Nothing Special   »   [go: up one dir, main page]

KR100497290B1 - Authentication Method for fast handoff in mobile-based radius network - Google Patents

Authentication Method for fast handoff in mobile-based radius network Download PDF

Info

Publication number
KR100497290B1
KR100497290B1 KR10-2002-0083015A KR20020083015A KR100497290B1 KR 100497290 B1 KR100497290 B1 KR 100497290B1 KR 20020083015 A KR20020083015 A KR 20020083015A KR 100497290 B1 KR100497290 B1 KR 100497290B1
Authority
KR
South Korea
Prior art keywords
user
network access
server
radius
authentication
Prior art date
Application number
KR10-2002-0083015A
Other languages
Korean (ko)
Other versions
KR20030008180A (en
Inventor
박재홍
이재현
Original Assignee
하나로텔레콤 주식회사
(주)아이엠넷피아
한국전산원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 하나로텔레콤 주식회사, (주)아이엠넷피아, 한국전산원 filed Critical 하나로텔레콤 주식회사
Priority to KR10-2002-0083015A priority Critical patent/KR100497290B1/en
Publication of KR20030008180A publication Critical patent/KR20030008180A/en
Application granted granted Critical
Publication of KR100497290B1 publication Critical patent/KR100497290B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/36Reselection control by user or terminal equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 환경에서 사용자의 이동으로 고속 핸드오프가 발생하는 경우 인증된 사용자의 이동에 따른 안정성을 제공토록 한 모바일 환경기반 래디우스망에서 고속 핸드오프를 위한 인증방법에 관한 것으로서, 이러한 본 발명은, 무선 모바일 환경기반의 고속 핸드오프 발생시 사용자의 이동에 따른 인증 제공을 위하여 IETF 표준 프로토콜 및 이를 기반으로 한 관련 기술을 적용하고, 사용자의 이동에 따른 인증시 IETF 표준 규격인 래디우스의 인증 기술을 적용하며, 사용자가 이동함으로 인한 고속 핸드오프 발생시 액세스 네트웍 서버와 래디우스 서버의 추가적인 동작으로 사용자의 인증 상태를 유지하고 서비스를 유지토록 도모해준다.The present invention relates to an authentication method for fast handoff in a mobile environment-based Radius network to provide stability according to the movement of an authenticated user when a fast handoff occurs due to a user's movement in a wireless environment. In order to provide authentication according to user's movement in case of high speed handoff based on wireless mobile environment, we apply IETF standard protocol and related technology based on it, and apply authentication technology of Radius which is IETF standard standard when authenticating according to user's movement. Also, in case of high speed handoff due to user's movement, additional operation of access network server and Radius server maintains user's authentication status and maintains service.

Description

모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법{Authentication Method for fast handoff in mobile-based radius network} Authentication Method for Fast Handoff in Mobile-based Radius Networks

본 발명은 모바일 환경기반(Mobile IPv6) 래디우스(RADIUS : Remote Authentication Dial In User Service) 망에서 고속 핸드오프(Fast Handoff)를 위한 인증에 관한 것으로서, 특히 무선 환경에서 사용자의 이동으로 고속 핸드오프가 발생하는 경우 인증된 사용자의 이동에 따른 안정성을 제공토록 한 모바일 환경기반 래디우스망에서 고속 핸드오프를 위한 인증방법에 관한 것이다.The present invention relates to authentication for fast handoff in a Mobile IPv6 Remote Authentication Dial In User Service (RADIUS) network. In particular, a fast handoff occurs due to a user's movement in a wireless environment. The present invention relates to an authentication method for fast handoff in a mobile environment-based Radius network to provide stability according to the movement of an authenticated user.

일반적으로, 무선랜은 무선전송 기술을 이용하여 기존 유선망 설치가 어려운 환경에서 랜을 확장하는 기술로서, 10Mbps 혹은 100Mbps기반의 유선 케이블 대신 2.4GHz대의 전파를 통하여 데이터를 송수신하는 방식을 이용한다.In general, a wireless LAN is a technology for extending a LAN in an environment in which an existing wired network is difficult to install using a wireless transmission technology. Instead, a wireless LAN uses a method of transmitting and receiving data through a 2.4GHz band instead of a 10Mbps or 100Mbps based wired cable.

무선랜은 다양한 장점으로 인하여 그 활용에 대하여 상당한 기대감을 불러일으켜 왔는데, 우선 부서 및 이동이 잦은 업체가 기존의 유선 네트워크를 이용하는 경우 많은 이전 설치비용 및 소모품을 필요로 하는 반면 무선 네트워크는 한번 구축되면 네트워크가 증설되는 경우를 제외하고는 추가비용을 필요로 하지 않는 효율성이 있다.Wireless LANs have raised considerable expectations for their use due to various advantages. First, departments and mobile companies require a lot of relocation costs and consumables when using existing wired networks. Except in the case of network expansion, there is an efficiency that does not require additional costs.

따라서 유지보수와 재배치, 이동성 등을 요구하거나 영업조직이 상대적으로 많이 필요한 업무환경(가령, 보험회사, 자동차 영업소 등)에서는 유선 네트워크 환경을 구축해 놓아도 역동적인 업무 활동을 보완해주기에는 역부족이므로 무선랜은 유통업체나 지역 영업소, 물류업체, 제조업체, 학교, 창고업체 등에서 이용 가능한 최적의 솔루션으로 각광받고 있다.Therefore, even in a work environment requiring maintenance, relocation, mobility, etc., or where a relatively large sales organization is required (e.g., insurance companies, car offices, etc.), even if a wired network environment is established, it is not enough to supplement dynamic business activities. It is the best solution available for distributors, local sales offices, logistics companies, manufacturers, schools and warehouses.

이러한 무선랜은 접속되는 이동통신단말기의 수, 서비스를 필요로 하는 지역의 크기, ISP별로 제공되는 서비스의 방식, 무선랜 서비스업자의 개입여부 등에 따라 설치되는 무선랜용 장치, 서비스 등록 방법 및 이용 방법 등을 달리하게 되는 데, 기본적인 무선랜의 구성 및 서비스에 대하여 간략히 살펴보면 다음과 같다.The WLAN is a device for WLAN, a service registration method, and a method used according to the number of mobile communication terminals to be connected, the size of an area requiring a service, the type of service provided for each ISP, and the involvement of a WLAN service provider. If you look at the configuration and services of the basic WLAN briefly as follows.

첫째, 백본망을 구비한 ISP가 직접 AP장치를 설치하고 무선랜 서비스를 신청한 이용자에게 등록된 PC카드 혹은 이동통신단말기를 대여하여 무선랜 서비스를 제공하는 경우가 있으며, 이때 AP장치는 이동통신단말기 정보를 가지고 있으므로 서비스 이용자는 액세스포인트 장치의 서비스 지역간 로밍을 위한 별도의 절차를 수행하지 않아도 된다. 가령, 백본망을 구비한 기관이 기관에 관련된 이에게 일정 지역내에서 이동에 상관없이 업무를 처리할 수 있도록 무선랜 서비스를 제공하는 경우가 이에 해당한다.First, an ISP equipped with a backbone network directly installs an AP device and provides a WLAN service by renting a registered PC card or a mobile communication terminal to a user who applied for WLAN service. With the terminal information, the service user does not need to perform a separate procedure for roaming between service areas of the access point device. For example, an institution having a backbone network provides a wireless LAN service to a person related to an institution so that a business can be processed regardless of movement within a certain region.

둘째, 백본망을 구비하고 AP장치를 설치한 ISP가 각 개인의 이동통신단말기를 사용하는 일반인을 대상으로 하여 무선랜 서비스를 제공하는 경우가 있는데, 이러한 경우 서비스 이용자는 보통 유선 인터넷상의 ISP의 사이트에 접속하여 무선랜 서비스 신청을 하고, 무선랜 이용을 위한 통신 프로그램 및 식별정보를 제공받아 서비스를 이용하게 된다.Second, an ISP equipped with a backbone network and an AP device may provide a wireless LAN service for the general public using each individual mobile communication terminal. In this case, a service user usually uses the ISP's site on the wired Internet. Access to the wireless LAN service, and receives the communication program and identification information for using the wireless LAN to use the service.

셋째, 무선랜 서비스업자가 AP장치를 설치하여 ISP와 서비스 이용자를 연결함으로써 무선랜 서비스를 제공하는 경우에는 서비스 이용자는 무선랜 서비스업자에게 서비스를 신청하고 자신의 등록되지 않은 이동통신단말기를 사용하므로, 무선랜 서비스 이용은 단편적으로 이루어지고 이동통신단말기, AP장치, 무선랜 서비스업자 및 ISP 사이에 전술한 경우보다는 복잡한 통신이 이루어지게 된다.Third, when the wireless LAN service provider provides the wireless LAN service by installing an AP device and connecting the ISP and the service user, the service user applies for the service to the wireless LAN service provider and uses his own unregistered mobile communication terminal. The use of the WLAN service is fragmented and more complicated communication is made between the mobile communication terminal, the AP device, the WLAN service provider, and the ISP than the case described above.

넷째, ISP가 지역간 네트워크 망 구성을 무선랜 장비로 구현함으로써 전술한 경우들보다 광범위한 지역의 무선랜 서비스업자 및 개인 이용자를 대상으로 하여 무선랜 서비스를 제공하는 경우가 있다.Fourth, the ISP may provide a wireless LAN service for a wireless LAN service provider and individual users in a wider region than the aforementioned cases by implementing the inter-regional network configuration as a wireless LAN equipment.

이러한 무선랜의 다양한 활용을 위해서는 기본적으로 사용자 인증을 수행하고, 인증된 사용자에 대해 액세스 권한을 부여해주어 안정되게 시스템을 사용토록 한다.In order to use the various WLANs, the user authentication is basically performed, and the access authority is granted to the authenticated user so that the system can be used stably.

현재 Mobile IPv6기반의 시스템에서 사용자 인증을 위해서는 래디우스(RADIUS)를 사용한다. 상기 래디우스는 유, 무선 환경에서 다이얼 업 모뎀(Dial up modem)을 통해 접속된 사용자의 인증과 액세스 권한을 부여하는 목적으로 사용된다. 이와 같은 인증 절차를 통해 인증된 사용자의 안정된 서비스 이용을 보장하고 과금 시스템의 기반 기술로서 이용될 수 있다.Currently, Radius (RADIUS) is used for user authentication in Mobile IPv6-based system. Radius is used for the purpose of granting authentication and access rights of a user connected via a dial-up modem in a wired or wireless environment. Through such an authentication procedure, it is possible to ensure the stable service use of the authenticated user and to use it as a base technology of the charging system.

도 1은 일반적인 모바일 환경기반의 래디우스망 구성도이다.1 is a diagram illustrating a general mobile environment-based Radius network.

여기서 참조부호 10은 사용자 단말(Mobile Node)을 나타내고, 참조부호 21 및 22는 액세스포인트(AP1)(AP2)를 나타내며, 참조부호 31 및 32는 허브(Hub)를 나타내고, 참조부호 41, 42는 상기 허브(31)(32)에 각각 연결되어 래디우스 클라이언트로 동작하는 네트웍 액세스 서버(NAS : Network Access Server)를 나타내며, 참조부호 50은 상기 네트웍 액세스 서버(41)(42)와 연결되어 사용자 인증, 액세스 권한 부여, 과금 등에 관한 전반적인 제어를 담당하는 래디우스 서버를 나타낸다.Here, reference numeral 10 denotes a mobile node, reference numerals 21 and 22 denote access points AP1 and AP2, reference numerals 31 and 32 denote hubs, and reference numerals 41 and 42 denote reference numerals. A network access server (NAS: Network Access Server) is connected to the hubs 31 and 32, respectively, and operates as a Radius client. Reference numeral 50 is connected to the network access servers 41 and 42 to authenticate a user. Represents a Radius server responsible for overall control over access authorization, billing, and so on.

이와 같이 구성된 일반적인 모바일 환경기반의 래디우스망에서, 사용자 단말(10)은 현재의 액세스 포인트 영역(AP1)에서 접속되어 도 2와 같은 일반적인 인증 과정을 통해 인증을 수행하게 된다.In the general mobile environment-based Radius network configured as described above, the user terminal 10 is connected in the current access point area AP1 to perform authentication through the general authentication process as shown in FIG.

즉 도 2에 도시된 바와 같이, 사용자 단말(10)은 단계 S11에서 현재의 액세스 포인트(21)에 접속된 래디우스 클라이언트인 네트웍 액세스 서버(41)에 사용자 인증 정보(User Authentication Information)를 전송하게 되고, 단계 S12에서 상기 네트웍 액세스 서버(41)는 수신한 사용자 정보를 암호화한 후에 단계 S12에서 래디우스 서버(50)로 래디우스 액세스 요청(RADIUS Access Request)을 한다. That is, as shown in Figure 2, the user terminal 10 transmits the user authentication information (User Authentication Information) to the network access server 41, which is a Radius client connected to the current access point 21 in step S11 In step S12, the network access server 41 encrypts the received user information and then makes a RADIUS Access Request to the Radius server 50 in step S12.

이러한 요청을 받은 래디우스 서버(50)는 단계 S13에서 사용자 인증(User Authentication) 과정을 통해 정상적인 사용자인지를 판단한다. 상기 판단 결과 정상적인 사용자로 판단되면 단계 S14에서 상기 네트웍 액세스 서버(41)로 접속자 식별을 요청하는 메시지(Access-Challenge)를 전송하고, 이를 수신한 네트웍 액세스 서버(41)는 단계 S15에서 사용자 단말(10)로 Access-Challenge 메시지를 전송한다.The Radius server 50 receiving the request determines whether the user is a normal user through a user authentication process in step S13. If it is determined that the user is a normal user, in step S14, the network access server 41 transmits a message (Access-Challenge) to request accessor identification, and the network access server 41 receives the user terminal (step S15). 10) send the Access-Challenge message.

상기 Access-Challenge 메시지를 수신한 사용자 단말(10)은 단계 S16에서 상기 네트웍 액세스 서버(41)로 재차 사용자 인증 정보(User Authentication Information)를 전송하게 되고, 이를 수신한 네트웍 액세스 서버(41)는 수신한 사용자 정보를 암호화한 후 단계 S17에서 래디우스 서버(50)로 래디우스 접속을 요구하는 메시지(RADIUS Access Request)를 전송한다.The user terminal 10 receiving the Access-Challenge message transmits user authentication information to the network access server 41 again in step S16. The network access server 41 receives the received user access information. After encrypting one user information, a message (RADIUS Access Request) requesting a Radius connection is transmitted to the Radius server 50 in step S17.

상기 래디우스 접속을 요구하는 메시지를 수신한 상기 래디우스 서버(50)는 단계 S18에서 사용자 인증 과정을 수행하게 되고, 사용자 인증이 이루어지면 단계 S19에서 상기 네트웍 액세스 서버(41)로 접속을 허가하는 메시지(Access Accept)를 전송하게 되고, 이를 수신한 네트웍 액세스 서버(41)는 단계 S20에서 상기 사용자 단말(10)로 인증이 성공되었음을 알리는 메시지(Authentication Success Information)를 전송하게 된다.Upon receiving the message requesting the Radius connection, the Radius server 50 performs a user authentication process in step S18. When the user authentication is performed, the message allowing the connection to the network access server 41 in step S19 ( Access Accept) is transmitted, and the network access server 41 receiving the message transmits a message (Authentication Success Information) indicating that authentication is successful to the user terminal 10 in step S20.

한편, 도 2와 같은 흐름을 통해 접속에 대한 인증을 받은 후 네트웍 액세스 서버(41)를 통해 서비스를 받고 있는 상황에서 사용자 단말(10)이 AP2 영역으로 이동하는 경우 고속 핸드오프에 의해 현재 사용자의 네트워크 환경이 바뀌게 된다. On the other hand, when the user terminal 10 moves to the AP2 area in the situation that the service is received through the network access server 41 after authentication for the connection through the flow as shown in Figure 2 of the current user by fast handoff The network environment will change.

그러나 주지한 바와 같은 종래의 래디우스 방법은, 사용자 이동에 따른 네트워크 환경 변화가 발생한 경우 추가 인증 절차가 수행되지 않으므로, AP2로 이동한 사용자 단말은 네트웍 액세스 서버(42)의 필터링에 의해 서비스를 유지할 수 없게 되는 문제점을 발생하였다.However, in the conventional Radius method as described above, when the network environment changes due to user movement, an additional authentication procedure is not performed, the user terminal moving to AP2 may maintain the service by filtering the network access server 42. There was a problem that no.

즉, 기존의 일반적인 래디우스는 모바일 환경기반의 사용자 이동에 대한 기능을 제공하지 않으므르, 이로 인해 고속 핸드오프 기술과의 연동시 사용자의 이동에 따른 인증의 실패로 인하여 사용자가 원하는 서비스를 지속시켜줄 수 없는 문제점이 있었다.In other words, the existing Radius does not provide a function for moving a user based on a mobile environment, and thus, a service desired by a user may be maintained due to a failure of authentication due to a user's movement when interworking with a high speed handoff technology. There was no problem.

이에 본 발명은 모바일 환경의 고속 핸드오프와 연동되어 사용자의 이동에 따른 인증 절차를 제공하기 위한 것으로서,Accordingly, the present invention is to provide an authentication procedure according to the movement of the user in conjunction with the fast handoff of the mobile environment,

본 발명의 목적은, 무선 환경에서 사용자의 이동으로 고속 핸드오프가 발생하는 경우 인증된 사용자의 이동에 따른 안정성을 제공토록 한 모바일 환경기반 래디우스망에서 고속 핸드오프를 위한 인증방법을 제공하는 데 있다.An object of the present invention is to provide an authentication method for fast handoff in a mobile environment-based Radius network to provide stability according to the movement of an authenticated user when a fast handoff occurs due to a user's movement in a wireless environment. .

상기와 같은 목적을 달성하기 위한 본 발명은,The present invention for achieving the above object,

무선 모바일 환경기반의 고속 핸드오프 발생시 사용자의 이동에 따른 인증 제공을 위하여 IETF 표준 프로토콜 및 이를 기반으로 한 관련 기술을 적용한다. 즉, 네트웍 액세스 서버에서의 IP계층 제어 기능 및 동작을 적용한다.In case of high speed handoff based on wireless mobile environment, IETF standard protocol and related technology based on this are applied to provide authentication according to user's movement. That is, it applies the IP layer control function and operation in the network access server.

사용자의 이동에 따른 인증은 IETF 표준 규격인 래디우스의 인증 기술을 적용한다. 이 기술은 사용자의 인증 절차 및 액세스 권한 부여의 기능을 제공한다. Authentication based on user's movement applies the authentication technology of Radius, IETF standard. This technology provides the user's authentication process and the ability to grant access.

그리고 사용자가 이동함으로 인한 고속 핸드오프 발생시 추가적인 액세스 네트웍 서버와 래디우스 서버의 동작으로 사용자의 인증 상태를 유지하고 서비스 유지를 할 수 있는 기능을 제공한다. In addition, in case of high speed handoff due to user's movement, additional access network server and Radius server operate to maintain user's authentication status and maintain service.

이하 상기와 같은 기술적 사상에 따른 본 발명의 바람직한 실시예를 첨부한 도면에 의거 상세히 설명하면 다음과 같다.Hereinafter, described in detail with reference to the accompanying drawings, preferred embodiments of the present invention according to the technical spirit as described above.

도 3은 본 발명에 의한 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법을 보인 흐름도이다.3 is a flowchart illustrating an authentication method for fast handoff in a mobile environment-based Radius network according to the present invention.

여기서 참조부호 10은 사용자 단말(MN)을 나타내고, 참조부호 41은 현재 사용자 단말(10)에게 서비스를 하고 있는 네트웍 액세스 서버를 나타내고, 참조부호 50은 래디우스 서버를 나타내며, 참조부호 42는 상기 사용자 단말(10)이 이동한 경우 고속 핸드오프를 통해 사용자 단말(10)의 서비스를 유지시켜주기 위한 네트웍 액세스 서버를 나타낸다.Here, reference numeral 10 denotes a user terminal (MN), reference numeral 41 denotes a network access server currently serving the user terminal 10, reference numeral 50 denotes a radius server, and reference numeral 42 denotes the user terminal. When the 10 moves, the network access server for maintaining the service of the user terminal 10 through the fast handoff.

이에 도시된 바와 같이, 통상의 사용자 인증 과정을 통해 인증을 수행한 후 사용자 단말(10)과 네트웍 액세스 서버(41)간의 데이터 통신중에 사용자 단말(10)이 AP2영역으로 이동한 경우, 상기 사용자 단말(10)은 상기 네트웍 액세스 서버(41)로 고속 핸드오프 요청 메시지(RtSolPr Msg.)를 전송하는 단계(S101 ~ S102)와, 상기 고속 핸드오프 요청 메시지를 수신한 네트웍 액세스 서버(41)에서 상기 네트웍 액세스 서버(42)로 사용자 단말의 핸드오프에 대한 정보(Handoff Information Msg.)를 전송해주는 단계(S103)와, 상기 네트웍 액세스 서버(41)에서 상기 래디우스 서버(50)로 사용자 단말(10)의 핸드오프에 따른 인증 절차를 요구(Fast Access Request)하는 단계(S104)와, 상기 래디우스 서버(50)에서 사용자 인증을 수행하고 그 결과 정상적인 사용자일 경우 핸드오프할 네트웍 액세스 서버를 검색하는 단계(S105)와, 상기 래디우스 서버(50)에서 상기 핸드오프 대상 네트웍 액세스 서버(42)로 인증정보 동기화(Fast Accept Request)를 요구하는 단계(S106)와, 상기 네트웍 액세스 서버(42)에서 필터링 정보를 갱신하고, 사용자 리스트 정보를 갱신하여 인증 동기화를 수행하는 단계(S107)와, 상기 동기화가 이루어진 후 네트웍 액세스 서버(41)에서 상기 사용자 단말(10)로 바인딩 정보 업데이트 요청에 대한 확인 메시지(Fast Binding Ack. Msg.)를 전송해주고, 사용자에 대한 필터링 정보를 삭제하는 단계(S108 ~ S109)와, 상기 액세스 네트웍 서버(41)에서 상기 래디우스 서버(50)로 사용자에 대한 필터링 정보를 삭제하였다는 메시지(Disconnect Request)를 전송해주는 단계(S110)와, 상기 래디우스 서버(50)에서 접속점(AP)에 대한 정보를 갱신하는 단계(S111)로 이루어진다.As shown in the figure, when the user terminal 10 moves to the AP2 area during data communication between the user terminal 10 and the network access server 41 after performing authentication through a normal user authentication process, the user terminal (10) transmits a fast handoff request message (RtSolPr Msg.) To the network access server 41 (S101 to S102), and receives the fast handoff request message from the network access server 41. Transmitting a handoff information (Handoff Information Msg.) Of the user terminal to the network access server 42 (S103), and the user terminal 10 from the network access server 41 to the radius server 50; (S104) requesting an authentication procedure according to the handoff of the network and performing a user authentication on the Radius server 50, and as a result, the network access server to be handed off if the user is a normal user. Searching for (S105), requesting synchronization of the authentication information (Fast Accept Request) from the Radius server 50 to the handoff target network access server 42 (S106), and the network access server 42 In step (S107) to update the filtering information, and update the user list information to perform authentication synchronization, and after the synchronization is performed, the network access server 41 to the user terminal 10 for the binding information update request Transmitting a confirmation message (Fast Binding Ack. Msg.) And deleting filtering information about the user (S108 to S109), and filtering information about the user from the access network server 41 to the Radius server 50; The step (S110) of transmitting the message (Disconnect Request) that has been deleted, and updating the information on the access point (AP) in the Radius server 50 (S111).

이와 같이 이루어지는 본 발명에 의한 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법을 좀 더 구체적으로 설명하면 다음과 같다.The authentication method for the fast handoff in the mobile environment-based Radius network according to the present invention will be described in more detail as follows.

먼저 단계 S101에서와 같이 통상의 사용자 인증 과정을 통해 인증을 수행한 후 사용자 단말(10)과 네트웍 액세스 서버(41)간의 데이터 통신중에 사용자 단말(10)이 AP2영역으로 이동한 경우, 단계 S102에서 상기 사용자 단말(10)은 상기 네트웍 액세스 서버(41)로 고속 핸드오프 요청 메시지(RtSolPr Msg.)를 전송하게 된다.First, after performing authentication through a normal user authentication process as in step S101, and when the user terminal 10 moves to the AP2 area during data communication between the user terminal 10 and the network access server 41, in step S102 The user terminal 10 transmits a fast handoff request message (RtSolPr Msg.) To the network access server 41.

상기 고속 핸드오프 요청 메시지를 수신한 네트웍 액세스 서버(41)는 단계 S103에서 핸드오프 대상 액세스 라우터인 상기 네트웍 액세스 서버(42)로 사용자 단말의 핸드오프에 대한 정보(Handoff Information Msg.)를 전송해주게 된다.Upon receiving the fast handoff request message, the network access server 41 transmits a handoff information (Handoff Information Msg.) Of the user terminal to the network access server 42, which is a handoff target access router, in step S103. do.

아울러 상기 네트웍 액세스 서버(41)는 핸드오프에 대한 정보를 네트웍 액세스 서버(42)로 전송한 직후 트리거링되며, 단계 S104에서 사용자 단말의 MAC 어드레스를 이용하여 사용자 고유번호(ID), 자신의 IP 등의 정보를 포함한 인증 절차를 요구하는 메시지(Fast Access Request)를 작성한 후, 이를 상기 래디우스 서버(50)로 전송해주어 사용자 단말의 핸드오프에 대한 인증 절차를 요청하게 된다.In addition, the network access server 41 is triggered immediately after transmitting the information about the handoff to the network access server 42, the user identification number (ID), its own IP, etc. using the MAC address of the user terminal in step S104 After creating a message (Fast Access Request) requesting the authentication procedure including the information of the information, and transmits it to the Radius server 50 to request the authentication procedure for the handoff of the user terminal.

상기 래디우스 서버(50)는 단계 S105에서 수신한 인증 절차를 요구하는 메시지내의 사용자 ID를 이용하여 정상 인증된 사용자인지를 검색하게 되고, 그 결과 인증되지 않은 사용자의 경우 수신한 메시지를 무시하게 되고, 이와는 달리 인증된 사용자이면 새로운 액세스 라우터(핸드오프 대상 네트웍 액세스 서버 : 42)에서 사용될 의탁주소(Care of Addr.)를 이용하여 새로 접속될 네트웍 액세스 서버(42)를 검색한다. 그런 후 단계 S106에서 상기 핸드오프 대상 네트웍 액세스 서버(42)로 인증정보 동기화를 요구하는 메시지(Fast Accept Request)를 전송하여 인증정보 동기화를 요청한다.The Radius server 50 searches whether the user is a normal authenticated user by using the user ID in the message requesting the authentication procedure received in step S105, and as a result, in the case of an unauthenticated user, the received message is ignored. In contrast, if the user is an authenticated user, the network access server 42 to be newly accessed is searched by using a care of addr. To be used by the new access router (handoff target network access server 42). Thereafter, in step S106, a message (Fast Accept Request) is transmitted to the handoff target network access server 42 to request authentication information synchronization.

상기 인증정보 동기화를 요구하는 메시지(Fast Accept Request)를 수신한 네트웍 액세스 서버(42)는, 단계 S107에서 동기화된 사용자 인증 정보를 이용하여 필터링 정보(인증된 사용자의 패킷은 필터링 되지 않음)를 갱신하고, 아울러 사용자의 다음 핸드오프를 위하여 사용자 리스트 정보를 갱신하게 된다.The network access server 42 which has received the message for requesting synchronization of the authentication information (Fast Accept Request) updates the filtering information (the packet of the authenticated user is not filtered) using the user authentication information synchronized in step S107. In addition, the user list information is updated for the next handoff of the user.

이러한 과정 후 이전 네트웍 액세스 서버(41)는 단계 S108에서와 같이 상기 사용자 단말(10)로 바인딩(Binding) 정보 업데이트 요청에 대한 확인 메시지(Fast Binding Ack. Msg.)를 전송해준다. 여기서 사용자 단말(10)은 상기 확인 메시지를 수신하게 되면 물리적인 링크를 새로운 네트웍 액세스 서버(42)로 이동시키게 된다.After this process, the previous network access server 41 transmits a confirmation message (Fast Binding Ack. Msg.) For binding information update request to the user terminal 10 as in step S108. When the user terminal 10 receives the confirmation message, the user terminal 10 moves the physical link to the new network access server 42.

아울러 상기 이전 네트웍 액세스 서버(41)는 단계 S109에서 자신이 갖고 있는 사용자에 대한 필터링 정보를 삭제하며, 단계 S110에서 상기 래디우스 서버(50)로 사용자에 대한 필터링 정보를 삭제하였다는 메시지(Disconnect Request)를 전송하게 된다.In addition, the previous network access server 41 deletes the filtering information for the user it has in step S109, and the message that the filtering information for the user has been deleted to the Radius server 50 in step S110 (Disconnect Request) Will be sent.

이를 수신한 상기 래디우스 서버(50)는 사용자가 핸드오프를 완료하였다고 판단을 하고, 단계 S111에서 접속점(AP)에 대한 정보를 네트웍 액세스 서버(41)에서 네트웍 액세스 서버(42)로 갱신하게 된다.Upon receiving this, the Radius server 50 determines that the user has completed the handoff, and updates the information on the access point AP from the network access server 41 to the network access server 42 in step S111.

이상에서 상술한 본 발명에 따르면, 무선 모바일 환경에서의 사용자 노드의 이동에 따른 추가적 인증과 액세스 제어가 가능하므로, 과금 처리 및 서비스 지원에 안정화를 도모해주는 효과가 있다.According to the present invention described above, since the additional authentication and access control according to the movement of the user node in the wireless mobile environment is possible, there is an effect to stabilize the billing processing and service support.

또한, IETF의 그 밖의 표준인 PPP, PAP, CHAP 등에서도 이동성과 안전성을 도모해줄 수 있는 효과가 있다. In addition, PTF, PAP, CHAP, and other standards of the IETF also have the effect of promoting mobility and safety.

도 1은 일반적인 모바일 환경기반 래디우스 망의 구성을 보인 도면이고,1 is a diagram showing the configuration of a general mobile environment-based Radius network,

도 2는 종래 모바일 환경기반에서 래디우스 과정을 보인 흐름도이고,2 is a flow chart illustrating a Radius process based on a conventional mobile environment.

도 3은 본 발명에 의한 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법을 보인 흐름도이다.3 is a flowchart illustrating an authentication method for fast handoff in a mobile environment-based Radius network according to the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

10 ..... 사용자 단말(MN)10 ..... User terminal (MN)

41 ..... 네트웍 액세스 서버(NAS1)41 ..... Network Access Server (NAS1)

42 ..... 네트웍 액세스 서버(NAS2)42 ..... Network Access Server (NAS2)

50 ..... 래디우스 서버50 ..... Radius Server

Claims (2)

사용자 단말(MN)(10), 현재 사용자 단말(10)에게 서비스를 하고 있는 네트웍 액세스 서버(41), 래디우스 서버(50), 상기 사용자 단말(10)이 이동한 경우 고속 핸드오프를 통해 사용자 단말(10)의 서비스를 유지시켜주기 위한 네트웍 액세스 서버(42)로 이루어진 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법에 있어서,When the user terminal (MN) 10, the network access server 41 currently serving the user terminal 10, the radius server 50, and the user terminal 10 have moved, the user terminal through fast handoff. In the authentication method for fast handoff in a mobile environment-based Radius network consisting of a network access server 42 for maintaining the service of (10), 통상의 사용자 인증 과정을 통해 인증을 수행한 후 사용자 단말(10)과 네트웍 액세스 서버(41)간의 데이터 통신중에 상기 사용자 단말(10)이 AP2영역으로 이동한 경우, When the user terminal 10 moves to the AP2 area during data communication between the user terminal 10 and the network access server 41 after performing authentication through a normal user authentication process, 상기 사용자 단말(10)에서 상기 네트웍 액세스 서버(41)로 고속 핸드오프 요청 메시지(RtSolPr Msg.)를 전송하면, 이를 수신한 네트웍 액세스 서버(41)에서 상기 네트웍 액세스 서버(42)로 사용자 단말의 핸드오프에 대한 정보(Handoff Information Msg.)를 전송해주고, 고속 래디우스 인증 절차 요청을 위하여 래디우스 클라이언트로 트리거링하는 단계와;When the user terminal 10 transmits a fast handoff request message (RtSolPr Msg.) From the network access server 41, the network access server 41 receives the network access server 42 of the user terminal. Transmitting a handoff information (Handoff Information Msg.) And triggering to a Radius client for a fast Radius authentication procedure request; 상기 네트웍 액세스 서버(41)에서 상기 래디우스 서버(50)로 사용자 단말(10)의 핸드오프에 따른 인증 절차를 요구(Fast Access Request)하는 단계와;Requesting an authentication procedure according to the handoff of the user terminal 10 from the network access server 41 to the radius server 50; 상기 래디우스 서버(50)에서 사용자 인증을 수행하고 그 결과 정상적인 사용자일 경우 핸드오프할 네트웍 액세스 서버를 검색한 후 핸드오프 대상 네트웍 액세스 서버(42)로 인증정보 동기화(Fast Accept Request)를 요구하는 단계와;Performing user authentication in the Radius server 50 and searching for a network access server to be handed off if the user is a normal user, and then requesting a fast accept request from the network access server 42 to which the handoff target is to be handed off. Wow; 상기 네트웍 액세스 서버(42)에서 필터링 정보를 갱신하고, 사용자 리스트 정보를 갱신하여 인증 동기화를 수행하는 단계와;Updating filtering information at the network access server (42) and updating user list information to perform authentication synchronization; 상기 동기화가 이루어진 후 상기 네트웍 액세스 서버(41)에서 상기 사용자 단말(10)로 바인딩 정보 업데이트 요청에 대한 확인 메시지(Fast Binding Ack. Msg.)를 전송해주고, 사용자에 대한 필터링 정보를 삭제하는 단계와;Transmitting the confirmation message (Fast Binding Ack. Msg.) For the binding information update request from the network access server 41 to the user terminal 10 after the synchronization is performed, and deleting the filtering information for the user; ; 상기 액세스 네트웍 서버(41)에서 상기 래디우스 서버(50)로 사용자에 대한 필터링 정보를 삭제하였다는 메시지(Disconnect Request)를 전송해주는 단계와;Transmitting a message (Disconnect Request) indicating that the filtering information about the user has been deleted from the access network server (41) to the Radius server (50); 상기 래디우스 서버(50)에서 접속점(AP)에 대한 정보를 갱신하는 단계를 포함하여 이루어짐을 특징으로 하는 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법.And updating the information on the access point (AP) in the Radius server (50). 제1항에 있어서, 상기 래디우스 서버(50)에서 접속점에 대한 정보를 갱신하는 단계는,The method of claim 1, wherein the updating of the information about the access point in the Radius server 50, 사용자에 대한 필터링 정보를 삭제하였다는 메시지를 수신하면, 접속점에 대한 정보를 이전 네트웍 액세스 서버(41)에서 핸드오프된 네트웍 액세스 서버(42)로 갱신하는 것을 특징으로 하는 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한 인증 방법.Upon receiving the message that the filtering information for the user has been deleted, the information on the access point is updated to the network access server 42 handed off from the previous network access server 41. Authentication method for handoff.
KR10-2002-0083015A 2002-12-24 2002-12-24 Authentication Method for fast handoff in mobile-based radius network KR100497290B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0083015A KR100497290B1 (en) 2002-12-24 2002-12-24 Authentication Method for fast handoff in mobile-based radius network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0083015A KR100497290B1 (en) 2002-12-24 2002-12-24 Authentication Method for fast handoff in mobile-based radius network

Publications (2)

Publication Number Publication Date
KR20030008180A KR20030008180A (en) 2003-01-24
KR100497290B1 true KR100497290B1 (en) 2005-06-28

Family

ID=27729932

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0083015A KR100497290B1 (en) 2002-12-24 2002-12-24 Authentication Method for fast handoff in mobile-based radius network

Country Status (1)

Country Link
KR (1) KR100497290B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012129167A1 (en) * 2011-03-18 2012-09-27 Tekelec, Inc. Methods, systems, and computer readable media for diameter-based steering of mobile device network access
US8787174B2 (en) 2009-12-31 2014-07-22 Tekelec, Inc. Methods, systems, and computer readable media for condition-triggered policies
US9225849B2 (en) 2011-05-06 2015-12-29 Tekelec, Inc. Methods, systems, and computer readable media for steering a subscriber between access networks
US10477385B2 (en) 2012-07-20 2019-11-12 Tekelec, Inc. Methods, systems and computer readable media for distributing policy rules to the mobile edge

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100986326B1 (en) * 2004-02-28 2010-10-08 주식회사 케이티 Method for managing roaming user session
KR100729725B1 (en) * 2005-02-02 2007-06-18 한국전자통신연구원 Method for authorization in wireless portable internet and system thereof

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8787174B2 (en) 2009-12-31 2014-07-22 Tekelec, Inc. Methods, systems, and computer readable media for condition-triggered policies
WO2012129167A1 (en) * 2011-03-18 2012-09-27 Tekelec, Inc. Methods, systems, and computer readable media for diameter-based steering of mobile device network access
US8902854B2 (en) 2011-03-18 2014-12-02 Tekelec, Inc. Methods, systems, and computer readable media for diameter-based steering of mobile device network access
US9225849B2 (en) 2011-05-06 2015-12-29 Tekelec, Inc. Methods, systems, and computer readable media for steering a subscriber between access networks
US10477385B2 (en) 2012-07-20 2019-11-12 Tekelec, Inc. Methods, systems and computer readable media for distributing policy rules to the mobile edge

Also Published As

Publication number Publication date
KR20030008180A (en) 2003-01-24

Similar Documents

Publication Publication Date Title
US8009626B2 (en) Dynamic temporary MAC address generation in wireless networks
JP3869392B2 (en) User authentication method in public wireless LAN service system and recording medium storing program for causing computer to execute the method
EP1524799B1 (en) Radio information transmitting system, radio communication method, and radio terminal device
US7519363B2 (en) Roaming method between wireless local area network and cellular network
JP4769815B2 (en) Restricted WLAN access for unknown wireless terminals
US7606242B2 (en) Managed roaming for WLANS
CA2495539C (en) Method and system for gsm authentication during wlan roaming
RU2304856C2 (en) Method and system, meant for setting up a connection via access network
CN102006646B (en) Switching method and equipment
US20050286489A1 (en) Authentication system and method having mobility in public wireless local area network
US20060101273A1 (en) Identification information protection method in wlan inter-working
US20100180111A1 (en) method of establishing fast security association for handover between heterogeneous radio access networks
CN103327022A (en) Framework of media-independent pre-authentication support for PANA
JP2005527145A5 (en)
WO2007045147A1 (en) An accessing network method, system and terminal of the wireless local area network terminal
EP1947818B1 (en) A communication system and a communication method
CA2661050C (en) Dynamic temporary mac address generation in wireless networks
WO2006074592A1 (en) A method and device for supporting multiple logic networks in the wlan
US20080198809A1 (en) Mobile network and handover method thereof
US20100067486A1 (en) Handover method in wireless lan system and apparatus used in handover method
KR100497290B1 (en) Authentication Method for fast handoff in mobile-based radius network
EP1379053B1 (en) Method for transferring a user-id password pair, and a wireless network
KR100485517B1 (en) Apparatus and method of user authentication for WLAN system
WO2011053663A1 (en) Wimax femto network support for wimax femto configuration management
KR100732655B1 (en) Method and system for gsm authentication during wlan roaming

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130610

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140414

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150513

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160407

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20170510

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20180223

Year of fee payment: 14