KR20050066636A - System and method for user authentication of ad-hoc node in ad-hoc network - Google Patents

System and method for user authentication of ad-hoc node in ad-hoc network Download PDF

Info

Publication number
KR20050066636A
KR20050066636A KR1020030097945A KR20030097945A KR20050066636A KR 20050066636 A KR20050066636 A KR 20050066636A KR 1020030097945 A KR1020030097945 A KR 1020030097945A KR 20030097945 A KR20030097945 A KR 20030097945A KR 20050066636 A KR20050066636 A KR 20050066636A
Authority
KR
South Korea
Prior art keywords
user authentication
message
terminal
hoc network
authentication
Prior art date
Application number
KR1020030097945A
Other languages
Korean (ko)
Other versions
KR100527631B1 (en
Inventor
김수창
김응배
남상우
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2003-0097945A priority Critical patent/KR100527631B1/en
Publication of KR20050066636A publication Critical patent/KR20050066636A/en
Application granted granted Critical
Publication of KR100527631B1 publication Critical patent/KR100527631B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법에 관한 것이다. The present invention relates to a user authentication system and a method in a terminal of an Ad-hoc network.

Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법은, 단말기나 Ad-hoc 게이트웨이로부터 메시지를 수신한 경우에 메인 제어부는 메시지를 해석하여 확장 인증 프로토콜(Extensible Authentication Protocol , EAP) 메시지이면 EAP 메시지의 사용자 인증 완료 여부를 확인하여, EAP 메시지가 사용자 인증 완료 메시지이면 상기 상위 계층으로 인증 완료를 통보하고, EAP 메시지가 사용자 인증 완료 메시지가 아니면 사용자 인증 기능을 수행하도록 한다. In a terminal of an ad-hoc network, a user authentication system and method thereof, when receiving a message from a terminal or an ad-hoc gateway, the main controller interprets the message, and if the message is an Extensible Authentication Protocol (EAP) message, By checking whether the user authentication is completed, if the EAP message is a user authentication completion message, the upper layer is notified of the authentication completion, and if the EAP message is not the user authentication completion message, the user authentication function is performed.

이와 같이 하면, 무선 구간의 사용자 인증이 취약한 Ad-hoc 네트워크에서 단말기 측에서 사용자 인증을 수행하여 안정성 및 보안성을 강화할 수 있고, 기존 무선 LAN과의 호환성도 유지할 수 있으며, 세션 키의 교환을 지원하여 MAC(Medium Access Control) 계층에서 필요한 암호화 정보를 제공하여 안전한 통신이 가능해질 수 있다. In this way, in the Ad-hoc network where user authentication in the wireless section is weak, the user side can perform user authentication to enhance stability and security, maintain compatibility with existing wireless LAN, and support exchange of session keys. By providing encryption information required by the Medium Access Control (MAC) layer, secure communication may be enabled.

Description

Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법{SYSTEM AND METHOD FOR USER AUTHENTICATION OF AD-HOC NODE IN AD-HOC NETWORK}System and method for user authentication in a terminal of the AED-hoc network {SYSTEM AND METHOD FOR USER AUTHENTICATION OF AD-HOC NODE IN AD-HOC NETWORK}

본 발명은 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법에 관한 것으로, 특히 Ad-hoc 단말기 측면에서의 사용자 인증 제어 동작을 수행하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법에 관한 것이다. The present invention relates to a user authentication system and a method thereof in a terminal of an Ad-hoc network, and more particularly, to a user authentication system and a method thereof in a terminal of an Ad-hoc network which performs a user authentication control operation in terms of an Ad-hoc terminal. will be.

블루투스와 무선 LAN을 중심으로 하는 보안이 IETF(Internet Engineering Task Force)를 중심으로 활발하게 연구되고 있다. Security centered around Bluetooth and wireless LAN is being actively researched around the Internet Engineering Task Force (IETF).

특히 무선 LAN에서 Ad-hoc 모드를 지원하는 보안은 AP(Access Point)를 사용할 때의 보안이 표준으로 자리를 잡고 있으나, 무선랜 카드가 지원하는 Ad-hoc 모드에서의 보안은 무척 취약한 상태이다.In particular, the security that supports Ad-hoc mode in wireless LAN is the standard when using AP (Access Point), but the security in Ad-hoc mode that WLAN card supports is very weak.

무선랜 보안의 표준을 제정하고 있는 IEEE 802.11i(Enhanced MAC security) 워킹그룹은 최근 무선랜 인프라 망과 Ad-Hoc 네트워크에 적용할 수 있는 새로운 형태의 보안 아키텍처(Robust Security Network, RSN)를 제안하고 표준화를 진행하고 있다. The IEEE 802.11i Working Group, which establishes wireless LAN security standards, recently proposed a new type of security architecture (Robust Security Network, RSN) that can be applied to WLAN infrastructure networks and Ad-Hoc networks. Standardization is in progress.

RSN은 다수의 접속점(AP)이 연결된 핫스팟에서 802.1x 기반 가입자 인증을 통한 네트워크 접속 제어, 보안 세션 관리, 패킷당 키 관리, 그리고 새로운 암호 알고리즘 도입을 통한 무선 접속구간 보안을 강화하는데 이용된다. RSN is used to enhance wireless access area security through network access control, secure session management, per-packet key management, and the introduction of new cryptographic algorithms through 802.1x-based subscriber authentication at multiple access points (APs).

IEEE 802.11 워킹 그룹은 최근 802.1x(Portbased Network Access Control)와 802.11i를 결합시키는 작업을 진행하고 있으며, 지금까지의 보안 문제의 상당 부분을 해결할 수 있을 것으로 판단된다.The IEEE 802.11 Working Group has recently been working to combine 802.1x (Portbased Network Access Control) with 802.11i, and is expected to solve many of the security issues so far.

IEEE 802.1x는 무선랜 가입자의 상호인증 방법과 무선 접속구간 보안에 필요한 마스터 세션 키를 동적으로 분배하기 위한 방법을 정의한 규격으로서, 응용 계층에서 인증을 수행하여 합법적인 가입자에게만 무선랜 접속을 허용하기 위한 액세스 컨트롤 표준 규격을 제공한다. IEEE 802.1x is a standard that defines a method of mutually authenticating wireless LAN subscribers and a method for dynamically distributing a master session key required for wireless access section security. The IEEE 802.1x allows authentication at the application layer to allow wireless LAN access only to legitimate subscribers. Provides access control standard specifications.

단말기와 인증 서버가 인증과정에서 동적으로 생성한 마스터 세션 키를 인증서버로부터 접속점(AP)으로 키를 분배하는 역할을 수행한다. 이렇게 분배된 키는 나중에 패킷 단위로 무선 접속구간의 데이터 프라이버시를 제공하기 위한 기본 키로 활용된다. The terminal and the authentication server distribute a key from the authentication server to the access point (AP) from the master session key generated dynamically during the authentication process. The distributed key is later used as a primary key for providing data privacy in a wireless access section on a packet basis.

따라서 802.1x는 인증 주체(인증서버)와 액세스 컨트롤 주체(AP)를 이원화시킨 구조를 갖는다. 이러한 이원화된 구조는 가입자의 글로벌 로밍을 용이하게 지원할 수 있는 장점이 있다. Therefore, 802.1x has a structure in which an authentication subject (authentication server) and an access control subject (AP) are dualized. This dualized structure has an advantage of easily supporting global roaming of subscribers.

사용자(Supplicant)는 망 접속을 요청하는 단말이고, AP(Authenticator)는 단말과 인증서버 간의 인증과정을 중계하고, 인증 결과에 따라 액세스 컨트롤을 수행하는 주체(Port Access Entity: PAE)가 된다. The user (Supplicant) is a terminal requesting a network connection, the AP (Authenticator) relays the authentication process between the terminal and the authentication server, and becomes a subject (Port Access Entity: PAE) to perform the access control according to the authentication result.

액세스 컨트롤 주체인 AP는 어소시에이션(Association) ID와 같은 논리적인 포트를 이용하여 가입자의 접속을 제어하는데, 이는 패킷 필터링을 통하여 인증받은 포트로 송수신되는 데이터만 전송을 허용하는 방식이다.The AP, the access control subject, controls the access of the subscriber by using a logical port such as an association ID, which allows only data transmitted and received to the authenticated port through packet filtering.

802.1x에서는 EAP(Extensible Authentication Protocol)를 가입자 인증 데이터 전송을 위한 표준 프로토콜로 이용하고 있다. 802.1x uses Extensible Authentication Protocol (EAP) as a standard protocol for transmitting subscriber authentication data.

이와 같이, 종래에는 사용자의 인증 정보를 단말기와 망의 인증 서버에서 관리하고 있고, 특히 최근의 연구동향은 인증구조로 AAA(Authentication, Authorization and Accounting) 서버의 지원을 받아서 사용자 인증을 수행하는 추세이다. As described above, in the related art, user authentication information is managed by an authentication server of a terminal and a network. In particular, a recent research trend is a trend of performing user authentication with the support of AAA (Authentication, Authorization and Accounting) server as an authentication structure. .

Ad-hoc 네트워크는 무선 환경에서 동작하게 되므로 보안에 매우 취약하고, 개인의 정보에 대한 기밀성 유지가 어렵다는 문제점이 있다. 즉, 악의를 가진 사용자가 해당 통신 영역 내로 새롭게 진입하여 통신 내용에 대한 정보를 빼내거나 위조, 변조를 할 수 있어 해당 Ad-hoc 네트워크 자원에 대한 허가와 암호와가 높은 수준으로 요구되고 있다. Ad-hoc networks are very vulnerable to security because they operate in a wireless environment, and it is difficult to maintain confidentiality of personal information. In other words, a malicious user can enter the communication area newly and extract information, forgery, or tampering with the contents of the communication. Therefore, a high level of permission and encryption for the Ad-hoc network resource is required.

EAP 방식의 인증은 강력하고 효율적인 사용자 인증 방식을 제공하지만 Ad-hoc 네트워크에서는 아직 적용된 사례가 없는 실정이다.  Although EAP authentication provides a strong and efficient user authentication method, it has not yet been applied in ad-hoc networks.

본 발명이 이루고자 하는 기술적 과제는 단말기에서 사용자 인증 방식을 지원하도록 하여 무선 구간에서의 사용자 인증의 취약성을 해결하고 기존의 무선 LAN과의 호환성도 유지할 수 있는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법을 제공하는 것이다. The present invention provides a user authentication system in a terminal of an Ad-hoc network capable of supporting a user authentication method in a terminal to solve a vulnerability of user authentication in a wireless section and also maintain compatibility with an existing wireless LAN. To provide a way.

이러한 과제를 해결하기 위해 본 발명은 Ad-hoc 네트워크에서 단말기 측면에서 사용자 인증 방식을 지원하기 위해 EAP 방식을 사용한 인증 제어, 및 TLS(Transport Layer Security) 방식을 사용한 인증 방식을 적용하도록 한다.In order to solve this problem, the present invention is to apply the authentication control using the EAP method and the authentication method using the Transport Layer Security (TLS) method to support the user authentication method in the terminal side in the Ad-hoc network.

본 발명의 첫 번째 특징에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템은, Ad-hoc 네트워크 내의 단말기가 게이트웨이를 통해 인터넷과 연결되는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템에 있어서, 상기 단말기는, 외부와 송수신 되는 메시지를 관리하는 메시지 처리부; 사용자 인증 기능을 수행하기 위한 제반 제어 동작을 수행하고, 상기 메시지 처리부에 수신 메시지의 존재 여부를 확인한 후에 상기 수신 메시지를 해석하여 송신처를 조사하여 상기 수신 메시지의 인증 완료 여부를 검사하는 메인 제어부; 상기 메인 제어부의 제어 동작에 의해 사용자 인증을 위해 필요한 키를 관리하는 키 관리부; 및 상기 메인 제어부의 제어 동작에 의해 보안 알고리즘을 적용하여 사용자 인증에 필요한 연산을 수행하는 인증처리부를 포함한다. A user authentication system in a terminal of an Ad-hoc network according to a first aspect of the present invention is a user authentication system in a terminal of an Ad-hoc network in which a terminal in an Ad-hoc network is connected to the Internet through a gateway. Message handling unit for managing messages transmitted to and received from the outside; A main control unit which performs various control operations for performing a user authentication function, checks whether a received message exists in the message processing unit, analyzes the received message, examines a transmission destination, and checks whether the received message has been authenticated; A key manager which manages a key required for user authentication by a control operation of the main controller; And an authentication processing unit for performing a calculation required for user authentication by applying a security algorithm by a control operation of the main controller.

Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템은 상기 메인 제어부는 사용자 인증 제어 기능이 시작되면, 초기화 정보를 로드하여 초기화를 수행하는 초기화부를 동작시킨다. In a terminal of an ad-hoc network, the user authentication system operates the initialization unit which initializes by loading initialization information when the main controller starts the user authentication control function.

상기 메인 제어부는, 상기 수신 메시지의 송신처가 상기 단말기나 게이트웨이인 경우에, 상기 수신 메시지를 해석하여 EAP 메시지이면 사용자 인증 완료 여부를 검사하고, 상기 EAP 메시지가 아니면 오류 보고를 수행하는 것이 바람직하다. When the destination of the received message is the terminal or the gateway, the main controller analyzes the received message and checks whether the user authentication is completed if the EAP message, and if not the EAP message, performs an error report.

상기 메인 제어부는, 상기 수신 메시지가 EAP 메시지인 경우에, 상기 EAP 메시지가 사용자 인증 완료 메시지이면 상위 계층으로 인증 완료 결과를 통보하고, 상기 EAP 메시지가 사용자 인증 완료 메시지가 아니면 상기 키 관리부 또는 인증처리부를 통해 사용자 인증 기능을 수행하는 것이 바람직하다. If the received message is an EAP message, the main controller notifies the upper layer of the authentication completion result if the EAP message is a user authentication completion message, and if the EAP message is not a user authentication completion message, the key management unit or authentication processing unit. It is preferable to perform a user authentication function through.

상기 메인 제어부는, 상기 수신 메시지의 송신처가 상기 단말기 내 상위 계층인 경우에, 상기 수신 메시지를 해석하여 그 해석 결과에 따른 처리 동작을 수행하는 것이 바람직하다.When the destination of the received message is a higher layer in the terminal, the main controller analyzes the received message and performs a processing operation according to the result of the analysis.

본 발명의 두 번째 특징에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법은, Ad-hoc 네트워크 내의 단말기가 게이트웨이를 통해 인터넷과 연결되는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법에 있어서, a) 상기 단말기나 게이트웨이로부터 메시지를 수신한 경우에, 상기 수신 메시지를 해석하여 메시지 종류를 확인하는 단계; b) 상기 a) 단계에서 상기 수신 메시지가 EAP 메시지인 경우에, 상기 EAP 메시지의 사용자 인증 완료 여부를 확인하는 단계; 및 c) 상기 b) 단계의 확인 결과가 상기 EAP 메시지가 사용자 인증 완료 메시지이면, 상기 상위 계층으로 인증 완료를 통보하고, 상기 EAP 메시지가 사용자 인증 완료 메시지가 아니면 사용자 인증 기능을 수행하는 단계를 포함한다. A user authentication method in a terminal of an Ad-hoc network according to a second aspect of the present invention is a user authentication method in a terminal of an Ad-hoc network in which a terminal in an Ad-hoc network is connected to the Internet through a gateway. When receiving a message from a terminal or a gateway, interpreting the received message and confirming a message type; b) when the received message is an EAP message in step a), confirming whether the user authentication of the EAP message is completed; And c) notifying the upper layer of authentication completion if the EAP message is a user authentication completion message, and performing a user authentication function if the EAP message is not a user authentication completion message. do.

Ad-hoc 네트워크의 단말기에서 사용자 인증 방법은 d) 상기 a) 단계에서 상기 수신 메시지가 상기 단말기의 상위 계층에서 전송된 메시지인 경우에, 상기 수신 메시지를 해석하여 그 해석 결과에 따른 처리 동작을 수행하는 단계를 더 포함한다. In a terminal of an ad-hoc network, a user authentication method includes: d) interpreting the received message and performing a processing operation according to the result of the analysis when the received message is a message transmitted from a higher layer of the terminal in step a). It further comprises the step.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다. 명세서 전체를 통하여 유사한 부분에 대해서는 동일한 도면 부호를 붙였다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention. Like parts are designated by like reference numerals throughout the specification.

먼저, 도 1은 본 발명이 적용되는 Ad-hoc 네트워크의 구조를 도시한 것이다. First, FIG. 1 illustrates the structure of an Ad-hoc network to which the present invention is applied.

도 1에 도시된 바와 같이, Ad-hoc 네트워크는 Ad-hoc 통신이 가능하면서도 인터넷과의 연동이 필요할 경우 인터넷과의 연결을 지원하는데, Ad-hoc 게이트웨이(10)는 Ad-hoc 네트워크와 인터넷과의 연결을 담당하고, AAA 서버(20)는 안정된 백본 망에서 인증, 권한인가, 과금을 담당한다. As shown in FIG. 1, the Ad-hoc network supports the connection with the Internet when the Ad-hoc communication is possible but requires interworking with the Internet, and the Ad-hoc gateway 10 is connected to the Ad-hoc network and the Internet. The AAA server 20 is responsible for authentication, authorization, and billing in a stable backbone network.

또한, Ad-hoc 단말기(A, B, C)들은 모두 무선으로 통신하며, 사용자 인증을 수행하기 위해 Ad-hoc 게이트웨이(10)의 지원을 받아 AAA(20)과 통신한다. 이러한 단말기들은 독립적으로 통신이 가능한 Ad-hoc 네트워크를 형성할 수 있다.In addition, the Ad-hoc terminals A, B, and C all communicate wirelessly, and communicate with the AAA 20 with the support of the Ad-hoc gateway 10 to perform user authentication. These terminals may form an ad-hoc network capable of communicating independently.

본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템에 대하여 도 2를 참고로 하여 상세하게 설명한다.A user authentication system in a terminal of an Ad-hoc network according to an embodiment of the present invention will be described in detail with reference to FIG. 2.

도 2는 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템의 구성을 도시한 것이다. 2 illustrates a configuration of a user authentication system in a terminal of an ad-hoc network according to an embodiment of the present invention.

도 2에 나타낸 바와 같이, 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템은, 메인 제어부(110), 초기화부(120), 메시지 처리부(130), 키 관리부(140), 인증처리부(150)를 포함한다. As shown in FIG. 2, a user authentication system in a terminal of an Ad-hoc network according to an embodiment of the present invention includes a main control unit 110, an initialization unit 120, a message processing unit 130, a key management unit 140, An authentication processing unit 150 is included.

메인 제어부(110)는 각 부를 제어하면서 수신 메시지에 대한 사용자 인증 여부를 확인하고, 그 확인 결과에 따라 사용자 인증 제어 동작을 수행한다. The main controller 110 checks whether the user is authenticated with respect to the received message while controlling each unit, and performs a user authentication control operation according to the confirmation result.

초기화부(120)는 사용자 인증 제어 기능이 시작되면 메인제어부(110)에 의해 동작되어 초기화에 필요한 정보를 읽어와서 초기화 동작을 수행한다. When the user authentication control function is started, the initialization unit 120 is operated by the main control unit 110 to read information necessary for initialization and perform an initialization operation.

메시지 처리부(130)는 단말기나 게이트웨이로부터 송수신되는 메시지를 관리한다. The message processing unit 130 manages messages transmitted and received from the terminal or the gateway.

키관리부(140)는 메인 제어부(110)의 제어 동작에 의해 사용자 인증 기능 수행을 위해 필요한 세션 키를 관리한다. 인증처리부(150)는 메인 제어부(110)의 제어 동작에 의해 해쉬 함수, 난수생성과 같은 함수뿐만 아니라 MD-5(Message Digest-5)등의 보안알고리즘을 적용하여 사용자 인증에 필요한 연산을 수행한다.The key manager 140 manages a session key necessary for performing a user authentication function by a control operation of the main controller 110. The authentication processing unit 150 performs operations required for user authentication by applying security algorithms such as message digest (MD-5) as well as functions such as hash function and random number generation by the control operation of the main control unit 110. .

다음, 도 3을 참조하여 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템의 동작에 대하여 자세하게 설명한다. Next, the operation of the user authentication system in the terminal of the Ad-hoc network according to an embodiment of the present invention will be described in detail with reference to FIG. 3.

도 3은 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법의 순서도를 도시한 것이다. 3 is a flowchart illustrating a user authentication method in a terminal of an Ad-hoc network according to an embodiment of the present invention.

도 3에 나타나 있듯이, 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법은 단말기 전원이 켜지고 사용자가 Ad-hoc 네트워크를 사용하는 경우에, 해당 네트워크는 사용자가 네트워크 자원을 사용할 자격이 있는지를 인증하게 된다. As shown in FIG. 3, the user authentication method in a terminal of an Ad-hoc network according to an embodiment of the present invention, when the terminal is powered on and the user uses the Ad-hoc network, the network is eligible for the user to use network resources. Will be authenticated.

단말기가 유선 백본 망에 있는 AAA 서버와 인증 절차를 수행하기 위해서는 단말기, Ad-hoc 게이트웨이, AAA 서버의 프로토콜이 맞아야 하고 각각 서로 다른 인증 절차를 수행할 수 있는 능력이 있어야한다. 즉, 단말기는 사용자의 정보를 가지고 인증 여부를 결정하여, 인증이 필요하다면 백본 망에 있는 인증 서버인 AAA로 인증절차를 개시한다. In order for a terminal to perform an authentication procedure with an AAA server in a wired backbone network, the protocols of the terminal, Ad-hoc gateway, and AAA server must be correct and must be capable of performing different authentication procedures. That is, the terminal determines whether to authenticate with the user's information, and if authentication is required, the terminal initiates the authentication procedure to AAA, which is an authentication server in the backbone network.

그런데 단말기에서 AAA 서버로 전송되는 메시지는 바로 가지 못하고 Ad-hoc게이트웨이를 거쳐 전송되기 때문에 단말기와 Ad-hoc게이트웨이 사이는 무선구간의 인증이, Ad-hoc게이트웨이와 AAA 서버사이에는 유선구간의 인증 방법이 사용된다.However, since the message transmitted from the terminal to the AAA server does not go directly, but is transmitted through the Ad-hoc gateway, the wireless section is authenticated between the terminal and the Ad-hoc gateway and the wired section is authenticated between the Ad-hoc gateway and AAA server This is used.

단말기와 Ad-hoc 게이트 사이의 무선 구간 인증은 단말기 내에서 수행되는데, 즉 상위 계층의 요구로 사용자 인증 제어 기능이 시작되면 메인 제어부(110)는 초기화부(120)를 동작시켜 시스템 초기화를 수행한다.(S1)The wireless section authentication between the terminal and the Ad-hoc gate is performed in the terminal. That is, when a user authentication control function is started by a request of a higher layer, the main controller 110 operates the initialization unit 120 to perform system initialization. (S1)

초기화 과정이 완료되면, 메인 제어부(110)는 메시지 처리부(240)를 통해 메시지 버퍼에 수신 메시지가 있는지를 확인한다.(S2)When the initialization process is completed, the main controller 110 checks whether there is a received message in the message buffer through the message processor 240 (S2).

수신 메시지가 존재하는 경우에, 메인 제어부(110)는 수신 메시지를 해석하여 해당 메시지의 송신처가 단말기나 Ad-hoc 게이트웨이(GW)인지를 확인한다.(S3, S4)If there is a received message, the main controller 110 analyzes the received message and checks whether the sender of the message is a terminal or an Ad-hoc gateway (GW). (S3, S4)

수신 메시지가 단말기나 게이트웨이로부터 송신된 경우에, 메인 제어부(110)는 수신 메시지를 해석하여 EAP 메시지인지를 확인한다.(S5, S6)When the received message is transmitted from the terminal or the gateway, the main control unit 110 analyzes the received message and checks whether it is an EAP message. (S5, S6)

이때, 메인 제어부(110)는 수신 메시지를 해석한 결과가 EAP 메시지이면, EAP 메시지가 인증완료 메시지인지를 조사한다.(S6, S7)At this time, if the result of analyzing the received message is the EAP message, the main controller 110 checks whether the EAP message is an authentication completion message (S6, S7).

EAP 메시지가 인증완료 메시지인 경우에, 메인 제어부(110)는 사용자 인증 과정이 정상 처리된 것이므로 인증을 요청한 상위 계층에 인증 완료를 통보한다.(S8, S9) 여기서 상위 계층은 단말기 내에서 인증 개시를 지시하고, 인증 결과를 보고받는 기능을 수행한다. When the EAP message is the authentication completion message, the main controller 110 notifies the authentication completion to the upper layer that has requested the authentication because the user authentication process is normally processed. (S8, S9) where the upper layer starts authentication in the terminal. Instructs to receive and report the authentication result.

그런데, EAP 메시지가 인증 완료 메시지가 아닌 경우에, 인증제어 절차가 끝난 것이 아니라고 판단하고 메인 제어부(110)는 인증처리부(150)나 키 관리부(140)를 통해 사용자 인증 기능을 수행한 후 고 인증 완료 메시지가 수신될 때까지 계속 메시지를 수신하게 된다.(S10)However, when the EAP message is not an authentication completion message, it is determined that the authentication control procedure is not finished, and the main controller 110 performs a user authentication function through the authentication processing unit 150 or the key management unit 140 and then performs high authentication. The message continues to be received until the completion message is received (S10).

위에서 메인 제어부(110)는 수신 메시지가 EAP 메시지가 아닌 경우에 상위 계층으로 오류를 보고한다.(S11). The main controller 110 reports an error to a higher layer when the received message is not an EAP message (S11).

한편, 수신 메시지의 송신처가 단말기 내부의 상위 계층으로부터 온 데이터인 경우에, 메인 제어부(110)는 수신 메시지를 해석하여 그 해석 결과에 따른 처리 동작을 수행하여 인증 완료 메시지가 수신될 때까지 계속 메시지를 수신하게 된다.다.(S12, S13, S14) On the other hand, if the destination of the received message is data from a higher layer inside the terminal, the main control unit 110 interprets the received message and performs a processing operation according to the result of the analysis to continue the message until an authentication completion message is received. (S12, S13, S14)

이와 같이, 본 발명의 실시 예에서는 기존 무선랜과의 호환성을 고려하면서 국제 표준에 따른 인증 프로토콜인 EAP 방식을 사용하고 있고, 인증방식에는 인증서를 사용하여 안전성이 우수한 TLS(Transport Layer Security) 방식을 적용한다.As described above, the embodiment of the present invention uses the EAP method, which is an authentication protocol according to international standards, while considering compatibility with the existing wireless LAN, and uses a certificate for the authentication layer, and uses a TLS (Transport Layer Security) method having excellent safety. Apply.

그리고 본 발명의 실시 예에 EAP-TLS 방식을 적용하면서 세션 키의 교환을 지원하고 있어 MAC 계층에서 필요한 암호화 정보를 제공하여 안전한 통신을 가능하게 한다.In addition, since the EAP-TLS scheme is applied to the embodiment of the present invention, session key exchange is supported to provide secure encryption by providing necessary encryption information in the MAC layer.

또한, 인터넷과 연결되는 Ad-hoc 게이트웨이는 백본 망에 있는 AAA서버와의 사이에서 단말기와 사용자 인증을 수행하기 위해 EAP-TLS방식을 사용하고, AAA 서버와는 Diameter 방식의 프로토콜을 사용한다. In addition, the Ad-hoc gateway connected to the Internet uses the EAP-TLS method to perform user authentication with the AAA server in the backbone network and the Diameter protocol with the AAA server.

이상에서 본 발명의 바람직한 실시 예에 대하여 상세하게 설명하였지만 본 발명은 이에 한정되는 것은 아니며, 그 외의 다양한 변경이나 변형이 가능하다.  Although the preferred embodiments of the present invention have been described in detail above, the present invention is not limited thereto, and various other changes and modifications are possible.

이와 같이, 본 발명에 의한 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법은 무선 구간의 사용자 인증이 취약한 Ad-hoc 네트워크에서 단말기 측에서 사용자 인증을 수행하여 안정성 및 보안성을 강화할 수 있고, 기존 무선 LAN과의 호환성도 유지할 수 있으며, 세션 키의 교환을 지원하여 MAC 계층에서 필요한 암호화 정보를 제공하여 안전한 통신이 가능해지는 효과가 있다. As described above, the user authentication system and the method in the terminal of the Ad-hoc network according to the present invention can enhance the stability and security by performing the user authentication on the terminal side in the Ad-hoc network where the user authentication of the wireless section is weak, Compatibility with existing wireless LANs can also be maintained, and the exchange of session keys is supported to provide secure encryption by providing the necessary encryption information in the MAC layer.

도 1은 본 발명이 적용되는 Ad-hoc 네트워크의 구조를 도시한 것이다.1 shows the structure of an Ad-hoc network to which the present invention is applied.

도 2는 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템의 구성을 도시한 것이다. 2 illustrates a configuration of a user authentication system in a terminal of an ad-hoc network according to an embodiment of the present invention.

도 3은 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법의 순서도를 도시한 것이다.  3 is a flowchart illustrating a user authentication method in a terminal of an Ad-hoc network according to an embodiment of the present invention.

Claims (10)

Ad-hoc 네트워크 내의 단말기가 게이트웨이를 통해 인터넷과 연결되는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템에 있어서,In a user authentication system in a terminal of an Ad-hoc network in which a terminal in an Ad-hoc network is connected to the Internet through a gateway, 상기 단말기는,The terminal, 외부와 송수신 되는 메시지를 관리하는 메시지 처리부;A message processor for managing messages transmitted to and received from the outside; 사용자 인증 기능을 수행하기 위한 제반 제어 동작을 수행하고, 상기 메시지 처리부에 수신 메시지의 존재 여부를 확인한 후에 상기 수신 메시지를 해석하여 송신처를 조사하여 상기 수신 메시지의 인증 완료 여부를 검사하는 메인 제어부;A main control unit which performs various control operations for performing a user authentication function, checks whether a received message exists in the message processing unit, analyzes the received message, examines a transmission destination, and checks whether the received message has been authenticated; 상기 메인 제어부의 제어 동작에 의해 사용자 인증을 위해 필요한 키를 관리하는 키 관리부; 및 A key manager which manages a key required for user authentication by a control operation of the main controller; And 상기 메인 제어부의 제어 동작에 의해 보안 알고리즘을 적용하여 사용자 인증에 필요한 연산을 수행하는 인증처리부An authentication processing unit for performing operations required for user authentication by applying a security algorithm by the control operation of the main control unit 를 포함하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템. User authentication system in the terminal of the ad-hoc network comprising a. 제1항에 있어서, The method of claim 1, 상기 메인 제어부는 사용자 인증 제어 기능이 시작되면, 초기화 정보를 로드하여 초기화를 수행하는 초기화부를 동작시키는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템. The main control unit is a user authentication system in the terminal of the Ad-hoc network to operate the initialization unit to perform the initialization by loading the initialization information when the user authentication control function is started. 제1항에 있어서, The method of claim 1, 상기 메인 제어부는,The main control unit, 상기 수신 메시지의 송신처가 상기 단말기나 게이트웨이인 경우에, 상기 수신 메시지를 해석하여 EAP 메시지이면 사용자 인증 완료 여부를 검사하고, 상기 EAP 메시지가 아니면 오류 보고를 수행하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템. When the destination of the received message is the terminal or the gateway, if the received message is interpreted and the EAP message is checked, user authentication is completed. If the received message is not the EAP message, the terminal of the Ad-hoc network performs an error report. system. 제3항에 있어서, The method of claim 3, 상기 메인 제어부는,The main control unit, 상기 수신 메시지가 EAP 메시지인 경우에, 상기 EAP 메시지가 사용자 인증 완료 메시지이면 상기 사용자 인증의 개시와 인증 결과를 통보받는 상위 계층으로 인증 완료 결과를 통보하고, 상기 EAP 메시지가 사용자 인증 완료 메시지가 아니면 상기 키 관리부 또는 인증처리부를 통해 사용자 인증 기능을 수행하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템.When the received message is an EAP message, if the EAP message is a user authentication completion message, an authentication completion result is notified to a higher layer that is notified of the initiation and authentication result of the user authentication, and if the EAP message is not a user authentication completion message. User authentication system in the terminal of the Ad-hoc network performing a user authentication function through the key management unit or the authentication processing unit. 제1항에 있어서, The method of claim 1, 상기 메인 제어부는,The main control unit, 상기 수신 메시지의 송신처가 상기 단말기 내 사용자 인증의 개시와 인증 결과를 통보받는 상위 계층인 경우에, 상기 수신 메시지를 해석하여 그 해석 결과에 따른 처리 동작을 수행하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템.When the destination of the received message is a higher layer that is notified of the start of the user authentication and the authentication result in the terminal, the user authentication in the terminal of the Ad-hoc network that interprets the received message and performs a processing operation according to the result of the analysis system. Ad-hoc 네트워크 내의 단말기가 게이트웨이를 통해 인터넷과 연결되는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법에 있어서,A user authentication method in a terminal of an ad-hoc network in which a terminal in an ad-hoc network is connected to the Internet through a gateway, a) 상기 단말기나 게이트웨이로부터 메시지를 수신한 경우에, 상기 수신 메시지를 해석하여 메시지 종류를 확인하는 단계;a) when receiving a message from the terminal or the gateway, interpreting the received message and confirming a message type; b) 상기 a) 단계에서 상기 수신 메시지가 EAP 메시지인 경우에, 상기 EAP 메시지의 사용자 인증 완료 여부를 확인하는 단계; 및 b) when the received message is an EAP message in step a), confirming whether the user authentication of the EAP message is completed; And c) 상기 b) 단계의 확인 결과가 상기 EAP 메시지가 사용자 인증 완료 메시지이면, 상기 사용자 인증 개시와 인증 결과를 통보받는 상위 계층으로 인증 완료를 통보하고, 상기 EAP 메시지가 사용자 인증 완료 메시지가 아니면 사용자 인증 기능을 수행하는 단계c) if the check result of step b) indicates that the EAP message is a user authentication completion message, notifying the completion of authentication to a higher layer that is notified of the user authentication start and authentication result, and the user if the EAP message is not a user authentication completion message; Steps to Perform the Authentication Function 를 포함하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법.User authentication method in the terminal of the ad-hoc network comprising a. 제6항에 있어서,The method of claim 6, 상기 b) 단계는, B), 상기 수신 메시지가 EAP 메시지가 아닌 경우에 상위 계층으로 오류를 보고하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법.User authentication method in the terminal of the Ad-hoc network to report the error to the upper layer when the received message is not the EAP message. 제1항에 있어서,The method of claim 1, d) 상기 a) 단계에서 상기 수신 메시지가 상기 단말기의 상위 계층에서 전송된 메시지인 경우에, 상기 수신 메시지를 해석하여 그 해석 결과에 따른 처리 동작을 수행하는 단계를 더 포함하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법.d) if the received message is a message transmitted from a higher layer of the terminal in step a), further comprising interpreting the received message and performing a processing operation according to a result of the interpretation of the Ad-hoc network; User authentication method on the terminal. 제6항에 있어서,The method of claim 6, 상기 c) 단계는,C), 상기 사용자 인증 기능을 수행하기 위해 보안 알고리즘을 적용하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법.User authentication method in a terminal of an Ad-hoc network to apply a security algorithm to perform the user authentication function. 제6항에 있어서,The method of claim 6, 상기 c) 단계는,C), 상기 사용자 인증 기능을 수행하기 위해 세션 키의 교환을 지원하여 상위 계층에서 필요한 암호화 정보를 제공하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법.A user authentication method in a terminal of an Ad-hoc network which supports exchange of session keys to perform the user authentication function and provides encryption information required by an upper layer.
KR10-2003-0097945A 2003-12-26 2003-12-26 System and method for user authentication of ad-hoc node in ad-hoc network KR100527631B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2003-0097945A KR100527631B1 (en) 2003-12-26 2003-12-26 System and method for user authentication of ad-hoc node in ad-hoc network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0097945A KR100527631B1 (en) 2003-12-26 2003-12-26 System and method for user authentication of ad-hoc node in ad-hoc network

Publications (2)

Publication Number Publication Date
KR20050066636A true KR20050066636A (en) 2005-06-30
KR100527631B1 KR100527631B1 (en) 2005-11-09

Family

ID=37257685

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0097945A KR100527631B1 (en) 2003-12-26 2003-12-26 System and method for user authentication of ad-hoc node in ad-hoc network

Country Status (1)

Country Link
KR (1) KR100527631B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100533003B1 (en) * 2004-03-02 2005-12-02 엘지전자 주식회사 Protocol improvement method for user authentication
WO2007043846A1 (en) * 2005-10-14 2007-04-19 Posdata Co., Ltd. Apparatus and method for processing eap-aka authentication in the non-usim terminal
KR100886691B1 (en) * 2006-06-12 2009-03-04 캐논 가부시끼가이샤 Communication apparatus and method thereof
KR101158930B1 (en) * 2005-07-13 2012-06-21 엘지전자 주식회사 A wireless network display apparatus and method of mobile system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100533003B1 (en) * 2004-03-02 2005-12-02 엘지전자 주식회사 Protocol improvement method for user authentication
KR101158930B1 (en) * 2005-07-13 2012-06-21 엘지전자 주식회사 A wireless network display apparatus and method of mobile system
WO2007043846A1 (en) * 2005-10-14 2007-04-19 Posdata Co., Ltd. Apparatus and method for processing eap-aka authentication in the non-usim terminal
KR100729105B1 (en) * 2005-10-14 2007-06-14 포스데이타 주식회사 Apparatus And Method For Processing EAP-AKA Authentication In The non-USIM Terminal
KR100886691B1 (en) * 2006-06-12 2009-03-04 캐논 가부시끼가이샤 Communication apparatus and method thereof
US7912221B2 (en) 2006-06-12 2011-03-22 Canon Kabushiki Kaisha Communication apparatus and method thereof

Also Published As

Publication number Publication date
KR100527631B1 (en) 2005-11-09

Similar Documents

Publication Publication Date Title
US7673146B2 (en) Methods and systems of remote authentication for computer networks
US8122249B2 (en) Method and arrangement for providing a wireless mesh network
CA2792490C (en) Key generation in a communication system
JP5199405B2 (en) Authentication in communication systems
US8555344B1 (en) Methods and systems for fallback modes of operation within wireless computer networks
EP1540878B1 (en) Linked authentication protocols
US8495360B2 (en) Method and arrangement for providing a wireless mesh network
US8094821B2 (en) Key generation in a communication system
US20100119069A1 (en) Network relay device, communication terminal, and encrypted communication method
US20090100262A1 (en) Apparatus and method for detecting duplication of portable subscriber station in portable internet system
US20090019539A1 (en) Method and system for wireless communications characterized by ieee 802.11w and related protocols
WO2006005999A1 (en) Enhanced use of a network access identifier in wlan
WO2007023208A1 (en) Authentication and authorization of a remote client
KR100527631B1 (en) System and method for user authentication of ad-hoc node in ad-hoc network
KR100527632B1 (en) System and method for user authentication of ad-hoc gateway in ad-hoc network
JP4584776B2 (en) Gateway device and program
KR102558364B1 (en) Method for 5g lan service
CN115278660A (en) Access authentication method, device and system
KR20050088645A (en) Method of obtaining user id using tunneled transport layer security
HECKE et al. SEH WHITEPAPER
LaRosa A Meetinghouse Whitepaper
Horn et al. Securing network access in future mobile systems

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20081104

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee