KR20090029054A - 이동 ip망에서 핸드오버를 처리하는 장치 및 그 방법 - Google Patents

이동 ip망에서 핸드오버를 처리하는 장치 및 그 방법 Download PDF

Info

Publication number
KR20090029054A
KR20090029054A KR1020070094310A KR20070094310A KR20090029054A KR 20090029054 A KR20090029054 A KR 20090029054A KR 1020070094310 A KR1020070094310 A KR 1020070094310A KR 20070094310 A KR20070094310 A KR 20070094310A KR 20090029054 A KR20090029054 A KR 20090029054A
Authority
KR
South Korea
Prior art keywords
mobile
mobile terminal
request message
password
message
Prior art date
Application number
KR1020070094310A
Other languages
English (en)
Other versions
KR100933782B1 (ko
Inventor
진성일
Original Assignee
주식회사 케이티프리텔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티프리텔 filed Critical 주식회사 케이티프리텔
Priority to KR1020070094310A priority Critical patent/KR100933782B1/ko
Publication of KR20090029054A publication Critical patent/KR20090029054A/ko
Application granted granted Critical
Publication of KR100933782B1 publication Critical patent/KR100933782B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0066Transmission or use of information for re-establishing the radio link of control information between different types of networks in order to establish a new radio link in the target network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동 IP 망에서 핸드오버를 처리하는 장치 및 그 방법에 관한 것으로서, 더욱 상세하게는 이동 IP 망에서 핸드오버 시 이동 단말기에 대한 재 인증을 수행하는 장치 및 그 방법에 관한 것이다.
본 발명의 일 실시예에 따른 이동 IP 망에서 핸드오버를 처리하는 장치는, 복수의 이동 IP 망 사이에서 핸드오버를 수행하는 이동 단말기의 ID 및 비밀번호를 요청하기 위한 이동 IP 등록 요청 메시지 및 상기 이동 단말기의 인증을 요청하기 위한 접근 요청 메시지를 생성하는 메시지 생성부와, 상기 생성된 이동 IP 등록 요청 메시지를 전송하고, 상기 이동 IP 등록 요청 메시지에 대한 응답 메시지인 이동 IP 등록 응답 메시지를 수신하는 송수신부와, 상기 생성된 접근 요청 메시지를 이용하여 AAA 인증 서버를 통하여 인증을 처리하는 인증 처리부를 포함한다.
이동 IP 망, 이동 단말기, AP, 핸드오버, 재 인증

Description

이동 IP망에서 핸드오버를 처리하는 장치 및 그 방법{Apparatus and method for processing handover at mobile IP}
본 발명은 이동 IP 망에서 핸드오버를 처리하는 장치 및 그 방법에 관한 것으로서, 더욱 상세하게는 이동 IP 망에서 핸드오버 시 이동 단말기에 대한 재 인증을 수행하는 장치 및 그 방법에 관한 것이다.
기존 인터넷의 발달은 유선을 기반으로 한 인프라가 주류를 이루고 있었다. 그러나, 최근들어 무선을 기반으로 한 무선랜, CDMA의 무선 데이터 서비스 등에서 이동성을 보장하는 인프라가 각광 받는 추세이다.
유무선을 통틀어 이동성을 보장해 주기 위해서는 주로 이동 IP(Mobile IP)를 이용하는 방법이 주로 이용되고 있으며, 이종 망간의 로밍 등에도 크게 이용되고 있다. 여기서, 이동 IP는 단말기의 이동으로 인한 IP의 이동성을 지원하기 위한 표준 프로토콜로서, 단말기가 자신의 네트워크 영역을 벗어나서 다른 네트워크로 이동할 경우에도 끊김 없이 인터넷을 사용할 수 있게 해주는 프로토콜이다. 즉, 인터넷에서 임의의 단말기가 물리적으로 접속 위치가 달라지면 단말기와 관련된 라우팅 정보가 바뀌게 되어 변경전의 라우팅 정보를 이용하여 전달된 패킷들은 제대 로 전달될 수 없는 문제점이 발생되었는데, 이동 IP는 이러한 문제점을 해결한 프로토콜이다.
그러나, 이동 IP인 경우 단말기에 이동 IP 스택(Mobile IP Stack)이 구현되어야 하는 부담이 있다. 이에, 최근에는 단말기에 이동 IP 스택을 구현하지 않고 망에서 이동성을 수용하는 프락시 이동 IP(Proxy Mobile IP) 방식에 대한 논의가 활발히 진행중이다.
일반적으로 웹 사이트에 접속하여 가입자 인증을 받고, 프락시 이동 IP 방식으로 호 접속을 하는 과정을 설명한다.
먼저, 사용자는 단말기(예를 들어, PC 또는 PDA)를 통해 무선랜의 어소시에이션 과정이 끝나고, DHCP로부터 로컬 IP 주소를 받은 후, 웹 사이트에 접속을 시도한다. 그 다음, AP(Access Point)에 저장되어 있는 웹 페이지가 가입자 단말기 화면에 제공된다(예를 들어, 가입자가 웹 브라우저 실행시 자동으로 인증 웹 페이지에 접속하는 방식).
그 다음, 가입자가 인증 웹 페이지를 통해 ID 및 비밀번호(Password)를 입력하면, AP는 AAA(Authentication, Authorization, Accounting) 서버에게 접근 요청(Access Request) 메시지를 전송하여 인증을 요청하고, 이에 AAA 서버는 AP에게 접근에 대한 응답 메시지를 전송한다.
종래의 프락시 이동 IP 망에서 핸드오버(handover)를 수행하는 과정을 설명한다. 여기서, 핸드오버는 특정 AP에서 다른 AP로 통신에 대한 수행절차를 넘기는 것을 말한다.
먼저, 모든 AP간의 단말기에 할당되어 있는 대역의 AP들 정보가 다 확보되어 있어서, AP는 자신이 관리하는 IP를 가진 단말기인지를 체크할 수 있다.
체크 결과 자신이 관리하는 IP를 가진 단말기가 아니면, 해당 IP 대역을 관리하는 다른 AP로 상기 단말기의 등록(registration)을 시도한 후 IP-in-IP 터널링(tunneling)으로 패킷을 라우팅(routing)한다. 여기서, 단말기는 다른 AP의 대역으로 변경한 경우, 자신의 IP 주소 변경 없이 통신을 할 수 있다.
즉, 제1 AP가 단말기로 전송되는 패킷을 터널링하여 현재 단말기가 등록되어 있는 제2 AP로 전달해준다. 그 다음, 제2 AP는 등록된 단말기에 대하여 라우팅 서비스를 제공해 주고, 단말기의 제1 AP에 의해 터널링되어 전달되는 데이터를 디캡슐화하여 단말기에 전달해주는 역할을 수행한다. 여기에서, 터널링이란 IP 패킷이 다른 IP 패킷에 실려 전달될 수 있는 환경(전송 채널)을 말하는데, 제1 AP가 제2 AP로 패킷을 전달할 때 터널링을 사용한다.
그러나, 상기와 같은 방법은 단말기의 핸드오버 시 자신이 관리하는 IP가 아니면, 인증을 확인하지 않은 채 무조건 해당 대역의 AP로 등록을 시도하기 때문에 보안상 허점이 생기는 문제점이 있다.
본 발명은 이동 IP 망에서 핸드오버 시 이동 단말기에 대한 재 인증을 수행함으로써, 보다 안정된 보안을 유지할 수 있도록 하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 이동 IP 망에서 핸드오버를 처리하는 장치는, 복수의 이동 IP 망 사이에서 핸드오버를 수행하는 이동 단말기의 ID 및 비밀번호를 요청하기 위한 이동 IP 등록 요청 메시지를 수신하는 수신부와, 상기 수신한 이동 IP 등록 요청 메시지에 대응하여 상기 이동 단말기의 ID 및 비밀번호를 포함하는 이동 IP 등록 응답 메시지를 생성하는 메시지 생성부와, 상기 생성된 이동 IP 등록 응답 메시지를 상기 이동 단말기에 전송하는 송신부를 포함한다.
또한, 본 발명의 일 실시예에 따른 이동 IP 망에서 핸드오버를 처리하는 장치는, 복수의 이동 IP 망 사이에서 핸드오버를 수행하는 이동 단말기의 ID 및 비밀번호를 요청하기 위한 이동 IP 등록 요청 메시지 및 상기 이동 단말기의 인증을 요청하기 위한 접근 요청 메시지를 생성하는 메시지 생성부와, 상기 생성된 이동 IP 등록 요청 메시지를 전송하고, 상기 이동 IP 등록 요청 메시지에 대한 응답 메시지 인 이동 IP 등록 응답 메시지를 수신하는 송수신부와, 상기 생성된 접근 요청 메시지를 이용하여 AAA 인증 서버를 통하여 인증을 처리하는 인증 처리부를 포함한다.
본 발명의 일 실시예에 따른 이동 IP 망에서 핸드오버를 처리하는 방법은, 복수의 이동 IP 망 사이에서 핸드오버를 수행하는 이동 단말기의 ID 및 비밀번호를 요청하기 위한 이동 IP 등록 요청 메시지를 수신하는 단계와, 상기 수신된 요청 메시지에 따라 상기 이동 단말기의 ID 및 비밀번호를 포함하는 이동 IP 등록 응답 메시지를 생성하는 단계와, 상기 생성된 이동 IP 등록 응답 메시지를 상기 이동 단말기로 전송하는 단계를 포함한다.
본 발명의 일 실시예에 따른 이동 IP 망에서 핸드오버를 처리하는 방법은, 복수의 이동 IP 망 사이에서 핸드오버를 수행하는 이동 단말기의 ID 및 비밀번호를 요청하기 위한 이동 IP 등록 요청 메시지를 생성하여 전송하는 단계와, 상기 이동 IP 등록 요청 메시지에 대한 응답 메시지인 이동 IP 등록 응답 메시지를 수신하는 단계와, 상기 수신된 이동 단말기의 ID 및 비밀번호를 포함하는 접근 요청 메시지를 생성하여 AAA 인증 서버로 상기 이동 단말기의 인증을 요청하는 단계와, 상기 AAA 인증 서버로부터 접근 요청 메시지에 따른 인증 결과 메시지를 수신하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발 명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
상기한 바와 같은 본 발명의 이동 IP 망에서 핸드오버를 처리하는 장치 및 그 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
이동 IP 망에서 핸드오버 시 이동 단말기에 대한 재 인증을 수행함으로써, 보다 안정되고 강화된 보안을 유지할 수 있는 장점이 있다.
또한, 이동 IP 망에서 핸드오버 시 이동 단말기의 사용자에게 번거로움을 주지 않고, 이동 단말기의 재 인증을 수행할 수 있는 장점이 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 무선 통신 시스템을 나타낸 도면이다.
도시된 바와 같이, 무선 통신 시스템(10)은 이동 단말기(100), 제1 무선 네트워크 장치(200), 제2 무선 네트워크 장치(300) 및 AAA 인증 서버(400)를 포함하여 구성된다.
제1 무선 네트워크 장치(이하, 제1 AP(Access Point)라 한다)(200)는 이동 단말기(100)와 무선 통신을 수행한다. 여기서, 이동 단말기(100)는 노트북 및 PDA를 말한다. 제1 AP(200)는 이동 단말기(100)를 사용하는 사용자들이 인터넷 등을 자유롭게 사용할 수 있도록 하기 위해, 유선랜과 무선랜을 연결시켜주는 기능을 수행한다. 또한, 제1 AP(220)는 내부 환경에서 20~30m, 외부환경에서 100~150m 정도의 범위를 가진다.
이 후, 이동 단말기(100)가 제2 무선 네트워크 장치(이하, 제2 AP라고 한다)(300)의 영역으로 이동하게 되면(즉, 핸드오버(handover)가 발생되면), 제1 AP(200)에서 제2 AP(300)로 이동 단말기(100)와 통신하는 AP가 변경된다. 여기서, 핸드오버는 특정 AP에서 다른 AP로 통신에 대한 수행 절차를 넘기는 것을 말한다.
즉, 제 1 AP(200)는 이동 단말기(100)가 처음 호접속을 할 때 제공한 이동 단말기(100)의 ID 및 비밀번호를 저장해 두었다가 다른 AP(즉, 제2 AP)(300)로부터 이동 IP 등록 요청(Mobile IP Registration Request) 메시지가 전송되면, 이동 IP 등록 응답(Mobile IP Registration Response) 메시지와 함께 해당 이동 단말기(100)의 ID 및 비밀번호를 현재 이동 단말기(100)가 위치된 영역의 제2 AP(300)로 전송한다. 여기서, 제2 AP(300)가 이동 IP 등록 요청 메시지를 통해 제 1 AP(200)에게 해당 이동 단말기(100)의 의 ID 및 비밀번호를 요청하는 것은, 사용자로부터 ID 및 비밀번호를 재 입력받지 않고 해당 이동 단말기(100)의 재 인증을 요청하기 위해서이다.
그 다음, 제2 AP(300)는 이동 단말기(100)의 ID, 및 비밀번호가 포함된 접근 요청(Access-Request) 메시지를 AAA 인증 서버(400)에게 전송하여 해당 이동 단말 기(100)의 재인증을 요청한다. 이에, AAA 인증 서버(400)는 요청된 이동 단말기(100)의 ID 및 비밀번호를 기초로 재 인증을 수행한 후, 제2 AP(300)로 재 인증 결과에 대한 메시지를 제공한다. 여기서, AAA 인증 서버(400)는 사용자가 네트워크를 통하여 소정의 서비스를 받고자 할 때 요구되는 서비스로, 신분을 검증하는 인증(Authentication) 서비스, 접근이나 허가를 결정하는 권한 (Authorization) 서비스 및 리소스 사용에 대한 정보를 수집하고 관리하는 계정관리(Accounting) 서비스를 수행한다.
즉, AAA 인증 서버(400)는 RADIUS(Remote Authentication Dial In User Service) 프로토콜을 사용하여 AP에 등록된 이동 단말기(100)에 대한 인증을 수행하는 것으로, 사용자가 이동 단말기(100)로 패킷 데이터 서비스 개시를 요청하면, AP는 등록된 이동 단말기(100)가 유효한 이동 단말기(100)인지를 확인하기 위한 절차로 접근 요청 메시지(Access-Request)를 AAA 인증 서버(400)로 전송하고, AAA 인증 서버(400)는 수신된 접근 요청 메시지를 사용하여 이동 단말기(100)에 대한 인증을 수행한다. 여기서, 패킷 데이터 서비스가 이동 IP 방식으로 설정되어 있는 경우에는 FAC(Foreign Agent Challenge) 인증 방식으로 이동 단말기(100)의 인증을 수행한다.
재인증 결과 유효한 이동 단말기(100)인 경우, AAA 인증 서버(400)는 제2 AP(300)에게 접근 허가(Access-Accept) 메시지를 전송한다. 이에, 제1 AP(200)와 제2 AP(300)가 터널링(tunneling)으로 패킷을 전달할 수 있으며, 이에 사용자는 이동 단말기(100)를 가지고 위치를 이동하는 경우에도 원하는 데이터를 제공받을 수 있으며, 이동 단말기(100)의 가입자 인증을 한 번 더 거치게 되어 핸드오버 시 한 층 안정된 보안을 유지할 수 있게 된다.
도 2는 본 발명의 일 실시예에 따른 이동 IP망에서 핸드오버를 처리하는 무선 네트워크 관리 장치(즉, 제 1 AP)의 구성을 나타내는 블록도 이다.
도시된 바와 같이, 제1 AP(200)는, 송수신부(210), 메시지 생성부(220), 인증 처리부(230), 저장부(240) 및 제어부(250)를 포함하여 구성된다.
송수신부(210)는 이동 단말기(100)로부터 웹 페이지의 요청 및 소정 데이터를 요청하는 메시지를 수신한다. 또한, 송수신부(210)는 AAA 인증 서버(400)에게 이동 단말기(100)의 인증 요청하는 접근 요청 메시지를 전송하고, AAA 인증 서버(400)로부터 전송된 접근 허가 메시지를 수신 한다.
또한, 송수신부(210)는 제2 무선 네트워크 관리 장치(즉, 제2 AP)(300)로부터 이동 IP 등록 요청 메시지를 수신하고, 그에 따른 이동 IP 등록 응답 메시지를 전송한다.
또한, 송수신부(210)는 터널링으로 이동 단말기(100)가 요청하는 데이터를 제2 AP(300)를 통해 수신하거나, 해당 요청 데이터를 제2 AP(300)에게 전송한다.
예를 들어, 송수신부(210)는 이동 단말기(100)와의 통신을 수행하여 데이터를 송수신하였지만, 핸드오버 시에는 즉, 이동 단말기(100)가 제2 AP(300) 영역으로 이동된 경우에는 제 2AP(300)와 터널링이 구성되어 이동 단말기(100)가 제2 AP(300)와 통신하여 데이터를 요청하고, 이에, 송수신부(310)는 제2 AP(300)를 통해 데이터를 송수신 하며, 이동 단말기(100)와 통신을 하게 된다.
메시지 생성부(220)는 이동 단말기(100)의 인증을 요청하는 접근 요청 메시지를 생성하고, 제2 AP(300)로부터 전송된 이동 IP 등록 요청 메시지를 분석하여 그에 따른 이동 IP 등록 응답 메시지를 생성한다.
인증 처리부(230)는 AAA 인증 서버(400)에게 이동 단말기(100)의 인증을 요청 및 처리한다.
예를 들어, 인증 처리부(230)는 이동 단말기(100)의 ID 및 비밀번호가 포함된 접근 요청 메시지를 AAA 인증 서버(400)에게 전송하여 해당 이동 단말기(100)의 인증을 요청한다.
이에, AAA 인증 서버(400)가 접근 요청 메시지에서 이동 단말기(100)의 ID 및 비밀번호를 추출 및 체크하여 해당 이동 단말기(100)의 유효성을 인증한다.
저장부(240)는 이동 단말기(100)로부터 제공된 ID 및 비밀번호를 저장한다.
제어부(250)는 메시지 생성부(220)가 이동 IP 등록 응답 메시지를 생성하면, 저장부(240)에서 해당 이동 단말기(100)의 ID 및 비밀번호를 검색하고, 검색된 이동 단말기(100)의 ID 및 비밀번호를 이동 IP 등록 응답 메시지에 포함시킨 후 송수신부(210)를 통해 제2 AP(300)로 전송되도록 제어한다.
또한, 제어부(250)는 무선 네트워크 관리 장치(200)를 구성하는 각 기능성 블록들(210 내지 240)의 동작을 제어한다.
이 때, 본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어 드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다.
도 3은 본 발명의 일 실시예에 따른 이동 IP망에서 핸드오버를 처리하는 무선 네트워크 관리 장치(즉, 제 2 AP)의 구성을 나타내는 블록도 이다.
도시된 바와 같이, 제2 AP(300)는, 송수신부(310), 메시지 생성부(320), 인증 처리부(330), 저장부(340) 및 제어부(350)를 포함하여 구성된다. 여기서, 제2 AP(300)의 인증 처리부(330) 및 저장부(340) 상기 도 2에서 설명한 제1 AP(200)의 인증 처리부(230) 및 저장부(240)의 기능과 동일하게 동작함으로 자세한 설명은 생략한다.
송수신부(310)는 제1 AP(200)에게 이동 단말기(100)의 ID 및 비밀번호를 요청하는 이동 IP 등록 요청 메시지를 전송하고, 제1 AP(200)로부터 이동 IP 등록 응답 메시지를 수신한다. 또한, 송수신부(210)는 AAA 인증 서버(400)에게 이동 단말기(100)의 재 인증 요청하는 접근 요청 메시지를 전송하고, AAA 인증 서버(400)로부터 전송된 접근 허가 메시지를 수신한다.
또한, 송수신부(310)는 제 1 AP(200)가 터널링으로 이동 단말기(100)가 요청한 데이터를 전송하면, 해당 데이터를 수신하여 이동 단말기(100)로 전송한다.
메시지 생성부(320)는 이동 단말기(100)의 인증을 요청하는 접근 요청 메시지를 생성하고, 제1 AP(300)에게 이동 단말기(100)의 ID 및 비밀번호를 요청하는 이동 IP 등록 요청 메시지를 생성한다.
또한, 제어부(350)는 무선 네트워크 관리 장치(300)를 구성하는 각 기능성 블록들(310 내지 340)의 동작을 제어한다.
도 4는 본 발명의 일 실시예에 따른 이동 IP망에서 핸드오버를 처리하는 방법을 나타난 순서도이다. 여기서는, 이동 단말기(100)가 제1 AP(200)의 영역에 위치되어 있다가 제2 AP 영역으로 이동하여 핸드오버가 발생된다고 가정한다.
먼저, 이동 단말기(100)가 소정 웹 사이트의 접속을 요청하면(S410), 이동 단말기(100)가 위치된 영역의 AP(즉, 제1 AP)(200)가 해당 웹 사이트의 페이지를 이동 단말기(100)에게 제공한다(S420).
그 다음, 이동 단말기(100)는 제공된 웹 페이지를 이용하기 위해 사용자 ID 및 비밀번호를 입력한다(S430). 이에, 제1 AP(200)는 AAA 인증 서버(400)에게 해당 이동 단말기(100)의 ID 및 비밀번호가 포함된 접근 요청 메시지를 전송하여 해당 이동 단말기(100)의 인증을 요청한다(S440). 여기서, 제1 AP(200)는 이동 단말기(100)를 통해 사용자가 입력한 ID 및 비밀번호를 저장한다.
그 다음, AAA 인증 서버(400)는 수신된 이동 단말기(100)의 ID 및 비밀번호를 기초로 인증을 수행한다(S450). 그 다음, 인증 결과 유효한 이동 단말기(100) 인 경우, AAA 인증 서버(400)는 제1 AP(300)에게 접근 허가 메시지를 전송한다(S460). 이에, 이동 단말기(100)는 제공된 웹 페이지를 이용할 수 있다. 여기서, AAA 인증 서버(400)로부터 접근 허가 메시지를 전송받기 전까지 제1 AP(200)는 이동 단말기(100)로부터 요청된 어떠한 패킷도 제1 AP(200)의 뒷단(즉, 인터넷 방향)으로 라우팅을 하지 않는다. 즉, AAA 인증 서버(400)로부터 접근 허가 메시지를 전송받은 후, 제1 AP(200)는 뒷단(즉, 인터넷 방향)으로 소정 패킷을 라우팅한다.
이 후, 이동 단말기(100)의 위치가 변경되어 제2 AP 영역으로 이동된 경우, 제2 AP를 통해 통신을 한다(즉, 핸드오버가 발생됨).
핸드오버가 발생된 이후, 이동 단말기(100)가 소정 데이터를 요청하면(S510), 이동 단말기(100)가 위치된 영역의 AP(즉, 제2 AP)(300)는 이전에 이동 단말기(100)와 통신한 제1 AP(200)에게 이동 단말기(100)의 ID 및 비밀번호를 요청하는 이동 IP 등록 요청 메시지를 전송한다(S520).
그 다음, 제1 AP(200)는 제2 AP(300)가 전송한 메시지를 분석하고, 기 저장된 해당 이동 단말기(100)의 ID 및 비밀번호를 검색한 후, 이동 IP 등록 응답 메시지를 생성한다. 그 다음, 생성된 이동 IP 등록 응답 메시지에 검색된 이동 단말기(100)의 ID 및 비밀번호를 포함시켜 제2 AP(300)에게 전송한다(S530).
그 다음, 제2 AP(300)는 제1 AP(200)로부터 전송된 이동 단말기(100)의 ID 및 비밀번호를 포함하는 접근 요청 메시지를 생성하고, AAA 인증 서버(400)에게 접근 요청 메시지를 전송하여 해당 이동 단말기(100)의 재 인증을 요청한다(S540).
그 다음, AAA 인증 서버(400)는 수신된 이동 단말기(100)의 ID 및 비밀번호를 기초로 해당 이동 단말기(100)의 재 인증을 수행한다(S550). 그 다음, 인증 결과 유효한 이동 단말기(100)인 경우, AAA 인증 서버(400)는 제2 AP(300)에게 접근 허가 메시지를 전송한다(S560). 이에, 제1 AP(200)와 제2 AP(300)는 터널링(tunneling)이 형성되고, 서로 데이터를 송수신할 수 있게 된다.
그 다음, 제2 AP(300)는 이동 단말기(100)가 요청한 소정 데이터를 제1 AP(200)에게 요청하고(S570), 제1 AP(200)는 요청된 데이터를 제2 AP(300)를 통해 이동 단말기(100)로 전송한다(S580, S590). 이에, 이동 단말기(100)는 요청한 데이터를 제공받을 수 있다.
한편, AAA 인증 서버(400)의 인증 결과 유효한 이동 단말기(100)가 아닌 경우, AAA 인증 서버(400)는 제2 AP(300)에게 접근 허가 메시지를 전송하지 않으며, 이에 제1 AP(200)와 제2 AP(300)는 서로 데이터를 송수신할 수 없다.
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
도 1은 본 발명의 일 실시예에 따른 무선 통신 시스템을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 이동 IP망에서 핸드오버를 처리하는 무선 네트워크 관리 장치(즉, 제 1 AP)의 구성을 나타내는 블록도 이다.
도 3은 본 발명의 일 실시예에 따른 이동 IP망에서 핸드오버를 처리하는 무선 네트워크 관리 장치(즉, 제 2 AP)의 구성을 나타내는 블록도 이다.
도 4는 본 발명의 일 실시예에 따른 이동 IP망에서 핸드오버를 처리하는 방법을 나타난 순서도이다.
<도면의 주요 부분에 관한 부호의 설명>
100 : 이동 단말기
200 : 제1 무선 네트워크 관리장치(제1 AP)
300 : 제2 무선 네트워크 관리장치(제2 AP)
400 : AAA 인증 서버

Claims (7)

  1. 복수의 이동 IP 망 사이에서 핸드오버를 수행하는 이동 단말기의 ID 및 비밀번호를 요청하기 위한 이동 IP 등록 요청 메시지를 수신하는 수신부;
    상기 수신한 이동 IP 등록 요청 메시지에 대응하여 상기 이동 단말기의 ID 및 비밀번호를 포함하는 이동 IP 등록 응답 메시지를 생성하는 메시지 생성부; 및
    상기 생성된 이동 IP 등록 응답 메시지를 상기 이동 단말기에 전송하는 송신부를 포함하는, 이동 IP 망에서 핸드오버를 처리하는 장치.
  2. 제 1항에 있어서,
    상기 이동 IP 등록 요청 메시지가 수신되면, 상기 이동 단말기의 ID 및 비밀번호를 검색하여 상기 메시지 생성부에게 제공하는 제어부를 더 포함하는, 이동 IP 망에서 핸드오버를 처리하는 장치.
  3. 복수의 이동 IP 망 사이에서 핸드오버를 수행하는 이동 단말기의 ID 및 비밀번호를 요청하기 위한 이동 IP 등록 요청 메시지 및 상기 이동 단말기의 인증을 요청하기 위한 접근 요청 메시지를 생성하는 메시지 생성부;
    상기 생성된 이동 IP 등록 요청 메시지를 전송하고, 상기 이동 IP 등록 요청 메시지에 대한 응답 메시지인 이동 IP 등록 응답 메시지를 수신하는 송수신부; 및
    상기 생성된 접근 요청 메시지를 이용하여 AAA 인증 서버를 통하여 인증을 처리하는 인증 처리부를 포함하는, 이동 IP 망에서 핸드오버를 처리하는 장치.
  4. 제 3항에 있어서,
    상기 접근 요청 메시지는 상기 이동 단말기의 ID 및 비밀번호를 포함하는, 이동 IP 망에서 핸드오버를 처리하는 장치.
  5. 복수의 이동 IP 망 사이에서 핸드오버를 수행하는 이동 단말기의 ID 및 비밀번호를 요청하기 위한 이동 IP 등록 요청 메시지를 수신하는 단계;
    상기 수신된 요청 메시지에 따라 상기 이동 단말기의 ID 및 비밀번호를 포함하는 이동 IP 등록 응답 메시지를 생성하는 단계; 및
    상기 생성된 이동 IP 등록 응답 메시지를 상기 이동 단말기로 전송하는 단계를 포함하는, 이동 IP 망에서 핸드오버를 처리하는 방법.
  6. 제 5항에 있어서,
    상기 수신된 요청 메시지에 따라 상기 이동 단말기의 ID 및 비밀번호를 검색하는 단계를 더 포함하는, 이동 IP 망에서 핸드오버를 처리하는 방법.
  7. 복수의 이동 IP 망 사이에서 핸드오버를 수행하는 이동 단말기의 ID 및 비밀번호를 요청하기 위한 이동 IP 등록 요청 메시지를 생성하여 전송하는 단계;
    상기 이동 IP 등록 요청 메시지에 대한 응답 메시지인 이동 IP 등록 응답 메 시지를 수신하는 단계;
    상기 수신된 이동 단말기의 ID 및 비밀번호를 포함하는 접근 요청 메시지를 생성하여 AAA 인증 서버로 상기 이동 단말기의 인증을 요청하는 단계; 및
    상기 AAA 인증 서버로부터 접근 요청 메시지에 따른 인증 결과 메시지를 수신하는 단계를 포함하는, 이동 IP 망에서 핸드오버를 처리하는 장치.
KR1020070094310A 2007-09-17 2007-09-17 이동 ip망에서 핸드오버를 처리하는 장치 및 그 방법 KR100933782B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070094310A KR100933782B1 (ko) 2007-09-17 2007-09-17 이동 ip망에서 핸드오버를 처리하는 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070094310A KR100933782B1 (ko) 2007-09-17 2007-09-17 이동 ip망에서 핸드오버를 처리하는 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20090029054A true KR20090029054A (ko) 2009-03-20
KR100933782B1 KR100933782B1 (ko) 2009-12-24

Family

ID=40695932

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070094310A KR100933782B1 (ko) 2007-09-17 2007-09-17 이동 ip망에서 핸드오버를 처리하는 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR100933782B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160077986A (ko) * 2014-12-24 2016-07-04 주식회사 아이페이지온 보안 핸드오버를 위한 ap 핸드오버 시스템 및 방법
KR20200009293A (ko) * 2018-07-18 2020-01-30 주식회사 빅솔론 서비스제공장치 및 보안 핸드오버 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100549918B1 (ko) * 2002-09-28 2006-02-06 주식회사 케이티 공중 무선랜 서비스를 위한 무선랜 접속장치간 로밍서비스 방법
KR100534414B1 (ko) * 2003-12-22 2005-12-07 삼성전자주식회사 휴대 인터넷 시스템에서의 핸드오프 장치 및 방법
KR20060015918A (ko) * 2004-08-16 2006-02-21 주식회사 케이티 휴대인터넷 서비스망에서 휴대단말기 관리방법
US7630712B2 (en) 2006-03-15 2009-12-08 Alvarion Ltd. Method for reconnecting a mobile terminal in a wireless network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160077986A (ko) * 2014-12-24 2016-07-04 주식회사 아이페이지온 보안 핸드오버를 위한 ap 핸드오버 시스템 및 방법
KR20200009293A (ko) * 2018-07-18 2020-01-30 주식회사 빅솔론 서비스제공장치 및 보안 핸드오버 방법

Also Published As

Publication number Publication date
KR100933782B1 (ko) 2009-12-24

Similar Documents

Publication Publication Date Title
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
JP4804983B2 (ja) 無線端末、認証装置、及び、プログラム
US9225706B2 (en) Multiple access point zero sign-on
RU2564251C2 (ru) Динамическое создание аккаунта в защищенной сети с беспроводной точкой доступа
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
JP5775174B2 (ja) 通信ハンドオフのシナリオのための認証およびセキュアチャネルの設定
US7940656B2 (en) System and method for authenticating an element in a network environment
EP2432265B1 (en) Method and apparatus for sending a key on a wireless local area network
EP1755271B1 (en) A method for realizing the synchronous authentication among the different authentication control devices
US20140023194A1 (en) Managing User Access in a Communications Network
US7848513B2 (en) Method for transmitting security context for handover in portable internet system
JP2009526418A (ja) 通信装置による間接アクセスの方法、システムおよび装置
WO2019137030A1 (zh) 安全认证方法、相关设备及系统
JP2018523950A (ja) 直接通信キーの確立のための方法および装置
WO2010000185A1 (zh) 一种网络认证的方法、装置、系统及服务器
WO2011026404A1 (zh) 一种认证授权计费会话更新方法、装置和系统
JP3822555B2 (ja) 安全なネットワークアクセス方法
US9137661B2 (en) Authentication method and apparatus for user equipment and LIPA network entities
KR100933782B1 (ko) 이동 ip망에서 핸드오버를 처리하는 장치 및 그 방법
US7296152B1 (en) System and method for providing access to a network in a communications environment
JP2015509671A (ja) ホーム網の外部からサービスへアクセスするsso加入者のためのセキュア方法
JP6153622B2 (ja) インターネットプロトコルマルチメディアサブシステム端末のネットワークへのアクセス方法及び装置
Hidayat et al. Optimation wireless security IEEE 802.1 X using the extensible authentication protocol-protected extensible authentication protocol (EAP-PEAP)
JP2008048212A (ja) 無線通信システム、無線基地局装置、無線端末装置、無線通信方法、及びプログラム
KR100646387B1 (ko) 휴대인터넷 환경에서 라디오 액세스 스테이션과 액세스콘트롤 라우터 간 인증 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121205

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131205

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141208

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20151207

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20161205

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20171204

Year of fee payment: 9