KR100667502B1 - 모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법 - Google Patents

모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법 Download PDF

Info

Publication number
KR100667502B1
KR100667502B1 KR1020050025530A KR20050025530A KR100667502B1 KR 100667502 B1 KR100667502 B1 KR 100667502B1 KR 1020050025530 A KR1020050025530 A KR 1020050025530A KR 20050025530 A KR20050025530 A KR 20050025530A KR 100667502 B1 KR100667502 B1 KR 100667502B1
Authority
KR
South Korea
Prior art keywords
mobile
private network
virtual private
mobile node
user authentication
Prior art date
Application number
KR1020050025530A
Other languages
English (en)
Other versions
KR20060103688A (ko
Inventor
진성일
김낙포
백기진
Original Assignee
주식회사 케이티프리텔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티프리텔 filed Critical 주식회사 케이티프리텔
Priority to KR1020050025530A priority Critical patent/KR100667502B1/ko
Priority to PCT/KR2006/001033 priority patent/WO2006104324A1/en
Priority to CNB2006800100770A priority patent/CN100547979C/zh
Priority to JP2008503936A priority patent/JP2008535363A/ja
Priority to US11/910,001 priority patent/US20090100514A1/en
Priority to EP06716482A priority patent/EP1864439A1/en
Publication of KR20060103688A publication Critical patent/KR20060103688A/ko
Application granted granted Critical
Publication of KR100667502B1 publication Critical patent/KR100667502B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01DCONSTRUCTION OF BRIDGES, ELEVATED ROADWAYS OR VIADUCTS; ASSEMBLY OF BRIDGES
    • E01D19/00Structural or constructional details of bridges
    • E01D19/04Bearings; Hinges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Architecture (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 모바일 IP를 이용한 이동 노드의 가상사설망 접속 방법을 개시한다. 본 발명에 따르면, 먼저 이동 노드가 VPN 사용자 인증정보가 포함된 모바일 IP 등록요청 메시지를 작성하여 가상사설망 관문으로 전송한다. 그러면, 상기 가상사설망 관문이 상기 모바일 IP 등록요청 메시지로부터 VPN 사용자 인증정보를 독출하고 VPN 사용자 인증정보가 미리 수록되어 있는 데이터베이스를 조회하여 이동 노드의 가상사설망 접근 권한을 검증한다. 그 결과, 상기 접근 권한이 검증되면, 상기 모바일 IP 등록요청 메시지에 대한 응답 메시지에 사설 IP를 수록하여 상기 이동 노드에 전송함으로써 사설 IP를 할당한다. 이에 따라, 이동 노드와 가상사설망의 접속이 이루어진다. 본 발명에 따르면, 구축비용이 적고 토폴로지가 간단하고 망의 트래픽이 작고 이동 노드와 망에 부담이 적은, 이동 환경의 가상사설망 구축이 가능하다.

Description

모바일 IP를 이용한 이동 노드의 가상사설망 접속 방법{Method of mobile node's connection to virtual private network using Mobile IP}
본 명세서에 첨부되는 다음의 도면은 본 발명의 바람직한 실시예를 예시하는 것이며, 후술하는 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도1은 본 발명의 실시예에 따른 모바일 IP를 이용한 가상사설망 접속 방법의 흐름도이다.
본 발명은 가상사설망 접속에 대한 것으로서, 보다 상세하게는 이동 환경에서 모바일 IP를 이용하여 가상사설망에 접속하는 방법에 대한 것이다.
가상사설망이란 인터넷과 같은 공중망(public network)을 사용하여 사설망(private network)을 구축하게 해 주는 기술 혹은 통신망을 일컫는다. 통상의 가상사설망 접속 방법에 따르면, 외부 망으로부터 단말기에 IP 주소를 할당받은 후 가상사설망 관문(VPN gateway)으로부터 사용자 인증을 받고 사설 IP 주소를 할당받은 후 터널링 기술을 이용하여 데이터 패킷을 전송 또는 수신한다.
한편, 가상사설망에 접근하는 단말기가 이동성이 보장되어야 하는 이동 노드(이동전화, 노트북, PDA 등)인 경우는, 일반적으로 IETF에서 제안한 모바일 IP의 채용이 고려된다. 모바일 IP가 채용되면, 사용자가 데이터 서비스를 받기 위해 고정된 연결 지점을 필요로 하던 방식에서 벗어서 이동에 의해 연결 지점이 바뀌어도 데이터 서비스의 구현이 가능하다.
모바일 IP에서, 이동 노드는 이동성을 보장받기 위해 2개의 IP 주소를 할당받는다. 하나는 고정된 '홈 IP 주소'이고, 다른 하나는 이동 노드가 홈 네트워크(Home Network)에서 외부 네트워크(Foreign Network)로 이동시 획득하는 '이동 후 IP 주소'이다.
여기서, 이동 후 IP 주소로는 외부 네트워크의 라우터인 FA(Foreign Agent)의 에이전트 광고 메시지로부터 획득되는 COA(care of address), 및 PPP/DHCP 서버를 통해 얻거나 외부 네트워크에 속하는 IP 주소 중 이동 노드가 수동으로 임시 설정한 CCOA(Co-located Care of Address) 중 어느 하나가 사용된다.
상기한 이동 노드의 홈 IP 주소와 이동 후 IP 주소는 이동 노드와 상대측 대응 노드(상기 이동 노드와 통신을 하는 상대방 노드로서, 일예로는 서버를 들 수 있음) 사이에서 이루어지는 데이터 패킷의 라우팅에 이용된다. 따라서 종래에는 이동 노드의 홈 IP 주소와 이동 후 IP 주소의 바이딩 정보를 등록 관리하는 HA(Home Agent)가 반드시 필요하였다.
여기서, 상기 HA는 일종의 라우터이며, 이동 노드가 위치하는 네트워크가 변 경될 때마다 이동 노드로부터 모바일 IP 등록 요청 메시지를 수신하여 바인딩 정보를 지속적으로 갱신 및 관리한다.
또한, 모바일 IP 환경에서 이동 노드를 이용하여 가상사설망에 접속하기 위해서는 HA나 FA로부터 모바일 IP를 할당받은 후 다시 가상사설망 관문에 접속하여 VPN 사용자 인증을 받고 사설 IP를 할당받아야 하는 2 단계 과정이 선행되어야만 한다.
상술한 바와 같이, 이동성이 보장되어야 하는 이동 노드가 가상사설망에 접속되기 위해서는, 가상사설망 관문뿐만 아니라 모바일 IP를 위한 별도의 장비인 HA도 함께 고려해야 한다. 그리고 모바일 IP 할당 과정과 사설 IP 할당 과정이 분리되어 진행되어야 한다.
이에 따라, 네트워크 토폴로지의 복잡성이 증대되고 가상사설망 접속 절차가 복잡해지는 문제와 가상사설망 관문 및 HA의 별도 운용에 따른 비용이 많이 소요된다는 문제가 병존한다.
나아가, 가상사설망에 접속하기 위한 프로그램과 모바일 IP를 할당받기 위한 프로그램이 이동 노드에 모두 탑재되어야 하므로 이동 노드의 시스템에 부담을 준다는 한계도 있다.
따라서 본 발명은 전술한 종래기술의 문제를 해결하기 위하여 창안된 것으로서, 이동 노드에 부담을 주지 않으면서도 모바일 IP를 이용하여 저렴한 비용으로 가상사설망 접속을 위한 망 구성을 할 수 있는 가설 사설망 접속 방법을 제공하는 데 그 목적이 있다.
상기 기술적 과제를 달성하기 위한 본 발명에 따른 모바일 IP를 이용한 이동 노드의 가상사설망 접속 방법은, (a) 이동 노드가 VPN 사용자 인증정보가 포함된 모바일 IP 등록요청 메시지를 작성하여 가상사설망 관문으로 전송하는 단계; (b) 상기 가상사설망 관문이 상기 모바일 IP 등록요청 메시지로부터 VPN 사용자 인증정보를 독출하고 VPN 사용자 인증정보가 미리 수록되어 있는 데이터베이스를 조회하여 이동 노드의 가상사설망 접근 권한을 검증하는 단계; 및 (c) 상기 접근 권한이 검증되면, 상기 모바일 IP 등록요청 메시지에 대한 응답 메시지에 사설 IP를 수록하여 상기 이동 노드에 전송함으로써 사설 IP를 할당하는 단계;를 포함한다.
바람직하게, 상기 VPN 사용자 인증정보는 사용자 식별정보와 이동 노드 식별정보를 포함하고, 상기 (b) 단계의 접근권한 검증은, 상기 VPN 사용자 인증정보와 상기 데이터베이스에 수록된 사용자 식별정보와 이동 노드 식별정보의 동일성을 검증하는 것이다.
예컨대, VPN 사용자 인증정보의 사용자 식별정보 및 이동 노드 식별정보는 각각 NAI 및 난수를 ESN을 키로 하여 암호화한 코드이다. 이러한 경우, 상기 데이터베이스는 가상사설망에 가입된 이동 노드의 NAI와 ESN을 저장하고 있고, 상기 VPN 사용자 인증정보는 난수를 더 포함한다.
그러면, 상기 (b) 단계는, (b1) 상기 가상사설망 관문이 NAI, 난수 및 암호화 코드를 포함하는 VPN 사용자 인증요청 메시지를 작성하여 상기 데이터베이스를 소유하는 AAA로 전송하는 단계; (b2) 상기 AAA가 데이터베이스를 조회하여 상기 NAI에 대한 등록 여부를 확인하는 단계; (b3) 상기 AAA가 데이터베이스에 등록된 ESN을 키로 하여 상기 난수를 암호화한 결과와 상기 가상사설망 관문이 전송한 암호화 코드의 일치 여부를 확인하는 단계; 및 (b4) 상기 AAA가 상기 확인단계의 결과에 따라 VPN 사용자 인증 결과를 상기 가상사설망 관문으로 전송하는 단계;를 포함하여 진행한다.
대안적으로, 상기 (b) 단계는, (b1) 상기 가상사설망 관문이 데이터베이스를 조회하여 VPN 사용자 인증정보에 포함된 NAI에 대한 등록 여부를 확인하는 단계; (b2) 상기 가상사설망 관문이 데이터베이스에 등록된 ESN을 키로 하여 상기 난수를 암호화한 결과와 VPN 사용자 인증정보에 포함된 암호화 코드의 일치 여부를 확인하는 단계; 및 (b3) 상기 가상사설망 관문이 상기 확인단계의 결과에 따라 이동 노드의 가상사설망 접속 권한 보유 여부를 검증하는 단계;를 포함한다.
본 발명에 따르면, 상기 모바일 IP 등록요청 메시지는 이동 노드의 홈 IP 주소와 이동 후 IP 주소를 포함할 수 있다. 그리고, 상기 가상사설망 관문이 상기 이동 노드의 홈 IP 주소와 이동 후 IP 주소의 바인딩 정보를 등록하는 단계;를 더 포함할 수 있다.
여기서, 상기 이동 후 IP 주소는 CCOA일 수 있다. 대안적으로, 상기 이동 후 IP 주소는 이동 노드가 FA로부터 획득한 COA일 수 있으며, 이러한 경우 상기 모바일 IP 등록요청 메시지는 FA를 매개로 하여 가상사설망 관문으로 전송된다.
바람직하게, 상기 사설 IP 주소는 상기 응답 메시지의 홈 IP 주소 필드에 수 록된다.
이하 첨부된 도면을 참조로 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
도1은 본 발명의 실시예에 따른 모바일 IP를 이용한 이동 노드의 가상사설망 접속 방법의 흐름도이다.
도면에서, 참조번호 10은 이동 노드, 20은 무선 랜, 30은 가상사설망 관문, 40은 AAA(Authentication, Authorization, Accounting), 50은 대응 노드를 각각 나타낸다.
상기 이동 노드(10)는 홈 네트워크에서 외부 네트워크로 이동된 상태를 가정하고 있으며, 홈 IP 주소와 이동 후 주소를 함께 가지고 있다. 바람직하게, 상기 이동 후 주소는 CCOA이다.
도1에 도시된 바와 같이, 먼저 이동 노드(10)는 무선 랜(20)에 인증을 요청 하고 그 응답을 대기한다(S10). 그러면 무선 랜(20)은 이동 노드(10)를 인증하고 로컬 IP를 할당한다(S20).
이어서, 상기 이동 노드(10)는 모바일 IP 등록 요청 메시지를 작성하여 직접 가상사설망 관문(30)으로 전송한다(S30). 상기 모바일 IP 등록 요청 메시지는 VPN 사용자 인증과 이동 노드의 홈 IP 주소 및 CCOA에 대한 바인딩 정보 등록이라는 2중 목적을 가지고 작성된 것이다.
상기 모바일 IP 등록 요청 메시지는 RFC 표준에 따라 작성되며, VPN 사용자 인증을 위한 정보를 확장(extensions) 필드에 더 포함한다. 상기 사용자 인증정보는 이동 노드(10)의 가상사설망 접속 권한을 검증할 수 있는 정보이며, 사용자 식별정보와 이동 노드 식별정보를 포함한다.
바람직하게, 상기 VPN 사용자 인증정보는 적어도 NAI(Network Access Indicator)와 ESN(Electronic Serial Number)에 의해 암호화된 코드를 포함한다. 보다 구체적으로, 상기 인증정보는 NAI에 해당하는 정보로서 IMSI(International Mobile Station/Subscriber Identity)를 포함하고, 다음의 코드 A와 B를 포함한다. 참고로, 코드 A의 산출을 위한 계산식에서 MD5는 암호화 알고리즘이며, MD5에 의해 A를 계산하는 것은 RFC 표준의 모바일 IP 인증 및 Radius 규격을 따른다.
A = MD5 (B's 1byte || Key || MD5(Preceding Mobile IP data || Type, Subtype (if present), Length, SPI) || B ), Key = ESN
B = Radom Value(4 Byte)
상기 IMSI, A 및 B는 모바일 IP 등록요청 메시지의 NAI Extension, MN-AAA Extension 및 MN-FA Challenge Extension에 각각 저장되어 가상사설망 관문(30)으로 전송된다.
한편, 도면으로 도시하지는 않지만, 대안적인 실시예에서, 상기 이동 노드(10)는 이동 후 주소로서 FA가 광고한 COA 주소를 가지고 있을 수 있다. 이러한 경우, 상기 이동 노드(10)는 FA로 모바일 IP 등록 요청 메시지를 전송하며, FA는 릴레이 동작을 통해 모바일 IP 등록 요청 메시지를 가상사설망 관문(30)으로 전송한다.
S30 단계에서 모바일 IP 등록 요청 메시지가 전송되면, 상기 가상사설망 관문(30)은 바인딩 정보를 데이터베이스에 등록한다(S40). 이는 상기 가상사설망 관문(30)이 HA로서의 기능을 수행하기 위함이다. 나아가, 상기 가상사설망 관문(30)은 VPN 사용자 인증 요청 메시지를 작성하여 AAA(40)측에 전송한다(S50).
상기 VPN 사용자 인증 요청 메시지는 파라미터 User Name, CHAP-PASSWORD 및 Chap-Challenge를 포함하며, 각 파라미터에는 하기와 같은 코드가 저장된다.
- User Name = NAI(IMSI)
- CHAP-PASSWORD = B'1 byte + A
- Chap-Challenge = MD5 (Preceding MIP RRQ, Type, Subtype, Length, SPI)||B
S50 단계에서 VPN 사용자 인증 요청 메시지가 전송되면, 상기 AAA(40)는 가상사설망 가입자별로 NAI(IMSI) 및 ESN을 수록하고 있는 데이터베이스에서 NAI(IMSI)를 조회한다(S60). 바람직하게, 상기 데이터베이스는 본 발명에 의해 구현된 가상사설망 접속 서비스에 이동 노드가 가입될 당시 구축된다.
S60 단계에서의 조회 결과, 상기 VPN 사용자 인증 요청 메시지에 포함된 NAI(IMSI)가 상기 데이터베이스에 등록되어 있지 않은 것으로 판단되면(S70의 NO), 상기 AAA(40)는 VPN 사용자 인증 실패를 가상사설망 관문(30)으로 통보한다(S80). 그러면, 상기 가상사설망 관문(30)은 이동 노드가 가상사설망에 접속할 수 있는 권한이 없다고 보고 사설 IP를 이동 노드(10) 측에 할당해 주지 않는다.
반대로, 상기 데이터베이스에 NAI(IMSI)가 등록되어 있으면(S70의 YES), 상기 AAA(40)는 NAI(IMSI)와 매칭되어 저장된 ESN을 독출한다(S90). 그런 다음, VPN 사용자 인증 요청 메시지에 포함된 CHAP-PASSWORD에서 추출된 A와 다음 식에 의해 계산된 A'의 동일성 여부를 판별한다(S100).
A'= MD5(B'1 byte || Key(= ESN) ||Chap-Challenge)
여기서, B'1 byte는 상기 VPN 사용자 인증 요청 메시지의 CAHP-PASSWORD에 포함된 난수, ESN은 AAA(40)가 데이터베이스에서 독출한 값, Chap-Challenge는 상기 VPN 사용자 인증 요청 메시지에 포함된 Chap-Challenge이다.
그 결과, 동일성이 없으면(S100의 NO), 상기 AAA(40)는 가상사설망 관문(30)으로 VPN 사용자 인증 실패를 통보한다(S110). 그러면, 상기 가상사설망 관문(30)은 이동 노드(10)가 가상사설망에 접속할 수 있는 권한이 없다고 보고 이동 노드 (10) 측에 사설 IP 주소를 할당하지 않는다. 이에 따라, 이동 노드(10)는 가상사설망에 접속할 수 없게 된다.
반대로, 동일성이 있으면(S100의 YES), AAA(40)는 VPN 사용자 인증 허여 코드를 가상사설망 관문(30)으로 전송한다(S120). 그러면, 가상사설망 관문(30)은 이동 노드(10)가 가상사설망에 접속할 수 있는 권한이 있다고 보고 가상사설망 관문(30)이 설정 가능한 사설 IP 주소를 이동 노드(10)에 할당하고 모바일 IP 등록요청에 대한 응답 메시지를 작성하여 이동 노드(10)에 전송한다(S130). 그런 다음 이동 노드의 가상사설망 접속을 허락한다.
상기 응답 메시지는 RFC 표준에 따라 작성되며, 상기 사설 IP 주소는 응답 메시지의 홈 IP 주소 영역에 수록되는 것이 바람직하다.
S130 단계에서, 응답 메시지가 전송되면 가상사설망 관문(30)과 이동 노드(10)의 접속이 이루어진다. 그리고 이동 노드(10)는 이동 환경에서 가상사설망 내에 포함된 대응 노드(50)와 IP in IP 터널링(리버스 터널링)에 의해 데이터 패킷을 서로 교환할 수 있게 된다(S140). 여기서, IP in IP 터널링은 RFC 2003 [15]에 기술된 표준을 따른다.
한편, 상기한 실시예에서 VPN 사용자 인증 과정은 가상사설망 관문(30)과 AAA(40)의 상호 연동에 의해 이루어졌다. 하지만, 경우에 따라서는 가상사설망 관문(30)이 독자적으로 데이터베이스를 구축하고 AAA(40)가 수행하는 VPN 사용자 인증 과정을 직접 수행하여도 무방하다.
이상과 같이, 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
본 발명에 따르면, HA를 별도로 운용하지 않으므로 많은 비용을 들이지 않고도 이동 환경에서 가상사설망 접속 서비스를 실현할 수 있다.
또 가상사설망 관문이 HA의 기능까지 복합적으로 수행함으로써 네트워크 토폴로지를 단순화시킬 수 있다.
나아가, 이동 노드의 홈 IP 주소 및 이동 후 IP 주소의 바인딩 정보 등록 과정과 VPN 사용자 인증 과정을 통합하였으므로 그 만큼 망의 트래픽을 감소시킬 수 있다.
아울러, 이동 노드에는 가상사설망 접속을 위한 전용 프로그램과 모바일 IP 구현을 위한 전용 프로그램을 별도로 탑재할 필요 없이 하나의 프로그램으로 통합하여 운용할 수 있으므로 이동 노드의 부담을 줄일 수 있다.
본 발명은 향후 망이 모바일 IP가 반드시 필요한 형태로 진화하는 경우 망과 이동 노드의 특별한 변화 없이도 이동 환경에서 가상사설망 접속 서비스의 구현을 가능케 한다. 뿐만 아니라, 반드시 이동성을 보장해 주어야 하는 환경이 아니더라도 모바일 IP를 VPN 환경의 사설 IP로 사용하는 방식으로 활용가능하다.

Claims (9)

  1. (a) 이동 노드가 VPN 사용자 인증정보가 포함된 모바일 IP 등록요청 메시지를 작성하여 가상사설망 관문으로 전송하는 단계;
    (b) 상기 가상사설망 관문이 상기 모바일 IP 등록요청 메시지로부터 VPN 사용자 인증정보를 독출하고 VPN 사용자 인증정보가 미리 수록되어 있는 데이터베이스를 조회하여 이동 노드의 가상사설망 접근 권한을 검증하는 단계; 및
    (c) 상기 접근 권한이 검증되면, 상기 모바일 IP 등록요청 메시지에 대한 응답 메시지에 사설 IP를 수록하여 상기 이동 노드에 전송함으로써 사설 IP를 할당하는 단계;를 포함하는 것을 특징으로 하는 모바일 IP를 이용한 이동 노드의 가상사설망 접속 방법.
  2. 제1항에 있어서,
    상기 VPN 사용자 인증정보는 사용자 식별정보와 이동 노드 식별정보를 포함하고,
    상기 (b) 단계의 접근권한 검증은, 상기 VPN 사용자 인증정보와 상기 데이터베이스에 수록된 사용자 식별정보와 이동 노드 식별정보의 동일성을 검증하는 것임을 특징으로 하는 모바일 IP를 이용한 이동 노드의 가상사설망 접속 방법.
  3. 제2항에 있어서,
    상기 사용자 식별정보는 NAI이고, 상기 이동 노드 식별정보는 난수를 ESN을 키로 하여 암호화한 코드임을 특징으로 하는 모바일 IP를 이용한 이동 노드의 가상사설망 접속 방법.
  4. 제3항에 있어서,
    상기 데이터베이스는 이동 노드의 NAI와 ESN을 저장하고,
    상기 VPN 사용자 인증정보는 난수를 더 포함하고,
    상기 (b) 단계는,
    (b1) 상기 가상사설망 관문이 NAI, 난수 및 암호화 코드를 포함하는 VPN 사용자 인증요청 메시지를 작성하여 상기 데이터베이스를 소유하는 AAA로 전송하는 단계;
    (b2) 상기 AAA가 데이터베이스를 조회하여 상기 NAI에 대한 등록 여부를 확인하는 단계;
    (b3) NAI가 등록되어 있는 경우, 상기 AAA가, 상기 NAI에 매칭되어 데이터베이스에 등록된 ESN과 상기 난수를 이용하여 암호화를 행하고, 그 암호화한 결과값과 상기 가상사설망 관문이 전송한 암호화 코드의 일치 여부를 확인하는 단계; 및
    (b4) 상기 AAA가 상기 확인단계의 결과에 따라 VPN 사용자 인증 결과를 상기 가상사설망 관문으로 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 IP를 이용한 이동 노드의 가상사설망 접속 방법.
  5. 제3항에 있어서,
    상기 데이터베이스는 이동 노드의 NAI와 ESN을 저장하고,
    상기 VPN 사용자 인증정보는 난수를 더 포함하고,
    상기 (b) 단계는,
    (b1) 상기 가상사설망 관문이 데이터베이스를 조회하여 VPN 사용자 인증정보에 포함된 NAI에 대한 등록 여부를 확인하는 단계;
    (b2) NAI가 등록되어 있는 경우, 상기 가상사설망 관문이, 상기 NAI에 매칭되어 데이터베이스에 등록된 ESN과 상기 난수를 이용하여 암호화를 행하고, 그 암호화한 결과값과 상기 VPN 사용자 인증정보에 포함된 암호화 코드의 일치 여부를 확인하는 단계; 및
    (b3) 상기 가상사설망 관문이 상기 확인단계의 결과에 따라 이동 노드의 가상사설망 접속 권한 보유 여부를 검증하는 단계;를 포함하는 것을 특징으로 하는 모바일 IP를 이용한 이동 노드의 가상사설망 접속 방법.
  6. 제1항에 있어서,
    상기 모바일 IP 등록요청 메시지는 이동 노드의 홈 IP 주소와 이동 후 IP 주소를 포함하고,
    상기 가상사설망 관문이 상기 이동 노드의 홈 IP 주소와 이동 후 IP 주소의 바인딩 정보를 등록하는 단계;를 더 포함하는 것을 특징으로 하는 모바일 IP를 이용한 이동 노드의 가상사설망 접속 방법.
  7. 제1항에 있어서,
    상기 이동 후 IP 주소는 CCOA임을 특징으로 하는 모바일 IP를 이용한 이동 노드의 가상사설망 접속 방법.
  8. 제1항에 있어서,
    상기 이동 후 IP 주소는 이동 노드가 FA로부터 획득한 COA이고,
    상기 모바일 IP 등록요청 메시지는 FA를 매개로 하여 가상사설망 관문으로 전송되는 것을 특징으로 하는 모바일 IP를 이용한 이동 노드의 가상사설망 접속 방법.
  9. 제1항에 있어서,
    상기 사설 IP 주소는 상기 응답 메시지의 홈 IP 주소 필드에 수록되는 것을 특징으로 하는 모바일 IP를 이용한 이동 노드의 가상사설망 접속 방법.
KR1020050025530A 2005-03-28 2005-03-28 모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법 KR100667502B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020050025530A KR100667502B1 (ko) 2005-03-28 2005-03-28 모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법
PCT/KR2006/001033 WO2006104324A1 (en) 2005-03-28 2006-03-21 Method for mobile node's connection to virtual private network using mobile ip
CNB2006800100770A CN100547979C (zh) 2005-03-28 2006-03-21 用于利用移动ip连接移动结点和虚拟专用网络的方法
JP2008503936A JP2008535363A (ja) 2005-03-28 2006-03-21 モバイルipを用いた移動ノードの仮想私設網接続方法
US11/910,001 US20090100514A1 (en) 2005-03-28 2006-03-21 Method for mobile node's connection to virtual private network using mobile ip
EP06716482A EP1864439A1 (en) 2005-03-28 2006-03-21 Method for mobile node's connection to virtual private network using mobile ip

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050025530A KR100667502B1 (ko) 2005-03-28 2005-03-28 모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법

Publications (2)

Publication Number Publication Date
KR20060103688A KR20060103688A (ko) 2006-10-04
KR100667502B1 true KR100667502B1 (ko) 2007-01-10

Family

ID=37053562

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050025530A KR100667502B1 (ko) 2005-03-28 2005-03-28 모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법

Country Status (6)

Country Link
US (1) US20090100514A1 (ko)
EP (1) EP1864439A1 (ko)
JP (1) JP2008535363A (ko)
KR (1) KR100667502B1 (ko)
CN (1) CN100547979C (ko)
WO (1) WO2006104324A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7975288B2 (en) * 2006-05-02 2011-07-05 Oracle International Corporation Method and apparatus for imposing quorum-based access control in a computer system
US8607301B2 (en) * 2006-09-27 2013-12-10 Certes Networks, Inc. Deploying group VPNS and security groups over an end-to-end enterprise network
US8743853B2 (en) * 2007-05-08 2014-06-03 Intel Corporation Techniques to include virtual private networks in a universal services interface
US8175611B2 (en) * 2007-11-29 2012-05-08 Jasper Wireless, Inc. Enhanced manageability in wireless data communication systems
CN101309272B (zh) * 2008-07-09 2012-12-19 中兴通讯股份有限公司 认证服务器及虚拟专用网的移动通信终端接入控制方法
KR101385846B1 (ko) * 2008-12-30 2014-04-17 에릭슨 엘지 주식회사 통신 방법 및 통신 시스템
US8019837B2 (en) 2009-01-14 2011-09-13 International Business Machines Corporation Providing network identity for virtual machines
US7929556B2 (en) * 2009-04-29 2011-04-19 Alcatel Lucent Method of private addressing in proxy mobile IP networks
CN101557336B (zh) * 2009-05-04 2012-05-02 成都市华为赛门铁克科技有限公司 一种建立网络隧道的方法,数据处理方法及相关设备
CN101572729B (zh) * 2009-05-04 2012-02-01 成都市华为赛门铁克科技有限公司 一种虚拟专用网节点信息的处理方法及相关设备、系统
US20100325424A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
KR101622174B1 (ko) * 2010-05-20 2016-06-02 삼성전자주식회사 컨텐츠 공유를 위한 가상 그룹에서의 단말, 홈 허브 및 방문 허브의 제어 방법
US10277630B2 (en) * 2011-06-03 2019-04-30 The Boeing Company MobileNet
CN103533544B (zh) * 2013-10-10 2016-06-01 北京首信科技股份有限公司 一种在数据库发生故障时进行aaa认证的方法
EP3160176B1 (en) * 2015-10-19 2019-12-11 Vodafone GmbH Using a service of a mobile packet core network without having a sim card
CN111083091B (zh) * 2018-10-19 2022-08-02 中兴通讯股份有限公司 一种隧道的创建方法、装置及存储介质
CN116033020B (zh) * 2022-12-27 2024-05-10 中国联合网络通信集团有限公司 增强物理网关算力的方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010035641A (ko) * 1999-10-01 2001-05-07 윤종용 외부에서 사설망 내부와 통신하는 인터넷 통신 장치 및 방법
JP2002111732A (ja) 2000-10-02 2002-04-12 Nippon Telegr & Teleph Corp <Ntt> Vpnシステム及びvpn設定方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
JP2002199003A (ja) * 2000-12-22 2002-07-12 Nippon Telegr & Teleph Corp <Ntt> 移動端末位置登録方法及びその実施装置
KR20040074135A (ko) * 2002-01-29 2004-08-21 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 통신 시스템, 통신 수행 방법, 소프트웨어 제품,클라이언트 장치 및 서버
US20030224788A1 (en) * 2002-03-05 2003-12-04 Cisco Technology, Inc. Mobile IP roaming between internal and external networks
US7155526B2 (en) * 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
NO317294B1 (no) * 2002-07-11 2004-10-04 Birdstep Tech Asa Sømløs Ip-mobilitet på tvers av sikkerhetsgrenser
JP4056849B2 (ja) * 2002-08-09 2008-03-05 富士通株式会社 仮想閉域網システム
KR100464319B1 (ko) * 2002-11-06 2004-12-31 삼성전자주식회사 차세대 이동통신시스템용 네트워크 구조 및 이를 이용한데이타 통신방법
US7428226B2 (en) * 2002-12-18 2008-09-23 Intel Corporation Method, apparatus and system for a secure mobile IP-based roaming solution
JP4023319B2 (ja) * 2003-01-08 2007-12-19 日本電気株式会社 モバイルipアクセスゲートウェイシステム及びそれに用いるトンネリング制御方法
JP4270888B2 (ja) * 2003-01-14 2009-06-03 パナソニック株式会社 Wlan相互接続におけるサービス及びアドレス管理方法
WO2004097590A2 (en) * 2003-04-29 2004-11-11 Azaire Networks Inc. Method and system for providing sim-based roaming over existing wlan public access infrastructure
US6978317B2 (en) * 2003-12-24 2005-12-20 Motorola, Inc. Method and apparatus for a mobile device to address a private home agent having a public address and a private address
US20070008924A1 (en) * 2004-01-15 2007-01-11 Padraig Moran Device to facilitate the deployment of mobile virtual private networks for medium/large corporate networks
US7496360B2 (en) * 2004-02-27 2009-02-24 Texas Instruments Incorporated Multi-function telephone
EP1575238A1 (en) * 2004-03-08 2005-09-14 Nokia Corporation IP mobility in mobile telecommunications system
TWI254546B (en) * 2004-08-03 2006-05-01 Zyxel Communications Corp Assignment method and system of home agent in mobile VPN
TW200607293A (en) * 2004-08-03 2006-02-16 Zyxel Communications Corp Method and system for dynamically assigning agent of mobile VPN
US7373661B2 (en) * 2005-02-14 2008-05-13 Ethome, Inc. Systems and methods for automatically configuring and managing network devices and virtual private networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010035641A (ko) * 1999-10-01 2001-05-07 윤종용 외부에서 사설망 내부와 통신하는 인터넷 통신 장치 및 방법
JP2002111732A (ja) 2000-10-02 2002-04-12 Nippon Telegr & Teleph Corp <Ntt> Vpnシステム及びvpn設定方法

Also Published As

Publication number Publication date
JP2008535363A (ja) 2008-08-28
CN101151849A (zh) 2008-03-26
KR20060103688A (ko) 2006-10-04
EP1864439A1 (en) 2007-12-12
WO2006104324A1 (en) 2006-10-05
CN100547979C (zh) 2009-10-07
US20090100514A1 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
KR100667502B1 (ko) 모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법
US9445272B2 (en) Authentication in heterogeneous IP networks
JP4832756B2 (ja) Wlanローミングの間にgsm認証を行う方法およびシステム
JP4723158B2 (ja) パケット・データ・ネットワークにおける認証方法
KR101401605B1 (ko) 접속에 특화된 키를 제공하기 위한 방법 및 시스템
US8036191B2 (en) Mobile station as a gateway for mobile terminals to an access network, and method for registering the mobile station and the mobile terminals in a network
US7079499B1 (en) Internet protocol mobility architecture framework
US7496057B2 (en) Methods and apparatus for optimizations in 3GPP2 networks using mobile IPv6
EP2245799B1 (en) Route optimization in mobile ip networks
KR101282095B1 (ko) 콘택 노드를 포함하는 제 1 통신 네트워크와 액세스 노드를포함하는 제 2 통신 네트워크를 인터페이싱하기 위한방법, 어셈블리, 및 저장 매체
US20050190734A1 (en) NAI based AAA extensions for mobile IPv6
KR100945612B1 (ko) 클라이언트-모바일-ip(cmip) 대신프록시-모바일-ip(pmip)의 가입자-지정 강화
US20120131644A1 (en) Mobile IPv6 authentication and authorization baseline
US8218484B2 (en) Methods and apparatus for sending data packets to and from mobile nodes in a data network
JP2007508614A5 (ko)
US8171120B1 (en) Mobile IPv6 route optimization authorization
Cappiello et al. Mobility amongst heterogeneous networks with AAA support
WO2009155863A1 (zh) 下一代网络中支持移动性安全的方法与系统
Haverinen et al. Authentication and key generation for mobile IP using GSM authentication and roaming
US8817786B2 (en) Method for filtering packets coming from a communication network
KR100687721B1 (ko) 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법
AU7812600A (en) Internet protocol mobility architecture framework

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121228

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140102

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150105

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160104

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161227

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 14