KR101345953B1 - 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템 - Google Patents

모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템 Download PDF

Info

Publication number
KR101345953B1
KR101345953B1 KR1020070046302A KR20070046302A KR101345953B1 KR 101345953 B1 KR101345953 B1 KR 101345953B1 KR 1020070046302 A KR1020070046302 A KR 1020070046302A KR 20070046302 A KR20070046302 A KR 20070046302A KR 101345953 B1 KR101345953 B1 KR 101345953B1
Authority
KR
South Korea
Prior art keywords
authentication
message
information
hoa
mobile terminal
Prior art date
Application number
KR1020070046302A
Other languages
English (en)
Other versions
KR20080100515A (ko
Inventor
서경주
김대균
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070046302A priority Critical patent/KR101345953B1/ko
Priority to US12/120,006 priority patent/US9485652B2/en
Publication of KR20080100515A publication Critical patent/KR20080100515A/ko
Application granted granted Critical
Publication of KR101345953B1 publication Critical patent/KR101345953B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

본 발명에 따른 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법은, 억세스 게이트웨이와의 접속 인증 이후에 홈 에이전트(HA)와의 상호 인증을 위한 인증키를 생성할 것인가를 판단하는 과정과, 상기 접속 인증 이후에 상기 인증키를 생성할 경우 상기 인증키를 생성하는 과정과, 상기 억세스 게이트웨이로 정보 요청 메시지를 전송하는 과정과, 상기 억세스 게이트웨이로부터 인증 및 과금 서버(AAA)로부터 할당된 정보를 포함하는 응답(Reply) 메시지를 수신하는 과정과, 상기 HA로 상기 이동 단말의 이동 현황을 등록하기 위한 바인딩 갱신 메시지를 전송하는 과정을 포함한다.
Mobile IPv6, 3GPP2 UMB, authentication

Description

모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템{METHOD AND SYSTEM FOR MANAGING MOBILITY OF MOBILE STATION IN MOBILE TELECOMMUNICATION SYSTEM USING MOBILE IP}
도 1은 본 발명의 바람직한 실시 예에 따른 이동 통신 시스템 환경을 도시한 블록도,
도 2a 및 도 2b는 본 발명의 제1 실시 예에 따른 접속 및 인증절차를 나타낸 메시지 흐름도,
도 3a 및 도 3b는 본 발명의 제2 실시 예에 따른 접속 및 인증절차를 나타낸 메시지 흐름도,
도 4a 및 도 4b는 본 발명의 제3 실시 예에 따른 접속 및 인증절차를 나타낸 메시지 흐름도,
도 5는 본 발명의 바람직한 실시 예에 따른 홈 에이전트(Home Agent)의 동작을 나타낸 순서도,
도 6은 본 발명의 바람직한 실시 예에 따른 단말의 동작을 나타낸 순서도.
본 발명은 이동 통신 시스템에 대한 것으로서, 특히 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성을 관리하기 위한 방법 및 시스템에 관한 것이다.
3GPP2(3rd Generation Partnership Project 2) CDMA(Code Division Multiple Access) 1x 및 EV-DO(Evolution Data Only) 같은 이동 통신 시스템에서는 기지국(Base Station: 이하 BS라 칭함)에서 많은 무선 관련 자원의 관리를 담당하고, 코어 네트워크(core network)의 별도의 개체(entity)인 패킷 데이터 서비스 노드(Packet Data Serving Node: 이하 PDSN라 칭함)에서 패킷 데이터의 통신과 관련된 절차를 수행한다.
종래의 이동 통신 시스템은 이동 환경에서는 모바일 IP 를 사용하여 이동성을 제공하여 왔다. 하지만 상기한 모바일 IP 버전 6(이하 MIPv6)의 방법들은 보다 많은 데이터를 보다 빠른 속도로 전송하는 것을 추구하고 있는 3GPP2의 개선 방안인 UMB(Ultra Mobile Broadband) 시스템에서는 종래의 MIPv6 방법대로 사용하기에 적합하지 않다. 따라서 UMB 시스템을 보다 효율적으로 지원할 수 있는 방안들 중의 하나로서 종래의 MIPv6를 개선하는 방안이 논의되고 있다.
즉, 종래의 1x 또는 EV-DO 시스템에서 사용되던 MIPv6 방법은 접속 및 호 처리 과정에 있어서 많은 시간을 필요로 한다. 왜냐하면 종래의 1x 또는 EV-DO 시스템에서 사용되던 MIPv6 방법은 심플 IP(Simple IP)에 비하여 이동성을 제공하지만, 호 접속 및 호 처리에 있어서 이동성 지원을 위한 호 처리 과정 및 데이터 베이스 관리를 위하여 요구되는 시간으로 인하여 시간 지연이 발생한다. 또한 종래의 1x 또는 EV-DO 시스템에서 사용되던 MIPv6에서 보안상 취약점을 해결하고자 인증 및 보안 처리 과정을 보완하는 방법을 도입하였으나 이로 인해시간 지연이란 문제점이 발생하였다.
본 발명은 이동 통신 시스템에서 MIPv6를 이용한 빠른 이동성을 지원하고 보다 안전하고 효율적인 통신을 수행하는 방법 및 시스템을 제공한다.
또한 본 발명은 이동 통신 시스템의 초기 호 설정 과정에서 MIPv6 단말의 인증과 호 설정을 효율적으로 수행하는 방법 및 시스템을 제공한다.
또한 본 발명은 이동 통신 시스템에서 EAP(Extensible Authentication Protocol)에 의한 접속 인증을 사용하는 것을 전제로 하여, MIPv6 단말의 인증 및 보안을 수행하는 방법 및 시스템을 제공한다.
본 발명에 따른 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말이 이동성을 관리하는 방법은, 억세스 게이트웨이와의 접속 인증 이후에 홈 에이전트(HA)와의 상호 인증을 위한 인증키를 생성할 것인가를 판단하는 과정과, 상기 접속 인증 이후에 상기 인증키를 생성할 경우 상기 인증키를 생성하는 과정과, 상기 억세스 게이트웨이로 정보 요청 메시지를 전송하는 과정과, 상기 정보 요청 메시지에 대한 응답으로, 상기 억세스 게이트웨이로부터 인증 및 과금 서버(AAA)로부터 할당된 정보를 포함하는 응답(Reply) 메시지를 수신하는 과정과, 상기 HA로 상기 이동 단말의 이동 현황을 등록하기 위한 바인딩 갱신 메시지를 전송하는 과정을 포함한다.
또한 본 발명에 따른 모바일 아이피를 사용하는 이동 통신 시스템에서의 홈 에이전트(HA)에서 이동 단말의 이동성 관리 방법은, 이동 단말에 의해 생성된 인증키를 이용하여 생성된 소정의 인증 정보를 포함하는 바인딩 갱신 메시지를 수신하는 과정과, 인증 및 과금 서버로부터 인증키를 수신하는 과정과, 상기 바인딩 갱신 메시지에 포함된 상기 소정의 인증 정보를 상기 인증 및 과금 서버로부터 수신한 상기 인증키로 검증하는 과정과, 상기 검증된 인증키를 저장하는 과정을 포함한다.
또한 본 발명에 따른 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 시스템은, 인증키를 생성하고, 억세스 게이트웨이로 정보 요청 메시지를 전송하고, 상기 억세스 게이트웨이로부터 인증 및 과금 서버(AAA)로부터 할당된 정보를 포함하는 응답(Reply) 메시지를 수신하고, 상기 생성된 인증키를 이용하여 생성된 소정의 인증 정보를 포함하는 바인딩 갱신 메시지를 홈 에이전트(HA)로 전송하는 이동 단말과, 상기 이동 단말과 상기 HA의 상호 인증을 위한 인증키를 생성하는 AAA 서버와, 상기 이동 단말로부터 상기 바인딩 갱신 메시지를 수신하고, 상기 인증 및 과금 서버로부터 인증키를 수신하여, 상기 바인딩 갱신 메시지에 포함된 상기 소정의 인증 정보를 상기 인증 및 과금 서버로부터 수신한 인증키로 검증하고, 상기 검증된 인증키를 저장하는 상기 HA를 포함한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 것으로서 이는 사용자 및 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
후술되는 본 발명의 요지는 MIPv6을 이용하는 이동 통신 시스템에서 인증 및 보안 방법을 제공하는 것이다. 이하 본 발명을 구체적으로 설명하기에 앞서, 3GPP2를 기반으로 하는 UMB 시스템을 이용할 것이며, 본 발명은 3GPP의 진화된 이동 통신 시스템인 EPC(Evolved Packet Core) 혹은 WiMAX(Worldwide Interoperability for Microwave Access)의 진화된 시스템에서도 이용 가능할 것이다. 그러나 본 발명의 기본 목적인 이동 통신 시스템상의 MIPv6를 이용한 인증 및 보안 방법은 유사한 기술적 배경 및 채널 형태를 가지는 여타의 이동 통신 시스템에서도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1은 본 발명의 바람직한 실시 예에 따른 이동 통신 시스템 환경을 도시한 블록도이다. 도 1에서는 본 발명의 실시 예에 따른 이동 통신 시스템 환경의 일 예로서 3GPP2 UMB 시스템의 네트워크 구조를 도시하였다.
도 1을 참조하면, BS(base station)(107, 108, 109)는 각각의 서비스영역인 셀 내에 위치하는 이동 단말(Mobile Station: 이하 MS라 칭함 : 110)과 무선 접속을 설정하고 통신을 수행한다. SRNC(Signaling Radio Network controller)(105, 106)는 MS(110)가 유휴(idle) 모드인 경우 상기 BS(107, 108, 109)를 통해 상기 MS(110)의 통신을 제어한다.
한편 MS(110)는 액세스 게이트웨이(Access Gateway: 이하 AG라 칭함)(103, 104)를 통해 인터넷과 같은 패킷 데이터 네트워크에 접속하는 이동 노드(Mobile Node: 이하 MN이라 칭함)이다. 도 1에 패킷 데이터 네트워크의 주요한 네트워크 개체로서 홈 에이전트(Home Agent: 이하 HA라 칭함)(102)와 인증 및 과금(Authentication, Authorization and Accounting: 이하 AAA라 칭함) 서버(101)를 도시하였다. 상기 SRNC(105, 106)에 기기 인증을 위한 기기 인증부(authenticator)(도면에 도시되지 않음)가 구비되어 있는 경우에는 AAA(101)와의 인터페이스를 통해서 본 발명에서 제시한 바와 같이 기기 인증을 위해 SRNC(105, 106)가 사용될 것이다.
BS(107 ~ 109)와 SRNC(105, 106) 사이 및 AG(103, 104)와 SRNC(105, 106) 사이에는 유휴(idle) 상태인 단말의 이동성을 관리하기 위한 인터페이스가 존재한다. 그리고 AG(103, 104)와 BS(107 ~ 109) 사이에는 데이터 경로(data path)가 존재한다. 단말의 인증을 위해, SRNC(105, 106)에는 기기 인증을 위한 기기 인증부(authenticator)(도시하지 않음)가, AG(103, 104)에는 사용자 인증을 위한 사용자 인증부(user authenticator)(도시하지 않음)가 각각 위치해 있다. 그러나 기기 인증부, 사용자 인증부가 SRNC(105, 106)에 모두 속해 있거나, AG(103, 104)에 모두 속해 있을 수도 있다. 이러한 인증을 수행하기 위하여 본 명세서에서는 AG(103, 104)와 SRNC(105, 106)가 하나의 물리적 개체로 구현되는 것으로 설명할 것이나, SRNC(105, 106)가 단독의 물리적인 개체로 존재하는 경우에도 AG(103, 104)와 SRNC(105, 106) 사이에 적절한 인터페이스가 구비되어 있다면, AG(103, 104)와 SRNC(105, 106)가 하나의 개체로 구현된 것과 동일하게 동작한다.
한편 본 발명에서의 MS(110)은 MIPv6 프로토콜 스택을 가지는 단말로서 IPv6 주소 자동 생성(address Auto configuration) 과정을 통해 이동시 주소를 생성할 수도 있고 혹은 AAA(101)로부터 할당된 이동 노드의 홈 어드레스(Home of Address : 이하 HoA라 칭함)를 AG(103, 104)를 통해서 받아 사용하게 되고 그 HoA의 유일성 검사를 위하여 HA(102)가 프록시 듀플리케이트 주소 검출(Proxy Duplicate Address Detection : 이하 Proxy DAD라 칭함) 과정을 수행할 수도 있다.
도 2a 및 도 2b는 본 발명의 제1 실시 예에 따른 접속 및 인증절차를 나타낸 메시지 흐름도이다.
201단계에서 MS(110)와 AG(103)는 접속 인증 과정을 수행하게 된다. 상기 201단계에는 여러 절차와 여러 개체(예컨대 MS, BS, SRNC, AG 등)들이 관여되며 본 발명과는 구체적 관련성이 없으므로 그 구체적 설명은 생략하기로 한다. 이후 203단계에서 AG(103)는 MS(110)로부터 접속 인증 요청이 있었음을 알리기 위해 AAA(101)로 접속 요청(Access Request) 메시지를 전송하게 된다. 이러한 접속 요청 메시지는 라디어스 서버(RADIUS, Remote Authentication Dial-in User Service) 프로토콜에 따른 액세스 요청(Access Request) 메시지나 다이아미터(Diameter) AAA 프로토콜에 따른 액세스 요청 메시지를 모두 포괄하는 개념으로 본 발명에서는 사용하기로 한다.
205단계에서 AAA(101)는 MS(110)와 HA(102)의 상호 인증을 위한 MN-HA(Mobile Node - Home Agent) 키(key)를 생성하게 된다. 207단계에서 AAA(101)는 MS(110)를 위한 HA(Home Agent), 이동 노드의 홈 주소 생성에 사용되는 홈 링크(Home Link, 이하 HL라 함), 또는 MS(110)의 영구 주소인 홈 주소(Home of Address : 이하 HoA라 함)를 할당한다. 이후 209단계에서 AAA(101)는 상기 203단계에서 수신한 접속 요청 메시지에 대한 응답으로 AG(103)로 접속 승인(Access Accept) 메시지를 전송한다. 본 명세서에서 사용된 접속 승인(Access Accept) 메시지는 RADIUS의 접속 승인(Access Accept) 메시지나 다이아미터(Diameter)의 접속 응답(Access Answer) 메시지를 모두 포괄하는 개념으로 사용하기로 한다. 이러한 접속 승인 메시지에는 상기 207단계에서 할당된 HA, HL, 또는 HoA 중 적어도 하나의 정보를 함께 포함된다.
이후 AG(103)는 211단계에서 상기 209단계에서 접속 승인 메시지에 포함된 이동 노드에 할당된 정보인 HA, HL 또는 HoA를 저장한다. 그리고, MS(110), BS(107), SRNC(105) 그리고 AG(103)는 213단계에서 EAP(Extensible Authentication Protocol)에 의한 접속 인증(Access Authentication)과정을 완료한다. 이러한 213단계는 여러 절차와 여러 개체들이 관여되며 본 발명과는 구체적 관련성이 없으므로 그 구체적 설명은 생략하기로 한다. 이후 MS(110)는 215단계에서 HA(102)와의 상호 인증을 위한 MN-HA 키를 생성한다.
MS(110)는 자신의 정보를 HA(102)에 등록시키기 위해 필요한 정보를 획득하기 위해 217단계에서와 같이 정보 요청(Information Request)메시지를 AG(103)에 전송하여 HoA, HL, HA에 관한 정보를 AG(103)에 요청하고, AG(103)은 상기 정보 요청 메시지에 대한 응답으로 219단계에서와 같이 HoA, HL, HA vendor option중 적어도 하나의 정보를 포함한 응답(Reply) 메시지를 MS(110)으로 전송한다. 그리고 MS(110)는 상기 219단계에서 응답 메시지를 받게 되면 HA, HL, 혹은 HoA를 할당받게 된다.
상기 219단계에서의 응답 메시지를 통해 HoA를 획득하지 않는다면, MS(110)는 AG(103)로 라우터 광고(Router Advertisement) 메시지 전송을 요청하기 위해 라우터 청원(Router Solicitation) 메시지를 전송하고, AG(103)는 상기 라우터 청원 메시지에 대한 응답으로 라우터 광고(Router Advertisement) 메시지를 MS(110)로 전송한다. 즉, MS(110)는 219단계에서의 응답 메시지에 포함된 HoA를 사용하기도 하고, 221단계와 223단계와 같은 주소 자동 생성(Address Auto Configuration) 과정을 통해서 HoA를 생성하기도 한다. 주소 자동 생성 과정을 통해 HoA를 생성할 경우 HoA에 대한 검증은 HA(102)가 대신 수행하게 된다.
따라서 227단계의 바인딩 갱신 메시지(Binding Update Message)에 도 2b의 225단계에서 MS(110)는 상기 219단계를 통해 할당된 HoA를 포함하거나 상기 221단계와 223단계를 통해 주소 자동 생성(auto configuration)된 HoA 를 포함하여 HA(102)로 전송할 수 있으며 만일 MS(110)가 219단계에서 할당된 HoA를 사용한다면 221단계 내지 223단계는 필요가 없다.
이후 MS(110)는 227단계에서 MS(110)의 이동 현황에 대한 등록 요청하기 위해 HA(102)로 직접 바인딩 갱신(Binding Update : 이하 BU라 칭함) 메시지를 보내게 되며, 상기 바인딩 갱신 메시지에는 MN-HA 키를 사용하여 생성한 값인 MN-HA 인증 확장(Authentication Extension)(이하 AE라 칭함) 값, HoA, 네트워크 접속 식별자인 NAI(Network Access Identifier), 의탁 주소(Care of Address, CoA)가 포함되게 된다.
상기 바인딩 갱신 메시지를 수신한 HA(102)는 MS(110)로부터 접속 요청을 AAA(101)를 통해 인증 노드임을 판단하고 승인하기 위해 229단계에서 AAA(101)로 접속 요청(Access Request) 메시지를 전송하고 상기 접속 요청 메시지에 대한 응답으로 231단계에서 AAA(101)는 HA(102)로 접속 승인(Access Accept) 메시지에 상기 205단계에서 생성했던 MN-HA 키를 함께 포함하여 전송한다. 이후 HA(102)는 233단계에서 AAA(101)에 의해 MS(110)에 할당된 HoA 혹은 MS(110)에 의해 자동 생성된 HoA에 대해서 유일성(uniqueness)을 검사하기 위해 Proxy DAD(Duplicate Address Detection)를 수행하게 되고 235단계에서 MN-HA AE를 검증하며 237단계에서 MN-HA 키를 저장하게 된다. 즉, 235단계에서 HA(102)는 상기 바인딩 갱신 메시지에 포함되어 전송된 MN-HA AE 정보를 상기 AAA(101)로부터 수신한 MN-HA 키로 검증함으로 써, 상기 MS(120)가 인증된 단말인지를 확인할 수 있다.
한편 233단계와 235단계는 동시에 진행되거나 순서에 상관없이 수행되어도 무방하다. 이후 239단계에서 HA(102)는 MS(110)로 상기 바인딩 갱신 메시지에 대한 응답으로 바인딩 응답(Binding Acknowledgement : 이하 BA라 칭함) 메시지를 전송하게 된다.
도 3a 및 도 3b는 본 발명의 제2 실시 예에 따른 접속 및 인증절차를 나타낸 메시지 흐름도이다.
301단계에서 MS(110), BS(107), SRNC(105), AG(103)는 접속 인증 과정을 수행하게 된다. 상기 301단계에서는 여러 절차와 여러 개체들이 관여되며 본 발명과는 구체적 관련성이 없으므로 그 구체적 설명은 생략하기로 한다. 이후 303단계에서 AG(103)는 상기 MS(110)로부터 접속 인증 요청이 있었음을 알리기 위해 AAA(101)로 접속 요청메시지를 전송하게 된다. 상기 303단계에서의 접속 요청 메시지는 라디어스 서버(RADIUS, Remote Authentication Dial-in User Service) 프로토콜에 따른 액세스 요청(Access Request) 메시지나 다이아미터(Diameter) AAA 프로토콜에 따른 액세스 요청 메시지를 모두 포괄하는 개념으로 본 발명에서는 사용하기로 한다. 상기 접속 요청 메시지를 수신한 AAA(101)는 305단계에서 이동 노드를 위한 HA(102), Home Link(HL) 또는 MS(110) 의 영구 주소인 홈 주소(HoA)를 해당 MS(110)를 위해 할당한다.
307단계에서 AAA(101)는 상기 접속 요청 메시지에 대한 응답으로서 AG(103)로 접속 승인(Access Accept) 메시지를 전송하며 이러한 접속 승인 메시지는 RADIUS의 Access Accept 메시지나 Diameter의 접속 응답(Access Answer) 메시지를 모두 포괄하는 개념으로 본 발명에서는 사용하기로 한다. 상기 307단계의 접속 승인 메시지에는 MS(110)를 위하여 할당된 HA, HL, 또는 HoA 정보가 포함된다. 상기 접속 승인 메시지를 수신한 AG(103)는 309단계에서 이동 노드를 위하여 할당된 HA, HL 또는 HoA 정보를 저장한다. 311단계에서 MS(110), BS(107), SRNC(105), 그리고 AG(103)은 EAP(Extensible Authentication Protocol)에 의한 접속 인증(Access Authentication)과정을 마치게 된다. 이러한 311단계는 여러 절차와 여러 개체들이 관여되며 본 발명과는 구체적 관련성이 없으므로 그 구체적 설명은 생략하기로 한다.
MS(110)는 313단계에서와 같이 이동 노드의 등록을 위한 HA(102)에 대한 정보를 획득하기 위해 정보 요청(Information Request)메시지를 AG(103)으로 전송하여 HoA, HL, HA에 관한 정보를 AG(103)에 요청한다. 그리고 315단계에서 MS(110)는 상기 정보 요청 메시지에 대한 응답으로 AG(103)로부터 HoA, HL, HA vendor option 들 중 적어도 하나의 정보를 포함하는 응답(Reply) 메시지를 수신하게 됨으로써, HA, HL, HoA 정보를 할당받게 된다.
반면, 상기 315단계의 응답 메시지를 통해 HoA를 할당받지 않는다면, MS(110)는 HoA를 317단계와 319단계의 주소 자동 생성(Auto Configuration) 과정을 통해서 생성하기도 하며, MS(110)이 사용할 HoA에 대한 검증은 HA(102)가 대신 수행하게 된다. 따라서 321단계에서 MS(110)는 할당된 HoA를 사용하거나 주소 자동 생성(auto configuration)고정을 통해 자동 생성된 주소를 사용할 수 있다. 만일 MS(110)가 315단계에서 할당된 HoA를 사용한다면 317단계와 319단계는 수행되지 않아도 될 것이다.
이후 MS(110)는 323단계에서 HA(102)로 MS(110)의 이동 현황에 대하여 등록 요청하기 위해 직접 바인딩 갱신(Binding Update) 메시지를 보내게 되며, 이러한 바인딩 갱신 메시지에는 MN-HA 인증 확장(Authentication Extension)(AE) 정보, HoA, NAI(Network Access Identifier), 의탁 주소(Care of Address)(CoA)들이 포함된다.
이때 BU 메시지에 포함된 MN-HA AE 값은 제2 실시 예와 같이 MN-HA AE 값이 HA에서 MS로 전송되는 BA 메시지에도 포함되어 있는 경우 MS(110)에서 HA(102)로 전송되는 MN-HA AE의 경우는 HA(102)와 MS(110)가 양쪽에서 MN-HA AE 검증을 위한 것이 아니라면 생략되어도 무방하다.
HA(102)는 상기 바인딩 갱신(BU) 메시지를 수신한 후, AAA(101)로 상기 MS(110)로부터 접속 요청의 승인 여부를 확인하기 위해 325단계에서 AAA(101)로 접속 요청 메시지를 전송한다.
한편 MS(110)는 323단계에서 BU 메시지를 HA(102)로 전송한 경우, AAA(101)는 325단계에서 접속 요청 메시지를 HA(102)로부터 수신할 경우에는 MS(110)와 AAA(101)은 각각 327-a 단계와, 327-b 단계와 같이 MS(110)과 HA(102)의 상호 인증을 위한 MN-HA 키를 생성하게 된다. 상기 327-b 과정에서 MN-HA 키를 생성한 AAA(101)은 329단계에서 HA(102)로 접속 승인(Access Accept) 메시지에 MN-HA 키를 포함하여 전송한다. 이후 HA(102)는 331단계에서 할당된 HoA 혹은 MS(110)에 의해 자동 생성된 HoA에 대해서 유일성 검사를 수행하기 위해 Proxy DAD를 수행하게 된다.
그리고 HA(102)는 상기 323단계에서 수신한 BU 메시지에 MN-HA AE 정보가 포함되어 있었다면 333단계에서 MN-HA AE를 검증하게 되나 이 과정 역시 MN-HA AE 가 BU 메시지에 포함되지 않았다면 생략되는 단계이다. 상기 331단계에서 유일성 검사가 끝난 후에 335단계에서 HA(102)는 MN-HA를 저장하게 된다. 한편 331단계와 333단계는 동시에 수행되거나 순서에 무관하게 수행되어도 무방하다. 이후 337단계에서 HA(102)는 상기 BU 메시지에 대한 응답으로 MS(110)로 바인딩 응답(Binding Acknowledgement : 이하 BA라 칭함) 메시지를 전송하게 된다. 상기 BA 메시지에는 MS(110)가 MN-HA AE를 검증할 수 있도록 HA(102)가 생성한 MN-HA AE가 포함된다. MS(110)는 이후 339단계에서 상기 337단계에서 수신한 BA 메시지에 포함된 MN-HA AE를 검증하고, 341단계에서 MN-HA 키를 저장한다.
도 4a 및 도 4b는 본 발명의 제3 실시 예에 따른 접속 및 인증절차를 나타낸 메시지 흐름도이다.
401단계에서 MS(110), BS(107), SRNC(105)와 AAA(101)는 접속 인증 과정을 수행하게 된다.상기 401단계에서 수행되는 접속 인증 과정에는 여러 절차와 여러 개체들이 관여되며 본 발명과는 구체적 관련성이 없으므로 그 구체적 설명은 생략하기로 한다. 이후 403단계에서 AG(103)는 상기 MS(110)로부터 접속 인증 요청이 있었음을 알리기 위해 AAA(101)로 접속 요청(Access Request) 메시지를 전송하게 된다. 이러한 접속 요청 메시지는 본 명세서에서는 라디어스 서버(RADIUS, Remote Authentication Dial-in User Service) 프로토콜에 따른 액세스 요청(Access Request) 메시지나 다이아미터(Diameter) AAA 프로토콜에 따른 액세스 요청 메시지를 모두 포괄하는 개념으로 사용하기로 한다.
405단계에서 AAA(101)는 HA(102), Home Link(HL), 또는 MS(110)의 영구 주소인 홈 주소(HoA)를 MS(110)를 위하여 할당한다. 이후 407단계에서 AAA(101)는 상기 접속 요청 메시지에 대한 응답으로 AG(103)로 접속 승인(Access Accept) 메시지를 전송한다. 상기 접속 승인(Access Accept) 메시지에는 이동 노드를 위하여 할당된 HA, HL, 또는 HoA 정보가 포함된다. 이후 409단계에서 AG(103)는 상기 405단계에서 이동 노드를 위하여 할당된 HA, HL 또는 HoA를 저장한다. 411단계에서 MS(110), BS(107), SRNC(105) 그리고 AG(103)는 EAP(Extensible Authentication Protocol)에 의한 접속 인증(Access Authentication) 과정을 완료한다. 이러한 411단계는 여러 절차와 여러 개체들이 관여되며 본 발명과는 구체적 관련성이 없으므로 그 구체적 설명은 생략하기로 한다.
이후 413단계(413-a, 413-b)에서 MS(110)와 AAA(101)는 각각 MN-HA 키(Key)를 생성한다. 413-b단계는 AAA(101)가 AG(103)로 접속 승인(Access Accept) 메시지를 전송한 이후에 수행될 수 있다. MS(110)에 의해 수행되는 413-a단계는 상기 411단계의 EAP 접속 인증(access Authentication) 과정이 종료됨으로써 발생(Triggering) 된다.
MS(110)는 417단계에서 이동 노드의 등록을 위한 정보를 획득하기 위하여 정보 요청(Information Request) 메시지를 AG(103)로 전송함으로써, HoA, HL, HA 에 관한 정보를 요청한다. 그리고, 419단계에서 AG(103)은 상기 정보 요청 메시지에 대한 응답으로서 HoA, HL, HA vendor option 중 적어도 하나의 정보들을 포함한 응답(Reply) 메시지를 MS(110)로 전송한다. 따라서, 상기 419단계에서 상기 응답 메시지를 수신하게 되면, 상기 MS(110)는 HA, HL, 혹은 HoA를 할당받게 된다. 혹은 MS(110)는 421단계 및 423단계와 같은 주소 자동 생성(Auto Configuration) 과정을 통해 HoA를 생성하하기도 한다. 주소 자동 생성 과정을 통해 HoA를 생성할 경우 HoA 검증은 HA(102)가 대신 수행하게 된다.
따라서 425단계에 MS(110)는 할당된 HoA를 사용하거나 자동 생성(auto configuration)된 주소를 사용할 수 있으며 만일 MS(110)가 419단계에서 할당된 HoA를 사용한다면 421단계 내지 423단계는 수행되지 않아도 된다.
이후 MS(110)는 427단계에서 HA(102)로 MS(110)의 이동 현황 등록을 요청하기 위한 바인딩 갱신(BU) 메시지를 전송하며, 상기 바인딩 갱신 메시지에는 MN-HA Authentication Extension(AE), HoA, NAI(Network Access Identifier), 의탁 주소(Care of Address, CoA)가 포함된다. HA(102)는 상기 MS(110)의 바인딩 갱신 메시지 후 상기 MS(110)의 접속 승인 여부를 확인하기 위하여 429단계에서 AAA(101)로 접속 요청(Access Request)메시지를 전송하고 431단계에서 AAA(101)는 HA(102)로 상기 접속 요청 메시지에 대한 응답으로 접속 승인(Access Accept) 메시지에 MN-HA 키를 포함하여 전송한다. 이후 HA(102)는 433단계에서 할당된 HoA 혹은 MS(110)에 의해 자동 생성된 HoA에 대한 유일성을 검사하기 위해 Proxy DAD를 수행하게 되고 435단계에서 MN-HA AE를 검증하며 437단계에서 MN-HA를 저장한다. 한편 433단계 및 435단계는 동시에 수행되어도 되며, 순서에 무관하게 동작되어도 된다. 이후 439단계에서 HA(102)는 MS(110)로 상기 바인딩 갱신 메시지에 대한 응답으로 바인딩 응답(BA) 메시지를 전송한다.
도 5는 본 발명의 바람직한 실시 예에 따른 홈 에이전트(Home Agent)(102)의 동작을 나타낸 순서도이다.
501단계에서 HA(102)는 MS(110)로부터 BU 메시지를 수신한다. 503단계에서 과정에서 HA(102)는 AAA(101)로 접속 요청(Access Request) 메시지를 전송한다. 그리고 HA(102)는 505단계에서 AAA(101)로부터 MN-HA를 포함하는 접속 승인(Access Accept) 메시지를 수신하게 되면 507단계에서 이동 노드의 HoA에 대하여 Proxy DAD를 수행하게 된다. 이후 509단계에서 MN-HA AE를 검증할 필요가 있는지에 따라 2가지 흐름으로 분기된다.
상기 509단계에서의 분기 여부는 BU 메시지에 MN-HA AE를 포함하는지 여부 또는 시스템 운영 정책에 따른다. 상기 509단계의 검사결과 MN-HA AE를 검증해야 하는 경우는 HA(102)는 511단계로 진행하여 BU 메시지에 포함되어 전송된 MN-HA AE를 AAA(101)로부터 수신된 MN-HA를 이용하여 MN-HA AE를 검증한다. 이후 HA(102)는 513 단계에서 MN-HA를 저장하게 되고, 515단계에서 MS(110)로 BA 메시지를 전송한다.
한편 상기 509단계에서 MN-HA AE를 검증하였더라도 단순히 BU 메시지의 무결성 확인을 위해서 검증한 경우에는 MS(110)가 MN-HA AE를 통해서 MN-HA를 검증할 수 있도록 하여야 하므로 521단계에서와 같이 HA(102)는 MN-HA를 저장한 이후에 523단계에서 MN-HA AE를 포함한 BA 메시지를 MS(110)로 전송한다. 이후 MS(110)는 525단계에서 BA 메시지에 포함되어 전송되어온 MN-HA AE를 자신이 가지고 있는 MN-HA 키를 이용하여 검증하고 527단계에서 MN-HA를 저장하게 된다.
도 6은 본 발명의 바람직한 실시 예에 따른 단말(110)의 동작을 나타낸 순서도이다.
도 6에서 MS(110)는 MN-HA 키를 접속 인증(Access Authentication) 이후에 바로 생성하는지 여부에 따라 크게 두 가지 흐름으로 동작한다. 접속 인증 이후에 MN-HA 키를 바로 생성하는 경우에는 단말은 605단계로 진행하여 MN-HA 키를 생성하고 607단계에서 MS(110)는 AG(103)로 정보 요청(Information Request) 메시지를 전송하고 609단계에서 AG(103)로부터 HoA, HL, HA 중 적어도 하나의 정보를 포함하는 응답(Reply) 메시지를 통해서 수신한다. 611단계 및 613단계는 할당된 주소인 HoA를 사용하지 않을 경우 MS(110)이 HoA를 자동 생성하기 위한 과정으로서 611단계에서 라우터 청원(Router Solicitation) 메시지를 AG(103)로 전송하고, 613단계에서 라우터 광고(Router Advertisement) 메시지를 수신받아 사용할 HoA를 자동 생성할 수 있으며 615단계에서 할당된 HoA를 이용하던지 자동 생성된 HoA를 이용함으로써, 해당 HoA를 이용하여 617단계에서와 같이 BU 메시지를 생성하여 HA(102)로 전송한다.
한편 603단계의 검사결과 접속 인증 이후에 MN-HA 정보를 바로 생성하지 않은 경우에는 621단계에서 MS(110)는 AG(103)로 정보 요청(Information Request) 메시지를 전송하고 623단계에서 AG(103, 104)로부터 HoA, HL, HA 중 적어도 하나의 정보를 응답(Reply) 메시지를 통해서 수신한다. 625단계 및 627단계는 할당된 주소인 HoA를 사용하지 않을 경우 HoA를 자동 생성하기 위한 과정으로서 625단계에서 라우터 청원(Router Solicitation) 메시지를 AG(103)로 전송하고, 627단계에서 라우터 광고(Router Advertisement) 메시지를 수신하여, 사용할 HoA를 자동 생성할 수 있으며 629단계에서 할당된 주소를 이용하든 자동 생성된 HoA를 이용함으로써, 해당 HoA를 이용하여 631단계에서 BU 메시지를 생성하여 HA(102)로 전송하게 된다. 이후 633단계에서 MS(110)는 MN-HA 를 생성한다.
이후의 과정은 641단계에 도시된 바와 같이 MS(110)가 HA(102)로부터 MN-HA AE를 포함하는 BA를 수신하는지 여부에 따라서 달라진다. 즉, 641단계에서 BA 메시지가 MN-HA AE를 포함하지 않은 경우는 BU 메시지와 BA 메시지를 통해 성공적으로 터널이 생성된 경우이므로 MS(110)는 661단계에서 데이터 통신을 수행할 수 있게 된다. 한편 상기 641단계의 검사결과 BA 메시지에 MN-HA AE가 포함된 경우에는 MS(110)에서 MN-HA AE 검증이 필요한 경우이므로 651단계에서 MS(110)는 자신이 생성한 MN-HA 키를 가지고 BA 메시지에 포함되어 전송되어온 MN-HA AE를 검증하고, 653단계에서 MN-HA를 저장한다. 이후 터널 설정이 완료되었으므로 MS(110)는 661단계에서 데이터 통신을 수행할 수 있게 된다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위를 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되지 않으며, 후술되는 특허청구범위의 범위뿐만 아니라 이 특허청구범위의 범위와 균등한 것들에 의해 정해져 야 한다.
이상에서 상세히 설명한 바와 같이 동작하는 본 발명에 있어서, 개시되는 발명 중 대표적인 것에 의하여 얻어지는 효과를 간단히 설명하면 다음과 같다. 본 발명은 모바일 IP 사용시의 데이터 지연 및 호 처리 지연의 문제점, 즉 호 설정 과정에서의 지연 및 단말 이동시의 호 재설정에서 발생하는 시간상의 지연의 문제점을 해소할 뿐 아니라, 모바일 IP 과정에서 IP 호처리와 관련된 인증을 수행함으로써 보다 안전하고 효율적으로 데이터 통신을 처리한다.

Claims (20)

  1. 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말이 이동성을 관리하는 방법에 있어서,
    액세스 게이트웨이와의 접속 인증 이후에 홈 에이전트(HA)와의 상호 인증을 위한 인증키를 생성할 것인가를 판단하는 과정과,
    상기 접속 인증 이후에 상기 인증키를 생성할 경우 상기 인증키를 생성하는 과정과,
    상기 액세스 게이트웨이로 정보 요청 메시지를 전송하는 과정과,
    상기 전송한 정보 요청 메시지에 대한 응답으로, 상기 액세스 게이트웨이로부터 인증 및 과금 서버(AAA)로부터 할당된 정보를 포함하는 응답(Reply) 메시지를 수신하는 과정과,
    상기 HA로 상기 이동 단말의 이동 현황을 등록하기 위한 바인딩 갱신 메시지를 전송하는 과정을 포함하며,
    상기 바인딩 갱신 메시지는 상기 인증키를 이용하여 생성된 상기 이동단말과 상기 HA의 인증 확장(MN-HA AE) 정보를 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  2. 제1항에 있어서,
    상기 할당된 정보는, 홈 어드레스(HoA), 홈 링크(HL), 상기 HA 중 적어도 하나의 정보를 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  3. 제1항에 있어서,
    상기 바인딩 갱신 메시지는, 홈 어드레스(HoA), 네트워크 액세스 식별자(NAI), 의탁 주소(CoA) 중 적어도 어느 하나를 더 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  4. 제1항에 있어서,
    상기 액세스 게이트웨이로부터 상기 정보 요청 메시지에 대한 응답(Reply) 메시지를 통해서 상기 할당된 정보를 수신하지 않았다면, 주소 자동 생성 과정을 통해 홈 어드레스(HoA)를 생성하는 과정을 더 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  5. 제4항에 있어서,
    상기 주소 자동 생성 과정은,
    상기 이동 단말이 상기 액세스 게이트웨이로 라우터 청원(Router Solicitation) 메시지를 전송하는 과정과,
    상기 액세스 게이트웨이로부터 상기 라우터 청원 메시지에 대한 응답으로 라우터 광고 메시지를 수신하는 과정을 더 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  6. 제1항에 있어서,
    홈 어드레스(HoA)를 이용하여 상기 HA로 상기 바인딩 갱신 메시지를 전송한 후,
    상기 HA로부터 소정의 인증 정보를 포함하는 바인딩 응답 메시지를 수신하였는가를 판단하는 과정과,
    상기 바인딩 응답 메시지를 수신한 경우, 상기 소정의 인증 정보를 상기 생성된 인증키로 검증하는 과정과,
    상기 인증키를 저장하는 과정을 더 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  7. 제6항에 있어서,
    상기 소정의 인증 정보는, 상기 이동단말과 상기 HA의 인증 확장(MN-HA AE) 정보를 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  8. 제1항에 있어서,
    상기 접속 인증 이후에 상기 인증키를 생성하지 않을 경우,
    상기 액세스 게이트웨이로 상기 정보 요청 메시지를 전송하는 과정과,
    상기 액세스 게이트웨이로부터 상기 인증 및 과금 서버(AAA)로부터 상기 할당된 정보를 포함하는 상기 응답(Reply) 메시지를 통해서 수신하는 과정과,
    상기 HA로 상기 바인딩 갱신 메시지를 전송하는 과정과,
    상기 바인딩 갱신 메시지를 전송한 이후에, 상기 인증키를 생성하는 과정을 더 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  9. 제8항에 있어서,
    상기 할당된 정보는, 홈 어드레스(HoA), 홈 링크(HL), 상기 HA 중 적어도 하나의 정보를 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  10. 제8항에 있어서,
    상기 바인딩 갱신 메시지는, 상기 이동단말과 상기 HA의 인증 확장(MN-HA AE) 정보, 홈 어드레스(HoA), 네트워크 액세스 식별자(NAI), 의탁 주소(CoA) 중 적어도 어느 하나를 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  11. 제8항에 있어서,
    상기 액세스 게이트웨이로부터 상기 정보 요청 메시지에 대한 응답(Reply) 메시지를 통해서 상기 정보를 수신하지 않았다면, 주소 자동 생성 과정을 통해 HoA를 생성하는 과정을 더 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  12. 제11항에 있어서,
    상기 주소 자동 생성 과정은,
    상기 이동 단말이 상기 액세스 게이트웨이로 라우터 청원(Router Solicitation) 메시지를 전송하는 과정과,
    상기 액세스 게이트웨이로부터 상기 라우터 청원 메시지에 대한 응답으로 라우터 광고 메시지를 수신하는 과정을 더 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  13. 모바일 아이피를 사용하는 이동 통신 시스템에서의 홈 에이전트(HA)에서 이동 단말의 이동성 관리 방법에 있어서,
    이동 단말에 의해 생성된 인증키를 이용하여 생성된 소정의 인증 정보를 포함하는 바인딩 갱신 메시지를 수신하는 과정과,
    인증 및 과금 서버로부터 인증키를 수신하는 과정과,
    상기 바인딩 갱신 메시지에 포함된 상기 소정의 인증 정보를 상기 인증 및 과금 서버로부터 수신한 상기 인증키로 검증하는 과정과,
    상기 검증된 인증키를 저장하는 과정을 포함하며,
    상기 소정의 인증정보는 상기 이동단말과 상기 HA의 인증 확장(MN-HA AE) 정보를 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  14. 제13항에 있어서,
    상기 소정의 인증 정보는, 홈 어드레스(HoA), 네트워크 액세스 식별자(NAI), 의탁 주소(CoA) 중 적어도 어느 하나를 더 포함함을 특징으로 하는 이동 단말의 이동성 관리 방법.
  15. 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 시스템에 있어서,
    인증키를 생성하고, 액세스 게이트웨이로 정보 요청 메시지를 전송하고, 상기 액세스 게이트웨이로부터 인증 및 과금 서버(AAA)로부터 할당된 정보를 포함하는 응답(Reply) 메시지를 수신하고, 상기 생성된 인증키를 이용하여 생성된 소정의 인증 정보를 포함하는 바인딩 갱신 메시지를 홈 에이전트(HA)로 전송하는 이동 단말과,
    상기 이동 단말과 상기 HA의 상호 인증을 위한 인증키를 생성하는 AAA 서버와,
    상기 이동 단말로부터 상기 바인딩 갱신 메시지를 수신하고, 상기 인증 및 과금 서버로부터 인증키를 수신하여, 상기 바인딩 갱신 메시지에 포함된 상기 소정의 인증 정보를 상기 인증 및 과금 서버로부터 수신한 인증키로 검증하고, 상기 검증된 인증키를 저장하는 상기 HA를 포함하며,
    상기 소정의 인증정보는 상기 이동단말과 상기 HA의 인증 확장(MN-HA AE) 정보를 포함함을 특징으로 하는 이동 단말의 이동성 관리 시스템.
  16. 제15항에 있어서,
    상기 소정의 인증 정보는, 홈 어드레스(HoA), 네트워크 액세스 식별자(NAI), 의탁 주소(CoA) 중 적어도 어느 하나를 더 포함함을 특징으로 하는 이동 단말의 이동성 관리 시스템.
  17. 제15항에 있어서,
    상기 할당된 정보는, 홈 어드레스(HoA), 홈 링크(HL), 상기 HA 중 적어도 하나의 정보를 포함함을 특징으로 하는 이동 단말의 이동성 관리 시스템.
  18. 제15항에 있어서,
    상기 액세스 게이트웨이로부터 상기 정보 요청 메시지에 대한 응답(Reply) 메시지를 통해서 상기 할당된 정보를 수신하지 않았다면, 주소 자동 생성 과정을 통해 HoA를 생성함을 더 포함함을 특징으로 하는 이동 단말의 이동성 관리 시스템.
  19. 제18항에 있어서,
    상기 주소 자동 생성시,
    상기 이동 단말이 상기 액세스 게이트웨이로 라우터 청원(Router Solicitation) 메시지를 전송하고, 상기 액세스 게이트웨이로부터 상기 라우터 청원 메시지에 대한 응답으로 라우터 광고 메시지를 수신함을 더 포함함을 특징으로 하는 이동 단말의 이동성 관리 시스템.
  20. 제15항에 있어서,
    상기 이동 단말은, 홈 어드레스(HoA)를 이용하여 상기 HA로 바인딩 갱신 메시지를 전송한 후, 상기 HA로부터 상기 소정의 인증 정보를 포함하는 바인딩 응답 메시지를 수신하였는가를 판단하고, 상기 바인딩 응답 메시지를 수신한 경우, 상기 소정의 인증 정보를 상기 이동 단말에서 생성한 인증키로 검증하고, 상기 인증키를 저장함을 더 포함함을 특징으로 하는 이동 단말의 이동성 관리 시스템.
KR1020070046302A 2007-05-14 2007-05-14 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템 KR101345953B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070046302A KR101345953B1 (ko) 2007-05-14 2007-05-14 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템
US12/120,006 US9485652B2 (en) 2007-05-14 2008-05-13 Method and system for managing mobility of mobile station in a mobile communication system using mobile IP

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070046302A KR101345953B1 (ko) 2007-05-14 2007-05-14 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20080100515A KR20080100515A (ko) 2008-11-19
KR101345953B1 true KR101345953B1 (ko) 2013-12-31

Family

ID=40028012

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070046302A KR101345953B1 (ko) 2007-05-14 2007-05-14 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템

Country Status (2)

Country Link
US (1) US9485652B2 (ko)
KR (1) KR101345953B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101588887B1 (ko) * 2009-02-09 2016-01-27 삼성전자주식회사 멀티-홉 기반의 인터넷 프로토콜을 사용하는 네트워크에서 이동 노드의 이동성 지원 방법 및 그 네트워크 시스템
CN101895525B (zh) * 2009-05-22 2013-02-13 华为技术有限公司 一种多接入的数据连接管理方法、系统及相关设备
FR3039954A1 (fr) * 2015-08-05 2017-02-10 Orange Procede et dispositif d'identification de serveurs d'authentification visite et de domicile

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466964B1 (en) * 1999-06-15 2002-10-15 Cisco Technology, Inc. Methods and apparatus for providing mobility of a node that does not support mobility
US20060120531A1 (en) * 2004-09-08 2006-06-08 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20070037553A1 (en) * 2005-08-10 2007-02-15 Cisco Technology, Inc. Methods and apparatus for optimizations in 3GPP2 networks using Mobile IPV6

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7227863B1 (en) * 2001-11-09 2007-06-05 Cisco Technology, Inc. Methods and apparatus for implementing home agent redundancy
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US20050259626A1 (en) * 2004-05-21 2005-11-24 Nokia Corporation Method of communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466964B1 (en) * 1999-06-15 2002-10-15 Cisco Technology, Inc. Methods and apparatus for providing mobility of a node that does not support mobility
US20060120531A1 (en) * 2004-09-08 2006-06-08 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20070037553A1 (en) * 2005-08-10 2007-02-15 Cisco Technology, Inc. Methods and apparatus for optimizations in 3GPP2 networks using Mobile IPV6

Also Published As

Publication number Publication date
US20080287102A1 (en) 2008-11-20
KR20080100515A (ko) 2008-11-19
US9485652B2 (en) 2016-11-01

Similar Documents

Publication Publication Date Title
US9686669B2 (en) Method of configuring a mobile node
US8150317B2 (en) Method and system for managing mobility of an access terminal in a mobile communication system using mobile IP
US8046581B2 (en) Method and apparatus for secure immediate wireless access in a telecommunications network
KR101167781B1 (ko) 콘텍스트 전달을 인증하는 시스템 및 방법
US8701178B2 (en) Method and system for managing mobility of access terminal using proxy mobile internet protocol in a mobile communication system, and method for allocating home address of access terminal for the same
KR101377574B1 (ko) 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템
US9350734B1 (en) Method and system for managing a flood of data-connection requests
US20130074161A1 (en) Authentication in heterogeneous ip networks
US9769713B2 (en) Method of relocating access service network functional entities during mobility events in WiMAX networks
US8331287B2 (en) Method and system for managing mobility in a mobile communication system using mobile internet protocol
CN102917332B (zh) 一种实现移动设备附着的方法及装置
KR20080086127A (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
US7286510B2 (en) Method and apparatus for providing compatibility between elements of a wireless communication system
US7636845B2 (en) System for preventing IP allocation to cloned mobile communication terminal
KR101345953B1 (ko) 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템
KR101588646B1 (ko) 무선통신시스템의 인증 방법 및 시스템
KR20080099991A (ko) 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을이용한 이동 단말의 이동성 관리 방법 및 시스템
KR100687721B1 (ko) 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법
CN101198157A (zh) 一种变更移动节点家乡代理的方法
KR20130065562A (ko) Cdma 2000 시스템을 위한 홈 에이전트(ha)/로컬 모빌리티 에이전트(lma)에서의 과금 방법 및 장치
WO2015165190A1 (zh) 用户在线状态的处理方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 6