KR20050072789A - 무선 근거리 통신망으로 이동 단자의 보안 접근 방법 및무선 링크를 통한 보안 데이터 통신 방법 - Google Patents

무선 근거리 통신망으로 이동 단자의 보안 접근 방법 및무선 링크를 통한 보안 데이터 통신 방법 Download PDF

Info

Publication number
KR20050072789A
KR20050072789A KR1020057007971A KR20057007971A KR20050072789A KR 20050072789 A KR20050072789 A KR 20050072789A KR 1020057007971 A KR1020057007971 A KR 1020057007971A KR 20057007971 A KR20057007971 A KR 20057007971A KR 20050072789 A KR20050072789 A KR 20050072789A
Authority
KR
South Korea
Prior art keywords
authentication
confirmation
security key
message
signature
Prior art date
Application number
KR1020057007971A
Other languages
English (en)
Other versions
KR100832893B1 (ko
Inventor
만시아 티에
호우지엔 탕
비엔링 장
닝 장
쉬마오 예
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=4750115&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20050072789(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20050072789A publication Critical patent/KR20050072789A/ko
Application granted granted Critical
Publication of KR100832893B1 publication Critical patent/KR100832893B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

본 발명은 무선 근거리 통신망(WLAN)으로 이동 단자의 보안 접근을 위한 방법 및 무선 링크를 통한 보안 데이터 통신을 위한 방법 및 암호화 기술을 이용한 무선 통신 기술을 결합한 장치에 관한 것이다. 그것은 대칭 암호화 기술 및 커몬 키 암호화 기술을 결합하고 그리고 WLAN이 보안 MT 접근에 있어 효율적인 제어를 제공하지 못하던 문제점을 해결하며, 무선 링크를 통한 데이터 통신의 제한된 기밀성을 극복한다. MT가 AP에 로그온 할 때, 양측은 AS를 통해 인증 확인을 수행하여야만 한다. 단지 확인된 인증만을 보유한 MT는 확인된 인증을 보유한 AP로 접속할 수 있다. MT와 AP는 대화를 위한 커먼 키 교섭을 수행하고, 각 측에서 확인이 이루어짐에 있어 상기 보안 키의 동적 교정을 수행하며, 기밀성이 보장된 데이터 통신이 가능하도록 대화 과정에서 각각의 보안 키를 이용한다. 따라서, 상기 방법은 MT의 접속에 있어 제어를 수행할 뿐만 아니라 통신에 있어 매우 높은 기밀성과 MT 접속의 보안을 보장한다.

Description

무선 근거리 통신망으로 이동 단자의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법{A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely}
본 발명은 무선 근거리 통신망(WLAN)으로 이동 단자의 보안 접근 및 무선 링크를 통한 보안 데이터 통신 방법 및 암호화 기술을 이용한 무선 통신 기술을 결합한 장치에 관한 것이다.
개인용 통신 객체는 언제, 어디서든지 누구에게나 통신 가능하여야 하며, 그리고 자유롭게 네트워크에서 제공되는 다양한 서비스를 즐길 수 있어야 한다. IP 기술 및 무선 통신 기술과 같은 두 가지 대표적인 기술을 통합함으로써, WLAN 기술은 광범위한 기술 동향을 따르고 있으며, 동시에 증가하는 고속 네트워크 및 멀티미디어 통신 서비스에 대한 수요를 충족하기 위해 고속의 편리한 인터넷 접속 서비스를 지닌 이동 메인 프레임 또는 이동 단자를 제공한다.
WLAN은 이동 처리뿐만 아니라 프레임워크의 융통성, 신속성, 그리고 확장가능성을 지니고 있다. 도 1 은 이동 단자(MT), 액세스 포인트(AP), 그리고 무선 액세스 서버(WAS)와 같은 장치를 주로 포함하는 WLAN-기반 광대역 무선 접속 네트워크의 구조를 도시한다.
이 때, MT는 자유롭게 이동할 수 있고, AP는 셀 간의 핸드오프, MT 관리 및 브리징(bridging)을 포함하는 셀 관리 기능을 수행하며, WAS 는 MT 인터-네트워크 로밍 관리를 수행한다.
고정된 액세스로부터 이동 무선 액세스로의 인터넷 접근은, WLAN-기반 광대역 무선 IP 기술은 새로운 개념을 가져왔으며, 세계 인터넷 환경에 큰 영향을 미쳤다.
특히 와이드(wide) 어플리케이션 시스템은 상업적 네트워크(주로 기업의 인트라넷), 공공 단체 사용자들의 네트워크(예, 공공 보안, 경제 및 정부 기관), 지역 네트워크(예, 학교, 병원, 원격 모니터 또는 중앙 모니터), 일시적 네트워크(예, 일시적 미팅), 이동 가입자 및 유선을 설치하는 것이 어려운 곳이나 지속적인 변화가 발생하는 장소 등에 매우 유용하다.
WLAN과 관련하여, 보안의 문제점이 무선 네트워크에 비하여 매우 중요시된다. 보안 문제와 관련하여, WLAN 내에 다수의 장치가 통합되어 있다.
첫 번째로, 각 AP에 대하여 다른 서비스 세트 아이디(SSID)를 제공하고 그 후 MT가 접근 시간에 대응하는 SSID를 허여함으로써 리소스에 대한 접근권을 다르게 제한함으로써 다른 그룹의 사용자들의 접근을 허여한다.
그러나 SSID를 이용하는 것은 인증의 가장 시각적인 방법이고 SSID를 아는 사람은 누구나 네트워크에 접근할 수 있으므로 상대적으로 저차원의 보안 인증 기술에 해당하게 된다.
두 번째로는, 주소 제한이다. 즉, AP상에 인증된 MT 무선 카드의 매체 접근 제어(MAC) 어드레스를 부여함으로써 비인증 접근을 방지하는 것이다. 그러나 상기 무선 카드의 상기 MAC 어드레스는 획득하기 어렵지 않을 뿐만 아니라 위조가 가능하다.
따라서, 이것 역시 상대적으로 인증에 있어 저차원의 보안 인증 기술에 해당한다. 여하튼, 상기 두 가지 방법 중 어느 것이나 MT에 대한 접속 제어를 효율적으로 하기는 어려우며 통신의 신뢰성을 확보하는 것은 더욱 불가능하다.
상기 두 가지 방법 이외에도, 오늘날보다 보편적으로 사용되는 방법은, WLAN의 IEEE802.11에 기반한 데이터 암호화 및 전송을 위한 RC-4 기반 무선 WEP 기밀성 구조의 도입이다.
상기 WEP 알고리듬은 예를 들어, 암호화/복호화에 동일한 보안 키를 이용하는 것과 같이 단일 키 스트림을 이용한다. 그리고 상기 보안 키는 64 또는 128비트 길이이며, 40 또는 104 비트는 초기화 보안 키로 알려진 고정부분으로서, AP 및 MT에 배치되고 그리고 나머지 24 비트는 초기 벡터로 알려진 가변 부분으로서 통신 과정에서 네트워크 카드의 구동 소프트웨어에 의해 변화된다.
즉 다시 말하면, 암호화를 위한 상기 키는 가변적이고, 특정 정도까지, 무선 통신의 기밀성을 보장한다. 그러나 상기 초기 벡터의 가변성의 규칙성에 의해, WEP 알고리듬은 보안을 보장하기는 어렵다. 이는 2001년 3월 미국의 캘리포티아 대학의 연구진에 의해 처음으로 발견되었다.
그들은 프레임마다 1 이 부가되는 비율에서 초기 벡터값이 변하고, 각 프레임이 1500 바이트의 길이이며, 데이터 전송 비율이 11 메가 비트라고 가정할 때, 상기 초기 벡터는
1500 바이트/프레임 * 8 비트/바이트 * 1초/(11*106 비트)*224 = 18300초 = 5시간
즉, 프레임 WEP 알고리듬의 WLAN이 이러한 이유로 5시간 내에 보안이 깨질 수 있음을 지적했다.
예를 들어, 동일한 보안키에 의해 암호화된 두 개의 프레임 텍스트는 5시간의 구간에서 획득되고 따라서 초기 보안키의 값을 계산할 수 있음을 추측할 수 있다.
여기서 상기 보안키의 길이는 복호화 시간에는 영향에 미치는 것이 아니라 추측과 계산을 복잡하게 하는 것임이 지적되어야 한다. 2001년 8월에, 3개의 세계 정상 해독 전문가와, Weizmann 연구 기관의 두 명의 전문가, 이스라엘 및 Cisco 기관의 연구진은 WEP 보안 테스트를 수행하였다.
그들은 네트워크로부터 추출한 적은 양의 데이터를 통해 WLAN에서 사용되는 보안 키를 한 시간 내에 해독하였다. 또한, AT&T 연구소는 동일한 방법으로 해독을 수행하여 왔다. 이는 WEP이 WLAN의 보안을 보장할 수 없다는 것을 충분히 제시한다.
보안의 문제는 WLAN 와이드 어플리케이션을 막는 걸림돌이 되어가고 있으며, 보안 접속 및 기밀이 유지되는 통신은 WLAN 기술의 연구에 있어 가장 중요한 문제가 되고 있다.
도 1 은 종래의 광대역 무선 IP 시스템의 구조를 도시한 다이어그램이다.
도 2 는 본 발명의 AS-기반 WLAN 보안 인증의 논리적 구조를 도시한 블락 다이어그램이다.
도 3 은 MT 접속 시간에서 본 발명의 인증 흐름도이다.
본 발명의 목적은 위에서 언급한 기술의 문제점을 극복하고 그리고 WLAN으로 무선 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법을 제공하는 것이다.
본 발명은 대칭 암호화 기술 및 커몬 키 암호화 기술을 결합하고 그리고 WLAN이 보안 MT 접근에 있어 효율적인 제어를 제공하지 못하던 문제점을 해결하며, 무선 링크를 통한 데이터 통신의 제한된 기밀성을 극복한다.
따라서, 본 발명은 MT의 접속 상에서 제어를 수행할 분만 아니라 MT 접속의 보안을 보장하고 그리고 통신에 있어 기밀성을 제공한다.
본 발명은 WLAN으로 무선 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신을 위한 방법을 제공하고, 이때 MT 및 AP 는 인증 서버(AS)를 통해 "양방향 인증 확인(two-way certificate authentication)"을 수행한다. 그리고 MT 와 AP는 대화를 위해 보안 키의 교섭을 수행한다.
선호되는 실시예에 따라, 본 발명은 WLAN으로 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신을 위한 방법을 제공하며, MT 가 AT에 로그온 할 때, MT 및 AP는 AS를 통해 상기 양방향 인증 확인을 수행한다. 상기 양방향 인증 확인이 성공적으로 수행된 이후에, MT 와 AP는 대화를 위해 보안키의 교섭을 수행한다.
선호되는 실시예에 따라, 본 발명은 WLAN으로 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신을 위한 방법을 제공하며, MT가 AP에 로그온 할 때, MT 및 AP 는 서로 각각의 인증을 알리고 그리고 그 후 대화를 위해 보안 키의 교섭을 수행하며, 그 후 대화를 위한 보안 키의 교섭이 수행된다.
MT 와 AT는 AS를 통해 양방향 확인 인증을 수행하고, 그리고 다른 부분에 의해 사용되는 인증이 그것에 의해 알려진 것과 동일한지를 판단한다. 동일하지 않은 경우, 상기 인증은 실패한다. 동일한 경우, 상기 인증의 결과는 상기 양방향 인증 확인의 결과에 따른다.
상기 양방향 인증 확인은
1) MT 가 AP에 로그온 할 때, MT는 AP에게 MT 인증을 포함하는 접속 확인 요청 메세지를 전송한다.
2) AP가 상기 접속 확인 요청 메세지를 수신한 이후에, 상기 메세지에 AP 인증을 부가하고, 그 후 AS로 상기 MT 인증 및 AP 인증을 포함한 인증 확인 요청 메세지를 전송한다.
3) AS가 상기 확인 인증 요청 메세지를 수신한 이후에, AS는 상기 메세지 내의 AP 인증 및 MT 인증을 확인하고, 그 후 다시 AP로 AS 서명을 지닌 인증 확인 응답 메세지를 전송한다.
4) AP가 상기 인증 확인 응답 메세지를 수신한 이후에, AP는 MT 인증 확인 결과를 획득하기 위해 상기 AS 서명을 확인하고, 그 후 다시 MT로 접속 확인 응답 메세지로서 인증 확인 응답 메세지를 전송한다. 그리고,
5) MT가 상기 접속 확인 메세지를 수신한 이후에, MT는 AS 서명을 확인하고 그리고 MT 와 AP 간의 상기 양방향 인증 확인 절차를 수행하기 위해 상기 AP 인증의 확인 결과를 획득한다.
선호되는 실시예에 따라, 본 발명은 WLAN으로 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신을 위한 방법을 제공하며,
이때, 1) MT 가 AP에 로그온 할 때, MT는 양방향 인증 확인을 위해 AP에게 MT 인증을 포함하는 접속 확인 요청 메세지를 전송한다.
2) AP가 상기 접속 확인 요청 메세지를 수신한 이후에, 상기 메세지에 AP 인증을 부가하고, 양방향 인증 확인을 위해 그 후 AS로 상기 MT 인증 및 AP 인증을 포함한 인증 확인 요청 메세지를 전송하며 그동안 대화를 위한 보안 키의 MT 교섭을 시작한다.
3) AS가 상기 확인 인증 요청 메세지를 수신한 이후에, AS는 상기 메세지 내의 AP 인증 및 MT 인증을 확인하고, 양방향 인증 확인을 위해 그 후 다시 AP로 AS 서명을 지닌 인증 확인 응답 메세지를 전송한다.
4) AP가 상기 인증 확인 응답 메세지를 수신한 이후에, AP는 MT 인증 확인 결과를 획득하기 위해 상기 AS 서명을 확인하고, 양방향 인증 확인을 위해 그 후 다시 MT로 접속 확인 응답 메세지로서 인증 확인 응답 메세지를 전송한다. 그리고,
5) MT가 상기 접속 확인 메세지를 수신한 이후에, MT는 AS 서명을 확인하고 그리고 MT 와 AP 간의 상기 양방향 인증 확인 절차를 수행하기 위해 상기 AP 인증의 확인 결과를 획득하며 그 후 MT는 대화의 보안 키의 교섭을 수행하기 위해 대응하는 절차를 수행한다.
선호되는 실시예에 따라, 본 발명은 WLAN으로 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신을 위한 방법을 제공하며,
1) MT 가 AP에 로그온 할 때, MT는 양방향 인증 확인을 위해 AP에게 MT 인증을 포함하는 접속 확인 요청 메세지를 전송한다.
2) AP가 상기 접속 확인 요청 메세지를 수신한 이후에, 상기 메세지에 AP 인증을 부가하고, 양방향 인증 확인을 위해 그 후 AS로 상기 MT 인증 및 AP 인증을 포함한 인증 확인 요청 메세지를 전송한다.
3) AS가 상기 확인 인증 요청 메세지를 수신한 이후에, AS는 상기 메세지 내의 AP 인증 및 MT 인증을 확인하고, 양방향 인증 확인을 위해 그 후 다시 AP로 AS 서명을 지닌 인증 확인 응답 메세지를 전송한다.
4) AP가 상기 인증 확인 응답 메세지를 수신한 이후에, AP는 MT 인증 확인 결과를 획득하기 위해 상기 AS 서명을 확인하고 그 결과를 판단한다. 확인이 성공적이지 못한 경우, AP는 상기 양방향 인증 확인을 위한 접속 확인 응답 메세지로서 상기 인증 확인 응답 메세지를 다시 MT로 전송한다. 확인이 성공적인 경우, AP는 대화를 위한 보안 키를 MT와 교섭하기 시작하며, 그동안 MT로 다시 상기 접속 확인 응답 메세지를 전송한다. 그리고,
5) MT가 상기 접속 확인 메세지를 수신한 이후에, MT는 AS 서명을 확인하고 그리고 MT 와 AP 간의 상기 양방향 인증 확인 절차를 수행하기 위해 상기 AP 인증의 확인 결과를 획득하며 그 후 MT는 대화의 보안 키의 교섭을 수행하기 위해 대응하는 절차를 수행한다.
선호되는 실시예에 따라, 본 발명은 WLAN으로 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신을 위한 방법을 제공하며,
1) MT 가 AP에 로그온 할 때, 각 부분은 그것의 고유 인증을 다른 편에게 알리고, MT와 AP는 대화를 위한 보안 키의 교섭을 수행한다. 그러는 동안, MT는 접속 인증 요청 확인을 AP에게 알리는 것을 수행한다.
2) AP는 AS에게 MT 인증을 포함하는 인증 확인 요청 메세지를 전송하고 그리고 AP는 상기 양방향 인증 확인을 인증한다.
3) AS가 인증 확인 요청 메세지를 수신한 후에, AS는 상기 메세지 내의 AP 인증 및 MT 인증을 확인하고 양방향 인증 확인을 위해 AS 서명을 포함하는 인증 확인 응답 메세지를 AP로 다시 전송한다.
4) AP가 상기 인증 확인 응답 메세지를 수신한 후에, AP는 MT 인증 확인 결과를 획득하기 위해 AS 서명을 확인하고 그리고 양방향 인증 확인을 위해 접속 인증 응답 메세지로서 상기 인증 확인 응답 메세지를 MT로 다시 전송한다. 그리고,
5) MT 가 상기 접속 확인 응답 메세지를 수신한 이후에, MT는 AS 서명을 확인하고 메세지 내의 AP 인증이 대화를 위한 보안 키 교섭 이전에 알려진 AP 인증과 동일한지를 판단한다. 동일하지 않은 경우, 인증은 실패한 것이고, 동일한 경우 MT 는 MT 와 AP간의 양방향 인증 확인을 수행하기 위해 상기 메세지로부터 AP 인증 확인 결과를 획득한다.
상기 접속 확인 응답 메세지는 또한 접속 확인 요청 검증을 포함한다.
상기 인증 확인 요청 메세지는 또한 접속 확인 요청 검증 또는 접속 확인 요청 검증 및 AP 서명을 포함한다.
상기 인증 확인 응답 메세지는 또한, AS의 서명이 이루어지기 전에, MT 인증 확인 결과 정보와 AP 인증 확인 결과 정보를 포함한다.
상기 접속 확인 응답 메세지는 상기 인증 확인 응답 메세지와 동일하다.
상기 접속 확인 요청 검증은 랜덤 데이터의 스트링이거나 또는 인증 시리얼 번호이다.
MT 인증 확인 결과의 정보는 MT 인증, 상기 MT 인증 확인 결과 및 AS 서명을 포함하거나 또는 MT 확인 및 MT 인증 확인 결과를 포함한다.
AP 인증 확인 결과 정보는 AP 인증, AP 인증 확인 결과, 접속 확인 요청 검증 및 AS 서명을 포함하거나 또는 AP 인증, AP 인증 확인 결과 및 접속 확인 요청 검증을 포함한다.
MT 가 지정된 AP로 접속하려고 할 때, MT는 무엇보다 AP의 관련 정보 또는 AP 인증을 획득하여야 한다.
대화를 위한 보안 키의 교섭은 MT 또는 AP에 귀결되는 것이고, 상기 MT 또는 AP는 대화를 위한 보안 키를 발생시키기 위해 AP 또는 MT의 (common key) 및 MT 또는 AP 각각의 프라이빗(private)키를 이용한다.
본 발명의 선호되는 일 실시예로서, 대화를 위한 보안 키의 교섭은 다음의 단계들을 포함한다.
1) MT는 비밀리에 하나의 정수 a를 선택하고, 그로부터 정수 f(a)를 계산한다. 그 후 정수 f(a)와 MT 서명을 보안키 교섭 요청 메세지로 결합하고, 그것을 AP로 전송한다. 상기 f는 상기 정수 f(a)로부터 정수 a를 예측하지 못하도록 렌더링(rendering)하는 함수이다.
2) 상기 보안 키 교섭 요청 메세지를 수신한 이후에, AP는 비밀리에 하나의 정수 b를 선택하고, 그것으로부터 정수 f(b)를 계산한다. AP는 정수 f(b)와 AP 서명을 보안 키 교섭 응답 메세지로 형성하고, 그것을 MT로 전송한다. 상기 f 는 상기 정수 f(b)로부터 정수 b를 예측하지 못하도록 렌더링하는 함수이다.
3) AP 는 g(b, f(a))를 계산하고, 그리고 MT 는 통신 과정에서 대화를 위한 보안키로서 상기 보안 키 교섭 응답 메세지를 수신한 이후에 g(a,f(b))를 계산한다. 상기 g 는 g(a,f(b))=g(b,f(a))의 예측하게 하는 렌더링 함수이다.
본 발명의 또 다른 선호되는 실시예에서, 대화를 위한 보안 키의 상기 교섭은 다음의 단계들을 포함한다.
1) AP는 비밀리에 정수 b를 선택하고, 그것으로부터 정수 f(b)를 계산한 후, 정수 f(b) 와 AP 서명을 보안 키 교섭 요청 메세지로 결합하고 MT로 전송한다. f 는 정수 f(b)로부터 정수 a를 예측할 수 없도록 렌더링하는 함수이다.
2) AP가 상기 보안 키 교섭 요청 메세지를 수신한 이후에, MT 는 비밀리에 정수 a를 선택하고, 그것으로부터 정수 f(a)를 계산한다. 그 후 상기 정수 f(a)와 MT 서명을 보안 키 교섭 응답 메세지로 결합하고 그것을 AP로 전송한다. 상기 f 는 정수 f(a)로부터 정수 a를 예측할 수 없도록 렌더링하는 함수이다. 그리고,
3) MT 는 g(a,f(a))를 계산하고, 그 후 AP 는 통신 절차에서 대화를 위한 보안 키로서 상기 보안 키 응답 메세지를 수신한 이후에 g(a, f(b))를 계산한다. 상기 g 는 g(a, f(b))= g(b, f(a))의 계산을 가능하게 하는 렌더링 함수이다.
본 발명의 선호되는 또 다른 실시예에서, 대화를 위한 보안 키 교섭은 다음 단계를 포함한다.
1) MT 또는 AT는 랜덤 데이터 스트링을 발생하고 그리고 그것을 보안 키 교섭 요청 메세지로서 AP 또는 MT의 커먼 키를 이용하여 암호화하기 이전에 AP 또는 MT로 전송한다.
2) MT 또는 AT로부터 상기 보안 키 교섭 요청 메세지를 수신한 이후에, AP 또는 MT 는 복호화를 위해 AP 또는 MT의 고유 프라이빗 키를 이용하고, 다른 부분에 의해 발생된 랜덤 데이터를 획득한다. 그 후 AP 또는 MP는 다시 랜덤 데이터 스트링을 발생하고 그것을 MT 또는 AP의 커먼 키를 이용한 암호화 후에 MT 또는 AP로의 보안 키 교섭 응답 메세지로서 전송한다.
3) AP 또는 MT, MT 또는 AP로부터 상기 보안 키 교섭 응답 메세지를 수신한 이후에, 복호화를 위해 AP 또는 MT의 고유 프라이빗 키를 이용하고, 다른 부분에 의해 생성된 랜덤 데이터를 획득한다. MT 및 AP 는 모두 다른 부분에 의해 생성된 랜덤 데이터를 이용하고 그 자체로 대화를 위한 보안 키를 발생한다.
본 발명의 선호되는 또 다른 실시예에서, 대화를 위한 보안 키 교섭은 다음 단계를 포함한다.
1) MT 또는 AP 는 랜덤 데이터 스트링을 생성한다. 그리고 MT 또는 AP가 암호화를 위해 AP 또는 MT의 커몬 키를 이용한 후에, 그것의 고유 서명을 보안 키 교섭 요청 메세지로서 부착하고 그것을 AP 또는 MT에 전송한다. 그리고,
2) MT 또는 AP로부터 상기 보안 키 교섭 요청을 AP 또는 MT가 수신한 이후에, 그것은 상기 서명을 인증하기 위해 MT 또는 AP의 커먼 키를 이용한다. 그 후 수신된 암호화된 메세지를 복호화하기 위해 MT 또는 AP의 고유 프라이빗 키를 이용한다. MT 와 AP는 모두 대화를 위한 보안 키로서 랜덤 데이터를 이용한다.
게다가, 대화를 위한 보안 키의 교섭은 통신 절차에서 사용되는 통신 알고리듬의 교섭을 포함할 수 있다.
본 발명은 공지 기술에 비하여 다음과 같은 이점을 지닌다.
보안 MT 접속의 효과적 제어를 지님으로써, WLAN에서의 실패 문제를 해결하였고 그리고 무선 링크를 통한 데이터 통신의 기밀성의 제한을 극복하였다. 또한, 본 발명은 커몬 키 암호화 시스템과 대칭 암호화 기술을 결합함으로써 MT 와 AP 간의 양방향 인증 확인을 실현하고 접속 보안을 개선한다.
게다가, 본 발명은 대화를 위한 보안 키의 동적 교섭을 통해, 확인, 보안 키 및 통신 각각의 과정에서 보안 데이터 통신을 획득하기 위한 보안 키의 동적 교정(revision)을 수행하고 그리고 복호화의 수행을 상당히 어렵도록 개선하였다.
결과적으로, 상기 방법은 MT의 접속 상에서 제어를 획득할 뿐만 아니라 높은 기밀성이 유지되는 통신과 MT 접속의 보안을 보장한다.
도 2 는 AS(인증 서버)-기반 WLAN 보안 인증 시스템의 논리적 구조를 도시한 블락 다이어그램이다. 커몬 키 암호화 기술이 사용되었다.
MT 가 AP에 로그온 할 때, 양방향 인증 확인은 AS를 이용하여 수행되어야 한다. 단지 확인된 인증만을 보유한 MT는 확인된 인증을 보유한 AP로 접속할 수 있다. 이와 다르게, AP는 접속하는 MT를 거부하거나 또는 MT는 AP에 로그온 하는 것을 거부한다.
성공적인 확인이 이루어진 이후에, MT 와 AP는 대화를 위해 커몬 키의 교섭을 수행하고 무선 링크를 통해 보안 데이터 통신을 실현하기 위해 대칭 암호화 기술을 이용한다.
이러한 전 과정이 도 3에 도시되었으며, 인증의 컨텐트는 주로 인증의 시리얼 번호, 인증자 이름, 인증의 유효 기간, 인증 보유자의 이름, 인증 보유자의 커몬 키 정보, 인증 서명자에 의해 사용되는 서명 알고리듬 그리고 상기 인증상의 상기 인증 서명자의 서명을 포함한다.
1. 양-방향 인증 확인
MT 가 AP에 로그온 할 때, 양측은 다음의 흐름도에 도시된 바와 같이 AS를 통해 양-방향 인증 확인을 수행한다.
a) 접속 인증 요청. MT 는 AP에게 접속 인증 요청 메세지를 전송한다. 즉, AP에게 MT 인증과 랜덤 데이터 스트링 또는 인증 시리얼 번호를 전송한다. 이때 상기 랜덤 데이터 스트링 또는 인증 시리얼 번호는 접속 인증 요청 식별로 불린다.
b) 인증 확인 요청. MT 접속 인증 요청 메세지를 수신한 이후에, AP는 AS에게 인증 확인 요청 메세지를 전송한다. 즉, AS에게 MT 인증, 접속 확인 요청 검증 및 AP 인증 또는 MT 인증, 접속 인증 요청 식별 그리고 그들 상의 AP의 프라이빗 키의 서명에 의해 인증된 인증 확인 요청 메세지를 전송한다.
c) 인증 확인 응답. AS가 AP의 인증 확인 요청 메세지를 수신한 이후에, 상기 메세지가 AP 서명을 포함하는 경우, AS는 먼저 서명의 진위에 대하여 확인한다. 진짜가 아닌 경우, 상기 확인 결과는 실패이다. AP 및 MT의 합법성에 관하여 AP 인증 및 MT 인증을 확인한다. 확인이 끝나면, AS는 AP로 다시 [1] MT 인증 그리고 상기 MT 인증 확인 결과를 포함하는 MT 확인 인증 결과 정보와 상기 MT 인증과 MT 확인 인증 결과 정보에 대한 AS 정보와 [2] AP 인증 및 AP 확인 결과 그리고 접속 확인 요청 검증을 포함하는 AP 인증 확인 결과 정보와 상기 AP 인증과 상기 AP 인증 확인 결과 정보에 대한 AS의 서명 또는 단지 AP 인증 및 AP 인증 확인 결과 그리고 접속 인증 요청 식별 및 [3] [1]과 [2] 상에서 AS의 서명에 의해 구성된 인증 확인 응답 메세지를 전송한다.
d) 접속 확인 응답. AP 는 AS에 의해 다시 전송된 확인 인증 응답 메세지 상의 서명의 진위를 확인하고 MT 확인 인증 결과를 획득한다. AP 는 접속 확인 응답 메세지로서 인증 확인 응답 메세지를 다시 전송한다.
e) MT 는 AP 에 의해 다시 전송된 확인 응답 메세지 상의 서명을 확인하고 상기 AP 인증의 결과 확인을 획득한다.
이제, 상기 양방향 인증 확인 절차가 MT 와 AP간에서 모두 이루어졌다. 그들의 인증이 성공적으로 확인되면, AP 는 MT가 접속하도록 허여하거나 또는 AP의 접속을 거부하거나 또는 MT는 AP에 로그온 하는 것을 거부한다. 이제, 확인된 인증을 지닌 MT는 성공적으로 확인된 인증을 지닌 AP에 접속할 수 있으며, MT의 보안 접속을 제어하는 AP의 기능이 모두 수행되었다.
2. 대화의 보안 키 교섭
MT와 AP의 양 방향 인증 확인이 성공적으로 수행된 이후에, 즉, MT의 성공적인 가입이 이루어진 후에, 양측은 MT와 AP간의 보안, 기밀성이 유지되는 무선 통신을 실현하기 위해 통신 데이터 메세지의 암호화 및 복호화에 사용되는 자신과 양측의 커몬키와 자신 측의 각각의 고유 프라이빗 키를 이용한다.
그러나 인증의 유효기간 내에 MT와 AT간의 대화를 위한 보안 키는 변화되지 않고 유지되는 것을 주의하여야 한다. 각 보안 키를 확인하기 위해, 교섭을 위한 보안 키의 동적 교섭이 필요하다. 대화를 위한 보안키의 동적 교섭은 다음과 같다.
a) 보안 키 교섭 요청. MT 또는 AP는 랜덤 데이터의 스트림 발생하고, AP와 MT의 커먼키를 이용한 암호화 이후에, AP 또는 MT로 보안 키 교섭 요청 메세지를 전송한다.
b) 보안 키 교섭 응답. AP 또는 MT는 MT 또는 AP로부터 전송된 보안 키 교섭 요청 메세지를 수신하고, AP 또는 MT 는 복호화를 위해 그것의 고유 프라이빗 키를 이용하며, 그리고 다른 측에 의해 생성된 랜덤 데이터를 획득한다. 그 후 지역적으로 랜덤 데이터 스트링을 생성하고, MT 또는 AP의 커먼 키를 이용한 암호화 이후에, 보안 키 교섭 응답 메세지와 관련된 MT 또는 AP에 응답한다.
c) MT 또는 AP 가 AP 또는 MT로부터 전송된 상기 보안 키 교섭 응답 메세지를 수신한 이후에, MT 또는 AP 는 복호화를 위해 그것 고유의 프라이빗 키를 이용하고 다른 측의 랜덤 데이터를 획득한다; MT 와 AP 양측은 모두 스스로에 의해 생성된 것 또는 통신 데이터 메세지의 암호화 및 복호화에 사용되는 대화를 위해 보안 키를 생성한 다른 측에 의해 생성된 것 즉, 두 개의 랜덤 데이터를 이용한다.
통신의 기밀성을 보다 향상시키기 위해, 일정 시간 또는 메세지의 주어진 교환양에 대해 MT 및 AP 는 통신을 수행한 이후에, 대화를 위한 보안 키의 교섭이 다시 수행될 수 있다.
상기 양-방향 인증 확인은 MT 와 AP 간의 기밀성 통신을 완전히 보장하고 대화를 위한 보안 키의 교섭 및 MT의 보안 접속을 수행한다.
특히 상기 양-방향 인증 확인은 다음의 특징을 지닌다.
(1) MT 가 지정된 AP로 접속하려는 경우, MT는, 그것이 수신하는 접속 확인 응답 메세지인지 판단하기 위해 양방향 인증 확인 이전에, AP의 관련 정보에 대하여 알거나 또는 AP의 인증을 유지하여야 한다.
(2) 대화를 위한 보안 키 교섭은 또한 통신 알고리듬의 교섭을 포함한다. 즉, 보안 키 교섭 요청 메세지 내에는 요청 측에 의해 지원되는 통신 알고리듬이 기재된다. 대응 측은 요청 측에 의해 제공되는 통신 알고리듬 중의 하나를 선택하고 그리고 상기 보안 키 교섭 응답 메세지를 통해 요청 측으로 다시 전송한다. 대화를 위한 보안 키 교섭이 완결된 이후에, 양측은 기밀성이 유지되는 통신을 수행하기 위해 교섭의 통신 알고리듬을 이용한다.
(3) 대화를 위한 보안 키의 동적 교섭이 또한 다음과 같이 실현된다. MT 또는 AP는 지역적으로 랜덤 데이터 스트링을 생성하고 그것의 고유 서명을 부착하며 다른 측의 커먼 키를 이용하여 암호화 한 이후에 다른 측으로 전송한다. AP 또는 MT 가 그것을 수신한 이후에, AP 또는 MT 는 다른 측에 의해 전송된 데이터인지 진위를 판단하기 위해 다른 측의 커먼 키를 이용한다. 그 후 수신한 암호화된 메세지를 복호화하기 위해 AP 또는 MT의 고유 프라이빗 키를 이용한다. 상기 양측은 통신 데이터를 복호화하기 위해 대화를 위한 보안 키로서 랜덤 데이터를 이용한다.
(4) 대화를 위한 보안 키의 교섭은 다음의 단계를 또한 포함할 수 있다.
a) MT는 비밀리에 정수 a를 선택하고, 그것으로부터 정수 f(a)를 계산한 후, 정수 f(a) 와 MT의 서명을 AP로 전송한다. 이때, f 는 정수 f(a)로부터 정수 a를 예측할 수 없도록 렌더링하는 함수이다.
b) AP는 비밀리에 하나의 정수 b를 선택하고, 그것으로부터 정수 f(b)를 계산한다. AP는 정수 f(b)와 MT의 서명을 MT로 전송한다. 상기 f 는 상기 정수 f(b)로부터 정수 b를 예측하지 못하도록 렌더링하는 함수이다.
c) 통신 과정에서 대화를 위한 보안 키로서, MT 는 g(a,f(a))를 계산하고, 그 후 AP 는 g(a, f(b))를 계산한다. 상기 g 는 g(a, f(b))= g(b, f(a))의 계산을 가능하게 하는 렌더링 함수이다.
(5) 위에서 언급된 바와 같이, 먼저 양방향 인증 확인을 수행하고 그 후 대화를 위한 보안 키 교섭을 수행한다. 그러나 상기 과정의 특정 구현에서, 양 방향 인증 확인 이전에 대화를 위한 보안 키 교섭 또는 상기 두 과정이 선택적으로 또는 결합되어 수행된다.
(6) 교섭을 위한 보안 키 교섭이 먼저 그리고 양 방향 인증 확인이 다음에 수행되며, 구체적으로는 다음과 같다.
a) MT가 AP에 로그온 할 때, 양측은 각각의 인증을 서로에게 알린다.
b) 상기 방법을 이용하여, MT 와 AP 는 대화를 위한 보안 키의 교섭을 수행한다.
c) 상기 방법을 이용하여, MT 와 AP는 양 방향 인증 확인을 수행하고 상대 측이 사용한 인증이 a) 단계에서 상대 측이 알려준 인증과 동일한지를 판단한다. 동일하지 않은 경우, 상기 인증은 실패한 것이고, 그렇지 않은 경우 상기 인증 결과는 양방향 인증 확인 과정 결과에 따른다.
(7) 상기 양방향 인증 확인 및 대화를 위한 보안 키 교섭은 다음과 같이 선택적으로 수행된다.
양 방향 인증 확인 및 대화를 위한 보안 키 교섭 과정들은 상기에서 서술한 바와 완전히 동일하다. 차이점은 단지 메세지 순서의 선택에 있다. 즉, MT 가 AP에 로그온 할 때, MT 는 AP에게 접속 확인 요청 메세지를 전송한다. 상기 메세지를 수신한 이후에, AS에게 상기 인증 확인 요청 메세지를 전송하는 동안, 대화를 위한 보안 키 MT와 교섭을 시작한다. 그 결과 상기 양방향 인증 교섭 및 대화를 위한 보안 키 교섭이 분리되어 독립적으로 수행되는 것보다 더 빠르게 선택적으로 수행된다.
(8) 양 방향 인증 확인 및 대화를 위한 보안 키 교섭이 다음과 같이 결합되어 수행된다.
MT 가 AP에 로그온 할 때, 양측은 먼저 양 방향 인증 확인을 수행한다. 그 후 대화를 위한 보안 키의 교섭을 수행한다. 그러나 상기 확인이 끝날 때쯤, 즉, MT로 다시 접속 확인 응답 메세지를 보내는 동안 대화를 위한 보안 키 MT와 교섭이 시작된다. 즉, 상기 접속 확인 응답 메세지로 보안 키 교섭 요청 정보가 부가될 수 있으며, 그로 인해 상기 양방향 인증 확인 및 대화를 위한 보안 키 교섭이 분리되어 독자적으로 수행되는 것보다 더 빠르게 결합되어 수행된다.
(9) 상기 양 방향 인증 확인 및 대화를 위한 보안 키 교섭은 또한 다음과 같은 방법으로 수행될 수 있다. 즉, 상기 방법은 먼저 대화를 위한 보안 키 교섭을 수행함으로써 간소화된다. 그리고 그 후 상기 양방향 인증 확인이 이루어진다.
상기 과정에서, MT와 AP는 서로에게 그들 각각의 인증을 알리고 그리고 대화를 위한 보안 키 교섭을 수행한다. MT는 또한 AP에게 접속 인증 요청 식별을 알려야 한다.
그 결과, 양 방향 인증 확인이 수행된 이후에. MT는 AP에게 상기 접속 인증 요청 메세지를 전송할 필요가 없다. 대신, AP는 직접적으로 상기 접속 확인 요청 메세지를 전송하고 양 방향 인증 확인을 시작한다. 확인 절차가 다 수행되면, MT는 AP에 의해 사용된 인증이 대화를 위한 보안 키 교섭 이전에 AP가 알려준 인증과 동일한지 판단하는 것만 필요하다. 동일한 것이 아닌 경우, 상기 확인은 실패이다. 동일한 경우, 상기 확인 결과는 양방향 인증 확인 과정 결과에 따른다.
이상 도면과 명세서에서 최적 실시예들이 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (21)

  1. 이동 단자(Mobile Terminal, MT) 및 접속 지점(Access Point, AP)은 인증 서버(Authentication Server)를 통해 양방향 인증 확인을 수행하는 단계; 및
    상기 MT 및 상기 AP는 대화를 위한 보안 키 교섭을 수행하는 단계를 포함하는 것을 특징으로 하는 무선근거리 통신망(Wireless Local Area Network, WLAN)에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  2. 제 1 항에 있어서,
    MT가 AP에 로그온 할 때, 상기 MT 및 상기 AP는 상기 AS를 통해 양방향 인증 확인을 수행하는 단계; 및
    상기 양방향 인증 확인이 성공적으로 수행된 이후에, 상기 MT 와 상기 AP는 대화를 위한 상기 보안 키 교섭을 수행하는 단계;를 포함하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  3. 제 1 항에 있어서,
    MT가 AP에 로그온 할 때, MT 와 AP는 각각의 인증을 서로에게 알리고, 그리고 대화를 위한 보안 키 교섭을 수행하는 단계;
    대화를 위한 상기 보안 키 교섭이 이루어진 이후에, MT 와 AT는 AS를 통해 양 방향 인증 확인을 수행하고, 그리고 상기 수행 기간 동안 상대 측에 의해 사용된 상기 인증이 상대 측이 알려준 인증과 동일한지를 판단하며, 동일하지 않은 경우, 상기 확인은 실패이고, 동일한 경우, 상기 확인 결과는 상기 양방향 인증 확인 결과에 따르는 단계; 를 포함하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  4. 제 1 항 내지 제 3항 중 어느 한 항에 있어서, 상기 양방향 인증 확인은
    1) MT 가 AP에 로그온 할 때, MT는 AP에게 상기 MT의 인증을 포함하는 접속 확인 요청 메세지를 전송하는 단계;
    2) AP가 상기 접속 확인 요청 메세지를 수신한 이후에, 상기 메세지에 상기 AP 인증을 부과하고, 그 후 AS로 상기 MT 인증 및 AP 인증을 포함하는 인증 확인 요청 메세지를 전송하는 단계;
    3) AS가 상기 인증 확인 요청 메세지를 수신한 후에, AS는 상기 메세지 내에서 상기 AP 인증과 상기 MT 인증을 확인하고 그 후 AP로 상기 AS 서명을 포함하는 상기 인증 확인 응답 메세지를 다시 전송하는 단계;
    4) AP가 상기 인증 확인 응답 메세지를 수신한 이후에, AP 는 상기 MT 인증의 진위 결과를 획득하기 위해 상기 AS 서명을 확인하고 상기 접속 확인 응답 메세지로서 상기 인증 확인 응답 메세지를 MT로 다시 전송하는 단계; 그리고,
    5) MT가 상기 접속 확인 응답 메세지를 수신한 후에, MT는 상기 AS 서명을 확인하고 MT 와 AP간의 상기 양방향 인증 확인을 수행하기 위해 상기 AP 인증 확인 결과를 획득하는 단계;를 포함하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  5. 제 1 항에 있어서,
    1) MT가 AP에 로그온 할 때, MT는 상기 양방향 인증 확인을 위해 AP로 MT 인증을 포함하는 접속 확인 요청 메세지를 전송하는 단계;
    2) AP가 상기 접속 확인 요청 메세지를 수신한 이후에, 상기 메세지에 상기 AP 인증을 부과하고, 그 후 상기 양방향 인증 확인을 위해 상기 MT 인증 및 AP 인증을 포함하는 상기 인증 확인 요청 메세지를 AS로 전송하고, 상기 전송 동안 대화를 위한 보안 키 교섭을 MT와 시작하는 단계;
    3) AS가 상기 인증 확인 요청 메세지를 수신한 이후에, AS는 상기 메세지 내에서 상기 AP 인증 및 MT 인증을 확인하고, 상기 양 방향 인증 확인을 위해 AS서명을 포함한 상기 인증 확인 응답 메세지를 AP로 다시 전송하는 단계;
    4) AP가 상기 인증 확인 응답 메세지를 수신한 후에, AP는 상기 MT 인증 확인 결과를 획득하기 위해 상기 AS 서명을 확인하고 그 후 상기 양 방향 인증 확인을 위한 접속 확인 응답 메세지로서 상기 인증 확인 응답 메세지를 MT로 다시 전송하는 단계; 및
    5) MT가 상기 접속 인증 응답 메세지를 수신한 이후에, MT는 MT와 AP간의 상기 양방향 인증 확인 과정을 수행하기 위해 상기 AS 서명의 진위를 확인하고 상기 AP 인증 확인 결과를 획득하며, 그 후 MT는 대화를 위한 상기 보안 키 교섭을 수행하기 위해 대응하는 처리과정을 수행하는 단계;를 포함하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  6. 제 1 항에 있어서,
    1) MT가 AP에 로그온 할 때, MT는 AP로 상기 양방향 인증 확인을 위해 상기 MT 인증을 포함하는 접속 확인 요청 메세지를 전송하는 단계;
    2) AP가 상기 접속 확인 요청 메세지를 수신한 후에, 상기 메세지에 상기 AP 인증을 부가하고, 그 후 상기 양방향 인증 확인을 위해 상기 MT 인증 및 상기 AP 인증을 포함하는 인증 확인 요청 메세지를 AS로 전송하는 단계;
    3) 상기 인증 확인 요청 메세지를 AS가 수신한 이후에, AS는 상기 메세지 내에서 상기 AP 인증과 상기 MP 인증을 확인하고, 그 후 상기 양방향 인증 확인을 위해 AS 서명을 포함하는 상기 인증 확인 응답 메세지를 AP로 다시 전송하는 단계;
    4) AP가 상기 인증 확인 응답 메세지를 수신한 이후에, AP는 상기 MP 인증 확인 결과를 획득하기 위해 상기 AS 서명의 진위를 확인하고, AP는 확인 결과를 판단하며, 상기 확인이 성공적이지 않은 경우 AP는 상기 양방향 인증 확인을 위해 접속 확인 응답 메세지로서 상기 인증 확인 응답 메세지를 MT로 다시 전송하며, 상기 확인이 성공적인 경우, AP는 대화를 위한 보안 키를 MT와 교섭하기 시작하고, 그동안 상기 접속 확인 응답 메세지를 MT로 다시 전송하는 단계; 및
    5) MT가 상기 인증 확인 응답 메세지를 수신한 이후에, MT 는 MT와 AP간의 상기 양방향 인증 확인을 수행하기 위해 상기 AS 서명의 진위를 확인하고 그리고 상기 AP 인증 확인 결과를 획득하며, 그 후 MT는 대화를 위한 보안 키 교섭의 상기 과정을 수행하기 위해 대응하는 처리과정을 수행하는 단계;를 포함하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  7. 제 1 항에 있어서,
    1) MT가 AP에 로그온 할 때, 각 측은 그것의 고유 인증을 상대 측에 알려주고, 그 후 대화를 위한 보안 키의 교섭을 수행하며, 상기 교섭 수행 동안, MT는 또한 상기 접속 확인 요청 검증을 AP에게 알리는 단계;
    2) AP는 상기 양방향 인증 확인을 위해 AS로 상기 MT 인증과 AP 인증을 포함하는 상기 인증 확인 요청 메세지를 전송하는 단계;
    3) AS가 상기 인증 확인 요청 메세지를 수신한 이후에, AS는 상기 메세지 내에서 상기 AP 인증 및 상기 MT 인증을 확인하고, 그 후 상기 양방향 인증 확인을 위해 AS 서명을 포함하는 상기 인증 확인 응답을 AP로 다시 전송하는 단계;
    4) AP가 상기 인증 확인 응답 메세지를 수신한 이후에, AP는 상기 MT 인증 확인 결과를 획득하기 위해 상기 AS 서명의 진위를 확인하고 그 후 상기 양방향 인증 확인을 위해 접속 확인 응답 메세지로서 상기 인증 확인 응답 메세지를 MT로 다시 전송하는 단계; 및
    5) MT가 상기 접속 확인 응답 메세지를 수신한 이후에, MT는 상기 AS 서명을 확인하고 그 후 상기 AP 인증이 대화를 위한 보안 키 교섭 이전에 알려준 AP 인증과 동일한지 판단하며, 동일하지 않은 경우, 상기 확인은 실패이고, 동일한 경우 MT는 MT와 AP 간의 상기 양방향 인증 확인 절차를 수행하기 위해 상기 메세지로부터 상기 AP 인증 확인 결과를 획득하는 단계;를 포함하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  8. 제 4 항 내지 제 6 항 중 어느 한 항에 있어서, 상기 접속 확인 요청 메세지는 또한 상기 접속 확인 요청 검증을 포함하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  9. 제 4 항 내지 제 7 항 중 어느 한 항에 있어서, 상기 인증 확인 요청 메세지는 또한 상기 접속 확인 요청 검증을 포함하거나 또는 상기 접속 확인 요청 검증 및 AP 서명을 포함하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  10. 제 4 항 내지 제 7 항 중 어느 한 항에 있어서, 상기 인증 확인 응답 메세지는 또한 상기 AS의 서명이 접수되기 전에, MT 인증 확인 결과 정보 및 상기 AP 인증 확인 결과 정보를 포함하는 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  11. 제 4 항 내지 제 7 항 중 어느 한 항에 있어서, 상기 접속 확인 응답 메세지는 상기 인증 확인 응답 메세지와 동일한 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  12. 제 7 항 내지 제 9 항 중 어느 한 항에 있어서, 상기 접속 확인 요청 검증은 랜덤 데이터 스트링 또는 인증 시리얼 번호인 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  13. 제 10 항 또는 제 11 항에 있어서, 상기 MT 인증 확인 결과 정보는 상기 MT 인증, 상기 MT 인증 확인 결과 그리고 상기 AS 서명을 포함하거나 또는 상기 MT 인증 및 상기 MT 인증 확인 결과를 포함하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  14. 제 10 항 또는 제 11 항에 있어서, 상기 AP 인증 확인 결과 정보는 상기 AP 인증, 상기 AP 인증 확인 결과, 상기 접속 확인 요청 검증 및 상기 AS 서명을 포함하거나 또는 상기 AP 인증, 상기 AP 인증 확인 결과 및 상기 접속 확인 요청 검증을 포함하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  15. 제 1 항 내지 제 3 항, 제 5 항 내지 제 7항 중 어느 한 항에 있어서, MT 가 지정된 AP로 접속하고자 할 때, 상기 MT는 상기 AP 관련 정보 또는 상기 AP의 인증을 획득하여야 하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  16. 제 1 항 내지 제 7항 중 어느 한 항에 있어서, 대화를 위한 상기 보안 키 교섭은 대화를 위한 보안 키를 발생하기 위해 AP와 MT의 커몬 키 및 AP와 MT 각각의 고유 프라이빗 키를 이용하는 MT 또는 AP를 참조하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  17. 제 1 항 내지 제 3 항, 제 5 항 내지 제 7항 중 어느 한 항에 있어서, 대화를 위한 상기 보안 키 교섭은
    a) MT는 비밀리에 정수 a를 선택하고, 그것으로부터 정수 f(a)를 계산한 후, 정수 f(a) 와 MT의 서명을 상기 보안 키 교섭 요청 메세지에 결합하고, 그것을 AP로 전송하며 이 때, 상기 f 는 정수 f(a)로부터 정수 a를 예측할 수 없도록 렌더링하는 함수이고,
    b) 상기 보안 키 교섭 요청 메세지를 수신한 이후에, AP는 비밀리에 하나의 정수 b를 선택하고, 그것으로부터 정수 f(b)를 계산하며, 상기 정수 f(b)와 상기 AP 서명을 보안 키 교섭 응답 메세지에 결합하고 그것을 MT로 전송하며, 이때, 상기 f 는 상기 정수 f(b)로부터 정수 b를 예측하지 못하도록 렌더링하는 함수이고,
    c) 상기 보안 키 교섭 응답 메세지를 통신 과정에서 대화를 위한 보안 키로서 수신한 이후에 AP 는 g(b, f(a))를 계산하고, MT 는 g(a,f(b))를 계산하며, 이때, 상기 g 는 g(a, f(b))= g(b, f(a))의 계산을 가능하게 하는 렌더링 함수인 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  18. 제 1 항 내지 제 3 항, 제 5 항 내지 제 7항 중 어느 한 항에 있어서, 대화를 위한 상기 보안 키 교섭에서
    1) AP는 비밀리에 하나의 정수 b를 선택하고, 그것으로부터 정수 f(b)를 계산하며, 상기 정수 f(b)와 상기 AP 서명을 보안 키 교섭 요청 메세지에 결합하고 그것을 MT로 전송하며, 이때, 상기 f 는 상기 정수 f(b)로부터 정수 b를 예측하지 못하도록 렌더링하는 함수이고,
    2) 상기 보안 키 교섭 요청 메세지를 수신한 이후에, MT는 비밀리에 정수 a를 선택하고, 그것으로부터 정수 f(a)를 계산한 후, 정수 f(a) 와 MT의 서명을 상기 보안 키 교섭 응답 메세지로 형성하고, 그것을 AP로 전송한다. 이때, f 는 정수 f(a)로부터 정수 a를 예측할 수 없도록 렌더링하는 함수이며, 그리고,
    3) 통신 과정에서 대화를 위한 보안 키로서 상기 보안 키 응답 메세지를 수신한 이후에 MT 는 g(a,f(a))를 계산하고, 그리고 AP는 g(a, f(b))를 계산하며, 이때, g 는 g(a, f(b))= g(b, f(a))의 계산을 가능하게 하는 렌더링 함수인 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  19. 제 1 항 내지 제 3 항, 제 5 항 내지 제 7항 중 어느 한 항에 있어서, 대화를 위한 상기 보안 키 교섭은
    1) MT 또는 AP는 랜덤 데이터의 스트링을 생성하고, AP 또는 MT의 커몬 키를 이용한 암호화 이후에 보안 키 교섭 요청 메세지로서 AP 또는 MT로 상기 랜덤 데이터 스트링을 전송하는 단계;
    2) MT 또는 AP로부터 상기 보안 키 교섭 요청 메세지를 수신한 이후에, AP 또는 MT는 복호화에 상기 AP 또는 MT의 고유 프라이빗 키를 이용하고, 상대 측에 의해 생성된 상기 랜덤 데이터를 획득하며, 그 후 AP 또는 MP는 다시 랜덤 데이터 스트링을 생성하고, 상기 랜덤 데이터 스트링을 MT 또는 AP의 상기 커몬키를 이용한 암호화 후에 보안 키 교섭 응답 메세지로서 MT 또는 AP로 전송하는 단계; 및
    3) AP 또는 MT로부터 상기 보안 키 교섭 응답 메세지를 수신한 이후에, 복호화를 위해 상기 AP 또는 MT의 고유 프라이빗 키를 이용하고, 상대 측에 의해 생성된 상기 랜덤 데이터를 획득하며, MT 및 AP 는 대화를 위한 상기 보안 키를 생성하기 위해 상대 측 및 스스로에 의해 생성된 상기 랜덤 데이터를 이용하는 단계; 를 포함하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  20. 제 1 항 내지 제 3 항, 제 5 항 내지 제 7항 중 어느 한 항에 있어서, 대화를 위한 상기 보안 키 교섭은
    1) MT 또는 AP는 랜덤 데이터의 스트링을 생성하고, 암호화를 위해 AP 또는 MT의 커몬키를 이용한 후에, 보안 키 교섭 요청 메세지로서 MT 또는 AP의 고유 서명을 부착하고 상기 고유 서명을 AP 또는 MT로 전송하는 단계; 및
    2) AP 또는 MT가 MT 또는 AP로부터 상기 보안 키 교섭 요청 메세지를 수신한 이후에, 상기 서명의 진위를 확인하기 위해 MT 또는 AP의 커먼 키를 이용하고 그 후 수신된 상기 암호화된 메세지를 복호화하기 위해 MT 또는 AP의 고유 프라이빗 키를 이용하며, MT 와 AP가 모두 대화를 위한 보안 키로서 상기 랜덤 데이터를 이용하는 단계;를 포함하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
  21. 제 17 항 내지 제 19 항 중 어느 한 항에 있어서, 대화를 위한 상기 보안 키 교섭은 통신 과정에 있어 사용되는 통신 알고리듬의 교섭을 포함하는 것을 특징으로 하는 WLAN에 대한 이동 단자의 보안 접속 및 무선 링크를 통한 보안 데이터 통신 방법.
KR1020057007971A 2002-11-06 2003-08-05 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법 KR100832893B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN02139508.X 2002-11-06
CNB02139508XA CN1191696C (zh) 2002-11-06 2002-11-06 一种无线局域网移动设备安全接入及数据保密通信的方法

Publications (2)

Publication Number Publication Date
KR20050072789A true KR20050072789A (ko) 2005-07-12
KR100832893B1 KR100832893B1 (ko) 2008-05-28

Family

ID=4750115

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057007971A KR100832893B1 (ko) 2002-11-06 2003-08-05 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법

Country Status (9)

Country Link
US (1) US8726022B2 (ko)
EP (1) EP1589695B1 (ko)
JP (1) JP4286224B2 (ko)
KR (1) KR100832893B1 (ko)
CN (1) CN1191696C (ko)
AT (1) ATE515122T1 (ko)
AU (1) AU2003255093A1 (ko)
ES (1) ES2367986T3 (ko)
WO (1) WO2004043006A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100755025B1 (ko) * 2006-02-27 2007-09-06 (주)유브릿지 무선데이터 통신인증시스템

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624270B2 (en) * 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
US7443807B2 (en) * 2003-06-16 2008-10-28 Microsoft Corporation System and process for discovery of network-connected devices
US7525928B2 (en) * 2003-06-16 2009-04-28 Microsoft Corporation System and process for discovery of network-connected devices at remote sites using audio-based discovery techniques
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
CN1681239B (zh) * 2004-04-08 2012-01-04 华为技术有限公司 在无线局域网系统中支持多种安全机制的方法
CN100370772C (zh) * 2004-06-04 2008-02-20 华为技术有限公司 一种无线局域网移动终端接入的方法
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
CN100340080C (zh) * 2004-09-30 2007-09-26 西安西电捷通无线网络通信有限公司 一种实现移动节点与基本域管理实体密钥协商的方法
CN1315287C (zh) * 2004-09-30 2007-05-09 西安西电捷通无线网络通信有限公司 一种柔性ip网络技术体系中移动节点的异常处理方法
US8130718B2 (en) * 2004-12-09 2012-03-06 Interdigital Technology Corporation Method and system for interworking of cellular networks and wireless local area networks
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
KR100703741B1 (ko) 2005-03-10 2007-04-05 삼성전자주식회사 이동성을 가진 키 생성 전달 장치를 이용한 무선 네트워크관리 방법 및 시스템
CN100358282C (zh) * 2005-03-23 2007-12-26 西安电子科技大学 Wapi认证机制中的密钥协商方法
FR2889780A1 (fr) * 2005-08-10 2007-02-16 Alcatel Sa Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces
CN100456884C (zh) * 2005-11-29 2009-01-28 华为技术有限公司 无线通信系统中的重认证方法
CN100448239C (zh) * 2006-02-28 2008-12-31 西安西电捷通无线网络通信有限公司 鉴别服务实体的安全接入协议符合性测试的方法及其系统
CN101064921B (zh) * 2006-04-30 2011-12-21 华为技术有限公司 一种用户设备与网络侧实现加密协商的方法
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
WO2008007884A1 (en) * 2006-07-10 2008-01-17 Samsung Electronics Co., Ltd. Method of providing access rights based on device proximity and central access device used for the method
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
CN100495963C (zh) * 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法
CN100488305C (zh) * 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
CN101192926B (zh) * 2006-11-28 2011-03-30 北京握奇数据系统有限公司 帐号保护的方法及系统
CN100512312C (zh) 2006-12-18 2009-07-08 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制方法
CN101212296B (zh) * 2006-12-28 2010-05-26 中国移动通信集团公司 基于证书及sim的wlan接入认证方法及系统
CN101212297B (zh) * 2006-12-28 2012-01-25 中国移动通信集团公司 基于web的wlan接入认证方法及系统
CN100512111C (zh) * 2006-12-29 2009-07-08 西安西电捷通无线网络通信有限公司 采用分类终端证书实现基于wapi的wlan运营的方法
CN100454876C (zh) * 2007-02-06 2009-01-21 西安西电捷通无线网络通信有限公司 无线局域网wapi安全机制中证书的申请方法
CN100566251C (zh) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100512313C (zh) 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
EP2034661A1 (en) * 2007-09-07 2009-03-11 Deutsche Telekom AG Method and system for distributed, localized authentication in the framework of 802.11
CN100488099C (zh) * 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
CN101222328B (zh) 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
CN101217811B (zh) * 2008-01-17 2010-06-02 西安西电捷通无线网络通信有限公司 一种宽带无线多媒体网络广播通信的安全传输方法
US9172713B2 (en) 2008-09-24 2015-10-27 Neustar, Inc. Secure domain name system
CN101369893B (zh) * 2008-10-06 2010-08-18 中国移动通信集团设计院有限公司 一种对临时用户进行局域网络接入认证的方法
CN101420306B (zh) * 2008-12-12 2010-12-08 肖佐楠 一种基于rsa加密和签名算法的汽车车载自动诊断方法
CN101583083B (zh) * 2009-06-01 2011-11-30 中兴通讯股份有限公司 一种实时数据业务的实现方法和实时数据业务系统
CN101616410B (zh) * 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
US8359470B1 (en) * 2009-07-20 2013-01-22 Sprint Communications Company L.P. Increased security during network entry of wireless communication devices
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
US8914628B2 (en) 2009-11-16 2014-12-16 At&T Intellectual Property I, L.P. Method and apparatus for providing radio communication with an object in a local environment
US20130160096A1 (en) * 2011-12-19 2013-06-20 General Electric Company System and method of portable secure access
CN103179086B (zh) * 2011-12-21 2016-05-18 中国电信股份有限公司 数据的远程存储处理方法与系统
CN102869013B (zh) * 2012-08-29 2015-09-30 北京邮电大学 基于无线信道特征的安全通信系统
WO2014047890A1 (zh) 2012-09-28 2014-04-03 华为技术有限公司 无线局域网接入方法、基站控制器和用户设备
CN104135366A (zh) * 2013-05-03 2014-11-05 北大方正集团有限公司 数据认证系统和数据认证方法
TWI514189B (zh) * 2013-07-22 2015-12-21 Ind Tech Res Inst 網路認證系統及其方法
US9003514B1 (en) 2013-08-29 2015-04-07 General Electric Company System and method to troubleshoot a defect in operation of a machine
US9722984B2 (en) * 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
CN104917741B (zh) * 2014-07-19 2018-10-02 国家电网公司 一种基于usbkey的明文文档公网安全传输系统
CN104158653B (zh) * 2014-08-14 2017-08-25 北京华电天益信息科技有限公司 一种基于商密算法的安全通信方法
CN105635062B (zh) * 2014-10-31 2019-11-29 腾讯科技(上海)有限公司 网络接入设备的验证方法和装置
CN105635095A (zh) * 2015-06-25 2016-06-01 宇龙计算机通信科技(深圳)有限公司 通信方法与接入点设备、通信方法与终端以及通信系统
CN106330828B (zh) * 2015-06-25 2020-02-18 联芯科技有限公司 网络安全接入的方法、终端设备
KR101769829B1 (ko) * 2015-10-27 2017-08-21 현대자동차주식회사 차량의 멀티미디어 재생 시스템 및 방법
US9871794B2 (en) 2015-12-14 2018-01-16 Neustar, Inc. Domain name system and method of operating using restricted channels
CN105828332B (zh) * 2016-04-29 2019-12-10 上海斐讯数据通信技术有限公司 一种无线局域网认证机制的改进方法
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
CN107360125A (zh) * 2016-05-10 2017-11-17 普天信息技术有限公司 接入认证方法、无线接入点和用户终端
WO2017197596A1 (zh) * 2016-05-18 2017-11-23 华为技术有限公司 通信方法、网络侧设备和用户设备
CN108243001B (zh) * 2016-12-23 2019-04-23 中科星图股份有限公司 一种数据加密通信方法
CN108429726B (zh) * 2017-07-12 2023-09-26 深圳市创想网络系统有限公司 一种安全wifi证书加密验证接入方法及其系统
CN107508804A (zh) * 2017-08-10 2017-12-22 山东渔翁信息技术股份有限公司 一种保护移动终端中密钥和证书的方法、装置及移动终端
CN110876142B (zh) * 2018-09-02 2023-08-18 中城智慧科技有限公司 一种基于标识的wifi认证方法
CN109151806A (zh) * 2018-10-29 2019-01-04 江苏恒宝智能系统技术有限公司 一种更新入网参数的方法
CN109343515A (zh) * 2018-11-30 2019-02-15 深圳市元征科技股份有限公司 车辆故障诊断方法、系统、设备及计算机可读存储介质
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
CN114461998B (zh) * 2021-12-23 2024-04-12 中山大学 一种全动态可追踪环境下基于格的秘密握手方法
CN116582554A (zh) * 2022-04-07 2023-08-11 武汉联影医疗科技有限公司 边缘节点接入处理方法、装置、移动终端和边缘节点

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5203339A (en) * 1991-06-28 1993-04-20 The Government Of The United States Of America As Represented By The Secretary Of The Department Health And Human Services Method and apparatus for imaging a physical parameter in turbid media using diffuse waves
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US6229806B1 (en) 1997-12-30 2001-05-08 Motorola, Inc. Authentication in a packet data system
DE69837748T2 (de) 1998-02-27 2008-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
US6918035B1 (en) 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
JP2000315997A (ja) 1999-04-30 2000-11-14 Toshiba Corp 暗号通信方法及びノード装置
US7213262B1 (en) * 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
US6886095B1 (en) * 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
CA2371329C (en) 1999-05-21 2005-12-06 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
US6816719B1 (en) * 1999-11-03 2004-11-09 Nokia Corporation Method and system for making wireless terminal profile information accessible to a network
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
EP1128597B1 (en) * 2000-02-22 2004-07-07 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement in a communication network
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP2001285956A (ja) 2000-04-03 2001-10-12 Toshiba Corp 無線通信ネットワークシステムとその無線局装置
US7058798B1 (en) * 2000-04-11 2006-06-06 Sun Microsystems, Inc. Method ans system for pro-active credential refreshing
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
JP2001313979A (ja) 2000-04-28 2001-11-09 Oki Electric Ind Co Ltd 移動端末接続方法
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US6976164B1 (en) * 2000-07-19 2005-12-13 International Business Machines Corporation Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
FR2812509B1 (fr) 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US6971005B1 (en) * 2001-02-20 2005-11-29 At&T Corp. Mobile host using a virtual single account client and server system for network access and management
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
JP3880419B2 (ja) 2002-02-21 2007-02-14 日本電信電話株式会社 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
JP2002290480A (ja) 2001-03-26 2002-10-04 Root Inc 通信システムおよびデータ通信方法
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
JP3822555B2 (ja) 2001-11-09 2006-09-20 株式会社エヌ・ティ・ティ・ドコモ 安全なネットワークアクセス方法
US7246236B2 (en) * 2002-04-18 2007-07-17 Nokia Corporation Method and apparatus for providing peer authentication for a transport layer session
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
JP2010222342A (ja) * 2009-02-26 2010-10-07 Sumitomo Chemical Co Ltd 有害生物防除組成物

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100755025B1 (ko) * 2006-02-27 2007-09-06 (주)유브릿지 무선데이터 통신인증시스템

Also Published As

Publication number Publication date
CN1426200A (zh) 2003-06-25
ES2367986T3 (es) 2011-11-11
EP1589695A4 (en) 2006-09-13
US20060143458A1 (en) 2006-06-29
US8726022B2 (en) 2014-05-13
KR100832893B1 (ko) 2008-05-28
AU2003255093A1 (en) 2004-06-07
EP1589695B1 (en) 2011-06-29
JP4286224B2 (ja) 2009-06-24
JP2006505203A (ja) 2006-02-09
CN1191696C (zh) 2005-03-02
EP1589695A1 (en) 2005-10-26
ATE515122T1 (de) 2011-07-15
WO2004043006A1 (fr) 2004-05-21

Similar Documents

Publication Publication Date Title
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
US7734280B2 (en) Method and apparatus for authentication of mobile devices
KR101260536B1 (ko) 유무선 네트워크에 적합한 액세스 인증 방법
CN101183938B (zh) 一种无线网络安全传输方法、系统及设备
US8838972B2 (en) Exchange of key material
ES2584862T3 (es) Autenticación en comunicación de datos
US20060059344A1 (en) Service authentication
US20080046732A1 (en) Ad-hoc network key management
US20090175454A1 (en) Wireless network handoff key
US20100211790A1 (en) Authentication
US7421582B2 (en) Method and apparatus for mutual authentication at handoff in a mobile wireless communication network
RU2008146960A (ru) Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи
JP2001524777A (ja) データ接続の機密保護
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
JP2012500543A (ja) ユニキャストセッションキーに基づくマルチキャストキーの分配方法、更新方法及び基地局
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
JP2006180561A (ja) セキュア鍵及びログオフを用いるwlanセッション管理技術
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
CN101521884A (zh) 一种自组网模式下安全关联建立方法及终端
JP4677784B2 (ja) 集合型宅内ネットワークにおける認証方法及びシステム
CN1484409A (zh) 一种无线局域网内加密密钥的分发方法
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
Badra et al. Flexible and fast security solution for wireless LAN
Chandramouli Security and Insecurity of Wireless Networks
Chakrabarti et al. Authentication in Wireless Networks

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130502

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140509

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150512

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170512

Year of fee payment: 10