KR20040104724A - 무선 근거리 또는 도시권 보안통신망 및 이에 관련된 방법 - Google Patents
무선 근거리 또는 도시권 보안통신망 및 이에 관련된 방법 Download PDFInfo
- Publication number
- KR20040104724A KR20040104724A KR10-2004-7018049A KR20047018049A KR20040104724A KR 20040104724 A KR20040104724 A KR 20040104724A KR 20047018049 A KR20047018049 A KR 20047018049A KR 20040104724 A KR20040104724 A KR 20040104724A
- Authority
- KR
- South Korea
- Prior art keywords
- random number
- key
- seed
- generating
- plain text
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
무선 근거리 또는 도시권 통신망(10)을 위한 데이터 보안통신장치(11n)가 제공되며, 상기 장치는 암호문과 초기화 벡터가 포함되는 암호화된 메세지형태로 평문을 전송한다. 상기 장치에는 씨드를 생성하기 위하여, 비밀키이, 장치주소, 및 변환참조값을 사용하여 단-방향 알고리즘을 수행하는 씨드 생성부(20)가 포함된다. 또한, 난수Ⅳ를 생성하는 난수 초기화 벡터(Ⅳ)생성부(21)와, 씨드와 난수Ⅳ를 기초로 키이시퀀스를 생성하는 키이 암호부(22)가 더 포함된다. 키이시퀀스와 평문을 기초로 암호문을 생성하는 논리회로가 추가적으로 포함되며, 암호화된 메세지를 무선전송하는 무선 통신장치(25)는 논리회로(23)와 난수 Ⅳ 생성부(21)에 연결된다.
Description
무선 통신망은 과거 10년간 점진적으로 개발되어 왔다. 이에 관한 두 개의 특정예로서, 무선 근거리 통신망(LAN)과 무선 도시권 통신망(MAN)이 있으며, 일반적으로 이들 모두에는, 예를들자면, 무선 주파수 신호를 통해서 하나 또는 그 이상의 접근점(예를들어, 서버)과 통신하는 복수개의 무선국들(예를들어, 무선 이더넷용 카드가 장착된 랩탑)이 포함된다. 고정 노드는 무선노드들간의 통신을 용이하게 해줄뿐만 아니라, 예를들어, 전화 통신망과 같은 유선 통신망과 무선 LAN/MAN간의 교량역할을 제공해주는데 사용된다. 물론, 일부 무선 LAN/MAN에서의 무선국은, 어느 정도 제한된 범위내에서, 직접 개인-대-개인 통신에 관여한다.
무선 LAN/MAN내의 통신을 통제하기 위해 개발된 우수한 표준안 중의 하나가, "정보 기술에 관한 IEEE 표준안--전기통신 및 정보 시스템--근거리 및 도시권 통신망--구체적인 구성--파트 11: 무선랜 매체접근제어(MAC) 및 물리층(PHY) 상세설명"이라는 제목으로, 전기전자공학회 802 LAN/MAN 표준위원회가 1999년도에 제시한 표준안이며, 이것의 전체내용은 본 명세서에 참조로서 포함되어 있다. 802.11 표준안은 무선 통신 프로토콜을 제공하고 있으며, 이외에도 무선 신호는 유선 통신망을 통해 전송되는 신호보다 일반적으로 더욱 도청에 쉽게 노출될 수 있기 때문에, 무선 신호를 도청으로부터 보호하는데 사용되는 WEP(wired equivalent provacy; 이하 '웹'이라 칭함) 알고리즘을 정의하고 있다. 웹은 무선국과 접근점들이 함께 공유하는 비밀키이에 의존한다. 비밀키이는 전송 이전에 데이터 패킷을 암호화하는데 사용되고, 무결성 체크는 패킷이 전송하는 동안에 변경되지 않았음을 확인하는데 사용된다.
그러나, 웹 알고리즘은 한 때 믿어왔던 것과는 달리, 외부 공격에 대해 안전하지 않다는 것이 최근에 밝혀졌다. 예를들어, 이탈리아, 로마의 모비컴(MOBICOM)소속 보리소브(Borisov) 등에 의해 "이동통신 도청: 802.11의 비보안성"이라는 제목으로 2001년 6월에 발표된 논문에서, 상기 저자들은 웹에서의 많은 취약점을 설명하고 있다. 특히 여기에서, 두 개의 메세지들이 동일한 초기화 벡터(IV)와 비밀키이를 사용하여 암호화되는 경우, 심각한 보안성의 침해가 발생되며, 따라서 이것은 두 메세지들에 관한 정보를 노출시킬 수도 있다는 사실이 주목을 끌고 있다. 더 구체적으로, 암호문들은 웹 메세지를 따르면서 배타적 OR 연산을 사용함으로써 생성된다. 동일 IV를 사용하여 생성된 두 개의 메세지들로부터 배타적 OR 연산함으로써, 키이스트림은 소멸되고, 그런 다음 평문을 복구하는 것이 가능해 진다. 이와같이, 키이스트림의 재사용은, 동일 Ⅳ로 생성된 복수개의 메세지들을 찾아내도록 수 많은 메세지가 저장되고 비교되는 암호해독 사전 공격에 취약하다.
게다가, "RC4 키이 스케쥴링 알고리즘에서의 취약점"이라는 제목으로, 암호기법 중의 특정 선택주제범위에 관한 2001년 8월 제8회 연례 워크샵에서, 플러러 (Fluhrer) 등은 발표문을 통해서, 통상적으로 "플러러(Fluhrer) 공격"으로 알려진, 웹 키이 스케쥴링 알고리즘에서의 여러가지 취약점에 관한 설명과 함께, 상기 알고리즘에서의 취약점을 악용하는 방법을 제시하였다. 이후에, 사람들에 의해 플러러 공격이 시행되었으며, 이로써 이것의 발전가능성은 그 발판이 확립되었다. 예를들어, 스터블필드(Stubblefield) 등에 의한, 2001년 8월 6일자 AT&T 연구소 기술보고서 TD-4ZDPZZ의 "웹을 파괴하는 플러러, 맨틴(Mantin) 및 사미어(Shamir) 공격의 사용"을 참조한다.
웹에서 상기 취약점들이 새롭게 발견된 결과, 웹이 외부 공격에 덜 영향받도록 하는 여러 시도가 행해져왔다. 그 중, "고속 패킷 키잉(Fast Packet Keying)"으로 불리우는 하나의 방법이 RSA 보안회사에 의해 개발되었다. 본 방법은 무선 LAN상으로 전송되는 각각의 데이터 패킷마다 독특한 의사-난수(pseudo-random number) 키이를 생성하는 해쉬함수(Hash function)를 이용하고 있다. 해쉬 함수는 두 단계로 수행된다. 첫째 단계에는, 비밀 임시키이(TK)를 갖고 암호화하려는 각양각색의 상대방들이 서로 다른 키이스트림을 사용하도록 해주는 것을 보장해주기 위해, 송신기 주소(TA)를 비밀 임시키이(TK)에 혼합시키는 키이 혼합화가 포함된다.
TA와 TK를 혼합함으로써, 각 상대방에 의해 서로 다른 키이 세트들이 사용된다. 접근점에 의해 무선국으로 보내진 트래픽보다는 무선국에 의해 접근점으로 보내진 트래픽이 서로 다른 키이 세트들을 사용한다. 이러한 출력은 일반적으로 성능을 향상시키기 위해 저장되고, 동일 TK와 TA와 함께 다음 패킷을 처리하는데에 재사용될 수 있다. 두번째 단계는, 첫번째 단계의 출력과 Ⅳ를 혼합하여, 각각의 데이터 패킷마다 독특한 단위-패킷 키이를 생성한다. 어떠한 키이 반복도 나타나지 않도록 하기 위해서, TK영향속에서 암호화된 각각의 패킷마다 서로 다른 Ⅳ가 사용된다.
한편, "키이 호핑(Key Hopping)"이라 불리는 또 다른 방법이 넥스트컴 회사(NextComm, Inc)에 의해 개발되었다. 본 방법은 침입자가 전파신호 트래픽에 적응하여 암호를 터득하고 파괴하는 것을 더 어렵게하도록, 비밀키이가 빈번하게 바뀔 것을 요구하고 있다. 따라서, 웹에서 사용되는 기존의 키이 설정 메커니즘은 이전에 정의한 비밀 웹 키이, 기본서비스셋트 식별부(BSSID) 및 난수씨드를 사용하여 "세션 키이"를 생성하도록 개조된다. 본 방법에 관련된 세부 설명은, 잉(Ying)에 의한, "키이 호핑-IEEE 802.11 웹 표준을 위한 보안성 개선방안"이라는 제목의 2002년 2월 백서에서 찾아볼 수 있으며, 이것은 http://www.nextcomm.com에서 입수할 수 있다.
본 방법에서의 하나의 잠재적인 결점은 통신망내에서 임시 또는 세션키이를 연속적으로 생성하고/또는 이것들을 서로 다른 노드들로 분배시키는 것이 번거롭다는 것이다. 또한, 고속 패킷 키잉을 위한 임시키이 분배 메커니즘은 아직 구체화되어있지 않다. 또한, 고속 패킷 키잉에서 세션키이를 생성하기 위해서는 접근점과 같은 기반구조를 요구하는데, 이것은 애드-혹 WLAN에는 덜 적합하다.
본 발명은 무선 통신망 분야, 구체적으로, 무선 근거리 또는 도시권 통신망과 이에 관련된 방법에 관한 것이다.
도 1은 본 발명에 따르는 무선 보안통신장치가 포함되는 무선 LAN/MAN을 개략적으로 도시한 블럭도이다.
도 2는 도 1의 무선 보안통신장치의 더욱 상세한 모습을 개략적으로 도시한 블럭도이다.
도 3은 도 1의 무선 보안통신장치의 대체적 실시예를 개략적으로 도시한 블럭도이다.
도 4는 도 3의 무선 보안통신장치의 더욱 상세한 모습을 개략적으로 도시한 블럭도이다.
도 5는 본 발명에 따르는 무선 데이터 보안통신방법을 설명하는 순서도이다.
도 6은 본 발명에 따르는 무선 데이터 보안통신방법의 대체적인 실시형태를 설명하는 순서도이다.
상술된 종래기술에서의 문제점을 고려하여, 본 발명의 목적은 향상된 보안특성을 가지는 무선 LAN/MAN을 위한 장치 및 방법을 제공하는 것이다.
본 발명에 따르는 상기 및 이와 다른 목적, 특징 및 장점은, 평문을 암호문과 초기화 벡터가 포함된 암호메세지 형태로 전송하는 무선 데이터 보안통신장치에 의해 제공된다. 무선 데이터 통신장치에는 비밀키이, 장치주소, 및 변환참조값을 사용하여 단-방향 알고리즘을 실행하는 씨드 생성부가 포함된다. 또한, 난수 Ⅳ를 생성하는 난수 초기화 벡터(random initialization vector; Ⅳ)생성부가 더 포함되고, 키이 암호부는 씨드 및 난수 Ⅳ를 기초로 키이시퀀스를 생성한다. 그리고, 키이시퀀스와 평문을 기초로 암호문을 생성하는 논리회로가 추가적으로 포함되며, 암호문과 난수 IV가 포함된 암호메세지를 무선전송하는 무선 통신장치는 논리회로와 난수 Ⅳ 생성부에 연결된다.
더욱 구체적으로, 단-방향 알고리즘은 예를들어, 단단계(single-phase) 해쉬 알고리즘과 같은 해쉬 알고리즘이 된다. 또한, 무선 통신장치는 매체접근제어(MAC)층과 관련이 있으며, 변환참조값(changing reference value)은 MAC층 시퀀스 번호가 된다. 예를들어, 변환참조값은 약 12비트보다 크거나 같은 크기를 가진다. 해쉬 알고리즘의 사용은 비밀키이가 플러러 공격과 같은 공격에 훨씬 덜 영향받도록 해준다. 또한, 시퀀스 번호의 사용은 암호해독 사전 공격과 같은 공격시에 요구되는 사전의 크기를 증가시키기때문에 그러한 공격 가능성을 훨씬 감소시켜준다.
또한, 평문을 기초로 무결성 체크값을 생성하는 무결성 체크부가 포함된다. 논리회로는 키이시퀀스, 평문, 및 무결성 체크값을 기초로 암호문을 생성한다. 또한, 무선 통신장치는 평문과 무결성 체크값을 연결시키는 연결부를 포함하고, 논리회로는 평문과 무결성 체크값의 연결과, 키이시퀀스를 기초로 암호문을 생성한다. 예로서, 무결성 체크부는 체크썸(Checksum) 생성부를 포함할 수 있다.
또한, 무선 통신장치는 씨드와 난수 Ⅳ를 연결하는 연결부를 포함하며, 키이 암호부는 씨드와 난수 Ⅳ의 연결을 기초로 키이시퀀스를 생성한다. 난수 Ⅳ는 예를들어, 약 24 비트보다 큰 크기를 가질 수 있으며, 이것은 암호해독 사전 공격에 대비하여 한층 강화된 보호를 제공해준다. 논리회로는 배타적 OR 논리회로가 된다. 또한, 비밀키이는 고정 비밀키이가 되며, 키이 암호부는 유사-난수 생성부를 포함한다.
본 발명의 또 다른 실시형태에 따르면, 무선 데이터 보안통신장치는 난수 Ⅳ를 생성하는 난수Ⅳ생성부와, 씨드를 생성하기 위하여 비밀키이, 장치주소, 및 난수 Ⅳ를 사용하여 단단계 단-방향 알고리즘을 실행하는 씨드 생성부를 포함한다. 또한, 무선 통신장치는 씨드를 기초로 키이시퀀스를 생성하는 키이 암호부, 키이시퀀스 및 평문을 기초로 암호문을 생성하는 논리회로, 및 암호화된 메세지를 무선으로 전송하기 위해 논리회로와 난수 Ⅳ생성부에 연결된 무선 통신장치를 포함한다.
본 발명의 무선 데이터 보안통신의 실시방법은 복수개의 단말기들이 포함된 무선 근거리 통신망(LAN) 또는 무선 도시권 통신망(MAN)에 관한 것이다. 본 방법은 씨드를 생성하기 위하여 비밀키이, 장치주소, 및 변환참조값을 사용하여 송신단말기에서 단-방향 알고리즘을 실행하는 단계를 포함한다. 또한, 난수 Ⅳ가 송신 단말기에서 생성되고, 또한 키이시퀀스가 씨드 및 난수 Ⅳ를 기초로 송신 단말기에서생성된다. 또한, 본 방법은 암호문을 생성하기 위해 키이시퀀스를 사용하여 송신 단말기에서 평문을 암호화하는 단계와, 무선 통신 링크를 통하여 암호문과 난수 Ⅳ를 송신 단말기부터 수신 단말기까지 전송하는 단계를 더 포함한다.
본 발명과 관련된 또 다른 실시방법에는 송신 단말기에서 난수 Ⅳ를 생성하는 단계와, 씨드를 생성하기 위해 비밀키이, 장치주소, 및 난수 Ⅳ를 사용하여 송신 단말기에서 단단계 알고리즘을 실행하는 단계가 포함된다. 또한, 본 방법에는 씨드를 기초로 송신 단말기에서 키이시퀀스를 생성하는 단계, 암호문을 생성하기 위해 키이시퀀스를 사용하여 송신 단말기에서 평문을 암호화하는 단계, 및 무선 통신 링크를 통하여 암호문과 난수 Ⅳ를 송신 단말기에서 수신 단말기까지 전송하는 단계가 더 포함된다.
이후부터, 본 발명의 바람직한 실시예가 도시된 첨부도면을 참조하면서 본 발명을 더욱 완전하게 설명한다. 여기서, 본 발명은 수 많은 다른 형태로 구현될 수 있으며, 본 명세서에서 설명된 실시예들에 한정되는 것으로 해석되어서는 안된다. 다만, 본 실시예들은 본 명세서 내용을 철저하게 완성하기 위해서 제공되며, 당업자에게 본 발명의 범위를 완전히 전달해줄 것이다. 명세서 전체를 통하여, 동일지시번호는 동일구성요소를 언급하며, 프라임표시(')는 대체적인 실시예에서 유사한 구성요소를 가리킨다.
먼저, 도 1을 참조하면, 여기에서는 무선 LAN 또는 MAN(10)에 복수개의 단말기들, 즉 무선국(11a-11n)과 접근점(12)이 포함되고 있음을 도시하고 있다. 무선국(11)은 랩탑 컴퓨터, 개인 휴대정보 단말기(PDA), 또는 기타 적합한 장치가 된다. 또한, 접근점(12)은 예를들어, 무선국들(11a-11n)과 고정 또는 유선 통신망(미도시)들간의 교량역할을 제공하는 서버와 같은 장치이다. 물론, 무선국(11) 및 접근점(12)들은 양방향 통신을 수행할 수 있는 것이 바람직하며, 본 발명에 따르면, 임의의 갯수의 무선국 및 접근점들이 사용될 수 있다.
더 구체적으로, 무선국(11n)은, 당업자가 이해할 수 있듯이, 평문을 암호메세지형태로 접근점(12) 및/또는 (애드-혹 모드의 경우)다른 무선국(들)로 전송하는 무선 데이터 보안통신장치로서 역할을 한다(또는 이들을 포함한다). 상기 언급된802.11 표준에 따르면, 예를들어, 웹 보안 함수가 실행되면, 암호화된 메세지는 암호문 및 초기화 벡터(IV)를 포함한다. 초기화 벡터(IV)는 보통, 단말기에 의해 사용되는 공유 비밀키이를 증가시키고, 각각의 문자 패킷마다 서로 다른 키이시퀀스를 생성하여, 웹에서 동일 키이스트림을 가지는 두 개의 암호문이 발생하지 못하도록 하기위해서 사용된다.
상술된 바와 같이, 802.11 표준에서 요청된 Ⅳ의 사용조차 플러러 공격과 같은 공격에 웹이 영향받지 않도록 해주지는 못한다. 키이씨드를 생성하기 위하여 비밀키이가 Ⅳ와 연결되는 802.11 표준과는 달리, 본 발명의 무선국(11n)에는 비밀키이, 장치주소, 및 변환참조값을 사용하여 단방향 알고리즘을 수행하고 씨드를 생성하는 씨드 생성부(20)가 포함된다. 여기서, 본 발명이 802.11 표준을 사용하는 것으로 설명되지만, 당업자가 이해할 수 있듯이, 본 발명은 블루투스와 같은 다른 무선 LAN 프로토콜과 함께 수행될 수도 있음을 주목한다.
예를들어, 당업자에게 공지된 바와 같이, 단-방향 알고리즘은 MD5 또는 SHA-1 해쉬 알고리즘과 같은 해쉬 알고리즘이다. 물론, 당업자에게 공지된 다른 적합한 단-방향 알고리즘도 사용될 수 있다. 상기 알고리즘들은 해쉬 함수(즉, 알고리즘에 의해 처리되는 구성내용)로부터 업스트림이 무엇인지 판단하기가 매우 어렵도록 짜여진다. 바꿔 말하면, 상기와 같은 알고리즘들의 사용은 비밀키이를 포함하여, 최초 입력값에 접근없이는 다른 구성내용이 알고리즘으로부터 동일 출력값을 생성하는데 사용될 수 있는 가능성을 매우 감소시킨다.
당업자가 이해할 수 있듯이, 웹 표준에서 요청된 비밀키이는 일반적으로 40비트이고, 이것은 여러가지 방법, 예를들어, 통신망 관리기를 통해서 무선국(11a-11n)과 접근점(12)으로 분배된다. 장치주소는 예를들어, 무선 LAN/MAN(10)에서 수행되는 특정 소프트웨어 및/또는 프로토콜을 따라서 통신망 관리기에 의해 유사하게 할당된다. 노드주소가 모든 실시예에서 사용될 필요는 없지만, 이것을 포함시킴으로써 비밀키이를 터득하기위해 암호화된 통신망 메세지를 비교하려는 제3자는 반드시 하나의 단말기로부터만 메세지를 비교하여야 한다. 따라서, 단일 단말기로부터 매우 많은 수의 암호화된 메세지를 수집하는 부가적인 어려움은 많은 해커에게 커다란 장애물로서 역할을 할 것이다.
802.11표준은 복수개의 응용제어층과 관련된 무선 통신장치의 사용에 필요하며, 상기 응용제어층의 하나로서, 매체접근제어(MAC)층이 있다. MAC층은 일반적으로 이와 관련된 시퀀스번호를 갖고 있으며, 이것은 수신된 각각의 암호메세지와 함께 업데이트된다. 그리고, 다른 변환참조값이 키이씨드를 만들기 위해 생성되거나 사용될 수 있지만, 본 발명에 따르는 변환참조값은 일반적으로 MAC층 시퀀스번호가 된다. 예로써, 변환참조값은 MAC층 시퀀스 번호의 전형적인 크기인 약 12비트보다 크거나 동일한 크기를 가진다. 예를들어, 12비트의 변환참조값을 사용함으로써, 암호해독 사전 공격은 그 공격이 성공적이기 위하여 표준 웹 프로토콜의 4096배 크기가 되어야 하는데, 이러한 공격은 본질적으로 실행될 수 없게 된다.
무선국(11n)에는 난수 Ⅳ를 생성하는 난수Ⅳ생성부와, 씨드와 난수Ⅳ를 기초로 키이시퀀스를 생성하는데 사용되는 키이암호부(22)가 포함된다. 물론, 당업자가 이해할 수 있는 바와 같이, 예를들어, 카운터 또는 수치-플립핑(value-flipping)(즉, 둘 또는 그 이상의 IV들간의 스위칭작동)장치와 같은 다른 유형의 IV 생성기가 일부 실시예에서 사용될 수 있다. 그러나 난수Ⅳ생성부는 최대크기 사전이 성공적인 암호해독 사전 공격을 수행하는데에 사용되도록 요구할 것이므로, 많은 실시예들에서는 난수 IV를 보다 많이 선택할 것이다.
상술된 바와같이 일부실시예에서는, 다른 적합한 난수 또는 키이시퀀스 번호 생성 알고리즘이 사용될 수 있지만, 키이암호부(22)는 802.11 표준에서 구체화된 RC4 의사-난수 생성 알고리즘을 수행한다. RC4의 경우에서, RC4 키이스트림의 첫번째 256바이트(또는 다른 수의 바이트)는, 당업자가 이해할 수 있듯이, 예를들어, 플러러 공격에 대응하여 보안성을 보다 더 강화시키기 위하여 삭제되는 것이 바람직하다.
무선국(11n)은 키이시퀀스와, 평문 소스(24)로부터의 평문을 기초로 암호문을 생성하는 논리회로(23)를 더 포함한다. 평문 소스는 예를들어, 무선국(11n)에서 평문을 생성하거나, 또는 단순히 다른 단말기를 경유하여 문자를 수신하는 입력부가 될 수 있다. 802.11 표준에 따르면, 논리회로(23)는 일반적으로 배타적 논리회로이지만(도 2 참조), 당업자에게 공지된 다른 적합한 논리회로도 사용될 수 있다. 암호문 및 난수 IV가 포함된 암호메세지를 무선으로 전송하는 무선 통신장치(25)는 예시적으로 도시된 바와 같이, 논리회로(23)와 난수 IV생성부(21)에 연결된다. 무선 통신장치는 예를들어, 802.11 또는 이와 다른 무선 LAN 프로토콜(예를들어, 블루투스)을 따라 작동하는 임의의 적합한 무선 송수신 장치가 될 수 있다.
이후부터, 무선국(11n)이 더욱 상세하게 도시된 도 2를 참고하여 설명한다.상술되었듯이, 무선국(11n)은 암호문내에 위치되는 평문을 기초로, 무결성 체크값 또는 무결성 필드를 생성하는 무결성 체크부(26)를 가진다. 예로서, 무결성 체크 필드는 당업자에게 공지된 다른 적합한 무결성 체크값도 사용될 수 있지만, 802.11표준에 따르는 CRC-32 체크썸 값으로 수행된다. 또한, 무선국(11n)은 평문과 무결성 체크값을 연결하는 연결부(27)를 더 포함하고, 논리회로(23)는 평문과 무결성 체크값의 연결과, 키이시퀀스를 기초로 하여 암호문을 생성한다.
이와 비슷한 방법으로, 씨드와 난수 Ⅳ를 연결하는 연결부(28)가 더 포함되어, 키이 암호부(22)는 씨드와 난수 Ⅳ의 연결을 기초로 키이시퀀스를 생성한다. 802.11표준에 따르면, Ⅳ는 24비트의 크기를 가진다. 그러나 본 발명에 따르면, 난수 Ⅳ는 암호해독 사전 공격에 대한 한층 강화된 보호를 제공하기 위하여 예를들어, 약 24비트보다 큰 크기(예, 48비트)를 가지는 것이 바람직하다. 물론, 당업자가 이해할 수 있듯이, Ⅳ'가 임의로 생성될 때 Ⅳ'의 단일 충돌 가능성을 감소시키기 위해, 원한다면, 더 큰 크기를 갖는 Ⅳ도 사용될 수 있다.
상기 방법에서의 하나의 독특한 장점은, 상술된 고속 패킷 키잉과 키이 호핑 방법의 경우에서 나타나는, 무선 LAN/MAN(10)내에서 임시 또는 세션키이를 연속적으로 생성하고/또는 이것들을 서로 다른 노드들로 분배하는 것을 요구하지 않는다는 점이다. 다만, 비밀키이는 강화된 보안성을 보장하기 위해 자주 변경되는 것이 필요하지 않는 "고정" 비밀키이가 된다. 물론, 당업자가 이해할 수 있듯이, 만약 더욱 강화된 보안성을 원한다면, 비밀키이는 일부 실시예에서 주기적으로(예를들어, 매일마다, 매달마다, 등) 변경될 수 있다.
무선국(11n')의 대체적인 실시예가 도 3 및 4에 도시된다. 본 실시예에서, 씨드 생성부(20')는 씨드를 생성하기 위해, 비밀키이, 장치주소, 난수 Ⅳ(이것은 상술된 변환참조값과 대조된다)를 사용하여 단단계 단-방향 알고리즘(예로, 해쉬 알고리즘)을 수행한다. 상술되었듯이, 확장 Ⅳ(예를들어, 48비트)를 사용함으로써, 비밀키이를 알아내고자 하려는 암호해독 사전 공격의 사용은, 당업자가 이해할 수 있듯이, 매우 실행하기가 어렵게 된다. 도 3 및 4에 구체적으로 논의되지 않은 나머지 구성요소는 상술된 바와 비슷하므로, 여기에서 더 논의하지 않는다.
본 발명의 무선 데이터 보안통신에 관한 하나의 실시방법예가 도 5에 도시된다. 본 방법의 시작(블럭 50)은 씨드를 생성하기 위해 비밀키이, 장치주소, 및 변환참조값을 사용하여 송신 단말기에서 단방향 알고리즘을 수행하는 단계(블럭 51)로 시작된다. 도 1에 도시된 실시예에서, 송신 단말기는 무선국(11n)이다. 물론, 임의의 무선국(11) 및 접근점(12)이 본 발명에 따르는 송신 단말기가 될 수 있다는 것은 당업자가 이해할 수 있을 것이다.
또한 난수 Ⅳ는 송신 단말기에서 생성되고(블럭 52), 키이시퀀스는 씨드와 난수 Ⅳ를 기초로 송신 단말기에서 생성된다(블럭 53). 본 방법은 또한, 상술된 바와 같이, 암호문을 생성하기 위해 키이시퀀스를 사용하여 송신 단말기에서 평문을 암호화하는 단계(블럭 54), 및 무선 통신 링크를 통하여 송신 단말기에서 수신 단말기(예시된 실시예에서 접근점(12))까지 암호문과 난수 Ⅳ를 전송하는 단계(블럭 55)를 포함하며, 이로써 상기 방법은 종료된다(블럭 56). 다시 언급하지만, 무선국(11a-11n) 또는 접근점(12) 중 임의의 하나는 수신 단말기로서 역할을 한다.
본 발명에 관련된 또 다른 실시방법예가 도 6의 순서도에 도시된다. 본 방법의 시작(블럭 60)은, 송신 단말기에서 난수 Ⅳ를 생성하는 단계(블럭 61)와, 씨드를 생성하기 위해 비밀키이, 장치주소, 및 난수 Ⅳ를 사용하여 송신 단말기에서 단단계 알고리즘을 수행하는 단계(블럭 62)로 시작한다. 다시 언급하지만, 단단계 알고리즘은 단단계 해쉬 알고리즘인 것이 바람직하지만, 이와 다른 적합한 단방향 알고리즘도 사용될 수 있다.
또한, 본 방법은, 씨드를 기초로 송신 단말기에서 키이시퀀스를 생성하는 단계(블럭 63), 암호문을 생성하기 위해 키이시퀀스를 사용하여 송신 단말기에서 평문을 암호화하는 단계(블럭 64), 및 무선 통신 링크를 통하여 송신 단말기에서 수신 단말기까지 암호문과 난수 Ⅳ를 전송하는 단계(블럭 65)를 더 포함하며, 이로써 본 방법은 종료된다. 위에서 제시된 방법예들에 관한 또 다른 실시형태는 상술된 내용으로부터 당업자에게 자명할 것이므로 여기에서 더 이상 논의하지 않는다.
본 발명은 무선 통신망 분야, 특히 무선 근거리 또는 대도시 통신망 분야에서 향상된 보안특성을 가지는 무선 통신장치 및 이에 관련된 방법을 이용할 수 있도록 해준다.
Claims (11)
- 평문을 암호문과 초기화벡터가 포함된 암호메세지 형태로 전송하는 무선데이터 보안통신장치로서:씨드를 생성하기 위하여, 비밀키이, 장치주소, 및 변환참조값을 사용하여 단-방향 알고리즘을 수행하는 씨드 생성부;난수 Ⅳ를 생성하는 난수 초기화 벡터(Ⅳ) 생성부;상기 씨드와 상기 난수 Ⅳ를 기초로 키이시퀀스를 생성하는 키이 암호부;상기 키이시퀀스와 상기 평문을 기초로 암호문을 생성하는 논리회로; 및상기 암호문과 상기 난수 IV가 포함된 상기 암호화된 메세지를 무선전송하기 위하여, 상기 논리회로와 상기 난수 Ⅳ 생성부에 연결된 무선 통신장치를 포함하는 무선 데이터 보안통신장치.
- 제 1 항에 있어서,상기 단-방향 알고리즘은 해쉬 알고리즘을 포함하는 것을 특징으로 하는 무선 데이터 보안통신장치.
- 제 1 항에 있어서,상기 무선 데이터 통신장치는 매체접근제어(MAC)층과 연관되며;상기 변환참조값은 MAC층 시퀀스 번호를 포함하는 것을 특징으로 하는 무선데이터 보안통신장치.
- 제 1 항에 있어서,상기 평문을 기초로 무결성 체크값을 생성하는 무결성 체크부를 더 포함하는 것을 특징으로 하는 무선 데이터 보안통신장치.
- 제 4 항에 있어서,상기 논리회로는 상기 키이시퀀스, 상기 평문, 및 상기 무결성 체크값을 기초로 상기 암호문을 생성하는 것을 특징으로 하는 무선 데이터 보안통신장치.
- 제 5 항에 있어서,상기 평문과 상기 무결성 체크값을 연결시키는 연결부를 더 포함하고;상기 논리회로는 상기 평문과 상기 무결성 체크값의 연결과, 상기 키이시퀀스를 기초로 상기 암호문을 생성하는 것을 특징으로 하는 무선 데이터 보안통신장치.
- 제 1 항에 있어서,상기 씨드와 상기 난수 Ⅳ를 연결시키는 연결부를 더 포함하고;상기 키이 암호부는 상기 씨드와 상기 난수 Ⅳ의 연결을 기초로 키이시퀀스를 생성하는 것을 특징으로 하는 무선 데이터 보안통신장치.
- 복수개의 단말기가 포함되는 무선 근거리 또는 도시권 통신망을 위한 무선 데이터 보안통신방법으로서,씨드를 생성하기 위하여, 비밀키이, 장치주소, 및 변환참조값을 사용하여 송신 단말기에서 단-방향 알고리즘을 수행하는 단계,상기 송신 단말기에서 난수 초기화 벡터(Ⅳ)를 생성하는 단계,상기 씨드와 상기 난수 Ⅳ를 기초로 상기 송신 단말기에서 키이시퀀스를 생성하는 단계,암호문을 생성하기 위하여, 상기 키이시퀀스를 사용하여 상기 송신 단말기에서 평문을 암호화하는 단계, 및무선 통신 링크를 통하여 상기 송신 단말기로부터 수신 단말기까지 상기 암호문과 상기 난수 Ⅳ를 전송하는 단계를 포함하는 무선 데이터 보안통신방법.
- 제 8 항에 있어서,상기 단-방향 알고리즘은 해쉬 알고리즘을 포함하는 것을 특징으로 하는 무선 데이터 보안통신방법.
- 제 8 항에 있어서,상기 평문을 기초로 상기 송신 단말기에서 무결성 체크값을 생성하는 단계를 더 포함하는 것을 특징으로 하는 무선 데이터 보안통신방법.
- 제 10 항에 있어서,상기 암호화하는 단계는 상기 암호문을 생성하기 위하여 상기 키이시퀀스를 사용하여 상기 평문과 상기 무결성 체크값을 암호화하는 단계를 포함하는 것을 특징으로 하는 무선 데이터 보안통신방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/143,153 US6931132B2 (en) | 2002-05-10 | 2002-05-10 | Secure wireless local or metropolitan area network and related methods |
US10/143,153 | 2002-05-10 | ||
PCT/US2003/014324 WO2003096614A1 (en) | 2002-05-10 | 2003-05-07 | Secure wireless local or metropolitan area network and related methods |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040104724A true KR20040104724A (ko) | 2004-12-10 |
Family
ID=29400044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2004-7018049A KR20040104724A (ko) | 2002-05-10 | 2003-05-07 | 무선 근거리 또는 도시권 보안통신망 및 이에 관련된 방법 |
Country Status (9)
Country | Link |
---|---|
US (2) | US6931132B2 (ko) |
EP (2) | EP1508222B1 (ko) |
JP (1) | JP2005525047A (ko) |
KR (1) | KR20040104724A (ko) |
CN (1) | CN1726670A (ko) |
AU (1) | AU2003234521A1 (ko) |
BR (1) | BR0309881A (ko) |
CA (1) | CA2483880A1 (ko) |
WO (1) | WO2003096614A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101155271B1 (ko) * | 2005-09-29 | 2012-06-18 | 엘지전자 주식회사 | 신용카드 결제 시스템 |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5826014A (en) * | 1996-02-06 | 1998-10-20 | Network Engineering Software | Firewall system for protecting network elements connected to a public network |
AU2001271267A1 (en) * | 2000-05-23 | 2001-12-03 | Invicta Networks, Inc. | Systems and methods for communication protection |
US7346167B2 (en) * | 2002-05-10 | 2008-03-18 | Harris Corporation | Secure mobile ad-hoc network and related methods |
US6986161B2 (en) * | 2002-08-12 | 2006-01-10 | Harris Corporation | Mobile ad-hoc network with intrusion detection features and related methods |
US7853788B2 (en) | 2002-10-08 | 2010-12-14 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
KR100479260B1 (ko) * | 2002-10-11 | 2005-03-31 | 한국전자통신연구원 | 무선 데이터의 암호 및 복호 방법과 그 장치 |
US7277548B2 (en) * | 2002-10-23 | 2007-10-02 | Ndosa Technologies, Inc. | Cryptographic method and computer program product for use in wireless local area networks |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
US20040247125A1 (en) * | 2003-06-04 | 2004-12-09 | Mcclellan Stanley Archer | Wireless network and methods for data encryption/decryption in a wireless network |
US20040247126A1 (en) * | 2003-06-04 | 2004-12-09 | Mcclellan Stanley Archer | Wireless network and methods for communicating in a wireless network |
KR101083655B1 (ko) * | 2003-07-15 | 2011-11-16 | 소니 주식회사 | 무선 통신 시스템, 무선 통신 장치 및 무선 통신 방법, 및컴퓨터·프로그램 |
US7934005B2 (en) * | 2003-09-08 | 2011-04-26 | Koolspan, Inc. | Subnet box |
US20050108527A1 (en) * | 2003-11-13 | 2005-05-19 | Boris Ginzburg | Method and apparatus to provide secured link |
WO2005057507A2 (en) * | 2003-12-02 | 2005-06-23 | Koolspan, Inc | Remote secure authorization |
US7490350B1 (en) | 2004-03-12 | 2009-02-10 | Sca Technica, Inc. | Achieving high assurance connectivity on computing devices and defeating blended hacking attacks |
US7840763B2 (en) * | 2004-03-12 | 2010-11-23 | Sca Technica, Inc. | Methods and systems for achieving high assurance computing using low assurance operating systems and processes |
US20060072761A1 (en) * | 2004-09-30 | 2006-04-06 | Bruce Johnson | Access point that wirelessly provides an encryption key to an authenticated wireless station |
US7761710B2 (en) * | 2005-04-05 | 2010-07-20 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
US7606370B2 (en) * | 2005-04-05 | 2009-10-20 | Mcafee, Inc. | System, method and computer program product for updating security criteria in wireless networks |
US7757274B2 (en) * | 2005-04-05 | 2010-07-13 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
US7822972B2 (en) * | 2005-04-05 | 2010-10-26 | Mcafee, Inc. | Remotely configurable bridge system and method for use in secure wireless networks |
EP1886459B1 (en) * | 2005-05-31 | 2018-07-11 | Telecom Italia S.p.A. | Method for auto-configuration of a network terminal address |
JP4502393B2 (ja) * | 2005-06-13 | 2010-07-14 | キヤノン株式会社 | 通信パラメータの共有方法及び通信装置 |
US7900817B2 (en) * | 2006-01-26 | 2011-03-08 | Ricoh Company, Ltd. | Techniques for introducing devices to device families with paper receipt |
US8281392B2 (en) * | 2006-08-11 | 2012-10-02 | Airdefense, Inc. | Methods and systems for wired equivalent privacy and Wi-Fi protected access protection |
US7945790B2 (en) * | 2006-12-04 | 2011-05-17 | Intel Corporation | Low-cost pseudo-random nonce value generation system and method |
US8423789B1 (en) | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
US7913085B2 (en) * | 2007-06-15 | 2011-03-22 | Koolspan, Inc. | System and method of per-packet keying |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
US8032746B2 (en) * | 2007-06-19 | 2011-10-04 | The University Of Texas At San Antonio | Tamper-resistant communication layer for attack mitigation and reliable intrusion detection |
US8477944B2 (en) * | 2007-09-28 | 2013-07-02 | Hera Wireless S.A. | Communication system, base station apparatus and terminal apparatus |
GB2457491A (en) * | 2008-02-15 | 2009-08-19 | Listertalent Ltd | Identifying a remote network user having a password |
KR101102663B1 (ko) * | 2009-02-13 | 2012-01-04 | 삼성전자주식회사 | 휴대단말기와 디지털 기기간 자동 무선 연결을 위한 시스템 및 방법 |
KR101504338B1 (ko) * | 2009-03-04 | 2015-03-23 | 삼성전자주식회사 | 불휘발성 메모리 장치의 동작 방법 |
CN101527905A (zh) * | 2009-04-08 | 2009-09-09 | 刘建 | 无线局域网鉴别与保密基础结构单播密钥协商方法及系统 |
US8281343B2 (en) * | 2009-05-19 | 2012-10-02 | Cisco Technology, Inc. | Management and display of video content |
KR101554743B1 (ko) * | 2009-06-18 | 2015-09-22 | 삼성전자주식회사 | 기기간에 무선랜 자동 연결을 위한 방법 및 이를 위한 기기 |
US20130202111A1 (en) * | 2009-10-07 | 2013-08-08 | The Ohio State University | Wireless security protocol |
BR112013001728A2 (pt) * | 2010-07-23 | 2016-05-31 | Emue Holdings Pty Ltd | métodos para criptografar um valor introduzido em um dispositivo de usuário, para verificar um valor comunicado a um sistema de autenticação via uma rede de comunicações, e para comunicar um valor introduzido em um dispositivo de usuário a um sistema de autenticação via uma rede de comunicações, dispositivo de usuário, sistema, software, e, meio legível por computador. |
CN102006587B (zh) * | 2010-12-20 | 2012-11-21 | 广州杰赛科技股份有限公司 | 一种无线城域网的安全接入方法 |
US8539466B2 (en) | 2011-05-23 | 2013-09-17 | International Business Machines Corporation | Determining suitable insertion points for string sanitizers in a computer code |
US8539601B2 (en) | 2012-01-17 | 2013-09-17 | Lockheed Martin Corporation | Secure data storage and retrieval |
US9338172B2 (en) * | 2013-03-13 | 2016-05-10 | Futurewei Technologies, Inc. | Enhanced IPsec anti-replay/anti-DDOS performance |
CN104066083B (zh) * | 2013-03-18 | 2020-02-21 | 华为终端(深圳)有限公司 | 一种接入无线局域网的方法和装置 |
US9578543B2 (en) * | 2013-07-01 | 2017-02-21 | Qualcomm Incorporated | Reduced overhead for wireless communication |
US20170085371A1 (en) * | 2015-04-07 | 2017-03-23 | Secure Channels Sa | System and method for an enhanced xor cipher through extensions |
US10892889B2 (en) * | 2015-04-07 | 2021-01-12 | Coleridge Enterprises Llc | Systems and methods for an enhanced XOR cipher through extensions |
US9602279B1 (en) * | 2015-06-09 | 2017-03-21 | Amazon Technologies, Inc. | Configuring devices for use on a network using a fast packet exchange with authentication |
US11190498B1 (en) | 2018-01-11 | 2021-11-30 | Secure Channels, Inc. | System and method for use of filters within a cryptographic process |
SG11202009946VA (en) | 2018-04-10 | 2020-11-27 | Visa Int Service Ass | System and method for secure device connection |
US10944555B2 (en) * | 2018-05-17 | 2021-03-09 | Bose Corporation | Secure methods and systems for identifying bluetooth connected devices with installed application |
US11804955B1 (en) | 2019-09-13 | 2023-10-31 | Chol, Inc. | Method and system for modulated waveform encryption |
CN113038458A (zh) * | 2019-12-25 | 2021-06-25 | 中移智行网络科技有限公司 | 一种数据传输方法和系统 |
Family Cites Families (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3654525A (en) * | 1965-10-23 | 1972-04-04 | Donald Leonard Maricle | Electrochemiluminescent device including one of naphthacene, perylene and 5, 6, 11, 12-tetraphenyl-naphthacene in aprotic solvent |
US4725513A (en) * | 1984-07-31 | 1988-02-16 | Canon Kabushiki Kaisha | Electroluminescent device |
WO1990002215A1 (en) * | 1988-08-19 | 1990-03-08 | Regents Of The University Of Minnesota | Preparation of superconductive ceramic oxides using ozone |
US5017863A (en) * | 1989-10-20 | 1991-05-21 | Digital Equipment Corporation | Electro-emissive laser stimulated test |
WO1991008412A1 (en) * | 1989-12-01 | 1991-06-13 | Canon Kabushiki Kaisha | Vacuum valve and vacuum treatment device using said vacuum valve |
JP3069139B2 (ja) * | 1990-03-16 | 2000-07-24 | 旭化成工業株式会社 | 分散型電界発光素子 |
US5271089A (en) * | 1990-11-02 | 1993-12-14 | Nec Corporation | Speech parameter encoding method capable of transmitting a spectrum parameter at a reduced number of bits |
JP3016896B2 (ja) * | 1991-04-08 | 2000-03-06 | パイオニア株式会社 | 有機エレクトロルミネッセンス素子 |
US5239584A (en) | 1991-12-26 | 1993-08-24 | General Electric Corporation | Method and apparatus for encryption/authentication of data in energy metering applications |
US5345508A (en) * | 1993-08-23 | 1994-09-06 | Apple Computer, Inc. | Method and apparatus for variable-overhead cached encryption |
US5319712A (en) | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
US5486406A (en) * | 1994-11-07 | 1996-01-23 | Motorola | Green-emitting organometallic complexes for use in light emitting devices |
JP3505257B2 (ja) * | 1995-02-24 | 2004-03-08 | 三洋電機株式会社 | 有機エレクトロルミネッセンス素子 |
US5719467A (en) * | 1995-07-27 | 1998-02-17 | Hewlett-Packard Company | Organic electroluminescent device |
US5717756A (en) * | 1995-10-12 | 1998-02-10 | International Business Machines Corporation | System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys |
US5778069A (en) | 1996-04-10 | 1998-07-07 | Microsoft Corporation | Non-biased pseudo random number generator |
JP4125376B2 (ja) * | 1996-04-25 | 2008-07-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 有機エレクトロルミネセント装置 |
WO1998001975A1 (fr) * | 1996-07-05 | 1998-01-15 | Seiko Epson Corporation | Procede, appareil et systeme de communication sans fil et support d'informations |
US5832228A (en) | 1996-07-30 | 1998-11-03 | Itt Industries, Inc. | System and method for providing multi-level security in computer devices utilized with non-secure networks |
US5872847A (en) | 1996-07-30 | 1999-02-16 | Itt Industries, Inc. | Using trusted associations to establish trust in a computer network |
WO1998008360A1 (fr) * | 1996-08-19 | 1998-02-26 | Tdk Corporation | Dispositif electroluminescent organique |
DE19638770A1 (de) * | 1996-09-21 | 1998-03-26 | Philips Patentverwaltung | Organisches elektrolumineszentes Bauelement mit Exciplex |
US5817431A (en) * | 1996-12-23 | 1998-10-06 | Motorola, Inc. | Electron injecting materials for organic electroluminescent devices and devices using same |
US6028939A (en) | 1997-01-03 | 2000-02-22 | Redcreek Communications, Inc. | Data security system and method |
US6885747B1 (en) * | 1997-02-13 | 2005-04-26 | Tec.Sec, Inc. | Cryptographic key split combiner |
US5989737A (en) * | 1997-02-27 | 1999-11-23 | Xerox Corporation | Organic electroluminescent devices |
US5925472A (en) * | 1997-03-31 | 1999-07-20 | Xerox Corporation | Electroluminescent devices |
US6121727A (en) * | 1997-04-04 | 2000-09-19 | Mitsubishi Chemical Corporation | Organic electroluminescent device |
US5925980A (en) * | 1997-05-01 | 1999-07-20 | Motorola, Inc. | Organic electroluminescent device with graded region |
US6130001A (en) * | 1997-07-15 | 2000-10-10 | Motorola, Inc. | Organic electroluminescent device with continuous organic medium |
JPH1185059A (ja) * | 1997-09-05 | 1999-03-30 | Casio Comput Co Ltd | 表示素子、表示素子の製造方法及び表示素子の駆動方法 |
US5853905A (en) * | 1997-09-08 | 1998-12-29 | Motorola, Inc. | Efficient single layer electroluminescent device |
US6438666B2 (en) | 1997-09-26 | 2002-08-20 | Hughes Electronics Corporation | Method and apparatus for controlling access to confidential data by analyzing property inherent in data |
US6030715A (en) * | 1997-10-09 | 2000-02-29 | The University Of Southern California | Azlactone-related dopants in the emissive layer of an OLED |
US6413656B1 (en) * | 1998-09-14 | 2002-07-02 | The University Of Southern California | Reduced symmetry porphyrin molecules for producing enhanced luminosity from phosphorescent organic light emitting devices |
US6368730B1 (en) * | 1997-10-13 | 2002-04-09 | Matsushita Electric Industrial Co., Ltd. | Electroluminescent device |
US6215876B1 (en) * | 1997-12-31 | 2001-04-10 | Transcrypt International, Inc. | Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead |
CA2319341A1 (en) * | 1998-02-02 | 1999-08-05 | Elsasser, Manfred | Flat heating element and use of flat heating elements |
US7095852B2 (en) * | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
US6284050B1 (en) * | 1998-05-18 | 2001-09-04 | Novellus Systems, Inc. | UV exposure for improving properties and adhesion of dielectric polymer films formed by chemical vapor deposition |
US6275649B1 (en) * | 1998-06-01 | 2001-08-14 | Nihon Shinku Gijutsu Kabushiki Kaisha | Evaporation apparatus |
US6097147A (en) * | 1998-09-14 | 2000-08-01 | The Trustees Of Princeton University | Structure for high efficiency electroluminescent device |
JP3782245B2 (ja) * | 1998-10-28 | 2006-06-07 | Tdk株式会社 | 有機el表示装置の製造装置及び製造方法 |
US6759144B2 (en) * | 1998-12-16 | 2004-07-06 | Samsung Sdi Co., Ltd. | Organic electroluminescence device |
JP2000196140A (ja) * | 1998-12-28 | 2000-07-14 | Sharp Corp | 有機エレクトロルミネッセンス素子とその製造法 |
US6468676B1 (en) * | 1999-01-02 | 2002-10-22 | Minolta Co., Ltd. | Organic electroluminescent display element, finder screen display device, finder and optical device |
US6418472B1 (en) * | 1999-01-19 | 2002-07-09 | Intel Corporation | System and method for using internet based caller ID for controlling access to an object stored in a computer |
US6228228B1 (en) * | 1999-02-23 | 2001-05-08 | Sarnoff Corporation | Method of making a light-emitting fiber |
US6541909B1 (en) * | 1999-03-02 | 2003-04-01 | Nec Corporation | Organic electroluminescent device with doped transport layer(s) and production method |
US6310360B1 (en) * | 1999-07-21 | 2001-10-30 | The Trustees Of Princeton University | Intersystem crossing agents for efficient utilization of excitons in organic light emitting devices |
US6458475B1 (en) * | 1999-11-24 | 2002-10-01 | The Trustee Of Princeton University | Organic light emitting diode having a blue phosphorescent molecule as an emitter |
US6372154B1 (en) * | 1999-12-30 | 2002-04-16 | Canon Kabushiki Kaisha | Luminescent ink for printing of organic luminescent devices |
US6825488B2 (en) * | 2000-01-26 | 2004-11-30 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device and manufacturing method thereof |
US6432255B1 (en) * | 2000-01-31 | 2002-08-13 | Applied Materials, Inc. | Method and apparatus for enhancing chamber cleaning |
US20010031050A1 (en) * | 2000-02-14 | 2001-10-18 | Lateca Computer Inc. N.V. | Key generator |
US6237529B1 (en) * | 2000-03-03 | 2001-05-29 | Eastman Kodak Company | Source for thermal physical vapor deposition of organic electroluminescent layers |
KR20010104215A (ko) * | 2000-05-12 | 2001-11-24 | 야마자끼 순페이 | 발광장치 제작방법 |
US7278017B2 (en) * | 2000-06-07 | 2007-10-02 | Anoto Ab | Method and device for secure wireless transmission of information |
US6528824B2 (en) * | 2000-06-29 | 2003-03-04 | Semiconductor Energy Laboratory Co., Ltd. | Light emitting device |
US6392250B1 (en) * | 2000-06-30 | 2002-05-21 | Xerox Corporation | Organic light emitting devices having improved performance |
KR100360308B1 (ko) * | 2000-07-03 | 2002-11-18 | 한국화학연구원 | 아세틸렌기를 포함하는 유기화합물, 그 화합물을 이용한증착중합법, 그 방법에 의하여 제조된 증착중합 박막 및그 박막을 사용한 전기 발광소자 |
US6734623B1 (en) * | 2000-07-31 | 2004-05-11 | Xerox Corporation | Annealed organic light emitting devices and method of annealing organic light emitting devices |
TW451601B (en) * | 2000-08-07 | 2001-08-21 | Ind Tech Res Inst | The fabrication method of full color organic electroluminescent device |
TW463522B (en) * | 2000-11-07 | 2001-11-11 | Helix Technology Inc | Manufacturing method for organic light emitting diode |
JP2002146516A (ja) * | 2000-11-07 | 2002-05-22 | Sony Corp | 有機薄膜の蒸着方法 |
US6803720B2 (en) * | 2000-12-15 | 2004-10-12 | Universal Display Corporation | Highly stable and efficient OLEDs with a phosphorescent-doped mixed layer architecture |
TW545080B (en) * | 2000-12-28 | 2003-08-01 | Semiconductor Energy Lab | Light emitting device and method of manufacturing the same |
TW518909B (en) * | 2001-01-17 | 2003-01-21 | Semiconductor Energy Lab | Luminescent device and method of manufacturing same |
TW519770B (en) * | 2001-01-18 | 2003-02-01 | Semiconductor Energy Lab | Light emitting device and manufacturing method thereof |
US6614175B2 (en) * | 2001-01-26 | 2003-09-02 | Xerox Corporation | Organic light emitting devices |
SG118110A1 (en) * | 2001-02-01 | 2006-01-27 | Semiconductor Energy Lab | Organic light emitting element and display device using the element |
CN101397649B (zh) * | 2001-02-01 | 2011-12-28 | 株式会社半导体能源研究所 | 能够将有机化合物沉积在衬底上的装置 |
TWI225312B (en) * | 2001-02-08 | 2004-12-11 | Semiconductor Energy Lab | Light emitting device |
US20030010288A1 (en) * | 2001-02-08 | 2003-01-16 | Shunpei Yamazaki | Film formation apparatus and film formation method |
US7432116B2 (en) * | 2001-02-21 | 2008-10-07 | Semiconductor Energy Laboratory Co., Ltd. | Method and apparatus for film deposition |
SG118118A1 (en) * | 2001-02-22 | 2006-01-27 | Semiconductor Energy Lab | Organic light emitting device and display using the same |
US7007050B2 (en) * | 2001-05-17 | 2006-02-28 | Nokia Corporation | Method and apparatus for improved pseudo-random number generation |
TW532025B (en) * | 2001-09-25 | 2003-05-11 | Admtek Inc | Data encryption and decryption method and apparatus therefor |
US6947725B2 (en) * | 2002-03-04 | 2005-09-20 | Microsoft Corporation | Mobile authentication system with reduced authentication delay |
US7590855B2 (en) * | 2002-04-30 | 2009-09-15 | Tippingpoint Technologies, Inc. | Steganographically authenticated packet traffic |
US20080086180A1 (en) * | 2006-10-05 | 2008-04-10 | Omry Ben-Ezra | Techniques for gall bladder stimulation |
-
2002
- 2002-05-10 US US10/143,153 patent/US6931132B2/en not_active Expired - Lifetime
-
2003
- 2003-05-07 AU AU2003234521A patent/AU2003234521A1/en not_active Abandoned
- 2003-05-07 KR KR10-2004-7018049A patent/KR20040104724A/ko not_active Application Discontinuation
- 2003-05-07 BR BRPI0309881-8A patent/BR0309881A/pt not_active IP Right Cessation
- 2003-05-07 CN CNA038105640A patent/CN1726670A/zh active Pending
- 2003-05-07 EP EP03728755.4A patent/EP1508222B1/en not_active Expired - Lifetime
- 2003-05-07 EP EP15191160.9A patent/EP2996279B1/en not_active Expired - Lifetime
- 2003-05-07 JP JP2004504452A patent/JP2005525047A/ja not_active Ceased
- 2003-05-07 CA CA002483880A patent/CA2483880A1/en not_active Abandoned
- 2003-05-07 WO PCT/US2003/014324 patent/WO2003096614A1/en active Application Filing
-
2005
- 2005-03-01 US US11/069,234 patent/US8014526B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101155271B1 (ko) * | 2005-09-29 | 2012-06-18 | 엘지전자 주식회사 | 신용카드 결제 시스템 |
Also Published As
Publication number | Publication date |
---|---|
WO2003096614A1 (en) | 2003-11-20 |
JP2005525047A (ja) | 2005-08-18 |
US6931132B2 (en) | 2005-08-16 |
CA2483880A1 (en) | 2003-11-20 |
EP1508222A1 (en) | 2005-02-23 |
US8014526B2 (en) | 2011-09-06 |
EP2996279A1 (en) | 2016-03-16 |
US20050185794A1 (en) | 2005-08-25 |
CN1726670A (zh) | 2006-01-25 |
EP1508222A4 (en) | 2009-07-22 |
EP1508222B1 (en) | 2016-01-20 |
EP2996279B1 (en) | 2017-05-03 |
AU2003234521A1 (en) | 2003-11-11 |
BR0309881A (pt) | 2007-04-10 |
US20030210788A1 (en) | 2003-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20040104724A (ko) | 무선 근거리 또는 도시권 보안통신망 및 이에 관련된 방법 | |
EP1508220B1 (en) | Secure mobile ad-hoc network and related methods | |
Hager et al. | An analysis of Bluetooth security vulnerabilities | |
KR101492179B1 (ko) | 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템 | |
JP7353375B2 (ja) | エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 | |
CN103781066A (zh) | 无线发射/接收单元以及由其实施的方法 | |
US7039190B1 (en) | Wireless LAN WEP initialization vector partitioning scheme | |
WO2017092092A1 (zh) | 一种端加密传输的密钥管理的方法及装置 | |
KR20030050881A (ko) | 무선랜 시스템에서의 암호키 관리 방법 | |
JP2005323149A (ja) | 無線通信システム | |
Lo et al. | Stream ciphers for GSM networks | |
CN114339740B (zh) | 一种用于5g通信的aka认证方法及系统 | |
Purandare et al. | Enhancing Message Privacy in WEP | |
Obert et al. | Low Level Profile Security Analysis in Wireless Environment | |
CN114629630A (zh) | 初始化矢量生成方法、装置及相关设备 | |
WARIS | Analysis of Lightweight Security Protocol for Bluetooth Communication with ECC Approach | |
Racherla et al. | Design and simulation of enhancing RC4 stream cipher for Wi-Fi security using Verilog HDL | |
Dican | Wireless Local Area Network Security | |
Purandare | Enhancing Message Privacy In Wired Equivalent Privacy. | |
Yuan-Yao | 802.11 Person-In-Middle (PiM) Attacks: Implementation and Practical Solutions | |
Gbotoso et al. | Data Security in a Communication Channel using Authentication Method | |
Ramakrishnan | Wireless network security using a low cost pseudo random number generator | |
Jha et al. | A new scheme to improve the security of the WEP protocol | |
Protocol | Wired Equivalent Privacy Protocol | |
Seys | The Insecurity of IEEE 802.11 or What’s Wrong With WEP? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20070206 Effective date: 20071130 |
|
J2X1 | Appeal (before the patent court) |
Free format text: APPEAL AGAINST DECISION TO DECLINE REFUSAL |
|
J302 | Written judgement (patent court) |
Free format text: JUDGMENT (PATENT COURT) FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20080201 Effective date: 20081009 |