KR101971167B1 - 이주자에 의해 야기된 코어 네트워크 트래픽의 감소 - Google Patents

이주자에 의해 야기된 코어 네트워크 트래픽의 감소 Download PDF

Info

Publication number
KR101971167B1
KR101971167B1 KR1020157007158A KR20157007158A KR101971167B1 KR 101971167 B1 KR101971167 B1 KR 101971167B1 KR 1020157007158 A KR1020157007158 A KR 1020157007158A KR 20157007158 A KR20157007158 A KR 20157007158A KR 101971167 B1 KR101971167 B1 KR 101971167B1
Authority
KR
South Korea
Prior art keywords
client device
wireless client
wireless
core network
request
Prior art date
Application number
KR1020157007158A
Other languages
English (en)
Other versions
KR20150060709A (ko
Inventor
폴 고타드 넛슨
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20150060709A publication Critical patent/KR20150060709A/ko
Application granted granted Critical
Publication of KR101971167B1 publication Critical patent/KR101971167B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • H04L61/2015
    • H04L61/203
    • H04L61/2038
    • H04L61/2053
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/503Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects

Abstract

공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 방법 및 장치가 기재되며, 이는 무선 클라이언트 디바이스로부터 DHCP 발견 요청을 수신하는 것과, 복수의 IP 어드레스 중 하나의 어드레스를 무선 클라이언트 디바이스에 할당하기 위해 이용 가능한 충분한 IP 어드레스가 존재하는지를 결정하는 것과, 리스 기간(lease duration) 및 할당된 IP 어드레스를 포함하는 DHCP 긍정 응답(acknowledgement)을 무선 클라이언트 디바이스에 송신하는 것과, 리스 타임아웃이 발생하였는지를 결정하는 것과, 리스 타임아웃이 발생한 경우 할당된 IP 어드레스를 해제하는 것과, 무선 클라이언트 디바이스로부터 제1 하이퍼텍스트 전송 프로토콜(HTTP) 요청 또는 제1 하이퍼텍스트 전송 프로토콜 보안(HTTPS) 요청을 수신하는 것과, 무선 클라이언트로부터의 미디어 액세스 제어(MAC) 사전-인증 요청을 인증, 권한 부여 및 회계 (AAA) 서버에 송신하는 것과, AAA 서버로부터 MAC 사전-인증 응답을 수신하는 것과, 무선 클라이언트 디바이스를 통해 인터넷에 대한 액세스를 제공하는 것을 포함한다.

Description

이주자에 의해 야기된 코어 네트워크 트래픽의 감소{REDUCING CORE NETWORK TRAFFIC CAUSED BY MIGRANT}
본 발명은 공중 무선 네트워크에 관한 것이며, 특히 공중 와이파이 네트워크의 이주 사용자(migrant users)에 의해 야기된 코어 트래픽을 감소시키기 위한 방법에 관한 것이다.
멀티캐스트 및 브로드캐스트 애플리케이션에서, 유선 및/또는 무선 네트워크를 통해 서버로부터 다수의 수신기에 데이터가 송신된다. 본 명세서에서 사용된 멀티캐스트 시스템은 서버가 동일 데이터를 다수의 수신기에 동시에 송신하는 시스템이며, 여기서 수신기는 모든 수신기에 이르기까지의 그리고 모든 수신기를 포함하는 모든 수신기의 부분 집합을 형성한다. 브로드캐스트 시스템은 서버가 동일 데이터를 모든 수신기에 동시에 송신하는 시스템이다. 즉, 정의에 의해 멀티캐스트 시스템은 브로드캐스트 시스템을 포함할 수 있다.
본 발명은 가입 공중 와이파이 서비스에 있어서의 인증 서버에 대한 요구(demand)를 감소시킨다. 대다수의 잠재적인 사용자로부터 어떤 행위를 예상하지 않으면서, 네트워크에 대한 액세스 포인트는 용이하게 IP 어드레스를 발행하며, 사용자가 코어 네트워크에 액세스하려고 시도한 이후에 단지 인증 프로세스를 시작할 뿐이다. 만약 액세스 포인트가 많이 사용되어, 액세스 포인트가 IP 어드레스를 소진하는 경우, 액세스 포인트는, 서비스의 거부 공격(denial of service attack)의 가능성을 감소시키기 위해, 이러한 서비스를 우회하고, 모든 사용자를 인증하기 시작할 것이다. 종래의 방법에 있어서, 이주 사용자는 코어 네트워크를 빈번히 성가시게 하도록 허용되었으며, 이는 상당한 코어 트래픽을 야기하였다.
본 발명은 IEEE 802.11ac 및 IEEE 802.11ad가 출시됨에 따라 점점 중요해질 것이다.
본 발명은, 공중 무선 네트워크 기술 분야에 있어서, 이주 사용자가 코어 네트워크를 빈번히 성가시게 하도록 허용되어, 이에 따라 상당한 코어 트래픽을 야기해온 종래 기술의 단점을 극복하기 위해, 공중 와이파이 네트워크의 이주 사용자에 의해 야기된 코어 트래픽을 감소시키기 위한 방법을 제공하고자 한다.
본 발명은 공중 와이파이 네트워크의 "이주 사용자"에 의해 야기된 코어 트래픽을 감소시키기 위한 수단을 제공한다. 공중 핫스팟(hotspots)은 임시의 DHCP 서버로서 동작하며, 이는 - 사용자가 코어 네트워크의 액세스 및 코어 네트워크에 대한 액세스를 시도하려고 시작할 때까지 - 사용자에게 IP 어드레스를 제공한다. 본 발명에서, 사용자가 코어 네트워크에 액세스하려고 시도할 때에만, 인증 프로세스가 실제로 시작된다. 만약 핫스팟을 통과하는 사용자가 코어 네트워크에 액세스하지 않는 경우, 사용자는 단지 액세스 포인트로부터 IP 어드레스를 수신할 것이며, 코어 네트워크에 접속(touch)하지는 않을 것이다. 만약 사용자가 코어 네트워크에 연결하려고 시도하는 경우, 인증 프로세스는 개시될 것이다. 너무 많은 사용자가 존재하는 경우에, 액세스 포인트(AP)는 서비스 거부 공격을 방지하기 위해 코어 네트워크 기반의 인증 프로세스를 재개할 것이다.
동적 호스트 구성 프로토콜 서버로부터 복수의 인터넷 프로토콜 어드레스를 수신하는 것과, 수신된 복수의 IP 어드레스를 저장하는 것과, 무선 클라이언트 디바이스로부터 DHCP 발견 요청을 수신하는 것과, 복수의 IP 어드레스 중 하나의 어드레스를 무선 클라이언트 디바이스에 할당하기 위해 이용 가능한 충분한 IP 어드레스가 존재하는지를 결정하는 것과, 리스 기간(lease duration) 및 할당된 IP 어드레스를 포함하는 DHCP 긍정 응답(acknowledgement)을 무선 클라이언트 디바이스에 송신하는 것과, 리스 타임아웃(lease timeout)이 발생하였는지를 결정하는 것과, 리스 타임아웃이 발생한 경우, 할당된 IP 어드레스를 해제(release)하는 것과, 무선 클라이언트 디바이스로부터 제1 하이퍼텍스트 전송 프로토콜(HTTP) 요청 또는 제1 하이퍼텍스트 전송 프로토콜 보안(HTTPS) 요청을 수신하는 것과, 무선 클라이언트로부터의 미디어 액세스 제어(MAC) 사전-인증 요청을 인증, 권한 부여 및 회계 (AAA) 서버에 송신하는 것과, AAA 서버로부터 MAC 사전-인증 응답을 수신하는 것과, 무선 클라이언트 디바이스를 통해 인터넷에 대한 액세스를 제공하는 것을 포함하는 공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 방법 및 장치가 설명된다.
또한, 동적 호스트 구성 프로토콜(DHCP) 서버로부터 복수의 인터넷 프로토콜(IP) 어드레스를 수신하는 것과, 수신된 복수의 IP 어드레스를 저장하는 것과, 무선 클라이언트 디바이스로부터 DHCP 발견 요청을 수신하는 것과, 복수의 IP 어드레스 중 하나의 어드레스를 무선 클라이언트 디바이스에 할당하기 위해 이용 가능한 충분한 IP 어드레스가 존재하는지를 결정하는 것과, 리스 기간 및 할당된 IP 어드레스를 포함하는 DHCP 긍정 응답을 무선 클라이언트 디바이스에 송신하는 것과, 리스 타임아웃이 발생하였는지를 결정하는 것과, 리스 타임아웃이 발생한 경우, 할당된 IP 어드레스를 해제하는 것과, 무선 클라이언트 디바이스로부터 제1 하이퍼텍스트 전송 프로토콜(HTTP) 요청 또는 제1 하이퍼텍스트 전송 프로토콜 보안(HTTPS) 요청을 수신하는 것과, 무선 클라이언트로부터의 미디어 액세스 제어(MAC) 사전-인증 요청을 인증, 권한 부여 및 회계 (AAA) 서버에 송신하는 것과, AAA 서버로부터 MAC 사전-인증 응답을 수신하는 것과, 무선 클라이언트 디바이스를 통해 인터넷에 대한 액세스를 제공하는 것을 포함하는 공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 방법 및 장치가 설명된다.
본 발명은 첨부 도면과 연계되어 읽혀질 때 다음의 상세한 설명으로부터 가장 잘 이해된다. 도면은 아래에 간략하게 설명된 다음의 도면을 포함한다.
본 발명의 방법을 통해, 공중 와이파이 네트워크의 이주 사용자에 의해 야기된 코어 트래픽을 감소시킬 수 있다.
도 1은 종래의 일반적인 라우팅 캡슐화(GRE) 기반의 홈 핫스팟 체계.
도 2는 종래의 홈 핫스팟 게이트웨이(HHG)에서의 첫 번째 인증을 도시하는 도면.
도 3은 종래의 홈 핫스팟 게이트웨이(HHG)에서의 후속적인 사용자 인증을 도시하는 도면.
도 4는 본 발명의 원리에 따른 완전히 GRE 터널링된(GRE tunneled) 시스템을 이용한 첫 번째 사용자 인증을 도시하는 도면.
도 5는 본 발명의 원리에 따른 완전히 GRE 터널링된 시스템을 이용한 후속적인 (사전-인증된) 사용자 인증을 도시하는 도면.
도 6은 본 발명의 원리에 따른 AP DHCP를 이용한 첫 번째 사용자 인증을 도시하는 도면.
도 7은 본 발명의 원리에 따른 AP DHCP를 이용한 사전-권한이 부여된 사용자에 대한 인증을 도시하는 도면.
도 8a 및 도 8b는 본 발명의 원리에 따른 코어 네트워크 WLAN GW의 동작의 흐름도를 함께 형성하는 도면.
도 9a, 도 9b 및 도 9c는 본 발명의 원리에 따른 AP의 동작의 흐름도를 함께 형성하는 도면.
도 10은 본 발명의 한 예시적인 코어 네트워크 WLAN GW의 블록도.
도 11은 본 발명의 한 예시적인 AP의 블록도.
본 발명에 대한 비결(key)은 코어 네트워크의 가장자리에서의 액세스 포인트 또는 게이트웨이가, 사용자가 네트워크에 의해 인증되기에 앞서, IP 어드레스를 사용자에게 발행하는 것을 허용한다. 그리고 나서, 인증 프로세스는, 요구된 서버 및 네트워크 경로가 인증을 수행하기 위한 능력을 나타낼 때나, 또는 코어 네트워크에 액세스하려고 시도하는 클라이언트에 의해 강요받을 때, 여유있는 속도(rate)로 진행하도록 허용된다. 이주 사용자는 IP 어드레스의 발행에 의해 만족할 것이며, 만약 이들이 네트워크에 액세스할 필요가 없었던 경우, 이들은 네트워크에 부담을 주지 않을 것이다. 이는 와이파이 인에이블링된 셀 폰이 가입 와이파이 캐리어의 서비스 영역을 통해 수행되는 경우에 특히 유용하다.
사용자 또는 클라이언트 디바이스는 하나의 디바이스로서, 이를 통해 사용자가 인터넷 또는 다른 네트워크 서비스에 액세스하기를 원하는 하나의 디바이스이고, 이는 컴퓨터, 랩탑, 개인용 디지털 어시스턴트(PDA), 듀얼 모드 스마트 폰, 아이팟, 아이패드, 태블릿이나, 또는 입력, 출력, 디스플레이 및 저장소를 구비하며 인터넷 및/또는 다른 사용자와 통신(상호 작용)할 수 있는 임의의 다른 프로세싱 디바이스일 수 있다는 것을 지적하는 것이 유용하다. 사용자 디바이스(클라이언트 디바이스)는 인쇄 기능을 포함할 수도 있거나, 또는 인쇄 기능을 포함하지 않을 수도 있다. 사용자 또는 클라이언트 디바이스는 유선 또는 무선(모바일)일 수 있다.
이는 홈 핫스팟 게이트웨이(HHG) 시나리오의 문맥에서 설명된다. 여기서, 홈 와이파이 시스템은 또한 와이파이 서비스를 위한 공중 핫스팟으로서 인에이블링된다. 대다수의 일시적 연결에 대한 가능성(potential)이 이 시나리오에서 가능하며, 본 발명은 코어 네트워크 노출(core network exposure)을 이들 연결로 제한할 것이다.
도 1은 HHG 시스템의 체계를 도시하고, WLAN 게이트웨이는 GRE 터널의 말단에 위치된다. 공중 또는 사설 사용자 요청(사용자의 모바일 디바이스로부터의 요청)은 와이파이 CPE의 부분인 프로토콜 스택의 고객 댁내 장비(CPE) 미디어 액세스 제어(MAC) 레이어에 의해 수신된다. 프로토콜 스택의 인터넷 프로토콜(IP) 레이어를 사용하여, 사설 요청은 인터넷으로의 송신(전송)을 위한 케이블 모뎀 단말기 시스템에 전송(송신)된다. CMTS는 케이블 업체의 헤드엔드 또는 허브사이트에 전형적으로 위치된 장비의 한 단편이다. CMTS(케이블 모뎀 단말기 시스템)는 케이블 인터넷 또는 인터넷 전화 통화 프로토콜(VOIP)과 같은 고속 데이터 서비스를 케이블 가입자에 제공하도록 사용된다. CMTS는 디지털 가입자 라인(DSL) 시스템 내의 디지털 가입자 라인 액세스 멀티플렉서(DSLAM)에 의해 제공된 많은 동일한 기능을 제공한다. DSLAM은 종종 원거리 통신 오퍼레이터의 전화 교환국에 위치된 네트워크 디바이스이다. 이는 멀티플렉싱 기술을 이용하여 다수의 고객 DSL 인터페이스를 고속 디지털 통신 채널에 연결한다. CMTS는 사설 사용자 요청에 대해 반응한다. xfinitywifi를 통해서와 같은 공중 사용자 요청은 CMTS에 의해 터널 집중기(tunnel concentrator)에 전송된다. CMTS와 터널 집중기 사이의 배관(채널, 링크)은 L2VPNoGRE이며, 이는 GRE를 통한 레이어 2 가상 사설 네트워크이다. IMA는 신원 관리 체계 프로세싱 시스템이다. IMA는 기업(enterprise) 또는 교차-네트워크 신원 관리를 위해 사용될 수 있다. 신원 관리는, 보안 강화를 목적으로 하여, 개개인의 신원 관리, 이들의 인증, 권한 부여, 역할, 및 시스템 및 기업 경계 내의 또는 시스템 및 기업 경계를 교차하는 특권(privileges)을 설명한다. IMA 시스템은 사용자(와이파이 클라이언트, 사용자 디바이스, 클라이언트 디바이스)를 인증하고 이에 권한을 부여하도록 사용되는 익명의 가입자 정보(ASI: Anonymous Subscriber Information) 시스템상에서 고객의 기록을 질문한다. IMA 및 ASI는 서로 통신한다. 개선된 중재 플랫폼(EMP: Enhanced Mediation Platform) 및 회계 시스템은 또한 인증, 권한 부여 및 회계(AAA) 서버, 및 터널 집중기와 통신한다. AAA 서버는 또한 파트너 미디어 서비스 오퍼레이터를 위한 서비스를 촉진한다. 예를 들어, NetNearU(NNU), CableVision, 및 Time Warner(CVC/TW) 시스템은 MSO 파트너 서비스를 제공하기 위해 AAA 서버와 통신한다. CMTS, 터널 집중기, IMA, ASI, AAA 서버, EMP 및 회계 시스템은 수렴형 지역 네트워크(CRAN: Converged Regional Area Network)의 모든 부분이다.
도 2 및 도 3은 종래의 HHG 시스템에서의 인증 흐름을 도시한다. 이러한 접근법의 장점은 인증된 사용자에게만 네트워크상에서 IP 어드레스가 발행된다는 것이다.
도 2는 종래의 홈 핫스팟 게이트웨이(HHG)에서의 첫 번째 인증을 도시한다. 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스) 동적 호스트 구성 프로토콜(DHCP) 발견 요청(사용자 요청)은 GRE 터널을 경유하여 WLAN 게이트웨이(GW)에 HHG를 통해 송신(전송, 전달)된다. DHCP 발견 요청은 이용 가능한 DHCP 서버의 위치를 알아내기 위한, 모바일 사용자 디바이스에 의한 물리적 서브넷 상의 메시지 브로드캐스트이다. DHCP 요청은 벤더 등급 식별자(vendor class identifier)와 같은 선택적인 정보를 포함할 수 있으며, 이는 요구될 수 있는 하드웨어 유형과 기능을 DHCP 서버가 구별하게 한다. 이러한 정보는 또한 와이파이 클라이언트가 DHCP 응답에 있어서 필요로 할 수 있는 임의의 여분의 정보를 DHCP 서버에 줄 수도 있다. WLAN GW는 AAA 서버에 대한 프록시(proxy)의 역할을 하며, MAC 사전-인증 요청을 AAA 서버에 전달(송신, 전송)한다. AAA 서버는 MAC 인증 요청을 IMA eXtensible Markup Language (X) Access Control Markup Language(XACML)에 전달(송신, 전송)한다. XACML은 액세스 제어를 위해 최적화된 마크업 언어이다. IMA 시스템은 액세스 제어를 위한 것이며, 이는 XACML을 사용한다. IMA XACML은 고객 기록을 체크하기 위해 요청을 ASI에 전달(송신, 전송)한다. ASI는 IMA XACML에 응답(리플라이)한다. IMA XACML은 종속 포털을 통해 AAA 서버에 MAC 인증 응답을 전송(송신, 전달)한다. AAA 서버는 종속 포털을 통해 WLAN GW에 MAC 사전-인증 응답을 전송(송신, 전달)한다. WLAN GW는 DHCP ACK를 이용하여 GRE 터널을 통해 사용자 디바이스(클라이언트 디바이스)에 응답한다. 그리고 나서, 사용자 디바이스(클라이언트 디바이스)는 GRE 터널을 경유하여 WLAN GW에 HTTP/HTTPS를 전송한다. WLAN GW는 HTTP/HTTPS 302 리다이렉트(redirect)로 응답한다. 302 리다이렉트는 원래의 URL이 가까운 미래에 재확립될 것임을 암시하는 임시적인 리다이렉트이며, 따라서 이를 계속해서 체크한다. 사용자 디바이스(클라이언트 디바이스)는 종속 포털 URL(HTTPS)로 재지정(redirected)된다. 종속 포털을 사용하는 것은 사용자 디바이스(클라이언트 디바이스)로 하여금 정상적으로 인터넷을 사용하기 이전에, 인증 목적으로 특정 웹 페이지를 강제로 확인하게 한다. 사용자 디바이스(클라이언트 디바이스)가 재지정(redirected)되는 웹 페이지는 설정 가능(configurable)하다. 사용자 디바이스(클라이언트 디바이스)는 IMA 로그인 종속 포털로 재지정(redirected)된다. 로그인 페이지는 사용자 디바이스(클라이언트 디바이스)에 디스플레이된다. 사용자 디바이스는 IMA 로그인 페이지에 폼 포스트로 응답한다. 폼 포스트는 HTTP(S)를 통한 정보(데이터)의 송신이다. 폼 포스트는 사용자 식별(사용자 id) 및 패스워드와 같은 데이터(정보)를 포함한다. 이는 사용자에 의해 수동으로 입력되거나, 또는 사용자 디바이스(클라이언트 디바이스, 와이파이 클라이언트)에 의해 자동으로 입력될 수 있다. IMA 로그인 페이지는 사용자 디바이스(클라이언트 디바이스)에 302 리다이렉트(HTTPS)로 응답한다. 302 리다이렉트(HTTPS)는 사용자 디바이스(클라이언트 디바이스)의 인증 시에 사용자 디바이스에 전송된다. 그리고 나서, IMA 로그인 페이지는 AAA 서버로의 권한 부여의 변경(CoA)을 개시한다. AAA 서버는 사용자 서비스의 원격 인증 다이얼(RADIUS: remote authentication dial in user service) CoA 요청을 WLAN GW에 전송(전달, 송신)한다. RADIUS는 클라이언트 디바이스(사용자 디바이스)가 네트워크 서비스에 액세스하고 이를 사용하는 AAA 관리를 제공하는 네트워킹 프로토콜이다. WLAN GW는 RADIUS CoA ACK를 이용하여 AAA 서버에 응답한다. 사용자 디바이스(클라이언트 디바이스)는 GRE 터널을 경유하여 WLAN GW에 HTTP/HTTPS 요청을 전송(송신, 전달)한다. WLAN GW는 (사용자 디바이스가 인증된 경우) 요청(메시지)을 인터넷에 전달(송신, 전송)한다. 이 시점에서, 사용자는 인터넷에 액세스하며, 사용자는 HTTP, SMTP, 및 POP3 등과 같은 표준 인터넷 프로토콜 및 애플리케이션을 사용할 수 있다. SMTP는 간단한 메일 송신 프로토콜(Simple Mail Transfer Protocol)이며, 이는 IP 네트워크 전역에서의 이메일 송신을 위한 인터넷 표준이다. POP3는 포스트 오피스 프로토콜 3(POP3)이며, 이는 TCP/IP 연결을 통해 원격 서버로부터의 이메일을 검색하기 위해 로컬 이메일 클라이언트에 의해 사용된 애플리케이션-레이어 인터넷 표준 프로토콜이다.
도 3은 종래의 홈 핫스팟 게이트웨이(HHG)에서의 후속적인 사용자 인증을 도시한다. 이전에 인증된 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)는 GRE 터널을 경유하여 WLAN GW에 DHCP 발견 요청을 전송(송신, 전달)한다. WLAN GW는 AAA 서버에 MAC 사전-인증 요청을 전송(송신, 전달)한다. AAA 서버는 IMA XACML에 MAC 인증 요청을 전달(송신, 전송)한다. IMA XACML은 고객 기록을 확인하기 위해 요청을 ASI에 전달(송신, 전송)한다. ASI는 이러한 MAC을 갖는 디바이스에 액세스를 위한 권한이 부여됨을 나타내는 IMA XACML에 응답(리플라이)한다. IMA XACML은 종속 포털을 통해 AAA 서버에 MAC 인증 응답을 전송(송신, 전달)한다. AAA 서버는 종속 포털을 통해 WLAN GW에 MAC 사전-인증 응답을 전송(송신, 전달)한다. WLAN GW는 DHCP ACK를 이용하여 GRE 터널을 통해 사용자 디바이스(클라이언트 디바이스)에 응답한다. 그리고 나서, 사용자 디바이스(클라이언트 디바이스)는 GRE 터널을 경유하여 WLAN GW에 HTTP/HTTPS 요청을 전송한다. 네트워크에 액세스하도록 권한이 부여된 이후에, WLAN GW는 HTTP/SMTP/POP3 또는 다른 요청(메시지)을 인터넷에 전달(전송, 송신)한다. 사용자 디바이스가 이전에 인증된 경우에 확인될 수 있는 것처럼, 도 1의 사용자 부분을 인증하기 위한 재지정(redirection)은 생략된다.
도 4 및 도 5는 코어 네트워크 WLAN 게이트웨이에서 DHCP에 의해 발행된다. 여기서, 코어 네트워크로의 보다 더 깊숙한 침입은, 인증 없이 IP 어드레스를 발행하고, 클라이언트가 코어 네트워크로의 액세스를 요청한 이후에 인증을 개시함으로써 최소화된다. 대안적으로, 인증은 게이트웨이에 의해 검출된 보다 더 낮은 활동의 기간 동안에, 또는 코어 인증 서버의 요청 시에 진행할 수 있다. 이용 가능한 IP 어드레스의 개수가 제한되는 경우, 이러한 특징은 {이러한 미인증된 할당에 대한 제한된 어드레스 풀(pools)을 확보하여} 제한될 수 있거나, 또는 DHCP 리스 타임은 최소화될 수 있으며, 이는 이주 사용자의 리스의 빠른 만기를 허용한다. 인증된 사용자에게는 보다 더 긴 DHCP 리스 타임이 주어질 수 있다. 리스 타임은 할당된 IP 어드레스가 유효한 시간의 길이이다. 연결 중단 시, 할당된 IP 어드레스는 또 다른 사용자 디바이스(클라이언트 디바이스)에 의한 사용을 위해 IP 어드레스 풀에 반환된다. 따라서, 사용자가 정말로 이주자이며 코어 네트워크로의 액세스를 요청하지 않는 경우, 할당된 IP 어드레스는 코어 네트워크에 의한 인증 없이 빠르게 해제되며, 이는 네트워크상의 코어 트래픽을 감소시킨다. IP 어드레스는 동적으로, 정적으로, 또는 자동으로의 3가지 방식 중 하나로 할당될 수 있다. 본 발명에서, 풀로부터의 IP 어드레스는 동적으로 할당된다.
도 4는 본 발명의 원리에 따른 완전히 GRE 터널링된 시스템을 이용한 첫 번째 사용자 인증을 도시한다. 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)는 GRE 터널을 경유하여 코어 네트워크 WLAN GW에 DHCP 발견 메시지(요청)를 브로드캐스팅(송신, 전달, 전송)한다. 코어 네트워크 WLAN GW는 IP 어드레스 풀로부터 발행된 IP 어드레스 및 DHCP ACK로 응답한다. IP 어드레스에 추가적으로, 코어 네트워크 WLAN GW는 리스 타임을 송신(전송, 전달)하고, 또한 다른 IP 구성 파라미터를 전달(송신, 전송)할 수 있다. 사용자 디바이스(클라이언트 디바이스)가 HTTP/HTTPS 요청을 송신함으로써 코어 네트워크에 액세스하려고 시도한다는 것을 가정한다면, 사용자 디바이스(클라이언트 디바이스)는 사용자가 서비스에 대한 네트워크에 액세스하려고 시도하는 시간에 인증된다. HTTP/HTTPS 요청 메시지는 코어 네트워크 WLAN GW에 송신되며, 이는 MAC 사전-인증 요청을 AAA 서버에 송신(전달, 전송)한다. AAA 서버는 MAC 인증 요청을 IMA XACML에 전달(송신, 전송)한다. IMA XACML은 고객 기록을 체크하기 위해 요청을 ASI에 전달(송신, 전송)한다. ASI는 IMA XACML에 응답(리플라이)한다. IMA XACML은 종속 포털을 통해 AAA 서버에 MAC 인증 응답을 전송(송신, 전달)한다. AAA 서버는 종속 포털을 통해 코어 네트워크 WLAN GW에 MAC 사전-인증 응답을 전송(송신, 전달)한다. 코어 네트워크 WLAN GW는 GRE 터널을 경유하여 사용자 디바이스(클라이언트 디바이스)에 HTTP/HTTPS 302 리다이렉트 메시지를 송신(전달, 전송)한다. 사용자 디바이스(클라이언트 디바이스)는 종속 포털 URL(HTTPS)에 재지정(redirected)된다. 종속 포털을 사용하는 것은 사용자 디바이스(클라이언트 디바이스)로 하여금 정상적으로 인터넷을 사용하기 이전에, 인증 목적으로 특정 웹 페이지를 강제로 확인하게 한다. 사용자 디바이스(클라이언트 디바이스)가 재지정(redirected)되는 웹 페이지는 설정 가능하다. 사용자 디바이스(클라이언트 디바이스)는 IMA 로그인 종속 포털로 재지정(redirected)된다. 로그인 페이지는 사용자 디바이스(클라이언트 디바이스)에 디스플레이된다. 사용자 디바이스는 IMA 로그인 페이지에 폼 포스트로 응답한다. 폼 포스트는 HTTP(S)를 통한 정보(데이터)의 송신이다. 폼 포스트는 사용자 식별(사용자 id) 및 패스워드와 같은 데이터(정보)를 포함한다. 이는 사용자에 의해 수동으로 입력되거나, 또는 사용자 디바이스(클라이언트 디바이스, 와이파이 클라이언트)에 의해 자동으로 입력될 수 있다. IMA 로그인 페이지는 사용자 디바이스(클라이언트 디바이스)에 302 리다이렉트(HTTPS)로 응답한다. 302 리다이렉트(HTTPS)는 사용자 디바이스(클라이언트 디바이스)의 인증 시에 사용자 디바이스에 전송된다. 그리고 나서, IMA 로그인은 AAA 서버로의 권한 부여의 변경(CoA)을 개시한다. AAA 서버는 사용자 서비스의 원격 인증 다이얼(RADIUS) CoA 요청을 코어 네트워크 WLAN GW에 전송(전달, 송신)한다. RADIUS는 클라이언트 디바이스(사용자 디바이스)가 네트워크 서비스에 액세스하고 이를 사용하는 AAA 관리를 제공하는 네트워킹 프로토콜이다. 코어 네트워크 WLAN GW는 RADIUS CoA ACK를 이용하여 AAA 서버에 응답한다. 사용자 디바이스(클라이언트 디바이스)는 GRE 터널을 경유하여 코어 네트워크 WLAN GW에 HTTP/HTTPS 요청을 전송(송신, 전달)한다. 코어 네트워크 WLAN GW는 (사용자 디바이스가 인증된 경우) HTTP/SMTP/POP3 요청(메시지)을 인터넷에 전달(송신, 전송)한다. 일단 사용자가 인증되고 권한이 부여되면, 인터넷으로의 액세스가 코어 네트워크 WLAN 게이트웨이를 통해 직접 제공된다.
도 5는 본 발명의 원리에 따른 완전히 GRE 터널링된 시스템을 이용한 후속적인 (사전-인증된) 사용자 인증을 도시한다. 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)는 코어 네트워크 WLAN GW와의 개방된 DHCP 교환에 착수한다. 이는 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)로부터 DHCP ACK로 응답하는 코어 네트워크 WLAN GW로의 DHCP 발견 요청 메시지를 포함한다. 이전에 인증된 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)는 GRE 터널을 경유하여 코어 네트워크 WLAN GW에 HTTP/HTTPS 요청을 전송(송신, 전달)한다. 코어 네트워크 WLAN GW는 AAA 서버에 MAC 사전-인증 요청을 전송(송신, 전달)한다. AAA 서버는 IMA XACML에 MAC 인증 요청을 전달(송신, 전송)한다. IMA XACML은 고객 기록을 확인하기 위해 요청을 ASI에 전달(송신, 전송)한다. ASI는 IMA XACML에 응답(리플라이)한다. IMA XACML은 사용자 디바이스(클라이언트 디바이스)가 AAA 서버에 대해 권한이 부여됨을 나타내는 MAC 인증 응답을 전송(송신, 전달)한다. AAA 서버는 사용자 디바이스(클라이언트 디바이스)가 코어 네트워크 WLAN GW에 대해 권한이 부여됨을 나타내는 MAC 사전-인증 응답을 전송(송신, 전달)한다. 코어 네트워크 WLAN GW는 (사용자 디바이스가 인증된 경우) 인터넷에 HTTP/SMTP/POP3 요청(메시지)을 전달(전송, 송신)한다. 사용자 디바이스가 이전에 인증된 경우에 확인될 수 있는 것처럼, 도 4의 사용자 부분을 인증하기 위한 재지정(redirection)은 생략되며, 코어 네트워크 WLAN GW로부터 인터넷으로의 후속적인 트래픽이 교환된다.
도 6 및 도 7은 본 발명의 한 대안적인 실시예이며, AP가 IP 어드레스를 발행하는 경우를 도시한다. AP는 단지 사용자가 네트워크 액세스를 요청하는 경우에 WLAN 게이트웨이 코어 네트워크에 액세스할 것이다. 인증 프로세스는 그 시점에 시작되고, AP는 (사전에 WLAN 게이트웨이로부터 주어진, AP가 제어할 충분한 개수의 IP 어드레스가 존재하지 않는 경우) AP가 발행한 IP 어드레스로부터 WLAN 게이트웨이에 의해 주어진 IP 어드레스로의 어드레스 변환을 수행할 것이다. 이는 AP에 대한 부하(load) 및 네트워크의 지연(latency)을 증가시키지만, 심지어 네트워크 서비스를 요청하지 않는 이주 사용자들에 대해서는 통지하지 않음으로써 코어 네트워크상의 부하(load)를 최소화시킨다.
도 6은 본 발명의 원리에 따른 AP DHCP를 이용한 첫 번째 사용자 인증을 도시한다. 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)는 사용자의 서비스 제공자가 로밍 협약(roaming agreement)을 한 네트워크, 또는 사용자가 가입하는 네트워크의 부분인 지역 내에 있는 임의의 AP의 위치를 알아내기 위해 DHCP 발견 요청(메시지)을 브로드캐스팅한다. 하나 이상의 AP가 응답할 수 있다. AP는 가장 양호한 신호(best signal) 또는 로딩(loading) 또는 일부 다른 기준에 기초하여 선택된다. 선택된 AP는 DHCP ACK로 리플라이(응답)한다. 그리고 나서, 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)는 HTTP/HTTPS 요청을 송신함으로써 코어 네트워크에 액세스하려고 시도한 후에, 사용자 디바이스(클라이언트 디바이스)가 인증된다. HTTP/HTTPS 요청 메시지는 AP에 송신되며, AP는 GRE 터널을 경유하여 코어 네트워크 WLAN GW에 DHCP 발견 요청(메시지)을 송신한다. 코어 네트워크 WLAN GW는 AAA 서버에 MAC 사전-인증 요청을 송신(전달, 전송)한다. AAA 서버는 IMA XACML에 MAC 인증 요청을 전달(송신, 전송)한다. IMA XACML은 고객 기록을 체크하기 위해 ASI에 요청을 전달(송신, 전송)한다. ASI는 IMA XACML에 응답(리플라이)한다. IMA XACML는 종속 포털을 통해 AAA 서버에 MAC 인증 응답을 전송(송신, 전달)한다. AAA 서버는 종속 포털을 통해 코어 네트워크 WLAN GW에 MAC 사전-인증 응답을 전송(송신, 전달)한다. 코어 네트워크 WLAN GW는 AP에 DHCP ACK를 송신(전달, 전송)하며, AP는 GRE 터널을 경유하여 사용자 디바이스(클라이언트 디바이스)에 HTTP/HTTPS 리다이렉트 메시지를 송신(전송, 전달)한다. 사용자 디바이스(클라이언트 디바이스)는 종속 포털 URL(HTTPS)에 재지정(redirected)된다. 종속 포털을 사용하는 것은 사용자 디바이스(클라이언트 디바이스)로 하여금 정상적으로 인터넷을 사용하기 이전에, 인증 목적으로 특정 웹 페이지를 강제로 확인하게 한다. 사용자 디바이스(클라이언트 디바이스)가 재지정(redirected)되는 웹 페이지는 설정 가능하다. 사용자 디바이스는 AP와 통신하며, AP는 이것이 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)에 발행한 IP 어드레스의 어드레스 변환을 수행한다. 즉, AP는 클라이언트로의/클라이언트로부터의 모든 송신을 수신하고, 코어 네트워크 WLAN GW로의/코어 네트워크 WLAN GW로부터의 송신을 지시(direct)하며, 또한 IMA 로그인, AAA 서버, 코어 네트워크 WLAN GW, 및 (권한이 부여된 경우) 인터넷에 라우팅한다. 사용자 디바이스(클라이언트 디바이스)는 코어 네트워크 WLAN GW를 경유하여 IMA 로그인 종속 포털로 AP에 의해 재지정(redirected)된다. 로그인 페이지는 사용자 디바이스(클라이언트 디바이스)에 디스플레이되도록 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)에 로그인 페이지를 전달하는 AP에 전달된다. 사용자 디바이스는 AP 및 코어 네트워크 WLAN GW를 통해 IMA 로그인 페이지에 폼 포스트로 응답한다. 폼 포스트는 사용자 식별(사용자 id) 및 패스워드와 같은 데이터(정보)를 포함한다. 이는 사용자에 의해 수동으로 입력되거나, 또는 사용자 디바이스(클라이언트 디바이스, 와이파이 클라이언트)에 의해 자동으로 입력될 수 있다. IMA 로그인 페이지는 AP 및 코어 네트워크 WLAN GW를 통해 사용자 디바이스(클라이언트 디바이스)에 302 리다이렉트(HTTPS)로 응답한다. 302 리다이렉트(HTTPS)는 사용자 디바이스(클라이언트 디바이스)의 인증 시에 사용자 디바이스에 전송된다. 그리고 나서, IMA 로그인은 AAA 서버로의 권한 부여의 변경(CoA)을 개시한다. AAA 서버는 사용자 서비스의 원격 인증 다이얼(RADIUS) CoA 요청을 코어 네트워크 WLAN GW에 전송(전달, 송신)한다. RADIUS는 클라이언트 디바이스(사용자 디바이스)가 네트워크 서비스에 액세스하고 이를 사용하는 AAA 관리를 제공하는 네트워킹 프로토콜이다. 코어 네트워크 WLAN GW는 RADIUS CoA ACK를 이용하여 AAA 서버에 응답한다. 사용자 디바이스(클라이언트 디바이스)는 AP에 HTTP/HTTPS 요청을 전송(송신, 전달)하며, AP는 GRE 터널을 경유하여 코어 네트워크 WLAN GW에 HTTP/HTTPS 요청을 전달한다. 코어 네트워크 WLAN GW는 (사용자 디바이스가 인증된 경우) HTTP/SMTP/POP3 요청(메시지)을 인터넷에 전달(송신, 전송)한다. 후속적인 인터넷 액세스는 와이파이 클라이언트, AP, 및 코어 네트워크 WLAN GW와, 인터넷의 왕복 루트를 횡단함으로써 수행된다.
도 7은 본 발명의 원리에 따른 AP DHCP를 이용한 사전-권한이 부여된 사용자에 대한 인증을 도시한다. 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)는 이것이 연관되는 AP와의 DHCP 교환에 착수한다. 이는 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)로부터 DHCP ACK로 응답하는 AP로의 DHCP 발견 요청 메시지를 포함한다. 이전에 인증된 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)는 코어 네트워크 WLAN GW에 DHCP 발견 요청(메시지)을 송신(전송, 전달)하는 AP에 HTTP/SMTP/POP3 요청(메시지)를 전송(송신, 전달)한다. 코어 네트워크 WLAN GW는 AAA 서버에 MAC 사전-인증 요청을 전송(송신, 전달)한다. AAA 서버는 IMA XACML에 MAC 인증 요청을 전달(송신, 전송)한다. IMA XACML은 고객 기록을 확인하기 위해 요청을 ASI에 전달(송신, 전송)한다. ASI는 IMA XACML에 응답(리플라이)한다. IMA XACML은 사용자 디바이스(클라이언트 디바이스)가 AAA 서버에 대해 권한이 부여됨을 나타내는 MAC 인증 응답을 전송(송신, 전달)한다. AAA 서버는 사용자 디바이스(클라이언트 디바이스)가 코어 네트워크 WLAN GW에 대해 권한이 부여됨을 나타내는 MAC 사전-인증 응답을 전송(송신, 전달)한다. 코어 네트워크 WLAN GW는 AP에 DHCP ACK를 전달(전송, 송신)한다. 이후, AP는 사용자의 인터넷 요청 또는 메시지, HTTP/SMTP/POP3 또는 다른 프로토콜을, 예를 들어 코어 네트워크 WLAN GW를 경유하여 (사용자 디바이스가 인증된 경우) 인터넷에 전달한다. 사용자 디바이스가 이전에 인증된 경우에 확인될 수 있는 것처럼, 도 6의 사용자 부분을 인증하기 위한 재지정(redirection)은 생략된다. 후속적인 인터넷 액세스는 와이파이 클라이언트, AP, 및 코어 네트워크 WLAN GW와, 인터넷의 왕복 루트를 횡단함으로써 수행된다.
트레이드오프
(tradeoffs)
지연
(Latency)
AP
구현
코어 네트워크
이용
IP 어드레스
이용
원래의 접근법(approach) 적음(Low) 오로지 GRE 터널링 모든 와이파이 행위 인증된 사용자에게만 어드레스가 발행됨
WLAN
게이트웨이
접근
적음 오로지 GRE 터널링 WLAN 게이트웨이는 실제 네트워크 요청에 대한 코어 네트워크 행위를 필터링함 미인증된 사용자에게는 단기 리스 어드레스(short lease addresses)가 발행됨
AP 접근 AP 프로세싱으로인해 증가됨 어드레스 변환에 대한 증가된 복잡함 AP는 실제 네트워크 요청으로 제한된 DHCP, WLAN 게이트웨이 및 코어 네트워크 행위를 감독함 미인증된 사용자에게는 AP로부터 단기 리스 어드레스가 발행됨, 코어 네트워크 어드레스는 인증된 사용자를 위해 보전됨
표 1: 접근법 사이의 핵심적인 차이
설계 고려사항 중 하나는 IP 어드레스의 이용 가능성일 것이다. 원래의 접근법은 DHCP 리스(leases)를 단지 인증된 사용자에게만 제공함으로써 이들 어드레스를 보존하였다. WLAN 게이트웨이 접근법은 많은 액세스 포인트 사이에서 어드레스의 풀(pool)을 공유한다. 여기서, 어드레스는 AP 접근법에서보다 더 가치가 있으며, AP 접근법의 경우, 각 액세스 포인트는 어드레스를 서빙(serve)하고, 이 어드레스를, 코어 네트워크를 연결시키는 제한된 수의 WLAN 게이트웨이 어드레스로 맵핑할 것이다.
구현을 위한 고려사항:
1) 단기의 초기 DHCP 리스 타임(short initial DHCP lease time): 인증 이전에, 리스 타임을 최소로 유지한다. 이는 빈번한 DHCP 갱신을 요구할 수 있지만, 이는 코어 네트워크를 성가시게 하지 않을 것이다. 이러한 방식으로, 클라이언트 상에서 인증이 실패한 경우, 클라이언트(사용자 디바이스, 클라이언트 디바이스, 와이파이 클라이언트)에 의해 점유된 어드레스는 빠르게 면제될 것이다. 일단 인증이 된 경우, 리스 타임은 증가될 수 있다.
2) AP 접근법은 AP에서 완전히 구현된다. AP가 소프트웨어를 제어할 것이기 때문에, AP 벤더를 위해서는 양호하지만, 이는 공중 와이파이 클라이언트의 개수가 증가됨에 따라 시스템상에 부담이 될 수 있다.
3) WLAN 게이트웨이 접근법은 게이트웨이 벤더 또는 서비스 제공자에 의해 구현될 필요가 있다. WLAN GW 접근법은 AP 설계에 대해 투명하다.
4)원래의 인증 접근법은, 시스템이 서비스의 거부 공격하에 있다고 의심되는 경우, 재사용될 것이다.
5) DHCP 풀 IP 어드레스가 부족해지는 경우, 원래의 인증 접근법으로 복귀하는 것이 바람직하다.
와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)의 관점으로부터, 종래의 접근법과, 코어 네트워크 WLAN GW 접근법, 그리고 AP 접근법 사이에는 어떤 분별할 수 있는 차이도 존재하지 않는다. 동일한 메시지가 전송 및 수신된다. 차이는 메시지가 어떤 엔티티(entity)로부터/어떤 엔티티로 수신/송신되는가이다. 즉, 예를 들어, 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)는 여전히 DHCP 요청을 전송하고, 여전히 DHCP ACK를 수신한다. 종래의 접근법에서, DHCP 요청/DHCP 응답은 WLAN GW로부터/WLAN GW로 전송된다. 코어 네트워크 WLAN GW 접근법에서, DHCP 요청/DHCP 응답은 WLAN GW로부터/WLAN GW로 전송된다. AP 접근법에서, DHCP 요청/DHCP 응답은 AP로부터/WLAN GW로 전송된다. 접근법의 차이는 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)에 대해 투명하다.
전술한 기재 및 대응 도면으로부터, 대리의 엔티티(acting entities){종래의 시스템 내의 WLAN GW(AAA 프록시), 코어 네트워크 WLAN GW 및 AP} 및 AAA 서버와 IMA 로그인의 상호 작용의 순서(order)가 중요하다는 것은 자명할 것이다.
도 8a 및 도 8b는 본 발명의 원리에 따른 코어 네트워크 WLAN GW의 동작의 흐름도를 함께 형성한다. 805에서, 코어 네트워크 WLAN GW는 인터넷 서비스 제공자(ISP)로부터 많은 IP 어드레스를 수신하고, 발행을 위해 이들을 어드레스 풀에 저장한다. 저장소는 임의의 형태의 저장소일 수 있으며, 이는 임의의 특정 형태의 저장소로 제한되지 않는다. 810에서, 코어 네트워크 WLAN GW는 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)로부터 DHCP 발견 요청을 수신한다. 815에서, 코어 네트워크 WLAN GW는, 코어 네트워크 WLAN GW가 IP 어드레스를 와이파이 클라이언트에 발행하도록 IP 어드레스 풀 내에 이용 가능한 충분한 IP 어드레스를 갖고 있는지를 결정하기 위한 테스트를 수행한다. 만약, 코어 네트워크 WLAN GW가 IP 어드레스 풀 내에 와이파이 클라이언트에 발행하기 위한 충분한 IP 어드레스를 갖는 경우, 코어 네트워크 WLAN GW는 서비스의 거부 공격(DoS)이 의심되는지를 결정하기 위해 820에서 테스트를 수행한다. DoS 공격이 의심되지 않는 경우, 825에서, 코어 네트워크 WLAN GW는 IP 어드레스 및 리스 정보를 포함하는 DHCP ACK를 와이파이 클라이언트에 송신한다. 830에서, 코어 네트워크 WLAN GW는 IP 어드레스에 대한 리스 타임임이 만료되었는지를 결정하기 위한 테스트를 수행한다. IP 어드레스에 대한 리스 타임이 만료되지 않은 경우, 835에서, 코어 네트워크 WLAN GW는 와이파이 클라이언트로부터 HTTP/HTTPS 요청을 수신한다. 840에서, 코어 네트워크 WLAN GW는 MAC 사전-인증 요청을 AAA 서버에 송신한다. 845에서, 코어 네트워크 WLAN GW는 AAA 서버로부터 MAC 사전-인증 응답을 수신한다. IP 어드레스에 대한 리스 타임이 만료된 경우, 850에서, 코어 네트워크 WLAN GW는 IP 어드레스를 해제하고, 이를 IP 어드레스 풀에 반환하며, 프로세싱은 810으로 진행한다. IP 어드레스 풀 내에 충분한 IP 어드레스가 존재하지 않거나, 또는 DoS 공격이 의심된 경우, 프로세싱은 841로 진행하며, 여기서 코어 네트워크 인증/권한 부여 프로세스는 와이파이 클라이언트에 의한 인터넷 액세스 요청의 수신 이전에 시작된다. 836에서, 인터넷 액세스 요청이 발생할 때, 이는 855에서 종속 포털로 재지정(redirected)된다. 832에서 명령을 기다리는 동안, 리스 타임아웃이 또한 체크되며, 타임아웃의 경우에, 프로세싱은 850으로 진행한다.
855에서, 코어 네트워크 WLAN GW는 HTTP/HTTPS 리다이렉트 메시지를 와이파이 클라이언트에 송신한다. 860에서, 코어 네트워크 WLAN GW는 AAA 서버로부터 RADIUS 권한 부여의 변경(CoA)을 수신한다. 865에서, 코어 네트워크 WLAN GW는 RADIUS CoA ACK를 AAA 서버에 송신한다. 870에서, 코어 네트워크 WLAN GW는 와이파이 클라이언트로부터 HTTP/HTTPS 요청을 수신한다. 875에서, 코어 네트워크 WLAN GW는 HTTP/SMTP/POP3 메시지를 인터넷에 송신한다. 870 및 875는 인터넷과의 사용자 상호 작용을 도시하며, 이는 880에서의 DHCP 리스 타임 아웃까지, 또는 사용자가 현재의 액세스 포인트의 범위에서 나올 때까지 계속될 수 있다. DHCP 리스 타임 아웃의 경우, 프로세싱은 850, 그리고 나서 810으로 진행하고, 여기서 코어 네트워크 WLAN 게이트웨이는 와이파이 클라이언트로부터의 DHCP 발견을 기다린다. 클라이언트는 타임아웃을 회피하기 위해, DHCP 리스 타임이 IETF RFC 2131에 따라 만료되기 이전에, DHCP 리스를 갱신하기 위한 요청을 송신할 수 있다.
도 9a, 도 9b 및 도 9c는 본 발명의 원리에 따른 AP의 동작의 흐름도를 함께 형성한다. AP는 어드레스 변환을 수행하고, 이 접근법에서의 프로세싱을 제어한다. 905에서, AP는 인터넷 서비스 제공자(ISP)로부터 많은 IP 어드레스를 수신하고, 발행을 위해 이들을 어드레스 풀에 저장한다. 저장소는 임의의 형태의 저장소일 수 있으며, 이는 임의의 특정 형태의 저장소로 제한되지 않는다. 대안적으로, AP는 단지 다수의 가능한 WAN(광역 네트워크) 연결을 수용할 수 있으며, 네트워크 내에서 부차적인 라우터로서 동작할 수 있다. 910에서, AP는 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)로부터 DHCP 발견 요청을 수신한다. 915에서, AP는, AP가 IP 어드레스를 와이파이 클라이언트에 발행하기 위해 IP 어드레스 풀 내에 이용 가능한 충분한 IP 어드레스를 갖고 있는지를 결정하기 위한 테스트를 수행한다. 만약, AP가 IP 어드레스 풀 내에 와이파이 클라이언트에 발행하기 위한 충분한 IP 어드레스를 갖는 경우, AP는 서비스의 거부 공격(DoS)이 의심되는지를 결정하기 위해 920에서 테스트를 수행한다. DoS 공격이 의심되지 않는 경우, 925에서, AP는 IP 어드레스 및 리스 정보를 포함하는 DHCP ACK를 와이파이 클라이언트에 송신한다. 930에서, AP는 IP 어드레스에 대한 리스 타임이 만료되었는지를 결정하기 위한 테스트를 수행한다. IP 어드레스에 대한 리스 타임이 만료되지 않은 경우, 935에서, AP는 와이파이 클라이언트로부터 HTTP/HTTPS 요청을 수신한다. 940에서, AP는 DHCP 발견 요청(메시지)을 코어 네트워크 WLAN GW에 송신한다. 945에서, AP는 코어 네트워크 WLAN GW로부터 DHCP ACK를 수신한다. IP 어드레스에 대한 리스 타임이 만료된 경우, 코어 네트워크 WLAN GW는 IP 어드레스를 해제하고, 이를 IP 어드레스 풀에 반환하며, 프로세싱은 910으로 진행한다. IP 어드레스 풀 내에 충분한 IP 어드레스가 존재하지 않거나, 또는 DoS 공격이 의심된 경우, 프로세싱은 941로 진행하며, 와이파이 클라이언트로부터의 액세스 요청(HTTP/HTTPS)을 기다리지 않고도 코어 네트워크 DHCP 어드레스를 요청한다. 코어 네트워크 WLAN 게이트웨이로부터 DHCP ACK를 수신(946)한 이후에, 프로세싱은 와이파이 클라이언트로부터의 액세스 요청을 기다리면서(932), DHCP 리스의 상태를 체크한다(931). 액세스 요청의 수신(936) 시, 흐름은 955로 계속된다. 955에서, AP는 HTTP/HTTPS 리다이렉트를 와이파이 클라이언트에 송신한다. 960에서, AP는 와이파이 클라이언트로부터 IMA 로그인으로의 리다이렉트를 수신한다. 965에서, AP는 종속 포털로의 리다이렉트를 IMA 로그인에 송신한다. 970에서, AP는 IMA 로그인으로부터 로그인 페이지를 수신한다. 975에서, AP는 IMA 로그인 페이지를 와이파이 클라이언트에 송신한다. 980에서, AP는 와이파이 클라이언트로부터 식별(사용자 아이디)을 수신한다. 폼 포스트는, 예를 들어 와이파이 클라이언트의 사용자 식별(사용자 아이디) 및 패스워드를 포함한다. 985에서, AP는 폼 포스트를 IMA 로그인에 송신한다. 990에서, AP는 IMA 로그인으로부터 302 리다이렉트를 수신한다.
995에서, AP는 HTTP/HTTPS 리다이렉트 메시지를 와이파이 클라이언트에 송신한다. 907에서, AP는 와이파이 클라이언트로부터 HTTP/HTTPS 요청을 수신한다. 917에서, AP는 HTTP/SMTP/POP3 메시지를 인터넷에 송신한다. 이 시점에서, 와이파이 클라이언트는 인터넷에 연결되며, 927에서의 DHCP 리스 타임 아웃까지 동작을 계속할 수 있으며, 927에서 프로세싱은 950으로 진행하며, 새로운 리스가 획득될 수 있다. 클라이언트는 IETF RFC 2131에 따라 DHCP 리스를 갱신하기 위한 요청을 송신할 수 있다.
도 10은 코어 네트워크 WLAN GW의 블록도이다. 코어 네트워크 WLAN GW는 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스), AAA 서버, 및 인터넷과 통신한다. 통신은 유선 또는 무선일 수 있다. 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)는 코어 네트워크 WLAN GW에 요청(메시지)를 전송하고, 코어 네트워크 WLAN GW로부터 응답(메시지)를 수신한다. 코어 네트워크 WLAN GW는 또한 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)를 인증하고 이에 권한을 부여하기 위해 AAA 서버와 통신한다. 코어 네트워크 WLAN GW는 또한, 와이파이 클라이언트가 인증되고 권한이 부여되는 때에 및/또는 경우에, 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)의 요청(메시지)을 전달하기 위해 인터넷과 통신한다. 모든 요청, 응답(메시지)의 프로세싱은 프로세싱 모듈에 의해 다루어진다. 프로세싱 모듈은 또한 임의의 형태의 저장소와 인터페이스할 수 있다. 프로세싱 모듈은 또한 하드웨어, 소프트웨어, 펌웨어, 주문형 집적 회로(ASICs: application specific integrated circuits), 감소된 명령어 세트 컴퓨터(RISCs: Reduced Instruction Set Computers), 및/또는 필드 프로그래밍 가능한 게이트 어레이(FPGAs) 뿐만 아니라, 디스플레이, 및 프린터와 같은 추가적인 입력/출력 디바이스일 수도 있다(이들을 포함할 수도 있다). 무선 인터페이스는 하나 이상의 안테나를 통해 통신한다. 동적 호스트 구성 프로토콜(DHCP) 서버로부터 복수의 인터넷 프로토콜(IP) 어드레스를 수신하기 위한 수단은, DHCP 서버가 통신하는 방법에 따라 유선 인터페이스나 또는 무선 인터페이스를 경유한다. 수신된 복수의 IP 어드레스를 저장하기 위한 수단은 프로세서에 의해 액세스되는 (도시되지 않은) 저장소이다. 무선 클라이언트 디바이스로부터 DHCP 발견 요청을 수신하기 위한 수단은 무선 인터페이스를 경유한다. 복수의 IP 어드레스 중 하나를 무선 클라이언트 디바이스에 할당하도록 이용 가능한 충분한 IP 어드레스가 존재하는지를 결정하기 위한 수단은 프로세서에 의해 수행된다. 리스 기간 및 할당된 IP 어드레스를 포함하는 DHCP 긍정 응답을 무선 클라이언트 디바이스에 송신하기 위한 수단은 무선 인터페이스를 경유한다. 리스 타임아웃이 발생하였는지를 결정하기 위한 수단은 프로세서에 의해 수행된다. 리스 타임아웃이 발생한 경우, 할당된 IP 어드레스를 해제하기 위한 수단은 프로세서에 의해 수행된다. 무선 클라이언트 디바이스로부터 제1 하이퍼텍스트 전송 프로토콜(HTTP) 요청 또는 제1 하이퍼텍스트 전송 프로토콜 보안(HTTPS) 요청을 수신하기 위한 수단은 무선 인터페이스를 경유한다. 무선 클라이언트로부터의 미디어 액세스 제어(MAC) 사전-인증 요청을 인증, 권한 부여 및 회계 서버(AAA)에 송신하기 위한 수단은 AAA 서버가 통신하는 방법에 따라 무선 인터페이스나 또는 유선 인터페이스를 경유한다. AAA 서버로부터 MAC 사전-인증 응답을 수신하기 위한 수단은 AAA 서버가 통신하는 방법에 따라 무선 인터페이스나 또는 유선 인터페이스를 경유한다. 무선 클라이언트 디바이스를 경유하여 인터넷에 액세스를 제공하기 위한 수단은 무선 인터페이스를 경유한다.
도 11은 본 발명의 한 예시적인 AP의 블록도이다. AP는 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스), 코어 네트워크 WLAN GW, 및 IMA 로그인과 통신한다. 통신은 유선 또는 무선일 수 있다. 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)는 AP에 요청(메시지)을 전송하고, AP로부터 응답(메시지)을 수신한다. AP는 또한 와이파이 클라이언트(사용자 디바이스, 클라이언트 디바이스)를 인증하고 이에 권한을 부여하기 위해 IMA 로그인과 통신한다.
모든 요청, 응답(메시지)의 프로세싱은 프로세싱 모듈에 의해 다루어진다. 프로세싱 모듈은 또한 임의의 형태의 저장소와 인터페이스할 수 있다. 프로세싱 모듈은 또한 하드웨어, 소프트웨어, 펌웨어, 주문형 집적 회로(ASICs), 감소된 명령어 세트 컴퓨터(RISCs), 및/또는 필드 프로그래밍 가능한 게이트 어레이(FPGAs) 뿐만 아니라, 디스플레이, 및 프린터와 같은 추가적인 입력/출력 디바이스일 수도 있다(이들을 포함할 수도 있다). 무선 인터페이스는 하나 이상의 안테나를 통해 통신한다. 동적 호스트 구성 프로토콜(DHCP) 서버로부터 복수의 인터넷 프로토콜(IP) 어드레스를 수신하기 위한 수단은, DHCP 서버가 통신하는 방법에 따라 유선 인터페이스나 또는 무선 인터페이스를 경유한다. 수신된 복수의 IP 어드레스를 저장하기 위한 수단은 프로세서에 의해 액세스되는 (도시되지 않은) 저장소이다. 무선 클라이언트 디바이스로부터 DHCP 발견 요청을 수신하기 위한 수단은 무선 인터페이스를 경유한다. 복수의 IP 어드레스 중 하나를 무선 클라이언트 디바이스에 할당하도록 이용 가능한 충분한 IP 어드레스가 존재하는지를 결정하기 위한 수단은 프로세서에 의해 수행된다. 리스 기간 및 할당된 IP 어드레스를 포함하는 DHCP 긍정 응답을 무선 클라이언트 디바이스에 송신하기 위한 수단은 무선 인터페이스를 경유한다. 리스 타임아웃이 발생하였는지를 결정하기 위한 수단은 프로세서에 의해 수행된다. 리스 타임아웃이 발생한 경우, 할당된 IP 어드레스를 해제하기 위한 수단은 프로세서에 의해 수행된다. 무선 클라이언트 디바이스로부터 제1 하이퍼텍스트 전송 프로토콜(HTTP) 요청 또는 제1 하이퍼텍스트 전송 프로토콜 보안(HTTPS) 요청을 수신하기 위한 수단은 무선 인터페이스를 경유한다. 무선 클라이언트로부터의 미디어 액세스 제어(MAC) 사전-인증 요청을 인증, 권한 부여 및 회계 서버(AAA)에 송신하기 위한 수단은 AAA 서버가 통신하는 방법에 따라 무선 인터페이스나 또는 유선 인터페이스를 경유한다. AAA 서버로부터 MAC 사전-인증 응답을 수신하기 위한 수단은 AAA 서버가 통신하는 방법에 따라 무선 인터페이스나 또는 유선 인터페이스를 경유한다. 무선 클라이언트 디바이스를 경유하여 인터넷에 액세스를 제공하기 위한 수단은 무선 인터페이스를 경유한다.
본 발명이 하드웨어, 소프트웨어, 펌웨어, 특정 목적의 프로세서, 또는 이들의 결합의 다양한 형태로 구현될 수 있다는 것이 이해될 것이다. 바람직하게도, 본 발명은 하드웨어와 소프트웨어의 결합으로 구현된다. 게다가, 소프트웨어는 프로그램 저장 디바이스 상에 실질적으로 구현된 애플리케이션 프로그램으로서 바람직하게 구현된다. 애플리케이션 프로그램은 임의의 적절한 체계를 포함하는 기계에 업로드되거나 또는 기계에 의해 실행될 수 있다. 바람직하게도, 기계는 하나 이상의 중앙 프로세싱 유닛(CPU), 랜덤 액세스 메모리(RAM), 및 입력/출력(I/O) 인터페이스와 같은 하드웨어를 갖는 컴퓨터 플랫폼상에서 구현된다. 컴퓨터 플랫폼은 또한 운영 체제 및 마이크로명령어 코드를 포함한다. 본 명세서에 기재된 다양한 프로세스 및 기능은 운영 체제를 통해 실행되는 마이크로명령어 코드의 부분이거나, 또는 애플리케이션 프로그램의 부분(또는 이들의 결합)일 수 있다. 또한, 추가적인 데이터 저장 디바이스 및 프린팅 디바이스와 같은 다양한 다른 주변 디바이스가 컴퓨터 플랫폼에 연결될 수도 있다.
첨부 도면에 도시된 구성 시스템 구성요소 및 방법의 단계들의 일부가 소프트웨어로 바람직하게 구현되기 때문에, 시스템 구성요소(또는 프로세스의 단계들) 사이의 실제 연결은, 본 발명이 프로그래밍되는 방식에 따라 상이할 수도 있다는 것이 더 이해될 것이다. 본 명세서에서의 가르침이 주어짐에 따라, 당업자는 본 발명의 상기 및 유사 구현 또는 구성을 심사숙고할 수 있을 것이다.
805: IP 어드레스 수신 & 저장 단계 810: DHCP 발견 요청 수신 단계
825: DHCP ACK 송신 단계 835: HTTP/HTTPS 요청 수신 단계
840, 841: MAC 사전-인증 요청 송신 단계
845, 846: MAC 사전-인증 응답 수신 단계
850: IP 어드레스 수신 & 반환 단계

Claims (15)

  1. 공중 무선 네트워크의 이주 사용자(migrant users)에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 방법으로서, 상기 방법은,
    동적 호스트 구성 프로토콜(DHCP) 서버로부터 복수의 인터넷 프로토콜(IP) 어드레스를 수신하는 단계와,
    상기 수신된 복수의 IP 어드레스를 저장하는 단계와,
    무선 클라이언트 디바이스로부터 DHCP 발견 요청을 수신하는 단계와,
    할당하기 위해 이용 가능한 IP 어드레스가 존재하는 경우, 상기 복수의 IP 어드레스 중 하나의 어드레스를 상기 무선 클라이언트 디바이스에 할당하기 위해 이용 가능한 IP 어드레스가 존재하는지를 결정하는 단계와,
    리스 기간(lease duration) 및 상기 할당된 IP 어드레스를 포함하는 DHCP 긍정 응답(acknowledgement)을 상기 무선 클라이언트 디바이스에 송신하는 단계로서, 상기 리스 기간은 상기 무선 클라이언트 디바이스가 상기 코어 네트워크에 액세스를 요청할 수 있는 시간 주기를 제공하는, DHCP 긍정 응답(acknowledgement)을 상기 무선 클라이언트 디바이스에 송신하는 단계와,
    상기 무선 클라이언트 디바이스가 코어 네트워크에 액세스를 요청하지 않고서 제1 리스 타임아웃(lease timeout)이 발생하였는지를 결정하는 단계와,
    상기 제1 리스 타임아웃이 발생한 경우, 상기 할당된 IP 어드레스를 해제(release)하는 단계와,
    상기 무선 클라이언트 디바이스로부터 제1 하이퍼텍스트 전송 프로토콜(HTTP) 요청 또는 제1 하이퍼텍스트 전송 프로토콜 보안(HTTPS) 요청을 수신하는 단계와,
    상기 무선 클라이언트로부터의 미디어 액세스 제어(MAC) 사전-인증 요청을 인증, 권한 부여 및 회계 (AAA) 서버에 전달하는 단계와,
    상기 AAA 서버로부터 MAC 사전-인증 응답을 수신하는 단계와,
    무선 클라이언트 디바이스를 통해 인터넷에 대한 액세스를 제공하는 단계와,
    서비스의 거부(DoS) 공격이 발생하였는지를 결정하고, DoS 공격이 발생하지 않았음을 결정하면 상기 무선 클라이언트로부터의 상기 MAC 사전-인증 요청을 인증, 권한 부여 및 회계 (AAA) 서버에 전달하는 단계와,
    상기 AAA 서버로부터 상기 MAC 사전-인증 응답을 수신하는 단계와,
    상기 무선 클라이언트 디바이스가 코어 네트워크에 액세스를 요청하지 않고서 제1 리스 타임아웃이 발생하였는지를 결정하는 단계와,
    상기 제1 리스 타임아웃이 발생한 경우, 상기 할당된 IP 어드레스를 해제하는 단계와,
    상기 제1 리스 타임아웃이 발생하지 않은 경우, 명령이 이용 가능한지를 결정하는 단계와,
    상기 제1 리스 타임아웃이 발생하지 않았고 상기 명령이 이용 가능한 경우, 상기 무선 클라이언트 디바이스로부터 HTTP 요청 또는 HTTPS 요청을 수신하는 단계를
    포함하는, 공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 방법.
  2. 제1항에 있어서,
    HTTP 302 리다이렉트(redirect) 메시지 또는 HTTPS 302 리다이렉트 메시지를 상기 무선 클라이언트 디바이스에 송신하는 단계와,
    상기 AAA 서버로부터, 사용자 서비스의 원격 인증 다이얼(RADIUS: remote authentication dial in user service) 권한 부여의 변경(CoA: change of authorization)을 수신하는 단계와,
    RADIUS CoA 긍정 응답을 상기 AAA 서버에 송신하는 단계를
    더 포함하는, 공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 방법.
  3. 삭제
  4. 공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 장치로서,
    동적 호스트 구성 프로토콜(DHCP) 서버로부터 복수의 인터넷 프로토콜(IP) 어드레스를 수신하는 통신 인터페이스용 수단으로서, 상기 통신 인터페이스는 유선 인터페이스와 무선 인터페이스를 포함하는, 상기 통신 인터페이스용 수단과,
    상기 수신된 복수의 IP 어드레스를 저장하기 위한 메모리용 수단과,
    무선 클라이언트 디바이스로부터 DHCP 발견 요청을 수신하는 무선 인터페이스용 수단과,
    할당하기 위해 이용 가능한 IP 어드레스가 존재하는 경우, 상기 복수의 IP 어드레스 중 하나의 어드레스를 상기 무선 클라이언트 디바이스에 할당하기 위해 이용 가능한 IP 어드레스가 존재하는지를 결정하기 위한 하드웨어 프로세서용 수단으로서, 상기 하드웨어 프로세서는 상기 유선 인터페이스와 상기 무선 인터페이스를 갖는 양방향 통신인, 상기 하드웨어 프로세서용 수단과,
    리스 기간 및 상기 할당된 IP 어드레스를 포함하는 DHCP 긍정 응답을 상기 무선 클라이언트 디바이스에 송신하는 상기 무선 인터페이스용 수단으로서, 상기 리스 기간은 상기 무선 클라이언트 디바이스가 상기 코어 네트워크에 액세스를 요청할 수 있는 시간 주기를 제공하는, 상기 무선 인터페이스용 수단과,
    상기 무선 클라이언트 디바이스가 코어 네트워크에 액세스를 요청하지 않고서 제1 리스 타임아웃이 발생하였는지를 결정하는 상기 하드웨어 프로세서용 수단과,
    상기 제1 리스 타임아웃이 발생한 경우, 상기 할당된 IP 어드레스를 해제하는 상기 하드웨어 프로세서용 수단과,
    상기 무선 클라이언트 디바이스로부터 제1 하이퍼텍스트 전송 프로토콜(HTTP) 요청 또는 제1 하이퍼텍스트 전송 프로토콜 보안(HTTPS) 요청을 수신하는 상기 무선 인터페이스용 수단과,
    상기 무선 클라이언트로부터의 미디어 액세스 제어(MAC) 사전-인증 요청을 인증, 권한 부여 및 회계 (AAA) 서버에 전달하는 상기 통신 인터페이스용 수단과,
    상기 AAA 서버로부터 MAC 사전-인증 응답을 수신하는 상기 통신 인터페이스용 수단과,
    무선 클라이언트 디바이스를 통해 인터넷에 대한 액세스를 제공하는 상기 통신 인터페이스용 수단과,
    서비스의 거부(DoS) 공격이 발생하였는지를 결정하는 상기 하드웨어 프로세서용 수단과,
    상기 DoS 공격이 발생하지 않았음을 결정하면, 상기 무선 클라이언트로부터의 상기 MAC 사전-인증 요청을 인증, 권한 부여 및 회계 (AAA) 서버에 전달하는 상기 통신 인터페이스용 수단과,
    상기 AAA 서버로부터 상기 MAC 사전-인증 응답을 수신하는 상기 통신 인터페이스용 수단과,
    상기 무선 클라이언트 디바이스가 코어 네트워크에 액세스를 요청하지 않고서 상기 제1 리스 타임아웃이 발생하였는지를 결정하는 상기 하드웨어 프로세서용 수단과,
    상기 제1 리스 타임아웃이 발생한 경우, 상기 할당된 IP 어드레스를 해제하는 상기 하드웨어 프로세서용 수단과,
    상기 제1 리스 타임아웃이 발생하지 않은 경우, 명령이 이용 가능한지를 결정하는 상기 하드웨어 프로세서용 수단과,
    상기 제1 리스 타임아웃이 발생하지 않았고 상기 명령이 이용 가능한 경우, 상기 무선 클라이언트 디바이스로부터 제3 HTTP 요청 또는 제3 HTTPS 요청을 수신하는 상기 무선 인터페이스용 수단을
    포함하는, 공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 장치.
  5. 제4항에 있어서,
    HTTP 302 리다이렉트 메시지 또는 HTTPS 302 리다이렉트 메시지를 상기 무선 클라이언트 디바이스에 송신하는 상기 무선 인터페이스용 수단과,
    상기 AAA 서버로부터, 사용자 서비스의 원격 인증 다이얼(RADIUS) 권한 부여의 변경(CoA)을 수신하는 상기 통신 인터페이스용 수단과,
    RADIUS CoA 긍정 응답을 상기 AAA 서버에 송신하는 상기 통신 인터페이스용 수단을
    더 포함하는, 공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 장치.
  6. 삭제
  7. 삭제
  8. 제1항에 있어서,
    HTTP 302 리다이렉트 메시지 또는 HTTPS 302 리다이렉트 메시지를 상기 무선 클라이언트 디바이스에 송신하는 단계와,
    상기 무선 클라이언트 디바이스로부터 HTTP 리다이렉트 명령 또는 HTTPS 리다이렉트 명령을 수신하는 단계와,
    종속 포털(captive portal) 신원 관리 체계(IMA: identity management architecture) 프로세싱 시스템 로그인에 상기 HTTP 리다이렉트 명령 또는 상기 HTTPS 리다이렉트 명령을 송신하는 단계와,
    상기 종속 포털 IMA 프로세싱 시스템 로그인으로부터 로그인 페이지를 수신하는 단계와,
    상기 무선 클라이언트 디바이스에 IMA 로그인 페이지를 송신하는 단계와,
    상기 무선 클라이언트 디바이스로부터 폼 포스트(form post)를 수신하는 단계와,
    상기 종속 포털 IMA 프로세싱 시스템 로그인에 상기 폼 포스트를 송신하는 단계와,
    상기 종속 포털 IMA 프로세싱 시스템 로그인으로부터 HTTP 302 리다이렉트 지시어(directive) 또는 HTTPS 302 리다이렉트 지시어를 수신하는 단계와,
    상기 무선 클라이언트 디바이스에 상기 HTTP 302 리다이렉트 지시어 또는 상기 HTTPS 302 리다이렉트 지시어를 송신하는 단계를
    더 포함하는, 공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 방법.
  9. 삭제
  10. 삭제
  11. 제4항에 있어서,
    HTTP 302 리다이렉트 메시지 또는 HTTPS 302 리다이렉트 메시지를 상기 무선 클라이언트 디바이스에 송신하는 상기 무선 인터페이스용 수단과,
    상기 무선 클라이언트 디바이스로부터 HTTP 리다이렉트 명령 또는 HTTPS 리다이렉트 명령을 수신하는 상기 무선 인터페이스용 수단과,
    종속 포털 신원 관리 체계(IMA) 프로세싱 시스템 로그인에 상기 HTTP 리다이렉트 명령 또는 상기 HTTPS 리다이렉트 명령을 송신하는 상기 통신 인터페이스용 수단과,
    상기 종속 포털 IMA 프로세싱 시스템 로그인으로부터 로그인 페이지를 수신하는 상기 통신 인터페이스용 수단과,
    상기 무선 클라이언트 디바이스에 IMA 로그인 페이지를 송신하는 상기 무선 인터페이스용 수단과,
    상기 무선 클라이언트 디바이스로부터 폼 포스트를 수신하는 상기 무선 인터페이스용 수단과,
    상기 종속 포털 IMA 프로세싱 시스템 로그인에 상기 폼 포스트를 송신하는 상기 통신 인터페이스용 수단과,
    상기 종속 포털 IMA 프로세싱 시스템 로그인으로부터 HTTP 302 리다이렉트 지시어 또는 HTTPS 302 리다이렉트 지시어를 수신하는 상기 통신 인터페이스용 수단과,
    상기 무선 클라이언트 디바이스에 상기 HTTP 302 리다이렉트 지시어 또는 상기 HTTPS 302 리다이렉트 지시어를 송신하는 상기 무선 인터페이스용 수단을
    더 포함하는, 공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 장치.
  12. 삭제
  13. 공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 장치로서,
    동적 호스트 구성 프로토콜(DHCP) 서버로부터 복수의 인터넷 프로토콜(IP) 어드레스를 수신하는 통신 인터페이스로서, 상기 통신 인터페이스는 유선 인터페이스와 무선 인터페이스를 포함하고, 상기 무선 인터페이스는 무선 클라이언트 디바이스로부터 DHCP 발견 요청을 수신하는, 통신 인터페이스와,
    상기 수신된 복수의 IP 어드레스를 저장하기 위한 메모리와,
    할당하기 위해 이용 가능한 IP 어드레스가 존재하는 경우, 상기 복수의 IP 어드레스 중 하나의 어드레스를 상기 무선 클라이언트 디바이스에 할당하기 위해 이용 가능한 IP 어드레스가 존재하는지를 결정하기 위한 하드웨어 프로세서로서, 상기 하드웨어 프로세서는 상기 유선 인터페이스와 상기 무선 인터페이스를 갖는 양방향 통신인, 상기 하드웨어 프로세서를
    포함하며,
    상기 무선 인터페이스는 리스 기간 및 상기 할당된 IP 어드레스를 포함하는 DHCP 긍정 응답을 상기 무선 클라이언트 디바이스에 송신하고, 상기 리스 기간은 상기 무선 클라이언트 디바이스가 상기 코어 네트워크에 액세스를 요청할 수 있는 시간 주기를 제공하며, 상기 하드웨어 프로세서는 상기 무선 클라이언트 디바이스가 코어 네트워크에 액세스를 요청하지 않고서 제1 리스 타임아웃이 발생하였는지를 결정하며, 상기 제1 리스 타임아웃이 발생한 경우, 상기 할당된 IP 어드레스를 해제하며,
    상기 제1 리스 타임아웃이 발생하지 않았음을 결정하면, 무선 인터페이스는 상기 무선 클라이언트 디바이스로부터 제1 하이퍼텍스트 전송 프로토콜(HTTP) 요청 또는 제1 하이퍼텍스트 전송 프로토콜 보안(HTTPS) 요청을 수신하고, 상기 통신 인터페이스는 상기 무선 클라이언트로부터의 미디어 액세스 제어(MAC) 사전-인증 요청을 인증, 권한 부여 및 회계 (AAA) 서버에 전달하고, 상기 AAA 서버로부터 MAC 사전-인증 응답을 수신하며, 무선 클라이언트 디바이스를 통해 인터넷에 대한 액세스를 제공하며,
    상기 하드웨어 프로세서는 서비스의 거부(DoS) 공격이 발생하였는지를 결정하고, 상기 DoS 공격이 발생하지 않았음을 결정하면, 상기 통신 인터페이스는 상기 무선 클라이언트로부터의 상기 MAC 사전-인증 요청을 인증, 권한 부여 및 회계 (AAA) 서버에 전달하며, 상기 AAA 서버로부터 상기 MAC 사전-인증 응답을 수신하며, 상기 하드웨어 프로세서는 상기 무선 클라이언트 디바이스가 코어 네트워크에 액세스를 요청하지 않고서 상기 제1 리스 타임아웃이 발생하였는지를 결정하며,
    상기 하드웨어 프로세서는 상기 제1 리스 타임아웃이 발생한 경우, 상기 할당된 IP 어드레스를 해제하고,
    상기 제1 리스 타임아웃이 발생하지 않았음을 결정하면, 상기 하드웨어 프로세서는 명령이 이용 가능한지를 결정하고, 상기 무선 인터페이스는 상기 명령이 이용 가능한 경우, 상기 무선 클라이언트 디바이스로부터 제3 HTTP 요청 또는 제3 HTTPS 요청을 수신하는,
    공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 장치.
  14. 제13항에 있어서,
    상기 무선 인터페이스는 HTTP 302 리다이렉트 메시지 또는 HTTPS 302 리다이렉트 메시지를 상기 무선 클라이언트 디바이스에 송신하고,
    상기 통신 인터페이스는 상기 AAA 서버로부터, 사용자 서비스의 원격 인증 다이얼(RADIUS) 권한 부여의 변경(CoA)을 수신하고, RADIUS CoA 긍정 응답을 상기 AAA 서버에 송신하는,
    공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 장치.
  15. 제13항에 있어서,
    상기 무선 인터페이스는 HTTP 302 리다이렉트 메시지 또는 HTTPS 302 리다이렉트 메시지를 상기 무선 클라이언트 디바이스에 송신하고, 상기 무선 클라이언트 디바이스로부터 HTTP 리다이렉트 명령 또는 HTTPS 리다이렉트 명령을 수신하며,
    상기 통신 인터페이스는 종속 포털 신원 관리 체계(IMA) 프로세싱 시스템 로그인에 상기 HTTP 리다이렉트 명령 또는 상기 HTTPS 리다이렉트 명령을 송신하고, 상기 종속 포털 IMA 프로세싱 시스템 로그인으로부터 로그인 페이지를 수신하며,
    상기 무선 인터페이스는 상기 무선 클라이언트 디바이스에 IMA 로그인 페이지를 송신하고, 상기 무선 클라이언트 디바이스로부터 폼 포스트를 수신하며,
    상기 통신 인터페이스는 상기 종속 포털 IMA 프로세싱 시스템 로그인에 상기 폼 포스트를 송신하고, 상기 종속 포털 IMA 프로세싱 시스템 로그인으로부터 HTTP 302 리다이렉트 지시어 또는 HTTPS 302 리다이렉트 지시어를 수신하며,
    상기 무선 인터페이스는 상기 무선 클라이언트 디바이스에 상기 HTTP 302 리다이렉트 지시어 또는 상기 HTTPS 302 리다이렉트 지시어를 송신하는,
    공중 무선 네트워크의 이주 사용자에 의해 야기된 코어 네트워크 트래픽을 감소시키기 위한 장치.
KR1020157007158A 2012-09-25 2012-09-25 이주자에 의해 야기된 코어 네트워크 트래픽의 감소 KR101971167B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/057008 WO2014051535A1 (en) 2012-09-25 2012-09-25 Reducing core network traffic caused by migrant

Publications (2)

Publication Number Publication Date
KR20150060709A KR20150060709A (ko) 2015-06-03
KR101971167B1 true KR101971167B1 (ko) 2019-08-13

Family

ID=47010771

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157007158A KR101971167B1 (ko) 2012-09-25 2012-09-25 이주자에 의해 야기된 코어 네트워크 트래픽의 감소

Country Status (6)

Country Link
US (1) US9313687B2 (ko)
EP (1) EP2901664B1 (ko)
JP (1) JP5957612B2 (ko)
KR (1) KR101971167B1 (ko)
CN (1) CN104662873B (ko)
WO (1) WO2014051535A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9736005B2 (en) * 2011-12-22 2017-08-15 International Business Machines Corporation Duplicate IP address detection by a DHCP relay agent
CN103812958B (zh) * 2012-11-14 2019-05-07 中兴通讯股份有限公司 网络地址转换技术的处理方法、nat设备及bng设备
CN104283848B (zh) * 2013-07-03 2018-02-09 新华三技术有限公司 终端接入方法和装置
EP3758307A1 (en) 2013-07-10 2020-12-30 Huawei Technologies Co., Ltd. Method for implementing gre tunnel, access point and gateway
CN106453027B (zh) * 2013-07-12 2019-08-20 华为技术有限公司 Gre隧道实现方法、接入设备和汇聚网关
US9521109B2 (en) * 2014-10-01 2016-12-13 The Boeing Company Systems, methods, and computer-readable media for allocation and renewal of IP addresses
CN105591866A (zh) * 2014-11-12 2016-05-18 中兴通讯股份有限公司 共享wifi的方法及系统、家庭网关和无线局域网关
TWI566545B (zh) * 2015-08-28 2017-01-11 鴻海精密工業股份有限公司 家庭基站及ip配置的方法
CN106921636B (zh) * 2015-12-28 2020-05-08 华为技术有限公司 身份认证方法及装置
JP6184580B1 (ja) * 2016-01-29 2017-08-23 キヤノン株式会社 情報処理装置、制御方法およびプログラム
JP6619682B2 (ja) 2016-03-31 2019-12-11 キヤノン株式会社 情報処理装置、制御方法およびプログラム
CN107809496B (zh) * 2016-09-09 2020-05-12 新华三技术有限公司 网络访问控制方法和装置
US10542001B1 (en) * 2016-12-19 2020-01-21 Amazon Technologies, Inc. Content item instance access control
US10547614B2 (en) * 2017-03-30 2020-01-28 Juniper Networks, Inc. Bulk delivery of change of authorization data via AAA protocols
US9743333B1 (en) * 2017-04-01 2017-08-22 Quantenna Communications, Inc. Arbitration of distributed services for wireless home networks
CN106921529B (zh) * 2017-05-12 2020-04-28 成都锐帆网智信息技术有限公司 基于旁路的上网行为分析方法
WO2019006751A1 (en) * 2017-07-07 2019-01-10 Arris Enterprises Llc METHOD FOR PROVIDING MANAGEMENT AND CONTROL OF WIRELESS ACCESS POINTS WITH REDUCED MESSAGING
US11109232B2 (en) * 2017-10-03 2021-08-31 Single Digits Connection, Llc Alerting systems and methods
US10856344B2 (en) * 2019-03-15 2020-12-01 Hong Kong Applied Science and Technology Research Institute Company Limited Method and an apparatus for reducing connection set-up time in a communications network
US11363044B2 (en) 2019-06-26 2022-06-14 Radware, Ltd. Method and system for detecting and mitigating HTTPS flood attacks
US10958560B2 (en) 2019-07-16 2021-03-23 At&T Intellectual Property I, L.P. Common abstraction for network traffic migration
US11503052B2 (en) 2019-12-19 2022-11-15 Radware, Ltd. Baselining techniques for detecting anomalous HTTPS traffic behavior
US11924904B2 (en) * 2020-08-31 2024-03-05 Veniam, Inc. Configuration protocol (DHCP) optimization for Wi-Fi connectivity in a network of moving things, for example, autonomous vehicles
US20230043668A1 (en) * 2021-08-03 2023-02-09 Celona, Inc. Single Node Home Deployment with Local Breakout

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110106947A1 (en) 2009-10-30 2011-05-05 Hangzhou H3C Technologies Co., Ltd. Method and Apparatus for Dual Stack Access
WO2012001364A2 (en) 2010-06-30 2012-01-05 British Telecommunications Wlan location services
EP2437557A1 (en) 2010-09-30 2012-04-04 British Telecommunications Public Limited Company System and method for determing device location in a communications system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3538527B2 (ja) * 1997-08-05 2004-06-14 株式会社東芝 無線通信システムおよび無線通信方法
ATE345000T1 (de) * 2002-01-18 2006-11-15 Nokia Corp Verfahren und einrichtung zur zugriffskontrolle eines mobilen endgerätes in einem kommunikationsnetzwerk
EP1628458A1 (de) * 2004-08-19 2006-02-22 Siemens Aktiengesellschaft Verfahren zur Vermittlung von IP-Paketen zwischen Kundennetzen und IP-Provider-Netzen über ein Zugangsnetz
WO2006018045A1 (en) * 2004-08-20 2006-02-23 Telefonaktiebolaget Lm Ericsson (Publ) Fast network attachment
US7853708B2 (en) * 2006-02-24 2010-12-14 Cisco Technology, Inc. Techniques for replacing point to point protocol with dynamic host configuration protocol
US7821941B2 (en) * 2006-11-03 2010-10-26 Cisco Technology, Inc. Automatically controlling operation of a BRAS device based on encapsulation information
US8032939B2 (en) * 2007-11-06 2011-10-04 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
US8863248B2 (en) * 2011-04-07 2014-10-14 International Business Machines Corporation Method and apparatus to auto-login to a browser application launched from an authenticated client application
KR101095447B1 (ko) * 2011-06-27 2011-12-16 주식회사 안철수연구소 분산 서비스 거부 공격 차단 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110106947A1 (en) 2009-10-30 2011-05-05 Hangzhou H3C Technologies Co., Ltd. Method and Apparatus for Dual Stack Access
WO2012001364A2 (en) 2010-06-30 2012-01-05 British Telecommunications Wlan location services
EP2437557A1 (en) 2010-09-30 2012-04-04 British Telecommunications Public Limited Company System and method for determing device location in a communications system

Also Published As

Publication number Publication date
WO2014051535A1 (en) 2014-04-03
US9313687B2 (en) 2016-04-12
EP2901664A1 (en) 2015-08-05
EP2901664B1 (en) 2018-02-14
JP5957612B2 (ja) 2016-07-27
CN104662873B (zh) 2018-06-26
KR20150060709A (ko) 2015-06-03
CN104662873A (zh) 2015-05-27
JP2015536072A (ja) 2015-12-17
US20150237527A1 (en) 2015-08-20

Similar Documents

Publication Publication Date Title
KR101971167B1 (ko) 이주자에 의해 야기된 코어 네트워크 트래픽의 감소
US9877147B2 (en) Support for WISPr attributes in a TAL/CAR PWLAN environment
JP4782139B2 (ja) モバイルユーザーをトランスペアレントに認証してウェブサービスにアクセスする方法及びシステム
US7522907B2 (en) Generic wlan architecture
CA2656919C (en) Method and system for controlling access to networks
US11212678B2 (en) Cross access login controller
KR101073282B1 (ko) 사용자 평면 기반 위치 서비스(lcs) 시스템, 방법 및장치
JP4754964B2 (ja) 無線網制御装置及び無線網制御システム
US9107072B2 (en) Seamless mobile subscriber identification
WO2005117548A2 (en) Systems and methods for multi-level gateway provisioning based on a device’s location
KR101734166B1 (ko) 모바일 네트워크에 액세스하는 방법, 장치, 및 시스템
US20160241600A1 (en) Lawful interception in a wi-fi / packet core network access
RU2304853C2 (ru) Способ передачи служебных данных пользователям беспроводной локальной сети
US8813195B2 (en) Method and apparatus for authenticating a user equipment
JP2022501879A (ja) アクセス認証
US10219309B2 (en) D2D service authorizing method and device and home near field communication server
WO2024060472A1 (zh) 数据分流方法、双域专网系统、设备、存储介质及程序产品
KR20240042960A (ko) 다중 인증을 제공하는 기업 전용망 서비스 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant