KR100527631B1 - Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법 - Google Patents

Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법 Download PDF

Info

Publication number
KR100527631B1
KR100527631B1 KR10-2003-0097945A KR20030097945A KR100527631B1 KR 100527631 B1 KR100527631 B1 KR 100527631B1 KR 20030097945 A KR20030097945 A KR 20030097945A KR 100527631 B1 KR100527631 B1 KR 100527631B1
Authority
KR
South Korea
Prior art keywords
user authentication
message
terminal
hoc network
authentication
Prior art date
Application number
KR10-2003-0097945A
Other languages
English (en)
Other versions
KR20050066636A (ko
Inventor
김수창
김응배
남상우
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2003-0097945A priority Critical patent/KR100527631B1/ko
Publication of KR20050066636A publication Critical patent/KR20050066636A/ko
Application granted granted Critical
Publication of KR100527631B1 publication Critical patent/KR100527631B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법에 관한 것이다.
Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법은, 단말기나 Ad-hoc 게이트웨이로부터 메시지를 수신한 경우에 메인 제어부는 메시지를 해석하여 확장 인증 프로토콜(Extensible Authentication Protocol , EAP) 메시지이면 EAP 메시지의 사용자 인증 완료 여부를 확인하여, EAP 메시지가 사용자 인증 완료 메시지이면 상기 상위 계층으로 인증 완료를 통보하고, EAP 메시지가 사용자 인증 완료 메시지가 아니면 사용자 인증 기능을 수행하도록 한다.
이와 같이 하면, 무선 구간의 사용자 인증이 취약한 Ad-hoc 네트워크에서 단말기 측에서 사용자 인증을 수행하여 안정성 및 보안성을 강화할 수 있고, 기존 무선 LAN과의 호환성도 유지할 수 있으며, 세션 키의 교환을 지원하여 MAC(Medium Access Control) 계층에서 필요한 암호화 정보를 제공하여 안전한 통신이 가능해질 수 있다.

Description

Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법{SYSTEM AND METHOD FOR USER AUTHENTICATION OF AD-HOC NODE IN AD-HOC NETWORK}
본 발명은 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법에 관한 것으로, 특히 Ad-hoc 단말기 측면에서의 사용자 인증 제어 동작을 수행하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법에 관한 것이다.
블루투스와 무선 LAN을 중심으로 하는 보안이 IETF(Internet Engineering Task Force)를 중심으로 활발하게 연구되고 있다.
특히 무선 LAN에서 Ad-hoc 모드를 지원하는 보안은 AP(Access Point)를 사용할 때의 보안이 표준으로 자리를 잡고 있으나, 무선랜 카드가 지원하는 Ad-hoc 모드에서의 보안은 무척 취약한 상태이다.
무선랜 보안의 표준을 제정하고 있는 IEEE 802.11i(Enhanced MAC security) 워킹그룹은 최근 무선랜 인프라 망과 Ad-Hoc 네트워크에 적용할 수 있는 새로운 형태의 보안 아키텍처(Robust Security Network, RSN)를 제안하고 표준화를 진행하고 있다.
RSN은 다수의 접속점(AP)이 연결된 핫스팟에서 802.1x 기반 가입자 인증을 통한 네트워크 접속 제어, 보안 세션 관리, 패킷당 키 관리, 그리고 새로운 암호 알고리즘 도입을 통한 무선 접속구간 보안을 강화하는데 이용된다.
IEEE 802.11 워킹 그룹은 최근 802.1x(Portbased Network Access Control)와 802.11i를 결합시키는 작업을 진행하고 있으며, 지금까지의 보안 문제의 상당 부분을 해결할 수 있을 것으로 판단된다.
IEEE 802.1x는 무선랜 가입자의 상호인증 방법과 무선 접속구간 보안에 필요한 마스터 세션 키를 동적으로 분배하기 위한 방법을 정의한 규격으로서, 응용 계층에서 인증을 수행하여 합법적인 가입자에게만 무선랜 접속을 허용하기 위한 액세스 컨트롤 표준 규격을 제공한다.
단말기와 인증 서버가 인증과정에서 동적으로 생성한 마스터 세션 키를 인증서버로부터 접속점(AP)으로 키를 분배하는 역할을 수행한다. 이렇게 분배된 키는 나중에 패킷 단위로 무선 접속구간의 데이터 프라이버시를 제공하기 위한 기본 키로 활용된다.
따라서 802.1x는 인증 주체(인증서버)와 액세스 컨트롤 주체(AP)를 이원화시킨 구조를 갖는다. 이러한 이원화된 구조는 가입자의 글로벌 로밍을 용이하게 지원할 수 있는 장점이 있다.
사용자(Supplicant)는 망 접속을 요청하는 단말이고, AP(Authenticator)는 단말과 인증서버 간의 인증과정을 중계하고, 인증 결과에 따라 액세스 컨트롤을 수행하는 주체(Port Access Entity: PAE)가 된다.
액세스 컨트롤 주체인 AP는 어소시에이션(Association) ID와 같은 논리적인 포트를 이용하여 가입자의 접속을 제어하는데, 이는 패킷 필터링을 통하여 인증받은 포트로 송수신되는 데이터만 전송을 허용하는 방식이다.
802.1x에서는 EAP(Extensible Authentication Protocol)를 가입자 인증 데이터 전송을 위한 표준 프로토콜로 이용하고 있다.
이와 같이, 종래에는 사용자의 인증 정보를 단말기와 망의 인증 서버에서 관리하고 있고, 특히 최근의 연구동향은 인증구조로 AAA(Authentication, Authorization and Accounting) 서버의 지원을 받아서 사용자 인증을 수행하는 추세이다.
Ad-hoc 네트워크는 무선 환경에서 동작하게 되므로 보안에 매우 취약하고, 개인의 정보에 대한 기밀성 유지가 어렵다는 문제점이 있다. 즉, 악의를 가진 사용자가 해당 통신 영역 내로 새롭게 진입하여 통신 내용에 대한 정보를 빼내거나 위조, 변조를 할 수 있어 해당 Ad-hoc 네트워크 자원에 대한 허가와 암호와가 높은 수준으로 요구되고 있다.
EAP 방식의 인증은 강력하고 효율적인 사용자 인증 방식을 제공하지만 Ad-hoc 네트워크에서는 아직 적용된 사례가 없는 실정이다.
본 발명이 이루고자 하는 기술적 과제는 단말기에서 사용자 인증 방식을 지원하도록 하여 무선 구간에서의 사용자 인증의 취약성을 해결하고 기존의 무선 LAN과의 호환성도 유지할 수 있는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법을 제공하는 것이다.
이러한 과제를 해결하기 위해 본 발명은 Ad-hoc 네트워크에서 단말기 측면에서 사용자 인증 방식을 지원하기 위해 EAP 방식을 사용한 인증 제어, 및 TLS(Transport Layer Security) 방식을 사용한 인증 방식을 적용하도록 한다.
본 발명의 첫 번째 특징에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템은, Ad-hoc 네트워크 내의 단말기가 게이트웨이를 통해 인터넷과 연결되는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템에 있어서, 상기 단말기는, 외부와 송수신 되는 메시지를 관리하는 메시지 처리부; 사용자 인증 기능을 수행하기 위한 제반 제어 동작을 수행하고, 상기 메시지 처리부에 수신 메시지의 존재 여부를 확인한 후에 상기 수신 메시지를 해석하여 송신처를 조사하여 상기 수신 메시지의 인증 완료 여부를 검사하는 메인 제어부; 상기 메인 제어부의 제어 동작에 의해 사용자 인증을 위해 필요한 키를 관리하는 키 관리부; 및 상기 메인 제어부의 제어 동작에 의해 보안 알고리즘을 적용하여 사용자 인증에 필요한 연산을 수행하는 인증처리부를 포함한다.
Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템은 상기 메인 제어부는 사용자 인증 제어 기능이 시작되면, 초기화 정보를 로드하여 초기화를 수행하는 초기화부를 동작시킨다.
상기 메인 제어부는, 상기 수신 메시지의 송신처가 상기 단말기나 게이트웨이인 경우에, 상기 수신 메시지를 해석하여 EAP 메시지이면 사용자 인증 완료 여부를 검사하고, 상기 EAP 메시지가 아니면 오류 보고를 수행하는 것이 바람직하다.
상기 메인 제어부는, 상기 수신 메시지가 EAP 메시지인 경우에, 상기 EAP 메시지가 사용자 인증 완료 메시지이면 상위 계층으로 인증 완료 결과를 통보하고, 상기 EAP 메시지가 사용자 인증 완료 메시지가 아니면 상기 키 관리부 또는 인증처리부를 통해 사용자 인증 기능을 수행하는 것이 바람직하다.
상기 메인 제어부는, 상기 수신 메시지의 송신처가 상기 단말기 내 상위 계층인 경우에, 상기 수신 메시지를 해석하여 그 해석 결과에 따른 처리 동작을 수행하는 것이 바람직하다.
본 발명의 두 번째 특징에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법은, Ad-hoc 네트워크 내의 단말기가 게이트웨이를 통해 인터넷과 연결되는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법에 있어서, a) 상기 단말기나 게이트웨이로부터 메시지를 수신한 경우에, 상기 수신 메시지를 해석하여 메시지 종류를 확인하는 단계; b) 상기 a) 단계에서 상기 수신 메시지가 EAP 메시지인 경우에, 상기 EAP 메시지의 사용자 인증 완료 여부를 확인하는 단계; 및 c) 상기 b) 단계의 확인 결과가 상기 EAP 메시지가 사용자 인증 완료 메시지이면, 상기 상위 계층으로 인증 완료를 통보하고, 상기 EAP 메시지가 사용자 인증 완료 메시지가 아니면 사용자 인증 기능을 수행하는 단계를 포함한다.
Ad-hoc 네트워크의 단말기에서 사용자 인증 방법은 d) 상기 a) 단계에서 상기 수신 메시지가 상기 단말기의 상위 계층에서 전송된 메시지인 경우에, 상기 수신 메시지를 해석하여 그 해석 결과에 따른 처리 동작을 수행하는 단계를 더 포함한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다. 명세서 전체를 통하여 유사한 부분에 대해서는 동일한 도면 부호를 붙였다.
먼저, 도 1은 본 발명이 적용되는 Ad-hoc 네트워크의 구조를 도시한 것이다.
도 1에 도시된 바와 같이, Ad-hoc 네트워크는 Ad-hoc 통신이 가능하면서도 인터넷과의 연동이 필요할 경우 인터넷과의 연결을 지원하는데, Ad-hoc 게이트웨이(10)는 Ad-hoc 네트워크와 인터넷과의 연결을 담당하고, AAA 서버(20)는 안정된 백본 망에서 인증, 권한인가, 과금을 담당한다.
또한, Ad-hoc 단말기(A, B, C)들은 모두 무선으로 통신하며, 사용자 인증을 수행하기 위해 Ad-hoc 게이트웨이(10)의 지원을 받아 AAA(20)과 통신한다. 이러한 단말기들은 독립적으로 통신이 가능한 Ad-hoc 네트워크를 형성할 수 있다.
본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템에 대하여 도 2를 참고로 하여 상세하게 설명한다.
도 2는 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템의 구성을 도시한 것이다.
도 2에 나타낸 바와 같이, 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템은, 메인 제어부(110), 초기화부(120), 메시지 처리부(130), 키 관리부(140), 인증처리부(150)를 포함한다.
메인 제어부(110)는 각 부를 제어하면서 수신 메시지에 대한 사용자 인증 여부를 확인하고, 그 확인 결과에 따라 사용자 인증 제어 동작을 수행한다.
초기화부(120)는 사용자 인증 제어 기능이 시작되면 메인제어부(110)에 의해 동작되어 초기화에 필요한 정보를 읽어와서 초기화 동작을 수행한다.
메시지 처리부(130)는 단말기나 게이트웨이로부터 송수신되는 메시지를 관리한다.
키관리부(140)는 메인 제어부(110)의 제어 동작에 의해 사용자 인증 기능 수행을 위해 필요한 세션 키를 관리한다. 인증처리부(150)는 메인 제어부(110)의 제어 동작에 의해 해쉬 함수, 난수생성과 같은 함수뿐만 아니라 MD-5(Message Digest-5)등의 보안알고리즘을 적용하여 사용자 인증에 필요한 연산을 수행한다.
다음, 도 3을 참조하여 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템의 동작에 대하여 자세하게 설명한다.
도 3은 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법의 순서도를 도시한 것이다.
도 3에 나타나 있듯이, 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법은 단말기 전원이 켜지고 사용자가 Ad-hoc 네트워크를 사용하는 경우에, 해당 네트워크는 사용자가 네트워크 자원을 사용할 자격이 있는지를 인증하게 된다.
단말기가 유선 백본 망에 있는 AAA 서버와 인증 절차를 수행하기 위해서는 단말기, Ad-hoc 게이트웨이, AAA 서버의 프로토콜이 맞아야 하고 각각 서로 다른 인증 절차를 수행할 수 있는 능력이 있어야한다. 즉, 단말기는 사용자의 정보를 가지고 인증 여부를 결정하여, 인증이 필요하다면 백본 망에 있는 인증 서버인 AAA로 인증절차를 개시한다.
그런데 단말기에서 AAA 서버로 전송되는 메시지는 바로 가지 못하고 Ad-hoc게이트웨이를 거쳐 전송되기 때문에 단말기와 Ad-hoc게이트웨이 사이는 무선구간의 인증이, Ad-hoc게이트웨이와 AAA 서버사이에는 유선구간의 인증 방법이 사용된다.
단말기와 Ad-hoc 게이트 사이의 무선 구간 인증은 단말기 내에서 수행되는데, 즉 상위 계층의 요구로 사용자 인증 제어 기능이 시작되면 메인 제어부(110)는 초기화부(120)를 동작시켜 시스템 초기화를 수행한다.(S1)
초기화 과정이 완료되면, 메인 제어부(110)는 메시지 처리부(240)를 통해 메시지 버퍼에 수신 메시지가 있는지를 확인한다.(S2)
수신 메시지가 존재하는 경우에, 메인 제어부(110)는 수신 메시지를 해석하여 해당 메시지의 송신처가 단말기나 Ad-hoc 게이트웨이(GW)인지를 확인한다.(S3, S4)
수신 메시지가 단말기나 게이트웨이로부터 송신된 경우에, 메인 제어부(110)는 수신 메시지를 해석하여 EAP 메시지인지를 확인한다.(S5, S6)
이때, 메인 제어부(110)는 수신 메시지를 해석한 결과가 EAP 메시지이면, EAP 메시지가 인증완료 메시지인지를 조사한다.(S6, S7)
EAP 메시지가 인증완료 메시지인 경우에, 메인 제어부(110)는 사용자 인증 과정이 정상 처리된 것이므로 인증을 요청한 상위 계층에 인증 완료를 통보한다.(S8, S9) 여기서 상위 계층은 단말기 내에서 인증 개시를 지시하고, 인증 결과를 보고받는 기능을 수행한다.
그런데, EAP 메시지가 인증 완료 메시지가 아닌 경우에, 인증제어 절차가 끝난 것이 아니라고 판단하고 메인 제어부(110)는 인증처리부(150)나 키 관리부(140)를 통해 사용자 인증 기능을 수행한 후 고 인증 완료 메시지가 수신될 때까지 계속 메시지를 수신하게 된다.(S10)
위에서 메인 제어부(110)는 수신 메시지가 EAP 메시지가 아닌 경우에 상위 계층으로 오류를 보고한다.(S11).
한편, 수신 메시지의 송신처가 단말기 내부의 상위 계층으로부터 온 데이터인 경우에, 메인 제어부(110)는 수신 메시지를 해석하여 그 해석 결과에 따른 처리 동작을 수행하여 인증 완료 메시지가 수신될 때까지 계속 메시지를 수신하게 된다.다.(S12, S13, S14)
이와 같이, 본 발명의 실시 예에서는 기존 무선랜과의 호환성을 고려하면서 국제 표준에 따른 인증 프로토콜인 EAP 방식을 사용하고 있고, 인증방식에는 인증서를 사용하여 안전성이 우수한 TLS(Transport Layer Security) 방식을 적용한다.
그리고 본 발명의 실시 예에 EAP-TLS 방식을 적용하면서 세션 키의 교환을 지원하고 있어 MAC 계층에서 필요한 암호화 정보를 제공하여 안전한 통신을 가능하게 한다.
또한, 인터넷과 연결되는 Ad-hoc 게이트웨이는 백본 망에 있는 AAA서버와의 사이에서 단말기와 사용자 인증을 수행하기 위해 EAP-TLS방식을 사용하고, AAA 서버와는 Diameter 방식의 프로토콜을 사용한다.
이상에서 본 발명의 바람직한 실시 예에 대하여 상세하게 설명하였지만 본 발명은 이에 한정되는 것은 아니며, 그 외의 다양한 변경이나 변형이 가능하다.
이와 같이, 본 발명에 의한 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템 및 그 방법은 무선 구간의 사용자 인증이 취약한 Ad-hoc 네트워크에서 단말기 측에서 사용자 인증을 수행하여 안정성 및 보안성을 강화할 수 있고, 기존 무선 LAN과의 호환성도 유지할 수 있으며, 세션 키의 교환을 지원하여 MAC 계층에서 필요한 암호화 정보를 제공하여 안전한 통신이 가능해지는 효과가 있다.
도 1은 본 발명이 적용되는 Ad-hoc 네트워크의 구조를 도시한 것이다.
도 2는 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템의 구성을 도시한 것이다.
도 3은 본 발명의 실시 예에 따른 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법의 순서도를 도시한 것이다.

Claims (10)

  1. Ad-hoc 네트워크 내의 단말기가 게이트웨이를 통해 인터넷과 연결되는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템에 있어서,
    상기 단말기는,
    외부와 송수신 되는 메시지를 관리하는 메시지 처리부;
    사용자 인증 기능을 수행하기 위한 제반 제어 동작을 수행하고, 상기 메시지 처리부에 수신 메시지의 존재 여부를 확인한 후에 상기 수신 메시지를 해석하여 송신처를 조사하여 상기 수신 메시지의 인증 완료 여부를 검사하는 메인 제어부;
    상기 메인 제어부의 제어 동작에 의해 사용자 인증을 위해 필요한 키를 관리하는 키 관리부; 및
    상기 메인 제어부의 제어 동작에 의해 보안 알고리즘을 적용하여 사용자 인증에 필요한 연산을 수행하는 인증처리부
    를 포함하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템.
  2. 제1항에 있어서,
    상기 메인 제어부는 사용자 인증 제어 기능이 시작되면, 초기화 정보를 로드하여 초기화를 수행하는 초기화부를 동작시키는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템.
  3. 제1항에 있어서,
    상기 메인 제어부는,
    상기 수신 메시지의 송신처가 상기 단말기나 게이트웨이인 경우에, 상기 수신 메시지를 해석하여 EAP 메시지이면 사용자 인증 완료 여부를 검사하고, 상기 EAP 메시지가 아니면 오류 보고를 수행하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템.
  4. 제3항에 있어서,
    상기 메인 제어부는,
    상기 수신 메시지가 EAP 메시지인 경우에, 상기 EAP 메시지가 사용자 인증 완료 메시지이면 상기 사용자 인증의 개시와 인증 결과를 통보받는 상위 계층으로 인증 완료 결과를 통보하고, 상기 EAP 메시지가 사용자 인증 완료 메시지가 아니면 상기 키 관리부 또는 인증처리부를 통해 사용자 인증 기능을 수행하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템.
  5. 제1항에 있어서,
    상기 메인 제어부는,
    상기 수신 메시지의 송신처가 상기 단말기 내 사용자 인증의 개시와 인증 결과를 통보받는 상위 계층인 경우에, 상기 수신 메시지를 해석하여 그 해석 결과에 따른 처리 동작을 수행하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템.
  6. Ad-hoc 네트워크 내의 단말기가 게이트웨이를 통해 인터넷과 연결되는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법에 있어서,
    a) 상기 단말기나 게이트웨이로부터 메시지를 수신한 경우에, 상기 수신 메시지를 해석하여 메시지 종류를 확인하는 단계;
    b) 상기 a) 단계에서 상기 수신 메시지가 EAP 메시지인 경우에, 상기 EAP 메시지의 사용자 인증 완료 여부를 확인하는 단계; 및
    c) 상기 b) 단계의 확인 결과가 상기 EAP 메시지가 사용자 인증 완료 메시지이면, 상기 사용자 인증 개시와 인증 결과를 통보받는 상위 계층으로 인증 완료를 통보하고, 상기 EAP 메시지가 사용자 인증 완료 메시지가 아니면 사용자 인증 기능을 수행하는 단계
    를 포함하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법.
  7. 제6항에 있어서,
    상기 b) 단계는,
    상기 수신 메시지가 EAP 메시지가 아닌 경우에 상위 계층으로 오류를 보고하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법.
  8. 제1항에 있어서,
    d) 상기 a) 단계에서 상기 수신 메시지가 상기 단말기의 상위 계층에서 전송된 메시지인 경우에, 상기 수신 메시지를 해석하여 그 해석 결과에 따른 처리 동작을 수행하는 단계를 더 포함하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법.
  9. 제6항에 있어서,
    상기 c) 단계는,
    상기 사용자 인증 기능을 수행하기 위해 보안 알고리즘을 적용하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법.
  10. 제6항에 있어서,
    상기 c) 단계는,
    상기 사용자 인증 기능을 수행하기 위해 세션 키의 교환을 지원하여 상위 계층에서 필요한 암호화 정보를 제공하는 Ad-hoc 네트워크의 단말기에서 사용자 인증 방법.
KR10-2003-0097945A 2003-12-26 2003-12-26 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법 KR100527631B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2003-0097945A KR100527631B1 (ko) 2003-12-26 2003-12-26 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0097945A KR100527631B1 (ko) 2003-12-26 2003-12-26 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법

Publications (2)

Publication Number Publication Date
KR20050066636A KR20050066636A (ko) 2005-06-30
KR100527631B1 true KR100527631B1 (ko) 2005-11-09

Family

ID=37257685

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0097945A KR100527631B1 (ko) 2003-12-26 2003-12-26 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법

Country Status (1)

Country Link
KR (1) KR100527631B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100533003B1 (ko) * 2004-03-02 2005-12-02 엘지전자 주식회사 사용자 인증을 위한 프로토콜 개선 방법
KR101158930B1 (ko) * 2005-07-13 2012-06-21 엘지전자 주식회사 휴대용 단말기의 무선네트워크 연결 디스플레이장치 및방법
KR100729105B1 (ko) * 2005-10-14 2007-06-14 포스데이타 주식회사 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
JP4989117B2 (ja) 2006-06-12 2012-08-01 キヤノン株式会社 通信装置およびその方法

Also Published As

Publication number Publication date
KR20050066636A (ko) 2005-06-30

Similar Documents

Publication Publication Date Title
US7673146B2 (en) Methods and systems of remote authentication for computer networks
US8122249B2 (en) Method and arrangement for providing a wireless mesh network
CA2792490C (en) Key generation in a communication system
US8555344B1 (en) Methods and systems for fallback modes of operation within wireless computer networks
JP5199405B2 (ja) 通信システムにおける認証
EP1540878B1 (en) Linked authentication protocols
US8495360B2 (en) Method and arrangement for providing a wireless mesh network
US8094821B2 (en) Key generation in a communication system
US20100119069A1 (en) Network relay device, communication terminal, and encrypted communication method
US20090100262A1 (en) Apparatus and method for detecting duplication of portable subscriber station in portable internet system
US20090019539A1 (en) Method and system for wireless communications characterized by ieee 802.11w and related protocols
WO2006005999A1 (en) Enhanced use of a network access identifier in wlan
WO2007023208A1 (en) Authentication and authorization of a remote client
KR100527631B1 (ko) Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법
KR100527632B1 (ko) Ad-hoc 네트워크의 게이트웨이에서 사용자 인증시스템 및 그 방법
JP4584776B2 (ja) ゲートウェイ装置およびプログラム
KR102558364B1 (ko) 5g lan 서비스 제공 방법
CN115278660A (zh) 接入认证方法、装置及***
KR20050088645A (ko) 터널링된 전송계층보안 방식을 이용한 가입자 아이디 획득방법
HECKE et al. SEH WHITEPAPER
LaRosa A Meetinghouse Whitepaper
Horn et al. Securing network access in future mobile systems

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20081104

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee