KR100950844B1 - 역방향 터널을 생성하는 방법, 시스템 및 장치 - Google Patents

역방향 터널을 생성하는 방법, 시스템 및 장치 Download PDF

Info

Publication number
KR100950844B1
KR100950844B1 KR1020087016305A KR20087016305A KR100950844B1 KR 100950844 B1 KR100950844 B1 KR 100950844B1 KR 1020087016305 A KR1020087016305 A KR 1020087016305A KR 20087016305 A KR20087016305 A KR 20087016305A KR 100950844 B1 KR100950844 B1 KR 100950844B1
Authority
KR
South Korea
Prior art keywords
mobile station
agent
request message
registration request
communication system
Prior art date
Application number
KR1020087016305A
Other languages
English (en)
Other versions
KR20080081018A (ko
Inventor
폴라 트잔드라
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20080081018A publication Critical patent/KR20080081018A/ko
Application granted granted Critical
Publication of KR100950844B1 publication Critical patent/KR100950844B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 시스템에서 역방향 터널을 생성하는 방법, 시스템 및 장치를 개시한다. 방법은 통신 시스템 내의 한 엔티티로부터 인증 키를 획득하는 단계를 포함한다. 방법은 또한, 외부 에이전트(112)에서 이동국(106)에 의해 로컬 에이전트(110)로 전송된 등록 요구 메시지를 조정하고, 인증 키를 이용하여 등록 요구 메시지의 디지털 서명을 재연산하는 단계를 포함한다. 이 조정은 인증 키를 이용하여 수행된다. 이후, 등록 요구 메시지가 외부 에이전트로부터 로컬 에이전트로 전송되어(516) 역방향 터널을 생성한다.
Figure R1020087016305
통신 시스템, 역방향 터널, 외부 에이전트, 로컬 에이전트, 이동국

Description

역방향 터널을 생성하는 방법, 시스템 및 장치{METHOD, SYSTEM AND APPARATUS FOR CREATING A REVERSE TUNNEL}
본 발명은 일반적으로 이동 통신에 관한 것으로, 특히, 통신 시스템에서 역방향 터널의 생성에 관한 것이다.
인터넷은 이동국들의 유저들이 다른 이동국들과 정보를 액세스하고, 서로 통신할 수 있게 하는 이동국의 인터커넥션(interconnection)이다. 모든 이동국들은 전역 라우팅가능한 어드레스(globally routable address)로 식별된다. 인터넷 프로토콜(IP) 어드레싱은 전역 라우팅가능한 어드레스를 이동국에 할당하는데 이용된다. 전역 라우팅가능 어드레스는 이동국의 연결 지점(point of attachment)을 기반으로 생성된다. 또한, 각 이동국은 고정되거나(예를 들어, 데스크탑 컴퓨터) 또는 이동(예를 들어, 랩톱 컴퓨터 또는 이동 전화)할 수 있는 연산 장치이다.
이동국은 한 고정 네트워크로부터 다른 네트워크로 이동하지만, 임의의 통신 네트워크에 물리적으로 접속되어 있을 때만 인터넷을 이용하는 이주 노드(migratory node)일 수 있다. 이동국은 또한 한 고정 통신 네트워크로부터 다른 네트워크로 이동하고 있으면서도 인터넷에 접속을 유지할 수 있는 로밍 노드일 수 있다. 이들 통신 네트워크들은 다른 통신 네트워크들에 존재하거나 존재하지 않을 수 있다. 예를 들어, 랩톱은 WiFi(Wireless Fidelity) 네트워크를 통해 인터넷에 접속된 다음, 랩톱은 다른 WiFi 네트워크로 절환한다. 다른 일례로, 범용 패킷 무선 서비스(General Packet Radio Service; GPRS) 커넥티비티(connectivity)의 하나의 통신 네트워크로부터 다른 통신 네트워크로 이동하는 셀룰러 전화 등의 이동국이 있을 수 있다.
이동국들 사이의 통신은 통상의 IP 어드레싱 방식에 의해 어드레스되지 않는다. 다른 방식의 이동 IP(Mobile IP)를 통해 이동국은 그 현재의 물리적 접속 지점과 무관하게, 홈 어드레스로 알려진 단일 어드레스에 의해 식별된다. 홈 어드레스를 사용함으로써 응용에 있어 이동성이 투명해지고, 이동국이 그 홈 네트워크상에서 데이터를 연속적으로 수신할 수 있게 된다. 이를 가능하게 하기 위해, 네트워크형 환경이 다른 네트워크들, 즉, 다른(또는 외부) 네트워크 및 홈(또는 로컬) 네트워크로 분할된다. 다른 네트워크는 이동국이 현재 위치한 네트워크로서 정의되고, 홈 네트워크는 이동국의 홈 어드레스를 할당하는 네트워크로서 정의된다. 다른 네트워크는 하나 이상의 다른 에이전트들(또는 외부 에이전트들)을 가질 수 있다. 다른 에이전트는 다른 네트워크를 방문하는 이동국들을 모니터한다. 또한 각각의 홈 네트워크는, 홈 네트워크와 관련되고 현재 다른 (다른) 네트워크들을 방문하고 있는 홈 에이전트(또는 로컬 에이전트)를 갖는다.
이동국이 그 홈 네트워크에 접속되어 있지 않았을 때, 홈 에이전트는 접속 이동국의 현재 지점으로 이동국을 지향한 모든 트래픽을 전달할 책임이 있다. COA(Care-of Address)로서 알려진 다른 어드레스가 네트워크 토폴로지와 관련하여 접속 이동국의 현재 지점을 식별하는데 사용된다. 이동국이 그 접속 지점을 변경할 때마다, 이동국은 그 홈 에이전트에 그 새로운 COA를 등록한다. 두 가지 상이한 형태의 COA가 있는데, 외부 에이전트 COA와 코-로케이티드(co-located) COA이다. 다른 에이전트 COA는 이동국이 등록되어 접속된 다른 에이전트의 어드레스이다. 코-로케이티드 COA는 다른 네트워크로부터 이동국에 단독으로 할당된 어드레스이다. 환언하면, 코-로케이티드 COA는 이동국이 자신의 하나의 네트워크 인터페이스에 접속된 외부적으로 획득한 로컬 어드레스이다.
이동 IP는 인터넷 내의 모든 노드들이 동일한 전역 라우팅가능한 어드레스 공간 내에 있는 어드레스들을 갖는 것으로 추정한다. 그러나 이용가능한 어드레스들의 수를 초과하는 수의 이동국들이 있으면, 서비스 제공자들은 이동국들에 사설(private) 또는 다른 IP 어드레스를 할당한다. 사설 또는 다른 IP 어드레스를 갖는 이동국은 사설 어드레스가 공공 도메인 내에서 라우팅불가능하고, 사설 도메인에서만 라우팅가능하기 때문에 그 어드레스가 라우팅불가능한 통신 네트워크를 방문할 수도 있다. 따라서 이 이동국에 어드레스된 데이터 패킷들은 이동국에 도달하지 못한다. 사설 IP 어드레스 할당의 개념은 RFC1918(Rekhter 등의 "Address Allocation for Priviate Internets")에 정의되어 있다. 사설 IP 어드레스는 공공 네트워크에서 라우팅 불가능하지만, 기업 내의 모든 장치들 사이에서 완전한 네트워크 층 연결성(connectivity)을 가능하게 한다. 사설 어드레스 공간을 사용하는 장점은 전역 고유성이 필요치 않은 곳에서 전역 고유 어드레스 공간을 이용하지 않음으로써 전역 고유 어드레스 공간을 보존할 수 있다는 것이다. 다른 IP 어드레스 의 개념은 때로 몇 개의 적당하게 할당된 어드레스 범위들을 갖는 법인들에서 사용된다. 법인들을 그들 범위의 서브세트에만 도달 능력(reach-ability)을 알려서 다른 것들은 법인 네트워크와 배타적으로 사용하도록 남겨둔다. 이러한 범위들은 일반적인 인터넷에서 라우팅 불가능하기 때문에, 이 범위들의 사용은 그들이 RFC 1918에 규정된 범위들에서 취득하지 않은 것이어도 사설 IP 어드레스들에서 겪게 되는 것과 같은 문제들을 낳는다.
이 문제를 해결하기 위해, 이동국의 COA에 로컬 에이전트로부터 터널이 생성된다. 다른 문제는 이동국이 이동국의 홈 네트워크 내에서 다른 이동국과(사설 또는 다른 어드레스) 통신을 시도하는 경우에 발생한다. 그러나 역방향 터널링 방식에 대한 현재 프로토콜은 절대적으로 모든 이동국들이 이동 IP 등록 요구 메시지를 통해 역방향 터널을 얻을 수 있다고 추정한다. 또한, 많은 레거시(legacy) 이동국들은 이 특징을 지원하지 않아서, 업그레이드 또는 대체될 필요가 있다.
첨부 도면들에서, 각각의 도면 전체에서 같은 참조 번호들은 동일하거나 기능적으로 유사한 요소들을 참조하고, 도면들은 이하의 상세한 설명과 더불어 명세서 내에 통합되고, 명세서의 일부를 이루고, 본 발명에 따라 여러 실시예들을 보다 상세하게 예시하고, 여러 원리 및 장점들을 설명하는 기능을 한다.
도 1은 본 발명의 일 실시예에 따른 다른 네트워크들에 걸쳐 이동국의 통신을 지원하는 통신 시스템의 요약 모델의 일례이다.
도 2는 본 발명의 일 실시예에 따른 외부 에이전트의 일례이다.
도 3은 본 발명의 일 실시예에 따른 로컬 에이전트의 일례이다.
도 4는 본 발명의 일 실시예에 따른 등록 요구 메시지의 일례이다.
도 5 및 6은 본 발명의 일 실시예에 따라 이동국들 사이에서 통신을 위한 방법을 나타내는 일례의 프로세스 흐름도들이다.
도 7은 본 발명의 일 실시예에 따른 통신 시스템에서 역방향 터널을 생성하기 위한 장치의 블록도이다.
당업자라면 도면의 요소들은 간략하고 명확하게 도시되고, 불필요하게 스케일로 도시되지 않음을 인식할 것이다. 예를 들어, 도면에서 일부 요소들의 치수는 본 발명의 실시예들의 이해를 개선하도록 다른 요소들에 비해 과장될 수 있다.
본 발명에 따른 실시예들을 상세히 설명하기 전에, 실시예들은 주로 이동국들 사이의 통신과 관련된 방법 단계들 및 장치 부품들의 조합으로 됨을 알아야 할 것이다. 따라서, 장치 부품들 및 방법 단계들은 도면들에서 통상의 부호들을 사용하여 표시하는데, 도면들은 여기에서의 설명의 이점을 가지면서 이 기술의 당업자들에게 쉽게 식별할 수 있는 구성을 갖는 개시를 방해하지 않도록, 본 발명의 실시예들의 이해에 적절한 특정 구성만을 도시한다.
본 명세서에서, 제1 및 제2, 상부 및 하부 등의 관계적인 용어들은 한 엔티티나 동작을 다른 엔티티나 동작과 구별하는데만 사용될 수 있으며, 불필요하게 그러한 엔티티나 동작들 사이의 임의의 실제적인 그러한 관계 또는 순서를 필요로 하거나 포함하지 않는다. 용어 "포함하다", "포함하는" 또는 그 변형은 요소들의 리 스트를 포함하는 프로세스, 방법, 제품 또는 장치가 그러한 요소들만을 포함하지 않고, 명백히 리스트되지 않거나, 그러한 프로세스, 방법, 제품 또는 장치에 고유한 다른 요소들을 포함할 수 있도록 비 배타적인 포함을 망라함을 의도한다. "...하나를 포함하는(comprise ...a)" 앞에 위치한 요소는 그 이상을 제약하지 않고, 그 요소를 포함하는 프로세스, 방법, 제품, 장치에서 추가적인 동일한 요소들의 존재를 배제하지 않는다.
여기에서 사용되는 "세트"는 비지않은(non-empty) 세트(즉, 적어도 하나의 부재를 포함하는)를 의미한다. 여기서 사용되는 용어 "다른"은 적어도 제2 또는 그 이상으로 정의된다. 여기서 사용되는 용어 "포함하는(including)" 및/또는 "갖는(having)"은 포함하는(comprising)으로 정의된다. 전기광학적 기술과 관련하여 여기서 사용되는 용어 "결합된(coupled)"은 접속되는 것으로 정의되는데, 불필요하게 직접적으로 그리고 반드시 기계적으로 접속되는 것은 아니다. 여기서 사용된 용어 "프로그램"은 컴퓨터 시스템상의 수행을 위해 설계된 명령들의 시퀀스로서 정의된다. "프로그램" 또는 "컴퓨터 프로그램"은 서브루틴, 펑션, 절차, 오브젝트 방법, 오브젝트 실시, 실행가능한 애플리케이션, 애플릿, 서브릿(servlet), 소스 코드, 오브젝트 코드, 공유 라이브러리/동적 로드 라이브러리 및/또는 컴퓨터 프로그램상의 수행을 위해 설계된 명령들의 다른 시퀀스들을 포함할 수 있다.
통신 시스템에서 역방향 터널을 생성하는 방법 및 시스템을 개시한다. 통신 시스템은 적어도 하나의 이동국 및 복수의 네트워크들을 포함한다. 역방향 터널은 통신 시스템의 제1 네트워크에서 외부 에이전트로부터 통신 시스템의 제2 네트워크 의 로컬 에이전트로 생성된다. 통신 시스템 내의 한 엔티티로부터 인증 키가 얻어진다. 외부 에이전트는 이동국에 의해 로컬 에이전트로 전송된 등록 요구 메시지를 조정하고 인증 키를 사용하여 변경된 등록 요구 메시지의 디지털 서명을 재연산한다. 등록 요구 메시지는 로컬 에이전트로 전송되어 역방향 터널을 생성한다.
도 1은 본 발명의 일 실시예에 따른 다른 네트워크들에 걸쳐 이동국의 통신을 지원하는 통신 시스템(100)의 요약 모델의 일례이다. 통신 시스템(100)은 다수의 다른 네트워크들로 분할된다. 예를 들어, 통신 시스템(100)은 제1 네트워크(102), 제2 네트워크(104)를 포함한다. 제1 네트워크(102)와 제2 네트워크(104)의 예들로는 GPRS, WiFi, Worldwide Interoperability for Microwave Access(Wi-Max), Enhanced Data for GSM Evolution(EDGE), Evolution Data Only(EVDO), Evolution Data Voice(EVDV), 및 802.11a, 802.11b, 802.11g 등의 IEEE의 무선 통신 표준을 포함한다. 제1 네트워크(102)는 이동국(106) 및 로컬 에이전트(108)를 포함한다. 제2 네트워크(104)는 외부 에이전트(110)를 포함한다. 일 실시예에서, 이동국(106)이 점선(112)으로 나타낸 바와 같이, 제2 네트워크로 이동하는 경우가 있다. (제1 네트워크(102) 내의)로컬 에이전트(108)와 관련된 이동국(106)이 제2네트워크(104)로 이동하여 이제 외부 에이전트(110)와 관련된다.
본 발명의 일 실시예에서, 이동국(106)은 이동 전화이다. 이동국의 예로는 역방향 터널을 요구하고, 획득할 수 있으며, 인터넷 엔지니어링 타스크 포스(IETF)에 의해 공개된 Request for Comments(RFC) 3344 및 RFC 3024에 부합하는 셀룰러 전화가 있다. 외부 에이전트는 그와 관련된 네트워크를 방문하는 이동국들을 모니 터한다. 한편으로 로컬 에이전트는 그와 관련된 이동국에 대한 홈 서빙 사이트로서 기능한다. 예를 들어, 외부 에이전트(110)는 외부 에이전트(110)와 관련된 네트워크들을 방문하는 이동국들을 모니터하는 한편, 로컬 에이전트(108)는 그와 관련되고 다른 네트워크들을 방문하는 이동국들을 모니터한다. 이들 다른 네트워크들은 외부 에이전트(110)와 관련되거나 관련되지 않을 수 있다. 제1 네트워크(102)와 제2 네트워크(104)에 걸치는 이동국(106)의 통신은 터널이라고 하는 경로를 통해 발생한다. 예를 들어, 터널(114)은 로컬 에이전트(108)와 외부 에이전트(110) 사이에 형성된다. 터널은 로컬 에이전트에서 패킷 전송을 시작하고, 이동국의 COA에서 종료한다. 예를 들어, 터널(114)은 (제1 네트워크(102) 내의)로컬 에이전트(108)로부터 (제2 네트워크(104) 내의)외부 에이전트(110)로 패킷을 전송하기 시작한다. 한편, 역방향 터널은 이동국의 COA에서 패킷을 전송하기 시작해서 이동국의 로컬 에이전트에서 종료한다. 예를 들어, 터널(114)은 (제2 네트워크(104) 내의)외부 에이전트(110)로부터 패킷을 (제2 네트워크(102) 내의)로컬 에이전트(108)로 전송하기 시작한다.
더욱이, 로컬 에이전트(108) 또한 현재 다른 네트워크를 방문하고 있는 이동국에 어드레스된 모든 데이터 패킷을 그 COA 또는 코-로케이티드 COA로 전송한다. COA는 이동국이 현재 관련된 외부 에이전트의 어드레스일 수 있다. 코-로케이티드 COA는 이동국이 그 자신의 하나의 네트워크 인터페이스와 관련된 외부에서 획득한 로컬 어드레스이다. 환언하면, 코-로케이티드 COA는 외부 에이전트로부터 이동국에만 할당된 어드레스이다. 외부 에이전트(110) 및 로컬 에이전트(108)는 터 널(114)을 이용하여 서로 데이터 패킷을 교환한다. 양방향 통신 채널 또한 외부 에이전트(110)와 이동국(106) 사이에 존재한다. 통신 시스템은 또한 데이터 패킷을 서로 교환할 수 있는 다른 연산 장치들 및 이동국들을 포함한다.
본 발명의 여러 실시예들에서, 로컬 에이전트(108)는 이동국(106)이 다른 네트워크들을 방문할 때 이동국(106)에 데이터 패킷을 터널링하는 이동국(106)과 관련된 라우터이다. 외부 에이전트(110)는 또한 이동국(106)이 방문하고 있는 네트워크 내의 라우터일 수 있다. 외부 에이전트(110)는 로컬 에이전트(108)와 이동국의 COA 사이에서 터널을 종료한다. 더욱이, 외부 에이전트(110)는 또한 이동국(106)을 지향하여 로컬 에이전트(108)에 의해 전송된 데이터 패킷을 전송한다. 또한, 외부 에이전트(110)는 이동국(106)에 의해 임의의 다른 네트워크로 전송된 임의의 데이터 패킷에 대한 디폴트 라우터로서 기능한다.
도 2는 본 발명의 일 실시예에 따른 외부 에이전트(110)의 일례이다. 외부 에이전트(110)의 책임에는 로컬 에이전트(108)로 전송될 등록 요구 메시지에서 적어도 한 비트의 값을 설정하는 것이 포함된다. 외부 에이전트(110)는 검증 모듈(202), 인증 모듈(204), 재생성 모듈(206) 및 오류 코드 변환 모듈(208)을 포함한다. 검증 모듈(202)은 이동국(106)을 인증한다. 환언하면, 검증 모듈(202)은 이동국(106)에 COA를 제공한다. 인증은 이동국(106)이 외부 에이전트(110)에 의해 모니터된 제2 네트워크(104)에 진입하고 있을 때 수행된다. 일단 이동국(106)이 인증되면, 인증 모듈(204)은 통신 시스템(100)의 여러 소스로부터 이동 인터넷 프로토콜(IP) 이동국(106)-로컬 에이전트 인증 키를 획득한다. 이동국 IP 인증 키를 얻을 수 있을 일례의 소스들로는 로컬 에이전트(108), 로컬 에이전트(108)의 인증, 권한 및 어카운팅(authentification authorization and accounting;AAA) 서버 그리고 이동 IP 인증 키를 포함하는 임의의 다른 데이터베이스가 있다. 본 발명의 다른 실시예에 있어서, 여러 다른 인증 키들이 검증 모듈(202)에 의해 사용될 수 있다. 이동 IP 인증 키는 외부 에이전트(110)에 의해 사용되어 등록 요구 메시지에서 인증자 필드를 재생성(또는 변경)한다. 인증자 필드는 이동 IP 인증 키를 이용하여 생성된다. 등록 요구 메시지는 외부 에이전트(110)에 등록함으로써 로컬 에이전트(108)에 이동국(106)의 COA를 알릴 수 있다. 본 발명의 일 실시예에 따르면, 인증자 필드는 인증 모듈(204)에서 획득한 128비트 이동 IP 인증 키를 갖는 입력된(keyed) 메시지 다이제스트(MD5) 알고리즘 등의 알고리즘을 이용하여 생성된다. 이동 IP 인증 키는 이동국(106)과 로컬 에이전트(108) 사이에서 교환된 메시지들과 관련된 디지털 서명을 연산하는데 사용된다. 디지털 서명은 등록 요구 메시지와, MD5 알고리즘을 이용하는 이동 IP 인증 키를 기반으로 연산된다. 이는 도 4와 관련하여 후술한다.
재생성 모듈(206)은 역방향 터널의 생성을 요구하도록 등록 요구 메시지에서 비트 패턴을 설정한다. 또한, 재생성 모듈(206)은 인증 필드에 있는 디지털 서명을 재생성하여 변경된 등록 요구에 맞게 이동국(106)-로컬 에이전트(108) 인증 익스텐션(extension)을 생성한다. 변경된 인증 필드와 더불어 변경된 등록 요구 메시지가 외부 에이전트(110)로부터 역방향 터널(114)의 생성을 요구하는 로컬 에이전트(108)로 전송된다. 외부 에이전트(110)는 등록 요구 메시지에 대한 응답을 수신한다. 응답이 로컬 에이전트(108)에 의해 전송되는데, 이 응답은 역방향 터널의 구성에 속한다. 응답은 오류 코드를 포함할 수 있으며, 이 오류 코드는 이동국(106)이 이해하지 못할 수 있다. 오류 코드 변환 모듈(208)은 이 오류 코드를 변환해서 응답을 이동국(106)에 전송한다. 본 발명의 일 실시예에서, 역방향 터널(114)은 통신 시스템(100)에서 진입 필터링(ingress filtering)의 실시를 기반으로 생성된다. 진입 필터링에 의해 네트워크 내의 소스 IP가 토폴로지 면에서(topologically) 올바르지 않는 한 데이터 패킷이 전송되지 못하게 된다.
도 3은 본 발명의 일 실시예에 따른 로컬 에이전트(108)의 일례이다. 로컬 에이전트(108)는 어드레스 할당 모듈(302) 및 응답 모듈(304)을 포함한다. 로컬 에이전트(108)는 그와 관련되어 다른 네트워크들을 방문하고 있는 이동국의 트랙을 유지할 책임이 있다. 로컬 에이전트(108)는 또한 현재 다른 네트워크를 방문하고 있는 이동국(106)에 어드레스된 모든 데이터 패킷을 이동국(106)의 COA로 전송한다. 본 발명의 일 실시예에서, 어드레스 할당 모듈(302)은 이동국(106)에 어드레스를 할당한다. 할당된 어드레스는 사설 어드레스 또는 다른 어드레스일 수 있으며, 이동국(106)을 로컬 에이전트(108)에 고유하게 식별한다. 응답 모듈(304)은 외부 에이전트(110)에 의해 전송된 등록 요구 메시지에 응답할 책임이 있다. 본 발명의 일 실시예에서, 응답 모듈(304)은 응답을 오류 코드와 더불어 등록 요구 메시지의 거부로서 대답한다.
도 4는 본 발명의 일 실시예에 따른 등록 요구 메시지(402)의 일례이다. 이동국(106)은 외부 에이전트(110)를 통해 로컬 에이전트(108)에 등록 요구 메시 지(402)를 전송한다. 등록 요구 메시지(402) 전송의 목적은 외부 에이전트(110)에 등록함으로써 로컬 에이전트(108)에 이동국(106)의 COA를 알리는 것이다. 성공적인 등록으로 이동국(106)과 이동국(106)의 COA 사이에서 로컬 에이전트(108) 내에 이동성 결합이 설정된다. 이동성 결합은 로컬 에이전트(108)가 이동국(106)을 지향한 임의의 트래픽을 이동국(106)의 현재 접속 지점 즉, COA에 전송하는데 사용된다. 등록 지속을 위해, 이동국(106)의 라우팅가능한 어드레스가 그 현재의 COA와 관련된다. 따라서 로컬 에이전트(108)는 라우팅가능한 어드레스를 통해 어드레스된 데이터 패킷을 COA에 전송한다.
등록 요구 메시지(402)는 T 비트(404) 및 인증자 필드(406)를 포함한다. T 비트(404)는 단일 2진 비트로서, 로컬 에이전트(108)에 역방향 터널의 생성의 허용을 요구하도록 이동국(106)에 의해 수치 값 '1'로 설정될 수 있다. 본 발명의 일 실시예에서, 외부 에이전트(110)는 이동국(106)이 T 비트(404)를 1로 설정하지 않은 것을 검출했을 때, T 비트(404)를 1로 설정한다. T 비트(404)가 1로 설정되지 않으면, 역방향 터널을 생성할 수 없다. 등록 요구 메시지(402) 내의 인증자 필드(406)는 등록 요구 메시지(402)와 관련된 디지털 서명을 포함한다. 등록 요구 메시지(402)의 수신기는 이동 IP 인증 키를 이용하여 디지털 서명을 재연산하고, 그 디지털 서명을 인증자 필드 내의 서명과 비교하여 메시지의 유효성을 보증한다. 따라서, 등록 요구 메시지는 로컬 에이전트(108)에서 이해할 수 있는 포맷으로 만들어진다. 인증자 필드(106)는 또한 보안 파라미터 인덱스(SPI)를 포함하는데, 이 보안 파라미터 인덱스는 이동국(106)과 로컬 에이전트(108) 사이에서 보안 컨텍스 트를 식별한다. SPI는 디지털 서명을 연산하는데 사용된 알고리즘 ID(예를 들어, MD5)를 포함한다. 등록 요구 메시지(402) 내의 임의의 변화는 디지털 서명이 등록 요구 메시지(402)의 콘텐츠를 이용하여 연산되므로 인증자 필드(406)의 디지털 서명 내의 변화를 또한 필요로 한다.
또한, 등록 요구 메시지(402)는 IP 헤더(408)를 갖는다. IP 헤더(408)는 유효기간(time-to-live) 필드(410)를 포함한다. 유효기간 필드(410)는 등록 요구 메시지(402)가 로컬 에이전트(408)에 의해 유효하게 간주되는 시한을 결정한다. 유효기간 필드(410) 내에 규정된 시한의 만료 후, 등록 요구 메시지(402)는 로컬 에이전트(108)에서 무효한 것으로 간주된다. 본 발명의 일 실시예에서, 외부 에이전트(110)는 유효기간 필드(410)의 값이 이동국(106)에 의해 255로 이미 설정되지 않았다면, 유효기간 필드(410)의 값을 255로 설정한다. 유효기간 필드(410)는 RFC 3024에 정의되어 있다.
도 5 및 6은 본 발명의 일 실시예에 따른 이동국들 사이에서 통신하는 방법을 나타내는 일례의 프로세스 흐름도들이다. 단계 502에서, 이동국(106)은 등록 요구 메시지(402)를 외부 에이전트(110)를 통해 로컬 에이전트(108)에 전송한다. 등록 요구 메시지(402)는 로컬 에이전트(108)에 이동국(106)의 COA를 알린다. 단계 504에서, 외부 에이전트(110)는 통신 시스템(100) 내의 엔티티로부터 인증 키를 획득한다. 본 발명의 일 실시예에서, 외부 에이전트(110)는 엔티티로부터 이동 IP 인증 키를 획득한다. 엔티티는 로컬 에이전트(108)로부터의 어느 하나 또는 로컬 에이전트(108)의 AAA 서버일 수 있다. 본 발명의 다른 실시예에서, 외부 에이전 트(110)는 이동 IP 인증 키를 포함하는 임의의 다른 데이터베이스로부터 이동 IP 인증 키를 획득한다. 이러한 동작은 또한 이동국(106)이 외부 에이전트(110)에 의해 모니터된 네트워크에 진입하고 있을 때 이동국(106)의 인증으로 수행될 수 있다.
단계 506에서, 등록 요구 메시지(402) 내의 T 비트(404)가 1로 설정되었는지를 검증하도록 외부 에이전트(110)에서 검사가 행해진다. T 비트(404)가 1로 설정되지 않았으면, 외부 에이전트(110)는 등록 요구 메시지(402)를 조정한다. 본 발명의 일 실시예에서, 외부 에이전트(110)는 T 비트(404)를 단계 508에서 1로 설정한다. 이후, 단계 510에서, 외부 에이전트(110)는 등록 요구 메시지(402)에서, 인증자 필드(406) 내의 디지털 서명을 재연산한다. SP1에 규정된 알고리즘은 인증자 필드(406)에서 디지털 서명을 재연산하는데 사용된다. T 비트(404)가 이미 1로 설정되었다면, 외부 에이전트는 단계 506으로부터 단계 512까지 바로 천이를 수행한다. 단계 512에서, 등록 요구 메시지(402)의 IP 헤더(408) 내의 유효기간 필드(410)가 255 등의 임의 값으로 설정되었는지 여부를 검증하기 위한 검사가 수행된다. 유효기간 필드(410)가 그 값 예를 들어, 255로 설정되지 않았다면, 외부 에이전트(110)는 그 값을 단계 514에서 255로 설정한다. 유효기간 필드(410)가 이미 255로 설정되었다면, 로컬 에이전트는 단계 516으로 바로 천이한다.
단계 516에서, 외부 에이전트(110)는 등록 요구 메시지(402)를 로컬 에이전트(108)에 전송한다. 로컬 에이전트(108)는 등록 요구 메시지(402)를 처리해서 단계 518에서 등록 요구 메시지(402)에 대한 응답을 외부 에이전트(110)로 전송한다. 따라서, 등록 요구 메시지(402)에 대한 응답이 외부 에이전트(110)에 도달한다. 단계 520에서, 외부 에이전트(110)는 역방향 터널의 생성으로 인한 임의의 오류 메시지가 응답에 포함되어 있는지를 검사한다. 응답에서, 오류 메시지가 있다면, 외부 에이전트(110)는 오류 메시지를 단계 522에서 이동국(106)이 처리할 수 있는 포맷으로 이동국(106)에 전송한다. 또한, 단계 524에서, 외부 에이전트(110)는 단계 510에서 수행된 바와 같이 등록 요구 메시지(402)에서 인증자 필드(406) 내의 디지털 서명을 재연산한다. 마지막으로, 응답이 단계 526에서 전송된다. 단계 520에서, 오류 코드가 발견되지 않았다면, 방법은 바로 종료한다.
도 7은 본 발명의 일 실시예에 따른 통신 시스템에서 역방향 터널을 생성하는 장치(702)의 블록도이다. 장치(702)는 인증 모듈(704), 조정 모듈(706), 및 발송 모듈(dispatch module)(708)을 포함한다. 인증 모듈(704)은 통신 시스템 내의 엔티티로부터 인증 키를 획득한다. 본 발명의 일 실시예에서, 장치는 또한 이동국에 어드레스를 할당하는 어드레스 할당 모듈을 포함한다. 조정 모듈(706)은 이동국에서 로컬 에이전트로 전송된 등록 요구 메시지를 조정해서, 인증 키를 이용하여 변경된 메시지의 디지털 서명을 재연산한다. 조정 모듈(706)은 이동국이 등록 요구 메시지에서 T 비트를 사전정의된 값으로 설정하지 않았다면, 이 T 비트를 사전정의된 값으로 설정한다. 조정 모듈(706)은 또한 이동국이 등록 요구 메시지의 헤더에서 비트 필드를 소정의 값으로 설정하지 않았다면, 이 비트 필드를 소정의 값으로 설정한다. 조정 모듈(706)은 또한 등록 요구 메시지에서 인증자 필드 내의 디지털 서명을 재생성한다. 발송 모듈(708)은 외부 에이전트로부터 로컬 에이전트 로 등록 요구 메시지를 전송한다. 장치는 또한, 응답 모듈 및 변환 모듈을 포함할 수 있다. 응답 모듈은 등록 요구 메시지에 대한 응답을 전송한다. 변환 모듈은 응답 내에 포함된 오류 코드를 이동국이 처리할 수 있는 포맷으로 변환한다.
본 발명은 몇 가지 장점을 제공한다. 본 발명은 이동국으로부터의 데이터를 역방향 터널을 요구할 수 없는 레거시 이동국들을 위해 로컬 에이전트로 전달하는 방법을 제공함으로써, 입장허가 필터링 및 제한된 사설 어드레스 시나리오의 문제를 해결한다. 본 발명은 역방향 터널을 요구할 수 없는 현재의 레거시 이동국들을 업그레이드 또는 연상하는 당면 문제를 해결한다. 이동국들을 변경하는 대신, 로컬 에이전트 및 외부 에이전트에서 변화가 수행된다. 이는 가장 고효율의 해결방법으로 시장에 적용하는 시간이 짧다.
여기에서 기술한 본 발명의 실시예들은 하나 이상의 통상의 프로세서들, 및 임의의 비 프로세서 회로들과 관련하여 여기에서 기술된 이동국들 사이의 통신 기능들의 일부, 대부분 또는 기능 모두를 실시하도록 하나 이상의 프로세서들을 제어하는 고유한 저장 프로그램 명령들을 포함할 수 있음은 물론이다. 비 프로세서 회로들에는, 한정은 아니지만, 무선 수신기, 무선 송신기, 신호 구동기, 클록 회로, 전원 회로 및 유저 입력 장치가 포함될 수 있다. 따라서, 상기 기능들은 이동국들 사이에서 통신을 수행하기 위한 방법의 단계들로 해석될 수 있다. 또한, 일부 또는 모든 기능들은 저장된 프로그램 명령들을 갖지 않는 상태 기계에 의해, 또는 하나 이상의 주문형 집적회로(ASICs)에서 실시될 수 있는데, 이 집적회로에서 기능들의 각 기능과 임의의 일부 조합은 커스텀 논리로 실시된다. 물론, 이 두 가지 방 법들의 조합이 사용될 수 있다. 따라서, 이들 기능들에 대한 방법과 수단을 여기에서 기술했다. 또한, 이 분야의 당업자라면, 아마도 예를 들어 이용가능한 시간, 현재 기술 및 경제적인 고려로 시작된 상당한 노력과 많은 설계 선택에도 불구하고, 여기에 개시된 개념 및 원리를 이용한다면, 최소한의 실험으로 위와 같은 소프트웨어 명령들 및 프로그램들과 ICs를 용이하게 생성할 수 있을 것으로 기대된다.
전술한 명세서에서, 본 발명의 특정 실시예들을 기술하였다. 그러나 당업자라면, 이하 청구범위에 개시된 본 발명의 영역을 벗어나지 않고 여러 가지 변형 및 변경이 이루어질 수 있음을 인식할 것이다. 따라서, 명세서 및 도면은 한정이 아니라 예시적인 것으로 해석되어야 하며, 위와 같은 변형들은 본 발명의 영역 내에 포함될 것이다. 이점, 장점 및 또는 해결이 발휘되거나 명확해질 수 있는 이점, 장점, 문제에 대한 해결 및 임의 요소(들)은 모든 또는 임의의 청구범위의 결정적인, 필요하거나 필수적인 특징 또는 요소들로 해석되지 않는다. 본 발명은 이 출원의 계속중 행해진 임의의 보정을 포함하는 부속 청구범위 및 허여된 이 청구범위의 등가물로만 정의된다.

Claims (10)

  1. 통신 시스템에서 역방향 터널을 생성하는 방법 - 상기 통신 시스템은 적어도 하나의 이동국 및 복수의 네트워크들을 포함하고, 상기 역방향 터널은 상기 통신 시스템의 제2 네트워크 내의 외부 에이전트로부터 상기 통신 시스템의 제1 네트워크의 로컬 에이전트까지 생성됨 - 으로서,
    상기 통신 시스템 내의 하나의 엔티티로부터 인증 키를 획득하는 단계;
    등록 요구 메시지가 상기 역방향 터널을 생성하도록 구성되도록, 상기 외부 에이전트에서, 하나의 이동국에 의해 상기 로컬 에이전트로 전송된 상기 등록 요구 메시지를 조정하는 단계와, 상기 인증 키를 사용하여 변경된 등록 요구 메시지의 디지털 서명을 재연산하는 단계; 및
    상기 외부 에이전트로부터 상기 등록 요구 메시지를 상기 역방향 터널을 생성하기 위해 상기 로컬 에이전트로 전송하는 단계
    를 포함하는 역방향 터널 생성 방법.
  2. 제1항에 있어서,
    상기 엔티티는 AAA 서버인 역방향 터널 생성 방법.
  3. 제1항에 있어서,
    상기 등록 요구 메시지를 조정하는 단계는 상기 이동국이 상기 등록 요구 메시지 내의 T 비트를 사전정의된 값으로 설정하지 않은 경우, 상기 T 비트를 상기 사전정의된 값으로 설정하는 단계를 포함하는 역방향 터널 생성 방법.
  4. 제1항에 있어서,
    상기 이동국을 인증하는 단계를 더 포함하고, 상기 인증은 상기 외부 에이전트에 의해 수행되는 역방향 터널 생성 방법.
  5. 통신 시스템에서 역방향 터널을 생성하기 위한 시스템 - 상기 통신 시스템은 적어도 하나의 이동국 및 복수의 네트워크들을 포함하고, 상기 역방향 터널은 상기 통신 시스템의 제2 네트워크 내의 외부 에이전트로부터 상기 통신 시스템의 제1 네트워크의 로컬 에이전트까지 생성됨 - 으로서,
    이동국에 어드레스를 할당하는 로컬 에이전트; 및
    등록 요구 메시지가 상기 역방향 터널을 생성하도록, 상기 등록 요구 메시지 내에 적어도 하나의 비트를 설정하고, 그에 따라 상기 등록 요구 메시지 내에 인증자 필드를 재생성하는 외부 에이전트
    를 포함하는 역방향 터널 생성 시스템.
  6. 제5항에 있어서,
    상기 로컬 에이전트는 상기 등록 요구 메시지에 응답하기 위한 응답 모듈을 더 포함하는 역방향 터널 생성 시스템.
  7. 제5항에 있어서,
    상기 외부 에이전트는 인증 키를 획득하기 위한 인증 모듈을 더 포함하는 역방향 터널 생성 시스템.
  8. 통신 시스템에서 역방향 터널을 생성하기 위한 장치 - 상기 통신 시스템은 적어도 하나의 이동국 및 복수의 네트워크들을 포함하고, 상기 역방향 터널은 상기 통신 시스템의 제2 네트워크 내의 외부 에이전트로부터 상기 통신 시스템의 제1 네트워크의 로컬 에이전트까지 생성됨 - 로서,
    상기 통신 시스템 내의 하나의 엔티티로부터 인증 키를 획득하는 인증 모듈;
    상기 역방향 터널을 생성하기 위해, 하나의 이동국에 의해 상기 로컬 에이전트로 전송된 등록 요구 메시지를 조정하고, 상기 인증 키를 사용하여 변경된 등록 요구 메시지의 디지털 서명을 재연산하는 조정 모듈; 및
    상기 외부 에이전트로부터 상기 등록 요구 메시지를 상기 로컬 에이전트로 전송하는 발송 모듈(dispatch module)
    을 포함하는 역방향 터널 생성 장치.
  9. 제8항에 있어서,
    상기 이동국에 어드레스를 할당하기 위한 로컬 에이전트 내의 어드레스 할당 모듈을 더 포함하는 역방향 터널 생성 장치.
  10. 제8항에 있어서,
    상기 등록 요구 메시지에 대한 응답을 전송하기 위한 응답 모듈을 더 포함하는 역방향 터널 생성 장치.
KR1020087016305A 2005-12-05 2006-12-04 역방향 터널을 생성하는 방법, 시스템 및 장치 KR100950844B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/293,921 2005-12-05
US11/293,921 US20070127420A1 (en) 2005-12-05 2005-12-05 Method, system and apparatus for creating a reverse tunnel

Publications (2)

Publication Number Publication Date
KR20080081018A KR20080081018A (ko) 2008-09-05
KR100950844B1 true KR100950844B1 (ko) 2010-04-02

Family

ID=38118613

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087016305A KR100950844B1 (ko) 2005-12-05 2006-12-04 역방향 터널을 생성하는 방법, 시스템 및 장치

Country Status (6)

Country Link
US (1) US20070127420A1 (ko)
EP (1) EP1961164A2 (ko)
JP (1) JP2009517986A (ko)
KR (1) KR100950844B1 (ko)
CN (1) CN101326764A (ko)
WO (1) WO2007067485A2 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100755536B1 (ko) * 2005-12-15 2007-09-06 주식회사 팬택앤큐리텔 복제단말기에 대한 ip 할당 방지시스템
US7881699B2 (en) * 2006-09-26 2011-02-01 Bridgewater Systems Corp Systems and methods for subscriber profile management
US9094839B2 (en) * 2012-03-13 2015-07-28 Verizon Patent And Licensing Inc. Evolved packet core (EPC) network error mapping
US9059862B2 (en) 2012-03-13 2015-06-16 Verizon Patent And Licensing Inc. Evolved packet core (EPC) network failure prevention
CN112003776B (zh) * 2020-08-12 2022-05-20 广东省新一代通信与网络创新研究院 一种报文处理方法及系统
CN114629678B (zh) * 2021-12-31 2023-09-19 绿盟科技集团股份有限公司 一种基于tls的内网穿透方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466964B1 (en) * 1999-06-15 2002-10-15 Cisco Technology, Inc. Methods and apparatus for providing mobility of a node that does not support mobility
US20030224758A1 (en) * 2002-04-15 2003-12-04 O'neill Alan Methods and apparatus for the utilization of multiple uplinks in reverse tunneling
US20050198506A1 (en) * 2003-12-30 2005-09-08 Qi Emily H. Dynamic key generation and exchange for mobile devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6230012B1 (en) * 1998-08-07 2001-05-08 Qualcomm Incorporated IP mobility support using proxy mobile node registration
US6374108B1 (en) * 1999-11-30 2002-04-16 Motorola, Inc. Assigning an IP address to a mobile station while roaming
US6684256B1 (en) * 2000-01-27 2004-01-27 Utstarcom, Inc. Routing method for mobile wireless nodes having overlapping internet protocol home addresses
US7130629B1 (en) * 2000-03-08 2006-10-31 Cisco Technology, Inc. Enabling services for multiple sessions using a single mobile node
US6982967B1 (en) * 2000-06-29 2006-01-03 Cisco Technology, Inc. Methods and apparatus for implementing a proxy mobile node in a wireless local area network
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
KR100369807B1 (ko) * 2000-08-05 2003-01-30 삼성전자 주식회사 이동 인터넷을 위한 패킷 전송 방법
US6915345B1 (en) * 2000-10-02 2005-07-05 Nortel Networks Limited AAA broker specification and protocol
US6771623B2 (en) * 2000-12-01 2004-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Method for ensuring reliable mobile IP service
US7155518B2 (en) * 2001-01-08 2006-12-26 Interactive People Unplugged Ab Extranet workgroup formation across multiple mobile virtual private networks
US7139833B2 (en) * 2001-04-04 2006-11-21 Ipr Licensing, Inc. Proxy mobile node capability for mobile IP
US7096273B1 (en) * 2001-04-25 2006-08-22 Cisco Technology, Inc. DHCP over mobile IP
US7110375B2 (en) * 2001-06-28 2006-09-19 Nortel Networks Limited Virtual private network identification extension
US7221670B2 (en) * 2001-08-13 2007-05-22 Motorola, Inc. Apparatus and method for supplying information concerning packet data to a base station
US7036143B1 (en) * 2001-09-19 2006-04-25 Cisco Technology, Inc. Methods and apparatus for virtual private network based mobility
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
US6839338B1 (en) * 2002-03-20 2005-01-04 Utstarcom Incorporated Method to provide dynamic internet protocol security policy service
US7380124B1 (en) * 2002-03-28 2008-05-27 Nortel Networks Limited Security transmission protocol for a mobility IP network
US7366147B2 (en) * 2002-04-15 2008-04-29 Qualcomm Incorporated Methods and apparatus for tunneling between different addressing domains

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466964B1 (en) * 1999-06-15 2002-10-15 Cisco Technology, Inc. Methods and apparatus for providing mobility of a node that does not support mobility
US20030224758A1 (en) * 2002-04-15 2003-12-04 O'neill Alan Methods and apparatus for the utilization of multiple uplinks in reverse tunneling
US20050198506A1 (en) * 2003-12-30 2005-09-08 Qi Emily H. Dynamic key generation and exchange for mobile devices

Also Published As

Publication number Publication date
CN101326764A (zh) 2008-12-17
KR20080081018A (ko) 2008-09-05
JP2009517986A (ja) 2009-04-30
WO2007067485A3 (en) 2007-11-22
WO2007067485A2 (en) 2007-06-14
EP1961164A2 (en) 2008-08-27
US20070127420A1 (en) 2007-06-07

Similar Documents

Publication Publication Date Title
CN110800331B (zh) 网络验证方法、相关设备及系统
KR101401605B1 (ko) 접속에 특화된 키를 제공하기 위한 방법 및 시스템
US10069803B2 (en) Method for secure network based route optimization in mobile networks
US7545768B2 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
US8630420B2 (en) Method for auto-configuration of a network terminal address
US8369357B2 (en) System and method for providing simultaneous handling of layer-2 and layer-3 mobility in an internet protocol network environment
KR101318306B1 (ko) 인터넷 프로토콜 어드레스들의 제 3 자 유효화
US20050228893A1 (en) Method of configuring a mobile node
US9043599B2 (en) Method and server for providing a mobility key
JP2001103574A (ja) 無線通信システムのための動的ホーム・エージェント・システム
AU2003220604A1 (en) System and method for pushing data in an internet protocol network environment
WO2009091306A1 (en) Route optimization in mobile ip networks
KR100950844B1 (ko) 역방향 터널을 생성하는 방법, 시스템 및 장치
US9615246B2 (en) Dynamic allocation of host IP addresses
US8036222B1 (en) Method for obtaining a mobile internet protocol address
KR100950845B1 (ko) 역방향 터널을 생성하는 방법, 시스템 및 장치
JP6153622B2 (ja) インターネットプロトコルマルチメディアサブシステム端末のネットワークへのアクセス方法及び装置
US8751796B2 (en) Method and apparatus for use in a communications network
KR100687721B1 (ko) 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법
KR20080100515A (ko) 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee