KR100545773B1 - 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템과그 인증 처리 방법 - Google Patents

이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템과그 인증 처리 방법 Download PDF

Info

Publication number
KR100545773B1
KR100545773B1 KR1020030083898A KR20030083898A KR100545773B1 KR 100545773 B1 KR100545773 B1 KR 100545773B1 KR 1020030083898 A KR1020030083898 A KR 1020030083898A KR 20030083898 A KR20030083898 A KR 20030083898A KR 100545773 B1 KR100545773 B1 KR 100545773B1
Authority
KR
South Korea
Prior art keywords
mobile terminal
authentication
mobile
router
access point
Prior art date
Application number
KR1020030083898A
Other languages
English (en)
Other versions
KR20050050205A (ko
Inventor
김말희
김현곤
최두호
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020030083898A priority Critical patent/KR100545773B1/ko
Publication of KR20050050205A publication Critical patent/KR20050050205A/ko
Application granted granted Critical
Publication of KR100545773B1 publication Critical patent/KR100545773B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface

Abstract

본 발명은 이동 단말의 핸드 오프시 인증 시간을 단축할 수 있는 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템과 그 인증 처리 방법에 관한 것으로, 특히 본 발명의 인증 처리 방법은 이동 단말에서 액세스 포인트를 통해 라우터에 이동 단말의 무선 인터넷 접속에 대한 인증 요청 메시지를 전송할 경우 라우터에서 이동 리스트 엔트리에 이동 단말의 인증 정보가 있는지 검색하고, 이동 리스트 엔트리에 이동 단말의 인증 정보가 없을 경우 RADIUS 서버에서 이동 단말의 인증 과정을 수행하고, 라우터에서 해당 이동 단말의 인증 정보를 이동 리스트 엔트리에 저장한 후에, 액세스 포인트를 통해 해당 이동 단말에 인증 결과 및 보안 정보를 전송하여 이동 단말의 무선 인터넷 접속을 허가한다. 만약 이동 리스트 엔트리에 이동 단말의 인증 정보가 있을 경우 라우터에서 이동 리스트 엔트리에 저장된 정보로 이동 단말의 인증 과정을 수행하고 인증 정보를 갱신한 후에, 이동 단말의 인증 결과를 액세스 포인트를 통해 해당 이동 단말에 전송하여 이동 중인 이동 단말의 무선 인터넷 접속을 허가한다.
이동 단말, 액세스 포인트, 라우터, RADIUS 서버, 인증, 핸드 오프

Description

이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템과 그 인증 처리 방법{SYSTEM AND PROCESS METHOD FOR AUTHENTICATING HAND-OFF OF THE MOBILE STATION ON THE WIRELESS INTERNET NETWORK}
도 1은 종래 기술에 의한 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템을 간략하게 나타낸 구성도,
도 2는 종래 기술에 의한 무선 인터넷 시스템에서의 이동 단말의 인증 처리 과정을 나타낸 흐름도,
도 3은 본 발명에 따른 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템을 간략하게 나타낸 구성도,
도 4는 본 발명에 따른 무선 인터넷 시스템의 이동 리스트 엔트리 구조를 나타낸 도면,
도 5는 본 발명에 따른 무선 인터넷 시스템에서의 이동 리스트 엔트리를 생성하는 과정을 나타낸 흐름도,
도 6은 본 발명에 따른 무선 인터넷 시스템에서의 이동 단말의 핸드 오프 인증 처리 과정을 나타낸 흐름도.
<도면의 주요부분에 대한 부호의 설명>
100 : 이동 단말(MS) 110 : 액세스 포인트(AP)
120 : 라우터 130 : 이동 리스트 엔트리
140 : RADIUS 서버 150 : 인터넷
본 발명은 무선 인터넷 시스템과 그 처리 방법에 관한 것으로서, 특히 이동 단말의 핸드 오프(hand off)시 고속으로 인증을 수행할 수 있는 무선 인터넷 시스템과 그 인증 처리 방법에 관한 것이다.
현재 IPv6(Internet Protocol version 6)기반의 무선 인터넷 시스템에서 사용자 인증을 위해서 RADIUS(Remote Authentication Dial-In User Service) 서버를 주로 사용하고 있다. RADIUS는 이동통신 환경하에서 다이얼업 모뎀(dial up modem)을 통해 접속해온 이동 단말을 인증하고, 인증이 성공인 경우에 액세스 권한을 부여하여 무선 인터넷 서비스를 이용할 수 있게 해준다.
도 1은 종래 기술에 의한 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템을 간략하게 나타낸 구성도로서, 이를 참조하면 종래 시스템은 이동 단말(MS : Mobile Station)(10), RADIUS 클라이언트인 액세스 포인트(AP : Access Point)(20, 22, 24), 라우터(router)(30), 인증 서버인 RADIUS 서버(40), 인터넷(50) 등으로 구성된다.
이와 같이 구성된 시스템에서 RADIUS 서버(40)는 이동 단말(MS)(10)의 무선 인터넷(50) 접속 인증과 액세스 포인트(AP)(20, 22, 24)와 이동 단말(MS)(10)간의 보안 키 제공으로 이동 단말(MS)(10)이 안전한 무선 네트워크 서비스를 제공받도록 한다. 인증 프로토콜로는 RADIUS 프로토콜을 사용하는데, RADIUS 프로토콜은 다양한 인증 방법을 지원한다. 이하 RADIUS 프로토콜은 인증체계 확장확인 프로토콜(Extensible Authentication Protocols : 이하 EAP라 함)을 예로 들어 설명한다.
도 2는 종래 기술에 의한 무선 인터넷 시스템에서의 이동 단말의 인증 처리 과정을 나타낸 흐름도이다. 도 1 및 도 2를 참조하면, 종래 기술에 의한 무선 인터넷 시스템에서의 이동 단말의 EAP 인증 처리 과정은 다음과 같이 진행된다. 여기서 이동 단말(MS)(10)과 액세스 포인트(AP)(20) 사이의 프로토콜 전송은 EAP 메시지로, 액세스 포인트(AP)(20)와 RADIUS 서버(30) 사이에는 RADIUS 메시지로 전송한다.
우선 이동 단말(MS)(10)이 위치한 영역의 액세스 포인트(AP)(20)는 무선 인터넷 사용에 대한 접속 인증을 수행하기 전에 RADIUS 서버(40)로의 접근이 불허된다. 이에 무선 인터넷(50)에 접속하려는 이동 단말(MS)(10)이 접속 인증을 요청하고자 사용자 인증 정보(User Authentication Information)를 갖는 EAPOL(EAP Over LAN)-시작 요청을 액세스 포인트(AP)(20)에 전송한다. 이동 단말(MS)(10)로부터 인증 요청을 수신한 액세스 포인트(AP)(20)는 이동 단말(MS)(10)의 사용자 식별(MS NAI)을 획득하기 위해서 EAP-요청 메시지를 생성하여 이를 이동 단말(MS)(10)에 전송한다.(S10∼S12)
이에 이동 단말(MS)(10)은 사용자 식별 정보를 갖는 EAP-응답 메시지를 액세 스 포인트(AP)(20)에 전송하면 엑세스 포인트(AP)(20)는 인증을 요청하는 RADIUS 액세스-요청 메시지를 생성하여 이를 라우터(30)를 통해 RADIUS 서버(40)에 전송한다.(S14∼S16)
EAP 인증 프로토콜 메커니즘에 따라 RADIUS 서버(40)는 자격(credential) 요건을 요구하기 위해서 RADIUS 액세스-도전(access-challenge) 메시지를 생성하여 다시 라우터(30)를 거쳐 해당 액세스 포인트(AP)(20)에 전송한다. 액세스 포인트(AP)(20)는 상기 자격 요건을 요청하는 EAP-요청 메시지를 이동 단말(MS)(10)에 전송한다.(S18∼S20)
이동 단말(MS)(10)은 단말의 자격 정보를 포함하는 EAP-응답 메시지를 생성하고 이를 액세스 포인트(AP)(20)에 전송한다. 이동 단말(MS)(10)의 EAP-응답 메시지를 수신한 액세스 포인트(AP)(20)는 해당 정보를 포함하는 RADIUS 액세스 -요청 메시지를 생성하여 이를 라우터(30)를 통해 RADIUS 서버(40)에 전송한다.(S22∼S24)
RADIUS 서버(40)는 인증 과정을 수행하고 인증 결과, 성공한 경우에는 액세스 포인트(AP)(20)와 이동 단말(MS)(10)간에 사용할 비밀키 값(예컨대 WEP 키)을 생성한다. RADIUS 서버(40)는 인증 결과와 비밀키를 포함하는 RADIUS 액세스 응답 메시지(즉, 액세스-허가 메시지)를 액세스 포인트(AP)(20)에 전송한다.(S26∼S28)
액세스 포인트(AP)(20)는 RADIUS 서버(40)의 액세스 허가에 의해 EAP-성공 메시지를 생성하여 이동 단말(MS)(10)에 전송한다. 인증 결과가 EAP-성공인 경우 액세스 포인트(AP)(20)는 이동 단말(MS)(10)-액세스 포인트(AP)(20)간에 이용할 비 밀키(WEP 키)를 갖는 EAPOW(EAP Over Wireless)-키 메시지를 이동 단말(MS)(10)에 전송한다.(S30∼S32) 이에 따라 이동 단말(MS)(10)은 액세스 포인트(AP)(20)를 통해서 무선 인터넷(50)을 사용할 수 있다.
이와 같은 이동 단말의 무선 인터넷 인증 처리 과정은 이동 단말(MS)(10), 액세스 포인트(AP)(20), 그리고 RADIUS 서버(40)와의 EAP 및 RADIUS 메시지 교환이 여러번 이루어진 후에야 비로소 인증이 완료된다.
그런데 이동 단말(MS)(10)이 지속적으로 이동하는 경우, 현재 접속된 액세스 포인트(AP)(20)가 새로운 위치의 액세스 포인트(AP)(22)로 변경되는 핸드 오프 과정을 거친다. 이에 따라 이동 단말(MS)(10)이 접속하고 있는 액세스 포인트(AP)가 변경되는 핸드 오프마다 도 2의 S10∼S32 인증 과정이 반복적으로 진행되어야만 하기 때문에 RADIUS 서버(40)에서 이동 단말(MS)(10)을 인증하기까지 걸리는 시간이 다소 지연되는 문제점이 있었다.
본 발명의 목적은 상기와 같은 종래 기술의 문제점을 해결하기 위하여 라우터에서 이동 단말이 경유한 액세스 포인트의 인증 정보를 저장해두는 리스트 엔트리를 저장 및 관리함으로써 이후 핸드 오프로 인한 이동 단말의 재인증 요청시 RADIUS 서버대신에 라우터에서 직접 리스트 엔트리를 이용하여 이동 단말의 인증을 수행함으로써 핸드 오프시 인증 시간을 단축할 수 있는 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템과 그 인증 처리 방법을 제공하는데 있다.
상기 목적을 달성하기 위하여 본 발명은 RADIUS 서버에서 이동 단말의 핸드 오프를 위한 인증을 수행하는 무선 인터넷 시스템에 있어서, 이동 단말로부터의 메시지를 전송하거나 상기 시스템에서 응답된 메시지를 전송하는 액세스 포인트와, 이동 단말에 대응되는 인증 정보가 저장된 이동 리스트 엔트리와, 액세스 포인트에서 전송된 메시지내 이동 단말의 인증 요청에 따라 상기 메시지를 RADIUS 서버로 전송하며 RADIUS 서버에서 전송된 인증 결과 또는 보안 정보를 해당 액세스 포인트에 전송하되, 인증 요청한 이동 단말의 인증 정보를 갖는 이동 리스트 엔트리를 생성 및 저장하고, 이동 단말의 핸드 오프에 따라 다른 액세스 포인트에서 이동 단말의 재인증 요청시 이동 리스트 엔트리를 검색해서 이동 단말의 인증 정보를 상기 다른 액세스 포인트에 전송하는 라우터와, 라우터에서 전송된 이동 단말의 인증 요청에 따라 이동 단말의 인증 과정을 수행하고 그 인증 결과를 라우터에 전송하는 RADIUS 서버를 포함한다.
상기 목적을 달성하기 위하여 본 발명의 방법은 RADIUS 서버에서 이동 단말의 핸드오프를 위한 인증을 수행하는 무선 인터넷 시스템의 인증 처리 방법에 있어서, 이동 단말에서 액세스 포인트를 통해 라우터에 이동 단말의 무선 인터넷 접속에 대한 인증 요청 메시지를 전송하는 단계와, 라우터에서 이동 리스트 엔트리에 이동 단말의 인증 정보가 있는지 검색하는 단계와, 이동 리스트 엔트리에 이동 단말의 인증 정보가 없을 경우 라우터에서 RADIUS 서버에 인증 요청 메시지를 전송하는 단계와, RADIUS 서버에서 이동 단말의 인증 과정을 수행하고, 인증이 성공인 경우 인증 결과 및 보안 정보를 라우터에 전송하는 단계와, 라우터에서 해당 이동 단말의 인증 정보를 이동 리스트 엔트리에 저장한 후에, 액세스 포인트를 통해 해당 이동 단말에 인증 결과 및 보안 정보를 전송하여 이동 단말의 무선 인터넷 접속을 허가하는 단계를 포함한다.
상기 목적을 달성하기 위하여 본 발명의 다른 방법은 이동 단말의 핸드오프를 위한 인증을 수행하는 무선 인터넷 시스템의 인증 처리 방법에 있어서, 이동 단말에서 액세스 포인트를 통해 라우터에 이동 단말의 무선 인터넷 접속에 대한 인증 요청 메시지를 전송하는 단계와, 라우터에서 이동 리스트 엔트리에 이동 단말의 인증 정보가 있는지 검색하는 단계와, 이동 리스트 엔트리에 이동 단말의 인증 정보가 있을 경우 라우터에서 이동 리스트 엔트리에 저장된 정보로 이동 단말의 인증 과정을 수행하는 단계와, 이동 단말의 인증이 성공인 경우 라우터에서 이동 리스트 엔트리의 인증 정보를 갱신하는 단계와, 라우터에서 이동 단말의 인증 결과를 액세스 포인트를 통해 해당 이동 단말에 전송하여 이동 단말의 무선 인터넷 접속을 허가하는 단계를 포함한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대해 설명하고자 한다.
도 3은 본 발명에 따른 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템을 간략하게 나타낸 구성도이다. 도 3을 참조하면, 본 발명의 시스템은 이동 단말(MS)(100), RADIUS 클라이언트인 액세스 포인트(AP)(110, 112, 114), 라우터(120), 적어도 하나이상의 이동 리스트 엔트리(130), 인증 서버인 RADIUS 서버(140), 인터넷(150) 등으로 구성된다.
액세스 포인트(AP)(110, 112, 114)는 이동 단말(MS)(100)과 라우터(120) 사이에서 서로 통신을 중계하는 기기로서, 이동 단말(MS)(100)로부터 전송된 무선 인터넷 접속 인증 요청을 라우터(120)를 통해 RADIUS 서버(140)에 전송하고, RADIUS 서버(140)의 인증 결과 및 보안 관련 정보를 라우터(120)를 통해 이동 단말(MS)(100)에 전송한다.
라우터(120)는 네트워크 레이어(network layer) 정보를 기초로 한 무선 네트워크에서 다른 네트워크로 패킷(packet)을 포워딩하는 장치로서, 액세스 포인트(AP)(110, 112, 114)를 무선 인터넷(150)으로 접속하는 기기이다.
더욱이 본 발명의 라우터(120)는 자신이 관리하는 모든 액세스 포인트들(AP)(110, 112, 114)을 경유하여 인증된 이동 단말(MS)(100)의 핸드 오프시 이동 리스트 엔트리(130)중에서 동일한 이동 단말에 대한 리스트 엔트리를 검색하고 검색해서 찾은 엔트리에 포함된 이동 단말의 인증 정보를 핸드 오프된 지역의 액세스 포인트(AP)에 제공함으로써 RADIUS 서버(140)까지 인증 경로를 거치지 않고 직접 로컬 인증 정책을 수행한다. 이때 라우터(120)는 핸드 오프 대상인 이동 단말에 대한 인증 정보를 갖는 이동 리스트 엔트리(130)가 있을 경우 해당 엔트리에 있는 타임 스탬프 값을 현재 시간으로 갱신한다.
이동 리스트 엔트리(130)는 라우터(120)와 연동하며 이동 단말(MS)(100)의 최초 인증 요청시 RADIUS 서버(140)에서 전송된 이동 단말기의 인증 정보가 저장된다. 이때 각 리스트 엔트리는 도 4와 같이 이동 단말에 대한 식별자(MS NAI), 이동 단말의 목적지 어드레스(MS IPv6 어드레스), 접속한 액세스 포인트에 대한 식별 자(AP ID), 인증 및 암호에 관련된 보안 정보, 타임 스탬프(time stamp), 인증 유효시간 등을 리스트로서 관리 및 저장된다. 만약 동일한 이동 단말(MS)(100)에 대해 복수개의 이동 리스트 엔트리(130)들이 존재할 경우에는 해당 이동 단말(MS)(100)이 인접된 두 액세스 포인트(AP)(110)(112)의 중복되는 영역으로 이동한 경우이다.
RADIUS 서버(140)는 액세스 포인트(AP)(110, 112, 114)를 통해 이동 단말(MS)(100)의 인증을 수행하는 서버로서, 이동 단말(MS)(100)의 인증 요청 정보가 데이터베이스(미도시됨)에 저장된 정보인지를 검색하여 해당 이동 단말(MS)(100)을 인증할 것인지를 결정한다. 인증이 성공되면 각 단말의 보안 정보, 예컨대 WEP 키를 라우터(120) 및 액세스 포인트(AP)(110)를 통해 해당 이동 단말(MS)(100)에 전송한다.
상기와 같이 구성된 본 발명에 따른 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템은 인증된 이동 단말(MS)(100)의 핸드 오프시 RADIUS 서버(140)에서의 인증 처리 과정을 생략하고 라우터(120)에서 직접 이동 리스트 엔트리(130)의 인증 정보를 해당 단말에 전송함으로써 라우터(120)를 RADIUS 프록시로 동작하도록 하여 인증에 걸리는 시간을 최소화하고 이로 인해 이동중인 이동 단말(MS)(100)의 빠른 핸드 오프가 가능하다. 여기서, 라우터(120)의 RADIUS 프록시 동작은 자신의 로컬 정책(이동 리스트 엔트리에 근거하여 요청 메시지를 처리하여 응답 메시지를 생성함)에 따라서 메시지를 처리하는 것을 일컫는다.
그리고 본 발명의 라우터(120)는 이동 단말의 핸드 오프시 이동 리스트 엔트 리(130)에서 이동 단말의 식별자(MS NAI) 및 이동 단말이 접속한 액세스 포인트(AP)의 식별자(AP ID) 정보를 이용하여 리스트 엔트리를 검색한다. 해당 리스트 엔트리를 찾으면 엔트리내 타임스탬프 값을 현재 시간값으로 갱신하고, 라우터(120)는 핸드 오프 대상의 이동 단말(MS)(100)로부터 수신한 메시지를 찾은 리스트내 메시지 목적지 어드레스(MS IPv6 어드레스)에 따라서 라우팅한다.
또한 본 발명의 라우터(120)는 이동 리스트 엔트리(130)에 등록된 이동 단말(MS)(100)로부터 수신한 메시지의 목적지 어드레스(MS IPv6 어드레스)를 검색키로 검색한다. 만약 해당 이동 리스트 엔트리(130)가 존재하지 않는다면, 이동 단말(MS)(100)로부터 수신한 메시지를 버린다. 하지만, 해당 이동 리스트 엔트리(130)가 존재하면 해당 엔트리에 포함된 목적지 어드레스(MS IPv6 어드레스)의 액세스 포인트(AP)(110, 112, 114)를 경유하여 해당 이동 단말(MS)(100)로 전송되도록 라우팅한다. 이때 만약 어느 한 이동 단말(MS)(100)에 대한 복수의 이동 리스트 엔트리(130)가 존재한다면, 라우터(120)는 타임 스탬프값이 가장 최근 시간값을 갖는 엔트리의 목적지 어드레스의 액세스 포인트(AP)(110, 112, 114)에 메시지를 전송한다. 이러한 메시지 전송 정책은 가장 최근에 메시지 전송에 이용된 액세스 포인트(AP)의 경로가 현재 이동 단말(MS)에 대한 접근성이 가장 높기 때문이다.
또한 본 발명의 라우터(120)는 이동 리스트 엔트리(130)를 검색하여 인증 유효시간이 만료된 엔트리에 대해서 주기적으로 삭제한다.
도 4는 본 발명에 따른 무선 인터넷 시스템의 이동 리스트 엔트리 구조를 나 타낸 도면이다. 도 4를 참조하면, 이동 리스트 엔트리는 이동 단말에 대한 식별자(MS NAI), 이동 단말의 목적지 어드레스(MS IPv6 어드레스), 접속한 액세스 포인트에 대한 식별자(AP ID), 인증 유효시간, WEP 키 등의 인증 및 암호에 관련된 보안 정보, 타임 스탬프(time stamp), 인증 유효시간 등이 하나의 이동 단말에 대한 리스트 엔트리로서 저장된다.
도 5는 본 발명에 따른 무선 인터넷 시스템에서의 이동 리스트 엔트리를 생성하는 과정을 나타낸 흐름도이다. 도 5를 참조하면, 본 발명에서 무선 인터넷 시스템의 이동 단말의 최초 인증시 라우터를 이용한 이동 단말의 이동 리스트 엔트리를 생성하는 과정은 다음과 같다.
우선, 이동 단말(MS)(100)이 위치한 영역의 액세스 포인트(AP)(110)는 무선 인터넷 사용에 대한 접속 인증을 수행하기 전에 RADIUS 서버(140)로의 접근이 불허된다. 이에 무선 인터넷(150)에 접속하려는 이동 단말(MS)(100)이 접속 인증을 요청하고자 사용자 인증 정보(User Authentication Information)를 갖는 EAPOL-시작 요청을 액세스 포인트(AP)(110)에 전송한다. 이동 단말(MS)(100)로부터 인증 요청을 수신한 액세스 포인트(AP)(110)는 이동 단말(MS)(100)의 사용자 식별(MS NAI)을 획득하기 위해서 EAP-요청 메시지를 생성하여 이를 이동 단말(MS)(100)에 전송한다.(S100∼S102)
이에 이동 단말(MS)(100)은 사용자 식별 정보를 갖는 EAP-응답 메시지를 액세스 포인트(AP)(110)에 전송하면 엑세스 포인트(AP)(110)는 인증을 요청하는 RADIUS 액세스-요청 메시지를 생성하여 이를 라우터(120)를 통해 RADIUS 서버(140) 에 전송한다.(S104∼S106)
EAP 인증 프로토콜 메커니즘에 따라 RADIUS 서버(140)는 자격(credential) 요건을 요구하기 위해서 RADIUS 액세스-도전(access-challenge) 메시지를 생성하여 다시 라우터(120)를 거쳐 해당 액세스 포인트(AP)(110)에 전송한다. 액세스 포인트(AP)(110)는 상기 자격 요건을 요청하는 EAP-요청 메시지를 이동 단말(MS)(100)에 전송한다.(S108∼S110)
이동 단말(MS)(100)은 단말의 자격 정보를 포함하는 EAP-응답 메시지를 생성하고 이를 액세스 포인트(AP)(110)에 전송한다. 이동 단말(MS)(100)의 EAP-응답 메시지를 수신한 액세스 포인트(AP)(110)는 해당 정보를 포함하는 RADIUS 액세스-요청 메시지를 생성하여 이를 라우터(120)를 통해서 RADIUS 서버(140)에 전송한다.(S112∼S118) 이때 RADIUS 액세스-요청 메시지를 중간에 수신한 라우터(120)는 자신이 관리하고 있는 이동 리스트 엔트리(130)에 해당 인증 요청 정보가 있는지를 검색한다.(S116) S116의 검색 결과, 리스트 검색에 실패하면 해당 RADIUS 액세스-요청 메시지를 RADIUS 서버(140)에 전송한다. 하지만 리스트 검색에 성공하면 이후 설명할 도 6과 같이 라우터(120)에서 해당 RADIUS 액세스-요청 메시지를 RADIUS 서버(140)에 전송하지 않고 인증 과정을 수행한다.
S118 단계 이후, RADIUS 서버(140)는 인증 과정을 수행하고 인증 결과, 성공한 경우에는 액세스 포인트(AP)(110)와 이동 단말(MS)(100)간에 사용할 비밀키 값(예컨대 WEP 키)을 생성한다. RADIUS 서버(140)는 인증 결과와 비밀키를 포함하는 RADIUS 액세스 응답 메시지(즉, 액세스-허가 메시지)를 라우터(120)에 전송한다. (S120∼S122)
라우터(120)는 RADIUS 서버(140)로부터 전송된 RADIUS 액세스-허가 메시지내 인증 결과 및 보안 정보(WEP키 등)를 이동 리스트 엔트리(130)에 해당 이동 단말(MS)(100)의 리스트 엔트리로서 저장한다. 이때 이동 리스트 엔트리(130)는 이동 단말에 대한 식별자(MS NAI, 예컨대 abc@xyz.com), 이동 단말의 목적지 어드레스(MS IPv6 어드레스, 예컨대), 접속한 액세스 포인트에 대한 식별자(AP ID), 인증 및 암호에 관련된 보안 정보, 타임 스탬프, 인증 유효시간 등이 하나의 리스트 엔트리 형태로 구성된다. 예컨대 이동 리스트 엔트리(130)는 다음 표1과 같다.
MS NAI abc@xyz.com
MS IPv6 129.254.124.34
AP ID AP1
인증 및 보안 정보 WEP키
타임 스탬프 10:22, 2003
인증 유효시간 30분
만약 동일한 이동 단말 및 액세스 포인트 정보를 갖는 엔트리가 이미 존재한다면, 해당 엔트리의 타임스탬프 값을 현재 시간값(최근 시간)으로 갱신하고 리스트 엔트리의 추가 생성은 하지 않는다.(S124)
S124 단계이후에 라우터(120)는 상기 RADIUS 액세스-허가 메시지를 액세스 포인트(AP)(110)에 전송한다.(S126)
액세스 포인트(AP)(110)는 RADIUS 서버(140)의 액세스 허가에 의해 EAP-성공 메시지를 생성하여 이동 단말(MS)(100)에 전송한다. 인증 결과가 EAP-성공인 경우 액세스 포인트(AP)(110)는 이동 단말(MS)(100)-액세스 포인트(AP)(110)간에 이용할 비밀키(WEP 키)를 갖는 EAPOW-키 메시지를 이동 단말(MS)(100)에 전송한다.(S128∼S130) 이에 따라 RADIUS 서버(140)로부터 인증이 성공된 이동 단말(MS)(100)은 액세스 포인트(AP)(110)를 통해서 무선 인터넷(150)의 접속이 허가된다.
도 6은 본 발명에 따른 무선 인터넷 시스템에서의 이동 단말의 핸드 오프 인증 처리 과정을 나타낸 흐름도이다. 본 발명에 따른 무선 인터넷 시스템의 이동 단말 이동시 라우터를 이용한 이동 단말의 인증 과정은 다음과 같다.
이동 단말(MS)(100)의 이동에 따라 기존 액세스 포인트(AP)(110)에서 인접된 새로운 액세스 포인트(AP)(112)로의 핸드 오프될 경우 이동 단말(MS)(100)은 무선 인터넷(150)의 접속 끊김없이 인증을 요청하고자 사용자 인증 정보를 갖는 EAPOL-시작 요청을 새로운 액세스 포인트(AP)(112)에 전송한다. 이동 단말(MS)(100)로부터 인증 요청을 수신한 액세스 포인트(AP)(112)는 이동 단말(MS)(100)의 사용자 식별을 획득하기 위해서 EAP-요청 메시지를 생성하여 이를 이동 단말(MS)(100)에 전송한다.(S200∼S202)
이동 단말(MS)(100)은 사용자 식별 정보를 갖는 EAP-응답 메시지를 액세스 포인트(AP)(112)에 전송하면 엑세스 포인트(AP)(112)는 인증을 요청하는 RADIUS 액세스-요청 메시지를 생성하여 이를 라우터(120)를 통해 RADIUS 서버(140)에 전송한다.(S204∼S206)
EAP 인증 프로토콜 메커니즘에 따라 RADIUS 서버(140)는 자격(credential) 요건을 요구하기 위해서 RADIUS 액세스-도전(access-challenge) 메시지를 생성하여 다시 라우터(120)를 거쳐 해당 액세스 포인트(AP)(112)에 전송한다. 액세스 포인트(AP)(112)는 상기 자격 요건을 요청하는 EAP-요청 메시지를 이동 단말(MS)(100)에 전송한다.(S208∼S210)
이동 단말(MS)(100)은 단말의 자격 정보를 포함하는 EAP-응답 메시지를 생성하고 이를 액세스 포인트(AP)(112)에 전송한다. 이동 단말(MS)(100)의 EAP-응답 메시지를 수신한 액세스 포인트(AP)(112)는 해당 정보를 포함하는 RADIUS 액세스-요청 메시지를 생성하여 이를 라우터(120)에 전송한다.(S212∼S214)
RADIUS 액세스-요청 메시지를 수신한 라우터(120)는 자신이 관리하고 있는 이동 리스트 엔트리(130)를 검색하여 동일한 이동 단말(MS)(100)이 다른 액세스 포인트(AP)(110)를 경유하여 인증된 정보가 있는지를 검색한다.(S216)
S216의 검색 결과, 리스트 검색에 성공하면 라우터(120)는 해당 RADIUS 액세스-요청 메시지를 RADIUS 서버(140)에 전송하지 않고 자신이 관리하는 이동 리스트 엔트리(130)의 인증 정보를 이용하여 인증 과정을 수행한다. 그리고 해당 이동 단말(MS)(100)에 대한 이동 리스트 엔트리(130)의 인증 정보를 갱신한다. 즉, 이동 단말(MS)(100)의 리스트 엔트리에 새로운 액세스 포인트 정보인 목적지 어드레스를 추가하고 타임 스탬프 값을 현재 시간값으로 갱신한다.(S218∼S220)
그런 다음 라우터(120)는 인증 성공 결과를 알리는 응답 메시지(즉 RADIUS 액세스-허가 메시지)를 생성하여 새로운 액세스 포인트(AP)(112)에 전송하고, 새로운 액세스 포인트(AP)(112)는 라우터(120)의 액세스 허가에 의해 EAP-성공 메시지를 생성하여 이동 단말(MS)(100)에 전송한다.(S224) 이에 따라 이동 중인 이동 단 말(MS)(100)은 새로운 액세스 포인트(AP)(112)로 핸드 오프되더라도 라우터(120)에서 바로 인증을 수행하여 이동 단말(MS)(100)의 인증 허가를 내려주기 때문에 무선 인터넷(150)을 끊김없이 사용할 수 있다.
한편 라우터(120)는 액세스 포인트(AP)(112)와 이동 단말(MS)(100)간에 사용하는 보안 정보인 비밀키 값(예컨대 WEP 키)을 전송하지 않는다. 그 이유는 악의를 가진 이동 단말에서 핸드 오프 발생을 가장한 경우에 적법한 이동 단말의 보안을 보호하기 위함이다.
그러므로, 본 발명에 따른 이동 단말의 인증 처리 과정은 최초 RADIUS 서버를 통해서 인증받은 이동 단말(MS)(100)만이 보안 정보(예컨대 WEP 키와 같은 암호화 키)를 유지함을 이용하여 이후 핸드 오프 대상의 이동 단말에서 인증을 요청할 경우 인증 결과(성공, 실패)만은 전송할 뿐 더 이상의 보안 정보는 전송하지 않는다.
이상 설명한 바와 같이, 본 발명은 라우터에서 이동 단말이 경유한 액세스 포인트의 인증 및 보안 정보를 저장해두는 리스트 엔트리를 저장 및 관리함으로써 이후 핸드 오프로 인한 이동 단말의 재인증 요청시 RADIUS 서버대신에 라우터에서 직접 리스트 엔트리를 이용하여 이동 단말의 인증을 수행한다. 그러므로 본 발명은 이동 단말의 핸드 오프시 인증이 되기까지 걸리는 시간을 단축할 수 있으며 이동중인 단말에 대해서 통신의 끊김 없이 빠른 핸드 오프 서비스를 지원할 수 있는 효과가 있다.
한편, 본 발명은 상술한 실시예에 국한되는 것이 아니라 후술되는 청구범위에 기재된 본 발명의 기술적 사상과 범주내에서 당업자에 의해 여러 가지 변형이 가능하다.

Claims (10)

  1. RADIUS 서버에서 이동 단말의 핸드오프를 위한 인증을 수행하는 무선 인터넷 시스템에 있어서,
    상기 이동 단말로부터의 메시지를 전송하거나 상기 시스템에서 응답된 메시지를 전송하는 액세스 포인트와,
    상기 이동 단말에 대응되는 인증 정보가 저장된 이동 리스트 엔트리와,
    상기 액세스 포인트에서 전송된 메시지내 이동 단말의 인증 요청에 따라 상기 메시지를 상기 RADIUS 서버로 전송하며 상기 RADIUS 서버에서 전송된 인증 결과 또는 보안 정보를 해당 액세스 포인트에 전송하되, 상기 인증 요청한 이동 단말의 인증 정보를 갖는 이동 리스트 엔트리를 생성 및 저장하고, 상기 이동 단말의 핸드 오프에 따라 다른 액세스 포인트에서 상기 이동 단말의 재인증 요청시 상기 이동 리스트 엔트리를 검색해서 상기 이동 단말의 인증 정보를 상기 다른 액세스 포인트에 전송하는 라우터와,
    상기 라우터에서 전송된 이동 단말의 인증 요청에 따라 상기 이동 단말의 인증을 수행하는 RADIUS 서버
    를 포함하는 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템.
  2. 제 1항에 있어서,
    상기 이동 리스트 엔트리는 각 이동 단말마다 적어도 1개이상 구비된 것을 특징으로 하는 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템.
  3. 제 1항에 있어서,
    상기 이동 리스트 엔트리는 상기 이동 단말에 대한 식별자, 상기 이동 단말의 목적지 어드레스, 접속한 액세스 포인트에 대한 식별자, 인증 및 보안 정보, 타임 스탬프, 또는 인증 유효시간을 포함하는 것을 특징으로 하는 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템.
  4. 제 1항 또는 제 3항에 있어서,
    상기 라우터는 상기 이동 리스트 엔트리의 검색시 상기 이동 단말의 식별자 및 접속한 액세스 포인트 식별자가 동일한 리스트 엔트리가 있을 경우 상기 엔트리의 타임 스탬프값을 현재 시간값으로 갱신하는 것을 특징으로 하는 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템.
  5. RADIUS 서버에서 이동 단말의 핸드오프를 위한 인증을 수행하는 무선 인터넷 시스템의 인증 처리 방법에 있어서,
    상기 이동 단말에서 액세스 포인트를 통해 라우터에 상기 이동 단말의 무선 인터넷 접속에 대한 인증 요청 메시지를 전송하는 단계와,
    상기 라우터에서 이동 리스트 엔트리에 상기 이동 단말의 인증 정보가 있는지 검색하는 단계와,
    상기 이동 리스트 엔트리에 상기 이동 단말의 인증 정보가 없을 경우 상기 라우터에서 상기 RADIUS 서버에 상기 인증 요청 메시지를 전송하는 단계와,
    상기 RADIUS 서버에서 상기 이동 단말의 인증 과정을 수행하고, 인증이 성공인 경우 인증 결과 및 보안 정보를 상기 라우터에 전송하는 단계와,
    상기 라우터에서 해당 이동 단말의 인증 정보를 상기 이동 리스트 엔트리에 저장한 후에, 상기 액세스 포인트를 통해 해당 이동 단말에 인증 결과 및 보안 정보를 전송하여 상기 이동 단말의 무선 인터넷 접속을 허가하는 단계
    를 포함하는 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템의 인증 처리 방법.
  6. 제 5항에 있어서,
    상기 라우터에서 상기 이동 리스트 엔트리에 저장하는 정보는 상기 이동 단말에 대한 식별자, 상기 이동 단말의 목적지 어드레스, 접속한 액세스 포인트에 대한 식별자, 인증 및 보안 정보, 타임 스탬프, 또는 인증 유효시간을 포함하는 것을 특징으로 하는 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템의 인증 처리 방법.
  7. 제 5항 또는 제 6항에 있어서,
    상기 라우터에서 상기 이동 리스트 엔트리의 검색시 상기 이동 단말의 식별자 및 접속한 액세스 포인트 식별자가 동일한 리스트 엔트리가 있을 경우 상기 엔 트리의 타임 스탬프값을 현재 시간값으로 갱신하는 단계를 더 포함하는 것을 특징으로 하는 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템의 인증 처리 방법.
  8. 이동 단말의 핸드오프를 위한 인증을 수행하는 무선 인터넷 시스템의 인증 처리 방법에 있어서,
    상기 이동 단말에서 액세스 포인트를 통해 라우터에 상기 이동 단말의 무선 인터넷 접속에 대한 인증 요청 메시지를 전송하는 단계와,
    상기 라우터에서 이동 리스트 엔트리에 상기 이동 단말의 인증 정보가 있는지 검색하는 단계와,
    상기 이동 리스트 엔트리에 상기 이동 단말의 인증 정보가 있을 경우 상기 라우터에서 상기 이동 리스트 엔트리에 저장된 정보로 상기 이동 단말의 인증 과정을 수행하는 단계와,
    상기 이동 단말의 인증이 성공인 경우 상기 라우터에서 상기 이동 리스트 엔트리의 인증 정보를 갱신하는 단계와,
    상기 라우터에서 상기 이동 단말의 인증 결과를 상기 액세스 포인트를 통해 해당 이동 단말에 전송하여 상기 이동 단말의 무선 인터넷 접속을 허가하는 단계
    를 포함하는 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템의 인증 처리 방법.
  9. 제 8항에 있어서,
    상기 이동 리스트 엔트리에 저장된 정보는 상기 이동 단말에 대한 식별자, 상기 이동 단말의 목적지 어드레스, 접속한 액세스 포인트에 대한 식별자, 인증 및 보안 정보, 타임 스탬프, 또는 인증 유효시간을 포함하는 것을 특징으로 하는 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템의 인증 처리 방법.
  10. 제 8항 또는 제 9항에 있어서,
    상기 라우터에서 상기 이동 리스트 엔트리의 검색시 상기 이동 단말의 식별자 및 접속한 액세스 포인트 식별자가 동일한 리스트 엔트리가 있을 경우 상기 엔트리의 타임 스탬프값을 현재 시간값으로 갱신하는 단계를 더 포함하는 것을 특징으로 하는 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템의 인증 처리 방법.
KR1020030083898A 2003-11-25 2003-11-25 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템과그 인증 처리 방법 KR100545773B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030083898A KR100545773B1 (ko) 2003-11-25 2003-11-25 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템과그 인증 처리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030083898A KR100545773B1 (ko) 2003-11-25 2003-11-25 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템과그 인증 처리 방법

Publications (2)

Publication Number Publication Date
KR20050050205A KR20050050205A (ko) 2005-05-31
KR100545773B1 true KR100545773B1 (ko) 2006-01-24

Family

ID=38665714

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030083898A KR100545773B1 (ko) 2003-11-25 2003-11-25 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템과그 인증 처리 방법

Country Status (1)

Country Link
KR (1) KR100545773B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101729661B1 (ko) 2010-10-29 2017-04-24 에스케이텔레콤 주식회사 네트워크 접속 시스템 및 네트워크 접속 방법

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101203470B1 (ko) 2006-03-10 2012-11-27 삼성전자주식회사 핸드오버하는 이동 단말을 인증하는 방법
KR100863135B1 (ko) * 2006-08-30 2008-10-15 성균관대학교산학협력단 이동환경에서의 듀얼 인증 방법
KR100922899B1 (ko) * 2007-12-06 2009-10-20 한국전자통신연구원 이동단말의 핸드오버시 액세스망 접속인증 제어방법 및 그네트워크 시스템
KR101460766B1 (ko) * 2008-01-29 2014-11-11 삼성전자주식회사 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
KR101714366B1 (ko) * 2010-06-30 2017-03-09 에스케이텔레콤 주식회사 단말 인증 처리 시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101729661B1 (ko) 2010-10-29 2017-04-24 에스케이텔레콤 주식회사 네트워크 접속 시스템 및 네트워크 접속 방법

Also Published As

Publication number Publication date
KR20050050205A (ko) 2005-05-31

Similar Documents

Publication Publication Date Title
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
RU2745719C2 (ru) Реализация функции межсетевого взаимодействия с использованием недоверенной сети
EP1561331B1 (en) A method for fast, secure 802.11 re-association without additional authentication, accounting, and authorization infrastructure
US7158777B2 (en) Authentication method for fast handover in a wireless local area network
US9197615B2 (en) Method and system for providing access-specific key
EP1692903B1 (en) Contex transfer in a communication network comprising plural heterogeneous access networks
US7831835B2 (en) Authentication and authorization in heterogeneous networks
KR100704202B1 (ko) 무선 lan 접근 인증 시스템
EP1552646B1 (en) Method and apparatus enabling reauthentication in a cellular communication system
EP1775972A1 (en) Communication handover method, communication message processing method, and communication control method
US20060013398A1 (en) Method and system for pre-authentication
US8611543B2 (en) Method and system for providing a mobile IP key
KR20070032805A (ko) 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법
EP2477360B1 (en) Session updating method for authentication, authorization and accounting and equipment and system thereof
US9270652B2 (en) Wireless communication authentication
US20040157585A1 (en) Mobile communication network system and mobile terminal authentication method
US20070165582A1 (en) System and method for authenticating a wireless computing device
US20050071682A1 (en) Layer 2 switch device with verification management table
KR100919329B1 (ko) 모바일 네트워크에서 전자 장치들을 인증하는 방법
KR100545773B1 (ko) 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템과그 인증 처리 방법
JP2006041594A (ja) 移動通信システムおよび移動端末の認証方法
JP2006245831A (ja) 通信方法、通信システム、認証サーバ、および移動機
JP2009031848A (ja) 認証転送装置
KR100933782B1 (ko) 이동 ip망에서 핸드오버를 처리하는 장치 및 그 방법
KR100423153B1 (ko) 통신 망에서의 단말기 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091231

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee