KR101123610B1 - 무선 네트워크에서 노드들을 인증하기 위한 방법 및 장치 - Google Patents

무선 네트워크에서 노드들을 인증하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR101123610B1
KR101123610B1 KR1020107006050A KR20107006050A KR101123610B1 KR 101123610 B1 KR101123610 B1 KR 101123610B1 KR 1020107006050 A KR1020107006050 A KR 1020107006050A KR 20107006050 A KR20107006050 A KR 20107006050A KR 101123610 B1 KR101123610 B1 KR 101123610B1
Authority
KR
South Korea
Prior art keywords
node
encryption key
eap
wireless
now
Prior art date
Application number
KR1020107006050A
Other languages
English (en)
Other versions
KR20100055496A (ko
Inventor
밀린드 엠. 부디코트
찰스 파예트
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20100055496A publication Critical patent/KR20100055496A/ko
Application granted granted Critical
Publication of KR101123610B1 publication Critical patent/KR101123610B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 네트워크에 조인하기 위해 요청하는 무선 노드를 인증하는 방법 및 장치를 포함한다. 방법은 무선 노드로부터 인증 요청을 수신하는 단계, 적어도 하나의 인증 파라미터를 무선 노드와 네고시에이트하는 단계, 적어도 하나의 인증 파라미터를 사용하여 제 1 암호화 키를 도출하는 단계, 제 1 암호화 키를 사용하여 제 2 암호화 키를 암호화하는 단계, 및 무선 노드를 향해 암호화된 제 2 암호화 키를 전파시키는 단계를 포함하고, 무선 노드는 인증 서버 노드로부터 수신된 암호화된 제 2 암호화 키를 복호화할 때 사용하기 위해 제 1 암호화 키를 독립적으로 도출한다. 무선 노드는 암호화된 제 2 암호화 키를 복호화하고 네트워크의 다른 무선 노드들과 보안적으로 통신하기 위해 사용을 위한 제 2 암호화 키를 저장한다. 일 실시예에서, 본 발명은 EAP-TLS 포로토콜의 수정된 버전을 사용하여 구현될 수 있고, 여기서 페어와이즈 마스터 키(PMK)가 인증 서버 노드에서 무선 노드로 보내지기 보다는, 인증 서버 노드 및 무선 노드 각각은 PMK를 도출하고 인증 서버 노드는 PMK를 사용하여 그룹 암호화 키를 암호화함으로써 무선 노드에 그룹 암호화 키를 보안적으로 제공한다.

Description

무선 네트워크에서 노드들을 인증하기 위한 방법 및 장치{METHOD AND APPARATUS FOR AUTHENTICATING NODES IN A WIRELESS NETWORK}
본 발명은 통신 네트워크들의 분야에 관한 것으로, 특히 무선 네트워크들에 관한 것이다.
이머전시 응답 기관들(Emergency response organizations)은 이머전시 시 통신을 제공하기 위해서 무선 통신 기술에 의존한다. 그러나, 불리하게도, 이머전시는 현존의 네트워크 인프라스트럭처(network infrastructure)에 손상을 입히게 되고 또는 종종 파손을 일으켜 이머전시 요원(emergency personnel) 사이에 통신을 하지 못하게 한다. 즉, 현존의 통신 인프라스트럭처는 생존성이 없다. 또한, 현존 통신 인프라스트럭처의 부분들이 이머전시에 살아남을지라도, 현존의 통신 인프라스트럭처는 이머전시 시 전형적인 증가되는 트래픽 부하를 처리할 수가 없을 수도 있다. 특히, 현존 통신 인프라스트럭처의 남은 부분들은 이머전시 요원, 및 일반 대중이 각종 유형들의 통신을 시도하기 때문에 과부하가 될 수 있다. 이러한 결함들은 2001년 9월 11일 사건들 동안에, 그리고 또다시 카트리나 허리케인 사건 동안에 명백해졌다.
일반적으로, 정적 네트워크들에서 네트워크 노드들 및 사용자 디바이스들의 인증 문제에 대한 해결책들이 널리 연구되었으며, 몇 가지 알고리즘들이 문헌에 기술되어 있고 실제로 구현되어 있다. 유사하게, 임의의 중앙 제어 또는 인증 데이터베이스 없이 애드 호크 네트워크들에서 네트워크 노드들 및 사용자 디바이스들의 인증 문제들이 최근에 연구되었다. 그러나, 불리하게도, 현존의 해결책들이 너무 복잡하거나 비현실적이고, 하나 이상의 노드들에 네트워크에 다른 노드들에 대한 인증 서버(들)로서 동작하는 특별한 역할이 할당되는 네트워크 구조엔 간단히 적용할 수 없다.
종래 기술의 여러 결함들은 무선 네트워크에 참여를 요청하는 무선 노드를 인증하는 방법 및 장치의 발명을 통해 해결된다. 방법은 무선 노드로부터 인증 요청을 수신하는 단계; 적어도 하나의 인증 파라미터를 상기 무선 노드와 네고시에이트(negotiate)하는 단계; 상기 적어도 하나의 인증 파라미터를 사용하여 제 1 암호화 키를 도출하는 단계; 상기 제 1 암호화 키를 사용하여 제 2 암호화 키를 암호화하는 단계; 및 상기 무선 노드를 향해 상기 암호화된 제 2 암호화 키를 전파시키는 단계를 포함하고, 상기 무선 노드는 인증 서버 노드로부터 수신된 암호화된 제 2 암호화 키를 복호화할 때 사용하기 위해 제 1 암호화 키를 독립적으로 도출한다. 무선 노드는 암호화된 제 2 암호화 키를 복호화하고 무선 네트워크의 다른 무선 노드들과 보안적으로 통신할 때 사용하기 위해 제 2 암호화 키를 저장한다.
본 발명은 서로 다른 확장가능한 인증 프로토콜(EAP) 버전들 중 한 버전의 수정된 버전을 사용하여 구현될 수 있다.
일 실시예에서, 본 발명은 EAP-TLS 프로토콜의 수정된 버전, 또는 이외 어떤 다른 EAP-기반의 프로토콜을 사용하여 구현될 수 있고, 여기서 페어와이즈 마스터 키(PMK)가 인증 서버 노드에서 무선 노드로 보내지기보다는, 인증 서버 노드 및 무선 노드 각각은 PMK를 도출하고 인증 서버 노드는 PMK를 사용하여 그룹 암호화 키를 암호화함으로써 무선 노드에 그룹 암호화 키를 보안적으로 제공한다. 이 실시예에서, 무선 노드는 액세스 노드(인증자) 케이퍼빌리티들 및 타겟 노드(신청자) 케이퍼빌리티들을 포함하기 때문에, 즉 인증자 및 신청자가 무선 노드 내에 공존하기 때문에 그룹 암호화 키(들)의 보안 분배가 가능하다.
일 실시예에서, 본 발명은 EAP-TTLS 또는 PEAP의 수정된 버전, 또는 이외 어떤 다른 EAP-기반의 프로토콜을 사용하여 구현될 수 있고, 여기서 인증 서버 노드와 무선 노드 사이에 TLS 터널이 확립된다. 이 실시예에서, 무선 노드의 인증 및 그룹 암호화 키(들)의 분배는 EAP-TLS 프로토콜의 수정된 버전을 사용하는 구현과 유사한 방법으로 행해지나, 인증 서버 노드와 무선 노드 사이에 교환되는 EAP 메시지들은 TLS 터널을 사용하여 교환된다. 이 실시예에서, EAP-TLS 실시예와 유사하게, 무선 노드가 액세스 노드 및 타겟 노드 케이퍼빌리티들을 포함하기 때문에 그룹 암화화 키의 보안 분배가 가능하다.
본 발명의 교시된 바들은 첨부한 도면에 관련하여 다음 상세한 설명을 고찰함으로서 쉽게 이해될 수 있다.
도 1은 임의의 현존의 네트워크 인프라스트럭처와는 무관한 독자형 911-NOW 통신 네트워크 구조를 도시한 도면.
도 2는 911-NOW 메시 네트워크 및 현존의 네트워크 인프라스트럭처를 이용하는 일체형 911-NOW 통신 네트워크 구조를 도시한 도면.
도 3은 911-NOW 노드의 일 실시예의 블록도.
도 4는 이머전시 지역에서 추가의 911-NOW 노드가 도착하는 도 3의 911-NOW 통신 네트워크 아키텍처를 도시한 도면.
도 5는 추가의 911-NOW 노드를 인증하고 암호화 키들을 추가의 911-NOW 노드에 분배하기 위해 추가의 911-NOW 노드와 주 911-NOW 노드 사이에 통신을 도시한 도면.
도 6은 본 발명의 일 실시예에 따른 방법을 도시한 도면.
도 7은 본 발명에 따라 EAP-TTL 프로토콜이 수정된 본 발명의 일 실시예에 따른 방법을 도시한 도면.
도 8은 본 발명의 일 실시예에 따른 방법을 도시한 도면.
도 9는 여기 기술된 기능들을 수행하는데 사용에 적합한 범용 컴퓨터의 블록도.
이해를 용이하기 하게 위해서, 도면들에서 공통되는 동일 구성요소들에 동일 참조부호를 사용하였다.
본 발명은 신속하게 배치가능한 무선 네트워크(여기에서는 확실하게 911 네트워크, 즉 911-NOW 네트워크라 표기함) 맥락 내에서 기술되나, 본 발명은 이외 각종의 네트워크들에 적용될 수 있다. 911-NOW 네트워크는 이동 플랫폼(들)이 네트워크 사이트에 급파될 때, 911-NOW 노드(들)이 무선 통신 네트워크를 제공하게 이동 플랫폼(들) 상에 911-NOW 노드(들)를(을) 배치함으로써 형성된다. 여기 기술되는 바와 같이, 무선 네트워크를 형성하기 위해 하나 이상의 911-NOW 노드들이 배치될 수 있다. 911-NOW 네트워크는 현존 네트워크 인프라스트럭처와는 무관한 독자형 무선 네트워크이거나 현존 네트워크 인프라스트럭처를 이용하는 일체형 무선 네트워크일 수 있다.
도 1은 임의의 현존 네트워크 인프라스트럭처와는 무관한 독자형 911-NOW 통신 네트워크 구조를 도시한 것이다. 구체적으로, 독자형 911-NOW 통신 네트워크 구조(100)는 이머전시 지역(101)에서 무선 통신을 지원하는 복수의 911-NOW 노드들(110A 내지 110G)(집합적으로, 911-NOW 노드들(110))을 포함한다. 독자형 911-NOW 통신 네트워크 구조(100)는 911-NOW 노드들(110) 각각이 RAN 기능들, CORE 네트워킹 기능들 및 서비스들을 지원하기 때문에 완전히 기능하는 네트워크를 제공한다. 도 1에 도시된 바와 같이, 911-NOW 노드들(110) 각각은 이동 플랫폼 상에 배치 또는 장착되고 이머전시 지역(101)에 수송된다. 911-NOW 노드들(110)은 이머전시 지역(101)에서 무선 네트워크를 형성한다.
이머전시 지역(101)은 무선 네트워크가 요구되는 임의의 위치 또는 위치들의 조합일 수 있다. 이머전시 지역(101)은 국부적 지역, 국부적 지역들의 컬렉션(collection), 광범위 지역, 광범위 지역들의 컬렉션, 뿐만 아니라 이들의 여러 조합들일 수 있다. 예를 들면, 이머전시 지역(101)은 도시 내 단일 위치, 복수의 위치들일 수 있고, 또는 하나 이상의 카운티들, 주들, 나라들, 또는 심지어는 대륙들에 이를 수도 있다. 911-NOW 네트워크는 이머전시 지역의 범위로 제한되지 않는다. 이머전시 지역(101)은 임의의 유형의 이머전시에 연관될 수 있다. 예를 들면, 이머전시 지역(101)은 자연 재해(예를 들면, 홍수, 허리케인, 토네이도, 등), 인재(예를 들면, 화학물질 누출(chemical spill), 테러리스트 공격, 등), 등 뿐만 아니라, 이들의 여러 조합들에 연관될 수 있다.
도 1에 도시된 바와 같이, 이머전시 요원(여기에서는 911-NOW 네트워크(100)의 사용자들(102)로 표기함)이 이머전시에 응답하였다. 사용자들(102)은 이머전시 지역(101)의 서로 다른 영역들에서 각종의 서로 다른 기능들을 수행하고 있다. 예를 들면, 사용자들은 재해를 저지하고 있거나, 대피 활동에 참여하고 있거나, 탐색 및 구조 활동에 조인하고 있거나, 등 뿐만 아니라, 이들의 여러 조합들을 하고 있을 수 있다. 사용자들(102)은 무선으로 정보를 전송 및 수신할 수 있는 장비(여기에서는 사용자들(102)의 무선 사용자 디바이스들(104)이라 표기함)을 포함한, 이머전시 응답 장치를 사용한다. 무선 사용자 디바이스들(104)은 통신 장비를 포함하며, 각종 다른 유형들의 이머전시 장비(이머전시의 유형, 이머전시 정도, 이머전시 지역의 병참, 및 그외 각종 요인들에 따른)를 포함할 수 있다.
예를 들면, 무선 사용자 디바이스들(104)는 다른 이머전시 요원과 통신하고, 이머전시 지역에서 응답에 사용하기 위한 정보를 수신하고, 이머전시 지역에 정보를 수집하고, 이머전시 지역에 상태들을 모니터링(monitoring)하고, 등 뿐만 아니라, 이들의 여러 조합들을 위해 이머전시 대처 요원이 휴대하는 무선 디바이스들을 포함할 수 있다. 예를 들면, 무선 사용자 디바이스들(104)은 워키토키, 무선 헤드셋들, 셀전화들, PDA들, 랩탑들, 등 뿐만 아니라, 이들의 여러 조합들과 같은 디바이스들을 포함할 수 있다. 무선 사용자 디바이스들(104)은 모니터들(예를 들면, 호흡, 맥박, 및 그외 특징들을 모니터링하기 위해서, 온도, 강수, 및 그외 환경 특징들, 등을 모니터링하기 위한), 센서들(예를 들면, 공지의 질 변화들, 화학 또는 생물학 작용제, 방사능 레벨, 등을 검출하기 위한)과 같은 그외 각종 장비, 및 그외 각종 장비를 포함할 수 있다.
도 1에 도시된 바와 같이, 911-NOW-기반 네트워크는 911-NOW 노드들(110)(예시적으로, 911-NOW 노드들(110A 내지 110G))을 이머전시 지역(101)에 배치함으로써 이머전시 지역(101)에 확립된다. 911-NOW 노드들(110)은 이동 플랫폼들을 사용하여 배치된다. 911-NOW 노드들(110)은 독자형 이동 플랫폼들을 사용하여 배치될 수 있다. 예를 들면, 911-NOW 노드들(110)은 개개인들이 휴대할 수 있는 이동 케이스들과 같은 백팩, 수트케이스, 등에 넣어질 수 있다. 911-NOW 노드들(110)은 육상 기반 운반 수단, 해양 기반의 운반 수단, 및/또는 공중 기반의 운반 수단들을 포함한, 이동 운반 수단들을 사용하여 배치될 수도 있다. 예를 들면, 911-NOW 노드들은 경찰차들, 스와트 트럭들, 소방차들, 앰뷸런스들, 험비들, 보트들, 헬리콥터들, 블림프들, 항공기들, 무인 드론들, 위성들, 등 뿐만 아니라, 이들의 각종 조합들 상에 배치(및/또는 장착)될 수 있다. 911-NOW 노드들(110)은 그외 다양한 이동 플랫폼들을 사용하여 배치될 수도 있다.
도 1에 도시된 바와 같이, 911-NOW 노드(110A)는 소방차를 사용하여 배치되고, 911-NOW 노드(110B)는 소방차를 사용하여 배치되고, 911-NOW 노드(110C)는 소방차를 사용하여 배치되고, 911-NOW 노드(110D)는 독자형 노드로서 배치되고, 911-NOW 노드(11OE)는 블림프를 사용하여 배치되고, 911-NOW 노드(11OF)는 독자형 노드로서 배치되고, 911-NOW 노드(11OG)은 소방차를 사용하여 배치된다. 911-NOW 노드들(110)이 본시 이동성이 있으므로 필요 시 무선 네트워크가 신속하고 융통성있게 배치될 수 있고(예를 들면, 무선 네트워크가 언제, 어디에, 어떻게 필요한 가에 따라), 그럼으로써 이머전시 요원에 의해 요구될 때 용량 및 커버리지를 요구 즉시 확장할 수 있다. 각각의 911-NOW 노드(110)는 RAN 기능들을 지원하기 때문에, CORE 네트워킹 기능들, 및 각종 서비스 기능들, 심지의 한 911-NOW 노드의 배치는 완전한 기능의 무선 네트워크를 만든다.
도 1에 도시된 바와 같이, 911-NOW 노드들(110)은 무선 사용자 디바이스들(104)(여기에서는 무선 액세스 통신이라 표기함)을 위한 무선 통신을 지원한다. 무선 액세스 통신들은 911-NOW 노드(110)과 이 911-NOW 노드(110)에 의해 서비스되는 무선 사용자 디바이스들 사이에 무선 통신들을 포함한다. 911-NOW 노드(110)는 무선 사용자 디바이스들(104)과 911-NOW 노드들(110) 사이에 확립되는 각각의 무선 액세스 연결들(111)을 사용하여 무선 사용자 디바이스들(104)을 위한 무선 통신들을 지원하는 하나 이상의 무선 액세스 인터페이스들을 포함한다. 911-NOW 노드들(110)은 사용자들(102)이 이머전시 지역(101) 주위를 이동할 때 이들 사용자들(102)의 무선 사용자 디바이스들(104)과 911-NOW 노드들(110) 사이에 통신 세션들이 끊김없이 911-NOW 노드들(110) 사이에 전송되게 이머전시 지역(101)에서 사용자 디바이스들(104)의 이동성을 지원한다.
도 1에 도시된 바와 같이, 911-NOW 노드들(110)은 911-NOW 노드들(110)(여기에서는 무선 메시 통신들이라 표기함) 사이에 무선 통신을 지원한다. 무선 메시 통신들은 무선 사용자 디바이스들(104) 사이에 전송되는 정보, 911-NOW 노드들(110) 사이에 교환되는 제어 정보, 등 뿐만 아니라, 이들의 각종 조합들을 포함한, 911-NOW 노드들 사이의 무선 통신들을 포함한다. 911-NOW 노드(110)는 하나 이상의 다른 911-NOW 노드들(110)과의 무선 통신들을 지원하는 하나 이상의 무선 메시 인터페이스들을 포함한다. 911-NOW 노드들(110) 사이의 무선 메시 통신은 911-NOW 노드들(110) 사이에 확립된 무선 메시 연결들(112)을 사용하여 지원된다.
도 1에 도시된 바와 같이, 다음 다수 쌍들의 911-NOW 노드들(110)은 각각의 무선 메시 연결들(112)을 사용하여 통신한다: 911-NOW 노드들(110A 및 110B), 911-NOW 노드들(110A 및 110C), 911-NOW 노드들(110A 및 110D), 911-NOW 노드들(11OB 및 11OC), 911-NOW 노드들(110C 및 110D), 911-NOW 노드들(110B 및 110E), 911-NOW 노드들(110C 및 110F), 911-NOW 노드들(110D 및 110G), 911-NOW 노드들(110E 및 110F), 911-NOW 노드들(11OF 및 110G). 이러하므로, 도 1의 911-NOW 노드들(110)은 무선 메시 네트워크를 형성하기 위해 통신한다. 특정의 무선 메시 구성이 도시되고 도 1에 관하여 기술될지라도, 911-NOW 노드들(110)은 이외 각종 메시 구성을 형성하기 위해 통신할 수 있고, 메시 구성들은 상태가 변함에 따라 실시간으로 수정될 수도 있다.
도 1에 도시된 바와 같이, 911-NOW 노드들(110)은 하나 이상의 관리 디바이스들(105)(여기에서는 무선 관리 통신이라 표기함)을 위한 무선 통신을 지원한다. 무선 관리 통신은 911-NOW 노드(110)와 이 911-NOW 노드(110)에 의해 서비스되는 관리 디바이스(들)(105) 사이의 무선 통신을 포함한다. 911-NOW 노드(110)는 관리 디바이스(들)(105)을 위해 무선 통신을 지원하는 하나 이상의 무선 관리 인터페이스들을 포함한다. 관리 디바이스(105)와 911-NOW 노드(110D) 사이의 무선 관리 통신은 관리 디바이스(105)와 911-NOW 노드(110D) 사이에 확립되는 무선 관리 연결(113)을 사용하여 지원된다.
관리 디바이스(105)는 독자형 911-NOW 네트워크(100)를 구성 및 제어하게 동작한다. 예를 들면, 관리 디바이스(105)는 하나 이상의 911-NOW 노드들(110)을 구성 및 재구성하고, 911-NOW 노드들에 액세스를 제어하고, 911-NOW 노드들(110)에 의해 지원되는 기능들 및 서비스들을 제어하고, 911-NOW 노드들(110)을 업그레이드하고, 개개의 911-NOW 노드들, 또는 911-NOW 노드들의 조합들을 위한 요소/네트워크 관리 기능들, 등을 수행하고(예를 들면, 고장, 수행, 등 관리 기능들), 등 뿐만 아니라, 이들의 각종 조합들을 수행하기 위해 사용될 수 있다. 관리 디바이스(105)는 현존의 디바이스들(예를 들면, 랩탑들, PDA들, 등)을 사용하거나, 이러한 관리 기능들을 지원하도록 한 새로이 설계된 디바이스를 사용하여 구현될 수도 있다. 관리 디바이스(105)는 무선 및/또는 무선 인터페이스들을 사용하여 직접 및/또는 간접적으로 하나 이상의 911-NOW 노드들(110)에 연결될 수 있다.
911-NOW 노드들(110)은 하나 이상의 무선 기술들을 사용하여 무선 통신들을 지원한다. 무선 액세스 통신에 있어서, 각각의 911-NOW 노드(110)는 GSM(Global System for Mobile Communications), GPRS(General Packet Radio Service), 1xEV-DO(Evolution-Data Optimized), UMTS(Universal Mobile Telecommunications System), HSDPA(High-Speed Downlink Packet Access), WiMAX(Worldwide Interoperability for Microwave Access), 등과 같은 하나 이상의 서로 다른 무선 기술들을 지원할 수 있다. 무선 메시 통신들에 있어서, 각각의 911-NOW 노드(110)는 무선 피델리티(WiFi) 또는 WiMAX 기술, 마이크로파 기술들, 또는 이외 임의의 다른 무선 기술을 지원할 수도 있다. 무선 관리 통신에 있어서, 각각의 911-NOW 노드(110)는 하나 이상의 이러한 셀룰러 기술들을 지원할 수도 있고, 더욱이, WiFi 기술, 블루투스 기술, 또는 이외 어떤 다른 무선기술을 지원할 수도 있다.
911-NOW 노드들(110)에 의해 지원되는 무선 통신은 사용자 정보, 제어 정보, 등 뿐만 아니라, 이들의 각종 조합들을 전달한다. 예를 들면, 사용자 정보는 음성 통신(예를 들면, 음성 호, 오디오 회의, 푸시-투-토크, 등), 데이터 통신(예를 들면, 텍스트 기반 통신, 고속 데이터 다운로드/업로드, 파일 전송, 등), 비디오 통신(예를 들면, 비디오 브로드캐스트, 컨퍼런싱, 등), 멀티미디어 통신, 등 뿐만 아니라, 이들의 각종 조합들을 포함할 수 있다. 911-NOW 노드들(110)에 의해 지원되는 통신은 콘텐트로서, 예를 들면, 오디오, 텍스트, 이미지, 비디오, 멀티미디어, 등의 각종 조합들, 뿐만 아니라 이들의 각종 조합들을 전달할 수 있다. 예를 들면, 제어 정보는 네트워크 구성정보, 네트워크 제어 정보, 관리 정보 등 뿐만 아니라, 이들의 각종 조합들을 포함할 수 있다. 이에 따라, 911-NOW 노드들(110)은 임의의 정보의 무선 통신을 지원한다.
특정 수의 911-NOW 노드들(110)이 도시되고 911-NOW 네트워크를 형성하기 위해 배치된 것으로서 기술되었을지라도, 더 적은 또는 더 많은 911-NOW 노드들이 효과적인 이머전시 응답을 제공하는데 요구되는 통신을 지원하는 911-NOW 네트워크를 형성하기 위해 배치될 수도 있다. 유사하게, 특정 구성의 911-NOW 노드들(110)이 도시되고 911-NOW 네트워크를 형성하기 위해 배치되는 것으로서 기술되었을지라도, 911-NOW 노드들은 RAN 기능들, CORE 네트워킹 기능들, 및 효과적인 이머전시 응답을 제공하기 위해 멀티미디어 통신을 지원하는 각종 서비스들을 지원하는 독자형 911-NOW 네트워크를 형성하기 위해 각종 다른 구성들로(한 이머전시 지역에 또는 복수의 이머전시 지역들에 걸쳐 서로 다른 위치들, 911-NOW 노드들 사이의 메시 연결들의 서로 다른 조합들 등 뿐만 아니라, 이들의 각종 조합들을 포함한) 배치될 수 있다.
여기 기술된 바와 같이, 현존의 인프라스트럭처(손상되거나 파손되지 않았던)가 있는 경우, 하나 이상의 911-NOW 노드들(110)이 현존의 인프라스트럭처(고정된 또는 가변의)에 의존함이 없이 완전 기능의 독자형 메시 무선 네트워크를 형성할 수 있을지라도, 독자형 911-NOW 무선 네트워크는 각종 추가의 케이퍼빌리티들을 지원할 수 있는(예를 들면, 하나 이상의 다른 독자형 911-NOW 무선 네트워크들을 지원하거나, 하나 이상의 원격 이머전시 관리 헤드쿼터들과 통신을 지원하거나, 다른 자원들과 통신을 지원하거나, 등 뿐만 아니라, 이들의 각종 조합들을 지원하는) 일체형 911-NOW 무선 네트워크를 형성하기 위해 현존 네트워크 인프라스트럭처를 이용할 수 있다. 현존 네트워크 인프라스트럭처와 통신하는 메시 911-NOW 네트워크를 포함하는 일체형 911-NOW 무선 네트워크를 도 2에 관련하여 기술한다.
도 2는 911-NOW 메시 네트워크 및 현존의 네트워크 인프라스트럭처를 포함한 일체형 911-NOW 통신 네트워크 구조를 도시한 것이다. 구체적으로, 일체형 911-NOW 통신 네트워크 구조(200)는 911-NOW 메시 네트워크(100)(도 1에 관련하여 도시되고 기술된) 및 현존의 네트워크 인프라스트럭처(201)를 포함한다. 현존의 네트워크 인프라스트럭처(201)는 911-NOW 메시 네트워크(100)를 위한 통신을 지원하게 개작된 임의의 현존의 통신 인프라스트럭처(예를 들면, 무선 통신 기능, 백홀 기능, 네트워킹 기능들, 서비스들, 등 뿐만 아니라, 이들의 각종 조합들을 포함한)를 포함할 수 있다.
현존의 네트워크 인프라스트럭처(201)는 무선 액세스 기능들(예를 들면, 라디오 액세스 네트워크들, 위성 액세스 네트워크들, 등 뿐만 아니라, 이들의 각종 조합들), 백홀 기능들(예를 들면, 공중 및/또는 사설, 유선 및/또는 무선, 이동성 관리 기능들을 지원하는 백홀 네트워크들, 라우팅 기능들, 및 게이트웨이 기능들, 및 각종 다른 관계된 기능들), 코어 네트워킹 케이퍼빌리티들(capabilities)(예를 들면, AAA 기능들, DNS 기능들, DHCP 기능들, 호출/세션 제어 기능들, 등), 서비스 케이퍼빌리티들(예를 들면, 애플리케이션 서버들, 미디어 서버들, 등), 등 뿐만 아니라, 이들의 각종 조합들을 포함할 수 있다. 911-NOW 노드들(110)은 이러한 케이퍼빌리티들을 지원하기 때문에, 일부 실시예들에서 현존 네트워크 인프라스트럭처(201)의 이들 케이퍼빌리티들 중 적어도 일부는 필요시에만 의존될 수 있다.
도 2에 도시된 바와 같이, 현존의 네트워크 인프라스트럭처(201)는 무선 백홀 연결들을 지원한다. 구체적으로, 현존의 네트워크 인프라스트럭처(201)는 911-NOW 메시 네트워크(100)로부터 2개의 무선 백홀 연결들을 지원한다. 현존 네트워크 인프라스트럭처(201)는 위성(202)을 사용하여 911-NOW 노드(110E)로 제 1 무선 백홀 연결(214)을 지원하며, 여기서 위성(202)은 인터넷(206)의 에지에 위성 백홀 노드(203)와 무선 백홀 통신한다. 현존 네트워크 인프라스트럭처(201)는 셀룰러 기지국(204)을 이용하여 911-NOW 노드(110G)로 제 2 무선 백홀 연결(214)을 지원하며, 여기서 204에서 셀룰러 기지국은 인터넷(206)의 에지에 위성 백홀 노드(205)와 유선 백홀 통신한다.
도 2에 도시된 바와 같이, 현존의 네트워크 인프라스트럭처(201)는 이머전시 지역(101)의 사용자들(102)이 통신할 수 있는 다른 위치들에의 다른 연결들도 지원한다. 현존의 네트워크 인프라스트럭처(201)는 이머전시 헤더쿼터들(220)(예를 들면 이머전시 요원 및/또는 이머전시 시스템들을 포함할 수 있음)에 대한 통신을 지원하는 라우터(207)를 포함한다. 현존의 네트워크 인프라스트럭처(201)는 셀룰러 백홀 노드(208) 및 하나 이상의 다른 911-NOW 메시 네트워크들(230i 내지 230N)(즉, 원격 이머전시 지역들에 확립된 하나 이상 이상의 다른 독자형 911-NOW 네트워크들)에 대해 통신을 지원하는 연관된 기지국(209)을 포함한다.
현존의 네트워크 인프라스트럭처(201)는 911-NOW 메시 네트워크(100)에 대한 통신을 지원한다. 현존의 네트워크 인프라스트럭처(201)은 911-NOW 메시 네트워크(100)(예를 들면, 독자형 911-NOW 네트워크(100)의 911-NOW 노드들(110) 사이의 무선 메시 통신을 보완하는)의 무선 사용자 디바이스들(104) 사이에 통신을 지원할 수 있다. 현존의 네트워크 인프라스트럭처(201)는 911-NOW 메시 네트워크(100)의 무선 사용자 디바이스들(104)과 다른 이머전시 요원 및/또는 이머전시 시스템들 사이의 통신을 지원할 수 있다. 예를 들면, 현존의 네트워크 인프라스트럭처(201)는 911-NOW 메시 네트워크(100)의 무선 사용자 디바이스들(104)과 이머전시 헤더쿼터들(220), 하나 이상의 다른 911-NOW 메시 네트워크들(230)(예를 들면, 이머전시 지역(101)으로부터 먼 이머전시 지역들에), 등 뿐만 아니라, 이들의 각종 조합들 사이의 통신을 지원할 수 있다.
도 2에 도시된 바와 같이, 하나 이상의 무선 액세스 인터페이스들을 지원하는 것 외에도, 하나 이상의 무선 메시 인터페이스들, 및 하나 이상의 무선 관리 인터페이스들, 911-NOW 노드들(110)은 911-NOW 노드들(110)과 현존 네트워크 인프라스트럭처(예시적으로, 현존 네트워크 인프라스트럭처(201)) 사이의 통신을 지원하는 하나 이상의 무선 백홀 인터페이스들을 지원한다. 911-NOW 노드들(110)과 현존 네트워크 인프라스트럭처(201) 사이의 무선 백홀 통신들은 911-NOW 노드들(110)과 현존 네트워크 인프라스트럭처(201) 사이에 확립된 무선 백홀 연결들(214)을 사용하여 지원된다. 무선 백홀 연결들(214)는 GSM, GPRS, EV-DO, UMTS, HSDPA, WiFi, WiMAX, 마이크로파, 위성, 등 뿐만 아니라, 이들의 각종의 조합들과 같은 하나 이상의 무선 기술들을 사용하여 제공될 수 있다.
현존 네트워크 인프라스트럭처(201)과의 무선 백홀 연결들을 사용하여 911-NOW 노드들(110)에 의해 제공되는 백홀 네트워킹 케이퍼빌리티들과 조합하여, 911-NOW 노드들(110)에 의해 제공되는 메시 네트워킹 케이퍼빌리티들은 한 이머전시 지역에 이머전시 요원 사이에(예를 들면, 독자형 911-NOW 메시 네트워크의 911-NOW 노드들(110)에 연결된 사용자들 사이에), 서로 다른 이머전시 지역들에 이머전시 대처 요원 사이에(예를 들면, 서로 다른 독자형 무선 메시 네트워크들의 911-NOW 노드들(110)에 연결된 사용자들 사이에, 하나 이상의 이머전시 지역들에 이머전시 요원과 이머전시 관리 요원(예를 들면, 이머전시 헤드쿼터들(220)에 위치된 사용자들) 사이에, 등 뿐만 아니라, 이들의 각종 조합들 사이에 통신을 할 수 있게 한다.
이에 따라, 911-NOW 노드들(110)은 각각 4개의 서로 다른 유형들의 무선 인터페이스들을 지원할 수 있다. 911-NOW 노드들(110)은 사용자 디바이스들(104)이 911-NOW 노드들(110)에 액세스할 수 있게 하는 하나 이상의 무선 액세스 인터페이스들을 지원한다. 911-NOW 노드들(110)은 911-NOW 노드들(110)이 다른 911-NOW 노드들(110)과 통신하게 하는 하나 이상의 무선 메시 인터페이스들을 지원한다. 911-NOW 노드들(110)은 911-NOW 노드들(110)이 현존 네트워크 인프라스트럭처와 통신하게 하는 하나 이상의 무선 백홀 인터페이스들을 지원한다. 911-NOW 노드들(110)은 네트워크 관리자들이 911-NOW-기반의 무선 네트워크를 관리할 수 있게 하는 하나 이상의 무선 관리 인터페이스들을 지원한다. 911-NOW 노드(110)의 기능들은 도 3에 관하여 더 잘 이해될 수 있다.
도 3은 911-NOW 노드의 일 실시예의 블록도이다. 구체적으로, 도 3에 도시된 바와 같이, 911-NOW 노드(110)는 기능 모듈(301), 프로세서(340), 메모리(350), 및 지원 회로(들)(360)(뿐만 아니라, 911-NOW 노드(110)의 각종 기능을 지원하는데 요구되는 각종의 그외 프로세서들, 모듈들, 저장 디바이스들, 지원 회로들, 등을 포함하여)을 포함한다. 기능 모듈(301)은 여기 도시 및 기술된 바와 같이 911-NOW 노드(110)의 각종 기능들을 제공하기 위해서 프로세서(340), 메모리(350), 및 지원 회로들(360)과 협동한다.
프로세서(340)는 기능 모듈(301), 메모리(350), 및 지원 회로(들)(360) 사이에 통신들을 포함하여, 911-NOW 노드(110)의 동작을 제어한다. 메모리(350)는 프로그램들(351), 애플리케이션들(352), 지원 데이터(353)(예를 들면, 사용자 프로파일들, 서비스 품질 프로파일들, 등 및 이의 다양한 조합들), 및 사용자 데이터(354)(예를 들면, 911-NOW 노드(110)에 연관된 사용자 디바이스들에/로부터 통신에 의도된 정보)을 포함한다. 메모리(350)는 다른 유형들의 정보를 저장할 수 있다. 지원 회로(들)(360)는 이를테면 파워 서플라이들, 파워 증폭기들, 트랜시버들, 엔코더들, 디코더들, 등 뿐만 아니라, 이들의 각종 조합들과 같은, 911-NOW 노드(110)의 기능들을 지원하도록 구성된 임의의 회로들 또는 모듈들을 포함할 수 있다.
기능 모듈(301)은 무선 기능 모듈(309), 코어(CORE) 네트워킹 기능 모듈(320), 및 서비스 모듈(330)을 포함한다. 무선 기능 모듈(309)은 라디오 액세스 네트워크(RAN) 기능 모듈(310), 및 선택적으로, 무선 인터페이스 모듈(315)을 포함한다. CORE 네트워킹 기능 모듈(320)은 CORE 네트워킹 기능들을 제공한다. 서비스 모듈(330)은 하나 이상의 서비스들을 제공한다. RAN 기능 모듈(310)(및, 존재하여 있을 때, 무선 인터페이스 모듈(315))은 CORE 네트워킹 기능 모듈(320) 및 서비스 모듈(330) 둘 모두와 통신하며, CORE 네트워킹 기능 모듈(320) 및 서비스 모듈(330)은 여기 도시 및 기술된 기능들을 제공하기 위해, 통신한다.
무선 기능 모듈(309), CORE 네트워킹 기능 모듈(320), 및 서비스 모듈(330)은 (명확성의 목적으로 생략하였으나, 프로세서(340), 메모리(350), 및 지원 회로들(360), 및 이외 어떤 다른 필요한 모듀들, 제어기들, 등과 조합하여), (1) 단일-노드, 독자형 무선 네트워크, (2) 복수-노드, 독자형 무선 네트워크(즉, 911-NOW 노드들 사이의 무선 메시 연결들을 사용하여), 또는 (3) 일체화된 무선 네트워크(즉, 하나 이상의 911-NOW 노드들과 현존의 네트워크 인프라스트럭처 사이의 무선 백홀 연결들, 및 선택적으로 911-NOW 노드들 사이의 무선 메시 연결들을 사용하여)를 형성할 수 있는 신속히 배치할 수 있는 무선 노드를 제공하기 위해 협동한다.
RAN 기능 모듈(310)은 RAN 기능들을 제공한다. RAN 기능들은 무선 사용자 디바이스들에 연관된 통신들을 위해 하나 이상의 무선 액세스 인터페이스들을 지원하는 것을 포함한다. 구체적으로, RAN 기능 모듈(310)은 복수의 공중 인터페이스들(AIs)(3111 내지 311N)(집합적으로, AI들(311))을 지원한다. AI들(311)은 무선 사용자 디바이스들에 연관된 통신을 지원하는 무선 액세스 인터페이스들을 제공한다. 예를 들면, AI들(311)은 전형적으로 베이스 트랜시버 스테이션(BTS)에 의해 제공되는 기능드를 지원할 수 있다.
RAN 기능 모듈(310)은 제어 기능들을 제공한다. 제어 기능들은 전형적으로 무선 액세스 네트워크들에서 제어기들에 의해 수행되는 임의의 제어 기능들을 포함할 수 있다. 예를 들면, 제어 기능들은 수락 제어, 파워제어, 패킷 스케줄링, 부하 제어, 핸드오버 제어, 보안기능, 등 뿐만 아니라, 이들의 각종 조합들과 같은 기능들을 포함할 수 있다. 예를 들면, 일 실시예에서, 제어 기능들은 전형적으로 RAN 네트워크 제어기들(RANs) 또는 유사한 무선 네트워크 제어기들에 의해 수행되는 기능들을 포함할 수 있다.
RAN 기능 모듈(310)은 네트워크 게이트웨이 기능들을 제공한다. 네트워크 게이트웨어 기능들은 전형적으로, IP 세션 관리 기능들, 이동성 관리 기능들, 패킷 라우팅 기능들, 등 뿐만 아니라, 이들의 각종의 조합들과 같은, RAN 및 CORE 네트워크들을 브릿지하기 위해 수행되는 임의의 기능들을 포함할 수 있다. 예를 들면, CDMA2000-기반 무선 기술과 함께 사용할 의도인 경우, 네트워크 게이트웨이 기능들은 전형적으로 패킷 데이터 서빙 노드(PDSN)에 의해 수행되는 기능들을 포함할 수 있다. 예를 들면, GPRS 기반의 및/또는 UMTS 기반의 무선 기술과 함께 사용될 의도인 경우, 네트워크 게이트웨이 기능들은 전형적으로 GPRS 게이트웨이 지원 노드(GGSN) 및 서빙 GPRS 지원 노드(SGSN)의 조합에 의해 수행되는 기능들을 포함할 수 있다.
일 실시예에서, RAN 기능 모듈(310)은 기지국 라우터(BSR)로서 구현될 수 있다. 한 이러한 실시예에서, BSR은 기지국(BS) 또는 BS 기능들을 제공하는 하나 이사으이 모듈들, 라디오 네트워크 제어기(RNC) 또는 RNC 기능들을 제공하는 하나 이상의 모듈들, 및 네트워크 게이트웨이(NG) 또는 NG 기능들을 제공하는 하나 이상의 모듈들을 포함한다. 이러한 실시예들에서, RAN 기능 모듈(310)은 전형적으로 기지국 라우터에 의해 지원되는 임의의 기능들을 지원한다.
무선 인터페이스 모듈(315)는 하나 이상의 무선 인터페이스들을 제공한다. 무선 인터페이스 모듈에 의해 제공된 무선 인터페이스들은 (1) 다른 911-NOW 노드들과의 통신을 지원하는 하나 이상의 무선 메시 인터페이스들, (2) 현존의 네트워크 인프라스트럭처와 통신을 지원하는 하나 이상의 무선 백홀 인터페이스들, 및/또는 (3) 하나 이상의 관리 디바이스들과의 통신들을 지원하는 하나 이상의 무선 관리 인터페이스들 중, 하나 이상을 포함할 수 있다. 무선 인터페이스 모듈(315)은 복수의 공중 인터페이스들(AI)(3161 내지 316N)(집합적으로, AI들(316))을 지원하며, 이들은 하나 이상의 911-NOW 노드들, 현존의 네트워크 인프라스트럭처, 및 하나 이상의 관리 디바이스들 중, 하나 이상에 연관된 통신들을 지원하는 무선 인터페이스들을 제공한다.
일 실시예에서, 911-NOW 노드(110)는 무선 인터페이스 모듈(315) 없이 구현된다(예를 들면, 911-NOW 노드(110)가 무선 메시, 백홀, 또는 관리 케이퍼빌리티들을 요구할 것으로 예상되지 않는다면). 일 실시예에서, 911-NOW 노드(110)는 하나 이상의 무선 메시 인터페이스들, 하나 이상의 무선 백홀 인터페이스들, 및 하나 이상의 무선 관리 인터페이스들(즉, 911-NOW 노드는 911-NOW 노드(110)가 무선 관리, 메시, 및/또는 백홀 케이퍼빌리티들을 요구할지의 여부에 따라 재단된다)의 서브세트(subset)를 지원하는 무선 인터페이스 모듈(315)을 포함한다. 일 실시예에서, 911-NOW 노드(110)는: 하나 이상의 무선 메시 인터페이스들, 하나 이상의 무선 백홀 인터페이스들, 및 하나 이상의 무선 관리 인터페이스들의 각각을 지원하는 무선 인터페이스 모듈(315)을 포함한다(즉, 911-NOW 노드(110)가 이러한 무선 케이퍼빌리티들을 요구한다면 모든 유형들의 무선 인터페이스들이 가용하다).
CORE 네트워킹 기능 모듈(320)은 전형적으로 CORE 네트워크로부터 가용한 네트워킹 기능들을 제공한다. 예를 들면, CORE 네트워킹 기능 모듈(320)은 인증, 권한부여, 및 계정(AAA) 기능들, DNS(도메인 이름 시스템) 기능들, 동적 호스트 구성 프로토콜(DHCP) 기능들, 호출/세션 제어 기능들, 등 뿐만 아니라, 이들의 각종 조합들을 제공할 수 있다. 당업자는 전형적으로 어떤 기능들이 CORE 네트워크로부터 가용한지를 안다.
서비스 모듈(330)은 서비스들을 제공한다. 서비스들은 무선 사용자 디바이스들에 제공될 수 있는 임의의 서비스들을 포함할 수 있다. 일 실시예에서, 예를 들면, 서비스 모듈(330)은 전형적으로 애플리케이션 서버들, 미디어 서버들, 등 뿐만 아니라, 이들의 각종의 조합들에 의해 제공되는 서비스들을 제공할 수 있다. 예를 들면, 서비스들은 음성 서비스들, 음성 컨퍼런싱 서비스들, 데이터 전송 서비스들(예를 들면, 고속 데이터 다운로드들/업로드들, 파일전송들, 센서 데이터 전송들, 등), 비디오 서비스들, 비디오 컨퍼런싱 서비스들, 멀티미디어 서비스들, 멀티미디어 컨퍼런싱 서비스들, 푸시 투 토크 서비스들, 인스턴트 메시징 서비스들, 등 뿐만 아니라, 이들의 각종 조합들 중, 하나 이상을 포함할 수 있다. 당업자는 통상적으로 어떤 서비스들이 RAN 및 CORE 네트워크들로부터 가용한지를 안다.
주로 여기에서는 무선 기능들(RAN 기능들, 및 선택적으로 추가의 무선 인터페이스들 및 연관된 인터페이스 기능들을 포함한), CORE 네트워킹 기능들, 및 서비스들을 각각 제공하는 3개의 모듈들을 포함하는 911-NOW 노드의 특정한 구성에 관하여 도시 및 기술되었을지라도, 911-NOW 노드들은 무선 기능들, CORE 네트워킹 기능들, 및 서비스들을 제공하기 위한 다른 구성들을 사용하여 구현될 수 있다. 유사하게, 주로 특정 무선 기능들, CORE 네트워킹 기능들, 및 서비스들을 제공하는 기능 모듈의 특정 구성에 관하여 여기에 도시 및 기술되었을지라도, 911-NOW 노드들의 기능 모듈들은 무선 기능들, CORE 네트워킹 기능들, 및 서비스들을 제공하는 다른 구성들을 사용하여 구현될 수 있다.
그러므로, 기술된 기능들의 적어도 일부는 상이한 방식으로 각종 기능 모듈에 분산될 수 있고, 몇 개의 기능 모듈들을 사용하여 제공될 수도 있고, 더 많은 기능 모듈들을 사용하여 제공될 수도 있음이 고려된다. 또한, 주로 특정의 무선 기능들(RAN 기능들, 및 선택적으로 하나 이상의 추가의 무선 인터페이스 기능들을 포함한), CORE 네트워킹 기능들, 및 서비스들에 관하여 도시 및 기술되었을지라도, 몇 개 또는 더 많은 무선 기능들(RAN 기능들, 선택적으로, 하나 이상의 추가의 무선 인터페이스 기능들을 포함한), CORE 네트워킹 기능들, 및/또는 서비스들이 911-NOW 노드에 의해 지원될 수 있음이 고려된다. 이에 따라, 911-NOW 노드들은 도 3에 관하여 여기 도시 및 기술된 예로서의 기능 구조들에 의해 제한되게 한 것은 아니다.
이머전시 상황들에서, 이머전시 운반 수단들은 흔히 이머전시 운반 수단들이 급파되는 위치 및 이머전시 지역의 위치에 따라, 서로 다른 시간들에서 이머전시 지역들에 도착하고 떠난다. 또한, 이머전시의 범위에 따라, 하나 이상의 이웃 관할구로부터의 이머전시 운반 수단들이 이머전시에 대응할 수 있게 급파된다. 결국, 이머전시 운반 수단은 도 4에 관하여 도시 및 기술된 바와 같이, 신속히 배치될 수 있는 무선 네트워크가 이머전시 지역에 이미 확립된 후에 이머전시 지역에 도착할 수 있다(예를 들면, 이미 이머전시 지역에 이머전시 운반 수단들 상에 놓여진 신속히 배치가능한 노드들을 사용하여).
도 4는 911-NOW 노드가 이머전시 지역에 도착한 도 1의 911-NOW 통신 네트워크 구조를 도시한 것이다. 주로 독자형 무선 네트워크(예시적으로, 도 1의 독자형 무선 네트워크)의 맥락 내에서 도시 및 기술되었을지라도, 본 발명은 일체형 무선 네트워크에서 사용될 수도 있다(예를 들면, 도 2의 일체형 무선 네트워크와 같이). 도 4에 도시된 바와 같이, 이머전시 운반 수단(401)(소방차로서 도시된)이 이머전시 지역(101)에 도착한다. 이머전시 운반 수단(401)은 이머전시 지역(101)에 도착하였을 때 911-NOW 노드들(110)을 사용하여 이머전시 지역(101)에 이미 확립된 911-NOW 통신 네트워크(100)에 아직 연관되지 않은 추가의 911-NOW 노드(410)(여기에서는 911-NOW 노드(410)으로 표기함)을 포함한다.
이머전시 운반 수단(401)은 이머전시 요원(402)(즉, 사용자들(402))을 이머전시 지역(101)에 수송한다. 사용자들(402)은 이머전시 요원(402)이 이머전시 지역(101)에 다른 이머전시 요원(102) 뿐만 아니라, 서로 사이에, 및 선택적으로 이머전시 헤드쿼터들(220) 및/또는 하나 이상의 다른 911-NOW 메시 네트워크들(230)과 통신하려는 사용자 디바이스들(404)을 구비한다. 사용자들(402)은 초기에는 911-NOW 노드(410)를 통해서, 그리고, 사용자들(402)이 이머전시 지역(101) 주위에서 이동할 때는 911-NOW 노드들(110)의 서로 다른 것들을 통해서 통신할 수 있다. 911-NOW 노드(410)가 사용자들(102, 402)에 의해 통신들을 지원하기 위해 911-NOW 통신 네트워크(100)에 조인할 수 있기 전에, 911-NOW 노드(410)는 인증되어야 하며, 더욱이, 911-NOW 통신 네트워크(100) 내에 다른 911-NOW 노드들(110)로부터 정보를 911-NOW 노드(410)가 보안적으로 수신/송신할 수 있게 하나 이상의 암호화 키들이 제공되어야 한다.
도 4에 도시된 바와 같이, 911-NOW 통신 네트워크(100)의 확립 및 구성 동안에, 911-NOW 노드들(110) 중 하나(예시적으로, 911-NOW 노드(110B))는 주 인증 노드로서 구성된다. 주 인증 911-NOW 노드(110B)는 노드 인증 네고시에이트 기능들 및 암호화 키 분배 기능들을 포함한, 노드 인증 기능들을 수행한다. 일 실시예에서, 주 인증 911-NOW 노드(110B)는 전형적으로 고정된 무선 네트워크들에 AAA 서버에 의해 제공되는 인증, 권한부여, 및 계정(AAA) 기능들을 제공할 수 있다(예를 들면, 이러한 AAA 기능들이 911-NOW 노드들(110)에 의해 제공되는 CORE 기능들의 일부로서 지원되는 경우). AAA 기능들은 RADIUS, DIAMETER 및, 노드 인증 네고시에이트 기능들, 암호화 키 분배 기능들, 및 유사 AAA-관련 기능들을 수행하는데 요구되는 메시지들의 보안 교환에서 사용을 위한 유사 프로토콜들을 사용하여, 주 인증 911-NOW 노드(110B)에 의해 지원될 수 있다.
주 인증 노드(110B)는 911-NOW 통신 네트워크(100)에 조인하려는 911-NOW 노드들을 인증하는 작업을 한다. 주 인증 노드(110B)는 911-NOW 노드들이 인증된 후에 주 인증 노드(110B)가 911-NOW 노드들에 분배해야 하는 하나 이상의 암호화 키들을 관리한다. 911-NOW 노드들(110)은 911-NOW 통신 네트워크(100)에 다른 911-NOW 노드들과 보안적으로 통신하기 위해서 암호화 키들을 요구한다. 즉, 911-NOW 노드들(110)은 다른 911-NOW 노드들(110)에 전송된 정보를 암호화하고 다른 911-NOW 노드들(110)로부터 수신된 정보를 복호화하기 위해 암호화 키들을 사용한다. 암호화 키들은 유니캐스트 암호화 키들, 멀티캐스트 암호화 키들, 및/또는 브로드캐스트 암호화 키들을 포함할 수 있다. 암호화 키가 복수의 911-NOW 노드들에 의해 사용될 수 있기 때문에, 911-NOW 통신 네트워크(100)에서 911-NOW 노드들에 의해 사용되는 암호화 키들은 여기에서는 그룹 암호화 키들(또는 더 일반적으로, 그룹 키들)이라 칭한다.
이머전시 지역(101)에 추가의 911-NOW 노드(410)의 도착시, 주 인증 노드(110B)가 911-NOW 노드(410)를 인증할 때까지(암호화 키(들)을 추가된 911-NOW 노드(410)에 분배하는 것을 포함하여), 911-NOW 노드(410)는 911-NOW 통신 네트워크(100)에 액세스할 수 없으며 또한, 다른 911-NOW 노드들(110)과 통신할 수 없다. 일 실시예에서, 본 발명은 노드 인증 네고시에이트 및 그룹 암호화 키들의 분배를 포함하여, 노드 인증 기능들을 수행하기 위해서 확장가능한 인증 프로토콜(EAP) 방법들 중 한 방법의 변형을 사용한다. 본 발명의 노드 인증 기능들을 구현하기 위해 사용될 수 있는 EAP 기반의 구조의 실시예가 도 5에 관하여 도시 및 기술된다.
도 5는 911-NOW 네트워크에 조인하기 위해 요청하는 911-NOW 노드(추가 911-NOW 노드로서 표기함)와 911-NOW 네트워크에 대해 주 인증 노드 911-NOW 노드(주 인증 911-NOW 노드로서 표기함)로서 동작하게 구성된 911-NOW 노드 사이의 통신을 도시한 것이다. 추가의 911-NOW 노드와 주 인증 911-NOW 노드 사이의 상호작용은 하나 이상의 암호화 키들을 추가 911-NOW 노드에 분배하는 것을 포함하는, 추가 911-NOW 노드를 인증하기 위해 수행된다. 도 4에 관하여 도시 및 기술된 바와 같이, 추가 911-NOW 노드는 911-NOW 노드(410)이며 주 인증 911-NOW 노드가 911-NOW 노드(110B)이다.
도 5에 도시된 바와 같이, 911-NOW 노드(410) 및 911-NOW 노드(110B)는 인증 파라미터들의 네고시에이션 및 911-NOW 노드(110B)로부터 911-NOW 노드(410)로 하나 이상의 암호화 키들의 분배를 포함하는, 911-NOW 노드(110B)가 911-NOW 노드(410)를 인증할 수 있도록 한 메시지들을 교환한다. 911-NOW 노드(410) 및 911-NOW 노드(110B)는 911-NOW 노드들 사이의 무선 메시 연결들(112)(예를 들면, 메시 홉(hop) IP 링크들)을 사용하여 중간 911-NOW 노드들(110D, 110C)를 통해 메시지들을 교환한다. 구체적으로, 무선 메시 연결들(112)을 사용하여, 각각, 911-NOW 노드(410)는 911-NOW 노드(110D)와 통신하고, 911-NOW 노드(110D)는 911-NOW 노드(110C)와 통신하고, 911-NOW 노드(110C)는 911-NOW 노드(110B)와 통신한다.
911-NOW 노드(410) 및 911-NOW 노드(110B)는 수정된-EAP를 사용하여, 즉 현존의 EAP 방법들 중 하나의 수정된 버전을 사용하여 메시지들을 교환함으로써 통신한다. 본 발명의 인증 기능들을 지원하게 수정될 수 있는 EAP 방법들은 증명서-기반 EAP 방법들(예를 들면, EAP-수송층 보안(EAP-TLS) 및 유사 EAP 방법들), 보안 터널들을 이용하는 증명서-기반 EAP 방법들(예를 들면, EAP-터널 수송층 보안(EAP-TTLS), 보호된-EAP(PEAP), 및 유사 EAP 방법들)을 사용하는) 등을 포함한다. 본 발명의 수정된-EAP 방법은 EAP 인증 메시지들을 교환하도록 한 클라이언트-서버-기반의 프로토콜(예를 들면, 원격 인증 다이얼-인 사용자 서비스(RADIUS) 프로토콜, DIAMETER 프로토콜, 및 유사 프로토콜들)과 조합하여, EAP 신청자-인증자 모델을 사용하여 구현된다.
도 5에 도시된 바와 같이, 911-NOW 노드(410)는 RADIUS 클라이언트(504)에서 실행되는 EAP 신청자(501) 및 EAP 인증자(502)를 포함하고, 911-NOW 노드(110B)는 연관된 AAA 데이터베이스(516)를 구비하는 RADIUS 서버(514)에서 실행되는 EAP 인증자(512)를 포함한다.
EAP 방법들의 현존의 구현들에서, EAP 신청자 및 EAP 인증자는 동일 위치에 있지 않는다(즉, EAP 신청자는 랩탑과 같은 최종 사용자 디바이스이고 EAP 인증자는 WiFi 핫스팟 노드와 같은 액세스 노드이다). 이에 따라, EAP 방법들의 이러한 현존의 구현들에서, EAP 인증 서버 및 EAP 신청자는 각각이 서로 사이에 독립적인 PMK를 구동하며, EAP 인증 서버는 EAP 인증자 및 EAP 신청자가 PMK를 사용하여 통신할 수 있게(즉, 최종 사용자의 랩탑이 인증자를 포함하는 액세스 노드와 보안적으로 통신할 수 있게) EAP 인증자에 PMK를 제공한다.
도 5에 도시된 바와 같이, 본 발명의 EAP-기반의 구현에서, EAP 신청자(501) 및 EAP 인증자(502)는 911-NOW 노드(410) 상에 공존한다. 즉, 911-NOW 노드(410)는 EAP 인증자 케이퍼빌리티들 및 EAP 신청자 케이퍼빌리티들을 포함한다. 이에 따라, EAP 신청자(501) 및 EAP 인증자(502)는 911-NOW 노드(410) 상에 공존하기 때문에, EAP 911-NOW 노드(410)의 인증자(502)는 EAP 인증 서버(512)와는 관계없이 PMK를 얻을 수 있다(EAP 신청자(501)는 EAP 인증 서버(512)와는 관계없이 PMK를 도출하여 PMK를 EAP 인증자(502)에 내부적으로 제공할 수 있기 때문이다).
EAP 신청자(501) 및 EAP 인증자(502)는 내부 메시징을 사용하여(EAP 신청자 및 EAP 인증자가 동일 노드 내에 공존하지 않는 EAP 방법들의 현존의 구현들에서 요구되는 바와 같이, WiFi 또는 이외 어떤 다른 무선 프로토콜을 사용하기보다는) EAP 메시지들을 교환한다. 즉, EAP 신청자(501) 및 EAP 인증자(502)는 911-NOW 노드(410) 내에 공존하기 때문에, 911-NOW 노드(410)는 EAP 신청자(501)와 EAP 인증자(502) 사이에 내부 EAP-기반 메시징을 지원한다. EAP 신청자(501)와 EAP 인증자(502) 사이의 내부 EAP-기반 메시징은 EAP 메시지들의 내부 통신을 위한 임의의 수단을 사용하여 구현될 수 있다.
EAP 인증자(502) 및 EAP 인증 서버(512)는 RADIUS 프로토콜을 사용하여 EAP 메시지들을 교환한다. 구체적으로, EAP 인증자(502) 및 EAP 인증 서버(512)는 911-NOW 노드(410)의 RADIUS 클라이언트(504)와 911-NOW 노드(110B)의 RADIUS 서버(514)사이의 RADIUS 메시징을 사용하여 EAP 메시지들을 교환한다. EAP 인증자(502)와 EAP 인증 서버(512) 사이에 EAP 메시징을 지원하기 위해 RADIUS를 사용하는 것에 관하여 주로 도시 및 기술되었을지라도, RADIUS 이외의 프로토콜(들)이 이러한 EAP 메시징을 지원하는데 사용될 수 있다(예를 들면, DIAMETER 또는 유사 인증 프로토콜들을 사용하여). 이러한 실시예들에서, RADIUS 클라이언트(504) 및 RADIUS 서버(514)는 EAP 메시지들을 교환하기 위해 사용되는 메시지 교환 프로토콜을 위한 필적하는 클라이언트/서버 소프트웨어로 대체될 수도 있다.
911-NOW 노드(410) 상의 EAP 신청자(501)는 본 발명의 추가의 인증 기능들 뿐만 아니라, 표준 EAP 기능들의 일부를 수행한다. 예를 들면, 액세스 노드와 보안적으로 통신하기 위해서 PMK를 사용하기보다는, EAP 신청자(501)가 여전히 PMK를 도출하는 반면에, EAP 신청자(501)는 911-NOW 노드(110B)의 EAP 인증 서버에서 911-NOW 노드(410)의 EAP 인증자(502)로 제공되는 그룹 암호화 키들을 복호화할 때 EAP 인증자(502)에 의한 사용을 위해, 내부 메시징을 사용하여, 상기 도출된 PMK를 EAP 인증자(502)에게 제공한다.
911-NOW 노드(401) 상의 EAP 인증자(502)는 본 발명의 추가의 인증 기능들 뿐만 아니라, 어떤 표준 EAP 기능들을 수행한다. 예를 들면, EAP 인증 서버(512)로부터 PMK를 수신하여 최종 사용자 디바이스들과 보안적으로 통신하기 위해서 PMK를 사용하기보다는, EAP 인증자(502)가 EAP 인증 서버(512)와 여전히 통신하는 반면에, EAP 인증자는 911-NOW 노드(110B)의 EAP 인증 서버에서 911-NOW 노드(410)의 EAP 인증자(502)에 제공된 그룹 암호화 키들을 복호화하기 위해 EAP 신청자(501)로부터 내부적으로 수신된 PMK를 사용한다.
911-NOW 노드(410) 상의 EAP 인증 서버(512)는 본 발명의 추가 인증 기능들 뿐만 아니라, 표준 EAP 인증기능들의 일부를 수행한다. 즉, EAP 인증 서버(512)는 EAP 표준들에 정의된 현존 EAP 인증 서버의 수정된 버전이다. 예를 들면, 표준 인증 파라미터 네고시에이션 기능들을 수행하는 것 외에, EAP 인증 서버(512)는 도출된 PMK를 사용하여 그룹 암호화 키들을 암호화하며 암호화된 그룹 암호화 키를 추가 911-NOW 노드(410)의 EAP 인증자(502)에 제공하고(원격 EAP 신청자를 인증함에 있어, 즉 최종 사용자 디바이스를 인증하기 위해 EAP 인증자에 의한 사용을 위해 PMK를 이 EAP 인증자에 제공하기보다는), 연관된 PMK를 사용하여 그룹 암호화 키(들)을 나중에 추가 911-NOW 노드(410)에 분배를 위해 PMK과 추가 인증 노드(410) 사이에 연관을 유지하고, 유사 기능들, 뿐만 아니라 이들의 각종의 조합들을 수행한다.
EAP 메시지들이 RADIUS을 사용하여 교환되는, EAP-TLS의 수정된 버전을 사용하여 911-NOW 기반의 네트워크에서 911-NOW 노드의 인증을 위한 방법을 도 6에 관하여 도시 및 기술한다. EAP-TLS 및 RADIUS을 사용하는 실시예에 관하여 주로 도시 및 기술되었을지라도, 본 발명은 여러 다른 EAP 기법들 및 연관된 EAP 메시지 교환 프로토콜들을 사용하여 노드 인증 기능들을 제공하기 위해 구현될 수 있다. 이에 따라, 본 발명의 노드 인증 기능들이 다양한 서로 다른 EAP 기법들 및 연관된 EAP 메시지 교환 프로토콜들을 사용하여 구현될 수 있기 때문에, 911-NOW 기반 네트워크에 911-NOW 노드의 인증을 위한 일반 방법을 도 7에 관하여 도시 및 기술한다.
도 6은 본 발명의 일 실시예에 따른 방법을 도시한 것이다. 구체적으로, 도 6의 방법(600)은 무선 네트워크의 주 인증 노드가 무선 네트워크에 조인하려는 무선 노드를 인증할 수 있게 하는 방법을 포함한다(EAP-TLS 인증 프로세스의 수정된 버전이 사용되고 RADIUS가 인증 메시지들을 교환하기 위해 사용되는 실시예의 맥락 내에서 도시 및 기술된다). 일련으로 수행되는 것으로 여기 주로 도시 및 기술되었을지라도, 도 6의 적어도 방법(600)의 단계들의 일부가 동시에, 또는 도 6에 관하여 도시 및 기술딘 것과는 다른 순서로 수행될 수 있다.
도 6에 도시되고 도 5에 관하여 도시 및 기술된 바와 같이, 911-NOW 노드(410)의 EAP 신청자(501) 및 EAP 인증자(502)는 911-NOW 노드(410) 내에 내부 메시징을 사용하여 통신하며, 또한, 911-NOW 노드(410)의 EAP 인증자(502)(RADIUS 클라이언트(504)를 통해)는 외부 메시징(예를 들면, IP 메시 홉들을 사용하는)을 사용하여 911-NOW 노드(110B)의 EAP 인증 서버(512)와 통신한다(RADIUS 서버(514)를 통해서). 명확을 위해 도 6에 생략되었으나, 911-NOW 노드(410)는 도 6에 관하여 도시 및 기술된 노드 인증 프로세스를 개시하기 전에, 자신의 존재를(예를 들면, 존재 통지 메시지, 액세스 요청 메시지, 또는 유사 메시지를 사용하여) 911-NOW 노드(110B)에 알릴 수 있다.
단계(602)에서, EAP 인증자(502)는 EAP-요청 아이덴티티 메시지를 EAP 신청자(501)에 제공함으로써 시작한다. 단계(604)에서, EAP 신청자(501)는 EAP-응답 아이덴티티 메시지(EAP 신청자들(501)의 식별자를 포함하는)를 EAP 인증자(502)에 제공함으로써 EAP-요청 아이덴티티 메시지에 응답한다. 단계(606)에서, EAP 인증자(502)는 RADIUS 액세스 요청 메시지(즉, RADIUS 액세스 요청(EAP-응답 아이덴티티) 메시지로서)를 사용하여 EAP 신청자(501)로부터 EAP 인증 서버(512)에 EAP-응답 아이덴티티 메시지를 전송한다. EAP 인증 서버(512)가 EAP-응답 아이덴티티 메시지를 수신한 후에, EAP 인증 서버(512)는 하나 이상의 그룹 암호화 키들의 911-NOW 노드(410)로의 분배를 포함하여, 911-NOW 노드(410)을 완전히 인증하기 위해서 EAP 신청자(501)과 하나 이상의 몇 회의 인증 파라미터 네고시에이션을 개시한다.
단계(608)에서, EAP 인증 서버(512)는 RADIUS 액세스 챌린지 메시지(EAP-요청 메시지를 포함하는)를 EAP 인증자(502)에 전송한다. 단계(610)에서, EAP 인증자(502)는 EAP-요청 메시지(EAP 인증 서버(512)로부터 RADIUS 메시지에서 수신된)를 EAP 신청자(501)에 EAP-요청 메시지로서(예시적으로 EAP-TLS인 사용된 EAP 방법의 유형을 나타낼 수 있는) 전송한다. 단계(612)에서, EAP 신청자(501)는 EAP-응답 메시지를 EAP 인증자(502)에 제공함으로써 EAP-요청 아이덴티티 메시지에 응답한다. EAP-응답 메시지는 하나 이상의 인증 파라미터들(예를 들면, EAP-응답(TLS ClientHello(random1)) 메시지)을 포함한다. 단계(614)에서, EAP 인증자(502)는 RADIUS 액세스 요청 메시지(즉, RADIUS 액세스 요청(EAP-응답(TLS ClientHello)) 메시지로서)를 사용하여 EAP 신청자(501)로부터 EAP 인증 서버(512)에 EAP-응답 메시지를 전송한다.
단계(616)에서, EAP 인증 서버(512)는 RADIUS 액세스 챌린지 메시지(EAP-요청 메시지를 포함하는)를 EAP 인증자(502)에 전송한다. 단계(618)에서, EAP 인증자(502)는 EAP-요청 메시지(EAP 인증 서버(512)로부터 RADIUS 메시지로 수신된)를 EAP-요청 메시지로서 EAP 신청자(501)에 보낸다. EAP-요청 메시지(사용되는 EAP 방법의 유형을 나타낼 수 있는)는 하나 이상의 인증 파라미터들(예를 들면, TLS ServerHello (random2), TLS 증명서, TLS server_key_exchange, 및 TLS server_done)을 포함한다. 단계(620)에서, EAP 신청자(501)는 EAP-응답 메시지를 EAP 인증자(502)에 제공함으로써 EAP-요청 메시지에 응답한다. EAP-응답 메시지는 하나 이상의 인증 파라미터들(예를 들면, TLS client_key_exchange, TLS change_cipher_suite, 및 TLS finished)를 포함한다. 단계(622)에서, EAP 인증자(502)는 RADIUS 액세스 요청 메시지(즉, RADIUS 액세스 요청(EAP-응답) 메시지로서)을 사용하여 EAP 신청자(501)에서 EAP 인증 서버(512)로 EAP-응답 메시지를 전송한다.
단계(624)에서, EAP 인증 서버(512)는 RADIUS 액세스 챌린지 메시지(EAP-요청 메시지를 포함하는)를 EAP 인증자(502)에 전송한다. 단계(626)에서, EAP 인증자(502)는 EAP-요청 메시지(EAP 인증자(512)로부터 RADIUS 메시지에 수신된)를 EAP-요청 메시지로서 EAP 신청자(501)에 전달한다. EAP-요청 메시지는 하나 이상의 인증 파라미터들(예를 들면, TLS change_cipher_suite 및 TLS finished)를 포함한다. EAP 인증 서버(512)로부터(EAP 인증자(502)을 통해) "TLS finished" 표시자를 포함하는 EAP-요청 메시지를 수신하였을 때, EAP 신청자(501)는 EAP 신청자(501)과 EAP 인증 서버(512) 사이에 TLS 핸드쉐이크(handshake)가 완료된 것을 알고 이에 따라 EAP 신청자(501)는 EAP 신청자(501)가 마스터 키를 도출하고(MASTERKEY로 표기함) 도출된 마스터 키를 EAP 인증 서버(512)에 제공하게 TLS 핸드쉐이크 동안 얻어진 충분한 정보를 갖는다.
단계(628)에서, EAP 신청자(501)는 마스터 키를 도출한다. EAP 신청자(501)는 입력으로서 PREMASTERKEY, TLS 핸드쉐이크 동안 네고시에이트된 "마스터 스크릿", 제 1 난수(예를 들면, 단계(612)에서 EAP 신청자(501)로부터 EAP 인증자(502)에 보내진 random1), 및 제 2 난수(예를 들면, 단계(618)에서 EAP 인증자(502)로부터 EAP 신청자(501)에 보내진 random2)를 취하는 의사랜덤 함수(PRF)를 사용하여 마스터 키를 도출한다. 단계(630)에서, EAP 신청자(501)는 EAP-응답 메시지를 EAP 인증자(502)에 제공한다. EAP-응답 메시지는 EAP 신청자(501)에 의해 계산된 MASTERKEY를 포함한다. 단계(632)에서, EAP 인증자(502)는 EAP 신청자(501)로부터 수신된 EAP-응답 메시지를 MASTERKEY를 포함하는 RADIUS 액세스 요청 메시지로서(즉, RADIUS 액세스 요청(EAP-응답)(MASTERKEY) 메시지로서) EAP 인증 서버(512)에 보낸다.
단계(633A)에서, EAP 신청자(501)는 EAP 인증 서버(512)와는 무관한 페어와이즈(Pairwise) 마스터 키(PMK)를 도출한다(즉, EAP 인증 서버(512)가 PMK를 EAP 신청자(501)에 제공할 필요가 없도록). 이에 따라, EAP 신청자(501) 및 EAP 인증자(502)가 911-NOW 노드(410) 내에 공존하기 때문에, EAP 인증(502)은 내부적으로(및, 이에 따라, 보안적으로) EAP 신청자(501)로부터 PMK를 얻을 수 있고, PMK를 보내기 위해 EAP 인증 서버(512)에 의존하지 않는다. 단계(633Z)에서, EAP 인증 서버(512)는 EAP 신청자(501)과는 무관하게 페어와이즈 마스터 키(PMK)를 도출한다.
일 실시예에서, EAP 신청자(501) 및 EAP 인증 서버(512) 각각은 EAP 신청자(501) 및 EAP 인증 서버(512)에 의해 네고시에이트된 인증 파라미터들의 적어도 일부를 입력으로서 취하는 의사랜덤 함수(PRF)를 사용하여 PMK를 도출한다. 하나의 이러한 실시예에서, 예를 들면, EAP 신청자(501) 및 EAP 인증 서버(512) 각각은 입력으로서 MASTERKEY, TLS 핸드쉐이크 동안 네고시에이트된 "클라이언트 EAP 암호화" 파라미터, 제 1 난수(예를 들면, 단계(612)에서 EAP 신청자(501)에서 EAP 인증자(510)에게 보내진 random1), 및 제 2 난수(예를 들면, 단계(618)에서 EAP 인증자(502)에서 EAP 신청자(501)에 보내지는 random2)를 취하는 PRF를 사용하여 PMK를 도출한다. PMK를 도출하기 위해 특정의 파라미터들을 사용하는 것에 관하여 도시 및 기술되었을지라도, 서로 다른 파라미터들뿐만 아니라, 더 적은 또는 더 많은 파라미터들이 사용될 수 있다.
단계(634)에서, EAP 인증 서버(512)는 RADIUS ACCEPT 메시지(EAP-성공 메시지를 포함하는)를 EAP 인증자(502)에 전송한다. EAP-성공 메시지는 PMK를 사용하여 EAP 인증 서버(512)에 의해 암호화되는 그룹 암호화 키를 포함한다. 이에 따라, 본 발명의 EAP-기반 노드 인증 프로세스는 본 발명의 실시예들에서, EAP 인증 서버(512)가 EAP 신청자(501)에 보낼 RADIUS ACCEPT 메시지에 그룹 암호화 키를 포함하는 점에서(RADIUS ACCEPT 메시지에 PMK를 포함하기보다는) 현존의 EAP-기반 구현들과는 다르다.
즉, EAP 신청자(501)는 PMK를 도출할 수 있고, 더욱이, 911-NOW 노드(410)에 EAP 인증자(502)와 공존하기 때문에, EAP 인증자(502)는 내부 메시징을 사용하여(EAP 인증 서버(512)로부터 RADIUS ACCEPT 메시지에 PMK를 수신해야 하기보다는) EAP 신청자(501)로부터 국부적으로 PMK를 얻을 수 있다. 이에 따라, EAP 인증자(502)는 공존한 EAP 신청자(501)로부터 국부적으로 PMK를 얻을 수 있기 때문에, 발명의 EAP 인증 서버(512)는 PMK를 사용하여 그룹 암호화 키를 암호화함으로써 그룹 암호화 키를 911-NOW 노드(410)에 보안적으로 전송하기 위해 PMK를 사용할 수 있다.
단계(636)에서, EAP 인증자(502)는 EAP-성공 메시지(EAP 인증 서버(512)로부터 RADIUS 메시지로 수신된)를 EAP 신청자(501)에 EAP-성공 메시지로서 전달한다. EAP-성공 메시지는 암호화된 그룹 암호화 키(PMK를 사용하여 암호화된)를 포함한다. 따라서, EAP 신청자(501)에 수신된 EAP-성공 메시지가 PMK를 포함하지 않을지라도(반면, 현존 EAP 구현들에서 EAP-성공 메시지는 PMK를 포함하고 다른 키는 포함하지 않는다), EAP 신청자(501)가 PMK를 도출하였기 때문에, 공존된 EAP 인증자(502)는 EAP-성공 메시지에 수신된 암호화된 그룹 암호화 키를 복호화할 수 있다.
단계(638)에서, EAP 신청자(501)는 그룹 암호화 키를 복호화한다. EAP 신청자(501)는 EAP 신청자(501)에서 도출된 PMK를 사용하여, 암호화된 그룹 암호화 키를 복호화한다. 단계(640)에서, EAP 신청자(501)는 복호화된 그룹 암호화 키를 저장한다. 단계(642)에서, 방법(600)은 종료한다. 이때에, 911-NOW 노드(410)는 인증이 되었으며 또한, 911-NOW 노드(410)가 911-NOW 네트워크를 형성하는 하나 이상의 다른 911-NOW 노드들(110)과 보안적으로 통신할 수 있는 그룹 암호화 키가 보안이 되게 제공되었다. 구체적으로, 911-NOW 노드(410)는 다른 911-NOW 노드들(110)에 보낼 것으로 다른 911-NOW 노드들(110)로부터 수신된 메시지들을 복호화하기 위해 그룹 암호화 키를 사용할 수 있는 것인 메시지들을 암호화하기 위해 그룹 암호화 키를 사용할 수 있다.
도 7은 본 발명의 일 실시예에 따른 방법을 도시한 것이다. 구체적으로, 도 7의 방법(700)은 무선 네트워크에 조인하려 하고 있는 무선 노드를 무선 네트워크의 인증 서버 노드가 인증할 수 있게 하는 방법을 포함한다. 일 실시예에서, 인증 서버 노드는 도 5 및 도 6의 EAP 인증 노드(512)이며, 무선 네트워크에 조인하려는 무선 노드는 EAP 인증자(502) 및 도 5와 도 6의 EAP 신청자(501)를 포함하는 911-NOW 노드(410)이다. 즉, 조이닝 무선 노드(joining wireless node)는 액세스 노드 케이퍼빌리티들 및 타겟 노드(즉, 신청자) 케이퍼빌리티들을 포함하는 무선 노드이다.
이에 따라, 도 7의 방법(700)은 도 6의 방법(600)의 더 일반적 버전이다(즉, 메시지들이 교환될 수 있게 하는 프로토콜들은 여기 기술된 바와 같이, 프로토콜들의 많은 서로 다른 조합들이 본 발명의 노드 인증 기능들을 구현하기 위해 사용될 수 있기 때문에 특정되지 않는다). 일련으로 수행되는 것으로서 주로 도시 및 기술되었을지라도, 도 7의 방법(700)의 단계들의 적어도 일부는 동시에 수행될 수도 있고, 또는 도 7에 관하여 도시 및 기술된 것과는 다른 순서로 수행될 수 있다. 방법(700)은 단계(702)에서 시작하고 단계(704)로 진행한다.
단계(704)에서, 조인하는 무선 노드(즉, 현존 네트워크에 인증하여 조인하기를 원하는 무선 노드)는 도착 통지를 인증 서버 노드(즉, 네트워크에 조인하려는 노드들을 인증하는 작업을 하는 노드)에 전송한다. 단계(706)에서, 인증 서버 노드는 조이닝 무선 노드로부터 도착 통지를 수신한다. 단계(708)에서, 인증 서버 노드는 조이닝 무선 노드에 도착 식별을 전송한다. 단계(710)에서, 조이닝 무선 노드는 인증 서버 노드로부터 도착 식별을 수신한다.
단계(711)에서, 조이닝 무선 노드 및 인증 서버 노드는, 선택적으로, 정보(예를 들면, 인증 파라미터들)이 조이닝 무선 노드를 인증하기 위해 조이닝 무선 노드와 인증 서버 사이에 정보가 교환되기 전에 보안 채널을 확립할 수 있다. 일 실시예에서, 조이닝 무선 노드와 인증 서버 사이에 임의의 정보가 교환되기 전에 보인 터널이 확립되었는지에 관한 결정은 본 발명의 구현이 기초하는 EAP 프로토콜의 유형에 달려있다. 예를 들면, EAP-TLS의 수정된 버전을 사용하여 본 발명이 구현되는 경우, 보안 터널은 확립되지 않는데, 그러나, 본 발명이 EAP-TTLS, PEAP, 또는 터널링을 사용하는 EAP의 또 다른 유형의 수정된 버전을 사용하여 구현되는 경우, 보안 터널이 확립된다.
EAP-TTLS의 수정된 버전을 사용하여 본 발명이 구현되는 일 실시예에서, 인증 서버 노드는 TLS 터널이 조이닝 무선 노드와 TTLS 서버 사이에 확립되게 TTLS를 포함할 수 있고, 이때 EAP 교환들은 TLS 터널로 진행된다. 본 발명이 PEAP의 수정된 버전을 사용하여 구현되는 또 다른 실시예에서, 인증 서버 노드는 조이닝 무선 노드와 PEAP 서버 사이에 TLS 터널이 확립되게 PEAP 서버를 포함할 수 있고, 이때 EAP 교환들은 TLS 터널로 진행된다. EAP-TTLS 또는 PEAP 터널링의 수정된 버전들을 사용하는 것에 관하여 여기에서 주로 도시 및 기술되었을지라도, 다양한 다른 유형들의 터널링이 사용될 수 있다.
방법(700)에 관하여, 조이닝 무선 노드와 인증 서버 노드 사이에 보안 터널이 확립되지 않는다면, 조이닝 무선 노드가 인증되는 나머지 단계들(여기서 정보는 조이닝 무선 노드와 인증 서버 노드 사이에 교환된다)이 이러한 정보를 교환하는 임의의 수단을 사용하여 수행된다. 유사하게, 방법(700)에 관하여, 조이닝 무선 노드와 인증 서버 노드 사이에 보안 터닐이 확립된다면, 조이닝 무선 노드가 인증되는 나머지 단계들(여기서 정보는 조이닝 무선 노드와 인증 서버 노드 사이에 교환된다)이 보안 터널을 사용하여 수행된다.
단계(712)에서, 조이닝 무선 노드는 인증 노드에 인증 요청을 전송한다. 단계(714)에서, 인증 노드는 조이닝 무선 노드로부터 인증 요청을 수신한다. 단계(716)에서, 조이닝 무선 노드 및 인증 서버는 인증 네고시에이션들을 수행하며, 이에 의해서 조이닝 무선 노드 및 인증 서버 노드는 인증 파라미터들을 네고시에이트하기 위해 메시지들을 교환한다. 예를 들면, 본 발명이 EAP-TLS의 수정된 버전으로서 구현되는 경우, 조이닝 무선 노드 및 인증 서버 노드는 인증 파라미터들을 네고시에이트하여 궁국적으로 이에 동의하기 위해서(예를 들면, 도 6의 단계(608) 내지 단계(626)에 관하여 도시 및 기술된 바와 같이, random1, random2, TLS server_key_exchange, TLS change_cipher_suite, 및 유사 인증 파라미터들과 같은 인증 파라미터들을 네고시에이트하기 위해서) EAP-요청 및 EAP-응답 메시지들을 교환할 수 있다.
단계(716)로부터, 조이닝 무선 노드는 단계(718A)로 진행하고 인증 서버 노드는 단계(718Z)로 진행하여, 조이닝 무선 노드 및 인증 서버 노드 각각은 페어와이즈 마스터 키(PMK)를 도출한다. 단계(718A)에서, 조이닝 무선 노드는 페어와이즈 마스터 키(PMK)를 도출한다. 단계(718Z)에서, 인증 서버 노드는 페이어와이즈 마스터 키(PMK)를 도출한다. 조이닝 무선 노드 및 인증 서버 노드 각각은 인증 노드와 네고시에이트된 인증 파라미터들의 적어도 일부를 사용하여 PMK를 도출한다. 따라서, 조이닝 무선 노드가 PMK를 도출할 수 있기 때문에 PMK를 보내기 위해 인증 서버 노드를 기다려야 하기보다는), 인증 서버 노드는 조이닝 무선 노드에 PMK를 제공하는 것이 요구되지 않으며, 또한, 인증 서버 노드는 실제로는 하나 이상의 다른 암호화 키들을 조이닝 무선 노드에 보안적으로 보내기 위해서 PMK를 사용할 수 있다. 단계(718Z)로부터, 인증 서버 노드는 단계(720)로 진행한다.
단계(720)에서, 인증 서버 노드는 PMK를 사용하여 그룹 암호화 키를 암호화한다. 단계(722)에서, 인증 서버 노드는 암호화된 그룹 암호화 키를 조이닝 무선 노드에 전송한다. 단계(724)에서, 조이닝 무선 노드는 인증 서버 노드로부터 암호화된 그룹 암호화 키를 수신한다(즉, 단계(718A)로부터, 조이닝 무선 노드는 인증 서버 노드로부터 암호화된 그룹 암호화 키를 수신하기 위해 기다린다(단계(724)에서)). 단계(726)에서, 조이닝 무선 노드는 조이닝 무선 노드에 의해 독립적으로 도출되었던 PMK를 사용하여 암호화된 그룹 암호화 키를 복호화한다. 단계(728)에서, 조이닝 무선 노드는 조이닝 무선 노드가 네트워크의 다른 노드들이 보안적으로 통신하기 위해 사용할 수 있는 그룹 암호화 키를 저장한다. 단계(728)에서, 방법(700)이 종료한다.
인증 서버 노드가 한 그룹 암호화 키를 조이닝 무선 노드에 제공하는 실시예에 관하여 여기에 도시 및 기술되었을지라도, 본 발명의 일부 실시예들에서, 복수의 그룹 암호화 키들은 인증 서버 노드로부터 조이닝 무선 노드에 제공될 수 있다. 이러한 실시예들에서, 그룹 암호화 키들은 유니캐스트 암호화 키들, 멀티캐스트 암호화 키들, 및/또는 브로드캐스트 암화화 키들의 임의의 조합을 포함할 수 있다.
여기 기술된 바와 같이, 조이닝 무선 노드가 인증 서버 노드에 의해 인증되고 무선 네트워크에 조인하고 하나 이상의 그룹 암호화 키들을 수신하여 저장한 후에, 이 무선 노드는 네트워크의 다른 무선 노드들과 보안적으로 통신하기 위해서 그룹 암호화 키(들)을 사용할 수 있다. 일 실시예에서, 예를 들면, 무선 노드들은 WiFi를 통신할 수 있고, 그럼으로써 무선 노드들의 메시 네트워크를 형성한다.
일 실시예에서, 예를 들면, 무선 노드는 무선 노드에 의해 서비스받는 무선 사용자 디바이스로부터 패킷을 수신하였을 때, 저장된 그룹 암호화 키들 중 하나를 메모리로부터 가져와서, 수신된 패킷을 그룹 암호화 키를 사용하여 암호화하며, 하나 이상의 다른 무선 노드들을 향해, 암호화된 패킷을 전송한다(즉, 패킷을 보낼 하나 이상의 다른 무선 사용자 디바이스들에 서비스하는 하나 이상의 무선 노드들에 암호화된 패킷을 전파시키기 위해서).
예를 들면, 수신된 패킷을 한 다른 무선 사용자 디바이스에 보낼 경우, 무선 노드는 유니캐스트 암호화 키를 사용하여 수신된 패킷을 암호화할 수 있다. 유사하게, 예를 들면, 수신된 패킷을 다른 무선 사용자 디바이스들의 일부에 보낼 경우, 무선 노드는 멀티캐스트 암호화 키를 사용하여 수신된 패킷을 암호화할 수 있다. 유사하게, 예를 들면, 수신된 패킷을 네트워크에 모든 다른 무선 사용자 디바이스들에 보낼 경우, 무선 노드는 브로드캐스트 암호화 키를 사용하여 수신된 패킷을 암호화할 수 있다.
일 실시예에서, 예를 들면, 무선 노드는 또 다른 무선 노드로부터 패킷을 수신하였을 때, 패킷을 복호화하는데 필요한 그룹 암호화 키들 중 하나를 식별하고, 메모리로부터 그룹 암호화 키들 중 식별된 것을 가져오고, 가져온 그룹 암호화 키를 사용하여 암호화된 패킷을 복호화하고, 패킷을 보낼 무선 사용자 디바이스(들)을 향해 복호화된 패킷을 전송할 수 있다. 복수의 그룹 암호화 키들이 무선 노드 상에 저장되는 실시예들에서, 무선 노드는 임의의 방법으로 패킷을 복호화하는데 필요한 그룹 암호화 키들 중 하나를 식별할 수 있다.
무선 네트워크에서 무선 노드들 중 하나가(무선 네트워크에 대해 주 인증 노드로서 구성된 무선 노드) 본 발명의 인증 기능들을 수행하는 실시예들에 관하여 주로 도시 및 기술되었을지라도, 다른 실시예들에서, 본 발명의 인증 기능들은 다른 요소에 의해 수행되거나, 복수의 네트워크 요소들에 분배될 수 있다. 예를 들면, 이러한 네트워크 요소들은 메시 무선 네트워크의 일부인 지정된 인증 서버 노드(예를 들면, 사용자 트래픽을 지원하는 무선 노드들 중 하나가 인증 기능들을 제공하는 작업을 행하는 구현이라기보다는), 현존 네트워크 인프라스트럭처의 일부인 지정된 인증 노드(예를 들면 현존 코어 네트워크에 AAA 서버), 관리 시스템, 등 뿐만 아니라, 이들의 각종 조합들을 포함할 수 있다.
무선 노드의 초기 인증, 및 인증된 무선 노드에 하나 이상의 그룹 암호화 키들의 초기 분배에 관하여 주로 도시 및 기술될지라도, 네트워크에 대해 유효한 그룹 암호화 키들의 리스트가 시간에 따라 변할 수 있기 때문에, 본 발명은 업데이트된 그룹 암화화 키들을 무선 네트워크의 현존의 무선 노드들에 분배하는데 사용될 수 있다. 현존의 무선 네트워크 내 업데이트된 그룹 암호화 키를 분배하는 일 실시예에 따른 방법을 도 8에 관하여 도시 및 기술한다.
도 8은 본 발명의 일 실시예에 따른 방법을 도시한 것이다. 구체적으로, 도 8의 방법(800)은 무선 네트워크의 인증 서버 노드가 업데이트된 그룹 암호화 키를 무선 네트워크의 하나 이상의 무선 노드들에 분배하는 방법을 포함한다. 무선 네트워크에서 새로운 그룹 암호화 키들의 사용은 무선 네트워크의 무선 사용자 디바이스들 사이의 통신의 보안을 증가시킨다. 일련으로 수행되는 것으로서 주로 도시 및 기술되었을지라도, 도 8의 방법(800)의 단계들의 적어도 일부는 동시에 수행될 수 있거나, 도 8에 관하여 도시된 및 기술된 것과는 다른 순서로 수행될 수 있다. 방법은 단계(802)에서 시작하여 단계(804)로 진행한다.
단계(804)에서, 인증 서버 노드는 새로운 그룹 암호화 키를 얻는다. 일 실시예에서, 인증 서버 노드는 새로운 그룹 암호화 키를 도출할 수 있다. 또 다른 실시예에서, 인증 서버 노드는 새로운 그룹 암호화 키를 수신할 수도 있다(예를 들면, 새로운 그룹 암호화 키가 다른 네트워크 요소에 의해 도출되고 인증 서버 노드에 제공되는 경우). 새로운 그룹 암호화 키는 새로운 그룹 암호화 키 또는 대체 그룹 암호화 키(즉, 현존의 그룹 암호화 키(들)을 대체하도록 의도된)일 수 있다.
이러한 실시예들에서, 새로운 그룹 암호화 키들은 임의의 방법으로 그리고 임의의 이유로 도출될 수 있다. 예를 들면, 새로운 그룹 암호화 키는 이벤트 또는 상태, 등 뿐만 아니라, 이들의 각종의 조합들에 응답하여 주기적으로 도출될 수 있다. 예를 들면, 새로운 그룹 암호화 키들의 주기적으로 도출되는 일 실시예에서, 각각의 그룹 암호화 키들은 새로운 그룹 암호화 키를 도출하는 네트워크 요소가 언제 새로운 그룹 암호화 키가 도출되어 분배될 필요가 있는지를 알도록, 그룹 암호화 키가 유효할 시간길이를 나타내는 연관된 파라미터(들)을 가질 수 있다(예를 들면, 타이머들, 만기 시간들, 등을 이용하여).
단계(806)에서, 인증 서버 노드는 새로운 그룹 암호화 키를 수신할 무선 노드들을 식별한다. 일 실시예에서, 각 그룹 암호화 키에 대해, 인증 서버 노드는 그룹 암호화 키를 저장하고 사용하는 각 무선 노드(들)에 그룹 암호화 키의 매핑을 유지할 수 있다. 새로운 그룹 암호화 키가 현존 그룹 암호화 키를 대체하는 이 실시예에서, 인증 서버 노드는 그룹 암호화 키들과 무선 노드들 사이에 이러한 매핑을 사용하여 새로운 그룹 암호화 키를 수신할 무선 노드(들)을 식별할 수 있다. 이 매핑은 새로운 무선 노드가 네트워크에 조인할 때마다, 그리고 새로운 그룹 암호화 키들이 도출되어 무선 노드들에 분배될 때마다 업데이트될 수 있다.
그룹 암호화 키에 연관된(그리고, 이에 따라 인증 서버 노드에 의해 식별된) 무선 노드들의 수는 그룹 암호화 키가 유니캐스트 그룹 암호화 키인지, 멀티캐스트 그룹 암호화 키인지, 또는 브로드캐스트 그룹 암호화 키인지에의 여부에 따른다. 예를 들면, 유니캐스트 그룹 암호화 키 또는 멀티캐스트 그룹 암호화 키에 대해서, 무선 네트워크 내 무선 노드들의 일부 또는 전부는 새로운 그룹 암호화 키를 수신할 무선 노드들로서 식별될 수 있다. 예를 들면, 브로드캐스트 그룹 암화하 키에 대해서, 무선 네트워크에 모든 무선 노드들은 새로운 그룹 암호화 키를 수신해야 하는 무선 노드들로서 식별될 수 있다.
단계(808)에서, 인증 서버 노드는 식별된 무선 노드들에 대한 PMK(들)을 얻는다. 일 실시예에서, 인증 서버 노드는 네트워크에 각각의 무선 노드와 무선 노드가 네트워크에 조인하였던 시간에 이 무선 노드에 대해 도출되었던 연관된 PMK 사이에 매핑을 유지한다(예를 들면, 도 7에 관하여 도시 및 기술된 방법(700)을 사용하여). 인증 서버 노드가 각 그룹 암호화 키와 이 그룹 암호화 키를 저장하고 사용하는 무선 노드(들) 매핑을 유지하는 하나의 이러한 실시예에서, 매핑은 PMK 정보를 포함할 수도 있다(즉, 각 무선 노드에 대해 도출된 PMK를 포함하는).
단계(810)에서, 인증 서버 노드는 얻어진 PMK(들)을 사용하여 새로운 그룹 암호화 키를 암호화한다. 새로운 그룹 암호화 키가 전송되어야 하는 단지 한 무선 노드가 있다면, 새로운 그룹 암호화 키의 단지 한 카피만이(그리고 이를 전달하기 위해 사용되는 메시지) 필요하지만, 새로운 그룹 암호화 키가 전송되어야 하는 복수의 무선 노드들이 있는 경우, 서로 다른 무선 노드들에 연관된 서로 다른 PMK들을 사용하여 서로 다른 카피들이 암호화될 수 있게 새로운 그룹 암호화 키의 복수의 카피들이 생성될 수도 있다.
단계(812)에서, 인증 서버 노드는 식별된 무선 노드(들)에 새로운 그룹 암호화 키를 제공한다. 여기 기술된 바와 같이, 새로운 그룹 암호화 키를 수신하였을 때, 암호화된 그룹 암호화 키를 수신하는 무선 노드는 PMK를 사용하여 새로운 그룹 암호화 키를 복호화하고, 네트워크의 다른 무선 노드들과 통신하는데 사용하기 위해 복호화된 새로운 그룹 암호화 키를 저장한다. 단계(814)에서, 방법(800)은 종료한다.
예를 들면, 3개의 서로 다른 무선 노드들(node1, node2, node3)이 식별되고 3개의 서로 다른 PMK들(예를 들면, 각각, PMK1 , PMK2, PMK3)을 갖는 경우, 새로운 그룹 암호화 키의 3개의 서로 다른 카피들이 인증 서버 노드(즉, PMK1을 사용하여 암호화된 제 1 카피, PMK2을 사용하여 암호화된 제 2 카피, PMK3을 사용하여 암호화된 제 3 카피)에 의해 생성될 필요가 있다. 이 예에서, 인증 서버 노드는 새로운 그룹 암호화 키의 서로 다른 암호화된 카피들을 식별된 무선 노드들에 제공한다(즉, 인증 노드는 PMK1을 사용하여 암호화된 제 1 카피를 node1에, PMK2을 사용하여 암호화된 제 2 카피를 node2에, PMK3을 사용하여 암호화된 제 3 카피를 node3에 제공한다.
도 9는 여기 기술된 기능들을 수행하는데 사용에 적합한 범용 컴퓨터의 블록도이다. 도 9에 도시된 바와 같이, 시스템(900)은 프로세스 요소(902)(예를 들면, CPU), 메모리(904), 예를 들면 랜덤 액세스 메모리(RAM) 및/또는 판독 전용 메모리(ROM), 노드 인증 모듈(905), 및 각종 입력/출력 디바이스들(906)(예를 들면, 테이프 드라이브, 플로피 드라이브, 하드디스크 드라이브 또는 콤팩트 디스크 드라이브, 수신기, 송신기, 스피커, 디스플레이, 출력 포트, 및 사용자 입력 디바이스(이를테면 키보드, 키패드, 마우스, 등))를 포함하나, 이들로 제한되는 것은 아닌, 저장 디바이스들)을 포함한다.
본 발명은 소프트웨어로 및/또는 소프트웨어와 하드웨어, 예를 들면 주문형반도체(application specific integrated circuits; ASIC), 범용 컴퓨터 또는 이외 어떤 다른 하드웨어 동등물들을 사용한 조합으로 구현될 수 있음에 유의한다. 일 실시예에서, 본 노드 인증 프로세스(905)는 메모리(904)에 로딩되어 프로세서(902)에 의해 실행되어 위에 논의된 기능들을 구현할 수 있다. 이에 따라, 본 발명의 노드 인증 프로세스(905)(연관된 데이터 구조들을 포함하는)는 컴퓨터 판독가능한 매체 또는 캐리어, 예를 들면 RAM 메모리, 자기 또는 광학 드라이브 또는 디스켓, 등에 저장될 수 있다.
이머전시 응답 상황들에서 무선 네트워크에 배치하기 위해 신속히 배치될 수 있는 노드들(이를테면 여기에 기술된 911-NOW 노드들)을 사용하는 것에 관하여 주로 도시 및 기술되었을지라도, 신속히 배치될 수 있는 노드들은 각종 다른 상황들에서 무선 네트워크를 배치하는데 사용될 수도 있다. 일 실시예에서, 신속히 배치될 수 있는 노드들은 많은 군중의 환경들에서 사용될 수도 있다. 예를 들면, 신속히 배치될 수 있는 노드들은 이를테면 스포츠 이벤트들(예를 들면, 슈퍼볼을 주관하는 도시에서, 올림픽을 주관하는 도시에서, 등), 콘서트들, 등과 같은 많은 군중 이벤트들 동안 배치될 수도 있다. 일 실시예에서, 신속히 배치될 수 있는 노드들은 상용 셀룰러 네트워크들을 위한 신속 대체 네트워크로서(즉, 이러한 인프라스트럭처가 사용불가할 때 현존 네트워크 인프라스트럭처를 대체하기 위해서) 사용될 수도 있다. 일 실시예에서, 신속히 배치될 수 있는 노드들은 군사용 환경들에서 사용될 수도 있다(예를 들면, 전장 또는 다른 상황들에서 신속하게 배치가능한 네트워크를 형성하기 위해).
그러므로, 본 발명에 따른 신속하게 배치가능한 노드들은 이머전시 응답 애플리케이션들 외에도 다른 각종의 애플리케이션들에 유용하며, 이에 따라 이머전시 상황들 외에 각종 다른 상황들에서 배치될 수 있다. 이에 따라, 하나 이상의 신속하게 배치가능한 노드들이 무선 네트워크를 형성하기 위해 배치될 수 있는 지리적 위치를 나타내기 위해 여기에서 사용되는 "이머전시 지역"이라는 용어는 보다 일반적으로 "네트워크 지역"(즉, 신속하게 배치가능한 무선 네트워크가 무선 통신을 지원하기 위해 배치되는 지역)이라 지칭될 수 있다. 유사하게, 이머전시 애플리케이션들에 연관된 이외 다른 용어들은 신속하게 배치가능한 노드들이 배치되는 애플리케이션에 따라 더 일반적으로 지칭될 수도 있다. 즉, 본 발명에 따른 임의의 수의 신속하게 배치가능한 노드들은 임의의 이유로 무선 네트워크를 형성하기 위해 임의의 지리적 위치에 배치될 수도 있다.
또한, 신속하게 배치가능한 네트워크들에 관하여 도시 및 기술되었을지라도, 본 발명은 각종 다른 애드-혹 네트워크들(ad-hoc networks)에 사용될 수 있다. 본 발명은 노드들이 현존 네트워크에 도달하여 네트워크에 조인할 수 있게 인증될 것을 요청하는 임의의 애드 혹 네트워크에서 잇점이 있다. 본 발명은 애드 혹 네트워크들 내 암호화 키들을 분배하는 더 보안적 방법을 제공한다. EAP-TLS의 수정된 버전을 사용하여 구현되는 것에 관하여 주로 도시 및 기술되었을지라도, 본 발명은 각종 다른 EAP 프로토콜들의 수정된 버전들을 사용하여 구현될 수 있다. 유사하게, EAP의 수정된 버전을 사용하여 구현되는 것에 관하여 주로 도시 및 기술되었을지라도, 본 발명은 다른 인증 프로토콜들을 사용하여 구현될 수 있다.
소프트웨어 방법들로서 여기에서 논의된 단계들의 일부는 예를 들면, 다양한 방법의 단계들을 수행하기 위해 프로세스와 협동하는 회로로서, 하드웨어 내에서 구현될 수도 있음이 고찰된다. 본 발명의 부분들은 컴퓨터에 의해 처리되었을 때 컴퓨터 명령들이 본 발명의 방법들 및/또는 기술들이 야기되거나 제공되게 컴퓨터의 동작을 적응시키는 컴퓨터 프로그램 제품으로서 구현될 수도 있다. 본 발명의 방법들을 야기하는 명령들은 고정된 또는 착탈가능한 매체들에 저장되거나, 브로드캐스트 또는 이외 신호 수록 매체로 데이터 스트림을 통해 전송되거나, 및/또는 명령들에 따라 동작하는 계산 디바이스 내 작업 메모리 내에 저장될 수 있다.
본 발명의 교시된 바를 사용하는 다양한 실시예들이 여기에 상세히 도시 및 기술되었을지라도, 당업자들은 이들 교시된 바들을 여전히 사용하는 그외 많은 다른 변형된 실시예들을 쉽게 생각해 낼 수 있다.
410: 911-NOW 노드 501: EAP 신청자
502: EAP 인증자 504: RADIUS 클라이언트
512: EAP 인증 서버 514: RADIUS 서버
900: 시스템 902: 프로세서
904: 메모리 905: 노드 인증 모듈
906: 입력/출력 디바이스

Claims (10)

  1. 무선 네트워크에 조인(join)하기 위해 요청하는 무선 노드를 인증하기 위한 방법으로서,
    인증 서버 노드에서, 상기 무선 노드로부터 인증 요청을 수신하는 단계;
    적어도 하나의 인증 파라미터를 상기 무선 노드와 네고시에이트(negotiate)하는 단계;
    상기 적어도 하나의 인증 파라미터를 사용하여 제 1 암호화 키를 도출하는 단계로서, 상기 제 1 암호화 키는 상기 무선 노드에서 독립적으로 도출되고, 상기 제 1 암호화 키 및 적어도 하나의 인증 파라미터는 상기 제 1 암호화 키 및 상기 적어도 하나의 인증 파라미터로부터 제 2 암호화 키를 도출하도록 적응된, 상기 제 1 암호화 키를 도출하는 단계;
    상기 적어도 하나의 인증 파라미터 및 상기 제 2 암호화 키를 사용하여 제 3 암호화 키를 도출하는 단계; 및
    상기 무선 노드를 향해 상기 제 3 암호화 키를 전파시키는 단계를 포함하는, 무선 노드 인증 방법.
  2. 제 1 항에 있어서,
    상기 제 1 암호화 키는 확장가능한 인증 프로토콜(Extensible Authentication Protocol; EAP) 페어와이즈 마스터 키(Pairwise Master Key; PMK)를 포함하는, 무선 노드 인증 방법.
  3. 제 1 항에 있어서,
    상기 제 2 암호화 키는 유니캐스트 암호화 키, 멀티캐스트 암호화 키, 및 브로드캐스트 암호화 키 중 하나를 포함하는, 무선 노드 인증 방법.
  4. 제 1 항에 있어서,
    상기 적어도 하나의 인증 파라미터를 상기 인증 서버 노드와 네고시에이트하는 단계는 EAP 방법을 사용하여 수행되는, 무선 노드 인증 방법.
  5. 제 1 항에 있어서,
    상기 인증 요청을 수신한 후 및 상기 적어도 하나의 인증 파라미터를 네고시에이트하기 전에, 상기 무선 노드와 상기 인증 서버 노드 사이에 보안 터널을 확립하는 단계; 및
    상기 적어도 하나의 인증 파라미터를 상기 보안 터널을 사용하여 상기 무선 노드와 네고시에이트하는 단계를 추가로 포함하는, 무선 노드 인증 방법.
  6. 제 5 항에 있어서,
    상기 보안 터널은 EAP-TTLS 및 PEAP 중 하나를 사용하여 확립되는, 무선 노드 인증 방법.
  7. 삭제
  8. 제 1 항에 있어서,
    상기 무선 노드는 액세스 노드 부분과 신청자 노드 부분을 포함하고, 상기 신청자 노드 부분은 암호화된 제 3 암호화 키를 복호화하는데 사용하기 위해 상기 제 1 암호화 키를 도출하도록 적응된, 무선 노드 인증 방법.
  9. 네트워크에 조인하기 위해 요청하는 타겟 노드를 인증하기 위한 장치로서,
    인증 서버 노드에서, 무선 노드로부터 인증 요청을 수신하기 위한 수단;
    적어도 하나의 인증 파라미터를 상기 무선 노드와 네고시에이트하기 위한 수단;
    상기 적어도 하나의 인증 파라미터를 사용하여 제 1 암호화 키를 도출하기 위한 수단으로서, 상기 제 1 암호화 키는 상기 무선 노드에서 독립적으로 도출되고, 상기 제 1 암호화 키 및 적어도 하나 인증 파라미터는 상기 제 1 암호화 키 및 상기 적어도 하나의 인증 파라미터로부터 제 2 암호화 키를 도출하도록 적응된, 상기 제 1 암호화 키를 도출하기 위한 수단;
    상기 적어도 하나의 인증 파라미터 및 상기 제 2 암호화 키를 사용하여 제 3 암호화 키를 도출하기 위한 수단; 및
    상기 무선 노드를 향해 상기 제 3 암호화 키를 전파시키기 위한 수단을 포함하는, 타겟 노드 인증 장치.
  10. 네트워크에 조인하기 위해 요청하는 무선 노드를 인증하기 위한 방법에 있어서:
    적어도 하나의 인증 파라미터를 인증 서버 노드와 네고시에이트하는 단계;
    상기 무선 노드에서 제 1 암호화 키를 도출하는 단계로서, 상기 제 1 암호화 키는 상기 적어도 하나의 인증 파라미터를 사용하여 도출되고, 상기 제 1 암호화 키는 상기 무선 노드에서 독립적으로 도출되고, 상기 제 1 암호화 키 및 적어도 하나의 인증 파라미터는 상기 제 1 암호화 키 및 상기 적어도 하나의 인증 파라미터로부터 제 2 암호화 키를 도출하도록 적응된, 상기 제 1 암호화 키를 도출하는 단계; 및
    상기 인증 서버 노드로부터, 암호화된 제 3 암호화 키를 포함하는 메시지를 수신하는 단계로서, 상기 암호화된 제 3 암호화 키는 상기 제 2 암호화 키를 사용하여 암호화되고, 상기 제 3 암호화 키는 상기 네트워크의 적어도 하나의 다른 노드와 통신할 때 상기 노드에 의해 사용되도록 적응된, 상기 메시지 수신 단계를 포함하는, 무선 노드 인증 방법.
KR1020107006050A 2007-09-27 2008-09-23 무선 네트워크에서 노드들을 인증하기 위한 방법 및 장치 KR101123610B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/862,561 US9198033B2 (en) 2007-09-27 2007-09-27 Method and apparatus for authenticating nodes in a wireless network
US11/862,561 2007-09-27
PCT/US2008/010995 WO2009042104A2 (en) 2007-09-27 2008-09-23 Method and apparatus for authenticating nodes in a wireless network

Publications (2)

Publication Number Publication Date
KR20100055496A KR20100055496A (ko) 2010-05-26
KR101123610B1 true KR101123610B1 (ko) 2012-03-22

Family

ID=40508385

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107006050A KR101123610B1 (ko) 2007-09-27 2008-09-23 무선 네트워크에서 노드들을 인증하기 위한 방법 및 장치

Country Status (6)

Country Link
US (1) US9198033B2 (ko)
EP (1) EP2196043B1 (ko)
JP (2) JP2011501891A (ko)
KR (1) KR101123610B1 (ko)
CN (1) CN101810019B (ko)
WO (1) WO2009042104A2 (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006038591B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
TW200922256A (en) * 2007-11-06 2009-05-16 Nat Univ Tsing Hua Method for reconfiguring security mechanism of a wireless network and the mobile node and network node thereof
US20100023752A1 (en) * 2007-12-27 2010-01-28 Motorola, Inc. Method and device for transmitting groupcast data in a wireless mesh communication network
JP5472977B2 (ja) * 2009-08-27 2014-04-16 日本電気通信システム株式会社 無線通信装置
US9106572B2 (en) * 2009-09-30 2015-08-11 Alcatel Lucent Immobilization module for security on a communication system
CN102598738A (zh) * 2009-10-14 2012-07-18 皇家飞利浦电子股份有限公司 用于操作无线传感器网络中的节点的方法
JP5378296B2 (ja) * 2010-05-10 2013-12-25 株式会社東芝 通信装置および通信方法
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
CN102594553B (zh) * 2011-01-12 2016-06-22 上海贝尔股份有限公司 Ptp协议密钥分配方法及装置
US8955046B2 (en) 2011-02-22 2015-02-10 Fedex Corporate Services, Inc. Systems and methods for authenticating devices in a sensor-web network
US8959607B2 (en) * 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks
CN109088714B (zh) * 2013-01-17 2021-06-15 苹果公司 用于传递安全密钥信息的系统和方法
US9081957B2 (en) * 2013-02-07 2015-07-14 Ryatheon BBN Technologies Corp Dynamic operational watermarking for software and hardware assurance
US9173095B2 (en) * 2013-03-11 2015-10-27 Intel Corporation Techniques for authenticating a device for wireless docking
CN103315741B (zh) * 2013-05-28 2014-11-12 大连理工大学 基于无线链路信息的呼吸监测方法
US9191209B2 (en) 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
US9531704B2 (en) * 2013-06-25 2016-12-27 Google Inc. Efficient network layer for IPv6 protocol
US9462464B2 (en) * 2014-03-27 2016-10-04 Qualcomm Incorporated Secure and simplified procedure for joining a social Wi-Fi mesh network
WO2016023198A1 (zh) * 2014-08-13 2016-02-18 宇龙计算机通信科技(深圳)有限公司 异构网络之间的切换方法及切换系统
CN104301327B (zh) * 2014-10-29 2017-07-07 东北大学 基于广播加密的p2p社交网络的隐私保护系统及方法
US9843928B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
US10034169B2 (en) 2014-11-12 2018-07-24 Qualcomm Incorporated Method to authenticate peers in an infrastructure-less peer-to-peer network
US9629076B2 (en) 2014-11-20 2017-04-18 At&T Intellectual Property I, L.P. Network edge based access network discovery and selection
EP3231151B1 (en) * 2014-12-08 2020-02-26 Koninklijke Philips N.V. Commissioning of devices in a network
US10129706B2 (en) 2015-06-05 2018-11-13 At&T Intellectual Property I, L.P. Context sensitive communication augmentation
US10162351B2 (en) 2015-06-05 2018-12-25 At&T Intellectual Property I, L.P. Remote provisioning of a drone resource
EP3166351A1 (en) * 2015-11-05 2017-05-10 Alcatel Lucent Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users
US10171434B2 (en) * 2016-04-14 2019-01-01 Airwatch Llc Managed device scatternet administration
CN109417536A (zh) * 2016-04-15 2019-03-01 高通股份有限公司 用于管理内容递送网络中的安全内容传输的技术
US10470241B2 (en) * 2016-11-15 2019-11-05 At&T Intellectual Property I, L.P. Multiple mesh drone communication
WO2018112787A1 (zh) * 2016-12-21 2018-06-28 华为技术有限公司 一种srtp密钥指示方法及装置
US11025596B1 (en) * 2017-03-02 2021-06-01 Apple Inc. Cloud messaging system
US10924278B2 (en) * 2017-07-13 2021-02-16 Qwyit, Llc Method and apparatus for authentication and encryption service employing unbreakable encryption
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
US10972455B2 (en) * 2018-04-24 2021-04-06 International Business Machines Corporation Secure authentication in TLS sessions
US20200029209A1 (en) * 2018-07-23 2020-01-23 Henrik Ferdinand Nölscher Systems and methods for managing wireless communications by a vehicle
EP3831021A1 (en) 2018-07-27 2021-06-09 Gotenna Inc. VINEtm ZERO-CONTROL ROUTING USING DATA PACKET INSPECTION FOR WIRELESS MESH NETWORKS
CN112020057B (zh) * 2019-05-30 2023-04-07 中国电信股份有限公司 识别报文的方法及系统
KR102083796B1 (ko) 2019-12-13 2020-05-15 주식회사 엠에이티 원격검침에 사용되는 블루투스 메쉬 네트워크에서 트래픽 최적화 설정방법
KR20220124939A (ko) * 2021-03-04 2022-09-14 삼성전자주식회사 공유 암호 키 갱신을 수행하는 방법 및 이를 지원하는 전자 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070189249A1 (en) * 2005-05-03 2007-08-16 Packethop, Inc. Discovery and authentication scheme for wireless mesh networks

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030095663A1 (en) 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
EP1452000A2 (en) * 2001-12-07 2004-09-01 Telefonaktiebolaget LM Ericsson (publ) Lawful interception of end-to-end encrypted data traffic
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7624270B2 (en) * 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
JP4578917B2 (ja) * 2003-10-03 2010-11-10 富士通株式会社 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
US7882349B2 (en) * 2003-10-16 2011-02-01 Cisco Technology, Inc. Insider attack defense for network client validation of network management frames
CN1662001B (zh) 2004-02-26 2011-05-18 神州亿品科技有限公司 一种无线局域网移动用户的分组实现方法
US20060002351A1 (en) * 2004-07-01 2006-01-05 Telefonaktiebolaget L M Ericsson (Publ) IP address assignment in a telecommunications network using the protocol for carrying authentication for network access (PANA)
US8127136B2 (en) * 2004-08-25 2012-02-28 Samsung Electronics Co., Ltd Method for security association negotiation with extensible authentication protocol in wireless portable internet system
JP4498871B2 (ja) 2004-09-22 2010-07-07 株式会社エヌ・ティ・ティ・ドコモ 無線通信装置
US20060067272A1 (en) * 2004-09-30 2006-03-30 Wang Huayan A Method and system for fast roaming of a mobile unit in a wireless network
TWI268083B (en) * 2004-11-17 2006-12-01 Draytek Corp Method used by an access point of a wireless LAN and related apparatus
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
JP4734344B2 (ja) * 2005-01-27 2011-07-27 インターデイジタル テクノロジー コーポレーション 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
CN100389555C (zh) 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
JP4804454B2 (ja) 2005-03-04 2011-11-02 パナソニック株式会社 鍵配信制御装置、無線基地局装置および通信システム
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
EP1867094A2 (en) * 2005-03-15 2007-12-19 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
KR101248906B1 (ko) * 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
JP4745344B2 (ja) * 2005-07-14 2011-08-10 株式会社東芝 媒体非依存事前認証改善策のフレームワーク
US7461253B2 (en) * 2005-11-22 2008-12-02 Motorola, Inc. Method and apparatus for providing a key for secure communications
KR100739781B1 (ko) 2005-12-27 2007-07-13 삼성전자주식회사 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US8023478B2 (en) 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
JP4989117B2 (ja) * 2006-06-12 2012-08-01 キヤノン株式会社 通信装置およびその方法
TWI313554B (en) * 2006-07-07 2009-08-11 Arcadyan Technology Corporatio Data transmission method and apparatus applying wi-fi protected access over wireless distribution system
US20080108322A1 (en) * 2006-11-03 2008-05-08 Motorola, Inc. Device and / or user authentication for network access
US7817042B2 (en) * 2007-02-23 2010-10-19 Cisco Technology, Inc. RFID tag management and operation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070189249A1 (en) * 2005-05-03 2007-08-16 Packethop, Inc. Discovery and authentication scheme for wireless mesh networks

Also Published As

Publication number Publication date
CN101810019B (zh) 2014-06-25
KR20100055496A (ko) 2010-05-26
WO2009042104A2 (en) 2009-04-02
JP2011501891A (ja) 2011-01-13
US9198033B2 (en) 2015-11-24
EP2196043A2 (en) 2010-06-16
CN101810019A (zh) 2010-08-18
US20090086973A1 (en) 2009-04-02
EP2196043B1 (en) 2012-12-05
WO2009042104A3 (en) 2009-06-18
JP2014161068A (ja) 2014-09-04

Similar Documents

Publication Publication Date Title
KR101123610B1 (ko) 무선 네트워크에서 노드들을 인증하기 위한 방법 및 장치
JP5780558B2 (ja) 無線マルチバンドのセキュリティ
KR101163001B1 (ko) 무선 네트워크를 위한 서비스를 제공하는 애드혹 서비스 공급자의 성능
US8630275B2 (en) Apparatus, method, and medium for self-organizing multi-hop wireless access networks
CN110268690A (zh) 保护物联网中的设备通信
KR101190908B1 (ko) 이종 무선 애드 혹 모바일 서비스 공급자를 위한 방법
US20090046598A1 (en) System and method for acquiring or distributing information related to one or more alternate ad hoc service providers
CN101785358A (zh) 异构无线自组织网络
US20090049158A1 (en) Ad hoc service provider topology
JP2010537562A (ja) 異種ワイヤレス・アドホック・モバイル・インターネット・アクセス・サービスのための方法
WO2016137784A1 (en) Methods and apparatuses for nan data link group formation and data frame address settings
US20200077258A1 (en) Encryption and decryption of management frames
WO2022027476A1 (zh) 密钥管理方法及通信装置
US20230308868A1 (en) Method, devices and system for performing key management
Müller et al. Secure and interoperable communication infrastructures for PPDR organisations
Marques et al. Next-generation communication systems for PPDR: the SALUS perspective

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150223

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160222

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170217

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200220

Year of fee payment: 9