KR101511002B1 - 모바일 ipv4에 대한 새로운 다이어미터 시그널링 - Google Patents

모바일 ipv4에 대한 새로운 다이어미터 시그널링 Download PDF

Info

Publication number
KR101511002B1
KR101511002B1 KR1020147019112A KR20147019112A KR101511002B1 KR 101511002 B1 KR101511002 B1 KR 101511002B1 KR 1020147019112 A KR1020147019112 A KR 1020147019112A KR 20147019112 A KR20147019112 A KR 20147019112A KR 101511002 B1 KR101511002 B1 KR 101511002B1
Authority
KR
South Korea
Prior art keywords
mobile node
agent
home agent
response
home
Prior art date
Application number
KR1020147019112A
Other languages
English (en)
Other versions
KR20140101853A (ko
Inventor
모하메드 칼릴
아흐매드 무한나
하시브 아크타
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20140101853A publication Critical patent/KR20140101853A/ko
Application granted granted Critical
Publication of KR101511002B1 publication Critical patent/KR101511002B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 모바일 노드와 홈 에이전트 사이의 새로운 등록 및 인증 프로토콜로 구성된다. 새로운 프로토콜은 모바일 노드가 외부 네트워크 상에 위치되는 경우 모바일 노드의 등록, 인증 및 허가를 요청하기 위한 신규한 메시징 시퀀스를 이용하고, 이 신규한 프로토콜은 재송신 에러들과 연관된 문제점들을 제거하기 위해 표준 등록 및 인증 프로토콜 메시지들 중 일부를 회피할 것이다.

Description

모바일 IPV4에 대한 새로운 다이어미터 시그널링{NEW DIAMETER SIGNALING FOR MOBILE IPV4}
[관련된 출원 데이터]
본 출원은 2007년 8월 13일에 출원된 가특허 출원 60/955,533 및 2007년 8월 17일에 출원된 가특허 출원 60/956,550에 관련된 것이고, 35 U.S.C. § 119(e) 하에서 이 선행 출원에 대하여 우선권이 주장된다. 상기 가특허 출원은 또한 본 특허 출원에 참조로서 통합된다.
홈 네트워크(home network), 외부 네트워크(foreign network) 및 모바일 노드(mobile node)를 갖는 IP-기반 모바일 통신 시스템을 포함하는 모바일 IP-기반 시스템에 대한 시스템 및 방법이 개시된다.
IP-기반 모바일 시스템은 무선 통신 시스템에 적어도 하나의 모바일 노드를 포함한다. 용어 "모바일 노드"는 모바일 통신 유닛을 포함하며, 모바일 노드 외에도, 통신 시스템은 홈 네트워크 및 외부 네트워크를 갖는다. 모바일 노드는 이러한 그외의 네트워크들을 통해 인터넷으로의 그것의 연결점(point of attachment)을 변경할 수 있으나, 모바일 노드는 항상 IP 어드레싱 목적들을 위해 단일 홈 네트워크와 연관될 것이다. 홈 네트워크는 홈 에이전트(Home Agent)를 갖고 외부 네트워크는 외부 에이전트(Foreign Agent)를 가지며 -- 이들 양쪽 모두는 그들의 네트워크를 들어오고 나가는 정보 패킷들의 라우팅(routing)을 제어한다.
모바일 노드, 홈 에이전트 및 외부 에이전트는 임의의 특정한 네트워크 구성 또는 통신 시스템에서 이용되는 명명법에 따라 그외의 이름들로 불릴 수 있다. 예를 들면, "모바일 노드"는, 인터넷 액세스, e-mail, 메시징 서비스들 등과 같은, 다양한 특징들 및 기능성을 갖는 모바일 단말들("휴대 전화들(cell phones)")의 다양한 제조 형식들 및 모델들에 의해 경험될 수 있는 바와 같이, 무선 네트워크로의 유선(예를 들면, 전화선("꼬임 쌍선(twisted pair)"), 이더넷 케이블, 광학 케이블, 등) 접속성뿐만 아니라, 직접적으로 셀룰러 네트워크로의 무선 접속성을 갖는 PC들을 포함한다.
그리고, 홈 에이전트는 홈 에이전트, 홈 이동성 관리자(Home Mobility Manager), 홈 위치 등록자(Home Location Register)로서 칭해질 수 있고, 외부 에이전트는 외부 에이전트, 서빙 이동성 관리자(Serving Mobility Manager), 방문 위치 등록자(Visited Location Register), 및 방문 서빙 엔티티(Visiting Serving Entity)로서 칭해질 수 있다. 용어 모바일 노드, 홈 에이전트 및 외부 에이전트는 제한적으로 정의되어야 하는 것으로 의도되는 것이 아니라, 홈 또는 외부 네트워크들에 위치된 그외의 모바일 통신 유닛들 또는 감시하는 라우팅 디바이스들을 포함할 수 있다. 외부 네트워크들은 또한 서빙 네트워크들(serving networks)로 불릴 수 있다.
모바일 노드의 등록
외부 에이전트들 및 홈 에이전트들은 그 에이전트와 연관된 로컬 네트워크 상의 모든 노드들에 주기적으로 에이전트 광고(agent advertisement)를 방송한다. 에이전트 광고는 모바일 IP 프로토콜(RFC 2002) 또는 임의의 그외의 유형의 통신 프로토콜 하에서 발행될 수 있는 네트워크 상의 에이전트로부터의 메시지이다. 이 광고는 모바일 노드에의 이동성 에이전트(예를 들면, 홈 에이전트, 외부 에이전트 등)을 고유하게 식별하는데 요구되는 정보를 포함해야 한다. 모바일 노드들은 에이전트 광고를 검사하고 그들이 홈 네트워크에 접속되는지 또는 외부 네트워크에 접속되는지를 결정한다.
모바일 노드가 그것의 홈 네트워크에 위치되면, 정보 패킷들은 표준 어드레싱 및 라우팅 스킴에 따라 모바일 노드에 라우팅될 것이다. 그러나, 모바일 노드가 외부 네트워크를 방문하고 있으면, 모바일 노드는 에이전트 광고로부터 적절한 정보를 입수하고, 외부 에이전트를 통해 그것의 홈 에이전트에 등록 요청 메시지를 송신한다. 등록 요청 메시지는 모바일 노드에 대한 캐어-오브 어드레스(care-of address)를 포함할 것이다. 등록 응답 메시지는 등록 프로세스가 성공적으로 완료되었다는 것을 확인하기 위해 홈 에이전트에 의해 모바일 노드에 송신될 수 있다.
모바일 노드는 "캐어-오브 어드레스(care-of address)"를 홈 에이전트에 등록함으로써 홈 에이전트가 계속 그것의 현재 위치에 관하여 통지받게 한다. 등록된 캐어-오브 어드레스는 모바일 노드가 위치된 외부 네트워크를 식별하고, 홈 에이전트는 이러한 등록된 캐어-오브 어드레스를 이용하여 모바일 노드에의 후속 전송을 위해 외부 네트워크에 정보 패킷들을 전달한다. 모바일 노드가 외부 네트워크에 위치되는 동안 홈 에이전트가 모바일 노드에 어드레싱된 정보 패킷을 수신하면, 홈 에이전트는 적용가능한 캐어-오브 어드레스를 이용하여 외부 네트워크 상의 모바일 노드의 현재 위치에 정보 패킷을 송신할 것이다.
" AAA "( Authentication , Authorization and Accounting )
IP-기반 모바일 통신 시스템에서, 모바일 노드가 그것의 홈 관리 도메인(home administrative domain) 밖에서 움직일 때, 모바일 노드는 그것의 홈 네트워크와의 네트워크 접속성을 유지하기 위해 다수의 도메인들을 통해 통신할 필요가 있을 수 있다. 또 다른 관리 도메인에 의해 제어되는 외부 네트워크에 접속되는 동안, 네트워크 서버들은 모바일 노드에 행해진 서비스들에 대한 과금 정보(accounting informaiton)를 인증하고, 허가하고, 수집해야 한다. 이 인증(authentication), 권한 허가(authorization) 및, 과금 활동은 "AAA"로 불리며, 홈 및 외부 네트워크 상의 AAA 서버들은 각 네트워크에 대해 AAA 활동들을 수행한다.
인증은 청구된 신원을 증명하는 프로세스이고, 모바일 IP 네트워크 상의 보안 시스템들은 요청된 활동을 허가하기 전에 시스템 사용자의 신원의 인증을 종종 요구할 것이다. AAA 서버는 권한 허가된 사용자의 신원을 인증하고 모바일 노드의 요청된 활동을 허가한다. 추가적으로, AAA 서버는 또한 관리 도메인들 사이의 송신 링크들의 이용에 대한 이용량(usage) 및 청구 금액(charges)을 추적하는 것을 포함하는 과금 기능을 제공할 것이다.
AAA 서버에 대한 또 다른 기능은 보안 연계들(security associations)을 저장하고 할당함으로써 정보 패킷들의 안전한 송신(secured transmission)을 지원하는 것이다. 보안 연계들은 안전한 포맷으로 두 개의 노드들 사이에서 정보 패킷 송신을 암호화하는 것을 지정하고 지원하도록 요구되는 그러한 암호화 프로토콜들, 넌스들(nonces), 및 키들을 칭한다. 보안 연계들은 노드들 사이에서 교환되는 정보 패킷들에 적용될 수 있는, 노드들 사이에 존재하는 보안 컨텍스트(security context)들의 컬렉션이다. 각 컨텍스트는 인증 알고리즘 및 모드, 공유 또는 비밀 키 또는 적절한 공개/개인 키 쌍, 및 재생 방지(replay protection)의 스타일을 나타낸다.
현재의 등록 및 인증 프로토콜들은 그들이 특정한 타임-아웃(time-out) 상황들에서 등록 및 인증 요청 메시지들의 재송신을 요구하기 때문에 효율적이지 않다. 등록 및 인증 요청 메시지들의 재송신은 이러한 상황들에 불필요할 수 있고, 이 메시지들의 그러한 재송신은 하나의 요청 메시지만이 필요했던 때에 다수의 요청 메시지들이 네트워크에 송신되는 결과를 초래할 수 있다.
[발명의 개요]
본 발명은 모바일 노드와 홈 에이전트 사이의 새로운 등록 및 인증 프로토콜로 구성된다. 새로운 프로토콜은 모바일 노드가 외부 네트워크에 위치될 때 모바일 노드의 등록, 인증 및 허가를 요청하기 위한 신규한 메시징 시퀀스(messaging sequence)를 이용할 것이고, 이 신규한 프로토콜은 재송신 에러들과 연관된 문제점들을 제거하기 위해 표준 등록 및 인증 프로토콜 메시지들 중 일부를 회피할 것이다.
프로토콜에서의 메시징의 초기 시퀀스는, 등록 요청이 홈 에이전트에 송신되도록 허용되기 전에, 모바일 노드, 외부 에이전트, 외부 AAA 서버 및 홈 네트워크 AAA 서버 사이에서 수행될 것이다. 초기 등록 요청 메시지는 네트워크 상의 그외의 컴포넌트들 사이의 초기 메시지 시퀀스의 성공적인 완료 후에만 홈 에이전트에 송신된다. 홈 에이전트는 홈 네트워크에서의 인증 및 허가를 확인하도록 그것의 홈 에이전트 AAA 서버와 메시지들을 교환할 것이고, 성공적이면, 홈 에이전트는 외부 네트워크 상의 모바일 노드에 다시 송신되는 응답을 이용하여 등록 요청에 응답할 것이다. 본 발명은 새로운 프로토콜 애플리케이션을 이용하여 또는 종래의 등록 애플리케이션들로부터 변경된 메시지들을 이용하여 구현될 수 있다.
본 발명에 따르면, 지연들이 발생할 가능성 및 이들 지연들이 등록 요청 메시지의 재송신들을 시작할 가능성을 감소시킬 수 있다.
본 발명의 목적들 및 특징들은 유사한 참조 번호들이 유사한 엘리먼트들을 나타내는 첨부된 도면들과 함께 읽을 때 이하의 상세한 설명 및 첨부된 청구항들로부터 더욱 용이하게 이해될 것이다.
도 1은 본 발명에서 이용되는 모바일 IP-기반 통신 시스템을 나타내는 도면.
도 2는 종래 기술에서 이용되는 등록 및 인증 프로토콜에 대한 메시지 시퀀스를 나타내는 도면.
도 3-4는 본 발명에 대한 메시지 시퀀스들을 나타내는 도면.
도 1에서, IP-기반 모바일 시스템의 전체 아키텍쳐가 모바일 노드(64), 홈 네트워크(10) 및 외부 네트워크(40)와 함께 도시된다. 도 1에 도시된 바와 같이, 홈 네트워크(10) 및 외부 네트워크(40)는 구름(35)에 의해 표현된 인터넷에 연결된다. 홈 네트워크(10)는 통신 링크(24)를 통해 홈 에이전트(28)에 연결된 중앙 버스 라인(central buss line)(20)을 갖는다. 버스 라인(20)은 통신 링크(22)를 통해 AAA 서버(17)에 연결된다. 홈 네트워크(10)는 통신 링크(30)를 통해 인터넷(35)에 연결된다. 통신 링크는 네트워크 상의 두 개 이상의 노드들 또는 네트워크들 또는 관리 도메인들 상의 사용자들 사이의 임의의 접속이다.
외부 네트워크(40)는 통신 링크(54)를 통해 외부 에이전트(58)에 연결된 중앙 버스 라인(50)을 갖는다. 버스 라인(50)은 통신 링크(52)를 통해 AAA 외부 네트워크 서버(47)에 연결된다. 외부 네트워크(40)는 통신 링크(37)를 통해 인터넷(35)에 연결된다. 모바일 노드(64)는 트랜스시버(60)의 무선 통신 링크(66)를 통해 외부 네트워크(40)에 전기적으로 연결된 것으로 도시된다. 트랜스시버(60)는 통신 링크(62)를 통해 외부 네트워크(40)에 연결된다. 모바일 노드(64)는 외부 네트워크(40)에 연결된 임의의 트랜스시버 또는 액세스 네트워크와 통신할 수 있다.
용어들 홈 에이전트 및 외부 에이전트는 모바일 IP 프로토콜(RFC 2002)에서 정의되는 것일 수 있으나, 이들 에이전트들은 단일 프로토콜 또는 시스템에 제한되지 않는다. 사실, 본 출원에서 이용되는 바와 같은, 용어 홈 에이전트는 모바일 노드(64)에 대한 이동성-관련 기능성을 관리할 책임을 갖는 홈 네트워크(10)에서의 홈 이동성 관리자, 홈 위치 등록자, 홈 서빙 엔티티 또는 임의의 그외의 에이전트를 칭할 수 있다. 마찬가지로, 본 출원에서 이용되는 바와 같은, 용어 외부 에이전트는 모바일 노드(64)에 대한 이동성-관련 기능성을 관리할 책임을 갖는 외부 네트워크(40) 상의 서빙 이동성 관리자, 방문 위치 등록자, 방문 서빙 엔티티, 또는 임의의 그외의 에이전트를 칭할 수 있다.
도 1에 도시된 모바일 IP 통신 시스템에서, 모바일 노드(64)는 영구(permanent) IP 어드레스에 의해 식별된다. 모바일 노드(64)가 그것의 홈 네트워크(10)에 연결된 동안, 모바일 노드(64)는 홈 네트워크(10) 상의 임의의 그외의 고정된 노드와 마찬가지로 정보 패킷들을 수신한다. 이동할 때, 모바일 노드(64)는 또한 그 자신을 외부 네트워크(40) 상에 위치시킬 수 있다. 외부 네트워크(40) 상에 위치될 때, 홈 네트워크(10)는 외부 네트워크(40)에의 통신들을 "터널링(tunneling)"함으로써 모바일 노드(64)에의 데이터 통신들을 송신한다.
모바일 노드(64)는 캐어-오브 어드레스를 홈 에이전트(28)에 등록함으로써, 그것의 현재 위치, 또는 외부 네트워크 연계(foreign network association)를 홈 에이전트(28)가 계속 통지받게 한다. 본질적으로, 캐어-오브 어드레스는 모바일 노드(64)가 현재 위치된 외부 네트워크(40)를 나타낸다. 모바일 노드(64)가 외부 네트워크(40) 상에 위치되는 동안 홈 에이전트(28)가 모바일 노드(64)에 어드레싱되는 정보 패킷을 수신하면, 홈 에이전트(28)는 모바일 노드(64)에의 후속 송신을 위해 외부 네트워크(40)로 정보 패킷을 "터널링"할 것이다.
외부 에이전트(58)는 모바일 노드(64)의 현재의 캐어-오브 어드레스를 홈 에이전트(28)에 통지하는 것에 참가한다. 외부 에이전트(58)는 또한 정보 패킷들이 홈 에이전트(28)에 의해 외부 에이전트(58)로 전달된 후에 모바일 노드(64)에 대한 정보 패킷들을 수신한다. 더욱이, 외부 에이전트(58)는 외부 네트워크(40)에 연결되는 동안 모바일 노드(64)에 의해 생성된 발신(out-going) 정보 패킷들에 대한 디폴트 라우터(default router)로서 기능한다.
모바일 노드(64)는 그것의 현재의 캐어-오브 어드레스를 홈 에이전트(28)에 통지하는 것에 참가한다. 모바일 노드(64)가 외부 네트워크(40)를 방문하고 있을 때, 모바일 노드(64)는 에이전트 광고로부터 외부 네트워크(40) 및/또는 외부 에이전트(58)의 어드레스에 관한 적절한 정보를 획득한다. 이 정보를 획득한 후에, 모바일 노드(64)는 외부 에이전트(58)에 등록 요청을 송신하며, 이 외부 에이전트(58)는 홈 에이전트(28)에 전달하기 위한 등록 요청 메시지를 준비한다.
모바일 IP 프로토콜들은 모바일 노드가 새로운 외부 네트워크(40)로 움직인 후에 캐어-오브 어드레스를 홈 네트워크(10) 상의 홈 에이전트(28)에 등록하도록 요구한다. 등록 프로세스의 일부분으로서, 모바일 노드(64)는 외부 네트워크(40) 상에서의 파워 업(power-up) 또는 에이전트 광고의 수신에 응답하여 등록 요청을 발행한다. 등록 요청 메시지는 모바일 노드(64)에 대한 캐어-오브 어드레스를 포함하는 홈 네트워크(10)에 송신될 수 있다. 등록 응답은 등록 요청의 수신을 수신확인하고, 모바일 노드(64)에 대한 캐어-오브 어드레스의 수신을 확인하고, 등록 프로세스의 완료를 나타내기 위해 홈 네트워크(10)에 의해 발행된다.
캐어-오브 어드레스는 모바일 노드(64)가 위치된 외부 네트워크(40)를 식별하고, 홈 에이전트(28)는 모바일 노드(64)에의 후속 전송을 위해 이 캐어-오브 어드레스를 이용하여 외부 네트워크(40)에 정보 패킷들을 터널링한다. 등록이 완료된 후, 홈 에이전트(28)는 이 통신을 수신하고 외부 네트워크(40) 상의 모바일 노드(64)에 메시지를 "터널링"한다. 외부 에이전트(58)는 방향변경된(re-directed) 통신을 수락하고 트랜스시버(60)를 통해 모바일 노드(64)에 정보 패킷을 전달한다. 이러한 방식으로, 홈 네트워크(10) 상의 그것의 통상적인 어드레스에 있는 모바일 노드(64)에 어드레싱된 정보 패킷들은 외부 네트워크(40) 상의 모바일 노드(64)로 방향변경되거나 또는 전달된다. 외부 에이전트(58)는 또한 선택된 전달 스타일에 따라 외부 네트워크(40)에 접속되는 동안 모바일 노드(64)에 의해 생성된 "아웃바운드(outbound)" 정보 패킷들을 위한 라우터로서 기능할 수 있다.
도 2는 외부 네트워크 상의 모바일 노드(64)의 등록 및 인증을 위한 공지된 프로토콜(RF 4004)을 이용하는 메시지 시퀀스를 나타낸다. 스텝(210)에서, 등록 요청 RRQ는 모바일 노드(64)로부터 외부 에이전트(58)로 송신된다. 등록 요청 RRQ 메시지가 수신되고 새로운 등록 메시지 AMR이 외부 에이전트(58)에 의해 형성되고, 스텝(220)에서, 그 메시지는 외부 에이전트(58)로부터 외부 네트워크 상의 AAAF 서버(47)에 송신된다. AMR 메시지는 스텝(230)에서 AAAF 서버(47)로부터 AAAH 서버(17)로 송신되며, 여기에서 새로운 등록 요청 메시지 HAR이 생성되고 스텝(240)에서 AAAH(17)로부터 홈 에이전트(28)로 송신된다.
홈 에이전트(28)는, 스텝(250)에서 AAAH 서버(17)로 다시 송신되는, 등록 응답 메시지 HAA를 이용하여 그 메시지에 응답하기 전에 이 HAR 메시지를 분석한다. AAAH 서버(17)는 AAAH 서버(17)에서 새로운 등록 응답 메시지 AMA를 형성하고 그 새로운 등록 응답 메시지 AMA를 스텝(260)에서 AAAF 서버(47)로 송신한다. AAAF 서버(47)는 스텝(270)에서 등록 응답 메시지 AMA를 외부 에이전트(58)로 전달하고, 여기에서 새로운 등록 응답 메시지 RRP가 형성된다. 외부 에이전트(58)는 스텝(280)에서 새로운 등록 응답 메시지 RRP를 모바일 노드(64)로 송신한다.
이러한 공지된 프로토콜은, 다섯 개의 컴포넌트들 사이에서 여덟 개의 스텝들로 순차적으로 모두 송신되는, 세 개의 상이한 등록 메시지들 및 세 개의 상이한 등록 응답 메시지들을 이용한다. 프로토콜 시퀀스의 임의의 스테이지에서 지연(delay)들이 발생할 수 있고, 등록 요청 또는 등록 응답 메시지들이 실질적인 정도(substantial degree)로 지연되면, 모바일 노드(64)는 이전의 등록 요청이 손실되었거나 또는 송신에 실패했다는 가정 하에 그것의 등록 요청을 재발행(re-issue)할 수 있다. 이러한 등록 요청의 재발행 및 재송신은 불필요할 수 있고, 다른 상황에서는 발행되고 송신되지 말아야 하는 등록 메시지들로 네트워크들을 혼탁하게(cloud) 할 수 있다. 본 발명은 등록 및 인증을 위한 요청 및 응답 메시지 시퀀스를 간단하게 함으로써 그러한 문제점들에 대한 가능성을 제거한다.
도 3은 외부 네트워크 상의 모바일 노드(64)의 등록 및 인증을 위해 본 발명을 이용하는 메시지 시퀀스를 나타낸다. 스텝(310)에서, 등록 요청 RRQ가 모바일 노드(64)로부터 외부 에이전트(58)로 송신된다. 등록 요청 RRQ 메시지가 수신되고 새로운 등록 메시지 AMR이 외부 에이전트(58)에 의해 형성되고, 스텝(320)에서 AMR 메시지가 외부 에이전트(58)로부터 외부 네트워크 상의 AAAF 서버(47)로 송신된다. AMR 메시지는 스텝(330)에서 AAAF 서버(47)로부터 AAAH 서버(17)로 송신된다.
요청 메시지들이 홈 에이전트에 직접 통신되도록 허용하는 것 대신에, 초기 메시지 시퀀스는 먼저 AAAH(17)가 요청 메시지 AMR을 분석하고, 그 후 스텝(340)에서 AAAH(17)로부터 AAAF(47)로 송신되는 응답 메시지 AMA를 준비하도록 요구한다. AAAF(47)는 스텝(350)에서 응답 메시지 AMA를 외부 에이전트(58)에 송신한다. 초기 메시지 시퀀스는 스텝(350)에서 그 AMA 메시지의 수신과 함께 완료된다.
등록 요청이 외부 에이전트에 의해 수신된 AMA 응답 메시지를 통해 AAAH(17)에 의해 승인되고 인증되었다는 확인 후에, 외부 에이전트는 스텝(360)에서 모바일 노드(64)로부터 처음에 수신된 등록 요청 RRQ 메시지를 홈 에이전트(28)에 직접 전달한다. 홈 에이전트는 요청 메시지 RRQ의 수신에 기초하여 스텝(370)에서 AMR 요청 메시지를 AAAH(17)에 송신하고, AAAH(17)는 스텝(380)에서 등록 응답 AMA 메시지를 송신하는 것에 의해 AMR 요청 메시지에 응답한다. 스텝(380)에서 AMA 메시지의 수신에 따라, 홈 에이전트(28)는 모바일 노드(64)를 등록하기 위한 능력(ability)을 확인한다.
홈 에이전트(28)에서의 인증 및 등록 후에, 홈 에이전트(28)는 스텝(390)에서 등록 응답 메시지 RRP를 외부 에이전트(58)에 송신하고, 외부 에이전트(58)는 스텝(395)에서 이 등록 응답 메시지를 모바일 노드(64)에 전달한다. 모바일 노드(64)에 의한 등록 응답 메시지 RRP의 수신에 의해, 등록 및 인증 프로토콜이 완료된다. 이 프로토콜은 종래 기술의 프로토콜에 비해 감소된 수의 상이한 메시지 포맷들(네개의 포맷들)을 이용하는데, 이것은 지연들이 발생할 가능성 및 이들 지연들이 등록 요청 메시지의 재송신들을 시작할 가능성을 감소시키는 데에 도움을 준다.
도 4는 외부 네트워크 상의 모바일 노드(64)의 등록 및 인증을 위해 본 발명을 이용하는 메시지 시퀀스를 나타낸다. 스텝(405)에서, 초기 메시지 시퀀스는 모바일 노드(64), 외부 에이전트(58), (AAAF(47)에 대응하는) LAAA(147) 및 AAAH(17) 사이에서 통신되는 EAP 인증에 의해 지정된다. 이 EAP 인증(405)은 모바일 노드(64)가 메시지들의 초기 시퀀스를 통해 AAAH(17)에 의해 인증되게 한다. 요청 메시지들이 홈 에이전트에 직접 통신되도록 허용하는 것 대신에, 초기 메시지 시퀀스는 먼저 AAAH(17)가 요청 메시지를 분석하고 외부 네트워크(40) 상의 컴포넌트들에 다시 인증을 확인하도록 요구한다.
스텝(405) 후에, 스텝(410)에서 등록 요청 RRQ가 모바일 노드(64)로부터 외부 에이전트(58)로 송신된다. 등록 요청이 EAP 인증(405)을 통해 AAAH(17)에 의해 승인되고 인증되었다는 확인 후에, 외부 에이전트는 스텝(420)에서 모바일 노드(64)로부터 처음에 수신된 등록 요청 RRQ 메시지를 직접 홈 에이전트(28)에 전달한다. 홈 에이전트는 스텝(430)에서 요청 메시지 RRQ의 수신에 기초하여 AAAH(17)에 AMR 요청 메시지를 송신하고, AAAH(17)는 스텝(440)에서 등록 응답 AMA 메시지를 송신하는 것에 의해 AMR 요청 메시지에 응답한다. 스텝(440)에서 AMA 메시지의 수신에 따라, 홈 에이전트(28)는 모바일 노드(64)를 등록하기 위한 능력을 확인한다.
홈 에이전트(28)에서의 인증 및 등록 후에, 홈 에이전트(28)는 스텝(450)에서 등록 응답 메시지 RRP를 외부 에이전트(58)에 송신하고, 외부 에이전트(58)는 스텝(460)에서 이 등록 응답 메시지를 모바일 노드(64)에 전달한다. 모바일 노드(64)에 의한 등록 응답 메시지 RRP의 수신에 따라, 등록 및 인증 프로토콜이 완료된다. 이 프로토콜은 종래 기술의 프로토콜에 비해 감소된 수의 상이한 메시지 포맷들(네개의 포맷들)을 이용하는데, 이것은 지연들이 발생할 가능성 및 이들 지연들이 등록 요청 메시지의 재송신들을 시작할 가능성을 감소시키는 데에 도움을 준다.
17: AAAH 서버
28: 홈 에이전트
47: AAAF 서버
58: 외부 에이전트
64: 모바일 노드

Claims (20)

  1. 외부 네트워크 상의 모바일 노드의 등록 및 인증을 위한 방법으로서,
    상기 모바일 노드의 홈 네트워크의 적어도 하나의 AAA(Authentication, Authorization, Accounting) 서버가 상기 외부 네트워크 상의 외부 에이전트로부터의 요청에 응답하여 상기 모바일 노드의 인증을 수행하는 단계 - 상기 요청을 전송한 이후에, 상기 외부 에이전트는 상기 모바일 노드로부터 등록 요청을 수신하고 상기 홈 네트워크의 홈 에이전트에 상기 등록 요청을 전송하도록 구성됨 -;
    상기 적어도 하나의 AAA 서버가 상기 홈 에이전트로부터 상기 홈 에이전트에 대한 상기 모바일 노드의 인증을 확인하는 쿼리(query)를 수신하는 단계;
    상기 홈 에이전트로부터의 상기 쿼리에 응답하여, 상기 적어도 하나의 AAA 서버가 상기 홈 에이전트에 대한 상기 모바일 노드의 인증을 확인하는 응답을 상기 홈 에이전트에 제공하는 단계
    를 포함하고,
    상기 모바일 노드의 인증의 확인 후에, 상기 홈 에이전트는 상기 외부 에이전트로 등록 응답을 전송하도록 구성되고, 상기 외부 에이전트는 상기 모바일 노드로 상기 등록 응답을 전송하도록 구성되는 등록 방법.
  2. 제1항에 있어서,
    상기 외부 에이전트로부터의 상기 요청은 상기 외부 네트워크 상의 제1 AAA 서버를 통해 수신되는 등록 방법.
  3. 제1항에 있어서,
    상기 적어도 하나의 AAA 서버가 상기 모바일 노드의 인증을 수행한 이후에 상기 외부 에이전트에 응답을 제공하는 단계
    를 더 포함하는 등록 방법.
  4. 제1항에 있어서,
    상기 쿼리를 수신하는 단계 및 상기 응답을 제공하는 단계는 상기 홈 에이전트와 상기 적어도 하나의 AAA 서버 사이의 메시지들의 시퀀스를 포함하는 등록 방법.
  5. 제4항에 있어서,
    상기 메시지들의 시퀀스는 상기 홈 에이전트로부터 상기 적어도 하나의 AAA 서버로 전송되는 등록 요청 메시지를 포함하는 등록 방법.
  6. 제4항에 있어서,
    상기 메시지들의 시퀀스는 상기 적어도 하나의 AAA 서버로부터 상기 홈 에이전트로 전송되는 등록 응답 메시지를 포함하는 등록 방법.
  7. 제1항에 있어서,
    상기 외부 에이전트와의 보안 파라미터들을 설정하는 단계
    를 더 포함하는 등록 방법.
  8. 제7항에 있어서,
    상기 보안 파라미터들은 보안 통신을 수행하기 위한 하나 이상의 보안 키들을 포함하는 등록 방법.
  9. 홈 네트워크로서,
    적어도 하나의 AAA 서버; 및
    상기 적어도 하나의 AAA 서버와 연결된 홈 에이전트
    를 포함하고,
    상기 적어도 하나의 AAA 서버는,
    외부 네트워크 상의 외부 에이전트로부터의 요청에 응답하여 모바일 노드의 인증을 수행하고 - 상기 요청을 전송한 이후에, 상기 외부 에이전트는 상기 모바일 노드로부터 등록 요청을 수신하고 상기 홈 네트워크의 상기 홈 에이전트로 상기 등록 요청을 전송하도록 구성됨 -;
    상기 홈 에이전트로부터 상기 홈 에이전트에 대한 상기 모바일 노드의 인증을 확인하는 쿼리를 수신하고,
    상기 홈 에이전트로부터의 상기 쿼리에 응답하여, 상기 홈 에이전트에 대한 상기 모바일 노드의 인증을 확인하는 응답을 상기 홈 에이전트에 제공
    하도록 구성되고,
    상기 모바일 노드의 인증의 확인 후에, 상기 홈 에이전트는 상기 외부 에이전트로 등록 응답을 전송하도록 구성되고, 상기 외부 에이전트는 상기 모바일 노드로 상기 등록 응답을 전송하도록 구성되는 홈 네트워크.
  10. 제9항에 있어서,
    상기 외부 에이전트로부터의 상기 요청은 상기 외부 네트워크 상의 제1 AAA 서버를 통해 수신되는 홈 네트워크.
  11. 제9항에 있어서,
    상기 적어도 하나의 AAA 서버는 상기 모바일 노드의 인증을 수행한 이후에 상기 외부 에이전트에 응답을 제공하도록 더 구성되는 홈 네트워크.
  12. 제9항에 있어서,
    상기 쿼리를 수신하는 것 및 상기 응답을 제공하는 것은 상기 홈 에이전트와 상기 적어도 하나의 AAA 서버 사이의 메시지들의 시퀀스를 포함하는 홈 네트워크.
  13. 제12항에 있어서,
    상기 메시지들의 시퀀스는 상기 홈 에이전트로부터 상기 적어도 하나의 AAA 서버로 전송되는 등록 요청 메시지를 포함하는 홈 네트워크.
  14. 제12항에 있어서,
    상기 메시지들의 시퀀스는 상기 적어도 하나의 AAA 서버로부터 상기 홈 에이전트로 전송되는 등록 응답 메시지를 포함하는 홈 네트워크.
  15. 제9항에 있어서,
    상기 적어도 하나의 AAA 서버는 상기 외부 에이전트와의 보안 파라미터들을 설정하도록 더 구성되는 홈 네트워크.
  16. 제15항에 있어서,
    상기 보안 파라미터들은 보안 통신을 수행하기 위한 하나 이상의 보안 키들을 포함하는 홈 네트워크.
  17. 외부 네트워크 상의 모바일 노드의 등록 및 인증을 위한 프로그램 명령어들을 저장하는 비-일시적, 컴퓨터 액세스가능 기억 매체(non-transitory, computer accessible memory medium)로서,
    AAA 서버의 프로세서에 의해 실행 가능한 상기 프로그램 명령어들은,
    외부 네트워크 상의 외부 에이전트로부터의 요청에 응답하여 모바일 노드의 인증을 수행하고 - 상기 요청을 전송한 이후에, 상기 외부 에이전트는 상기 모바일 노드로부터 등록 요청을 수신하고 홈 네트워크의 홈 에이전트에 상기 등록 요청을 전송하도록 구성됨 -,
    상기 홈 에이전트로부터 상기 홈 에이전트에 대한 상기 모바일 노드의 인증을 확인하는 쿼리를 수신하고,
    상기 홈 에이전트로부터의 상기 쿼리에 응답하여, 상기 홈 에이전트에 대한 상기 모바일 노드의 인증을 확인하는 응답을 상기 홈 에이전트에 제공하며,
    상기 모바일 노드의 인증의 확인 후에, 상기 홈 에이전트는 상기 외부 에이전트로 등록 응답을 전송하도록 구성되고, 상기 외부 에이전트는 상기 모바일 노드로 상기 등록 응답을 전송하도록 구성되는 비-일시적, 컴퓨터 액세스가능 기억 매체.
  18. 제17항에 있어서,
    상기 프로세서에 의해 실행 가능한 상기 프로그램 명령어들은 또한 상기 모바일 노드의 인증을 수행한 이후에 상기 외부 에이전트에 응답을 제공하는 비-일시적, 컴퓨터 액세스가능 기억 매체.
  19. 제17항에 있어서,
    상기 쿼리를 수신하는 것 및 상기 응답을 제공하는 것은 상기 홈 에이전트와 적어도 하나의 상기 AAA 서버 사이의 메시지들의 시퀀스를 포함하는 비-일시적, 컴퓨터 액세스가능 기억 매체.
  20. 제17항에 있어서,
    상기 프로세서에 의해 실행 가능한 상기 프로그램 명령어들은 또한 상기 외부 에이전트와의 보안 파라미터들을 설정하는 비-일시적, 컴퓨터 액세스가능 기억 매체.
KR1020147019112A 2007-08-13 2008-08-12 모바일 ipv4에 대한 새로운 다이어미터 시그널링 KR101511002B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US95553307P 2007-08-13 2007-08-13
US60/955,533 2007-08-13
US95655007P 2007-08-17 2007-08-17
US60/956,550 2007-08-17
PCT/US2008/009646 WO2009023198A1 (en) 2007-08-13 2008-08-12 New diameter signaling for mobile ipv4

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020107005498A Division KR101456736B1 (ko) 2007-08-13 2008-08-12 모바일 ipv4에 대한 새로운 다이어미터 시그널링

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020147029610A Division KR101539904B1 (ko) 2007-08-13 2008-08-12 모바일 ipv4에 대한 새로운 다이어미터 시그널링

Publications (2)

Publication Number Publication Date
KR20140101853A KR20140101853A (ko) 2014-08-20
KR101511002B1 true KR101511002B1 (ko) 2015-04-10

Family

ID=40350993

Family Applications (5)

Application Number Title Priority Date Filing Date
KR1020147019113A KR101455965B1 (ko) 2007-08-13 2008-08-12 모바일 ipv4에 대한 새로운 다이어미터 시그널링
KR1020147019112A KR101511002B1 (ko) 2007-08-13 2008-08-12 모바일 ipv4에 대한 새로운 다이어미터 시그널링
KR1020107005498A KR101456736B1 (ko) 2007-08-13 2008-08-12 모바일 ipv4에 대한 새로운 다이어미터 시그널링
KR1020147029610A KR101539904B1 (ko) 2007-08-13 2008-08-12 모바일 ipv4에 대한 새로운 다이어미터 시그널링
KR1020157002781A KR101539912B1 (ko) 2007-08-13 2008-08-12 모바일 ipv4에 대한 새로운 다이어미터 시그널링

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020147019113A KR101455965B1 (ko) 2007-08-13 2008-08-12 모바일 ipv4에 대한 새로운 다이어미터 시그널링

Family Applications After (3)

Application Number Title Priority Date Filing Date
KR1020107005498A KR101456736B1 (ko) 2007-08-13 2008-08-12 모바일 ipv4에 대한 새로운 다이어미터 시그널링
KR1020147029610A KR101539904B1 (ko) 2007-08-13 2008-08-12 모바일 ipv4에 대한 새로운 다이어미터 시그널링
KR1020157002781A KR101539912B1 (ko) 2007-08-13 2008-08-12 모바일 ipv4에 대한 새로운 다이어미터 시그널링

Country Status (6)

Country Link
US (4) US8713637B2 (ko)
EP (2) EP3547737A1 (ko)
JP (1) JP5450412B2 (ko)
KR (5) KR101455965B1 (ko)
CN (4) CN101779482B (ko)
WO (1) WO2009023198A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025700B (zh) * 2009-09-23 2013-11-06 华为技术有限公司 面向用户的通信方法和路由注册方法及设备及通信系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1380150A2 (en) 2001-04-06 2004-01-14 Nortel Networks Limited Method and system for discovering an adress of a name server
US20060001829A1 (en) 2004-07-03 2006-01-05 Mcgregor Scott D Rigid gas permeable contact lens with 3-part curvature

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
US7421077B2 (en) * 1999-01-08 2008-09-02 Cisco Technology, Inc. Mobile IP authentication
US6542992B1 (en) * 1999-01-26 2003-04-01 3Com Corporation Control and coordination of encryption and compression between network entities
US6560217B1 (en) * 1999-02-25 2003-05-06 3Com Corporation Virtual home agent service using software-replicated home agents
JP2001169341A (ja) 1999-09-29 2001-06-22 Fujitsu Ltd 移動通信サービス提供システム、移動通信サービス提供方法、認証装置、およびホームエージェント装置
JP4060021B2 (ja) * 2000-02-21 2008-03-12 富士通株式会社 移動通信サービス提供システム、および移動通信サービス提供方法
US6992995B2 (en) * 2000-04-17 2006-01-31 Telcordia Technologies, Inc. Telecommunication enhanced mobile IP architecture for intra-domain mobility
JP4294829B2 (ja) * 2000-04-26 2009-07-15 ウォーターフロント・テクノロジーズ エルエルシー モバイルネットワークシステム
JP2002033764A (ja) * 2000-07-14 2002-01-31 Fujitsu Ltd 通信サービス提供システム、並びに通信サービス提供システムにおいて使用される移動端末装置、アドレスサーバ装置、およびルータ装置
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
JP3639208B2 (ja) * 2000-11-28 2005-04-20 株式会社東芝 移動通信システム、移動端末装置、aaahサーバ装置、認証課金サービス提供方法、認証課金サービス享受方法、移動端末装置情報提供方法及び相手端末確認方法
US7333482B2 (en) * 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US7152238B1 (en) * 2000-12-29 2006-12-19 Cisco Technology, Inc. Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility
US7382748B1 (en) * 2001-10-24 2008-06-03 Nortel Networks Limited Assigning a dynamic home agent for a mobile network element
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
US8121597B2 (en) * 2002-03-27 2012-02-21 Nokia Siemens Networks Oy Method of registering and deregistering a user
JP3885942B2 (ja) 2002-04-05 2007-02-28 Kddi株式会社 移動端末のデータ通信方法
US7286510B2 (en) * 2002-04-15 2007-10-23 Qualcomm Incorporated Method and apparatus for providing compatibility between elements of a wireless communication system
JP3810711B2 (ja) 2002-07-10 2006-08-16 Kddi株式会社 パケット転送方法およびパケット転送システム、コンピュータプログラム
US6956846B2 (en) * 2002-08-16 2005-10-18 Utstarcom Incorporated System and method for foreign agent control node redundancy in a mobile internet protocol network
US20070208864A1 (en) * 2002-10-21 2007-09-06 Flynn Lori A Mobility access gateway
JP3647433B2 (ja) * 2002-10-25 2005-05-11 松下電器産業株式会社 無線通信管理方法及び無線通信管理サーバ
DE60225030T2 (de) * 2002-12-09 2009-02-05 Alcatel Lucent Verfahren zur Unterstützung der IP-Mobilität, dazugehöriges System und dazugehörige Vorrichtungen
US20050041808A1 (en) * 2003-08-22 2005-02-24 Nortel Networks Limited Method and apparatus for facilitating roaming between wireless domains
US7548981B1 (en) * 2004-03-03 2009-06-16 Sprint Spectrum L.P. Biometric authentication over wireless wide-area networks
US7366509B2 (en) * 2004-03-18 2008-04-29 Utstarcom, Inc. Method and system for identifying an access point into a wireless network
US7840217B2 (en) * 2004-07-23 2010-11-23 Cisco Technology, Inc. Methods and apparatus for achieving route optimization and location privacy in an IPV6 network
TW200607293A (en) 2004-08-03 2006-02-16 Zyxel Communications Corp Method and system for dynamically assigning agent of mobile VPN
US7486951B2 (en) * 2004-09-24 2009-02-03 Zyxel Communications Corporation Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
WO2006071055A1 (en) * 2004-12-28 2006-07-06 Samsung Electronics Co., Ltd. A system and method for providing secure mobility and internet protocol security related services to a mobile node roaming in a foreign network
US7646753B2 (en) * 2005-01-10 2010-01-12 Research In Motion Limited Mobile IP registration process for always-on device
US7881262B2 (en) * 2005-07-07 2011-02-01 Alvarion Ltd. Method and apparatus for enabling mobility in mobile IP based wireless communication systems
US7920863B2 (en) * 2005-08-22 2011-04-05 Futurewei Technologies, Inc. Method and system for managing network resources
CN100411377C (zh) * 2005-10-31 2008-08-13 华为技术有限公司 一种组播业务激活方法
US8042154B2 (en) * 2005-11-07 2011-10-18 Cisco Technology, Inc. Allowing network access for proxy mobile IP cases for nodes that do not support CHAP authentication
KR100753820B1 (ko) * 2005-12-10 2007-08-31 한국전자통신연구원 사전공유키(PSK) 기반의 안전한 모바일 IPv6 이동노드 초기구동을 위한 네트워크 시스템 및 통신 방법
DE102006006072B3 (de) * 2006-02-09 2007-08-23 Siemens Ag Verfahren zum Sichern der Authentizität von Nachrichten, die gemäß einem Mobile Internet Protokoll ausgetauscht werden
DE102006031870B4 (de) * 2006-06-01 2008-07-31 Siemens Ag Verfahren und System zum Bereitstellen eines Mobile IP Schlüssels
US8891506B2 (en) * 2006-07-26 2014-11-18 Motorola Mobility Llc Method and apparatus for providing mobile IP service through a network address translation gateway
KR100872345B1 (ko) * 2006-11-07 2008-12-05 삼성전자주식회사 네트워크 접근 식별자 스위칭 속도 개선 시스템 및 방법과이를 이용하는 휴대 단말기

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1380150A2 (en) 2001-04-06 2004-01-14 Nortel Networks Limited Method and system for discovering an adress of a name server
US20060001829A1 (en) 2004-07-03 2006-01-05 Mcgregor Scott D Rigid gas permeable contact lens with 3-part curvature

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A.MUHANNA 외 1명, "MIPv4 Authentication Performance Using RADIUS and Diameter MIPv4", IETF(2007.06.28.) *

Also Published As

Publication number Publication date
KR20140106677A (ko) 2014-09-03
CN101779482A (zh) 2010-07-14
KR20140101853A (ko) 2014-08-20
WO2009023198A1 (en) 2009-02-19
CN103686731B (zh) 2017-05-17
EP2186373A1 (en) 2010-05-19
KR20100053659A (ko) 2010-05-20
KR101455965B1 (ko) 2014-10-31
US20140192721A1 (en) 2014-07-10
EP2186373A4 (en) 2012-12-19
US9009789B2 (en) 2015-04-14
KR20150020256A (ko) 2015-02-25
KR101456736B1 (ko) 2014-10-31
CN103686731A (zh) 2014-03-26
US9871793B2 (en) 2018-01-16
KR101539904B1 (ko) 2015-07-27
US8713637B2 (en) 2014-04-29
US20110191819A1 (en) 2011-08-04
CN103686733A (zh) 2014-03-26
JP5450412B2 (ja) 2014-03-26
US20150188920A1 (en) 2015-07-02
CN101779482B (zh) 2014-01-22
US9578029B2 (en) 2017-02-21
CN103686732B (zh) 2017-05-17
EP3547737A1 (en) 2019-10-02
KR101539912B1 (ko) 2015-07-28
CN103686732A (zh) 2014-03-26
JP2010537491A (ja) 2010-12-02
US20170155649A1 (en) 2017-06-01
KR20140138322A (ko) 2014-12-03

Similar Documents

Publication Publication Date Title
JP4723158B2 (ja) パケット・データ・ネットワークにおける認証方法
JP4832756B2 (ja) Wlanローミングの間にgsm認証を行う方法およびシステム
EP1273197B1 (en) Billing in a packet data network
Hess et al. Performance evaluation of AAA/mobile IP authentication
US20030236980A1 (en) Authentication in a communication system
US20040157585A1 (en) Mobile communication network system and mobile terminal authentication method
KR20090130296A (ko) 무선 통신 네트워크에서의 사용자 프로파일, 정책, 및 pmip 키 분배
JP2008535363A (ja) モバイルipを用いた移動ノードの仮想私設網接続方法
JP5044690B2 (ja) Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
US9871793B2 (en) Diameter signaling for mobile IPv4
CN101754200B (zh) 一种注册的方法、系统和装置

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right