KR100843072B1 - 무선 네트워크 시스템 및 이를 이용한 통신 방법 - Google Patents

무선 네트워크 시스템 및 이를 이용한 통신 방법 Download PDF

Info

Publication number
KR100843072B1
KR100843072B1 KR1020050010069A KR20050010069A KR100843072B1 KR 100843072 B1 KR100843072 B1 KR 100843072B1 KR 1020050010069 A KR1020050010069 A KR 1020050010069A KR 20050010069 A KR20050010069 A KR 20050010069A KR 100843072 B1 KR100843072 B1 KR 100843072B1
Authority
KR
South Korea
Prior art keywords
wireless network
communication
network device
key
random number
Prior art date
Application number
KR1020050010069A
Other languages
English (en)
Other versions
KR20060089008A (ko
Inventor
이성민
오승재
한세희
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050010069A priority Critical patent/KR100843072B1/ko
Priority to JP2007554012A priority patent/JP4545197B2/ja
Priority to PCT/KR2006/000379 priority patent/WO2006083125A1/en
Priority to AU2006211768A priority patent/AU2006211768B2/en
Priority to EP06715832.9A priority patent/EP1844573B1/en
Priority to US11/346,283 priority patent/US7912224B2/en
Priority to NZ556670A priority patent/NZ556670A/en
Priority to CN200680003849.8A priority patent/CN101112039B/zh
Publication of KR20060089008A publication Critical patent/KR20060089008A/ko
Application granted granted Critical
Publication of KR100843072B1 publication Critical patent/KR100843072B1/ko

Links

Images

Classifications

    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F1/00Treatment of water, waste water, or sewage
    • C02F1/46Treatment of water, waste water, or sewage by electrochemical methods
    • C02F1/461Treatment of water, waste water, or sewage by electrochemical methods by electrolysis
    • C02F1/46104Devices therefor; Their operating or servicing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F1/00Treatment of water, waste water, or sewage
    • C02F1/46Treatment of water, waste water, or sewage by electrochemical methods
    • C02F1/461Treatment of water, waste water, or sewage by electrochemical methods by electrolysis
    • C02F1/46104Devices therefor; Their operating or servicing
    • C02F1/46109Electrodes
    • C02F2001/46152Electrodes characterised by the shape or form
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F2201/00Apparatus for treatment of water, waste water or sewage
    • C02F2201/002Construction details of the apparatus
    • C02F2201/004Seals, connections
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F2201/00Apparatus for treatment of water, waste water or sewage
    • C02F2201/46Apparatus for electrochemical processes
    • C02F2201/461Electrolysis apparatus
    • C02F2201/46105Details relating to the electrolytic devices
    • C02F2201/46115Electrolytic cell with membranes or diaphragms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Chemical & Material Sciences (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Electrochemistry (AREA)
  • General Chemical & Material Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Hydrology & Water Resources (AREA)
  • Environmental & Geological Engineering (AREA)
  • Water Supply & Treatment (AREA)
  • Organic Chemistry (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 무선 네트워크 시스템 및 이를 이용한 통신 방법에 관한 것으로서, 더욱 상세하게는 무선 네트워크에 한시적으로 접속하는 외부 네트워크 장치의 용이한 참여 및 탈퇴가 가능한 무선 네트워크 시스템 및 이를 이용한 통신 방법에 관한 것이다.
본 발명의 실시예에 따른 키 관리 장치는 무선 네트워크 장치로부터 암호화 정보를 수신하는 제한 통신부와, 상기 무선 네트워크 장치의 인증을 위한 인증 정보를 저장하는 저장부와, 상기 수신되는 암호화 정보를 통해 상기 무선 네트워크 장치가 참여하려는 무선 네트워크에서의 무선 통신을 위한 암호키를 생성하고, 상기 생성된 암호키를 상기 무선 네트워크 장치로 송신하는 키 생성부를 포함한다.
무선 네트워크, 암호화, 인증서

Description

무선 네트워크 시스템 및 이를 이용한 통신 방법{Wireless network system and communication method using wireless network system}
도 1은 종래의 기술에 따른 암호키 생성 과정이 도시된 도면.
도 2는 본 발명의 실시예에 따른 무선 네트워크가 도시된 도면.
도 3은 본 발명의 실시예에 따른 키 관리 장치가 도시된 도면.
도 4는 본 발명의 실시예에 따른 무선 네트워크 장치가 도시된 도면.
도 5는 본 발명의 실시예에 따른 액세스 포인트가 도시된 도면.
도 6은 본 발명의 실시예에 따른 암호키 생성 과정이 도시된 도면.
도 7은 본 발명의 실시예에 따른 무선 네트워크 장치의 탈퇴 과정이 도시된 도면.
도 8은 본 발명의 실시예에 따른 무선 네트워크 장치의 인증 과정이 도시된 도면.
<도면의 주요 부분에 관한 부호의 설명>
121: 제한 통신부 122: 저장부
123: 키생성부 124: 제어부
본 발명은 무선 네트워크 시스템 및 이를 이용한 통신 방법에 관한 것으로서, 더욱 상세하게는 무선 네트워크에 한시적으로 접속하는 외부 네트워크 장치의 용이한 참여 및 탈퇴가 가능한 무선 네트워크 시스템 및 이를 이용한 통신 방법에 관한 것이다.
통신 및 네트워크 기술의 발달에 따라 최근의 네트워크 환경은 동축 케이블 또는 광 케이블과 같은 유선 매체를 이용하는 유선 네트워크 환경으로부터 다양한 주파수 대역의 무선 신호를 이용하는 무선 네트워크 환경으로 변해가고 있다.
무선 네트워크는 유선 네트워크와 달리 데이터 전송 경로가 물리적으로 고정되어 있지 않으므로 유선 네트워크에 비해 통신의 보안성이 취약하다. 따라서 보다 안전한 무선 통신을 수행하기 위한 노력으로, 대부분의 무선 통신 프로토콜은 전송되는 데이터 패킷에 대한 암호화를 지원한다. 예를 들어, 무선랜에서 사용되는 WPA-PSK(Wi-Fi Protected Access Pre-Shared Key) 방식이나 WEP(Wired Equivalent Privacy) 방식 등을 사용하여 보다 안전한 무선 통신을 수행하고 있다.
이 중, WEP 방식은 공기 중의 프레임에 상대적으로 최소한의 보호를 제공하기 위해 설계되었다. 따라서, WEP은 높은 수준의 보안이 필요한 경우를 대비하여 설계된 것이 아니므로, 802.11의 광범위한 구축을 방해하는 많은 보안 문제는 WEP 설계의 결함으로 발생한다.
따라서, 802.1x는 확장 인증 프로토콜(Extensible Authentication Protocol, 이하 EAP라 함)에 기반하고 있다. EAP는 RFC 2284에서 스펙이 공식적으로 확정되어 있다.
도 1은 종래의 기술에 따른 암호키 설정 과정이 도시된 도면이다. 이때, 도 1의 액세스 포인트(Access Point)는 스테이션(Station)과 인증 서버(Authentication Server)간의 메시지를 중계해주는 역할만을 수행하게 된다.
도시된 바와 같이, 최초 액세스 포인트(20)는 스테이션(10)에게 사용자를 식별하기 위해 요청/식별자 메시지를 전송한다(S11). 이후, 스테이션(10)은 사용자 식별자(예를 들어, MyID 등)를 포함한 응답/식별자 메시지를 인증 서버(30)로 전송한다(S12).
이후, 스테이션(10)과 인증 서버(30)는 악의적 사용자에 의한 메시지의 재사용을 막기 위해 각각 제 1난수와 제 2난수를 생성하고(S13, S14), 생성된 제 1난수와 제 2난수를 서로 교환하게 된다(S15, S16). 이때, 난수란 임의성을 가지는 숫자 또는 문자열을 의미한다.
또한, 인증 서버(30)는 공인 인증서를 발급하는 인증 기관(Certificate Authority)으로부터 발급된 인증서를 제 2난수와 함께 스테이션(10)으로 전송하게 된다.
스테이션(10)는 인증 서버(30)로부터 전송된 인증서를 인증 기관의 공개키를 통해 검증하고(S17), 소정 바이트(예를 들어, 48바이트)의 제 3난수를 생성한다(S18).
스테이션(10)은 제 1난수 및 전송된 제 2난수와 생성된 제 3난수를 통해 암호키를 생성하고(S19), 인증 서버(30)의 인증서에 포함된 인증 서버(30)의 공개키 를 사용하여 생성된 암호키를 암호화한다(S20). 이후, 스테이션(10)은 암호화된 암호키와 자신의 인증서를 인증 서버(30)로 전송한다(S21).
인증 서버(30)는 스테이션(10)의 인증서를 인증 기관의 공개키를 통해 복호화하여 검증한후 수신된 암호키를 자신의 비밀키로 복호화하여 자신의 암호키로 사용하게 된다(S22).
이후, 스테이션(10)과 인증 서버(30)는 암호키를 공유하게 되고, 공유하는 암호키와 제 1난수 및 제 2난수를 이용하여 최종적으로 사용할 암호키를 생성하고, 생성된 최종 암호키를 통해 서로 무선 통신을 수행하게 된다.
전술한 바와 같은 암호키 생성 과정을 통해 별도의 인증 기관으로부터 발급된 인증서를 보유하는 무선 네트워크 장치들간에는 안전한 무선 통신이 가능하게 된다.
이때, 새로운 무선 네트워크 장치가 해당 무선 네트워크에 한시적으로 참여하기 위해서는 무선 네트워크 장치는 인증 기관으로부터 한시적인 유효 기간을 가지는 인증서를 발급받아야 되며, 이러한 인증서를 가진 무선 네트워크 장치는 발급받은 인증서에 명시된 허가된 기간동안만 무선 네트워크에 참여할 수 있게 된다.
그러나, 인증 기관으로부터 인증서를 발급받는 과정은, 무선 네트워크 장치가 무선 네트워크에 참여하는 과정과는 별도로 이루어지게 된다. 다시 말해서, 무선 네트워크 장치는 인증 기관에 유선으로 연결된 시스템을 이용하여 인증 기관에 접속한 다음, 소정의 인증서 발급 절차를 거쳐 인증서를 발급받은 후 소정의 이동 저장 매체(예를 들어, 디스켓 및 스마트 카드 등)를 이용해 발급받은 인증서를 스 테이션으로 옮겨와야 하는 과정을 거치게 된다.
이와 같이, 인증 기관으로부터 인증서를 발급받은 과정을 마친 후, 무선 네트워크 장치가 해당 무선 네트워크에 참여하는 과정이 이루어지게 된다. 따라서, 무선 네트워크 장치가 무선 네트워크로의 무단으로 참여하는 것을 방지하기 위하여, 인증 기관으로부터 인증서를 발급받는 과정을 모두 거쳐야 된다. 또한, 무선 네트워크 장치의 한시적인 무선 네트워크로의 참여가 빈번히 발생하는 상황이라면 매번 인증서의 발급 및 폐기 과정이 반복적으로 필요하기 때문에 무선 네트워크 관리자의 네트워크 관리는 더욱 어려워질수밖에 없다.
한국 공개 특허 2002-0051127는 인증서버 또는 사용자에 의해 인증, 암/복호화 기능을 요청받으면, 휴대폰과 스마트 카드간 고속 무선 모뎀칩을 통해 근거리 통신을 수행하여, 스마트 카드에서 처리된 인증 및 암/복호화 데이터를 무선으로 휴대폰으로 전송하는 방법을 개시하고 있으나, 이는 휴대폰과 스마트 카드내에 근거리 통신을 전담하는 고속 무선 모뎀칩을 내장하여 데이터 전송률에 있어서의 대량 데이터를 고속으로 송수신하여 신뢰성 있는 통신을 보장하는 것으로서, 무선 네트워크에 한시적으로 참여하는 네트워크 장치에 대한 인증이나 무단으로 참여하는 네트워크 장치를 방지하기 위해서는 역부족이었다.
본 발명은 무선 네트워크에 외부의 네트워크 장치가 한시적으로 참여할 경우 무선 네트워크에 존재하는 장치를 통해 네트워크 장치에게 인증을 위한 정보가 제공되도록 하는 무선 네트워크 시스템 및 이를 이용한 통신 방법을 제공하는데 그 목적이 있다.
본 발명의 목적은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 키 관리 장치는, 무선 네트워크 장치로부터 암호화 정보를 수신하는 제한 통신부와, 상기 무선 네트워크 장치의 인증을 위한 인증 정보를 저장하는 저장부와, 상기 수신되는 암호화 정보를 통해 상기 무선 네트워크 장치가 참여하려는 무선 네트워크에서의 무선 통신을 위한 암호키를 생성하고, 상기 생성된 암호키를 상기 무선 네트워크 장치로 송신하는 키 생성부를 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 무선 네트워크 장치는, 암호키를 생성하는 키 관리 장치와 암호화 정보를 송수신하는 제한 통신부와, 소정 무선 네트워크의 액세스 포인트와 통신을 수행하는 무선 통신부와, 상기 키 관리 장치로부터 생성된 암호키를 수신하고, 상기 수신된 암호키를 통해 무선 네트워크의 액세스 포인트와 무선 통신을 수행하는 제어부를 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 액세스 포인트는, 무선 네트워크에 참여하는 무선 네트워크 장치의 인증을 위한 암호화 정보를 발급하는 암호화 정보 관리부와, 상기 무선 네트워크 장치로 암호키를 전송하는 키 관리 장치와 통신을 수행하는 제한 통신부와, 무선 네트워크 장치와 통신을 수행하 는 무선 통신부와, 상기 무선 네트워크 장치의 인증을 수행하고, 상기 인증된 무선 네트워크 장치와 상기 암호키를 사용하여 통신을 수행되도록 하는 제어부를 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 키 관리 방법은, 무선 네트워크 장치로부터 암호화 정보를 수신하는 단계와, 상기 무선 네트워크 장치의 인증을 위한 인증 정보를 저장하는 단계와, 상기 수신되는 암호화 정보를 통해 상기 무선 네트워크 장치가 참여하려는 무선 네트워크에서의 무선 통신을 위한 암호키를 생성하고, 상기 생성된 암호키를 상기 무선 네트워크 장치로 송신하는 단계를 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 무선 네트워크 장치의 통신 방법은, 암호키를 생성하는 키 관리 장치로 암호화 정보를 송신하는 단계와, 상기 키 관리 장치로부터 상기 암호키를 수신하는 단계와, 상기 수신된 암호키를 통해 무선 네트워크의 액세스 포인트와 무선 통신을 수행하는 단계를 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 액세스 포인트의 통신 방법은, 무선 네트워크에 참여하는 무선 네트워크 장치로 암호화 정보를 송신하는 단계와, 상기 무선 네트워크 장치로부터 송신된 암호키를 수신하는 단계와, 상기 무선 네트워크 장치의 인증을 수행하고, 상기 인증된 무선 네트워크 장치와 상기 암호키를 사용하여 통신을 수행하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있 다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 2는 본 발명의 실시예에 따른 무선 네트워크 시스템이 도시된 도면이다.
도시된 바와 같이, 무선 네트워크(100)는 액세스 포인트(110), 키 관리 장치(120) 및 적어도 하나 이상의 스테이션들(130, 140)을 포함할 수 있다.
이하, 본 발명의 실시예에서 무선 네트워크(100)를 구성하는 스테이션들(130, 140)을 '무선 네트워크 장치'라고 통칭하기로 한다. 또한, 본 발명의 실시예에 따른 액세스 포인트(110) 및 스테이션들(130, 140)은 EAP 방식을 사용하여 통신의 보안을 유지할 수 있다.
또한, 본 발명을 설명하는데 있어서, 스테이션은 노트북, 셀룰러폰, 디지털 TV, 셋탑 박스 등 무선 네트워크에 접속하여 무선 매체를 통해 통신을 수행할 수 있는 무선 네트워크 장치를 의미한다. 액세스 포인트는 스테이션에 대해 무선 네트 워크로의 접속을 제어할 수 있는 네트워크 접속 제어 장치를 의미한다. 이때, 본 발명의 실시예에서 있어서, 액세스 포인트 및 스테이션은 무선랜에 대한 IEEE 802.11 표준에서 정의 되는 액세스 포인트 및 스테이션의 개념으로 설명될 수 있다.
도 3은 본 발명의 실시예에 따른 키 관리 장치가 도시된 도면이다.
키 관리 장치(120)는 플래시 메모리 등과 같이 데이터를 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 저장 장치를 포함하며, 필요에 따라 전술한 비휘발성 저장 매체를 포함하는 이동 가능한 장치로 이해될 수 있다. 예를 들어, 키 관리 장치(120)는 스마트 카드나 멀티미디어 카드와 같은 휴대용 저장 장치이거나 휴대폰 및 PDA 등과 같은 휴대용 통신 장치일 수도 있다.
이러한 키 관리 장치(120)는 무선 네트워크 장치와 암호화 정보를 송수신하는 제한 통신부(121)와, 외부 네트워크 장치(150)가 무선 네트워크(100)에 참여할 경우, 참여할 외부 네트워크 장치(150)의 인증을 위한 인증 정보를 저장하는 저장부(122)와, 송수신하는 암호화 정보를 통해 암호키를 생성하는 키 생성부(123)와, 외부 네트워크 장치(150)가 무선 네트워크(100)로 참여할 경우, 참여하는 외부 네트워크 장치(150)의 인증을 수행하고, 생성된 암호키를 외부 네트워크 장치(150)로 송신시키는 제어부(124)를 포함할 수 있다.
이때, 제한 통신부(121)는 무선 네트워크(100)에 포함된 무선 네트워크 장치들간의 통신 반경보다 좁은 통신 반경을 가지게 된다. 이는 키 관리 장치(120)와 무선 네트워크 장치간의 통신을 외부에서 감지하기 못하게 하기 위함이다. 예를 들 어, 제한 통신부(121)는 적외선 통신, 근거리 통신 및 블루투스 통신 등이 사용될 수 있으나, 이에 한정되지 않는다.
키 관리 장치(120)가 무선 네트워크 장치와 송수신하는 암호화 정보로는, 무선 네트워크 장치에서 생성된 제 1난수와, 액세스 포인트(110)로부터 생성된 제 2난수와, 무선 네트워크 장치의 MAC 주소를 포함할 수 있다. 또한, 인증 정보로는 액세스 포인트(110)로부터 발급된 인증서 및 비밀키를 포함할 수 있다. 이때, 본 발명의 실시예에 따른 액세스 포인트(110)는 무선 네트워크 장치와의 통신을 수행하는 기능 이외에 무선 네트워크(100)에 참여하려는 무선 네트워크 장치를 인증하는 인증 서버의 기능과 본 발명의 실시예에서 사용되는 모든 인증서를 발급하는 인증 기관(Certificate Authority)의 기능을 함께 수행할 수 있다. 본 발명의 실시예에 따른 액세스 포인트(110)에 대한 상세한 설명은 후술하기로 한다.
또한, 저장부(122)에 저장된 인증서는 인증 기관으로서 액세스 포인트(110)가 발급한 루트(root) 인증서(이하, 제 1인증서라함) 및 키 관리 장치(120)의 인증서(이하, 제 2인증서라함)를 포함할 수 있다. 이때, 제 1인증서는 인증 기관으로서의 액세스 포인트(110)가 발급한 인증서로서 액세스 포인트(110)에서 발급된 모든 인증서를 검증할 수 있는 공개키를 포함할 수 있다.
따라서, 키 관리 장치(120)는 제 1인증서를 저장하고 있기 때문에 전술한 공개키를 알 수 있으며, 액세스 포인트(110)에서 발급된 모든 인증서를 검증할 수 있 다.
또한, 저장부(122)는 무선 네트워크 장치의 MAC 주소를 저장하게 되는데, 이는 MAC 주소를 통해 무선 네트워크(100)로부터 탈퇴하는 무선 네트워크 장치를 확인하고, 접속을 해제할 수 있기 때문이다.
한편, 키 생성부(123)는 수신된 제 1난수 및 제 2난수와 더불어 소정의 제 3난수를 생성하여 암호키를 생성하고, 제어부(124)는 생성된 암호키를 액세스 포인트(110)로부터 수신한 액세스 포인트(110)의 인증서(이하, 제 3인증서라 함)에 포함된 공개키를 사용하여 암호화하고, 암호화된 암호키를 제한 통신부(121)를 통해 무선 네트워크 장치로 송신하게 된다. 이때, 암호화된 암호키와 함께 그때까지 송수신한 모든 메시지를 모아 연결한 메시지의 해쉬 값에 저장부(122)에 저장되어 있는 비밀키를 사용하여 전자 서명한 값을 무선 네트워크 장치로 송신하게 된다.
암호화되어 송신되는 암호키와 전자 서명된 해쉬 값은 이후 무선 네트워크 장치와 액세스 포인트(110)간 통신에 사용할 키를 생성하는 데 사용되거나 액세스 포인트(110)가 무선 네트워크 장치를 인증하는 데 사용될 수 있다.
도 4는 본 발명의 실시예에 따른 무선 네트워크 장치가 도시된 도면이다. 이때, 도시된 무선 네트워크 장치는 전술한 도 2의 스테이션(130, 140) 및 외부 네트워크 장치(150)로 이해될 수 있으며, 각 스테이션의 구성은 동일하게 사용될 수 있다.
도시된 바와 같이, 본 발명의 실시예에 따른 무선 네트워크 장치(200)는 전술한 키 관리 장치(120)와 암호화 정보를 송수신하는 제한 통신부(210)와, 액세스 포인트(110)와의 무선 통신을 위한 무선 통신부(220)와, 키 관리 장치(120)로부터 송신된 암호키와 전자 서명된 해시값을 저장하는 저장부(230)와, 저장된 암호키를 통해 액세스 포인트(110)와의 인증 과정을 수행하는 제어부(240)를 포함할 수 있다. 또한, 저장부(230)는 키 관리 장치(120)로부터 송신된 제 1인증서를 저장하게 된다. 이때, 저장된 제 1인증서는 인증 기관으로서의 액세스 포인트(110)로부터 발급된 루트 인증서로서, 무선 네트워크 장치(200)는 제 1인증서에 포함된 공개키를 통해 액세스 포인트(110)로부터 발급된 모든 인증서를 검증할 수 있다.
한편, 제어부(240)는 소정의 제 1난수를 생성하여 액세스 포인트(110)로 송신하고, 액세스 포인트(110)로부터 생성된 제 2난수 및 제 3인증서를 수신하게 된다. 이때, 제어부(240)는 제 1인증서에 포함된 공개키를 사용하여 수신된 액세스 포인트(110)의 제 3인증서를 검증할 수 있다.
이후, 제어부(240)는 제한 통신부(210)를 사용하여 제 1난수 및 제 2난수, 제 3인증서, 그때까지 액세스 포인트와 송수신한 메시지를 모아 연결시킨 메시지의 해시값을 키 관리 장치(120)로 송신하게 되고, 송신 결과 수신하게 되는 암호키와 전자 서명된 해쉬값을 통해 액세스 포인트(110)와 인증 과정을 수행할 수 있다. 이때 키 관리 장치(120)로부터 수신되는 암호키는 전술한 키 관리 장치(120)의 저장부(122)에 저장된 제 3인증서에 포함된 공개키를 통해 암호화되어 수신된다. 또한, 암호키와 더불어 키 관리 장치의 비밀키로 전자 서명된 해쉬값을 수신할 수 있다. 이와 같이 암호화된 암호키 및 서명된 해쉬값은 액세스 포인트(110)와 무선 네트워크 장치와의 인증에 사용될 수 있다. 다시 말해서, 제어부(240)는 암호화된 암호키 및 서명된 해쉬값을 키 관리 장치(120)의 제 2인증서와 함께 액세스 포인트(110)로 송신하게 된다. 따라서, 액세스 포인트(110)는 수신된 키 관리 장치(120)의 인증서를 검증하여 키 관리 장치(120)의 공개키를 확인하고, 검증된 공개키를 사용하여 무선 네트워크 장치로부터 수신한 전자 서명된 해쉬값을 검증하여 무선 네트워크 장치(200)의 무선 네트워크(100)에 참여 여부를 결정한 다음, 자신의 비밀키를 사용하여 암호화된 암호키 복호화하여 이후 무선 네트워크 장치와 액세스 포인트 간의 통신에 사용할 키를 생성하는데 사용할 수 있다.
도 5는 본 발명의 실시예에 따른 액세스 포인트가 도시된 도면이다.
도시된 바와 같이, 본 발명의 실시예에 따른 액세스 포인트(110)는 무선 네트워크 장치(200)와의 통신을 위한 무선 통신부(111)와, 키 관리 장치(120)와의 통신을 위한 제한 통신부(112)와, 암호화 정보를 생성하는 암호화 정보 관리부(113)와, 사용자가 액세스 포인트(110)의 제어 명령을 입력할 수 있는 사용자 인터페이스부(114)와, 인증 정보를 저장하는 저장부(115)와, 무선 네트워크(100)의 무선 네트워크 장치들에 대한 인증을 수행하는 제어부(116)를 포함할 수 있다.
이때, 무선 통신부(111)는 무선 네트워크 장치(200)로부터 생성된 제 1난수를 수신하고, 액세스 포인트(110)에서 생성된 제 2난수와 제 3인증서를 송신하기 위해 사용될 수 있다. 이때, 송신되는 제 3인증서는 액세스 포인트(110)로서의 인증서로서, 본 발명의 실시예에 따른 액세스 포인트(110)가 인증 기관의 역할을 수행하기 위한 인증 기관의 제 1인증서와는 다르게 이해될 수 있다.
제한 통신부(112)는 전술한 적외선 통신, 근거리 통신 및 블루투스 통신 등을 사용하여 키 관리 장치(120)의 통신을 외부에서 감지할 수 없게 한다.
암호화 정보 관리부(113)는 전술한 제 1인증서, 제 2인증서 및 제 3인증서와 비밀키를 생성할 수 있다. 또한, 전술한 키 관리 장치(120)로 발급되는 인증 정보의 생성 및 폐기를 수행한다.
제어부(116)는 키 관리 장치(120)로부터 생성된 암호키와 서명된 해쉬값을 무선 통신부(111)를 통해 수신하여 무선 네트워크 장치의 인증을 수행하게 된다. 구체적으로, 수신되는 암호키는 액세스 포인트(110)의 공개키로 암호화되어 있으며, 키 관리 장치(120)의 비밀키로 전자 서명된 해쉬값과 함께 수신될 수 있다. 이때, 제어부(116)는 키 관리 장치(120)의 인증서를 함께 수신하게 된다.
따라서, 제어부(116)는 인증 기관의 인증서를 가지고 있기 때문에 자신이 발급한 모든 인증서를 검증할 수 있는 공개키를 보유하고 있으므로, 수신된 키 관리 장치(120)의 인증서를 통해 키 관리 장치(120)의 공개키를 검증하고, 자신의 비밀키를 이용해 암호화된 암호키를 복호화 하며 전자 서명된 해쉬값을 검증하여 무선 네트워크 장치의 인증을 수행하게 된다.
한편, 제한 통신부(112)는 키 관리 장치(120)와의 통신을 통해 무선 네트워크 장치(200)가 해당 무선 네트워크에서 탈퇴한 경우, 해당 무선 네트워크 장치의 MAC 주소를 수신하고, 제어부(116)는 수신된 MAC 주소와 일치하는 네트워크 장치를 무선 네트워크(100)로부터 접속 해제시키게 된다.
상기와 같은 키 관리 장치(120), 무선 네트워크 장치(200) 및 액세스 인트 (110) 간의 암호키 생성 과정을 살펴보면 다음과 같다.
도 6은 본 발명의 실시예에 따른 암호키 생성 과정을 개략적으로 도시하고 있다. 이때, 본 발명의 실시예에서, 키 관리 장치(120)는 액세스 포인트(110)가 인증 기관으로서 발급한 제 1인증서 및 자신의 인증서인 제 2인증서와 비밀키를 가지고 있고, 액세스 포인트(110)는 인증 기관으로서의 인증서인 제 1인증서 및 자신의 인증서인 제 3인증서와 비밀키를 가지고 있는 경우를 예를 들어 설명하기로 한다.
도시된 바와 같이, 먼저 키 관리 장치(120)가 무선 네트워크 장치(200)로 제 1인증서를 송신한다(S111). 본 발명의 실시예에 따른 액세스 포인트(110)가 인증 기관의 역할(예를 들어, 인증서 발급 및 폐기 등)과 무선 네트워크 장치(120)와의 인증을 수행하는 인증 서버의 역할을 수행하며, 제 1인증서는 인증 기관으로서의 루트 인증서로 이해될 수 있다. 따라서, 무선 네트워크 장치(200)는 제 1인증서를 수신하게 됨에 따라 액세스 포인트(110)에서 발급된 모든 인증서를 검증할 수 있는 공개키를 보유할 수 있게 된다.
이후, 무선 네트워크 장치(112)는 제 1난수를 생성하고, 생성된 제 1난수를 액세스 포인트(110)로 송신한다(S113). 이때, 제 1난수를 수신한 액세스 포인트(110)는 제 2난수를 생성하여(S114), 생성된 제 2난수와 인증 서버로서의 인증서인 제 3인증서를 무선 네트워크 장치(200)로 송신한다(S115).
이때, 무선 네트워크 장치(200)는 제 1인증서에 포함된 공개키를 통해 수신된 제 3인증서를 검증하게 된다(S116). 제 3인증서에 대한 검증이 완료되면, 무선 네트워크 장치(200)는 제 1난수, 제 2난수, 제 3인증서, 그때까지 액세스 포인트 (110)와 송수신한 메시지를 모아 연결시킨 메시지의 해시값 및 자신의 MAC 주소를 키 관리 장치(120)로 송신한다.(S117). 이때, 송신되는 제 1난수 및 제 2난수는 키 관리 장치(120)에서 암호키를 생성하기 위해 사용되며, 제 3인증서는 생성된 암호키를 암호화하기 위해 사용되며, 해시값은 액세스 포인트(110)와의 인증을 위해 사용되며, MAC 주소는 무선 네트워크 장치(200)가 무선 네트워크(100)에서 탈퇴할 경우, 탈퇴 처리를 위해 사용된다.
키 관리 장치(120)는 수신된 MAC 주소를 저장하고(S118), 수신된 제 1난수 및 제 2난수와 소정의 제 3난수를 통해 암호키를 생성한다(S119).
또한, 키 관리 장치(120)는 무선 네트워크 장치로(200)부터 수신한 해시값에 저장부(122)에 저장된 키 관리 장치(120)의 비밀키로 전자 서명을 하고, 제 1난수, 제 2난수를 이용해 생성된 암호키를 제 3인증서에 포함된 액세스 포인트(110)의 공개키를 통해 암호화한다(S120). 이후, 전자 서명된 해시값과 암호화된 암호키를 자신의 인증서인 제 2인증서와 함께 무선 네트워크 장치(200)로 송신한다(S121). 이때, 함께 송신하는 제 2인증서는 전술한 초기에 무선 네트워크 장치(200)에게 제 1인증서를 송신하는 단계(S111)에서 함께 송신할 수도 있다.
이후, 무선 네트워크 장치(200)는 전자 서명된 해시값과 암호화된 암호키 및 제 2인증서를 액세스 포인트(110)로 전송하고(S122), 액세스 포인트(110)는 인증 기관으로서의 인증서인 제 1인증서에 포함된 공개키를 통해 제 2인증서를 검증하고, 자신의 비밀키를 이용해 암호화된 암호키를 복호화 하고, 수신한 제 2인증서에 포함된 공개키를 통해 전자 서명된 해시값을 검증하게 된다.
이때, 전자 서명된 해쉬값이 검증되면, 무선 네트워크 장치(200)의 무선 네트워크(100)에 대한 참여를 허용하고 복호화하여 얻은 암호키를 사용해 이후 통신에 사용될 키를 생성할 수 있으며, 그렇지 않은 경우 무선 네트워크(100)에 대한 참여를 거부하게 된다.
이와 같이, 본 발명의 실시예에 따른 무선 네트워크 장치(200)는 액세스 포인트(110)와의 인증을 위한 비밀키를 키 관리 장치(120)가 별도로 가지고 있기 때문에 무선 네트워크 장치(200)가 무선 네트워크(100)로부터 탈퇴하고나서 키 관리 장치(120)가 없을 경우에는, 인증을 위한 비밀키가 없기 때문에 무선 네트워크(100)에 재참여를 하지 못하게 된다. 다시 말해서, 키 관리 장치(120)가 있는 경우에만 무선 네트워크(100)에 참여가 가능한 것이다. 또한, 무선 네트워크 장치(200)에게 키 관리 장치(120)의 비밀키를 노출 시키지 않고 키 관리 장치(120) 내부에서만 비밀키를 사용하여 인증 정보를 생성하여 무선 네트워크 장치에게 제공하기 때문에 무선 네트워크 장치(200)가 한시적으로 무선 네트워크(100)에 참여하거나, 참여 및 탈퇴가 빈번히 발생할 경우 참여 및 탈퇴가 발생할 때마다 매번 인증 기관으로부터 공개키 쌍을 발급받을 필요가 없어져 네트워크 관리자의 네트워크 관리가 보다 용이하게 된다. 이러한 점을 이용해 무선 네트워크 관리자는 고정된 키 관리 장치(120)의 대여 및 수거를 통해 무선 네트워크 장치(200)가 무선 네트워크(100)에 한시적으로만 참여할 수 있도록 제어할 수 있다.
또한, 본 발명의 실시예에서 제 1내지 제 3인증서의 유효 기간은 기존에 인증 기관에서 인증서의 유효 기간을 연단위로 설정한 것에 비하여 날짜 및 시간 단 위 등 다양한 단위로 설정할 수 있다. 또한, 본 발명의 실시예에 따른 엑세스 포인트(110)는 무선 네트워크 장치(200)가 전술한 적외선 통신, 근거리 통신 및 블루투스 통신 등의 통신 방식을 지원하지 않는 경우 기존과 같이 무선 네트워크 장치(200)에 직접 인증서 등을 발급하게 되는데, 이때 무선 네트워크 장치(200)가 무선 네트워크(100)에 가입한 후 탈퇴할 경우 발급된 인증서 등을 폐기하는 기능도 함께 수행할 수 있다.
도 7은 본 발명의 실시예에 따른 무선 네트워크 장치의 탈퇴 과정이 도시된 도면이다.
도시된 바와 같이, 무선 네트워크(100)에 참여한 무선 네트워크 장치(200)가 탈퇴할 경우, 네트워크 관리자는 키 관리 장치(120)를 액세스 포인트(110)에 접근시키게 되고, 키 관리 장치(120)는 액세스 포인트(110)로 탈퇴할 무선 네트워크 장치(200)의 MAC 주소를 송신하게 된다(S211).
해당 무선 네트워크 장치의 MAC 주소를 수신한 액세스 포인트(110)는 수신된 MAC 주소와 동일한 MAC 주소를 가지는 무선 네트워크 장치의 접속을 해제시키게 된다(S212).
이때, 키 관리 장치(120)와 액세스 포인트(110)는 서로 제한 통신부(121, 112)를 통해 MAC 주소를 전송하게 되어, 외부에서 전송되는 MAC 주소가 감지되는 것을 방지하게 된다.
한편, 다른 실시예로, 키 관리 장치(120)에서 암호키를 생성하지 않고, 무선 네트워크 장치(200)에서 암호키를 생성할 수도 있다. 다시 말해서, 키 관리 장치 (120)가 무선 네트워크 장치(200)와 액세스 포인트(110)간의 인증 과정에만 관여하고, 이후 암호키를 생성하는 과정을 전술한 도 1과 같이 무선 네트워크 장치(200)와 액세스 포인트(110)간에 수행되도록 하는 것이다.
도 8은 본 발명의 실시예에 따른 키 관리 장치를 이용한 인증 과정이 도시된 도면이다. 또한, 도 8은 전술한 도7과 같이, 키 관리 장치(120)는 인증 기관으로서 액세스 포인트(110)가 발급한 제 1인증서 및 자신의 인증서인 제 2인증서와 비밀키를 가지고 있고, 액세스 포인트(110)는 인증 기관으로서의 제 1인증서 및 자신의 인증서인 제 3인증서와 비밀키를 가지고 있는 경우를 예를 들어 설명하기로 한다.
도시된 바와 같이, 먼저, 키 관리 장치(120)가 제 1인증서를 무선 네트워크 장치(200)로 송신한다(S311). 따라서, 무선 네트워크 장치(200)는 제 1인증서를 수신하게 됨에 따라 액세스 포인트(110)에서 발급된 모든 인증서를 검증할 수 있는 공개키를 보유할 수 있게 된다.
이후, 무선 네트워크 장치(200)은 제 1난수를 생성하여 액세스 포인트에 전송한다(S312). 무선 네트워크 장치(200)으로부터 제 1난수를 수신한 액세스 포인트(110)는 제 2난수를 생성하여(S313), 생성된 제 2난수와 자신의 인증서인 제 3인증서를 무선 네트워크 장치(200)로 송신한다(S314). 이때, 무선 네트워크 장치(200)는 제 3인증서를 검증한 다음 검증에 성공한 경우(S315), 액세스 포인트(110)에서 생성된 제 2난수, 현재까지 송수신한 메시지를 연결한 메시지의 해시값 및 자신의 MAC 주소를 키 관리 장치(120)로 송신한다(S316).
키 관리 장치(120)는 송신된 MAC 주소를 저장하고(S317), 무선 네트워크 장 치(200)로부터 수신한 해시값에 자신의 비밀키로 전자 서명한다(S318).
이후, 키 관리 장치(120)는 전자 서명된 해시값과 자신의 인증서인 제 2인증서를 무선 네트워크 장치(200)로 송신한다(S319).
이후, 전자 서명된 해시값과 제 2인증서를 수신한 무선 네트워크 장치(200)는 제 3난수를 생성하고(S320), 자신이 생성했던 제 1난수와 액세스 포인트로(110)부터 수신한 제 2난수를 이용해 암호키를 생성하고(S321), 생성된 암호키를 액세스 포인트(110)의 공개키로 암호화한다(S322)
이후, 무선 네트워크 장치(200)은 키 관리 장치(120)로부터 수신한 전자 서명된 해시값과 제 2인증서 및 무선 네트워크 장치(200)에서 액세스 포인트(110)의 공개키로 암호화한 암호키를 액세스 포인트(110)로 송신한다(S323). 이때, 액세스 포인트(110)는 제 1인증서를 보유하고 있기 때문에 제 2인증서를 검증하여 키 관리 장치(120)의 인증서를 검증하고, 자신의 비밀키를 통해 암호화된 암호키를 복호화하여 암호키를 얻을 수 있으며, 전자 서명된 해시값을 검증함으로써 무선 네트워크 장치(200)에 대해 인증한다(S324).
이상과 같이 본 발명에 따른 무선 네트워크 시스템 및 이를 이용한 통신 방법을 예시된 도면을 참조로 하여 설명하였으나, 본 명세서에 개시된 실시예와 도면에 의해 본 발명은 한정되지 않으며 그 발명의 기술사상 범위내에서 당업자에 의해 다양한 변형이 이루어질 수 있음은 물론이다.
상기한 바와 같은 본 발명의 무선 네트워크 시스템 및 이를 이용한 통신 방 법은에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
첫째, 외부 네트워크 장치가 무선 네트워크에 한시적으로 참여하는 경우, 해당 무선 네트워크에 존재하는 키 관리 장치가 외부 네트워크 장치에 임시로 사용할 수 있는 암호키를 생성하여 기존의 무선 네트워크에 영향을 주지 않으며 네트워크 설정을 변경할 수 있는 장점이 있다.
둘째, 외부 네트워크 장치에게 제공되는 암호키를 생성하기 위한 비밀키가 키 관리 장치에만 저장되기 때문에 외부 네트워크 장치의 무단 접근을 방지할 수 있는 장점도 있다.
셋째, 키 관리 장치와 외부 네트워크 장치간에는 무선 네트워크내의 무선 네트워크 장치들간의 통신 반경보다 좁은 통신 반경을 사용하는 통신 수단을 사용하여 암호키 전송시 보안을 유지할 수 있는 장점도 있다.

Claims (37)

  1. 무선 네트워크 장치에서 생성된 제 1난수 및 무선 네트워크의 액세스 포인트에서 생성된 제 2난수를 포함하는 암호화 정보를 수신하는 제한 통신부와,
    상기 무선 네트워크 장치의 인증을 위한 인증 정보를 저장하는 저장부와,
    상기 수신된 암호화 정보 및 제 3난수를 통해 상기 무선 네트워크 장치가 참여하려는 무선 네트워크에서의 무선 통신을 위한 암호키를 생성하고, 상기 생성된 암호키를 상기 무선 네트워크 장치로 송신하는 키 생성부를 포함하는 키 관리 장치.
  2. 제 1 항에 있어서,
    상기 제한 통신부는, 상기 무선 네트워크내의 무선 네트워크 장치들간의 통신 반경에 비하여 좁은 통신 반경을 가지는 키 관리 장치.
  3. 제 2 항에 있어서,
    상기 제한 통신부는, 적외선 통신, 근거리 통신 및 블루투스 통신 중 적어도 하나를 사용하는 키 관리 장치.
  4. 제 3 항에 있어서,
    상기 암호화 정보는, 상기 무선 네트워크 장치의 MAC 주소를 포함하는 키 관리 장치.
  5. 제 4 항에 있어서,
    상기 인증 정보는, 상기 액세스 포인트로부터 발급된 인증서를 포함하는 키 관리 장치.
  6. 제 5 항에 있어서,
    상기 키 생성부는, 상기 생성된 암호키를 상기 액세스 포인트의 인증서에 포함된 공개로 암호화하여 상기 무선 네트워크 장치로 송신하는 키 관리 장치.
  7. 암호키를 생성하는 키 관리 장치와 암호화 정보를 송수신하는 제한 통신부와,
    소정 무선 네트워크의 액세스 포인트와 통신을 수행하는 무선 통신부와,
    상기 키 관리 장치가 상기 암호화 정보에 포함된 제 1난수 및 상기 액세스 포인트로부터 수신한 제 2난수와 상기 키 관리 장치가 생성한 제 3난수를 통해 생성한 암호키를 수신하고, 상기 수신된 암호키를 통해 상기 액세스 포인트와 무선 통신을 수행하는 제어부를 포함하는 무선 네트워크 장치.
  8. 제 7 항에 있어서,
    상기 암호화 정보는, 상기 무선 네트워크 장치의 MAC 주소를 포함하는 무선 네트워크 장치.
  9. 제 7 항에 있어서,
    상기 수신되는 암호키는, 상기 액세스 포인트의 인증서에 포함된 공개키로 암호화되는 무선 네트워크 장치.
  10. 제 9 항에 있어서,
    상기 암호키는, 상기 키 관리 장치의 비밀키로 전자 서명된 해쉬값과 함께 수신되는 무선 네트워크 장치.
  11. 제 10 항에 있어서,
    상기 제한 통신부는, 상기 무선 네트워크내의 무선 네트워크 장치들간의 통신 반경에 비하여 좁은 통신 반경을 가지는 무선 네트워크 장치.
  12. 제 11 항에 있어서,
    상기 제한 통신부는, 적외선 통신, 근거리 통신 및 블루투스 통신 중 적어도 하나를 사용하는 무선 네트워크 장치.
  13. 무선 네트워크에 참여하는 무선 네트워크 장치의 인증을 위한 암호화 정보를 발급하는 암호화 정보 관리부와,
    상기 무선 네트워크 장치로부터 수신되는 제 1난수, 키 관리 장치로 송신되는 제 2난수 및 상기 키 관리 장치에서 생성된 제 3난수를 통해 생성된 암호키를 상기 무선 네트워크 장치로 전송하는 상기 키 관리 장치와 통신을 수행하는 제한 통신부와,
    상기 무선 네트워크 장치와 통신을 수행하는 무선 통신부와,
    상기 무선 네트워크 장치의 인증을 수행하고, 상기 인증된 무선 네트워크 장치와 상기 암호키를 사용하여 통신이 수행되도록 하는 제어부를 포함하는 액세스 포인트.
  14. 제 13 항에 있어서,
    상기 암호화 정보는, 상기 무선 네트워크 장치 및 상기 키 관리 장치로 송신되는 인증서를 포함하는 액세스 포인트.
  15. 삭제
  16. 제 14 항에 있어서,
    상기 제한 통신부는, 상기 키 관리 장치로부터 송신되는 상기 무선 네트워크 장치의 MAC 주소를 수신하는 액세스 포인트.
  17. 제 16 항에 있어서,
    상기 제한 통신부는, 상기 무선 네트워크내의 무선 네트워크 장치들간의 통신 반경에 비하여 좁은 통신 반경을 가지는 액세스 포인트.
  18. 제 17 항에 있어서,
    상기 제한 통신부는, 적외선 통신, 근거리 통신 및 블루투스 통신 중 적어도 하나를 사용하는 액세스 포인트.
  19. 무선 네트워크 장치에서 생성된 제 1난수 및 무선 네트워크의 액세스 포인트에서 생성된 제 2난수를 포함하는 암호화 정보를 수신하는 단계와,
    상기 무선 네트워크 장치의 인증을 위한 인증 정보를 수신하는 단계와,
    상기 수신되는 암호화 정보 및 제 3난수를 통해 상기 무선 네트워크 장치가 참여하려는 무선 네트워크에서의 무선 통신을 위한 암호키를 생성하고, 상기 생성된 암호키를 상기 무선 네트워크 장치로 송신하는 단계를 포함하는 키 관리 방법.
  20. 제 19 항에 있어서,
    상기 암호화 정보를 수신하는 단계는, 상기 무선 네트워크내의 무선 네트워크 장치들간의 통신 반경에 비하여 좁은 통신 반경을 가지는 통신 수단을 통해 수신하는 단계를 포함하는 키 관리 방법.
  21. 제 20 항에 있어서,
    상기 암호화 정보는, 적외선 통신, 근거리 통신 및 블루투스 통신 중 적어도 하나의 통신 수단을 통해 수신되는 키 관리 방법.
  22. 제 21 항에 있어서,
    상기 암호화 정보는, 상기 무선 네트워크 장치의 MAC 주소를 포함하는 키 관리 방법.
  23. 제 22 항에 있어서,
    상기 인증 정보는, 상기 액세스 포인트로부터 발급된 인증서를 포함하는 키 관리 방법.
  24. 제 23 항에 있어서,
    상기 암호키를 생성하는 단계는, 상기 생성된 암호키를 상기 액세스 포인트의 인증서에 포함된 공개키로 암호화하여 상기 무선 네트워크 장치로 송신하는 단계를 포함하는 키 관리 방법.
  25. 암호키를 생성하는 키 관리 장치로 제 1난수를 포함하는 암호화 정보를 송신하는 단계와,
    상기 키 관리 장치가 상기 제 1난수와 무선 네트워크의 액세스 포인트로부터 수신하는 제 2난수 및 상기 키 관리 장치가 생성한 제 3난수를 통해 생성한 암호키를 수신하는 단계와,
    상기 수신된 암호키를 통해 상기 무선 네트워크의 액세스 포인트와 무선 통신을 수행하는 단계를 포함하는 무선 네트워크 장치의 통신 방법.
  26. 제 25 항에 있어서,
    상기 송신되는 암호화 정보는, 상기 무선 네트워크 장치의 MAC 주소를 포함하는 무선 네트워크 장치의 통신 방법.
  27. 제 26 항에 있어서,
    상기 수신되는 암호키는, 상기 액세스 포인트의 인증서에 포함된 공개키에 의해 암호화되는 무선 네트워크 장치의 통신 방법.
  28. 제 27 항에 있어서,
    상기 암호키는, 상기 키 관리 장치의 비밀키로 전자 서명된 해쉬값과 함께 수신되는 무선 네트워크 장치의 통신 방법.
  29. 제 28 항에 있어서,
    상기 송신되는 암호화 정보 및 상기 수신되는 암호키는, 상기 무선 네트워크내의 무선 네트워크 장치들간의 통신 반경에 비하여 좁은 통신 반경을 가지는 무선 네트워크 장치의 통신 방법.
  30. 제 29 항에 있어서,
    상기 송신되는 암호화 정보 및 상기 수신되는 암호키는, 적외선 통신, 근거리 통신 및 블루투스 통신 중 적어도 하나에 의해 송수신되는 무선 네트워크 장치의 통신 방법.
  31. 무선 네트워크에 참여하려는 무선 네트워크 장치로 제 2난수를 포함하는 암호화 정보를 송신하는 단계와,
    상기 무선 네트워크 장치로부터 송신된 제 1난수 및 상기 제 2난수를 수신하는 키 관리 장치가 상기 제 1난수, 상기 제 2난수 및 상기 키 관리 장치가 생성한 제 3난수를 통해 생성한 암호키를 수신하는 단계와,
    상기 무선 네트워크 장치의 인증을 수행하고, 상기 인증된 무선 네트워크 장치와 상기 암호키를 사용하여 통신을 수행하는 단계를 포함하는 액세스 포인트의 통신 방법.
  32. 제 31 항에 있어서,
    상기 암호화 정보는, 상기 무선 네트워크 장치로 송신되는 인증서를 포함하는 액세스 포인트의 통신 방법.
  33. 삭제
  34. 제 31 항에 있어서,
    상기 키 관리 장치로부터 상기 무선 네트워크 장치의 MAC 주소를 수신하는 단계를 더 포함하는 액세스 포인트의 통신 방법.
  35. 제 34 항에 있어서,
    상기 MAC 주소를 수신하는 단계는, 상기 무선 네트워크내의 무선 네트워크 장치들간의 통신 반경에 비하여 좁은 통신 반경을 가지는 통신에 의해 수신되는 단계를 포함하는 액세스 포인트의 통신 방법.
  36. 제 35 항에 있어서,
    상기 MAC 주소를 수신하는 단계는, 상기 MAC 주소가 적외선 통신, 근거리 통신 및 블루투스 통신 중 적어도 하나를 사용하여 수신되는 단계를 포함하는 액세스 포인트의 통신 방법.
  37. 제 36 항에 있어서,
    상기 수신된 MAC 주소와 일치하는 무선 네트워크 장치를 상기 무선 네트워크로부터 접속 해제시키는 단계를 더 포함하는 액세스 포인트의 통신 방법.
KR1020050010069A 2005-02-03 2005-02-03 무선 네트워크 시스템 및 이를 이용한 통신 방법 KR100843072B1 (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1020050010069A KR100843072B1 (ko) 2005-02-03 2005-02-03 무선 네트워크 시스템 및 이를 이용한 통신 방법
JP2007554012A JP4545197B2 (ja) 2005-02-03 2006-02-03 無線ネットワークシステム及びこれを用いる通信方法
PCT/KR2006/000379 WO2006083125A1 (en) 2005-02-03 2006-02-03 Wireless network system and communication method for external device to temporarily access wireless network
AU2006211768A AU2006211768B2 (en) 2005-02-03 2006-02-03 Wireless network system and communication method for external device to temporarily access wireless network
EP06715832.9A EP1844573B1 (en) 2005-02-03 2006-02-03 Wireless network system and communication method for external device to temporarily access wireless network
US11/346,283 US7912224B2 (en) 2005-02-03 2006-02-03 Wireless network system and communication method for external device to temporarily access wireless network
NZ556670A NZ556670A (en) 2005-02-03 2006-02-03 Loging into a wireless network from external device using public/private keys exchanged over a short distance
CN200680003849.8A CN101112039B (zh) 2005-02-03 2006-02-03 用于临时接入无线网络的外部装置的无线网络系统和通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050010069A KR100843072B1 (ko) 2005-02-03 2005-02-03 무선 네트워크 시스템 및 이를 이용한 통신 방법

Publications (2)

Publication Number Publication Date
KR20060089008A KR20060089008A (ko) 2006-08-08
KR100843072B1 true KR100843072B1 (ko) 2008-07-03

Family

ID=36756574

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050010069A KR100843072B1 (ko) 2005-02-03 2005-02-03 무선 네트워크 시스템 및 이를 이용한 통신 방법

Country Status (8)

Country Link
US (1) US7912224B2 (ko)
EP (1) EP1844573B1 (ko)
JP (1) JP4545197B2 (ko)
KR (1) KR100843072B1 (ko)
CN (1) CN101112039B (ko)
AU (1) AU2006211768B2 (ko)
NZ (1) NZ556670A (ko)
WO (1) WO2006083125A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210059545A (ko) * 2019-11-15 2021-05-25 고려대학교 산학협력단 인증서 투명성 시스템
KR102526112B1 (ko) * 2022-02-10 2023-04-26 서울대학교산학협력단 동형 암호 연산을 위한 키 관리 시스템 및 그 동작 방법

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
CA2662166A1 (en) * 2006-09-06 2008-03-13 Sslnext, Inc. Method and system for establishing real-time authenticated and secured communications channels in a public network
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
US20080229098A1 (en) * 2007-03-12 2008-09-18 Sips Inc. On-line transaction authentication system and method
US20080305769A1 (en) * 2007-06-08 2008-12-11 Nahum Rubinstein Device Method & System For Facilitating Mobile Transactions
US8799648B1 (en) * 2007-08-15 2014-08-05 Meru Networks Wireless network controller certification authority
CN101772024B (zh) * 2008-12-29 2012-10-31 中国移动通信集团公司 一种用户身份确定方法及装置和系统
US7961674B2 (en) 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US8964634B2 (en) * 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US7990897B2 (en) 2009-03-11 2011-08-02 Sony Corporation Method and apparatus for a wireless home mesh network with network topology visualizer
US8914628B2 (en) 2009-11-16 2014-12-16 At&T Intellectual Property I, L.P. Method and apparatus for providing radio communication with an object in a local environment
KR101221595B1 (ko) * 2010-12-01 2013-01-14 경북대학교 산학협력단 스푸핑 방지를 위한 인증 방법, 인증 서버 및 인증 시스템
US9319877B2 (en) 2010-12-21 2016-04-19 Massachusetts Institute Of Technology Secret key generation
US9031498B1 (en) 2011-04-26 2015-05-12 Sprint Communications Company L.P. Automotive multi-generation connectivity
US8484707B1 (en) * 2011-06-09 2013-07-09 Spring Communications Company L.P. Secure changing auto-generated keys for wireless access
US9439240B1 (en) 2011-08-26 2016-09-06 Sprint Communications Company L.P. Mobile communication system identity pairing
US8548532B1 (en) 2011-09-27 2013-10-01 Sprint Communications Company L.P. Head unit to handset interface and integration
EP2624081B1 (en) 2012-01-31 2018-01-10 Nxp B.V. Configuration method, configuration device, computer program product and control system
US9398454B1 (en) 2012-04-24 2016-07-19 Sprint Communications Company L.P. In-car head unit wireless communication service subscription initialization
US9420462B2 (en) * 2012-04-25 2016-08-16 Panasonic Corporation Wireless communication apparatus, communication device, wireless communication method, and wireless communication control program
US8630747B2 (en) 2012-05-14 2014-01-14 Sprint Communications Company L.P. Alternative authorization for telematics
EP2665235B1 (en) 2012-05-15 2016-01-06 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
US9032547B1 (en) 2012-10-26 2015-05-12 Sprint Communication Company L.P. Provisioning vehicle based digital rights management for media delivered via phone
US9173238B1 (en) 2013-02-15 2015-10-27 Sprint Communications Company L.P. Dual path in-vehicle communication
US9110774B1 (en) 2013-03-15 2015-08-18 Sprint Communications Company L.P. System and method of utilizing driving profiles via a mobile device
US10489132B1 (en) 2013-09-23 2019-11-26 Sprint Communications Company L.P. Authenticating mobile device for on board diagnostic system access
US9252951B1 (en) 2014-06-13 2016-02-02 Sprint Communications Company L.P. Vehicle key function control from a mobile phone based on radio frequency link from phone to vehicle
US9591482B1 (en) 2014-10-31 2017-03-07 Sprint Communications Company L.P. Method for authenticating driver for registration of in-vehicle telematics unit
CN105744513A (zh) * 2014-12-08 2016-07-06 中兴通讯股份有限公司 接入参数的配置方法、装置和系统
US9649999B1 (en) 2015-04-28 2017-05-16 Sprint Communications Company L.P. Vehicle remote operations control
US9444892B1 (en) 2015-05-05 2016-09-13 Sprint Communications Company L.P. Network event management support for vehicle wireless communication
EP3104548B1 (en) * 2015-06-08 2019-01-30 Nxp B.V. Method and system for facilitating secure communication
US9604651B1 (en) 2015-08-05 2017-03-28 Sprint Communications Company L.P. Vehicle telematics unit communication authorization and authentication and communication service provisioning
US11170094B2 (en) * 2016-01-27 2021-11-09 Secret Double Octopus Ltd. System and method for securing a communication channel
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
CN106411404A (zh) * 2016-09-21 2017-02-15 南方科技大学 控制方法、控制装置、移动终端及无线通信系统
CN110493758B (zh) 2018-05-14 2023-01-13 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网方法、设备与存储介质
CN110505606B (zh) * 2018-05-18 2022-12-02 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质
CN110636478B (zh) 2018-06-22 2023-04-14 阿里巴巴集团控股有限公司 蓝牙Mesh网络系统及其通信方法、设备与存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000038664A (ko) * 1998-12-08 2000-07-05 이계철 인증시스템에서의 키 생성함수 갱신방법 및그를 이용한 비밀키생성방법
KR20010106325A (ko) * 2001-10-15 2001-11-29 신용태 지동관 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템
KR20020051127A (ko) * 2000-12-22 2002-06-28 오길록 근거리통신 전용 고속 무선모뎀 칩을 내장한 휴대폰 및스마트카드
WO2004017617A1 (en) 2002-08-14 2004-02-26 Thomson Licensing S.A. Session key management for public wireless lan supporitng multiple virtual operators
KR20040056485A (ko) * 2002-12-23 2004-07-01 한국전자통신연구원 무선랜 망간 연동 시스템의 통합정보 관리기능을 가지는인증 서버 장치

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
JPH09271072A (ja) 1996-03-29 1997-10-14 Nippon Telegr & Teleph Corp <Ntt> 無線データ通信方法及び装置
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20030115452A1 (en) * 2000-12-19 2003-06-19 Ravi Sandhu One time password entry to access multiple network sites
US6842460B1 (en) * 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
JP2003032742A (ja) 2001-07-13 2003-01-31 Dainippon Printing Co Ltd 携帯電話機の不正使用防止方法
JP4303905B2 (ja) * 2001-09-27 2009-07-29 株式会社リコー 無線通信方式切替装置
US7042988B2 (en) * 2001-09-28 2006-05-09 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
AU2002366663A1 (en) * 2001-12-10 2003-06-23 Beamtrust A/S A method of distributing a public key
US7269260B2 (en) * 2001-12-26 2007-09-11 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow
US7203957B2 (en) * 2002-04-04 2007-04-10 At&T Corp. Multipoint server for providing secure, scaleable connections between a plurality of network devices
US6988204B2 (en) * 2002-04-16 2006-01-17 Nokia Corporation System and method for key distribution and network connectivity
JP3748106B2 (ja) * 2002-04-25 2006-02-22 ソニー株式会社 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
US20060032905A1 (en) 2002-06-19 2006-02-16 Alon Bear Smart card network interface device
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
DE10254747A1 (de) * 2002-07-29 2004-02-19 Philips Intellectual Property & Standards Gmbh Sicherheitssystem für Geräte eines drahtlosen Netzwerks
JP4218934B2 (ja) * 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
JP4504192B2 (ja) * 2002-09-16 2010-07-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 加入モジュールへのセキュアアクセス方法
US8942375B2 (en) * 2002-09-17 2015-01-27 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
KR100577390B1 (ko) * 2003-04-16 2006-05-10 삼성전자주식회사 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
CN1297155C (zh) * 2003-06-10 2007-01-24 华为技术有限公司 全球移动通信系统用户漫游到码分多址网络的鉴权方法
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
ES2271503T3 (es) * 2003-11-26 2007-04-16 France Telecom Autentificacion entre una terminal movil de red celular y un punto de acceso de la red de corto alcance.
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
CN1298194C (zh) * 2004-03-22 2007-01-31 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
US8260257B2 (en) * 2005-02-07 2012-09-04 Cisco Technology, Inc. Key distribution for wireless devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000038664A (ko) * 1998-12-08 2000-07-05 이계철 인증시스템에서의 키 생성함수 갱신방법 및그를 이용한 비밀키생성방법
KR20020051127A (ko) * 2000-12-22 2002-06-28 오길록 근거리통신 전용 고속 무선모뎀 칩을 내장한 휴대폰 및스마트카드
KR20010106325A (ko) * 2001-10-15 2001-11-29 신용태 지동관 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템
WO2004017617A1 (en) 2002-08-14 2004-02-26 Thomson Licensing S.A. Session key management for public wireless lan supporitng multiple virtual operators
KR20040056485A (ko) * 2002-12-23 2004-07-01 한국전자통신연구원 무선랜 망간 연동 시스템의 통합정보 관리기능을 가지는인증 서버 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
공개특허공보 제2002-0051127호2002.06.28)*

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210059545A (ko) * 2019-11-15 2021-05-25 고려대학교 산학협력단 인증서 투명성 시스템
KR102322447B1 (ko) * 2019-11-15 2021-11-09 고려대학교 산학협력단 인증서 투명성 시스템
KR102526112B1 (ko) * 2022-02-10 2023-04-26 서울대학교산학협력단 동형 암호 연산을 위한 키 관리 시스템 및 그 동작 방법

Also Published As

Publication number Publication date
EP1844573A1 (en) 2007-10-17
JP4545197B2 (ja) 2010-09-15
JP2008529440A (ja) 2008-07-31
US7912224B2 (en) 2011-03-22
AU2006211768A1 (en) 2006-08-10
CN101112039A (zh) 2008-01-23
AU2006211768B2 (en) 2009-12-10
CN101112039B (zh) 2014-07-16
EP1844573B1 (en) 2018-05-30
EP1844573A4 (en) 2014-06-11
NZ556670A (en) 2010-09-30
WO2006083125A1 (en) 2006-08-10
US20060171540A1 (en) 2006-08-03
KR20060089008A (ko) 2006-08-08

Similar Documents

Publication Publication Date Title
KR100843072B1 (ko) 무선 네트워크 시스템 및 이를 이용한 통신 방법
CN106161032B (zh) 一种身份认证的方法及装置
US9392453B2 (en) Authentication
US10567428B2 (en) Secure wireless ranging
CN101822082B (zh) 用于uicc和终端之间安全信道化的技术
US8327143B2 (en) Techniques to provide access point authentication for wireless network
EP3425842B1 (en) Communication system and communication method for certificate generation
CN109923830A (zh) 用于配置无线网络接入设备的系统和方法
CN111049660A (zh) 证书分发方法、系统、装置及设备、存储介质
JP5866030B2 (ja) 認証のためのシステムおよび方法
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
WO2012151351A1 (en) Wireless authentication using beacon messages
CN104010297B (zh) 无线终端配置方法及装置和无线终端
EP2856729B1 (en) A scalable authentication system
ES2980203T3 (es) Acceso a dispositivos no 3GPP a la red central
CN101895881B (zh) 一种实现gba密钥的方法及终端可插拔设备
CN108966214B (zh) 无线网络的认证方法、无线网络安全通信方法及系统
KR20200043855A (ko) Dim을 이용한 드론 인증 방법 및 장치
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
CN114301593A (zh) 一种基于量子密钥的eap认证系统及方法
JP2023509806A (ja) モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器
KR20040088137A (ko) 전송 암호화키 값 생성방법과 이를 적용한 상호인증보안방법
CN106372557A (zh) 证件卡信息获取方法、装置及系统
CN118590877A (zh) 充电桩的鉴权方法、充电系统、车载设备、充电桩、云端服务器以及计算机程序产品
CN114006696A (zh) 通信方法、装置、系统及计算机可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130530

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150528

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160530

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180530

Year of fee payment: 11