KR20060017594A - 안전한 무선 랜 액세스 기술 - Google Patents

안전한 무선 랜 액세스 기술 Download PDF

Info

Publication number
KR20060017594A
KR20060017594A KR1020057020397A KR20057020397A KR20060017594A KR 20060017594 A KR20060017594 A KR 20060017594A KR 1020057020397 A KR1020057020397 A KR 1020057020397A KR 20057020397 A KR20057020397 A KR 20057020397A KR 20060017594 A KR20060017594 A KR 20060017594A
Authority
KR
South Korea
Prior art keywords
communication device
mobile communication
encryption key
activex control
wireless lan
Prior art date
Application number
KR1020057020397A
Other languages
English (en)
Inventor
준비아오 장
사우라브 마터
쿠마 라마스와미
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060017594A publication Critical patent/KR20060017594A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

액세스 장치(11)는, 이동 통신 장치 자체를 먼저 인증하고 후에 이동 통신 장치로부터의 트래픽을 인증함으로써 적어도 하나의 이동 통신 장치(121 - 123)에 의한 안전한 액세스를 제공한다. 이동 통신 장치로부터의 트래픽을 인증하기 위해, 액세스 장치(11)와 관련된 인증 서버(24)는 액세스 장치 및 이동 통신 장치 모두를 위한 유선 동등 프라이버시(Wired Equivalent Privacy; WEP) 인트립션 키를 확립한다. 인증 서버는, 코맨드와 함께 WEP 인크립션 키를 이동 통신 장치에 제공하여 상주 ActiveX 제어를 실행하게 하여 트래픽을 WEP 인크립션 키로 인크립한다. 트래픽을 WEP 인크립션 키로 인크립하도록 이동 통신 장치 내에서 ActiveX 제어를 활용함으로써 간단하면서 구현하기 쉬운 안전한 액세스 방법을 제공하게 된다.
무선 랜, 유선 동등 프라이버시, 이동 통신 장치, 인크립션 키

Description

안전한 무선 랜 액세스 기술{TECHNIQUE FOR SECURE WIRELESS LAN ACCESS}
본 발명은 이동 통신 장치가 무선 랜 (LAN)에 안전하게 액세스할 수 있게 하는 기술에 관한 것이다.
현재, 데이터 통신 서비스 제공자들은 휴게소, 카페, 도서관과 같은 공개적으로 액세스가능한 시설에 무선 랜(LAN; 핫 스팟)을 확립하여 이동 통신 장치가 프라이빗 데이터 네트워크 또는 인터넷과 같은 공중 데이터 네트워크에 비용을 위해 액세스할 수 있도록 한다. 공개적으로 액세스가능한 시설에 진입하게 되면, 이동 통신 장치는 액세스 포인트(AP)와의 통신 링크를, 전형적으로 무선 채널을 통해 확립하여 무선 랜, 혹은 이와 다른 공중 또는 프라이빗 네트워크에 액세스하도록 한다. 현재, 웹 브라우저 기반 인증을 위해, 이동 통신 장치의 초기 검정은 그 장치 내의 브라우저 소프트웨어에 의해 실행되는 안전한 하이퍼펙스트 전달 프로토콜(HTTP)을 사용함으로써 발생한다. 그러나, 이동 통신 장치의 인증은 전체 보안에 영향을 끼치는 여러 팩터들중 하나일 뿐이다. 보안에 영향을 끼치는 또다른 팩터는 트래픽 인증이다.
이동 통신 장치의 성공적인 인증 후에, 무선 랜이 수신하는 트래픽이 인증된 이동 통신 장치로부터 발생하며 미허가받은 전송자로부터 발생하지 않는다는 것을 무선 랜이 어떻게 확신할 수 있는지에 대한 문제점이 여전히 남아 있다. 실제로, 이동 통신 장치는 임의의 장치 식별이나 사인 없이 (이더넷 프레임으로 더 분해될 수 있는) IP 패킷을 발생한다. 따라서, 무선 랜의 관점에서 볼 때, 인증된 전송자로부터 입력되는 IP 패킷들은 미허가받은 전송자로부터 입력되는 IP 패킷들과 동일하게 보인다. 따라서, 무선 랜은, 허가받은 이동 통신 장치로부터의 트래픽과 초기 인증 프로세스를 우회한 해커로부터의 트래픽 간을 구별할 수 없다.
따라서, 종래 기술의 상기한 문제점들을 극복하도록 이동 통신 장치가 무선 랜에 안전하게 액세스할 수 있게 하는 기술이 필요하다.
간략하게, 본 발명의 원리에 따르면, 이동 통신 장치가 무선 랜에 안전하게 액세스할 수 있게 하는 방법을 제공한다. 이 방법은 무선 랜에서 이동 통신 장치로부터의 액세스 요청을 수신함으로써 시작된다. 이후, 무선 랜은 그 장치로부터 수신한 인증 정보에 따라 이동 통신 장치를 인증한다. 이동 통신 장치를 인증한 후, 무선 랜은 실행가능 프로그램을 인보크(invoke)하여 프라이빗 키, 전형적으로 유선 동등 프라이빗(WEP) 인크립션 키를 인에이블 할 것을 이동 통신 장치에게 통지한다. 실제로, 실행가능 프로그램은 전형적으로 성공적인 인증에 따라 이동 통신 장치에 다운로드되는 액티브엑스(ActiveX) 프로그램을 포함한다. 이동 통신 장치에서 실행가능 프로그램을 인보크하여 WEP 인크립션 키를 인에이블함에 더하여, 무선 랜은 자신을 위한 WEP를 인보크하고, 이에 따라 이동 통신 장치와의 안전한 통신을 인에이블한다. 이동 통신 장치에서 발견되는 오늘날의 대부분의 소프트웨어 프로그램은 액티브엑스 제어를 지원하고, 따라서 이러한 특징을 이용하여 WEP 인크립션 키를 인보크하는 것은, 안전한 무선 랜 액세스를 보장하도록 이동 통신 장치 트래픽을 인증하는 간단한 기술을 제공한다. 액티브엑스 제어가 이동 통신 장치 상의 브라우저에 의해 지원되지 않는 경우, 플러그인과 같은 다른 기술들을 이용하여도 된다.
도 1은 빌링 에이전트(Billing Agent)와의 비지니스 관계를 확립하는 본 발명의 방법을 구현하기 위한 무선 랜의 개략적인 블록도.
도 2는 안전한 무선 랜 액세스를 인에이블하도록 시간에 걸쳐 무선 랜과 이동 통신 장치 간에 발생하는 통신을 나타내는 사다리 도면.
도 1은, 적어도 하나의 이동 통신 장치를 인에이블하도록 액세스 장치(11), 및 프라이빗 데이터 네트워크(14)나 인터넷과 같은 공중 데이터 네트워크(16)를 안전하게 액세스하도록 바람직하게 복수의 이동 통신 장치(예를 들어, 이동 통신 장치(121, 122, 123)를 포함하는 통신 네트워크(10)의 개략적인 블록도이다. 바람직한 실시예에서, 이동 통신 장치(121)는 랩탑 컴퓨터를 포함하는 반면, 이동 통신 장치(122)는 개인 휴대 정보 단말기(PDA)를 포함하고, 이동 통신 장치(123)는 무선 핸드셋을 포함한다.
도 1의 액세스 장치(11)는 적어도 하나의 액세스 포인트, 바람직하게는, APs(181 - 184)로 예시된 복수의 액세스 포인트(APs)를 포함하고, 이를 통해 이동 통신 장치(121, 122, 123) 각각은 무선 랜(LAN; 20)에 액세스한다. 별도로 도시하지 않았지만, APs(181 - 184)는 무선 랜(20)의 일부를 포함한다. 게이트웨이(22)는, 무선 랜(20)과, 프라이빗 네트워크 및 공중 네트워크(14, 16) 각각 간에 통신 경로를 제공한다. 예시한 실시예에서, 각 AP, 예를 들어, AP(181)는 각 이동 통신 장치 내에 무선 주파수 신호들을 무선 송수신기(도시하지 않음)와 교환하기 위한 무선 송수신기(도시하지 않음)를 포함한다. 이를 위해, APs(181 - 184)의 각각은 "HiperLan 2" 또는 IEEE 802.11 프로토콜과 같은 하나 이상의 잘 알려진 무선 데이터 교환 프로토콜을 이용한다. 실제로, 상이한 APs들은 상이한 무선 프로토콜들을 이용하여 상이한 이동 통신 장치들을 조절할 수 있다.
게이트웨이(22)는 무선 랜(20) 과 인증 서버(24) 간에 링크를 제공한다. 실제로, 인증 서버(24)는, APs(181 - 184) 각각을 인에이블하여 액세스를 구하려는 이동 통신 장치를 인증하도록 잠재적 사용자들에 대한 정보를 포함하는 데이터베이스 시스템의 형태를 취한다. 인증 서보(24)는, 별도의 독립형 엔티티로서 존재하기 보다는 무선 랜(20) 내에 존재할 수 있다. 빌링 에이전트(26)는 게이트웨이(22)를 통한 무선 랜(20)과의 접속을 구비하여 무선 랜에 액세스하는 각 이동 통신 장치의 빌링을 용이하게 한다. 인증 서버(24)에 의해서, 빌링 에이전트(26)의 기능성이 무선 랜(20) 내에 존재할 수 있다.
본 발명에 따라, APs(181 - 184) 각각과 같은 이동 통신 장치 각각을 인에이블하여 무선 랜(20)에 안전하게 액세스하여 이동 통신 장치 장치로부터 발생하는 트래픽 뿐만 아니라 그 장치 자체를 인증하는 기술을 제공한다. 본 발명의 인증 기술은 도 2를 참조하여 가장 잘 이해할 수 있으며, 이 도는 이동 통신 장치, 예를 들어, 장치(121)와, 예를 들어, AP(181) 간에 시간에 걸쳐 발생하는 통신 시퀀스를 나타낸다. 안전한 액세스를 개시하려면, 이동 통신 장치(121)는 도 2의 단계(100)에서 AP(181)에 액세스 요청을 전송한다. 실제로, 이동 통신 장치(121)는 자신에 의해 실행되는 브라우저 소프트웨어 프로그램(도시하지 않음)에 의해 발생된 HTTPS 액세스 요구에 의해 요청된 액세스를 개시한다. 액세스 요청에 응답하여, AP(181)는 단계(102)에서 이동 통신 장치의 브라우저 소프트웨어를 그 AP 상의 로컬 웰컴 페이지(local welcom page)로 리다이렉트(redirect)한다.
단계(102) 후에, 도 1의 이동 통신 장치(121)는 도 2의 단계(104)에서 적절한 인증 서버의 식별을 위해 도 1의 AP(181)에게 문의(query)함으로써 인증을 개시한다. 이에 응답하여, AP(181)는 도 2의 단계(106)에서 적절한 인증 서버(예를 들어, 서버(24))의 아이덴티티를 결정한 후 도 2의 단계(108)에서 HTTP 코맨드를 통해 이동 통신 장치(121)의 브라우저 소프트웨어를 그 서버로 다이렉트한다. 이동 통신 장치(121)는 단계(108)에서 인증 서버(24)의 아이덴티티를 수신한 후, 도 2의 단계(110)에서 그 사용자 자격 증명(credential)을 그 인증 서버에 전송한다.
인증 서버(24)가 사용자 자격 증명을 이동 통신 장치(121)로부터 수신하게 되면, 이 인증 서버는 단계(112)에서 이동 통신 장치가 유효 사용자를 구성하는지 여부를 결정한다. 이동 통신 장치가 유효 사용자를 구성한다면, 인증 서버(24)는, 단계(114)에서 이동 통신 장치가 장치 브라우저 소프트웨어에 의해 액비트엑스 제어의 액티브엑스 코맨드를 통해 인보크하는 유선 동등 프라이빗(WEP) 인크립션 키로 이동 통신 장치(121)에 응답한다. 간략히 말하면, 액티브엑스 제어는 본질적으로 웹 페이지 내부에 매입될 수 있는 실행가능한 프로그램이다. 마이크로소프트 인터넷 익스폴로러와 같은 많은 소프트웨어 브라우저 프로그램은 이러한 웹 페이지를 표시하고 매입된 액티브엑스 제어를 인보크하는 기능을 구비하고 있으며, 이것은 원격 서버(예를 들어, 인증 서버(24))로부터 다운로드될 수 있다. 액티브엑스 제어를 실행하는 것은 브라우저 소프트웨어에 내장된 보안 메카니즘에 의해 제한된다. 실제로, 대부분의 브라우저 프로그램은 여러 개의 상이한 선택가능 보안 레벨을 갖고 있다. 최저 레벨에서는, 웹으로부터의 임의의 액티브엑스 제어가 제한없이 인보크될 수 있다. 최고 레벨에서는, 어떠한 액티브엑스 제어도 브라우저 소프트웨어로부터 인보크될 수 없다.
일반적으로, 보안 레벨은 중간으로 설정되고, 이 경우 디지털 서명을 갖는 액티브엑스 제어만이 인보크될 수 있다. 이러한 액티브엑스 제어를 위해, 브라우저 소프트웨어는, 다음에 따르는 조건들이 존재하는지를 확실히 하기 위해 액티브 엑스 제어를 인보크하기 전에 서명의 유효성을 먼저 체크한다. 즉, 그 조건들은 (1) 액티브엑스 제어의 소스가 추적될 수 있다는 점, 그리고 (2) 액티브엑스 제어에 서명한 엔티티가 아닌 임의의 사람에 의해 액티브엑스 제어가 변경되지 않았다는 점이다. 예시한 실시예에서, 인증 서버(24)는 이동 통신 장치를 인증한 후 액티브엑스 제어를 이용하여 이동 통신 장치(121)상의 WEP 키를 전달 및 설정한다. 액티브엑스 제어는 매우 간단하며 이것의 기능은 단지 웹 페이지에 매입된 액티브엑스 제어를 제공함으로써 이동 통신 장치(121)상의 키를 설정하는 것이며, 이 액티브엑스 제어는 장치 인증에 뒤이어 인증 서버에 의해 서명된다.
단계(114)에서 이동 통신 장치(121)에 WEP 세션 키를 제공한 후, 인증 서버(24)는 단계(116)에서 대응하는 WEP 세션 키를 AP(181)에 제공한다. 다음으로, 이동 통신 장치(121)는 도 2의 단계(118)에서 WEP를 인에이블하고 그 후 단계(120)에서 WEP 인크립트된 트래픽을 AP(181)에 전송하기 시작하며 여기서 이 AP는 그 WEP 세션 키에 따라 데이터를 디크립트(de-encrypt)한다.
상기한 안전한 무선 랜 액세스를 인에이블하는 방법은 대다수의 이동 통신 장치에 대하여 끊김없이 제대로 적용될 것이며, 그 이유는 대부분의 장치들이 액티브엑스 제어를 지원하는 브라우저 소프트웨어를 이용하고 이 브라우저 소프트웨어의 보안 레벨이 일반적으로 중간으로 설정되어 있기 때문이다. 브라우저 소프트웨어가 현재 최고 보안 레벨로 설정된 이동 통신 장치들에 대해서는, 웹 브라우저 소 프트웨어를 위한 보안 설정을 중간으로 일시적으로 변경할 것인지를 사용자에 묻는 요청을 그 장치로 전송한다. 액티브엑스 제어를 지원할 수 있는 브라우저 소프트웨어를 이용하지 않는 이동 통신 장치들에 대해서는, 브라우저 소프트웨어 플러그인을 이용할 수 있다. 액세스를 구하려는 이동 통신 장치(121)의 브라우저 소프트웨어가 액티브엑스 제어를 지원하지 않는다는 것을 AP(181)가 검출하면, 이동 통신 장치(121)의 사용자는 작은 플러그인을 즉시 다운로드하여 설치할 수 있다. 플러그인의 기능성은 본질적으로 액티브엑스 제어의 키 설정 기능과 동일하다. 일단 플러그인이 이동 통신 장치(121)에 설치되면, 인증 서버(24)는 그 플러그인을 인보크하는 특정 파일에 WEP 키를 패키징함으로써 이동 통신 장치 상의 WEP 키를 설정할 수 있다. 그 결과, 플러그인은 키 WEP 파일을 판독하고 그 키를 이동 통시 장치(121)에 설정한다.
실질적인 용도로, 액티브엑스 제어를 설정하는 WEP 키는 파라미터화되어야 한다. 즉, 액티브엑스 제어는 WEP 키를 파라미터로서 취급해야 한다. 이러한 방식으로, 인증 서버(24)는, 요청하는 이동 통신 장치에 상이한 파라미터들을 공급함으로써 단일 컴파일링된 액티브엑스 제어를 유지하고 상이한 여러 세션용으로 이용하기만 하면 된다. 다른 방법으로, 인증 서버(24)는 액티브엑스 제어 내에 WEP 키를 구축해야 하며, 즉, 각 세션에 대하여 상이한 액티브엑스 제어를 구축해야 하고, 이것은 비효율적인 프로세스이다.
일부 상황에서, 파라미터화된 방식은 보안 공격에 취약할 수 있다. 액티브엑스 제어에 대하여 알고 있는 해커는, 잠재적으로, 이 액티브엑스 제어를 임의의 파라미터로 인보크하는 웹 페이지를 작성할 수 있다. 이동 통신 장치가 이러한 웹 페이지에 직면하게 되면, 그 장치 상의 WEP 키가 부정확하게 설정될 수 있다. 큰 피해는 없지만 이러한 공격은 부정확하게 설정된 WEP 키로 인해 이동 통신 장치의 사용자에게 불편을 초래할 수 있다. 유사한 문제점이, 이동 통시 장치(121)가 액티브엑스 제어를 지원하지 않으며 적절한 플러그인을 다운로드해야 하는 경우 발생할 수 있다. 해커는 이동 통시 장치(121)상에 WEP 키-설정 플러그인을 인보크하는 특정한 파일 타입을 갖는 웹 페이지를 작성할 수 있다. 다시 말하면, 이동 통시 장치 상에 부정확하게 설정된 WEP 키를 갖는 것 외에 큰 피해는 발생하지 않는다.
이러한 타입의 보안 공격은 서버 서명을 사용함으로써 좌절될 수 있다. 즉, 인증 서버(24)는 액티브엑스 제어를 서명할 뿐만 아니라 파라미터들도 서명한다. 게다가, 해커가 전에 사용한 파라미터를 저장하여 사용자의 장치 상의 키를 부적절하게 구성하는(misconfigure) 리플레이 공격을 방지하기 위해, 서명된 키는 매입된 타임 스탬프를 포함한다. 이러한 프로세스는 다음에 따르는 방식으로 동작한다. 이동 통시 장치(121)에 의해 인증 서버(24)에 제출된 인증 요청은 그 장치에 의해 유지되는 로컬 타임을 포함하는 스크립트(예를 들어, 자바스트립트)를 포함한다. 이동 통시 장치(121)는 이 정보를 인증 서버(24)에 전형적으로 페이지 상의 HTML 형태에서 히든 필드(hidden field)로서 전송한다. 이에 따라, 인증 서버(24)는 인크 립트된 WEP 키를 생성하고, 이것을 이동 통시 장치(121)의 로컬 타임과 결합(concatenate)하며, 그 결과를 서버의 프라이빗 키로 서명한다.
인증 서버(24)는 서명된 스트링을 액티브엑스 제어에 대한 파라미터로서 이동 통시 장치(121)에 (또는 플러그인의 경우, 그 플러그인을 위한 파일에) 전송한다. 이동 통시 장치(121)에서의 실행에 따라, 액티브엑스 제어는 다음과 같은 사항들을 보장하도록 그 파라미터를 체크한다. 즉, 리플레이 공격을 방지하도록, (1) 파라미터가 실제로 인증 서버(24)로부터 발생한 것이라는 점과, (2) 현재의 로컬 타임 및 파라미터에서의 로컬 타임이 합리적으로 매칭된다는 점을 보장하려 한다. 키는 체크가 통과될 때에만 설정된다.
플러그인에 대해서는, 서명된 스트링이 그 플러그인을 인보크하기 위한 특정한 확장을 갖는 파일에 위치하게 된다. 다중 서버들이 동일한 플러그인을 이용하기 때문에, 플러그인은 특정한 서버의 공중 키를 매입하지 않는다. 따라서, 상기한 서명된 스트링에 더하여, 파일은 서버의 자격 증명도 갖는다. 파일이 이동 통시 장치(121)에 전달되고 플러그인이 인보크될 때, 플러그인은 파일에서의 서버의 자격 증명을 검사하고, 유효한 서버 공중 키를 얻으며, 상기한 바와 같이 서명된 스트링을 검증한다.
상기한 설명은 무선 랜에 대한 안전한 액세스를 인에이블하는 기술에 관한 것이다.

Claims (12)

  1. 무선 랜(LAN)에 안전하게 액세스하도록 이동 통신 장치를 인에이블하는 방법으로서,
    상기 무선 랜에서 상기 이동 통신 장치로부터 액세스 요청을 수신하는 단계와,
    상기 이동 통신 장치를 인증하는 단계와,
    상기 이동 통신 장치용으로 인크립션 키를 확립하는 단계와,
    액티브엑스 제어(ActiveX control)를 파라미터화하는 단계와,
    상기 인크립션 키를 포함하는 코맨드를 상기 이동 통신 장치에 전송하는 단계
    를 포함하고,
    상기 코맨드에 의해 이동 통신 장치가 액티브엑스 제어를 실행하여 상기 이동 통신 장치 내에 인크립션 키를 설정하고, 상기 액티브엑스 제어의 실행 시, 이동 통신 장치를 상기 인크립션 키로 구성하여 상기 이동 통신 장치에 의해 발생하는 통신 트래픽이 상기 인크립션 키로 인크립트되는 방법.
  2. 제1항에 있어서,
    상기 인크립션 키를 확립하는 단계는, 유선 동등 프라이버시(Wired Equivalent Privacy) 인크립션 키를 확립하는 단계를 포함하는 방법.
  3. 제2항에 있어서,
    상기 액티브엑스 제어를 파라미터화하는 단계는, 상기 유선 동등 프라이버시 인크립션 키를 상기 액티브엑스 제어용 파라미터로서 이용하는 단계를 포함하는 방법.
  4. 제3항에 있어서,
    상기 액티브엑스 제어를 서명하고 상기 유선 동등 프라이버시 인크립션 키를 서명하여 어느 서버가 상기 액티브엑스 제어를 인보크하였고 상기 유선 동등 프라이버시 인크립션 키를 발생하였는지를 가리키는 단계를 더 포함하는 방법.
  5. 제4항에 있어서,
    상기 유선 동등 프라이버시 인크립션 키를 서명하는 단계는, 상기 이동 통신 장치에 의해 유지되는 로컬 타임을 포함하는 타임 스탬프를 매입하는 단계를 포함하는 방법.
  6. 무선 랜에 안전하게 액세스하도록 이동 통신 장치를 인에이블하는 방법으로서,
    상기 무선 랜에서 상기 이동 통신 장치로부터 액세스 요청을 수신하는 단계와,
    상기 이동 통신 장치로부터 사용자 자격 증명을 수신하면 상기 이동 통신 장치를 인증하는 단계와,
    상기 이동 통신 장치용으로 유선 동등 프라이버시 인크립션 키를 확립하는 단계와,
    상기 유선 동등 프라이버시 인크립션 키와 함께 코맨드를 상기 이동 통신 장치에 전송하는 단계
    를 포함하고,
    상기 코맨드에 의해 상기 이동 통신 장치가 파라미터화된 액티브엑스 제어를 인보크하여 이동 통신 장치를 유선 동등 프라이버시 인크립션 키로 구성하고 이에 따라 이동 통신 장치에 의해 발생하는 통신 트래픽이 인크립트되는 방법.
  7. 제6항에 있어서,
    상기 액티브엑스 제어를 서명하고 상기 유선 동등 프라이버시 인크립션 키를 서명하여 어느 서버가 상기 액티브엑스 제어를 인보크하였고 상기 유선 동등 프라이버시 인크립션 키를 발생하였는지를 가리키는 단계를 더 포함하는 방법.
  8. 적어도 하나의 이동 통신 장치에 안전한 액세스를 제공하는 무선 랜으로서,
    이동 통신 장치로부터 액세스 요청을 수신하는 적어도 하나의 액세스 포인트와,
    (1) 상기 이동 통신 장치를 인증하고, (2) 상기 이동 통신 장치용으로 인크 립션 키를 확립하며, (3) 액티브엑스 제어를 파라미터화하고, (4) 상기 인크립션 키를 포함하는 코맨드를 전송하는 인증 서버와,
    상기 액세스 포인트와 인증 서버를 링크하는 코어 네트워크
    를 포함하고,
    상기 코맨드에 의해 상기 이동 통신 장치가 액티브엑스 제어를 실행하여 인크립션 키를 설정하고 이에 따라 이동 통신 장치에 의해 발생하는 통신 트래픽이 상기 인크립션 키로 인크립트되는 무선 랜.
  9. 제8항에 있어서,
    상기 인크립션 키는 유선 동등 프라이버시 키를 포함하는 무선 랜.
  10. 제9항에 있어서,
    상기 인증 서버는 유선 동등 프라이버시 인크립션 키를 이용하여 상기 액티브엑스 제어를 파라미터로서 파라미터화하는 무선 랜.
  11. 제10항에 있어서,
    상기 인증 서버는 상기 액티브엑스 제어와 유선 동등 프라이버시 인크립션 키를 서명하는 무선 랜.
  12. 적어도 하나의 이동 통신 장치에 안전한 액세스를 제공하는 무선 랜으로서,
    (1) 이동 통신 장치로부터 액세스 요청을 수신하고, (2) 상기 이동 통신 장치를 인증하며, (3) 상기 이동 통신 장치용으로 인크립션 키를 확립하고, (4) 상기 인크립션 키를 포함하는 코맨드를 전송하는 적어도 하나의 액세스 포인트를 포함하며,
    상기 코맨드에 의해 상기 이동 통신 장치가 액티브엑스 제어를 실행하여 인크립션 키를 설정하고 이에 따라 이동 통신 장치에 의해 발생하는 통신 트래픽이 상기 인크립션 키로 인크립트되는 무선 랜.
KR1020057020397A 2003-04-28 2003-12-29 안전한 무선 랜 액세스 기술 KR20060017594A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/424,442 2003-04-28
US10/424,442 US7142851B2 (en) 2003-04-28 2003-04-28 Technique for secure wireless LAN access

Publications (1)

Publication Number Publication Date
KR20060017594A true KR20060017594A (ko) 2006-02-24

Family

ID=33299361

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057020397A KR20060017594A (ko) 2003-04-28 2003-12-29 안전한 무선 랜 액세스 기술

Country Status (9)

Country Link
US (1) US7142851B2 (ko)
EP (1) EP1618731A4 (ko)
JP (1) JP4476815B2 (ko)
KR (1) KR20060017594A (ko)
CN (1) CN1771717A (ko)
AU (1) AU2003300071A1 (ko)
BR (1) BR0318275A (ko)
MX (1) MXPA05011611A (ko)
WO (1) WO2004098166A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100676683B1 (ko) * 2006-09-26 2007-02-02 위아무역주식회사 러빙장치에서의 테이블 업다운을 위한 장치

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952691B2 (en) 2002-02-01 2005-10-04 International Business Machines Corporation Method and system for searching a multi-lingual database
EP1540446A2 (en) * 2002-08-27 2005-06-15 TD Security, Inc., dba Trust Digital, LLC Enterprise-wide security system for computer devices
EP1614267B1 (en) * 2003-04-15 2016-07-20 Thomson Licensing Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users
JP2004343448A (ja) * 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd 無線lanアクセス認証システム
US7854009B2 (en) * 2003-06-12 2010-12-14 International Business Machines Corporation Method of securing access to IP LANs
US8014997B2 (en) * 2003-09-20 2011-09-06 International Business Machines Corporation Method of search content enhancement
US20050065774A1 (en) * 2003-09-20 2005-03-24 International Business Machines Corporation Method of self enhancement of search results through analysis of system logs
US8090857B2 (en) 2003-11-24 2012-01-03 Qualcomm Atheros, Inc. Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks
EP1709556A4 (en) 2003-12-23 2011-08-10 Trust Digital Llc SYSTEM AND METHOD FOR IMPLEMENTING A SAFETY GUIDELINE ON MOBILE DEVICES USING DYNAMICALLY PRODUCED SAFETY PROFILES
WO2006093917A2 (en) * 2005-02-28 2006-09-08 Trust Digital Mobile data security system and methods
US8572676B2 (en) 2008-11-06 2013-10-29 Mcafee, Inc. System, method, and device for mediating connections between policy source servers, corporate repositories, and mobile devices
US8255681B2 (en) * 2005-03-10 2012-08-28 Ibahn General Holdings Corporation Security for mobile devices in a wireless network
US8677125B2 (en) * 2005-03-31 2014-03-18 Alcatel Lucent Authenticating a user of a communication device to a wireless network to which the user is not associated with
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
EP1875703B1 (en) * 2005-04-22 2016-04-13 Thomson Licensing Method and apparatus for secure, anonymous wireless lan (wlan) access
CN102752309A (zh) * 2005-04-22 2012-10-24 汤姆森特许公司 用于移动设备对无线局域网的安全匿名接入的方法
US7848306B2 (en) * 2005-07-27 2010-12-07 Sharp Laboratories Of America, Inc. Coexistence of access provider and in-home networks
US20070058659A1 (en) * 2005-07-27 2007-03-15 Ayyagari Deepak V Method for providing requested quality of service
US8175190B2 (en) 2005-07-27 2012-05-08 Qualcomm Atheros, Inc. Managing spectra of modulated signals in a communication network
US7856008B2 (en) 2005-07-27 2010-12-21 Sharp Laboratories Of America, Inc. Synchronizing channel sharing with neighboring networks
US8509442B2 (en) * 2005-07-27 2013-08-13 Sharp Laboratories Of America, Inc. Association, authentication, and security in a network
US7720471B2 (en) * 2005-07-27 2010-05-18 Sharp Laboratories Of America Method for managing hidden stations in a centrally controlled network
US8027345B2 (en) * 2005-07-27 2011-09-27 Sharp Laboratories Of America, Inc. Method for automatically providing quality of service
US7697516B2 (en) * 2005-08-02 2010-04-13 Trilliant Networks, Inc. Method and apparatus for pre-admitting a node to a mesh network
FI122050B (fi) * 2005-09-15 2011-07-29 Network Services Finland Oy Langaton lähiverkko, adapteriyksikkö ja laitteisto
EP2763443B1 (en) 2005-12-01 2019-05-22 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
US7808399B2 (en) * 2005-12-20 2010-10-05 Finisar Corporation Electronic device enabling hardware and methods
US20070245343A1 (en) * 2005-12-30 2007-10-18 Marvin Shannon System and Method of Blocking Keyloggers
US9071583B2 (en) * 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
CN103441984B (zh) * 2006-04-24 2017-09-05 鲁库斯无线公司 安全无线网络中的动态认证
US8259568B2 (en) * 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
JP2008131429A (ja) * 2006-11-22 2008-06-05 Seiko Epson Corp 無線lan通信システム設定方法及び無線lanアクセスポイント
US8169974B2 (en) 2007-04-13 2012-05-01 Hart Communication Foundation Suspending transmissions in a wireless network
KR20090037540A (ko) * 2007-10-12 2009-04-16 한국정보보호진흥원 클라이언트 애플리케이션을 탐지하기 위한 복합형 네트워크탐지 방법
CN101150577B (zh) * 2007-11-02 2010-10-20 珠海金山软件有限公司 一种互联网安全调用本地功能的系统和方法
CN102111271B (zh) * 2009-12-25 2015-07-29 卡巴斯克 网络安全认证方法及其装置
US8902790B2 (en) * 2010-03-23 2014-12-02 International Business Machines Corporation Method and apparatus for operating a network mapping tool to perform host discovery
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
CN102333105B (zh) * 2010-07-14 2014-02-19 华为技术有限公司 业务通信的方法、系统、推送客户端和用户设备
CN101895962A (zh) * 2010-08-05 2010-11-24 华为终端有限公司 Wi-Fi接入方法、接入点及Wi-Fi接入系统
CN103858106B (zh) 2011-05-01 2017-04-26 鲁库斯无线公司 远程电缆接入点复位
CN102223633B (zh) * 2011-07-06 2013-12-04 华为技术有限公司 一种wlan认证的方法,装置和系统
US8543148B2 (en) * 2011-07-08 2013-09-24 Turning Technologies, Llc Wireless assessment administration system and process
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
CN102932756A (zh) * 2012-09-06 2013-02-13 东莞中山大学研究院 一种基于无线接入点实现信息服务的方法
CN106549768A (zh) * 2016-12-08 2017-03-29 上海众人网络安全技术有限公司 一种时间型插件认证的方法及系统
US11050724B2 (en) * 2018-03-22 2021-06-29 Cisco Technology, Inc. IaaS-aided access control for information centric networking with Internet-of-Things
FR3103987A1 (fr) * 2019-11-29 2021-06-04 Sagemcom Broadband Sas Procede de securisation de flux de donnees entre un equipement de communication et un terminal distant, equipement mettant en oeuvre le procede

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6351536B1 (en) 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US6453159B1 (en) 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
US7039190B1 (en) * 2000-08-18 2006-05-02 Nortel Networks Limited Wireless LAN WEP initialization vector partitioning scheme
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
EP1400135A1 (en) * 2001-06-25 2004-03-24 Ram Jethanand Balani Method and device for effecting venue specific wireless communication
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
KR100555381B1 (ko) * 2002-12-19 2006-02-24 멜코 인코포레이티드 암호키 설정시스템 및 암호키 설정방법
JP2006523412A (ja) * 2003-03-14 2006-10-12 トムソン ライセンシング 公共のホット・スポットにおけるクライアント端末の自動設定
EP1606899A4 (en) * 2003-03-14 2011-11-02 Thomson Licensing WLAN SESSION MANAGEMENT TECHNIQUES WITH SECURE REKEYING AND LOGOFF

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100676683B1 (ko) * 2006-09-26 2007-02-02 위아무역주식회사 러빙장치에서의 테이블 업다운을 위한 장치

Also Published As

Publication number Publication date
US7142851B2 (en) 2006-11-28
MXPA05011611A (es) 2006-04-27
AU2003300071A1 (en) 2004-11-23
JP2006524925A (ja) 2006-11-02
EP1618731A4 (en) 2010-08-11
WO2004098166A1 (en) 2004-11-11
US20040214570A1 (en) 2004-10-28
CN1771717A (zh) 2006-05-10
JP4476815B2 (ja) 2010-06-09
BR0318275A (pt) 2006-05-23
EP1618731A1 (en) 2006-01-25

Similar Documents

Publication Publication Date Title
US7142851B2 (en) Technique for secure wireless LAN access
US7760882B2 (en) Systems and methods for mutual authentication of network nodes
US7174564B1 (en) Secure wireless local area network
JP4848421B2 (ja) 安全な匿名の無線lanアクセス機構
US8140845B2 (en) Scheme for authentication and dynamic key exchange
US8589675B2 (en) WLAN authentication method by a subscriber identifier sent by a WLAN terminal
FI115098B (fi) Todentaminen dataviestinnässä
KR101047641B1 (ko) 보안 장치용 보안 및 프라이버시 강화
US7370350B1 (en) Method and apparatus for re-authenticating computing devices
Matsunaga et al. Secure authentication system for public WLAN roaming
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
CN105828332B (zh) 一种无线局域网认证机制的改进方法
CN105027529B (zh) 用于验证对网络资源的用户接入的方法和设备
GB2418819A (en) System which transmits security settings in authentication response message
CN101371550A (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
EP3844929B1 (en) Non-3gpp device access to core network
KR100819024B1 (ko) 아이디/패스워드를 이용한 사용자 인증 방법
KR100901279B1 (ko) 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템.
Pashalidis et al. Using GSM/UMTS for single sign-on
Marques et al. Integration of the Captive Portal paradigm with the 802.1 X architecture
CN101742507B (zh) 一种WAPI终端访问Web应用站点的系统及方法
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
Singh et al. Survey and analysis of Modern Authentication system
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
KR101046450B1 (ko) 무선랜에서의 웹인증 도입 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application