KR20050017350A - 입력 장치가 없는 시스템에서의 암호키 생성 방법 및 이에적합한 장치 - Google Patents
입력 장치가 없는 시스템에서의 암호키 생성 방법 및 이에적합한 장치Info
- Publication number
- KR20050017350A KR20050017350A KR1020030056007A KR20030056007A KR20050017350A KR 20050017350 A KR20050017350 A KR 20050017350A KR 1020030056007 A KR1020030056007 A KR 1020030056007A KR 20030056007 A KR20030056007 A KR 20030056007A KR 20050017350 A KR20050017350 A KR 20050017350A
- Authority
- KR
- South Korea
- Prior art keywords
- host system
- encryption key
- key
- wep
- network
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 암호화된 신호를 송신하는 호스트 시스템의 암호키 생성 방법에 관한 것으로서 특히, 키보드나 마우스와 같이 암호키를 설정하기 위한 입력 장치가 없는 호스트 시스템에 적합한 암호키 생성 방법에 관한 것이다.
본 발명에 따른 암호키 생성 방법은 암호화된 신호를 송신하는 호스트 시스템 및 상기 호스트 시스템에서 전송된 신호를 수신하며, 수신된 신호를 상기 호스트 시스템에서 설정된 암호키를 사용하여 해독하는 클라이언트 시스템을 포함하는 네트웍 환경에서의 암호키 생성 방법에 있어서, 상기 호스트 시스템의 고유 번호를 읽어들이는 과정; 상기 호스트 시스템에 설치된 딥스위치의 상태값을 읽어들이는 과정; 상기 고유 번호 및 상기 상태값을 조합하는 과정; 및 상기 조합된 값을 이용하여 상기 무선 랜 환경의 암호키를 생성하는 과정을 포함하는 것을 특징으로 한다.
본 발명에 따른 암호키 생성 방법에 의하면 시스템마다 다르고 외부에 노출되지 않는 호스트 시스템의 고유번호를 이용하여 암호키를 생성하며, 게다가 딥스위치를 이용하여 경우의 수를 증가시킬 수 있기 때문에 보안성을 높일 수 있게 된다.
Description
본 발명은 암호화된 신호를 송신하는 호스트 시스템의 암호키 생성 방법에 관한 것으로서 특히, 키보드나 마우스와 같이 암호키를 설정하기 위한 입력 장치가 없는 호스트 시스템에 적합한 암호키 생성 방법에 관한 것이다.
일반적으로 암호화(encryption)는 송신된 데이터가 외부의 침입자에 의해 읽혀지거나 복사되거나 혹은 조작되지 않도록 하기 위해 수행된다. 수신측은 암호화된 데이터를 수신하여 암호해독(decryption)에 의해 원래의 데이터를 복원한다.
근래 들어 무선 랜 환경이 유선 랜 환경에 비해 상대적으로 보안에 취약하다는 것을 보완하기 위해 IEEE 802.11 표준에서는 WEP(Wired Equivalent Privacy, 이하 WEP이라 함)라는 암호화 방법을 제안하고 있다.
WEP은 무선랜 데이터의 스트림을 보호하는 메커니즘을 제공하며, 송신측과 수신측이 동일한 암호키와 알고리즘을 사용하여 데이터를 암호화하거나 해독하는 대칭적 알고리즘을 사용한다.
WEP은 40 비트 내지 128비트의 암호키(WEP키)를 이용하며, 동일한 WEP키를 갖지 않는 무선 장치로부터의 접속을 허가하지 않는 방법, 그리고 SSID(Service Set ID)라고 하는 식별자를 가지는 무선 장치간의 그룹을 설정하는 방법등에 대하여 기술하고 있다. 한편, WEP에서의 액세스 방법에 관한 내용들이 일본국 공개특허공보 2001-111543호(2001. 4. 20 공개), 일본국 공개특허공보 2001-111544호(2001. 4. 20 공개), 미국 공개 특허 US2003/0051132(2003. 5. 13 공개), 국제특허공보 \O 02/084917(2002. 10. 24 공고) 등에 개시되고 있다.
대부분의 경우에 있어서, 무선 통신 장치의 제조자는 제품 출하시 잠정적으로 설정된 WEP키를 제공한다. 이 잠정적으로 설정된 WEP키는 제조자의 제품군들에 대하여 대체로 동일한 값을 갖는다. 이는 사용자에 의한 암호키의 설정을 가정한 것이지만 실제의 사용환경에서 사용자가 WEP키를 설정하지 않고서 사용할 수도 있기 때문에 의도하지 않는 상대와의 통신 혹은 통신 내용의 누설 등이 발생할 수 있다. 키보드, 마우스 등의 입력 장치가 있는 컴퓨터 같은 시스템에서는 사용자가 입력 장치를 이용하여 WEP키를 설정할 수 있지만, 입력 장치가 없는 시스템, 예를 들어 셋탑 박스 같은 경우에는 사용자가 WEP키를 설정할 수 없기 때문에 셋탑 박스로부터 전송된 신호가 정당하지 않은 사용자에 의해 시청될 수 있게 된다.
한편, WEP는 RCA 데이터 시스템의 RC4라고 불리는 암호화 알고리즘을 토대로 하고 있으며, 이 암호화 알고리즘은 사용자에 의해 제어되고 입력되는 키(일련의 숫자로 이루어지는 WEP키)를 토대로 생성된다. 이러한 RC4알고리즘은 키 스케줄링 알고리즘에 토대를 두고 있지만, 이러한 키 스케줄링 알고리즘은 블록 시퀀스에 비해 해킹에 대하여 취약하다는 단점을 가지고 있다. 따라서, 입력 장치가 없는 시스템에서도 필요에 따라 WEP키를 바꿔줄 수 있는 방안이 요구된다.
본 발명은 상기의 문제점을 해결하기 위하여 고안된 것으로서 입력 장치가 없는 시스템에서도 보안을 유지할 수 있는 암호키 생성 방법을 제공하는 것을 그 목적으로 한다.
본 발명의 다른 목적은 상기의 암호키 생성 방법에 적합한 암호키 생성 장치를 제공하는 것에 있다.
상기의 목적을 달성하는 본 발명에 따른 암호키 생성 방법은
암호화된 신호를 송신하는 호스트 시스템 및 상기 호스트 시스템에서 전송된 신호를 수신하며, 수신된 신호를 상기 호스트 시스템에서 설정된 암호키를 사용하여 해독하는 클라이언트 시스템을 포함하는 네트웍 환경에서의 암호키 생성 방법에 있어서,
상기 호스트 시스템의 고유 번호를 읽어들이는 과정;
상기 호스트 시스템에 설치된 딥스위치의 상태값을 읽어들이는 과정;
상기 고유 번호 및 상기 상태값을 조합하는 과정; 및
상기 조합된 값을 이용하여 상기 무선 랜 환경의 암호키를 생성하는 과정을 포함하는 것을 특징으로 한다.
상기의 다른 목적을 달성하는 본 발명에 따른 암호키 생성 장치는
암호화된 신호를 송신하는 호스트 시스템 및 상기 호스트 시스템에서 전송된 신호를 수신하며, 수신된 신호를 상기 호스트 시스템에서 설정된 암호키를 사용하여 해독하는 클라이언트 시스템을 포함하는 네트웍의 암호키를 생성하는 장치에 있어서,
상기 호스트 시스템의 고유 번호를 저장하는 메모리;
상기 호스트 시스템에 설치된 딥스위치;
상기 고유 번호 및 상기 상태값을 입력하며, 상기 호스트 시스템이 네트웍 설정할 때 사용되는 암호키를 생성하는 암호키 생성부를 포함하는 것을 특징으로 한다.
이하 첨부된 도면을 참조하여 본 발명의 구성 및 동작을 상세히 설명하기로 한다.
도 1은 종래의 WEP을 이용한 암호화 장치의 구성을 보이는 블록도로서 일본국 공개특허공보 2001-111543호에 개시된 것이다. 도 1에 도시된 바와 같이 암호화 장치는 초기 벡터(Initialization Vector)와 암호키(WEP키)를 유입하여 시드(seed)를 발생하는 시드 발생기(102), 시드 발생기(104)에서 발생된 시드를 이용하여 키시퀀스를 생성하는 WEP 랜덤 발생기(104), 전송할 원문과 인티그리티 (integrity) 생성부(106)를 통한 원문에 대한 인티그리티 체크밸류를 생성하는 체크밸류 생성기(108), WEP 랜덤 발생기(104)에 의해 생성된 키 시퀀스, 원문, 그리고 체크 밸류를 익스클루시브 오아링(eXclusive OR)하여 암호문을 생성하는 XOR(110), XOR(110)에서 생성된 암호문에 초기벡터를 추가하여 전송하고자 하는 패킷 송신부(112)를 구비한다.
암호화 과정에서 생성된 패킷의 초기 벡터는 암호화되지 않는다. 따라서, 이 초기벡터는 수신기에서 동일한 키시퀀스를 만들 때 사용할 수 있다.
도 2는 종래의 WEP을 이용한 복호화 장치의 구성을 보이는 블록도이다.
도 2에 도시된 바와 같이 복호화 장치는 패킷 수신부(202)를 통하여 수신받은 패킷의 초기 벡터와 암호키(WEP키)를 유입하여 시드를 발생하는 시드 발생기(204), 시드 발생기(204)에서 발생된 시드를 이용하여 키시퀀스를 생성하는 WEP랜덤 발생기(206), WEP랜덤 발생기(206)에서 생성된 키시퀀스와 수신받은 패킷의 암호문을 XOR하여 암호문 및 체크 밸류를 복호하는 XOR(208), 복호화된 체크밸류와 인티그리티 생성부(212) 의해 생성된 체크밸류를 비교하여 동일여부를 확인하는 비교부(214)를 구비한다.
제품의 출하단계에 있어서 암호키는 제조자에 의해 지정되며, 제품상에 인쇄되는 형태 혹은 매뉴얼을 통하여 SSID 및 WEP키가 제공된다. 입력 장치가 없는 시스템의 경우에는 제조자에 의해 지정된 SD-ID 및 WEP키에 의해 네트웍이 설정된다.
도 3은 종래에 있어서 암호키 설정을 위한 입력장치가 없는 호스트 시스템에서의 네트웍 설정 방법을 보이는 흐름도이다. 먼저, 호스트 시스템이 부팅되면 호스트 장치는 제조자가 지정한 SSID 및 WEP키에 의해 네트웍을 설정한다.(s302)
마찬가지로, 클라이언트 시스템도 제조자가 지정한 SSID 및 WEP키에 의해 네트웍을 설정한다. 클라이언트 시스템의 네트웍 설정을 위해 사용자는 입력 장치를 통하여 제조자가 지정한 SSID 및 WEP키를 클라이언트 시스템에 입력한다.(s304)
클라이언트 시스템에서의 네트웍 설정이 완료되면, 호스트 시스템을 액세스한다.(s306, s308)
이 경우 WEP키를 설정하기 위한 입력 장치가 없기 때문에 호스트 시스템은 제조자가 지정한 SSID 및 WEP키에 의해 네트웍을 설정하게 된다. 이 경우, 제조자가 설정한 SSID 및 WEP키는 제품상에 인쇄되는 형태 혹은 매뉴얼을 통하여 제공되는 것이기 때문에 다른 사용자에게 노출될 우려가 높다.
한편, WEP는 RCA 데이터 시스템의 RC4라고 불리는 암호화 알고리즘을 토대로 하고 있는데, 이 암호화 알고리즘은 사용자에 의해 제어되고 입력되는 키(일련의 숫자; 초기벡터 및 비밀키)를 토대로 생성된다. 이러한 RC4알고리즘은 키 스케줄링 알고리즘에 토대를 두고 있지만, 이러한 키 스케줄링 알고리즘은 블록 시퀀스에 비해 해킹에 대하여 취약하다는 단점을 가지고 있다.
본 발명은 상기의 문제점을 해결하기 위하여 호스트 장치의 고유 번호 및 사용자에 의해 조작되는 스위치에 의해 WEP키를 설정함으로써 보안을 확보할 수 있는 개선된 암호키 생성 방법을 제공한다.
도 4는 본 발명에 따른 암호키 생성 방법의 개념을 도식적으로 보이는 것이다.
호스트 시스템은 WEP키 생성을 위한 딥스위치(dip switch)를 구비한다. 암호키는 호스트 시스템의 고유 번호(제조 일련 번호; serial number) 및 딥스위치의 상태값을 조합한 것을 소정의 암호키 생성 알고리즘에 입력하여 얻어진다.
호스트 시스템의 고유 번호 및 딥스위치의 상태값에 따른 WEP키의 조합들은 인쇄된 테이블 형태로 미리 제조자에 의해 사용자에게 제공된다. 사용자는 인쇄된 테이블을 참조하여 자신이 설정한 딥스위치의 상태값에 따른 암호키를 알 수 있으며, 이 암호키를 이용하여 네트웍을 설정함에 의해 클라이언트 시스템이 호스트 시스템에서 송신하는 신호를 수신하게 된다.
호스트 시스템의 고유번호 중에서 3자리를 취하고, 3bit의 딥스위치를 사용할 경우 총 64가지의 암호키를 설정하는 것이 가능하다. 각각의 경우에 대한 WEP키를 보이는 테이블이 인쇄된 인쇄물이 사용자에게 제공된다. WEP키에 대한 경우의 수는 호스트 시스템의 고유번호 중에서 취하는 자릿수 및 딥스위치의 비트수 증가에 따라서 기하급수적으로 증가한다. 따라서, 제조자가 설정한 암호키만을 사용하는 것에 비해 보안성을 높일 수 있게 된다.
호스트 시스템의 고유번호는 호스트 시스템의 내부 메모리를 액세스하지 않는 한 외부에서 알 수가 없으며, 딥스위치는 사용자에 의해 설정되는 것이므로 사용자는 필요에 따라 언제든지 암호키를 변경하는 것이 가능하게 된다.
즉, 본 발명에 따른 암호키 생성 방법에 의하면 개별적이고 외부에 노출되지 않는 호스트 시스템의 고유번호를 이용하여 암호키를 생성하며, 게다가 사용자에 의해 설정되는 딥스위치를 이용하여 경우의 수를 증가시킬 수 있기 때문에 호스트 시스템에 WEP키 설정을 위한 입력 장치 예를 들어 키보드가 없더라도 보안성을 높일 수 있게 된다.
도 5는 본 발명에 따른 암호키 생성 방법의 바람직한 실시예를 보이는 흐름도로서, WEP키를 생성하는 예를 보이는 것이다.
먼저, 호스트 시스템은 자신의 고유 번호, 사용자에 의해 설정된 딥스위치의 상태값을 사용하여 네트웍을 설정한다.(s502) 구체적으로, 호스트 시스템은 메모리로부터 고유 번호를 리드하고, 딥스위치의 상태값을 리드하며, 이들을 조합한 값을 암호키 생성부에 입력하여 WEP키를 생성하며, 생성된 WEP키에 의해 네트웍을 설정한다.
호스트 시스템의 고유 번호는 해당 호스트 장치에 만이 가지는 번호로서, 예를 들면, 호스트 시스템에 설치된 네트웍 인터페이스 카드의 MAC 어드레스, 호스트 시스템의 제조 일련 번호 등이 될 수 있다. MAC 어드레스 및 호스트 시스템의 제조 일련 번호는 호스트 시스템의 내부에 있는 불활성 메모리에 저장되어 있으며, WEP키 생성시 참조된다. 딥스위치(dip switch)의 상태값은 마이크로 프로세서의 GPIO 포트를 통해 읽어들일 수 있다.
클라이언트 시스템에서는 SSID 및 호스트 시스템에서 설정한 WEP키에 의해 네트웍을 설정한다.(s504)
클라이언트 시스템의 네트웍 설정이 완료되면, 호스트 시스템을 액세스한다.(s506, s508)
도 6은 본 발명에 따른 암호키 생성 방법에 적합한 장치의 바람직한 실시예의 구성을 보이는 블록도로서, WEP키를 생성하는 예를 보이는 것이다. 도 6에 도시된 장치는 호스트 시스템 내부에 설치되며, 호스트 시스템이 네트웍을 설정함에 있어 필요한 암호키를 생성 및 제공한다. 도 6에 있어서, 참조부호 602는 호스트 시스템의 고유번호를 저장하는 메모리이고, 604는 딥스위치이며, 606은 암호키 생성부이다.
암호키 생성부(606)는 메모리(602)에 저장된 호스트 시스템의 고유번호 중의 일부 디지트 및 딥스위치(604)의 상태값을 유입하여 소정의 암호화 알고리즘에 의해 WEP키를 생성한다. 생성된 암호키는 호스트 시스템에 제공되며, 예를 들어 도 1a에 도시된 시드 발생기(102)에 입력된다. 딥스위치는 호스트 시스템의 옵션 사항들을 설정하기 위하여 많이 사용되는 부품들 중의 하나이다. 예를 들어, 무선 전송 셋탑 박스에 있어서, 채널 번호 선택, 모드의 자동 선택 등을 위하여 제공되며, 본 발명의 예에서는 WEP키를 설정하기 위하여 사용되고 있다.
한편, 클라이언트 시스템에서의 네트웍 설정을 위하여 딥스위치의 상태값에 따른 WEP키를 보이는 테이블이 인쇄된 인쇄물(608)이 사용자에게 제공된다. 사용자는 자신이 설정한 딥스위치의 상태값에 해당하는 WEP키를 인쇄물(608) 상에서 확인하여, 클라이언트 시스템에서 네트웍을 설정할 때 입력하게 된다.
상술한 바와 같이 본 발명에 따른 암호키 생성 방법에 의하면 시스템마다 다르고 외부에 노출되지 않는 호스트 시스템의 고유번호를 이용하여 암호키를 생성하며, 게다가 딥스위치를 이용하여 경우의 수를 증가시킬 수 있기 때문에 보안성을 높일 수 있게 된다.
도 1은 종래의 WEP을 이용한 암호화 장치의 구성을 보이는 블록도이다.
도 2는 종래의 WEP을 이용한 복호화 장치의 구성을 보이는 블록도이다.
도 3은 종래에 있어서 암호키 설정을 위한 입력장치가 없는 호스트 시스템에서의 네트웍 생성 방법을 보이는 흐름도이다.
도 4는 본 발명에 따른 암호키 생성 방법의 개념을 도식적으로 보이는 것이다.
도 5는 본 발명에 따른 암호키 생성 방법의 바람직한 실시예를 보이는 흐름도이다.
도 6은 본 발명에 따른 암호화 키 생성 방법에 적합한 장치의 바람직한 실시예의 구성을 보이는 블록도이다.
Claims (9)
- 암호화된 신호를 송신하는 호스트 시스템 및 상기 호스트 시스템에서 전송된 신호를 수신하며, 수신된 신호를 상기 호스트 시스템에서 설정된 암호키를 사용하여 해독하는 클라이언트 시스템을 포함하는 네트웍 환경에서의 암호키 생성 방법에 있어서,상기 호스트 시스템의 고유 번호를 읽어들이는 과정;상기 호스트 시스템에 설치된 딥스위치의 상태값을 읽어들이는 과정;상기 고유 번호 및 상기 상태값을 조합하는 과정; 및상기 조합된 값을 이용하여 상기 무선 랜 환경의 암호키를 생성하는 과정을 포함하는 암호키 생성 방법.
- 제1항에 있어서,상기 고유 번호는 상기 호스트 시스템의 제조 일련 번호인 것을 특징으로 하는 암호키 생성 방법.
- 제1항에 있어서,상기 고유 번호는 상기 호스트 시스템에 포함된 무선 전송 장치의 MAC 어드레스인 것을 특징으로 하는 암호키 생성 방법.
- 제1항에 있어서, 상기 네트웍은 무선 네트웍이며, 상기 암호키는 WEP키인 것을 특징으로 하는 암호키 생성 방법.
- 암호화된 신호를 송신하는 호스트 시스템 및 상기 호스트 시스템에서 전송된 신호를 수신하며, 수신된 신호를 상기 호스트 시스템에서 설정된 암호키를 사용하여 해독하는 클라이언트 시스템을 포함하는 네트웍의 암호키를 생성하는 장치에 있어서,상기 호스트 시스템의 고유 번호를 저장하는 메모리;상기 호스트 시스템에 설치된 딥스위치;상기 고유 번호 및 상기 상태값을 입력하며, 상기 호스트 시스템이 네트웍 설정할 때 사용되는 암호키를 생성하는 암호키 생성부를 포함하는 암호키 생성 장치.
- 제5항에 있어서,상기 메모리에 저장되는 고유 번호는 상기 호스트 시스템의 제조 일련 번호인 것을 특징으로 하는 암호키 생성 장치.
- 제5항에 있어서,상기 메모리에 저장되는 고유 번호는 상기 호스트 시스템에 구비된 네트웍 인터페이스 장치의 MAC 어드레스인 것을 특징으로 하는 암호키 생성 장치.
- 제5항에 있어서,상기 클라이언트 시스템에서의 네트웍 설정을 위하여 제공되며, 상기 딥스위치의 상태값에 따른 암호키를 보이는 테이블이 인쇄된 인쇄물을 더 구비하는 것을 특징으로 하는 암호키 생성 장치.
- 제5항에 있어서, 상기 네트웍은 무선 네트웍이며, 상기 암호키는 WEP키인 것을 특징으로 하는 암호키 생성 장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030056007A KR20050017350A (ko) | 2003-08-13 | 2003-08-13 | 입력 장치가 없는 시스템에서의 암호키 생성 방법 및 이에적합한 장치 |
US10/914,083 US20050063542A1 (en) | 2003-08-13 | 2004-08-10 | Method of generating an encryption key without use of an input device, and apparatus therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030056007A KR20050017350A (ko) | 2003-08-13 | 2003-08-13 | 입력 장치가 없는 시스템에서의 암호키 생성 방법 및 이에적합한 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20050017350A true KR20050017350A (ko) | 2005-02-22 |
Family
ID=34309396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030056007A KR20050017350A (ko) | 2003-08-13 | 2003-08-13 | 입력 장치가 없는 시스템에서의 암호키 생성 방법 및 이에적합한 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050063542A1 (ko) |
KR (1) | KR20050017350A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101053201B1 (ko) * | 2009-05-06 | 2011-08-01 | 주식회사 모빌리언스 | 무선 인터넷을 활용하여 전용회선을 대체하는 백업라인 제공 방법 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8532304B2 (en) * | 2005-04-04 | 2013-09-10 | Nokia Corporation | Administration of wireless local area networks |
US8086873B2 (en) * | 2006-06-05 | 2011-12-27 | Lenovo (Singapore) Pte. Ltd. | Method for controlling file access on computer systems |
CA2620673C (en) | 2006-10-23 | 2014-01-14 | T-Mobile Usa, Inc. | System and method for managing access point functionality and configuration |
ES2612328T3 (es) | 2007-05-15 | 2017-05-16 | Schneider Electric It Corporation | Métodos y sistemas para gestionar potencia y enfriamiento de una instalación |
US8885635B2 (en) | 2008-07-17 | 2014-11-11 | T-Mobile Usa, Inc. | System and method for selectively provisioning telecommunications services between an access point and a telecommunications network using a subscriber identifier |
US8619545B2 (en) * | 2008-07-17 | 2013-12-31 | T-Mobile Usa, Inc. | System and method for selectively provisioning telecommunications services between an access point and a telecommunications network based on landline telephone detection |
US9444622B2 (en) * | 2008-09-15 | 2016-09-13 | Hewlett Packard Enterprise Development Lp | Computing platform with system key |
US8437472B2 (en) * | 2009-02-27 | 2013-05-07 | Red Hat, Inc. | Strengthened key schedule for arcfour |
US8548171B2 (en) * | 2009-02-27 | 2013-10-01 | Cisco Technology, Inc. | Pair-wise keying for tunneled virtual private networks |
US8320344B2 (en) | 2009-02-27 | 2012-11-27 | T-Mobile Usa, Inc. | System and method for provisioning telecommunications services between an access point and a telecommunications network and providing a missing information notification |
US8983066B2 (en) * | 2009-02-27 | 2015-03-17 | Cisco Technology, Inc. | Private pairwise key management for groups |
US8484457B2 (en) * | 2009-03-10 | 2013-07-09 | T-Mobile Usa, Inc. | Method of securely pairing devices with an access point for an IP-based wireless network |
US8838995B2 (en) * | 2009-05-29 | 2014-09-16 | Western Digital Technologies, Inc. | Physically modifying a data storage device to disable access to secure data and repurpose the data storage device |
US8397088B1 (en) | 2009-07-21 | 2013-03-12 | The Research Foundation Of State University Of New York | Apparatus and method for efficient estimation of the energy dissipation of processor based systems |
US8913746B2 (en) * | 2010-12-22 | 2014-12-16 | Schneider Electric It Corporation | Wireless communication system and method |
US8725307B2 (en) | 2011-06-28 | 2014-05-13 | Schneider Electric It Corporation | System and method for measurement aided prediction of temperature and airflow values in a data center |
US9830410B2 (en) | 2011-12-22 | 2017-11-28 | Schneider Electric It Corporation | System and method for prediction of temperature values in an electronics system |
CN104137105B (zh) | 2011-12-22 | 2017-07-11 | 施耐德电气It公司 | 关于瞬时事件对数据中心中的温度的影响分析 |
US9712324B2 (en) | 2013-03-19 | 2017-07-18 | Forcepoint Federal Llc | Methods and apparatuses for reducing or eliminating unauthorized access to tethered data |
US9697372B2 (en) * | 2013-03-19 | 2017-07-04 | Raytheon Company | Methods and apparatuses for securing tethered data |
CN108257366A (zh) * | 2017-12-25 | 2018-07-06 | 广州邦讯信息系统有限公司 | 无线动力环境监测系统 |
US10904217B2 (en) | 2018-05-31 | 2021-01-26 | Cisco Technology, Inc. | Encryption for gateway tunnel-based VPNs independent of wan transport addresses |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1354300B1 (en) * | 2000-12-19 | 2007-08-01 | Azoteq (PTY) Limited | Method of and apparatus for transferring data |
TW532025B (en) * | 2001-09-25 | 2003-05-11 | Admtek Inc | Data encryption and decryption method and apparatus therefor |
JP2003110543A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | 暗号キー設定システム、無線通信装置および暗号キー設定方法 |
-
2003
- 2003-08-13 KR KR1020030056007A patent/KR20050017350A/ko not_active Application Discontinuation
-
2004
- 2004-08-10 US US10/914,083 patent/US20050063542A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101053201B1 (ko) * | 2009-05-06 | 2011-08-01 | 주식회사 모빌리언스 | 무선 인터넷을 활용하여 전용회선을 대체하는 백업라인 제공 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20050063542A1 (en) | 2005-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20050017350A (ko) | 입력 장치가 없는 시스템에서의 암호키 생성 방법 및 이에적합한 장치 | |
US8635456B2 (en) | Remote secure authorization | |
US8687810B2 (en) | Chaotic cipher system and method for secure communication | |
Borisov et al. | Intercepting mobile communications: The insecurity of 802.11 | |
US7571320B2 (en) | Circuit and method for providing secure communications between devices | |
US8769282B2 (en) | Localized network authentication and security using tamper-resistant keys | |
US7900047B2 (en) | Method and apparatus for encrypting data transmitted over a serial link | |
US7242766B1 (en) | Method and system for encrypting and decrypting data using an external agent | |
US7269258B2 (en) | Cryptographic key, encryption device, encryption/decryption device, cryptographic key management device, and decryption device | |
US7325134B2 (en) | Localized network authentication and security using tamper-resistant keys | |
US8681975B2 (en) | Encryption method and apparatus using composition of ciphers | |
US20070154018A1 (en) | Method and apparatus for cryptographically processing data | |
US7039190B1 (en) | Wireless LAN WEP initialization vector partitioning scheme | |
CA2648084A1 (en) | Encryption method for highest security applications | |
US20040196979A1 (en) | Encryption/decryption device and method for a wireless local area network | |
US20040247126A1 (en) | Wireless network and methods for communicating in a wireless network | |
US20020141589A1 (en) | Cryptographic key processing and storage | |
KR20060011999A (ko) | Des 알고리즘에 의거한 암호화 기법 | |
US20040247125A1 (en) | Wireless network and methods for data encryption/decryption in a wireless network | |
KR20060058789A (ko) | 홈 네트워크 시스템에서의 데이터 보안 방법 및 장치 | |
KR20010008808A (ko) | 무선랜에서의 데이터 암호화 방법 | |
JP4746296B2 (ja) | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 | |
JP2000050363A (ja) | 暗号通信装置 | |
Jha et al. | A new scheme to improve the security of the WEP protocol | |
JPS6156537A (ja) | マルチドロツプ公開鍵配送方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |