KR20050066637A - System and method for user authentication of ad-hoc gateway in ad-hoc network - Google Patents

System and method for user authentication of ad-hoc gateway in ad-hoc network Download PDF

Info

Publication number
KR20050066637A
KR20050066637A KR1020030097946A KR20030097946A KR20050066637A KR 20050066637 A KR20050066637 A KR 20050066637A KR 1020030097946 A KR1020030097946 A KR 1020030097946A KR 20030097946 A KR20030097946 A KR 20030097946A KR 20050066637 A KR20050066637 A KR 20050066637A
Authority
KR
South Korea
Prior art keywords
message
authentication
gateway
hoc
user authentication
Prior art date
Application number
KR1020030097946A
Other languages
Korean (ko)
Other versions
KR100527632B1 (en
Inventor
김수창
김응배
남상우
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2003-0097946A priority Critical patent/KR100527632B1/en
Publication of KR20050066637A publication Critical patent/KR20050066637A/en
Application granted granted Critical
Publication of KR100527632B1 publication Critical patent/KR100527632B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

본 발명은 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템 및 그 방법에 관한 것이다. The present invention relates to a user authentication system and a method thereof in a gateway of an Ad-hoc network.

Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템 및 그 방법은, 인터넷과 Ad-hoc 네트워크의 연결을 지원하는 Ad-hoc 게이트웨이에서 단말기로부터 메시지가 도착하면 해당 메시지가 인증프토콜(EAP, Extensible Authentication Protocol) 메시지인지를 확인하고 해당 메시지의 인증 완료 여부를 판단하여 사용자 인증 제어 동작을 수행하고, 인증서버로부터 메시지가 도착하면 해당 메시지를 해석하여 EAP 메시지를 생성한 후 단말기로 전송하도록 한다. 이와 같이 하면, 게이트웨이에서 사용자 인증 제어를 수행하여 보안성 및 안정성을 강화시킬 수 있고, 기존의 무선 랜과도 호환성을 유지할 수 있으며, 사용자 인증을 통해 적법한 사용자에게 마스터 세션 키를 제공함으로써 MAC(Medium Access Control) 계층에서 필요한 암호화 정보를 제공하여 안전한 통신을 가능해질 수 있다.In the gateway of the Ad-hoc network, a user authentication system and method thereof include an Extensible Authentication Protocol (EAP) when a message arrives from a terminal at an Ad-hoc gateway that supports the connection between the Internet and the Ad-hoc network. The user authentication control operation is performed by checking whether the message is completed and determining whether the corresponding message has been authenticated. When the message arrives from the authentication server, the message is interpreted, the EAP message is generated, and transmitted to the terminal. In this way, user authentication control can be performed at the gateway to enhance security and stability, compatibility with existing wireless LANs can be maintained, and MAC (Medium) can be provided by providing a master session key to legitimate users through user authentication. Secure communication can be enabled by providing necessary encryption information in Access Control) layer.

Description

Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템 및 그 방법{SYSTEM AND METHOD FOR USER AUTHENTICATION OF AD-HOC GATEWAY IN AD-HOC NETWORK } SYSTEM AND METHOD FOR USER AUTHENTICATION OF AD-HOC GATEWAY IN AD-HOC NETWORK}

본 발명은 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템 및 그 방법에 관한 것으로서, 특히 게이트웨이에서 사용자 인증 제어를 지원하는 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템 및 그 방법에 관한 것이다. The present invention relates to a user authentication system and method in a gateway of an Ad-hoc network, and more particularly, to a user authentication system and a method in a gateway of an Ad-hoc network that supports user authentication control in a gateway.

블루투스와 무선 LAN을 중심으로 하는 보안이 IETF(Internet Engineering Task Force)를 중심으로 활발하게 연구되고 있다. Security centered around Bluetooth and wireless LAN is being actively researched around the Internet Engineering Task Force (IETF).

특히 무선 LAN에서 Ad-hoc 모드를 지원하는 보안은 AP(Access Point, AP)을 사용할 때의 보안이 표준으로 자리를 잡고 있으나, 무선랜 카드가 지원하는 Ad-hoc 모드에서의 보안은 무척 취약한 상태이다.Especially, the security that supports Ad-hoc mode in wireless LAN is the standard when using AP (Access Point, AP), but the security in Ad-hoc mode supported by WLAN card is very weak. to be.

무선랜 보안의 표준을 제정하고 있는 IEEE 802.11i(Enhanced MAC security) 워킹그룹은 최근 무선랜 인프라 망과 Ad-Hoc 네트워크에 적용할 수 있는 새로운 형태의 보안 아키텍처(Robust Security Network, RSN)를 제안하고 표준화를 진행하고 있다. The IEEE 802.11i Working Group, which establishes wireless LAN security standards, recently proposed a new type of security architecture (Robust Security Network, RSN) that can be applied to WLAN infrastructure networks and Ad-Hoc networks. Standardization is in progress.

RSN은 다수의 접속점(AP)이 연결된 핫스팟에서 802.1x 기반 가입자 인증을 통한 네트워크 접속 제어, 보안 세션 관리, 패킷당 키 관리, 그리고 새로운 암호 알고리즘 도입을 통한 무선 접속구간 보안을 강화하는데 이용된다. RSN is used to enhance wireless access area security through network access control, secure session management, per-packet key management, and the introduction of new cryptographic algorithms through 802.1x-based subscriber authentication at multiple access points (APs).

IEEE 802.11 워킹 그룹은 최근 802.1x(Portbased Network Access Control)와 802.11i를 결합시키는 작업을 진행하고 있으며, 지금까지의 보안 문제의 상당 부분을 해결할 수 있을 것으로 판단된다.The IEEE 802.11 Working Group has recently been working to combine 802.1x (Portbased Network Access Control) with 802.11i, and is expected to solve many of the security issues so far.

IEEE 802.1x는 무선랜 가입자의 상호인증 방법과 무선 접속구간 보안에 필요한 마스터 세션 키를 동적으로 분배하기 위한 방법을 정의한 규격으로서, MAC 상위 계층에서 인증을 수행하여 합법적인 가입자에게만 무선랜 접속을 허용하기 위한 액세스 컨트롤 표준 규격을 제공한다. IEEE 802.1x is a standard that defines a method for mutually authenticating wireless LAN subscribers and a method for dynamically distributing master session keys required for wireless access section security. Provides access control standard specification.

가입자와 인증 서버가 인증과정에서 동적으로 생성한 마스터 세션 키를 인증서버로부터 접속점(AP)으로 키를 분배하는 역할을 수행한다. 이렇게 분배된 키는 나중에 패킷 단위로 무선 접속구간의 데이터 프라이버시를 제공하기 위한 기본 키로 활용된다. The subscriber and the authentication server distribute the key from the authentication server to the access point (AP), which is generated dynamically during the authentication process. The distributed key is later used as a primary key for providing data privacy in a wireless access section on a packet basis.

따라서 802.1x는 인증 주체(인증서버)와 액세스 컨트롤 주체(접속점)를 이원화시킨 구조를 갖는다. 이러한 이원화된 구조는 가입자의 글로벌 로밍을 용이하게 지원할 수 있는 장점이 있다. Therefore, 802.1x has a structure in which an authentication subject (authentication server) and an access control subject (access point) are dualized. This dualized structure has an advantage of easily supporting global roaming of subscribers.

사용자(Supplicant)는 망 접속을 요청하는 단말이고, AP(authenticator)는 단말과 인증서버 간의 인증과정을 중계하고, 인증 결과에 따라 액세스 컨트롤을 수행하는 주체(Port Access Entity: PAE)가 된다. The user (Supplicant) is a terminal requesting a network connection, the AP (authenticator) relays the authentication process between the terminal and the authentication server, and becomes a subject (Port Access Entity: PAE) to perform the access control according to the authentication result.

액세스 컨트롤 주체인 접속점은 어소시에이션(ASSOCIATION) ID와 같은 논리적인 포트를 이용하여 가입자의 접속을 제어하는데, 이는 패킷 필터링을 통하여 인증받은 포트로 송수신되는 데이터만 전송을 허용하는 방식이다.The access point, which is the access control subject, controls the access of the subscriber by using a logical port such as an ASSOCIATION ID, which allows only data transmitted and received to the authenticated port through packet filtering.

802.1x에서는 EAP를 가입자 인증 데이터 전송을 위한 표준 프로토콜로 이용하고 있다. 802.1x uses EAP as a standard protocol for transmitting subscriber authentication data.

와 같이, 종래에는 사용자의 인증 정보를 단말기와 망의 인증 서버에서 관리하고 있고, 특히 최근의 연구 동향은 인증구조로 AAA(Authentication, Authorization and Accounting) 서버의 지원을 받아서 사용자 인증을 수행하는 추세이다. As described above, in the related art, user authentication information is managed by an authentication server of a terminal and a network, and a recent research trend is a trend of performing user authentication with the support of an AAA (Authentication, Authorization and Accounting) server as an authentication structure. .

Ad-hoc 네트워크는 무선 환경에서 동작하게 되므로 보안에 매우 취약하고, 개인의 정보에 대한 기밀성 유지가 어렵다는 문제점이 있다. 즉, 악의를 가진 사용자가 해당 통신 영역 내로 새롭게 진입하여 통신 내용에 대한 정보를 빼내거나 위조, 변조를 할 수 있어 해당 Ad-hoc 네트워크 자원에 대한 허가와 암호와가 높은 수준으로 요구되고 있다. Ad-hoc networks are very vulnerable to security because they operate in a wireless environment, and it is difficult to maintain confidentiality of personal information. In other words, a malicious user can enter the communication area newly and extract information, forgery, or tampering with the contents of the communication. Therefore, a high level of permission and encryption for the Ad-hoc network resource is required.

본 발명이 이루고자 하는 기술적 과제는 게이트웨이에서 사용자 인증 제어를 수행하여 무선 환경에서 보안에 취약한 Ad-hoc 네트워크의 보안성을 강화시키기 위한 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템 및 그 방법을 제공하는 것이다. An object of the present invention is to provide a user authentication system and method in the gateway of the Ad-hoc network to enhance the security of the Ad-hoc network vulnerable to security in a wireless environment by performing a user authentication control in the gateway. .

이러한 과제를 해결하기 위해 본 발명은 인터넷과 Ad-hoc 네트워크의 연결을 지원하는 게이트웨이가 단말기와 AAA 서버 사이에서사용자 인증 제어 동작을 수행하도록 한다.In order to solve this problem, the present invention allows a gateway that supports connection between the Internet and an Ad-hoc network to perform a user authentication control operation between a terminal and an AAA server.

본 발명의 첫 번째 특징에 따른 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템은, Ad-hoc 네트워크 내의 단말기가 게이트웨이를 통해 인터넷과 연결되고, 인증 서버와 통신 가능한 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템에 있어서, 상기 게이트웨이는, 상기 단말기 또는 인증 서버와 메시지를 송수신하면서 상기 송수신된 메시지를 관리하는 인증 메시지 처리부; 상기 인증 메시지 처리부에 수신된 메시지를 해석하여 해당 메시지의 인증 완료 여부를 확인하여 사용자 인증 제어를 수행하고, 상기 사용자 인증 제어를 통해 생성되는 메시지를 상기 인증 메시지 처리부로 전송하는 인증 제어부; 상기 인증 제어부의 제어 동작에 의해 상기 게이트웨이와 인증 서버 사이에서 사용되는 다이어미터(Diameter) 프로토콜 메시지를 생성하고 해석하는 다이어미터(Diameter) 처리부; 및 상기 인증 제어부의 제어 동작에 의해 상기 게이트웨이와 단말기 사이에서 사용되는 인증프로토콜 메시지를 생성하고 해석하는 인증프로토콜 메시지 처리부를 포함한다. A user authentication system in a gateway of an Ad-hoc network according to the first aspect of the present invention is a user authentication system in a gateway of an Ad-hoc network in which a terminal in an Ad-hoc network is connected to the Internet through a gateway and communicates with an authentication server. The gateway comprises: an authentication message processing unit configured to manage the transmitted and received messages while transmitting and receiving messages with the terminal or authentication server; An authentication control unit which analyzes the message received by the authentication message processing unit, checks whether the corresponding message is completed, performs user authentication control, and transmits a message generated through the user authentication control to the authentication message processing unit; A diameter processor configured to generate and interpret a diameter protocol message used between the gateway and the authentication server by a control operation of the authentication controller; And an authentication protocol message processing unit for generating and interpreting an authentication protocol message used between the gateway and the terminal by a control operation of the authentication control unit.

상기 인증 제어부는, 상기 수신 메시지가 상기 단말기에서 전송된 경우에, 상기 수신 메시지가 인증프로토콜 메시지이면서 인증 완료된 메시지이면 마스터 세션키를 생성하여 상기 단말기로 전송되도록 하고, 상기 수신 메시지가 인증프로토콜 메시지이지만 인증 완료된 메시지가 아니면 다이어미터(Diameter) 프로토콜 메시지를 생성한 후 상기 인증 서버로 전송되도록 하는 것이 바람직하다. When the received message is transmitted from the terminal, the authentication controller generates a master session key and transmits the received message to the terminal if the received message is an authentication protocol message and an authenticated message, but the received message is an authentication protocol message. If the message is not authenticated, it is preferable to generate a Diameter protocol message and transmit the message to the authentication server.

상기 인증 제어부는, 상기 수신 메시지가 상기 인증 서버에서 전송된 경우에, 상기 수신 메시지를 해석하여 인증프로토콜 메시지를 생성한 후 상기 단말기로 전송되도록 하는 것이 바람직하다.When the received message is transmitted from the authentication server, the authentication controller may interpret the received message to generate an authentication protocol message and then transmit the generated message to the terminal.

본 발명의 두 번째 특징에 따른 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 방법은, Ad-hoc 네트워크 내의 단말기가 게이트웨이를 통해 인터넷과 연결되고, 인증 서버와 통신 가능한 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 방법에 있어서, a) 상기 게이트웨이는 상기 단말기로부터 메시지가 도착하면, 상기 메시지가 인증프로토콜 메시지인지를 확인하고 해당 메시지의 인증 완료 여부를 판단하여 사용자 인증 제어 동작을 수행하는 단계; 및 b) 상기 게이트웨이는 상기 인증서버로부터 메시지가 도착하면, 상기 메시지를 해석하여 인증프로토콜 메시지를 생성하고, 상기 인증프로토콜 메시지를 상기 단말기로 전송하는 단계를 포함한다. A user authentication method in a gateway of an Ad-hoc network according to a second aspect of the present invention is a user authentication method in a gateway of an Ad-hoc network in which a terminal in an Ad-hoc network is connected to the Internet through a gateway and communicates with an authentication server. A) when the message arrives from the terminal, checking whether the message is an authentication protocol message and determining whether the message has been authenticated to perform a user authentication control operation; And b) when the gateway arrives from the authentication server, interpreting the message to generate an authentication protocol message, and transmitting the authentication protocol message to the terminal.

상기 a) 단계는, 상기 인증프로토콜 메시지가 인증 완료된 경우에 통신을 위해 마스터 세션키를 생성하여 상기 마스터 세션키를 상기 단말기로 전송하는 것이 바람직하다. In step a), when the authentication protocol message is authenticated, it is preferable to generate a master session key for communication and transmit the master session key to the terminal.

상기 a) 단계는, 상기 인증프로토콜 메시지가 인증 완료되지 않은 경우에 상기 메시지를 해석하여 다이어미터(Diameter) 프로토콜 메시지를 생성한 후 상기 다이어미터(Diameter) 프로토콜 메시지를 인증 서버로 전송하는 것이 바람직하다. In the step a), when the authentication protocol message is not authenticated, the message is interpreted to generate a diameter protocol message, and then the diameter protocol message is transmitted to the authentication server. .

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다. 명세서 전체를 통하여 유사한 부분에 대해서는 동일한 도면 부호를 붙였다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention. Like parts are designated by like reference numerals throughout the specification.

먼저, 도 1은 본 발명이 적용되는 Ad-hoc 네트워크의 구조를 도시한 것이다. First, FIG. 1 illustrates the structure of an Ad-hoc network to which the present invention is applied.

도 1에 도시된 바와 같이, Ad-hoc 네트워크는 Ad-hoc 통신이 가능하면서도 인터넷과의 연결을 지원하는데, Ad-hoc 게이트웨이(10)는 Ad-hoc 네트워크와 인터넷과의 연결을 담당하고, AAA 서버(20)는 안정된 백본 망에서 인증, 권한인가, 과금을 담당한다. As shown in FIG. 1, the Ad-hoc network is capable of ad-hoc communication and supports connection with the Internet. The Ad-hoc gateway 10 is in charge of connecting the Ad-hoc network with the Internet. The server 20 is responsible for authentication, authorization, and billing in a stable backbone network.

또한, Ad-hoc 단말기(A, B, C)들은 모두 무선으로 통신하며, 사용자 인증을 수행하기 위해 Ad-hoc 게이트웨이(10)의 지원을 받아 AAA(20)과 통신한다. 이러한 단말기들은 독립적으로 통신이 가능한 Ad-hoc 네트워크를 형성할 수 있다.In addition, the Ad-hoc terminals A, B, and C all communicate wirelessly, and communicate with the AAA 20 with the support of the Ad-hoc gateway 10 to perform user authentication. These terminals may form an ad-hoc network capable of communicating independently.

본 발명의 실시 예에 따른 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템에 대하여 도 2를 참고로 하여 상세하게 설명한다.A user authentication system in a gateway of an Ad-hoc network according to an embodiment of the present invention will be described in detail with reference to FIG. 2.

도 2는 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템의 구성을 도시한 것이다. 2 illustrates a configuration of a user authentication system in a gateway of an ad-hoc network according to an embodiment of the present invention.

도 2에 나타낸 바와 같이, 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템은, 인증 제어부(110), 초기화부(120), EAP 처리부(150), 입출력 메시지 처리부(130), As shown in FIG. 2, the user authentication system in the gateway of the Ad-hoc network according to the embodiment of the present invention includes an authentication controller 110, an initialization unit 120, an EAP processing unit 150, and an input / output message processing unit 130. ,

인증 제어부(110)는 인증제어 기능이 시작하면 각 부를 제어하면서 The authentication control unit 110 controls each unit when the authentication control function starts.

초기화부(120)는 인증 제어부(110)에 제어에 의해 동작되어 초기화에 필요한 정보를 읽어 들여 초기화 동작을 수행한다. The initialization unit 120 is operated by the control in the authentication control unit 110 to read the information necessary for initialization to perform the initialization operation.

인증 메시지 처리부(130)는 인증제어부(110)로 송수신된 메시지가 존재하는지를 알려준다.The authentication message processor 130 informs whether the message transmitted / received to the authentication controller 110 exists.

다이어미터(Diameter) 처리부(140)는 사용자 인증 기능 수행을 위해 Ad-hoc게이트웨이(10)와 AAA 서버(20) 사이에서 사용되는 Diameter 메시지를 생성하고 해석한다. The diameter processor 140 generates and interprets a Diameter message used between the Ad-hoc gateway 10 and the AAA server 20 to perform a user authentication function.

인증 메시지 처리부(130)는 송수신된 메시지의 존재 여부를 확인할 뿐만 아니라, EAP 처리부(150)나 다이어미터(Diameter) 처리부(140)에서 전송되는 기본 메시지를 완전한 다이어미터(Diameter) 메시지나 EAP-TLS 메시지로 생성하여 AAA 서버(20) 또는 단말기로 전송한다. The authentication message processing unit 130 not only checks the existence of the transmitted / received message, but also completes the basic message transmitted by the EAP processing unit 150 or the diameter processing unit 140 or the diametric message or the EAP-TLS. It generates a message and transmits it to the AAA server 20 or the terminal.

다음, 도 3을 참조하여 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템의 동작에 대하여 자세하게 설명한다. Next, the operation of the user authentication system in the gateway of the Ad-hoc network according to an embodiment of the present invention will be described in detail with reference to FIG. 3.

도 3은 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 방법의 순서도를 도시한 것이다. 3 is a flowchart illustrating a user authentication method in a gateway of an ad-hoc network according to an embodiment of the present invention.

도 3에 도시된 바와 같이, 사용자 인증 제어 동작이 개시되면, 인증제어부(110)는 초기화부(120)를 동작시켜 시스템 초기화를 수행하고 단말기에 EAP 개시를 알린다.(S1, S2)As shown in FIG. 3, when the user authentication control operation is started, the authentication control unit 110 operates the initialization unit 120 to perform system initialization and informs the terminal of the start of the EAP. (S1, S2)

인증제어부(110)는 인증 메시지 처리부(130)를 통해 메시지버퍼를 조사하여, 수신 메시지가 존재하는지를 확인한다(S3, S4).The authentication controller 110 checks the message buffer through the authentication message processor 130 and checks whether a received message exists (S3 and S4).

인증제어부(110)는 수신 메시지가 존재하는 경우에, 메시지 헤더를 조사하여 단말기에서 송신된 메시지인지, 즉 인증 메시지 처리부(130)에서 수신한 메시지의 송신처가 단말기인지를 확인한다.(S5)If there is a received message, the authentication controller 110 checks the message header and checks whether the message is transmitted from the terminal, that is, whether the message received by the authentication message processor 130 is the terminal (S5).

인증 제어부(110)는 해당 메시지 내용을 해석하여 EAP 메시지가 아니면 게이트웨이 내에서 사용자 인증을 개시하고 인증 결가를 통보받는 상위 계층으로 오류 보고를 수행하고(S6, S7), EAP 메시지이면 인증완료 메시지인지를 조사한다.(S7, S9) The authentication control unit 110 interprets the message content and initiates user authentication in the gateway if it is not an EAP message and performs an error report to a higher layer that is notified of the authentication failure (S6, S7). (S7, S9)

이때 인증완료 메시지인 경우에, 인증제어부(110)는 사용자 인증 과정이 정상 처리된 것으로 판단하고 통신을 위해 사용할 마스터 세션키를 생성한다(S10). At this time, in the case of the authentication completion message, the authentication control unit 110 determines that the user authentication process is normally processed and generates a master session key to use for communication (S10).

Ad-hoc 게이트웨이(10)는 마스터 세션키를 단말기로 전송하여 MAC(Medium Access Control) 계층에서의 암호화를 위한 정보로 사용하도록 하고, 이를 인증을 개시하고 인증 결과를 통보받는 상위 기능에 보고한다.(S11, S12)The ad-hoc gateway 10 transmits the master session key to the terminal for use as information for encryption in the medium access control (MAC) layer. The ad-hoc gateway 10 initiates authentication and reports the authentication result to a higher function that is notified of the authentication result. (S11, S12)

위에서 EAP 메시지가 인증완료 메시지가 아닌 경우에, 인증제어부(110)는 단말기로부터 전송된 EAP-TLS 메시지를 처리해야 하므로 해당 EAP 메시지를 가지고 다이어미터(Diameter) 처리부(140)를 통해 AAA 서버(20)로 전송할 다이어미터(Diameter) 메시지를 생성한다.(S13) 그러면, 인증 메시지 처리부(130)는 이 다이어미터(Diameter) 메시지를 완성하여 AAA 서버(20)로 전송하고 인증 완료 메시지가 수신될 때까지 계속 메시지를 수신하게 된다.(S14).In the case where the EAP message is not the authentication completion message, the authentication control unit 110 must process the EAP-TLS message transmitted from the terminal, so that the AAA server 20 through the diameter processing unit 140 with the corresponding EAP message. In step S13, the authentication message processing unit 130 completes the diameter message and transmits it to the AAA server 20, and when the authentication completion message is received. Continue to receive the message until (S14).

한편, 인증 메시지 처리부(130)에서 수신한 메시지가 단말기에서 송신된 것이 아니라 AAA 서버(20)로부터 전송된 다이어미터(Diameter) 메시지인 경우에, 인증 제어부(110)는 해당 메시지를 해석한 후, EAP 처리부(150)를 통해 단말기로 전송하기 위한 EAP 메시지를 생성하여 단말기로 전송 한 후 인증 완료 메시지가 수신될때까지 계속 메시지를 수신하게 된다.(S15, S16, S17)On the other hand, when the message received by the authentication message processing unit 130 is not a message transmitted from the terminal but a diameter message transmitted from the AAA server 20, the authentication control unit 110 interprets the message, After generating the EAP message for transmission to the terminal through the EAP processing unit 150 and transmitting the EAP message to the terminal, the message continues to be received until an authentication completion message is received (S15, S16, S17).

이와 같이, 본 발명의 실시 예에서 Ad-hoc 게이트웨이가 Ad-hoc 네트워크와 인터넷의 연동을 지원하면서 사용자 인증 제어 기능을 위해 단말기와 무선으로 통신하고, 단말기와 AAA 서버 사이에서 동작한다. As described above, in the embodiment of the present invention, the Ad-hoc gateway wirelessly communicates with the terminal for the user authentication control function while supporting the interworking of the Ad-hoc network and the Internet, and operates between the terminal and the AAA server.

이러한 Ad-hoc 게이트웨이는 사용자 인증 제어를 위해 단말기와 IETF에서 제안한 인증방식인 EAP(Extensible Authentication Protocol)-TLS(Transport Layer Security) 방식을 사용하고, 단말기에서 전송된 EAP 방식의 메시지를 AAA서버에 보내기 위해 EAP 메시지로부터 다이어미터(Diameter) 메시지의 변환 및 생성을 담당한다.The Ad-hoc gateway uses the EAP (Extensible Authentication Protocol) -TLS (Transport Layer Security) method, an authentication method proposed by the terminal and the IETF, to control user authentication, and sends an EAP message transmitted from the terminal to the AAA server. It is responsible for the conversion and generation of diameter messages from EAP messages.

이렇게 하여, Ad-hoc 게이트웨이는 단말기와 AAA 서버 사이의 양방향 상호 인증을 통해 적법한 사용자를 판별하고, 허가된 사용자에게 암호화를 위한 마스터 세션 키 정보를 제공한다. In this way, the Ad-hoc gateway determines the legitimate user through two-way mutual authentication between the terminal and the AAA server, and provides the authorized user with the master session key information for encryption.

이상에서 본 발명의 바람직한 실시 예에 대하여 상세하게 설명하였지만 본 발명은 이에 한정되는 것은 아니며, 그 외의 다양한 변경이나 변형이 가능하다. Although the preferred embodiments of the present invention have been described in detail above, the present invention is not limited thereto, and various other changes and modifications are possible.

이와 같이, 본 발명에 의한 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템 및 그 방법은 Ad-hoc 네트워크와 인터넷의 연동을 지원하는 Ad-hoc 게이트웨이에서 사용자 인증 제어를 수행하여 보안성 및 안정성을 강화시킬 수 있고, 기존의 무선랜과도 호환성을 유지할 수 있는 효과가 있다. As described above, the user authentication system and its method in the gateway of the Ad-hoc network according to the present invention can enhance the security and stability by performing user authentication control in the Ad-hoc gateway that supports interworking of the Ad-hoc network and the Internet. And, there is an effect that can maintain compatibility with the existing WLAN.

그리고 본 발명에 의한 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템 및 그 방법은 사용자 인증을 통해 적법한 사용자에게 마스터 세션키를 제공함으로써 MAC 계층에서 필요한 암호화 정보를 제공하여 안전한 통신을 가능해질 수 있는 효과가 있다.And the user authentication system and method in the gateway of the Ad-hoc network according to the present invention by providing the master session key to the legitimate user through the user authentication has the effect that can provide secure encryption by providing the necessary encryption information in the MAC layer have.

도 1은 본 발명이 적용되는 Ad-hoc 네트워크의 구조를 도시한 것이다. 1 shows the structure of an Ad-hoc network to which the present invention is applied.

도 2는 본 발명의 실시 예에 따른 Ad-hoc 네트워크에서의 Ad-hoc 게이트웨이 시스템 내의 사용자 인증 서브 시스템의 구성을 도시한 것이다.  2 illustrates a configuration of a user authentication sub system in an Ad-hoc gateway system in an Ad-hoc network according to an embodiment of the present invention.

도 3은 본 발명의 실시 예에 따른 Ad-hoc 네트워크에서의 Ad-hoc 게이트웨이 시스템 내의 사용자 인증 방법의 순서도를 도시한 것이다. 3 is a flowchart illustrating a user authentication method in an Ad-hoc gateway system in an Ad-hoc network according to an embodiment of the present invention.

Claims (8)

Ad-hoc 네트워크 내의 단말기가 Ad-hoc 게이트웨이를 통해 인터넷과 연결되고, 인증 서버와 통신 가능한 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템에 있어서,In a user authentication system in a gateway of an Ad-hoc network in which a terminal in an Ad-hoc network is connected to the Internet through an Ad-hoc gateway and communicates with an authentication server, 상기 Ad-hoc 게이트웨이는, The Ad-hoc gateway, 상기 단말기 또는 인증 서버와 메시지를 송수신하면서 상기 송수신된 메시지를 관리하는 인증 메시지 처리부;An authentication message processing unit which manages the transmitted and received messages while transmitting and receiving messages with the terminal or authentication server; 상기 인증 메시지 처리부에 수신된 메시지를 해석하여 해당 메시지의 인증 완료 여부를 확인하여 사용자 인증 제어를 수행하고, 상기 사용자 인증 제어를 통해 생성되는 메시지를 상기 인증 메시지 처리부로 전송하는 인증 제어부;An authentication control unit which analyzes the message received by the authentication message processing unit, checks whether the corresponding message is completed, performs user authentication control, and transmits a message generated through the user authentication control to the authentication message processing unit; 상기 인증 제어부의 제어 동작에 의해 상기 Ad-hoc 게이트웨이와 인증 서버 사이에서 사용되는 다이어미터(Diameter) 메시지를 생성하고 해석하는 다이어미터(Diameter) 처리부; 및 A diameter processor configured to generate and interpret a diameter message used between the Ad-hoc gateway and an authentication server by a control operation of the authentication controller; And 상기 인증 제어부의 제어 동작에 의해 상기 Ad-hoc 게이트웨이와 단말기 사이에서 사용되는 인증프로토콜 메시지를 생성하고 해석하는 인증프로토콜 메시지 처리부An authentication protocol message processing unit for generating and interpreting an authentication protocol message used between the Ad-hoc gateway and the terminal by a control operation of the authentication controller. 를 포함하는 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템. User authentication system at the gateway of the ad-hoc network comprising a. 제1항에 있어서, The method of claim 1, 상기 인증 제어부는, The authentication control unit, 상기 수신 메시지가 상기 단말기에서 전송된 경우에, 상기 수신 메시지가 인증프로토콜 메시지이면서 인증 완료된 메시지이면 마스터 세션키를 생성하여 상기 단말기로 전송되도록 하고, 상기 수신 메시지가 인증프로토콜 메시지이지만 인증 완료된 메시지가 아니면 다이어미터(Diameter) 메시지를 생성한 후 상기 인증 서버로 전송되도록 하는 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템.When the received message is transmitted from the terminal, if the received message is an authentication protocol message and an authenticated message, a master session key is generated and transmitted to the terminal. If the received message is an authentication protocol message but not an authentication completed message, User authentication system at the gateway of the Ad-hoc network to generate a message (diameter) and then send to the authentication server. 제2항에 있어서, The method of claim 2, 상기 인증 제어부는, 상기 수신 메시지가 인증프로토콜 메지지가 아니면 상기 Ad-hoc 게이트웨이 내에서 사용자 인증을 개시하고 인증 결과를 통보받는 상위 계층으로 오류 보고를 수행하는 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템.If the received message is not an authentication protocol message, the authentication control unit initiates user authentication in the Ad-hoc gateway and performs an error report to an upper layer receiving an authentication result. . 제1항에 있어서, The method of claim 1, 상기 인증 제어부는,The authentication control unit, 상기 수신 메시지가 상기 인증 서버에서 전송된 경우에, 상기 수신 메시지를 해석하여 인증프로토콜 메시지를 생성한 후 상기 단말기로 전송되도록 하는 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 시스템.If the received message is transmitted from the authentication server, the user authentication system at the gateway of the Ad-hoc network to interpret the received message to generate an authentication protocol message and to be transmitted to the terminal. Ad-hoc 네트워크 내의 단말기가 Ad-hoc 게이트웨이를 통해 인터넷과 연결되고, 인증 서버와 통신 가능한 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 방법에 있어서,In the method of user authentication at the gateway of the Ad-hoc network that the terminal in the ad-hoc network is connected to the Internet through the Ad-hoc gateway, and can communicate with the authentication server, a) 상기 Ad-hoc 게이트웨이는 상기 단말기로부터 메시지가 도착하면, 상기 메시지가 인증프로토콜 메시지인지를 확인하고 해당 메시지의 인증 완료 여부를 판단하여 사용자 인증 제어 동작을 수행하는 단계; 및 a) when the Ad-hoc gateway receives a message from the terminal, checking whether the message is an authentication protocol message and determining whether the message has been authenticated to perform a user authentication control operation; And b) 상기 Ad-hoc 게이트웨이는 상기 인증서버로부터 메시지가 도착하면, 상기 메시지를 해석하여 인증프로토콜 메시지를 생성하고, 상기 인증프로토콜 메시지를 상기 단말기로 전송하는 단계 b) when the Ad-hoc gateway receives a message from the authentication server, interpreting the message to generate an authentication protocol message, and transmitting the authentication protocol message to the terminal. 를 포함하는 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 방법.User authentication method in the gateway of the ad-hoc network comprising a. 제5항에 있어서, The method of claim 5, 상기 a) 단계는,Step a) is 상기 인증프로토콜 메시지가 인증 완료된 경우에 통신을 위해 마스터 세션키를 생성하여 상기 마스터 세션키를 상기 단말기로 전송하는 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 방법.The user authentication method in the gateway of the Ad-hoc network for generating a master session key for communication when the authentication protocol message is authenticated and transmits the master session key to the terminal. 제5항에 있어서, The method of claim 5, 상기 a) 단계는,Step a) is 상기 인증프로토콜 메시지가 인증 완료되지 않은 경우에, 상기 메시지를 해석하여 다이어미터(Diameter) 메시지를 생성한 후 상기 다이어미터(Diameter) 메시지를 인증 서버로 전송하는 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 방법.If the authentication protocol message is not authenticated, the user authentication method in the gateway of the Ad-hoc network that interprets the message to generate a diameter message and transmits the diameter message to the authentication server . 제5항에 있어서, The method of claim 5, 상기 a) 단계는,Step a) is 상기 메시지가 인증 프로토콜 메시지가 아닌 경우에 오류 보고를 수행하는 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증 방법.User authentication at the gateway of the ad-hoc network performing an error report if the message is not an authentication protocol message.
KR10-2003-0097946A 2003-12-26 2003-12-26 System and method for user authentication of ad-hoc gateway in ad-hoc network KR100527632B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2003-0097946A KR100527632B1 (en) 2003-12-26 2003-12-26 System and method for user authentication of ad-hoc gateway in ad-hoc network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0097946A KR100527632B1 (en) 2003-12-26 2003-12-26 System and method for user authentication of ad-hoc gateway in ad-hoc network

Publications (2)

Publication Number Publication Date
KR20050066637A true KR20050066637A (en) 2005-06-30
KR100527632B1 KR100527632B1 (en) 2005-11-09

Family

ID=37257686

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0097946A KR100527632B1 (en) 2003-12-26 2003-12-26 System and method for user authentication of ad-hoc gateway in ad-hoc network

Country Status (1)

Country Link
KR (1) KR100527632B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101030645B1 (en) * 2006-06-26 2011-04-20 알카텔-루센트 유에스에이 인코포레이티드 Method of creating security associations in mobile ip networks
US8386772B2 (en) 2006-09-06 2013-02-26 Huawei Technologies Co., Ltd. Method for generating SAK, method for realizing MAC security, and network device
KR20200006143A (en) * 2020-01-07 2020-01-17 삼성전자주식회사 Method and apparatus for registering and authenticating a device in a wireless communication system
US10911436B2 (en) 2013-08-08 2021-02-02 Samsung Electronics Co., Ltd. Method and device for registering and certifying device in wireless communication system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3776705B2 (en) * 2000-09-28 2006-05-17 株式会社東芝 COMMUNICATION SYSTEM, MOBILE TERMINAL DEVICE, GATEWAY DEVICE, AND COMMUNICATION CONTROL METHOD
US6971017B2 (en) * 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101030645B1 (en) * 2006-06-26 2011-04-20 알카텔-루센트 유에스에이 인코포레이티드 Method of creating security associations in mobile ip networks
US8386772B2 (en) 2006-09-06 2013-02-26 Huawei Technologies Co., Ltd. Method for generating SAK, method for realizing MAC security, and network device
US10911436B2 (en) 2013-08-08 2021-02-02 Samsung Electronics Co., Ltd. Method and device for registering and certifying device in wireless communication system
KR20200006143A (en) * 2020-01-07 2020-01-17 삼성전자주식회사 Method and apparatus for registering and authenticating a device in a wireless communication system

Also Published As

Publication number Publication date
KR100527632B1 (en) 2005-11-09

Similar Documents

Publication Publication Date Title
US8122249B2 (en) Method and arrangement for providing a wireless mesh network
CA2792490C (en) Key generation in a communication system
EP1997292B1 (en) Establishing communications
KR101007955B1 (en) Eap method for eap extensioneap-ext
US7707412B2 (en) Linked authentication protocols
US8094821B2 (en) Key generation in a communication system
KR101068424B1 (en) Inter-working function for a communication system
US20100119069A1 (en) Network relay device, communication terminal, and encrypted communication method
US8959333B2 (en) Method and system for providing a mesh key
US20110058670A1 (en) Arranging data ciphering in a wireless telecommunication system
JP2009533932A (en) Channel coupling mechanism based on parameter coupling in key derivation
US20090019539A1 (en) Method and system for wireless communications characterized by ieee 802.11w and related protocols
WO2005055518A1 (en) A method for establishment of the service tunnel in wlan
WO2006024969A1 (en) Wireless local area network authentication method
RU2424628C2 (en) Method and apparatus for interworking authorisation of dual stack operation
KR100527632B1 (en) System and method for user authentication of ad-hoc gateway in ad-hoc network
KR100527631B1 (en) System and method for user authentication of ad-hoc node in ad-hoc network
JP4584776B2 (en) Gateway device and program
CN115278660A (en) Access authentication method, device and system
KR101068426B1 (en) Inter-working function for a communication system
Fu et al. Access control and authentication for converged wireless networks

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20081104

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee