KR20090052895A - 인프라스트럭쳐 기반의 무선 멀티홉 네트워크 내의 보안 인증 및 키 관리 - Google Patents

인프라스트럭쳐 기반의 무선 멀티홉 네트워크 내의 보안 인증 및 키 관리 Download PDF

Info

Publication number
KR20090052895A
KR20090052895A KR1020097007071A KR20097007071A KR20090052895A KR 20090052895 A KR20090052895 A KR 20090052895A KR 1020097007071 A KR1020097007071 A KR 1020097007071A KR 20097007071 A KR20097007071 A KR 20097007071A KR 20090052895 A KR20090052895 A KR 20090052895A
Authority
KR
South Korea
Prior art keywords
level
key holder
key
pmk
requestor
Prior art date
Application number
KR1020097007071A
Other languages
English (en)
Other versions
KR101054202B1 (ko
Inventor
현 정
주니어 . 찰스 알. 바커
아미트 간디
케이스 제이. 골드버그
사머 에스. 한나
수롱 젱
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20090052895A publication Critical patent/KR20090052895A/ko
Application granted granted Critical
Publication of KR101054202B1 publication Critical patent/KR101054202B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks

Abstract

멀티홉 무선 네트워크에서의 보안 인증 및 키 관리 체계 시스템 및 방법이 홉 바이 홉 보안 모델로 여기에 제공된다. 이 체계는 802.11r 키 계층을 메쉬 AP 네트워크에 적용한다. 이 방법에서, 상위 키 홀더 (R0KH)는 인증 프로세스 후에 각 요청자 무선 디바이스에 대한 상위 페어와이즈 마스터 키 (PMK_0)를 유도 및 고정한다. 모든 인증자 AP는 레벨 1 키 홀더 (R1KH) 역할을 하여 다음 레벨 페어와이즈 마스터 키 (PMK_1)를 R0KH로부터 수신한다. 링크 레벨 데이터 보호 키는 802.11i 4-방향 핸드세이킹을 통해 PMK_1로부터 유도된다.
멀티홉 무선 네트워크, 4-방향 핸드세이킹, 상위 키 홀더, 인증 프로세스, 페어와이즈 마스터 키

Description

인프라스트럭쳐 기반의 무선 멀티홉 네트워크 내의 보안 인증 및 키 관리{SECURITY AUTHENTICATION AND KEY MANAGEMENT WITHIN AN INFRASTRUCTURE-BASED WIRELESS MULTI-HOP NETWORK}
본 발명은 일반적으로 무선 통신에 관한 것으로, 더욱 특히 인프라스트럭쳐 기반의 무선 멀티홉 네트워크 내에서의 보안 인증 및 키 관리에 관한 것이다.
인프라스트럭쳐 기반의 무선 네트워크는 통상 고정 유선 게이트웨이를 갖는 통신 네트워크를 포함한다. 많은 인프라스트럭쳐 기반의 무선 네트워크는 유선 네트워크에 결합된 고정 기지국과 통신하는 이동 유닛이나 호스트를 이용한다. 이동 유닛은 무선 링크를 통해 기지국에 통신하는 동안 지리적으로 이동할 수 있다. 이동 유닛이 한 기지국 범위 밖으로 이동할 때, 새로운 기지국에 연결하거나 "핸드오버"하여 새로운 기지국을 통해 유선 네트워크와 통신하기 시작한다.
셀룰러 네트워크나 위성 네트워크와 같은 인프라스트럭쳐 기반의 무선 네트워크와 비교하여, 애드혹 네트워크는 고정 인프라스트럭쳐의 부재시에도 동작할 수 있는 자가 형성 네트워크로서, 어떤 경우에는 애드혹 네트워크가 전체적으로 이동 노드로 형성된다. 애드혹 네트워크는 때때로 "노드"로 불리는, 다수의 지리적으로 분배된 잠재적인 이동 유닛을 포함하고, 이는 하나 이상의 링크 (예를 들어, 무선 주파수 통신 채널)에 의해 서로 무선 연결된다. 노드들은 인프라스트럭쳐 기반이나 유선 네트워크의 지원 없이 무선 매체를 통해 서로 통신할 수 있다.
무선 통신 네트워크가 널리 보급되면서, 보안은 통신 네트워크 공급자와 최종 사용자 둘 다에게 여전히 중요한 관심사가 되고 있다. 이것은 데이터가 많은 노드에 의해 쉽게 수신되고 조작될 수 있기 때문에 보안 환경이 가장 큰 당면 과제가 되는 이동 무선 네트워크를 이용할 때 가장 명백하게 된다. 무선 네트워크에서 이용되는 무선 링크는 시그널링 및 네트워크 횡단 데이터를 도청꾼 및/또는 해커 지망생들에게 노출시킨다. 이것은 멀티 홉 무선 네트워크에서, 메쉬 디바이스의 각 링크가 멀티홉 인증 및 키 관리 프로세스를 통해 설정된 고유의 보안 연계(security association)를 가질 것을 요구한다. 이 때, 링크 상의 에어 프레임(air frmae)은 설정된 보안 연계로 보호될 수 있다.
개별적인 도면 전체에 걸쳐 유사한 참조 부호는 동일하거나 기능적으로 유사한 요소를 가리키며 상세한 설명과 함께 명세서의 일부에 결합되고 일부를 형성하는 첨부한 도면은 본 발명에 따라 여러 실시예를 설명하며 여러 원리와 장점 모두를 설명하고자 하는 것이다:
도 1은 본 발명의 몇 실시예에 따른 예시의 인프라스트럭쳐 기반의 멀티홉 무선 네트워크를 나타낸다.
도 2는 본 발명의 몇 실시예에 따른 예시의 메시지 포맷을 나타낸다.
도 3은 본 발명의 몇 실시예에 따른 키 분배 및 역할 인증 프로세스를 나타 내는 플로우챠트이다.
도 4는 본 발명의 몇 실시예에 따른 인증 과정을 나타낸다.
도 5는 본 발명의 몇 실시예에 따른 도 1의 네트워크의 여러 요소 간에 교환되는 인증 메시지를 나타내는 메시지 흐름도이다.
도 6은 본 발명의 몇 실시예에 따른 도 5의 메시지 교환의 상세도를 나타낸다.
당업자라면 도면의 요소들이 간략하고 명확하게 도시되었으며 반드시 비례하는 것이 아님을 이해할 것이다. 예를 들어, 도면의 요소들 중 몇 요소의 치수는 본 발명의 실시예의 이해를 돕기 위해 다른 요소에 비해 과장되어 나타낼 수 있다.
본 발명에 따른 실시예를 상세히 설명하기 전에, 실시예는 주로 보안 인증 및 키 관리에 관한 방법의 단계와 장치의 구성 요소의 조합에 있다는 것이 이해되어야 한다. 따라서, 장치 구성 요소와 방법의 단계는 적절한 경우 도면에서 일반적인 기호에 의해 표현되었으며, 여기의 상세한 설명을 습득한 당업자가 쉽게 파악할 수 있는 세부 사항으로 인해 명세서의 요점을 불분명하게 하지 않도록 본 발명의 실시예를 이해하는 데에 관련된 특정한 상세 사항만을 보여주고 있다.
이 명세서에서, 제1 및 제2, 상부 및 하부 등과 같은 관련 용어들은 개체나 동작 사이의 실제 관계성이나 순서를 필수적으로 요구하거나 함의하지는 않으면서 하나의 개체나 동작을 다른 개체나 동작과 구분하기 위해서만 사용될 수 있다. 용어 "포함" 또는 그 외 유사한 것은 배타적이지 않은 포함을 의미하는 것이므로, 요 소의 리스트를 포함하는 프로세스, 방법, 물품, 또는 장치는 오직 이들 요소들만 포함하는 것은 아니고 리스트에 명시적으로 표현되지 않았거나 이런 프로세스, 방법, 물품 또는 장치에 내재한 다른 요소들을 포함할 수 있다. "포함"에 들어가는 요소는, 추가 제약이 없다면, 이 요소를 포함하는 프로세서, 방법, 물품 또는 장치 내에 추가적인 동등한 요소의 존재를 배제하지 않는다.
여기에 기재된 본 발명의 실시예는, 특정한 비프로세서 회로와 관련하여, 여기에 기재된 보안 인증 및 키 관리의 기능 중 약간, 대부분 또는 모두를 구현하기 위해서 하나 이상의 종래의 프로세서 및 이런 하나 이상의 프로세서를 제어하는 고유하게 저장된 프로그램 명령어로 이루어질 수 있다는 점을 알아야 할 것이다. 비프로세서 회로는 무선 수신기, 무선 송신기, 신호 드라이버, 클럭 회로, 전원 회로 및 사용자 입력 장치를 포함하지만, 이에만 제한되지는 않는다. 이와 같이, 이들 기능들은 보안 인증 및 키 관리를 실행하는 방법의 단계들로 해석될 수 있다. 대안적으로, 기능들 중 약간이나 모두는 저장된 프로그램 명령어를 갖지 않는 상태 머신에 의해, 또는 각 기능이나 특정 기능의 몇몇 조합이 커스텀 로직으로 구현되는 하나 이상의 주문형 반도체(ASIC)로 구현될 수 있다. 물론, 두 방법을 조합하여 이용할 수 있다. 따라서, 이들 기능의 방법과 수단이 여기 개시된다. 또한 당업자라면 여기 개시된 개념과 원리를 알게 되면, 예를 들어 쓸 수 있는 시간, 현재 기술 및 경제적인 고려 사항에 의해 동기 부여되어 상당한 노력과 많은 디자인 선택을 해야 할 수도 있지만, 최소한의 시행 착오로 이런 소프트웨어 명령어 및 프로그램과 IC를 쉽게 생성할 수 있을 것으로 예상된다.
본 발명은 홉-바이-홉 보안 모델을 갖는 인프라스트럭쳐 기반의 멀티 홉 무선 네트워크에 대한 보안 인증 및 키 관리 기구를 제공한다. 본 발명의 기본적인 기초는 IEEE 802.11i 및 IEEE 802.1x이다. 고속 핸드오프를 위해, 802.11r의 특성이 포함된다.
IEEE 802.1x는 최소한의 관리 오버헤드로 거의 비제한적인 확장성을 제공하는 새로운 기술이다. 이는 또한 여러 인증 방법을 사용자나 조작자가 선택할 수 있도록 한다. 본 발명에서, 터널드 트랜스포트 레이어 보안 (TTLS)은 상대적으로 강한 보안성과 낮은 배치 비용으로 인해 사용자 및 디바이스 인증에 이용된다. 디바이스에 대해, 트랜스포트 레이어 보안 (TLS) 인증은 선택적 특성이다.
중앙화 인증 및 802.11r 지원을 위해, 802.11r 키 계층에 대한 최상위 레벨 키 홀더 (R0KH)는 유선 네트워크에 위치되도록 설계된다. 최상위 레벨 (레벨 제로) 키 홀더와 레벨 2의 키 홀더 (R1KH) 간의 메시지 전송은 계층 2에서나 인터넷 프로토콜 (IP) 계층에서일 수 있다.
본 발명에서는, 802.11r 기반의 키 계층은 레벨 1 키 홀더의 역할을 하는 메쉬 액세스 지점 중에서 채용된다. 키 홀더 사이에서의 보안 관리 메시지 흐름이 제공된다. 키 관리는 802.11i 및 802.11r 호환 무선국 둘 다를 지원할 수 있다. 또한 가능한 다중 서비스 세트 식별자 (SSID)가 배치된 가상 액세스 지점들을 지원할 수 있다. 레벨 제로와 레벨 1 키 홀더 간의 보안 메시지 흐름은 레벨 제로 키 홀더 위치에 따라서 계층 2 또는 계층 3을 통해 전송될 수 있다. 모든 레벨 제로 키 홀더가 레벨 1 키 홀더와 동일한 계층 2 세그먼트에 배치될 때, 계층 2 통신 트 랜스포트가 이용될 수 있고. 그렇지 않은 경우에는 계층 3 통신 트랜스포트가 이용된다. 키 분배 키 (KDK)는 초기 인증 프로세스 동안 도출되어 최상위 레벨 키 홀더로부터 다음 레벨 키 홀더로 전송되는 키 재료를 보안하는 데에 이용된다. 레벨 1 키 홀더 R1KH의 역할은 인증 서버로부터의 인증 정보(authorization information)에 기초하여 최상위 레벨 키 홀더에 의해 인증된다.
멀티홉 무선 네트워크에서의 보안 인증 및 키 관리 체계 시스템과 방법에는 홉-바이-홉 보안 모델이 제공된다. 이 체계는 메쉬 액세스 지점 (AP) 네트워크에 802.11r 키 계층을 적용한다. 이 방법에서, 최상위 레벨 키 홀더(R0KH)는 인증 프로세스 후에 각 요청자 무선 디바이스(supplicant wireless device)에 대해 최상위 페어와이즈 마스터 키(Pairwise Master Key; PMK_0)를 도출하여 유지한다. 모든 인증자 액세스 지점 (AP)은 레벨 1 키 홀더 (R1KH) 구실을 하여 최상위 레벨 키 홀더 R0KH로부터 다음 레벨 페어와이즈 마스터 키 (PMK_1)를 수신한다. 링크 레벨 데이터 보호 키는 802.11i 4-방향 핸드세이킹과 같은 4-방향 핸드세이킹을 통해 PMK_1로부터 도출된다.
도 1은 본 발명의 몇 실시예에 따른 예시의 인프라스트럭쳐 기반의 멀티-홉 무선 네트워크(100)를 나타낸다. 도 1의 예시의 네트워크(100)에서, 키 홀더 간의 레벨 2 통신 채널이 이용되고 최상위 레벨 키 홀더 R0KH는 중앙 이더넷 스위치에 부착된다. 따라서 최상위 레벨 키 홀더 R0KH는 모든 제어식 지능 액세스 지점 (IAP) 및 메쉬 액세스 지점 (MAP) 디바이스들과 동일한 L2 세그먼트에 있다. 원격 인증 다이얼-인 유저 서비스 (RADIUS) 클라이언트 및 802.1X 인증자는 본 발명의 몇 실시예에 따라 네트워크(100) 내에서 구현된다.
당업자라면 IP 계층 통신 채널이 최상위 레벨 키 홀더 R0KH 및 레벨 1 키 홀더 R1KH에 대해 이용될 때, R0KH는 어느 위치에나 위치될 수 있다는 것이 이해될 것이다. 예시의 구현에 따르면, R0KH는 네트워크 관리 시스템과 동일한 호스트 내에 위치된다. 동일한 R0KH에 연결된 모든 R1KH 디바이스는 모든 비콘 프레임에서 공시된 모빌리티 도메인 식별자 (MDI)를 통해 식별된다.
나타낸 바와 같이, 네트워크(100)는 하나 이상의 지능 액세스 지점(130-n)(IAP)으로부터 하나 이상의 무선 가입자 디바이스(140-n)(SD)(또한 기지국(STA))로 지칭)로 데이터 패킷을 라우트하는 데에 이용되는 하나 이상의 메쉬 액세스 지점(135-n)(MAP)을 포함한다. 이 때, 하나 이상의 IAP들(130-n)은 패킷을 중앙 라우터(115)에 통신 가능하게 연결된 중앙 이더넷 스위치(125)에, 및 최상위 레벨 키 홀더(R0KH; 120)로 라우팅한다. 중앙 라우터(115)는 인증 서버(105)에 유선 백본(110)을 통해 연결된다. 가입자 디바이스(SD)로부터 유선 네트워크(125)로의 경로만이 나타나 있지만, 당업자라면 가입자 디바이스(140-1)와 가입자 디바이스(140-2)와 같은 두 인접 디바이스가 서로 통신할 수 있는 메쉬 연결이 설정될 수 있다는 것이 이해될 것이다.
인증 서버(105)는 인증 서비스를 R0KH(120)에 제공하도록 작용하며 이하 설명한다. 일반적으로, 인증 서버(105)는 인증자 대신에 요청자의 신원을 체크하는 것이 필요한 인증 기능을 실행하여 요청자가 인증자의 서비스에의 액세스 권한이 부여되었는지의 여부를 나타낸다. 본 발명의 일 실시예에서, 인증 서버(105)는 호 스트의 물리적 보안이 제공될 수 있는 유선 네트워크 섹션에 위치된다. 예를 들어, 인증 서버(105)는 중앙식 인증을 위한 확장 가능한 인증 프로토콜-터널드 트랜스포트 계층 보안/확장 가능한 인증 프로토콜-트랜스포트 계층 프로토콜 (EAP-TTLS/EAP-TLS) 인에이블 원격 인증 다이얼-인 유저 서비스(RADIUS) 서버일 수 있다.
당업자에게는 잘 이해되는 바와 같이, 네트워크(100)의 가입자 디바이스(140-n)는 암호화된 데이터를 송수신하는 것이 요구된다. 인증자의 시스템에 의해 제공된 서비스에의 액세스를 요구하고/원하는 네트워크(100) 내의 디바이스를 요청자로 부른다. 인증자에 의해 보호되는 서비스를 이용하는 것을 요구하고/원하는 다른 디바이스 (요청자)를 인증하는 디바이스를 인증자로 부른다. 인증자는 인증 결과에 기초하여 액세스 조절을 시행한다.
당업자가 잘 이해하는 바와 같이, 네트워크(100)의 각 노드 (즉, IAP(130-n), MAP(135-n) 및 SD(140-n))는 메쉬 네트워크에 합류하기 전에 네트워크(100)에 인증된다. 인증을 위한 자격은 예를 들어, 패스워드, 가입자 신원 모듈 (SIM) 카드 식원 확인 (ID) 또는 그 외 특정 노드에 고유하며 인증 서버(105)에 저장된 ID에 기초할 수 있다. 각 노드는 인증 서버(105)와의 이 관계를 이용하여 R0KH(120)에의 보안 접속을 설정한 원-홉 보안 메쉬 MAP 또는 IAP에 인증한다. R0KH(120)은 인증 서버(105)에 의해 제공된 인증 서비스를 이용하게 된다. 인증 서버(105)는 또한 인증하고 있는 특정 노드가 R0KH(120)에 암호화된 세션 마스터 키 재료를 분산하여 그 인접 노드와의 신뢰 관계를 설정하는 것을 도와준다. R0KH(120)은 레벨 제로 및 레벨 1 페어와이즈 마스터 키 (PMK_0, PMK_1)를 도출한다. R0KH(120)은 또한 PMK_0을 유지하고 PMK_1를 레벨 1 키 홀더의 역할을 하고 있는 인증자 MAP 또는 IAP에게 보낸다.
본 발명의 일 실시예에서, 네트워크(100)는 IEEE 802.11r 동작성과 결합된다. 802.11r은 고속 BSS ("기본 서비스 세트") 전환을 제공한다. 따라서 802.11r은 이음새 없이 하나의 기지국으로부터 다른 기지국으로의 고속 핸드오프가 행해져, 이동중인 차량 내에서의 접속을 원할하게 한다. 802.11r 표준에 대해 현재 계획된 주요 응용은 표준 셀룰러 네트워크 대신에 (또는 이에 부가하여) 무선 인터넷 네트워크로 작용하도록 설계된 모바일 폰을 통한 VOIP ("voice over IP", 또는 인터넷 기반 전화 통신)가 있다.
802.11r은 액세스 지점들 간에서 이동함에 따른 모바일 클라이언트의 전환 프로세스를 정의한다. 프로토콜은 무선 클라이언트가 전환을 행하기 전에 새로운 액세스 지점에서의 보안 및 퀄러티 오브 서비스 (QoS) 상태를 설정하도록 하고, 이는 최소한의 접속성 손실과 적응성 파괴를 가져온다. 전반적인 프로토콜의 변경은 어떠한 새로운 보안 취약성도 가져오지 않는다. 이것은 현재의 기지국과 액세스 지점의 작용을 유지한다. 802.11r은 로밍 모바일 클라이언트가 후보 액세스 지점과 통신하고, 보안 체계를 설정하고 QoS 리소스를 확보하도록 하는 메커니즘을 제공한다.
본 발명에 따르면, 도 1의 네트워크(100) 내에서, 802.11r 기반 키 계층은 메쉬 AP에 적용되고, 이로 인해 하나 이상의 모바일 AP에 대해 고속 핸드오프를 가 능하게 한다. 이 키 계층에서, 최상위 레벨 키 PMK_0은 인증 서버(105)로부터 수신된 마스터 키 재료로부터 ROKH(120)에서 형성된다. 다음 레벨에서, PMK_1은 PMK_0으로부터 R0KH(120)에서 도출된다. PMK_1은 R1KH에 전달된다. 페어와이즈 전환 키 (pair-wise transient key; PTK)는 802.11i 4-방향 핸드세이킹을 통해 요청자와 인증자 간에 PMK_1로부터 도출된다. 본 발명의 몇 실시예에 따르면, 최상위 레벨 키 홀더 R0KH(120)은 유선 네트워크 섹션에 위치되어 중앙 이더넷 스위치(125)에 부착되고 모든 다른 메쉬 액세스 지점 (MAP)(135-n) 및 IAP(130-n)은 레벨 1 키 홀더 역할을 하게 된다.
본 발명의 몇 전개에서, R0KH(120)은 각 IAP(130-n) 내에 포함될 수 있으며, 따라서 그 IAP(130-n)과 관련되는 모든 MAP(135-n)은 그 R0KH(120) 아래의 R1KH가 된다. IP 계층 통신 채널이 R0KH 및 R1KH에 대해 이용될 때, R0KH 및 R1KH는 다른 계층 2 세그먼트에 위치될 수 있다.
키 홀더 간의 EAPOL 프록시
노드와 서버(105) 간의 통신에 이용되는 예시의 프로토콜은 EAP (확장 가능 인증 프로토콜)이 있다. EAP 프로토콜은 다중 인증 방법을 지원하도록 메시지 포맷과 교환 핸드세이킹을 정의한다. EAP는 통상 IP를 필요로 하지 않고, 포인트투포인트 프로토콜 (PPP) 또는 IEEE 802와 같은 데이터 링크 계층에서 직접 실행된다. EAP는 이중 제거 및 재전송을 스스로 지원하지만, 하위 계층의 오더링 피보증인에 의지한다. 프래그먼테이션은 EAP 자체 내에서 지원되지 않는다. 그러나, 개별의 EAP 방법은 긴 증명 데이터가 몇 패키지에서 전송될 필요가 있는 경우 EAP- TLS와 같은 프래그먼테이션을 지원할 수 있다. 예를 들어, 802.1X에 대해, 인증 요청자와 R0KH(120) 간의 EAP 메시지는 EAPOL (근거리 통신망 (LAN) 상에서의 EAP) 메시지 포맷으로 캡슐화된다. EAP는 사용자 패스워드, 증명서 기반의 인증, 일회성 패스워드, 인증 토큰 또는 스마트 카드 등과 같은 다수의 인증 기구를 지원하는 데에 있어 유연하며 확장 가능하다. 이것은 노드 및 인증 서버(105)에서 키잉 재료를 도출하는 것을 포함하여 적합한 인증 기구를 협상 및 이용하도록 매체를 제공한다.
인증 과정은 노드가 예를 들어, 근거리 통신망을 통한 EAP (EAPOL) 패킷을 포함하는 확장 가능 인증 프로토콜 (EAP)를 이용한 인증 요청을 전송할 때 시작된다. 인증 프로세스는 EAP 시작 패킷으로 시작하여 EAP 성공 메시지 패킷이나 EAP 이상 메시지 패킷으로 끝나는, 전송 및 수신되는 몇개의 EAPOL 패킷을 포함한다. 인증 서버는 인증되고 있는 모바일 디바이스 (통상 요청자로 불림)의 인증 증명서를 저장한다. 인증 서버는 또한 다른 인증 서버에 접속되어 국부적으로 저장되지 않은 요청자 인증 증명서를 취득하도록 할 수 있다.
802.11r 키 계층이 키 관리에 이용될 때, 인증 및 키 관리를 위한 EAPOL 메시지는 최상위 레벨 키 홀더 R0KH 및 다음 레벨 키 홀더 R1KH 간에 전송되어야 한다.
도 2는 본 발명의 몇 실시예의 동작에 이용되는 메시지 포맷(200)을 나타낸다. 특히, 도 2는 본 발명의 몇 실시예에 따른 L2 키 홀더 통신 프레임에 대한 EAP 메시지 캡슐화를 나타낸다. 매체 액세스 제어 (MAC) 헤더(205)는 각 홉의 진 원지(source) 및 목적지 MAC 주소를 포함한다. 애드 혹 라우팅 (AHR) 헤더(210)은 인증자 및 메쉬 루트 엔딩 디바이스 (즉, R1KH 및 R0KH)의 진원지 및 목적지 MAC 주소를 포함한다. 특수 프로토콜 id는 EAPOL 프록시 패킷을 나타내도록 AHR 헤더(210) 프로토콜 id 필드에 위치된다. 요청자 MAC 주소(220)는 메시지 포맷(200) 내에서 AHR 헤더(210)과 EAPOL 패킷(230) 사이에 포함된다. 메시지 포맷(200)은 802.11i 및802.11r 요청자를 지원하기 위해 메쉬 페이로드 바디의 제1 바이트에 i/r 플래그(215)를 포함한다. 메시지 포맷은 가상 AP를 지원하기 위해 SSID 정보 아이템(225)을 더 포함한다. 요청자 MAC 주소(220)는 R0KH(120)이 PMK_0 및 PMK_1을 그 특정 요청자에게 결합할 수 있게 하기 위해서 어느 요청자 디바이스인지를 아는 것이 필요하다. i/r 플래그(215)가 802.11i 요청자를 나타낼 때, R0KH(120)이 802.11i 표준에 기초하여 PMK를 도출하고 PMK를 R1KH에 전달한다. i/r 플래그(215)가 802.11r 요청자를 나타낼 때, R0KH(120)은 802.11r 키 계층에 기초하여 PMK_0 및 PMK_1를 도출하고 PMK_1를 인증자 (R1KH)에 전달한다. SSID(225)는 PMK_0 및 PMK_1 도출을 위해 필요하다. 가상 AP에 대해서, 요청자는 다수의 이용 가능한 SSID로부터 하나의 SSID를 선택할 수 있다.
본 발명에 따르면, 키 홀더 간의 메시지가 네트워크 계층에서 전송될 때, i/r(215), SPA(220) 및 SSID(225)와 함께 EAPOL 프레임(230)은 (인터넷 프로토콜) IP 패킷 페이로드에 위치된다. 부가하여, 송신 키 홀더의 MAC 주소가 또한 IP 페이로드에 포함되고, 이는 PMK_1를 도출하는 데에 필요하다.
본 기술에 잘 알려진 바와 같이, 도 2에 나타낸 바와 같이, EAPOL 프레 임(230)은 무부호 이진수인 프로토콜 버전(235)를 포함하고, 이 값은 EAPOL 프로토콜의 버전이다. EAPOL 프레임(230)은 또한 무부호 이진수인 패킷 타입(24)을 포함하고, 이 값은 다음과 같은 패킷의 타입을 결정한다: a) EAP-packet; b) EAPOL-Start; c) EAPOL-Logoff; d) EAPOL-Key; e) EAPOL-Encapsulated-ASF-Alert. EAPOL 프레임(230)은 패킷 타입이 값 EAP-Packet, EAPOL-Key를 포함하는 경우 제시되는 패킷 바디(250)를 포함하고, 이것은 그렇지 않은 경우 제시되지 않는다.
본 기술에서 잘 알려진 바와 같이, 도 2에서 도시된 바와 같이, EAP 패킷 바디(250)는 EAP 패킷의 타입을 식별하는 코드 필드(255)를 포함한다. EAP 코드는 다음과 같이 할당된다: 1= 요청; 2=응답; 3=성공; 4=이상. EAP 패킷 바디(250)는 또한 응답을 요청과 매칭하는 것을 도와주는 식별자 필드(260)를 포함한다. EAP 패킷 바디(250)는 또한 코드(255), 식별자(260), 길이(265) 및 데이터 필드(275)를 포함하여, EAP 패킷의 길이를 나타내는 길이 필드(265)를 포함한다. EAP 패킷 바디(250)는 또한 타입 필드(270)를 포함한다. 타입 필드는 요청이나 응답의 유형을 나타낸다. 이것은 신분 증명 타입이거나 특정 인증 방법일 수 있다. EAP 패킷 바디(250)는 또한 타입 데이터 필드(275)를 포함한다. 데이터 필드(275)의 포맷은 코드 필드(255) 및 타입 필드(270)에 의해 결정된다.
키 분배 키 및 역할 인증
당업자에게는 이해되는 바와 같이, 네트워크(100) 내에는 두 유형의 요청자 디바이스가 있다. 네트워크(100) 내의 두 유형의 요청자 디바이스는 MAP 디바이스(135-n) 및 STA 디바이스(140-n)가 있다. 본 발명의 몇 실시예에 따르면, MAP 디바이스(135-n)는 802.11r 키 계층에 대한 R1KH로 작용한다. 상위 키 홀더 R0KH(120)로부터 R1KH로 PMK_1의 분배를 보호하기 위해, 페어와이즈(pair wise) 키 분배 키(Key Distribution Key; KDK)는 도 3에서 나타낸 바와 같이 각 쌍의 R0KH 및 MAP/IAP에 대해 도출된다.
도 3은 본 발명의 몇 실시예에 따른 키 분배 및 역할 인증(role authorization) 프로세스(300)를 나타내는 플로우챠트이다. 도 3에서 나타낸 바와 같이, 동작은 초기 인증 단계(305)로 시작한다. 예를 들어, 초기 인증은 초기 TTLS 또는 TLS 인증일 수 있다. 다음에, 단계 310에서, R0KH(120)은 인증된 요청자에 대한 최종 "인증 성공(authentication success)" 메시지에서 인증 서버(authentication server)(105)로부터의 인증 속성(authorization attributes)을 취득한다. 다음에, 단계 315에서, 인증된 요청자 역할 속성이 레벨 1 키 홀더인지가 판단된다. 인증된 요청자 역할 속성이 레벨 1 키 홀더일 때, 프로세스는 R0KH와 요청자 R1KH가 KDK를 도출하기 위해 PMK_0으로 802.11i 스타일 4-방향 핸드세이킹을 개시하는 단계 320으로 이어진다.
다음에, 단계 320에서, KDK는 다음과 같이 도출된다:
KDK = KDF-KDKLen (PMK_0, "KDK Key derivation", SNonce∥ANonce∥AA∥SPA).
여기에서:
·KDF-256은 802.11r 섹션 8.5A.3에서 정의된다.
·SNonce는 R1KH로 형성된 임의의 수이다.
·ANonce는 R0KH로 형성된 임의의 수이다.
·두 임의의 수는 4-방향 핸드세이킹의 처음 두 메시지 동안 교환된다.
·AA는 R0KH MAC 주소이다.
·SPA는 R1KH MAC 주소이다.
당업자라면 R1KH가 이동할 때, R0KH가 새로운 KDK 4-방향 핸드세이킹을 개시하지 않으면 KDK는 동일하게 유지한다는 것이 이해될 것이다.
인증 및 재인증 개시
도 4는 본 발명의 몇 실시예에 따른 인증 과정(400)을 나타낸다. 도 4에서 나타낸 바와 같이, 동작은 단계 405에서 노드(135-n)의 파워업으로 시작한다. 다음에, 단계 410에서, 노드는 MAP(135-n) 또는 IAP(130-n)일 수 있는 인접 디바이스로부터 비콘 프레임을 스캔한다. 다음에, 단계 415에서, 노드는 인증 서버(105)에의 접속을 갖는다고 나타낸 디바이스를 선택하는 것으로 인증 프로세스를 시작하도록 IPA 또는 MAP를 선택한다. 다음에, 단계 420에서 선택된 인접 MAP 디바이스와의 제1 인증이 이 노드에 대해 완료된다. 단계 425에서, 제1 인증 후에, 노드는 인증되어 동일한 모빌리티 도메인 내의 IAP에 접속된 다른 인접 MAP 디바이스와의 재인증을 개시할 수 있다. 이 재인증은 완전 인증 거래를 방지하도록 802.11r 고속 핸드오프 프로세스를 이용한다.
인증 메시지 흐름
도 5는 본 발명의 몇 실시예에 따른 도 1의 네트워크의 여러 소자 간에서 교환되는 인증 메시지를 나타내는 메시지 흐름도(500)이다. 특히, 도 5는 요청자 디 바이스와 R1KH MAP (또는 IAP) 간에 교환되는 인증 메시지를 나타내는 메시지 흐름도(500)이다. R1KH MAP의 802.1x 제어 포트는 비인증 디바이스로부터의 메시지에 대해 비차단된다.
R1KH MAP는 R0KH에 대한 보안 접속을 가지는 MAP 또는 IAP 디바이스이고, 이미 인증된 것으로 가정된다. 이는 요청자 디바이스에 대해 R1KH 역할을 하게 된다.
도 5의 도면(500)의 예시의 시나리오에서, R1KH MAP1(135-1) 및 R1KH MAP2(135-2)는 이미 인증되었으며 R0KH와의 보안 접속을 갖는다. 이들은 예를 들어, 도 5의 멀티홉 경로(505)에 의해 나타낸 바와 같이 R0KH(120)에서 멀티-홉 떨어져 있을 수 있다. 이 예시의 시나리오에서 요청자 (즉, 디바이스(140-1))는 요청자의 1 홉 인접자인 R1KH MAP1(135-1) 및 R1KH MAP2(135-2) 둘 다에 인증되지 않았다.
이 예시의 시나리오에서, R0KH(120)과 인증 서버(105) 간의 메시지는 유저 데이터그램 프로토콜 (UDP) 기반의 원격 인증 다이얼-인 유저 서비스 (RADIUS) 프로토콜을 통해 전송된다. 메시지는 RADIUS 프로토콜 보안 메커니즘을 이용하여 보호된다. 또한, 이 예시의 시나리오에서, R1KH(135-1)과 R0KH(120) 간의 인증 메시지는 근거리 통신망 (EAPOL) 프록싱 기구를 통한 확장 가능한 인증 프로토콜을 통해 전송되며 키 재료는 R0KH과 R1KH 간의 KDK로 보호된다. R1KH(135-1)는 R0KH(120)에게 가상 액세스 지점 (AP)의 구현을 위해 요청자(140-1)에 의해 선택된 SSID를 알려준다.
도 5에서 나타낸 바와 같이, 인증 프로세스는 요청자(140-1)가 그 인접 MAP1(135-1)에의 연계 요청(510)을 개시할 때 시작한다. 응답시, MAP1(135-1)는 연계 응답(515)를 보낸다. 예를 들어, 802.1x 인증 프로세스는 802.1X EAP 인증(520)이 처음 두 연관 메시지를 통해 선택되면, 요청자(140-1)에 의해 시작되게 된다 (요청자로부터의 EAPOL-Start). 성공적인 802.1x EAP 인증 이후에, MSK는 EAP-Success 패킷 및 그 외의 인증 속성(authorization attributes)과 함께 액세스-수용 메시지로 인증 서버(105)로부터 R0KH(120)으로 전달되게 된다. MSK를 받은 후에, R0KH(120)은 802.11r 표준에 기재된 바와 같이 PMK_0 및 PMK_1를 연산한다.
KDK 도출 프로세스가 실행되게 되는지의 여부를 결정하기 위해서, R0KH(120)은 백엔드 인증 서버(105)로부터 리턴된 인증 속성(authorization attributes)으로부터 요청자의 역할을 체크한다. 요청자(140-1)가 R1KH 역할을 가지면, KDK 도출 메시지 교환(525)이 실행된다. 그렇지 않으면, 어떠한 KDK 도출 프로세스도 요청자(140-1)에 대해 시작되지 않는다.
PMK_0 및 PMK_1에 대한 고유의 이름을 형성하기 위해서, R0KH(120)은 PMK_0 이름과 PMK_1 이름을 도출하는 데에 이용되도록 ANounce로 불리는 무작위 수를 형성한다. 이 ANounce는 메시지(530)로 PMK_1 및 PMK_1 이름과 함께 MAP1(135-1)에 보내진다. ANonce는 요청자(140-1)와의 4-방향 핸드세이킹에서 MAP1(135-1)에 의해 이용된다. 다음에 요청자(140-1)는 동일한 키 이름을 도출하도록 동일한 ANonce를 이용하게 된다.
R0KH(120)으로부터 PMK_1를 수신한 후에, MAP1는 요청자(140-1)과 MAP3(153- 1) 간의 링크를 보호하도록 PTK를 형성하기 위해 요청자(140-1)과의 4-방향 핸드세이킹(535)를 개시한다 (도 5에 도시하지 않음). 그 후, MAP1(135-1) 및 요청자(140-1)는 보안 링크(540) 내에서 통신할 수 있다.
도 6은 본 발명의 몇 실시예에 따라서 802.1x 인증이 EAP-TTLS일 때 도 5에서 이미 기술한 바와 같이 예시의 상세한 메시지 교환(600)을 나타낸다. 도 6에서 나타낸 바와 같이, 요청자(140-1)는 802.1.x 인증이 선택될 때 R1KH MAP(135-1)에 EAPOL-시작 프레임(605)를 보낸다. 다음에 R1KH(135-1)는 이 프레임(610)을 R0KH(120)에 전송한다. R0KH(120)은 요청자(140-1)와 인증 서버(105) 간의 모든 메시지 흐름을 제어를 맡는다. R1KH MAP(135-1)는 R0KH(120)에 보내기 위해 EAPOL-Start에 대한 재시도 상태 머신을 구현한다. 마지막 메시지 PMK_1 ACK(615)는 R0KH(120)에서 상태 머신을 완료한다. R0KH(120)으로부터 R1KH(135-1)로의 마지막 메시지(620)는 PMK_1, R1Name 및 Anonce를 포함한다. 요청자(140-1)가 802.11i 디바이스이면, 802.11i PMK만이 R1KH(135-1)로 전달된다.
재인증 (고속 전환)
다시 도 5를 참조하면, MAP1(135-1)와의 제1 인증 이후, 요청자(140-1)는 인증 서버(105)에의 보안 접속을 알리며 동일한 모빌리티 도메인 내에 있는 인접 MAP 디바이스(135-n)와의 재인증 (고속 핸드오프) 프로세스를 개시할 수 있다. 재인증 프로세스는 802.11r 고속 BSS 전환을 따른다: 전파되는 베이스 메커니즘. 재인증 요청은 R0Name, R1Name, SNonce 및 그 관련 최상위 레벨 키 홀더 이름 R0KH-ID를 포함한다. R0Name 및 R1Name이 또한 포함된다.
도 5에 나타낸 바와 같이, 인증 과정이 요청자(140-1)와 MAP1(135-1) 사이에서 완료된 후에, 요청자(140-1)는 그 다음 인접 디바이스 R1KH MAP2(135-2)와의 재인증 과정을 개시한다. 예를 들어, 제1 핸드오프(545)에서의 제1 메시지는 요청자(140_1)로부터 MAP2(135-2)로 보내진다. 응답시, MAP2(135-2)는 PMK 요청(550)을 R0KH(120)으로 보내어 R1Name에 의해 식별된 PMK_1를 보유하지 않는 경우 R0KH(120)으로부터 대응하는 PMK_1를 요청한다. R0KH에 대한 PMK_1의 요청은 R0Name을 포함한다. 응답시, R0KH(120)은 PMK_1(555)를 MAP2(135-2)에 보낸다. 그 후, MAP2(135-2)는 MAP2(135-2)가 대응하는 PMK_1를 가질 때, 요청자(140)에게 제2 메시지를 보낸다. 요청자(140-1) 및 MAP2(135-2)는 최종 핸드오프 메시지(560)를 완성하여 최종적으로 보안 링크(565)가 된다. 당업자라면서 이 고속 핸드오프 재인증이 요청자의 통신 범위 (근접) 내에서 어느 개수의 MAP 또는 IAP 디바이스에 대해서나 반복될 수 있다는 것이 이해될 것이다.
이전 설명에서, 본 발명의 특정 실시예를 설명했다. 그러나, 당업자라면 여러 수정 및 변형이 이하 청구범위에서 기재된 바와 같이 본 발명의 영역에서 벗어나지 않고 행해질 수 있다는 것이 이해될 것이다. 따라서, 명세서 및 도면은 제한적이기 보다는 설명적인 것으로 간주되며, 이런 모든 변형은 본 발명의 영역 내에 포함되는 것이다. 장점, 이점, 문제 해결책, 및 무슨 장점, 이점이나 해결책이든지 이것들이 생기게 하거나 또는 더욱 두드러지게 할 수 있는 구성 요소(들)는 일부 또는 모든 청구범위에 있어서 중요하거나 필요하거나 필수적인 특성이나 요소들 이라고 반드시 해석해서는 안 된다. 본 발명은 본 출원의 계류중에 행해지는 보정 및 발행된 청구범위의 모든 균등물을 포함하는 첨부한 청구범위에 의해서만 정의되는 것이다.

Claims (11)

  1. 인프라스트럭쳐 기반의 무선 멀티 홉 네트워크 내에서의 보안 인증 및 키 관리 방법으로서:
    인증 서버(authentication server)에 의해, 하나 또는 그 이상의 인증된 요청자 역할 속성(supplicant role attributes)을 결정하는 단계를 포함하여 요청자를 초기에 인증하는 단계;
    최상위 레벨 키 홀더에 의해 상기 인증 서버로부터 하나 또는 그 이상의 인증 속성(authorization attributes)을 취득하는 단계;
    상기 최상위 레벨 키 홀더에 의해 상기 인증된 요청자 역할 속성이 레벨 1 키 홀더인지를 판단하는 단계; 및
    상기 인증된 요청자 역할 속성이 레벨 1 키 홀더일 때에는,
    키 분배 키(KDK)를 도출하도록 페어와이즈 마스터 키(PMK)_0로 상기 최상위 레벨 키 홀더와 상기 요청자 간의 4-방향 핸드세이킹(four-way handshaking)을 개시하고,
    상기 인증된 요청자 역할 속성이 레벨 1 키 홀더가 아닐 때에는,
    최상위 레벨 키 홀더로부터 레벨 1 키 홀더로 레벨 1 페어와이즈 마스터 키(PMK)_1을 통신하고,
    상기 요청자와 상기 레벨 1 키 홀더 간에 보안 통신을 생성하도록 레벨 1 페어와이즈 마스터 키(PMK)_1로 상기 레벨 1 키 홀더와 상기 요청자 간의 4-방향 핸 드세이킹을 개시하고,
    상기 레벨 1 키 홀더와 상기 요청자 간의 보안 링크 상에서 통신하는 단계
    를 포함하는 보안 인증 및 키 관리 방법.
  2. 제1항에 있어서,
    상기 최상위 레벨 키 홀더와 상기 레벨 1 키 홀더 간의 상기 4-방향 핸드세이킹은 상기 최상위 레벨 키 홀더와 상기 레벨 1 키 홀더 간에 KDK를 도출하는 802.11i 스타일 4-방향 핸드세이킹을 포함하고,
    상기 레벨 1 키 홀더와 상기 요청자 간의 상기 4-방향 핸드세이킹은 상기 레벨 1 키 홀더와 상기 요청자 간에 페어와이즈 전환 키(PTK)를 도출하는 802.11i 스타일 4-방향 핸드세이킹을 포함하는
    보안 인증 및 키 관리 방법.
  3. 제1항에 있어서, 상기 KDK는,
    KDK = KDF-KDKLen(PMK_0, "KDK Key derivation", SNonce∥ANonce∥AA∥SPA)
    로부터 도출되고,
    여기서,
    KDF-256은 미리 정의된 수이고,
    SNonce는 상기 요청자에 의해 형성된 무작위 수이고,
    ANonce는 상기 최상위 레벨 키 홀더에 의해 형성된 무작위 수이고,
    상기 두 무작위 수는 상기 4-방향 핸드세이킹의 상기 처음 두 메시지 동안 교환되고,
    AA는 상기 최상위 레벨 키 홀더 MAC 주소이고,
    SPA는 요청자 MAC 주소인
    보안 인증 및 키 관리 방법.
  4. 제1항에 있어서,
    상기 초기 인증 단계는 최종 "인증 성공" 메시지의 통신을 포함하고, 상기 하나 또는 그 이상의 인증 속성은 상기 최종 "인증 성공" 메시지로부터 취득되는
    보안 인증 및 키 관리 방법.
  5. 청구항 제1항의 인프라스트럭쳐 기반의 무선 멀티 홉 네트워크 내에서의 노드의 보안 인증 방법으로서,
    요청자에 의해 다른 레벨 1 키 홀더로 재인증(re-authentication)을 개시하는 단계를 포함하고,
    상기 다른 레벨 1 키 홀더는 동일 모빌리티 도메인 내에서 인증되고 상기 최상위 레벨 키 홀더에 연결되고,
    상기 재인증은,
    상기 요청자로부터 상기 다른 레벨 1 키 홀더로 고속 핸드오프 프로세스를 이용하여 메시지를 통신하고,
    상기 최상위 레벨 키 홀더로부터 상기 다른 레벨 1 키 홀더로 상기 레벨 1 페어와이즈 마스터 키(PMK)_1을 통신하고,
    상기 요청자와 상기 다른 레벨 1 키 홀더 간에 보안 통신 링크를 생성하도록 상기 레벨 1 페어와이즈 마스터 키(PMK)_1을 이용하여 상기 다른 레벨 1 키 홀더와 상기 요청자 간에 고속 핸드오프를 완료하고,
    상기 다른 레벨 1 키 홀더와 상기 요청자 간에 상기 보안 링크 상에서 통신하는 것을 포함하는
    노드의 보안 인증 방법.
  6. 인프라스트럭쳐 기반의 무선 멀티 홉 네트워크 내에서의 보안 인증 및 키 관리를 위한 최상위 레벨 키 홀더와 레벨 1 키 홀더 간의 통신 방법으로서,
    메시지 포맷을 갖는 메시지를 통신하는 단계를 포함하고,
    상기 메시지 포맷은,
    적어도 하나의 홉의 진원지(source) 및 목적지 MAC 주소를 포함하는 MAC (Media Access Control) 헤더와,
    상기 레벨 1 키 홀더 및 상기 최상위 레벨 키 홀더의 진원지 및 목적지 MAC 주소, 및
    EAPOL(extensible authentication protocol over local area network)프록시 패킷을 나타내는 프로토콜 식별을 포함하는 애드 혹 라우팅 (AHR) 헤더와,
    요청자 MAC 주소와,
    i/r 플래그와,
    SSID를 포함하는
    최상위 레벨 키 홀더와 레벨 1 키 홀더 간의 통신 방법.
  7. 제6항에 있어서,
    상기 요청자 MAC 주소는 어느 요청자 디바이스가 페어와이즈 마스터 키_0 (PMK_0) 및 PMK_1를 결합하는지를 식별하는
    최상위 레벨 키 홀더와 레벨 1 키 홀더 간의 통신 방법.
  8. 제6항에 있어서,
    상기 802.11i 요청자를 표시하는 상기 i/r 플래그는 상기 PMK가 802.11i 표준에 기초하여 도출되고 상기 PMK가 R1KH로 전달될 것임을 식별하는
    최상위 레벨 키 홀더와 레벨 1 키 홀더 간의 통신 방법.
  9. 제6항에 있어서,
    상기 802.11r 요청자를 표시하는 상기 i/r 플래그는 상기 PMK_0 및 PMK_1가 802.11r 키 계층에 기초하여 도출되고 상기 PMK_1이 인증자(authenticator)에게 전달될 것임을 식별하는
    최상위 레벨 키 홀더와 레벨 1 키 홀더 간의 통신 방법.
  10. 제6항에 있어서,
    상기 SSID는 가상 액세스 지점에 대한 PMK_0 및 PMK_1 도출을 위해 이용되고, 요청자는 복수의 이용 가능한 SSID 중에서 SSID를 선택하는
    최상위 레벨 키 홀더와 레벨 1 키 홀더 간의 통신 방법.
  11. 제6항에 있어서,
    상기 메시지는 계층 2와 계층 3을 포함하는 그룹으로부터 선택된 통신 계층 상에서 전송(transport)되고,
    상기 메시지 포맷이 인터넷 프로토콜 (IP) 패킷 페이로드에 위치될 때, R1KH MAC 주소가 메시지 컨텐츠에 부가되는
    최상위 레벨 키 홀더와 레벨 1 키 홀더 간의 통신 방법.
KR1020097007071A 2006-09-07 2007-07-26 인프라스트럭쳐 기반의 무선 멀티홉 네트워크 내의 보안 인증 및 키 관리 KR101054202B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/470,887 US7499547B2 (en) 2006-09-07 2006-09-07 Security authentication and key management within an infrastructure based wireless multi-hop network
US11/470,887 2006-09-07
PCT/US2007/074422 WO2008030667A2 (en) 2006-09-07 2007-07-26 Security authentication and key management within an infrastructure-based wireless multi-hop network

Publications (2)

Publication Number Publication Date
KR20090052895A true KR20090052895A (ko) 2009-05-26
KR101054202B1 KR101054202B1 (ko) 2011-08-03

Family

ID=39157922

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097007071A KR101054202B1 (ko) 2006-09-07 2007-07-26 인프라스트럭쳐 기반의 무선 멀티홉 네트워크 내의 보안 인증 및 키 관리

Country Status (11)

Country Link
US (2) US7499547B2 (ko)
EP (1) EP2060052B1 (ko)
JP (1) JP4921557B2 (ko)
KR (1) KR101054202B1 (ko)
CN (1) CN101513092B (ko)
AU (2) AU2007292516B2 (ko)
BR (1) BRPI0716507B1 (ko)
CA (1) CA2663168C (ko)
MX (1) MX2009002507A (ko)
RU (1) RU2407181C1 (ko)
WO (1) WO2008030667A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2961175A1 (en) 2014-06-24 2015-12-30 Humax Co., Ltd. Video streaming service system and method for automatic home network connection

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9722766D0 (en) 1997-10-28 1997-12-24 British Telecomm Portable computers
US7890745B2 (en) * 2006-01-11 2011-02-15 Intel Corporation Apparatus and method for protection of management frames
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
EP2070253A4 (en) * 2006-09-18 2012-10-24 Intel Corp METHOD FOR TREATING SAFETY GUIDELINES IN A WIRELESS NETWORK
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8607058B2 (en) * 2006-09-29 2013-12-10 Intel Corporation Port access control in a shared link environment
US20080144579A1 (en) * 2006-12-19 2008-06-19 Kapil Sood Fast transitioning advertisement
US8948046B2 (en) 2007-04-27 2015-02-03 Aerohive Networks, Inc. Routing method and system for a wireless network
US9838365B2 (en) * 2007-07-10 2017-12-05 Qualcomm Incorporated Peer to peer identifiers
US8094634B2 (en) * 2007-09-06 2012-01-10 Polytechnic Institute Of New York University Sender and/or helper node modifications to enable security features in cooperative wireless communications
US8249256B2 (en) * 2007-11-06 2012-08-21 Motorola Solutions, Inc. Method for providing fast secure handoff in a wireless mesh network
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
US20090150665A1 (en) * 2007-12-07 2009-06-11 Futurewei Technologies, Inc. Interworking 802.1 AF Devices with 802.1X Authenticator
TWI345405B (en) * 2007-12-26 2011-07-11 Ind Tech Res Inst Apparatus and method for executing the handoff process in wireless networks
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
CN101222325B (zh) * 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
US20090207824A1 (en) * 2008-02-20 2009-08-20 Zerog Wireless, Inc. Wireless Access Point Device
US8081568B2 (en) * 2008-02-22 2011-12-20 Cisco Technology, Inc. Role determination for network devices
US8218502B1 (en) 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
US8474023B2 (en) * 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
JP5112229B2 (ja) * 2008-09-05 2013-01-09 株式会社エヌ・ティ・ティ・ドコモ 配信装置、端末装置及びシステム並びに方法
JP5080406B2 (ja) * 2008-09-05 2012-11-21 株式会社エヌ・ティ・ティ・ドコモ 配信装置、端末装置及びシステム並びに方法
US9674892B1 (en) * 2008-11-04 2017-06-06 Aerohive Networks, Inc. Exclusive preshared key authentication
US8483194B1 (en) 2009-01-21 2013-07-09 Aerohive Networks, Inc. Airtime-based scheduling
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
CN101815293B (zh) * 2009-02-20 2012-08-15 华为技术有限公司 无线中继网络中的链路安全认证方法、装置和系统
US9742560B2 (en) 2009-06-11 2017-08-22 Microsoft Technology Licensing, Llc Key management in secure network enclaves
US8352741B2 (en) * 2009-06-11 2013-01-08 Microsoft Corporation Discovery of secure network enclaves
US11115857B2 (en) 2009-07-10 2021-09-07 Extreme Networks, Inc. Bandwidth sentinel
US9900251B1 (en) 2009-07-10 2018-02-20 Aerohive Networks, Inc. Bandwidth sentinel
US8385549B2 (en) * 2009-08-21 2013-02-26 Industrial Technology Research Institute Fast authentication between heterogeneous wireless networks
JP5472977B2 (ja) * 2009-08-27 2014-04-16 日本電気通信システム株式会社 無線通信装置
JP5543812B2 (ja) * 2010-03-23 2014-07-09 日東電工株式会社 粘着テープ貼付け方法および粘着テープ貼付け装置
DE102010018285A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
DE102010018286A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Schlüsselverteilerknoten für ein Netzwerk
CN101867930B (zh) * 2010-06-04 2012-11-14 西安电子科技大学 无线Mesh网络骨干节点切换快速认证方法
US8671187B1 (en) 2010-07-27 2014-03-11 Aerohive Networks, Inc. Client-independent network supervision application
CN101908961B (zh) * 2010-07-29 2012-07-11 北京交通大学 一种短密钥环境下多方秘密握手方法
US9002277B2 (en) 2010-09-07 2015-04-07 Aerohive Networks, Inc. Distributed channel selection for wireless networks
JP5494829B2 (ja) * 2010-12-28 2014-05-21 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
CN102655584B (zh) * 2011-03-04 2017-11-24 中兴通讯股份有限公司 一种远程呈现技术中媒体数据发送和播放的方法及系统
US9264230B2 (en) 2011-03-14 2016-02-16 International Business Machines Corporation Secure key management
US8619990B2 (en) 2011-04-27 2013-12-31 International Business Machines Corporation Secure key creation
US8634561B2 (en) * 2011-05-04 2014-01-21 International Business Machines Corporation Secure key management
US8755527B2 (en) 2011-05-04 2014-06-17 International Business Machines Corporation Key management policies for cryptographic keys
US8789210B2 (en) 2011-05-04 2014-07-22 International Business Machines Corporation Key usage policies for cryptographic keys
US8566913B2 (en) 2011-05-04 2013-10-22 International Business Machines Corporation Secure key management
US9826571B2 (en) 2011-06-30 2017-11-21 Aruba Networks, Inc. Mesh node role discovery and automatic recovery
CN102958051B (zh) * 2011-08-23 2016-06-08 上海贝尔股份有限公司 Capwap架构的接入控制器及其密钥管理方法
US10091065B1 (en) 2011-10-31 2018-10-02 Aerohive Networks, Inc. Zero configuration networking on a subnetted network
CN103188662B (zh) * 2011-12-30 2015-07-29 中国移动通信集团广西有限公司 一种验证无线接入点的方法以及装置
US20130305332A1 (en) * 2012-05-08 2013-11-14 Partha Narasimhan System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys
EP2862301B1 (en) 2012-06-14 2020-12-02 Extreme Networks, Inc. Multicast to unicast conversion technique
AU2013303163B2 (en) * 2012-08-15 2017-07-20 The Boeing Company System and method for geothentication
WO2014094151A1 (en) * 2012-12-21 2014-06-26 Seccuris Inc. System and method for monitoring data in a client environment
US9413772B2 (en) 2013-03-15 2016-08-09 Aerohive Networks, Inc. Managing rogue devices through a network backhaul
US10389650B2 (en) 2013-03-15 2019-08-20 Aerohive Networks, Inc. Building and maintaining a network
US9465947B2 (en) * 2013-08-05 2016-10-11 Samsung Sds America, Inc. System and method for encryption and key management in cloud storage
CN104469759B (zh) * 2013-09-23 2018-12-21 株式会社理光 管理区域受限网络、接收区域密钥的方法和设备
JP2015070571A (ja) * 2013-09-30 2015-04-13 サイレックス・テクノロジー株式会社 無線基地局装置、無線基地局装置の制御方法、及び、プログラム
US8743758B1 (en) 2013-11-27 2014-06-03 M87, Inc. Concurrent uses of non-cellular interfaces for participating in hybrid cellular and non-cellular networks
EP3852333A1 (en) * 2013-12-13 2021-07-21 M87, Inc. Methods and systems for secure connections for joining hybrid cellular and non-cellular networks
JP6668598B2 (ja) * 2014-05-19 2020-03-18 株式会社リコー システム、及び通信方法
US10057766B2 (en) * 2014-10-21 2018-08-21 Qualcomm Incorporated Methods and systems for authentication interoperability
KR102021213B1 (ko) * 2014-10-31 2019-09-11 콘비다 와이어리스, 엘엘씨 엔드 투 엔드 서비스 계층 인증
CN104618090B (zh) * 2015-01-08 2017-09-19 重庆邮电大学 一种适用于异构传感器网络的组密钥管理方法
US10580312B2 (en) 2015-07-24 2020-03-03 Yamasee Ltd. Method and system for obtaining and presenting turbulence data via communication devices located on airplanes
CN105991600B (zh) 2015-02-25 2019-06-21 阿里巴巴集团控股有限公司 身份认证方法、装置、服务器及终端
JP2018518854A (ja) 2015-03-16 2018-07-12 コンヴィーダ ワイヤレス, エルエルシー 公開キー機構を用いたサービス層におけるエンドツーエンド認証
WO2017108412A1 (en) * 2015-12-21 2017-06-29 Koninklijke Philips N.V. Network system for secure communication
CN105636148B (zh) * 2016-01-06 2019-01-04 中央军委装备发展部第六十三研究所 一种无线多跳网络数据传输方法
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US10165608B2 (en) 2016-06-02 2018-12-25 Cisco Technology, Inc. System and method to provide fast mobility in a residential Wi-Fi network environment
RU2744776C2 (ru) * 2016-07-11 2021-03-15 Ямаси Лтд. Способ и система для получения и представления данных о турбулентности через устройства связи, расположенные на самолетах
SG11202009782QA (en) 2018-04-05 2020-10-29 Nokia Technologies Oy Unified subscription identifier management in communication systems
US20210144135A1 (en) * 2018-04-06 2021-05-13 Nec Corporation An authentication method for next generation systems
TWI695645B (zh) * 2018-07-06 2020-06-01 小白投資有限公司 無線網路識別方法
CN113132986B (zh) * 2019-12-31 2023-02-03 青岛海尔科技有限公司 基于DPP协议实现WiFi的mesh网络的实现方法及装置、存储介质
US11917407B2 (en) 2020-08-24 2024-02-27 Eleven Software Inc. Key matching for EAPOL handshake using distributed computing
CN113141674A (zh) * 2021-04-08 2021-07-20 成都极米科技股份有限公司 多链路系统中链路配置方法、设备、系统及存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7072650B2 (en) * 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
JP3880419B2 (ja) * 2002-02-21 2007-02-14 日本電信電話株式会社 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
US7165112B2 (en) * 2001-06-22 2007-01-16 Motorola, Inc. Method and apparatus for transmitting data in a communication system
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
KR100555381B1 (ko) * 2002-12-19 2006-02-24 멜코 인코포레이티드 암호키 설정시스템 및 암호키 설정방법
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
JP4158972B2 (ja) * 2003-12-18 2008-10-01 Kddi株式会社 マルチホップ通信方法
US7451316B2 (en) * 2004-07-15 2008-11-11 Cisco Technology, Inc. Method and system for pre-authentication
US20060067272A1 (en) * 2004-09-30 2006-03-30 Wang Huayan A Method and system for fast roaming of a mobile unit in a wireless network
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7643451B2 (en) * 2004-10-15 2010-01-05 Nortel Networks Limited Method and apparatus for extending a mobile unit data path between access points
US7558388B2 (en) 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
ATE520085T1 (de) * 2004-10-27 2011-08-15 Meshnetworks Inc System und verfahren zur gewährleistung von sicherheit für ein drahtloses netzwerk
WO2006052759A2 (en) 2004-11-05 2006-05-18 Meshnetworks, Inc. System and method for dynamic frequency selection in a multihopping wireless network
JP4561418B2 (ja) * 2004-11-08 2010-10-13 沖電気工業株式会社 メッセージ認証方法、通信端末装置及びメッセージ認証システム
TWI268083B (en) * 2004-11-17 2006-12-01 Draytek Corp Method used by an access point of a wireless LAN and related apparatus
JP2006166362A (ja) 2004-12-10 2006-06-22 Sony Corp 音響装置
WO2006069604A1 (en) * 2004-12-30 2006-07-06 Telecom Italia S.P.A. Method and system for detecting attacks in wireless data communication networks
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US7738882B2 (en) * 2005-06-13 2010-06-15 Toshiba America Research, Inc. Framework of media-independent pre-authentication improvements: including considerations for failed switching and switchback
US8270947B2 (en) * 2005-12-19 2012-09-18 Motorola Solutions, Inc. Method and apparatus for providing a supplicant access to a requested service
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US7804807B2 (en) 2006-08-02 2010-09-28 Motorola, Inc. Managing establishment and removal of security associations in a wireless mesh network
US7793103B2 (en) * 2006-08-15 2010-09-07 Motorola, Inc. Ad-hoc network key management
US7499547B2 (en) 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8578159B2 (en) 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7508803B2 (en) * 2006-09-07 2009-03-24 Motorola, Inc. Transporting management traffic through a multi-hop mesh network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2961175A1 (en) 2014-06-24 2015-12-30 Humax Co., Ltd. Video streaming service system and method for automatic home network connection
KR20160000534A (ko) 2014-06-24 2016-01-05 (주)휴맥스 홈 네트워크 자동 연결형 영상 스트리밍 서비스 시스템 및 방법
US9973803B2 (en) 2014-06-24 2018-05-15 Humax Co., Ltd. Video streaming service system and method for automatic home network connection

Also Published As

Publication number Publication date
RU2009112589A (ru) 2010-10-20
US7793104B2 (en) 2010-09-07
US7499547B2 (en) 2009-03-03
AU2007292516B2 (en) 2011-05-19
AU2011201655B2 (en) 2011-12-22
BRPI0716507B1 (pt) 2019-12-10
JP2010503326A (ja) 2010-01-28
WO2008030667B1 (en) 2008-08-14
CN101513092A (zh) 2009-08-19
EP2060052B1 (en) 2018-09-05
EP2060052A2 (en) 2009-05-20
CN101513092B (zh) 2012-08-15
KR101054202B1 (ko) 2011-08-03
AU2011201655A1 (en) 2011-05-12
RU2407181C1 (ru) 2010-12-20
MX2009002507A (es) 2009-03-25
CA2663168A1 (en) 2008-03-13
CA2663168C (en) 2014-01-28
US20080065888A1 (en) 2008-03-13
AU2007292516A1 (en) 2008-03-13
EP2060052A4 (en) 2015-11-18
BRPI0716507A2 (pt) 2013-10-08
WO2008030667A3 (en) 2008-07-03
WO2008030667A2 (en) 2008-03-13
US20090210710A1 (en) 2009-08-20
JP4921557B2 (ja) 2012-04-25

Similar Documents

Publication Publication Date Title
KR101054202B1 (ko) 인프라스트럭쳐 기반의 무선 멀티홉 네트워크 내의 보안 인증 및 키 관리
US8561200B2 (en) Method and system for controlling access to communication networks, related network and computer program therefor
US8122249B2 (en) Method and arrangement for providing a wireless mesh network
US7793103B2 (en) Ad-hoc network key management
US8374582B2 (en) Access method and system for cellular mobile communication network
EP1650915B1 (en) Method of authenticating a mobile network node for establishing a secure peer-to-peer context between a pair of communicating mobile network nodes
US7707412B2 (en) Linked authentication protocols
KR100923176B1 (ko) 무선 네트워크에 보안성을 제공하기 위한 시스템 및 방법
JP2010503326A5 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
US20080065884A1 (en) Method and apparatus for establishing security association between nodes of an ad hoc wireless network
KR101008791B1 (ko) 노드간 인증을 위한 무선 네트워크에서의 eapol프록시
US20090307483A1 (en) Method and system for providing a mesh key
Marques et al. Integration of the Captive Portal paradigm with the 802.1 X architecture

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170714

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180713

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190712

Year of fee payment: 9