KR20040104724A - 무선 근거리 또는 도시권 보안통신망 및 이에 관련된 방법 - Google Patents

무선 근거리 또는 도시권 보안통신망 및 이에 관련된 방법 Download PDF

Info

Publication number
KR20040104724A
KR20040104724A KR10-2004-7018049A KR20047018049A KR20040104724A KR 20040104724 A KR20040104724 A KR 20040104724A KR 20047018049 A KR20047018049 A KR 20047018049A KR 20040104724 A KR20040104724 A KR 20040104724A
Authority
KR
South Korea
Prior art keywords
random number
key
seed
generating
plain text
Prior art date
Application number
KR10-2004-7018049A
Other languages
English (en)
Inventor
빌하츠토마스제이
플레밍프랭크조셉
Original Assignee
해리스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 해리스 코포레이션 filed Critical 해리스 코포레이션
Publication of KR20040104724A publication Critical patent/KR20040104724A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

무선 근거리 또는 도시권 통신망(10)을 위한 데이터 보안통신장치(11n)가 제공되며, 상기 장치는 암호문과 초기화 벡터가 포함되는 암호화된 메세지형태로 평문을 전송한다. 상기 장치에는 씨드를 생성하기 위하여, 비밀키이, 장치주소, 및 변환참조값을 사용하여 단-방향 알고리즘을 수행하는 씨드 생성부(20)가 포함된다. 또한, 난수Ⅳ를 생성하는 난수 초기화 벡터(Ⅳ)생성부(21)와, 씨드와 난수Ⅳ를 기초로 키이시퀀스를 생성하는 키이 암호부(22)가 더 포함된다. 키이시퀀스와 평문을 기초로 암호문을 생성하는 논리회로가 추가적으로 포함되며, 암호화된 메세지를 무선전송하는 무선 통신장치(25)는 논리회로(23)와 난수 Ⅳ 생성부(21)에 연결된다.

Description

무선 근거리 또는 도시권 보안통신망 및 이에 관련된 방법{SECURE WIRELESS LOCAL OR METROPOLITAN AREA NETWORK AND RELATED METHODS}
무선 통신망은 과거 10년간 점진적으로 개발되어 왔다. 이에 관한 두 개의 특정예로서, 무선 근거리 통신망(LAN)과 무선 도시권 통신망(MAN)이 있으며, 일반적으로 이들 모두에는, 예를들자면, 무선 주파수 신호를 통해서 하나 또는 그 이상의 접근점(예를들어, 서버)과 통신하는 복수개의 무선국들(예를들어, 무선 이더넷용 카드가 장착된 랩탑)이 포함된다. 고정 노드는 무선노드들간의 통신을 용이하게 해줄뿐만 아니라, 예를들어, 전화 통신망과 같은 유선 통신망과 무선 LAN/MAN간의 교량역할을 제공해주는데 사용된다. 물론, 일부 무선 LAN/MAN에서의 무선국은, 어느 정도 제한된 범위내에서, 직접 개인-대-개인 통신에 관여한다.
무선 LAN/MAN내의 통신을 통제하기 위해 개발된 우수한 표준안 중의 하나가, "정보 기술에 관한 IEEE 표준안--전기통신 및 정보 시스템--근거리 및 도시권 통신망--구체적인 구성--파트 11: 무선랜 매체접근제어(MAC) 및 물리층(PHY) 상세설명"이라는 제목으로, 전기전자공학회 802 LAN/MAN 표준위원회가 1999년도에 제시한 표준안이며, 이것의 전체내용은 본 명세서에 참조로서 포함되어 있다. 802.11 표준안은 무선 통신 프로토콜을 제공하고 있으며, 이외에도 무선 신호는 유선 통신망을 통해 전송되는 신호보다 일반적으로 더욱 도청에 쉽게 노출될 수 있기 때문에, 무선 신호를 도청으로부터 보호하는데 사용되는 WEP(wired equivalent provacy; 이하 '웹'이라 칭함) 알고리즘을 정의하고 있다. 웹은 무선국과 접근점들이 함께 공유하는 비밀키이에 의존한다. 비밀키이는 전송 이전에 데이터 패킷을 암호화하는데 사용되고, 무결성 체크는 패킷이 전송하는 동안에 변경되지 않았음을 확인하는데 사용된다.
그러나, 웹 알고리즘은 한 때 믿어왔던 것과는 달리, 외부 공격에 대해 안전하지 않다는 것이 최근에 밝혀졌다. 예를들어, 이탈리아, 로마의 모비컴(MOBICOM)소속 보리소브(Borisov) 등에 의해 "이동통신 도청: 802.11의 비보안성"이라는 제목으로 2001년 6월에 발표된 논문에서, 상기 저자들은 웹에서의 많은 취약점을 설명하고 있다. 특히 여기에서, 두 개의 메세지들이 동일한 초기화 벡터(IV)와 비밀키이를 사용하여 암호화되는 경우, 심각한 보안성의 침해가 발생되며, 따라서 이것은 두 메세지들에 관한 정보를 노출시킬 수도 있다는 사실이 주목을 끌고 있다. 더 구체적으로, 암호문들은 웹 메세지를 따르면서 배타적 OR 연산을 사용함으로써 생성된다. 동일 IV를 사용하여 생성된 두 개의 메세지들로부터 배타적 OR 연산함으로써, 키이스트림은 소멸되고, 그런 다음 평문을 복구하는 것이 가능해 진다. 이와같이, 키이스트림의 재사용은, 동일 Ⅳ로 생성된 복수개의 메세지들을 찾아내도록 수 많은 메세지가 저장되고 비교되는 암호해독 사전 공격에 취약하다.
게다가, "RC4 키이 스케쥴링 알고리즘에서의 취약점"이라는 제목으로, 암호기법 중의 특정 선택주제범위에 관한 2001년 8월 제8회 연례 워크샵에서, 플러러 (Fluhrer) 등은 발표문을 통해서, 통상적으로 "플러러(Fluhrer) 공격"으로 알려진, 웹 키이 스케쥴링 알고리즘에서의 여러가지 취약점에 관한 설명과 함께, 상기 알고리즘에서의 취약점을 악용하는 방법을 제시하였다. 이후에, 사람들에 의해 플러러 공격이 시행되었으며, 이로써 이것의 발전가능성은 그 발판이 확립되었다. 예를들어, 스터블필드(Stubblefield) 등에 의한, 2001년 8월 6일자 AT&T 연구소 기술보고서 TD-4ZDPZZ의 "웹을 파괴하는 플러러, 맨틴(Mantin) 및 사미어(Shamir) 공격의 사용"을 참조한다.
웹에서 상기 취약점들이 새롭게 발견된 결과, 웹이 외부 공격에 덜 영향받도록 하는 여러 시도가 행해져왔다. 그 중, "고속 패킷 키잉(Fast Packet Keying)"으로 불리우는 하나의 방법이 RSA 보안회사에 의해 개발되었다. 본 방법은 무선 LAN상으로 전송되는 각각의 데이터 패킷마다 독특한 의사-난수(pseudo-random number) 키이를 생성하는 해쉬함수(Hash function)를 이용하고 있다. 해쉬 함수는 두 단계로 수행된다. 첫째 단계에는, 비밀 임시키이(TK)를 갖고 암호화하려는 각양각색의 상대방들이 서로 다른 키이스트림을 사용하도록 해주는 것을 보장해주기 위해, 송신기 주소(TA)를 비밀 임시키이(TK)에 혼합시키는 키이 혼합화가 포함된다.
TA와 TK를 혼합함으로써, 각 상대방에 의해 서로 다른 키이 세트들이 사용된다. 접근점에 의해 무선국으로 보내진 트래픽보다는 무선국에 의해 접근점으로 보내진 트래픽이 서로 다른 키이 세트들을 사용한다. 이러한 출력은 일반적으로 성능을 향상시키기 위해 저장되고, 동일 TK와 TA와 함께 다음 패킷을 처리하는데에 재사용될 수 있다. 두번째 단계는, 첫번째 단계의 출력과 Ⅳ를 혼합하여, 각각의 데이터 패킷마다 독특한 단위-패킷 키이를 생성한다. 어떠한 키이 반복도 나타나지 않도록 하기 위해서, TK영향속에서 암호화된 각각의 패킷마다 서로 다른 Ⅳ가 사용된다.
한편, "키이 호핑(Key Hopping)"이라 불리는 또 다른 방법이 넥스트컴 회사(NextComm, Inc)에 의해 개발되었다. 본 방법은 침입자가 전파신호 트래픽에 적응하여 암호를 터득하고 파괴하는 것을 더 어렵게하도록, 비밀키이가 빈번하게 바뀔 것을 요구하고 있다. 따라서, 웹에서 사용되는 기존의 키이 설정 메커니즘은 이전에 정의한 비밀 웹 키이, 기본서비스셋트 식별부(BSSID) 및 난수씨드를 사용하여 "세션 키이"를 생성하도록 개조된다. 본 방법에 관련된 세부 설명은, 잉(Ying)에 의한, "키이 호핑-IEEE 802.11 웹 표준을 위한 보안성 개선방안"이라는 제목의 2002년 2월 백서에서 찾아볼 수 있으며, 이것은 http://www.nextcomm.com에서 입수할 수 있다.
본 방법에서의 하나의 잠재적인 결점은 통신망내에서 임시 또는 세션키이를 연속적으로 생성하고/또는 이것들을 서로 다른 노드들로 분배시키는 것이 번거롭다는 것이다. 또한, 고속 패킷 키잉을 위한 임시키이 분배 메커니즘은 아직 구체화되어있지 않다. 또한, 고속 패킷 키잉에서 세션키이를 생성하기 위해서는 접근점과 같은 기반구조를 요구하는데, 이것은 애드-혹 WLAN에는 덜 적합하다.
본 발명은 무선 통신망 분야, 구체적으로, 무선 근거리 또는 도시권 통신망과 이에 관련된 방법에 관한 것이다.
도 1은 본 발명에 따르는 무선 보안통신장치가 포함되는 무선 LAN/MAN을 개략적으로 도시한 블럭도이다.
도 2는 도 1의 무선 보안통신장치의 더욱 상세한 모습을 개략적으로 도시한 블럭도이다.
도 3은 도 1의 무선 보안통신장치의 대체적 실시예를 개략적으로 도시한 블럭도이다.
도 4는 도 3의 무선 보안통신장치의 더욱 상세한 모습을 개략적으로 도시한 블럭도이다.
도 5는 본 발명에 따르는 무선 데이터 보안통신방법을 설명하는 순서도이다.
도 6은 본 발명에 따르는 무선 데이터 보안통신방법의 대체적인 실시형태를 설명하는 순서도이다.
상술된 종래기술에서의 문제점을 고려하여, 본 발명의 목적은 향상된 보안특성을 가지는 무선 LAN/MAN을 위한 장치 및 방법을 제공하는 것이다.
본 발명에 따르는 상기 및 이와 다른 목적, 특징 및 장점은, 평문을 암호문과 초기화 벡터가 포함된 암호메세지 형태로 전송하는 무선 데이터 보안통신장치에 의해 제공된다. 무선 데이터 통신장치에는 비밀키이, 장치주소, 및 변환참조값을 사용하여 단-방향 알고리즘을 실행하는 씨드 생성부가 포함된다. 또한, 난수 Ⅳ를 생성하는 난수 초기화 벡터(random initialization vector; Ⅳ)생성부가 더 포함되고, 키이 암호부는 씨드 및 난수 Ⅳ를 기초로 키이시퀀스를 생성한다. 그리고, 키이시퀀스와 평문을 기초로 암호문을 생성하는 논리회로가 추가적으로 포함되며, 암호문과 난수 IV가 포함된 암호메세지를 무선전송하는 무선 통신장치는 논리회로와 난수 Ⅳ 생성부에 연결된다.
더욱 구체적으로, 단-방향 알고리즘은 예를들어, 단단계(single-phase) 해쉬 알고리즘과 같은 해쉬 알고리즘이 된다. 또한, 무선 통신장치는 매체접근제어(MAC)층과 관련이 있으며, 변환참조값(changing reference value)은 MAC층 시퀀스 번호가 된다. 예를들어, 변환참조값은 약 12비트보다 크거나 같은 크기를 가진다. 해쉬 알고리즘의 사용은 비밀키이가 플러러 공격과 같은 공격에 훨씬 덜 영향받도록 해준다. 또한, 시퀀스 번호의 사용은 암호해독 사전 공격과 같은 공격시에 요구되는 사전의 크기를 증가시키기때문에 그러한 공격 가능성을 훨씬 감소시켜준다.
또한, 평문을 기초로 무결성 체크값을 생성하는 무결성 체크부가 포함된다. 논리회로는 키이시퀀스, 평문, 및 무결성 체크값을 기초로 암호문을 생성한다. 또한, 무선 통신장치는 평문과 무결성 체크값을 연결시키는 연결부를 포함하고, 논리회로는 평문과 무결성 체크값의 연결과, 키이시퀀스를 기초로 암호문을 생성한다. 예로서, 무결성 체크부는 체크썸(Checksum) 생성부를 포함할 수 있다.
또한, 무선 통신장치는 씨드와 난수 Ⅳ를 연결하는 연결부를 포함하며, 키이 암호부는 씨드와 난수 Ⅳ의 연결을 기초로 키이시퀀스를 생성한다. 난수 Ⅳ는 예를들어, 약 24 비트보다 큰 크기를 가질 수 있으며, 이것은 암호해독 사전 공격에 대비하여 한층 강화된 보호를 제공해준다. 논리회로는 배타적 OR 논리회로가 된다. 또한, 비밀키이는 고정 비밀키이가 되며, 키이 암호부는 유사-난수 생성부를 포함한다.
본 발명의 또 다른 실시형태에 따르면, 무선 데이터 보안통신장치는 난수 Ⅳ를 생성하는 난수Ⅳ생성부와, 씨드를 생성하기 위하여 비밀키이, 장치주소, 및 난수 Ⅳ를 사용하여 단단계 단-방향 알고리즘을 실행하는 씨드 생성부를 포함한다. 또한, 무선 통신장치는 씨드를 기초로 키이시퀀스를 생성하는 키이 암호부, 키이시퀀스 및 평문을 기초로 암호문을 생성하는 논리회로, 및 암호화된 메세지를 무선으로 전송하기 위해 논리회로와 난수 Ⅳ생성부에 연결된 무선 통신장치를 포함한다.
본 발명의 무선 데이터 보안통신의 실시방법은 복수개의 단말기들이 포함된 무선 근거리 통신망(LAN) 또는 무선 도시권 통신망(MAN)에 관한 것이다. 본 방법은 씨드를 생성하기 위하여 비밀키이, 장치주소, 및 변환참조값을 사용하여 송신단말기에서 단-방향 알고리즘을 실행하는 단계를 포함한다. 또한, 난수 Ⅳ가 송신 단말기에서 생성되고, 또한 키이시퀀스가 씨드 및 난수 Ⅳ를 기초로 송신 단말기에서생성된다. 또한, 본 방법은 암호문을 생성하기 위해 키이시퀀스를 사용하여 송신 단말기에서 평문을 암호화하는 단계와, 무선 통신 링크를 통하여 암호문과 난수 Ⅳ를 송신 단말기부터 수신 단말기까지 전송하는 단계를 더 포함한다.
본 발명과 관련된 또 다른 실시방법에는 송신 단말기에서 난수 Ⅳ를 생성하는 단계와, 씨드를 생성하기 위해 비밀키이, 장치주소, 및 난수 Ⅳ를 사용하여 송신 단말기에서 단단계 알고리즘을 실행하는 단계가 포함된다. 또한, 본 방법에는 씨드를 기초로 송신 단말기에서 키이시퀀스를 생성하는 단계, 암호문을 생성하기 위해 키이시퀀스를 사용하여 송신 단말기에서 평문을 암호화하는 단계, 및 무선 통신 링크를 통하여 암호문과 난수 Ⅳ를 송신 단말기에서 수신 단말기까지 전송하는 단계가 더 포함된다.
이후부터, 본 발명의 바람직한 실시예가 도시된 첨부도면을 참조하면서 본 발명을 더욱 완전하게 설명한다. 여기서, 본 발명은 수 많은 다른 형태로 구현될 수 있으며, 본 명세서에서 설명된 실시예들에 한정되는 것으로 해석되어서는 안된다. 다만, 본 실시예들은 본 명세서 내용을 철저하게 완성하기 위해서 제공되며, 당업자에게 본 발명의 범위를 완전히 전달해줄 것이다. 명세서 전체를 통하여, 동일지시번호는 동일구성요소를 언급하며, 프라임표시(')는 대체적인 실시예에서 유사한 구성요소를 가리킨다.
먼저, 도 1을 참조하면, 여기에서는 무선 LAN 또는 MAN(10)에 복수개의 단말기들, 즉 무선국(11a-11n)과 접근점(12)이 포함되고 있음을 도시하고 있다. 무선국(11)은 랩탑 컴퓨터, 개인 휴대정보 단말기(PDA), 또는 기타 적합한 장치가 된다. 또한, 접근점(12)은 예를들어, 무선국들(11a-11n)과 고정 또는 유선 통신망(미도시)들간의 교량역할을 제공하는 서버와 같은 장치이다. 물론, 무선국(11) 및 접근점(12)들은 양방향 통신을 수행할 수 있는 것이 바람직하며, 본 발명에 따르면, 임의의 갯수의 무선국 및 접근점들이 사용될 수 있다.
더 구체적으로, 무선국(11n)은, 당업자가 이해할 수 있듯이, 평문을 암호메세지형태로 접근점(12) 및/또는 (애드-혹 모드의 경우)다른 무선국(들)로 전송하는 무선 데이터 보안통신장치로서 역할을 한다(또는 이들을 포함한다). 상기 언급된802.11 표준에 따르면, 예를들어, 웹 보안 함수가 실행되면, 암호화된 메세지는 암호문 및 초기화 벡터(IV)를 포함한다. 초기화 벡터(IV)는 보통, 단말기에 의해 사용되는 공유 비밀키이를 증가시키고, 각각의 문자 패킷마다 서로 다른 키이시퀀스를 생성하여, 웹에서 동일 키이스트림을 가지는 두 개의 암호문이 발생하지 못하도록 하기위해서 사용된다.
상술된 바와 같이, 802.11 표준에서 요청된 Ⅳ의 사용조차 플러러 공격과 같은 공격에 웹이 영향받지 않도록 해주지는 못한다. 키이씨드를 생성하기 위하여 비밀키이가 Ⅳ와 연결되는 802.11 표준과는 달리, 본 발명의 무선국(11n)에는 비밀키이, 장치주소, 및 변환참조값을 사용하여 단방향 알고리즘을 수행하고 씨드를 생성하는 씨드 생성부(20)가 포함된다. 여기서, 본 발명이 802.11 표준을 사용하는 것으로 설명되지만, 당업자가 이해할 수 있듯이, 본 발명은 블루투스와 같은 다른 무선 LAN 프로토콜과 함께 수행될 수도 있음을 주목한다.
예를들어, 당업자에게 공지된 바와 같이, 단-방향 알고리즘은 MD5 또는 SHA-1 해쉬 알고리즘과 같은 해쉬 알고리즘이다. 물론, 당업자에게 공지된 다른 적합한 단-방향 알고리즘도 사용될 수 있다. 상기 알고리즘들은 해쉬 함수(즉, 알고리즘에 의해 처리되는 구성내용)로부터 업스트림이 무엇인지 판단하기가 매우 어렵도록 짜여진다. 바꿔 말하면, 상기와 같은 알고리즘들의 사용은 비밀키이를 포함하여, 최초 입력값에 접근없이는 다른 구성내용이 알고리즘으로부터 동일 출력값을 생성하는데 사용될 수 있는 가능성을 매우 감소시킨다.
당업자가 이해할 수 있듯이, 웹 표준에서 요청된 비밀키이는 일반적으로 40비트이고, 이것은 여러가지 방법, 예를들어, 통신망 관리기를 통해서 무선국(11a-11n)과 접근점(12)으로 분배된다. 장치주소는 예를들어, 무선 LAN/MAN(10)에서 수행되는 특정 소프트웨어 및/또는 프로토콜을 따라서 통신망 관리기에 의해 유사하게 할당된다. 노드주소가 모든 실시예에서 사용될 필요는 없지만, 이것을 포함시킴으로써 비밀키이를 터득하기위해 암호화된 통신망 메세지를 비교하려는 제3자는 반드시 하나의 단말기로부터만 메세지를 비교하여야 한다. 따라서, 단일 단말기로부터 매우 많은 수의 암호화된 메세지를 수집하는 부가적인 어려움은 많은 해커에게 커다란 장애물로서 역할을 할 것이다.
802.11표준은 복수개의 응용제어층과 관련된 무선 통신장치의 사용에 필요하며, 상기 응용제어층의 하나로서, 매체접근제어(MAC)층이 있다. MAC층은 일반적으로 이와 관련된 시퀀스번호를 갖고 있으며, 이것은 수신된 각각의 암호메세지와 함께 업데이트된다. 그리고, 다른 변환참조값이 키이씨드를 만들기 위해 생성되거나 사용될 수 있지만, 본 발명에 따르는 변환참조값은 일반적으로 MAC층 시퀀스번호가 된다. 예로써, 변환참조값은 MAC층 시퀀스 번호의 전형적인 크기인 약 12비트보다 크거나 동일한 크기를 가진다. 예를들어, 12비트의 변환참조값을 사용함으로써, 암호해독 사전 공격은 그 공격이 성공적이기 위하여 표준 웹 프로토콜의 4096배 크기가 되어야 하는데, 이러한 공격은 본질적으로 실행될 수 없게 된다.
무선국(11n)에는 난수 Ⅳ를 생성하는 난수Ⅳ생성부와, 씨드와 난수Ⅳ를 기초로 키이시퀀스를 생성하는데 사용되는 키이암호부(22)가 포함된다. 물론, 당업자가 이해할 수 있는 바와 같이, 예를들어, 카운터 또는 수치-플립핑(value-flipping)(즉, 둘 또는 그 이상의 IV들간의 스위칭작동)장치와 같은 다른 유형의 IV 생성기가 일부 실시예에서 사용될 수 있다. 그러나 난수Ⅳ생성부는 최대크기 사전이 성공적인 암호해독 사전 공격을 수행하는데에 사용되도록 요구할 것이므로, 많은 실시예들에서는 난수 IV를 보다 많이 선택할 것이다.
상술된 바와같이 일부실시예에서는, 다른 적합한 난수 또는 키이시퀀스 번호 생성 알고리즘이 사용될 수 있지만, 키이암호부(22)는 802.11 표준에서 구체화된 RC4 의사-난수 생성 알고리즘을 수행한다. RC4의 경우에서, RC4 키이스트림의 첫번째 256바이트(또는 다른 수의 바이트)는, 당업자가 이해할 수 있듯이, 예를들어, 플러러 공격에 대응하여 보안성을 보다 더 강화시키기 위하여 삭제되는 것이 바람직하다.
무선국(11n)은 키이시퀀스와, 평문 소스(24)로부터의 평문을 기초로 암호문을 생성하는 논리회로(23)를 더 포함한다. 평문 소스는 예를들어, 무선국(11n)에서 평문을 생성하거나, 또는 단순히 다른 단말기를 경유하여 문자를 수신하는 입력부가 될 수 있다. 802.11 표준에 따르면, 논리회로(23)는 일반적으로 배타적 논리회로이지만(도 2 참조), 당업자에게 공지된 다른 적합한 논리회로도 사용될 수 있다. 암호문 및 난수 IV가 포함된 암호메세지를 무선으로 전송하는 무선 통신장치(25)는 예시적으로 도시된 바와 같이, 논리회로(23)와 난수 IV생성부(21)에 연결된다. 무선 통신장치는 예를들어, 802.11 또는 이와 다른 무선 LAN 프로토콜(예를들어, 블루투스)을 따라 작동하는 임의의 적합한 무선 송수신 장치가 될 수 있다.
이후부터, 무선국(11n)이 더욱 상세하게 도시된 도 2를 참고하여 설명한다.상술되었듯이, 무선국(11n)은 암호문내에 위치되는 평문을 기초로, 무결성 체크값 또는 무결성 필드를 생성하는 무결성 체크부(26)를 가진다. 예로서, 무결성 체크 필드는 당업자에게 공지된 다른 적합한 무결성 체크값도 사용될 수 있지만, 802.11표준에 따르는 CRC-32 체크썸 값으로 수행된다. 또한, 무선국(11n)은 평문과 무결성 체크값을 연결하는 연결부(27)를 더 포함하고, 논리회로(23)는 평문과 무결성 체크값의 연결과, 키이시퀀스를 기초로 하여 암호문을 생성한다.
이와 비슷한 방법으로, 씨드와 난수 Ⅳ를 연결하는 연결부(28)가 더 포함되어, 키이 암호부(22)는 씨드와 난수 Ⅳ의 연결을 기초로 키이시퀀스를 생성한다. 802.11표준에 따르면, Ⅳ는 24비트의 크기를 가진다. 그러나 본 발명에 따르면, 난수 Ⅳ는 암호해독 사전 공격에 대한 한층 강화된 보호를 제공하기 위하여 예를들어, 약 24비트보다 큰 크기(예, 48비트)를 가지는 것이 바람직하다. 물론, 당업자가 이해할 수 있듯이, Ⅳ'가 임의로 생성될 때 Ⅳ'의 단일 충돌 가능성을 감소시키기 위해, 원한다면, 더 큰 크기를 갖는 Ⅳ도 사용될 수 있다.
상기 방법에서의 하나의 독특한 장점은, 상술된 고속 패킷 키잉과 키이 호핑 방법의 경우에서 나타나는, 무선 LAN/MAN(10)내에서 임시 또는 세션키이를 연속적으로 생성하고/또는 이것들을 서로 다른 노드들로 분배하는 것을 요구하지 않는다는 점이다. 다만, 비밀키이는 강화된 보안성을 보장하기 위해 자주 변경되는 것이 필요하지 않는 "고정" 비밀키이가 된다. 물론, 당업자가 이해할 수 있듯이, 만약 더욱 강화된 보안성을 원한다면, 비밀키이는 일부 실시예에서 주기적으로(예를들어, 매일마다, 매달마다, 등) 변경될 수 있다.
무선국(11n')의 대체적인 실시예가 도 3 및 4에 도시된다. 본 실시예에서, 씨드 생성부(20')는 씨드를 생성하기 위해, 비밀키이, 장치주소, 난수 Ⅳ(이것은 상술된 변환참조값과 대조된다)를 사용하여 단단계 단-방향 알고리즘(예로, 해쉬 알고리즘)을 수행한다. 상술되었듯이, 확장 Ⅳ(예를들어, 48비트)를 사용함으로써, 비밀키이를 알아내고자 하려는 암호해독 사전 공격의 사용은, 당업자가 이해할 수 있듯이, 매우 실행하기가 어렵게 된다. 도 3 및 4에 구체적으로 논의되지 않은 나머지 구성요소는 상술된 바와 비슷하므로, 여기에서 더 논의하지 않는다.
본 발명의 무선 데이터 보안통신에 관한 하나의 실시방법예가 도 5에 도시된다. 본 방법의 시작(블럭 50)은 씨드를 생성하기 위해 비밀키이, 장치주소, 및 변환참조값을 사용하여 송신 단말기에서 단방향 알고리즘을 수행하는 단계(블럭 51)로 시작된다. 도 1에 도시된 실시예에서, 송신 단말기는 무선국(11n)이다. 물론, 임의의 무선국(11) 및 접근점(12)이 본 발명에 따르는 송신 단말기가 될 수 있다는 것은 당업자가 이해할 수 있을 것이다.
또한 난수 Ⅳ는 송신 단말기에서 생성되고(블럭 52), 키이시퀀스는 씨드와 난수 Ⅳ를 기초로 송신 단말기에서 생성된다(블럭 53). 본 방법은 또한, 상술된 바와 같이, 암호문을 생성하기 위해 키이시퀀스를 사용하여 송신 단말기에서 평문을 암호화하는 단계(블럭 54), 및 무선 통신 링크를 통하여 송신 단말기에서 수신 단말기(예시된 실시예에서 접근점(12))까지 암호문과 난수 Ⅳ를 전송하는 단계(블럭 55)를 포함하며, 이로써 상기 방법은 종료된다(블럭 56). 다시 언급하지만, 무선국(11a-11n) 또는 접근점(12) 중 임의의 하나는 수신 단말기로서 역할을 한다.
본 발명에 관련된 또 다른 실시방법예가 도 6의 순서도에 도시된다. 본 방법의 시작(블럭 60)은, 송신 단말기에서 난수 Ⅳ를 생성하는 단계(블럭 61)와, 씨드를 생성하기 위해 비밀키이, 장치주소, 및 난수 Ⅳ를 사용하여 송신 단말기에서 단단계 알고리즘을 수행하는 단계(블럭 62)로 시작한다. 다시 언급하지만, 단단계 알고리즘은 단단계 해쉬 알고리즘인 것이 바람직하지만, 이와 다른 적합한 단방향 알고리즘도 사용될 수 있다.
또한, 본 방법은, 씨드를 기초로 송신 단말기에서 키이시퀀스를 생성하는 단계(블럭 63), 암호문을 생성하기 위해 키이시퀀스를 사용하여 송신 단말기에서 평문을 암호화하는 단계(블럭 64), 및 무선 통신 링크를 통하여 송신 단말기에서 수신 단말기까지 암호문과 난수 Ⅳ를 전송하는 단계(블럭 65)를 더 포함하며, 이로써 본 방법은 종료된다. 위에서 제시된 방법예들에 관한 또 다른 실시형태는 상술된 내용으로부터 당업자에게 자명할 것이므로 여기에서 더 이상 논의하지 않는다.
본 발명은 무선 통신망 분야, 특히 무선 근거리 또는 대도시 통신망 분야에서 향상된 보안특성을 가지는 무선 통신장치 및 이에 관련된 방법을 이용할 수 있도록 해준다.

Claims (11)

  1. 평문을 암호문과 초기화벡터가 포함된 암호메세지 형태로 전송하는 무선데이터 보안통신장치로서:
    씨드를 생성하기 위하여, 비밀키이, 장치주소, 및 변환참조값을 사용하여 단-방향 알고리즘을 수행하는 씨드 생성부;
    난수 Ⅳ를 생성하는 난수 초기화 벡터(Ⅳ) 생성부;
    상기 씨드와 상기 난수 Ⅳ를 기초로 키이시퀀스를 생성하는 키이 암호부;
    상기 키이시퀀스와 상기 평문을 기초로 암호문을 생성하는 논리회로; 및
    상기 암호문과 상기 난수 IV가 포함된 상기 암호화된 메세지를 무선전송하기 위하여, 상기 논리회로와 상기 난수 Ⅳ 생성부에 연결된 무선 통신장치를 포함하는 무선 데이터 보안통신장치.
  2. 제 1 항에 있어서,
    상기 단-방향 알고리즘은 해쉬 알고리즘을 포함하는 것을 특징으로 하는 무선 데이터 보안통신장치.
  3. 제 1 항에 있어서,
    상기 무선 데이터 통신장치는 매체접근제어(MAC)층과 연관되며;
    상기 변환참조값은 MAC층 시퀀스 번호를 포함하는 것을 특징으로 하는 무선데이터 보안통신장치.
  4. 제 1 항에 있어서,
    상기 평문을 기초로 무결성 체크값을 생성하는 무결성 체크부를 더 포함하는 것을 특징으로 하는 무선 데이터 보안통신장치.
  5. 제 4 항에 있어서,
    상기 논리회로는 상기 키이시퀀스, 상기 평문, 및 상기 무결성 체크값을 기초로 상기 암호문을 생성하는 것을 특징으로 하는 무선 데이터 보안통신장치.
  6. 제 5 항에 있어서,
    상기 평문과 상기 무결성 체크값을 연결시키는 연결부를 더 포함하고;
    상기 논리회로는 상기 평문과 상기 무결성 체크값의 연결과, 상기 키이시퀀스를 기초로 상기 암호문을 생성하는 것을 특징으로 하는 무선 데이터 보안통신장치.
  7. 제 1 항에 있어서,
    상기 씨드와 상기 난수 Ⅳ를 연결시키는 연결부를 더 포함하고;
    상기 키이 암호부는 상기 씨드와 상기 난수 Ⅳ의 연결을 기초로 키이시퀀스를 생성하는 것을 특징으로 하는 무선 데이터 보안통신장치.
  8. 복수개의 단말기가 포함되는 무선 근거리 또는 도시권 통신망을 위한 무선 데이터 보안통신방법으로서,
    씨드를 생성하기 위하여, 비밀키이, 장치주소, 및 변환참조값을 사용하여 송신 단말기에서 단-방향 알고리즘을 수행하는 단계,
    상기 송신 단말기에서 난수 초기화 벡터(Ⅳ)를 생성하는 단계,
    상기 씨드와 상기 난수 Ⅳ를 기초로 상기 송신 단말기에서 키이시퀀스를 생성하는 단계,
    암호문을 생성하기 위하여, 상기 키이시퀀스를 사용하여 상기 송신 단말기에서 평문을 암호화하는 단계, 및
    무선 통신 링크를 통하여 상기 송신 단말기로부터 수신 단말기까지 상기 암호문과 상기 난수 Ⅳ를 전송하는 단계를 포함하는 무선 데이터 보안통신방법.
  9. 제 8 항에 있어서,
    상기 단-방향 알고리즘은 해쉬 알고리즘을 포함하는 것을 특징으로 하는 무선 데이터 보안통신방법.
  10. 제 8 항에 있어서,
    상기 평문을 기초로 상기 송신 단말기에서 무결성 체크값을 생성하는 단계를 더 포함하는 것을 특징으로 하는 무선 데이터 보안통신방법.
  11. 제 10 항에 있어서,
    상기 암호화하는 단계는 상기 암호문을 생성하기 위하여 상기 키이시퀀스를 사용하여 상기 평문과 상기 무결성 체크값을 암호화하는 단계를 포함하는 것을 특징으로 하는 무선 데이터 보안통신방법.
KR10-2004-7018049A 2002-05-10 2003-05-07 무선 근거리 또는 도시권 보안통신망 및 이에 관련된 방법 KR20040104724A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/143,153 US6931132B2 (en) 2002-05-10 2002-05-10 Secure wireless local or metropolitan area network and related methods
US10/143,153 2002-05-10
PCT/US2003/014324 WO2003096614A1 (en) 2002-05-10 2003-05-07 Secure wireless local or metropolitan area network and related methods

Publications (1)

Publication Number Publication Date
KR20040104724A true KR20040104724A (ko) 2004-12-10

Family

ID=29400044

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7018049A KR20040104724A (ko) 2002-05-10 2003-05-07 무선 근거리 또는 도시권 보안통신망 및 이에 관련된 방법

Country Status (9)

Country Link
US (2) US6931132B2 (ko)
EP (2) EP1508222B1 (ko)
JP (1) JP2005525047A (ko)
KR (1) KR20040104724A (ko)
CN (1) CN1726670A (ko)
AU (1) AU2003234521A1 (ko)
BR (1) BR0309881A (ko)
CA (1) CA2483880A1 (ko)
WO (1) WO2003096614A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101155271B1 (ko) * 2005-09-29 2012-06-18 엘지전자 주식회사 신용카드 결제 시스템

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
AU2001271267A1 (en) * 2000-05-23 2001-12-03 Invicta Networks, Inc. Systems and methods for communication protection
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US7853788B2 (en) 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US20040247125A1 (en) * 2003-06-04 2004-12-09 Mcclellan Stanley Archer Wireless network and methods for data encryption/decryption in a wireless network
US20040247126A1 (en) * 2003-06-04 2004-12-09 Mcclellan Stanley Archer Wireless network and methods for communicating in a wireless network
KR101083655B1 (ko) * 2003-07-15 2011-11-16 소니 주식회사 무선 통신 시스템, 무선 통신 장치 및 무선 통신 방법, 및컴퓨터·프로그램
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
US20050108527A1 (en) * 2003-11-13 2005-05-19 Boris Ginzburg Method and apparatus to provide secured link
WO2005057507A2 (en) * 2003-12-02 2005-06-23 Koolspan, Inc Remote secure authorization
US7490350B1 (en) 2004-03-12 2009-02-10 Sca Technica, Inc. Achieving high assurance connectivity on computing devices and defeating blended hacking attacks
US7840763B2 (en) * 2004-03-12 2010-11-23 Sca Technica, Inc. Methods and systems for achieving high assurance computing using low assurance operating systems and processes
US20060072761A1 (en) * 2004-09-30 2006-04-06 Bruce Johnson Access point that wirelessly provides an encryption key to an authenticated wireless station
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
EP1886459B1 (en) * 2005-05-31 2018-07-11 Telecom Italia S.p.A. Method for auto-configuration of a network terminal address
JP4502393B2 (ja) * 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
US7900817B2 (en) * 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US8281392B2 (en) * 2006-08-11 2012-10-02 Airdefense, Inc. Methods and systems for wired equivalent privacy and Wi-Fi protected access protection
US7945790B2 (en) * 2006-12-04 2011-05-17 Intel Corporation Low-cost pseudo-random nonce value generation system and method
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US7913085B2 (en) * 2007-06-15 2011-03-22 Koolspan, Inc. System and method of per-packet keying
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US8032746B2 (en) * 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US8477944B2 (en) * 2007-09-28 2013-07-02 Hera Wireless S.A. Communication system, base station apparatus and terminal apparatus
GB2457491A (en) * 2008-02-15 2009-08-19 Listertalent Ltd Identifying a remote network user having a password
KR101102663B1 (ko) * 2009-02-13 2012-01-04 삼성전자주식회사 휴대단말기와 디지털 기기간 자동 무선 연결을 위한 시스템 및 방법
KR101504338B1 (ko) * 2009-03-04 2015-03-23 삼성전자주식회사 불휘발성 메모리 장치의 동작 방법
CN101527905A (zh) * 2009-04-08 2009-09-09 刘建 无线局域网鉴别与保密基础结构单播密钥协商方法及系统
US8281343B2 (en) * 2009-05-19 2012-10-02 Cisco Technology, Inc. Management and display of video content
KR101554743B1 (ko) * 2009-06-18 2015-09-22 삼성전자주식회사 기기간에 무선랜 자동 연결을 위한 방법 및 이를 위한 기기
US20130202111A1 (en) * 2009-10-07 2013-08-08 The Ohio State University Wireless security protocol
BR112013001728A2 (pt) * 2010-07-23 2016-05-31 Emue Holdings Pty Ltd métodos para criptografar um valor introduzido em um dispositivo de usuário, para verificar um valor comunicado a um sistema de autenticação via uma rede de comunicações, e para comunicar um valor introduzido em um dispositivo de usuário a um sistema de autenticação via uma rede de comunicações, dispositivo de usuário, sistema, software, e, meio legível por computador.
CN102006587B (zh) * 2010-12-20 2012-11-21 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
US8539466B2 (en) 2011-05-23 2013-09-17 International Business Machines Corporation Determining suitable insertion points for string sanitizers in a computer code
US8539601B2 (en) 2012-01-17 2013-09-17 Lockheed Martin Corporation Secure data storage and retrieval
US9338172B2 (en) * 2013-03-13 2016-05-10 Futurewei Technologies, Inc. Enhanced IPsec anti-replay/anti-DDOS performance
CN104066083B (zh) * 2013-03-18 2020-02-21 华为终端(深圳)有限公司 一种接入无线局域网的方法和装置
US9578543B2 (en) * 2013-07-01 2017-02-21 Qualcomm Incorporated Reduced overhead for wireless communication
US20170085371A1 (en) * 2015-04-07 2017-03-23 Secure Channels Sa System and method for an enhanced xor cipher through extensions
US10892889B2 (en) * 2015-04-07 2021-01-12 Coleridge Enterprises Llc Systems and methods for an enhanced XOR cipher through extensions
US9602279B1 (en) * 2015-06-09 2017-03-21 Amazon Technologies, Inc. Configuring devices for use on a network using a fast packet exchange with authentication
US11190498B1 (en) 2018-01-11 2021-11-30 Secure Channels, Inc. System and method for use of filters within a cryptographic process
SG11202009946VA (en) 2018-04-10 2020-11-27 Visa Int Service Ass System and method for secure device connection
US10944555B2 (en) * 2018-05-17 2021-03-09 Bose Corporation Secure methods and systems for identifying bluetooth connected devices with installed application
US11804955B1 (en) 2019-09-13 2023-10-31 Chol, Inc. Method and system for modulated waveform encryption
CN113038458A (zh) * 2019-12-25 2021-06-25 中移智行网络科技有限公司 一种数据传输方法和系统

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3654525A (en) * 1965-10-23 1972-04-04 Donald Leonard Maricle Electrochemiluminescent device including one of naphthacene, perylene and 5, 6, 11, 12-tetraphenyl-naphthacene in aprotic solvent
US4725513A (en) * 1984-07-31 1988-02-16 Canon Kabushiki Kaisha Electroluminescent device
WO1990002215A1 (en) * 1988-08-19 1990-03-08 Regents Of The University Of Minnesota Preparation of superconductive ceramic oxides using ozone
US5017863A (en) * 1989-10-20 1991-05-21 Digital Equipment Corporation Electro-emissive laser stimulated test
WO1991008412A1 (en) * 1989-12-01 1991-06-13 Canon Kabushiki Kaisha Vacuum valve and vacuum treatment device using said vacuum valve
JP3069139B2 (ja) * 1990-03-16 2000-07-24 旭化成工業株式会社 分散型電界発光素子
US5271089A (en) * 1990-11-02 1993-12-14 Nec Corporation Speech parameter encoding method capable of transmitting a spectrum parameter at a reduced number of bits
JP3016896B2 (ja) * 1991-04-08 2000-03-06 パイオニア株式会社 有機エレクトロルミネッセンス素子
US5239584A (en) 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5486406A (en) * 1994-11-07 1996-01-23 Motorola Green-emitting organometallic complexes for use in light emitting devices
JP3505257B2 (ja) * 1995-02-24 2004-03-08 三洋電機株式会社 有機エレクトロルミネッセンス素子
US5719467A (en) * 1995-07-27 1998-02-17 Hewlett-Packard Company Organic electroluminescent device
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US5778069A (en) 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
JP4125376B2 (ja) * 1996-04-25 2008-07-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 有機エレクトロルミネセント装置
WO1998001975A1 (fr) * 1996-07-05 1998-01-15 Seiko Epson Corporation Procede, appareil et systeme de communication sans fil et support d'informations
US5832228A (en) 1996-07-30 1998-11-03 Itt Industries, Inc. System and method for providing multi-level security in computer devices utilized with non-secure networks
US5872847A (en) 1996-07-30 1999-02-16 Itt Industries, Inc. Using trusted associations to establish trust in a computer network
WO1998008360A1 (fr) * 1996-08-19 1998-02-26 Tdk Corporation Dispositif electroluminescent organique
DE19638770A1 (de) * 1996-09-21 1998-03-26 Philips Patentverwaltung Organisches elektrolumineszentes Bauelement mit Exciplex
US5817431A (en) * 1996-12-23 1998-10-06 Motorola, Inc. Electron injecting materials for organic electroluminescent devices and devices using same
US6028939A (en) 1997-01-03 2000-02-22 Redcreek Communications, Inc. Data security system and method
US6885747B1 (en) * 1997-02-13 2005-04-26 Tec.Sec, Inc. Cryptographic key split combiner
US5989737A (en) * 1997-02-27 1999-11-23 Xerox Corporation Organic electroluminescent devices
US5925472A (en) * 1997-03-31 1999-07-20 Xerox Corporation Electroluminescent devices
US6121727A (en) * 1997-04-04 2000-09-19 Mitsubishi Chemical Corporation Organic electroluminescent device
US5925980A (en) * 1997-05-01 1999-07-20 Motorola, Inc. Organic electroluminescent device with graded region
US6130001A (en) * 1997-07-15 2000-10-10 Motorola, Inc. Organic electroluminescent device with continuous organic medium
JPH1185059A (ja) * 1997-09-05 1999-03-30 Casio Comput Co Ltd 表示素子、表示素子の製造方法及び表示素子の駆動方法
US5853905A (en) * 1997-09-08 1998-12-29 Motorola, Inc. Efficient single layer electroluminescent device
US6438666B2 (en) 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6030715A (en) * 1997-10-09 2000-02-29 The University Of Southern California Azlactone-related dopants in the emissive layer of an OLED
US6413656B1 (en) * 1998-09-14 2002-07-02 The University Of Southern California Reduced symmetry porphyrin molecules for producing enhanced luminosity from phosphorescent organic light emitting devices
US6368730B1 (en) * 1997-10-13 2002-04-09 Matsushita Electric Industrial Co., Ltd. Electroluminescent device
US6215876B1 (en) * 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
CA2319341A1 (en) * 1998-02-02 1999-08-05 Elsasser, Manfred Flat heating element and use of flat heating elements
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6284050B1 (en) * 1998-05-18 2001-09-04 Novellus Systems, Inc. UV exposure for improving properties and adhesion of dielectric polymer films formed by chemical vapor deposition
US6275649B1 (en) * 1998-06-01 2001-08-14 Nihon Shinku Gijutsu Kabushiki Kaisha Evaporation apparatus
US6097147A (en) * 1998-09-14 2000-08-01 The Trustees Of Princeton University Structure for high efficiency electroluminescent device
JP3782245B2 (ja) * 1998-10-28 2006-06-07 Tdk株式会社 有機el表示装置の製造装置及び製造方法
US6759144B2 (en) * 1998-12-16 2004-07-06 Samsung Sdi Co., Ltd. Organic electroluminescence device
JP2000196140A (ja) * 1998-12-28 2000-07-14 Sharp Corp 有機エレクトロルミネッセンス素子とその製造法
US6468676B1 (en) * 1999-01-02 2002-10-22 Minolta Co., Ltd. Organic electroluminescent display element, finder screen display device, finder and optical device
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
US6228228B1 (en) * 1999-02-23 2001-05-08 Sarnoff Corporation Method of making a light-emitting fiber
US6541909B1 (en) * 1999-03-02 2003-04-01 Nec Corporation Organic electroluminescent device with doped transport layer(s) and production method
US6310360B1 (en) * 1999-07-21 2001-10-30 The Trustees Of Princeton University Intersystem crossing agents for efficient utilization of excitons in organic light emitting devices
US6458475B1 (en) * 1999-11-24 2002-10-01 The Trustee Of Princeton University Organic light emitting diode having a blue phosphorescent molecule as an emitter
US6372154B1 (en) * 1999-12-30 2002-04-16 Canon Kabushiki Kaisha Luminescent ink for printing of organic luminescent devices
US6825488B2 (en) * 2000-01-26 2004-11-30 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and manufacturing method thereof
US6432255B1 (en) * 2000-01-31 2002-08-13 Applied Materials, Inc. Method and apparatus for enhancing chamber cleaning
US20010031050A1 (en) * 2000-02-14 2001-10-18 Lateca Computer Inc. N.V. Key generator
US6237529B1 (en) * 2000-03-03 2001-05-29 Eastman Kodak Company Source for thermal physical vapor deposition of organic electroluminescent layers
KR20010104215A (ko) * 2000-05-12 2001-11-24 야마자끼 순페이 발광장치 제작방법
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
US6528824B2 (en) * 2000-06-29 2003-03-04 Semiconductor Energy Laboratory Co., Ltd. Light emitting device
US6392250B1 (en) * 2000-06-30 2002-05-21 Xerox Corporation Organic light emitting devices having improved performance
KR100360308B1 (ko) * 2000-07-03 2002-11-18 한국화학연구원 아세틸렌기를 포함하는 유기화합물, 그 화합물을 이용한증착중합법, 그 방법에 의하여 제조된 증착중합 박막 및그 박막을 사용한 전기 발광소자
US6734623B1 (en) * 2000-07-31 2004-05-11 Xerox Corporation Annealed organic light emitting devices and method of annealing organic light emitting devices
TW451601B (en) * 2000-08-07 2001-08-21 Ind Tech Res Inst The fabrication method of full color organic electroluminescent device
TW463522B (en) * 2000-11-07 2001-11-11 Helix Technology Inc Manufacturing method for organic light emitting diode
JP2002146516A (ja) * 2000-11-07 2002-05-22 Sony Corp 有機薄膜の蒸着方法
US6803720B2 (en) * 2000-12-15 2004-10-12 Universal Display Corporation Highly stable and efficient OLEDs with a phosphorescent-doped mixed layer architecture
TW545080B (en) * 2000-12-28 2003-08-01 Semiconductor Energy Lab Light emitting device and method of manufacturing the same
TW518909B (en) * 2001-01-17 2003-01-21 Semiconductor Energy Lab Luminescent device and method of manufacturing same
TW519770B (en) * 2001-01-18 2003-02-01 Semiconductor Energy Lab Light emitting device and manufacturing method thereof
US6614175B2 (en) * 2001-01-26 2003-09-02 Xerox Corporation Organic light emitting devices
SG118110A1 (en) * 2001-02-01 2006-01-27 Semiconductor Energy Lab Organic light emitting element and display device using the element
CN101397649B (zh) * 2001-02-01 2011-12-28 株式会社半导体能源研究所 能够将有机化合物沉积在衬底上的装置
TWI225312B (en) * 2001-02-08 2004-12-11 Semiconductor Energy Lab Light emitting device
US20030010288A1 (en) * 2001-02-08 2003-01-16 Shunpei Yamazaki Film formation apparatus and film formation method
US7432116B2 (en) * 2001-02-21 2008-10-07 Semiconductor Energy Laboratory Co., Ltd. Method and apparatus for film deposition
SG118118A1 (en) * 2001-02-22 2006-01-27 Semiconductor Energy Lab Organic light emitting device and display using the same
US7007050B2 (en) * 2001-05-17 2006-02-28 Nokia Corporation Method and apparatus for improved pseudo-random number generation
TW532025B (en) * 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay
US7590855B2 (en) * 2002-04-30 2009-09-15 Tippingpoint Technologies, Inc. Steganographically authenticated packet traffic
US20080086180A1 (en) * 2006-10-05 2008-04-10 Omry Ben-Ezra Techniques for gall bladder stimulation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101155271B1 (ko) * 2005-09-29 2012-06-18 엘지전자 주식회사 신용카드 결제 시스템

Also Published As

Publication number Publication date
WO2003096614A1 (en) 2003-11-20
JP2005525047A (ja) 2005-08-18
US6931132B2 (en) 2005-08-16
CA2483880A1 (en) 2003-11-20
EP1508222A1 (en) 2005-02-23
US8014526B2 (en) 2011-09-06
EP2996279A1 (en) 2016-03-16
US20050185794A1 (en) 2005-08-25
CN1726670A (zh) 2006-01-25
EP1508222A4 (en) 2009-07-22
EP1508222B1 (en) 2016-01-20
EP2996279B1 (en) 2017-05-03
AU2003234521A1 (en) 2003-11-11
BR0309881A (pt) 2007-04-10
US20030210788A1 (en) 2003-11-13

Similar Documents

Publication Publication Date Title
KR20040104724A (ko) 무선 근거리 또는 도시권 보안통신망 및 이에 관련된 방법
EP1508220B1 (en) Secure mobile ad-hoc network and related methods
Hager et al. An analysis of Bluetooth security vulnerabilities
KR101492179B1 (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
JP7353375B2 (ja) エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
CN103781066A (zh) 无线发射/接收单元以及由其实施的方法
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
WO2017092092A1 (zh) 一种端加密传输的密钥管理的方法及装置
KR20030050881A (ko) 무선랜 시스템에서의 암호키 관리 방법
JP2005323149A (ja) 無線通信システム
Lo et al. Stream ciphers for GSM networks
CN114339740B (zh) 一种用于5g通信的aka认证方法及系统
Purandare et al. Enhancing Message Privacy in WEP
Obert et al. Low Level Profile Security Analysis in Wireless Environment
CN114629630A (zh) 初始化矢量生成方法、装置及相关设备
WARIS Analysis of Lightweight Security Protocol for Bluetooth Communication with ECC Approach
Racherla et al. Design and simulation of enhancing RC4 stream cipher for Wi-Fi security using Verilog HDL
Dican Wireless Local Area Network Security
Purandare Enhancing Message Privacy In Wired Equivalent Privacy.
Yuan-Yao 802.11 Person-In-Middle (PiM) Attacks: Implementation and Practical Solutions
Gbotoso et al. Data Security in a Communication Channel using Authentication Method
Ramakrishnan Wireless network security using a low cost pseudo random number generator
Jha et al. A new scheme to improve the security of the WEP protocol
Protocol Wired Equivalent Privacy Protocol
Seys The Insecurity of IEEE 802.11 or What’s Wrong With WEP?

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20070206

Effective date: 20071130

J2X1 Appeal (before the patent court)

Free format text: APPEAL AGAINST DECISION TO DECLINE REFUSAL

J302 Written judgement (patent court)

Free format text: JUDGMENT (PATENT COURT) FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20080201

Effective date: 20081009