KR100952783B1 - 통신 네트워크에서 멀티-홉 액세스를 제공하기 위한 시스템및 방법 - Google Patents

통신 네트워크에서 멀티-홉 액세스를 제공하기 위한 시스템및 방법 Download PDF

Info

Publication number
KR100952783B1
KR100952783B1 KR1020077023919A KR20077023919A KR100952783B1 KR 100952783 B1 KR100952783 B1 KR 100952783B1 KR 1020077023919 A KR1020077023919 A KR 1020077023919A KR 20077023919 A KR20077023919 A KR 20077023919A KR 100952783 B1 KR100952783 B1 KR 100952783B1
Authority
KR
South Korea
Prior art keywords
authenticator
authentication
applicant
basic
authentication request
Prior art date
Application number
KR1020077023919A
Other languages
English (en)
Other versions
KR20070112483A (ko
Inventor
안토니 알. 멧케
로버트 디. 로갈보
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20070112483A publication Critical patent/KR20070112483A/ko
Application granted granted Critical
Publication of KR100952783B1 publication Critical patent/KR100952783B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

신청자에게 통신 네트워크로의 액세스를 제공하기 위한 시스템 및 방법이 개시된다. 인증자는 신청자로부터 인증자(210)에서 인증 요청을 수신한다. 인증자(210)에서 인증 요청에 기초하여 상태가 작성된다. 기본 인증자(215) 쪽으로 인증 요청이 중계되는데, 기본 인증자는 인증 서버에 접속되어 있다. 끝으로, 인증자(215)는 기본 인증자로부터 인증 정보를 수신하고 그 인증 정보를 사용하여 인증 요청을 이행한다.
신청자, 통신 네트워크, 액세스, 인증자, 인증 요청, 상태 작성, 기본 인증자, 인증 서버, 인증 정보

Description

통신 네트워크에서 멀티-홉 액세스를 제공하기 위한 시스템 및 방법{SYSTEM AND METHODS FOR PROVIDING MULTI-HOP ACCESS IN A COMMUNICATIONS NETWORK}
본 발명은 통신 네트워크에서 인증자(authenticator)를 통해 통신 네트워크에 클라이언트 액세스를 제공하는 시스템 및 방법에 관한 것이다.
무선 통신 디바이스의 사용은 해마다 증가하고 있다. 오늘날의 통신 네트워크에서, PDA, 이동 전화 및 랩탑과 같은 이동 디바이스들은 사적인 데이터베이스에 액세스하거나 인터넷에 액세스하기 전에 인증이 필요하다. 디바이스들은, 인증 서버에 접속되어 있는 IAP(Infrastructure Access Point), 통상적으로 기지국을 통해 인증된다. 인증 요청은 EAPOL(EAP over LAN) 패킷들로 구성되어 있는 EAP(Extensible authentication protocol)를 사용하여 송신된다. 전체 인증 프로세스는, 송신 및 수신되고, EAP 개시 패킷으로 시작하고, EAP 성공 메시지 패킷 혹은 EAP 실패 메시지 패킷 중 하나로 종료하는 여러 EAPOL 패킷들을 포함한다. 인증 서버는, 인증 서버를 사용하여 인증되는 디바이스(통상적으로 신청자(supplicant)라 불림)의 인증 권한정보들(authentication credentials)을 저장한다. 인증 서버는, 국부적으로 저장되어 있지 않은, 신청자의 인증 권한정보들을 취득하기 위해 그 외의 인증 서버들에 접속될 수도 있다.
이전의 시스템에서는, 집중화된 접근법이 수행되어, IAP의 범위 내에 있는 모든 신청자의 인증 프로세스를 단일 IAP가 처리한다. 모든 신청자가 IAP에 의해서만 인증될 수 있기 때문에, 이러한 방법을 여러 단점들이 존재한다. ANSI/IEEE(American National Standards Institute/Institute of Electrical and Electronics Engineers) 802.1X 또는 ANSI/IEEE 802.11i 표준을 고수하는 이전의 시스템들은 그러한 방법을 이용한다. 그러한 표준에서, 이동 디바이스의 인증 프로세스가 정의되고, 그 표준은 신청자, 인증자 및 인증 서버를 논의하는데, 여기서 인증 서버는 인증자를 이용하여 신청자를 인증한다. 인증 서버는 인증자를 신뢰하여(trust) 신청자로부터 수신된 정확한 인증 정보를 인증 서버로 전달한다. 그러나, 표준에서 정의된 바와 같은 인증 프로세스는, 신청자가 인증자와의 직접 통신 채널을 가질 것을 요구하고, 그러한 표준은 무선 멀티-홉 통신을 지원하지 않는다.
이전의 시스템은 집중화된 접근법에 의지하고 직접 통신 채널을 요구하므로, 멀티-홉 액세스를 제공하기 위한 개선된 시스템 및 방법이 필요하다.
아래의 상세한 설명과 함께 명세서의 일부에 통합되고 명세서의 일부를 형성하는 첨부 도면은 본 발명에 따른 다양한 원리 및 장점 모두를 설명하고 다양한 실시예를 설명하는 역할을 한다.
도 1은 무선 통신 네트워크에서 분산된 접근법(distributed approach)을 나타내는 제1 실시예이다.
도 2는 무선 통신 네트워크에서 액세스를 제공하는 방법의 플로우차트를 나 타내는 제2 실시예이다.
도 3은 본원의 실시예에 따른 중계 체인(relay chain) 내의 각 인증 노드에서 상태를 작성하는 프로세스를 도시한다.
도 4는 무선 통신 네트워크에서, 인증자를 통해 인증된 신뢰 신청자에게 이동성을 제공하는 방법에 대한 제3 실시예를 나타낸다.
도 5는 신뢰 신청자가 제2 인증자에 접속한 이후에 인증을 모색하는 제3 실시예를 나타낸다.
도 6은 신뢰 신청자가 제2 인증자를 통해 인증되게 되는 도 4의 실시예를 나타낸다.
도 7은 선택된 노드에 PMK(pairwise master key)가 저장되는 도 4의 실시예를 나타낸다.
도 8은 본 발명의 실시예에 따른 또 다른 방법을 나타낸다.
도 9는 제3 실시예에서 설명된 신뢰 신청자에게 이동성을 제공하기 위한 방법의 플로우차트이다.
본 발명은 여러 형태 및 방식으로 구현될 수 있다. 아래 제공된 설명 및 도면은 본원의 예시적인 실시예를 나타낸다. 당업자는, 본원이 아래 나타나지 않은 그 외의 형태 및 방식으로 구현될 수도 있다는 것을 이해할 것이다. 본원은 청구항들의 전체 범위를 포함해야 하며, 아래 나타낸 실시예들에 의해 한정되어서는 안 된다. 또한, 제1(first), 제2(second), 상(top), 하(bottom), 전(front), 후(rear) 등과 같은 상관적인 용어의 사용은 단지 하나의 엔티티나 액션을 또 다른 것으로부터 구별하기 위해 사용된 것으로, 그러한 엔티티들이나 액션들 사이에서 그러한 실제 관계나 순서를 반드시 요구하거나 함축해야 하는 것은 아니라는 것이 이해될 것이다.
도 1은 신청자(105), 인증자(110), 기본 인증자(115), 노드(130) 및 인증 서버(125)로 구성된 통신 네트워크를 도시한다. 신청자(105)는 인증 요청을 인증자(110)로 보내고 인증자는 중계(relay)를 통해 인증 요청을 기본 인증자(prime authenticator; 115) 쪽으로 전달한다. 여기서 사용된 바와 같이, 기본 인증자(115)는 인증 서버(125)와 영속하는 보안 연계(permanent security association)를 갖는 고정 노드이다. 여기서 사용된 바와 같이, 인증자(110)는 기본 인증자(115)에 의해 이미 간접적으로 인증된 신청자이고, 따라서 이제는 인증자로 불린다. 노드(130)는 인증자(110)의 인증자이다. 도 1에 나타낸 바와 같이, 신청자(105)는 인증 서버(125)와 간접 보안 연계를 갖는데, 간접이라 함은 신청자(105)의 보안 연계가 적어도 하나의 그 외의 노드를 통한 것임을 의미한다. 이러한 경우에, 신청자(105)는 노드(130) 및 기본 인증자(115)를 통해 간접 보안 연계를 갖는다.
하나의 실시예에 따르면, 신청자(105)는 인증자(110)를 통해 인증되고, 인증되면, 이는 무선 통신 네트워크에서 그 외의 신청자들에 대해 인증자로서 역할을 할 수 있다. 여기 사용된 바와 같이, 인증 요청은 신청자(105)로부터 인증자(110)로 송신된 인증 메시지이다. 여기서 사용된 바와 같이, 신청자로부터 기본 인증자 를 향한 인증자로의 메시지 전송 방향은 인바운드되고; 이에 반해, 기본 인증자로부터 인증자 및 신청자를 향한 메시지 전송 방향은 아웃바운드된다. 당업자에게 알려진 바와 같이, 인증 요청은 RADIUS(Remote Authentication Dial In User Service) 메시지, EAPOL(extensible authentication packet over LAN) 개시 메시지, 또는 또 다른 유사한 인증 프로토콜로서 전송될 수 있다. 당업자는, 인증 요청을 송수신하기 위해 사용될 수 있는 메시징 방식 및 여러 프로토콜들이 존재하고, 그러한 프로토콜 및 메시징 방식은 본 발명의 범위 내에 있다는 것을 이해해야 한다.
임의의 경우에, 인증 요청은, 신청자가 인증 서버로 인증하려고 시도하고 있음을 나타내는 정보를 포함한다. EAPOL 실시예에서, 인증 프로세스는 여러 EAPOL 메시지들을 거쳐 일어나는데, EAPOL 개시(Start) 혹은 EAP 요청/식별(Request/Identity) 메시지로 시작하고 EAPOL 성공(Success) 메시지(신청자 인증에 성공하는 경우) 혹은 EAPOL 실패(Failure) 메시지(신청자 인증에 실패하는 경우)로 종료한다. 또한, 모든 인증자는 그러한 인증 요청들을 작성하고 그 인증 요청들을 기본 인증자(115)에게 전달하도록 구성될 수 있다. 임의의 경우에, 인증 서버는 신청자의 인증 권한정보들을 저장하고, 그 인증 권한정보들을 사용하여 인증 요청을 실증한다.
하나의 실시예에서, 통신 네트워크 내의 신청자 및 인증자는 랩탑 컴퓨터이다. 그러한 실시예에서, IAP(Infrastructure Access Point)는 AAA(an alternate authentication server)에 관련하여 랩탑 컴퓨터를 인증하기 위한 기본 인증자로서 의 역할을 한다. 예를 들어, 경찰 네트워크는, 무선 통신 네트워크에서 경찰국(police department)이 소유한 여러 랩탑들에 경찰 기반 구조로의 액세스를 제공할 수 있다. 종래의 시스템에서, 경찰국이 소유한 각각의 랩탑은 경찰국이 소유할 수 있는 IAP를 통해 인증될 것이다. 그러나, 본 발명은 통신 네트워크에 의해 이미 인증된 각 랩탑 역시 인증자로서의 역할을 할 수 있는 방법을 제공한다. 하나의 실시예에서, 인증자, 예컨대, 기본 인증자를 통해 인증 서버와 간접 보안 관계를 갖는 신청자는, 경찰 기반 구조 서비스에 액세스하기를 원하는 임의의 새로운 랩탑이 IAP를 통해 직접 인증되는 대신 인증자를 통해 인증될 수 있는 경우에 광고를 내보낸다. 또 다른 인증자를 통해 신청자를 인증하는 방법은, 인증 요청이 인증자를 통해 기본 인증자 쪽으로 중계되는 중계에 의해 이루어진다. 여기서 사용된 바와 같이, 기본 인증자는 인증 서버와 영속적인 보안 관계를 갖는 고정 노드이고, 모든 인증 요청은 기본 인증자를 통해 라우트되어 인증 서버에 도달한다.
하나의 실시예에서, 시스템은 인증자(110)와 기본 인증자(115) 사이에 적어도 하나의 그 외의 노드, 예컨대, 노드(130)를 더 포함하는데, 노드(130)는 인증 요청을 기본 인증자(115)에게 중계하는 기능을 한다. 그러한 실시예에서, 노드(130)는 인증 중계기(relay)로서 알려진 중개 디바이스(intermediate device)이다. 인증 중계기로서의 노드는 인증자로서의 역할도 할 수 있다. 즉, 인증된 노드는 그 구성에 기초하여 중계기 및 인증자 둘 다로서 동작할 수 있다. 본질적으로, 인증된 노드는 또 다른 노드와의 노드 관계를 통해 두 가지 동작을 보일 수 있다. 이러한 두 가지 동작은 인증자 및 중계기로서의 동작이다. 예를 들어, 기본 인증자(115)는 인증 서버(125)에게 인증받은 인증된 노드이다. 노드들 간의 관계는 또 다른 노드로부터 수신된 인바운드된 패킷들을 통해 수립된다. 첫째로, 인바운드된 패킷이 EAPOL 개시 메시지라면 - EAPOL 개시 메시지가 동일한 송신기 어드레스와 소스 어드레스를 갖고 및/또는 EAPOL 개시 메시지의 소스 어드레스가 인증자의 연계 테이블 내에 있음 - , 인증된 노드는 신청자 노드에 대해 인증자로서 동작하고 있다는 것을 안다. 하나의 실시예에서, 인증자의 연계 테이블은 인증자가 인바운드 혹은 아웃바운드된 패킷을 수신할 때 갱신된다. 하나의 실시예에서, 노드가 인증자로서 동작하면, 인증과 관련있는 ANSI/IEEE 80.211i의 규칙에 따라 동작한다. 둘째로, 인증된 노드가 노드로부터 인바운드된 EAPOL 개시 메시지를 수신한다면 - 송신기 어드레스는 소스 어드레스와 동일하지 않고 및/또는 EAPOL 개시 메시지의 소스 어드레스는 인증자의 연계 테이블 내에 존재하지 않음 - , 인증된 노드는 그 패킷에 대해 중계기로서 동작할 필요가 있다는 것을 안다. 노드가 중계 노드로서 동작하는 경우에, 인바운드 및 아웃바운드된 EAPOL 패킷들에 대한 목적지 어드레스, 소스 어드레스, 송신기 어드레스 및 수신기 어드레스로 연계 테이블을 갱신한다.
인증 요청이 기본 인증자(115)에 도달하면, 기본 인증자(115)는 인증 요청을 인증 서버(125)로 전달한다. EAPOL 실시예에서, 인증 프로세스는 여러 EAPOL 메시지를 거쳐 일어나는데, EAPOL 개시 메시지 혹은 EAP 요청/식별 메시지로 시작하고 EAPOL 성공 메시지(신청자의 인증에 성공하는 경우) 혹은 EAPOL 실패 메시지(신청자의 인증에 실패하는 경우)로 종료한다. 인증 정보를 구성하는 여러 패킷은, 신 청자가 네트워크에 의해 인증되기 전에 신청자와 인증 서버 사이에서 중계된다. 이 패킷들은 ANSI/IEEE 802.1X에 의해 정의되고 공인된 인증 프로세스에 의해 기술된 적어도 하나의 패킷으로 이루어진다.
인증 서버(125)로부터 수신된 인증 정보는 기본 인증자(115)에게 전송된다. 그 다음, 기본 인증자(115)는 인증 서버(125)에게 인증 요청을 전송하는 동안 사용된 것과 동일한 중계 프로세스를 역으로 사용한다. 기본 인증자(115)는 인증 정보를 인증자(110)로 다시 중계하는 노드(130)로 인증 정보를 중계한다. EAPOL 실시예에서, 인증 프로세스는 인증 서버와 인증자 사이에서 중계되는 여러 EAPOL 메시지들을 사용하여 달성된다. 그때, 인증자(110)는 인증 정보를 사용하여 인증 요청을 이행한다.
하나의 실시예와 같이, 인증 정보는, 중계를 통해 인증 서버(125)로부터 인증자(110)로 다시 중계되는 PMK(pairwise master key)를 포함한다. PMK는, 각각의 인증에 대해, 신청자(105)에 대응하는 인증 서버(125)에서 생성된 고유의 키이다. 각각의 신청자는, 각각의 인증 동안, 각 신청자에 대응하는 인증 서버(125)에서 생성된 고유의 PMK를 갖는다. 고유의 키는 신청자(105)에 대응하는 인증자(10)로 다시 중계되어, 신청자(105)의 인증 요청을 이행하기 위해 사용된다.
도 2에 개시된 실시예에 따르면, 통신 네트워크로의 신청자 액세스를 제공하기 위한 방법은, 단계 205에서, 우선, 신청자로부터의 인증 요청을 수신하는 인증자를 포함한다. 인증자를 식별하면, 신청자는 인증 요청을 인증자에게 보낸다. 인증자는, 단계 210에서, 인증 요청 수신시의 상태를 작성한다. 단계 220, 225에 서, 상태는, 소스 어드레스, 송신 어드레스, 목적지 어드레스, 수신기 어드레스, 및 신청자와 인증 요청에 관련있는 그 외의 세부 사항들을 포함하는 정보로 이루어진다. 상태는, 예컨대, 인증 정보가 기본 인증자로부터 인증자를 향해 중계될 때, 아웃바운드된 중계 프로세스 동안 인증 정보를 보내기 위해 중계 체인 내의 노드들을 식별하는데 사용된다. 또 다른 실시예에 따르면, 단계 230에서, 인증자는 인증 중계기를 통해 기본 인증자에게 접속될 수 있고, 따라서 인증 요청은 기본 인증자에게 도달하기 위해 인증 중계기를 통해 중계될 필요가 있을 것이다. 이러한 경우에, 각 인증 중계기는 인증 요청에 기초하여 상태를 작성할 것이다. 단계 232에서, 기본 인증자는 인증 정보를 인증자에게 중계하는데, 여기서 인증자는 기본 인증자에게 인증 요청을 보내는 중개 노드이다. 인증 정보는 신청자로부터 수신된 인증 요청에 기초하여 인증 서버에서 생성된다. 기본 인증자는 인증 요청을 수신하고 그 인증 요청을 인증 서버로 전달한다.
인증 서버는 신청자에 대응하는 인증 정보를 생성하고 그 인증 정보를 기본 인증자에게 전송한다. 인증 정보는, 신청자에 대응하는 인증 서버에 의해 생성되는, 신청자에게 고유한 PMK를 포함한다. 단계 235에서, 기본 인증자는 인증 정보를 인증자에게 다시 중계한다. 아웃바운드된 중계 프로세스, 즉, 기본 인증자로부터 신청자를 향한 중계는, 인증 정보가 전송될 하위 노드(lower node)를 식별하기 위해 인바운드된 중계 프로세스동안 생성된 상태를 사용한다. 하나의 실시예에서, 인증자가 적어도 하나의 그 외의 인증 중계기를 통해 기본 인증자에게 접속되는 경우, 인증 정보는 인증자에게 중계된다. 인증자는 기본 인증자 및 인증 중계기를 통해 인증 서버로부터 수신된 PMK를 사용하여 인증 요청을 이행한다. 하나의 실시예에서, 인증 요청은 ANSI/IEEE 802.1X 표준으로 규정된 4-방향 핸드쉐이크 프로세스를 사용하여 이행된다. 성공적인 4-방향 핸드쉐이크의 결과 키들 - 그들 중 적어도 하나는 인증자와 신청자 사이에서 전송되는 암호/복호 통신에 사용됨 - 을 생성한다. 시스템은, 각각의 중계에서 상태를 작성함으로써, 무선 통신 네트워크에서 기본 인증자의 기능을 그 외의 인증된 노드들에게로 확대할 수 있다. 각각의 인증 중계기에서의 상태의 작성은 도 3을 참조하여 더 설명된다.
도 3은 중계 프로세스를 사용하는 인증이 제공되는 방법을 나타낸다. 하나의 실시예에 따르면, 다운스트림 중계는, 중계에서 하위 노드들이 신청자(315)로부터 수신된 인증 메시지를 기본 인증자(300)를 향해 전달하는 경우에 인바운드된 중계이다. 보통 클라이언트인 신청자는 인증 메시지를 제1 인증자(310)에게 보낸다. 인증자는 기본 인증자(300)를 통해 인증 서버와 간접 보안 관계를 갖는 신청자이다. 도 3에 도시된 바와 같이, 제1 인증자(310)는 제2 인증자(305)를 통해 인증되고 따라서 제2 인증자(305) 및 기본 인증자(300)를 통해 인증 서버와 보안 관계를 갖는다. 신청자(315)는 우선 인증 요청을 제1 인증자(310)에게 보낸다. 제1 인증자(310)와 기본 인증자(300) 사이에서 중계되는 인증 요청은 다양한 방법을 사용하여 실시될 수 있다. 위에서 언급된 바와 같이, 인증 요청은 RADIUS(Remote Authentication Dial In User Service) 메시지로서, EAPOL(extensible authentication packet over LAN) 개시 메시지로서, 또는 또 다른 유사한 인증 프로토콜로서 전송될 수 있다. EAPOL 실시예에 따르면, 인증 요청은 EAPOL 메시지 내에 통합된 WDS 프레임 포맷의 사용을 수반한다. WDS 프레임은 소스 어드레스, 목적지 어드레스, 송신 어드레스 및 수신기 어드레스를 패킷에 부가한다. 제1 인증자(310)는 EAPOL 개시 메시지와 같은 인증 요청을 수신하고 상태를 작성한다. 상태는 소스 어드레스, 목적지 어드레스, 송신 어드레스 및 수신기 어드레스를 포함하는 정보로 이루어진다. 도 3에 도시된 실시예에서, 제1 인증자(310)에 의해 생성된 상태는 신청자의 어드레스로서 소스 어드레스 및 송신 어드레스를 포함한다. 그 다음, EAPOL 패킷은 다운스트림 중계 체인 내의 다음 홉으로 중계된다. 제2 인증자(305)는 제1 인증자(310)로부터 인증 요청을 수신한다. 소스 어드레스는 신청자의 어드레스이나; 송신 어드레스는 제1 인증자(310)의 어드레스인 경우에, 제2 인증자(305) 역시 상태를 작성한다. 여기서 사용된 바와 같이, 상태는 상태 어드레스 페어링 테이블의 하나의 요소(element)를 포함하는데, 그 요소는 각각의 소스 어드레스를 송신기 어드레스와 페어링한다. 상태는, 신청자의 인증 요청을 제2 인증자(305)에게 보낸 노드를 제2 인증자가 알고 있는 경우에 관계를 수립한다. 이 관계는, 기본 인증자를 통해 인증 서버로부터 수신된 인증 정보를 신청자에게 중계하기 위해 사용될 수 있다. 인증 요청은 기본 인증자가 상태를 작성하는 경우에 기본 인증자(300)에게 도달한다. 소스 어드레스는 신청자의 어드레스이고 송신 어드레스는 제2 인증자(305)의 어드레스이다. 그 다음, 인증 요청은 확인(validation)을 위해 인증 서버로 전달된다. 위에서 언급한 바와 같이, 기본 인증자(300)는 가상의 사적인 네트워크 혹은 그와 유사한 보안 접속을 사용하여 인증 서버와 영속적인 보안 관계를 갖는다.
여기서 사용된 바와 같이, 업스트림 중계는 아웃바운드된 중계로, 여기서 인증 서버로부터 수신된 인증 정보는 인증자에게 다시 중계된다. 도 3에 도시된 바와 같이, 기본 인증자(300)는, 인바운드된 중계에서 작성된 상태를 사용하여, 인증 서버로부터 수신된 인증 정보를 다음 홉, 즉, 제2 인증자(305)로 중계한다. 상술한 예에서와 같이, 제2 인증자(305)는 기본 인증자(300)로부터 EAPOL 패킷을 수신하고 인증 정보가 저장되어 있는 경우에 추가 상태를 작성한다. 인증 정보는 신청자, 타이머 및 그 외의 정보에 대응하는 고유의 PMK(unique pairwise master key)를 포함한다. 제2 인증자(305)는 인바운드된 중계에서 인증 요청을 중계한 노드로서 제1 인증자를 식별하고, 따라서 인증 정보를 제1 인증자(310)에게 중계한다. 제2 인증자는, 우선, 인증 정보에서 목적지 어드레스를 판정하여, 인증 정보를 전송할 인증자를 식별한다. 이어서, 제2 인증자는 상태 어드레스 페어링 테이블을 탐색한다. 하나의 실시예에서, 상태 어드레스 페어링 테이블은 인바운드된 인증 요청들에 의해 작성된다. 제2 인증자는 상태 어드레스 페어링 테이블에서 매칭 소스 어드레스를 갖는 요소를 탐색한다. 이 소스 어드레스가 발견되면, 제2 인증자는 동일한 인바운드된 인증 요청 정보로부터 초기에 추출된 페어링된 송신기 어드레스를 찾는다. 상태 어드레스 페어링 테이블에서 인바운드된 인증 요청의 소스 어드레스 및 송신기 어드레스를 식별했다면, 제2 인증자는 아웃바운드된 인증 정보 패킷에 대해 소스 어드레스는 목적지 어드레스로서 사용하고 송신기 어드레스는 수신기 어드레스로서 사용한다. 유사하게, 제1 인증자(310)는 제2 인증자(305)로부터 EAPOL 패킷을 수신하고, 추가 상태를 작성하고, 중계에 있어서의 다음 노드로서 의 신청자를 식별한다. 이때, PM(pairwise master)을 포함하는 인증 정보는 신청자에게 전송되지 않는다. 제1 인증자(310)는 이 PMK를 사용하여 4-방향 핸드쉐이크에 의해 신청자를 인증한다. 4-방향 핸드쉐이크 프로세스는 신청자에 의해 생성된 키 및 인증 서버로부터 제1 인증자(310)에 의해 수신된 고유 카를 사용하여 신청자를 인증한다. 그러나, 당업자는, 중계 프로세스를 가능하게 하는 상태를 작성하고, 신청자가 그를 통해 인증 서버로의 안전한 접속을 구축할 수 있는 중개 노드를 식별하는 그 외의 방법들이 사용될 수도 있고, 이 방법들은 본 발명의 범위 내에 있다는 것을 이해할 것이다.
도 4, 5, 6, 7 및 9는, 본 발명의 실시예에 따른 무선 통신 네트워크에서 제1 인증자를 통해 인증된 신뢰 신청자(405)에게 이동성을 제공하는 방법을 도시한다. 하나의 실시예에서, 도 4에 도시된 바와 같이, 신뢰 신청자(405)는 인증 서버(425)와 안전한 연계가 수립된 노드이다. 신청자(405)는 제1 인증자(410)를 통해 기반 구조(infrastructure) 혹은 데이터베이스에 액세스할 수 있다. 앞선 실시예들에서 상술된 인증 프로세스는 이러한 안전한 접속을 구축하기 위해 사용된다. 그러나, 제1 인증자(410)가 통신 네트워크로부터 분리(disconnect)되거나 신뢰 신청자(405)가 제1 인증자(410)의 범위 외측으로 이동하는 경우에, 신뢰 신청자(405)는 통신 네트워크 내의 또 다른 신뢰 노드를 통해 재인증될 필요가 있다. 도 4 및 9에 나타낸 바와 같이, 방법은 단계 905와 같이, 우선, 제2 인증자(430)를 식별하는 단계를 포함하는데, 제2 인증자(430) 및 제1 인증자(410)는 제3 인증자(420)를 통해 인증 서버와 안전한 연계를 갖는데, 여기서 제3 인증자는 기본 인증자(415)를 통해 인증 서버(425)와 안전한 관계를 갖는다. 하나의 실시예(도시되지 않음)에서, 제1 인증자(410)와 제3 인증자(420) 사이, 또는 제2 인증자(430)와 제3 인증자(420) 사이, 또는 제3 인증자(420)와 기본 인증자(415) 사이에는 그 외의 여러 인증자들이 존재할 수 있다. 제1 인증자(410)와 제2 인증자(430) 사이의 제1 공통 노드인 인증자는 제2 인증자(430)에게 인증 권한정보들을 제공하여 신청자(405)를 재인증하는 노드로서의 역할을 한다. 도 5에 나타낸 바와 같이, 신뢰 신청자(405)가 제2 인증자(430)에 재장착할 때, 신뢰 신청자(405)는 여전히 고유 인증키를 가지고 있지만, 제2 인증자(430)는 그렇지 않다. 도 6에 나타낸 바와 같이, 신뢰 신청자(405)는 EAPOL(extensible application packet over LAN) 개시를 송신함으로써 전체 인증 프로세스를 시작한다. 신청자는 제2 인증자(430)를 식별하고 인증 요청을 제2 인증자(430)에게 보낸다. 제2 인증자(430)는 이 인증 요청을 기본 인증자 쪽으로 중계한다. 그러나, 제3 인증자(420)는 중계에서 인증 요청을 수신하고 신청자를 식별한다. 제3 인증자(420)는, 단계 910에서와 같이, 신뢰 신청자(405)에 대응하는 고유 키를 제2 인증자에게 다시 중계한다. 제3 인증자(420)는, 제1 인증자(410)에 의한 신청자(405)의 인증 동안 제3 인증자(420)에 의해 이전에 저장되었던 신청자(405)의 어드레스 기초하여 신청자를 식별한다. 신뢰 신청자(405)가 제2 인증자(410)를 통해 재인증 중인 경우, 인증 요청은 기본 인증자(415)로 이동하지 않는다. 제3 인증자(420)는 신뢰 신청자(405)에 대응하는 인증 정보를 제2 인증자(430)에게 직접 전달할 수 있다. 제2 인증자(430)는 제3 인증자(420)로부터 고유 키를 취득하고, 단계 915에서와 같이, 고유 키를 사용하여 신뢰 신청자(405)를 인증한다. 재-인증 프로세스는 제2 신뢰 노드와 신뢰 신청자 간의 4-방향 핸드쉐이크를 통해 완료된다. 이 프로세스는 무선 통신 네트워크에서 신청자에게 향상된 이동성을 제공한다.
도 7에 나타낸 바와 같이, 또 다른 실시예에 따르면, 인증 동안 중계된 PMK는 단지 선택 인증자들에 저장되어 신청자를 인증하도록 노드들이 구성될 수 있다. 예를 들어, 신청자가 제1 인증자(410)를 통해 인증되고 있는 경우에, PMK는 단지 기본 인증자(415)와 제1 인증자(410)에 저장될 수 있다. PMK는 420과 같은 임의의 중개 인증자들에는 저장되지 않는다. 중개 인증자들에 PMK를 저장하지 않는다면 시스템 내에서의 보안은 증가한다. 그러나, 신청자에게는 이전 실시예에서 제공된 것과 같은 향상된 이동성을 제공하지는 못한다. 인증 권한정보들이 단지 제1 인증자(410) 및 기본 인증자(415)에 저장되는 경우에, 제3 인증자(420)가 제2 인증자(430)에 인증 정보를 중계할 수 있는 이전 실시예 대신, 인증 권한정보들, 즉, 고유 PMK를 취득하기 위해서는 인증 요청이 기본 인증자(415)로 중계될 필요가 있다. 고유키는 제2 인증자(430)로 중계되고 그 다음 4-방향 핸드쉐이크를 사용하여 인증 프로세스를 완료하기 위해 사용된다. 그러나, 이 실시예 역시 신뢰 신청자(405)에 관한 인증 정보를 취득하기 위해 인증 서버(425)에 다시 접촉할 필요가 없다. 인증 서버(425)에 접촉하는 프로세스로 인해 야기되는 지연이 회피되고, 기본 인증자(415)는 제1 인증자(410)를 통해 신청자를 인증할 때 작성된 인증 권한정보를 재인증을 위한 제2 인증자(430)에게 직접 중계할 수 있다.
도 8에 나타낸 하나의 실시예에 따르면, PMK는 선택된 인증자에 저장된다. 인증자 노드(935)는 구성에 따라 2개의 모드 중 하나로 작동할 수 있다. 인증자(935)는, 인증자(830)가 인증자(830) 아래의 모든 인증자들을 재인증하도록 허용 혹은 강요하거나 인증자(830)를 포함하는 그 아래의 모든 인증자들을 재인증하도록 허용 혹은 강요하는 트래픽을 허용할 수 있다.
이 개시물은, 정확하고(true) 계획되고(intended) 적정한(fair) 범위 및 그의 의도를 한정하기 위한 것이라기보다 본원에 따라 다양한 실시예를 만들어 내고 사용하는 방법을 설명하기 위한 것이다. 앞선 논의는 개시된 정확한 형태들로 본원을 한정하거나 규명하기 위한 것이 아니다. 상기 교의의 견지에서 수정 혹은 변경이 가능하다. 상기 실시예(들)는, 본원의 원리에 대한 최고의 설명 및 실용적인 애플리케이션을 제공하고, 당업자가 본원을 다양한 실시예에서 그리고 계획된 특정한 용도에 적합하도록 다양하게 수정하여 이용 가능하도록 선택 및 설명된다. 적절하고, 합법적이고, 정당하게 권리가 부여된 폭에 따라 설명되는 경우에, 그러한 수정 및 변경 전부는, 첨부된 청구항에 의해 결정되고 이 출원이 특허 결정될 때까지 보정될 수 있는 본원의 범위, 및 그의 모든 등가물 내에 있다.

Claims (10)

  1. 무선 통신 네트워크에 신청자 액세스를 제공하는 방법으로서,
    상기 신청자가 인증 요청을 인증자에게 전송하여, 상기 인증자를 식별하고 인증을 모색하는 단계;
    상기 신청자로부터의 상기 인증 요청을 상기 인증자에서 수신하는 단계;
    상기 인증 요청에 기초하여 상기 인증자에서 상태를 작성하는 단계;
    상기 인증 요청을 기본 인증자 쪽으로 중계하는 단계 - 상기 기본 인증자는 인증 서버와 영속하는 보안 관계(permanent security relationship)를 가짐 - ;
    상기 기본 인증자로부터의 인증 정보를 상기 인증자에게 중계하는 단계 - 상기 인증 정보는 상기 인증 서버에서 생성됨 - ; 및
    상기 인증자가 4-방향 핸드쉐이크를 이용해 상기 인증 정보를 사용하여 상기 신청자를 인증하는 단계 - 상기 인증자는 상기 기본 인증자를 통해 상기 인증 서버와 간접 보안 관계에 있음 -
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 무선 통신 네트워크는 ANSI/IEEE 802.11 네트워크인 방법.
  3. 제1항에 있어서, 상태를 작성하는 상기 단계는,
    상기 신청자에 대응하는 소스 어드레스를 저장하는 단계; 및
    상기 인증 요청을 송신하는 노드에 대응하는 송신 어드레스를 저장하는 단계를 더 포함하는 방법.
  4. 제3항에 있어서, 상기 인증자로부터 상기 신청자로 인증 정보를 중계하는 단계를 더 포함하고, 상기 중계하는 단계는,
    상기 인증 정보의 목적지 어드레스로부터 상기 소스 어드레스를 결정하는 단계;
    상기 소스 어드레스로부터 상기 송신 어드레스를 결정하는 단계;
    상기 인증 정보의 상기 목적지 어드레스를 상기 결정된 소스 어드레스와 동일하게 설정하는 단계; 및
    수신기 어드레스를 상기 송신 어드레스와 동일하게 설정하는 단계를 더 포함하는 방법.
  5. 제1항에 있어서, 상기 기본 인증자로부터의 상기 인증 정보를 상기 인증자로 중계한 이후에, 상기 인증자에서 추가 상태를 작성하는 단계를 더 포함하는 방법.
  6. 제5항에 있어서, 상기 추가 상태는 PMK(pairwise master key)를 저장하는 단계를 포함하고, 상기 PMK는 인증자에 의해 사용되어 4-방향 핸드쉐이크에 의해 상기 신청자의 인증 요청을 이행하는 방법.
  7. 제1항에 있어서, 상기 신청자는 ANSI/IEEE 802.1X 신청자인 방법.
  8. 제1항에 있어서, 상기 인증 요청은 RADIUS(Remote Authentication Dial In User Service) 메시지를 포함하는 방법.
  9. 제1항에 있어서, 상기 인증자로부터의 상기 인증 요청은 적어도 하나의 노드에 의해 상기 기본 인증자로 중계되고, 상기 인증 정보는 적어도 하나의 노드에 의해 상기 기본 인증자로부터 상기 인증자로 중계되는 방법.
  10. 삭제
KR1020077023919A 2005-04-19 2006-04-07 통신 네트워크에서 멀티-홉 액세스를 제공하기 위한 시스템및 방법 KR100952783B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/108,999 2005-04-19
US11/108,999 US8850194B2 (en) 2005-04-19 2005-04-19 System and methods for providing multi-hop access in a communications network

Publications (2)

Publication Number Publication Date
KR20070112483A KR20070112483A (ko) 2007-11-26
KR100952783B1 true KR100952783B1 (ko) 2010-04-14

Family

ID=37110114

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077023919A KR100952783B1 (ko) 2005-04-19 2006-04-07 통신 네트워크에서 멀티-홉 액세스를 제공하기 위한 시스템및 방법

Country Status (5)

Country Link
US (1) US8850194B2 (ko)
KR (1) KR100952783B1 (ko)
DE (1) DE112006000950T5 (ko)
TW (1) TW200644559A (ko)
WO (1) WO2006113159A2 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716724B2 (en) * 2005-06-16 2010-05-11 Verizon Business Global Llc Extensible authentication protocol (EAP) state server
US20070047477A1 (en) * 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US8862881B2 (en) * 2006-05-30 2014-10-14 Motorola Solutions, Inc. Method and system for mutual authentication of wireless communication network nodes
CN101123498B (zh) * 2006-08-08 2011-12-28 华为技术有限公司 一种实现接入认证的方法、设备及系统
DE102006038592B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
JP4983208B2 (ja) 2006-11-07 2012-07-25 富士通株式会社 中継局、無線通信方法
US20080120264A1 (en) * 2006-11-20 2008-05-22 Motorola, Inc. Method and Apparatus for Efficient Spectrum Management in a Communications Network
JP2008131429A (ja) * 2006-11-22 2008-06-05 Seiko Epson Corp 無線lan通信システム設定方法及び無線lanアクセスポイント
WO2008072211A2 (en) * 2006-12-14 2008-06-19 Iwics Inc Distributed network management hierarchy in a multi-station communication network
US20080220716A1 (en) 2007-03-06 2008-09-11 Institute For Information Industry Communication system and handshake method thereof
US7990947B2 (en) * 2007-06-12 2011-08-02 Robert W. Twitchell, Jr. Network watermark
US20090031398A1 (en) * 2007-07-23 2009-01-29 Motorola, Inc. Role determination for meshed node authentication
US20100106971A1 (en) * 2008-10-27 2010-04-29 Domagoj Premec Method and communication system for protecting an authentication connection
US8695082B2 (en) * 2008-10-27 2014-04-08 Nokia Siemens Networks Oy Method and communication system for accessing a wireless communication network
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
KR101706117B1 (ko) * 2010-01-15 2017-02-14 삼성전자주식회사 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
JP5091963B2 (ja) 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
JP5713244B2 (ja) * 2012-01-17 2015-05-07 日立金属株式会社 ネットワークシステム
US9392458B2 (en) * 2013-03-15 2016-07-12 Qualcomm Incorporated Authentication for relay deployment
US20150381577A1 (en) 2014-06-30 2015-12-31 Motorola Solutions, Llc. System for, and method of, authenticating a supplicant, and distributing group keys to group members, in a multi-hop wireless communications network with enhanced security
CN113709914B (zh) * 2020-05-07 2023-07-21 云米互联科技(广东)有限公司 Mesh网络的配网方法、服务器、Mesh设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103275A1 (en) 2002-11-25 2004-05-27 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US20040208156A1 (en) 2003-04-15 2004-10-21 Wuo-Hui Chu System and method for communication connection via heterogeneous networks
US20040240412A1 (en) 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys
KR20070045743A (ko) * 2005-10-28 2007-05-02 삼성전자주식회사 멀티 홉 무선 이동 통신 시스템에서 데이터 송수신 방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60209826T2 (de) * 2001-03-16 2006-10-05 Nippon Telegraph And Telephone Corp. Drahtloses Kommunikationssystem mit nutzereigenen Zugangspunkten
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7174456B1 (en) * 2001-05-14 2007-02-06 At&T Corp. Fast authentication and access control method for mobile networking
US6693888B2 (en) * 2001-06-06 2004-02-17 Networks Associates Technology, Inc. Method and apparatus for filtering that specifies the types of frames to be captured and to be displayed for an IEEE802.11 wireless LAN
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US20040105414A1 (en) * 2002-12-02 2004-06-03 Narayanan Sathya R. Multi-hop wireless network data forwarding
WO2005011192A1 (ja) * 2003-07-11 2005-02-03 Nippon Telegraph & Telephone アドレスに基づく認証システム、その装置およびプログラム
GB2397477B (en) * 2003-11-26 2004-12-01 F Secure Oyj Securing a data transmission channel
EP1566938A1 (en) * 2004-02-18 2005-08-24 Sony International (Europe) GmbH Device registration in a wireless multi-hop ad-hoc network
ATE415041T1 (de) * 2004-06-24 2008-12-15 Telecom Italia Spa Verfahren und system zur regelung des zugriffs auf kommunikationsnetze, diesbezügliches netz und computerprogramm dafür
EP1805920B1 (en) * 2004-10-27 2011-08-10 Meshnetworks, Inc. System and method for providing security for a wireless network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103275A1 (en) 2002-11-25 2004-05-27 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US20040208156A1 (en) 2003-04-15 2004-10-21 Wuo-Hui Chu System and method for communication connection via heterogeneous networks
US20040240412A1 (en) 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys
KR20070045743A (ko) * 2005-10-28 2007-05-02 삼성전자주식회사 멀티 홉 무선 이동 통신 시스템에서 데이터 송수신 방법

Also Published As

Publication number Publication date
TW200644559A (en) 2006-12-16
WO2006113159A2 (en) 2006-10-26
US20060236377A1 (en) 2006-10-19
WO2006113159A3 (en) 2009-04-16
DE112006000950T5 (de) 2008-02-21
US8850194B2 (en) 2014-09-30
KR20070112483A (ko) 2007-11-26

Similar Documents

Publication Publication Date Title
KR100952783B1 (ko) 통신 네트워크에서 멀티-홉 액세스를 제공하기 위한 시스템및 방법
US8561200B2 (en) Method and system for controlling access to communication networks, related network and computer program therefor
KR100896365B1 (ko) 모바일 디바이스 인증 방법 및 장치
US7707412B2 (en) Linked authentication protocols
KR101054202B1 (ko) 인프라스트럭쳐 기반의 무선 멀티홉 네트워크 내의 보안 인증 및 키 관리
US7793103B2 (en) Ad-hoc network key management
JP4911480B2 (ja) 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム
US8001381B2 (en) Method and system for mutual authentication of nodes in a wireless communication network
KR100923176B1 (ko) 무선 네트워크에 보안성을 제공하기 위한 시스템 및 방법
CN103155512A (zh) 用于对服务提供安全访问的系统和方法
JP4824086B2 (ja) 無線分散システムの認証方法
US8862881B2 (en) Method and system for mutual authentication of wireless communication network nodes
WO2004010636A1 (en) Mobile ad-hoc network including node authentication features and related methods
CN104079564A (zh) 无线通信系统、无线通信装置及其认证方法
KR20120091635A (ko) 통신 시스템에서 인증 방법 및 장치
JP7470671B2 (ja) コアネットワークへの非3gpp装置アクセス
EP3231151B1 (en) Commissioning of devices in a network
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
WO2002043427A1 (en) Ipsec connections for mobile wireless terminals
RU2779029C1 (ru) Доступ не отвечающего спецификациям 3gpp устройства к базовой сети
KR102345093B1 (ko) 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법
KR20070022268A (ko) Vpn 클라이언트 없이 휴대용 디바이스를 위한 가상 개인네트워크로의 액세스를 관리하는 방법 및 장치
Qi et al. Security authentication and an undeniable billing protocol for WMNs

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170327

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180319

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190320

Year of fee payment: 10