KR101325790B1 - 분산된 인증 기능 - Google Patents

분산된 인증 기능 Download PDF

Info

Publication number
KR101325790B1
KR101325790B1 KR1020087007891A KR20087007891A KR101325790B1 KR 101325790 B1 KR101325790 B1 KR 101325790B1 KR 1020087007891 A KR1020087007891 A KR 1020087007891A KR 20087007891 A KR20087007891 A KR 20087007891A KR 101325790 B1 KR101325790 B1 KR 101325790B1
Authority
KR
South Korea
Prior art keywords
ont
message
entity
eap
olt
Prior art date
Application number
KR1020087007891A
Other languages
English (en)
Other versions
KR20080047587A (ko
Inventor
서드히어 다라니코타
룩 아브실리스
고팔 서리아
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20080047587A publication Critical patent/KR20080047587A/ko
Application granted granted Critical
Publication of KR101325790B1 publication Critical patent/KR101325790B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/25Arrangements specific to fibre transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Small-Scale Networks (AREA)

Abstract

수동 광 네트워크(PON)는 광 네트워크 단말기(ONT) 및 광 회선 단말기(OLT)를 포함한다. ONT는 인증자 포트 액세스 엔티티(PAE) 기능의 제어된 포트 동작들을 제공하도록 구성되고, OLT는 인증자 PAE 기능의 엔티티 인증 동작들을 제공하도록 구성된다. 인증자 PAE 기능의 제어된 포트 동작들은 ONT로부터 비-인증 메시지들의 전송을 금지하고, OLT로 엔티티 인증 요청을 전송하며 엔티티 인증 확인을 수신하는 것에 응답하여 ONT로부터 비-인증 메시지들의 전송을 인에이블링하는 것을 포함한다. 인증자 PAE 기능의 엔티티 인증 동작들은 요청자 신원의 인증을 용이하게 하고 신원이 인증되는 것에 응답하여 ONT에 의한 수신을 위해 엔티티 인증 확인의 전송을 용이하게 하는 것을 포함한다.
Figure R1020087007891
수동 광 네트워크, 광 네트워크 단말기, 광 회선 단말기, 인증자 포트 액세스 엔티티

Description

분산된 인증 기능{DISTRIBUTED AUTHENTICATION FUNCTIONALITY}
본 발명은 일반적으로 데이터 네트워크에서 인증 기능을 용이하게 하는 것에 관한 것이고, 특히, IEEE 802.1X 표준을 사용하여 수동 광 네트워크에서 인증 기능을 용이하게 하는 것에 관한 것이다.
IEEE(Institute of Electrical & Electronics Engineers)의 802.1X 표준(즉, 802.1X)은 네트워크 액세스 제어를 용이하게 하기 위한 표준이다. 이는 예를 들어, 수동 광 네트워크(PON), WiFi 무선 네트워크 등과 같은 데이터 네트워크에서 사용자 트래픽을 인증 및 제어하는데 효율적인 골조를 제공한다. 802.1X의 기본적인 기능은, (예컨대, 임의의 유형의 트래픽에 임해서) 인증이 완료될 때까지, 네트워크 포트의 기능을 억제된 상태로 유지하는 것이다. 802.1X의 제어하에서 이와 같은 네트워크 포트는 본원에서는 제어된 포트라고 칭해진다. 결과에 따라, 제어된 포트는 모든 트래픽에서 사용 가능하게 만들어지거나 적어도 트래픽 일부에서 기능이 억제된다.
802.1X는 인증 메시지를 통과시키기 위해 EAP(Extensible Authentication Protocol)을 사용한다. "EAP Over LAN"(EAPoL)은 특히 이더넷과 같은 패킷 네트워크를 위해 구성된다. 802.1X는 인증 세션을 시작하고 종료하기 위해서 EAPoL을 사용하고, 요청자(suplicant) 및 인증자 사이에서 EAP 메시지를 통과시키고, 인증자 를 통해 요청자로부터 인증 서버로 EAP 메시지를 통과시킨다. RADIUS(Remote Authentication Dial In User Service) 프로토콜은 인증자로부터 인증 서버로 EAP 메시지를 송신하기 위해 사용되는 전형적인 프로토콜이다. 요청자는 네트워크로의 액세스를 요청하는 엔티티(예컨대, 사용자 또는 클라이언트)이고, 인증자는 네트워크 포트를 요청자에게 제공하는 네트워크 장치(예컨대, 액세스 지점(AP), 네트워크 액세스 서버(NAS) 등)이며, 인증 서버는 인증을 제공하는 서버이다. 일부 네트워크(예컨대, 상대적으로 소형의 네트워크)에서, 인증 서버는 종종 인증자와 동일한 네트워크 소자에 위치된다.
종래 방법에서, 초기 802.1X 인증 기능은 인증자와의 접속을 시도하는 요청자로 시작된다. 인증자는 클라이언트로부터 인증 서버로 EAP 패킷들만을 통과시키기 위한 포트(즉, 제어된 포트)를 인에이블링(enable)함으로써 응답한다. 인증자는 요청자의 신원을 확인할 수 있을 때까지, 인증자는 HTTP, DHCP 및 POP3 패킷 등, 그 외 모든 트래픽을 차단한다. 인증자는 요청자의 신원의 인증을 용이하게 하기 위해서 인증 서버와 상호 작용을 한다. 일단, 요청자의 신원이 성공적으로 인증되면, 인증자는 다른 유형의 트래픽을 위해 제어된 포트를 연다.
802.1X를 통해 인증을 구현하기 위한 종래 방법들은, 저전력 및 저가 장치에 있어서, 전면적인 기능은 매우 고비용이고, 매우 복잡하다는 점에서 제한된다. 예를 들어, PON의 ONT(Optical Network Terminal)는 상대적으로 높은 데이터 플레인 패킷 처리 기능(data plane packet processing functionality) 및 상대적으로 제한된 제어 플레인 기능을 갖는 상대적으로 저비용, 저전력 장치로 계획적으로 설계된다. 따라서, 802.1X를 통해 ONT 상에서 완전한 인증자 포트 액세스 엔티티(Port Access Entity: PAE) 기능을 동작시키는 것은, RADIUS 클라이언트 기능을 갖는 ONT 상에서 호스트 IP 스택을 필요로 할 것이므로, ONT의 비용 및 복잡성을 증가시킬 뿐만 아니라, ONT에서의 엄격한 보안 및 처리 전력 요구 조건을 필요로 한다.
그러므로 상대적으로 저전력 저비용 장치로 802.1X를 통해 인증의 비용 효율적인 구현을 인에이블링하는 방법은 실용적이고 유익한 것이 될 것이다.
본 발명의 실시예들은, 상세한 802.1X는 상대적으로 더 고비용이고 더 고기능의 PON의 광 회선 단말기(Optical Line Terminal: OLT)에 남겨 두고, 수동 광 네트워크(Passive Optical Network: PON)의 광 네트워크 단말기(Optical Network Terminal: ONT)와 같은 저전력, 저비용 장치에서 비용 효율적인 802.1X 인증 기능의 구현을 제공한다. 본 발명은 802.1X 인증자 기능을 예를 들어, 통신 링크를 통해 기능적인 블록들 사이에서 정보를 투명하게 송신하기 위한 터널링 프로토콜을 갖는 별개의 네트워크 요소 상에서 구현될 수 있는 기능적인 블록들로 분해하는 것에 따른다. ONT가 PON을 서비스하는 OLT에 단단히 결합되기 때문에, 인증자 포트 액세스 엔티티(PAE) 기능은 ONT 및 OLT 사이에서 효율적이고 효과적으로 분산될 수 있다. 이러한 분산된 장치에서, ONT는 제어된 포트 상태 머신의 구현에 책임을 지고(즉, 포트로부터 패킷들을 수용하거나 거절하기 위한 것임), OLT는 로컬 또는 원격 엔티티 신원 인증(예를 들어, 요청자 신원 인증)을 포함한 인증자 PAE 기능의 남은 부분에 대해 책임을 진다. ONT 상에서 제어된 포트 기능의 구현은 상대적으로 단순한 방법으로 제공되는 반면, 802.1X 보안은 ONT에서 강화된다. 그럴 경우, 본 발명의 실시예들은 ONT와 같은 상대적으로 저전력, 저비용의 장치를 통해 802.1X 인증 기능을 구현하는 것에 관련된 제한을 유리하게 극복한다.
본 발명의 일 실시예에서, 방법은 비-인증 메시지들을 송신하려고 하는 엔티티의 신원이 인증될 때까지, PON의 ONT로부터의 상기 비-인증 메시지들의 전송을 금지하는 단계, PON의 OLT에 의한 수신을 위한 ONT로부터의 인증 요청과 엔티티에 대한 ONT에 의해 엔티티 인증 확인을 수신하는 것에 응답하여 ONT로부터의 비-인증 메시지들의 전송을 인에이블링하는 단계를 포함한다. ONT로부터의 비-인증 메시지들의 전송을 금지하는 단계 및 ONT로부터의 비-인증 메시지들의 전송을 인에이블링하는 단계는 ONT에 의해 수행된다.
본 발명의 다른 실시예에서, PON은 ONT 및 OLT를 포함한다. ONT는 적어도 하나의 데이터 처리 디바이스, 상기 적어도 하나의 데이터 처리 디바이스에 접속된 메모리 및 상기 메모리로부터 액세스 가능하고 ONT의 적어도 하나의 데이터 처리 디바이스에 의해 처리될 수 있는 ONT 명령들을 포함한다. ONT 명령들은, 상기 비-인증 메시지들을 송신하려고 하는 엔티티의 신원이 인증될 때까지, ONT의 적어도 하나의 데이터 처리 디바이스가 ONT로부터의 상기 비-인증 메시지들의 전송을 금지하는 것을 용이하게 하고, 엔티티에 대한 엔티티 인증 확인을 수신하는 것에 응답하여 ONT로부터의 비-인증 메시지들의 전송을 인에이블링하도록 구성된다.
본 발명의 다른 실시예에서, PON은 인증자 PAE 기능의 제어된 포트 동작들을 제공하도록 구성된 ONT와 인증자 PAE 기능의 엔티티 인증 동작들을 제공하도록 구성된 OLT를 포함한다. ONT 및 OLT는 그들 사이의 인터랙션을 인에이블링하도록 상호 접속된다.
이제 본 발명의 특정 양상으로 돌아가서, 적어도 하나의 실시예에서, PON는 또한, 적어도 하나의 데이터 처리 디바이스, OLT의 적어도 하나의 데이터 처리 디바이스에 접속된 메모리 및 메모리로부터 액세스가능하고 OLT의 적어도 하나의 데이터 처리 디바이스에 의해 처리가능한 OLT 명령들을 포함하는 OLT를 포함한다. OLT 명령들은 OLT의 적어도 하나의 데이터 처리 디바이스가 엔티티의 신원을 인증하는 것과, 신원이 인증되는 것에 응답하여 엔티티 인증 확인을 전송하는 것을 용이하게 하도록 구성된다.
본 발명의 적어도 하나의 실시예에서, ONT로부터 비-인증 메시지들의 전송을 금지하는 것과 ONT로부터 비-인증 메시지들의 전송을 인에이블링하는 것은 ONT에 의해 수행된다.
본 발명의 적어도 하나의 실시예에서, 본 발명에 따른 방법 및 명령은 각각 엔티티의 신원을 인증하고 신원이 인증되는 것에 응답하여 ONT에 의한 수신을 위해 엔티티 인증 확인을 전송하도록 구성된다.
본 발명의 적어도 하나의 실시예에서, 엔티티의 신원을 인증하는 것 및 엔티티 인증 확인을 전송하는 것은 OLT 및 인증 서버 중 적어도 하나에 의해 수행된다.
본 발명의 적어도 하나의 실시예에서, 엔티티 인증 요청을 전송하는 것 및 엔티티 인증 확인을 전송하는 것은 각각 ONT 및 OLT 사이의 전용 터널을 통해 EAP(Extensible Authentication Protocol) 메시지들을 전송하는 것, EAP 메시지들 및 비-EAP 메시지들을 포함하는 데이터 경로로 EAP 메시지들을 전송하는 것, 및 상기 데이터 경로로부터 EAP 메시지들을 추출하는 것 중 적어도 하나를 포함한다.
본 발명의 적어도 하나의 실시예에서, 본 발명에 따른 방법 및 명령은 각각 엔티티의 신원을 인증하는 것을 수행하기 위해서 엔티티 인증 요청을 인증자 PAE 기능으로 향하게 하도록 구성된다.
본 발명의 이러한 목적들, 실시예들, 이점들 및/또는 특징들 및 다른 목적들, 실시예들, 이점들 및/또는 특징들은 도면들 및 첨부된 청구항들에 관하여, 부가적인 다음 설명의 재검토시 쉽게 명백해질 것이다.
도1A-도1C는 본 발명에 따른 인증 PAE 기능을 용이하게 하는 방법의 실시예를 연결하여 도시하는 도면.
도2는 본 발명에 따라 구성된 수동 광 네트워크의 실시예를 도시하는 도면.
도1A 내지 도1C는 본원에서 방법(100)이라 칭해지는 본 발명에 따른 방법을 도시한다. 방법(100)은 분산된 장치들에서 IEEE 802.1X의 인증자 PAE 기능을 실행하도록 구성된다. 이러한 분산된 장치들에서, PON의 ONT는 제어된 포트 상태 머신의 구현에 책임이 있고(즉, 포트로부터 패킷들을 수용하거나 거절하기 위한 것임), ONT에 접속된 PON의 OLT는 로컬 또는 원격 엔티티 신원 인증(예를 들어, 요청자 신원 인증)을 포함한 인증자 PAE 기능의 남은 부분에 대해서 책임이 있다. 따라서, 방법(100)은 802.1X 인증자 기능의 제어된 포트 동작이 상대적으로 저전력, 저비용 디바이스인 ONT를 통해 유리하게 구현되게 된다.
ONT는 PON 화이버 기반(fiber infrastructure)을 통해 OLT에 접속된다. ONT는 가입자의 구내(subscriber premise)에서 이더넷의 포트 연결성을 제공한다. 이런 방법으로, ONT는 예를 들어, 네트워크 연결성을 갖는 개인용 컴퓨팅 시스템과 같은 CPE(customer premise equipment)를 제공한다. 본 발명에 따른 ONT는 단가구 단위(single-family unit) ONT 또는 다가구 단위(multi-dwelling unit) ONT일 수 있다는 것이 본원에서 개시된다. 또한, 본 발명이 특정 유형 또는 브랜드의 ONT를 통해 구현될 수 있다고 제한되지 않는다고 본원에서 개시된다. 본원의 개시의 관점에서, 당업자는 본 발명이 임의의 수의 여러 유형 및/또는 브랜드 또는 ONT들에 적용될 수 있다는 것을 인식할 것이다.
이제 도1A를 참조하면, 방법(100)은 ONT의 제어된 포트 상에서 비-EAP 메시지들의 전송을 금지하는 동작(102)을 ONT가 실행하는 것으로 개시된다. 이 때문에, ONT은 제어된 포트가 성공적으로 인증될 때까지 ONT의 제어된 포트 상에서 모든 비-EAP 메시지를 드롭(drop)시킨다. 본 발명에 따라 메시지들은 하나 이상의 패킷 또는 다른 유형의 데이터 전송 유닛이 포함될 수 있다고 본원에서 개시된다.
요청자의 제어하에, CPE는 접속된 ONT에 의한 수신을 위해서 EAP-시작 메시지를 송신하는 동작(104)을 수행한다. EAP-시작 메시지를 송신하는 동작(104)은 EAP-시작 메시지의 준비를 용이하게 하는 것을 포함한다. EAP-시작 메시지는 ONT의 제어된 포트를 통해 비-EAP 메시지들을 전송 및/또는 수신을 요구하는 CPE의 요망을 통신하는 정보를 포함한다.
EAP-시작 메시지를 수신하는 동작(106)을 수행하는 ONT에 응답하여, ONT는 CPE에 의한 수신을 위해 EAP-신원 요청 메시지를 송신하는 동작(108)을 수행한다. EAP-신원 요청 메시지를 송신하는 동작(108)은 EAP-신원 요청 메시지의 준비를 용이하게 하는 것을 포함한다. EAP-신원 요청 메시지는, 요청자의 인증 정보(예컨대, 사용자명 및 비밀번호)에 대한 요청을 통신하는 정보를 포함한다.
EAP-신원 요청 메시지를 수신하는 동작(110)을 수행하는 CPE에 응답하여, CPE는 ONT에 의한 수신을 위해 EAP-응답 메시지(즉, 요청자 인증 요청)를 송신하는 동작(112)을 수행한다. EAP-응답 메시지를 송신하는 동작(112)은 EAP-응답 메시지의 준비를 용이하게 하는 것을 포함한다. EAP-응답 메시지는 요청된 요청자 인증 정보를 포함한다.
EAP-응답 메시지를 수신하는 동작(114)을 수행하는 ONT에 응답하여, ONT는 ONT를 서브하는 OLT에 의한 수신을 위해 EAP-응답 메시지를 발송(forwarding)하는 동작(116)을 수행한다. 전송(transmitting)이라는 용어는 송신(sending) 및 발송(forwarding)의 의미를 포함하는 것으로 본원에서 규정된다. 그러나 발송은 일반적으로 메시지를 송신하는 장치에 의해 준비되지 않은 메시지를 송신하는 것을 수반한다. OLT는 EAP-응답 메시지를 수신하는 동작(118)을 수행하고, 그 후에, 인증 서버에 의한 수신을 위해 EAP-응답 메시지를 발송하는 동작(120)을 수행한다.
인증 서버는 EAP-응답 메시지를 수신하는 동작(122)을 수행한다. EAP-응답 메시지에 포함된 정보(예컨대, 요청자의 자격) 및 인증 서버상에서 유지되고 있는 정보(예컨대, 공지되고 인증된 요청자의 자격)와 함께, 인증 서버는 요청자의 신원의 진위(authenticity)를 결정하는 동작(124)을 수행한다. 요청자의 신원의 진위 결정시, 인증 서버는 OLT(즉, 인증자)를 대신하여 요청자의 자격을 확인한다. 요청자의 신원이 진정한 것으로 결정되면, 인증 서버는 OLT 및 ONT를 통해 CPE에 의한 수신을 위해 승인 메시지(즉, 엔티티 인증 확인)를 송신하는 동작(126)을 수행한다. 요청자의 신원이 비-인증되거나 그렇지 않으면 비-인증될 수 있다고 결정된다면, 인증 서버는 ONT 및 OLT를 통해 CPE에 의한 수신을 위해 거절 메시지를 송신하는 동작(128)을 수행한다.
RADIUS(Remote Authentication Dial In User Service) 기능과 함께 구성된 백엔드 서버(backend server)는 인증 서버의 한 예이다. 상술된 방법으로 신원 인증이 RADIUS 서버와 함께 구현될 수 있다는 것이 본원에서 개시된다. 또한, OLT 및 RADIUS 서버와 같은 백엔드 인증 서버 사이의 통신이 "EAP over RADIUS 프로토콜" 캡슐화를 사용하여 수행될 수 있다고 본원에서 개시된다.
이제 도1B를 참조하면, 요청자의 신원이 진정한 것으로 결정되고 인증 서버가 OLT 및 ONT를 통해 CPE에 의한 수신을 위해 승인 메시지를 송신하는 경우에, OLT는 EAP-승인 메시지를 수신하는 동작(130)을 수행하고, 그 후에, ONT에 의한 수신을 위해 EAP-승인 메시지를 전달하는 동작(132)을 수행한다. EAP-승인 메시지를 수신하는 동작(134)을 수행하는 것에 응답하여, ONT는 CPE에 의한 수신을 위해 EAP-승인 메시지를 발송하는 동작(136)을 수행하고, ONT의 제어된 포트에서 비-EAP 메시지의 전송을 인에이블링하는 동작(138)을 수행한다. CPE는 EAP-승인 메시지를 수신하는 동작(140)을 수행하고, 이로써, 엔티티 인증 확인이 CPE를 통해 요청자에게 나타내지도록 한다.
도1C에서 도시되는 바와 같이, ONT가 ONT의 제어된 포트에서 비-EAP 메시지의 전송을 인에이블링한 후에 어떤 지점에서, CPE가 ONT에 의한 수신을 위해 로그-오프 메시지를 송신하는 동작(142)을 수행한다. 예를 들어, 로그-오프 메시지는 요청자의 요청으로 송신될 수 있거나, 제어된 포트 상에서 규정된 비활성 기간 이후(즉, 임의의 비-EAP 트래픽 없는 규정된 기간 이후)에 송신될 수 있다. 로그-오프 메시지를 수신하는 동작(144)을 수행하는 것에 응답하여, ONT는 비-EAP 메시지의 전송을 금지하는 동작(146)을 수행하는데, 이 지점에서, 비-EAP 메시지가 제어된 포트를 통해 통신될 수 있도록 방법(100)은 동일하거나 다른 요청자의 신원의 인증을 대기하는 ONT로 종료한다.
선택적으로, 로그-오프 메시지를 송신하는 동작(142)이 OLT(즉, 인증자) 또는 인증 서버에 의해서 수행된다고 본원에서 개시된다. 예를 들어, 인증자에 의해 수신된 시스템 관리자로부터 요청, 제어된 포트 상에서 식별되는 규정된 보안-위반 조건 등에 응답하여, 인증자 또는 인증 서버는 제어된 포트 상에서 규정된 비활성 기간 이후에(즉, 임의의 비-EAP 트래픽 없는 규정된 기간 이후) 로그-오프 메시지를 송신할 수 있다.
도1B를 다시 참조하면, 요청자의 신원이 비-진정한 것으로 결정되고 인증 서버가 ONT 및 OLT를 통해 CPE에 의한 수신을 위해 거절 메시지를 송신하는 경우에, OLT는 EAP-거절 메시지를 수신하는 동작(148)을 수행하고, 그 후에, ONT에 의한 수신을 위해 EAP-거절 메시지를 발송하는 동작(150)을 수행한다. EAP-거절 메시지를 수신하는 동작(152)을 수행하는 것에 응답하여, ONT는 CPE에 의한 수신을 위해 EAP-거절 메시지를 발송하는 동작(154)을 수행한다. CPE는 EAP-거절 메시지를 수신하는 동작(156)을 수행하고, 이로써, 비-인증 수신응답(acknowledgement)이 CPE를 통해 요청자에게 나타내지도록 하고, 이 지점에서 방법(100)이 종료된다.
본 발명에 따른 인증 서버는 로컬 인증 기능을 위해 제공하는 OLT의 기능적인 구성요소(즉, 인증자)일 수 있거나 원격 인증 기능을 제공하는 OLT로부터 독립한 네트워크 요소(예컨대, RADIUS 서버)일 수 있다. 어떤 경우든, 인증 서버는 하나 이상의 요청자들의 자격을 인증하는데 필요한 정보(즉, 공지되고 인증된 요청자의 자격들)를 유지한다. 공지되고 인증된 요청자의 자격들은 요청자 인증 정보의 진위를 결정하기 위해 요청자 인증 정보와 비교된다.
선택적으로, OLT(즉, 인증자)는 EAP-시작 메시지를 송신하는 동작(104), EAP-신원 요청 수신하는 동작(110) 및 EAP-응답 메시지를 송신하는 동작(112)을 수행한다고 본원에서 개시된다. 인증자는 우선 이런 비-EAP 트래픽을 인에이블링하는 ONT 없이 임의의 트래픽이 ONT에 의해 수신되도록 인에이블하는 이러한 동작들을 수행할 수 있다. 인증자가 제어된 포트 상에서 비-EAP 트래픽의 흐름을 인에이블링하는데 필요로 될 수 있는 상황의 예들은, 시스템 관리자로부터 트래픽 전달 및 다른 권한을 부여받은 엔티티들로부터 트래픽의 전달을 포함하지만, 이에 국한되는 것은 아니다. 인증자가 이러한 동작을 수행하는 곳에서, 인증자의 신원(즉, 인증자를 통해 작동하는 권한부여 받은 엔티티)는 요청자의 신원보다 먼저 인증되고 확인된다.
도2는 PON(200)이라고 본원에서 칭해지는, 본 발명에 따른 PON의 실시예를 도시한다. PON(200)은 도1A 내지 도1C의 방법(100)을 참조하여 상술되는 바와 같이 인증 기능을 수행하도록 구성된다. PON(200)은 ONT(204) 및 OLT(208)를 포함한다. ONT는 자신에게 접속된 요청자 CPE(206)(예컨대, 개인용 컴퓨팅 시스템)를 가지며, OLT(208)는 자신에게 접속된 인증 서버(210)(즉, OLT(208)와 별도의 애플리케이션 서버)를 갖는다. ONT(204)는 통신 링크(211)에 의해 OLT(208)에 접속된다. 따라서, 메시지들은 ONT(204), CPE(206), OLT(208) 및 인증 서버(210) 사이에서 통신될 수 있다.
ONT(204)는 데이터 처리 디바이스(212), ONT(204)의 데이터 처리 디바이스(212)에 접속된 메모리(214) 및 메모리(214)로부터 액세스 가능하고 ONT(204)의 데이터 처리 디바이스(212)에 의해 처리될 수 있는 ONT 명령들(216)을 포함한다. ONT 명령들(216)은 다른 기능들 중에서, 데이터 처리 디바이스(212)가 인증자 포트 액세스 엔티티(PAE) 기능의 제어된 포트 동작들을 용이하게 하도록 구성된다. 바람직한 실시예에서, 이러한 제어된 포트 동작은 ONT(204)로부터 비-인증 메시지의 전송을 금지하고, OLT(208)에 의한 수신을 위해 ONT(204)로부터 요청자 인증 요청을 전송하며, OLT(208)로부터의 엔티티 인증 확인을 수신하는 것에 응답하여 ONT(204)로부터의 비-인증 메시지의 전송을 인에이블링하는 것을 포함하지만, 이에 국한되는 것이 아니다.
OLT(208)는 데이터 처리 디바이스(218), OLT(208)의 데이터 처리 디바이스(218)에 접속된 메모리(220) 및 메모리(220)로부터 액세스 가능하고 OLT(208)의 데이터 처리 디바이스(218)에 의해 처리될 수 있는 OLT 명령들(222)을 포함한다. OLT 명령들(222)은 다른 기능들 중에서, 데이터 처리 디바이스(212)가 인증자 PAE 기능의 엔티티 인증 동작들을 용이하게 하도록 구성된다. 바람직한 실시예에서, 이러한 엔티티 인증 동작들은 요청자의 신원을 인증하고, 신원이 인증되는 것에 응답하여 OLT(208) 및 ONT(204)를 통해 CPE(206)에 의한 수신을 위해서 엔티티 인증 확인을 전송하는 것을 포함하지만, 이에 국한되는 것이 아니다.
EAP 메시지들이 적어도 두 개의 상이한 방법으로 통신 링크(211) 상에서 ONT(204) 및 OLT(208) 사이에서 통신될 수 있다는 것이 본원에서 개시된다. 제1 방법에서, 통신 링크(211)는 사전에 확립된(예컨대, 전용) 터널이고, EAP 메시지들은 사전에 확립된 터널 상에서 ONT(204) 및 OLT(208) 사이에서 통신된다. 예를 들어, EAPoL(EAP over LAN) 캡슐화를 이용하는 이더넷 상에서, EAP 메시지들은 사전에 확립된 터널 상에서 ONT(204)로부터 OLT(208)로 발송된다. BPON 기술의 경우에, 이러한 터널은 EAP 트래픽에 대한 ONT 당 별도의 PVC(Private Virtual Connection)일 수 있다. 사전에 확립된 터널 상에서 ONT(204)로부터 OLT(208)로 전송되는 EAP 메시지들은 OLT(208) 상에서 PAE 기능으로 향한다. 유사하게는, 요청자 CPE(206)로의 EAP 메시지들이 ONT(204) 및 OLT(208) 사이의 터널 상에서 OLT(208)에 의해 삽입된다. 제2 방법에서, EAP 메시지들은 비-EAP 메시지들과 동일한 데이터 터널에서 발송된다. 필터링 메커니즘은 비-EAP 메시지들을 포함하는 데이터 경로로부터 EAP 메시지의 추출을 인에이블링하기 위해서 ONT(204) 및 OLT(208) 상에서 구현된다. 데이터 터널로부터 추출되는, ONT(204)로부터 OLT(208)로의 EAP 메시지들은 OLT(208) 상의 PAE 기능들로 향한다. 유사하게는, 요청자(CPE(206) 사용자)로의 EAP 메시지들은 ONT(204) 및 OLT(208) 사이의 데이터 터널의 데이터 경로로 OLT(208)에 의해 삽입된다.
상기 상세한 설명에서, 명세서의 일부인 첨부된 도면을 참조하고, 여기서 본 발명이 실행될 수 있는 특정 실시예들이 예시적 방법으로 도시된다. 이러한 실시예들 및 이들의 임의의 변형들은 종래 기술에서 당업자가 본 발명의 실행을 가능하게 하도록 충분히 상세히 설명되었다. 다른 적합한 실시예들이 사용될 수 있고, 논리적이고, 기계적이고, 화학적이며 전기적인 변화들이 본 발명의 정신 또는 범위를 벗어나지 않고 행해질 수 있다고 이해된다. 불필요한 세부 사항을 피하기 위해서, 본 발명은 당업자에게 공지된 임의의 정보를 생략한다. 그러므로 상기 상세한 설명은 본원에서 설명된 특정한 형태에 국한되는 것이 아니라, 이와는 대조적으로, 첨부된 청구항의 정신 및 범위 내에서 합리적으로 포함될 수 있는 것으로서, 이러한 대안, 수정 및 등가물들을 커버하도록 의도된다.

Claims (17)

  1. 비-인증 메시지들을 송신하려고 하는 엔티티의 신원(identity)이 인증될 때까지, 상기 비-인증 메시지들의 전송을 금지하는 단계;
    엔티티 인증 요청에 대한 엔티티 인증 확인을 수신하는 것에 응답하여, 비-인증 메시지들의 전송을 인에이블링하는 단계; 및
    상기 엔티티의 신원을 인증하는 단계로서, 상기 인증하는 단계는 적어도 하나의 광 회선 단말기(Optical Line Terminal; OLT) 및 상기 OLT와 협력하는 인증 서버에 의해 수행되며, 상기 OLT는 상기 엔티티의 상기 신원을 인증하는데 적극적인 역할을 하는, 상기 인증 단계를 포함하는 방법에 있어서,
    상기 비-인증 메시시들의 전송을 금지하는 단계는 광 네트워크 단말기(Optical Network Terminal; ONT)에 의해 수행되며, 상기 비-인증 메시지들의 전송을 인에이블링하는 단계는 ONT에 의해 수행되고, 상기 엔티티는, 요청자의 제어 하에, 접속된 ONT에 의한 수신을 위해 EAP-시작 메시지를 송신하고,
    상기 EAP-시작 메시지를 수신하는 ONT에 응답하여, 상기 ONT는 엔티티에 의한 수신을 위해 EAP-신원 요청 메시지를 송신하며,
    상기 EAP-신원 요청 메시지를 수신하는 엔티티에 응답하여, 상기 엔티티는 EAP-응답 메시지를 송신하고,
    상기 EAP-응답 메시지를 수신하는 ONT에 응답하여, 상기 ONT는 상기 ONT를 서브하는 상기 OLT에 의한 수신을 위해 상기 EAP-응답 메시지를 발송하며,
    상기 OLT는 상기 EAP-응답 메시지를 수신한 다음, 상기 인증 서버에 의한 수신을 위해 상기 EAP-응답 메시지를 발송하고,
    상기 인증 서버는 상기 EAP-응답 메시지를 수신하고 상기 요청자의 신원의 진위를 결정하며,
    상기 요청자의 신원이 진정한 것으로 결정되면, 상기 인증 서버는 상기 OLT 및 상기 ONT를 통한 상기 엔티티에 의한 수신을 위해서 승인 메시지(Accept Message)를 송신하고,
    상기 요청자의 신원이 비-진정한 것으로 결정되면, 상기 인증 서버는 상기 OLT 및 상기 ONT를 통한 상기 엔티티에 의한 수신을 위해 거절 메시지(Reject Message)를 송신하며,
    상기 요청자의 신원이 진정한 것으로 결정될 경우 및 상기 인증 서버가 상기 OLT 및 상기 ONT를 통한 상기 엔티티에 의한 수신을 위해 승인 메시지를 송신하는 경우, 상기 OLT는 승인 메시지를 수신한 다음 상기 ONT에 의한 수신을 위해 상기 승인 메시지를 발송하고, 상기 ONT는 상기 엔티티에 의한 수신을 위해 상기 승인 메시지를 발송하고 상기 ONT의 제어된 포트에서 비-EAP 메시지의 전송을 인에이블링하며, 상기 ONT가 상기 ONT의 제어된 포트에서 비-EAP 메시지의 전송을 인에이블링한 후에 어떤 지점에서 상기 엔티티가 상기 ONT에 의한 수신을 위해 로그 오프 메시지를 송신하는 동안 상기 엔티티는 상기 승인 메시지를 수신하고, 로그 오프 메시지를 수신하는 것에 응답하여 상기 ONT는 비-EAP 메시지의 전송을 금지하고,
    상기 요청자의 신원이 비-진정한 것으로 결정되어 상기 인증 서버가 상기 OLT 및 상기 ONT를 통한 상기 엔티티에 의한 수신을 위해서 거절 메시지를 송신하는 경우, 상기 OLT는 상기 거절 메시지를 수신하고 상기 ONT에 의한 수신을 위해 상기 거절 메시지를 발송하며, 상기 ONT는 상기 엔티티에 의한 수신을 위해 상기 거절 메시지를 발송하는 것을 특징으로 하는, 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 광 네트워크 단말기(ONT)로서, 적어도 하나의 데이터 처리 디바이스 및 상기 ONT의 상기 적어도 하나의 데이터 처리 디바이스에 접속된 메모리를 포함하는, 상기 ONT;
    인증 서버; 및
    광 회선 단말기(OLT)로서, 적어도 하나의 데이터 처리 디바이스 및 상기 OLT의 상기 적어도 하나의 데이터 처리 디바이스에 접속된 메모리를 포함하고, 상기 OLT 및 상기 인증 서버는 협력하여 엔티티의 신원을 인증하는 것을 용이하게 하도록 구성되며, 상기 OLT는 상기 엔티티의 신원을 인증하는데 적극적인 역할을 하는, 상기 OLT를 포함하는, 수동 광 네트워크(PON) 장치에 있어서,
    상기 ONT의 상기 적어도 하나의 데이터 처리 디바이스는 비-인증 메시지들을 송신하려고 하는 엔티티의 신원이 인증될 때까지, 상기 ONT로부터의 상기 비-인증 메시지들의 전송을 금지하도록 구성되고, 상기 ONT의 상기 적어도 하나의 데이터 처리 디바이스는 엔티티 인증 요청에 대한 엔티티 인증 확인을 수신하는 것에 응답하여 상기 ONT로부터의 비-인증 메시지들의 전송을 인에이블링하도록 또한 구성되며, 상기 엔티티는, 요청자의 제어 하에, 접속된 ONT에 의한 수신을 위해 EAP-시작 메시지를 송신하고,
    상기 EAP-시작 메시지를 수신하는 ONT에 응답하여, 상기 ONT는 엔티티에 의한 수신을 위해 EAP-신원 요청 메시지를 송신하며,
    상기 EAP-신원 요청 메시지를 수신하는 엔티티에 응답하여, 상기 엔티티는 EAP-응답 메시지를 송신하고,
    상기 EAP-응답 메시지를 수신하는 ONT에 응답하여, 상기 ONT는 상기 ONT를 서브하는 상기 OLT에 의한 수신을 위해 상기 EAP-응답 메시지를 발송하며,
    상기 OLT는 상기 EAP-응답 메시지를 수신한 다음, 상기 인증 서버에 의한 수신을 위해 상기 EAP-응답 메시지를 발송하고,
    상기 인증 서버는 상기 EAP-응답 메시지를 수신하고 상기 요청자 신원의 진위를 결정하며,
    상기 요청자의 신원이 진정한 것으로 결정되면, 상기 인증 서버는 상기 OLT 및 상기 ONT를 통한 상기 엔티티에 의한 수신을 위해 승인 메시지(Accept Message)를 송신하고,
    상기 요청자의 신원이 비-진정한 것으로 결정되면, 상기 인증 서버는 상기 OLT 및 상기 ONT를 통한 상기 엔티티에 의한 수신을 위해 거절 메시지(Reject Message)를 송신하며,
    상기 요청자의 신원이 진정한 것으로 결정될 경우 및 상기 인증 서버가 상기 OLT 및 상기 ONT를 통한 상기 엔티티에 의한 수신을 위해 승인 메시지를 송신하는 경우, 상기 OLT는 승인 메시지를 수신한 다음 상기 ONT에 의한 수신을 위해 상기 승인 메시지를 발송하고, 상기 ONT는 상기 엔티티에 의한 수신을 위해 상기 승인 메시지를 발송하고 상기 ONT의 제어된 포트에서 비-EAP 메시지의 전송을 인에이블링하며, 상기 ONT가 상기 ONT의 제어된 포트에서 비-EAP 메시지의 전송을 인에이블링한 후에 어떤 지점에서 상기 엔티티가 상기 ONT에 의한 수신을 위해 로그 오프 메시지를 송신하는 동안 상기 엔티티는 상기 승인 메시지를 수신하고, 로그 오프 메시지를 수신하는 것에 응답하여 상기 ONT는 비-EAP 메시지의 전송을 금지하고,
    상기 요청자의 신원이 비-진정한 것으로 결정되어 상기 인증 서버가 상기 OLT 및 상기 ONT를 통한 상기 엔티티에 의한 수신을 위해 거절 메시지를 송신하는 경우, 상기 OLT는 상기 거절 메시지를 수신하고 상기 ONT에 의한 수신을 위해 상기 거절 메시지를 발송하며, 상기 ONT는 상기 엔티티에 의한 수신을 위해 상기 거절 메시지를 발송하는 것을 특징으로 하는, 수동 광 네트워크 장치.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 제 7 항에 있어서,
    상기 엔티티 인증 요청을 전송하는 것 및 상기 엔티티 인증 확인을 전송하는 것이 각각 상기 ONT 및 상기 OLT 사이의 전용 터널을 통해 EAP 메세지들을 전송하는 것, 및 EAP 메시시들 및 비-EAP 메시지들을 포함하는 데이터 경로에서 EAP 메시지들을 전송하고 상기 데이터 경로로부터 상기 EAP 메시지들을 추출하는 것 중 적어도 하나를 포함하는, 수동 광 네트워크 장치.
  12. 수동 광 네트워크(PON) 장치에 있어서,
    인증자 포트 액세스 엔티티(PAE) 기능의 제어된 포트 동작들을 제공하도록 구성된 광 네트워크 단말기(ONT); 및
    상기 인증자 포트 액세스 엔티티(PAE) 기능의 엔티티 인증 동작들을 제공하도록 구성된 광 회선 단말기(OLT)를 포함하고, 상기 OLT는 상기 OLT와 ONT 사이의 인터랙션(interaction)을 인에이블하기 위해 상기 ONT에 접속되고, 엔티티 인증 동작들을 제공하기 위해 상기 OLT와 협력하는 인증 서버에 접속되며, 상기 OLT는 엔티티 인증 동작들을 제공하는데 적극적인 역할을 하고, 상기 엔티티는, 요청자의 제어 하에, 접속된 ONT에 의한 수신을 위해 EAP-시작 메시지를 송신하고,
    상기 EAP-시작 메시지를 수신하는 ONT에 응답하여, 상기 ONT는 엔티티에 의한 수신을 위해 EAP-신원 요청 메시지를 송신하며,
    상기 EAP-신원 요청 메시지를 수신하는 엔티티에 응답하여, 상기 엔티티는 EAP-응답 메시지를 송신하고,
    상기 EAP-응답 메시지를 수신하는 ONT에 응답하여, 상기 ONT는 상기 ONT를 서브하는 상기 OLT에 의한 수신을 위해 상기 EAP-응답 메시지를 발송하며,
    상기 OLT는 상기 EAP-응답 메시지를 수신한 다음, 상기 인증 서버에 의한 수신을 위해 상기 EAP-응답 메시지를 발송하고,
    상기 인증 서버는 상기 EAP-응답 메시지를 수신하고 상기 요청자 신원의 진위를 결정하며,
    상기 요청자의 신원이 진정한 것으로 결정되면, 상기 인증 서버는 상기 OLT 및 상기 ONT를 통한 상기 엔티티에 의한 수신을 위해 승인 메시지(Accept Message)를 송신하고,
    상기 요청자의 신원이 비-진정한 것으로 결정되면, 상기 인증 서버는 상기 OLT 및 상기 ONT를 통한 상기 엔티티에 의한 수신을 위해 거절 메시지(Reject Message)를 송신하며,
    상기 요청자의 신원이 진정한 것으로 결정될 경우 및 상기 인증 서버가 상기 OLT 및 상기 ONT를 통한 상기 엔티티에 의한 수신을 위해 승인 메시지를 송신하는 경우, 상기 OLT는 승인 메시지를 수신한 다음 상기 ONT에 의한 수신을 위해 상기 승인 메시지를 발송하고, 상기 ONT는 상기 엔티티에 의한 수신을 위해 상기 승인 메시지를 발송하고 상기 ONT의 제어된 포트에서 비-EAP 메시지의 전송을 인에이블링하며, 상기 ONT가 상기 ONT의 제어된 포트에서 비-EAP 메시지의 전송을 인에이블링한 후에 어떤 지점에서 상기 엔티티가 상기 ONT에 의한 수신을 위해 로그 오프 메시지를 송신하는 동안 상기 엔티티는 상기 승인 메시지를 수신하고, 로그 오프 메시지를 수신하는 것에 응답하여 상기 ONT는 비-EAP 메시지의 전송을 금지하고,
    상기 요청자의 신원이 비-진정한 것으로 결정될 경우 및 상기 인증 서버가 상기 OLT 및 상기 ONT를 통한 상기 엔티티에 의한 수신을 위해 거절 메시지를 송신하는 경우, 상기 OLT는 상기 거절 메시지를 수신하고 상기 ONT에 의한 수신을 위해 상기 거절 메시지를 발송하며, 상기 ONT는 상기 엔티티에 의한 수신을 위해 상기 거절 메시지를 발송하는, 수동 광 네트워크 장치.
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
KR1020087007891A 2005-09-01 2006-08-02 분산된 인증 기능 KR101325790B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/217,827 US8069475B2 (en) 2005-09-01 2005-09-01 Distributed authentication functionality
US11/217,827 2005-09-01
PCT/US2006/030081 WO2007030238A2 (en) 2005-09-01 2006-08-02 Distributed authentication functionality

Publications (2)

Publication Number Publication Date
KR20080047587A KR20080047587A (ko) 2008-05-29
KR101325790B1 true KR101325790B1 (ko) 2013-11-04

Family

ID=37698088

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087007891A KR101325790B1 (ko) 2005-09-01 2006-08-02 분산된 인증 기능

Country Status (6)

Country Link
US (1) US8069475B2 (ko)
EP (1) EP1764975B1 (ko)
JP (1) JP5068495B2 (ko)
KR (1) KR101325790B1 (ko)
CN (1) CN1925399A (ko)
WO (1) WO2007030238A2 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8316430B2 (en) * 2006-10-06 2012-11-20 Ricoh Company, Ltd. Preventing network traffic blocking during port-based authentication
CN101114910B (zh) * 2007-08-23 2010-12-08 中兴通讯股份有限公司 Pon系统中的ont/onu认证方法和系统
CN101123537B (zh) * 2007-09-25 2010-06-02 杭州华三通信技术有限公司 配置同轴电缆承载以太网终端的方法、系统及管理服务器
CN101197679B (zh) * 2008-01-04 2010-09-08 中兴通讯股份有限公司 一种预防拒绝服务攻击的用户认证方法及系统
US20090193247A1 (en) * 2008-01-29 2009-07-30 Kiester W Scott Proprietary protocol tunneling over eap
US8484705B2 (en) * 2008-04-25 2013-07-09 Hewlett-Packard Development Company, L.P. System and method for installing authentication credentials on a remote network device
US20090271852A1 (en) * 2008-04-25 2009-10-29 Matt Torres System and Method for Distributing Enduring Credentials in an Untrusted Network Environment
US9218469B2 (en) 2008-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp System and method for installing authentication credentials on a network device
US9674892B1 (en) * 2008-11-04 2017-06-06 Aerohive Networks, Inc. Exclusive preshared key authentication
KR101045688B1 (ko) * 2008-11-28 2011-07-01 한국전자통신연구원 기가비트 수동형 광 네트워크 링크에서 비정상적인 상향 트래픽 전송 방지를 위한 ont 인증 방법 및 그 시스템
US20110302283A1 (en) * 2010-06-03 2011-12-08 Niclas Nors Methods And Arrangements In A Passive Optical Network
JP5838320B2 (ja) 2011-04-28 2016-01-06 パナソニックIpマネジメント株式会社 通信装置、認証装置、通信方法、および認証方法
US8990892B2 (en) * 2011-07-06 2015-03-24 Cisco Technology, Inc. Adapting extensible authentication protocol for layer 3 mesh networks
US8769644B1 (en) * 2013-03-15 2014-07-01 Rightscale, Inc. Systems and methods for establishing cloud-based instances with independent permissions
CN104902354A (zh) * 2015-06-18 2015-09-09 深圳市新格林耐特通信技术有限公司 一种gpon系统中灵活安全的ont认证方法
US20190332558A1 (en) * 2018-04-25 2019-10-31 Qualcomm Incorporated Low-power states in a multi-protocol tunneling environment

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
ATE282272T1 (de) * 2000-01-31 2004-11-15 Aeptec Microsystems Inc Zugangsvorrichtung für breitbandkommunikationen
JP2003110596A (ja) * 2001-09-28 2003-04-11 Hitachi Ltd データ通信サービス提供方法
JP2004032253A (ja) * 2002-06-25 2004-01-29 Hitachi Ltd ネットワーク通信装置および通信方式
JP4110890B2 (ja) * 2002-09-03 2008-07-02 株式会社日立製作所 パケット通信システム
KR100933167B1 (ko) * 2002-10-02 2009-12-21 삼성전자주식회사 트리 구조 네트워크 상에서의 인증과 프라이버시 보장을위한 전송 방법
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
KR100594024B1 (ko) * 2003-03-10 2006-07-03 삼성전자주식회사 Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
KR100487207B1 (ko) 2003-05-20 2005-05-04 삼성전자주식회사 방송 통신 융합 시스템에서의 nad를 이용한 채널 권한인증 방법
KR100605855B1 (ko) * 2003-09-08 2006-07-31 삼성전자주식회사 방송 스위칭을 통한 방송 통신 융합 ftth망
KR100520656B1 (ko) * 2003-09-26 2005-10-13 삼성전자주식회사 방송/영상 신호에 대한 보안이 가능한 실시간 방송/영상을수용하는 이더넷 수동형 광 가입자 망
US8165156B1 (en) 2003-12-16 2012-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Ethernet DSL access multiplexer and method providing dynamic service selection and end-user configuration
US20050160161A1 (en) * 2003-12-29 2005-07-21 Nokia, Inc. System and method for managing a proxy request over a secure network using inherited security attributes
WO2005112336A1 (ja) * 2004-05-14 2005-11-24 Mitsubishi Denki Kabushiki Kaisha 暗号機能付きponシステム及びponシステムの暗号化方法
US20060203842A1 (en) * 2004-11-12 2006-09-14 Wollmershauser Steven M Dongle-type network access module
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
KR100713351B1 (ko) * 2005-02-07 2007-05-04 삼성전자주식회사 인터넷 프로토콜 방송 서비스를 제공하기 위한 시스템 및방법
JP4725228B2 (ja) * 2005-07-28 2011-07-13 日本電気株式会社 Ponシステム、ロジカルリンク割当方法およびロジカルリンク割当装置
JP4687332B2 (ja) * 2005-08-25 2011-05-25 日本電気株式会社 光アクセスネットワークのセンタ側装置および光アクセスネットワークのデータ信号送出方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Sun-Sik Roh 외 2명, Design of Authentication and Key Exchange Protocol in Ethernet Passive Optical Networks, ICCSA 2004, LNCS 3043, pp.1035-1043 (2004) *
Sun-Sik Roh 외 2명, Design of Authentication and Key Exchange Protocol in Ethernet Passive Optical Networks, ICCSA 2004, LNCS 3043, pp.1035-1043 (2004)*

Also Published As

Publication number Publication date
JP2007068161A (ja) 2007-03-15
CN1925399A (zh) 2007-03-07
WO2007030238A3 (en) 2007-08-23
EP1764975B1 (en) 2017-09-20
KR20080047587A (ko) 2008-05-29
US8069475B2 (en) 2011-11-29
US20070050839A1 (en) 2007-03-01
EP1764975A1 (en) 2007-03-21
WO2007030238A2 (en) 2007-03-15
JP5068495B2 (ja) 2012-11-07

Similar Documents

Publication Publication Date Title
KR101325790B1 (ko) 분산된 인증 기능
CN110235423B (zh) 对用户设备的辅认证
US9578007B2 (en) Secure transmission of a session identifier during service authentication
KR100594024B1 (ko) Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
EP1540878B1 (en) Linked authentication protocols
US8806596B2 (en) Authentication to an identity provider
CN110999356A (zh) 网络安全管理的方法及装置
US8495712B2 (en) Peer-to-peer access control method of triple unit structure
BRPI0517521B1 (pt) Método e sistema para autenticar um assinante de uma primeira rede para acessar um serviço de aplicação através de uma segunda rede
WO2007072176A1 (en) Prioritized network access for wireless access networks
US20040010713A1 (en) EAP telecommunication protocol extension
EP1530343A1 (en) Method and system for creating authentication stacks in communication networks
JP5381622B2 (ja) 無線通信システム及び方法
CN100428667C (zh) 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US20130145434A1 (en) Unattended Authentication in a Secondary Authentication Service for Wireless Carriers
CN106534117B (zh) 一种认证方法和装置
Bicakci et al. Pushing the limits of address based authentication: how to avoid MAC address spoofing in wireless LANs
CN117353819A (zh) 一种基于onu的802.1x接入控制方法
CN116847350A (zh) 一种d2d通信方法、终端及介质
Billington et al. Mutual authentication of B3G devices within personal distributed environments

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161021

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee