KR20060049882A - 무선 근거리 네트워크 관계용 디바이스 및 방법과, 이에대응하는 제품 - Google Patents

무선 근거리 네트워크 관계용 디바이스 및 방법과, 이에대응하는 제품 Download PDF

Info

Publication number
KR20060049882A
KR20060049882A KR1020050060682A KR20050060682A KR20060049882A KR 20060049882 A KR20060049882 A KR 20060049882A KR 1020050060682 A KR1020050060682 A KR 1020050060682A KR 20050060682 A KR20050060682 A KR 20050060682A KR 20060049882 A KR20060049882 A KR 20060049882A
Authority
KR
South Korea
Prior art keywords
station
central
wlan
local area
area network
Prior art date
Application number
KR1020050060682A
Other languages
English (en)
Inventor
트레버 무어
에릭 두벡
카렐 반 두르셀라에르
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060049882A publication Critical patent/KR20060049882A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 새로운 국(3)을 WLAN(1)에 중앙 장치(2)를 통해서 관계시키기 위한 WLAN 관계 디바이스(5) 및 방법에 관한 것이다.
관계 디바이스는 국과 중앙 장치 사이에서 신호를 교환하기 위한 수신 수단(11) 및 전송 수단(12)과, 중앙 장치에 적어도 하나의 중앙 비밀키(K)를 자동으로 제공하기 위한 보안 수단(13)과, 국에 의해 전송된 관계 요청에 의해 개시되고 중앙 키 및 중앙 키에 대응하는 국 비밀키(K')에 의해 보안이 유지되는, 중앙 장치와 국 사이의 무선 교환 하에서 국을 WLAN의 일부분으로서 레코딩하기 위한 레코딩 수단(14)을 포함한다.
레코딩 수단은, 사용자가 중앙 장치 상의 물리적인 확인 동작(ACTION')을 수행할 경우에만 국의 레코딩을 확인한다.

Description

무선 근거리 네트워크 관계용 디바이스 및 방법과, 이에 대응하는 제품{DEVICE AND PROCESS FOR WIRELESS LOCAL AREA NETWORK ASSOCIATION AND CORRESPONDING PRODUCTS}
도 1은 WLAN과 이에 관계되는 클리이언트를 도시하는 개략도로서, 상기 WLAN은 본 발명과 부합하는 관계 디바이스를 포함하는 모뎀을 포함하는, 개략도.
도 2는 도 1의 관계 디바이스를 상세하게 도시한 블록도.
도 3a 및 도 3b는 디피-헬만 키 교환에 따라, 도 1 및 도 2의 관계 디바이스의 특수한 구현을 통해 수행되는 연속적인 단계를 도시하는 흐름도의 보충적인 부분을 도시한 도면.
<도면 주요 부분에 대한 부호의 설명>
1: WLAN 2: 모뎀
3: 새로운 클라이언트 5: 관계 디바이스
10: 통신 세트 11: 수신 모듈
12: 전송 모듈 13: 보안 모듈
본 발명은 무선 근거리 네트워크 관계 디바이스 및 방법과, 이에 대응하는 제품에 관한 것이다.
이후 WLAN으로 지칭되는 무선 근거리 네트워크에서 새로운 제품을 관계시키기 위해, 일반적으로 네트워크에서 액세스 포인트 노드를 갖는 것이 필요하며, 이러한 노드는 네트워크의 장치 중 하나에 의해 제공된다. 특히, 이러한 장치는 예컨대 DSL(Digital Subscriber Line: 디지털 가입자 라인) 모뎀과 같은 모뎀일 수 있다. 새로운 노드를 형성하기 위해 연결될 제품은 예컨대 무선 셋-톱-박스, 비디오 스트리머, 또는 인터넷 오디오 디바이스, 즉 VoIP(Voice over Internet Protocol)일 수 있다.
두 개의 서로 다른 기준이 무선 관계에 있어서 중요한 것으로 간주되어왔다. 첫째, 사용자에 의해 실행될 동작은 사용자 친화적이며, 너무 많고 복잡한 작업을 필요로 하지 않아야 한다는 점이 추천된다. 둘째, 관계는 위험하며, 이는 비-인증된 사람이 네트워크로부터 기밀 정보(confidential information)를 얻기 위해 원거리에서 연결하려고 시도할 수 있기 때문이다. 그에 따라, 보안이 주의해야할 두 번째 중요한 양상을 구성한다.
이들 두 기준은 조화되기가 상대적으로 어렵다는 점이 입증되었으며, 이는 보안 메커니즘은 일반적으로 사용자로부터 입력된 일부 특정한 동작이나 데이터를 필요로 하며, 이것은 힘들거나 전용의 추가적인 자료를 필요로 할 수 있다. 다른 한편으로, 요구되는 연결 단계 및 필요한 데이터 입력의 감소에 대한 보상으로써, 사용자-친화도의 증가는 흔히 보안 레벨의 감소와 함께 진행되는 경향을 보인다.
그에 따라, 현재의 해법은 하나 또는 몇몇 액세스 포인트에 의해 커버되는 셀이나 네트워크의 식별자를 사용하여 이후에는 "국"으로 호칭되는 연결된 디바이스를 수동으로 구성하는 단계를 포함한다. 그러한 식별자는 현재 SSID(Service Set IDentifier: 서비스 세트 식별자)로서 알려져 있다. 보안 키가 또한 국에서 구성되며, 이러한 키는 특히 WEP(Wired Equivalent Privacy)나 WPA(Wi-Fi Protected Access)(무선 이더넷 호환 연합에 의해 소개되고 IEEE802.11i의 서브셋인 표준임)와 같은 무선 보안 표준에 부합한다. 그러면, 국은 정확한 액세스 포인트에 관계시킬 수 있다.
이러한 해법은 사용자가 필요한 데이터를 연결될 디바이스에 사전에 입력해야 하는 것을 필요로 하며, 이것은 긴 크기의 데이터의 경우 다소 지루할 수 있다. 더나아가, 국은 키보드 전체를 제공하기 보다는 오히려 단지 데이터 입력용의 단순한 원격 제어기를 제공할 수 있다. 이것은 보통은 국이 PC(Personal Computer)이기보다는 예컨대 무선 멀티미디어 디바이스 또는 전화일 경우이다. 그에 따라, 정확한 SSID 및 보안 키를 입력하기 위해, 사용자가 차례로 관련 문자에 액세스하고, 단말(예컨대, 텔레비전 스크린) 상에 디스플레이된 가상 키보드에 걸쳐서 스크롤하는 것이 필요할 수 있다. 그런 후에만, 디바이스는 관계를 시키게될 것이다.
이러한 방법은 다소 길고 실패할 수 있다. 사실, 보안 키 단독으로는 최대 26개의 문자일 수 있으며, 이것은 전형적으로 별표(보안용)로서 디스플레이되어, 쉽게 실수할 수 있게 된다. 또한, 만약 관계가 실패하면, 실패 이유에 대한 어떠한 표시도 없다.
특허출원, 제 US2003/031151호는 무선 근거리 네트워크에서의 로밍 기술에 관한 것이다. 패킷 게이트웨이 노드(PGN)는, 패킷 게이트웨이 노드가 이동 IP 인증 키를 구축하기 위해 데이터 트래픽을 이제 인지하기 이전에, GPRS/UMTS 네트워크(General Packet Radio Service 및 Universal Mobile Telecommunication System)에 의해 관리되는 이동 노드(MN)의 인증을 갖는 이동 IP(Internet Protocol) 홈 에이전트로서 동작한다. 공유 키는 특히 디피-헬만 방법(Diffie-Hellman method)과 같은 비인증된 키 교환 방법에 의해 구축될 수 있다. 그에 따라, 공유된 비밀키 및 보안 관계는 MN과 PGN 사이에 설정된다. 그리하여, 키를 해싱(hashing)함으로써 얻어진 인증 값과, 보안 관계로부터 유도된 보안 파라미터 인덱스가 MN을 인증하기 위해 PGN에서 사용된다. 이렇게, MN이 이동 IP 등록 요청을 PGN에 전송할 때, 인증이 실행되고, PGN은 이동 IP 등록 응답을 재전송한다.
이러한 기술은 이동 노드의 휴대용 셀룰러 폰용의 WLAN 네트워크로의 연결을 간략화시킨다. 그러나, MN과 PGN 사이에서 키의 초기 구축은 비인증되고, 그러므로, 보안에는 몇몇 결함이 남게 된다. 그 결과, 비록 상당부분은 휴대용 셀룰러 폰 분야에 적용될지라도, 시스템은 다른 경우 특히 무선 홈 네트워크의 경우에 완벽하게 만족스러워 보이지는 않는다.
특허출원, 제 US5539824호는 데이터 통신 네트워크, 특히 WLAN에서의 안전한 키 분배 및 인증 방법을 기술한다. 개별적인 원격 국들은 그에 따라 설치된 기지국에 무선으로 연결된다. 통신 집단 사이에서의 데이터 교환을 신뢰할만하게 인증함으로써 보안을 달성하기 위해, 세션 키가 구축되고, 네트워크 구성요소들에 분배된 다. 이를 위해, 제 1 설치된 기지국이 네트워크 키와 백본 키(backbone key)를 생성하는데 사용되며, 네트워크 키를 무선 네트워크에 걸쳐서 통신하는 것(네트워크 키는 예컨대 유선 네트워크 회로를 통해 송신된다)을 피하면서 추가적인 기지국을 후속하여 설치하는데 사용된다.
비록 이러한 기술이 신뢰할만한 보안 레벨을 제공할지라도, 네트워크 키 데이터를 제 1 설치된 기지국에서 그 다음 기지국으로 안전하게 전송하기 위해서는 사용자에 의한 특정한 동작이 필요하다. 나아가, 이러한 기술은 제 1 기지국의 설치에 대한 문제를 해결하지는 않는다.
특허출원, 제 US2003/0169713호는 웹-기반 인증에 의존하는 WLAN용의 제로-구성의 안전한 이동 네트워크 기술에 관한 것이다. 링크-레이어 인증 방법은 디지털 인증서를 사용하여 무선 트래픽에 대한 세션-특정적인 암호화키의 생성 및 네트워크-사용자간의 인증을 용이하게 한다. 웹-기반 인증 서버는 초기 인증을 위해서는 웹 페이지를 사용하고, 결과적인 인증을 위해서는 자바 애플릿을 사용한다. 사용자가 WLAN에 인증되면, 이 사용자의 이동 호스트는 풀 IP 연결성을 달성하며, WLAN으로부터 안전한 이동 지원을 받는다.
이 기술에서, 보안 설비가 그에 따라 네트워크 내의 중앙 서버에 파견되어 있다. 이로 인해 관련 인증 데이터를 얻고 차후에 WLAN에 대한 비인증된 액세스를 얻기 위해 서버 내에 해커가 침입할 가능성이 일부 잠재하게 된다.
특허출원, 제 US2002/0061748A1호는 WLAN에서 무선 기지국과 무선 단말을 안전하고 쉽게 등록하고 인증하기 위한 기술을 기술한다. 등록은 먼저 단말의 공공키 암호시스템에 의해 실행되고, 그 이후, 인증은 기지국의 비밀 암호시스템에 의해 실행된다.
비록 이 기술이 이동 노드의 WLAN으로의 연결을 간략화할지라도, 이 기술은 802.11의 안전하지 않은 WEP 알고리즘을 갖는 제한된 레벨의 보안성을 제공한다.
나아가, 톰슨사는 "스피드 터치 570"이라고 명명된 DSL 모뎀을 상업화하였으며, 이것은 WLAN에서의 안전한 관계 메커니즘을 간단하게 사용자에게 제공한다. 이 모뎀은 국이 네트워크와 관계될 수 있는 기간인 시간 윈도우를 개방하기 위해 사용자에 의해 눌려질 특수한 터치키를 포함한다. 터치키를 누르기 이전에, 사용자는 먼저 이 국 내의 관련된 파라미터(여기서는 키로서 구현되는 SSID)를 먼저 등록했어야 한다. 그러므로, 관계가 필요할 경우에, 사용자는 단지 하나의 버튼을 눌러야 하고, 모든 추가적인 단계가 자동으로 실행된다.
비록 관계가 사용자-친화적일지라도, 이것은 국 내의 관련된 파라미터의 사전 레코딩을 필요로 한다. 또한, 보안성은 개선될 수 있으며, 이는 SSID만이 국 내에서 키로서 레코딩되고, 클라이언트의 MAC(Medium Access Control: 매체 액세스 제어)(IEEE 802.11 표준의 MAC) 어드레스만이 모뎀에 등록되기 때문이다. 그러나, 또한 특수한 보안 키를 입력하는 것은 사용자에 의한 추가적인 사전 동작을 수반할 것이다.
본 발명은 사용자-친화적이고 안전한 기술을 제공할 수 있는 WLAN 관계 디바이스에 관한 것이다. 본 발명의 관계 디바이스는, 특수한 추가적인 사용자 입력 데 이터나 자료를 필요로 하지 않고 가능한 매우 안전하게, 매우 제한되고 간단한 동작을 통해 관계를 트리거링할 수 있다.
본 발명은 또한 본 발명의 관계 디바이스의 장점을 갖는 WLAN 관계 방법, 모뎀 및 컴퓨터 제품에 관한 것이다.
본 발명은 특히 무선 홈 네트워크 분야에 적용되지만, 또한 좀더 일반적으로 무선 근거리 네트워크가 수반되어 있는 다른 분야에 적용된다.
이를 위해, 본 발명은 새로운 국을 WLAN의 중앙 장치를 거쳐서 제공되는 액세스 포인트를 통해 이 WLAN에 관계시킬 수 있는 WLAN 관계 디바이스에 관한 것이다. 이 관계 디바이스는:
- 국으로부터 신호를 중앙 장치에서 수신하기 위한 수신 수단과,
- 중앙 장치로부터 국으로 신호를 전송하기 위한 전송 수단과,
- 중앙 장치에 적어도 하나의 중앙 비밀키를 자동으로 제공하기 위한 보안 수단으로서, 중앙 비밀키에 대응하는 적어도 하나의 국 비밀키가 상기 국에서 이용될 수 있는, 보안 수단과,
- 상기 국과, 상기 국이 전송한 관계 요청에 의해 개시되고 상기 비밀키에 의해 보안이 유지되는 상기 중앙 장치 사이의 무선 교환 하에서, 상기 국을 WLAN의 일부분으로서 레코딩하기 위한 레코딩 수단을 포함한다.
본 발명에 따라, 레코딩 수단은, 사용자가 중앙 장치 상의 물리적인 확인 동작을 수행할 경우에만 국의 레코딩을 확인하고자 한다.
중앙 키와 국 키는, 이들이 암호화/암호해독을 위한 한 쌍을 형성한다는 점 에서 "대응"한다. 이들은 특히 암호화 및 암호해독 메시지 모두에 사용되는 동일한 비밀키로 구성된다. 이들은 또한 각각 서로 다른 암호화 키 및 암호해독 키일 수 있거나, 반대로 암호해독 키 및 암호화 키일 수 있다. 암호화 및 암호해독 키의 두 쌍이 또한 사용될 수 있으며, 중앙 장치와 국에는 각각 암호화 키 중 하나와 암호해독 키 중 하나가 제공되며, 이러한 암호화 키 중 하나 및 암호해독 키 중 하나는 다른 엔터티(entity) 내에서의 다른 암호해독 키 및 다른 암호화 키에 각각 대응한다.
중앙 장치에 의해 액세스될 수 있는 중앙 비밀키뿐만 아니라 국의 비밀키는 특히 중앙 장치 및/또는 공통 데이터베이스 내에 있기 이전에 레코딩되었을 수도 있거나, 관계 방법 동안에 실시간으로 생성될 수 있다.
"물리적인 동작"에 관해서는, 이것이 원거리에서가 아니라 중앙 장치 자체 상에 직접 수행되어야 하는 동작으로 이해되어야 한다. 그에 따라, 이것은 특히 그 표면 상의 버튼을 누르는 것, 스크린 상의 주어진 부분을 터치하는 것 또는 특수한 요소를 잡아당기는 것(pulling)일 수 있다.
본 발명의 관계 디바이스의 정의는 순전히 기능성 수단으로 이해되어야 하고, 그에 따라 그 물리적인 구현에 어떠한 것도 유도하지 않는 여러 "수단"에 의존한다. 특히, 여러 수단은 동일한 구성요소로 그룹지어질 수 있거나, 주어진 수단은 여러 자료 엔터티에 분배될 수 있다.
중앙 장치 상의 물리적인 확인 동작의 단순한 수행으로도 매우 간단하고 기본적인 해법을 제공하는 것으로 여겨질 수 있다. 그러나, 이것은 일반적인 관례와 는 상당히 대조적이며, 인증에 대해서만 매우 효율적인 것으로 증명될 수 있다.
사실, 심지어 악한 의도를 가진 사람이 합법적인 클라이언트인 것으로 가장하여 성공한 경우에, 이 사람은, 사용자가 국의 정확한 관계를 확인해야만 하는 경우에는, 이 사용자에 의해 유효한 것으로 인식되지 않는다. 사용자는 확인을 위해 중앙 장치에 접근해야 하므로, 허위의 원격 확인은 배제된다. 그에 따라, 국부적인 물리적 제어가 가능한한 정교한 자동 원격 설비와 결합되어 매우 높은 수준의 방어를 갖게 한다.
공통적인 관례에서, 당업자에게는 자동 관계를 위해 시간 윈도우의 개시를 초기에 트리거링하되, 그러나 톰슨사의 스피드 터치 570에서 실행된 것과 유사하게 중앙 장치와 국 모두에서 관련된 비밀키(들)를 레코딩한 이후에만 트리거링하는 자연적인 유혹이 있을 수 있다. 국 내의 비밀 정보의 예비 레코딩은 충분한 보안 요건에 비춰볼 때 필요한 것으로 보인다. 다른 한편, 당업자에게는, 특허출원, 제 US2003/031151호에 의해 고무된 바와 같이 관계될 중앙 장치와 국 사이에 자동적인 키 교환을 제공하고, 특허출원, 제 US2003/0169713호로부터 유도된 특수한 서버에 의해 자동 인증을 제공하도록 격려될 수 있다. 특허출원, 제 US2003/0169713의 경우에, 사용자가 중앙 장치에 임의의 종류의 직접 동작을 수행하는 것은 부적절한 것으로 간주될 것이며, 이는 이것이 상기 기술들에 의해 제공된 관계 방법의 자동화와 대조적인 것으로 보이기 때문이다.
어쨌든, 본 발명의 관계 디바이스는 관련된 데이터를 국에 송신하기 위한 많은 가능한 기술들, 특히 국 비밀키에 개방되어 있다. 인증이 후천적으로 신뢰할만 한 방식으로 적용되므로, 비밀 국 키를 중앙 장치로부터 국으로 무선 교환을 통해서 직접 통신하는 것을 포함하는 열악한 보안성이 있는 것으로 심지어 보이는 방법이 적용될 수 있다. 비록 처음 볼 때 완전히 불안전할 지라도, 상기 후천적으로 인증이 적용되는 기술은, 물리적인 동작을 거쳐서 레코딩 확인과 결합될 경우에 충분히 보안성이 있는 것으로 증명된다.
비밀 국 키를 국에 제공하기 위한 다른 이용 가능한 기술은 특히 키를 국과 중앙 장치 사이에 공유되는 공통 데이터베이스로부터 국에 전송하는 단계, 사용자가 직접 타이핑하거나 필요한 정보를 포함하는 카드에 의해 적절한 데이터를 국 내로 이전에 입력하는 단계, 추가적으로 보안성이 있는 네트워크(전형적으로는 유선 연결)를 통해서 또는 이전에 등록된 국을 인식할 수 있고, 중앙 장치에 의해 WLAN을 통해서 전송된 비밀 메시지를 암호해독하기 위한 시작 키를 이러한 등록된 국이 수신할 수 있게 하는 제어 서버를 사용하여 비밀키를 중앙 장치로부터 전송하는 단계를 포함한다.
사실, 본 발명의 관계 디바이스는, (단순한 물리적인 동작으로 감소될 수 있는) 매우 간단한 사용자 동작과 교환하여 보호 레벨을 개선하기 위해, 여러 기존의 관계 기술과 함께 사용될 수 있다. 또한, 가장 간단하고 본질적으로 자동적인 송신 기술(비적절할 것으로 여겨짐)은 이후에 전개될 바와 같이 선택될 수 있다. 이것은 소프트웨어 드라이버의 어떠한 추가적인 설치도 필요치 않으면서 임의의 키보드 입력 필요성을 피하게 할 수 있다.
유리하게는, 물리적인 확인 동작은 중앙 장치 상의 물리적인 확인 버튼을 누 르는 것으로 구성된다.
이것은, 무선 네트워크 요소를 (홈 네트워크와 같은) 기존의 네트워크 내에 추가할 경우에, 인증을 하기 위한 "1회 클릭"의 안전하고 강력한 메커니즘을 제공할 수 있다.
또한, 레코딩 수단은 바람직하게는 물리적인 확인 동작이 최소 시간값보다 더 큰 지속기간 동안에 실현될 경우에만 국의 레코딩을 확인하고자 한다. 이 실시예는 이러한 확인 동작을 사용자에 의해 진지하게 고려되는 결정으로서 주장할 수 있게 하며, 신속하거나 서투른 동작을 피한다.
유리하게, 이러한 최소한의 지속기간은 예컨대 10초 정도일 수 있는 연장된 기간이다.
바람직한 실시예에서, 관계 디바이스는, 사용자가 중앙 장치에 대한 초기 물리적인 동작을 실행할 때, 시간 윈도우의 개방을 트리거링하고자 하는 시간 윈도우 수단을 포함하며, 레코딩 수단은 시간 윈도우가 개방되는 경우에만 초기에 활성화될 수 있다.
레코딩 수단은, 만약 이러한 수단이 시간 윈도우 이전 또는 그 이후에 트리거링된다면, 국에 의해 전송된 관계 요청이 무시된다는 점에서, "시간 윈도우의 개방 동안에만 초기에 활성화될 수 있다고" 간주된다. 이에 대한 응답으로, 만약 이러한 수단이 시간 윈도우가 여전히 개방된 경우에 트리거링된다면, 심지어 이러한 윈도우의 종료 시에도, 관계 방법은 시간 윈도우가 끝난 이후에도 수행될 수 있다.
그러므로, 액세스 포인트를 형성하는 중앙 장치 다음에 사용자가 존재하는 것은 관계 교환의 시작 및 인증 종료 시 모두에서 필요하다. 이것은 여전히 보안 레벨을 강화시키며, 이는 중앙 장치에 대한 물리적인 동작만이 관계 방법을 트리거링할 수 있기 때문이다.
유리하게, 초기의 물리적인 동작은 중앙 장치 상의 물리적인 초기 버튼을 누르는 것으로 구성되며, 시간 윈도우를 개방하기 위한 상기 버튼은 바람직하게는 국의 레코딩을 확인하기 위한 버튼이다.
이것은 시작하기 위한 하나의 클릭과 확인하기 위한 하나의 클릭인 "2회 클릭"의 관계 메커니즘을 초래한다. 시간 윈도우를 개방하고 확인하는데 동일한 버튼을 사용하는 것은 이것이 간단하고 사용자-친화적이라는 점에서 특히 매력적이다.
또한, 시간 윈도우 수단은 바람직하게는 단 하나의 국이 해당 시간 윈도우 동안에 WLAN과 관계되게 하고자 한다.
이로 인해, 제 1 국이 관계 요청을 전송함으로써 스스로를 증명하자마자 관계 방법을 중단하게 된다. 그러므로, 두 개의 서로 다른 국을 WLAN에 연결하기 위해, 두 개의 관계 세션이 연속해서 개방되어야 한다. 이로써, 보안 레벨은 증가하게 되며, 이는 추가적인(parasitic) 제 2 국이 제 1 국용이고 WLAN으로의 해킹 연결을 요청하기 위한 시간 윈도우의 개방을 이용할 수 없을 것이기 때문이다.
특히 흥미있는 실시예에서, 보안 수단은, 무선 교환이 개시될 경우에 국의 비밀키의 적어도 일부분을 국으로 전송하는 단계를 트리거링하고자 한다.
"국의 비밀키의 적어도 일부분"의 전송은, 특히 국에서 이미 이용 가능하게된 아마도 보충적인 데이터를 기초로 하거나 수신된 시드값으로부터 국의 비밀키를 국부적으로 생성하는 것을 기초로 할 경우에, 국이 완벽한 국의 키를 재구성하기에 충분한 비밀 데이터를 지칭한다.
그러나, 보안 수단은, 중앙 장치와 국 사이의 무선 교환, 즉 관계 방법이 개시된 경우에만, 국의 비밀키(들)를 국으로 (아마도 부분적으로) 전송하는 단계를 트리거링하고자한다. 키는 특히 적절한 키 교환을 거쳐서 중앙 장치로부터, 또는 국과 중앙 장치 사이에 교환되고 유선 통신 경로를 거쳐서 액세스될 수 있는 데이터베이스로부터 국에 의해 달성될 수 있다. 키를 데이터베이스로부터 얻는 경우에, 트리거링 신호는 특히 국의 비밀키를 데이터베이스로부터 국으로 전송하게 하기 위해 중앙 장치에 의해 데이터베이스 관리자로 전송될 수 있다.
유리하게, 비밀키를 중앙 장치로 자동으로 제공하는 단계는 시간 윈도우를 개방하기 위해 사용자가 중앙 장치 상에 물리적으로 작동하는 사전 단계와 결합된다.
그리하여, 사용자는 임의의 새로운 디바이스 관계를 가능케 하기 위해 중앙 장치 다음에 존재해야 하지만, 단순한 물리적인 동작 이후에, 모든 절차가 특정한 준비 단계 없이도 신뢰할만하게 자동으로 실행될 수 있다. 그에 따라, 키보드 입력의 임의의 필요성을 피하는 것이 가능할 수 있으며, 자동 구성은 예컨대 액세스 포인트에서 버튼을 단순히 누름으로써 달성될 수 있다. 그 이후, 사용자는 관계를 다시 확인하기 위해 중앙 장치 다음에 있어야 한다.
키 제공에 관련된 제 1 바람직한 실시예에 따라, 보안 수단은 국의 비밀키의 적어도 일부분을 중앙 장치로부터 국으로 전송하는 단계를 포함하는 국과 중앙 장 치 사이의 무선 키 교환을 유도하고자 한다. 비밀키는 바람직하게는 Wi-Fi 보호된 액세스 표준(WPA)에 따르는 키이다.
그러면, 보안 수단은 국과 중앙 장치 사이에 디피-헬만 키 교환을 유도하고자 한다.
변형된 실시예에 따라, 디지털 서명에 의해 비준되는 특정한 ID를 중앙 장치에 제공하는 디지털 인증서가 중앙 장치에 공장에서 구성되기 때문에, 보안 수단은 EAP-TLS(Exensible Authentication Protocol with Transport Layer Security: 전송 레이어 보안을 구비한 확장 가능한 인증 프로토콜) 프로토콜과 같은 표준 송신 프로토콜을 사용하여 중앙의 비밀키의 송신을 유도하고자 한다.
키 제공에 관련된 제 2 바람직한 실시예에 따라, 보안 수단은 국의 비밀키중 적어도 일부분을 국과 중앙 장치 사이에 공유된 데이터베이스로부터 국으로 제공되게 하고자 한다.
상기 여러 특성은 유리하게는 WLAN에 액세스하고자 하는 악의적인 시도에 대비하여 보호하기 위해 결합된다. 특정한 구현에서, 이것은, WLAN에 액세스하는데 필요한 정보를 초기 물리적인 동작을 정확하게 실행하는 어떠한 디바이스로 안전하게 전송할 수 있게 하는 다음의 보호수단을 초래할 수 있다:
- 국들이 네트워크와 연합할 수 있는 제한된 시간 윈도우와;
- 단 하나의 국이 임의의 관계 세션 동안에 네트워크에 연합할 수 있음과;
- 현재 관계된 국이 중앙 장치와 안전한 통신을 달성한 이후, 그러나 임의의 민감한 정보가 제공되기 이전에, 사용자는 예정된 새로운 국이 네트워크와 성공적 으로 연결했음을 확인해야 함.
본 발명의 또 다른 목적은, 본 발명의 실시예 중 하나에 따라 관계 디바이스를 포함하는 것을 특징으로 하는 모뎀이다.
또한, 본 발명은 새로운 국을 WLAN에 이 WLAN의 중앙 장치를 거쳐서 제공되는 액세스 포인트를 통해서 관계시킬 수 있는 WLAN 관계 방법에 관한 것이다. 관계 방법은 다음의 단계, 즉:
- 국과 중앙 장치 사이의 신호를 교환하는 단계와,
- 중앙 장치에 적어도 하나의 중앙 비밀키를 자동으로 제공하는 단계로서, 상기 중앙 비밀키에 대응하는 적어도 하나의 국 비밀키가 상기 국에서 이용 가능한 중앙 비밀키의 자동 제공 단계와,
- 상기 국과 상기 중앙 장치 사이에서, 상기 국에 의해 전송된 관계 요청에 의해 개시되고 상기 비밀키에 의해 보안이 유지된 무선 교환 하에서, 상기 국을 상기 WLAN의 일부분으로 레코딩하는 단계를 포함한다.
본 발명에 따라, 관계 방법은 사용자가 중앙 장치 상에 물리적인 확인 동작을 수행할 경우에만 국의 레코딩을 확인하는 단계를 포함한다.
관계 방법은 바람직하게는 본 발명의 임의의 형태에 따라 관계 디바이스에 의해 수행되고자 한다.
본 발명의 또 다른 목적은, 컴퓨터 상에서 수행될 때 본 발명에 따른 관계 방법의 단계들을 수행하기 위한 프로그램 코드 지령을 포함하는 컴퓨터 프로그램 제품이다. "컴퓨터 프로그램 제품"에 관해, 이것은 디스켓이나 카세트와 같은 프로 그램을 담고 있는 저장 공간뿐만 아니라 전기 신호나 광 신호와 같은 신호로 구성될 수 있는 컴퓨터 프로그램 지원품을 의미한다.
본 발명은 다음의 실시예 및 수행 예에 의해 어떠한 제한도 없이 첨부된 도면을 참조하여 더 잘 이해되고 예시될 것이다.
도 2에서, 도시된 블록은 물리적으로 분리된 엔터티에 반드시 대응하지는 않는 순전히 기능성 엔터티이다. 즉, 이들은 소프트웨어 형태로 개발될 수 있거나, 하나 또는 여러 집적 회로로 구현될 수 있다.
WLAN(1)(도 1)은 클라이언트를 위한 WLAN으로의 액세스 포인트를 형성하는 모뎀(2)을 포함한다. 모뎀이외의 또 다른 장치는 예컨대 라우터나 게이트웨이와 같은 액세스 포인트에 사용될 수 있으며, 둘 이상의 액세스 포인트가 WLAN에서 존재할 수 있다. 이 도면에서, 몇몇 클라이언트(S1, S2 및 S3)는 이미 (고객의 로컬 구성을 사용하는) WLAN 네트워크(1)와 관련된다. 모뎀(2)에는 임의의 새로운 관계를 위해 활성화되는 관계 디바이스(5)가 제공된다.
(아직까지는 고객의 구성으로 구성되지 않은) 잠재적인 새로운 클라이언트(3)는 WLAN(1)과 관계되는 모뎀(2)과 통신하는 국을 구성한다.
관계 디바이스(5)는 좀더 상세하게는 다음의 부분들을 포함한다(도 2):
- 무선 신호를 각각 수신하고 전송하기 위한 수신 모듈(11) 및 전송 모듈(12)을 포함하고 상기 국(3)과 무선 통신을 가능케 하는 통신 세트(10)로서, 수신 모듈(11)은 특히 국(3)으로부터의 관계 요청을 수신하고자 하는, 통신 세트(10)와;
- 적어도 하나의 중앙 비밀키(K)와, 상기 국(3)에 이용될 수 있는 적어도 하나의 대응하는 국의 비밀키(K')를 모뎀(2)에 자동으로 제공하기 위한 보안 모듈(13)로서, 모뎀(2)과 국(3) 사이의 관계 무선 교환이 시작될 때 국의 비밀키(K')의 적어도 일부분을 국(3)에 전송하는 단계를 트리거링하고자 하며, 국의 비밀키(K')의 모뎀(2){전송 모듈(12)}으로부터의 (아마도 부분적인) 전송이 구현되거나 구현되지 않을 수 있는, 보안 모듈(13)과;
- 국(3)과 모뎀(2) 사이에서, 국(3)으로부터의 관계 요청에 의해 개시되는 무선 교환 하에서, WLAN(1)의 일부분인 국(3)을 저장 공간(20)에 레코딩하기 위한 레코딩 모듈(14)로서, 이들 교환은 비밀키(K 및 K')에 의해 보안이 유지되고; 나아가, 국(3)의 관계는 물리적인 확인 동작(ACTION')에 의해 비준되어야 하는, 레코딩 모듈(14)과;
- 사용자가 모뎀 상의 초기 물리적인 동작(ACTION)을 수행할 때, 시간 윈도우의 개방을 트리거링하기 위한 시간 윈도우 모듈(15)로서, 상기 레코딩 모듈(14)은 시간 윈도우의 개방 동안에만 초기에 활성화될 수 있는, 시간 윈도우 모듈(15)을 포함한다.
관계 디바이스(5) 및 관계된 환경의 특수한 예가 이제 기술될 것이며, WLAN 네트워크(1)는 예컨대 홈 네트워크일 수 있다. 여기서, 사용자는 WLAN 액세스 버튼을 누름으로써 "새로운 클라이언트 추가"에 관련된 모뎀(2)의 특정한 모드를 활성화한다. 그러면, 모뎀(2)은 예컨대 적색 LED를 깜빡거림으로써 특유한 LED 디스플레이(예컨대, "발광 다이오드")에 의해 이 특수한 모드에 있음을 지시한다.
이 후, 모뎀(2)은 임의의 클라이언트와 모뎀(2), 예컨대 국(3) 사이의 무선 통신을 허용하는 특수한 모드를 짧은 지속기간 동안에 활성화시킨다. 상세한 예에서, 인증받은 통신은 인증시의 IEEE 802.1X 표준과 부합한다. 이러한 모드는 연결, 서비스 또는 WLAN 연결을 현재 시도하고있는 클라이언트 이외의 다른 클라이언트에 대한 액세스를 차단한다. 유리한 구현에서, 이것은 다른 사용자로의 중단없이도 달성되며, 이는 모뎀(2)이 무선 VLAN(Virtual Local Area Network: 버추얼 근거리 네트워크/멀티플 SSID 기능을 지원하기 때문이다. 대안적인 구현에서, 특수한 통신 모드는 다른 무선 네트워크 디바이스에 대한 서비스가 잠시 실패하는 것을 필요로 한다.
통신하면서, 국(3) 및 모뎀(2)은 예시적인 예에서 모뎀(2) 내에 있고 통신 세트(10)와 관계되는 서버 기능과 국(3) 사이의 {RFC(Request For Comments) 2284에서의} EAP(Extensible Authentication Protocol) 메시지 교환을 구축하기 위해 WPA-엔터프라이즈/802.1X 프로토콜을 사용한다.
대안적으로, 모뎀(2)은 국(3)과의 통신에 의존하는 원격 서버 기능과 관련된다. 이러한 원격 서버의 예에서, 모뎀(2)은 DSL 모뎀이며, 서버는 DSL 링크를 통해 액세스될 수 있다. 또 다른 예에서, 모뎀(2)의 원격 서버와의 통신은 디피-헬만 교환, 또는 EAP-TLS(RFC 2716에서의 전송 레이어 보안을 갖는 EAP)와 같은 표준을 기초로 한다.
이러한 표준화된 프로토콜 교환 내에서, 국(3)과 모뎀(2)은 디피-헬만 키 교환을 사용함으로써 키(K)를 구성하는 WPA 키를 승인하기 위해 독점적인 프로토콜을 사용한다. 모뎀(2)은 단지 하나의 클라이언트가 "새로운 클라이언트 추가" 세션 당 하나의 키를 협상하게 한다. 국(3)과 모뎀(2)은 WPA 표준의 표준화된 "포 웨이 핸드쉐이크(handshake)"를 사용하여 임시 세션 키를 협상하기 위해 승인된 키(K)를 사용한다.
이후, 국(3)은 사용자에게 (이용 가능한 어떠한 비주얼 출력 매체라도 사용하여) 통신이 성공적으로 구축되었음을 통보하며; 사용자는 연장된 기간, 즉 유리하게는 10초 보다 길 수 있는 기간 동안에 WLAN 액세스 버튼을 두 번 누름으로써 모뎀(2)을 사용하여 이러한 성공적인 통신을 확인해야 한다. 이것은 "새로운 클라이언트 추가" 세션이 악한 클라이언트에 의해 하이재킹될 가능성을 대비하여 보호하며, 이는 하이재킹되는 경우라면 예정된 클라이언트{국(3)}가 통신할 수 없기 때문이다. 만약 국(3)이 모뎀(2)과 적절하게 통신하는데 실패한다면, 국(3)은 사용자에게 모뎀(2)을 리셋하고 이러한 절차를 재시도할 것을 지시하는 경고 메시지를 디스플레이한다.
국(3)과 모뎀(2) 사이의 통신은 이제 보안이 유지되며, 국(3)은 풀 WLAN 네트워크(1)를 위한 사용중인 무선 보안 파라미터를 발견한다. 이것은 예컨대 WLAN 프로파일을 갖는 UPnP(Universal Plug and Play: 범용 플러그 앤 플레이) 프로토콜을 사용하여 달성된다.
국(3)은 이제 모뎀(2)으로부터 획득된 네트워크 구성 정보를 인가하고, 네트워크(1)를 찾고자 시도하기 시작하다.
모뎀(2)은 WLAN 액세스 버튼이 두 번 눌려진 이후에 예컨대 30초만에 정상 동작으로 복귀한다.
국(3)은 연속적으로 모뎀(2)과 관계된다. 더 높은 레이어의 프로토콜은 이제 국(3)의 네트워크(1) 내로의 통합을 완료하기 위해 (IEEE802.11 표준의) MAC(Medium Access Control) 레벨 연결을 사용할 수 있다.
상기 예를 기초로 하는 관계 시나리오가 이제 상세하게 전개될 것이다. 이러한 시나리오는 "STA"로 표기된 국(3)과, 모뎀(2)의 무선 드라이버와, 모뎀(2)에 이용 가능한 내부(또는 원거리의) 디피-헬만 서버(DH Server)뿐만 아니라 이들 사이의 통신에 관련된 이후의 단계를 수반한다(도 3a 및 도 3b):
- 단계(S1): 사용자는 모뎀(2)의 WLAN 액세스 버튼을 누름으로써 관계 절차를 활성화함;
- 단계(S2): 모뎀(2)은 관계 SSID를 활성화하며; 이것은 WLAN에 대한 구성 데이터를 안전하게 전송하는 링-펜스 성능(ring-fenced capability)을 제공하며; 모뎀(2)과는 다른 MAC 어드레스로의 데이터 프레임에 대해 어떠한 액세스도 허용되지 않음;
- 단계(S3): 사용자는 새로운 클라이언트(STA){국(3)}를 활성화하고; 이 국(3)은 모든 국(STA)에 대해 동일한 디피-헬만 파라미터로 사전에 프로그램됨;
- 단계(S4): 국(3)은 관계 SSID를 사용하여 네트워크(1)의 액세스 포인트를 스캐닝함;
- 단계(S5): 국(3)은 능동 스캐닝 방법의 일부로서 네트워크(1)를 조사함;
- 단계(S6): 네트워크(1)는 이러한 조사에 응답하여, IEEE 802.1X 및 TKIP(Temporal Key Integrity Protocol) 프로토콜을 사용하고, RSN-IE(Robust Security Network-Information Element)를 사용하여 관계를 허용함을 지시함;
- 단계(S7 및 S8): 개방 모드에서 IEEE 802.11의 표준 인증 절차가 두 방향에서 일어나며; 이것은 레거시 교환(legacy exchange)이고; 국(3)이나 모뎀(2)을 인증할 때 어떠한 값을 갖지 않음;
- 단계(S9): 국(3)은 이것이 802.1X 및 TKIP 프로토콜을 지원함을 지시하는 관계를 요청함;
- 단계(S10): 관계는 모뎀(2)에 의해 허용됨;
- 단계(S11): 클라이언트 탄원자(supplicant)자가 EAP 인증 절차를 개시하고; 다음 단계에서, 국(3)은 네트워크 액세스를 위한 키를 얻기 위해 정상 WPA-엔터프라이즈 절차를 적용하고; 그러나, 디피-헬만 키 교환은 보통의 인증 절차 대신에 발생함;
- 단계(S12): 모뎀 인증자는 802.11i/802.1X 표준에 의해 필요로 하게 되는 클라이언트 ID를 요청하며; 모뎀(2)이 디바이스 ID에 대한 어떠한 사전 지식도 갖지 않으므로, 국(3)이 관계 프로토콜의 사용을 준비하고 있는 디바이스임을 지시하기 위한 어떤 정보를 이에 응답하여 제공할 때 미리 한정된 ID이외에 어떠한 값도 없음;
- 단계(S13): 국(3)은 스스로를 관계 가능한 디바이스로 공표함;
- 단계(S14): 모뎀(2)의 인증자는 키 교환 방법을 개시하기 위해 DH 서버에 수신된 ID를 제공함;
- 단계(S15): DH 서버는 이러한 교환에 대한 랜덤 시드 값을 선택함;
- 단계(S16): DH 서버는 디피-헬만 알고리즘에 따라 AP-DH(Access Point-Diffie-Hellman) 값을 계산하기 위해 이러한 랜덤 시드값을 사용함;
- 단계(S17): DH 서버는 AP-DH-값을 국(3)에 전송함;
- 단계(S18): 국(3)은 랜덤 시드를 선택함;
- 단계(S19): 국(3)은 STA-DH-값을 랜덤 시드로부터 계산함;
- 단계(S20): 국(3)은 STA-DH-값을 모뎀(2)에 수신된 AP-DH-값에 응답하여 전송함;
- 단계(S21): 국(3)은 비밀 WPA PMK 키 값(PMK: Primary Master Key)(K)을 시드 및 수신된 AP-DH-값으로부터 디피-헬만 알고리즘을 사용하여 계산함;
- 단계(S22): DH 서버는 비밀 WPA PMK 키 값(K)을 시드 및 수신된 STA-DH-값으로부터 디피-헬만 알고리즘을 사용하여 계산함;
- 단계(S23): DH 서버는 무선 드라이버에게 PMK 값(K)을 통보함;
- 단계(S24 및 S25): 국(3) 및 무선 드라이버 기능은 쌍방식 세션 및 그룹 키를 승인하기 위해 802.11i 포 웨이 핸드쉐이크를 수행하며; 포 웨이 핸드쉐이크는 PTK(Pairwise Transient Key) 및 GTK(Group Transient Key)를 승인하기 위해 WPA/IEEE 802.11i와 완벽하게 부합함;
- 단계(S26): 국(3)은 사용자에게 모뎀(2)과의 안전한 통신이 구축되었음을 통보하고, 사용자에게 보안 파라미터의 해제를 인증할 것을 촉구함;
- 단계(S27): 사용자는 네트워크 보안 파라미터의 국(3)으로의 다운로드를 인증하기 위해 2회동안 모뎀(2) 상의 WLAN 액세스 버튼을 누름;
- 단계(S28): 모뎀(2)은 독점적인 진행 메시지를 국(3)에 전송함;
- 단계(S29): 국(3)은 모든 필요한 네트워크 보안 파라미터를 모뎀(2)으로부터 적절한 프로토콜(예컨대, UPnP WLAN 프로파일)을 사용하여 획득하고; 이것은 전체 홈 네트워크 구성을 포함함;
- 단계(S30): 국(3)은 관계 SSID로부터 단절하고;
- 단계(S31): 국(3)은 홈 네트워크 파라미터를 적용하고 홈 네트워크(1)와의 연합을 시도하기 시작함;
- 단계(S32): 국(3)은 홈 네트워크(1)와 성공적으로 연합함;
- 단계(S33): WLAN 액세스 특성이 그 다음에 다시 활성화될 때까지, 모뎀(2)은 관계 SSID에 대한 액세스를 폐쇄함.
디피-헬만(DH) 알고리즘은 예컨대 이후의 구현을 기초로 해서 수행된다. DH 키 교환은 WPA 프라이머리 마스터 키(PMK)를 생성하기 위해 802.1X 표준의 인증 단계 동안에 실행된다. DH 키 교환, 기본 생성자(g), 및 큰 소수(n)에 의해 필요로 하게되는 두 개의 파라미터는 STA{국(3)} 및 액세스 포인트{모뎀(2)} 모두에서 다음의 값으로 기존의 방식으로 사전-구성된다:
g=2
n=2^768 - 2^704 - 1 + 2^64*{[2]+149686},
소수(n)는 예컨대 정보 이론에 관한 IEEE 트랜잭션, 볼륨 IT-22, 넘버 6, 페이지 644 내지 654(1976년 11월)에 기재된 W.Diffie 및 M.E. Hellman이 저술한 "새 로운 암호 지침"에 언급된 Oakley 그룹 1에 대응한다.
실제로, 파라미터(g 및 n)는 모든 디바이스에 대해 동일하며, 제조하는 동안에 단순히 사전-구성된다.
소수(n)의 16진수값은 다음과 같다:
Figure 112005036551054-PAT00001
DH 키 교환 동안에, 국(3) 및 모뎀(2) 각각은 예컨대 국(3)에 대해서는 값(x)이고 모뎀(2)에 대해서는 값(y)과 같이, 랜덤 수(랜덤 시드)를 그 DH 사설 값으로서 생성한다. 이들 랜덤 수는 시스템을 보안성이 있게 할 수 있기 위해 양호한 특성을 갖는다. 국(3)은 그 DH 공공 값(STA-DH 값)을 gx mod n과 같도록 계산하고, 이것을 모뎀(2)에 전송한다. 마찬가지로, 모뎀(2)은 그 DH 공공 값(AP-DH-값)을 gy mod n과 같도록 계산하며, 이것을 국(3)에 전송한다. 그 이후, 국(3)과 모뎀(2)은 TKIP 암호화를 위한 PMK 계산에 대응하는 키 자료를 계산한다:
PMK=[!!DH 비밀값을 256비트 PMK로 변환하기 위한 알고리즘이 필요함!!]
변형된 실시예에서, 모뎀(2)은, 디지털 서명에 의해 비준되는 고유한 ID를 모뎀에 제공하는 디지털 인증서를 갖도록 공장에서 구성된다. 이로 인해, 클라이언트는 완벽한 표준 EAP-TLS 프로토콜을 사용하여 보안 세션을 셋업하게 된다. 게다가, 모뎀(2)은 인증되고, 그에 따라, 보안 레벨을 또한 개선한다.
이러한 실시예의 구현예에서, 이러한 방법은 모뎀(2)에 대한 TLS 서버를 나 아가 무선 드라이버에 관련시키는 다음의 단계에 따라 수행된다:
- 사용자가 모뎀(2)의 WLAN 액세스 버튼을 사용하여 관계 특성을 활성화하는 단계;
- 모뎀(2)이 관계 SSID를 활성화하며; 이것은 WLAN(1)에 대한 구성 데이터를 안전하게 전송하는 링-펜스 성능을 제공하며; 모뎀(2)과는 다른 MAC 어드레스로의 데이터 프레임에 대해 어떠한 액세스도 허용되지 않는 단계;
- 사용자가 새로운 클라이언트(STA){국(3)}를 활성화하는 단계;
- 클라이언트가 관계 SSID를 사용하여 액세스 포인트를 스캐닝하는 단계;
- 클라이언트가 능동 스캐닝 방법의 일부로서 네트워크(1)를 조사하는 단계;
- 네트워크(1)가 이러한 조사에 응답하여, IEEE 802.1X 및 TKIP 프로토콜을 사용하여 관계를 허용함을 지시하는 단계;
- 국(3)은 국이 802.1X 및 TKIP 프로토콜을 지원함을 지시하는 관계를 요청하는 단계;
- 관계가 허용되는 단계;
- 클라이언트 탄원자자가 EAP 인증 절차를 개시하는 단계;
- 모뎀 인증자가 802.11i/802.1X 표준에 의해 필요로 하게 되는 클라이언트 ID를 요청하며; 모뎀(2)이 디바이스 ID에 대한 어떠한 사전 지식도 갖지 않으므로, 클라이언트가 관계 프로토콜의 사용을 준비하고 있는 디바이스임을 지시하기 위한 어떤 정보를 이에 응답하여 제공할 때 미리 한정된 ID이외에 어떠한 값도 없는 단계;
- 클라이언트 디바이스가 스스로를 관계 가능한 디바이스로 식별하는 단계;
- 인증자가 키 교환 방법을 개시하기 위해 제공된 ID를 TLS 서버에 제공하는 단계;
- TLS 서버가 새로운 클라이언트와의 보안 관계를 개시하는 단계;
- 국(3)이 미래의 교환시에 사용하기 위한 비밀을 전송하기 위해 액세스 포인트의 공공 키를 사용하는 단계{국(3)은 네트워크 액세스를 위한 키를 얻기 위해 정상적인 WPA-엔터프라이즈 절차를 적용하고, TLS 인증 절차는 액세스 포인트를 인정하기 위해 발생하며(이때 어떠한 클라이언트 인증도 없다)};
- 클라이언트가 모뎀(2)으로부터 수신된 디지털 인증서의 서명을 비준하고; 제공된 ID는 클라이언트에서 디스플레이되며, 사용자는 ID가 유닛 상의 라벨에 매칭함을 확인하도록 질문받는 단계;
- 사용자가 절차가 액세스 포인트인 정확한 모뎀(2)으로 시작했음을 지시하기 위해 클라이언트 상의 허용 버튼을 누르는 단계;
- 국(3)이 비밀 WPA 키 값(K)을 계산하는 단계;
- 모뎀(2)이 비밀 WPA 키 값(K)을 계산하는 단계;
- TLS 서버가 무선 드라이버에게 PMK 값(K)을 통보하는 단계;
- 국(3)과 무선 드라이버 기능이 쌍방식 세션 및 그룹 키를 승인하기 위해 802.11i 포 웨이 핸드쉐이크를 수행하는 단계;
- 클라이언트가 사용자에게 모뎀(2)과의 안전한 통신이 구축되었음을 통보하고, 보안 파라미터의 해제를 승인할 것을 사용자에게 촉구하는 단계;
- 사용자가 네트워크 보안 파라미터의 클라이언트로의 다운로드를 승인하기 위해 2회동안 모뎀(2) 상의 WLAN 액세스 버튼을 누르는 단계;
- 모뎀(2)이 독점적인 진행 메시지를 클라이언트에 전송하는 단계;
- 클라이언트가 필요한 WLAN 구성을 획득하기 위해 구축된 UPnP SOAP(Simple Object Access Protocol) 메시지를 사용하는 단계;
- 국(3)이 관계 SSID로부터 단절하는 단계;
- 국(3)이 네트워크 파라미터를 적용하고, 네트워크(1)에 연합을 시도하기 시작하는 단계;
- 국(3)이 네트워크(1)에 성공적으로 연합하는 단계;
- WLAN 액세스 특성이 그 다음에 재활성화될 때까지, 모뎀(2)이 관계 SSID로의 액세스를 폐쇄하는 단계.
관계 디바이스(5)의 서로 다른 실시예에서, 국의 비밀키(K'){또는 이 국(K')을 재구성하는데 필요한 데이터}는, (전술된 무선 키 교환 대신에) 모뎀(2)과 국(3) 사이의 무선 관계 통신이 개시될 때 국(3)으로 전송된 디지털 인증서를 거쳐서 관계될 모뎀(2)과 국(3) 사이에 공유되는 데이터베이스로부터 검색된다. 특히 모뎀(2) 및 국(3)이 동일한 ISP(Internet Service Provider)를 갖는 경우에, 이것이 구현될 수 있다.
상술한 바와 같이, 본 발명은 무선 근거리 네트워크 관계 디바이스 및 방법과, 대응하는 제품에서 사용자 친화적이고 안전한 기술을 제공하는 효과가 있다.

Claims (12)

  1. 새로운 국(3)을 WLAN으로 명명된 무선 근거리 네트워크(1)에 상기 WLAN(1)의 중앙 장치(2)를 거쳐서 제공되는 액세스 포인트를 통해서 관계시킬 수 있는 무선 근거리 네트워크 관계 디바이스(5)로서,
    - 상기 중앙 장치(2)에서 상기 국(3)으로부터 신호를 수신하기 위한 수신 수단(11)과,
    - 상기 중앙 장치(2)로부터 상기 국(3)으로 신호를 전송하기 위한 전송 수단(12)과,
    - 상기 중앙 장치(2)에 적어도 하나의 중앙 비밀키(K)를 자동으로 제공하기 위한 보안 수단으로서, 상기 중앙 비밀키(K)에 대응하는 적어도 하나의 국 비밀키(K')가 상기 국(3)에서 이용될 수 있는, 보안 수단(13)과,
    - 상기 국(3)과 상기 중앙 장치(2) 사이에서 상기 국(3)이 전송한 관계 요청에 의해 개시되고 상기 중앙 및 국 비밀키(K, K')에 의해 보안이 유지되는 무선 교환 하에서, 상기 국(3)을 WLAN(1)의 일부분으로서 레코딩하기 위한 레코딩 수단(14)을,
    포함하는, 무선 근거리 네트워크 관계 디바이스에 있어서,
    상기 레코딩 수단(14)은, 사용자가 상기 중앙 장치 상의 물리적인 확인 동작(ACTION')을 수행할 경우에만, 상기 국(3)의 레코딩을 확인하고자 하는 것을,
    특징으로 하는, 무선 근거리 네트워크 관계 디바이스.
  2. 제 1항에 있어서, 상기 물리적인 확인 동작(ACTION')은 상기 중앙 장치(2) 상의 물리적인 확인 버튼을 누르는 것으로 구성되는 것을 특징으로 하는, 무선 근거리 네트워크 관계 디바이스.
  3. 제 1항 또는 제 2항에 있어서, 상기 레코딩 수단(14)은, 상기 물리적인 확인 동작(ACTION')이 최소한의 시간값보다 더 긴 지속기간 동안에 실현되는 경우에만 상기 국(3)의 레코딩을 확인하고자 하는 것을 특징으로 하는, 무선 근거리 네트워크 관계 디바이스.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서, 상기 관계 디바이스(5)는, 상기 사용자가 상기 중앙 장치(2) 상의 초기 물리적인 동작(ACTION)을 수행하는 시간 윈도우의 개방(opening)을 트리거링하고자 하는 시간 윈도우 수단(15)을 포함하며, 상기 레코딩 수단(14)은 상기 시간 윈도우의 개방기간 동안에만 초기에 활성화될 수 있는 것을 특징으로 하는, 무선 근거리 네트워크 관계 디바이스.
  5. 제 4항에 있어서, 상기 초기 물리적인 동작(ACTION)은 상기 중앙 장치(2) 상의 물리적인 초기화 버튼을 누르는 것으로 구성되며, 상기 시간 윈도우 개방용 버튼은 바람직하게는 상기 국(3)의 레코딩 확인용 버튼인 것을 특징으로 하는, 무선 근거리 네트워크 관계 디바이스.
  6. 제 4항 또는 제 5항에 있어서, 상기 시간 윈도우 수단(15)은 단 하나의 국(3)이 상기 시간 윈도우 동안에 상기 WLAN(1)과 관계되게 하고자 하는 것을 특징으로 하는, 무선 근거리 네트워크 관계 디바이스.
  7. 제 1항 내지 제 6항 중 어느 한 항에 있어서, 상기 보안 수단(13)은, 상기 무선 교환이 개시될 경우에, 상기 국 비밀키(K') 중 적어도 일부분을 상기 국(3)에 전송하는 절차를 트리거링하고자 하는 것을 특징으로 하는, 무선 근거리 네트워크 관계 디바이스.
  8. 제 7항에 있어서, 상기 보안 수단(13)은, 상기 국 비밀키(K')중 상기 적어도 일부분을 상기 중앙 장치(2)로부터 상기 국(3)으로 전송하는 상기 절차를 포함하여, 상기 국(3)과 상기 중앙 장치(2) 사이에서 무선 키 교환을 초래하고자 하며, 상기 중앙 및 국 비밀키(K, K')는 바람직하게는 Wi-Fi 보호된 액세스 표준에 따르는 키인 것을 특징으로 하는, 무선 근거리 네트워크 관계 디바이스.
  9. 제 8항에 있어서, 상기 보안 수단(13)은 상기 국(3)과 상기 중앙 장치(2) 사이에서 디피-헬만(Diffie-Hellman) 키 교환을 초래하고자 하는 것을 특징으로 하는, 무선 근거리 네트워크 관계 디바이스.
  10. 모뎀(2)에 있어서,
    제 1항 내지 제 9항 중 어느 한 항에 기재된 관계 디바이스(5)를 포함하는 것을 특징으로 하는, 모뎀.
  11. 새로운 국(3)을 상기 WLAN(1)의 중앙 장치(2)를 거쳐서 제공되는 액세스 포인트를 통해서 WLAN으로 명명된 무선 근거리 네트워크(1)에 관계시킬 수 있는 무선 근거리 네트워크 관계 방법으로서,
    - 상기 국(3)과 상기 중앙 장치(2) 사이에서 신호를 교환하는 단계와,
    - 상기 중앙 장치(2)에 적어도 하나의 중앙 비밀키(K)를 자동으로 제공하는 단계로서, 상기 중앙 비밀키(K)에 대응하는 적어도 하나의 국 비밀키(K')가 상기 국(3)에서 이용 가능한, 중앙 비밀키의 자동 제공 단계와,
    - 상기 국(3)과 상기 중앙 장치(2) 사이에서, 상기 국(3)에 의해 전송되는 관계 요청에 의해 개시되고 상기 중앙 장치 및 국 비밀키(K, K')에 의해 보안이 유지되는 무선 교환 하에서, 상기 국(3)을 상기 WLAN(1)의 일부분으로 레코딩하는 단계를,
    포함하는 무선 근거리 네트워크 관계 방법에 있어서,
    상기 관계 방법은, 사용자가 상기 중앙 장치 상에 물리적인 확인 동작(ACTION')을 수행할 경우에만 상기 국(3)의 레코딩을 확인하는 단계를 포함하고, 상기 관계 방법은 바람직하게는 제 1항 내지 제 9항 중 어느 한 항에 따른 관계 디바이스에 의해 실행되도록 의도되는 것을,
    특징으로 하는, 무선 근거리 네트워크 관계 방법.
  12. 컴퓨터 프로그램 제품에 있어서,
    상기 컴퓨터 프로그램이 컴퓨터 상에서 수행될 때, 제 11항에 기재된 상기 보안 방법 단계를 수행하기 위한 프로그램 코드 지령을 포함하는 것을 특징으로 하는, 컴퓨터 프로그램 제품.
KR1020050060682A 2004-07-07 2005-07-06 무선 근거리 네트워크 관계용 디바이스 및 방법과, 이에대응하는 제품 KR20060049882A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04447167A EP1615381A1 (en) 2004-07-07 2004-07-07 Device and process for wireless local area network association
EP04447167.0 2004-07-07

Publications (1)

Publication Number Publication Date
KR20060049882A true KR20060049882A (ko) 2006-05-19

Family

ID=34933064

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050060682A KR20060049882A (ko) 2004-07-07 2005-07-06 무선 근거리 네트워크 관계용 디바이스 및 방법과, 이에대응하는 제품

Country Status (7)

Country Link
US (1) US7860485B2 (ko)
EP (1) EP1615381A1 (ko)
JP (1) JP2006025420A (ko)
KR (1) KR20060049882A (ko)
CN (1) CN1719795A (ko)
BR (1) BRPI0502568A (ko)
MX (1) MXPA05007302A (ko)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8245280B2 (en) * 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7739505B2 (en) * 2005-04-22 2010-06-15 Microsoft Corporation Linking Diffie Hellman with HFS authentication by using a seed
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
TW200729892A (en) * 2005-11-16 2007-08-01 Nokia Corp System and method for establishing bearer-independent and secure connections
US7889737B2 (en) * 2005-12-02 2011-02-15 Texas Instruments Incorporated Locally administered MAC address based method for selectively and efficiently identifying enhanced version nodes of standards
US7673330B2 (en) * 2006-01-05 2010-03-02 Microsoft Corporation Ad-hoc creation of group based on contextual information
US7903817B2 (en) 2006-03-02 2011-03-08 Cisco Technology, Inc. System and method for wireless network profile provisioning
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US20070288487A1 (en) * 2006-06-08 2007-12-13 Samsung Electronics Co., Ltd. Method and system for access control to consumer electronics devices in a network
US8214880B1 (en) * 2006-06-22 2012-07-03 Verizon Patent And Licensing Inc. Methods and systems for securely configuring a network device
TWI327005B (en) * 2007-02-16 2010-07-01 Asustek Comp Inc Method for establishing a wireless local area network
US20080250478A1 (en) * 2007-04-05 2008-10-09 Miller Steven M Wireless Public Network Access
US8788195B2 (en) * 2007-05-10 2014-07-22 Avi Bergman System and method for obtaining map coordinates to fixed location
JP5094260B2 (ja) 2007-08-01 2012-12-12 キヤノン株式会社 通信装置、通信装置の制御方法、当該制御方法をコンピュータに実行させるためのコンピュータプログラム
US8280057B2 (en) * 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
CN101232419B (zh) * 2008-01-18 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种基于原语的无线个域网接入方法
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
CN101431518B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种认证关联套件的发现与协商方法
US20100313262A1 (en) 2009-06-03 2010-12-09 Aruba Networks, Inc. Provisioning remote access points
US9155125B1 (en) * 2009-09-16 2015-10-06 Sprint Communications Company L.P. Location validation system and methods
US8630416B2 (en) * 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US9197420B2 (en) * 2010-01-06 2015-11-24 International Business Machines Corporation Using information in a digital certificate to authenticate a network of a wireless access point
JP2011211612A (ja) * 2010-03-30 2011-10-20 Nec Access Technica Ltd 無線lan端末、無線lanアクセスポイント及び無線lanシステム
US20110320515A1 (en) * 2010-06-25 2011-12-29 Zahiruddin Mohammed Medical Imaging System
US8522029B2 (en) 2010-08-05 2013-08-27 International Business Machines Corporation Secret-key exchange for wireless and sensor networks
US9319880B2 (en) * 2010-09-15 2016-04-19 Intel Corporation Reformatting data to decrease bandwidth between a video encoder and a buffer
EP2617222B1 (en) * 2010-09-16 2019-07-24 Nokia Technologies Oy Dynamic account creation with secured hotspot network
US20120171996A1 (en) * 2010-12-30 2012-07-05 Sierra Wireless, Inc. Method for enabling operation of a wireless modem
US9571482B2 (en) 2011-07-21 2017-02-14 Intel Corporation Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol
JP5934364B2 (ja) 2011-09-09 2016-06-15 インテル コーポレイション Soap−xml技術を使用したwi−fiホットスポットのための安全なオンラインサインアップ及び提供のためのモバイルデバイス及び方法
US8837741B2 (en) * 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US10327196B2 (en) * 2012-04-09 2019-06-18 Apple Inc. Apparatus and methods for intelligent scheduling in hybrid networks based on client identity
US9913292B2 (en) 2012-12-11 2018-03-06 Lg Electronics Inc. Method and device for restricted access window-based channel access in WLAN system
US9307408B2 (en) 2012-12-27 2016-04-05 Intel Corporation Secure on-line signup and provisioning of wireless devices
CN104661285B (zh) * 2013-11-18 2018-06-01 联想(北京)有限公司 一种信息的处理方法、装置及电子设备
US9756450B1 (en) 2015-08-26 2017-09-05 Quantenna Communications, Inc. Automated setup of a station on a wireless home network
EP3400700B1 (en) 2016-01-04 2020-04-01 Telefonaktiebolaget LM Ericsson (publ) Methods of operating a user device in a user device group and related user devices and control servers
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
CN116506850B (zh) * 2023-06-27 2023-10-03 中国电信股份有限公司 网络接入方法、装置、无线站点、目标服务器和存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6727830B2 (en) * 1999-01-05 2004-04-27 Microsoft Corporation Time based hardware button for application launch
FI20001311A (fi) * 2000-05-31 2001-12-01 Nokia Corp Langaton paikallisverkko
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks
CN100385897C (zh) * 2001-12-28 2008-04-30 超波株式会社 设备禁用装置
JP4213460B2 (ja) * 2002-12-16 2009-01-21 三菱電機株式会社 通信装置のグループ化装置、通信装置のグループ化方法及び通信装置のグループ化プログラム
US6891807B2 (en) * 2003-01-13 2005-05-10 America Online, Incorporated Time based wireless access provisioning
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
US7328045B2 (en) * 2003-12-24 2008-02-05 Robert Bosch Gmbh Secure and intuitive method for wireless network set-up and associated device and system
US7653036B2 (en) * 2004-08-18 2010-01-26 Broadcom Corporation Method and system for automatic registration security
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks

Also Published As

Publication number Publication date
CN1719795A (zh) 2006-01-11
JP2006025420A (ja) 2006-01-26
BRPI0502568A (pt) 2006-02-21
MXPA05007302A (es) 2006-01-26
EP1615381A1 (en) 2006-01-11
US7860485B2 (en) 2010-12-28
US20060045267A1 (en) 2006-03-02

Similar Documents

Publication Publication Date Title
US7860485B2 (en) Device and process for wireless local area network association and corresponding products
KR101160603B1 (ko) 무선 근거리 네트워크를 연결하기 위한 장치 및 방법, 모뎀, 및 컴퓨터 판독 가능한 기록 매체
US8126145B1 (en) Enhanced association for access points
EP1348280B1 (en) Authentication in data communication
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
EP2025088B1 (en) Provision of secure communiucations connection using third party authentication
US7707412B2 (en) Linked authentication protocols
JP4509446B2 (ja) 無線ネットワークにおいて装置を登録する方法
US8312278B2 (en) Access authentication method applying to IBSS network
CN105828332B (zh) 一种无线局域网认证机制的改进方法
EP1955511A1 (en) Method and system for automated and secure provisioning of service access credentials for on-line services to users of mobile communication terminals
WO2023280194A1 (zh) 网络连接管理方法、装置、可读介质、程序产品及电子设备
JP7470671B2 (ja) コアネットワークへの非3gpp装置アクセス
WO2020133543A1 (zh) 通信方法和相关产品
JP7337912B2 (ja) コアネットワークへの非3gppデバイスアクセス
EP1615387A1 (en) Device and process for wireless local area network association
TWI514189B (zh) 網路認證系統及其方法
Wiederkehr Approaches for simplified hotspot logins with Wi-Fi devices
Latze Towards a secure and user friendly authentication method for public wireless networks
CN117915322A (zh) 一种基于密钥完整性检测的切片二次认证方法及系统
Froihofer A survey of WLAN security with focus on HotSpot and enterprise environments

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid