KR100497290B1 - Authentication Method for fast handoff in mobile-based radius network - Google Patents

Authentication Method for fast handoff in mobile-based radius network Download PDF

Info

Publication number
KR100497290B1
KR100497290B1 KR20020083015A KR20020083015A KR100497290B1 KR 100497290 B1 KR100497290 B1 KR 100497290B1 KR 20020083015 A KR20020083015 A KR 20020083015A KR 20020083015 A KR20020083015 A KR 20020083015A KR 100497290 B1 KR100497290 B1 KR 100497290B1
Authority
KR
Grant status
Grant
Patent type
Prior art keywords
user
radius
authentication
server
network access
Prior art date
Application number
KR20020083015A
Other languages
Korean (ko)
Other versions
KR20030008180A (en )
Inventor
박재홍
이재현
Original Assignee
하나로텔레콤 주식회사
(주)아이엠넷피아
한국전산원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Abstract

본 발명은 무선 환경에서 사용자의 이동으로 고속 핸드오프가 발생하는 경우 인증된 사용자의 이동에 따른 안정성을 제공토록 한 모바일 환경기반 래디우스망에서 고속 핸드오프를 위한 인증방법에 관한 것으로서, 이러한 본 발명은, 무선 모바일 환경기반의 고속 핸드오프 발생시 사용자의 이동에 따른 인증 제공을 위하여 IETF 표준 프로토콜 및 이를 기반으로 한 관련 기술을 적용하고, 사용자의 이동에 따른 인증시 IETF 표준 규격인 래디우스의 인증 기술을 적용하며, 사용자가 이동함으로 인한 고속 핸드오프 발생시 액세스 네트웍 서버와 래디우스 서버의 추가적인 동작으로 사용자의 인증 상태를 유지하고 서비스를 유지토록 도모해준다. The present invention relates to an authentication method for fast hand-off in case of a high-speed hand-off occurs, the user of the mobile one ever provide stability to the movement of the authenticated user's mobile environment based Radius network in a wireless environment, this invention is , applying the IETF standard protocol and the related technology, and the RADIUS authentication technology of the IETF standards at the time of authentication according to the movement of the user based on it to an authentication service according to the movement of the high-speed hand-off event of the user based on a wireless mobile environment and maintaining the authentication status of the user with the additional action of the high-speed hand-off occurs, the network access server and the RADIUS server, caused by the user is moving and allows reduced ever maintain the service.

Description

모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법{Authentication Method for fast handoff in mobile-based radius network} Authentication method for fast handoff in a mobile environment based on RADIUS network {Authentication Method for fast handoff in mobile-based radius network}

본 발명은 모바일 환경기반(Mobile IPv6) 래디우스(RADIUS : Remote Authentication Dial In User Service) 망에서 고속 핸드오프(Fast Handoff)를 위한 인증에 관한 것으로서, 특히 무선 환경에서 사용자의 이동으로 고속 핸드오프가 발생하는 경우 인증된 사용자의 이동에 따른 안정성을 제공토록 한 모바일 환경기반 래디우스망에서 고속 핸드오프를 위한 인증방법에 관한 것이다. The present invention is a mobile environment based (Mobile IPv6) Radius: a fast handoff occurs as related to a certificate for the fast handoff (Fast Handoff) in the network (RADIUS Remote Authentication Dial In User Service), in particular a user of a mobile in a wireless environment. relates to an authentication method for fast handoff from one ever provide stability to the movement of the authenticated user based on the mobile environment Radius network, if applicable.

일반적으로, 무선랜은 무선전송 기술을 이용하여 기존 유선망 설치가 어려운 환경에서 랜을 확장하는 기술로서, 10Mbps 혹은 100Mbps기반의 유선 케이블 대신 2.4GHz대의 전파를 통하여 데이터를 송수신하는 방식을 이용한다. In general, the wireless LAN is used as a technique to extend a LAN in the existing wired network installation difficult environment using a wireless transmission technology, 10Mbps, or method for transmitting and receiving data via the 2.4GHz band radio waves instead of a cable wire-based 100Mbps.

무선랜은 다양한 장점으로 인하여 그 활용에 대하여 상당한 기대감을 불러일으켜 왔는데, 우선 부서 및 이동이 잦은 업체가 기존의 유선 네트워크를 이용하는 경우 많은 이전 설치비용 및 소모품을 필요로 하는 반면 무선 네트워크는 한번 구축되면 네트워크가 증설되는 경우를 제외하고는 추가비용을 필요로 하지 않는 효율성이 있다. WLAN picked sparked considerable expectations with respect to its use due to various advantages, first division and is moved frequent business case of using the existing wired network, while requiring much previous installation costs and supplies Wireless network is built once and it does not require an additional cost, except for efficiency when the network is expanded.

따라서 유지보수와 재배치, 이동성 등을 요구하거나 영업조직이 상대적으로 많이 필요한 업무환경(가령, 보험회사, 자동차 영업소 등)에서는 유선 네트워크 환경을 구축해 놓아도 역동적인 업무 활동을 보완해주기에는 역부족이므로 무선랜은 유통업체나 지역 영업소, 물류업체, 제조업체, 학교, 창고업체 등에서 이용 가능한 최적의 솔루션으로 각광받고 있다. Therefore, maintenance and relocation, mobility, such as requirements, or sales organization is relatively large with the necessary working environment (for example, insurance companies, car dealer, etc.) in there not enough because the wireless LAN is now complemented with vibrant business activities notahdo build a wired network environment, It has been hailed as the best solution available, etc. distributors or local offices, logistics companies, manufacturers, schools, storage companies.

이러한 무선랜은 접속되는 이동통신단말기의 수, 서비스를 필요로 하는 지역의 크기, ISP별로 제공되는 서비스의 방식, 무선랜 서비스업자의 개입여부 등에 따라 설치되는 무선랜용 장치, 서비스 등록 방법 및 이용 방법 등을 달리하게 되는 데, 기본적인 무선랜의 구성 및 서비스에 대하여 간략히 살펴보면 다음과 같다. The WLAN can be a mobile communication terminal to be connected, the area that requires a service size, how the services offered by each ISP, registered Wireless LAN device, services that are installed according to the intervention if the WLAN service provider methods and use methods to which the contrast and the like, a quick look at the structure and the basic service of the WLAN as follows.

첫째, 백본망을 구비한 ISP가 직접 AP장치를 설치하고 무선랜 서비스를 신청한 이용자에게 등록된 PC카드 혹은 이동통신단말기를 대여하여 무선랜 서비스를 제공하는 경우가 있으며, 이때 AP장치는 이동통신단말기 정보를 가지고 있으므로 서비스 이용자는 액세스포인트 장치의 서비스 지역간 로밍을 위한 별도의 절차를 수행하지 않아도 된다. First, an ISP having a backbone installed directly AP device to rent a wireless LAN service, the user registered a PC card or the mobile terminal to apply for and the case of providing the WLAN service, wherein the AP device is a mobile communication because it has the terminal information service user does not have to perform a separate process for the service roaming between regions of the access point. 가령, 백본망을 구비한 기관이 기관에 관련된 이에게 일정 지역내에서 이동에 상관없이 업무를 처리할 수 있도록 무선랜 서비스를 제공하는 경우가 이에 해당한다. For example, there is a case to provide a wireless LAN service to an organization to handle a task, regardless of the movement in this within a limited area associated to the engine provided with the backbone network equivalents.

둘째, 백본망을 구비하고 AP장치를 설치한 ISP가 각 개인의 이동통신단말기를 사용하는 일반인을 대상으로 하여 무선랜 서비스를 제공하는 경우가 있는데, 이러한 경우 서비스 이용자는 보통 유선 인터넷상의 ISP의 사이트에 접속하여 무선랜 서비스 신청을 하고, 무선랜 이용을 위한 통신 프로그램 및 식별정보를 제공받아 서비스를 이용하게 된다. Second, there are cases having a backbone network and to the ISP installed the AP device for the general public using the mobile terminal of each person providing wireless LAN services, in which case the service user is typically the ISP on the wired Internet sites connected to receive a wireless LAN service application, and provides a communication program and the identification information used for WLAN is using the service.

셋째, 무선랜 서비스업자가 AP장치를 설치하여 ISP와 서비스 이용자를 연결함으로써 무선랜 서비스를 제공하는 경우에는 서비스 이용자는 무선랜 서비스업자에게 서비스를 신청하고 자신의 등록되지 않은 이동통신단말기를 사용하므로, 무선랜 서비스 이용은 단편적으로 이루어지고 이동통신단말기, AP장치, 무선랜 서비스업자 및 ISP 사이에 전술한 경우보다는 복잡한 통신이 이루어지게 된다. Third, since the wireless LAN service by the installer to the case of providing the WLAN service by connecting the ISP servicing the user, the service user has to apply for a service to the WLAN service provider to use their unregistered mobile terminal the AP device, WLAN service is a complex communication be made, rather than piecemeal made of a case described above between the mobile terminal, AP device, the WLAN service provider and ISP.

넷째, ISP가 지역간 네트워크 망 구성을 무선랜 장비로 구현함으로써 전술한 경우들보다 광범위한 지역의 무선랜 서비스업자 및 개인 이용자를 대상으로 하여 무선랜 서비스를 제공하는 경우가 있다. Fourth, there is a case where the ISP to the regional network topology to target a wide range of local WLAN service providers and the user of the individual than the above-described case, by implementing the wireless LAN equipment provides wireless LAN service.

이러한 무선랜의 다양한 활용을 위해서는 기본적으로 사용자 인증을 수행하고, 인증된 사용자에 대해 액세스 권한을 부여해주어 안정되게 시스템을 사용토록 한다. For a wide variety of uses for such a wireless LAN it is ever basically performs user authentication, and so give access to authorized users haejueo stability using the system.

현재 Mobile IPv6기반의 시스템에서 사용자 인증을 위해서는 래디우스(RADIUS)를 사용한다. For user authentication in the current Mobile IPv6-based systems use RADIUS (RADIUS). 상기 래디우스는 유, 무선 환경에서 다이얼 업 모뎀(Dial up modem)을 통해 접속된 사용자의 인증과 액세스 권한을 부여하는 목적으로 사용된다. The Radius is used for the purpose of giving the user authentication and access via dial-up modem connection from the wired and wireless environment (Dial up modem). 이와 같은 인증 절차를 통해 인증된 사용자의 안정된 서비스 이용을 보장하고 과금 시스템의 기반 기술로서 이용될 수 있다. Thus through the same certification process guarantees a reliable service for the authenticated user and can be used as the base technology for the billing system.

도 1은 일반적인 모바일 환경기반의 래디우스망 구성도이다. Figure 1 is a general mobile environment based on the Radius topology.

여기서 참조부호 10은 사용자 단말(Mobile Node)을 나타내고, 참조부호 21 및 22는 액세스포인트(AP1)(AP2)를 나타내며, 참조부호 31 및 32는 허브(Hub)를 나타내고, 참조부호 41, 42는 상기 허브(31)(32)에 각각 연결되어 래디우스 클라이언트로 동작하는 네트웍 액세스 서버(NAS : Network Access Server)를 나타내며, 참조부호 50은 상기 네트웍 액세스 서버(41)(42)와 연결되어 사용자 인증, 액세스 권한 부여, 과금 등에 관한 전반적인 제어를 담당하는 래디우스 서버를 나타낸다. Here, reference numeral 10 is a user terminal shows the (Mobile Node), reference numerals 21 and 22 indicate an access point (AP1) (AP2), the reference numeral 31 and 32 denotes a hub (Hub), the reference numeral 41, 42 is the hub (31) are connected to 32, the network access server acting as a RADIUS client: represents a (NAS network access server), and reference numeral 50 is connected to the network access server 41 (42) the user authentication, It shows a RADIUS server that is responsible for the overall control regarding the grant access, and billing.

이와 같이 구성된 일반적인 모바일 환경기반의 래디우스망에서, 사용자 단말(10)은 현재의 액세스 포인트 영역(AP1)에서 접속되어 도 2와 같은 일반적인 인증 과정을 통해 인증을 수행하게 된다. In general the mobile environment based on the RADIUS network, the user terminal 10 is configured as is to perform authentication via the normal authentication procedure as shown in Fig connected in the current area of ​​the access point (AP1) 2.

즉 도 2에 도시된 바와 같이, 사용자 단말(10)은 단계 S11에서 현재의 액세스 포인트(21)에 접속된 래디우스 클라이언트인 네트웍 액세스 서버(41)에 사용자 인증 정보(User Authentication Information)를 전송하게 되고, 단계 S12에서 상기 네트웍 액세스 서버(41)는 수신한 사용자 정보를 암호화한 후에 단계 S12에서 래디우스 서버(50)로 래디우스 액세스 요청(RADIUS Access Request)을 한다. That is, the user terminal 10 as shown in Figure 2 is done in step S11 sends the current access point 21, the user authentication information (User Authentication Information) to the RADIUS client in the network access server 41 connected to the in step S12 and the network access server 41 is a Radius access request (RADIUS access request) at step S12 after receiving the encrypted user information to the Radius server 50.

이러한 요청을 받은 래디우스 서버(50)는 단계 S13에서 사용자 인증(User Authentication) 과정을 통해 정상적인 사용자인지를 판단한다. RADIUS server 50 receives such a request, it is determined whether the normal user by the user authentication process (User Authentication) in step S13. 상기 판단 결과 정상적인 사용자로 판단되면 단계 S14에서 상기 네트웍 액세스 서버(41)로 접속자 식별을 요청하는 메시지(Access-Challenge)를 전송하고, 이를 수신한 네트웍 액세스 서버(41)는 단계 S15에서 사용자 단말(10)로 Access-Challenge 메시지를 전송한다. Is determined that the user terminal when it is determined as a normal user in step S14 from the network access server 41 to the message (Access-Challenge) for transmission, and a network access server 41 receives the requesting identification visitor at step S15 ( 10) sends an Access-Challenge message.

상기 Access-Challenge 메시지를 수신한 사용자 단말(10)은 단계 S16에서 상기 네트웍 액세스 서버(41)로 재차 사용자 인증 정보(User Authentication Information)를 전송하게 되고, 이를 수신한 네트웍 액세스 서버(41)는 수신한 사용자 정보를 암호화한 후 단계 S17에서 래디우스 서버(50)로 래디우스 접속을 요구하는 메시지(RADIUS Access Request)를 전송한다. Wherein after receiving the Access-Challenge message, the user terminal 10 is to re-send the user authentication information (User Authentication Information) in step S16 to the network access server 41, a network access server 41 receives the receive and transmitting the message (RADIUS access request) requesting a RADIUS access after encrypting the user information in step S17 to the RADIUS server 50.

상기 래디우스 접속을 요구하는 메시지를 수신한 상기 래디우스 서버(50)는 단계 S18에서 사용자 인증 과정을 수행하게 되고, 사용자 인증이 이루어지면 단계 S19에서 상기 네트웍 액세스 서버(41)로 접속을 허가하는 메시지(Access Accept)를 전송하게 되고, 이를 수신한 네트웍 액세스 서버(41)는 단계 S20에서 상기 사용자 단말(10)로 인증이 성공되었음을 알리는 메시지(Authentication Success Information)를 전송하게 된다. The RADIUS server 50 receives a message requesting the RADIUS connection is to perform a user authentication process in step S18, performed user authentication when in step S19 a message which authorizes access to the network access server 41 ( and it transmits the access Accept), a network access server (41 receives it) will send a message (success authentication Information) indicating that the authentication is successful, the user terminal 10 in step S20.

한편, 도 2와 같은 흐름을 통해 접속에 대한 인증을 받은 후 네트웍 액세스 서버(41)를 통해 서비스를 받고 있는 상황에서 사용자 단말(10)이 AP2 영역으로 이동하는 경우 고속 핸드오프에 의해 현재 사용자의 네트워크 환경이 바뀌게 된다. On the other hand, even after the authentication for the connection via the flow, such as a 2 in a situation in receiving the service via the network access server 41. When the user terminal 10 moves to the AP2 domain of the current user by the high-speed hand-off the network environment is changed.

그러나 주지한 바와 같은 종래의 래디우스 방법은, 사용자 이동에 따른 네트워크 환경 변화가 발생한 경우 추가 인증 절차가 수행되지 않으므로, AP2로 이동한 사용자 단말은 네트웍 액세스 서버(42)의 필터링에 의해 서비스를 유지할 수 없게 되는 문제점을 발생하였다. However, conventional RADIUS method as previously noted, the additional authentication procedure is not carried out if the network environment is changed according to the user's mobile generated, the user terminal moves into AP2 is able to maintain the service by the filtering of the network access server (42) a problem that was not caused.

즉, 기존의 일반적인 래디우스는 모바일 환경기반의 사용자 이동에 대한 기능을 제공하지 않으므르, 이로 인해 고속 핸드오프 기술과의 연동시 사용자의 이동에 따른 인증의 실패로 인하여 사용자가 원하는 서비스를 지속시켜줄 수 없는 문제점이 있었다. In other words, the old common Radius is due to the failure of the authentication based on user movement when interworking with Le, resulting in fast handoff technology aneumeu not provide the ability for a user to move based mobile environment users astute continue the desired service there were no problems.

이에 본 발명은 모바일 환경의 고속 핸드오프와 연동되어 사용자의 이동에 따른 인증 절차를 제공하기 위한 것으로서, The present invention is in conjunction with high-speed hand-off of a mobile environment, to provide an authentication procedure in accordance with the movement of the user,

본 발명의 목적은, 무선 환경에서 사용자의 이동으로 고속 핸드오프가 발생하는 경우 인증된 사용자의 이동에 따른 안정성을 제공토록 한 모바일 환경기반 래디우스망에서 고속 핸드오프를 위한 인증방법을 제공하는 데 있다. An object of the present invention to provide an authentication method for fast hand-off in case of a high-speed hand-off occurs, movement of the user in a wireless environment ever provide stability to the movement of the authenticated user's mobile environment based Radius network .

상기와 같은 목적을 달성하기 위한 본 발명은, The present invention for achieving the above object is,

무선 모바일 환경기반의 고속 핸드오프 발생시 사용자의 이동에 따른 인증 제공을 위하여 IETF 표준 프로토콜 및 이를 기반으로 한 관련 기술을 적용한다. And applying the related technology to the IETF standard protocol, and based on this to the authentication service according to the movement of the fast handoff of a wireless mobile environment based on the event of the user. 즉, 네트웍 액세스 서버에서의 IP계층 제어 기능 및 동작을 적용한다. That is, the IP application layer control function and operation of the network access server.

사용자의 이동에 따른 인증은 IETF 표준 규격인 래디우스의 인증 기술을 적용한다. Certificates according to the movement of the user should apply the authentication techniques of the Radius of IETF standard. 이 기술은 사용자의 인증 절차 및 액세스 권한 부여의 기능을 제공한다. This technology provides the functionality of user authentication and access authorization procedures.

그리고 사용자가 이동함으로 인한 고속 핸드오프 발생시 추가적인 액세스 네트웍 서버와 래디우스 서버의 동작으로 사용자의 인증 상태를 유지하고 서비스 유지를 할 수 있는 기능을 제공한다. And the operation of the additional network access servers and RADIUS servers in case of fast handoff caused by the user to move maintains the user's authentication status and provides the ability to maintain the service.

이하 상기와 같은 기술적 사상에 따른 본 발명의 바람직한 실시예를 첨부한 도면에 의거 상세히 설명하면 다음과 같다. If described in detail based on the accompanying drawings, the preferred embodiment of the invention according to the technical idea as follows the following:

도 3은 본 발명에 의한 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법을 보인 흐름도이다. Figure 3 is a flow chart illustrating an authentication method for fast handoff in a mobile environment based on RADIUS network according to the present invention.

여기서 참조부호 10은 사용자 단말(MN)을 나타내고, 참조부호 41은 현재 사용자 단말(10)에게 서비스를 하고 있는 네트웍 액세스 서버를 나타내고, 참조부호 50은 래디우스 서버를 나타내며, 참조부호 42는 상기 사용자 단말(10)이 이동한 경우 고속 핸드오프를 통해 사용자 단말(10)의 서비스를 유지시켜주기 위한 네트웍 액세스 서버를 나타낸다. The reference numeral 10 indicates a user terminal (MN), and reference numeral 41 denotes a network access server that is a service to the current user terminal 10, reference numeral 50 denotes a Radius server, and reference numeral 42 is the user terminal 10 represents a network server for access cycle to maintain the service of the user terminal 10 via the high-speed hand-off when the mobile.

이에 도시된 바와 같이, 통상의 사용자 인증 과정을 통해 인증을 수행한 후 사용자 단말(10)과 네트웍 액세스 서버(41)간의 데이터 통신중에 사용자 단말(10)이 AP2영역으로 이동한 경우, 상기 사용자 단말(10)은 상기 네트웍 액세스 서버(41)로 고속 핸드오프 요청 메시지(RtSolPr Msg.)를 전송하는 단계(S101 ~ S102)와, 상기 고속 핸드오프 요청 메시지를 수신한 네트웍 액세스 서버(41)에서 상기 네트웍 액세스 서버(42)로 사용자 단말의 핸드오프에 대한 정보(Handoff Information Msg.)를 전송해주는 단계(S103)와, 상기 네트웍 액세스 서버(41)에서 상기 래디우스 서버(50)로 사용자 단말(10)의 핸드오프에 따른 인증 절차를 요구(Fast Access Request)하는 단계(S104)와, 상기 래디우스 서버(50)에서 사용자 인증을 수행하고 그 결과 정상적인 사용자일 경우 핸드오프할 네트웍 액세스 서 Thus As shown, and then through the normal user authentication procedure to authenticate when the user terminal 10 moves to the AP2 area, the data communication between the subscriber station 10 and the network access server 41, the user terminal 10 includes the step (S101 ~ S102), and a network access server 41, upon receiving the high-speed hand-off request message for transmission of high-speed hand-off request message (RtSolPr Msg.) to the network access server 41 network access server (42) the user terminal (10) to the RADIUS server 50 at step (S103) and the network access server 41 for transmitting information (handoff information Msg.) to the handoff of the UE to the requires an authentication process according to the hand-off of the (Fast access request), step (S104), and performs user authentication by the RADIUS server 50 and as a result the normal stand user access network to hand-off when the 를 검색하는 단계(S105)와, 상기 래디우스 서버(50)에서 상기 핸드오프 대상 네트웍 액세스 서버(42)로 인증정보 동기화(Fast Accept Request)를 요구하는 단계(S106)와, 상기 네트웍 액세스 서버(42)에서 필터링 정보를 갱신하고, 사용자 리스트 정보를 갱신하여 인증 동기화를 수행하는 단계(S107)와, 상기 동기화가 이루어진 후 네트웍 액세스 서버(41)에서 상기 사용자 단말(10)로 바인딩 정보 업데이트 요청에 대한 확인 메시지(Fast Binding Ack. Msg.)를 전송해주고, 사용자에 대한 필터링 정보를 삭제하는 단계(S108 ~ S109)와, 상기 액세스 네트웍 서버(41)에서 상기 래디우스 서버(50)로 사용자에 대한 필터링 정보를 삭제하였다는 메시지(Disconnect Request)를 전송해주는 단계(S110)와, 상기 래디우스 서버(50)에서 접속점(AP)에 대한 정보를 갱신하는 단계(S111)로 이루어진다. And a step (S105) for retrieving, the RADIUS server 50 in the step (S106) to request the authentication information sync (Fast Accept Request) to the access server 42, the handoff target network, the network access server (42 ) updating the filter information, and the step (S107) of updating the user list information to perform an authentication synchronization, after which the synchronization made in the network access server 41 with respect to the binding information update request to the user terminal 10 in the confirmation message (Fast Binding Ack. Msg.) to transfer haejugo, further comprising: deleting the filter information for the user (S108 ~ S109) and, at the access network server 41 in the RADIUS server 50. filtering for user information was removed and the message (Disconnect Request) step (S110) for transmitting a a, a step (S111) for updating the information on the access point (AP) from the Radius server 50.

이와 같이 이루어지는 본 발명에 의한 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법을 좀 더 구체적으로 설명하면 다음과 같다. Referring to the authentication method for fast handoff in more detail in this way made based mobile environment according to the present invention Radius network as follows.

먼저 단계 S101에서와 같이 통상의 사용자 인증 과정을 통해 인증을 수행한 후 사용자 단말(10)과 네트웍 액세스 서버(41)간의 데이터 통신중에 사용자 단말(10)이 AP2영역으로 이동한 경우, 단계 S102에서 상기 사용자 단말(10)은 상기 네트웍 액세스 서버(41)로 고속 핸드오프 요청 메시지(RtSolPr Msg.)를 전송하게 된다. If the first user terminal 10 moves to the AP2 area, the data communication between the after performing the authentication with the normal user authentication procedure as in the step S101, the user terminal 10 and the network access server 41, in step S102 the user terminal 10 transmits the high-speed hand-off request message (RtSolPr Msg.) to the network access server 41.

상기 고속 핸드오프 요청 메시지를 수신한 네트웍 액세스 서버(41)는 단계 S103에서 핸드오프 대상 액세스 라우터인 상기 네트웍 액세스 서버(42)로 사용자 단말의 핸드오프에 대한 정보(Handoff Information Msg.)를 전송해주게 된다. The high-speed hand-off the network access receiving a request message server 41 is a hand-off the access router of the network access server 42 with the information for the handoff of the user terminal in step S103 (Handoff Information Msg.) To there.Aye transmission do.

아울러 상기 네트웍 액세스 서버(41)는 핸드오프에 대한 정보를 네트웍 액세스 서버(42)로 전송한 직후 트리거링되며, 단계 S104에서 사용자 단말의 MAC 어드레스를 이용하여 사용자 고유번호(ID), 자신의 IP 등의 정보를 포함한 인증 절차를 요구하는 메시지(Fast Access Request)를 작성한 후, 이를 상기 래디우스 서버(50)로 전송해주어 사용자 단말의 핸드오프에 대한 인증 절차를 요청하게 된다. In addition, the network access server 41 is activated immediately after transmission information about the handoff to the network access server 42, a user identification number (ID) by using the MAC address of the user terminal in step S104, its own IP, etc. after creating a message (Fast Access request) requesting the authentication procedure, including information, haejueo transmits it to the RADIUS server 50 is requested the authentication process for a handoff of the user terminal.

상기 래디우스 서버(50)는 단계 S105에서 수신한 인증 절차를 요구하는 메시지내의 사용자 ID를 이용하여 정상 인증된 사용자인지를 검색하게 되고, 그 결과 인증되지 않은 사용자의 경우 수신한 메시지를 무시하게 되고, 이와는 달리 인증된 사용자이면 새로운 액세스 라우터(핸드오프 대상 네트웍 액세스 서버 : 42)에서 사용될 의탁주소(Care of Addr.)를 이용하여 새로 접속될 네트웍 액세스 서버(42)를 검색한다. The RADIUS server 50 is that by using the user ID in a message requesting the authentication process received at step S105 searches for whether an authenticated user normal, if the resultant unauthorized users and to ignore the received message, searches for a network access server 42 is newly connected with the care of address to be used in (42-a handoff target network access server) (Care of Addr.) Conversely if the authenticated user, unlike the new access router. 그런 후 단계 S106에서 상기 핸드오프 대상 네트웍 액세스 서버(42)로 인증정보 동기화를 요구하는 메시지(Fast Accept Request)를 전송하여 인증정보 동기화를 요청한다. Then in step S106 transmits the message (Fast Accept Request) requesting the authentication information synchronized to the access server 42, the handoff to the target network, and requests the authentication information synchronization.

상기 인증정보 동기화를 요구하는 메시지(Fast Accept Request)를 수신한 네트웍 액세스 서버(42)는, 단계 S107에서 동기화된 사용자 인증 정보를 이용하여 필터링 정보(인증된 사용자의 패킷은 필터링 되지 않음)를 갱신하고, 아울러 사용자의 다음 핸드오프를 위하여 사용자 리스트 정보를 갱신하게 된다. Network access server (42) receives the message (Fast Accept Request) for requesting the authentication information synchronization by using the synchronization credentials in step S107 to update the filtering information (packets of the authenticated user is not filtered) and the addition is updating the user list information for the user of the next hand-off.

이러한 과정 후 이전 네트웍 액세스 서버(41)는 단계 S108에서와 같이 상기 사용자 단말(10)로 바인딩(Binding) 정보 업데이트 요청에 대한 확인 메시지(Fast Binding Ack. Msg.)를 전송해준다. After this process allows the transmission before the network access server 41 is a confirmation of the binding (Binding) information update request to the user terminal 10 as in step S108 (Fast Binding Ack. Msg.). 여기서 사용자 단말(10)은 상기 확인 메시지를 수신하게 되면 물리적인 링크를 새로운 네트웍 액세스 서버(42)로 이동시키게 된다. The user terminal 10 when it receives the acknowledgment message, thereby moving the physical link to the new network access server (42).

아울러 상기 이전 네트웍 액세스 서버(41)는 단계 S109에서 자신이 갖고 있는 사용자에 대한 필터링 정보를 삭제하며, 단계 S110에서 상기 래디우스 서버(50)로 사용자에 대한 필터링 정보를 삭제하였다는 메시지(Disconnect Request)를 전송하게 된다. In addition, the previous network access server 41 deletes the filter information to the user with their held by the step S109, in step S110 was removed filtering information for the user to the RADIUS server 50, a message (Disconnect Request) a transmits.

이를 수신한 상기 래디우스 서버(50)는 사용자가 핸드오프를 완료하였다고 판단을 하고, 단계 S111에서 접속점(AP)에 대한 정보를 네트웍 액세스 서버(41)에서 네트웍 액세스 서버(42)로 갱신하게 된다. By the Radius server 50 receives it is to the user and updates the information on the determined that completed the handoff, and access point (AP) in step S111 from the network access server 41 to the network access server (42).

이상에서 상술한 본 발명에 따르면, 무선 모바일 환경에서의 사용자 노드의 이동에 따른 추가적 인증과 액세스 제어가 가능하므로, 과금 처리 및 서비스 지원에 안정화를 도모해주는 효과가 있다. According to the present invention described above, so that further authorization and access control in accordance with movement of the user node in a wireless mobile environment is possible, there is an effect that stabilized the accounting and service support.

또한, IETF의 그 밖의 표준인 PPP, PAP, CHAP 등에서도 이동성과 안전성을 도모해줄 수 있는 효과가 있다. Further, it is also effective who can promote mobility and safety and other standards, etc. PPP, PAP, CHAP in the IETF.

도 1은 일반적인 모바일 환경기반 래디우스 망의 구성을 보인 도면이고, 1 is a view showing a configuration of a general mobile environment based Radius network,

도 2는 종래 모바일 환경기반에서 래디우스 과정을 보인 흐름도이고, 2 is a flow chart showing the process in a conventional RADIUS-based mobile environment,

도 3은 본 발명에 의한 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법을 보인 흐름도이다. Figure 3 is a flow chart illustrating an authentication method for fast handoff in a mobile environment based on RADIUS network according to the present invention.

<도면의 주요 부분에 대한 부호의 설명> <Description of the Related Art>

10 ..... 사용자 단말(MN) 10 ..... user terminal (MN)

41 ..... 네트웍 액세스 서버(NAS1) 41 ..... network access server (NAS1)

42 ..... 네트웍 액세스 서버(NAS2) 42 ..... network access server (NAS2)

50 ..... 래디우스 서버 50 ..... RADIUS server

Claims (2)

  1. 사용자 단말(MN)(10), 현재 사용자 단말(10)에게 서비스를 하고 있는 네트웍 액세스 서버(41), 래디우스 서버(50), 상기 사용자 단말(10)이 이동한 경우 고속 핸드오프를 통해 사용자 단말(10)의 서비스를 유지시켜주기 위한 네트웍 액세스 서버(42)로 이루어진 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법에 있어서, If a user terminal (MN) 10, the current user terminal the network access server 41 that is a to the service 10, the RADIUS server 50, the user terminal 10 to flow through the high-speed handoff user terminal in 10 a mobile environment based Radius consisting of a network access server (42) intended to maintain the services of the network according to the authentication method for fast handoff,
    통상의 사용자 인증 과정을 통해 인증을 수행한 후 사용자 단말(10)과 네트웍 액세스 서버(41)간의 데이터 통신중에 상기 사용자 단말(10)이 AP2영역으로 이동한 경우, Through conventional user authentication process, after performing the authentication when the UE 10 moves to the AP2 area, the data communication between the subscriber station 10 and the network access server 41,
    상기 사용자 단말(10)에서 상기 네트웍 액세스 서버(41)로 고속 핸드오프 요청 메시지(RtSolPr Msg.)를 전송하면, 이를 수신한 네트웍 액세스 서버(41)에서 상기 네트웍 액세스 서버(42)로 사용자 단말의 핸드오프에 대한 정보(Handoff Information Msg.)를 전송해주고, 고속 래디우스 인증 절차 요청을 위하여 래디우스 클라이언트로 트리거링하는 단계와; In the user terminal 10, the network access server 41 to a high speed when a handoff transmitting a request message (RtSolPr Msg.), A network access server 41 receives it from the user terminal to the network access server (42) (. handoff information Msg) transmitting information about the handoff haejugo, triggering a RADIUS client for high speed RADIUS authentication procedure and request;
    상기 네트웍 액세스 서버(41)에서 상기 래디우스 서버(50)로 사용자 단말(10)의 핸드오프에 따른 인증 절차를 요구(Fast Access Request)하는 단계와; In the network access server 41 and the step that requires the authentication process (Fast Access Request) according to the hand-off of the user terminal 10 to the RADIUS server 50;
    상기 래디우스 서버(50)에서 사용자 인증을 수행하고 그 결과 정상적인 사용자일 경우 핸드오프할 네트웍 액세스 서버를 검색한 후 핸드오프 대상 네트웍 액세스 서버(42)로 인증정보 동기화(Fast Accept Request)를 요구하는 단계와; Performing a user authentication by the RADIUS server 50, and request the authentication information sync (Fast Accept Request) as a result of normal user work hand-off and retrieve the network access server to be after the handoff target network access server (42) if Wow;
    상기 네트웍 액세스 서버(42)에서 필터링 정보를 갱신하고, 사용자 리스트 정보를 갱신하여 인증 동기화를 수행하는 단계와; And updating the filtering information from the network access server 42, and update by performing the authentication synchronize user list information;
    상기 동기화가 이루어진 후 상기 네트웍 액세스 서버(41)에서 상기 사용자 단말(10)로 바인딩 정보 업데이트 요청에 대한 확인 메시지(Fast Binding Ack. Msg.)를 전송해주고, 사용자에 대한 필터링 정보를 삭제하는 단계와; Comprising the steps of: after the said synchronization consisting haejugo transmits a confirmation message (Fast Binding Ack. Msg.) For binding information update request to the user terminal 10 from the network access server 41 deletes the filter information for the user .;
    상기 액세스 네트웍 서버(41)에서 상기 래디우스 서버(50)로 사용자에 대한 필터링 정보를 삭제하였다는 메시지(Disconnect Request)를 전송해주는 단계와; Step for transmitting the access network server (41) to remove the filtering information for the user to the RADIUS server 50 in a message (Disconnect Request) and;
    상기 래디우스 서버(50)에서 접속점(AP)에 대한 정보를 갱신하는 단계를 포함하여 이루어짐을 특징으로 하는 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법. Authentication method for fast handoff in a mobile environment, characterized by the Radius yirueojim including the step of updating information for the server access point (AP) in a 50-based RADIUS access.
  2. 제1항에 있어서, 상기 래디우스 서버(50)에서 접속점에 대한 정보를 갱신하는 단계는, The method of claim 1, further comprising updating the information about the connection points from the RADIUS server 50,
    사용자에 대한 필터링 정보를 삭제하였다는 메시지를 수신하면, 접속점에 대한 정보를 이전 네트웍 액세스 서버(41)에서 핸드오프된 네트웍 액세스 서버(42)로 갱신하는 것을 특징으로 하는 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법. When receiving the message was deleted filtering information for the user, high-speed information about the connection points from the previous network access server (41) a mobile environment based, characterized in that for updating a handoff the network access server 42. Radius in the network authentication methods for the handoff.
KR20020083015A 2002-12-24 2002-12-24 Authentication Method for fast handoff in mobile-based radius network KR100497290B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20020083015A KR100497290B1 (en) 2002-12-24 2002-12-24 Authentication Method for fast handoff in mobile-based radius network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20020083015A KR100497290B1 (en) 2002-12-24 2002-12-24 Authentication Method for fast handoff in mobile-based radius network

Publications (2)

Publication Number Publication Date
KR20030008180A true KR20030008180A (en) 2003-01-24
KR100497290B1 true KR100497290B1 (en) 2005-06-28

Family

ID=27729932

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20020083015A KR100497290B1 (en) 2002-12-24 2002-12-24 Authentication Method for fast handoff in mobile-based radius network

Country Status (1)

Country Link
KR (1) KR100497290B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012129167A1 (en) * 2011-03-18 2012-09-27 Tekelec, Inc. Methods, systems, and computer readable media for diameter-based steering of mobile device network access
US8787174B2 (en) 2009-12-31 2014-07-22 Tekelec, Inc. Methods, systems, and computer readable media for condition-triggered policies
US9225849B2 (en) 2011-05-06 2015-12-29 Tekelec, Inc. Methods, systems, and computer readable media for steering a subscriber between access networks

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100986326B1 (en) * 2004-02-28 2010-10-08 주식회사 케이티 Method for managing roaming user session
KR100729725B1 (en) * 2005-02-02 2007-06-18 삼성전자주식회사 Method for authorization in wireless portable internet and system thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8787174B2 (en) 2009-12-31 2014-07-22 Tekelec, Inc. Methods, systems, and computer readable media for condition-triggered policies
WO2012129167A1 (en) * 2011-03-18 2012-09-27 Tekelec, Inc. Methods, systems, and computer readable media for diameter-based steering of mobile device network access
US8902854B2 (en) 2011-03-18 2014-12-02 Tekelec, Inc. Methods, systems, and computer readable media for diameter-based steering of mobile device network access
US9225849B2 (en) 2011-05-06 2015-12-29 Tekelec, Inc. Methods, systems, and computer readable media for steering a subscriber between access networks

Also Published As

Publication number Publication date Type
KR20030008180A (en) 2003-01-24 application

Similar Documents

Publication Publication Date Title
US7200383B2 (en) Subscriber authentication for unlicensed mobile access signaling
US7127234B2 (en) Radio LAN access authentication system
US7039021B1 (en) Authentication method and apparatus for a wireless LAN system
US7218930B2 (en) Automatic recognition system for use in a wireless local area network (LAN)
US20040240411A1 (en) Wireless information transmitting system, radio communication method, radio station, and radio terminal device
US20020136226A1 (en) Methods and systems for enabling seamless roaming of mobile devices among wireless networks
US20110010538A1 (en) Method and system for providing an access specific key
Ala-Laurila et al. Wireless LAN access network architecture for mobile operators
US7342906B1 (en) Distributed wireless network security system
US20040162998A1 (en) Service authentication in a communication system
US20050177733A1 (en) Method and system for gsm authentication during wlan roaming
US20060195893A1 (en) Apparatus and method for a single sign-on authentication through a non-trusted access network
US20040090930A1 (en) Authentication method and system for public wireless local area network system
US7606242B2 (en) Managed roaming for WLANS
US20060101273A1 (en) Identification information protection method in wlan inter-working
US20060088020A1 (en) Restricted WLAN profile for unknown wireless terminal
US20060013170A1 (en) Roaming method between wireless local area network and cellular network
US20090313466A1 (en) Managing User Access in a Communications Network
US20040198319A1 (en) Mobile unit configuration management for WLANS
US7788703B2 (en) Dynamic authentication in secured wireless networks
US20060046693A1 (en) Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN)
US20030171112A1 (en) Generic wlan architecture
US20070094401A1 (en) Support for WISPr attributes in a TAL/CAR PWLAN environment
US20070019609A1 (en) Dynamic temporary mac address generation in wireless networks
US20050286489A1 (en) Authentication system and method having mobility in public wireless local area network

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130610

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140414

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150513

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160407

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20170510

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20180223

Year of fee payment: 14