KR100799575B1 - IPv6 네트워크에서 이동노드에게 VPN 서비스를제공하는 방법 및 이를 위한 게이트웨이 - Google Patents

IPv6 네트워크에서 이동노드에게 VPN 서비스를제공하는 방법 및 이를 위한 게이트웨이 Download PDF

Info

Publication number
KR100799575B1
KR100799575B1 KR1020060074654A KR20060074654A KR100799575B1 KR 100799575 B1 KR100799575 B1 KR 100799575B1 KR 1020060074654 A KR1020060074654 A KR 1020060074654A KR 20060074654 A KR20060074654 A KR 20060074654A KR 100799575 B1 KR100799575 B1 KR 100799575B1
Authority
KR
South Korea
Prior art keywords
mobile node
gateway
packet
address
message
Prior art date
Application number
KR1020060074654A
Other languages
English (en)
Other versions
KR20070059902A (ko
Inventor
권혁찬
나재훈
장종수
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US11/634,688 priority Critical patent/US20070177550A1/en
Publication of KR20070059902A publication Critical patent/KR20070059902A/ko
Application granted granted Critical
Publication of KR100799575B1 publication Critical patent/KR100799575B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명에 의한 IPv6 네트워크에서 이동노드에게 VPN 서비스를 제공하는 방법 및 이를 위한 게이트웨이는 핸드오버를 수행한 이동노드와 IKE 협상을 수행하고 보안연관(SA; Security Association)을 획득한 후 상기 이동단말을 인증하는 단계; 이동노드로부터 BU(Binding Update)메시지를 수신하여 검증한 후 이동노드의 새로운 위치정보를 저장하고 BA(Binding Acknowledge)메시지를 송신하여 이동성 처리를 수행하는 단계; 상기 이동성 처리가 완료된 후 이동노드가 대응노드(CN)로 송신하는 패킷에 대하여는 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하여 전달하는 단계; 및 대응노드가 이동노드의 홈 주소로 송신하는 패킷에 대하여는 상기 이동노드의 보조주소로 전달될 수 있도록 패킷을 재구성하여 전달하는 단계;를 포함하는 것을 특징으로 하며, Mobile IPv6의 홈에이전트(HA : Home Agent)에서 수행하는 기능을 수행하여 VPN 서비스에서 IP 이동성을 제공할 수 있으며, MN의 VPN 도메인 내부에서의 이동성뿐만 아니라 그 외부에서의 이동성도 지원할 수 있다.
IPv6, VPN Gateway, Mobile Node, Home Agent, MIPv6, reverse tunneling

Description

IPv6 네트워크에서 이동노드에게 VPN 서비스를 제공하는 방법 및 이를 위한 게이트웨이{Method for providing VPN services to Mobile Node in IPv6 network and gateway using the same}
도 1은 본 발명이 동작하는 전체 망의 구성을 보여주는 도면이다.
도 2는 본 발명에 의한 MVPN 게이트웨이의 구성을 보여주는 블록도이다.
도 3은 본 발명에 의한 MVPN 게이트웨이가 이동노드에게 VPN 서비스를 제공하는 일 실시예의 과정을 보여주는 흐름도이다.
도 4는 본 발명에 의한 MVPN 게이트웨이와 이동노드간에 VPN 서비스가 이루어지는 일 실시예의 과정을 보여주는 흐름도이다.
도 5는 이동노드가 홈 도메인에서 초기화 한 후(전원 on) 타 도메인으로 이동하는 경우에 본 발명에 의한 전체 수행 과정을 보여주는 도면이다.
도 6은 이동노드가 외부 네트워크에서 초기화하는 경우에 본 발명에 의한 전체 수행과정을 보여주는 도면이다.
본 발명은 IPv6 네트워크에서 이동 노드(Mobile Node, 이하 “MN"이라고 함) 의 이동성을 지원하기 위하여 VPN 서비스 제공을 위한 VPN 게이트웨이 및 그 게이트웨이가 VPN 서비스를 제공하는 방법에 관한 것이다.
본 발명은 이동 노드(MN)에 대한 VPN 서비스 제공을 위해 기존의 Mobile IPv6 기술을 활용하기 위한 것으로서 동일 분야의 종래 기술은 다음과 같다.
IETF의 표준화 드래프트 문서 "Mobile IPv4 Traversal Across IPsec-based VPN Gateways" 에서는 IPv4 네트워크를 대상으로 VPN 도메인 내부에 HA를 두고 외부에 추가의 external-HA를 두는 방식을 제안하였다. MN이 이동하면 미리 VPN 게이트웨이와 안전한 채널이 형성되어 있는 external-HA로 위치 등록을 하면, external HA 가 MN의 패킷을 터널링하여 VPN 게이트웨이를 통과시켜 주는 방식이다. 이 방식 역시 이동 단말에 대한 VPN 서비스를 제공하는 효과가 있지만 효율성 측면에서 문제점이 존재한다. 단말이 이동 하는 경우 패킷의 전달 경로가 매번 external-HA, VPN GW, internal-HA, VPN 서버를 거쳐야 하기 때문이다. 반면 본 발명에서 제안한 방식은 단말이 이동하더라도 기존 고정 단말에 대한 VPN 서비스 제공시의 패킷 전송 경로와 동일한 전송 경로를 갖는 구조를 제공한다.
한국전자통신연구원에서 출원한 "MPLS 가상사설망에서 이동서비스 제공장치 및 제공방법"은 MPLS(multiprotocol Label Switching) 네트워크 기반 가상사설망에 관한 것으로, 구체적으로 VPN 사이트 내에 속해 있는 단말이 다른 사이트로 이동하는 경우에도 계속해서 VPN 서비스를 제공받을 수 있도록 하는 MPLS VPN 단말의 이동 서비스 제공장치 및 방법에 관한 것이다. MPLS는 하나의 IP 세션(session) 내에 존재하는 패킷들을 네트워크 계층에서 구분하여, 해당 경로를 따라 라우터를 쉽게 통과할 수 있도록, 각 패킷의 헤더 앞에 레이블(label)을 달아준다. 그리고, 이 레이블에 따라 MPLS 라우터에서 라우팅을 수행한다. 이러한 MPLS의 레이블을 이용하여 서로 다른 VPN 간의 트래픽을 격리시켜 효율적인 패킷 전송을 하는 것이 MPLS 기반 VPN 기술의 핵심이다. 이 발명은 MPLS 레이블을 이용하는 MPLS VPN 방식으로 IP터널링 방식을 이용하는 본 발명과는 동작과정에서 차이를 보인다. 또한 이 발명은 CE를 기반으로 하는 VPN 도메인 간의 이동만으로 범위를 한정하고 있으며 VPN 도메인 외부의 Remote Access VPN 서비스에 대한 해결책이 되지 못한다.
Samsung Electronics Co.에서 출원한 "Method and system for supporting internet protocol mobility of a mobile node in a mobile communication system"에서는 이동 통신 시스템에서 아이피 이동성 지원 방법에 관한 것으로서, 특히 이동 단말의 홈 어드레스를 이용한 Mobile IP와 Session IP(SIP)의 IP 이동성 지원 방법을 제안한다. 이 발명의 주된 목적은 Mobile IP와 SIP를 모두 탑재한 이동 단말의 IP 이동성을 효과적으로 지원하는 방법을 제공하는 것이다. 또 다른 목적은 이 발명을 이용하는 경우 이동 단말이 위치를 변경하여 새로운 IP 주소를 할당 받았을 때 Mobile IP의 위치 등록과정과 SIP의 위치등록 과정의 중복되는 절차를 최적화 하는 IP 이동성 지원 방법을 제공함에 있다. 이 발명은 이동통신 시스템에 있어서 IP 이동성을 제공하는 데 효과적이며, VPN 서비스에 대한 이동성 제공에 대한 기능은 없다.
또한 현재의 VPN(Virtual Private Network, 이하 “VPN”이라고 함) 제품은 단말의 이동성을 지원하지 못하고 있다. 이는 단말의 이동 시 새로이 획득한 주소 를 VPN Gateway가 인식하지 못하기 때문이다. IPv6 네트워크에서는 단말이 이동하면 auto-configuration(자동 주소생성)방식에 따라 라우터와 주변 노드와의 통신을 통해 스스로 새로운 주소를 할당 받게 된다. VPN Gateway는 단말이 초기에 등록한 IP 정보만을 알고 있기 때문에 이동한 단말이 전송하는 패킷을 받는 경우, source address 필드에 있는 주소를 인증하지 못하게 되며, 해당 패킷을 폐기하게 되는 문제점이 있다.
본 발명이 이루고자 하는 기술적 과제는 상기의 문제점들을 해결하기 위하여 안출된 것으로서, 이동노드에게 VPN에서도 이동성을 지원할 수 있는 방법 및 이를 위한 게이트웨이로서, VPN 게이트웨이에 Mobile IPv6의 홈에이전트(HA : Home Agent)에 해당하는 기능을 수행하는 게이트웨이(이하 본 발명에 의한 게이트웨이를 “MVPN 게이트웨이”라고 함)를 제공하는데 있다.
상기의 기술적 과제를 이루기 위하여, 본 발명에 의한 IIPv6 네트워크에서 이동노드에게 VPN 서비스를 제공하는 방법은 핸드오버를 수행한 이동노드와 IKE 협상을 수행하고 보안연관(SA; Security Association)을 획득한 후 상기 이동단말을 인증하는 단계; 이동노드로부터 BU(Binding Update)메시지를 수신하여 검증한 후 이동노드의 새로운 위치정보를 저장하고 BA(Binding Acknowledge)메시지를 송신하여 이동성 처리를 수행하는 단계; 상기 이동성 처리가 완료된 후 이동노드가 대응노드(CN)로 송신하는 패킷에 대하여는 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하여 전달하는 단계; 및 대응노드가 이동노드의 홈 주소로 송신하는 패킷에 대하여는 상기 이동노드의 보조주소로 전달될 수 있도록 패킷을 재구성하여 전달하는 단계;를 포함하는 것을 특징으로 한다.
상기의 기술적 과제를 이루기 위하여, 본 발명에 의한 IPv6 네트워크에서 이동노드에게 VPN 서비스를 제공하는 방법은 이동노드와 VPN 게이트웨이, 그리고 대응노드가 상호 접속된 IPv6 네트워크에서 이동노드에 VPN서비스를 제공하는 방법에 있어서, 이동노드와 게이트웨이간 IKE 협상 후 보안연관(SA; Security Association)을 상호 구비하는 단계; 이동노드가 상기 보안연관을 기초로 생성된 IPsec 터널 헤더가 추가된 BU 메시지를 게이트웨이로 송신하는 단계; 상기 BU 메시지를 검증한 게이트웨이가 상기 보안연관을 기초로 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하여 복호화한 후 BA 메시지를 상기 이동노드로 송신하는 단계; 이동노드가 대응노드(CN)로 송신하는 패킷에 대하여 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하여 상기 게이트웨이로 전달하면, 상기 게이트웨이는 바인딩 캐쉬 정보를 참조하여 목적지인 상기 대응노드로 전달하는 단계; 및 대응노드가 이동노드의 홈 주소로 송신하는 패킷을 수신한 게이트웨이가 상기 이동노드의 보조주소로 전달될 수 있도록 패킷을 재구성하여 전달하는 단계;를 포함하는 것을 특징으로 한다.
상기의 기술적 과제를 이루기 위하여, 본 발명에 의한 IIPv6 네트워크에서 이동노드에게 VPN 서비스를 제공하기 위한 게이트웨이는 이동노드와의 통신을 위한 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 위하여 인증오버헤드와 ESP 처리를 수행하는 IPsec엔진부; 상기 IPsec에서 사용하는 암호/복호화 처리와 해쉬함수 처리를 수행하며 메시지 인증코드를 생성하고 검증하는 암복호화부; 상기 이동노드를 인증한 후 성공하면 VPN서비스를 제공하는 VPN 서비스부; 및 상기 VPN 서비스 수행을 위하여 상기 이동단말의 주소 및 패킷의 처리를 수행하여 상기 VPN 서비스부로 출력하는 이동성처리부;를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하면서 본 발명의 바람직한 일 실시예를 상세하게 설명하도록 한다. 도 1은 본 발명이 동작하는 전체 망의 구성을 보여주는 도면이다. 본 발명에 따른 네트워크 시스템은, IPv6 네트워크에서 단말의 이동성을 지원하는 VPN 서비스 제공을 위해, 이동 사용자의 단말인 MN(101), MN이 이동한 영역의 Router(104), MN의 이동성 및 VPN 서비스 제공을 위한 MVPN Gateway(102), MN과의 통신대상인 CN(103)으로 크게 구성된다.
본 발명에서 고려하는 VPN 장비는 Layer 3 IPsec VPN이며, IPv6 네트워킹을 지원하는 VPN장비임을 가정한다. VPN 인증기법은 단말인증으로 사용자 인증을 대치하는 것으로 가정한다. 단말의 인증 방법은 IKE를 통해 이루어진다.
전체 운용을 위한 시스템의 하드웨어 및 소프트웨어를 포함하는 구성요소는 도 1에 도식되어 있는 바와 같이 MN(101), MVPN 게이트웨이(102), 대응노드(103, Correspondent Node, 이하 “CN”으로 표기), 라우터(104), 방화벽(105), 상호연관데이터베이스(107, SADB;Security Association Database), 바인딩캐쉬106,Binding Cache)로 구성된다.
MN(101)과 CN(103)은 IETF RFC 3775에 정의된 Mobile IPv6의 구성 요소로서 기능상의 변경 없이 그대로 사용이 가능하다. 방화벽(105)은 VPN 도메인(114)을 보 호하기 위한 것으로서, VPN 접속이 허가된 IP를 송신지 주소(source address)로 하는 패킷만을 통과 시키고 나머지 패킷은 폐기하는 역할을 수행한다. SADB(107)는 MN과 MVPN 게이트웨이간의 IPsec 통신을 위한 상호연관(SA)를 저장하고 관리하는 데이터베이스로서 MVPN 게이트웨이(102)에도 존재하고 MN(101)에도 존재한다. 바인딩 캐쉬(106)는 MN의 이동 주소를 관리하기 위해 MVPN 게이트웨이가 관리하는 정보로서 MN의 홈주소와 이동 후 설정한 임시주소(Care-of-Address, 이하 “CoA”로 표기)의 매핑 정보를 관리한다.
도 1의 VPN domain(114)은 MN의 홈 네트워크이기도 하다. 즉 본 시스템에서 MN의 홈 주소 셋팅은 VPN 도메인내의 주소로 하며, VPN 서비스를 제공받기 위해 셋팅한 MN의 홈 주소를 방화벽(105)에 등록하는 절차가 필요하다.
본 발명의 핵심인 MVPN 게이트웨이(102)는 기존의 IP VPN의 기능에 Mobile IPv6의 HA의 기능 일부를 탑재하는 구조를 가진다.
이제 도 2를 참조하면서 본 발명에 의한 MVPN 게이트웨이의 바람직한 일 실시예를 설명한다. IPsec 엔진부(IPsec Engine Modue,210)는 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하기 위한 기능 모듈로서 두개의 실행 유닛 즉 AH 처리를 담당하는 AH처리부(AH Processing unit,211)과 ESP 처리를 담당하는 ESP처리부(ESP Processing unit,213)로 구성된다.
암복호화부(Encryption/Decryption Processing Unit,240)는 IPsec에서 사용하는 암복호화 기능, 해쉬함수 처리 기능을 담당하며 메시지 인증 코드를 생성하고 검증하기 위한 메시지인증코드부(Message Authentication Code Unit,241)와 암복호화를 처리하는 암복호처리부(Encryption/Decryption Processing Unit,243)으로 구성된다. IPsec 엔진부(210)와 암복호화부(240)는 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 위한 기본 모듈로서 IETF의 RFC 3168, 2402. 2406에 정의된 프로토콜을 따른다.
VPN서비스부(VPN Service Module,220)는 단말인증, Layer 3 터널링(tunneling)등의 VPN 서비스를 제공하는 모듈로서 IP 패킷을 필터링 하기 위한 IP패킷필터링부(IP Packet Filtering Unit,225), IPsec 터널링을 처리하기 위한 IPsec 터널링부(IPsec Tunneling Unit,221), 그리고 IKE 처리를 위한 IKE처리부(IKE Processing Unit, 223)으로 구성된다. 여기서, IP패킷필터링부(225)는 VPN 도메인을 보호하는 방화벽이 있는 경우에는 동작하지 않는다
이동성처리부(Mobility Processing & Management Module, 230)는 기존의 VPN 서비스에 더해지는 것으로서, 단말의 이동성을 지원하기 위한 모듈이다. 이 모듈의 기능은 Mobile IPv6 프로토콜의 HA의 기능중에서 이동성을 지원하기 위한 기능을 수행한다. 이동성처리부(230)는 MN의 홈주소와 이동 후 할당 받은 주소를 관리하고, 상기 MN과 인터넷 키 교환 프로토콜(Internet key exchange, IKE) 협상을 수행하고 보안연관(SA; Security Association)을 획득한 후 상기 이동단말을 인증하는 인증부(Binding Cashe Management unit, 231), 이동노드로부터 수신한 BU(Binding Update)메시지를 검증한 후 이동노드의 새로운 위치정보를 저장하고 BA(Binding Acknowledge)메시지를 송신하는 바인딩메시지 처리부(BU processing unit, 233), MN의 홈 주소로 도착하는 패킷을 가로채기 위한 패킷처리부(Packet Intercept Unit,235) 그리고 Mobile IPv6 프로토콜에서 사용하는 MH(mobility Header)를 인식하고 처리하기 위한 MH처리부(Mobility Header Processing Unit,237)로 구성된다.
이제, 도 3내지 도 6을 참조하면서 본 발명에 의한 서비스 제공 방법의 일 실시예를 설명한다. 먼저 도 3은 본 발명에 의한 MVPN 게이트웨이가 이동노드에게 VPN 서비스를 제공하는 일 실시예의 과정을 보여주는 흐름도이다.
MVPN 게이트웨이는 핸드오버를 수행한 이동노드와 인터넷 키 교환 프로토콜(Internet key exchange, IKE) 협상을 수행하고 보안연관(SA; Security Association)을 획득한 후 이동단말을 인증하게 된다(S301). 다음으로 상기 이동노드의 홈 주소와 핸드오버에 의하여 발생한 보조주소(CoA:Care of Address)를 포함하고, 또 상기 보안연관을 기초로 생성된 IPsec 터널 헤더가 추가된 BU(Binding Update)메시지를 이동노드로부터 수신한다.
이 수신된 BU 메시지에서 보안연관을 추출한 후 IPsec 터널 헤더를 제거하고 패킷을 복호한다. 그리고 상기 복호된 패킷에서 상기 이동노드의 새로운 위치정보를 바인딩 캐쉬에 갱신한 후 BA(Binding Acknowlege) 메시지에 IPsec 터널 모드를 적용하여 전송한다(S203).
이제, 이동노드가 대응노드로 송신하는 패킷을 수신해서 그 패킷에 대하여 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하여 복호화하고 디캡슐화(decapsulation)한 후 내부헤더(inner header)에 있는 상기 이동노드의 홈 주소를 송신자 주소(Source Address)로 하여 상기 대응노드로 전달하게 된다(S305).
마지막으로, 대응노드가 이동노드의 홈 주소로 송신하는 패킷에 대하여는 상기 이동노드의 보조주소로 전달될 수 있도록 패킷을 재구성하여 전달하게 된다(S307).
도 4를 참조하면서, 이동노드와 게이트웨이간의 상호 동작을 살펴본다. 이동노드와 게이트웨이간 인터넷 키 교환 프로토콜(Internet key exchange, IKE) 협상 후 보안연관(SA; Security Association)을 상호 구축한다(S401). 이러한 상태에서 이동노드가 상기 보안연관을 기초로 생성된 IPsec 터널 헤더가 추가된 BU 메시지를 게이트웨이로 송신하게 되어 이동성 처리가 시작되게 된다(S403). 이제 상기 BU 메시지를 검증한 게이트웨이가 상기 보안연관을 기초로 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하여 복호화한 후 BA 메시지를 상기 이동노드로 송신한다(S405).
이렇게 바인딩된 후 이동노드가 대응노드(CN)로 송신하는 패킷에 대하여 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하여 상기 게이트웨이로 전달하면, 게이트웨이는 바인딩 캐쉬 정보를 참조하여 목적지인 상기 대응노드로 전달하게 되고(S407), 대응노드가 이동노드의 홈 주소로 송신하는 패킷을 수신한 게이트웨이가 상기 이동노드의 보조주소로 전달될 수 있도록 패킷을 재구성하여 전달함으로써 이동성 처리는 종료하게 된다(S409). 도 4와 같은 처리 절차를 아래에서 보다 상세하게 단계별로 설명한다.
본 시스템의 동작 과정을 설명하기 위해 도 1로 돌아가면, MN이 VPN 도메인 외부 네트워크(113)에서 초기화하거나, MN이 VPN 도메인(114) 내부에서 초기화 한 후 외부 네트워크(113)로 이동한 경우 MN은 IPv6 프로토콜 동작에 따라 인접한 라우터(104)로부터 받은 정보를 기초로 자신의 이동을 감지하고 자신의 주소를 생성(112)한다. 인접한 라우터로부터 받은 정보란 Router Advertisement 메시지로서 라우터의 프리픽스(prefix) 정보가 포함된다. 자동주소생성절차는 IETF RFC 2460의 절차와 동일하다.
다음으로 생성한 주소를 MVPN 게이트웨이(102)에게 등록하기 위해 먼저 MVPN 게이트웨이(102)와 인터넷 키 교환 프로토콜(Internet key exchange, IKE) 협상(108)을 시도한다. 인터넷 키 교환 프로토콜(Internet key exchange, IKE) 협상 과정에서 MVPN 게이트웨이는 MN 단말을 인증하게 되고 서로간에 IPsec 통신을 위한 SA를 협상하여 양 단에 SA를 보유하게 된다. 다음으로 MN은 자신의 이동 정보를 MVPN 게이트웨이에게 알리기 위해 자신의 홈 주소와 새로이 할당 받은 CoA(Care-of Address)를 포함한 BU(Binding Update)메시지(111)를 생성하여 MVPN 게이트웨이에게 전송한다. BU 메시지 생성시 IKE를 통해 서로간에 공유한 SA를 이용하여 IPsec tunnel 헤더를 붙인다. 따라서 BU 메시지는 IPsec tunnel(109)로 보호되게 된다.
BU를 수신한 MVPN 게이트웨이는 IPsec tunnel header를 검증하고 떼어내고, 패킷을 복호화 하기 위해 SADB(107)를 조회하여 SA를 추출한다. 이 추출된 SA 정보를 기초로 IPsec 수신 처리를 하여 IPsec tunnel header를 검증하고 떼어낸 후 패킷을 복호화한다. 이 후 복호화된 패킷, 즉 BU 패킷을 검사하여 MN의 새로운 위치정보를 자신의 Binding Cache에 갱신한다. 그리고 BU가 정상적으로 처리 되었음을 알리기 위해 MN에게 BA(Binding Acknowledgement) 패킷을 전송한다. 이 패킷도 IPsec tunnel mode를 적용하여 전달한다.
이 후에 MN이 VPN 도메인내의 목적지로 패킷을 전송하는 경우 VPN 게이트웨이는 자신의 binding cache 정보를 참조하여 패킷의 송신자 주소(source address)를 MN의 홈 주소로 대치한 후 목적지로 전달한다. 따라서 방화벽(105)을 통과하는데 문제가 없게 된다. 패킷의 송신자 주소를 보면 MVPN 게이트웨이로 도착하는 경우에는 MN의 CoA 주소(tunneling header의 outer 주소)가 되고 MVPN 게이트웨이에 서 처리한 후에는 MN의 홈주소가 된다. 여기서 tunneling header는 제거된 상태이다.
도 5는 이동노드가 홈 도메인에서 초기화 한 후(전원 on) 타 도메인으로 이동하는 경우에 본 발명에 의한 전체 수행 과정을 보여주는 도면이고, 도 6은 이동노드가 외부 네트워크에서 초기화하는 경우에 본 발명에 의한 전체 수행과정을 보여주는 도면이다.
초기에 CN과 통신중이던(S501) MN이 이동을 감지한 후 CoA를 자동으로 설정한다(S502 내지 S503). MN은 MVPN 게이트웨이와 인터넷 키 교환 프로토콜(Internet key exchange, IKE) 협상을 시작(S504)하고, 이에 따라 MVPN은 단말을 인증한 후 BA를 생성하고, MN도 BA를 생성한다(S505). BA를 생성한 MN은 BU 메시지를 생성한 후(S506) MVPN 게이트웨이로 그 메시지를 보내고(S507), 그에 따라 MVPN 게이트웨이는 데이터베이스를 조회하여 메시지 인증과 복호화를 포함하는 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 수행하여 BU 메시지를 검증한다. 이 검증이 성공하면 바인딩 캐쉬를 갱신한 후 BA 메시지를 생성하여 MN으로 보낸다(S508 내지 S513). BA 메시지를 수신한 MN은 데이터베이스를 조회하여 메시지 인증과 복호화를 포함하는 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 수행하여 BA 메시지를 검증한다. 이 검증이 성공하면 바인딩 업데이트 리스트를 갱신하고, CN으로 보내기위한 패킷을 생성하여 IPsec 터널 모드를 적용한 후 MVPN 게이트웨이로 송신한다(S514 내지 S519).
이 패킷을 수신한 MVPN 게이트웨이는 다시 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 한 후 터널 헤드를 제거하여 패킷 데이터를 CN으로 전달한다(S520 내지 S523). CN이 MN의 홈 주소로 보내는 패킷을 수신한 MVPN 게이트웨이는 그 패킷을 가로채어 바인딩 캐쉬를 조회한 후 패킷을 재구성하여 MN의 CoA로 송신하게 되고, 이 패킷을 수신한 MN은 다시 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 한 후 터널 헤더를 제거하여 순수 데이터를 확보하게 된다(S524 내지 S534).
도 6은 이동노드가 외부 네트워크에서 초기화하는 경우이어서, MN이 초기에 부트스트래핑을 하는 과정(S601)만 추가될 뿐 나머지 동작 흐름은 도 5의 경우와 동일하므로 중복을 피하기 위하여 설명을 생략한다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으 로 해석되어야 할 것이다.
이상에서 설명한 바와 같이, 본 발명에 의한 IPv6 네트워크에서 이동노드에게 VPN 서비스를 제공하는 방법 및 이를 위한 게이트웨이는 Mobile IPv6의 홈에이전트(HA : Home Agent)에서 수행하는 기능을 수행하여 VPN 서비스에서 IP 이동성을 제공할 수 있으며, MN의 VPN 도메인 내부에서의 이동성뿐만 아니라 그 외부에서의 이동성도 지원할 수 있다.

Claims (19)

  1. (a) 핸드오버를 수행한 이동노드와 인터넷 키 교환 프로토콜(Internet key exchange, IKE) 협상을 수행하고 보안연관(SA; Security Association)을 획득한 후 상기 이동노드를 인증하는 단계;
    (b) 상기 이동노드로부터 BU(Binding Update)메시지를 수신하여 검증한 후 이동노드의 새로운 위치정보를 저장하고 BA(Binding Acknowledge)메시지를 송신하여 이동성 처리를 수행하는 단계;
    (c) 상기 이동성 처리가 완료된 후 상기 이동노드가 대응노드(CN)로 송신하는 패킷에 대하여는 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하여 전달하는 단계; 및
    (d) 상기 대응노드가 상기 이동노드의 홈 주소로 송신하는 패킷에 대하여는 상기 이동노드의 보조주소로 전달될 수 있도록 패킷을 재구성하여 전달하는 단계;를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 게이트웨이의 VPN 서비스 제공 방법.
  2. 제1항에 있어서, 상기 BU 메시지는
    상기 이동노드의 홈 주소와 핸드오버에 의하여 발생한 보조주소(CoA:Care of Address)를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 게이트웨이의 VPN 서비스 제공 방법.
  3. 제2항에 있어서, 상기 BU 메시지는
    상기 보안연관을 기초로 생성된 IPsec 터널 헤더가 추가된 것을 특징으로 하 는 IPv6 네트워크에서 게이트웨이의 VPN 서비스 제공 방법.
  4. 제1항에 있어서, 상기 (b)단계는
    (b1) 상기 BU메시지에서 보안연관을 추출하는 단계;
    (b2) 상기 추출된 보안연관을 기초로 IPsec 터널 헤더를 제거하고 패킷을 복호하는 단계;
    (b3) 상기 복호된 패킷에서 상기 이동노드의 새로운 위치정보를 바인딩 캐쉬에 갱신하는 단계; 및
    (b4) 상기 BA 메시지에 IPsec 터널 모드를 적용하여 전송하는 단계;를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 게이트웨이의 VPN 서비스 제공 방법.
  5. 제1항에 있어서, 상기 (c)단계는
    (c1) 상기 이동노드가 상기 대응노드로 송신하는 패킷을 수신하는 단계; 및
    (c2) 수신된 패킷에 대하여 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하여 복호화하고 디캡슐화(decapsulation)한 후 내부헤더(inner header)에 있는 상기 이동노드의 홈 주소를 송신자 주소(Source Address)로 하여 상기 대응노드로 전달하는 단계;를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 게이트웨이의 VPN 서비스 제공 방법.
  6. 제1항에 있어서, 상기 (d)단계는
    (a) 상기 이동노드로 송신되는 패킷을 가로채는 단계; 및
    (b) 상기 패킷의 outer header의 송신자 주소는 게이트웨이의 주소로하고, outer header의 목적지 주소는 이동노드의 보조주소로 설정한 후 IPsec을 적용하여 전달하는 단계;를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 게이트웨이의 VPN 서비스 제공 방법.
  7. 이동노드와 VPN 게이트웨이, 그리고 대응노드가 상호 접속된 IPv6 네트워크에서 게이트웨이와 이동노드간에 VPN서비스를 제공하는 방법에 있어서,
    (a) 이동노드와 게이트웨이간 인터넷 키 교환 프로토콜(Internet key exchange, IKE) 협상 후 보안연관(SA; Security Association)을 상호 구비하는 단계;
    (b) 상기 이동노드가 상기 보안연관을 기초로 생성된 IPsec 터널 헤더가 추가된 BU 메시지를 게이트웨이로 송신하는 단계;
    (c) 상기 BU 메시지를 검증한 게이트웨이가 상기 보안연관을 기초로 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하여 복호화한 후 BA 메시지를 상기 이동노드로 송신하는 단계;
    (d) 상기 이동노드가 상기 대응노드(CN)로 송신하는 패킷에 대하여 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하여 상기 게이트웨이로 전달하면, 상기 게이트웨이는 바인딩 캐쉬 정보를 참조하여 목적지인 상기 대응노드로 전달하는 단계; 및
    (e) 상기 대응노드가 상기 이동노드의 홈 주소로 송신하는 패킷을 수신한 게이트웨이가 상기 이동노드의 보조주소로 전달될 수 있도록 패킷을 재구성하여 전달하는 단계;를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 게이트웨이와 이동노드간의 VPN 서비스 제공 방법.
  8. 제7항에 있어서,
    상기 (a)단계 전에 상기 이동노드의 홈 주소를 상기 네트워크를 보호하는 방화벽에 등록하는 단계;를 더 포함하는 것을 특징으로 하는IPv6 네트워크에서 게이트웨이와 이동노드간의 VPN 서비스 제공 방법.
  9. 제7항에 있어서, 상기 (a)단계는
    (a1) 상기 이동노드가 핸드오버에 따른 보조주소를 생성하는 단계; 및
    (a2) 상기 게이트웨이가 상기 인터넷 키 교환 프로토콜(Internet key exchange, IKE) 협상중에 상기 이동노드를 인증하고 보안연관을 상기 이동노드와 협상하여 보안연관을 저장하는 단계;를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 게이트웨이와 이동노드간의 VPN 서비스 제공 방법.
  10. 제7항에 있어서, 상기 (c)단계는
    (c1) 상기 BU메시지에서 보안연관을 추출하는 단계;
    (c2) 상기 추출된 보안연관을 기초로 IPsec 터널 헤더를 제거하고 패킷을 복호하는 단계;
    (c3) 상기 복호된 패킷에서 상기 이동노드의 새로운 위치정보를 바인딩 캐쉬에 갱신하는 단계; 및
    (c4) 상기 BA 메시지에 IPsec 터널 모드를 적용하여 전송하는 단계;를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 게이트웨이와 이동노드간의 VPN 서비 스 제공 방법.
  11. 제7항에 있어서, 상기 (d)단계는
    (d1) 상기 이동노드가 상기 대응노드로 송신하는 패킷을 수신하는 단계; 및
    (d2) 수신된 패킷에 대하여 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하여 복호화하고 디캡슐화(decapsulation)한 후 내부헤더(inner header)에 있는 상기 이동노드의 홈 주소를 송신자 주소(Source Address)로 하여 상기 대응노드로 전달하는 단계;를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 게이트웨이와 이동노드간의 VPN 서비스 제공 방법.
  12. 제7항에 있어서, 상기 (e)단계는
    (e1) 상기 이동노드로 송신되는 패킷을 가로채는 단계; 및
    (e2) 상기 패킷의 outer header의 송신자 주소는 게이트웨이의 주소로 하고, outer header의 목적지 주소는 이동노드의 보조주소로 설정한 후 IPsec을 적용하여 전달하는 단계;를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 게이트웨이와 이동노드간의 VPN 서비스 제공 방법.
  13. 이동노드와의 통신을 위한 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 위하여 인증오버헤드(AH 처리)와 ESP 처리를 수행하는 IPsec엔진부;
    상기 IPsec에서 사용하는 암호/복호화 처리와 해쉬함수 처리를 수행하며 메시지 인증코드를 생성하고 검증하는 암복호화부;
    상기 이동노드를 인증한 후 성공하면 VPN서비스를 제공하는 VPN 서비스부; 및
    상기 VPN 서비스 수행을 위하여 상기 이동노드의 주소 및 패킷의 처리를 수행하여 상기 VPN 서비스부로 출력하는 이동성처리부;를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 VPN 서비스를 제공하는 게이트웨이.
  14. 제13항에 있어서, 상기 VPN서비스부는
    IPsec 터널링을 처리하는 IPsec 터널링부; 및
    상기 이동노드와 인터넷 키 교환 프로토콜(Internet key exchange, IKE) 협상을 수행하는 IKE처리부;를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 VPN 서비스를 제공하는 게이트웨이.
  15. 제14항에 있어서, 상기 VPN 서비스부는
    상기 IPv6 네트워크에 방화벽이 없는 경우에 상기 이동노드와 송수신하는 패킷을 필터링하는 IP패킷필터링부;를 더 포함하는 것을 특징으로 하는 IPv6 네트워크에서 VPN 서비스를 제공하는 게이트웨이.
  16. 제13항에 있어서, 상기 이동성처리부는
    상기 이동노드와 인터넷 키 교환 프로토콜(Internet key exchange, IKE) 협상을 수행하고 보안연관(SA; Security Association)을 획득한 후 상기 이동단말을 인증하는 인증부;
    상기 이동노드로부터 수신한 BU(Binding Update)메시지를 검증한 후 이동노드의 새로운 위치정보를 저장하고 BA(Binding Acknowledge)메시지를 송신하는 바인딩메시지 처리부;
    상기 이동노드와 대응노드(CN)간 송수신되는 패킷에 대하여 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 수행하는 패킷처리부; 및
    모빌리티 헤더를 처리하는 MH처리부;를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 VPN 서비스를 제공하는 게이트웨이.
  17. 제16항에 있어서, 상기 BU 메시지는
    상기 이동노드의 홈 주소와 핸드오버에 의하여 발생한 보조주소(CoA:Care of Address)를 포함하고, 상기 보안연관을 기초로 생성된 IPsec 터널 헤더가 추가된 것을 특징으로 하는 IPv6 네트워크에서 VPN 서비스를 제공하는 게이트웨이.
  18. 제16항에 있어서, 상기 바인딩메시지 처리부는 상기 BU메시지에서 보안연관을 추출한 후 그 보안연관을 기초로 IPsec 터널 헤더를 제거하고 패킷을 복호하고, 상기 이동노드의 새로운 위치정보를 바인딩 캐쉬에 갱신한 후, 상기 BA 메시지에 IPsec 터널 모드를 적용하여 송신하는 것을 특징으로 하는 IPv6 네트워크에서 VPN 서비스를 제공하는 게이트웨이.
  19. 제16항에 있어서, 상기 패킷처리부는
    이동노드가 대응노드로 송신하는 패킷에 대하여 인터넷 보안 프로토콜(IP security protocol, IPsec) 처리를 하여 복호화하고 디캡슐화(decapsulation)한 후 내부헤더(inner header)에 있는 상기 이동노드의 홈 주소를 송신자 주소(Source Address)로 하여 상기 대응노드로 전달하는 제1패킷처리부; 및
    상기 이동노드로 송신되는 패킷을 가로채여 상기 패킷의 outer header의 송신자 주소는 게이트웨이의 주소로 하고, outer header의 목적지 주소는 이동노드의 보조주소로 설정한 후 IPsec을 적용하여 전달하는 제2패킷처리부;를 포함하는 것을 특징으로 하는 IPv6 네트워크에서 VPN 서비스를 제공하는 게이트웨이.
KR1020060074654A 2005-07-12 2006-08-08 IPv6 네트워크에서 이동노드에게 VPN 서비스를제공하는 방법 및 이를 위한 게이트웨이 KR100799575B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/634,688 US20070177550A1 (en) 2005-07-12 2006-12-06 Method for providing virtual private network services to mobile node in IPv6 network and gateway using the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020050118786 2005-12-07
KR20050118786 2005-12-07

Publications (2)

Publication Number Publication Date
KR20070059902A KR20070059902A (ko) 2007-06-12
KR100799575B1 true KR100799575B1 (ko) 2008-01-30

Family

ID=38375658

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060074654A KR100799575B1 (ko) 2005-07-12 2006-08-08 IPv6 네트워크에서 이동노드에게 VPN 서비스를제공하는 방법 및 이를 위한 게이트웨이

Country Status (1)

Country Link
KR (1) KR100799575B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101351019B (zh) * 2007-07-20 2011-06-01 华为技术有限公司 接入网关、终端及建立数据连接的方法和系统
KR100948604B1 (ko) 2008-03-25 2010-03-24 한국전자통신연구원 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법
KR101635278B1 (ko) * 2014-09-22 2016-07-01 한국과학기술원 동적 상호작용 큐알 코드를 기반으로 한 다중요소 인증 방법 및 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020029422A (ko) * 1999-07-09 2002-04-18 말리부 네트웍스, 인코퍼레이티드 Tcp/ip 패킷-중심 와이어리스 전송 시스템 아키텍처
KR20020079979A (ko) * 2000-03-03 2002-10-21 넥스랜드 인코퍼레이티드 로컬 ip 어드레스 및 변환불능 포트 어드레스를사용하는 구내 통신망에 대한 네트워크 어드레스 변환게이트웨이
KR20050085834A (ko) * 2002-12-19 2005-08-29 인텔 코오퍼레이션 모바일 네트워킹을 보안-기반 vpns와 통합하기 위한시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020029422A (ko) * 1999-07-09 2002-04-18 말리부 네트웍스, 인코퍼레이티드 Tcp/ip 패킷-중심 와이어리스 전송 시스템 아키텍처
KR20020079979A (ko) * 2000-03-03 2002-10-21 넥스랜드 인코퍼레이티드 로컬 ip 어드레스 및 변환불능 포트 어드레스를사용하는 구내 통신망에 대한 네트워크 어드레스 변환게이트웨이
KR20050085834A (ko) * 2002-12-19 2005-08-29 인텔 코오퍼레이션 모바일 네트워킹을 보안-기반 vpns와 통합하기 위한시스템 및 방법

Also Published As

Publication number Publication date
KR20070059902A (ko) 2007-06-12

Similar Documents

Publication Publication Date Title
US20070177550A1 (en) Method for providing virtual private network services to mobile node in IPv6 network and gateway using the same
US7937581B2 (en) Method and network for ensuring secure forwarding of messages
Arkko et al. Using IPsec to protect mobile IPv6 signaling between mobile nodes and home agents
KR100679882B1 (ko) 사설 네트워크와 로밍 모바일 단말 사이의 통신
US8179890B2 (en) Mobile IP over VPN communication protocol
US9680793B2 (en) Secure in-band signaling method for mobility management crossing firewalls
US20060182083A1 (en) Secured virtual private network with mobile nodes
US7428226B2 (en) Method, apparatus and system for a secure mobile IP-based roaming solution
US20040037260A1 (en) Virtual private network system
US20040266420A1 (en) System and method for secure mobile connectivity
JP2003051818A (ja) モバイルipネットワークにおけるipセキュリティ実行方法
JP2008527826A (ja) 移動ノード間の待ち時間の少ないセキュリティセッションの連続性を提供するための方法および装置
Braun et al. Secure mobile IP communication
WO2007079628A1 (fr) Procédé de communication pour les noeuds mobiles mipv6
EP1993257A1 (en) Method for providing secure connectivity to an internal network for a mobile node and related entity
KR20080026166A (ko) 다중 네트워크 상호연동에서의 홈 에이전트에 의한 동적 홈어드레스 할당 방법 및 장치
US7447186B2 (en) Methods and apparatus for implementing mobile IPv6 route optimization enhancements
KR100799575B1 (ko) IPv6 네트워크에서 이동노드에게 VPN 서비스를제공하는 방법 및 이를 위한 게이트웨이
US20040103311A1 (en) Secure wireless mobile communications
JP4705820B2 (ja) Icmpエラーパケット転送処理方法及びモバイルipエージェントシステム
Islam Enhanced security in Mobile IP communication
Arkko et al. RFC 3776: Using IPsec to protect mobile IPv6 signaling between mobile nodes and home agents
Dhawale et al. A Robust Secured Mechanism for Mobile IPv6 Threats
Tripathi et al. Security issues in mobile IPv6
FI113597B (fi) Menetelmä viestien lähettämiseksi usean yhteyden läpi

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110104

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20111208

Year of fee payment: 20