 단말 증명서의 인증 결과의 코드 필드의 값이 상기 표준에 정의된 범위 내에 있는지 결정한다.
예를 들어, 210 단계에서, 상기 테스트할 인증 서비스 요소 3이 발행하여 상 기 감시 장치에 설치된 단말 증명서의 유효 상태가 "무효"인 것으로 가정하고, "무효"의 유효 상태를 갖는 단말 증명서는 이하에서는 편의상 제 1 단말 증명서로 부를 것인데, 즉 상기 감시 장치 1에 국부적으로 저장된 상기 제 1 단말 증명서의 상태가 "무효"이다. 또한 220 단계에서, 상기 감시 장치 1이 상기 테스트할 인증 서비스 요소 3에 보내는 증명서 인증 요청 메시지가 상기 제 1 단말 증면서를 포함한다. 430 단계에서, 상기 감시 장치 1이 상기 단말 증명서의 인증 결과의 정보 필드를 해석하여 상기 제 1 단말 증명서의 유효 상태를 "유효"로 결정하면, 이는 상기 감시 장치에 국부적으로 저장된 제 1 단말 증명서의 "무효"인 유효 상태와 다르고; 반면에 상기 단말 증명서의 인증 결과의 정보 필드로부터 해석된 제 1 단말 증명서의 유효 상태가 "무효"이면, 이는 상기 국부적으로 저장된 제 1 단말 증명서의 "무효"인 유효 상태와 같다.
440 단계에서, 상기 감시 장치 1은, 비교를 통해, 상기 액세스 포인트 증명서의 인증 결과의 정보 필드 내의 액세스 포인트 증명서 인증 결과 필드의 내용, 즉 액세스 포인트 증명서의 유효 상태가 국부적으로 저장된 액세스 포인트 증명서의 유효 상태와 같은지 그리고 상기 액세스 포인트 증명서의 인증 결과의 코드 필드의 값이 상기 표준에 정의된 범위 내인지 결정한다. 440 단계에서 상기 액세스 포인트 증명서의 인증 결과를 분석하는 것은 430 단계에서 상기 단말 증명서의 인증 결과를 분석하는 것과 유사하므로, 반복되는 설명은 뺀다.
450 단계에서, 상기 감시 장치 1은, 비교를 통해, 상기 테스트할 인증 서비스 요소 3로부터 피드백되는 증명서 인증 응답 내의 인증 서비스 요소 서명 필드의 길이 서브 필드의 값과 내용 서브 필드의 길이가 같은지 그리고 이들이 상기 표준에 정의된 유효 길이 값에 따르는지 결정한다.
250 단계에서, 상기 증명서의 유효 상태의 다양한 조합에 의한 테스트는 좀더 종합적인 테스트를 하기 위해 수행될 수 있다. 특히, 상기 감시 장치 1이 액세스 포인트를 가장하여 상기 테스트할 인증 서비스 요소 3에 보내는 증명서 인증 요청 메시지에서, 상기 액세스 포인트 증명서와 단말 증명서의 "유효"와 "무효"와 같은 상태의 다양한 조합에 대응하여, 상기 액세스 포인트 증명서와 단말 증명서에 대해서 다른 유효 상태가 조합될 수 있다. 예를 들어, "유효" 상태를 갖는 액세스 포인트 증명서와 "무효" 상태를 갖는 단말 증명서가 하나의 조합이 되고, "무효" 상태를 갖는 액세스 포인트 증명서와 "유효" 상태를 갖는 단말 증명서가 다른 조합이 되고, 물론 "무효" 상태를 갖는 액세스 포인트 증명서와 "무효" 상태를 갖는 단말 증명서가 또 다른 조합이 된다. 상기 테스트할 인증 서비스 요소 3의 정확성이 상기 증명서의 유효 상태의 다양한 조합을 갖는 증명서 인증 요청 메시지를 보냄으로써 좀더 포괄적으로 테스트될 수 있다. 상기 증명서의 상태는 "유효"와 "무효"의 두 상태를 포함하지만 이에 한정되지 않고, 실제로는 필요하면 다른 증명서 상태가 설정될 수도 있다.
상기 테스트할 인증 서비스 요소 3로부터 반환되는 증명서 인증 응답 메시지 내의 액세스 포인트 증명서의 인증 결과와 단말 증명서의 인증 결과가 보내진 증명서의 상태와 매번 일치하는지를 확인한다. 특히, 상기 인증 요청 메시지 내의 액세스 포인트의 상태가 "유효"이고 단말 증명서의 상태가 "무효"이고, 상기 테스트 할 인증 서비스 요소 3으로부터 피드백되는 증명서 인증 결과 내의 액세스 포인트 증명서의 상태가 "유효"이고 단말 증명서의 상태가 "무효"이면, 상기 전송된 증명서의 상태가 상기 테스트할 인증 서비스 요소 3에 의해 인증된 증명서의 상태와 일치한다고 결정될 수 있고, 그렇지 않으면 두 상태가 서로 일치하지 않는다. 각 단계에서 설명된 분석과 확인 과정에서, 어느 하나의 확인이라도 실패하면 상기 테스트할 인증 서비스 요소 3의 테스트 결과는 실패인데, 즉 이러한 확인이 모두 통과해야만 테스트할 인증 서비스 요소가 프로토콜 일치 테스트를 통과한다. 이러한 과정에서, 상기 감시 장치 1은, 한편으로는 상기 테스트할 인증 서비스 요소 3이 발행한 증명서를 표준과 비교하고, 다른 한편으로는 앞서 말한 국부적으로 저장된 증명서의 내용과 상기 표준의 대응되는 규격에 따라 상기 테스트할 인증 서비스 요소 3로부터 피드백되는 증명서의 인증 결과를 분석하고 분석 결과를 기초로 상기 테스트할 인증 서비스 요소 3에 대한 안전 액세스 프로토콜 일치 테스트가 통과했는지 결정한다. 증명서의 인증 결과가 상기 국부적으로 저장된 증명서의 내용 및 상기 표준의 대응되는 규격 모두와 일치하면, 상기 테스트할 인증 서비스 요소 3에 대한 안전 액세스 프로토콜 일치 테스트를 통과했다고 결정하고, 그렇지 않으면 이러한 테스트가 실패했다고 결정한다. 본 발명의 실시예들에서의 해결책은 상기 테스트할 인증 서비스 요소 3가 발행한 증명서 자체와 피드백되는 증명서의 인증 결과를 사항별로 분석하기 때문에, 테스트가 실패하면 상세한 오류 위치 정보가 제공될 수 있다.
본 발명에 따른 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트 를 위한 장치에 대한 구성을 도시한 도 3을 참조한다. 상기 장치는 상기 감시 장치 내에 놓일 수 있다. 상기 장치는 증명서 저장부 52, 증명서 확인부 51, 증명서 인증 결과 획득부 53, 증명서 인증 결과 분석부 54 및 테스트 결과 결정부 55를 포함한다.
특히, 상기 장치는 상기 테스트할 인증 서비스 요소가 발행한, 특별 유효 상태를 갖는 증명서를 상기 증명서 저장부 52를 통해 국부적으로 저장하고, 상기 테스트할 인증 서비스 요소가 발행한 증명서는 액세스 포인트 증명서와 단말 증명서를 포함한다. 상기 증명서 확인부 51은 상기 증명서 저장부 52에 저장된 증명서가 표준의 대응되는 규격에 따르는지 확인하고 상기 테스트 결과 결정부 55에 상기 확인 결과를 알린다.
또한, 상기 증명서 인증 결과 획득부 53은 상기 테스트할 인증 서비스 요소가 보낸, 증명서의 인증 결과를 획득한다. 상기 증명서 인증 결과 획득부 53은 특별히 증명서 인증 요청 시뮬레이션부 531과 증명서 인증 결과 수신부 532를 포함하는데, 상기 증명서 인증 요청 시뮬레이션부 531은 인증 요청자(예를 들어 액세스 포인트)를 가장하여 상기 테스트할 인증 서비스 요소에 상기 특별 유효 상태를 갖고 국부적으로 저장된 증명서를 포함하는 인증 요청 메시지를 보낸다. 상기 테스트할 인증 서비스 요소는 상기 메시지를 수신하면 인증 요청 메시지 내의 각 증명서를 인증하고, 상기 증명서 인증 결과 수신부 532는 상기 테스트할 인증 서비스 요소로부터 피드백되는 증명서 인증 응답을 수신하는데, 상기 증명서 인증 응답은 적어도 상기 인증 요청 메시지에 포함된 증명서에 대한 인증 결과를 포함한다.
상기 증명서 인즈 결과 분석부 54는 상기 국부적으로 저장된 증명서 내용과 상기 표준의 규격에 따라 상기 인증서 결과 획득부 53이 획득한 증명서의 인증 결과를 확인하여 분석하고 분석 결과를 상기 테스트 결과 결정부 55에 알린다. 특히, 상기 증명서 인증 결과 분석부 54는 제 1 분석부 541과 제 2 분석부 542를 포함하는데, 상기 제 1 분석부 541은 비교를 통해 상기 증명서의 인증 결과가 상기 국부적으로 저장된 증명서 내용과 일치하는지 결정하는데, 적어도 상기 증명서 인증 결과 내의 증명서의 유효 상태가 상기 저장된 증명서의 인증 상태와 일치하는지 확인하고, 상기 제 2 분석부 542는 비교를 통해 상기 증명서의 인증 결과가 상기 표준의 대응되는 규격에 따르는지 결정한다.
마지막으로, 상기 테스트 결과 결정부 55는 상기 증명서 확인부 51의 확인 결과와 상기 증명서 인증 결과 분석부 54의 분석 결과를 기초로 상기 테스트할 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트가 통과했는지를 결정한다. 특히, 상기 증명서 확인부 51의 확인 결과가 상기 테스트할 인증 서비스 요소가 발행한 증명서가 상기 표준의 대응되는 규격을 따르는 것이고, 상기 증명서 인증 결과 분석부 54의 분석 결과가 상기 증명서의 인증 결과가 상기 국부적으로 저장된 증명서의 내용과 상기 표준의 대응되는 규격과 일치하는 것이면, 상기 테스트 결과 결정부 55는 상기 테스트할 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트가 통과했다고 결정하고 그렇지 않으면 상기 테스트 결과가 실패했다고 결정한다.
도 3의 장치는 도 1의 감시 장치 1에 놓일 수 있고, 상기 시스템이 동작할 때, 상기 테스트할 인증 서비스 요소는 각각 2개의 액세스 포인트 증명서와 2개의 단말 증명서를 발행하고 이미 발행된 하나의 액세스 포인트 증명서와 하나의 단말 증명서를 각각 무효화하고, 상기 감시 장치 1은 상기 테스트할 인증 서비스 요소가 발행한 액세스 포인트와 단말 증명서를 "유효"와 "무효"로 설정한다. 상기 감시 장치 1의 감시 모의 실험 프로그램은 액세스 포인트와 단말 증명서의 유효에 대한 다양한 조합을 갖는 증명서 인증 요청 메시지를 상기 테스트할 인증 서비스 요소에 각각 보낸다. 상기 감시 장치 1은 상기 테스트할 인증 서비스 요소로부터 반환되는 증명서 인증 응답 메시지의 캡슐화된 포맷과 증명서 인증 결과를 분석한다.

Claims (18)

  1. 인증 서비스 요소에 대해 안전 액세스 프로토콜 일치 테스트를 하는 방법에 있어서,
    테스트할 인증 서비스 요소가 발행한 증명서가 안전 액세스 프로토콜에 따르는지 확인하는 단계;
    인증 요청자에게 상기 테스트할 인증 서비스 요소에 증명서 인증 요청 메시지를 보내도록 하는 단계;
    상기 테스트할 인증 서비스 요소로부터 돌아오는 증명서 인증 응답을 획득하는 단계; 및
    상기 증명서 인증 응답을 분석함으로써 상기 테스트할 인증 서비스 요소에 대해서 안전 액세스 프로토콜 일치 테스트 결과를 얻는 단계를 포함하여 이루어지고,
    상기 증명서 인증 응답의 분석은 상기 증명서 인증 응답이 국부적으로 저장된 증명서의 내용과 상기 안전 액세스 프로토콜에 따르는지 확인하는 것으로 이루어지는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서,
    상기 증명서 인증 요청 메시지를 보내도록 하는 단계는 증명서 인증 요청 메시지의 진본을 상기 증명서의 유효 상태의 조합과 함께 보내는 단계를 포함하여 이루어지는 것을 특징으로 하는 방법.
  3. 제 2항에 있어서,
    상기 테스트할 인증 서비스 요소에 의해 발행된 증명서는 단말 증명서와 액세스 포인트 증명서를 포함하고, 상기 증명서의 유효 상태의 조합은, 상기 액세스 포인트 증명서와 단말 증명서의 적어도 "유효"와 "무효"로 구성되는 상태의 여러 조합인 것을 특징으로 하는 방법.
  4. 제 1항에 있어서,
    상기 테스트할 인증 서비스 요소에 의해 발행된 증명서는 단말 증명서와 액세스 포인트 증명서를 포함하고, 상기 증명서 요청자는 액세스 포인트이고,
    상기 증명서 인증 요청 메시지는 상기 테스트할 인증 서비스 요소에 의해 발행된 액세스 포인트 증명서와 단말 증명서를 포함하고, 상기 증명서 인증 응답은 상기 테스트할 인증 서비스 요소에 의해 발행된 액세스 포인트 증명서와 단말 증명서에 대한 인증 결과를 포함하는 것을 특징으로 하는 방법.
  5. 제 1항 내지 제 4항 중 어느 한 항에 있어서,
    상기 확인하는 단계는,
    상기 테스트할 인증 서비스 요소에 의해 발행된 증명서 내의 버전 번호 필드의 값이 상기 안전 액세스 프로토콜에 따르는지 확인하는 단계;
    상기 테스트할 인증 서비스 요소에 의해 발행된 증명서 내의 일련 번호 필드의 길이와 내용이 상기 안전 액세스 프로토콜에 따르는지 확인하는 단계;
    상기 테스트할 인증 서비스 요소에 의해 발행된 증명서 내의 서명 알고리즘 필드의 해싱 알고리즘과 서명 알고리즘 서브 필드의 값이 상기 안전 액세스 프로토콜에 따르는지 확인하는 단계;
    상기 테스트할 인증 서비스 요소에 의해 발행된 증명서 내의 증명서 발행인 이름 필드, 증명서 보유자 이름 필드, 증명서 보유자 공개 키 필드 및 발행인 서명 필드의 길이 서브 필드의 값과 내용 서브 필드의 길이가 같은지 확인하는 단계; 및
    상기 테스트할 인증 서비스 요소에 의해 발행된 증명서 내의 증명서 유효 기간 필드의 길이가 상기 안전 액세스 프로토콜에 따르는지 확인하는 단계를 포함하여 이루어지는 것을 특징으로 하는 방법.
  6. 제 1항 내지 제 4항 중 어느 한 항에 있어서,
    상기 증명서 인증 응답은 단말 증명서 인증 결과와 액세스 포인트 증명서 인증 결과를 포함하고, 상기 증명서 인증 응답의 분석은,
    상기 증명서 인증 응답 내의 버전 번호가 상기 안전 액세스 프로토콜에 따르는지 확인하는 과정;
    상기 증명서 인증 응답 내의 데이터 길이 필드의 값이 데이터 필드의 길이와 일치하는지 확인하는 과정;
    비교를 통해, 상기 단말 증명서 인증 결과의 정보 필드의 단말 증명서 인증 유효 상태의 내용이 국부적으로 저장된 단말 증명서의 유효 상태와 같은지, 또한 상기 단말 증명서 인증 결과의 코드 필드의 값이 상기 안전 액세스 프로토콜에 정의된 범위 내에 있는지 결정하는 과정;
    비교를 통해, 상기 액세스 포인트 증명서 인증 결과의 정보 필드의 액세스 포인트 증명서 인증 유효 상태의 내용이 국부적으로 저장된 액세스 포인트 증명서의 유효 상태와 같은지, 또한 상기 액세스 포인트 증명서 인증 결과의 코드 필드의 값이 표준에 정의된 범위 내에 있는지 결정하는 과정; 및
    비교를 통해, 상기 증명서 인증 응답 내의 인증 서비스 요소 서명 필드의 길이 서브 필드의 값과 내용 서브 필드의 길이가 같은지, 또한 그 값이 표준에 정의된 유효 길이 값과 같은지 과정을 포함하여 이루어지는 것을 특징으로 하는 방법.
  7. 제 1항 내지 제 4항 중 어느 한 항에 있어서,
    상기 테스트할 인증 서비스 요소에 의해 발행된 증명서 및 이의 유효 상태를 국부적으로 저장하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 방법.
  8. 제 1항 내지 제 4항 중 어느 한 항에 있어서,
    상기 안전 액세스 프로토콜은 무선 국부 영역 네트워크 인증 및 프라이버시 기반(Wireless local area network Authentication and Privacy Infrastructure : WAPI) 프로토콜인 것을 특징으로 하는 방법.
  9. 인증 서비스 요소에 대해 안전 액세스 프로토콜 일치 테스트를 하는 방법에 있어서,
    테스트할 인증 서비스 요소에 의해 발행된, 특정 유효 상태를 갖는 증명서를 저장하고, 상기 증명서가 안전 액세스 프로토콜에 따르는지 확인하는 단계;
    상기 테스트할 인증 서비스 요소가 보낸 증명서의 인증 결과를 획득하는 단계;
    상기 저장된 증명서의 내용과 상기 안전 액세스 프로토콜에 따라 상기 인증 결과에 대해 일치 여부 분석을 하는 단계; 및
    상기 증명서의 확인 결과와 상기 증명서 인증 결과의 분석 결과를 기초로, 상기 테스트할 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트가 통과되는지 결정하는 단계를 포함하여 이루어지는 방법.
  10. 제 9항에 있어서,
    상기 결정하는 단계는,
    상기 테스트할 인증 서비스 요소에 의해 발행된 저장된 증명서가 상기 안전 액세스 프로토콜에 따르고 상기 증명서 인증 결과가 상기 저장된 증명서의 내용 및 상기 안전 액세스 프로토콜에 따르면 상기 테스트할 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트가 통과되었다고 결정하고, 그렇지 않으면 상기 테스트할 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트가 실패했다고 결정하는 단계를 포함하여 이루어지는 것을 특징으로 하는 방법.
  11. 제 9항에 있어서,
    상기 획득하는 단계는,
    인증 요청자에게 상기 테스트할 인증 서비스 요소에 상기 특정 유효 상태를 갖는, 상기 저장된 증명서를 포함하는 증명서 인증 요청 메시지를 보내도록 하는 단계; 및
    상기 테스트할 인증 서비스 요소로부터 돌아오는, 적어도 상기 인증 요청 메시지에 포함된 증명서의 인증 결과를 포함하는, 증명서 인증 응답을 수신하는 단계를 포함하여 이루어지는 것을 특징으로 하는 방법.
  12. 제 9항 또는 제 10항에 있어서,
    상기 테스트할 인증 서비스 요소에 의해 발행된 증명서는 액세스 포인트 증명서와 단말 증명서를 포함하고, 상기 인증 요청자는 액세스 포인트이고, 상기 증명서 인증 결과는 상기 액세스 포인트 증명서의 인증 결과와 상기 단말 증명서의 인증 결과를 포함하는 것을 특징으로 하는 방법.
  13. 제 10항에 있어서,
    상기 증명서 인증 결과와 상기 저장된 증명서의 일치는 상기 증명서 인증 결과 내의 증명서의 유효 상태가 상기 저장된 증명서의 유효 상태와 일치하는지를 통해 확인되는 것을 특징으로 하는 방법.
  14. 인증 서비스 요소에 대해 안전 액세스 프로토콜 일치 테스트를 하는 장치에 있어서,
    테스트할 인증 서비스 요소에 의해 발행된, 특정 유효 상태를 갖는 증명서를 국부적으로 저장하는 증명서 저장부;
    상기 저장부에 저장된 증명서가 안전 액세스 프로토콜에 따르는지 확인하는 증명서 확인부;
    상기 테스트할 인증 서비스 요소가 보낸 증명서의 인증 결과를 획득하는 증명서 인증 결과 획득부;
    상기 국부적으로 저장된 증명서의 내용과 상기 안전 액세스 프로토콜에 따라 상기 증명서 인증 결과를 확인하고 분석하는 증명서 인증 결과 분석부; 및
    상기 증명서 확인부의 확인 결과와 상기 증명서 인증 결과 분석부의 분석 결과를 기초로, 상기 테스트할 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트가 통과되는지 결정하는 테스트 결과 결정부를 포함하여 구성되는 장치.
  15. 제 14항에 있어서,
    상기 증명서 확인부의 확인 결과가 상기 테스트할 인증 서비스 요소에 의해 발행된 증명서가 상기 안전 액세스 프로토콜에 따르고, 상기 증명서 인증 결과 분석부의 분석 결과가 상기 증명서의 인증 결과가 상기 국부적으로 저장된 증명서와 상기 안전 액세스 프로토콜과 일치하는 것을 가리키면, 상기 테스트 결과 결정부는 상기 테스트할 인증 서비스 요소에 대한 상기 안전 액세스 프로토콜 일치 테스트가 통과하는 것으로 결정하고, 그렇지 않는 경우 실패한 것으로 결정하는 것을 특징으로 하는 장치.
  16. 제 14항 또는 제 15항에 있어서,
    상기 증명서 인증 결과 획득부는,
    인증 요청자에게 상기 특정 유효 상태를 갖는, 상기 국부적으로 저장된 증명서를 포함하는 인증 요청 메시지를 상기 테스트할 인증 서비스 요소에 보내도록 하는 증명서 인증 요청 시뮬레이션부; 및
    상기 테스트할 인증 서비스 요소로부터 돌아오는, 상기 인증 요청 메시지에 포함된 증명서에 대한 인증 결과를 포함하는, 증명서 인증 응답을 수신하는 증명서 인증 결과 수신부를 포함하여 구성되는 것을 특징으로 하는 장치.
  17. 제 14항 또는 15항에 있어서,
    상기 증명서 인증 결과 분석부는,
    비교를 통해, 상기 증명서 인증 결과가 상기 국부적으로 저장된 액세스 포인트 증명서의 내용과 일치하는지 결정하되, 적어도 상기 증명서 인증 결과 내의 증명서 유효 상태가 상기 저장된 증명서의 유효 상태와 일치하는지 결정하는, 제 1 분석부; 및
    비교를 통해, 상기 증명서 인증 결과가 상기 안전 액세스 프로토콜에 따르는지 결정하는 제 2 분석부를 포함하여 구성되는 것을 특징으로 하는 장치.
  18. 제 14항 또는 제 15항에 있어서,
    상기 테스트할 인증 서비스 요소에 의해 발행된 증명서는 액세스 포인트 증명서와 단말 증명서를 포함하고, 상기 인증 요청자는 액세스 포인트이고, 상기 증명서 인증 결과는 상기 액세스 포인트 증명서의 인증 결과와 상기 단말 증명서의 인증 결과를 포함하는 것을 특징으로 하는 장치.
KR1020087023045A 2006-02-28 2007-02-28 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트 방법 및 장치 KR100981465B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNB2006100418499A CN100448239C (zh) 2006-02-28 2006-02-28 鉴别服务实体的安全接入协议符合性测试的方法及其系统
CN200610041849.9 2006-02-28

Publications (2)

Publication Number Publication Date
KR20080097229A KR20080097229A (ko) 2008-11-04
KR100981465B1 true KR100981465B1 (ko) 2010-09-10

Family

ID=36845098

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087023045A KR100981465B1 (ko) 2006-02-28 2007-02-28 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트 방법 및 장치

Country Status (6)

Country Link
US (1) US20090327812A1 (ko)
EP (1) EP1990972A4 (ko)
JP (1) JP2009528730A (ko)
KR (1) KR100981465B1 (ko)
CN (1) CN100448239C (ko)
WO (1) WO2007098694A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8176328B2 (en) * 2008-09-17 2012-05-08 Alcatel Lucent Authentication of access points in wireless local area networks
CN101583083B (zh) * 2009-06-01 2011-11-30 中兴通讯股份有限公司 一种实时数据业务的实现方法和实时数据业务系统
CN101765133B (zh) * 2009-12-28 2013-06-12 中兴通讯股份有限公司 一种无线接入点接入无线终端的性能测试方法和系统
US8762947B2 (en) * 2010-04-01 2014-06-24 Salesforce.Com, Inc. System, method and computer program product for debugging an assertion
JP5404822B2 (ja) * 2012-01-06 2014-02-05 株式会社テンフィートライト 認証システム
US9354998B2 (en) 2012-05-04 2016-05-31 Aegis.Net, Inc. Automated conformance and interoperability test lab
CN103442383B (zh) * 2013-09-17 2016-05-25 西安西电捷通无线网络通信股份有限公司 一种鉴别服务器的测试方法及系统
CN104009889B (zh) * 2014-06-10 2017-04-26 西安西电捷通无线网络通信股份有限公司 一种通信协议测试方法及其被测设备和测试平台
WO2016078006A1 (zh) * 2014-11-19 2016-05-26 华为技术有限公司 一种定向统计流量的方法、设备及系统
CN107104799B (zh) * 2016-02-22 2021-04-16 西门子公司 一种用于创建证书测试库的方法和装置
JP7250587B2 (ja) * 2019-03-28 2023-04-03 キヤノン株式会社 通信装置、制御方法、および、プログラム
US11539684B2 (en) * 2020-03-16 2022-12-27 Microsoft Technology Licensing, Llc Dynamic authentication scheme selection in computing systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321339B1 (en) * 1998-05-21 2001-11-20 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
WO2006086932A1 (fr) * 2005-02-21 2006-08-24 China Iwncomm Co., Ltd. Methode d'authentification d'acces adaptee aux reseaux avec et sans fils

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6397044A (ja) * 1986-10-13 1988-04-27 Mitsubishi Electric Corp プロトコル検証試験方式
US5579476A (en) * 1993-10-19 1996-11-26 Industrial Technology Research Institute Automatic test environment for communications protocol software
WO2001018721A1 (en) * 1999-09-10 2001-03-15 David Solo System and method for providing certificate validation and other services
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US7305550B2 (en) * 2000-12-29 2007-12-04 Intel Corporation System and method for providing authentication and verification services in an enhanced media gateway
JP2002209235A (ja) * 2001-01-12 2002-07-26 Nec Eng Ltd 加入者線伝送システム
JP2002297815A (ja) * 2001-03-30 2002-10-11 Nec Corp 証明書の発行システムとその方法及びそのコンピュータプログラム
US6876941B2 (en) * 2001-04-12 2005-04-05 Arm Limited Testing compliance of a device with a bus protocol
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7533012B2 (en) * 2002-12-13 2009-05-12 Sun Microsystems, Inc. Multi-user web simulator
JP4229810B2 (ja) * 2003-11-10 2009-02-25 富士通株式会社 通信試験装置
JP4576210B2 (ja) * 2003-12-16 2010-11-04 株式会社リコー 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体
CA2551819C (en) * 2004-01-09 2015-02-24 Corestreet, Ltd. Signature-efficient real time credentials for ocsp and distributed ocsp
JP4690007B2 (ja) * 2004-01-22 2011-06-01 Kddi株式会社 通信システムおよび通信端末
CN1671136A (zh) * 2004-03-16 2005-09-21 神州亿品科技(北京)有限公司 一种扩展无线局域网鉴别协议的方法
CN1700636A (zh) * 2004-05-21 2005-11-23 华为技术有限公司 无线局域网移动终端申请证书的方法及证书管理系统
JP4708754B2 (ja) * 2004-09-30 2011-06-22 フェリカネットワークス株式会社 サーバクライアントシステム、クライアント、データ処理方法、およびプログラム
CN1225941C (zh) * 2004-11-04 2005-11-02 西安西电捷通无线网络通信有限公司 无线ip系统移动节点的漫游接入方法
CN100544254C (zh) * 2005-03-29 2009-09-23 联想(北京)有限公司 一种实现网络接入认证的方法
CN100369446C (zh) * 2006-02-28 2008-02-13 西安西电捷通无线网络通信有限公司 接入点的安全接入协议符合性测试方法及其系统
US8374354B2 (en) * 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321339B1 (en) * 1998-05-21 2001-11-20 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
WO2006086932A1 (fr) * 2005-02-21 2006-08-24 China Iwncomm Co., Ltd. Methode d'authentification d'acces adaptee aux reseaux avec et sans fils

Also Published As

Publication number Publication date
CN1812419A (zh) 2006-08-02
JP2009528730A (ja) 2009-08-06
WO2007098694A1 (fr) 2007-09-07
CN100448239C (zh) 2008-12-31
EP1990972A1 (en) 2008-11-12
EP1990972A4 (en) 2014-12-10
US20090327812A1 (en) 2009-12-31
KR20080097229A (ko) 2008-11-04

Similar Documents

Publication Publication Date Title
KR100981465B1 (ko) 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트 방법 및 장치
KR101017312B1 (ko) 액세스 포인트에서의 보안 액세스 프로토콜의 적합성 테스트를 위한 방법 및 장치
CN107210919B (zh) 在设备与装置之间建立信任的方法
EP3282671B1 (en) A method and apparatus for testing a security of communication of a device under test
US20110276804A1 (en) Server authentication method and client terminal
CN109159758B (zh) 设备认证方法及车载设备
US11134072B2 (en) Method for verifying a security classification of a first device using a digital certificate, a first and second device and certificate issuing apparatus
CN114372254B (zh) 大数据环境下的多认证授权方法
CN103312724B (zh) 一种dns请求的认证方法及设备
EP3644558A1 (en) Testing of network functions of a communication system
CN104837159A (zh) Android平台OAuth协议误用安全检测方法
KR101816463B1 (ko) 인증 서버 시험 방법 및 시스템
WO2021028971A1 (ja) バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体
CN107770143B (zh) 一种验证客户端合法性的方法和装置
WO2007098692A1 (fr) Appareil permettant de tester la conformité d'un protocole concernant l'accès sécurisé d'un terminal réseau et son procédé
CN113840223B (zh) 位置定位方法、装置、终端及网络设备
CN107026772B (zh) 一种面向网络准入控制系统的测试系统、测试床和测试方法
CN114070587A (zh) 一种ssl证书的检测方法和装置
CN112995325A (zh) 服务调试方法、调试服务、电子设备及计算机存储介质
CN116319037A (zh) 一种基于验证缺陷的密码重置逻辑漏洞检测方法和装置
CN116962149A (zh) 网络故障的检测方法和装置、存储介质及电子设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130823

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140822

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150821

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160829

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170825

Year of fee payment: 8