KR20040033159A - 무선 데이터의 암호 및 복호 방법과 그 장치 - Google Patents

무선 데이터의 암호 및 복호 방법과 그 장치 Download PDF

Info

Publication number
KR20040033159A
KR20040033159A KR1020020062077A KR20020062077A KR20040033159A KR 20040033159 A KR20040033159 A KR 20040033159A KR 1020020062077 A KR1020020062077 A KR 1020020062077A KR 20020062077 A KR20020062077 A KR 20020062077A KR 20040033159 A KR20040033159 A KR 20040033159A
Authority
KR
South Korea
Prior art keywords
key
encryption
access point
wireless
descriptor
Prior art date
Application number
KR1020020062077A
Other languages
English (en)
Other versions
KR100479260B1 (ko
Inventor
강유성
정병호
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2002-0062077A priority Critical patent/KR100479260B1/ko
Priority to US10/441,518 priority patent/US7539866B2/en
Publication of KR20040033159A publication Critical patent/KR20040033159A/ko
Application granted granted Critical
Publication of KR100479260B1 publication Critical patent/KR100479260B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 무선 랜 단말기와 액세스포인트간 키서술자의 구조, 그리고 데이터의 암호 및 복호방법과 그 장치에 관한 것으로서, 상기 액세스포인트에서 생성하는 난수인 키 초기벡터; 암호알고리즘을 지시하는 키 서술자 타입; 상기 키 초기벡터와 상기 무선 랜 단말기와 액세스포인트간에 공유하는 마스터 세션 키를 암호키로 하여 상기 암호알고리즘에 의하여 암호화되는 적어도 둘 이상의 키 재료;를 포함하는 것을 특징으로 하며, 하나의 무선구간 암호 키만을 교환하는 종래의 키 교환 방식과는 달리 본 발명에 따른 키 교환 방식에서는 키 서술자 교환 동작의 결과로써 무선 랜 단말기와 액세스포인트 사이에서 n개의 무선구간 암호 키가 교환되기 때문에 무선구간 암호 키 갱신을 위해서 별도의 키 서술자 교환 절차를 부가적으로 수행하지 않고 이미 교환되어 있는 무선구간 암호 키들 중에 하나를 사용하여 무선구간 암호 키를 갱신할 수 있기 때문에 신속한 키 갱신의 효과가 있다. 그리고, 본 발명에 따른 다수의 무선구간 암호 키 교환 방식의 장점 중의 또 다른 하나는 전송 프레임마다 서로 다른 무선구간 암호 키를 적용한 암호화 연산을 수행할 수 있기 때문에 무선구간 데이터 보안성을 향상시키는 효과가 있다

Description

무선 데이터의 암호 및 복호 방법과 그 장치{Method for cryptographing wireless data and apparatus thereof}
본 발명은 무선랜 시스템을 구성하는 액세스포인트와 무선 랜 단말기간에 데이터를 교환함에 있어, 보안기능의 처리를 전담하는 하드웨어 기능블럭을 별도로 내장하여 다수의 무선구간 암호 키를 생성, 저장하고 상기 무선구간 암호 키들을 무선 랜 단말기와 교환하는 액세스포인트 및 상기의 액세스포인트를 이용한 키 교환 과 데이터의 암호화 및 복호화방법, 그리고 상기 무선 랜 단말기와 액세스포인트간에 교환하는 새로운 키 서술자 구조에 관한 것이다.
일반적으로, 무선랜 시스템은 무선랜 사용자가 노트북 컴퓨터 또는 기타 통신장치에 무선랜 카드를 장착하여 액세스포인트와 무선구간 통신을 수행하고, 해당 액세스포인트의 브릿징 기능을 이용하여 웹 서버에 접속하는 네트워크 구성을 의미하는 공지의 기술이다.
무선랜 시스템에 사용되는 액세스포인트는 무선 랜 단말기와 통신하는 무선구간 통신 담당과 기존의 인터넷 환경과 통신하는 유선구간 통신 담당을 동시에 수행하며, 무선구간 데이터를 유선구간으로 전달하는 브릿징 기능을 수행한다. 종래의 액세스포인트는 브릿징 기능을 통한 데이터 통신에는 문제가 없지만, 무선구간에서의 데이터 보안과 무선 랜 단말기 인증을 지원하지 못하는 단점이 있다. 무선랜 시스템을 사용하고자 하는 무선 랜 단말기에 대한 인증과 무선 랜 단말기가 액세스포인트와 통신하는 무선구간 데이터의 보안은 무선랜 보안 시스템을 구성하는 핵심요소이다.
무선랜 보안 시스템을 구축하기 위한 노력의 일환으로 미국의 IEEE 802 위원회는 IEEE 802.1X 규격을 발표하였으며, IEEE 802.11i 태스크 그룹은 무선구간 암호 기술에 대한 규격 제정을 위한 논의를 진행하고 있다. IEEE 802.1X 규격에서는 무선랜 사용자의 인증과 무선구간에서 사용할 암호 키(이하, 무선구간 암호 키) 교환에 대한 상태 머신을 정의하고 있으며, IEEE 802.11i 규격에서는 교환된 무선구간 암호 키를 사용하는 암호 알고리즘에 대한 표준화를 진행하고 있다.
이하, 종래의 무선랜 보안 시스템 구축을 위한 무선랜 사용자 인증 및 무선구간 암호 키 교환과 교환된 무선구간 암호 키 사용 방식을 첨부한 도면을 참조하여 설명한다.
도 1은 무선 랜 단말기, 액세스포인트 및 인증서버로 구성된 종래의 무선랜 사용자 인증 시스템 구성도이다. 먼저 무선 랜 단말기(101)가 어느 특정업체의 액세스포인트(103)를 통해서 기존의 인터넷 서비스를 이용하기 위해서는 해당업체의 인증서버(105)로부터 정당한 사용자임을 인증 받아야 한다. 인증 메시지가 전송될 때, 무선 랜 단말기(101)와 액세스포인트(103) 사이에서는 무선구간(S1) 데이터가 전송되고, 액세스포인트(103)는 인증서버(105)가 인식할 수 있는 인증 메시지 프레임을 재구성하여 유선구간(S2) 데이터를 인증서버(105)에게 전송한다.
일반적으로 인증 프로토콜은 사용자에 대한 인증과 키 교환을 동시에 수행하게 된다. 대표적인 인증 프로토콜로는 티엘에스(TLS: Transport Layer Security) 프로토콜이 있는데, 무선랜 시스템에서는 다양한 인증 프로토콜로 확장 운용될 수 있는 이에이피(EAP: Extensible Authentication Protocol) 프로토콜이 사용되며, 그 확장 형태 중 하나로써 이에이피-티엘에스를 사용할 수 있다. 만약 이에이피-티엘에스 프로토콜을 사용하여 인증을 성공한다면, 결과적으로 인증서버(105)가 무선 랜 단말기(101)를 인증함과 동시에 인증서버(105)와 무선 랜 단말기(101) 각각은 키(이하, "마스터 세션 키"라고 한다)를 공유하게 된다. 인증서버(105)는 상기의 마스터 세션 키를 액세스포인트(103)에게 전달하고, 이를 전달받은 액세스포인트(103)는 이 마스트 세션 키를 이용하여 실제 무선구간에서 사용될 무선구간 암호 키를 무선 랜 단말기(101)와 교환한다.
도 2는 무선 랜 단말기(101)와 종래의 액세스포인트(103) 사이에서 종래의 키 서술자(210)를 교환하는 키 교환 시스템 구성도이다. 종래의 액세스포인트(103)는 종래의 구성요소로서 연산처리부(220)인 프로세서, 메모리, 통신 모뎀 등으로 구성되어 있다. 종래의 키 서술자(210)는 공지의 구성으로써 키 재료(217)를 암호화하는 암호 알고리즘을 알려주는 키 서술자 타입(211), 키 길이(212), 재전송 공격을 막기 위한 일련번호이며 일반적으로 NTP(Network Time Protocol)시간을 전송하는 재전송 카운터(213), 키 재료를 암호화하기 위해 마스터 세션 키와 결합하여 사용되는 난수인 키 초기벡터(214), 키 서술자에 대한 일련번호인 키 인덱스(215), 그리고 키 서술자의 무결성을 보장하기 위한 키 서명(216), 그리고 끝으로 무선 랜 단말기(101)와 교환할 키 재료(217)로 구성되며, 여기서의 키 재료(217)가 바로 무선구간 암호 키로써 한 개가 사용되는 것으로 정의되어 있다.
종래의 키 서술자(210)의 필드 중 키 초기벡터(214), 키 서명(216), 그리고 키 재료(217)는 그 생성 및 처리를 위해서 난수 발생 또는 암호 알고리즘 처리 과정을 거쳐야 한다. 종래의 액세스포인트(103)는 이러한 보안기능 처리를 종래의 연산처리부(220)에서 처리하고 있어서 다수의 무선 랜 단말기가 종래의 액세스포인트에 접속하여 인증 및 암호 알고리즘 처리를 요청할 경우 심각한 병목현상을 초래한다.
상기의 설명은 무선랜 보안 시스템에서의 무선랜 사용자 인증에 대한 설명과 이와 더불어 수행되는 무선 랜 단말기(101)와 인증서버(105) 사이의 마스터 세션 키 교환, 그리고 무선 랜 단말기(101)와 액세스포인트(103) 사이의 무선구간 암호 키 교환을 위한 종래의 키 서술자(210) 형태와 이를 처리하는 종래의 액세스포인트(103)에 대한 일반적인 동작을 기술하고 있다.
그러나, 종래의 키 서술자(210)는 무선구간 암호 키로 사용될 키 재료를 하나만 정의하고 있기 때문에 무선구간 암호 키 갱신 또는 메시지별로 상이한 무선구간 암호 키를 사용하기 위해서는 별도의 키 서술자 전송을 위한 절차를 부가적으로 필요로 하게 되며, 이러한 부가적인 절차로 인하여 트래픽 증가와 처리시간 증가의 단점이 발생하게 된다. 또한 상기의 설명에서 언급했듯이 종래의 액세스포인트(103)는 키 서술자 생성 및 전송을 위한 보안기능 처리의 병목현상이 발생하게 되어 무선구간에서의 트래픽과 처리시간이 증가하는 문제점이 발생하게 된다.
본 발명이 이루고자 하는 기술적 과제는 무선 랜 단말기와 액세스포인트간에 키 서술자 생성 및 전송을 위한 보안기능처리의 병목현상을 극복하기 위한 키 서술자 데이터구조를 제공하는데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는 상기 키 서술자 데이터 구조를 이용하여 무선 랜 단말기와 액세스포인트간의 안정적인 무선구간 통신과 안전한 암호화 데이터 전송을 보장하기위한 액세스포인트, 그리고 상기 액세스포인트와 무선 랜 단말기간의 암호 및 복호방법 및 그 장치를 제공하는데 있다.
도 1은 종래의 무선랜 사용자 인증 네트워크의 구성도이다.
도 2는 무선 랜 단말기와 액세스포인트 사이에서 종래의 키 서술자를 보여주는 도면이다.
도 3은 본 발명에 따른 키 서술자와 상기 키 서술자를 주고 받는 무선 랜 단말기와 액세스포인트를 보여주는 도면이다.
도 4는 본 발명에 따른 키 서술자의 일부로써 n개의 무선구간 암호 키 재료를 전송하는 데이터 프레임의 구조를 보여주는 도면이다.
도 5는 태그필드가 지시하는 무선구간 암호 알고리즘과 해당 무선구간 암호 키에 따라 암호화된 데이터 프레임의 구조를 보여주는 도면이다.
도 6은 본 발명에 의한 키 서술자를 이용하여 무선구간 암호 키를 교환하는 흐름을 보여주는 도면이다.
도 7은 본 발명에 의한 키 서술자를 이용하여 무선구간 암호 키를 기초로 데이터를 암호화하고 복호화하는 흐름을 보여주는 도면이다.
상기의 기술적 과제를 해결하기 위하여 본 발명에 의한 키 서술자 데이터 구조는 상기 액세스포인트에서 생성하는 난수인 키 초기벡터; 암호알고리즘을 지시하는 키 서술자 타입; 상기 키 초기벡터와 상기 상기 무선 랜 단말기와 액세스포인트간에 공유하는 마스터 세션 키를 암호키로 하여 상기 암호알고리즘에 의하여 암호화되는 적어도 둘 이상의 키 재료;를 포함하는 것을 특징으로 한다.
상기의 다른 기술적 과제를 해결하기 위하여 본 발명에 의한 액세스포인트는 상기 네트워크간에 통신되는 데이터를 처리하고 상기 액세스포인트의 제어를 수행하는 연산처리부; 상기 인증서버로부터 마스터 세션 키를 수신한 후 저장하는 마스터세션키수신부; 상기 마스터세션키와 키 초기벡터를 암호키로 하여 키 서술자 타입이 지시하는 암호 알고리즘에 따라 키 재료를 암호화하는 보안기능처리부; 상기 암호화된 키 재료를 포함하는 키 서술자를 출력하는 송신부; 및 상기 송신부가 출력하는 키 서술자와 데이터를 상기 무선 랜 단말기로 송수신하는 인터페이스부;를 포함하는 것을 특징으로 한다.
상기의 다른 기술적 과제를 이루기 위하여 본 발명에 의한 암호키 교환 방법은 상기 액세스포인트가 인증서버로부터 마스터 세션 키를 수신함으로써 상기 무선랜 단말기와 상기 마스터 세션 키를 공유하는 단계; 상기 액세스포인트에서 적어도 둘 이상의 키 재료를 생성하는 단계; 상기 마스터 세션 키와 키 초기벡터에 기초하여 암호화된 키 재료를 포함하는 키서술자를 상기 무선 랜 단말기로 송신하는 단계; 및 상기 무선 랜 단말기가 수신한 상기 키 서술자로부터 무선구간 암호 키를 검출하는 단계;를 포함하는 것을 특징으로 한다.
상기의 다른 기술적 과제를 이루기 위하여 본 발명에 의한 암호 및 복호 방법은 상기 액세스포인트에서 적어도 둘 이상의 키 재료를 생성하는 단계; 상기 키 재료를 포함하는 키 서술자를 상기 무선 랜 단말기로 송신한 후 상기 무선 랜 단말기가 수신한 상기 키 서술자로부터 무선구간 암호 키를 검출하는 단계; 상기 액세스포인트가 태그필드에 규정된 알고리즘에 따라 데이터를 암호화하여 상기 태그와 함께 암호화된 데이터를 송신하는 단계; 및 상기 무선 랜 단말기가 암호화된 데이터를 수신한 후 상기 알고리즘과 상기 무선구간 암호 키에 기초하여 복호화하는 단계;를 포함하는 것을 특징으로 한다.
이하 첨부된 도면을 참조하면서 본 발명의 바람직한 일 실시예를 설명한다.
본 발명의 의한 데이터 암호 및 복호방법은 본 발명에 의한 키 서술자의 구조 및 키 서술자 교환방법이 선행되므로, 키 서술자 와 키서술자 교환방법은 데이터의 암호 및 복호방법의 한 단계로 취급하면서 전체적으로 설명하도록 한다. 도 3은 본 발명에 따른 키 서술자와 상기 키 서술자를 주고 받는 무선 랜 단말기와 액세스포인트를 보여주는 도면이고, 도 4는 본 발명에 따른 키 서술자의 일부로써 n개의 무선구간 암호 키 재료를 전송하는 데이터 프레임의 구조를 보여주는 도면이다. 한편 도 6은 본 발명에 의한 키 서술자를 이용하여 무선구간 암호 키를 교환하는 흐름을 보여주는 도면이고, 도 7은 본 발명에 의한 키 서술자를 이용하여 무선구간 암호 키를 기초로 데이터를 암호화하고 복호화하는 흐름을 보여주는 도면이다.
도 3의 연산처리부(303)는 종래의 연산처리부의 구성, 즉 CPU, 롬,램, 모뎀등의 구성을 가진다. 따라서 도 2에서 설명한 바 있으므로 그 설명은 생략하도록 한다. 우선 본 발명에 의한 액세스포인트는 인증서버로부터 마스터 세션 키를 수신한 후 저장하여 아래에서 설명할 키 재료를 형성할 때 출력하는 마스터세션키수신부(307), 상기 마스터세션키와 키 초기벡터를 암호키로 하여 키 서술자 타입이 지시하는 암호 알고리즘에 따라 키 재료를 암호화하는 보안기능처리부(305), 상기 암호화된 키 재료를 포함하는 키 서술자를 출력하는 송신부(309), 및 상기 송신부(309)가 출력하는 키 서술자와 데이터를 상기 무선 랜 단말기로 송수신하는 인터페이스부(311)로 구성된다. 여기서 보안기능처리부(305)는 무선구간에 적용되는 암호알고리즘을 지정하는 태그를 생성하는 태그생성부, 무선구간 암호 키의 길이를 지정하는 암호키길이생성부 그리고 무선구간 암호 키값을 생성하는 키값생성부의 세부 기능블럭으로 구성할 수 있다. 전체적으로 살펴보면, 액세스포인트(301)가 인증서버(105)로부터 마스터 세션 키를 안전하게 수신하게되면, 보안기능처리부 (305)는 키 서술자(310)의 필드 중 키 초기벡터(214)용 난수를 생성하고, 키 서명(216)을 위한 해쉬 함수 수행 및 서명 알고리즘 동작, 그리고 무선구간 암호 키 재료들(311, 312, ..., 31n)을 생성하기 위한 난수 발생 또는 키값 생성 알고리즘 동작으로써 키 서술자(310)를 구성한다(601,701단계). 여기서 무선구간 암호 키 재료들(311, 312, ..., 31n)은 마스터 세션 키와 키 초기벡터(214)를 암호 키로 사용하여 키 서술자 타입(211)이 지시한 암호 알고리즘에 따라 암호화된다. 액세스포인트(301)의 송신부(309)는 상기 키 서술자(310)를 인터페이스부(311)를 통하여 무선 랜 단말기(101)로 송신한다(603,703단계).
액세스포인트(301)로부터 키 서술자(310)를 수신한 무선 랜 단말기(101)는 상기 키 서술자(310)를 분석하고, 자신이 보유한 마스터 세션 키와 수신된 키 초기벡터(214)를 암호 키로 사용하여 무선구간 암호 키 재료들(311, 312, ..., 31n)을 복원해 낸다(605,705단계). 키 서명(216)은 무선 랜 단말기(101)가 수신한 키 서술자(310)의 무결성을 보장하는데 사용된다. 무선 랜 단말기(101)는 무선구간 암호 키 재료들(311, 312, ..., 31n)을 성공적으로 복원한 경우, 정상적인 성공임을 알리는 응답을 액세스포인트(301)로 전송하며, 무선구간 암호 키 재료들(311, 312, ..., 31n)의 복원이 실패한 경우에 무선 랜 단말기(101)는 키 서술자(310)가 다시 전송되기를 기다린다(607,707단계). 상기의 구성에서 무선 랜 단말기(101)는 키 서술자(310)를 생성하여 전송하는 동작을 수행하지 않는데, 이에 따라 액세스포인트(301)가 키 서술자(310)를 수신하여 분석하는 절차 구현의 부담이 없어지기 때문에 본 발명에 의한 액세스포인트(301)는 키 서술자 생성과 전송만을 구현하고 있으면 된다.
그리고, 하나의 무선구간 암호 키만을 교환하는 종래의 키 교환 방식과는 달리 본 발명에 따른 상기의 키 서술자(310) 교환 동작의 결과로써 무선 랜단말기(101)와 액세스포인트(301) 사이에서 다수의 무선구간 암호 키가 교환되기 때문에 무선구간 암호 키 갱신을 위해서 별도의 키 서술자 교환 절차를 부가적으로 수행하지 않고 이미 교환되어 있는 무선구간 암호 키들 중에 다른 하나를 사용하여 무선구간 암호 키를 갱신할 수 있다. 또한 본 발명에 의한 키 서술자(310)교환 방식의 결과 전송 프레임마다 다른 암호 알고리즘 또는 다른 무선구간 암호 키를 적용하여 데이터 보안성을 향상시킬 수 있다.
다음으로 도 4와 도 5를 참조하면서 실제 데이터가 교환되는 절차를 설명한다. 도 4는 본 발명에 따른 키 서술자(310)의 일부로써 n개의 무선구간 암호 키 재료를 전송하는 데이터 프레임 구조도이고, 도 5는 태그(Tag) 필드가 지시하는 무선구간 암호 알고리즘과 해당 무선구간 암호 키에 따라 암호화된 데이터 프레임을 보여주는 도면이다.
본 발명에 따른 키 서술자(310)의 일부로써 전송되는 n개의 무선구간 암호 키 재료(311, 312, ..., 31n)들은 각각 태그(Tag), 길이(Length), 값(Value) 구조로 이루어져 있으며, 상기의 태그(401, 411, ..., 4n1)는 무선구간 암호 알고리즘을 지시하고, 상기의 길이(402, 412, ..., 4n2)는 무선구간 암호 키의 길이를 나타내고, 상기의 값(403, 413, ..., 4n3)은 무선구간 암호 키를 의미한다.
예를 들어, 태그 1은 무선랜 암호 알고리즘 중의 하나인 더블유이피(WEP) 알고리즘, 태그 2는 무선랜 암호 알고리즘 중의 하나인 티킵(TKIP) 알고리즘, 태그 3은 무선랜 보안 시스템에서 사용될 수 있는 대칭키 알고리즘 중의 하나인 에이이에스-씨씨엠(AES-CCM) 모드, 태그 4는 무선랜 보안 시스템에서 사용될 수 있는 대칭키 알고리즘 중의 하나인 에이이에스-오씨비(AES-OCB) 모드, 태그 5는 일반적인 대칭키 알고리즘 중의 하나인 시드(SEED), 그리고, 태그 6은 일반적인 공개키 알고리즘 중의 하나인 알에스에이(RSA) 알고리즘을 정의하고 있다고 가정해보자.
무선구간(S1)에서 암호화가 필요한 데이터들은 항상 태그(401) 필드를 선행하고, 상기 태그(401) 필드 뒤에 해당 무선구간 암호 키(403)로 암호화한 데이터(501)를 전송하게 되는데, 상기의 예를 적용해 보면, 태그 1을 선행하고 태그 필드 뒤로 더블유이피(WEP) 알고리즘으로 암호화한 데이터를 전송한다. 만약 액세스포인트(301)와 무선 랜 단말기(101) 사이의 무선구간 암호 키 갱신이 요구된다 하더라도 이미 교환해 놓은 다수의 무선구간 암호 키 재료들 중에서 하나를 선택하여 태그 필드의 값에 설정하고 설정된 태그에 해당하는 암호 알고리즘과 무선구간 암호 키를 이용하면 되기 때문에 별도의 키 서술자(310) 교환 없이 무선구간 암호 키 갱신이 이루어질 수 있다. 또한 태그 필드를 선행시키는 구조에서는 암호화된 데이터의 무선구간 암호 알고리즘을 태그 필드를 통해 파악할 수 있기 때문에 액세스포인트(301)와 무선 랜 단말기(101)가 미리 무선구간 암호 알고리즘을 협상해야 하는 사전 절차를 생략할 수도 있게 된다(609단계).
만일 무선구간 데이터 보안성을 향상시키기 위하여 전송 프레임마다 암호 알고리즘을 다르게 적용하고자 하는 경우에, 도 5에서 보이는 것처럼 태그 필드를 선행시키고, 해당 암호 알고리즘과 해당 무선구간 암호 키를 이용하여 전송 프레임마다 다르게 암호화 데이터를 생성할 수 있다. 그리고, 태그 필드의 값을 연속적인 값으로 설정하는 것이 아니라 태그 필드의 순서가 랜덤(random)하게 선택되도록 하여 암호 알고리즘도 드러나지 않도록 할 수 있다.
상기와 같은 태그 필드 선행 구조에서는 태그 필드에 대한 보호 대책이 필요하게 된다. 따라서 본 발명에서는 마스터 세션 키를 이용하여 태그 필드를 보호하는 방법을 적용한다. 상기의 태그 필드 보호방법은 마스터 세션 키를 암호 키로 하고, 액세스포인트(301)와 무선 랜 단말기(101) 사이에서 대칭키 암호 알고리즘을 사용하여 태그 필드를 보호한다. 상기의 태그 필드 보호방법에서 사용되는 대칭키 암호 알고리즘은 액세스포인트(301)와 무선 랜 단말기(101)가 암호 알고리즘을 미리 정해놓고 해당 암호 알고리즘을 사용할 수 있으며, 임의의 태그 값을 약속해 놓고 키 서술자를 통해 교환된 무선구간 암호 알고리즘 중에서 미리 약속한 태그 값에 해당하는 암호 알고리즘을 사용할 수 있다(709단계).
상기 방식으로 암호화된 데이터는 상기 암호 알고리즘과 무선구간 암호 키를 기초로 하여 원래의 데이터로 복원된다(711단계).
결과적으로 본 발명에 따른 액세스포인트(301)는 키 서술자(310) 생성 및 전송을 위한 난수 생성, 해쉬 함수 처리와 암호 알고리즘 연산을 보안기능처리부(305)가 전담할 뿐 아니라 도 5에서 보이는 데이터 전송 구조에서의 암호화된 태그 필드와 암호화된 데이터 필드를 복호화하는 암호 알고리즘 연산도 담당함으로써 종래의 액세스포인트(103)에서 발생하는 보안기능 처리 시간의 지연으로 인한 병목현상을 극복할 수 있다.
본 발명에 의한 무선 랜 단말기와 액세스포인트간의 데이터 암 호 및 복호방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 플래쉬 메모리, 광 데이타 저장장치등이 있으며, 또한 캐리어 웨이브(예를들면 인터넷을 통한 전송)의 형태로 구현되는 것도 포함된다. 또한 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. 또한 본 발명에 의한 폰트 롬 데이터구조도 컴퓨터로 읽을 수 있는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 플래쉬 메모리, 광 데이타 저장장치등과 같은 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다.
이상에서 설명한 바와 같이 본 발명에 따른 액세스포인트에서는 상기의 보안기능처리부가 키 서술자 생성 및 전송을 위한 난수 발생, 해쉬 함수 처리와 암호 알고리즘 연산을 전담하며, 상기의 키 서술자를 통해 무선 랜 단말기와 교환한 무선구간 암호 키를 사용하는 암호화 연산도 전담하기 때문에 다수의 무선 랜 단말기들이 암호화 연산을 요구하는 데이터를 전송하더라도 종래의 액세스포인트에서 발생하는 데이터 전송속도의 현저한 저하를 충분히 극복할 수 있는 효과가 있다.
또한, 하나의 무선구간 암호 키만을 교환하는 종래의 키 교환 방식과는 달리 본 발명에 따른 키 교환 방식에서는 키 서술자 교환 동작의 결과로써 무선 랜 단말기와 액세스포인트 사이에서 n개의 무선구간 암호 키가 교환되기 때문에 무선구간암호 키 갱신을 위해서 별도의 키 서술자 교환 절차를 부가적으로 수행하지 않고 이미 교환되어 있는 무선구간 암호 키들 중에 하나를 사용하여 무선구간 암호 키를 갱신할 수 있기 때문에 신속한 키 갱신의 효과가 있다. 그리고, 본 발명에 따른 다수의 무선구간 암호 키 교환 방식의 장점 중의 또 다른 하나는 전송 프레임마다 서로 다른 무선구간 암호 키를 적용한 암호화 연산을 수행할 수 있기 때문에 무선구간 데이터 보안성을 향상시키는 효과가 있다.
특히, 본 발명에 따른 액세스포인트와 상기의 액세스포인트를 이용한 다수의 무선구간 암호 키 교환 방식은 무선랜 시스템의 보안성 강화와 신속한 암호화 연산을 제공하기 때문에, 무선랜 시스템의 물리계층 전송속도 증가를 위한 기술개발과 더불어 무선랜 시스템을 이용한 초고속 무선인터넷 활성화에 크게 기여할 수 있는 효과가 있다.

Claims (15)

  1. 무선 랜 단말기와 액세스포인트간에 교환되는 키 서술자에 있어서,
    상기 액세스포인트에서 생성하는 난수인 키 초기벡터;
    암호알고리즘을 지시하는 키 서술자 타입; 및
    상기 키 초기벡터와 상기 상기 무선 랜 단말기와 액세스포인트간에 공유하는 마스터 세션 키를 암호키로 하여 상기 암호알고리즘에 의하여 암호화되는 적어도 둘 이상의 키 재료;를 포함하는 것을 특징으로 하는 키 서술자 구조.
  2. 제1항에 있어서, 상기 키 재료는
    무선구간 암호 알고리즘을 지정하는 태그부;
    무선구간 암호 키의 길이를 지정하는 길이부;
    무선구간 암호 키를 나타내는 키값부;를 포함하는 것을 특징으로 하는 키 서술자 구조.
  3. 무선 랜 단말기와 액세스포인트간에 키 서술자를 이용하여 무선구간 암호 키를 교환하는 방법에 있어서,
    (a) 상기 액세스포인트가 인증서버로부터 마스터 세션 키를 수신함으로써 상기 무선 랜 단말기와 상기 마스터 세션 키를 공유하는 단계;
    (b) 상기 액세스포인트에서 적어도 둘 이상의 키 재료를 생성하는 단계;
    (c) 상기 마스터 세션 키와 키 초기벡터에 기초하여 암호화된 키 재료를 포함하는 키서술자를 상기 무선 랜 단말기로 송신하는 단계; 및
    (d) 상기 무선 랜 단말기가 수신한 상기 키 서술자로부터 무선구간 암호 키를 검출하는 단계;를 포함하는 것을 특징으로 하는 무선구간 암호 키 교환 방법.
  4. 제3항에 있어서, 상기 (b) 단계는
    (b1) 무선구간 암호 알고리즘을 지정하는 태그를 생성하는 단계;
    (b2) 상기 태그가 지시하는 암호 알고리즘의 무선구간 암호 키의 길이를 생성하는 단계;
    (b3) 상기 암호키의 실제 값을 생성하는 단계;를 포함하는 것을 특징으로 하는 무선구간 암호 키 교환 방법.
  5. 제4항에 있어서, 상기 (b1)단계는
    상기 태그를 무작위로 배열하는 단계를 더 포함하는 것을 특징으로 하는 무선구간 암호 키 교환 방법.
  6. 제3항에 있어서, 상기 (d)단계는
    무선 랜 단말기가 수신한 상기 키 서술자로부터 무선구간 암호 키를 검출한 후 상기 태그를 기초로 상기 무선구간 암호 키를 갱신하는 단계;를 더 포함하는 것을 특징으로 하는 무선구간 암호 키 교환 방법.
  7. 무선 랜 단말기와 액세스포인트간에 데이터를 교환하는 방법에 있어서,
    (a) 상기 액세스포인트에서 적어도 둘 이상의 키 재료를 생성하는 단계;
    (b) 상기 키 재료를 포함하는 키 서술자를 상기 무선 랜 단말기로 송신한 후 상기 무선 랜 단말기가 수신한 상기 키 서술자로부터 무선구간 암호 키를 검출하는 단계;
    (c) 상기 액세스포인트가 태그필드에 규정된 알고리즘에 따라 데이터를 암호화하여 상기 태그와 함께 암호화된 데이터를 송신하는 단계; 및
    (d) 상기 무선 랜 단말기가 암호화된 데이터를 수신한 후 상기 알고리즘과상기 무선구간 암호 키에 기초하여 복호화하는 단계;를 포함하는 것을 특징으로 하는 무선 랜 단말기와 액세스포인트간 데이터의 암호 및 복호방법.
  8. 제7항에 있어서, 상기 (a)단계는
    (a1) 무선구간 암호 알고리즘을 지정하는 태그를 생성하는 단계;
    (a2) 상기 태그가 지시하는 암호 알고리즘의 무선구간 암호 키의 길이를 생성하는 단계;
    (a3) 상기 암호키의 실제 값을 생성하는 단계;를 포함하는 것을 특징으로 하는 무선 랜 단말기와 액세스포인트간 데이터의 암호 및 복호방법.
  9. 제7항에 있어서, 상기 (c)단계는
    (c1) 상기 태그필드마다 상이한 알고리즘을 규정하여 프레임마다 상이한 알고리즘에 의하여 암호화하는 단계;를 더 포함하는 것을 특징으로 하는 무선 랜 단말기와 액세스포인트간 데이터의 암호 및 복호방법.
  10. 제9항에 있어서, 상기 (c1)단계는
    상기 태그순서를 무작위로 배열하는 단계를 더 포함하는 것을 특징으로 하는 무선 랜 단말기와 액세스포인트간 데이터의 암호 및 복호방법.
  11. 제7항에 있어서, 상기 (c)단계는
    마스터세션키를 암호키로 하고, 상기 무선 랜 단말기와 액세스포인트간에 대칭키 알고리즘을 사용하여 상기 태그 필드를 암호화하는 것을 특징으로 하는 무선 랜 단말기와 액세스포인트가 데이터의 암호 및 복호방법.
  12. 적어도 하나 이상의 무선 랜 단말기 및 인증서버와 네트워크를 구성하는 액세스포인트에 있어서,
    상기 네트워크간에 통신되는 데이터를 처리하고 상기 액세스포인트의 제어를 수행하는 연산처리부;
    상기 인증서버로부터 마스터 세션 키를 수신한 후 저장하는 마스터세션키수신부;
    상기 마스터세션키와 키 초기벡터를 암호키로 하여 키 서술자 타입이 지시하는 암호 알고리즘에 따라 키 재료를 암호화하는 보안기능처리부;
    상기 암호화된 키 재료를 포함하는 키 서술자를 출력하는 송신부; 및
    상기 송신부가 출력하는 키 서술자와 데이터를 상기 무선 랜 단말기로 송수신하는 인터페이스부;를 포함하는 것을 특징으로 하는 액세스포인트.
  13. 제12항에 있어서, 상기 보안기능처리부는
    무선구간에 적용될 암호알고리즘을 지정하는 태그를 생성하는 태그생성부;
    무선구간 암호 키의 길이를 지정하는 암호키길이생성부;
    무선구간 암호 키값을 생성하는 키값생성부;를 포함하는 것을 특징으로 하는액세스포인트.
  14. 제12항에 있어서, 상기 보안처리부는
    상기 연산처리부의 제어에 의하여 상기 무선 랜 단말기와 액세스포인트간에 송수신되는 데이터 프레임별로 태그값을 다르게 지정하여 상기 프레임별로 상이한 암호알고리즘으로 상기 데이터를 암호화하여 출력하는 다중암호화부를 더 포함하는 것을 특징으로 하는 액세스포인트.
  15. 제3항 혹은 제7항의 단계를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR10-2002-0062077A 2002-10-11 2002-10-11 무선 데이터의 암호 및 복호 방법과 그 장치 KR100479260B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR10-2002-0062077A KR100479260B1 (ko) 2002-10-11 2002-10-11 무선 데이터의 암호 및 복호 방법과 그 장치
US10/441,518 US7539866B2 (en) 2002-10-11 2003-05-20 Method of cryptographing wireless data and apparatus using the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0062077A KR100479260B1 (ko) 2002-10-11 2002-10-11 무선 데이터의 암호 및 복호 방법과 그 장치

Publications (2)

Publication Number Publication Date
KR20040033159A true KR20040033159A (ko) 2004-04-21
KR100479260B1 KR100479260B1 (ko) 2005-03-31

Family

ID=32064930

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0062077A KR100479260B1 (ko) 2002-10-11 2002-10-11 무선 데이터의 암호 및 복호 방법과 그 장치

Country Status (2)

Country Link
US (1) US7539866B2 (ko)
KR (1) KR100479260B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
KR100963417B1 (ko) * 2008-07-21 2010-06-15 한국전자통신연구원 보안 기능을 갖는 rfid 보안 장치 및 방법
US8607333B2 (en) 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
KR101413376B1 (ko) * 2007-12-04 2014-07-01 삼성전자주식회사 지그비 네트워크에서의 링크키를 공유하는 방법 및 그 통신시스템
KR102022570B1 (ko) * 2019-04-18 2019-09-18 한화시스템(주) 데이터 분산 서비스 시스템 및 이를 이용한 메시지 전송 방법

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060179305A1 (en) * 2004-03-11 2006-08-10 Junbiao Zhang WLAN session management techniques with secure rekeying and logoff
US20050086481A1 (en) * 2003-10-15 2005-04-21 Cisco Technology, Inc. Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
US8060743B2 (en) * 2003-11-14 2011-11-15 Certicom Corp. Cryptographic method and apparatus
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
KR100768509B1 (ko) * 2005-03-10 2007-10-18 한국전자통신연구원 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치, 그리고그 방법
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
US7565539B2 (en) * 2006-07-03 2009-07-21 Viasat Inc. Method and apparatus for secure communications
WO2008060824A2 (en) * 2006-10-30 2008-05-22 Motorola, Inc. Method and system for secure communication in a communication network
RU2474073C2 (ru) * 2007-07-04 2013-01-27 Конинклейке Филипс Электроникс Н.В. Сеть и способ для инициализации ключа для линии центра управления безопасностью
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US8103853B2 (en) * 2008-03-05 2012-01-24 The Boeing Company Intelligent fabric system on a chip
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US9094212B2 (en) * 2011-10-04 2015-07-28 Microsoft Technology Licensing, Llc Multi-server authentication token data exchange
US8886942B2 (en) * 2012-12-07 2014-11-11 At&T Intellectual Property I, L.P. Augmented reality based privacy and decryption
US8930700B2 (en) * 2012-12-12 2015-01-06 Richard J. Wielopolski Remote device secure data file storage system and method
TWI492656B (zh) * 2012-12-25 2015-07-11 廣達電腦股份有限公司 無線存取點
CN104219662B (zh) * 2014-08-19 2019-05-07 新华三技术有限公司 一种Beacon帧的发送方法和设备
US10567165B2 (en) * 2017-09-21 2020-02-18 Huawei Technologies Co., Ltd. Secure key transmission protocol without certificates or pre-shared symmetrical keys
US10826707B2 (en) * 2017-10-16 2020-11-03 Assa Abloy Ab Privacy preserving tag
US11876787B2 (en) * 2021-09-25 2024-01-16 RENent LLC Dynamic encrypted communications systems using encryption algorithm hopping

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
KR100515026B1 (ko) 1997-11-25 2005-11-30 삼성전자주식회사 멀티캐스팅기능을 갖는 이더넷 랜 스위칭장치
US6393127B2 (en) * 1998-03-02 2002-05-21 Motorola, Inc. Method for transferring an encryption key
KR20000008417A (ko) * 1998-07-13 2000-02-07 구자홍 금융 전산망의 거래 데이터 보안방법 및 장치
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
KR20010008808A (ko) 1999-07-05 2001-02-05 이형도 무선랜에서의 데이터 암호화 방법
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
US7032241B1 (en) * 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
KR20000072516A (ko) * 2000-09-07 2000-12-05 박명산 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
US7440572B2 (en) * 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
KR20010079161A (ko) * 2001-06-19 2001-08-22 김영진 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
KR20010090037A (ko) 2001-08-21 2001-10-18 (주) 대성디지탈테크 스마트카드가 구비된 무선 랜카드
KR100797106B1 (ko) * 2001-09-28 2008-01-23 엘지전자 주식회사 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
KR20030078453A (ko) * 2002-03-29 2003-10-08 주식회사 엘지이아이 무선 랜에서의 데이터 암호화/복호화 방법 및 장치
US7362865B2 (en) * 2002-04-15 2008-04-22 Hewlett-Packard Development Company, L.P. Wireless network system
US6931132B2 (en) * 2002-05-10 2005-08-16 Harris Corporation Secure wireless local or metropolitan area network and related methods
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
WO2004008683A2 (en) * 2002-07-16 2004-01-22 Haim Engler Automated network security system and method
CN1685694B (zh) * 2002-08-14 2010-05-05 汤姆森特许公司 支持多个虚拟操作员的公共无线局域网的会话密钥管理
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
KR101413376B1 (ko) * 2007-12-04 2014-07-01 삼성전자주식회사 지그비 네트워크에서의 링크키를 공유하는 방법 및 그 통신시스템
KR100963417B1 (ko) * 2008-07-21 2010-06-15 한국전자통신연구원 보안 기능을 갖는 rfid 보안 장치 및 방법
US8607333B2 (en) 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
KR102022570B1 (ko) * 2019-04-18 2019-09-18 한화시스템(주) 데이터 분산 서비스 시스템 및 이를 이용한 메시지 전송 방법

Also Published As

Publication number Publication date
US20040073796A1 (en) 2004-04-15
US7539866B2 (en) 2009-05-26
KR100479260B1 (ko) 2005-03-31

Similar Documents

Publication Publication Date Title
KR100479260B1 (ko) 무선 데이터의 암호 및 복호 방법과 그 장치
US5995624A (en) Bilateral authentication and information encryption token system and method
CN102625995B (zh) 无线网络中的伽罗瓦/计数器模式加密
US7233664B2 (en) Dynamic security authentication for wireless communication networks
US7464265B2 (en) Methods for iteratively deriving security keys for communications sessions
US20150006896A1 (en) Content-centric networking
CN111614621B (zh) 物联网通信方法和系统
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
CN102013975B (zh) 一种密钥管理方法及系统
US10715332B2 (en) Encryption for transactions in a memory fabric
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
KR20110119785A (ko) 비-암호화 망 동작 해결책
US7894608B2 (en) Secure approach to send data from one system to another
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
CN112291179B (zh) 一种实现设备认证的方法、系统及装置
US8707390B2 (en) System and method for secure access control in a wireless network
CN113591109B (zh) 可信执行环境与云端通信的方法及系统
US20070005966A1 (en) Derivation of a shared keystream from a shared secret
US20220045848A1 (en) Password security hardware module
WO2020216047A1 (zh) 一种认证信息处理方法、终端和网络设备
CN110417722B (zh) 一种业务数据通信方法、通信设备及存储介质
CN115189928B (zh) 一种密码服务虚拟机动态安全迁移方法及系统
WO2022091544A1 (ja) 情報検証装置、電子制御装置、及び情報検証方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130228

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140416

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160226

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20170224

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20180226

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20200224

Year of fee payment: 16