KR20090083211A - 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법 - Google Patents

무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법 Download PDF

Info

Publication number
KR20090083211A
KR20090083211A KR1020080009228A KR20080009228A KR20090083211A KR 20090083211 A KR20090083211 A KR 20090083211A KR 1020080009228 A KR1020080009228 A KR 1020080009228A KR 20080009228 A KR20080009228 A KR 20080009228A KR 20090083211 A KR20090083211 A KR 20090083211A
Authority
KR
South Korea
Prior art keywords
terminal
access point
authentication
list
wireless network
Prior art date
Application number
KR1020080009228A
Other languages
English (en)
Other versions
KR101460766B1 (ko
Inventor
나현정
원수섭
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080009228A priority Critical patent/KR101460766B1/ko
Priority to US12/321,832 priority patent/US8204478B2/en
Publication of KR20090083211A publication Critical patent/KR20090083211A/ko
Application granted granted Critical
Publication of KR101460766B1 publication Critical patent/KR101460766B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템은 이웃하는 액세스 포인트들의 캔디데이트 단말기 리스트를 포함하며, 임의의 단말기가 접속을 요청하면 기 저장된 캔디데이트 단말기 리스트를 통해 접속을 요청한 단말기의 인증 여부를 판단하고, 인증된 단말기이면 인증 성공 메시지를 해당 단말기로 전송하는 액세스 포인트; 및 핸드오버 시, 이웃하는 액세스 포인트에 접속 요청을 시도한 후 인증 성공 메시지를 수신하면 해당 액세스 포인트와의 인증 과정을 수행하지 않고 이웃하는 해당 액세스 포인트와의 핸드오버를 수행하는 단말기를 포함하는 것으로 가장 강력한 무선랜 보안 정책인 WPA 환경에서 Wifi 폰의 핸드오버 시간을 줄임으로써 무선랜 서비스의 안전정과 이동성을 동시에 향상시킬 수 있는 것이다.

Description

무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 및 그 제어방법{Security setting system and the control method for using clurster function in Wireless network system}
본 발명은 WiFi 폰의 핸드오버 시간은 이동 통화 품질에 있어서 매우 중요한 요소이다.
WiFi 폰이 이동하면서 다른 무선랜 액세스 포인트에 새롭게 접속하게 되는데, 이 때마다 접속을 위한 일련의 과정을 거치게 된다.
새로운 액세스 포인트로의 접속은 폰 사용자가 인식하지 못할 정도로 빠르게 진행되어야 한다.
이 시간이 길어지면 사용자는 음소거(Mute) 또는 호 단절을 경험하게 된다.
핸드오버 시간은 무선랜 보안 설정에 따라서 달라진다.
무선랜 보안은 Open, WEP(Wired Equivalent Privacy), WPA-PSK(Wi-Fi Protected Access-Pre Shared Key), WPA(Wi-Fi Protected Access)가 있다. 이 중 WPA는 가장 보안성이 뛰어나지만 핸드오버 시간이 가장 길다.
이러한 WPA의 접속 과정은 도 1a에 도시된 바와 같이 802.1x 인증 과정과 도 1b에 도시된 바와 같이 데이터 암호화 키 생성 과정으로 구성된다.
특히 802.1x 인증 과정은 액세스 포인트와 단말기 외에 인증서버(Radius 서버)가 연동하여 많은 메시지들을 주고받으면서 많은 시간이 소요되며, 이로 인해 끊김 없는 핸드오버를 보장하기가 어려운 문제점이 있었다.
따라서 현재 핸드오버 시간을 줄이고자 하는 연구들이 진행되고 있다.
대표적인 것이 IEEE802.11r의 Fast BSS Transition이 그것이다.
그러나 여기서 제안하는 방식들은 아직 표준화되지 않은 상태로 현재 진행 중이며 기존 인증 방식에 비해 많은 부분이 변경되고 복잡하여 쉽게 적용시키기는 많은 어려움이 있다.
또한 단말기가 다음에 어떤 액세스 포인트에 접속할 것인지 그 범위가 정해지지 않기 때문에 불특정 액세스 포인트에 대해 빠른 핸드오버를 보장하기에는 보안적인 면도 가벼이 다룰 수 없다는 어려움이 있다.
따라서 본 발명은 상기와 같은 종래의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 일정 시간 동안 추가 인증 없이 서비스를 제공받을 수 있도록 함으로써 끊김 없이 서비스를 제공받을 수 있는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 및 그 제어방법을 제공하는 데 있다.
상기한 목적을 달성하기 위한 본 발명에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템의 일 측면에 따르면, 이웃하는 액세스 포인트들의 캔디데이트 단말기 리스트를 포함하며, 임의의 단말기가 접속을 요청하면 기 저장된 캔디데이트 단말기 리스트를 통해 접속을 요청한 단말기의 인증 여부를 판단하고, 인증된 단말기이면 인증 성공 메시지를 해당 단말기로 전송하는 액세스 포인트; 및 핸드오버 시, 이웃하는 액세스 포인트에 접속 요청을 시도한 후 인증 성공 메시지를 수신하면 해당 액세스 포인트와의 인증 과정을 수행하지 않고 이웃하는 해당 액세스 포인트와의 핸드오버를 수행하는 단말기를 포함한다.
상기 액세스 포인트는, 캔디데이트 단말기 리스트를 저장하는 저장부; 이웃 액세스 포인트로부터 제공되는 캔디데이트 단말기 리스트 정보를 수신하면 기 저장된 캔디데이트 단말기 리스트를 업데이트하는 리스트 관리부; 및 임의의 단말기가 접속을 요청하면 상기 저장부의 캔디데이트 단말기 리스트에 인증되어 있는지를 확 인하고, 인증된 단말기이면 인증 성공 메시지를 해당 단말기로 전송하는 단말기 인증 처리부를 포함한다. 그리고 캔디데이트 단말기 리스트 전송 시 암호화를 통해 수행한다.
그리고 상기 리스트 관리부는, 임의의 단말기와 인증서버를 통해 인증 과정을 수행하면, 해당 단말기의 정보를 캔디데이트 단말기 리스트에 업데이트함과 동시에 이웃 액세스 포인트로 캔디데이트 단말기 리스트 정보를 전송하여 공유한다.
여기서 상기 액세스 포인트의 캔디데이트 단말기 리스트는 인증된 단말기의 MAC 주소, 클러스터된 액세스 포인트의 MAC 주소, 암호화키, 및 인증 시간 정보를 포함한다.
한편 상기 단말기 인증 처리부는, 핸드오프를 위치 접속을 요청한 단말기가 캔디데이트 단말기 리스트에 등록되어 있지 않으면, 해당 단말기와 기존의 인증 과정을 수행하여 단말기의 인증을 수행한다.
상기한 목적을 달성하기 위한 본 발명에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법의 일 측면에 따르면, 이웃하는 액세스 포인트들의 캔디데이트 단말기 리스트를 포함하는 액세스 포인트가 임의의 단말기가 접속을 요청하면 기 저장된 캔디데이트 단말기 리스트를 통해 접속을 요청한 단말기의 인증 여부를 판단하는 단계; 및 상기 인증 여부 판단단계에서 접속을 요청한 단말기가 캔디데이트 단말기 리스트를 통해 인증된 단말기이면, 액세스 포인트가 해당 단말기로 인증 성공 메시지를 전송하는 단계를 포함한다.
상기 인증 여부 판단단계에서 접속을 요청한 단말기가 캔디데이트 단말기 리스트를 통해 인증된 단말기가 아니면 액세스 포인트가 인증서버를 통해 해당 단말기의 인증 과정을 수행하는 단계; 상기 액세스 포인트가 인증을 수행한 해당 단말기의 정보를 캔디데이트 단말기 리스트에 업데이트하는 단계; 및 상기 액세스 포인트가 업데이트된 캔디데이트 단말기 리스트 정보를 이웃 액세스 포인트로 전송하여 공유하는 단계를 포함한다.
여기서 상기 액세스 포인트가 업데이트된 캔디데이트 단말기 리스트 정보를 이웃 액세스 포인트로 전송하여 공유하는 단계는 암호화를 통해 수행한다.
상기 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법은, 상기 액세스 포인트가 이웃 액세스 포인트로부터 캔디데이트 단말기 리스트 정보를 수신하였는지의 여부를 판단하는 단계; 및 상기 캔디데이트 단말기 리스트 정보를 수신하였는지의 여부를 판단하는 단계에서 수신되면, 상기 액세스 포인트가 기 저장된 캔디데이트 단말기 리스트를 수신된 캔디데이트 단말기 리스트 정보로 업데이트하는 단계를 더 포함한다.
한편 상기 액세스 포인트의 캔디데이트 단말기 리스트는, 인증된 단말기의 MAC 주소, 클러스터된 액세스 포인트의 MAC 주소, 암호화키, 및 인증 시간 정보를 포함한다.
상기한 목적을 달성하기 위한 본 발명에 따른 무선 네트워크 시스템에서 클 러스터 기능을 이용한 보안 설정 시스템 제어방법의 다른 측면에 따르면, 단말기가 핸드오버를 위해 이웃하는 액세스 포인트에 접속 요청을 시도하는 단계; 단말기가 이웃하는 액세스 포인트로부터 인증 성공 메시지를 수신하였는지를 판단하는 단계; 및 인증 성공 메시지의 수신 여부를 판단하는 단계에서 이웃하는 액세스 포인트로부터 인증 성공 메시지를 수신하면, 단말기가 액세스 포인트가 인증을 완료한 것으로 판단하여 해당 액세스 포인트로의 핸드오버를 수행하는 단계를 포함한다.
상기 방법은, 인증 성공 메시지의 수신 여부를 판단하는 단계에서 이웃하는 액세스 포인트로부터 인증 성공 메시지를 수신하지 않으면, 단말기는 해당 액세스 포인트와 인증서버를 통한 인증 과정을 수행하는 단계를 더 포함한다.
상술한 바와 같이 본 발명에 의한 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 및 그 제어방법에 의하면, 가장 강력한 무선랜 보안 정책인 WPA 환경에서 Wifi 폰의 핸드오버 시간을 줄임으로써 무선랜 서비스의 안전정과 이동성을 동시에 향상시킬 수 있는 뛰어난 효과가 있다.
이하, 본 발명에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 및 그 제어방법에 대한 바람직한 실시 예에 대하여 첨부한 도면을 참조하여 상세하게 살펴보기로 한다. 이 때, 아래에서 설명하는 시스템 구성은 본 발명의 설명을 위해서 인용한 시스템으로써 아래 시스템으로 본 발명을 한정하지 않음을 이 분야의 통상의 지식을 가진 자라면 이해해야할 것이다.
도 2는 본 발명에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템의 구성을 나타낸 도면으로서, 본 발명에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템은 적어도 하나 이상의 액세스 포인트(100, 100-1 내지 100-n)와, 단말기(200)와 인증서버(300)를 포함한다.
액세스 포인트(100)는 이웃하는 액세스 포인트(100-1 내지 200-n)들의 캔디데이트 단말기 리스트를 포함하며, 임의의 단말기(200)가 접속을 요청하면 기 저장된 캔디데이트 단말기 리스트를 통해 접속을 요청한 단말기(200)의 인증 여부를 판단하고, 인증된 단말기(200)이면 인증 성공 메시지를 해당 단말기(200)로 전송하며, 도 3에 도시된 바와 같이 저장부(110), 리스트 관리부(120) 및 단말기 인증 처리부(130)를 포함한다. 그리고 액세스 포인트(100, 100-1 내지 100-n)는 캔디데이트 단말기 리스트 전송 시 암호화를 통해 수행한다.
액세스 포인트(100, 100-1 내지 100-n)의 저장부(110)는 캔디데이트 단말기 리스트를 저장한다. 여기서, 액세스 포인트(100, 100-1 내지 100-n)의 캔디데이트 단말기 리스트는, 인증된 단말기(200)의 MAC 주소, 클러스터된 액세스 포인트(100)의 MAC 주소, 암호화키, 및 인증 시간 정보를 포함한다. 여기서 클러스터란 적어도 하나 이상을 하나의 그룹으로 관리하는 것으로, 상기 그룹 내에서는 캔디데이트 단말기 리스트 정보를 공유한다.
그리고 액세스 포인트(100, 100-1 내지 100-n)의 리스트 관리부(120)는 이웃 액세스 포인트(100, 100-1 내지 100-n)로부터 제공되는 캔디데이트 단말기 리스트 정보를 수신하면 기 저장된 캔디데이트 단말기 리스트를 업데이트한다. 여기서 리스트 관리부(120)는 임의의 단말기(200)와 인증서버(300)를 통해 인증 과정을 수행하면, 해당 단말기(200)의 정보를 캔디데이트 단말기 리스트에 업데이트함과 동시에 이웃 액세스 포인트(100-1 내지 100-n)로 캔디데이트 단말기 리스트 정보를 전송하여 공유한다.
또한 액세스 포인트(100, 100-1 내지 100-n)의 단말기 인증 처리부(130)는 임의의 단말기(200)가 접속을 요청하면 저장부(110)의 캔디데이트 단말기 리스트에 인증되어 있는지를 확인하고, 인증된 단말기(200)이면 인증 성공 메시지를 해당 단말기(200)로 전송한다. 한편, 단말기 인증 처리부(130)는 핸드오프를 위치 접속을 요청한 단말기(200)가 캔디데이트 단말기 리스트에 등록되어 있지 않으면, 해당 단말기(200)와 기존의 인증 과정을 수행하여 단말기(200)의 인증을 수행한다.
한편 단말기(200)는 핸드오버 시, 이웃하는 액세스 포인트(100)에 접속 요청을 시도한 후 인증 성공 메시지를 수신하면 해당 액세스 포인트(100)와의 인증 과정을 수행하지 않고 해당 액세스 포인트(100)와의 핸드오버를 수행한다.
상기한 각 구성들에 대한 일반적인 기능 및 각각의 상세한 동작에 대하여는 그 설명을 생략하고, 본 발명에 상응하는 동작 위주로 그 동작들을 설명하기로 한다.
먼저, 단말기(200)가 액세스 포인트(100)에 접속을 요청한다.
그러면, 접속을 요청받은 액세스 포인트(100)의 단말기 인증 처리부(130)는 저장부(110)에 저장된 캔디데이트 단말기 리스트를 통해 접속을 요청한 단말기(200)가 인증된 단말기(200)인지의 여부를 확인한다. 여기서 캔디데이트 단말기 리스트는, 인증된 단말기(200)의 MAC 주소, 클러스터된 액세스 포인트(100)의 MAC 주소, 암호화 키, 및 인증 시간 정보를 포함한다.
만약, 접속을 요청한 단말기(200)가 인증된 단말기(200)가 아니면, 액세스 포인트(100)의 단말기 인증 처리부(130)는 도 1a와 도 1b에 도시된 바와 같이 인증서버(300)를 이용하여 801.1x 인증을 수행함과 동시에 데이터 암호화 키 생성 과정을 수행한다.
상기와 같은 과정을 통해 단말기(200)를 인증하고 생성된 데이터 암호화 키 정보를 액세스 포인트(100)의 단말기 리스트 관리부(120)는 저장부(110)에 저장된 캔디데이트 단말기 리스트에 업데이트 한다.
이후, 캔디데이트 단말기 리스트가 업데이트되면 액세스 포인트(100)의 리스트 관리부(120)는 이웃하는 클러스터된 액세스 포인트(100-1 내지 100-n)로 캔디데이트 단말기 리스트 정보를 전송하여 공유한다.
한편, 접속을 요청한 단말기(200)가 인증된 단말기이면, 액세스 포인트(100)의 단말기 인증 처리부(300)는 인증 성공 메시지를 해당 단말기(200)로 전송함으로써 접속을 요청한 단말기(200)와의 인증과 데이터 암호화 키 생성 과정을 생략한 다. 또한 해당 액세스 포인트(100)와 단말기(200)는 캔디데이트 단말기 리스트 정보를 통해 암호화 키를 이미 알고 있기 때문에 별도의 암호화 키를 생성하지 않고 기 설정된 암호화 키를 사용한다.
반면에 액세스 포인트(100)의 리스트 관리부(120)는 이웃 액세스 포인트(100)로부터 캔디데이트 단말기 리스트 정보를 수신하면 기 저장된 캔디데이트 단말기 리스트를 업데이트한다.
한편 단말기(200)는 핸드오버 시, 이웃하는 액세스 포인트(100)에 접속 요청을 시도한 후 인증 성공 메시지를 수신하면 해당 액세스 포인트(100)와의 인증 과정을 수행하지 않고 이웃하는 해당 액세스 포인트(100)와의 핸드오버를 수행한다.
그러면, 상기와 같은 구성을 가지는 본 발명에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법에 대해 도 4를 참조하여 설명하기로 한다.
먼저, 이웃하는 액세스 포인트(100)들의 캔디데이트 단말기 리스트를 포함하는 액세스 포인트(100)가 임의의 단말기(200)가 접속을 요청하면 기 저장된 캔디데이트 단말기 리스트를 통해 접속을 요청한 단말기(200)의 인증 여부를 판단한다(S1).
이때, 인증 여부 판단단계(S1)에서 접속을 요청한 단말기(200)가 캔디데이트 단말기 리스트를 통해 인증된 단말기(200)이면(YES), 액세스 포인트(100)는 해당 단말기(200)로 인증 성공 메시지를 전송한다(S2).
반면에 인증 여부 판단단계(S1)에서 접속을 요청한 단말기(200)가 캔디데이트 단말기 리스트를 통해 인증된 단말기(200)가 아니면(NO) 액세스 포인트(100)는 인증서버(300)를 통해 해당 단말기(200)의 인증 과정을 수행한다(S3).
이후, 액세스 포인트(100)는 인증을 수행한 해당 단말기(200)의 정보를 캔디데이트 단말기 리스트에 업데이트한다(S4).
이어서, 액세스 포인트(100)는 업데이트된 캔디데이트 단말기 리스트 정보를 이웃 액세스 포인트(100)로 전송하여 공유한다(S5).
이때 액세스 포인트(100)가 업데이트된 캔디데이트 단말기 리스트 정보를 이웃 액세스 포인트(100)로 전송하여 공유하는 단계(S5)는 암호화를 통해 수행한다.
한편, 본 발명에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법에 대해 도 5를 참조하여 설명하기로 한다.
상기 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법은 액세스 포인트(100)가 이웃 액세스 포인트(100)로부터 캔디데이트 단말기 리스트 정보를 수신하였는지의 여부를 판단한다(S110).
만약, 캔디데이트 단말기 리스트 정보를 수신하였는지의 여부를 판단하는 단계(S110)에서 수신되면(YES), 액세스 포인트(100)는 기 저장된 캔디데이트 단말기 리스트를 수신된 캔디데이트 단말기 리스트 정보로 업데이트한다(S120). 여기서, 액세스 포인트(100)의 캔디데이트 단말기 리스트는, 인증된 단말기(200)의 MAC 주소, 클러스터된 액세스 포인트(100)의 MAC 주소, 암호화키, 및 인증 시간 정보를 포함한다.
한편, 본 발명에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법 중 단말기의 동작에 대해 도 6을 참조하여 설명하기로 한다.
먼저 단말기(200)는 핸드오버를 위해 이웃하는 액세스 포인트(100)에 접속 요청을 시도한다(S210).
이어서, 단말기(200)는 이웃하는 액세스 포인트(100)로부터 인증 성공 메시지를 수신하였는지를 판단한다(S220).
만약, 인증 성공 메시지의 수신 여부를 판단하는 단계(S220)에서 이웃하는 액세스 포인트(100)로부터 인증 성공 메시지를 수신하면(YES), 단말기(200)는 액세스 포인트(100)가 인증을 완료한 것으로 판단하여 해당 액세스 포인트(100)로의 핸드오버를 수행한다(S230).
반면에 인증 성공 메시지의 수신 여부를 판단하는 단계(S220)에서 이웃하는 액세스 포인트(100)로부터 인증 성공 메시지가 수신되지 않으면(NO), 단말기(200)는 해당 액세스 포인트(100)와 인증서버(300)를 통한 인증 과정을 수행한다(S240).
이상에서 본 발명은 기재된 구체적인 실시 예에 대해서만 상세히 설명하였지 만 본 발명의 기술 사상 범위 내에서 다양한 변형 및 수정이 가능함은 당업자에게 있어서 명백한 것이며, 이러한 변형 및 수정이 첨부된 특허청구범위에 속함은 당연한 것이다.
도 1a는 일반적인 801.1x 인증 과정을 나타낸 도면.
도 1b는 일반적인 데이터 암호화 키 생성(Way Handshaking) 과정을 설명한 도면.
도 2는 본 발명에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템의 구성을 나타낸 기능블록도.
도 3은 도 2에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 중 액세스 포인트의 세부 구성을 나타낸 기능블록도.
도 4는 본 발명에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법을 나타낸 순서도.
도 5는 본 발명에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법 중 액세스 포인트의 캔디데이트 단말기 리스트 관리 방법을 나타낸 순서도.
도 6은 본 발명에 따른 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법 중 단말기의 제어방법을 나타낸 순서도이다.
<도면의 주요 부분에 대한 부호의 설명>
100, 110-1 내지 100-n : 액세스 포인트 110 : 저장부
120 : 리스트 관리부 130 : 단말기 인증 처리부
200 : 단말기 300 : 인증서버

Claims (15)

  1. 이웃하는 액세스 포인트들의 캔디데이트 단말기 리스트를 포함하며, 임의의 단말기가 접속을 요청하면 기 저장된 캔디데이트 단말기 리스트를 통해 접속을 요청한 단말기의 인증 여부를 판단하고, 인증된 단말기이면 인증 성공 메시지를 해당 단말기로 전송하는 액세스 포인트; 및
    액세스 포인트에 접속 요청을 시도한 후 인증 성공 메시지를 수신하면 해당 액세스 포인트와의 인증 과정을 수행하지 않고 이웃하는 해당 액세스 포인트와의 핸드오버를 수행하는 단말기를 포함하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템.
  2. 제 1항에 있어서,
    상기 액세스 포인트는,
    캔디데이트 단말기 리스트를 저장하는 저장부;
    이웃 액세스 포인트로부터 제공되는 캔디데이트 단말기 리스트 정보를 수신하면 기 저장된 캔디데이트 단말기 리스트를 업데이트하는 리스트 관리부; 및
    임의의 단말기가 접속을 요청하면 상기 저장부의 캔디데이트 단말기 리스트에 인증되어 있는지를 확인하고, 인증된 단말기이면 인증 성공 메시지를 해당 단말기로 전송하는 단말기 인증 처리부를 포함하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템.
  3. 제 2항에 있어서,
    상기 리스트 관리부는,
    임의의 단말기와 인증서버를 통해 인증 과정을 수행하면, 해당 단말기의 정보를 캔디데이트 단말기 리스트에 업데이트함과 동시에 이웃 액세스 포인트로 캔디데이트 단말기 리스트 정보를 전송하여 공유하는 것을 특징으로 하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템.
  4. 제 2항에 있어서,
    상기 액세스 포인트의 캔디데이트 단말기 리스트는,
    인증된 단말기의 MAC 주소, 클러스터된 액세스 포인트의 MAC 주소, 암호화 키, 및 인증 시간 정보를 포함하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템.
  5. 제 1항 또는 제 2항에 있어서,
    상기 액세스 포인트와 단말기는,
    인증 성공 메시지의 송수신을 통해 인증을 완료하면, 추가적인 암호화 키를 생성하지 않고 전에 생성하여 저장하고 있는 암호화 키를 이용하는 것을 특징으로 하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템.
  6. 제 2항에 있어서,
    상기 단말기 인증 처리부는,
    핸드오프를 위치 접속을 요청한 단말기가 캔디데이트 단말기 리스트에 등록되어 있지 않으면, 해당 단말기와 기존의 인증 과정을 수행하여 단말기의 인증을 수행하는 것을 특징으로 하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템.
  7. 제 6항에 있어서,
    상기 액세스 포인트는,
    캔디데이트 단말기 리스트 전송 시, 암호화를 통해 수행하는 것을 특징으로 하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템.
  8. 이웃하는 액세스 포인트들의 캔디데이트 단말기 리스트를 포함하는 액세스 포인트가 임의의 단말기가 접속을 요청하면 기 저장된 캔디데이트 단말기 리스트를 통해 접속을 요청한 단말기의 인증 여부를 판단하는 단계; 및
    상기 인증 여부 판단단계에서 접속을 요청한 단말기가 캔디데이트 단말기 리스트를 통해 인증된 단말기이면, 액세스 포인트가 해당 단말기로 인증 성공 메시지를 전송하는 단계를 포함하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법.
  9. 제 8항에 있어서,
    상기 인증 여부 판단단계에서 접속을 요청한 단말기가 캔디데이트 단말기 리스트를 통해 인증된 단말기가 아니면 액세스 포인트가 인증서버를 통해 해당 단말기의 인증 과정을 수행하는 단계;
    상기 액세스 포인트가 인증을 수행한 해당 단말기의 정보를 캔디데이트 단말기 리스트에 업데이트하는 단계; 및
    상기 액세스 포인트가 업데이트된 캔디데이트 단말기 리스트 정보를 이웃 액세스 포인트로 전송하여 공유하는 단계를 포함하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법.
  10. 제 9항에 있어서,
    상기 액세스 포인트가 업데이트된 캔디데이트 단말기 리스트 정보를 이웃 액세스 포인트로 전송하여 공유하는 단계는,
    암호화를 통해 수행하는 것을 특징으로 하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법.
  11. 제 9항에 있어서,
    상기 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법은,
    상기 액세스 포인트가 이웃 액세스 포인트로부터 캔디데이트 단말기 리스트 정보를 수신하였는지의 여부를 판단하는 단계; 및
    상기 캔디데이트 단말기 리스트 정보를 수신하였는지의 여부를 판단하는 단계에서 수신되면, 상기 액세스 포인트가 기 저장된 캔디데이트 단말기 리스트를 수신된 캔디데이트 단말기 리스트 정보로 업데이트하는 단계를 더 포함하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법.
  12. 제 9항에 있어서,
    상기 액세스 포인트의 캔디데이트 단말기 리스트는,
    인증된 단말기의 MAC 주소, 클러스터된 액세스 포인트의 MAC 주소, 암호화 키, 및 인증 시간 정보를 포함하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법.
  13. 단말기가 핸드오버를 위해 이웃하는 액세스 포인트에 접속 요청을 시도하는 단계;
    단말기가 이웃하는 액세스 포인트로부터 인증 성공 메시지를 수신하였는지를 판단하는 단계; 및
    인증 성공 메시지의 수신 여부를 판단하는 단계에서 이웃하는 액세스 포인트로부터 인증 성공 메시지를 수신하면, 단말기가 액세스 포인트가 인증을 완료한 것으로 판단하여 해당 액세스 포인트로의 핸드오버를 수행하는 단계를 포함하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법.
  14. 제 13항에 있어서,
    상기 해당 액세스 포인트로의 핸드오버를 수행하는 단계는,
    단말기가 기존에 인증된 암호화 키 값을 새로 생성하지 않고 그대로 이용하는 것을 특징으로 하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법.
  15. 제 13항에 있어서,
    인증 성공 메시지의 수신 여부를 판단하는 단계에서 이웃하는 액세스 포인트로부터 인증 성공 메시지를 수신하지 않으면, 단말기는 해당 액세스 포인트와 인증서버를 통한 인증 과정을 수행하는 단계를 더 포함하는 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안 설정 시스템 제어방법.
KR1020080009228A 2008-01-29 2008-01-29 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법 KR101460766B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080009228A KR101460766B1 (ko) 2008-01-29 2008-01-29 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
US12/321,832 US8204478B2 (en) 2008-01-29 2009-01-26 System for setting security in wireless network system using cluster function and method of controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080009228A KR101460766B1 (ko) 2008-01-29 2008-01-29 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법

Publications (2)

Publication Number Publication Date
KR20090083211A true KR20090083211A (ko) 2009-08-03
KR101460766B1 KR101460766B1 (ko) 2014-11-11

Family

ID=40899750

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080009228A KR101460766B1 (ko) 2008-01-29 2008-01-29 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법

Country Status (2)

Country Link
US (1) US8204478B2 (ko)
KR (1) KR101460766B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101104066B1 (ko) * 2010-09-29 2012-01-13 텔코웨어 주식회사 WiFi 접속 인증을 위한 인증 시스템 및 그 방법
KR101702532B1 (ko) * 2015-10-23 2017-02-03 영남대학교 산학협력단 무선 액세스 포인트 장치 및 이를 이용한 무선 통신 방법

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8826413B2 (en) * 2009-12-30 2014-09-02 Motorla Solutions, Inc. Wireless local area network infrastructure devices having improved firewall features
US10285053B2 (en) * 2015-04-10 2019-05-07 Futurewei Technologies, Inc. System and method for reducing authentication signaling in a wireless network
JP2019506662A (ja) * 2015-12-23 2019-03-07 コンプテル オーユー ネットワーク管理
JP6719525B2 (ja) * 2018-09-26 2020-07-08 三菱電機株式会社 移動体通信システム
DE112019006895T5 (de) * 2019-02-22 2021-11-25 Mitsubishi Electric Corporation Mobiles Körperkommunikationssystem
US11196731B2 (en) * 2019-06-28 2021-12-07 T-Mobile Usa, Inc. Network-authentication control

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5095529A (en) * 1989-05-30 1992-03-10 Motorola, Inc. Intersystem group call communication system and method
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay
US7965842B2 (en) * 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
KR100545773B1 (ko) * 2003-11-25 2006-01-24 한국전자통신연구원 이동 단말의 핸드 오프를 지원하는 무선 인터넷 시스템과그 인증 처리 방법
JP2006041594A (ja) 2004-07-22 2006-02-09 Nakayo Telecommun Inc 移動通信システムおよび移動端末の認証方法
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
WO2007094056A1 (ja) * 2006-02-15 2007-08-23 Fujitsu Limited 通信装置、無線通信装置および制御方法
KR101467780B1 (ko) * 2007-10-17 2014-12-03 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101104066B1 (ko) * 2010-09-29 2012-01-13 텔코웨어 주식회사 WiFi 접속 인증을 위한 인증 시스템 및 그 방법
KR101702532B1 (ko) * 2015-10-23 2017-02-03 영남대학교 산학협력단 무선 액세스 포인트 장치 및 이를 이용한 무선 통신 방법

Also Published As

Publication number Publication date
KR101460766B1 (ko) 2014-11-11
US8204478B2 (en) 2012-06-19
US20090191847A1 (en) 2009-07-30

Similar Documents

Publication Publication Date Title
EP3576446A1 (en) Security implementation method, and related apparatus and system
JP6072918B2 (ja) デバイス・ツー・デバイス通信セッションの確立
KR100628566B1 (ko) 무선랜에서 보안 정보 형성 방법
US8046583B2 (en) Wireless terminal
EP2723137B1 (en) Apparatus for setting up network for ip communication in mobile terminal
US10798082B2 (en) Network authentication triggering method and related device
JP2005110112A (ja) 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
KR20090083211A (ko) 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
JP2006332863A (ja) 情報携帯端末装置、及び無線通信システム
US20070098176A1 (en) Wireless LAN security system and method
US7961684B2 (en) Fast transitioning resource negotiation
WO2009008627A2 (en) A method of establishing fast security association for handover between heterogeneous radio access networks
US20190215903A1 (en) Network Handover Protection Method, Related Device, and System
JP2010279057A (ja) 無線アクセスポイント間での安全なローミング
US20170111842A1 (en) Communication management and wireless roaming support
WO2016209382A1 (en) Reducing re-association time for sta connected to ap
US11310724B2 (en) Key management for fast transitions
TW202121910A (zh) 接取私有網路服務之方法及系統
US20170156090A1 (en) Wireless communication management and handoffs
JP4586075B2 (ja) 無線端末及び無線通信方法
JP2010034945A (ja) 通信システム、認証サーバおよび通信方法
CN113543282B (zh) 一种无线漫游方法及系统
JP2008078957A (ja) 無線通信システム及び無線ネットワーク接続方法
JP2007282129A (ja) 無線情報伝送システム、無線通信端末及びアクセスポイント
CN111669753A (zh) 一种wlan网络连接方法及电子设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181030

Year of fee payment: 5