KR20100087704A - 인증 방법 및 프레임워크 - Google Patents

인증 방법 및 프레임워크 Download PDF

Info

Publication number
KR20100087704A
KR20100087704A KR1020107009838A KR20107009838A KR20100087704A KR 20100087704 A KR20100087704 A KR 20100087704A KR 1020107009838 A KR1020107009838 A KR 1020107009838A KR 20107009838 A KR20107009838 A KR 20107009838A KR 20100087704 A KR20100087704 A KR 20100087704A
Authority
KR
South Korea
Prior art keywords
authentication
service
authentication credential
peer
credential
Prior art date
Application number
KR1020107009838A
Other languages
English (en)
Inventor
알리스데어 맥디아무이드
제임스 얼바인
Original Assignee
아이티아이 스코틀랜드 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이티아이 스코틀랜드 리미티드 filed Critical 아이티아이 스코틀랜드 리미티드
Publication of KR20100087704A publication Critical patent/KR20100087704A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

애드혹 네트워크에서, 제3 디바이스(피어 디바이스)를 사용하여 제1 디바이스(예를 들어, 서비스-요청 디바이스)와 제2 디바이스(예를 들어, 서비스-제공 디바이스) 사이에서의 인증이 확립된다. 인증 요청은 제1 디바이스로부터 제2 디바이스로 전송된다. 제2 디바이스는 적어도 하나의 제3 디바이스(즉, 피어 디바이스)에 쿼리 메시지를 전송한다. 만약 피어 디바이스가 전에 제1 디바이스로 인증되었다면, 피어 디바이스는 인증 자격증명(예를 들어, 인증 키)을 제1 디바이스 및 제2 디바이스에 전송한다. 인증 자격증명을 수신함에 따라, 제1 디바이스는 인증 자격증명을 제2 디바이스에 전송한다. 제2 디바이스는 제1 디바이스로부터 수신한 인증 자격증명을 제3 디바이스로부터 수신한 인증 자격증명과 비교하고, 만약 이 인증 자격증명들이 매치된다면, 제1 디바이스를 제2 디바이스로 인증한다. 바람직하게는, 제3(피어) 디바이스로부터 제1 디바이스로의 인증 자격증명은 암호화된다.

Description

인증 방법 및 프레임워크{AUTHENTICATION METHOD AND FRAMEWORK}
본 발명은 인증(authentication) 방법 및 프레임워크(framework)에 관한 것이며, 특히, 초광대역(Ultra Wideband) 통신 네트워크와 같은 무선 통신 네트워크에서의 피어-투-피어 분산 인증 프레임워크(peer-to-peer distributed authentication framework) 및 방법에 관한 것이다.
초광대역은 3.1 내지 10.6 GHz의 매우 넓은 주파수 범위에 걸쳐서 디지털 데이터를 전송하는 무선 기술이다. 이 기술은 넓은 대역폭에 걸쳐 RF 에너지를 분산시킴으로써, 전송된 신호가 종래의 주파수 선택적 RF 기법들에 의해서는 사실상 검출될 수 없게 한다. 그러나, 낮은 전송 전력이 통신 거리를 일반적으로 10 내지 15 미터 미만으로 제한시킨다.
UWB에 대한 두 가지 접근법이 있다. 하나의 접근법은 시간 도메인 접근법으로서, 이는 UWB 특성들을 사용하여 펄스 파형들로부터 신호를 구성한다. 다른 하나의 접근법은 주파수 도메인 변조 접근법으로서, 이는 다중 (주파수) 대역들에 대해 통상의 FFT 기반의 직교 주파수 분할 멀티플렉싱(Orthogonal Frequency Division Multiplexing, OFDM)을 이용함으로써, MB-OFDM을 제공한다. UWB에 대한 두 가지 접근법 모두 주파수 스펙트럼에서 매우 넓은 대역폭을 커버(cover)하는 스펙트럼 성분들을 발생시키며(이에 따라 초광대역이라 칭해짐), 이에 의해 대역폭은 중심 주파수의 20 퍼센트 이상을 차지하게 되며, 일반적으로 적어도 500MHz에 이른다.
매우 넓은 대역폭과 결합되는 초광대역의 이러한 특성들은, UWB가 집 또는 사무실 환경에서 고속의 무선 통신을 제공하기 위한 이상적인 기술임을 의미하며, 여기서 통신 디바이스들은 서로 10-15m 범위 내에 있다.
도 1은 초광대역 통신을 위한 다중 대역 직교 주파수 분할 멀티플렉싱(Multi Band Orthogonal Frequency Division Multiplexing, MB-OFDM) 시스템에서의 주파수 대역들의 구성을 보여준다. MB-OFDM 시스템은 각각 528 MHz의 14개의 서브 대역들을 포함하며, 그리고 액세스 방법으로서 서브 대역들 간에 매 312ns 마다 주파수 호핑(frequency hopping)을 이용한다. 각 서브 대역 내에서는, OFDM 및 QPSK 또는 DCM 코딩을 이용하여 데이터를 전송한다. 주목할 사항으로서, 대략 5 GHz 대(현재는 5.1-5.8GHz)의 서브 대역은, 기존의 협대역 시스템들, 예를 들어 802.11a WLAN 시스템, 보안 에이젼시 통신 시스템(security agency communication system), 또는 항공 산업과의 간섭을 피하기 위해 블랭크(blank) 상태로 남는다.
14개의 서브 대역들은 5개의 대역 그룹으로 조직화되는데, 이 중에서 4개의 대역 그룹은 3개의 528 MHz 서브 대역들을 갖고, 1개의 대역 그룹은 2개의 528 MHz 서브 대역을 갖는다. 도 1에 도시된 바와 같이, 제 1 대역 그룹은 서브 대역 1, 서브 대역 2 및 서브 대역 3을 포함한다. 예시적인 UWB 시스템은 대역 그룹의 서브 대역들 간에 주파수 호핑을 이용하며, 이에 따라 제 1 데이터 심볼은 대역 그룹의 제 1 주파수 서브 대역에서 제1의 312.5ns의 지속 시간 간격에서 전송되고, 제 2 데이터 심볼은 대역 그룹의 제 2 주파수 서브 대역에서 제2의 312.5ns의 지속 시간 간격에서 전송되며, 그리고 제 3 데이터 심볼은 대역 그룹의 제 3 주파수 서브 대역에서 제3의 312.5ns의 지속 시간 간격에서 전송된다. 따라서, 각각의 시간 간격 동안, 데이터 심볼은 528 MHz의 대역폭을 갖는 각각의 서브 대역에서 전송되는 바, 예를 들어 3960 MHz에 중심을 둔 528 MHz 기저대역 신호를 갖는 서브 대역 2에서 전송된다.
각각의 데이터 심볼이 송신되는 세계의 주파수들의 시퀀스는 TFC(Time Frequency Code) 채널을 나타낸다. 제1 TFC 채널은 시퀀스 1, 2, 3, 1, 2, 3 을 따를 수 있으며, 여기서 1은 제1 서브-밴드이고, 2는 제2 서브-밴드이고, 3은 제3 서브-밴드이다. 제2 및 제3 TFC 채널은 각각 시퀀스 1, 3, 2, 1, 3, 2 및 시퀀스 1, 1, 2, 2, 3, 3 을 따를 수 있다. ECMA-368 규격에 따라, 처음 4개의 밴드 그룹들 각각에 대해 7개의 TFC 채널들이 정의되고 5번째 밴드 그룹에 대해 2개의 TFC 채널들이 정의된다.
초광대역의 기술적 특성들은 그것이 데이터 통신 분야의 애플리케이션들을 위해 활용되고 있음을 의미한다. 예를 들어, 다음과 같은 환경들에서 케이블을 대체하는 것에 초점을 둔 광범위한 애플리케이션들이 존재한다.
- PC와 주변 기기들, 즉, 하드 디스크 드라이브, CD 라이터(writer), 프린터, 스캐너 등과 같은 외부 디바이스들 간의 통신.
- 무선 장치, 무선 스피커 등에 의해 접속되는 디바이스 및 텔레비젼과 같은 홈 엔터테인먼트.
- 예를 들어 이동 전화, PDA, 디지털 카메라 및 MP3 플레이어 등과 같은 휴대용 디바이스들과 PC 간의 통신.
UWB 네트워크와 같은 무선 네트워크에서, 하나 이상의 디바이스들이 비컨 기간(Beacon Period) 동안 주기적으로 비컨 프레임(Beacon frame)을 전송한다. 비컨 프레임의 주 목적은 매체 상에 타이밍 구조를 제공(시간을 소위 슈퍼프레임들로 분할함)하고, 네트워크의 디바이스들로 하여금 그것들의 이웃 디바이스들과 동기화될 수 있게 하는 것이다.
UWB 시스템의 기본적인 타이밍 구조는 도 2에 도시된 것과 같은 슈퍼프레임이다. ECMA(European Computer Manufacturers Association standard)(ECMA-368 2nd Edition)에 따르면 슈퍼프레임은 256 개의 매체 엑세스 슬롯들(MAS)로 구성되며, 각각의 MAS는 정의된 지속기간(예를 들어, 256μs)을 가진다. 각각의 슈퍼프레임은 비컨 주기로 시작하며, 이 비컨 주기는 하나 이상의 연속되는 MAS들 동안 지속된다. 비컨 주기를 형성하는 각각의 MAS는 세개의 비컨 슬롯들을 포함하는바, 디바이스들은 그것들 각각의 비컨 프레임들을 한 비컨슬롯 내에 전송한다. 비컨 주기에서 첫번째 MAS의 시작은 "비컨 주기 시작 시간(BPST: Beacon Period Start Time)"이라 알려져있다. 특정 디바이스에 대한 비컨 그룹은, 특정 디바이스와 공유되는 비컨 주기 시작 시간(±1μs)을 가진, 상기 특정 디바이스의 전송 범위 내에 있는 디바이스들의 그룹으로서 정의된다.
상술된 UWB 시스템과 같은 무선 시스템들은 애드혹 피어-투-피어 구성에서 점점 더 많이 사용되고 있다. 이는 네트워크가, 각각의 디바이스가 범위 내에서 다른 디바이스들과 잠재적으로 통신하는 상태로, 중앙 제어 혹은 중앙 기구 없이 존재할 것이라는 것을 의미한다. 이러한 방식에는 자발적이고 유연한 상호작용과 같은 몇가지 이점들이 존재한다. 그러나, 그러한 유연한 구성은 또한 해결되어야할 다른 문제점들을 야기한다.
예를 들어, 감독 권한자가 없기 때문에, 감독 권한자가 있다면 감독 권한자가 담당했을 역할을 네트워크 내의 개별 디바이스들 또는 사용자들이 충족시켜야만 한다. 많은 태스크들에서는, 이것이 각각의 디바이스에 의해 개별적으로 달성될 수 있지만, 일부 태스크들은 이러한 방식으로 동작할 수 없다. 종래의 중앙화된 인증 구조들이 애드혹 네트워크에서 기능할 수 없다는 것에 특히 주목하여야 한다. 이는 중앙 보안 서버로서 동작하는 것이라고 신뢰될 수 있는 피어가 없기 때문이다.
인증은 디바이스 또는 사용자의 "신원"을 제공하고 검증하는 과정이며, 위장 공격들(impersonation attacks)에 대응하는것이 요구된다. 도 3은 복수의 개별 디바이스들 또는 사용자들(4)(A 내지 C로 표시됨)을 가진 네트워크(2)에서 인증을 제공하는 종래의 기법을 도시한다. 종래 기법에 따른 인증은 중앙 인증 서버 "D"(예를 들어, 아파치(Apache)와 같은 웹 서버 애플리케이션, 또는 UNIX 상의 로그인 서버)의 메모리(5)에 신원들(예를 들어, 사용자이름 및 패스워드)의 목록을 각각의 신원의 소유자가 보유하는 자격증명들(credentials)과 함께 저장하는 것에 의해 수행된다. 그후, 자신의 신원을 다른 사용자 "B"에게 증명하고자 하는 임의의 사용자 "A"는 이 자격증명들을 인증 서버(D)에 제공할 수 있으며, 인증 서버(D)는 그 자격증명들의 유효성(validity)을 "B"에게 알려준다. "A"와 "B"가 모두 "D"를 신뢰한다면(D가 네트워크의 제어기에 의해 실행된다면 "A"와 "B"가 모두 "D"를 신뢰할 가능성이 높음), 이 기법은 인증을 제공하는 매우 간단하고 효율적인 방법이다. 이러한 시스템들은 서비스-제공 디바이스가 각각의 사용자에 대한 인증 및 각각의 요청에 대한 권한부여를 수행할 것을 요구한다.
애드혹 피어-투-피어 네트워크는 D와 같은 신뢰되는 단일 서버를 가지지 않으므로, 이 역할이 충족될 수 없다. 또한, 상기 시스템은 인증 자격증명들의 몇개의 리스트들을 요구하는바, 이는 각각의 서비스를 사용하기 전에 셋업 단계가 완료되어야만 한다는 것을 의미한다. 이러한 방식으로 미리 공유되는 자격증명들은 장기간의 사용에는 적합하지만, 애드혹 상황에서는 유용하지 않다.
디바이스 인증에 대한 다른 솔루션들은, 예를 들어, 네트워크 엑세스 중에 단일 키 또는 패스워드(예를 들어, "Wi-Fi Protected Access: Strong, standards- based, interoperable security for today's Wi-Fi networks"(Wi-Fi Alliance; 2003)에 기재된 IEEE 802.11's WPA-PSK)를 공유하는 것이다.
무선 네트워크에서의 사용을 위해 일반적으로 사용되는 분산 인증 프로토콜 프레임워크(discributed authentication protocol)는 "Extensible Authentication Protocol (EAP)"(Aboba et al; RFC 3748, IETF Network Working Group, June 2004) 문헌에 기재된 것과 같은 확장가능 인증 프로토콜(EAP)이다. 이 문맥에서 "분산"의 의미는 인증 서버가 서비스-제공 디바이스 및 비인증 사용자와 다른 네트워크 상에 있을 수 있다는 것이다. 따라서, EAP는 또한 효과적으로 중앙화(centralised)되며, 그것의 주된 이점은 복수의 위치들에서 사용가능한 하나의 인증 서버를 가지는 것에 있다. 다른 말로하면, 이 두번째로 알려진 기법은 앞에서 설명된 것과 유사하지만, 인증 정보를 중앙화한다. 인증 정보의 중앙화는 개별 자격 리스트들의 수를 감소시켜주는 이점을 가지는바, 이는 각각의 사용자 디바이스에 대해 한번만 셋업 단계가 완료되면 된다는 것을 의미한다. 그러나, 정의에 따르면 애드혹 피어-투-피어 네트워크는 중앙의 신뢰되는 인증 서버를 가질 수 없다.
따라서, 본 발명의 목적은 애드혹 피어-투-피어 네트워크에서 사용될 수 있는 인증 방법 및 프레임워크를 제공하는 것이다.
발명의 제1 양상에 따르면, 통신 네트워크에서 제1 디바이스를 제2 디바이스로 인증하는 방법이 제공되며, 상기 방법은 인증 과정에서 제3 디바이스를 사용하는 단계를 포함하고, 상기 제3 디바이스는 제1 디바이스 및 제2 디바이스 각각에 대한 보안 인증을 가진다.
아래의 제1 항에서 정의되는 인증 방법은 권한을 전체 네트워크에 걸쳐 분산시킴으로써 애드혹 피어-투-피어 네트워크에서의 인증의 단점들을 극복한다. 이러한 방식으로, 인증 과정 동안에 단일 엔터티만이 신뢰되어야할 필요는 없게 된다. 또한, 본 발명을 사용하면, 네트워크의 디바이스들 또는 사용자들로부터 사용가능한 정보의 양이 증가됨으로 인해 종래의 기법보다 더 유연한 인증이 달성될 수 있다.
본 발명을 보다 잘 이해시키고 본 발명이 어떻게 실시되는지를 보다 명확하게 보여주기 위해서, 하기의 도면들이 예로서 참조될 것이다.
도 1은 초광대역 통신을 위한 MB-OFDM(멀티-밴드 직교 주파수 분할 멀티플렉싱) 시스템에서의 주파수 대역들의 구성을 도시한다.
도 2는 UWB 시스템의 슈퍼프레임의 기본적인 타이밍 구조를 도시한다.
도 3은 종래의 네트워크를 도시한다.
도 4는 본 발명에 따른 인증 프레임워크를 도시한다.
도 5는 네트워크의 서비스-제공 디바이스에서 수행되는 단계들을 도시한다.
도 6은 네트워크의 서비스-요청 디바이스에서 수행되는 단계들을 도시한다.
도 7은 네트워크의 피어 디바이스에서 수행되는 단계들을 도시한다.
이하에서는, 본 발명이 초광대역 무선 통신 네트워크를 참조로 설명될 것이다. 그러나, 본 발명이 다른 통신 네트워크들에도 적용가능하다는 것이 이해될 것이다.
본 발명은 또한 서비스-요청 디바이스 형태의 비인증 디바이스, 및 서비스-제공 디바이스 형태의 보안 또는 인증 디바이스와 관련하여 설명될 것이다. 그러나, 본 발명이 임의의 형태의 디바이스에 적용가능하다는 것이 이해될 것이다.
도 4는 비인증 사용자(40)(예를 들어, 서비스-요청 디바이스)가 또 다른 디바이스(42)(예를 들어, 서비스-제공 디바이스)로 인증될 수 있게 해주기 위한 프로토콜 프레임워크를 도시한다. 본 발명에 따르면, 네트워크 내의 하나 이상의 다른 디바이스들(44i 내지 44n)로부터 인증관련 정보를 안전하게 검색하기 위해 다중 스테이지 프로토콜이 사용된다. 이것은 서비스-제공 디바이스(42)가, 서비스 제공을 진행할지 여부를 결정하기 위해, 서비스-요청 디바이스(40)의 신원을 검증할 수 있게 해준다.
도 4는 범용 프로토콜 프레임워크에 5개의 단계들(51 내지 55)이 있는 것을 보여준다. 발생 순서대로, "51-요청", "52-쿼리", "53-응답", "54-통지", "55-인증"이 있다. 이 단계들 각각의 목적은 하기에서 보다 자세히 설명될 것이다. 그러나, 이 프레임워크로부터 발생되는 프로토콜들은 이러한 특정 단계들에 국한될 필요는 없으며, 일부 애플레케이션들에서는 프레임워크 단계들 이전 또는 이후에 추가적인 메시지들이 요구될 수 있고, 다른 애플리케이션들에서는 더 적은 단계들이 요구될 수 있다. 또한 주목해야할 사항은, 이러한 메시지 흐름들이 반드시 층 2(예를 들어, OSI 모델의 데이터 링크 층)에 있어야 하는 것은 아니며, 임의의 디바이스가 멀티-홉 네트워크를 통해 다른 디바이스와 통신할 수 있다는 것이다.
프로토콜은 서비스-요청 디바이스(40)와 같은 비인증 디바이스가 서비스-제공 디바이스(42)와 같은 보안 디바이스에 서비스 요청을 송신할 때 시작된다. 만약 서비스-요청 디바이스(40)가 인증되지 않았다면, 서비스-제공 디바이스(42)는 쿼리 메시지(52)를 하나 이상의 그것의 피어들(44i 내지 44n)로 송신한다. 일 실시예에 따르면, 서비스-제공 디바이스(42)는 그것의 피어들(44i 내지 44n) 전체에 쿼리 메시지를 송신한다. 쿼리 메시지(52)는 비인증 디바이스(40)에 대응하는, 주소로서 사용되는 고유 식별자를 포함한다. 주목할 점은, 피어 디바이스(44)는 서비스-제공 디바이스(42)로 인증된 디바이스이며, 현재 인증된 것이거나 전에 서비스-제공 디바이스(42)로 인증되었던 것이라는 것이다.
비인증 디바이스(40)와의 보안 연관(secure association)을 가지며 쿼리 메시지(52)를 수신하는 임의의 피어 디바이스(44)는, 그후, 두개의 메시지들을 송신한다. 첫번째 메시지는 서비스-제공 디바이스(42)로의 응답 메시지(53)이다. 두번째 메시지는 비인증 디바이스(40)로의 통지 메시지(54)이다. 응답 메시지(53)와 통지 메시지(54)는 모두 인증 자격증명 "R"을 포함한다. 예를 들어, 인증 자격증명 "R"은 인증 키, 또는 임의의 다른 형태의 인증 데이터일 수 있다. 일 실시예에 따르면, 인증 자격증명 "R"은 랜덤하게 생성되는 인증 키이다.
비인증 디바이스(40) 및 피어 디바이스(44)는 이미 보안 연관을 가지므로, 상기 피어 디바이스(44)는 참 비인증 디바이스(40)만이 통지 메시지(40)를 읽을 수 있도록 암호화된 포맷으로 통지 메시지(54)를 전송할 수 있다. 복호화된 인증 자격증명 "R"을 가진 비인증 디바이스(40)는 인증 메시지(55)를 서비스-제공 디바이스(42)에 송신한다.
서비스-요청 디바이스(40)로부터 인증 메시지(55)를 수신함에 따라, 서비스-제공 디바이스(42)는 인증 자격증명 "R"을 피어 디바이스(44)로부터 수신된 응답 메시지(53) 내의 인증 자격증명과 비교한다. 인증 메시지(55) 내의 수신된 인증 자격증명이 응답 메시지(53) 내의 수신된 인증 자격증명과 일치(match)하면, 인증 메시지(55)가 승인되어, 서비스가 제공될 수 있다.
참 서비스-요청 디바이스(40)만이 인증 메시지(55)를 서비스-제공 디바이스(42)에 송신할 수 있으므로, 이러한 특징은 위장(impersonation)을 방지해주고 인증이 될 수 있게 해준다는 것이 이해될 것이다.
상술한 실시예에서, 인증 결정은 단일 피어(44)로부터 수신된 응답 메시지(53)에 기초하여 서비스-제공 디바이스(42)에 의해 이루어진다. 본 발명의 또 다른 양상에 따르면, 인증 결정은 각각 개개의 인증 자격 증명을 가진 복수의 피어 디바이스들(44)로부터 수신된 복수의 응답 메시지들(53)에 근거하여 이루어질 수 있다. 이 상황에서, 서비스-제공 디바이스(42)는 또한 서비스-요청 디바이스(40)로부터 대응하는 복수의 인증 자격증명들을 수신할 것이다. 복수의 인증 자격증명들은 서로 동일하거나 다를 수 있다.
도 5는 비인증 디바이스로부터 요청을 수신할 때, 예를 들어, 비인증 서비스-요청 디바이스에 서비스를 제공하기 위하여 보안 디바이스에서 수행되는 단계들을 설명하는 흐름도이다. 단계(501)에서 서비스 요청을 수신한 후, 단계(503)에서 디바이스는 서비스 요청 디바이스가 이미 인증된 것인지 여부를 결정한다. 서비스-요청 디바이스가 이미 인증되었다면, 서비스-제공 디바이스는 단계(515)에서 요청된 서비스를 제공한다.
그러나, 단계(503)에서 서비스-요청 디바이스가 기인증된것이 아니라고 결정되면, 단계(505)에서 서비스-제공 디바이스는 그것의 하나 이상의 피어 디바이스로 쿼리 메시지를 송신한다. 서비스-제공 디바이스는 그후 단계(507)에서 서비스-요청 디바이스로부터의 적어도 하나의 인증 자격증명 및 피어 디바이스(407)로부터의 적어도 하나의 대응하는 인증 자격증명을 수신한다. 단계(509)에서, 서비스-제공 디바이스는 서비스-요청 디바이스로부터 수신된 인증 자격증명이 대응하는 피어 디바이스로부터 수신된 인증 자격증명과 일치하는지를 결정한다. 만약 인증 자격증명들이 일치하면, 서비스-제공 디바이스는 단계(513)에서 서비스-요청 디바이스를 인증하고, 단계(515)에서 요청된 서비스를 제공한다.
만약 서비스-요청 디바이스로부터 수신된 인증 자격증명이 피어 디바이스로부터 수신된 인증 자격증명과 일치하지 않으면, 단계(511)에서 서비스-요청 디바이스의 인증이 거절된다.
상술한 바로부터, 다른 디바이스로부터 인증 요청을 수신하는 디바이스는 비인증 디바이스에 대한 정보를 얻기 위해 그것의 하나 이상의 피어 디바이스들에 질의(query)한다는 것이 이해될 것이다. 이러한 피어들 중 몇몇은 서비스-제공 디바이스 및 비인증 디바이스 모두에 대해 응답하고, 비인증 디바이스는 그것의 신원을 검증하기 위하여 서비스-제공 디바이스와 컨택한다.
상술한 바와 같이, 인증 단계(509)는 단지 하나의 피어 디바이스로부터 수신된 인증 자격증명에 근거하여 수행되도록 구성되거나, 복수의 피어 디바이스들로부터 수신된 복수의 인증 자격증명들에 근거하여 수행되도록 구성될 수 있다. 따라서, 후자에 따르면, 비인증 디바이스는 인증이 허가되기 전에 서비스-제공 디바이스의 두개 이상의 피어 디바이스들에 이미 보안 인증이 되어 있어야만 한다.
도 6은 비인증 디바이스가 보안 디바이스로 인증되기 위해 시도할 때, 비인증 디바이스에서 수행되는 단계들을 설명하는 흐름도이다. 단계(601)에서, 비인증 디바이스는 서비스를 위한 요청을 서비스-제공 디바이스에 송신한다.
그후, 단계(603)에서 비인증 디바이스는 별개의 피어 디바이스로부터 인증 자격증명을 수신한다. 수신된 인증 자격증명이 암호화된 포맷이라면, 단계(607)에서 서비스-제공 디바이스에 인증 자격증명을 송신하기 전에, 단계(605)에서, 비인증 디바이스가 인증 자격증명을 복호화한다. 서비스-제공 디바이스는 피어 디바이스로부터 상기 서비스-제공 디바이스 고유 버전의 인증 자격증명을 수신하여, 인증 자격증명들이 일치되면, 단계(609)에서 비인증 디바이스가 인증되어 서비스-제공 디바이스로부터 서비스를 수신한다.
도 7은 피어 디바이스가 서비스-제공 디바이스와 상기 서비스-제공 디바이스에 비인증된 서비스-요청 디바이스 사이의 인증 과정에 참여할 때, 피어 디바이스에서 수행되는 단계들을 설명하는 흐름도이다. 단계(701)에서, 피어 디바이스는 서비스-제공 디바이스로부터 비인증 서비스-요청 디바이스의 주소를 포함하는 쿼리를 수신한다.
단계(703)에서, 피어 디바이스는 비인증 서비스-요청 디바이스가 피어 디바이스로 인증되었는지 여부를 판단한다. 이 단계는 상기 비인증 서비스-요청 디바이스가 현재 피어 디바이스로 인증되었는지를 판단하는 것을 포함하는 것이 바람직하다. 서비스-요청 디바이스가 현재 피어 디바이스로 인증되었는지를 판단하는 것 대신에, 단계(703)은 서비스-요청 디바이스가 이전에, 가능하게는 미리 정해진 시간 내에, 피어 디바이스로 인증되었었는지 여부를 판단하는 것을 포함할 수 있다.
만약 피어 디바이스가 서비스-요청 디바이스로 인증되었다면, 단계(705)에서 피어 디바이스는 서비스-요청 디바이스와 서비스-제공 디바이스 모두에 인증 자격증명을 송신한다. 일 실시예에 따르면, 피어 디바이스는 비인증 디바이스에 송신하는 인증 자격증명을 암호화한다. 이 암호화는 피어 디바이스(i)와 비인증 디바이스와의 사이의 인증 셋업에 근거하여 수행된다.
단계(703)에서 피어 디바이스가 서비스-요청 디바이스와의 보안 인증이 없는 것으로 결정되면, 단계(707)에서 아무런 응답이 송신되지 않는다. 대안적으로, 피어 디바이스는 서비스-제공 디바이스로만 응답을 송신하도록 구성될 수 있으며, 이는 상기 피어 디바이스가 서비스-요청 디바이스와의 인증을 갖지 않는다는 것을 의미한다.
위에서 기술한 발명은 전체 네트워크에 걸쳐 권한을 분산함으로써 애드혹 네트워크들에서의 인증 문제를 해결한다. 이러한 방식으로, 인증 과정을 위하여 단일의 엔티티만을 신뢰해야할 필요가 없게된다. 게다가, 본 발명에서는 네트워크의 디바이스들 또는 사용자들로부터 사용가능한 정보가 증가되므로, 종래의 기법에 비해 유연한 인증이 달성될 수 있다.
상술된 프로토콜 프레임워크는 애플리케이션 층에서 동작할 수 있으며, 임의의 하위 레벨로의 확장 또는 수정을 요구하지 않는다.
본 발명은 어떠한 중앙 인증 서버도 요구되지 않으므로, 네트워크 관리를 단순화하는 이점을 가진다. 대신, 인증 프로토콜이 위장을 불가능하게 해주는 한편, 피어들의 네트워크로부터 잠재 인증 정보(latent authentication information)가 검색될 수 있다.
본 발명은 또한 서비스가 요청된 후 어떠한 직접적인 사용자 인터랙션도 필요하지 않게되는 이점을 가진다. 서비스들은 사용자 인터랙션에 대한 필요 없이 간단하고 쉽게 인증될 수 있다.
본 발명은 서비스-제공 디바이스로 하여금 필요에 따라 애드혹 네트워크로부터 인증 정보를 검색할 수 있게 해준다. 본 발명은 셋업 단계를 요구하지 않으며, 중앙화된 신뢰 서버를 필요로 하지않고, 장기적인 자격증명들의 중앙 리스트(long-term central list of credentials)를 수집할 필요가 없다.

Claims (29)

  1. 통신 네트워크에서 제1 디바이스를 제2 디바이스로 인증하는 방법으로서,
    인증 과정에서, 상기 제1 디바이스 및 상기 제2 디바이스 각각에 대한 보안 인증을 가진 제3 디바이스를 사용하는 단계를 포함하는 것을 특징으로 하는 인증 방법.
  2. 제1 항에 있어서,
    상기 제2 디바이스가 상기 제1 디바이스로부터 인증 요청을 수신함에 응답하여, 상기 제2 디바이스가 상기 제3 디바이스로 쿼리 메시지를 송신하는 단계와;
    상기 제2 디바이스가 상기 제1 디바이스의 인증 여부를 결정하는 것을 보조하기 위하여, 상기 제3 디바이스가 정보를 제공하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  3. 제2 항에 있어서,
    상기 쿼리 메시지는 상기 제1 디바이스의 신원(identity)을 포함하는 것을 특징으로 하는 인증 방법.
  4. 제2 항 또는 제3 항에 있어서, 상기 정보를 제공하는 단계는,
    상기 제3 디바이스가 상기 제1 디바이스 및 상기 제2 디바이스로 인증 자격증명(authentication credential)을 전송하는 단계를 포함하는 것을 특징으로 하는 인증 방법.
  5. 제4 항에 있어서,
    상기 제1 디바이스가 수신한 상기 인증 자격증명을 상기 제2 디바이스에 전송하는 단계와;
    상기 제2 디바이스에서, 상기 제1 디바이스로부터 수신된 인증 자격증명과 상기 제3 디바이스로부터 수신된 인증 자격증명을 비교하는 단계와; 그리고
    상기 제1 디바이스로부터의 인증 자격증명이 상기 제2 디바이스로부터의 인증 자격증명과 매치되면, 상기 제2 디바이스가 상기 제1 디바이스를 인증하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  6. 제4 항 또는 제5 항에 있어서,
    상기 제3 디바이스로부터 상기 제1 디바이스로 송신되는 인증 자격증명을 암호화하는 단계와; 그리고
    상기 제1 디바이스가 상기 제2 디바이스로 상기 인증 자격증명을 전송하기 전에 상기 제1 디바이스에서 상기 인증 자격증명을 복호화하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  7. 선행하는 청구항들 중 임의의 한 항에 있어서,
    상기 인증 과정에서, 상기 제1 디바이스 및 상기 제2 디바이스 각각에 대한보안 인증을 가진 제4 디바이스를 사용하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  8. 제7 항에 있어서,
    상기 제4 디바이스가 상기 제1 디바이스 및 상기 제2 디바이스로 제2 인증 자격증명을 전송하는 단계와;
    상기 제1 디바이스가 수신한 상기 제2 인증 자격증명을 상기 제2 디바이스로 전송하는 단계와; 그리고
    상기 제2 디바이스에서, 상기 제1 디바이스로부터 수신된 제2 인증 자격 증명을 상기 제3 디바이스로부터 수신된 제2 인증 자격증명과 비교하는 단계와; 그리고
    상기 인증 자격증명들이 매치되면 상기 제2 디바이스가 상기 제1 디바이스를 인증하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  9. 제4 항 내지 8 항 중 임의의 한 항에 있어서,
    상기 인증 자격증명을 무작위로(randomly) 생성하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  10. 제9 항에 있어서,
    상기 인증 자격증명은 인증 키인것을 특징으로 하는 인증 방법.
  11. 선행하는 청구항들 중 임의의 한 항에 있어서,
    상기 제3 디바이스와 상기 제1 디바이스와의 사이의 보안 인증은 상기 제3 디바이스와 상기 제1 디바이스가 현재 인증되어있음에 근거하는 것을 특징으로 하는 인증 방법.
  12. 제1 항 내지 10 항 중 임의의 한 항에 있어서,
    상기 제3 디바이스와 상기 제1 디바이스 사이의 보안 인증은 상기 제3 디바이스와 상기 제1 디바이스가 전에 인증되었던것임에 근거하는 것을 특징으로 하는 인증 방법.
  13. 제12 항에 있어서,
    상기 제3 디바이스와 상기 제1 디바이스는 이전에 소정 기간 내에 인증된 것임을 특징으로 하는 인증 방법.
  14. 서비스-제공 디바이스에서 인증을 수행하는 방법으로서,
    서비스-요청 디바이스(service-requesting device)로부터 인증 요청을 수신하는 단계와;
    상기 서비스-제공 디바이스로 인증된 하나 이상의 피어 디바이스들로 쿼리 메시지(query message)를 전송하는 단계와;
    피어 디바이스로부터 인증 자격증명(authentication credential)을 수신하는 단계와;
    상기 서비스-요청 디바이스로부터 인증 자격증명을 수신하는 단계와; 그리고
    상기 피어 디바이스로부터의 인증 자격증명이 상기 서비스-요청 디바이스로부터의 인증 자격증명과 매치되면, 상기 서비스-요청 디바이스를 인증하는 단계를 포함하는 것을 특징으로 하는 인증 수행 방법.
  15. 서비스-요청 디바이스에서 인증을 획득하는 방법으로서,
    서비스-제공 디바이스로 인증 요청을 전송하는 단계와;
    상기 서비스-제공 디바이스로 인증된 피어 디바이스로부터 인증 자격증명을 수신하는 단계와; 그리고
    상기 서비스-제공 디바이스가 인증 결정을 행할 수 있도록, 상기 수신된 인증 자격증명을 상기 서비스-제공 디바이스로 전송하는 단계를 포함하는 것을 특징으로 하는 인증획득 방법.
  16. 피어 디바이스에서 인증을 수행하는 방법으로서, 상기 피어 디바이스는 서비스-요청 디바이스와 서비스-제공 디바이스 사이의 인증을 보조하기 위해 사용되며, 상기 인증 수행 방법은,
    상기 피어 디바이스로 인증된 상기 서비스-제공 디바이스로부터 쿼리 메시지를 수신하는 단계와, 상기 쿼리 메시지는 상기 서비스-요청 디바이스의 신원을 포함하며;
    상기 피어 디바이스가 상기 서비스-요청 디바이스로 인증되었는지를 판단하는 단계와; 그리고
    만약 인증되었다면, 상기 서비스-제공 디바이스로 인증 자격증명을 전송하는 단계와, 그리고
    상기 서비스-요청 디바이스로 인증 자격증명을 전송하는 단계를 포함하는 것을 특징으로 하는 인증 수행 방법.
  17. 제14 항 또는 제15 항 또는 제16 항에 있어서,
    상기 인증 자격증명은 인증 키인것을 특징으로 하는 인증 수행 방법.
  18. 통신 네트워크 내의 제1 디바이스와 제2 디바이스 사이에 인증을 제공하도록 된 통신 네트워크로서,
    상기 네트워크는 인증 과정에서 제3 디바이스를 사용하도록 되어 있으며, 상기 제3 디바이스는 제1 디바이스 및 제2 디바이스 각각에 대한 보안 인증을 가지는 것을 특징으로 하는 통신 네트워크.
  19. 제18 항에 있어서, 상기 네트워크는,
    상기 제1 디바이스가 상기 제2 디바이스로 인증 요청을 전송하고;
    상기 제2 디바이스가 상기 제3 디바이스로 쿼리 메시지를 전송하고;
    상기 제3 디바이스가 상기 제1 디바이스 및 상기 제2 디바이스로 인증 자격증명을 전송하고;
    상기 제1 디바이스가 수신한 상기 인증 자격증명을 상기 제2 디바이스로 전송하고; 그리고
    상기 제2 디바이스에서, 상기 제1 디바이스로부터 수신된 인증 자격증명과 상기 제3 디바이스로부터 수신된 인증 자격증명을 비교하여, 상기 제1 디바이스로부터의 인증 자격증명이 상기 제3 디바이스로부터의 인증 자격증명과 매치되면, 상기 제2 디바이스가 상기 제1 디바이스를 인증하도록 된 것을 특징으로 하는 네트워크.
  20. 제19 항에 있어서,
    상기 제2 디바이스가 상기 제3 디바이스로 전송한 상기 쿼리 메시지는 상기 제1 디바이스의 신원을 포함하는 것을 특징으로 하는 네트워크.
  21. 제19 항 또는 20 항에 있어서,
    상기 제3 디바이스가 상기 제1 디바이스로 전송한 인증 자격증명은 암호화된 것이며, 상기 인증 자격증명은 상기 제1 디바이스로부터 상기 제2 디바이스로 전송되기 전에 복호화되는 것을 특징으로 하는 네트워크.
  22. 제18 항 내지 21 항 중 임의의 한 항에 있어서,
    상기 네트워크는 상기 인증 과정에서 제4 디바이스를 더 사용하도록 되어있으며, 상기 제4 디바이스는 상기 제1 디바이스 및 상기 제2 디바이스 각각에 대한 보안 인증을 가지는 것을 특징으로 하는 네트워크.
  23. 제22 항에 있어서, 상기 네트워크는,
    상기 제4 디바이스가 상기 제1 디바이스 및 상기 제2 디바이스로 제2 인증 자격증명을 전송하고;
    상기 제1 디바이스가 수신한 상기 제2 인증 자격증명을 상기 제2 디바이스로 전송하고;
    상기 제2 디바이스에서, 상기 제1 디바이스로부터 수신된 제2 인증 자격증명을 상기 제3 디바이스로부터 수신된 제2 인증 자격증명과 비교하고; 그리고
    상기 제2 인증 자격증명들이 매치되면, 상기 제2 디바이스가 상기 제1 디바이스를 인증하도록 된 것을 특징으로 하는 네트워크.
  24. 제19 항 내지 23 항 중 임의의 한 항에 있어서,
    상기 인증 자격증명은 무작위로 생성되는 것을 특징으로 하는 네트워크.
  25. 제24 항에 있어서,
    상기 인증 자격증명은 인증 키인 것을 특징으로 하는 네트워크.
  26. 비인증 디바이스를 인증하는데에 사용되는 디바이스로서, 상기 디바이스는 송수신기(transeiver)를 포함하며, 상기 송수신기는,
    상기 비인증 디바이스로부터 인증 요청을 수신하고;
    현재 상기 디바이스로 인증된 하나 이상의 피어 디바이스들로 쿼리 메시지를 전송하고;
    피어 디바이스로부터 인증 자격증명을 수신하고;
    상기 비인증 디바이스로부터 인증 자격증명을 수신하고; 그리고
    상기 비인증 디바이스로부터 수신된 인증 자격증명이 상기 피어 디바이스로부터 수신된 인증 자격증명과 매치되면 상기 비인증 디바이스를 인증하도록 된 것을 특징으로 하는 디바이스.
  27. 제2 디바이스에 인증 요청을 전송하는 수단과;
    현재 상기 제2 디바이스로 인증된 하나 이상의 피어 디바이스들로부터 인증 자격증명을 수신하는 수단과; 그리고
    수신된 인증 자격증명을 상기 제2 디바이스에 전송하는 수단을 포함하는 것을 특징으로 하는 디바이스.
  28. 제2 디바이스에 제1 디바이스를 인증하는 데 사용되는 디바이스로서, 상기 디바이스는 상기 제2 디바이스로 인증되어있으며, 상기 디바이스는 송수신기를 포함하고, 상기 송수신기는,
    상기 제2 디바이스로부터 상기 제1 디바이스의 신원을 포함하는 쿼리 메시지를 수신하고;
    상기 디바이스가 상기 제1 디바이스로 인증되어있는지를 판단하여,
    만약 인증되어있다면,
    상기 제1 디바이스에 인증 자격증명을 전송하고; 그리고
    상기 제2 디바이스에 인증 자격증명을 전송하도록 된 것을 특징으로 하는 디바이스.
  29. 제26 또는 27 또는 28 항에 있어서,
    상기 인증 자격증명은 인증 키인 것을 특징으로 하는 디바이스.
KR1020107009838A 2007-10-05 2008-10-06 인증 방법 및 프레임워크 KR20100087704A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0719584A GB2453383A (en) 2007-10-05 2007-10-05 Authentication method using a third party
GB0719584.5 2007-10-05

Publications (1)

Publication Number Publication Date
KR20100087704A true KR20100087704A (ko) 2010-08-05

Family

ID=38739267

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107009838A KR20100087704A (ko) 2007-10-05 2008-10-06 인증 방법 및 프레임워크

Country Status (10)

Country Link
US (1) US20110023097A1 (ko)
EP (1) EP2195999A2 (ko)
JP (1) JP2011503926A (ko)
KR (1) KR20100087704A (ko)
CN (1) CN101816163A (ko)
AU (1) AU2008306637A1 (ko)
GB (1) GB2453383A (ko)
MX (1) MX2010003403A (ko)
TW (1) TW200922241A (ko)
WO (1) WO2009044174A2 (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US9888918B2 (en) * 2005-04-12 2018-02-13 Nathan C. Moskowitz Horizontal-transvertebral curvilinear nail-screws with inter-locking rigid or jointed flexible rods for spinal fusion
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
WO2010117310A1 (en) * 2009-04-07 2010-10-14 Telefonaktiebolaget L M Ericsson (Publ) Attaching a sensor to a wsan
US8879419B2 (en) * 2009-07-28 2014-11-04 Centurylink Intellectual Property Llc System and method for registering an IP telephone
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
TWI399070B (zh) * 2010-06-15 2013-06-11 Chunghwa Telecom Co Ltd 驗證登入方法
US8509105B2 (en) 2010-06-23 2013-08-13 Nokia Corporation Method and apparatus for device-to-device network coordination
KR20120057734A (ko) * 2010-11-22 2012-06-07 삼성전자주식회사 서버, 서버에 접속하는 디바이스 및 그 제어방법
KR101868018B1 (ko) * 2011-02-09 2018-06-18 삼성전자주식회사 기기간 연결 제어 방법 및 그 장치
JP5988036B2 (ja) * 2011-05-18 2016-09-07 パナソニックIpマネジメント株式会社 通信制御システムおよびその方法、ならびに通信装置およびその方法、プログラム
US9338008B1 (en) * 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
DE102012209445A1 (de) * 2012-06-05 2013-12-05 Robert Bosch Gmbh Verfahren und Kommunikationssystem zur sicheren Datenübertragung
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US9510193B2 (en) 2013-03-15 2016-11-29 Qualcomm Incorporated Wireless networking-enabled personal identification system
US9858052B2 (en) 2013-03-21 2018-01-02 Razer (Asia-Pacific) Pte. Ltd. Decentralized operating system
CN103391541B (zh) * 2013-05-10 2016-12-28 华为终端有限公司 无线设备的配置方法及装置、系统
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
WO2015126398A1 (en) * 2014-02-20 2015-08-27 Empire Technology Development, Llc Device authentication in ad-hoc networks
US9764712B2 (en) 2014-04-09 2017-09-19 Empire Technology Development Llc Sensor data anomaly detector
US10449051B2 (en) * 2015-04-29 2019-10-22 Institute for Musculoskeletal Science and Education, Ltd. Implant with curved bone contacting elements
US10097557B2 (en) * 2015-10-01 2018-10-09 Lam Research Corporation Virtual collaboration systems and methods
JP2017182737A (ja) * 2016-03-31 2017-10-05 パナソニック デバイスSunx株式会社 認証方法
US11432257B2 (en) 2017-07-28 2022-08-30 Thomas Lewis Griffin User proximity discovery and data identification
WO2019092650A1 (en) * 2017-11-09 2019-05-16 Electric Society Sa An ad-hoc network
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
CN108494764B (zh) * 2018-03-20 2020-07-10 海信集团有限公司 一种身份认证方法及装置
KR102025758B1 (ko) * 2018-06-05 2019-11-05 삼성전자주식회사 기기간 연결 제어 방법 및 그 장치
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11184153B2 (en) * 2018-07-05 2021-11-23 Apple Inc. Ultra wideband secure ranging
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5285382A (en) * 1991-02-25 1994-02-08 Keyosk Corporation System and method for processing credit and debit card validity and funds transactions from vending machines and similar terminals
ATE380420T1 (de) * 2004-04-30 2007-12-15 Research In Motion Ltd Kryptographische authentifizierung einer vorrichtung
US7844832B2 (en) * 2005-11-29 2010-11-30 Nation Ron L System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US8862881B2 (en) * 2006-05-30 2014-10-14 Motorola Solutions, Inc. Method and system for mutual authentication of wireless communication network nodes
US20090288138A1 (en) * 2008-05-19 2009-11-19 Dimitris Kalofonos Methods, systems, and apparatus for peer-to peer authentication

Also Published As

Publication number Publication date
MX2010003403A (es) 2010-04-09
CN101816163A (zh) 2010-08-25
WO2009044174A3 (en) 2009-06-25
JP2011503926A (ja) 2011-01-27
EP2195999A2 (en) 2010-06-16
WO2009044174A2 (en) 2009-04-09
GB0719584D0 (en) 2007-11-14
AU2008306637A1 (en) 2009-04-09
TW200922241A (en) 2009-05-16
US20110023097A1 (en) 2011-01-27
GB2453383A (en) 2009-04-08

Similar Documents

Publication Publication Date Title
KR20100087704A (ko) 인증 방법 및 프레임워크
KR20100087708A (ko) 인증을 위한 분산형 프로토콜
US8429404B2 (en) Method and system for secure communications on a managed network
CN100389555C (zh) 一种适合有线和无线网络的接入认证方法
US7515569B2 (en) Access control for wireless systems
Holt et al. 802.11 wireless networks: security and analysis
US20090119760A1 (en) Method for reconfiguring security mechanism of a wireless network and the mobile node and network node thereof
US20050086468A1 (en) Digital certificate related to user terminal hardware in a wireless network
WO2013151639A1 (en) System and method for provisioning a unique device credential
WO2003077467A1 (fr) Procede de distribution de cles chiffrees dans un reseau lan sans fil
WO2009061591A2 (en) Method for providing fast secure handoff in a wireless mesh network
CN114173324A (zh) 用于多链路设备隐私保护的系统和方法
WO2005094474A2 (en) System and method for authenticating devices in a wireless network
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
Kizza Security in wireless networks and devices
US7430606B1 (en) Reducing certificate revocation lists at access points in a wireless access network
US20130121492A1 (en) Method and apparatus for securing communication between wireless devices
Prasad et al. A secure certificate based authentication to reduce overhead for heterogeneous wireless network
Casole WLAN security–Status, Problems and Perspective
Shiler et al. Complex security problems of the internet of things
Dadhich et al. Simulation of a Novel Authentication Scheme to Solve DoS Attack in Mobile WiMAX
Roychaudhary et al. Analyzing Performance for Mutual Authentication Mechanism for Wimax: IEEE 802.16 e
Schäfer et al. A Simple Key Distribution Method for IEEE 802.11 Encryption Keys.
Reynolds An IT and Security Comparison Decision Support System for Wireless LANs: 802. 11 Infosec and Wifi LAN Comparison
Moioli 6HFXULW\LQ 3XEOLF $ FFHVV: LUHOHVV/$1 1HWZRUNV

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid