KR101530343B1 - 액세스 포인트 관리 방법 및 장치와 이에 이용되는 시스템 - Google Patents

액세스 포인트 관리 방법 및 장치와 이에 이용되는 시스템 Download PDF

Info

Publication number
KR101530343B1
KR101530343B1 KR1020130169224A KR20130169224A KR101530343B1 KR 101530343 B1 KR101530343 B1 KR 101530343B1 KR 1020130169224 A KR1020130169224 A KR 1020130169224A KR 20130169224 A KR20130169224 A KR 20130169224A KR 101530343 B1 KR101530343 B1 KR 101530343B1
Authority
KR
South Korea
Prior art keywords
access point
address
home hub
message
femto
Prior art date
Application number
KR1020130169224A
Other languages
English (en)
Inventor
김일기
윤병완
이용규
최병진
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020130169224A priority Critical patent/KR101530343B1/ko
Application granted granted Critical
Publication of KR101530343B1 publication Critical patent/KR101530343B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Abstract

본 발명의 실시 예들은, 액세스 포인트를 관리하기 위한 방법 및 장치와 이에 이용되는 시스템에 관한 것으로, 본 발명의 일 실시 예에 따른 홈 허브(Home hub)와 연결된 액세스 포인트(Access Point; AP)의 인증을 수행하는 인증 서버에서 상기 액세스 포인트를 관리하기 위한 방법은, 상기 홈 허브를 통하여, 상기 액세스 포인트로부터 설정된 메시지를 수신하는 단계; 상기 수신된 메시지로부터 상기 홈 허브의 IP 주소를 추출하는 단계; 상기 추출된 홈 허브의 IP 주소를 저장된 공인 IP 주소와 비교하는 단계; 및 상기 추출된 홈 허브의 IP 주소와 공인 IP 주소가 일치하지 않는 경우, 상기 액세스 포인트로 펨토 락 요청 메시지를 전송하는 단계를 포함한다. 본 발명의 실시 예들에 따르면, 액세스 포인트가 타사 네트워크에 접근하지 못하도록 함으로써, 네트워크 사업자 간의 분쟁을 방지할 수 있다.

Description

액세스 포인트 관리 방법 및 장치와 이에 이용되는 시스템{ACCESS POINT MANAGEMENT METHOD, APPARATUS THEREOF, AND SYSTEM THEREOF}
본 발명의 실시 예들은, 액세스 포인트를 관리하기 위한 방법 및 장치와 이에 이용되는 시스템에 관한 것이다.
일반적으로 홈 네트워크 시스템은 가정에 설치되는 홈 장비와 외부 네트워크 간의 네트워크 정합을 수행함으로써, 지능화된 커뮤니케이션이 가능하도록 하는 네트워크 시스템을 의미한다.
최근 초고속 인터넷 기술의 발달과 함께 인터넷 TV, 인터넷 전화기와 같은 IP(Internet Protocol) 기반 가전 기기들이 성장하면서, 각 댁내에는 초고속 인터넷을 제공하기 위한 홈 허브들이 설치되고 있다.
한편, 유선 네트워크의 구축이 용이하지 않은 장소에서는 무선랜 액세스 포인트(Access Point; AP)가 설치되는데, 이러한 액세스 포인트는 유지 및 보수의 간편함으로 인하여 그 이용이 급증하고 있다. 무선랜을 이용하여 인터넷에 접속하는 경우, 일반적으로 액세스 포인트 및 홈 허브 등의 유선 네트워크를 거쳐 네트워크 사업자의 서버로 연결된다.
네트워크 구성 방법에 따라, 상기 액세스 포인트는 홈 허브의 하위 레이어에 위치할 수 있는데, 사용자가 이사 또는 계약 해지 등의 이유로 네트워크 사업자를 변경하여 새로운 네트워크 사업자의 홈 허브를 이용하는 경우, 기존 설치된 액세스 포인트가 타사의 홈 허브를 통하여 타사의 네트워크 서버에 연결되는 문제가 발생할 수 있다. 이는, 네트워크 사업자 간의 과금 분쟁을 일으키는 요인이 될 수 있다.
국내공개특허 제 10-2006-0102183호 국내공개특허 제 10-2005-0116797호
따라서, 본 발명의 실시 예들은, 타사 네트워크에 접근하는 액세스 포인트를 관리하는 방안을 제공한다.
이를 위하여, 본 발명의 일 실시 예에 따른 홈 허브(Home hub)와 연결된 액세스 포인트(Access Point; AP)의 인증을 수행하는 인증 서버에서 상기 액세스 포인트를 관리하기 위한 방법은, 상기 홈 허브를 통하여, 상기 액세스 포인트로부터 설정된 메시지를 수신하는 단계; 상기 수신된 메시지로부터 상기 홈 허브의 IP 주소를 추출하는 단계; 상기 추출된 홈 허브의 IP 주소를 저장된 공인 IP 주소와 비교하는 단계; 및 상기 추출된 홈 허브의 IP 주소와 공인 IP 주소가 일치하지 않는 경우, 상기 액세스 포인트로 펨토 락 요청 메시지를 전송하는 단계를 포함한다.
한편, 본 발명의 일 실시 예에 따른 홈 허브(Home hub)와 연결된 액세스 포인트(Access Point; AP)를 관리하기 위한 방법은, 상기 액세스 포인트가, 상기 홈 허브를 통하여, 상기 액세스 포인트의 인증을 수행하는 인증 서버로 설정된 메시지를 전송하는 단계; 상기 인증 서버가, 상기 홈 허브를 통하여 수신된 메시지로부터 상기 홈 허브의 IP 주소를 추출하고, 상기 추출된 홈 허브의 IP 주소를 저장된 공인 IP 주소와 비교하는 단계; 및 상기 인증 서버가, 상기 추출된 홈 허브의 IP 주소와 공인 IP 주소가 일치하지 않는 경우, 상기 액세스 포인트로 펨토 락 요청 메시지를 전송하는 단계를 포함한다.
한편, 본 발명의 일 실시 예에 따른 홈 허브(Home hub)와 연결된 액세스 포인트(Access Point; AP)의 인증을 수행하는 인증 서버에서 상기 액세스 포인트를 관리하기 위한 장치는, 상기 홈 허브와 설정된 네트워크를 통하여 통신을 수행하는 통신부; 및 상기 홈 허브를 통하여 상기 액세스 포인트로부터 설정된 메시지가 수신되는 경우, 상기 수신된 메시지로부터 상기 홈 허브의 IP 주소를 추출하여 공인 IP 주소와 일치하는지 비교하고, 일치하지 않는 경우 상기 액세스 포인트로 펨토 락 요청 메시지를 전송하는 제어부를 포함한다.
한편, 본 발명의 일 실시 예에 따른 홈 허브(Home hub)와 연결된 액세스 포인트(Access Point; AP)를 관리하기 위한 시스템은, 상기 홈 허브를 통하여, 상기 액세스 포인트의 인증을 수행하는 인증 서버로 설정된 메시지를 전송하는 상기 액세스 포인트; 및 상기 홈 허브를 통하여 수신된 메시지로부터 상기 홈 허브의 IP 주소를 추출하여 저장된 공인 IP 주소와 일치하는지 비교하고, 일치하지 않는 경우 상기 액세스 포인트로 펨토 락 요청 메시지를 전송하는 상기 인증 서버를 포함한다.
본 발명의 실시 예들에 따르면, 액세스 포인트가 타사 네트워크에 접근하지 못하도록 함으로써, 네트워크 사업자 간의 분쟁을 방지할 수 있다.
도 1은 본 발명의 실시 예들이 적용되는 네트워크의 개념을 설명하기 위한 예시도,
도 2는 본 발명의 일 실시 예에 따른 액세스 포인트 관리 방법을 설명하기 위한 흐름도,
도 3은 본 발명의 일 실시 예에 따른 액세스 포인트에서의 동작을 설명하기 위한 흐름도,
도 4는 본 발명의 일 실시 예에 따른 인증 관리 서버에서 액세스 포인트를 관리하는 방법을 설명하기 위한 흐름도,
도 5는 본 발명의 일 실시 예에 따른 액세스 포인트 장치를 설명하기 위한 블록도,
도 6은 본 발명의 일 실시 예에 따른 인증 관리 서버에서의 액세스 포인트 관리 장치를 설명하기 위한 블록도.
이하에서, 본 발명의 실시 예들을 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
이하, 첨부되는 도면을 참조하여 본 발명의 실시 예들을 설명한다.
먼저, 도 1을 참조하여 본 발명의 실시 예들이 적용되는 네트워크의 개념에 대하여 설명한다.
도 1을 참조하면, 본 발명의 실시 예들이 적용되는 네트워크는, 액세스 포인트(AP, 100), 홈 허브(200), 씨큐리티 게이트웨이(Security Gateway; SeGW, 300), 인증 관리 서버(400) 및 서비스 관리 서버(500)를 포함한다. 네트워크 구축 방법에 따라, 상기 구성 요소 중 적어도 하나는 생략될 수 있다.
액세스 포인트(100)는, 홈 허브(200)에 연결되며, 펨토 셀(Femto cell)을 관장하는 펨토 기지국으로서의 역할을 수행한다. 액세스 포인트(100)는, 홈 허브(200)로부터 사설 IP(예를 들어, DHCP(Dynamic Host Configuration Protocol) IP) 주소를 할당받을 수 있으며, 할당된 사설 IP 주소를 이용하여 네트워크에 연결된 각종 장치들과 통신을 수행할 수 있다.
홈 허브(200)는, 홈 네트워크를 구성하며, 액세스 포인트(100)에 사설 IP를 부여할 수 있다. 홈 허브(200)는, 액세스 포인트(100)와 인증 관리 서버(400) 간의 초기 접속 절차를 중계할 수 있다. 또한, 홈 허브(200)는, 액세스 포인트(100)와 제 2 서버(500) 간의 서비스 유지, 관리 및 제공에 관한 절차를 중계할 수 있다.
또한, 홈 허브(200)는, 설정된 네트워크(예를 들어, 광 대역 네트워크)를 통하여 씨큐리티 게이트웨이(300)와 연결될 수 있다. 예를 들어, 홈 허브(200)와 씨큐리티 게이트웨이(300)는, FTTH(Fiber To The Home) 및 VDSL(Very high-data rate Digital Subscriber Line) 등의 통신 방식을 이용하여 연결될 수 있다.
씨큐리티 게이트웨이(300)는, 설정된 네트워크(예를 들어, 광 대역 네트워크)를 통하여 인증 관리 서버(400) 및 서비스 관리 서버(500)와 연결될 수 있으며, 인증 관리 서버 및 서비스 관리 서버(400, 500)와 홈 허브(200) 간의 통신을 중계할 수 있다. 씨큐리티 게이트웨이(300)는, 액세스 포인트(100)와 IPSec(Internet Protocol Security) 터널을 형성할 수 있다.
인증 관리 서버(400)는, 액세스 포인트(100)로부터 설정된 메시지가 수신되는 경우, 상기 메시지를 분석하여 홈 허브(200)의 IP 주소를 획득할 수 있다. 그리고, 획득된 홈 허브(200)의 IP 주소를 기 저장된 공인 IP 주소, 즉 자사 네트워크에서 사용이 허여된 IP 주소와 비교할 수 있다. 상기 비교 결과, 홈 허브(200)의 IP 주소가 공인 IP 주소가 아니라면, 홈 허브(200)를 통한 무선 네트워크 접속을 방지할 필요가 있다. 따라서, 이러한 경우, 인증 관리 서버(400)는, 해당 액세스 포인트(100)를 통하여 무선 접속을 수행하는 단말들과의 통신을 수행하지 않을 것을 해당 액세스 포인트(100)에 지시할 수 있다. 이에 따라, 해당 액세스 포인트(100)는, 펨토 셀을 해지할 수 있다.
도 2는 본 발명의 일 실시 예에 따른 액세스 포인트 관리 방법을 설명하기 위한 흐름도이다.
단계(201)에서, 액세스 포인트(100)는, 홈 허브(200)와 사설 IP(예를 들어, DHCP IP)를 할당받기 위한 절차를 수행한다. DHCP IP를 할당받기 위한 절차는, RFC 2131에서 규정하는 절차에 따라 이루어질 수 있다.
단계(203)에서, 액세스 포인트(100)는, 홈 허브(200)를 통하여 인증 관리 서버(400)로 초기 접속 절차를 위한 메시지를 전송한다. 상기 메시지는, 맥(Medium Access Control; MAC) 주소, IP 주소, 하드웨어 버전 및 소프트웨어 버전 중 적어도 하나에 관한 정보를 포함할 수 있다.
단계(205)에서, 인증 관리 서버(400)는, 홈 허브(200)를 통하여 수신된 메시지로부터 홈 허브(200)에 사용된 IP 주소를 추출한다. 상기 IP 주소의 추출은 수신된 메시지를 파싱함으로써 이루어질 수 있으며, 상기 IP 주소는 홈 허브(200)의 WAN(Wide Area Network) 포트에 사용되는 IP 주소일 수 있다.
단계(207)에서, 인증 관리 서버(400)는, 상기 추출된 IP 주소와 저장된 공인 IP 주소를 비교한다. 상기 공인 IP 주소는, 자사 네트워크에서 사용이 허여된 IP 주소일 수 있다. 실시 예에 따라, 상기 공인 IP 주소는, 인증 관리 서버(400) 내에 저장되어 있거나, 별도의 서버에 저장되어 있을 수 있다.
단계(207)의 판단 결과 상기 추출된 IP 주소와 공인 IP 주소가 일치하지 않는다고 판단하여 진행한 단계(209)에서, 인증 관리 서버(400)는, 상기 추출된 IP 주소를 타사 네트워크 백홀 폴더에 등록한다. 상기 등록된 IP 주소들은, 추후 네트워크 관리 및 타사와의 분쟁에 이용될 수 있다.
단계(211)에서, 인증 관리 서버(400)는, 펨토 락(lock) 요청 메시지를 생성하여 액세스 포인트(100)로 전송한다. 상기 펨토 락 요청 메시지는, 해당 액세스 포인트(100)를 통하여 무선 접속을 수행하는 단말들과의 통신을 수행하지 않을 것을 해당 액세스 포인트(100)에 지시하는 메시지일 수 있다.
단계(213)에서, 펨토 락 요청 메시지를 수신한 액세스 포인트(100)는, 펨토 락을 수행한다. 펨토 락을 수행한다는 것은, 자신에게 무선 접속을 요청하는 단말(예를 들어, 스마트 폰 등)에 대한 무선랜 서비스를 제공하지 않는 것을 의미할 수 있다. 다시 말해, 펨토 락을 수행한다는 것은, 홈 허브(200) 및 인증 관리 서버(400)와의 제어 메시지 송수신은 가능하도록 통신 상태를 유지하고, 무선랜 서비스를 요청하는 단말들과의 통신은 수행하지 않는 것일 수 있다.
단계(215)에서, 액세스 포인트(100)는, 펨토 락이 수행되었음을 알리는 메시지인 펨토 락 응답 메시지를 생성하여 인증 관리 서버(400)로 전송한다.
단계(217)에서, 액세스 포인트(100)는, 펨토 락 상태를 저장한다. 예를 들어, 액세스 포인트(100)는, 해당 액세스 포인트(100)의 맥 주소 및 펨토 락 여부 등에 관한 정보를 저장할 수 있다. 상기 저장된 정보는, 네트워크 관리에 이용될 수 있다.
실시 예에 따라, 단계(201) 내지 단계(217) 중 적어도 하나는 생략될 수 있다.
도 3은 본 발명의 일 실시 예에 따른 액세스 포인트에서의 동작을 설명하기 위한 흐름도이다.
단계(301)에서, 액세스 포인트(100)는, 홈 허브(200)와 사설 IP(예를 들어, DHCP IP) 주소 할당을 위한 절차를 수행한다. 사설 IP 주소가 할당되면, 액세스 포인트(100)는 단계(303)로 진행한다.
단계(303)에서, 액세스 포인트(100)는, 인증 관리 서버(400)로 초기 접속 절차 수행을 위한 메시지를 전송한 후, 단계(305)로 진행한다. 상기 메시지는, 홈 허브(200)를 통하여 전송될 수 있다.
단계(305)에서, 액세스 포인트(100)는, 펨토 락 요청 메시지가 수신되는지 판단하고, 펨토 락 요청 메시지가 수신된 경우, 단계(307)로 진행한다.
단계(307)에서, 액세스 포인트(100)는, 펨토 락을 수행한 후, 단계(309)로 진행한다.
단계(309)에서, 액세스 포인트(100)는, 펨토 락 응답 메시지를 생성하여 인증 관리 서버(400)로 전송한다.
한편, 단계(305)의 판단 결과 펨토 락 요청 메시지가 수신되지 않았다고 판단하여 진행한 단계(311)에서, 액세스 포인트(100)는, 설정된 동작을 수행한다. 예를 들어, 액세스 포인트(100)는, 수신되는 메시지에 대응하는 동작을 수행하거나, 초기 접속 절차 완료를 위한 이후의 동작을 수행할 수 있다.
실시 예에 따라, 단계(301) 내지 단계(311) 중 적어도 하나는 생략될 수 있다.
도 4는 본 발명의 일 실시 예에 따른 인증 관리 서버에서 액세스 포인트를 관리하는 방법을 설명하기 위한 흐름도이다.
단계(401)에서, 인증 관리 서버(400)는, 액세스 포인트(100)로부터 초기 접속 절차를 위한 메시지가 수신되는지 판단하고, 초기 접속 절차를 위한 메시지가 수신되는 경우 단계(403)로 진행한다. 상기 메시지는, 홈 허브(200)를 통하여 수신될 수 있다.
단계(403)에서, 인증 관리 서버(400)는, 상기 수신된 메시지에서 홈 허브의 IP 주소를 추출한 후, 단계(405)로 진행한다.
단계(405)에서, 인증 관리 서버(400)는, 상기 추출된 IP 주소가 공인 IP 주소인지 판단하고, 공인 IP 주소라고 판단되는 경우, 단계(407)로 진행하고 설정된 동작을 수행한다. 예를 들어, 인증 관리 서버(400)는, 수신되는 메시지에 대응하는 동작을 수행하거나, 초기 접속 절차 완료를 위한 이후의 동작을 수행할 수 있다.
한편, 단계(405)의 판단 결과 상기 추출된 IP 주소가 공인 IP 주소가 아니라고 판단하여 진행한 (409)에서, 인증 관리 서버(400)는, 추출된 IP 주소를 타사망 백홀 폴더에 등록한다.
단계(411)에서, 인증 관리 서버(400)는, 펨토 락 요청 메시지를 생성하여 액세스 포인트(100) 전송한 후, 단계(413)로 진행한다.
단계(413)에서, 인증 관리 서버(400)는, 액세스 포인트(100)로부터 펨토 락 응답 메시지가 수신되는지 판단하고, 수신된 경우, 단계(415)로 진행한다.
단계(415)에서, 인증 관리 서버(400)는, 해당 액세스 포인트(100)의 펨토 락 상태를 저장한다.
실시 예에 따라, 단계(401) 내지 단계(415) 중 적어도 하나는 생략될 수 있다.
도 5는 본 발명의 일 실시 예에 따른 액세스 포인트 장치를 설명하기 위한 블록도이다.
도 5를 참조하면, 본 발명의 일 실시 예에 따른 액세스 포인트 장치(100)는, 통신부(110) 및 제어부(120)를 포함한다.
통신부(110)는, 각종 통신 방식을 이용하여 홈 허브(200), 인증 관리 서버(400), 서비스 관리 서버(500) 및 시큐리티 게이트웨이(300)와 통신을 수행할 수 있다.
제어부(120)는, 홈 허브(200)로부터 사설 IP(예를 들어, DHCP IP) 주소를 할당받고, 인증 관리 서버(400)와 초기 접속 절차를 수행할 수 있다. 상기 초기 접속 절차 수행 시에, 제어부(120)는, 자신의 맥 주소, IP 주소, 하드웨어 버전 및 소프트 웨어 버전 중 적어도 하나의 정보를 인증 관리 서버(400)로 전송할 수 있다.
제어부(120)는, 인증 관리 서버(400)로부터 펨토 락 요청 메시지가 수신되는 경우, 펨토 락을 수행할 수 있다. 이 때, 제어부(120)는, 펨토 락을 수행하였음을 알리는 메시지인 펨토 락 응답 메시지를 생성하여 인증 관리 서버(400)로 전송할 수 있다.
도 6은 본 발명의 일 실시 예에 따른 인증 관리 서버에서의 액세스 포인트 관리 장치를 설명하기 위한 블록도이다.
도 6을 참조하면, 본 발명의 일 실시 예에 따른 인증 관리 서버(400)에서의 액세스 포인트 관리 장치는, 통신부(410), 제어부(420) 및 저장부(430)를 포함한다. 실시 예에 따라, 상기 구성 요소 중 적어도 하나는 생략될 수 있다. 예를 들어, 저장부(430)는 별도의 서버로서 구축될 수 있다.
통신부(410)는, 각종 통신 방식을 이용하여, 액세스 포인트(100), 홈 허브(200) 및 기타 네트워크 장비와의 통신을 수행할 수 있다.
제어부(420)는, 홈 허브(200)를 통하여 액세스 포인트(100)로부터 수신되는 메시지를 분석하여 상기 홈 허브(200)의 IP 주소를 추출할 수 있다. 상기 홈 허브(200)의 IP 주소는 WAN 포트의 IP 주소일 수 있다.
제어부(420)는, 상기 추출된 IP 주소와 저장부(430)에 저장된 공인 IP 주소를 비교하고, 상기 추출된 IP 주소와 일치하는 공인 IP 주소가 없는 경우, 설정된 동작을 수행한다. 예를 들어, 제어부(420)는, 상기 추출된 IP 주소를 타사망 백홀 폴더에 등록할 수 있다. 또한, 제어부(420)는, 펨토 셀을 비활성화할 것을 지시하는 펨토 락 요청 메시지를 생성하여 해당 액세스 포인트(100)로 전송할 수 있다. 펨토 셀을 비활성화할 것을 지시한다는 것은 예를 들어, 해당 액세스 포인트(100)를 통하여 무선 접속을 수행하는 단말들과의 통신을 수행하지 않을 것을 지시하는 것일 수 있다. 다시 말해, 펨토 셀을 비활성화할 것을 지시한다는 것은, 홈 허브(200) 및 인증 관리 서버(400)와의 제어 메시지 송수신은 가능하도록 통신 상태를 유지하고, 무선랜 서비스를 요청하는 단말들과의 통신은 수행하지 않도록 지시하는 것일 수 있다.
제어부(420)는, 펨토 락을 수행하였음을 알리는 메시지가 해당 액세스 포인트(100)로부터 수신되는 경우, 해당 액세스 포인트(100)에 대한 펨토 락 상태를 저장할 수 있다.
이상에서는, 초기 접속 절차 수행 중에 액세스 포인트로부터 수신되는 메시지를 기반으로 액세스 포인트를 관리하는 방안에 대하여 기재하였으나, 본 발명은 이러한 실시 예에 한정되는 것은 아니다. 예를 들어, 인증 관리 서버는, 초기 접속 절차 수행 중이 아니더라도, 언제든지 액세스 포인트로부터 설정된 메시지(예를 들어, 각종 측정 보고 메시지 또는 제어 메시지)를 수신할 수 있으며, 상기 수신된 메시지를 기반으로 액세스 포인트를 관리할 수 있다.
이상에서 설명된 본 발명의 실시 예들은 임의의 다양한 방법으로 구현될 수 있다. 예를 들어, 본 발명의 실시 예들은 하드웨어, 소프트웨어 또는 그 조합을 이용하여 구현될 수 있다. 소프트웨어로 구현되는 경우에, 다양한 운영 체제 또는 플랫폼을 이용하는 하나 이상의 프로세서 상에서 실행되는 소프트웨어로서 구현될 수 있다. 추가적으로, 그러한 소프트웨어는 다수의 적합한 프로그래밍 언어들 중에서 임의의 것을 사용하여 작성될 수 있고, 또한 프레임워크 또는 가상 머신에서 실행 가능한 기계어 코드 또는 중간 코드로 컴파일 될 수 있다.
또한, 본 발명의 실시 예들이 하나 이상의 프로세서 상에서 실행되는 경우 이상에서 논의된 본 발명의 다양한 실시 예들을 구현하는 방법을 수행하기 위한 하나 이상의 프로그램이 기록된 프로세서 판독 가능 매체(예를 들어, 메모리, 플로피 디스크, 하드 디스크, 콤팩트 디스크, 광학 디스크 또는 자기 테이프 등)로 구현될 수 있다.

Claims (20)

  1. 홈 허브(Home hub)와 연결된 액세스 포인트(Access Point; AP)의 인증을 수행하는 인증 서버에서 상기 액세스 포인트를 관리하기 위한 방법에 있어서,
    상기 홈 허브를 통하여, 상기 액세스 포인트로부터 설정된 메시지를 수신하는 단계;
    상기 수신된 메시지로부터 상기 홈 허브의 IP 주소를 추출하는 단계;
    상기 추출된 홈 허브의 IP 주소를 저장된 공인 IP 주소와 비교하는 단계; 및
    상기 추출된 홈 허브의 IP 주소와 공인 IP 주소가 일치하지 않는 경우, 상기 추출된 홈 허브의 IP 주소를 타사 네트워크 백홀로서 등록하고 상기 액세스 포인트로 펨토 락 요청 메시지를 전송하는 단계
    를 포함하는 액세스 포인트 관리 방법.
  2. 제 1 항에 있어서, 상기 펨토 락 요청 메시지는,
    상기 액세스 포인트를 통하여 무선 접속을 수행하는 단말들과의 통신을 수행하지 않을 것을 요구하는 메시지인
    액세스 포인트 관리 방법.
  3. 제 1 항에 있어서, 상기 홈 허브의 IP 주소는,
    상기 홈 허브의 WAN 포트에 사용되는 IP 주소인
    액세스 포인트 관리 방법.
  4. 삭제
  5. 제 1 항에 있어서, 상기 설정된 메시지는,
    상기 인증 서버와의 초기 접속 절차를 위한 메시지인
    액세스 포인트 관리 방법.
  6. 제 1 항에 있어서,
    상기 액세스 포인트로부터 상기 펨토 락 요청 메시지에 대한 응답 메시지를 수신하는 단계
    를 더 포함하는 액세스 포인트 관리 방법.
  7. 홈 허브(Home hub)와 연결된 액세스 포인트(Access Point; AP)를 관리하기 위한 방법에 있어서,
    상기 액세스 포인트가, 상기 홈 허브를 통하여, 상기 액세스 포인트의 인증을 수행하는 인증 서버로 설정된 메시지를 전송하는 단계;
    상기 인증 서버가, 상기 홈 허브를 통하여 수신된 메시지로부터 상기 홈 허브의 IP 주소를 추출하고, 상기 추출된 홈 허브의 IP 주소를 저장된 공인 IP 주소와 비교하는 단계; 및
    상기 인증 서버가, 상기 추출된 홈 허브의 IP 주소와 공인 IP 주소가 일치하지 않는 경우, 상기 추출된 홈 허브의 IP 주소를 타사 네트워크 백홀로서 등록하고 상기 액세스 포인트로 펨토 락 요청 메시지를 전송하는 단계
    를 포함하는 액세스 포인트 관리 방법.
  8. 제 7 항에 있어서,
    상기 액세스 포인트가, 상기 수신된 펨토 락 요청 메시지에 기반하여, 펨토 락을 수행하는 단계
    를 더 포함하는 액세스 포인트 관리 방법.
  9. 제 7 항에 있어서, 상기 펨토 락 요청 메시지는,
    상기 액세스 포인트를 통하여 무선 접속을 수행하는 단말들과의 통신을 수행하지 않을 것을 요구하는 메시지인
    액세스 포인트 관리 방법.
  10. 삭제
  11. 홈 허브(Home hub)와 연결된 액세스 포인트(Access Point; AP)의 인증을 수행하는 인증 서버에서 상기 액세스 포인트를 관리하기 위한 장치에 있어서,
    상기 홈 허브와 설정된 네트워크를 통하여 통신을 수행하는 통신부; 및
    상기 홈 허브를 통하여 상기 액세스 포인트로부터 설정된 메시지가 수신되는 경우, 상기 수신된 메시지로부터 상기 홈 허브의 IP 주소를 추출하여 공인 IP 주소와 일치하는지 비교하고, 일치하지 않는 경우 상기 추출된 홈 허브의 IP 주소를 타사 네트워크 백홀로서 등록하고 상기 액세스 포인트로 펨토 락 요청 메시지를 전송하는 제어부
    를 포함하는 액세스 포인트 관리 장치.
  12. 제 11 항에 있어서,
    상기 공인 IP 주소를 저장하는 저장부
    를 더 포함하는 액세스 포인트 관리 장치.
  13. 제 11 항에 있어서, 상기 펨토 락 요청 메시지는,
    상기 액세스 포인트를 통하여 무선 접속을 수행하는 단말들과의 통신을 수행하지 않을 것을 요구하는 메시지인
    액세스 포인트 관리 장치.
  14. 제 11 항에 있어서, 상기 홈 허브의 IP 주소는,
    상기 홈 허브의 WAN 포트에 사용되는 IP 주소인
    액세스 포인트 관리 장치.
  15. 제 11 항에 있어서, 상기 설정된 메시지는,
    상기 인증 서버와의 초기 접속 절차를 위한 메시지인
    액세스 포인트 관리 장치.
  16. 홈 허브(Home hub)와 연결된 액세스 포인트(Access Point; AP)를 관리하기 위한 시스템에 있어서,
    상기 홈 허브를 통하여, 상기 액세스 포인트의 인증을 수행하는 인증 서버로 설정된 메시지를 전송하는 상기 액세스 포인트; 및
    상기 홈 허브를 통하여 수신된 메시지로부터 상기 홈 허브의 IP 주소를 추출하여 저장된 공인 IP 주소와 일치하는지 비교하고, 일치하지 않는 경우 상기 추출된 홈 허브의 IP 주소를 타사 네트워크 백홀로서 등록하고 상기 액세스 포인트로 펨토 락 요청 메시지를 전송하는 상기 인증 서버
    를 포함하는 네트워크 시스템.
  17. 제 16 항에 있어서,
    상기 공인 IP 주소를 저장하는 저장 서버
    를 더 포함하는 네트워크 시스템.
  18. 제 16 항에 있어서, 상기 액세스 포인트는,
    상기 수신된 펨토 락 요청 메시지에 기반하여, 펨토 락을 수행하는
    네트워크 시스템.
  19. 제 16 항에 있어서, 상기 펨토 락 요청 메시지는,
    상기 액세스 포인트를 통하여 무선 접속을 수행하는 단말들과의 통신을 수행하지 않을 것을 요구하는 메시지인
    네트워크 시스템.
  20. 삭제
KR1020130169224A 2013-12-31 2013-12-31 액세스 포인트 관리 방법 및 장치와 이에 이용되는 시스템 KR101530343B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130169224A KR101530343B1 (ko) 2013-12-31 2013-12-31 액세스 포인트 관리 방법 및 장치와 이에 이용되는 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130169224A KR101530343B1 (ko) 2013-12-31 2013-12-31 액세스 포인트 관리 방법 및 장치와 이에 이용되는 시스템

Publications (1)

Publication Number Publication Date
KR101530343B1 true KR101530343B1 (ko) 2015-06-19

Family

ID=53519476

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130169224A KR101530343B1 (ko) 2013-12-31 2013-12-31 액세스 포인트 관리 방법 및 장치와 이에 이용되는 시스템

Country Status (1)

Country Link
KR (1) KR101530343B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050002292A (ko) * 2003-06-30 2005-01-07 주식회사 케이티 접속 제한 기능을 가지는 무선 랜을 통한 인터넷 접속시스템 및 그 방법
KR20090072574A (ko) * 2007-12-28 2009-07-02 주식회사 케이티 단말의 주소 자동 설정 방법 및 그를 이용한 인터넷 사용차단 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050002292A (ko) * 2003-06-30 2005-01-07 주식회사 케이티 접속 제한 기능을 가지는 무선 랜을 통한 인터넷 접속시스템 및 그 방법
KR20090072574A (ko) * 2007-12-28 2009-07-02 주식회사 케이티 단말의 주소 자동 설정 방법 및 그를 이용한 인터넷 사용차단 방법

Similar Documents

Publication Publication Date Title
US9654962B2 (en) System and method for WLAN roaming traffic authentication
US8428036B2 (en) System and method for providing wireless local area networks as a service
EP2643996B1 (en) Automatic remote access to ieee 802.11 networks
KR100494558B1 (ko) 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
US9401888B2 (en) Internet protocol mapping resolution in fixed mobile convergence networks
US8880656B2 (en) Customer edge device auto-configuration
CN100499672C (zh) 基于终端物理位置发放业务的方法
CN100525317C (zh) 基于终端标识发放业务的方法
JP5536628B2 (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
KR20120064916A (ko) 전화번호를 이용한 홈 네트워크 접근 제어 장치 및 그 방법과 그 시스템
CN105162787A (zh) 外网终端访问厂商设备或内网终端的方法和装置
EP2242294B1 (en) Radio base station device and radio base station device network incorporation method
CN103069750B (zh) 用于有效地使用电信网络以及该电信网络和客户驻地设备之间的连接的方法和系统
CN107733764A (zh) 虚拟可扩展局域网隧道的建立方法、系统以及相关设备
EP2373075A1 (en) System and method for WLAN traffic monitoring
CN102711083B (zh) 位置合法性检测的方法、通信系统、接入设备及上层管理网元
CN101656964B (zh) Wi-Fi城域网的实现方法及家庭网关
CN104144491A (zh) 一种对WiFi终端实时定位的方法及系统
CN102845087B (zh) 一种验证消息的无线通信网络及方法
US20110207435A1 (en) Mobile communication method and operation apparatus
CN109788528A (zh) 接入点及其上网业务开通方法和系统
KR101530343B1 (ko) 액세스 포인트 관리 방법 및 장치와 이에 이용되는 시스템
EP2439992A1 (en) Tracking the location of a terminal device roaming between a plurality of WLANs
KR102420204B1 (ko) 청약 회선 기반 서비스 제공 방법 및 그 시스템
CN110995510B (zh) 一种pol中实现voip业务零配置的管理方法和装置

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant