KR20100076058A - 일-방향 액세스 인증 방법 - Google Patents

일-방향 액세스 인증 방법 Download PDF

Info

Publication number
KR20100076058A
KR20100076058A KR1020107012237A KR20107012237A KR20100076058A KR 20100076058 A KR20100076058 A KR 20100076058A KR 1020107012237 A KR1020107012237 A KR 1020107012237A KR 20107012237 A KR20107012237 A KR 20107012237A KR 20100076058 A KR20100076058 A KR 20100076058A
Authority
KR
South Korea
Prior art keywords
entity
key
authentication
packet
valid
Prior art date
Application number
KR1020107012237A
Other languages
English (en)
Other versions
KR101127250B1 (ko
Inventor
리아오준 팡
준 카오
맨시아 티에
젠하이 황
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20100076058A publication Critical patent/KR20100076058A/ko
Application granted granted Critical
Publication of KR101127250B1 publication Critical patent/KR101127250B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

일-방향 액세스 인증 방법이 개시된다. 상기 방법은 다음과 같은 단계들을 포함한다. 제 3 엔티티에 의해 설정된 시스템 파라미터에 따라, 제 2 엔티티는 인증 요청 및 키 분배 그룹화 메시지를 제 1 엔티티로 송신한다. 제 1 엔티티는 제 2 엔티티로부터 송신된 메시지의 유효성을 검증하고, 그 메시지가 유효하면, 제 1 엔티티는 인증 및 키 응답 그룹화 메시지를 생성하고 이를 제 2 엔티티로 송신하며, 상기 제 2 엔티티는 상기 제 1 엔티티로부터 송신된 메시지의 유효성을 검증하고, 그 메시지가 유효하면, 제 2 엔티티는 인증 및 키 확인 그룹화 메시지를 생성하고 그 메시지를 제 1 엔티티로 송신한다. 제 1 엔티티는 상기 인증 및 키 확인 그룹화 메시지의 유효성을 검증하고, 그 메시지가 유효하면, 인증은 성공하고 키는 동의된 마스터 키로서 간주된다.

Description

일-방향 액세스 인증 방법{A METHOD OF ONE-WAY ACCESS AUTHENTICATION}
본 발명은 2007년 11월 8일에 중국특허청에 출원된 중국 특허출원번호 200710019023.7, 발명의 명칭 "A METHOD OF ONE-WAY ACCESS AUTHENTICATION"을 기초로 우선권을 주장하고, 그 전체는 이하 참조로서 도입된다.
본 발명은 무선 통신 기술 분야에 관한 것으로, 구체적으로 일-방향 액세스 인증 방법에 관한 것이다.
RFID(Radio Frequency Identification)의 보안 통신 전에, RFID 리더와 RFID 전자 태그 간의 보안 인증(security authentication) 및 키 동의(key agreement)의 문제점을 효과적으로 해결하는 것이 요구된다. RFID에서, 전자 태그의 성능이 조악하고 계산 및 통신 능력이 일부 애플리케이션 시나리오에서 열악하기 때문에, 이러한 시나리오에서는 전자 태그에서 일-방향 인증(one-way authentication)만을 수행할 필요가 있다. 이와 같이, 무선 네트워크의 일부 특별한 애플리케이션 시나리오에서, 네트워크 액세스 포인트 또는 베이스 스테이션은 오직 이동 단말기만을 인증해야만 하기 때문에, 안전한 일-방향 인증 프로토콜이 또한 이러한 시나리오에서 요구되고 있다.
US IEEE는 WEP 프로토콜을 사용함으로써 무선 근거리 네트워크의 보안을 달성하기 위해 IEEE 802.11 표준을 제안하였으며, 이어서 WEP(Wired Equivalent Privacy) 프로토콜에서 발생하는 보안의 취약함을 경감하고 액세스 포인트에 의한 이동 단말기의 일-방향 인증을 지원하기 위해 802.11i 표준을 제안하였다. 그동안 US IEEE는 무선 도시권 네트워크의 보안을 달성하고 베이스 스테이션에 의한 이동 단말기의 일-방향 인증을 제공하기 위해 IEEE 802.16 표준을 제안하였다. 그리고 나서, IEEE 802.16e 표준은 802.11i 표준을 참조로 제안되었고 IEEE 802.16 표준을 개선하였다.
그러나, 본 발명자는 조사를 통해 종래의 일-방향 인증 방법이 베이스 스테이션 또는 액세스 포인트에 의해 이동 단말기의 직접적인 일-방향 인증을 달성할 수 없으며, 그 대신, 이 모든 방법들은 인증 서버를 기반으로 하여 일-방향 인증을 달성하는 것을 발견하였다. 다시 말해, 베이스 스테이션 또는 액세스 포인트가 이동 단말기에서 일-방향 인증을 수행하는 경우, 보안 채널은 미리 액세스 포인트와 인증 서버 또는 베이스 스테이션과 인증 서버 간에 다른 보안 프로토콜(들)에 의해 구축될 필요가 있고, 그리고 나서 인증 서버는 베이스 스테이션 또는 액세스 포인트와 이동 단말기 간에 일-방향 인증을 구현한다. 보안 채널의 보안과 관련하여 무언가가 잘못되는 경우, 일-방향 인증의 신뢰성은 영향을 받을 것이다. 또한, 새로운 베이스 스테이션 또는 액세스 포인트가 네트워크 시스템에 추가되는 경우, 베이스 스테이션과 인증 서버 또는 액세스 포인트와 인증 서버 간의 보안 채널은 수동으로 구축될 필요가 있다. 이는 네트워크 시스템의 확장에 불리하다.
본 발명의 실시예는 일-방향 인증의 신뢰성을 보장하기 위한 일-방향 액세스 인증 방법을 제공하는 것을 목적으로 한다.
본 발명의 일 실시예는 일-방향 액세스 인증 방법으로서, 제 2 엔티티에 의해, 인증 요청 및 키 분배 패킷을 제 3 엔티티에 의해 기설정된 시스템 파라미터에 따라 제 1 엔티티로 송신하는 단계, 및 상기 제 1 엔티티에 의해, 상기 인증 요청 및 키 분배 패킷이 유효한지 여부를 검증하는 단계; 상기 제 1 엔티티에 의해, 인증 및 키 응답 패킷을 생성하는 단계, 상기 인증 요청 및 키 분배 패킷이 유효한 경우, 상기 제 1 엔티티에 의해, 상기 인증 및 키 응답 패킷을 상기 제 2 엔티티로 송신하는 단계, 및 상기 제 2 엔티티에 의해, 상기 인증 및 키 응답 패킷이 유효한지 여부를 검증하는 단계; 상기 제 2 엔티티에 의해, 인증 및 키 확인 패킷을 생성하는 단계 및 상기 인증 및 키 응답 패킷이 유효한 경우, 상기 제 2 엔티티에 의해, 상기 인증 및 키 확인 패킷을 상기 제 1 엔티티로 송신하는 단계, 및 상기 제 1 엔티티에 의해, 상기 인증 및 키 확인 패킷이 유효한지 여부를 검증하는 단계; 및 상기 인증 및 키 확인 패킷이 유효한 경우, 인증이 성공되고 키가 동의된 마스터 키로서 기능하는 것을 결정하는 단계;를 포함한다.
바람직하게, 상기 제 1 엔티티에 의해 상기 인증 요청 및 키 분배 패킷이 유효한지 여부를 검증하는 단계는: 상기 인증 요청 및 키 분배 패킷의 비밀 데이터 SData 필드 및 상기 제 1 엔티티의 개인 키를 이용함으로써 상기 인증 요청 및 키 분배 패킷의 키 암호문 CKey 필드로부터 복호화 키 및 무결성 확인 키를 획득하는 단계; 상기 무결성 확인 키를 사용함으로써 제 2 메시지 무결성 확인 코드를 획득하는 단계; 및 상기 제 2 메시지 무결성 확인 코드 및 상기 인증 요청 및 키 분배 패킷의 제 1 메시지 무결성 확인 코드가 일치하는지 여부를 결정하는 단계;를 포함한다.
바람직하게, 상기 제 1 엔티티에 의해 상기 인증 및 키 확인 패킷의 유효성을 검증하는 단계는: 상기 제 2 엔티티에 의해 사용되는 상기 인증 및 키 확인 패킷의 제 1 랜덤 넘버가 상기 제 1 엔티티에 의해 생성된 랜덤 넘버인지 여부를 결정하는 단계, 및 상기 제 1 랜덤 넘버가 상기 제 1 엔티티에 의해 생성된 랜덤 넘버인 경우, 상기 인증 및 키 확인 패킷의 제 3 메시지 무결성 확인 코드가 유효한지 여부를 결정하는 단계를 포함한다.
바람직하게, 상기 제 1 엔티티는 전자 태그 또는 이동 단말기를 포함한다.
바람직하게, 상기 제 2 엔티티는 리더, 액세스 포인트 또는 베이스 스테이션을 포함한다.
본 발명의 일 실시예는 일-방향 액세스 인증 방법으로서, 제 2 엔티티에 의해, 인증 요청 및 키 분배 패킷을 제 3 엔티티에 의해 기설정된 시스템 파라미터에 따라 제 1 엔티티로 송신하는 단계, 상기 제 1 엔티티에 의해, 상기 인증 요청 및 키 분배 패킷이 유효한지 여부를 검증하는 단계; 상기 제 1 엔티티에 의해, 인증 및 키 응답 패킷을 생성하는 단계 및 상기 인증 요청 및 키 분배 패킷이 유효한 경우, 상기 제 1 엔티티에 의해 상기 인증 및 키 응답 패킷을 상기 제 2 엔티티로 송신하는 단계, 및 상기 제 2 엔티티에 의해 상기 인증 및 키 응답 패킷이 유효한지 여부를 검증하는 단계; 상기 인증 및 키 응답 패킷이 유효한 경우, 상기 제 2 엔티티에 의해, 아이덴티티 인증 요청 패킷을 상기 제 3 엔티티로 송신하는 단계, 및 상기 제 3 엔티티에 의해, 상기 제 1 엔티티의 아이덴티티의 유효성을 검증하는 단계 및 상기 제 3 엔티티에 의해 아이덴티티 인증 응답 패킷을 상기 제 2 엔티티로 송신하는 단계; 상기 제 2 엔티티에 의해, 상기 아이덴티티 인증 응답 패킷에 따라 상기 제 1 엔티티의 아이덴티티가 정확한지 여부를 검증하는 단계; 상기 제 2 엔티티에 의해, 인증 및 키 확인 패킷을 생성하는 단계 및 상기 제 1 엔티티의 아이덴티티가 정확한 경우, 상기 제 2 엔티티에 의해 상기 인증 및 키 확인 패킷을 상기 제 1 엔티티로 송신하는 단계, 및 상기 제 1 엔티티에 의해, 상기 인증 및 키 확인 패킷이 유효한지 여부를 검증하는 단계; 및 상기 인증 및 키 확인 패킷이 유효한 경우, 인증이 성공되고 키가 동의된 마스터 키로서 기능하는 것을 결정하는 단계;를 포함한다.
바람직하게, 상기 제 1 엔티티에 의해 상기 인증 요청 및 키 분배 패킷이 유효한지 여부를 검증하는 단계는: 상기 인증 요청 및 키 분배 패킷의 비밀 데이터 SData 필드 및 상기 제 1 엔티티의 개인 키를 사용함으로써 상기 인증 요청 및 키 분배 패킷의 키 암호문 CKey 필드로부터 복호화 키 및 무결성 확인 키를 획득하는 단계; 상기 무결성 확인 키를 사용함으로써 제 2 메시지 무셜성 확인 코드를 획득하는 단계; 및 상기 제 2 메시지 무결성 확인 코드와 상기 인증 요청 및 키 분배 패킷의 제 1 메시지 무결성 확인 코드가 일치하는지 여부를 결정하는 단계를 포함한다.
바람직하게, 상기 제 1 엔티티에 의해 상기 인증 및 키 확인 패킷을 검증하는 단계는: 상기 제 2 엔티티에 의해 사용되는 상기 인증 및 키 확인 패킷의 제 1 랜덤 넘버가 상기 제 1 엔티티에 의해 생성된 랜덤 넘버인지 여부를 결정하는 단계, 및 상기 제 1 랜덤 넘버가 상기 제 1 엔티티에 의해 생성된 랜덤 넘버인 경우, 상기 인증 및 키 확인 패킷의 제 3 메시지 무결성 확인 코드가 유효한지 여부를 결정하는 단계를 포함한다.
바람직하게, 상기 제 1 엔티티는 전자 태그 또는 이동 단말기를 포함한다.
바람직하게, 상기 제 2 엔티티는 리더, 액세스 포인트 또는 베이스 스테이션을 포함한다.
상술한 본 발명의 실시예들로부터, 상기 제 1 엔티티와 상기 제 2 엔티티 간의 인증은 인증 서버를 거칠 필요가 없으며, 보안 채널 역시 상기 제 3 엔티티와 상기 제 1 엔티티 및 상기 제 3 엔티티와 상기 제 1 엔티티 간에 구축될 필요가 없으며, 상기 제 1 엔티티 및 상기 제 2 엔티티는 일-방향 인증을 직접적으로 구현할 수 있다. 또한, 아이덴티티-기반 공개 키 메커니즘을 WAPI(WLAN Authentication and Privacy Infrastructure)의 배경 아이덴티티 유효성 인증 메커니즘과 결합하는 것은 다음과 같은 장점을 더 제공한다: 1. 본 발명이 아이덴티티 공개 키 메커니즘을 기반으로 하고 종래의 공개 키와 같이 PKI(Publick Key Infrastructre)를유지할 필요가 없기 때문에 유지보수의 작업 로드가 낮으며; 2. 디지털 인증서가 인증의 과정으로 전송될 필요가 없으므로 불필요한 통신이 절약되며; 3. WAPI 메커니즘의 아이덴티티 인증 기능의 통합이 아이덴티티-기반 공개 키 메커니즘에서 아이덴티티 유효성 검증을 수행하는 것이 어렵다는 단점을 피할 수 있으며; 4. WAPI와 다른 아이덴티티 검증 프로세스의 TTP(Trusted Third Party) 사인에서, 종래의 공개 키 알고리즘과 아이덴티티-기반 공개 키 알고리즘 둘 모두가 사용될 수 있어, 사인의 구현은 보다 플렉서블하게 되고; 그리고 5. 타원 곡선(elliptic curve)에 겹선형 쌍(bilinear pairings)을 사용함으로써, 보안 데이터의 길이가 보안성을 저하시키지 않으면서 짧아질 수 있어, 그 결과 계산 및 통신 성능을 매우 향상시킬 수 있다.
도 1은 본 발명의 일 실시예에 따른 일-방향 액세스 인증 방법의 흐름도이다.
본 발명의 방법은 신뢰성 있는 제 3자 TTP를 통해 구현된다. 신뢰성 있는 제 3자는 인증 서버 또는 인증 기능을 구현할 수 있는 임의의 다른 장치일 수 있다. 신뢰성 있는 제 3자는 사용자 엔티티의 아이덴티티의 물리적 인증, 시스템 파라미터의 생성 및 사용자 파라미터의 구축의 프로세스를 수행할 책임이 있다.
도 1은 본 발명의 일 실시예에 따른 일-방향 액세스 인증 방법의 흐름도를 도시한다. 구체적인 구현 방법은 다음과 같다.
단계 1): 신뢰성 있는 제 3자는 다음을 포함하는 시스템 파라미터를 설정한다: 두 개의 q-순서(q-order) 순환 그룹(G1, +) 및 (G2, ·), G1의 생성기(generator) P, G1 및 G2의 겹선형 맵 e으로서 e는 G1×G1 → G2이며, 랜덤하게 선택된 신뢰성 있는 제 3자 개인 키 STTP ∈ Z* q, 및 대응하는 공개 키 QTTP = STTPP ∈ G1.
여기서, 엔티티 사용자 i의 아이덴티티 IDi는 엔티티 사용자의 공개 키이고, 엔티티 사용자의 대응하는 공개 키는 Si = STTPIDi이며, 여기서 i-1, 2이다.
상기 단계는 일-방향 인증이 처음 적용된 경우에만 실행된다. 시스템 파라미터가 이미 구축되어 있는 경우, 상기 단계는 일-방향 인증의 이어지는 반복적인 적용에서 반복될 필요는 없다.
단계 2): 제 2 엔티티는 인증 요청 및 키 분배 패킷을 제 1 엔티티로 송신한다. 제 1 엔티티는 상기 제 2 엔티티로부터 송신된 패킷이 유효한지 여부를 검증한다. 패킷이 유효하면, 상기 제 1 엔티티는 인증 및 키 응답 패킷을 생성하고, 상기 패킷을 제 2 엔티티로 송신한다.
상기 단계 2)에서, 제 2 엔티티에 의해 제 1 엔티티로 송신된 인증 요청 및 키 분배 패킷은 다음과 같은 필드로 구성된다:
Figure pct00001
여기서,
ID1 필드는 제 1 엔티티의 아이덴티티 정보를 나타내고;
ID2 필드는 제 2 엔티티의 아이덴티티 정보를 나타내고;
N2 필드는 제 2 엔티티에 의해 생성된 랜덤 넘버를 나타내고;
비밀 데이터 SData 필드는 비밀 랜덤 넘버 r을 선택하고 r·P를 계산함으로써 제 2 엔티티에 의해 획득되고;
키 암호문 CKey 필드는 제 2 엔티티에 의해 제 1 엔티티로 송신될 키 Key의 암호문, 즉, CKey=Ek(Key)을 포함하며, 상기 암호화 키 k는 r·QTTP·ID1으로부터 도출되고, 도출된 결과의 일부는 암호화 키로서 사용되고, 도출된 결과의 다른 부분은 무결성 키로서 사용되고; 그리고
MIC1 필드는 CKey 필드 및 CKey 필드 전의 모든 필드를 위해 획득된 메시지 무결성 확인 코드를 나타낸다.
제 1 엔티티가 제 2 엔티티로부터 인증 요청 및 키 분배 패킷을 수신하는 경우, 제 1엔티티는 패킷의 SData 필드 및 제 1 엔티티가 소유한 개인 키 S1을 사용함으로써 r·P·S1를 계산한다. 그리고 나서, 제 1 엔티티는 상기 계산 결과로부터 각각 암호화 키 및 제 1 무결성 확인 키에 대응하는 복호화 키 및 제 2 무결성 확인 키를 도출하고, 상기 제 2 무결성 확인 키를 사용함으로써 새로운 MIC1' 필드를 계산하고, 상기 새로운 MIC1' 필드를 인증 요청 및 키 분배 패킷의 MIC1과 비교한다. 이들이 서로 다르면, 제 1 엔티티는 상기 패킷을 폐기한다. 이들이 서로 일치하면, 제 1 엔티티는 복호화 키를 사용함으로써 CKey 필드를 복호화하여, 키 Key를 획득하고, 키 Key를 사용함으로써 새로운 제 3 무결성 확인 키를 도출한다. 그리고 나서 프로세스는 단계 3)으로 진행한다.
단계 3): 제 1 엔티티는 인증 및 키 응답 패킷을 생성하고 상기 패킷을 제 2 엔티티로 송신한다. 상기 제 2 엔티티는 상기 제 1 엔티티로부터 송신된 상기 패킷이 유효한지 여부를 검증한다. 상기 패킷이 유효하면, 상기 제 2 엔티티는 인증 및 키 확인 패킷을 생성하고 상기 패킷을 상기 제 1 엔티티로 송신한다.
상기 단계 3)에서, 상기 제 1 엔티티에 의해 제 2 엔티티로 송신된 인증 및 키 응답 패킷은 다음과 같은 필드로 구성된다:
Figure pct00002
여기서,
ID1 필드는 제 1 엔티티의 아이덴티티 정보를 나타내고;
ID2 필드는 제 2 엔티티의 아이덴티티 정보를 나타내고;
N1 필드는 제 1 엔티티에 의해 생성된 랜덤 넘버를 나타내고;
N2' 필드는 제 1 엔티티에 의해 사용된 랜덤 넘버를 나타내고; 그리고
MIC2 필드는 키 Key로부터 도출된 제 3 무결성 확인 코드를 사용함으로써 N2 필드 및 N2 필드 전의 모든 필드들을 위해 획득된 메시지 무결성 확인 코드를 나타낸다.
단계 4): 제 1 엔티티가 인증 및 키 확인 패킷을 수신한 경우, 상기 제 1 엔티티는 상기 패킷이 유효한지 여부를 검증한다. 상기 패킷이 유효하면, 인증은 성공하고 키 Key는 동의된 마스터 키로서 기능한다.
상기 단계 4)에서, 제 2 엔티티에 의해 제 1 엔티티로 송신된 인증 및 키 확인 패킷은 다음과 같은 필드로 구성된다:
Figure pct00003
여기서,
ID1 필드는 제 1 엔티티의 아이덴티티 정보를 나타내고;
ID2 필드는 제 2 엔티티의 아이덴티티 정보를 나타내고;
N1' 필드는 제 2 엔티티에 의해 사용된 랜덤 넘버를 나타내고; 그리고
MIC3 필드는 키 Key로부터 도출된 제 3 무결성 확인 키를 사용함으로써 N1 필드 및 N1 필드 전의 모든 필드들을 위해 획득된 메시지 무결성 확인 코드를 나타낸다.
제 1 엔티티가 상기 제 2 엔티티로부터 송신된 인증 및 키 확인 패킷을 수신한 후, 상기 제 1 엔티티는 상기 제 2 엔티티에 의해 사용된 상기 패킷의 랜덤 넘버 N1'가 상기 제 1 엔티티 자신에 의해 생성된 랜덤 넘버인지 여부를 결정한다. 상기 랜덤 넘버가 자신에 의해 생성된 랜덤 넘버가 아닌 경우, 상기 제 1 엔티티는 상기 패킷을 폐기한다. 상기 랜덤 넘버가 자신에 의해 생성된 랜덤 넘버인 경우, 상기 제 1 엔티티는 새로운 무결성 확인 키 3을 사용함으로써 MIC3 필드가 유효한지 여부를 결정한다. MIC3 필드가 유효하지 않은 경우, 제 1 엔티티는 상기 패킷을 폐기한다. MIC3 필드가 유효하면, 인증은 성공하고 키 Key는 동의된 마스터 키로서 기능한다.
보안성을 더 개선하기 위해, 제 2 엔티티가 제 1 엔티티로부터 송신된 인증 및 키 응답 패킷을 수신한 경우, 제 2 엔티티는 제 1 엔티티에 대한 아이덴티티 유효성 검증을 수행하고, 제 1 엔티티에 대한 아이덴티티 검증이 통과되면 인증 및 키 확인 패킷을 제 1 엔티티로 송신할 수 있다. 이 경우, 단계 3)과 단계 4) 사이에 다음과 같은 단계가 더 포함된다:
단계 21): 제 2 엔티티는 제 1 엔티티의 아이덴티티 유효성을 검증하는 신뢰성 있는 제 3자에게 아이덴티티 인증 요청 패킷을 송신한다.
상기 단계 21)에서, 상기 아이덴티티 인증 요청 패킷은 다음과 같은 필드를 포함한다:
Figure pct00004
여기서,
ID2는 제 2 엔티티의 아이덴티티 정보를 나타내고;
TTP 필드는 다른 장치의 아이덴티티 유효성을 검증할 책임이 있는 신뢰성 있는 제 3자를 나타내고;
ID1은 제 1 엔티티의 아이덴티티 정보를 나타내고;
N1은 제 1 엔티티에 의해 생성된 랜덤 넘버를 나타내고; 그리고
N2는 제 1 엔티티에 의해 생성된 랜덤 넘버를 나타낸다.
단계 31): 신뢰성 있는 제 3자는 검증 결과를 기반으로 아이덴티티 인증 응답 패킷을 생성하고, 생성된 패킷을 제 2 엔티티로 송신한다. 제 2 엔티티는 아이덴티티 인증 응답 패킷을 기반으로 제 1 엔티티의 아이덴티티가 정확한지 검증한다. 제 1 엔티티의 아이덴티티가 정확하면, 프로세스는 단계 3)으로 진행한다.
상기 단계 31)에서, 신뢰성 있는 제 3자에 의해 제 2 엔티티로 송신된 아이덴티티 인증 응답 패킷은 다음과 같은 필드로 구성된다:
Figure pct00005
여기서,
ID1 필드는 제 1 엔티티의 아이덴티티 정보를 나타내고;
ID2 필드는 제 2 엔티티의 아이덴티티 정보를 나타내고;
TTP 필드는 다른 장치의 아이덴티티 유효성을 검증할 책임이 있는 신뢰성 있는 제 3자를 나타내고;
N1은 제 1 엔티티에 의해 생성된 랜덤 넘버를 나타내고;
N2는 제 2 엔티티에 의해 생성된 랜덤 넘버를 나타내고;
RES1 필드는 TTP에 의해 수행된 제 1 엔티티의 아이덴티티의 유효성에 대한 검증 결과를 나타내고; 그리고
SigTTP 필드는 TTP에 의해 수행된 RES1 필드 및 RES1 필드 전의 모든 필드들에 대한 디지털 사인이다. 상기 사인은 종래의 PKI-기반 사인 또는 아이덴티티-기반 사인 중 어느 하나일 수 있다.
신뢰성 있는 제 3자가 제 2 엔티티로부터 송신된 아이덴티티 인증 요청 패킷을 수신한 경우, 신뢰성 있는 제 3자는 제 1 엔티티의 아이덴티티를 검증하고, 검증 결과를 아이덴티티 인증 응답 패킷에 포함시키고, 아이덴티티 인증 응답 패킷을 제 2 엔티티로 송신한다. 인증 응답 패킷 및 아이덴티티 인증 요청 패킷은 쌍으로 나타난다.
아이덴티티 인증 응답 패킷의 RES1 필드를 사용함으로써, 제 2 엔티티는 제 1 엔티티의 아이덴티티의 유효성을 결정할 수 있다.
상술한 프로세스를 통해, 제 1 엔티티에 대한 제 2 엔티티의 일-방향 인증이 구현되고, 공유된 마스터 키 Key가 생성된다.
본 발명이 RFID 네트워크에 적용되는 경우, 제 2 엔티티는 리더이고, 제 1 엔티티는 전자 태그가 되어, RFID 네트워크에서 전자 태그에 대한 리더의 인증 문제를 해결한다. 리더는 공유된 키를 전자 태그로 분배한다. 다시 말해, 전자 태그에 대한 리더의 인증이 구현되고, 공유된 마스터 키가 생성된다.
본 발명이 무선 근거리 네트워크에 적용되는 경우, 제 2 엔티티는 액세스 포인트이고 제 1 엔티티는 이동 단말기가 되어, 이동 단말기에 대한 액세스 포인트의 인증 문제를 해결한다. 액세스 포인트는 공유된 키를 이동 단말기에 분배한다. 다시 말해, 이동 스테이션에 대한 액세스 포인트의 인증이 구현되고 공유된 마스터 키가 생성된다.
본 발명이 무선 MAN에 적용되는 경우, 제 2 엔티티는 베이스 스테이션이고 제 1 엔티티는 이동 단말기가 되어, 무선 MAN에서 이동 단말기에 대한 베이스 스테이션의 인증 문제를 해결한다. 베이스 스테이션은 공유된 키를 이동 단말기로 분배한다. 다시 말해, 이동 단말기에 대한 베이스 스테이션의 인증이 구현되고, 공유된 마스터 키가 생성된다.
전술한 본 발명의 실시예들로부터, 제 1 엔티티와 제 2 엔티티 간의 인증은 인증 서버를 통해 수행될 필요가 없으며, 보안 채널은 제 1 엔티티를 구비한 제 3 엔티티와 제 2 엔티티 간에 구축될 필요가 없으며, 제 1 엔티티 및 제2 엔티티는 일-방향 인증을 직접적으로 구현할 수 있다. 또한, 아이덴티티-기반 공개 키 메커니즘을 WAPI의 배경 아이덴티티 유효성 인증 메커니즘과 결합하는 것은 다음과 같은 장점을 더 제공한다: 1. 본 발명이 아이덴티티 공개 키 메커니즘을 기반으로 하고 종래의 공개 키와 같이 PKI(Publick Key Infrastructre)를유지할 필요가 없기 때문에 유지보수의 작업 로드가 낮으며; 2. 디지털 인증서가 인증의 과정으로 전송될 필요가 없으므로 불필요한 통신이 절약되며; 3. WAPI 메커니즘의 아이덴티티 인증 기능의 통합이 아이덴티티-기반 공개 키 메커니즘에서 아이덴티티 유효성 검증을 수행하는 것이 어렵다는 단점을 피할 수 있으며; 4. WAPI와 다른 아이덴티티 검증 프로세스의 TTP(Trusted Third Party) 사인에서, 종래의 공개 키 알고리즘과 아이덴티티-기반 공개 키 알고리즘 둘 모두가 사용될 수 있어, 사인의 구현은 보다 플렉서블하게 되고; 그리고 5. 타원 곡선(elliptic curve)에 겹선형 쌍(bilinear pairings)을 사용함으로써, 보안 데이터의 길이가 보안성을 저하시키지 않으면서 짧아질 수 있어, 그 결과 계산 및 통신 성능을 매우 향상시킬 수 있다.

Claims (10)

  1. 제 2 엔티티에 의해, 인증 요청 및 키 분배 패킷을 제 3 엔티티에 의해 기설정된 시스템 파라미터에 따라 제 1 엔티티로 송신하는 단계, 및 상기 제 1 엔티티에 의해, 상기 인증 요청 및 키 분배 패킷이 유효한지 여부를 검증하는 단계;
    상기 인증 요청 및 키 분배 패킷이 유효한 경우, 상기 제 1 엔티티에 의해, 인증 및 키 응답 패킷을 생성하고, 상기 제 1 엔티티에 의해, 상기 인증 및 키 응답 패킷을 상기 제 2 엔티티로 송신하는 단계, 및 상기 제 2 엔티티에 의해, 상기 인증 및 키 응답 패킷이 유효한지 여부를 검증하는 단계;
    상기 인증 및 키 응답 패킷이 유효한 경우, 상기 제 2 엔티티에 의해, 인증 및 키 확인 패킷을 생성하고, 상기 제 2 엔티티에 의해, 상기 인증 및 키 확인 패킷을 상기 제 1 엔티티로 송신하는 단계, 및 상기 제 1 엔티티에 의해, 상기 인증 및 키 확인 패킷이 유효한지 여부를 검증하는 단계; 및
    상기 인증 및 키 확인 패킷이 유효한 경우, 인증이 성공하고 키가 동의된(agreed) 마스터 키로서 기능하는 것을 결정하는 단계;
    를 포함하는 일-방향 액세스 인증 방법.
  2. 제 1항에 있어서,
    상기 제 1 엔티티에 의해 상기 인증 요청 및 키 분배 패킷이 유효한지 여부를 검증하는 단계는:
    상기 인증 요청 및 키 분배 패킷의 비밀 데이터 SData 필드 및 상기 제 1 엔티티의 개인 키를 사용함으로써 상기 인증 요청 및 키 분배 패킷의 키 암호문 CKey 필드로부터 복호화 키 및 무결성 확인 키를 획득하는 단계;
    상기 무결성 확인 키를 사용함으로써 제 2 메시지 무결성 확인 코드를 획득하는 단계; 및
    상기 제 2 메시지 무결성 확인 코드와 상기 인증 요청 및 키 분배 패킷의 제 1 메시지 무결성 확인 코드가 일치하는지 여부를 결정하는 단계;
    를 포함하는 일-방향 액세스 인증 방법.
  3. 제 1항에 있어서,
    상기 제 1 엔티티에 의해 상기 인증 및 키 확인 패킷의 유효성을 검증하는 단계는:
    상기 제 2 엔티티에 의해 사용된 상기 인증 및 키 확인 패킷의 제 1 랜덤 넘버가 상기 제 1 엔티티에 의해 생성된 랜덤 넘버인지 여부를 결정하는 단계, 및 상기 제 1 랜덤 넘버가 상기 제 1 엔티티에 의해 생성된 랜덤 넘버로 결정된 경우, 상기 인증 및 키 확인 패킷의 제 3 메시지 무결성 확인 코드가 유효한지 여부를 결정하는 단계를 포함하는 일-방향 액세스 인증 방법.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서,
    상기 제 1 엔티티는 전자 태그 또는 이동 단말기를 포함하는 일-방향 액세스 인증 방법.
  5. 제 1항 내지 제 3항 중 어느 한 항에 있어서,
    상기 제 2 엔티티는 리더, 액세스 포인트 또는 베이스 스테이션을 포함하는 일-방향 액세스 인증 방법.
  6. 제 2 엔티티에 의해, 인증 요청 및 키 분배 패킷을 제 3 엔티티에 의해 기설정된 시스템 파라미터에 따라 제 1 엔티티로 송신하는 단계, 및 상기 제 1 엔티티에 의해, 상기 인증 요청 및 키 분배 패킷이 유효한지 여부를 검증하는 단계;
    상기 인증 요청 및 키 분배 패킷이 유효한 경우, 상기 제 1 엔티티에 의해, 인증 및 키 응답 패킷을 생성하고, 상기 제 1 엔티티에 의해, 상기 인증 및 키 응답 패킷을 상기 제 2 엔티티로 송신하는 단계, 및 상기 제 2 엔티티에 의해, 상기 인증 및 키 응답 패킷이 유효한지 여부를 검증하는 단계;
    상기 인증 및 키 응답 패킷이 유효한 경우, 상기 제 2 엔티티에 의해, 아이덴티티 인증 요청 패킷을 제 3 엔티티로 송신하는 단계, 및 상기 제 3 엔티티에 의해, 상기 제 1 엔티티의 아이덴티티의 유효성을 검증하는 단계 및 상기 제 3 엔티티에 의해, 아이덴티티 인증 응답 패킷을 상기 제 2 엔티티로 송신하는 단계;
    상기 제 2 엔티티에 의해, 상기 아이덴티티 인증 응답 패킷에 따라 상기 제 1 엔티티의 아이덴티티가 정확한지 여부를 검증하는 단계;
    상기 제 1 엔티티의 아이덴티티가 정확한 경우, 상기 제 2 엔티티에 의해, 인증 및 키 확인 패킷을 생성하고, 상기 제 2 엔티티에 의해 상기 인증 및 키 확인 패킷을 상기 제 1 엔티티로 송신하는 단계, 및 상기 제 1 엔티티에 의해, 상기 인증 및 키 확인 패킷이 유효한지 여부를 검증하는 단계; 및
    상기 인증 및 키 확인 패킷이 유효한 경우, 인증이 성공하고 키가 동의된 마스터 키로서 기능하는 것을 결정하는 단계;
    를 포함하는 일-방향 액세스 인증 방법.
  7. 제 4항에 있어서,
    상기 제 1 엔티티에 의해 상기 인증 요청 및 키 분배 패킷이 유효한지 여부를 검증하는 단계는:
    상기 인증 요청 및 키 분배 패킷의 비밀 데이터 SData 필드 및 상기 제 1 엔티티의 개인 키를 사용함으로써 상기 인증 요청 및 키 분배 패킷의 키 암호문 CKey 필드로부터 복호화 키 및 무결성 확인 키를 획득하는 단계;
    상기 무결성 확인 키를 사용함으로써 제 2 메시지 무결성 확인 코드를 획득하는 단계; 및
    상기 제 2 메시지 무결성 확인 코드와 상기 인증 요청 및 키 분배 패킷의 제 1 메시지 무결성 확인 코드가 일치하는지 여부를 결정하는 단계;
    를 포함하는 일-방향 액세스 인증 방법.
  8. 제 4항에 있어서,
    상기 제 1 엔티티에 의해 상기 인증 및 키 확인 패킷이 유효한지 여부를 검증하는 단계는:
    상기 제 2 엔티티에 의해 사용된 상기 인증 및 키 확인 패킷의 제 1 랜덤 넘버가 상기 제 1 엔티티에 의해 생성된 랜덤 넘버인지 여부를 결정하는 단계, 및 상기 제 1 랜덤 넘버가 상기 제 1 엔티티에 의해 생성된 랜덤 넘버로 결정된 경우, 상기 인증 및 키 확인 패킷의 제 3 메시지 무결성 확인 코드가 유효한지 여부를 결정하는 단계를 포함하는 일-방향 액세스 인증 방법.
  9. 제 6항 내지 제 8항 중 어느 한 항에 있어서,
    상기 제 1 엔티티는 전자 태그 또는 이동 단말기를 포함하는 일-방향 액세스 인증 방법.
  10. 제 6항 내지 제 8항 중 어느 한 항에 있어서,
    상기 제 2 엔티티는 리더, 액세스 포인트 또는 베이스 스테이션을 포함하는 일-방향 액세스 인증 방법.
KR1020107012237A 2007-11-08 2008-11-07 일-방향 액세스 인증 방법 KR101127250B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200710019023.7 2007-11-08
CN200710019023A CN101159639B (zh) 2007-11-08 2007-11-08 一种单向接入认证方法
PCT/CN2008/072979 WO2009067901A1 (fr) 2007-11-08 2008-11-07 Procédé d'authentification d'accès unidirectionnelle

Publications (2)

Publication Number Publication Date
KR20100076058A true KR20100076058A (ko) 2010-07-05
KR101127250B1 KR101127250B1 (ko) 2012-03-29

Family

ID=39307566

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107012237A KR101127250B1 (ko) 2007-11-08 2008-11-07 일-방향 액세스 인증 방법

Country Status (7)

Country Link
US (1) US8578164B2 (ko)
EP (1) EP2209254A1 (ko)
JP (1) JP5399404B2 (ko)
KR (1) KR101127250B1 (ko)
CN (1) CN101159639B (ko)
RU (1) RU2454811C2 (ko)
WO (1) WO2009067901A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159639B (zh) * 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN100495964C (zh) 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
CN102006671B (zh) * 2009-08-31 2014-06-18 中兴通讯股份有限公司 一种实现来电转接的***及方法
JP5206992B2 (ja) * 2009-12-25 2013-06-12 日本電気株式会社 認証システム、認証装置、端末装置、認証方法、及びプログラム
DE102010011022A1 (de) * 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
CN101925060A (zh) 2010-08-27 2010-12-22 西安西电捷通无线网络通信股份有限公司 一种资源受限网络的实体鉴别方法及***
JP5664637B2 (ja) 2012-12-07 2015-02-04 トヨタ自動車株式会社 車体前部構造
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US9979711B2 (en) * 2015-06-26 2018-05-22 Cisco Technology, Inc. Authentication for VLAN tunnel endpoint (VTEP)
CN108476131B (zh) * 2015-12-31 2021-02-12 华为技术有限公司 数据传输方法、装置和设备
CN111523154B (zh) * 2020-03-20 2021-03-02 北京元心科技有限公司 用于取得硬件唯一标识的方法、***及相应计算机设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2870163B2 (ja) * 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
US6510517B1 (en) 1996-09-13 2003-01-21 Temic Semiconductor Gmbh Method of cryptological authentification in a scanning identification system
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
KR20010079161A (ko) 2001-06-19 2001-08-22 김영진 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
WO2004075035A1 (en) * 2003-02-21 2004-09-02 Telefonaktiebolaget Lm Ericsson (Publ) Service provider anonymization in a single sign-on system
US7499548B2 (en) 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
JP2006025298A (ja) 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd 相互認証方法、相互認証装置、及び相互認証システム
CN100544249C (zh) * 2004-10-29 2009-09-23 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
WO2006078572A2 (en) * 2005-01-18 2006-07-27 Tricipher, Inc. Asymmetric crypto-graphy with rolling key security
CN100389555C (zh) 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
US9660808B2 (en) * 2005-08-01 2017-05-23 Schneider Electric It Corporation Communication protocol and method for authenticating a system
CN1777102B (zh) 2005-11-25 2010-09-08 ***通信集团公司 软件终端接入ip多媒体子***的装置及方法
US8312523B2 (en) * 2006-03-31 2012-11-13 Amazon Technologies, Inc. Enhanced security for electronic communications
CN100488305C (zh) * 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
CN101159639B (zh) 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN101640893B (zh) 2009-09-09 2011-12-21 中国电信股份有限公司 解决高层建筑码分多址信号导频污染的方法和***

Also Published As

Publication number Publication date
US8578164B2 (en) 2013-11-05
WO2009067901A1 (fr) 2009-06-04
RU2010122598A (ru) 2011-12-20
US20100268954A1 (en) 2010-10-21
RU2454811C2 (ru) 2012-06-27
JP5399404B2 (ja) 2014-01-29
KR101127250B1 (ko) 2012-03-29
CN101159639A (zh) 2008-04-09
CN101159639B (zh) 2010-05-12
JP2011504318A (ja) 2011-02-03
EP2209254A1 (en) 2010-07-21

Similar Documents

Publication Publication Date Title
KR101127250B1 (ko) 일-방향 액세스 인증 방법
US8412943B2 (en) Two-way access authentication method
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
CN108347417B (zh) 一种网络认证方法、用户设备、网络认证节点及***
US7734280B2 (en) Method and apparatus for authentication of mobile devices
US7424115B2 (en) Generating asymmetric keys in a telecommunications system
CN101600204B (zh) 一种文件传输方法及***
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
CN103929745B (zh) 一种基于隐私保护的无线mesh网络接入认证***及方法
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
CN101715190B (zh) 一种无线局域网下实现终端与服务器鉴别的***及方法
WO2005041532A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
CN112333705B (zh) 一种用于5g通信网络的身份认证方法及***
CN101547091A (zh) 一种信息发送的方法及装置
CN112822018B (zh) 一种基于双线性对的移动设备安全认证方法及***
WO2009129683A1 (zh) 微波接入全球互操作***的接入鉴权方法、装置及***
KR101042834B1 (ko) 모바일 환경을 위한 자체인증 사인크립션 방법
Moon et al. An authentication and authorization protocol using ticket in pervasive environment
Parne et al. PASE-AKA: Performance and Security Enhanced AKA Protocol for UMTS Network
Huifang et al. A novel access authentication scheme based on ECC for 3G-WLAN interworking network
Komninos et al. Authentication and Key Distribution Protocols for Wired and Wireless Systems
WO2011063557A1 (zh) 一种无线城域网组播密钥管理方法及***
CN102404736A (zh) 一种wai 证书鉴别方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150227

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160302

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170224

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180223

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190304

Year of fee payment: 8