KR100999382B1 - 무선 정보 전송 시스템 및 무선 통신 방법, 무선 단말 장치 - Google Patents

무선 정보 전송 시스템 및 무선 통신 방법, 무선 단말 장치 Download PDF

Info

Publication number
KR100999382B1
KR100999382B1 KR1020047003829A KR20047003829A KR100999382B1 KR 100999382 B1 KR100999382 B1 KR 100999382B1 KR 1020047003829 A KR1020047003829 A KR 1020047003829A KR 20047003829 A KR20047003829 A KR 20047003829A KR 100999382 B1 KR100999382 B1 KR 100999382B1
Authority
KR
South Korea
Prior art keywords
radio station
radio
authentication
wireless
station
Prior art date
Application number
KR1020047003829A
Other languages
English (en)
Other versions
KR20050027167A (ko
Inventor
스즈키히데유키
Original Assignee
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 주식회사 filed Critical 소니 주식회사
Publication of KR20050027167A publication Critical patent/KR20050027167A/ko
Application granted granted Critical
Publication of KR100999382B1 publication Critical patent/KR100999382B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

무선 단말이 이동하여 핸드오버가 발생할 때에, 이동하는 무선 단말이 이동 입도(粒度)/이동 빈도에 따른 인증 방법을 실현하여 선택하는 것을 가능하게 한다. 무선 단말(TM1, TM2, TM11, TM12)이 접속하는 무선국(BS1∼BS4, BS1∼BS4)이 주기적으로 송신하고 있는 비컨 내에 그 무선국이 제공하는 네트워크 액세스망의 도메인 정보를 포함시킨다. 무선 단말(TM1, TM2, TM11, TM12)은 이동 전에 다음에 접속할 가능성이 있는 무선국(BS1∼BS4, BS1∼BS4)으로부터 비컨을 수신하여 도메인 정보를 얻음으로써, 자체의 이동 입도를 검지하는 것이 가능해진다. 무선 단말(TM1, TM2, TM11, TM12)은 이동 입도에 따라, 다음에 접속할 가능성이 있는 무선국에 인증 정보를 전달할 것인가, 또는 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행할 것인가의 판단을 한다.
Figure R1020047003829
무선 단말, 이동 입도, 이동 빈도, 무선국, 인증 정보.

Description

무선 정보 전송 시스템 및 무선 통신 방법, 무선 단말 장치 {RADIO INFORMATION TRANSMITTING SYSTEM, RADIO COMMUNICATION METHOD, AND RADIO TERMINAL DEVICE}
본 발명은 무선 LAN(Local Area Network) 네트워크 서비스에 이용하기에 바람직한 무선 정보 전송(傳送) 시스템 및 무선 통신 방법, 무선 정보 시스템에서의 무선국, 무선 단말 장치에 관한 것이며, 특히, 무선 단말이 이동했을 때의 핸드오버(handover) 처리에 관한 것이다.
근래, 오피스나 가정에서 무선 LAN이 한창 이용되고 있다. 또, 역이나 공항, 패스트 푸드(fastfood)의 체인점 등 시가지의 특정 장소에서 이용할 수 있는 무선 LAN 네트워크 서비스가 개시되고 있다. 이와 같은 무선 LAN 네트워크 서비스에서는, 액세스 포인트라고 불려지는 무선국이 배치된다. 이 액세스 포인트인 무선국은 루터(router)를 통해 외부의 백본 네트워크(backbone network)에 접속되어 있다.
무선 LAN 네트워크 서비스를 이용하는 경우에는, 휴대형 퍼스널 컴퓨터나 PDA(Personal Digital Assistant) 등의 정보 단말에 무선 LAN 인터페이스 카드가 장착되고, 무선 LAN 인터페이스 카드가 장착된 무선 단말과 액세스 포인트인 무선 국 사이가 무선으로 연결된다. 이에 따라, 휴대형 퍼스널 컴퓨터나 PDA를 무선 단말을 사용하여, 외부의 백본 네트워크에 고속으로 액세스할 수 있다.
이와 같은 무선 LAN 네트워크 서비스에서는, 하나의 액세스 포인트의 서비스 영역은 기껏 수 10m에서 수 100m 정도여서, 하나의 액세스 포인트만으로는 광범위한 서비스 영역을 확보할 수 없다.
그래서, 무선 LAN 네트워크 시스템에서는, 광범위하게 이동하는 무선 단말에 대하여 네트워크 서비스를 제공하기 위해, 복수의 액세스 포인트가 지리적으로 연속되도록 배치된다. 또한, 무선 단말이 복수의 액세스 포인트의 서비스 영역 사이(셀이라고 불려짐)를 이동하는 경우에도 가능한 한 연속적인 통신을 계속하게 하기 위해, 인접하는 액세스 포인트의 서비스 영역이 중복되어 있다. 그리고, 무선 단말측에서는, 최적의 통신 상태를 계속하기 위해 액세스 포인트와의 통신 전파 상태 등의 감시가 실행된다. 무선 단말의 이동과 함께, 그때까지 통신을 하고 있던 액세스 포인트 사이의 통신 상태가 악화되면, 통신 상태가 양호한 액세스 포인트로 접속이 전환된다.
이 액세스 포인트의 전환 동작은 핸드오버라고 불려지고 있다. 이와 같은 핸드오버를 실행함으로써, 광범위한 서비스 영역이 확보된다.
또, 무선 LAN의 네트워크는 제3 자에게 수신되기 쉽기 때문에, 악의가 있는 제3 자로부터의 공격을 받기 쉬운 성질이 있다. 이 때문에, 통신 보안을 배려할 필요가 있다. 그래서, 예를 들면, 2.4GHz대(帶)를 이용하는 무선 LAN 시스템에서는, WEP(Wired Equivalent Privacy)라고 불려지는 암호화 메커니즘을 사용하여, 액 세스 포인트와 무선 LAN 무선 단말 사이의 데이터를 지정된 암호키로 암호화하여, 정확한 WEP키로 암호화하고 있지 않은 패킷을 거절함으로써, 네트워크의 부정 사용에 대한 액세스 제어를 보증하는 것이 실행되고 있다.
그런데, 근래, WEP의 취약성이 지적되고 있다(예를 들면, Nikita Borisov 등이 2001년 1월에 저술한 White Paper "Intercepting Mobile Communications-The Insecurity of 802.11에는, WEP의 취약성으로 암호를 비교적 간단하게 깨뜨려 버리는 것이 보고되어 있다). 그래서, 보다 악질적인 부정 액세스를 막기 위해, IEEE802.1x "Port-based network access control"을 적용하는 것이 제안되어 있다. 이 방식은 유저 ID와 패스워드를 기초로 인증 서버에 의한 개인 레벨에서의 인증을 하고, 세션마다 동적(動的)으로 암호키를 생성하여 무선 구간의 암호화에 이용하는 방법을 채용하는 것이다. 이 방식에서는, 종래의 WEP와 같은 고정 암호화 키가 아니라, 세션마다 동적으로 암호화 키가 생성되기 때문에, 은닉성이 한층 향상된다.
그런데, 이 방식에서는, 세션마다 유저 ID와 패스워드를 기초로 인증 서버에 의한 개인 레벨에서의 인증이 필요해진다. 이 때문에, 특히, 핸드오버를 하는 경우에 무선 단말측 및 액세스 포인트인 무선국측에서의 부하(負荷) 및 통신 코스트를 현저하게 증가시킨다.
즉, 전술한 바와 같이, 광범위한 서비스 영역을 확보하기 위해, 복수의 액세스 포인트인 무선국이 지리적으로 연속하도록 복수 배치되어, 무선 단말이 이동하면 핸드오버가 발생하고, 그 통신 상태에 따라 액세스 포인트가 전환된다. 인증 서버를 이용하여 암호화 키를 생성하는 방식에서는, 이와 같은 핸드오버가 발생하 여 새로운 세션이 개시될 때마다, 무선 단말이 새롭게 접속되는 액세스 포인트인 무선국을 경유하여 새로이 인증 서버로 인증하는 것이 필요해진다. 이 때문에, 핸드오버가 발생할 때마다, 무선 단말과 액세스 포인트인 무선국의 통신 시에 이용하는 암호키의 재설정을 하는 작업이 필요해져서, 무선 단말측 및 액세스 포인트인 무선국측에서의 부하, 통신 코스트의 증가를 초래한다.
또, 인증 서버를 설치하여 암호화하는 구성에서는, 핸드오버가 발생하면 인증이나 키의 설정이 완료될 때까지 통신 무선 단말 상에서 동작하고 있는 애플리케이션은 통신을 재개할 수 없다.
그래서, 핸드오버가 발생해도, 부하나 통신 코스트의 증가를 초래하는 것이나, 애플리케이션의 중단을 막을 수 있도록 하기 위해, 핸드오버 전의 액세스 포인트인 무선국이 핸드오버 후의 액세스 포인트인 무선국에 무선 단말에 관한 인증 정보를 무선 단말이 이동하기 전에 미리 전달해 두고, 핸드오버 후에 무선 단말이 새로운 무선국과 접속했을 때에 실행하는 작업(인증이나 통신 시에 실행하는 키 설정)을 생략하는 방법이 IEEE(Institution Electrical and Electronics Engineers)나 IETF(Internet Engineering Task Force)에서 논의되고 있다. 이 방법은 일반적으로 콘텍스트 트랜스퍼[Context Transfer(정보 전달)]라고 불려지고 있다. 콘텍스트 트랜스퍼를 실행함으로써, 예를 들면, 무선 단말은 핸드오버가 있어도 계속해서 동일 암호키를 사용하여 통신하는 것이 가능해진다.
이와 같이, 무선 단말이 동일한 인증 서버의 관할 영역 내로 이동하는 경우에는, 콘텍스트 트랜스퍼를 실행함으로써, 핸드오버가 있어도 계속해서 동일 암호 키를 사용하여 통신을 할 수 있어서, 핸드오버가 발생해도 부하나 통신 코스트의 증가를 초래하는 것이나, 애플리케이션이 중단되는 것을 막을 수 있게 된다.
그런데, 콘텍스트 트랜스퍼에서는, 무선 단말이 동일한 인증 서버의 관할 영역 내를 이동하는 경우에만, 인증 정보의 전송이 가능하다고 하는 것을 고려해야 한다. 무선 단말이 인증 서버가 상이한 영역으로 이동한 경우에는, 다음의 액세스 포인트인 무선국에 대하여 인증 정보를 전달할 수 없다. 왜냐 하면, 본래, 인증 정보를 이관할 수 있는 것은 「현재 접속하고 있는 무선국으로부터 다음에 접속할 가능성이 있는 무선국에 전달하는 인증 정보」와, 「무선 단말이 다음에 접속할 가능성이 있는 무선국을 경유하여 인증 서버와 실행하는 인증이 완료됨으로써 얻어지는 인증 정보」가 동일한 경우만이다. 그 이외의 경우에는, 다음에 접속할 무선국을 경유하여, 이동처의 인증 서버와 재차 인증을 실행하여 암호키를 작성, 설정할 필요가 있다. 이와 같은 사실에 의해, 이동하는 무선 단말이 자체의 이동 입도(粒度)/이동 빈도(頻度)에 따른 인증 방법을 실행하여, 선택하는 것을 가능하게 하는 기구가 필요하다.
그리고, 이동 입도란, 이동 무선 단말이 서브네트 사이를 이동할 때에 있어서, 이동 전의 서브네트와 이동 후의 서브네트의 물리적/논리적인 차이를 표현하는 것이다. 물리적/논리적인 차이는, 예를 들면, 복수의 서브네트가 존재하는 경우에, 현재 접속하는 있는 서브네트와 동일한 공급자가 제공하는 서브네트인가, 아니면 상이한 공급자가 제공하고 있는 서브네트인가 하는 액세스 관리 상의 차이나, 이동에도 통신이 끊어지지 않는 스무스 핸드 오프 서비스(smooth hand off service)를 제공하고 있는 서브네트인지의 여부라고 하는 서비스 상의 차이이다.
따라서, 본 발명의 목적은 무선 단말이 이동하여 핸드오버가 발생할 때에, 동일한 도메인 내의 무선국으로부터 재차 인증을 할 필요를 없애고, 상이한 도메인의 무선국으로의 이동이면, 인증을 하여 다음의 무선국으로의 핸드오버를 가능하게 함으로써, 이동하는 무선 단말이 자체의 이동 입도/이동 빈도에 따른 인증 방법을 실현하여 선택하는 것을 가능하게 한, 무선 정보 전송 시스템 및 무선 통신 방법, 무선국, 무선 단말 장치를 제공하는 것에 있다.
본 발명은 복수의 무선국과, 복수의 무선국에 무선으로 접속되는 무선 단말과, 복수의 무선국과 네트워크망을 접속시키는 루터와, 무선 단말의 인증을 실행하는 인증 서버로 이루어지고, 무선국은 그 무선국이 제공하는 네트워크 액세스망의 도메인 정보를 포함시킨 비컨(beacon)을 주기적으로 송신하고, 무선 단말은 핸드오버를 실행하는 경우에는, 이동 전에 다음에 접속할 가능성이 있는 무선국으로부터 비컨을 수신하고, 비컨으로부터 다음에 접속할 가능성이 있는 무선국의 도메인 정보를 얻어, 다음에 접속할 가능성이 있는 무선국에 인증 정보를 전달할 것인가, 또는 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행할 것인가의 판단을 하고, 다음에 접속할 가능성이 있는 무선국에 인증 정보를 전달하는 것으로 판단된 경우에는, 인증 정보를 다음에 접속할 가능성이 있는 무선국에 보내고, 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행하는 것으로 판단된 경우에는, 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행하는 무선 정보 전송 시스템이다.
본 발명은 복수의 무선국과, 복수의 무선국에 무선으로 접속되는 무선 단말과, 복수의 무선국과 네트워크망을 접속시키는 루터와, 무선 단말의 인증을 실행하는 인증 서버로 이루어지는 무선 전송 시스템의 무선 통신 방법으로서, 무선국은 그 무선국이 제공하는 네트워크 액세스망의 도메인 정보를 포함시킨 비컨을 주기적으로 송신하고, 무선 단말은 핸드오버를 실행하는 경우에는, 이동 전에 다음에 접속할 가능성이 있는 무선국으로부터 비컨을 수신하고, 비컨으로부터 다음에 접속할 가능성이 있는 무선국의 도메인 정보를 얻어, 다음에 접속할 가능성이 있는 무선국에 인증 정보를 전달할 것인가, 또는 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행할 것인가의 판단을 하고, 다음에 접속할 가능성이 있는 무선국에 인증 정보를 전달하는 것으로 판단된 경우에는, 인증 정보를 다음에 접속할 가능성이 있는 무선국에 보내고, 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행하는 것으로 판단된 경우에는, 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행하는 무선 통신 방법이다.
본 발명은 무선 단말과 무선으로 접속되는 동시에, 네트워크망과 루터를 통해 접속되는 무선국으로서, 그 무선국이 제공하는 네트워크 액세스망의 도메인 정보를 포함시킨 비컨을 주기적으로 송신하는 수단과, 그 무선국과 그때까지 접속하고 있던 무선 단말로부터 핸드오버 요구가 있으면, 다음에 접속할 가능성이 있는 무선국에 인증 정보를 전달하는 수단과, 다른 무선국으로부터 인증 정보가 전달되어 오면, 전달되어온 인증 정보를 사용하여, 이동해 온 무선 단말과 무선으로 통신 을 하는 수단을 구비하는 무선국이다.
본 발명은 핸드오버를 실행하는 경우에는, 이동 전에 다음에 접속할 가능성이 있는 무선국으로부터 비컨을 수신하는 수단과, 비컨으로부터 다음에 접속할 가능성이 있는 무선국의 도메인 정보를 얻어, 다음에 접속할 가능성이 있는 무선국에 인증 정보를 전달할 것인가, 또는 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행할 것인가의 판단을 하는 수단과, 다음에 접속할 가능성이 있는 무선국에 인증 정보를 전달하는 것으로 판단된 경우에는, 인증 정보를 다음에 접속할 가능성이 있는 무선국에 보내는 수단과, 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행하는 것으로 판단된 경우에는, 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행하는 수단을 구비하는 무선 단말 장치이다.
본 발명은 무선 단말이 접속하는 무선국이 주기적으로 송신하고 있는 비컨 내에 그 무선국이 제공하는 네트워크 액세스망의 도메인 정보를 포함시킨다. 무선 단말은 이동 전에 다음에 접속할 가능성이 있는 무선국으로부터 비컨을 수신하여 도메인 정보를 얻음으로써, 자체의 이동 입도를 검지하는 것이 가능해진다. 무선 단말은 이동 입도에 따라, 다음에 접속할 가능성이 있는 무선국에 인증 정보를 전달할 것인가, 또는 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행할 것인가의 판단을 한다. 이에 따라, 무선 단말의 이동 입도를 고려한 인증 수단의 선택 결정을 실행하는 것이 가능해진다.
도 1은 본 발명이 적용된 무선 LAN 네트워크 시스템의 개요를 나타내는 블록도이다.
도 2는 데이터 패킷의 설명에 이용하는 약선도(略線圖)이다.
도 3 (A) 및 도 3 (B)는 본 발명이 적용된 액세스 포인트인 무선국과 무선 단말의 구성을 나타내는 블록도이다.
도 4 (A) 및 도 4 (B)는 경로 엔트리표의 설명에 이용하는 약선도이다.
도 5 (A), 도 5 (B), 도 5 (C) 및 도 5 (D)는 비컨의 설명에 이용하는 타이밍도이다.
도 6은 비컨 패킷의 설명에 이용하는 약선도이다.
도 7은 비컨 수신 처리의 설명에 이용하는 플로차트이다.
도 8은 인증, 접속 요구 메시지의 송신 처리 설명에 이용하는 플로차트이다.
도 9는 핸드오버 요구 패킷의 설명에 이용하는 약선도이다.
도 10은 콘텍스트 트랜스퍼 메시지(context transfer message)의 설명에 이용하는 약선도이다.
도 11은 핸드오버 확인 메시지의 설명에 이용하는 약선도이다.
도 12는 핸드오버 요구 메시지 처리의 설명에 이용하는 약선도이다.
도 13은 콘텍스트 트랜스퍼 메시지 처리의 설명에 이용하는 약선도이다.
도 14는 루터의 콘텍스트 메시지 처리의 설명에 이용하는 약선도이다.
도 15는 핸드오버 처리의 설명에 이용하는 시퀀스도이다.
이하, 본 발명의 실시예에 대하여 도면을 참조하여 설명한다. 도 1은 본 발명이 적용된 무선 LAN 네트워크 서비스의 개요를 나타내는 것이다.
이 예에서는, 도메인 AAA의 ISP(Internet Service Provider)와, 도메인 BBB의 ISP에 의해 관리 운영되고 있는 무선 LAN 네트워크 서비스인 2개의 서비스 네트워크가 나타나 있다.
도메인 AAA의 ISP에 의해 관리 운영되고 있는 무선 LAN 네트워크 서비스에서는, 액세스 포인트가 되는 무선국으로서, 무선국(BS1∼BS4)이 배치된다. 무선국(BS1∼BS4)은 루터 기능을 가지는 무선 LAN의 액세스 포인트인 무선국이며, 무선 단말(TM1, TM2) 사이에서 무선 통신을 한다. 이들 무선국(BS1∼BS4)은 루터(R1∼R3)를 통해 유선으로 백본 네트워크(backbone network)(NET1)에 접속된다. 동일한 도메인 AAA 내의 루터(R1∼R3) 중 루터(R1)는 외부의 백본 네트워크(NET1) 사이에서 패킷의 수수(授受)를 하는 디폴트(default) 루터이다.
도메인 BBB의 ISP에 의해 관리 운영되고 있는 무선 LAN 네트워크 서비스에서는, 액세스 포인트가 되는 무선국으로서, 무선국(BS11∼BS14)이 배치된다. 무선국(BS11∼BS14)은 루터 기능을 가지는 무선 LAN의 액세스 포인트인 무선국이며, 무선 단말(TM11, TM12) 사이에서 무선 통신을 한다. 이들 무선국(BS11∼BS14)은 루터(R11∼R13)를 통해 유선으로 백본 네트워크(NTE1)에 접속된다. 동일한 도메인 BBB 내의 루터(R11∼R13) 중 루터(R11)는 외부의 백본 네트워크(NET1) 사이에서 패킷의 수수를 실행하는 디폴트 루터이다.
액세스 포인트가 되는 무선국(BS1∼BS4, BS11∼BS14)은 무선 단말(TM1, TM2), 무선 단말(TM11, TM12)과, 무선으로 통신을 한다. 송수신되는 데이터는 도 2에 나타낸 바와 같이 패킷화되어 전송된다.
도 2에 나타낸 바와 같이, 패킷의 선두가 헤더부로 되고, 이것에 계속해서 페이로드(payload)부가 형성된다. 헤더부에는 발신처 어드레스, 수신처 어드레스와, 패킷 종별 등의 정보가 기술된다. 발신처 어드레스로서는, 그 패킷을 송신한 발신처의 기기(機器) 고유의 어드레스가 기술된다. 수신처 어드레스로서는, 그 패킷을 보내는 수신처의 기기 고유의 어드레스가 기술된다. 페이로드부에, 전송(轉送)하는 데이터가 배치된다. 그리고, 수신처 어드레스로서는, 동보 통신(同報通信) 어드레스가 준비되어 있다. 동보 통신 어드레스에서는, 모든 기기를 향해 패킷이 송신된다.
도 3 (A) 및 도 3 (B)는 액세스 포인트인 무선국(BS1∼BS4, BS11∼BS14), 및 무선 단말(TM1, TM2), 무선 단말(TM11, TM12)의 개요를 나타내는 것이다.
도 3 (B)에 나타낸 바와 같이, 무선 단말(TM1, TM2), 무선 단말(TM11, TM12)은, 예를 들면, 휴대형 퍼스널 컴퓨터(10)에 무선 LAN 인터페이스 카드(11)를 장착하여 구성된다. 무선 LAN 인터페이스 카드(11)는 RF(Radio Freqency)부(12)와, 변복조부(13)와, MAC(Media Access Controller)층 처리부(14)와, 인터페이스부(15)를 구비하고 있다. 이들 RF부(12)와, 변복조부(13)와, MAC층 처리부(14)와, 인터페이스부(15)는 컨트롤러(16)에 의해 제어된다.
퍼스널 컴퓨터(10)로부터의 송신 데이터는 인터페이스부(15)를 통해 무선 LAN 인터페이스 카드(11)의 MAC층 처리부(14)에 보내진다. MAC층 처리부(14)는, 예를 들면, CSMA/CA(Carrier Sense Multiple Access With Collision Avoidance)의 제어를 하고 있다. CSMA/CA 방식에서는, 송신 전에 다른 패킷이 송신되고 있지 않은지가 판단되고, 또한 자기 앞으로 패킷이 송신되고 있지 않은지가 판단된다. 그 결과, 패킷의 충돌이 일어나지 않는다고 판단되면, 패킷의 송신이 개시된다. 그 밖에 통신 중의 노드(node)가 있는 경우에는, 송신 대기(待機)로 되어 할당된 시간을 기다린 다음, 패킷의 재송이 실행된다. 그리고, 데이터의 제어는 CSMA/CA에 한정되지 않고, Slotted-ALOHA나 TDMA(Time Division Multiple Access) 제어를 사용하도록 해도 된다. 인터페이스부(15)를 통해 퍼스널 컴퓨터(10)로부터 보내져 온 데이터는 MAC층 처리부(14)에서 소정 형식으로 패킷화된다.
MAC층 처리부(14)로부터의 출력이 변복조부(13)에 공급된다. 변복조부(13)에서 이 데이터가 변조된다. 변조 방식으로서는, 예를 들면, 2차 변조로서 직접 스펙트럼 확산이 이용된다. 그리고, 직접 스펙트럼 확산에 한정되지 않고, 주파수 호핑(hopping)이나 OFDM(Orthogonal Frequency Division Multiplex)을 이용하도록 해도 된다. 물론, PSK(Phase Shift Keying)나 FSK(Frequency Shift Keying)로 변복조하도록 해도 된다.
변복조부(13)의 출력이 RF부(12)에 보내진다. RF부(12)에서 송신 데이터가 2.4GHz대로 변환되어, 도 3 (A)에 나타나는 무선국(BS1∼BS4, BS11∼BS14)을 향해 안테나(18)로부터 출력된다. 그리고, 반송파 주파수는 2.4GHz대에 한정되지 않는다.
무선국(BS1∼BS4, BS11∼BS14)으로부터의 전파를, 무선 LAN 인터페이스 카드(11)로 데이터를 수신하는 경우에는, 수신 신호가 안테나(18)로부터 RF부(12)에 보내진다. RF부(12)의 수신 출력이 변복조부(13)에 공급된다. 변복조부(13)에서 수신 신호로부터 데이터가 복조된다. 이 수신 데이터는 MAC층 처리부(14)에 공급된다. MAC층 처리부(14)에서 수신 패킷으로부터 원하는 데이터가 꺼내진다. 이 수신 데이터는 인터페이스부(15)를 통해 퍼스널 컴퓨터(10)에 보내진다.
또, 무선 구간에서 보내지는 데이터를 암호/복호화하기 위해, 암호 처리부(17)가 형성된다. 데이터를 암호화하여 송수신하는 경우에는, 암호 처리부(17)에 암호키가 설정된다. 이 암호키에 의해, 안테나(18)에 의해 송수신되는 데이터가 암호화된다.
도 3 (A)에서, 액세스 포인트인 무선국(BS1∼BS4, BS11∼BS14)은 루터부(20)와, 무선부(21)로 구성된다. 무선부(21)는 RF부(22)와, 변복조부(23)와, MAC층 처리부(24)와, 인터페이스부(25)를 구비하고 있다. 이들 RF부(22)와, 변복조부(23)와, MAC층 처리부(24)와, 인터페이스부(25)는 컨트롤러(26)에 의해 제어된다.
루터부(20)를 통해 네트워크로부터 보내져 온 송신 데이터는 인터페이스부(25)를 통해 MAC층 처리부(24)에 보내진다. MAC층 처리부(24)는 CSMA/CA의 제어를 하고 있다. 인터페이스부(25)를 통해 루터부(20)로부터 보내져 온 데이터는 MAC층 처리부(24)에서 소정 형식으로 패킷화된다.
MAC층 처리부(24)의 출력이 변복조부(23)에 공급된다. 변복조부(23)에서 이 데이터가 변조된다. 변조 방식으로서는, 예를 들면, 직접 스펙트럼 확산이 이용된다. 변복조부(23)의 출력이 RF부(22)에 보내진다. RF부(22)에서 송신 데이터가 2.4GHz대로 변환되고, 안테나(28)로부터 무선 단말(TM1, TM2, TM11, TM12)을 향해 출력된다.
무선 단말(TM1, TM2, TM11, TM12)로부터의 신호를 수신하는 경우에는, 수신 신호가 안테나(28)로부터 RF부(22)에 보내진다. RF부(22)의 수신 출력이 변복조부(23)에 공급된다. 변복조부(23)에서, 수신 신호로부터 데이터가 복조된다. 이 수신 데이터는 MAC층 처리부(24)에 공급된다. MAC층 처리부(24)에서, 수신 패킷으로부터 원하는 데이터가 꺼내진다. 이 수신 데이터는 인터페이스부(25)를 통해 루터부(20)에 보내진다.
또, 무선 구간에서 보내지는 데이터를 암호/복호화하기 위해, 암호 처리부(27)가 형성된다. 데이터를 암호화하여 송수신하는 경우에는, 암호 처리부(27)에 암호키가 설정된다. 이 암호키에 의해, 안테나(28)에 의해 송수신되는 데이터가 암호화된다.
또한, 무선국(BS1∼BS4, BS11∼BS14)의 무선부(21)에는, 비컨을 발생하기 위해 비컨 발생부(29)가 형성된다. 비컨을 발생시키는 경우에는, 비컨 발생부(29)에서 비컨 패킷이 형성되고, 이 비컨 패킷이 변복조부(23), RF부(22)를 통해 안테나(28)로부터 출력된다.
도 1에서, 본 발명이 적용된 무선 LAN 네트워크 시스템에서는, 백본 네트워크(NET1)에는 인증 서버(SV1 및 SV2)가 설치된다. 인증 서버(SV1)는 도메인 AAA의 ISP에 의해 관리 운영되는 무선 LAN 네트워크 서비스를 이용하는 유저의 무선 단말에 대하여, 유저 ID와 패스워드를 기초로 인증 서버에 의한 개인 레벨에서의 인증 을 하고, 세션마다 동적으로 무선 구간의 암호키를 생성하기 위한 RADIUS(Remote Authentication Dial-In User Service) 서버이다. 인증 서버(SV2)는 도메인 BBB의 ISP에 의해 관리 운영되는 무선 LAN 네트워크 서비스를 이용하는 유저의 무선 단말에 대하여, 유저 ID와 패스워드를 기초로 인증 서버에 의한 개인 레벨에서의 인증을 하고, 세션마다 동적으로 무선 구간의 암호키를 생성하기 위한 RADIUS 서버이다.
루터(R1∼R3 및 R11∼R13)는 경로 엔트리표를 가지고 있으며, 이 경로 엔트리표에 따라, 패킷의 루팅(routing)을 실행하고 있다. 도 4 (A) 및 도 4 (B)는 경로 엔트리표의 일례이다.
경로 엔트리표는 도 4 (A)에 나타낸 바와 같이, 그 하류에 있는 노드의 수신처 어드레스에 대한 출력처를 나타내고 있다. 그 하류에 복수의 노드가 있는 경우에는, 도 4 (B)에 나타내는 바와 같은 경로 엔트리표가 된다.
예를 들면, 지금 도 1에 나타낸 바와 같이, 무선 단말(TM1)이 무선국(BS1)과 통신을 하고 있으며, 무선 단말(TM2)이 무선국(BS4)과 통신을 하고 있는 것으로 한다.
이 경우, 루터(R1)의 경로 엔트리표에는, 수신처 어드레스로서 루터(R2, R3), 무선국(BS1, BS2, BS3, BS4), 무선 단말(TM1, TM2)의 어드레스가 기술된다. 루터(R2, R3)에의 출력처로서는, 루터(R2, R3)가 기술된다. 무선국(BS1, BS2)에의 출력처로서는, 루터(R2)가 기술된다. 무선국(BS3, BS4)에의 출력처로서는, 루터(R3)가 기술된다. 무선 단말(TM1)에의 출력처로서는, 루터(R2)가 기술된다. 무선 단말(TM2)에의 출력처로서는, 루터(R3)가 기술된다.
루터(R2)의 경로 엔트리표에는, 수신처 어드레스로서 무선국(BS1)과, 무선국(BS2)과, 무선 단말(TM1)의 어드레스가 기술된다. 무선국(BS1) 및 무선국(BS2)에의 출력처로서는, 무선국(BS1) 및 무선국(BS2)이 기술된다. 무선 단말(TM1)에의 출력처로서는, 무선국(BS1)이 기술된다.
이와 같이, 각 루터(R1∼R3, R11∼R14), 무선국(BS1∼BS4, BS11∼BS14)에는, 그 하류 노드의 수신처 어드레스와, 그 수신처 어드레스에의 출력처가 기술되어 있다. 이와 같은 경로 엔트리표를 추적함으로써 루팅이 실행된다.
무선 단말(TM1, TM2, TM3, TM4)이 이동하는 환경에서는, 경로 엔트리표를 갱신해 갈 필요가 있다. 이 때문에, 도 4 (B)에 나타낸 바와 같이, 출력처의 어드레스가 유효 시간에 따라 갱신된다.
전술한 바와 같이, 각 무선국(BS1∼BS4 및 BS11∼BS14)에는 비컨 발생부(29)[도 3 (A)]가 형성되어 있고, 각 무선국(BS1∼BS4 및 BS11∼BS14)으로부터 소정 시간마다 비컨 패킷이 송신된다. 이 비컨 패킷에는, 그 액세스 포인트인 무선국(BS1∼BS4 및 BS11∼BS14)에 대한 도메인 정보가 기술된다. 도메인 정보는, 구체적으로는, 그 도메인의 디폴트 루터의 IP 어드레스와, 네트워크 프리픽스(prefix)이다. 네트워크 프리픽스는 64비트의 IPv6(Internet Protocol version 6) 어드레스를 2개의 부분으로 나누었을 때의 전반부에 해당하며, 이것은 호스트가 접속하고 있는 도메인의 식별자가 된다.
즉, 예를 들면, 무선국(BS1, BS2, BS3, BS4)으로부터는 도 5 (A), 도 5 (B), 도 5 (C), 도 5 (D)에 나타낸 바와 같이, 소정 타이밍으로 비컨 패킷(BP1, BP2, BP3, BP4)이 각각 송신된다. 무선국(BS11, BS12, BS13, BS14)에서도, 마찬가지로, 소정 타이밍으로 비컨 패킷이 각각 송신된다.
도 6은 무선국(BS1∼BS4 및 BS11∼BS14)으로부터 송신되는 비컨 패킷의 구성을 나타내는 것이다. 도 6에 나타낸 바와 같이, 비컨 패킷에는 발신처 어드레스로서 그 비컨 패킷을 송신한 무선국(BS1∼BS4 및 BS11∼BS14)의 기기 고유의 어드레스가 기술된다. 수신처 어드레스로서는, 동보 통신(broadcast) 어드레스가 기술된다. 그리고, 페이로드로서 그 도메인의 디폴트 루터인 IP 어드레스나 네트워크 프리픽스로 이루어지는 도메인 정보가 기술된다.
예를 들면, 도메인 AAA의 액세스 포인트인 무선국(BS1)으로부터 송신되는 비컨 패킷에는, 발신처 어드레스로서 무선국(BS1)의 기기 고유의 어드레스가 기술되고, 수신처 어드레스로서 동보 통신 어드레스가 기술되고, 도메인 정보로서 도메인 AAA의 네트워크 프리픽스와, 디폴트 루터인 루터(R1)의 IP 어드레스가 기술된다.
도메인 BBB의 액세스 포인트인 무선국(BS11)으로부터 송신되는 비컨 패킷에는, 발신처 어드레스로서 무선국(BS11)의 기기 고유의 어드레스가 기술되고, 수신처 어드레스로서 동보 통신 어드레스가 기술되고, 도메인 정보로서 도메인 BBB의 네트워크 프리픽스와, 디폴트 루터인 루터(R11)의 IP 어드레스가 기술된다.
이상과 같이 구성되는 무선 LAN 네트워크 시스템의 초기 접속 처리에 대하여 설명한다.
도 1에서, 예를 들면, 유저의 무선 단말(TM1)이 액세스 포인트인 무선국(BS1)에 접속하고, 도메인 AAA의 ISP에 의해 제공되는 무선 LAN 네트워크 서비스의 이용을 개시하는 것으로 한다.
유저의 무선 단말(TM1)을 액세스 포인트인 무선국(BS1)에 무선으로 접속하기 위해서는, 유저의 무선 단말(TM1)이 무선국(BS1)의 서비스 영역 범위(소정 전계 강도가 얻어지는 범위) 내에 놓여질 필요가 있다. 접속 처리를 개시할 때에는, 무선 단말(TM1)과 무선국(BS1) 사이에서 통신이 행해지고, 인증 서버(SV1)에 의해 유저 ID와 패스워드를 기초로 개인 레벨에서의 인증이 실행된다. 인증이 성립되면, 인증 정보가 무선국(BS1)에 유지되고, 무선국(BS1)과 무선 단말(TM1) 사이의 무선 구간의 암호키가 생성된다. 무선 단말(TM1)과 무선국(BS1) 사이의 무선 구간 패킷은 이 암호키를 사용하여 암호화된다.
이와 같이, 본 발명이 적용된 시스템에서는, 인증 서버를 이용하여 유저 ID와 패스워드를 기초로 개인 레벨에서의 인증이 실행되고, 인증이 성립되면 무선 구간의 암호키가 생성된다. 이와 같이, 세션마다 암호키가 생성되기 때문에, 종래의 고정키인 WEP와 비교하여 은닉성이 향상된다.
그리고, IPv6의 스테이트레스 자동 설정(stateless autoconfiguration)에 의해 무선 단말(TM1)의 IP 어드레스가 생성되고, 무선 단말(TM1)이 백본 네트워크(NET1)에 접속된다. IPv6의 스테이트레스 자동 설정은 네트워크에 접속했을 때에 기기의 IPv6 어드레스를 자동적으로 설정하는 기능히다. 스테이트레스 자동 설정에서는, 네트워크 프리픽스나 디폴트 루터 등의 도메인 정보가 필요하게 되지만, 이 도메인 정보는 유저의 무선 단말(TM1)이 무선국(BS1)에 문의하여 얻어지 는 동시에, 무선국(BS1)의 비컨 패킷으로부터 얻을 수 있다.
이와 같이, 인증 서버(SV1)에 의해 유저 ID와 패스워드를 기초로 개인 레벨에서의 인증이 실행되고, 무선 단말(TM1)과 무선국(BS1) 사이의 무선 구간 암호키가 생성되고, 무선 단말(TM1)의 IP 어드레스가 IPv6의 스테이트레스 자동 설정에 의해 생성되면, 무선 단말(TM1)은 무선국(BS1), 루터(R2), 루터(R1)를 통해 백본 네트워크(NET1)에 액세스할 수 있게 된다.
다음에, 핸드오버 처리에 대하여 설명한다. 무선 단말(TM1)이 무선국(BS1)으로부터 이동해 가 통신 상태가 악화되면, 핸드오버가 발생한다. 핸드오버를 하는 경우에는, 무선 단말(TM1)은 수신한 비컨으로부터의 전계 강도로부터 가장 양호한 다음 접속처의 무선국을 판단한다.
또, 이 수신한 비컨 패킷으로부터, 다음에 접속할 가능성이 있는 무선국의 도메인 정보를 획득하고, 그 다음에 접속할 가능성이 있는 무선국의 도메인 정보에 따라 인증 정보를 전달하는지 여부를 판단하고 있다.
즉, 도 5에 나타낸 바와 같이, 무선국(BS1∼BS4, BS11∼BS14)으로부터는, 주기적으로 비컨 패킷이 송신되어 온다. 이 비컨 패킷의 전계 강도(오류율을 보도록 해도 됨)로부터 가장 양호한 다음 접속처의 무선국을 판단할 수 있다.
또, 도 6에 나타낸 바와 같이, 송신되어 오는 비컨 내에는, 그 무선국이 제공하는 네트워크 액세스망의 도메인 정보가 포함되어 있다. 무선 단말은 이동 전에 다음에 접속할 가능성이 있는 무선국으로부터 비컨을 수신하여 도메인 정보를 얻음으로써, 자체의 이동 입도를 검지하는 것이 가능하게 된다. 다음에 이동할 무 선국이 동일한 도메인 내에 있으면, 인증 정보가 전달된다. 다음에 이동할 무선국이 동일한 도메인 내에 없으면, 다음의 이동국에 접속한 후에 다시 인증 서버와 인증 처리가 실행된다.
예를 들면, 지금 도 1의 무선 단말(TM1)이 무선국(BS1)의 서비스 영역로부터 무선국(BS2)의 서비스 영역로 이동한 것으로 한다. 이 경우에는, 무선국(BS1)으로부터 무선국(BS2)으로의 핸드오버가 발생한다. 이 때, 무선국(BS1)과 무선국(BS2)은 동일한 도메인 AAA의 무선국이며, 동일한 인증 서버(SV1)를 사용하여 인증이 실행되고 있다. 이와 같은 경우에는, 무선국(BS1)으로부터 무선국(BS2)에 인증 정보를 전달할 수 있다. 무선국(BS1)으로부터 무선국(BS2)에 인증 정보를 전달하는 경우에는, 무선국(BS1)으로부터 무선국(BS2)에 콘텍스트 트랜스퍼 메시지가 보내진다. 이 콘텍스트 트랜스퍼 메시지에 의해 무선국(BS1)으로부터 무선국(BS2)에 인증 정보가 보내져, 암호키가 계속해서 사용된다.
이에 대하여, 예를 들면, 지금 도 1의 무선 단말(TM2)이 무선국(BS4)의 서비스 영역로부터 무선국(BS11)의 서비스 영역로 이동한 것으로 한다. 이 경우에는, 무선국(BS4)으로부터 무선국(BS11)으로의 핸드오버가 발생한다. 그러나, 무선국(BS4)이 도메인 AAA의 무선국인 데 대하여, 무선국(BS11)은 도메인 BBB의 무선국이며, 인증 서버가 상이하다. 이와 같은 경우에는, 무선국(BS4)으로부터 무선국(BS11)에 인증 정보를 전달할 수 없다. 이 경우에는, 무선 단말(TM2)이 무선국(BS11)에 접속될 때에, 새로이 인증이 실행된다.
이와 같이, 무선 단말이 접속하는 무선국이 주기적으로 송신하고 있는 비컨 패킷 내에는, 그 무선국이 제공하는 네트워크 액세스망의 도메인 정보가 포함되어 있고, 무선 단말은 이동 전에 다음에 접속할 가능성이 있는 무선국으로부터 비컨 패킷을 수신하여 도메인 정보를 얻음으로써, 자체의 이동 입도를 검지하는 것이 가능해진다. 다음에 접속할 무선국이 그때까지의 무선국과 동일한 도메인 내에 있을 때에는, 인증 정보를 포함시킨 콘텍스트 트랜스퍼 메시지를 작성하고, 이 콘텍스트 트랜스퍼 메시지를 다음에 접속할 무선국에 보냄으로써, 새로이 인증을 실행할 필요가 없어진다. 또, 그때까지의 무선 구간의 암호화 정보를 계속해서 사용할 수 있다. 이 때문에, 애플리케이션이 중단되는 일이 없어진다.
이에 대하여, 다음에 접속할 무선국이 그때까지의 무선국과 동일한 도메인 내에 없을 때에는, 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행함으로써, 계속해서 네트워크에의 접속이 가능해진다.
도 7 및 도 8은 전술한 처리를 나타낸 플로차트이다. 도 7에서, 핸드오버의 요구를 발생시킬 때에는, 다음에 접속할 가능성이 있는 무선국으로부터의 비컨 패킷이 수신되고(스텝 S1), 수신된 비컨 패킷으로부터 다음에 접속할 가능성이 있는 수신국의 도메인 정보가 획득된다(스텝 S2). 다음에 접속할 가능성이 있는 수신국의 도메인 정보로부터 이동처에 인증 정보의 전달을 해야 하는지 여부가 판단된다(스텝 S3). 예를 들면, 이동처와 동일한 도메인이면, 이동처에 인증 정보의 전달을 해야 한다고 판단되고, 상이한 도메인이면, 이동처에 인증 정보의 전달을 하지 말아야 한다고 판단된다.
스텝 S3에서, 이동처에 인증 정보의 전달을 해야 한다고 판단되면, 다음에 접속할 무선국 앞으로의 콘텍스트 트랜스퍼 메시지가 작성된다(스텝 S4). 이 콘텍스트 메시지에는 인증 정보가 포함된다. 또, 무선 구간이 암호화되어 있는 경우에는, 키 정보 등 암호화를 위한 정보가 포함된다. 이 콘텍스트 트랜스퍼 메시지가 상류의 루터에 송신되어(스텝 S5), 처리가 종료된다. 스텝 S3에서, 이동처에 인증 정보의 전달을 하지 말아야 한다고 판단되면, 콘텍스트 트랜스퍼 메시지의 작성은 실행되지 않고, 그것으로 처리가 종료된다.
이와 같이, 본 발명이 적용된 시스템에서는, 다음에 접속할 무선국이 동일한 도메인에 있는 경우에는, 루터를 통해 콘텍스트 트랜스퍼 메시지가 수신된다. 이 콘텍스트 메시지에는, 인증 정보가 포함되어 있다. 콘텍스트 메시지를 수신한 무선국으로부터는 핸드오버 확인 메시지가 송신된다. 이 때, 콘텍스트 트랜스퍼 메시지가 보내지고 있으면, 인증이 불필요하게 된다. 또, 무선 구간이 암호화되어 있는 경우에는, 동일한 키 정보로 암호화를 실행할 수 있다.
다음에 접속할 무선국이 동일한 도메인에 없는 경우에는, 다시 인증이 실행된다. 그리고, 새로운 세션이 개시될 때에, 다음에 접속할 도메인의 인증 서버에 의해 암호키가 설정된다.
도 8에서, 핸드오버 확인 메시지가 수신되면(스텝 S11), 콘텍스트 트랜스퍼 메시지를 무선국에 송신하는지 여부가 판단된다(스텝 S12). 콘텍스트 트랜스퍼 메시지를 송신하고 있으면, 다음에 접속할 가능성이 있는 무선국에의 접속 요구 메시지가 작성되고(스텝 S13), 작성된 콘텍스트 트랜스퍼 메시지가 그 무선국을 향해 송신된다(스텝 S14).
스텝 S12에서, 콘텍스트 트랜스퍼 메시지를 송신하고 있지 않다고 판단되면, 다시 인증이 필요하므로, 다음에 접속할 가능성이 있는 무선국을 경유하는 인증 서버에의 인증 요구 메시지가 작성된다(스텝 S15). 작성된 인증 요구 메시지가 그 무선국을 향해 송신된다(스텝 S16).
도 9는 무선 단말이 핸드오버를 요구할 때에, 그때까지 접속하고 있던 무선국에 대하여 송신하는 핸드오버 요구 메시지 패킷의 일례이다. 도 9에 나타낸 바와 같이, 헤더부의 발신처 어드레스로서, 무선 단말의 고유 어드레스가 기술된다. 수신처 어드레스로서, 그때까지 접속하고 있던 무선국의 고유 어드레스가 기술된다. 페이로드부에는 무선 단말의 어드레스와, 새로이 접속을 요구하는 무선국의 어드레스가 기술된다.
도 10은 다음에 접속될 무선국이 동일한 도메인 내에 있는 경우에, 그때까지 접속하고 있던 무선국이 새롭게 접속하게 될 무선국에 송신하는 콘텍스트 트랜스퍼 메시지의 일례이다. 이 콘텍스트 트랜스퍼 메시지 중에는, 그때까지 접속된 무선국과 무선 단말 사이에서 실행된 인증 정보가 포함되어 있다.
도 10에 나타낸 바와 같이, 헤더부의 발신처 어드레스로서, 콘텍스트 트랜스퍼 메시지를 송신하는 무선국 고유의 어드레스가 기술된다. 수신처 어드레스로서, 콘텍스트 트랜스퍼 메시지를 수신할 무선국 고유의 어드레스가 기술된다. 페이로드부에는 무선 단말의 어드레스와, 무선국의 어드레스와, 인증 정보가 기술된다. 인증 정보에는 유저 ID와 패스워드 등의 정보나, 암호키 등 무선 구간의 암호화 정보를 포함시킬 수 있다. 또한, 출력할 채널 정보 등을 포함시킬 수 있다.
도 11은 다음에 접속할 무선국이 무선 단말에 보내는 핸드오버 확인 메시지의 일례이다. 도 11에 나타낸 바와 같이, 핸드오버 확인 메시지에는, 헤더부의 발신처 어드레스로서 무선국 고유의 어드레스가 기술된다. 수신처 어드레스로서, 이동해 온 무선 단말 고유의 어드레스가 기술된다.
도 12는 무선 단말로부터의 핸드오버 요구 메시지를 기초로, 콘텍스트 트랜스퍼 메시지를 작성하기 위한 무선국의 처리를 나타낸 플로차트이다.
도 12에서, 핸드오버 요구 메시지를 수신하면, 이 핸드오버 요구 메시지 중의 수신 무선 단말 어드레스를 가지는 무선 단말이 그 무선국의 서비스 영역 내에 존재하는지 여부가 판단된다(스텝 S21). 그 무선 단말이 그 무선국의 서비스 영역 내에 있으면, 수신한 핸드오버 요구 메시지를 기초로 콘텍스트 트랜스퍼 메시지가 작성된다(스텝 S22). 도 10에 나타낸 바와 같이, 이 콘텍스트 트랜스퍼 메시지에는 단말 인증 정보가 포함되어 있다. 콘텍스트 트랜스퍼 메시지의 수신처로서, 다음에 접속할 무선국의 어드레스가 첨부되고, 이 콘텍스트 트랜스터 메시지가 상류를 향해 송신되어(스텝 S23), 처리가 종료된다. 스텝 S21에서, 핸드오버 요구 메시지를 송신한 무선 단말 어드레스를 가지는 무선 단말이 그 무선국의 서비스 영역 내에 존재하고 있지 않다고 판단되면, 그것으로 처리가 종료된다.
도 13은 다음에 접속할 무선국이 그때까지 접속하고 있던 무선국으로부터의 콘텍스트 트랜스퍼 메시지를 수신했을 때의 처리를 나타낸 플로차트이다. 전술한 바와 같이, 이 콘텍스트 트랜스퍼 메시지 중에는, 인증 정보가 포함되어 있으며, 이 인증 정보를 사용하면 다시 인증을 할 필요가 없다.
도 13에서, 수신한 콘텍스트 트랜스퍼 메시지 중의 무선국 어드레스는 자국의 어드레스인지 여부가 판단된다(스텝 S31). 자국의 어드레스이면, 수신한 콘텍스트 트랜스퍼 메시지 중의 무선 단말 정보로부터 무선 단말에 관한 인증 정보가 취득된다(스텝 S32). 이 콘텍스트 트랜스퍼 메시지 중의 무선 단말의 인증 정보를 기초로, 해당되는 무선 단말에 관한 인증이 설정되어 무선 단말의 접속에 대비한다(스텝 S33). 그리고, 수신한 콘텍스트 트랜스퍼 메시지 중의 무선 단말 어드레스를 향해 핸드오버 확인 메시지가 송신된다(스텝 S34). 새로이 접속될 무선국에서는, 이와 같이 콘텍스트 트랜스퍼 메시지 중의 인증 정보를 사용하여 인증을 설정할 수 있기 때문에, 무선 단말은 다시 인증을 할 필요가 없다. 또, 이 때, 암호키 등 암호화 정보에 대해서도, 그때까지의 정보를 사용할 수 있다. 따라서, 새로이 접속될 무선국과 무선 단말 사이에서는 바로 통신을 할 수 있다.
도 14는 핸드오버가 발생했을 때의 각 루터의 경로 엔트리표의 재기록 처리를 나타낸 플로차트이다.
도 14에서, 각 루터는 콘텍스트 트랜스퍼 메시지가 수신되면, 수신된 콘텍스트 트랜스퍼 메시지 중에 있는 무선국 어드레스가 경로 엔트리표 중의 수신처 어드레스와 일치하는 엔트리가 존재하는지 여부가 판단된다(스텝 S51).
경로 엔트리표의 수신처 어드레스와 일치하는 엔트리가 존재하고 있으면, 일치된 엔트리 내의 출력처 엔트리가 기억된다(스텝 S52).
그리고, 수신된 콘텍스트 트랜스퍼 메시지 내 무선 단말의 어드레스가, 경로 엔트리표 중의 수신처 어드레스와 일치하는 엔트리가 존재하는지 여부가 판단된다( 스텝 S53).
수신된 콘텍스트 트랜스퍼 메시지 내 무선 단말의 어드레스가, 경로 엔트리표 중의 수신처 어드레스와 일치하는 엔트리가 존재하고 있지 않으면, 스텝 S52에서 기억된 출력 엔트리의 출력처에 수신된 콘텍스트 트랜스퍼 메시지가 전송되어(스텝 S58), 처리가 종료된다.
수신된 콘텍스트 트랜스퍼 메시지 내 무선 단말의 어드레스가, 경로 엔트리표 중의 수신처 어드레스와 일치하는 엔트리가 존재하고 있으면, 일치된 엔트리가 기억된다(스텝 S54).
그리고, 스텝 S52에서 기억된 출력처 엔트리의 출력처가, 스텝 S4에서 기억된 엔트리 위치의 출력처 엔트리에 포함되는지 여부가 판단된다(스텝 S55).
스텝 S55에서, 스텝 S52에서 기억된 출력처 엔트리의 출력처가, 스텝 S4에서 기억된 엔트리 위치의 출력처 리스트에 포함되어 있다고 판단된 경우에는, 대응하는 출력 엔트리의 유효 시간이 수신된 패킷 내의 유효 시간으로 갱신되고(스텝 S56), 스텝 S54에서 기억된 엔트리 위치의 출력처 리스트에, 스텝 S52에서 기억된 출력처 엔트리가 추가된다(스텝 S57).
스텝 S55에서, 스텝 S52에서 기억된 출력처 엔트리의 출력처가, 스텝 S4에서 기억된 엔트리 위치의 출력처 엔트리에 포함되어 있지 않다고 판단된 경우에는, 스텝 S54에서 기억된 엔트리 위치의 출력처 리스트에, 스텝 S52에서 기억된 출력처 엔트리가 추가된다(스텝 S57).
그리고, 스텝 S52에서 기억된 출력 엔트리의 출력처에 수신된 콘텍스트 트랜 스퍼 메시지가 전송되어(스텝 S58), 처리가 종료된다.
스텝 S51에서, 수신된 콘텍스트 트랜스퍼 메시지 중의 무선국 어드레스가, 경로 엔트리표 중의 수신처 어드레스와 일치하는 엔트리가 존재하고 있지 않다고 판단되면, 수신된 콘텍스트 트랜스퍼 메시지는 상류로부터 도달되고 있는지 여부가 판단된다(스텝 S59).
스텝 S59에서, 수신된 콘텍스트 트랜스퍼 메시지가 상류로부터 도달되고 있지 않다고 판단되면, 상류에 콘텍스트 트랜스퍼 메시지를 전송하여(스텝 S60), 그것으로 처리가 종료된다.
스텝 S59에서, 수신된 콘텍스트 트랜스퍼 메시지가 상류로부터 도달하고 있다고 판단되면, 그것으로 처리가 종료된다.
이상과 같은 처리에 의해, 핸드오버가 발생하여 콘텍스트 트랜스퍼 메시지가 흐르면, 루터의 경로 엔트리표가 그것에 따라 갱신된다.
이와 같이, 본 발명이 적용된 무선 LAN 네트워크 서비스 시스템에서는, 인증 서버(SV1 및 SV2)가 설치되고, 유저 ID와 패스워드를 기초로 인증 서버에 의한 개인 레벨에서의 인증을 하고, 세션마다 동적으로 암호키를 생성하여 무선 구간을 암호화하고 있다. 이에 따라, 무선 구간의 보안이 향상된다.
또한, 무선 단말이 접속하는 무선국이 주기적으로 송신하고 있는 비컨 패킷 내에는, 그 무선국이 제공하는 네트워크 액세스망의 도메인 정보가 포함되어 있고, 무선 단말은 이동 전에 다음에 접속할 가능성이 있는 무선국으로부터 비컨 패킷을 수신하여 도메인 정보를 얻음으로써, 자체의 이동 입도를 검지하는 것이 가능해진 다. 다음에 접속할 무선국이 그때까지의 무선국과 동일한 도메인 내에 있을 때에는, 인증 정보를 포함시킨 콘텍스트 트랜스퍼 메시지가 작성되고, 이 콘텍스트 트랜스퍼 메시지를 다음에 접속할 무선국에 보냄으로써, 새로이 인증을 할 필요가 없어진다. 또, 그때까지의 무선 구간의 암호화 정보를 계속해서 사용할 수 있다.
도 15는, 예를 들면, 무선 단말(TM1)이 무선국(BS1)으로부터 무선국(BS2)에 핸드오버할 때의 처리를 나타낸 시퀀스도이다. 무선 단말(TM1)이 무선국(BS1)으로부터 무선국(BS2)에 핸드오버하는 경우에는, 동일한 도메인 내에서의 이동이 되기 때문에, 인증 정보를 포함하는 콘텍스트 트랜스퍼 메시지가 무선국(BS1)으로부터 무선국(BS2)에 보내져, 무선 단말(TM1)이 무선국(BS2)에 접속될 때에 인증을 할 필요가 없어진다.
도 15에서, 무선 단말(TM1)은 다음에 접속할 가능성이 있는 무선국(BS2)으로부터의 비컨 패킷이나, 현재 접속하고 있는 무선국(BS1)으로부터의 비컨 패킷을 수신하고 있다(처리 F1, F2).
무선 단말(TM1)이 무선국(BS1)의 서비스 영역로부터 무선국(BS2)의 서비스 영역로 이동해 감으로써 수신 상태가 변화되면, 무선 단말(TM1)은 다음에 무선국(BS2)에 접속할 것을 요구하는 핸드오버 요구 메시지를 현재 접속 중인 무선국(BS1)에 송신한다(처리 F3).
무선국(BS1)은 핸드오버 요구 메시지를 수신하면, 다음에 접속하게 될 무선국(BS2)을 향해 콘텍스트 트랜스퍼 메시지를 작성하고, 이 콘텍스트 트랜스퍼 메시지를 상위의 루터(R2)에 송신한다(처리 F4). 이 콘텍스트 트랜스퍼 메시지 중에는 인증 정보가 포함된다. 이 콘텍스트 트랜스퍼 메시지가 루터(R2)를 통해 무선국(BS2)에 보내진다(처리 F5).
새롭게 접속되게 되는 무선국(BS2)은 콘텍스트 트랜스퍼 메시지를 수신하면, 무선 단말(TM1)과 접속하기 위한 처리를 한다. 이 때, 인증 정보가 콘텍스트 트랜스퍼 메시지로서 보내져 오고 있으며, 이 콘텍스트 트랜스퍼 메시지의 인증 정보가 사용되어 새로운 인증을 할 필요가 없다. 암호키에 대해서도, 그때까지 사용되고 있던 것이 사용된다. 그리고, 새롭게 접속되게 되는 무선국(BS2)으로부터 그 무선 단말(TM1)을 향해 핸드오버 확인 메시지가 되돌려진다. 이 핸드오버 확인 메시지가 무선 단말(TM1)에 도달된다(처리 F7).
핸드오버를 요구한 무선 단말(TM1)은 새롭게 접속되게 되는 무선국(BS2)으로부터의 핸드오버 확인 메시지를 수신하면, 새롭게 접속되게 되는 무선국(BS2)에 대하여 접속 요구 메시지를 보내고(처리 F8), 이 접속 요구 메시지에 대하여 접속 확인 메시지가 되돌려지면(처리 F9), 핸드오버가 종료되게 된다.
이상 설명한 바와 같이, 본 발명이 적용된 무선 LAN 네트워크에서는, 무선 단말이 접속되는 무선국이 주기적으로 송신하고 있는 비컨 패킷 내에 그 무선국이 제공하는 네트워크 액세스망의 도메인 정보가 포함되어 있고, 무선 단말은 이동 전에 다음에 접속할 가능성이 있는 무선국으로부터 비컨 패킷을 수신하여 도메인 정보를 얻음으로써, 자체의 이동 입도를 검지하는 것이 가능해진다.
그리고, 데이터 링크층의 프로토콜로서는, 예를 들면, IEEE802.11 및 IEEE802.1x를 이용하고, 네트워크층의 프로토콜로서는 IPv6을 이용할 수 있지만, 이것에 한정되지 않는다. 데이터 링크층의 프로토콜은 개인 레벨에서의 인증을 할 수 있는 것이면, 무엇을 이용해도 된다. 또, 네트워크층의 프로토콜로서는 IPv4를 이용해도 된다.
본 발명에서는, 무선 단말이 접속하는 무선국이 주기적으로 송신하고 있는 비컨 내에 그 무선국이 제공하는 네트워크 액세스망의 도메인 정보가 포함된다. 무선 단말은 이동 전에 다음에 접속할 가능성이 있는 무선국으로부터 비컨을 수신하여 도메인 정보를 얻음으로써, 자체의 이동 입도를 검지하는 것이 가능해진다. 무선 단말은 이동 입도에 따라, 다음에 접속할 가능성이 있는 무선국에 인증 정보를 전달할 것인가, 또는 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행할 것인가의 판단을 한다. 이에 따라, 무선 단말의 이동 입도를 고려한 인증 수단의 선택 결정을 하는 것이 가능해진다.

Claims (19)

  1. 복수의 무선국과,
    상기 복수의 무선국에 무선으로 접속되는 무선 단말과,
    상기 복수의 무선국과 네트워크망을 접속시키는 루터(router)와,
    상기 무선 단말의 인증을 실행하는 인증 서버로 이루어지고,
    상기 복수의 무선국은, 각각의 무선국이 제공하는 네트워크 액세스망의 도메인 정보를 포함시킨 비컨(beacon)을 주기적으로 송신하고,
    상기 무선 단말은, 핸드오버(handover)를 실행하는 경우에는, 이동 전에 다음에 접속할 가능성이 있는 무선국으로부터 비컨을 수신하고, 상기 비컨으로부터 상기 다음에 접속할 가능성이 있는 무선국의 도메인 정보를 얻어, 상기 다음에 접속할 가능성이 있는 무선국에 인증 정보를 전달할 것인가, 또는 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행할 것인가의 판단을 하고,
    상기 다음에 접속할 가능성이 있는 무선국에 상기 인증 정보를 전달하는 것으로 판단된 경우에는, 상기 인증 정보를 상기 다음에 접속할 가능성이 있는 무선국에 보내고,
    다음의 무선국에 접속한 후에 다시 상기 인증 서버와 상기 인증 처리를 실행하는 것으로 판단된 경우에는, 상기 다음의 무선국에 접속한 후에 다시 상기 인증 서버와 상기 인증 처리를 실행하는 무선 정보 전송(傳送) 시스템.
  2. 제1항에 있어서,
    상기 다음에 접속할 가능성이 있는 무선국에 인증 정보가 전달되어 오면, 상기 다음에 접속할 가능성이 있는 무선국은 상기 전달되어 온 인증 정보를 사용하여, 이동해 온 무선 단말과 무선으로 통신을 하는, 무선 정보 전송 시스템.
  3. 제1항에 있어서,
    상기 다음에 접속할 가능성이 있는 무선국에 전달하는 인증 정보에 무선 구간의 암호화 정보를 포함시키고 있는 경우에는, 상기 다음에 접속할 가능성이 있는 무선국에 상기 인증 정보가 전달되어 오면, 상기 다음에 접속할 가능성이 있는 무선국은 보내져 온 암호화 정보를 사용하여, 이동해 온 상기 무선 단말과 무선으로 암호화하여 통신을 하는, 무선 정보 전송 시스템.
  4. 제1항에 있어서,
    상기 다음에 접속할 가능성이 있는 무선국에 상기 인증 정보를 전달할 것인가, 또는 다음의 무선국에 접속한 후에 다시 상기 인증 서버와 상기 인증 처리를 실행할 것인가의 판단은
    상기 다음에 접속할 가능성이 있는 무선국으로부터의 상기 비컨으로부터 얻어지는 도메인이 상기 도메인이 얻어진 때까지 접속하고 있던 무선국의 도메인과 동일한 경우에는, 상기 다음에 접속할 가능성이 있는 무선국에 상기 인증 정보를 전달하는 것으로 판단하고,
    상기 다음에 접속할 가능성이 있는 무선국으로부터의 상기 비컨으로부터 얻어지는 도메인이 상기 도메인이 얻어진 때까지 접속하고 있던 무선국의 도메인과 상이한 경우에는, 다음의 무선국에 접속한 후에 다시 상기 인증 서버와 상기 인증 처리를 실행하는 것으로 판단하는, 무선 정보 전송 시스템.
  5. 복수의 무선국과, 상기 복수의 무선국에 무선으로 접속되는 무선 단말과, 상기 복수의 무선국과 네트워크망을 접속시키는 루터와, 상기 무선 단말의 인증을 실행하는 인증 서버로 이루어지는 무선 전송 시스템의 무선 통신 방법으로서,
    상기 복수의 무선국은, 각각의 무선국이 제공하는 네트워크 액세스망의 도메인 정보를 포함시킨 비컨을 주기적으로 송신하고,
    상기 무선 단말은, 핸드오버를 실행하는 경우에는, 이동 전에 다음에 접속할 가능성이 있는 무선국으로부터 비컨을 수신하고, 상기 비컨으로부터 상기 다음에 접속할 가능성이 있는 무선국의 도메인 정보를 얻어, 상기 다음에 접속할 가능성이 있는 무선국에 인증 정보를 전달할 것인가, 또는 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행할 것인가의 판단을 하고,
    상기 다음에 접속할 가능성이 있는 무선국에 상기 인증 정보를 전달하는 것으로 판단된 경우에는, 상기 인증 정보를 상기 다음에 접속할 가능성이 있는 무선국에 보내고,
    다음의 무선국에 접속한 후에 다시 상기 인증 서버와 상기 인증 처리를 실행하는 것으로 판단된 경우에는, 상기 다음의 무선국에 접속한 후에 다시 상기 인증 서버와 상기 인증 처리를 실행하는 무선 통신 방법.
  6. 제5항에 있어서,
    상기 다음에 접속할 가능성이 있는 무선국으로의 인증 정보에, 무선 구간의 암호화 정보를 포함시킨, 무선 통신 방법.
  7. 제5항에 있어서,
    상기 다음에 접속할 가능성이 있는 무선국에 상기 인증 정보가 전달되어 오면, 상기 다음에 접속할 가능성이 있는 무선국은 상기 전달되어 온 인증 정보를 사용하여, 이동해 온 무선 단말과 무선으로 통신을 하는, 무선 통신 방법.
  8. 제5항에 있어서,
    상기 다음에 접속할 가능성이 있는 무선국에 전달하는 인증 정보에 무선 구간의 암호화 정보를 포함시키고 있는 경우에는, 상기 다음에 접속할 가능성이 있는 무선국에 상기 인증 정보가 전달되어 오면, 상기 다음에 접속할 가능성이 있는 무선국은 보내져 온 암호화 정보를 사용하여, 이동해 온 상기 무선 단말과 무선으로 암호화하여 통신을 하도록 하는, 무선 통신 방법.
  9. 제5항에 있어서,
    상기 다음에 접속할 가능성이 있는 무선국에 상기 인증 정보를 전달할 것인가, 또는 다음의 무선국에 접속한 후에 다시 상기 인증 서버와 상기 인증 처리를 실행할 것인가의 판단은
    상기 다음에 접속할 가능성이 있는 무선국으로부터의 상기 비컨으로부터 얻어지는 도메인이 상기 도메인이 얻어진 때까지 접속하고 있던 무선국의 도메인과 동일한 경우에는, 상기 다음에 접속할 가능성이 있는 무선국에 상기 인증 정보를 전달하는 것으로 판단하고,
    상기 다음에 접속할 가능성이 있는 무선국으로부터의 상기 비컨으로부터 얻어지는 도메인이 상기 도메인이 얻어진 때까지 접속하고 있던 무선국의 도메인과 상이한 경우에는, 상기 다음의 무선국에 접속한 후에 다시 상기 인증 서버와 상기 인증 처리를 실행하는 것으로 판단하는 무선 통신 방법.
  10. 제5항에 있어서,
    상기 다음에 접속할 가능성이 있는 무선국으로의 상기 인증 정보의 전달은 콘텍스트 트랜스퍼 메시지(context transfer message)에 포함시켜 전송하는, 무선 통신 방법.
  11. 제5항에 있어서,
    상기 루터는 전송(轉送)되어 온 콘텍스트 트랜스퍼 메시지에 따라, 경로 엔트리(entry)표의 정보를 갱신하는, 무선 통신 방법.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 핸드오버를 실행하는 경우에, 이동 전에 다음에 접속할 가능성이 있는 무선국으로부터 비컨을 수신하는 수단과,
    상기 비컨으로부터 상기 다음에 접속할 가능성이 있는 무선국의 도메인 정보를 얻어, 상기 다음에 접속할 가능성이 있는 무선국에 인증 정보를 전달할 것인가, 또는 다음의 무선국에 접속한 후에 다시 인증 서버와 인증 처리를 실행할 것인가의 판단을 하는 수단과,
    상기 다음에 접속할 가능성이 있는 무선국에 상기 인증 정보를 전달하는 것으로 판단된 경우에는, 상기 인증 정보를 상기 다음에 접속할 가능성이 있는 무선국에 보내는 수단과,
    다음의 무선국에 접속한 후에 다시 상기 인증 서버와 상기 인증 처리를 실행하는 것으로 판단된 경우에는, 상기 다음의 무선국에 접속한 후에 다시 상기 인증 서버와 상기 인증 처리를 실행하는 수단
    을 구비하는 무선 단말 장치.
  17. 제16항에 있어서,
    상기 다음에 접속할 가능성이 있는 무선국에 상기 인증 정보를 전달할 것잊가 상기 다음의 무선국에 접속한 후에 다시 상기 인증 서버와 상기 인증 처리를 실행할 것인가의 판단은
    상기 다음에 접속할 가능성이 있는 무선국으로부터의 상기 비컨으로부터 얻어지는 도메인이 상기 도메인이 얻어진 때까지 접속하고 있던 무선국의 도메인과 동일한 경우에는, 상기 다음에 접속할 가능성이 있는 무선국에 상기 인증 정보를 전달하는 것으로 판단하고,
    상기 다음에 접속할 가능성이 있는 무선국으로부터의 상기 비컨으로부터 얻어지는 도메인이 상기 도메인이 얻어진 때까지 접속하고 있던 무선국의 도메인과 상이한 경우에는, 상기 다음의 무선국에 접속한 후에 다시 상기 인증 서버와 상기 인증 처리를 실행하는 것으로 판단하는 무선 단말 장치.
  18. 제16항에 있어서,
    상기 다음에 접속할 가능성이 있는 무선국에 상기 인증 정보를 전달한 경우에는, 다음에 접속한 무선국과의 인증을 생략하는 무선 단말 장치.
  19. 제16항에 있어서,
    상기 다음에 접속할 가능성이 있는 무선국으로의 인증 정보에 무선 구간의 암호화 정보를 포함시키고 있는 경우에는, 다음에 접속한 무선국과 동일한 암호화 정보를 사용하고, 상기 다음에 접속한 무선국과 무선으로 암호화하여 통신을 하는 무선 단말 장치.
KR1020047003829A 2002-07-19 2003-07-16 무선 정보 전송 시스템 및 무선 통신 방법, 무선 단말 장치 KR100999382B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002210625A JP4000933B2 (ja) 2002-07-19 2002-07-19 無線情報伝送システム及び無線通信方法、無線端末装置
JPJP-P-2002-00210625 2002-07-19

Publications (2)

Publication Number Publication Date
KR20050027167A KR20050027167A (ko) 2005-03-17
KR100999382B1 true KR100999382B1 (ko) 2010-12-09

Family

ID=31492055

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047003829A KR100999382B1 (ko) 2002-07-19 2003-07-16 무선 정보 전송 시스템 및 무선 통신 방법, 무선 단말 장치

Country Status (8)

Country Link
US (1) US7362736B2 (ko)
EP (1) EP1524799B1 (ko)
JP (1) JP4000933B2 (ko)
KR (1) KR100999382B1 (ko)
CN (2) CN101383742A (ko)
AU (1) AU2003252652A1 (ko)
DE (1) DE60331735D1 (ko)
WO (1) WO2004014023A1 (ko)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7502929B1 (en) 2001-10-16 2009-03-10 Cisco Technology, Inc. Method and apparatus for assigning network addresses based on connection authentication
JP4000933B2 (ja) 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
US7143435B1 (en) * 2002-07-31 2006-11-28 Cisco Technology, Inc. Method and apparatus for registering auto-configured network addresses based on connection authentication
US7363039B2 (en) * 2002-08-08 2008-04-22 Qualcomm Incorporated Method of creating and utilizing diversity in multiple carrier communication system
US6961595B2 (en) 2002-08-08 2005-11-01 Flarion Technologies, Inc. Methods and apparatus for operating mobile nodes in multiple states
CA2516359C (en) * 2003-02-19 2013-03-19 Flarion Technologies, Inc. Methods and apparatus of enhanced coding in multi-user communications systems
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US8593932B2 (en) * 2003-05-16 2013-11-26 Qualcomm Incorporated Efficient signal transmission methods and apparatus using a shared transmission resource
US7925291B2 (en) * 2003-08-13 2011-04-12 Qualcomm Incorporated User specific downlink power control channel Q-bit
CN1961537B (zh) * 2004-01-07 2011-10-12 松下电器产业株式会社 通信系统、移动终端和接入路由器
AU2005253487B2 (en) 2004-06-11 2008-07-31 Nokia Technologies Oy System and method for fast network re-entry in a broadband wireless access communication system
KR100891110B1 (ko) * 2004-06-28 2009-03-30 삼성전자주식회사 핸드오버 수행 방법 및 장치
US8233450B2 (en) * 2004-09-10 2012-07-31 Interdigital Technology Corporation Wireless communication methods and components for facilitating multiple network type compatibility
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
US7738871B2 (en) * 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
US20100031314A1 (en) * 2004-12-22 2010-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Distributed pico-cell mobility
US20060159047A1 (en) * 2005-01-18 2006-07-20 Interdigital Technology Corporation Method and system for context transfer across heterogeneous networks
US20060217147A1 (en) * 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
US20060230279A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods, systems, and computer program products for establishing trusted access to a communication network
US20060230278A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods,systems, and computer program products for determining a trust indication associated with access to a communication network
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
KR101214131B1 (ko) * 2005-05-12 2012-12-20 코닌클리케 필립스 일렉트로닉스 엔.브이. 무선 메쉬 네트워크를 위한 분산형 매체 접근 프로토콜
US7746825B2 (en) * 2005-05-16 2010-06-29 Interdigital Technology Corporation Method and system for integrating media independent handovers
US20060265737A1 (en) * 2005-05-23 2006-11-23 Morris Robert P Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
JP4375287B2 (ja) * 2005-06-22 2009-12-02 日本電気株式会社 無線通信認証システム
JP4845962B2 (ja) * 2005-06-28 2011-12-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 統合通信ネットワークにおけるネットワークアクセスの制御手段及び方法
US7676234B2 (en) * 2005-11-23 2010-03-09 Research In Motion Limited Routing of a short message originated by a mobile device
TWI308018B (en) * 2005-11-23 2009-03-21 Inst Information Industry Wireless communication system, apparatus, method and computer readable medium therefor for packet transmission
JP5012799B2 (ja) * 2006-07-04 2012-08-29 富士通株式会社 通信装置、通信装置による無線通信装置の接続先切替制御方法およびプログラム
JP5018315B2 (ja) * 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
US7974246B1 (en) * 2006-11-17 2011-07-05 Meteorcomm, Llc Adaptive time division multiple access systems and methods
PT2515587T (pt) * 2007-01-11 2020-12-09 Qualcomm Inc Utilização de dtx e drx num sistema de comunicação sem fios
US7606897B2 (en) 2007-04-05 2009-10-20 Yahoo! Inc. Accelerated and reproducible domain visitor targeting
WO2008139707A1 (ja) * 2007-04-27 2008-11-20 Panasonic Corporation 移動通信端末及び通信装置
CN101394275B (zh) * 2007-09-19 2011-08-03 华为技术有限公司 一种实现路由安全的方法、系统及设备
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
WO2009069185A1 (ja) * 2007-11-26 2009-06-04 Fujitsu Limited 無線接続装置
KR100922899B1 (ko) * 2007-12-06 2009-10-20 한국전자통신연구원 이동단말의 핸드오버시 액세스망 접속인증 제어방법 및 그네트워크 시스템
JP4659864B2 (ja) 2008-07-30 2011-03-30 京セラ株式会社 通信システム、認証サーバおよび通信方法
JP5279585B2 (ja) * 2009-04-03 2013-09-04 三菱電機株式会社 基地局、制御局および無線通信システム
US8340056B2 (en) 2009-09-25 2012-12-25 Meteorcomm Llc Systems and methods for interoperability positive train control
US8848609B2 (en) * 2011-07-26 2014-09-30 Cisco Technology, Inc. Forwarding internet protocol version 6 link-local multicast to support roaming of wireless mobile client devices
WO2013112174A1 (en) * 2012-01-27 2013-08-01 Hewlett-Packard Development Company, L.P. Intelligent edge device
JP5733383B2 (ja) * 2013-12-27 2015-06-10 ソニー株式会社 同期サーバ及び電力受電装置
US9967319B2 (en) * 2014-10-07 2018-05-08 Microsoft Technology Licensing, Llc Security context management in multi-tenant environments
ES2768679T3 (es) * 2015-11-26 2020-06-23 Alstom Transp Tech Procedimiento para proporcionar una estación de usuario inalámbrica para acceder a una red de telecomunicaciones a través de un punto de acceso inalámbrico a la red, un punto de acceso inalámbrico a la red asociado y una estación de usuario inalámbrica
CN109040050B (zh) * 2018-07-25 2021-09-14 Oppo广东移动通信有限公司 数据交互方法及相关产品
JP7263098B2 (ja) * 2018-12-27 2023-04-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 端末、通信方法、および、プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000333234A (ja) 1999-04-15 2000-11-30 Alcatel 複数の無線セルを有する通信システム
WO2001039538A1 (en) * 1999-11-23 2001-05-31 Nokia Corporation Transfer of security association during a mobile terminal handover

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
SE514264C2 (sv) * 1999-05-07 2001-01-29 Ericsson Telefon Ab L M Ett kommunikationssystem
GB2359220A (en) * 2000-02-03 2001-08-15 Orange Personal Comm Serv Ltd Handover in accordance with a network policy
US7486952B1 (en) 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
US7339928B2 (en) * 2001-08-29 2008-03-04 Alcatel Lucent Micro-mobility network routing system and method
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
JP4000933B2 (ja) 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000333234A (ja) 1999-04-15 2000-11-30 Alcatel 複数の無線セルを有する通信システム
WO2001039538A1 (en) * 1999-11-23 2001-05-31 Nokia Corporation Transfer of security association during a mobile terminal handover

Also Published As

Publication number Publication date
AU2003252652A1 (en) 2004-02-23
CN1557069A (zh) 2004-12-22
KR20050027167A (ko) 2005-03-17
JP4000933B2 (ja) 2007-10-31
EP1524799B1 (en) 2010-03-17
JP2004056427A (ja) 2004-02-19
WO2004014023A1 (ja) 2004-02-12
US20040240411A1 (en) 2004-12-02
EP1524799A1 (en) 2005-04-20
CN101383742A (zh) 2009-03-11
EP1524799A4 (en) 2006-04-12
DE60331735D1 (de) 2010-04-29
US7362736B2 (en) 2008-04-22

Similar Documents

Publication Publication Date Title
KR100999382B1 (ko) 무선 정보 전송 시스템 및 무선 통신 방법, 무선 단말 장치
US7286671B2 (en) Secure network access method
RU2407181C1 (ru) Аутентификация безопасности и управление ключами в инфраструктурной беспроводной многозвенной сети
US8009626B2 (en) Dynamic temporary MAC address generation in wireless networks
KR100989769B1 (ko) 멀티-홉 무선 네트워크에서의 무선 라우터 보조 보안핸드오프(wrash)
EP1844571B1 (en) Method and system for inter-subnet pre-authentication
EP1588535B1 (en) Establishing communication tunnels
US20080192925A1 (en) Means and Method for Ciphering and Transmitting Data in Integrated Networks
US20110264915A1 (en) System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US20090022152A1 (en) System and method to support networking functions for mobile hosts that access multiple networks
US20070047477A1 (en) Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
WO2007052720A1 (ja) 通信装置及び通信方法
JP3822555B2 (ja) 安全なネットワークアクセス方法
CA2661050C (en) Dynamic temporary mac address generation in wireless networks
Komarova et al. Wireless Network Architecture to Support Mobile Users.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee