KR20060027311A - 통신망에서의 보안성 - Google Patents
통신망에서의 보안성 Download PDFInfo
- Publication number
- KR20060027311A KR20060027311A KR1020057020435A KR20057020435A KR20060027311A KR 20060027311 A KR20060027311 A KR 20060027311A KR 1020057020435 A KR1020057020435 A KR 1020057020435A KR 20057020435 A KR20057020435 A KR 20057020435A KR 20060027311 A KR20060027311 A KR 20060027311A
- Authority
- KR
- South Korea
- Prior art keywords
- communication
- key
- communication device
- devices
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000004891 communication Methods 0.000 title claims abstract description 225
- 238000000034 method Methods 0.000 claims abstract description 69
- 238000003860 storage Methods 0.000 claims description 11
- 230000003993 interaction Effects 0.000 claims description 9
- 230000007246 mechanism Effects 0.000 claims description 9
- 230000008569 process Effects 0.000 description 23
- 238000005516 engineering process Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000000644 propagated effect Effects 0.000 description 4
- 230000001902 propagating effect Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
Claims (12)
- 통신 링크를 통해 제1(A) 및 제2(B) 통신 장치 사이에 보안된 피어 투 피어(peer-to-peer) 통신을 설정하는 방법 - 각각의 통신 장치는 대응하는 통신 장치와 다른 통신 장치들 사이의 이전에 설정된 보안성 연관들(security associations)(214, 215)의 각각의 세트를 저장함 - 으로서,- 상기 제1 및 제2 통신 장치가 설정된 보안성 연관들의 각각의 세트들에 공통 보안성 연관을 가지는지를 판정하는 단계(201, 202; 401, 402);- 상기 제1 및 제2 통신 장치가 공통 보안성 연관(KIC, KC)을 가진다고 판정했다면, 상기 판정된 공통 보안성 연관에 기반하여 상기 제1 및 제2 통신 장치 사이의 상기 통신 링크를 보호하고(204, 207; 404, 407), 그렇지 않다면, 상기 제1 및 제2 통신 장치 사이에 새로운 보안성 연관을 설정하고(206; 406), 상기 새로운 보안성 연관에 기반하여 상기 통신 링크를 보호하는(207; 407) 단계; 및- 상기 보호된 통신 링크를 통해 대응하는 키 데이터를 전달함으로써, 상기 제1 및 제2 통신 장치 중 대응하는 다른 것으로, 상기 제1 및 제2 통신 장치의 이전에 설정된 보안성 연관들의 상기 세트들을 확장하는 단계(208, 209, 210, 211; 408, 409, 410, 411, 412, 413)를 포함하는 방법.
- 제1항에 있어서,상기 제1 및 제2 통신 장치 사이에 새로운 보안성 연관을 설정하는 단계는, 상기 제1 및 제2 통신 장치 중 적어도 하나에 의해 사용자 입력을 수신하는 단계를 포함하고, 상기 사용자 입력은 상기 대응하는 다른 통신 장치가 신뢰된 장치(trusted device)인지 여부를 표시하고, 상기 이전에 설정된 보안성 연관의 세트를 확장하는 단계는, 상기 수신된 사용자 입력이 상기 대응하는 다른 통신 장치가 신뢰된 장치인 것으로 표시하였을 경우에만 수행되는 방법.
- 제1항 또는 제2항에 있어서,상기 제1 및 제2 통신 장치들 중 하나의 이전에 설정된 보안성 연관들의 세트의 각각의 이전에 설정된 보안성 연관은, 소정 그룹의 통신 장치들을 식별하는 그룹 식별자와 관련하여 저장되고, 상기 이전에 설정된 보안성 연관들을 확장하는 단계는, 소정의 그룹 식별자와 관련된 이전에 설정된 보안성 연관들로 한정되는 방법.
- 제1항 내지 제3항 중 어느 한 항에 있어서,상기 보안성 연관은 대칭 키(symmetric-key) 보안성 메커니즘에 기반하는 방법.
- 제4항에 있어서,상기 이전에 설정된 보안성 연관들의 세트는 대응하는 개인 키들(private keys)의 세트를 포함하고, 각각의 개인 키는 대응하는 개인 키 인덱스(index)와 관련하여 저장되는 방법.
- 제5항에 있어서,상기 제1 및 제2 통신 장치가 공통 보안성 연관을 가지는지를 판정하는 단계는, 상기 제1 및 제2 통신 장치들 중 하나로부터 상기 대응하는 다른 통신 장치로 적어도 제1 개인 키 인덱스를 전송하는 단계(201)와, 상기 다른 통신 장치에 의해 저장된 적어도 하나의 개인 키 인덱스와 상기 제1 개인 키 인덱스를 비교하는 단계(202)를 포함하고,상기 이전에 설정된 보안성 연관들의 세트들을 확장하는 단계는, 상기 제1 장치로부터 상기 제2 장치로 적어도 개인 키 및 대응하는 개인 키 인덱스를 전송하는 단계(210)를 포함하는 방법.
- 제5항 또는 제6항에 있어서,- 각각이 상기 제1 통신 장치에 의해 저장된 상기 개인 키들 중 대응하는 것을 식별하는 다수의 개인 키 인덱스들을 상기 제1 통신 장치로부터 상기 제2 통신 장치로 전달하는 단계(201);- 기존의 공통 개인 키를 식별하기 위해 상기 제2 통신 장치에 의해 저장된 상기 개인 키 인덱스들과 상기 수신된 다수의 개인 키 인덱스들을 비교하는 단계 (202);- 기존의 공통 개인 키가 식별된 경우, 공통 비밀 키(secret key)를 설정하기 위해서 상기 기존의 공통 개인 키에 기반하여 인증된 키 교환을 수행하고(204), 그렇지 않은 경우, 상기 공통 비밀 키를 설정하기 위해 사용자 상호작용을 포함하는 키 교환을 수행하는 단계(206);- 상기 설정된 공통 비밀 키를 사용하여 상기 통신 링크를 보호하는 단계(207);- 상기 제1 통신 장치로부터 상기 제2 통신 장치로 제1 다수의 개인 키들 및 대응하는 개인 키 인덱스들을 전송하고(210), 상기 제1 다수의 수신된 개인 키들 및 개인 키 인덱스들로, 상기 제2 통신 장치의 상기 이전에 설정된 보안성 연관들의 세트를 갱신하는(211) 단계; 및- 상기 제2 통신 장치로부터 상기 제1 통신 장치로 제2 다수의 개인 키들 및 대응하는 개인 키 인덱스들을 전송하고(208), 상기 제2 다수의 수신된 개인 키들 및 개인 키 인덱스들로, 상기 제1 통신 장치의 상기 이전에 설정된 보안성 연관들의 세트를 갱신하는(209) 단계를 포함하는 방법.
- 제1항 내지 제3항 중 어느 한 항에 있어서,상기 보안성 연관은 공개 키(public-key) 보안성 메커니즘에 기반하고, 상기 이전에 설정된 보안성 연관들의 세트는 이전에 설정된 공개 키들 및 대응하는 인증서 체인들(certificate chains)의 세트를 포함하고, 각각의 인증서 체인은 적어도 하나의 인증서를 포함하는 방법.
- 제8항에 있어서,상기 제1 및 제2 통신 장치가 공통 보안성 연관을 가지는지를 판정하는 단계는, 상기 제1 및 제2 통신 장치들 중 하나로부터 상기 대응하는 다른 통신 장치로 적어도 제1 공개 키를 식별하는 적어도 제1 데이터 아이템(item)을 전송하는 단계(401)와, 상기 다른 통신 장치에 의해 저장된 적어도 하나의 공개 키를 식별하는 적어도 하나의 데이터 아이템과 상기 제1 데이터 아이템을 비교하는 단계(402)를 포함하고,상기 이전에 설정된 보안성 연관을 확장하는 단계는, 상기 제1 장치로부터 상기 제2 장치로 대응하는 공개 키 및 대응하는 인증서 체인을 전송하는 단계(410)를 포함하는 방법.
- 제8항 또는 제9항에 있어서,- 각각이 상기 제1 통신 장치에 의해 저장된 상기 공개 키들 중 대응하는 것을 식별하는 다수의 데이터 아이템들을 상기 제1 통신 장치로부터 상기 제2 통신 장치로 전달하는 단계(401);- 기존의 공통 공개 키를 식별하기 위해 상기 제2 통신 장치에 의해 저장된 상기 공개 키들을 식별하는 대응하는 데이터 아이템들과 상기 수신된 다수의 데이터 아이템들을 비교하는 단계(402);- 기존의 공통 공개 키가 식별된 경우, 공통 비밀 키를 설정하기 위해 상기 기존의 공통 공개 키에 기반하여 인증된 키 교환을 수행하고(404), 그렇지 않은 경우, 상기 공통 비밀 키를 설정하기 위해서 사용자 상호작용을 포함하는 키 교환을 수행하는(406) 단계;- 상기 설정된 공통 비밀 키를 사용하여 상기 통신 링크를 보호하는 단계(407);- 상기 제2 장치로부터 상기 제1 장치로 상기 제2 장치의 제1 공개 키를 전송하는 단계(408);- 상기 제1 통신 장치로부터 상기 제2 통신 장치로 제1 다수의 공개 키들 및 제1 다수의 인증서 체인들을 전송하는 단계(410) - 상기 제1 다수의 인증서 체인들의 각각은 상기 제1 다수의 공개 키들 중 대응하는 것에 대하여 상기 수신된 제1 공개 키를 인증함 - ;- 상기 제1 다수의 수신된 공개 키들 및 대응하는 인증서 체인들로, 상기 제2 통신 장치의 상기 이전에 설정된 보안성 연관들의 세트를 갱신하는 단계(411);- 상기 제1 장치로부터 상기 제2 장치로 상기 제1 장치의 제2 공개 키를 전송하는 단계(410);- 상기 제2 통신 장치로부터 상기 제1 통신 장치로 제2 다수의 공개 키들 및 제2 다수의 인증서 체인들을 전송하는 단계(412) - 상기 제2 다수의 인증서 체인들의 각각은 상기 제2 다수의 공개 키들 중 대응하는 것에 대하여 상기 수신된 제2 공개 키를 인증함 - ; 및- 상기 제2 다수의 수신된 공개 키들 및 대응하는 인증서 체인들로, 상기 제1 통신 장치의 상기 이전에 설정된 보안성 연관들의 세트를 갱신하는 단계(413)를 포함하는 방법.
- 통신 시스템의 다른 이러한 통신 장치들과의 피어 투 피어 통신을 용이하게 하는 통신 장치(101)로서,대응하는 통신 장치와 다른 통신 장치들 사이의 이전에 설정된 보안성 연관들의 세트를 저장하는 저장 수단(104);통신 링크(105)를 통해 다른 통신 장치와 통신하는 통신 수단(103); 및처리 수단(102)으로서,- 상기 통신 장치가 상기 설정된 보안성 연관들의 세트에, 상기 다른 통신 장치의 보안성 연관에 대응하는 공통 보안성 연관을 가지는지를 판정하는 단계와,- 상기 통신 장치가 공통 보안성 연관을 가진다고 판정했다면, 상기 판정된 공통 보안성 연관에 기반하여 상기 통신 링크를 보호하고, 그렇지 않다면, 상기 다른 통신 장치와 새로운 보안성 연관을 설정하고, 상기 새로운 보안성 연관에 기반하여 상기 통신 링크를 보호하는 단계와,- 상기 보호된 통신 링크를 통해 대응하는 키 데이터를 전달함으로써, 상기 다른 통신 장치로, 상기 이전에 설정된 보안성 연관들의 세트를 확장하는 단계를 수행하는 처리 수단을 포함하는 통신 장치.
- 통신 시스템의 다른 이러한 통신 장치들과의 피어 투 피어 통신을 용이하게 하고, 대응하는 통신 장치와 다른 통신 장치들 사이의 이전에 설정된 보안성 연관들의 세트를 저장하는 저장 수단, 통신 링크를 통해 다른 통신 장치와 통신하는 통신 수단, 및 처리 수단을 포함하는 통신 장치의 상기 처리 수단에서 실행할 때,- 상기 통신 장치가 상기 설정된 보안성 연관들의 세트에, 상기 다른 통신 장치의 보안성 연관에 대응하는 공통 보안성 연관을 가지는지를 판정하는 단계와,- 상기 통신 장치가 공통 보안성 연관을 가진다고 판정했다면, 상기 판정된 공통 보안성 연관에 기반하여 상기 통신 링크를 보호하고, 그렇지 않다면, 상기 다른 통신 장치와 새로운 보안성 연관을 설정하고, 상기 새로운 보안성 연관에 기반하여 상기 통신 링크를 보호하는 단계와,- 상기 보호된 통신 링크를 통해 대응하는 키 데이터를 전달함으로써, 상기 다른 통신 장치로, 상기 이전에 설정된 보안성 연관들의 세트를 확장하는 단계를 수행하는 컴퓨터 프로그램.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03388027.9 | 2003-04-28 | ||
EP03388027A EP1473899A1 (en) | 2003-04-28 | 2003-04-28 | Security in a communications network |
US46747603P | 2003-05-02 | 2003-05-02 | |
US60/467,476 | 2003-05-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20060027311A true KR20060027311A (ko) | 2006-03-27 |
Family
ID=33420605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057020435A Ceased KR20060027311A (ko) | 2003-04-28 | 2004-04-06 | 통신망에서의 보안성 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP2006526314A (ko) |
KR (1) | KR20060027311A (ko) |
WO (1) | WO2004098145A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100898341B1 (ko) * | 2006-12-06 | 2009-05-20 | 한국전자통신연구원 | P2p 네트워크에서 피어간 간접 신뢰 바인딩 형성 방법 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7778422B2 (en) * | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
JP4701706B2 (ja) * | 2004-12-22 | 2011-06-15 | 富士ゼロックス株式会社 | 情報処理装置、方法、及びプログラム |
US7739513B2 (en) * | 2005-02-22 | 2010-06-15 | Sony Corporation | Secure device authentication |
US9398046B2 (en) | 2008-03-06 | 2016-07-19 | Qualcomm Incorporated | Image-based man-in-the-middle protection in numeric comparison association models |
US8873757B2 (en) * | 2012-10-19 | 2014-10-28 | Qualcom Incorporated | Methods and apparatus for providing network-assisted key agreement for D2D communications |
JP6627398B2 (ja) * | 2015-10-13 | 2020-01-08 | 日本電気株式会社 | 代理認証装置、代理認証方法および代理認証プログラム |
CN110971401B (zh) * | 2019-11-19 | 2021-10-22 | 武汉大学 | 一种基于交叉互锁机制的认证密钥协商方法及其实施装置 |
CN117730555A (zh) * | 2021-07-23 | 2024-03-19 | 华为技术有限公司 | 一种地址验证方法及相应的装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
EP1102430A1 (en) * | 1999-10-27 | 2001-05-23 | Telefonaktiebolaget Lm Ericsson | Method and arrangement in an ad hoc communication network |
US7003662B2 (en) * | 2001-05-24 | 2006-02-21 | International Business Machines Corporation | System and method for dynamically determining CRL locations and access methods |
DE10142959A1 (de) * | 2001-09-03 | 2003-04-03 | Siemens Ag | Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht |
-
2004
- 2004-04-06 KR KR1020057020435A patent/KR20060027311A/ko not_active Ceased
- 2004-04-06 WO PCT/EP2004/003671 patent/WO2004098145A1/en active Application Filing
- 2004-04-06 JP JP2006505024A patent/JP2006526314A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100898341B1 (ko) * | 2006-12-06 | 2009-05-20 | 한국전자통신연구원 | P2p 네트워크에서 피어간 간접 신뢰 바인딩 형성 방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2004098145A1 (en) | 2004-11-11 |
JP2006526314A (ja) | 2006-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20070055877A1 (en) | Security in a communication network | |
KR100983050B1 (ko) | 네트워크 엔티티들 사이에서 데이터 협정을 인증하기 위한시스템, 방법 및 컴퓨터 프로그램 제품 | |
JP4481574B2 (ja) | ネットワーク媒体上で通信を認証するための方法 | |
US7793103B2 (en) | Ad-hoc network key management | |
JP7619746B2 (ja) | セキュアアクセス方法および装置 | |
US9113330B2 (en) | Wireless authentication using beacon messages | |
Chen et al. | Lightweight and provably secure user authentication with anonymity for the global mobility network | |
TW478269B (en) | Method and apparatus for initializing mobile wireless devices | |
US8656153B2 (en) | Authentication access method and authentication access system for wireless multi-hop network | |
KR100943683B1 (ko) | 데이터 전송 안전 확보 방법, 통신 시스템 및 통신 장치 | |
CN112566119B (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
JP4561704B2 (ja) | 無線通信システム、端末およびその状態報知方法ならびにプログラム | |
US20070079113A1 (en) | Automatic secure device introduction and configuration | |
JP2003500923A (ja) | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 | |
Phan et al. | Analyzing the secure simple pairing in Bluetooth v4. 0 | |
EP3068091B1 (en) | Network configuration method, and related device and system | |
JP2009212732A (ja) | 通信装置、及び通信方法 | |
CN103873487A (zh) | 一种基于智能家居设备安全挂件的家居信任组网的实现方法 | |
JP2009525660A (ja) | アドホックシナリオのようなグループにおける、認証されたグループ鍵の共有 | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
KR20060027311A (ko) | 통신망에서의 보안성 | |
WO2008004174A2 (en) | Establishing a secure authenticated channel | |
JP2005323149A (ja) | 無線通信システム | |
WO2022109941A1 (zh) | 应用于WiFi的安全认证的方法和装置 | |
JP2017135599A (ja) | 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20051027 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20081226 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20100824 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20101028 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20100824 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |