KR20060052969A - 승인된 통신 방법 - Google Patents

승인된 통신 방법 Download PDF

Info

Publication number
KR20060052969A
KR20060052969A KR1020067002517A KR20067002517A KR20060052969A KR 20060052969 A KR20060052969 A KR 20060052969A KR 1020067002517 A KR1020067002517 A KR 1020067002517A KR 20067002517 A KR20067002517 A KR 20067002517A KR 20060052969 A KR20060052969 A KR 20060052969A
Authority
KR
South Korea
Prior art keywords
mnn
address
coa
mobile router
care
Prior art date
Application number
KR1020067002517A
Other languages
English (en)
Other versions
KR100759727B1 (ko
Inventor
알렉시스 올리베로
크리스토프 쟈넷토
알렉산드루 페트레스쿠
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20060052969A publication Critical patent/KR20060052969A/ko
Application granted granted Critical
Publication of KR100759727B1 publication Critical patent/KR100759727B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/28Connectivity information management, e.g. connectivity discovery or connectivity update for reactive routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/34Modification of an existing route
    • H04W40/36Modification of an existing route due to handover
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Developing Agents For Electrophotography (AREA)

Abstract

본 발명은 제1 모바일 라우터(MR)를 거친 모바일 네트워크 노드(MNN)와 대응 노드(CN) 간의 승인된 통신 방법을 제공한다. 상기 방법은 확장된 리턴 라우팅 가능성 검사 절차(XRRP)를 사용하는 것을 특징으로 하며, MNN 테스트 개시(MNNTI) 메시지는 상기 MR에 의해 전송되고, MNN 테스트(MNNT) 메시지는 상기 CN에 의해 전송된다. 이는, 3개의 HoT, CoT 및 MNNT 테스트 메시지들 중 임의의 또는 모두에 기초하여 바인딩 갱신 승인 키들의 발생을 가능케 함으로써, 표준 RRP들에 이미 기재된 바와 같이 일치하는 케어-오브(care-of) 어드레스들을 필요로 하는 보안에 추가한다. 상기 방법은 상기 MR로부터 확장된 바인딩 갱신(XBU)을 전송하는 것을 더 특징으로 하며, 상기 MNN의 어드레스(MNNA)를 포함한다. 이와 같이, 상기 MNNA를 포함하도록 상기 바인딩 갱신을 확장함으로써, 승인된 CN/MNN 라우트 최적화가 달성될 수 있다.
승인된 통신, MR 링크, MNN 어드레스, 모바일 네트워크 노드(MNN), 바인딩 갱신

Description

승인된 통신 방법{A method of validated communication}
본 발명은 승인된 통신(validated communication)의 방법에 관한 것으로, 보다 구체적으로는, 적어도 제1 모바일 라우터를 통해 모바일 네트워크 노드와 대응하는 노드 간의 승인된 통신의 방법에 관한 것이다.
일반적인 이동성 지원(mobility support)은, 예를 들면 무선 접속을 갖는 랩탑 컴퓨터와 같은, 모바일 호스트들에 연속적인 인터넷 접속을 제공하는 것을 목표로 한다. 대조적으로, 네트워크 이동성 지원은, 잠재적으로 많은 호스트들을 포함하는 전체 네트워크가 인터넷 토폴로지(topology)에의 연결점을 변경하고, 이에 따라 상기 토폴로지에서 그에 도달할 라우트를 변경하는 상황들과 관련된다. 이동시의 이러한 네트워크는 모바일 네트워크(Mobile network)라 할 수 있다.
이러한 모바일 네트워크들이 발생하는 다양한 시나리오들이 존재한다. 이하에 단지 두 가지 예들을 제시한다:
i. 개인 영역 네트워크(PAN, 즉, 개인에게 연결된 몇몇 개인 장치들의 네트워크)는 사용자가 도시를 걸어다니면서 인터넷 토폴로지에의 연결점을 변경할 것이다.
ii. 승객들에의 온-보드 인터넷 접속을 제공하는 버스 또는 항공기에 매입된 네트워크. 이들 승객들은 단일 장치(예를 들면, 랩탑)를 사용할 수 있거나, 차례로 (PAN과 같이) 모바일 네트워크를 소요한 다음, 모바일 네트워크를 방문하는 모바일 네트워크(즉, 내포된 이동성)의 경우를 나타낸다.
따라서, 모바일 네트워크(MONET)는 인터넷의 나머지에 대해 유닛으로서의 모바일인 하나의 세트의 노드들, 모바일 라우터(MR)에 접속된 하나 이상의 IP-서브넷들의 일부로서 정의될 수 있다. 즉, MR 및 모든 그 접속 노드들(이른바, 모바일 네트워크 노드들 또는 MNN들).
MNN은 주어진 모바일 네트워크와 영구히 연관된 로컬 고정 노드(LFN), 현재의 모바일 네트워크 내에서 네트워크 접속 지점을 변경하고 다른 곳에 접속하도록 현재의 모바일 네트워크를 이동시킬 수 있는 로컬 모바일 노드(LMN), 또는 홈 링크가 현재의 모바일 네트워크상에 없고 상기 현재의 모바일 네트워크 외부 다른 곳으로부터의 접속 지점을 변경한 방문 모바일 노드(VMN)일 수 있다. 상술된 바와 같이, 상기 MNN은 간단한 모바일 호스트 또는 다른 모바일 라우터일 수 있으므로, 내포된 이동성을 초래한다.
모바일 네트워크들에 가용한 접속 지점들의 변경에 따라, 데이터의 패킷들이 이러한 네트워크들에 의해 전송되고 수신되는 라우트를 최적화하는 방법은 다양한 이유들에 대해 매우 바람직하다:
i. 라우트 최적화는 패킷 경로 길이를 감소시킴으로써 감소시킨다.
ii. 이는, 패킷들이 더 짧은 경로를 통해 라우팅되고 더 이상 터널링되지 않으므로 상기 시스템에서 전체 가용 대역폭을 증가시킨다.
iii. 이는 통신 경로에 대한 최대 전송 유닛 크기를 증가시키며, 패이로드의 단편화를 감소시킬 수 있다.
IPv6 스펙('모바일 IPv6' 또는 MIPv6)의 이동성 지원(http://www.ietf.org/ 참조)은 MN과 대응 노드(CN) 간의 라우트 최적화(최단 경로를 사용하는 양방향 통신)를 가능케 하는 수단을 제안하지만, MNN과 CN 간의 라우트 최적화를 가능케 하는 메카니즘은 아직 제안되지 않았다.
도 1을 참조하면, MNN과 CN 간의 통신을 위한 기본 네트워크 이동성 지원(http://www.ietf.org/에서 "NEMO 기본 지원 프로토콜")은 상기 모바일 라우터(MR)과 그 홈 에이전트(HA) 간의 양방향 터널링에 좌우한다:
i. 내향 패킷들(CN에서 MNN으로)은 상기 MR의 홈 링크에 전송되며, 상기 MR의 HA는 그들을 인터셉트하고 그들을 상기 MR에 터널링한다.
ii. 외향 패킷들(MNN에서 CN으로)은 상기 MR에서 그 HA로 역-터널링된다.
그러나, 이는 상기 MNN에 대한 라우트 최적화를 제공하지 않는다.
EP 1 158 742 A1 및 2002년3월 티이.언스트(Ernst), 에이. 올리버로우(Olivereau), 엘. 벨리어(Bellier), 씨이. 캐스텔루시아(Castelluccia), 에이치. -와이. 라크(Lach)에 의해 IETF Internet-Draft draft-ernst-mobileip-v6-network-0.3.txt에 기재된 제목 "Mobile IPv6(프리픽스 스코프 바인딩 갱신들)에서 모바일 네트워크들 지원"인 관련 논문은, MR이 방문 네트워크를 배회할 때, 이들 문서들에 의해 프리픽스 스코프 바인딩 갱신(PSBU)이라 하는 상기 MIPv6 바인딩 갱신(BU)의 수정 버전을 그 홈 에이전트(HA)에 전송하는 방법을 기재한다.
고전적인 MIPv6 BU는 상기 CN에게만 단일 모바일 노드(예를 들면, 배회하는 케어-오브 어드레스(CoA)에 결합된 모바일 라우터들 홈 어드레스(HoA))에 어드레싱된 데이터를 전송하는 지점을 통지한다. 제안된 PSBU는 MR HoA를 MR CoA에 결합시키는 것이 아니라, 상기 MR 프리픽스를 상기 MR CoA에 결합시키므로, 상기 MR에 접속된 임의의 MNN에 어드레싱된 데이터를 상기 MR CoA에 전송하기 위해 상기 PSBU를 수신하는 HA에게 통지한다.
목적지 어드레스가 상기 MR 프리픽스(예를 들면, 상기 목적지는 MNN)와 일치하는 패킷 수신시, 상기 홈 에이전트(HA)는 상기 패킷을 실제 수신자에게 전달하는 상기 MR CoA에 상기 패킷을 터널링해야 한다.
유사하게, 상기 MR은 상기 MNN들의 대응 노드들에 PSBU들을 전송할 수 있으며, CN/MNN 라우트 최적화를 달성할 것이다.
그러나, 이 해결책은, 상기 PSBU가 그 수신자에 의해 성공적으로 승인될 수 있을 경우에만 허용가능하다. 동료 인증을 넘어, 상기 PSBU 송신자는 PSBU를 전송하는 전체 프리픽스를 보유하는지를 실제로 입증해야 한다.
이는, 상기 PSBU의 수신자가 상기 MR에 속하는 프리픽스에 대한 초기 지식을 갖도록 예상되는 상기 MR 홈 에이전트인 한, 문제가 되지 않는다. 그러나, 수신자가 임의의 CN일 때, 메카니즘은, 상기 CN이 PSBU를 승인하도록 밝혀져야 한다. 이 해결책의 적용성을 크게 감소시키는 메카니즘은 아직 제안되지 않았다.
하나는 고전적인 MIPv6 BU 승인에 대해 이미 제안된 방법들의 적용성을 고려할 수 있다:
i. 암호로 생성된 어드레스들.
이 해결안에서, 홈 어드레스(HoA)는 공중/개인 키 쌍의 일부인 공중 키에 귀속된다. 이는, 부당한 노드가 대응하는 개인 키를 보유하지 않으므로 상기 홈 어드레스의 맨틀을 가정할 수 없다는 것을 확신한다.
그러나, PSBU를 참조하면, 상기 방법은, 다수의 홈 어드레스들이 동일한 프리픽스를 공유할 수 없으므로 프리픽스 소유자에 확장될 수 없다. 게다가, MIPv6 또는 임의의 차후 명세서는 임의의 모바일 네트워크가 그 자신의 어드레스 또는 프리픽스를 할당하게 할 것이라는 것은 불가능하다. 소유자를 고유하게 만들기 위해 추가의 하쉬를 프리픽스에 추가하는 것은 상기 네트워크 프리픽스에서 가용한 수의 비트들에 의해 한정된다. 추정들은, 216(거의 65,000) 공중 키들만이 고유성을 상실하여 50% 가능성의 보안을 달성하기 위해 공격자에 의해 테스트될 필요가 있다는 것을 제안한다.
ii. 리턴 라우팅 가능성 검사 절차(RRP).
RRP들은 상기 MIPv6 명세서 내에 현재 포함되고, 바인딩 갱신(BU)을 수용하기 전에 지정된 홈 어드레스(HoA)가 실제로 상기 지정된 케어-오브 어드레스(CoA)에서 실제로 도달될 수 있다는 것을 검증하기 위해 상기 대응하는 노드(CN)에 의한 검사로 구성된다. 필수적으로, 상기 프로세스는:
·홈 테스트 개시(HoTI) 및 케어-오브 테스트 개시(CoTI) 메시지들을 상기 CN에 전송함으로써 상기 절차를 개시하는 모바일 노드(MN);
·홈 테스트(HoT) 메시지를 상기 MN 및 상기 MN의 케어-오브 어드레스에 대한 케어-오브 테스트(CoT) 메시지의 홈 어드레스에 전송하는 CN;
·상기 HoT 및 상기 CoT 모두의 내용들로부터, 상기 MN은 전송하는 BU를 부호화하는데 사용하는 키를 생성시킨다.
그러므로, 상기 MN은 유효한 BU를 생성할 수 있도록 상기 HoT 및 상기 CoT 모두를 성공적으로 수신할 필요가 있다. 이는, 상기 홈과 케어-오브 어드레스들이 MN에 대해 유효하다는 충분한 입증으로서 상기 CN에 의해 고려된다.
그러나, PSBU를 참조하면, 이 메카니즘은, 전체의 프리픽스가 특정 케어-오브 어드레스에서 달성될 수 있다는 것을 보장하는데 사용될 수 없다. 프리픽스 소유권은 어드레스 소유권 훨씬 이상이며, 즉, 유사한 수준의 보안을 얻기 위해, 상기 CN은 네트워크 프리픽스로부터 전달될 수 있는 모든 가능한 어드레스들을 RRP를 사용하여 검사할 필요가 있다.
이는, 표준 프리픽스 길이들이 다량의 가능한 IPv6 어드레스들을 초래하므로 분명하게 수용가능하지 않다.
결과적으로, 하나는 PSBU가 승인된 라우트 최적화를 모바일 네트워크에 제공할 수 없고, 즉, 이는 승인된 라우트 최적화를 내부에 접속된 임의의 모바일 네트워크 노드에 제공할 수 없다는 것이다.
따라서, 모바일 네트워크 노드들에 대한 승인된 라우트 최적화의 방법에 대한 필요성이 존재한다.
본 발명의 목적은 상기 필요성에 부합하는 것이다.
본 발명은 첨부한 청구항들에 기재된 바와 같이 적어도 제1 모바일 라우터(MR)를 통해 모바일 네트워크 노드(MNN)과 대응하는 노드(CN) 간의 승인된 통신의 방법을 제공한다.
제1 특징에서, 본 발명은 청구항 1항에 기재된 바와 같이 승인된 통신의 방법을 제공한다.
제2 특징에서, 본 발명은 청구항 32항에 기재된 바와 같이, 승인된 통신용 장치를 제공한다.
제3 특징에서, 본 발명은 청구항 33항에 기재된 바와 같이, 승인된 통신을 수행하도록 동작가능한 모바일 라우터를 제공한다.
제4 특징에서, 본 발명은 청구항 34항에 기재된 바와 같이, 승인된 통신을 수행하도록 동작가능한 대응하는 노드를 제공한다.
본 발명의 다른 특징들은 종속항들에 의해 한정된 바와 같다.
지금부터, 본 발명의 실시예들은 첨부한 도면들을 참조하여 예로서 기재될 것이다.
도 1은 대응하는 노드와 모바일 네트워크 노드 간의 통신의 개략적인 도면.
도 2는 당업계에 알려진 리턴 라우팅 가능성 검사 절차 및 본 발명의 실시예에 따른 확장된 리턴 라우팅 가능성 검사 절차 간의 차이를 도시한 비교 프로세스를 도시하는 도면.
도 3은 본 발명에 따른 확장된 바인딩 갱신 메시지에 대한 이동성 옵션들의 블록도.
도 4는 본 발명의 실시예에 따른 대응하는 노드와 모바일 네트워크 노드 간의 통신의 개략적인 도면.
도 5는 본 발명의 실시예에 따른 데이터 패킷들의 성공적인 파싱(parsing)을 도시한 블록도.
도 6은 본 발명의 실시예에 따른 대응하는 노드와 모바일 네트워크 노드 간의 통신의 개략적인 도면.
승인된 통신의 방법이 개시되어 있다. 다음의 설명에서, 다수의 특정 세부사항들이 본 발명의 완전한 이해를 제공하기 위해 제공된다. 그러나, 당업자는, 이들 특정 세부사항들이 본 발명을 실시하는데 사용될 필요가 없다는 것은 명백한 사실이다. 다른 예들에서, 널리 알려진 방법들, 절차들 및 구성요소들은 본 발명의 불필요한 불명확함을 피하기 위해 상세히 기재되지 않았다.
도 1을 참조하면, 승인된 통신의 방법은 적어도 제1 모바일 라우터(MR;120)를 통해 모바일 네트워크 노드(MNN;110) 및 대응 노드(CN;150) 사이에 제공된다.
도 1은 모바일 라우터(MR;120), 및 방문 링크에서 그 홈 어드레스(132)에서 어드레스(142)로 이동하여 모바일 네트워크 노드(MNN;110)에 대한 승인된 라우트 최적화의 방법에 대한 필요성을 생성하는 그 네트워크를 도시한다.
이제, 또한 도 2를 참조하면, 본 발명의 실시예에서, 상기 방법은 확장된 리 턴 라우팅 가능성 검사 절차(XRRP;200)를 이용하며, MNN 테스트 개시(MNNTI) 메시지는 상기 MR(120)에 의해 전송되며(236), 및 MNN 테스트(MNNT) 메시지는 상기 CN(150)에 의해 전송된다(256).
이는 3개의 HoT, CoT 및 MNNT 테스트 메시지들 중 임의의 또는 모두에 대한 수신에 기초하여 바인딩 갱신 승인 키들을 발생케 함으로써, 표준 RRP들에서 상술된 바와 같이 일치하는 홈 및 케어-오브 어드레스들을 요구하는 보안에 추가한다.
추가로, 도 3을 참조하면, 본 발명의 본 실시예의 방법은 또한 상기 MR(120)로부터 상기 MNN의 어드레스(MNNA;112)를 포함하는(320) 확장된 바인딩 갱신(XBU;300)을 전송하는 단계를 포함한다.
이와 같이 상기 MNNA를 포함하도록 상기 바인딩 갱신을 확장함으로써, 승인된 CN/MNN 라우트 최적화는 달성될 수 있다. 특히, 상기 승인된 CN/MNN 라우트 최적화는 사전-수립된 보안 콘텐츠를 필요로 하지 않고 달성될 수 있다.
부수적으로, 이는 적당한 레벨의 보안을 모바일 네트워크 라우트 최적화에 제공한다. 특히, 부당한 노드는 MNN의 어드레스의 맨틀을 가정하고 데이터를 다른 곳으로 향하게 하거나, MR의 케어-오브 어드레스의 맨틀을 가정하고 이에 대한 서비스 공격들의 부정을 시작할 수 없도록 해야 한다.
게다가, 상기 MNN에 투명하며, 이에 따라, 노드에 어떠한 변경들이 요구되지 않고 그 결과 현재의 설비는 본 발명의 이점들을 누릴 수 있다.
상기 확장된 리턴 라우팅 가능성 검사 절차(200)는 다음과 같이 상세하게 기재된다:
상기 MR(120)은, 상기 MNN(110)을 위한 홈 에이전트로부터 터널링된 패킷을 수신할 때마다 상기 MNN(110)에 사용되지 않음을 검출한다.
그러므로, 상기 MR(120)과 대응하는 노드 CN(150) 간의 상기 승인 프로세스(200)는 상기 모바일 네트워크 노드 MNN(110)에 어드레싱된 상기 MR(120)의 상기 홈 에이전트(130)로부터 터널링된 패킷의 상기 MR(120)에 의한 수신시 개시된다.
그러나, 이는 다음의 세트의 조건들 중 적어도 하나를 취할 수 있다. 즉:
i. 상기 MNN(110)은 지정된 서비스에 가입한다.
ii. 상기 CN(150)은 임계 수의 이전의 XBU들(300)을 무시하지 않았다.
iii. 상기 CN(150)은 임계 수의 승인 프로세스들(200)을 무시하지 않았다.
iv. 상기 MNN(110)은 사용 규칙을 만족한다.
승인 프로세스(200)의 개시시, 상기 MR(120)은, 당업계에 알려진 바와 같이, 어드레스 테스트 개시(HoTI) 메시지 및 케어-오브 어드레스 테스트 개시(CoTI) 메시지에 대한 랜덤 값들(이하, '쿠키들')을 발생시킨다.
더욱이, 그러나, 다른 쿠키는 추가의 모바일 네트워크 노드 테스트 개시(MNNTI) 메시지에 대해 발생되는 것이 이제 제안된다.
본 발명의 발명자들은 현재의 MIPv6 명세서의 제한사항들로 인하여 사용될 추가의 메시지에 대한 필요성을 알고 있었다. 즉, 상기 MR(120)은 상기 바인딩 MR HoA(132)/MR CoA(142)의 정확성을 입증하도록 요구되지만, 그 입증 이외에도, 상기 MNN(110)을 포함하는 제3 검사는 소정의 레벨의 승인에 대해 필요하다. 따라서, 필수적으로, 상기 MNN(110)은, 그 패킷들을 라우팅하기 위해 상기 MR(120)을 신뢰 한다는 것을 입증할 수 있어야 하거나, 또는 상기 MR(120)은, 상기 MNN(110)에 지정된 패킷들을 라우팅할 자격이 있다는 것을 입증할 수 있어야 한다.
상기 MNN(110)에 투명한 장점을 보유하기 위해, 본 발명의 발명자들은 제2 메카니즘을 선택하였다. 즉, 상기 MR(120)은 상기 CN(150)의 요청 시 상기 MNN(110)을 실제로 제공한다는 것을 입증하는 것이다. MIPv6은, 홈 어드레스 소유자의 입증이 MR HoA(132)에서 CN(150)으로 및 CN(150)에서 MR HoA(132)로 각각 전송되는 HoTI(홈 테스트 유닛) 및 HoT(홈 테스트) 메시지들을 통해 수행된다는 것을 지정한다. 마찬가지로, 케어-오브 어드레스 소유자의 입증은 MR CoA(142)에서 CN(150)으로 및 CN(150)에서 MR CoA(142)로 각각 전송되는 CoTI(케어-오브 테스트 인잇(Init)) 및 CoT(케어-오브 테스트) 메시지들을 통해 수행된다.
그러므로, 상기 승인 프로세스(200)는 상기 MR 홈 어드레스(HoA;132)를 포함하는 HoTI 및 HoTI 쿠키를 상기 CN(150)으로 전송하는 상기 MR(120)의 단계(236), 및 당업계에 알려진 바와 같이, 케어-오브 어드레스(CoA;142) 및 CoTI 쿠키를 포함하는 CoTI를 상기 CN(120)으로 전송하는 상기 MR(120)을 포함하고, 상기 MNN 어드레스(MNNA;112)를 포함하는 MNNTI 및 MNNTI 쿠키를 상기 CN(150)으로 전송하는 상기 MR(120)을 더 포함한다.
상기 HoTI는 상기 MR 홈 어드레스(HoA;132)를 통해 전송되고 상기 CoTI는 상기 MR 케어-오브 어드레스(CoA;142)를 통해 전송된다.
그러나, 상기 HoTI 및 CoTI 메시지들과 달리, 상기 MNNTI 메시지는 MNN 어드레스(112)를 교대로 포함하는 이동성 옵션(MIPv6에 정의됨)을 포함한다.
본 발명의 바람직한 실시예에서, 상기 MNNTI는 상기 MR HoA(132)를 통해 전송된다.
본 발명의 대안적인 실시예에서, 상기 MNNTI는 상기 MR 케어-오브 어드레스(CoA;142)를 통해 전송된다. 그 다음, 상기 MNNTI 메시지는 상기 MR 홈 어드레스(HoA;132)를 더 포함한다.
본 발명의 실시예에서, 관련된 테스트 개시 메시지 수신시, 상기 CN(150)은 랜덤 키(KCN) 및 넌스(시간 의존 값)와 함께, HoTI로부터 추출된 HoA(132)로부터의 홈 토큰을 계산하고, 당업계에 알려진 바와 같이, CoTI, KCN 및 넌스로부터 추출된 CoA(142)로부터의 케어-오브 토큰을 계산하는 단계(246)를 수행한다.
추가로, MNNTI 수신시, 상기 CN(150)은 KCN 및 넌스와 함께, 상기 MNNTI로부터 추출된 MNNA(112)로부터의 MNN 토큰을 계산한다.
각각의 개시 테스트들에 응답하여 토큰들을 생성하면, 상기 CN(150)은 HoTI 쿠키, 홈 넌스 인덱스 및 홈 토큰을 포함하는 홈 어드레스 테스트(HoT)를 상기 MR(120)로 전송하고, 당업계에 알려진 바와 같이, CoTI 쿠키, 케어-오브 넌스 인덱스 및 케어-오브 토큰을 포함하는 케어-오브 어드레스 테스트(CoT)를 상기 MR(120)에 전송하는 단계(256)를 수행한다. 넌스 인덱스는 보안을 포함하므로 상기 넌스 자체를 전송하지 않고 상기 CN이 토큰을 생성하는데 사용되는 넌스를 검색하게 한다.
추가로, 상기 CN(150)은 MNNTI 쿠키, MNN 인덱스, 및 MNN 토큰을 포함하는 모바일 네트워크 노드 어드레스 테스트(MNNT)를 상기 MNN(110)으로 전송하며, 상기 MNNT는 상기 MR 홈 어드레스(HoA;132)를 포함하는 모바일 라우터 존재 옵션(MRPO)을 더 포함한다.
상기 HoT는 상기 MR HoA(132)에 전송되고, 상기 CoT는 상기 MR CoA(142)로 전송된다. 상기 MNNT는 상기 MNN 어드레스(MNNA;112)로 전송된다.
그 의도는 상기 MR에 도달하는 상기 HoT 및 CoT를 위한 것이고, 상기 MNN에 도달하는 상기 MNNT를 위한 것이다.
상기 MNN 토큰은, 기밀이 되면 상기 승인 프로세스(200) 내에서 더욱 강력한 레벨의 보안을 제공할 것이라는 것을 알아야 한다. 결국, 홈 에이전트(HA;130)는, 상기 CN(150)이 상기 MNNT를 암호화하면 이를 MR(120)로 터널링할 때 MNNT를 암호화할 수 있다.
상기 모바일 라우터 존재 옵션(MRPO)은, 실무상에서는 모바일 라우터들만이 일반적으로 이 옵션을 테스트할 것이지만, 수신자로의 경로에서 매 라우터에게 이를 테스트하도록 명령하는 IP 홉-대-홉 옵션이다.
본 발명의 발명자들은, 상기 CN(150)이 정확한 장소로 라우팅되는 것을 보장하기 위해 상기 MNNT를 상기 MNN(110)으로 어드레싱하므로 필요하다는 것을 알았지만, -정확한 장소에 유효한 MR이 있다면- 상기 MR(120)은 이를 갖는 승인 키를 발생시키기 위해 상기 MNNT를 인터셉트할 수 있다는 것이 바람직하다. 이는 상기 MRPO 내의 MR HoA(132)와 같이, 상기 MNNT의 일부 특성부를 테스트할 수 있도록 상기 MR(120)을 위한 수단을 요구한다.
그 결과, 상기 MR(120)은 그 자신의 홈 어드레스(132)를 상기 MNN(110)으로 의 라우팅을 위해 수신하는 MNNT들로부터 추출하는 MR 홈 어드레스와 비교한다.
대안적인 실시예에서, 상기 MRPO는 MR HoA 보다는 MR 케어-오브 어드레스(CoA)를 운반하고, 상기 MR은 그 자신의 CoA(142)를, 상기 MNN(110)으로의 라우팅을 위해 수신하는 MNNT들로부터 추출하는 MR CoA와 비교한다.
HoA 또는 CoA의 경우, 어드레스들이 일치하면, 상기 MR(120)은 상기 MNNT를 상기 MNN으로 더 전달하지 않는다. 그 대신에, 상기 MNNT로부터 추출된 상기 MNNTI 쿠키가 상기 MNNTI에서 상기 MR(120)에 의해 전송된 것과 일치하고, 일치 검증시, 상기 MNNT로부터의 상기 MNN 넌스 인덱스 및 상기 MNN 토큰을 추출하는지를 검증한다.
그러므로, 상기 쿠키는 부당하게 구성된 MNNT들에 대해 안전장치를 제공한다.
상기 MR(120)은 지금 유효한 XBU를 발생시키는 위치에 있다.
도 3을 참조하면, 상기 MNNT, HoT, 및 CoT를 수신한 상기 MR(120)은 홈 토큰, 케어-오브 토큰 및 상기 CN(150)에 의해 발생된 MNN 토큰을 처리한다. 그 다음, 상기 MR은 당업계에 알려진 바와 같이, 상기 CN(150)이 상기 유효한 MR(120)에 속하는 것으로서 인지하는 홈 토큰 및 케어-오브 토큰으로부터 바인딩 갱신 승인 키(KBM;314)를 발생시킬 수 있다.
게다가, 상기 MR(120)은 또한 상기 MNN 토큰으로부터 확장된 바인딩 갱신(XBU) 승인 키 (KBMNN;324)를 발생시킬 수 있다(266).
그러므로, 상기 XBU는 새로운 옵션들을 상기 MIPv6 BU에 추가함으로써 얻어 진다. 상기 확장된 바인딩 갱신은 적어도 다음의 2개의 옵션들을 포함한다:
i. MNN 어드레스(320), 및
ii. XBU 서명(322).
옵션이지만 바람직한 추가 옵션 iii은 상기 MNN 넌스 인덱스(321)이다.
상기 MNN 어드레스 옵션(320)은, 상기 XBU가 전송되는 상기 MNN(112)의 어드레스를 포함하는 한편, 상기 XBU 서명 옵션(322)은 바람직하게 상기 XBU 전체를 통해 수행된, 상기 XBMNN 키(324)를 사용하는 메시지 인증 코드(MAC)에 기초하여 생성된다(276).
그 다음, 상기 MR은 그 수신자, 일반적으로, 상기 CN(150)으로 상기 XBU를 전송한다.
상기 서명(322)에서 상기 CN(150)으로부터의 상기 MNN 토큰에 기초하여 KBMNN 키(324)를 포함함으로써, 상기 CN(150)은 상기 MR(120)으로부터 상기 CN(150)에 의해 수신된 XBU(300)로부터 추출된 KBMNN 기반 서명(322)을 승인할 수 있다.
본 발명의 실시예에서, 상기 CN(150)이 XBU(300)를 수신하고 성공적으로 승인한다면, 상기 CN(150)은 3개의 엔트리들을 상기 승인된 XBU(300)로부터 유추된 그 바인딩 캐시(BC)에 추가한다:
i. MR HoA(132)는 당업계에 알려진 바와 같이, 상기 MR CoA(142)를 통해 도달가능한 것으로 표기된다.
ii. 추가로, MNNA(112)는 상기 MR HoA(132)를 통해 도달가능한 것으로 표기 된다.
EP 02291331.3(모토롤라사)에 기재된 바와 같이, 상기 CN이 그 바인딩 캐시의 회귀적 파싱을 사용한다고 가정할 수 있다.
그러므로, 상기 CN이 그 BC를 엔트리의 지점으로서 상기 MNN 어드레스(112)로 파싱할 때, 상기 MR HoA(132)는 우선 복귀되며, 상기 BC의 회귀 파싱으로 인해, 상기 MA HoA(132)는 상기 BC에서 검색되며 상기 MR CoA(142)로 돌아간다.
본 발명의 대안적인 실시예에서, 상기 CN(150)의 바인딩 캐시에 추가된 상기 2개의 엔트리들은:
i. 당업계에 알려진 바와 같이, 상기 MR CoA(142)를 통해 도달가능한 것으로 표기되고,
ii. 추가로, MNNA(112)는 상기 MR CoA(142)를 통해 도달가능한 것으로서 표기된다.
그러므로, 상기 CN이 그 BC를 엔트리의 지점으로서 상기 MNN 어드레스(112)로 파싱할 때, 상기 MR CoA(142)는 우선 복귀된다.
그 다음, 본 실시예에서, 상기 CN(150)은 목적이 상기 MR CoA(132) 및 상기 MNNA(112)와 같은 다른 중간 어드레스들을 포함하는 라우팅 헤더가 수반되고, 상기 패이로드가 수반되는 제1 중간 어드레스, 예를 들면, 상기 MR CoA(142)인 단일 IP 헤더를 갖는 패킷을 구성할 수 있다.
더 일반적으로, 내포된 모바일 라우터들인 경우, 상기 CN(150)은 상기 상위-레벨 모바일 라우터 케어-오브 어드레스의 IP 헤더 목적지를 갖고 상기 패이로드가 수반되는 다음의 모바일 라우터들과 상기 MNNA(112)의 적어도 케어-오브 어드레스들을 포함하는 라우팅 헤드를 갖는 상기 MNN(110)을 위한 패킷들을 라우팅할 것이다.
상기 CN(150)은 XBU(300)에 의해 그 바인딩 캐시(BC)를 생성한 종료된 MNN BC 엔트리를 리프레쉬할 필요가 있다면, 상기 CN(150)은 고전적인 MIPv6 바인딩 요청 메시지의 수정 버전을 전송해야 한다는 것을 알아야 한다. 그 확장된 바인딩 요청(XBR)은 상기 MR에 전송되고 발행되는 상기 MNN(110)의 어드레스(112)를 포함한다. 상기 BC에서 데이터의 종료 및 리프레쉬와 같은 목적들을 위해, 상기 CN(150)이 승인된 XBU(300)을 수신할 때 상기 MR BC 엔트리("MR HoA는 MR CoA에서 도달가능하다")과 상기 MNN BC 엔트리("MNN 어드레스는 MR HoA에서 도달가능하다")이 생성되더라도 상기 MR BC 엔트리로부터 상기 MNN BC 엔트리를 구별할 수 있다. 즉, 전형적으로, 이들 2개의 엔트리들은 동일한 수명(MNN BC 엔트리의 수명이 훨씬 길다.)을 가져야 한다. 상기 CN(150)이 이러한 구별을 가능케 하기 위해, 상기 CN BC의 구조는 약간 수정되어야 한다(예를 들면, MNN 엔트리가 있는지의 여부를 지정하는 각각의 엔트리에 대한 플래그를 추가함으로써).
본 발명의 실시예에서, 모바일 라우터가 모바일 라우터(내포된 이동성)를 방문하는 상황인 경우, 그 홈 에이전트로부터 터널링된 패킷을 수신할 때 모바일 라우터는 XBU를, 내부 패킷의 목적지 어드레스에 대한 상기 내부 패킷의 소스 어드레스에 전송한다.
도 4A 및 도 4B를 참조하여, 제2 모바일 라우터를 호스트하는 제1 모바일 라 우터의 경우, 즉, 제1 모바일 라우터(MR1;420)의 네트워크는 제2 모바일 라우터(MR2;460)를 포함하고, MR2(460)의 네트워크는 MNN(410)을 포함한다.
상기 CN(150)을 상기 MNN(110)으로 연결하는 CN 바인딩에서 바인딩들의 시퀀스를 컴파일하기 위해, 우선, 상기 승인 프로세스(200)는 MR2(460)(MR2의 HA(470)에 의해 터널링됨)에 의해 제1 패킷(도 4A)을 수신시 그리고 두 번째로 MR1(420)(상기 MR2 CoA(482)에 직접 전송되고 MR1의 HA(430)에 의해 터널링됨)에 의해 제2 패킷(도 4B)의 수신에 의해 2번 유발된다. 도 4A 및 도 4B에서 원 숫자들은 상기 2개의 패킷들의 각 라우트를 도시한다.
도 4A를 참조하면, 제1 터널링된 패킷 수신시, MR1(420)은, HA2 어드레스 및 MR2 CoA가 내부 패킷의 소스 및 목적지 필드들에 각각 있으므로 XBU(401)를 MR2 CoA(482)에 대한 상기 MR2의 홈 에이전트(HA2;470)에 전송한다. (상기 내부 패킷은 상기 패킷 내에 다음의 IP 헤더로 연속하여 시작하는 것으로 정의되며, 도 5를 참조하면, 패킷(510)은 IP 헤더(501)로 시작하고, 520으로 별도로 도시된 내부 패킷은 헤더(501)로 시작함).
HA2(470)는 전형적으로 XBU(401)를 무시할 것이며, 그 목적은 승인 프로세스와 일치하는 방식으로 상기 내부 패킷을 '언랩(unwrap)'하는 것이다.
MR1(420)은 상기 내부 패킷을 MR2(460)로 전달하며, 상기 패킷 수신시 MR2(460)는, CN 및 MNN 어드레스들이 상기 내부 패킷의 소스 및 목적지 필드들에 각각 있으므로 (제2) 내부 패킷을 디터널링하고 XBU(402)를 MNNA(412)에 대한 CN(450)으로 전송하며, MR2(460)는 상기 내부 패킷을 MNN(110)으로 전달한다.
그 결과는, CN이 그 바인딩 캐시를 갱신하여 상기 MNNA(112)를 상기 MR2 CoA(482)와 간접적으로 연결한 것이다.
도 4B를 참조하면, 상기 MR2 HoA(472) 및 MNNA(412)를 포함하는 라우팅 헤더를 갖는 MR2 CoA(482)에 직접 전송된 제2 터널링된 패킷을 수신할 때, HA1(430)은 그를 인터셉트하고 MR1 CoA(442)로 터널링한다.
그 수신시, MR1(420)은, CN 및 MR2 케어-오브 어드레스들이 상기 내부 패킷의 소스 및 목적지 필드들에 각각 있으므로 XBU(403)를 MR2 CoA(482)에 대해 CN(450)으로 전송한다.
그 결과는, CN은 그 바인딩 캐시를 갱신하여 상기 MR2 CoA(482)를 상기 MR1 CoA(442)를 간접적으로 연결한다.
그 결과, 상기 CN BC에 이와 같이 생성된 4개의 엔트리들은, 회귀적으로 파싱될 때 MR1 CoA(442)의 IP 헤더 목적지를 갖고 (MR1 HoA(432), MR2 CoA(482), MR2 HoA(472), MNNA(412))의 라우팅 헤더를 갖는 상기 MNN(410)에 대한 패킷들을 라우팅할 것이다.
상술된 예는 단일 레벨의 모바일 네트워크들의 내포에 한정되지 않는다는 것이 당업자에게 명백할 것이다.
본 발명의 개선된 실시예에서, 모바일 네트워크가 모바일 네트워크(내포된 이동성)를 방문하는 상황인 경우, 상술된 바와 같이 상기 제1 XBU(401)의 전송을 피할 기회가 있다. 이는, n레벨들의 모바일 네트워크들이 내포될 때 낭비 XBU들의 시퀀스가 없다는 추가된 이점을 갖는다. 이는 또한 터널링 방법에 의해 전송되는 패킷들의 개수를 감소시킨다.
본 실시예에서, 모바일 라우터는 그 홈 에이전트로부터 터널링된 패킷을 수신할 때 XBU를, 상기 내부 패킷의 목적지 어드레스에 대한 최내부 패킷(innermost packet)의 소스 어드레스에 전송한다.
도 5 및 도 6을 참조하면, 터널링된 패킷(510)은 상기 MNN에의 라우트의 각 단계에 대해 IP 헤더들로 프리펜드된 패이로드(prepended payload)를 도시한다. 간략화를 위해, 패킷(510)의 각 IP 헤더는 임의의 다음 패킷들과 또한 패이로드를 포함하는 패킷의 헤더로 고려될 수 있다. 따라서, 이 경우에, 상기 제1 패킷(501)은 MR1 CoA(442)로 어드레싱되는 한편, 상기 최내부 패킷(506)은 MNNA(112)로 어드레싱된다.
제1 터널링된 패킷(510)을 수신할 때, MR1(420)은 XBU(516)를 상기 제2(또는 '내부') 패킷(502)의 목적지(514), 즉, MR2 CoA(482)에 대해 상기 최내부 패킷(512)의 소스 어드레스에 전송한다.
이는 상기 CN이 그 바인딩 캐시(BC)를 갱신케 하여 상기 MR1 CoA(442)를 상기 MR2 CoA(482)로 연결하는 효과를 갖는다.
상기 패킷을 MR2(460)에 보내면, MR2(460)는 제2 패킷(520)을 수신한다. 상기 프로세스를 반복함으로써, MR2(460)는 XBU(526)를 목적지(524)에 대한 최내부 패킷(CN;522)의 소스 어드레스로 전송하며, MR3 CoA는 존재해야 한다.
상기 프로세스는, MRn이 XBU(556)를 상기 MNN(410)에 대한 최내부 패킷 CN(552)의 소스 어드레스로 전송할 때, 상기 MNN(410)이 부착되는 MRn이 도달할 때 까지 반복하고 이를 포함한다.
상기 CN BC에서 이와 같이 생성된 2n 엔트리들은, 회귀적으로 파싱될 때 MR1 CoA(542)의 IP 헤더 목적지를 통해 상기 MNN(510)을 위한 패킷들을 라우팅할 것이다. 도 6에서, 상기 BC의 콘텐츠들이 발표의 명확성을 위해 재배열되었다는 것을 알아야 한다.
(도 4A 및 도 4B의 아키텍처를 반복하는) 도 6에 도시된 아키텍처의 경우에, 제1 모바일 라우터(MR1;420)의 네트워크는 제2 모바일 라우터(MR2;460)를 포함하며, MR2(460)의 네트워크는 MNN(410)을 포함한다.
제1 터널링된 패킷을 수신할 때, MR1(420)은 XBU(601)를 MR2 CoA(482)에 대한 최내부 패킷(CN)의 소스 어드레스에 전송한다.
MR1은 상기 패킷을 MR2(460)로 보낸다.
상기 패킷을 수신할 때, MR2(460)는 MNN에 대한 최내부 패킷(CN)의 소스 어드레스에 XBU(602)를 전송하여, 회귀적으로 파싱될 때 상기 CN BC에서 이와 같이 생성된 4개의 엔트리들은 MR1 CoA(442)의 IP 헤더 목적지 및 {MR1 HoA(432), MR2 CoA(482), MR2 HoA(472), MNNA(412)}의 라우팅 헤더를 통해 상기 MNN(410)에 대한 패킷들을 라우팅할 것이다.
본 발명의 대안적인 실시예에서, 홈 어드레스 테스트 개시(HoTI) 및 모바일 네트워크 노드 테스트 개시(MNNTI)는 조합될 수 있으며, 결과적인 테스트 개시는 홈/MNN TI 쿠키, MR HoA(132) 및 MNN 어드레스를 포함한다. 당업자는, 여기에 기재된 프로세스들이 조합된 테스트 개시에 용이하게 적응될 수 있다는 것을 알 수 있다.
본 발명의 또 다른 대안적인 실시예에서, MNNTI 메시지는 MR CoA(142)를 통해 전송된다.
본 발명의 대안적인 실시예에서, 케어-오브 어드레스 테스트 개시(CoTI) 및 모바일 네트워크 노드 테스트 개시(MNNTI)는 조합될 수 있으며, 결과적인 테스트 개시는 케어-오브/MNN TI 쿠키, MR CoA(142) 및 MNN 어드레스를 포함한다. 당업자는, 여기에 기재된 프로세스들이 이러한 조합된 테스트 개시에 용이하게 적응될 수 있다는 것을 알 수 있다.
본 발명의 상기 2개의 실시예들에서, 상기 MR CoA(142)를 통해 전송된 상기 MNNTI 메시지는 상기 MR HoA(132)를 더 포함할 수 있다.
대응 노드(150)의 역할용 장치는 여기에 기재된 방법에 따른 용도로 동작가능한 임의의 IP 네트워크 가능 기구일 수 있다.
모바일 라우터(120)의 역할용 장치는 여기에 기재된 방법에 따른 용도로 동작가능한 추가 IP 네트워크 가능 기구를 연결할 수 있는 임의의 IP 네트워크 가능 기구일 수 있다.

Claims (34)

  1. 적어도 제1 모바일 라우터(MR;120)를 통해 모바일 네트워크 노드(MNN;110) 와 대응 노드(CN;150) 간의 승인된 통신(validated communication)의 방법에 있어서,
    i. 확장된 리턴 라우팅 가능성 검사 절차(extended return routability checking procedure;200)를 채용하는 단계로서, MNN 테스트 개시(MNN test initiation;MNNTI) 메시지가 상기 MR(120)에 의해 전송되고, MNN 테스트(MNN test;MNNT) 메시지가 상기 CN(150)에 의해 전송되는, 상기 확장된 리턴 라우팅 가능성 검사 절차 채용 단계; 및
    ii. 상기 MR(120)로부터 상기 MNN의 어드레스(MNNA;112)를 포함하는 확장된 바인딩 갱신(extended binding update;XBU)을 전송하는 단계를 포함하는 것을 특징으로 하는, 승인된 통신 방법.
  2. 제1항에 있어서,
    상기 모바일 네트워크 노드(MNN;110)에 어드레싱된 상기 모바일 라우터(MR;120)의 홈 에이전트(HA;130)로부터 터널링된 패킷(tunneled packet)의 수신시, 상기 MR(120)은 상기 MR(120)과 대응 노드(CN;150) 간의 승인 프로세스(200)를 개시하는, 승인된 통신 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 모바일 라우터(MR;120)와 대응 노드(CN) 간의 승인 프로세스는:
    상기 MR(120)이 홈 어드레스 테스트 개시(home address test initiation;HoTI) 메시지 및 케어-오브 어드레스 테스트 개시(care-of address test initiation;CoTI) 메시지에 대한 랜덤 값들(이하, '쿠키들(cookies)')을 생성시키는 단계(226)를 포함하고, 또한
    모바일 네트워크 노드 테스트 개시(mobile network node test initiation;MNNTI) 메시지에 대한 쿠키를 생성시키는 것을 특징으로 하는, 승인된 통신 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 모바일 라우터(MR;120)와 대응 노드(CN;150) 간의 승인 프로세스(200)는:
    상기 MR(120)이 상기 MR 홈 어드레스(HoA;132) 및 HoTI 쿠키를 포함하는 HoTI를 상기 CN(150)에 전송하는 단계; 및
    상기 MR(120)이 상기 MR 케어-오브 어드레스(CoA;142) 및 CoTI 쿠키를 포함하는 CoTI를 상기 CN(150)에 전송하는 단계(236)를 포함하고, 또한
    상기 MR(120)이 상기 MNN 어드레스(MNNA;112) 및 MNNTI 쿠키를 포함하는 MNNTI를 상기 CN(150)에 전송하는 것을 특징으로 하는, 승인된 통신 방법.
  5. 제4항에 있어서,
    상기 HoTI는 상기 MR 홈 어드레스(HoA;132)를 통해 전송되며, 상기 CoTI는 상기 MR 케어-오브 어드레스(CoA;142)를 통해 전송되고, 상기 MNNTI는 상기 HoA(132)이나 CoA(142)를 통해 전송되는, 승인된 통신 방법.
  6. 제5항에 있어서,
    상기 MNNTI가 상기 MR 케어-오브 어드레스(CoA;142)를 통해 전송되면, 상기 MNNTI 메시지는 상기 MR 홈 어드레스(HoA;132)를 부가적으로 포함하는, 승인된 통신 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 모바일 라우터(MR;120)와 대응 노드(CN;150) 간의 승인 프로세스(200)는:
    상기 CN(150)이 HoTI로부터 추출된 HoA(132)로부터의 홈 토큰(home token), 랜덤 키(random key;KCN) 및 넌스(nonce)를 계산하는 단계; 및
    상기 CN(150)이 CoTI로부터 추출된 CoA(142)로부터의 케어-오브 토큰(care-of token), 상기 KCN 및 넌스를 계산하는 단계(246)를 포함하고, 또한
    상기 CN(150)이 MNNTI로부터 추출된 MNNA(112)로부터의 MNN 토큰, 상기 KCN 및 넌스를 계산하는 것을 특징으로 하는, 승인된 통신 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 모바일 라우터(MR;120)와 대응 노드(CN;150) 간의 승인 프로세스(200)는:
    상기 CN(150)이 HoTI 쿠키, 홈 넌스 인덱스(home nonce index), 및 홈 토큰(home token)을 포함하는 홈 어드레스 테스트(HoT)를 상기 MR(120)에 전송하는 단계; 및
    상기 CN(150)이 CoTI 쿠키, 케어-오브 인덱스(care-of index) 및 케어-오브 토큰(care-of token)을 포함하는 케어-오브 어드레스 테스트(CoT)를 상기 MR(120)에 전송하는 단계(256)를 포함하고, 또한
    상기 CN(150)이 MNNTI 쿠키, MNN 넌스 인덱스 및 MNN 토큰을 포함하는 모바일 네트워크 노드 어드레스 테스트(MNNT)를 상기 MNN(110)에 전송하며,
    상기 MNNT는 상기 MR 홈 어드레스(HoA;132)를 포함하는 모바일 라우터 존재 옵션(mobile router presence option;MRPO)을 포함하는 것을 특징으로 하는, 승인된 통신 방법.
  9. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 모바일 라우터(MR;120)와 대응 노드(CN;150) 간의 승인 프로세스(200)는:
    상기 CN(150)이 HoTI 쿠키, 홈 넌스 인덱스, 및 홈 토큰을 포함하는 홈 어드레스 테스트(HoT)를 상기 MR(120)에 전송하는 단계; 및
    상기 CN(150)이 CoTI 쿠키, 케어-오브 넌스 인덱스 및 케어-오브 토큰을 포함하는 케어-오브 어드레스 테스트(CoT)를 상기 MR(120)에 전송하는 단계(256)를 포함하고, 또한
    상기 CN(150)이 MNNTI 쿠키, MNN 넌스 인덱스 및 MNN 토큰을 포함하는 모바일 네트워크 노드 어드레스 테스트(MNNT)를 상기 MNN(110)에 전송하고,
    상기 MNNT는 상기 케어-오브 어드레스(CoA;142)를 포함하는 모바일 라우터 존재 옵션(MRPO)을 포함하는 것을 특징으로 하는, 승인된 통신 방법.
  10. 제8항 또는 제9항에 있어서,
    상기 HoT는 상기 MR 홈 어드레스(HoA;132)에 전송되며, 상기 CoT는 상기 MR 케어-오브 어드레스(CoA;142)에 전송되고, 상기 MNNT는 상기 MNN 어드레스(MNNA;112)에 전송되는, 승인된 통신 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    상기 모바일 라우터(MR;120)와 대응 노드(CN;150) 간의 승인 프로세스(200)는, 홈 에이전트(HA;130)가 상기 MNNT를 MR(120)로 터널링할 때 MNNT를 암호화하는 단계를 포함하는 것을 특징으로 하는, 승인된 통신 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    상기 모바일 라우터(MR;120)와 대응 노드(CN;150) 간의 승인 프로세스(200) 는, 상기 MR(120)이 MNN(110)에 라우팅하기 위해 수신하는 MNNT들로부터 추출할 수 있는 임의의 MR 홈 어드레스와 그 자신의 홈 어드레스(132)를 비교하는 단계를 포함하는 것을 특징으로 하는, 승인된 통신 방법.
  13. 제1항 내지 제12항 중 어느 한 항에 있어서,
    상기 모바일 라우터(MR;120)와 대응 노드(CN;150) 간의 승인 프로세스(200)는, 상기 MR(120)이 MNN(110)에 라우팅하기 위해 수신하는 MNNT들로부터 추출할 수 있는 임의의 CoA와 그 자신의 케어-오브 어드레스(142)를 비교하는 단계를 포함하는 것을 특징으로 하는, 승인된 통신 방법.
  14. 제12항 또는 제13항에 있어서,
    상기 어드레스들이 일치하면, 상기 MR(120)은 상기 MNNT를 전달하지 않고, 상기 MNNT로부터 추출된 MNNTI 쿠키가 상기 MNNTI에서 상기 MR(120)에 의해 전송된 것과 일치하는지를 검증하며,
    일치 검증시, 상기 MNNT로부터 상기 MNN 넌스 인덱스 및 MNN 토큰을 추출하는 단계를 더 포함하는, 승인된 통신 방법.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서,
    상기 모바일 라우터(MR;120)와 대응 노드(CN;150) 간의 승인 프로세스(200)는, 상기 MR(120)이 MNN 토큰으로부터 확장된 바인딩 갱신(XBU) 승인 키 (KBMNN;324)를 생성시키는 단계(266)를 포함하는 것을 특징으로 하는, 승인된 통신 방법.
  16. 제1항 내지 제15항 중 어느 한 항에 있어서,
    상기 모바일 라우터(MR;120)와 대응 노드(CN;150) 간의 승인 프로세스(200)는, 상기 MR(120)이 KBMNN 키(324)를 사용하여 확장된 바인딩 갱신(XBU) 서명(322)을 생성시키는 단계(276)를 포함하는 것을 특징으로 하는, 승인된 통신 방법.
  17. 제16항에 있어서,
    상기 서명은 KBMNN 키(324)를 사용하는 메시지 인증 코드에 기초하는, 승인된 통신 방법.
  18. 제1항 내지 제17항 중 어느 한 항에 있어서,
    상기 확장된 바인딩 갱신은 적어도 2개의 옵션들:
    i. MNN 어드레스(320); 및
    ii. XBU 서명(322)을 포함하는, 승인된 통신 방법.
  19. 제18항에 있어서,
    상기 확장된 바인딩 갱신은 MNN 넌스 인덱스 옵션(321)을 더 포함하는, 승인된 통신 방법.
  20. 제1항 내지 제19항 중 어느 한 항에 있어서,
    상기 모바일 라우터(MR;120)와 대응 노드(CN;150) 간의 승인 프로세스(200)는, 상기 CN(150)이 상기 MR(120)로부터 상기 CN(150)에 의해 수신된 XBU(300)로부터 추출된 KBMNN 기반 서명(322)을 승인하는 단계를 포함하는 것을 특징으로 하는, 승인된 통신 방법.
  21. 제1항 내지 제20항 중 어느 한 항에 있어서,
    상기 모바일 라우터(MR;120)와 대응 노드(CN;150) 간의 승인 프로세스(200)는:
    상기 CN(150)이 승인된 XBU(300)로부터 도출된 그 바인딩 캐시(binding cashe;BC)에,
    i. MR HoA(132)가 당업계에 알려진 바와 같이 상기 MR CoA(142)를 통해 도달가능한 것으로서 표기(mark)되고,
    ii. MNNA(112)가 상기 MR HoA(132)를 통해 도달가능한 것으로서 표기되는, 2개의 엔트리들을 부가하는 단계를 포함하는 것을 특징으로 하는, 승인된 통신 방법.
  22. 제1항 내지 제21항 중 어느 한 항에 있어서,
    상기 모바일 라우터(MR;120)와 대응 노드(CN;150) 간의 승인 프로세스(200) 는:
    상기 CN(150)이 승인된 XBU(300)로부터 도출된 그 바인딩 캐시(BC)에,
    i. MR HoA(132)가 당업계에 알려진 바와 같이 상기 MR CoA(142)를 통해 도달가능한 것으로서 표기되고,
    ii. MNNA(112)가 상기 MR CoA(142)를 통해 도달가능한 것으로서 표기되는, 2개의 엔트리들을 부가하는 단계를 포함하는 것을 특징으로 하는, 승인된 통신 방법.
  23. 제21항 또는 제22항에 있어서,
    상기 MNN(110)이 상기 어드레스들이면, 상기 CN(150)은 그 BC를 회귀적으로 파싱(parsing)하여, 상기 CN(150)이 MR CoA(142)의 IP 헤더 목적지 및 적어도 MNNA(412)를 포함하는 라우팅 헤더를 통해 상기 MNN(110)에 대한 패킷들을 라우팅하는, 승인된 통신 방법.
  24. 제21항 또는 제22항에 있어서,
    상기 MNN(110)이 적어도 2개의 내포된 모바일 라우터들(nested mobile routers) 하의 어드레스들이면, 상기 CN(150)은 그 BC를 회귀적으로 파싱하여, 상기 CN(150)이 최고-레벨 모바일 라우터 케어-오브 어드레스의 IP 헤더 목적지 및 후속하는 모바일 라우터들의 케어-오브 어드레스들 및 상기 MNNA(112)를 적어도 포함하는 라우팅 헤더를 통해 상기 MNN(110)에 대한 패킷들을 라우팅하는, 승인된 통 신 방법.
  25. 제2항 내지 제23항 중 어느 한 항에 있어서,
    i. 상기 MNN(110)이 지정된 서비스에 가입하고,
    ii. 상기 CN(150)이 임계 수의 이전 XBU들(300)을 무시하지 않고,
    iii. 상기 CN(150)이 임계 수의 승인 프로세스들을 무시하지 않고,
    iv. 상기 MNN(110)이 사용 정책(usage policy)을 만족시키는, 상기 조건 세트들 중 적어도 하나를 만족시키면, 상기 모바일 라우터(MR;120)는 상기 MR(120)과 대응 노드(CN;150) 간의 승인 프로세스(200)를 단지 개시하는, 승인된 통신 방법.
  26. 제3항 내지 제25항 중 어느 한 항에 있어서,
    홈 어드레스 테스트 개시(HoTI) 및 모바일 네트워크 노드 테스트 개시(MNNTI)가 조합되며, 결과적인 테스트 개시는 홈/MNN TI 쿠키, MR HoA(132) 및 MNN 어드레스(112)를 포함하는, 승인된 통신 방법.
  27. 제3항 내지 제25항 중 어느 한 항에 있어서,
    케어-오브 어드레스 테스트 개시(CoTI) 및 모바일 네트워크 노드 테스트 개시(MNNTI)가 조합되며, 결과적인 테스트 개시는 케어-오브/MNN TI 쿠키, MR CoA(142) 및 MNN 어드레스(112)를 포함하는, 승인된 통신 방법.
  28. 제1항 내지 제27항 중 어느 한 항에 있어서,
    홈 에이전트(HA)로부터 터널링된 패킷을 수신할 때, 모바일 라우터(MR;120)는 내부 패킷의 목적지 어드레스에 대한 상기 내부 패킷의 소스 어드레스에 XBU(300)를 전송하는 단계를 포함하는 것을 특징으로 하는, 승인된 통신 방법.
  29. 제28항에 있어서,
    제1 모바일 라우터(MR1;420)의 네트워크는 제2 모바일 라우터(MR2;460)를 포함하며, MR2(460)의 네트워크는 MNN(410)을 포함하며,
    상기 방법은:
    제1 터널링된 패킷 MR1(420) 수신시, MR2 CoA(482)에 대한 상기 MR2의 홈 에이전트(HA2;470)에 XBU(410)를 전송하는 단계;
    MR1(420)이 내부 패킷을 MR2(460)로 전달하는 단계;
    상기 패킷 수신시, MR2(460)가 MNNA(412)에 대한 CN(450)에 XBU(402)를 전송하는 단계;
    상기 MR2 HoA(472) 및 MNNA(412)를 포함하는 라우팅 헤더를 통해 MR2 CoA(482)에 직접 전송된 제2 터널링된 패킷 수신시, HA1(430)은 상기 패킷을 인터셉트(intercept)하고, 내부 패킷을 MR1 CoA(442)에 터널링하는 단계; 및
    상기 패킷 수신시, MR1(420)은 MR2 CoA(482)에 대한 CN(450)에 XBU(403)를 전송하는 단계를 포함하며,
    상기 CN BC에서 이와 같이 생성된 4개의 엔트리들은, 회귀적으로 파싱될 때, MR1 CoA(442)의 IP 헤더 목적지 및 {MR1 HoA(432), MR2 CoA(482), MR2 HoA(472), MNNA(412)}의 라우팅 헤더를 통해 상기 MNN(410)에 대한 패킷들을 라우팅하는, 승인된 통신 방법.
  30. 제1항 내지 제27항 중 어느 한 항에 있어서,
    홈 에이전트(HA;130)로부터 터널링된 패킷 수신시, 모바일 라우터(MR;120)는 내부 패킷의 목적지 어드레스에 대한 최내부 패킷의 소스 어드레스에 XBU(130)를 전송하는 단계를 더 포함하는 것을 특징으로 하는, 승인된 통신 방법.
  31. 제30항에 있어서,
    제1 모바일 라우터(MR1;420)의 네트워크는 제2 모바일 라우터(MR2;460)를 포함하며, MR2(460)의 네트워크는 MNN(410)을 포함하며,
    상기 방법은:
    제1 터널링된 패킷 수신시, MR1(420)이 MR2 CoA(482)에 대한 최내부 패킷(CN)의 소스 어드레스에 XBU(601)를 전송하는 단계;
    MR1(520)이 상기 내부 패킷을 MR2(460)에 보내는 단계; 및
    상기 내부 패킷 수신시, MR2(460)이 MNN에 대한 최내부 패킷(CN)의 소스 어드레스에 XBU(602)를 전송하는 단계를 포함하며,
    상기 CN BC에서 이와 같이 생성된 4개의 엔트리들은, 회귀적으로 파싱될 때, MR1 CoA(542)의 IP 헤더 목적지 및 {MR1 HoA(532), MR2 CoA(582), MR2 HoA(572), MNNA(512)}의 라우팅 헤더를 통해 상기 MNN(510)에 대한 패킷들을 라우팅하는 것을 특징으로 하는, 승인된 통신 방법.
  32. 제1항 내지 제31항 중 어느 한 항에 청구된 방법에 따라 적어도 제1 모바일 라우터(MR;120)를 통해 모바일 네트워크 노드(MNN;110)와 대응 노드(CN;150) 간의 승인된 통신에 사용하기 위한 장치에 있어서,
    i. 확장된 리턴 라우팅 가능성 검사 절차(236)를 수행하기 위한 검사 수단으로서, MNN 테스트 개시(MNNTI) 메시지가 상기 MR(120)에 의해 전송되고, MNN 테스트(MNNT) 메시지가 상기 CN(150)에 의해 전송되는, 상기 검사 수단; 및
    ii. 상기 MR(120)로부터, 상기 MNN의 어드레스(MNNA;112)를 포함하는 확장된 바인딩 갱신(XBU)을 전송(276)하기 위한 확장된 바인딩 갱신 수단을 포함하는, 승인된 통신에 사용하는 장치.
  33. 제1항 내지 제31항 중 어느 한 항에 청구된 방법에 의한 통신에서 적어도 하나의 또 다른 IP 네트워크 가능한 기구와의 접속을 위한 모바일 라우터(MR;120)에 있어서,
    상기 MR(120)은 MNNTI 메시지를 생성시키고 전송하기 위한 MNN 테스트 개시(MNNTI) 메시지 수단과, 상기 MNN의 어드레스(MNNA;112)를 포함하는 확장된 바인딩 갱신(XBU;300)을 생성시키고 전송하기 위한 바인딩 갱신 수단을 포함하는, 모바일 라우터.
  34. 제1항 내지 제31항 중 어느 한 항에 청구된 방법에 의한 통신에서 적어도 하나의 또 다른 IP 네트워크 가능한 기구와의 접속을 위한 대응 노드(CN;150)에 있어서,
    상기 CN(120)은 MNNT 메시지를 생성시키고 전송하기 위한 MNN 테스트(MNNT) 메시지 수단과, XBU(300)로부터 추출된 KBMNN 기반 서명(322)을 승인하기 위한 승인 수단을 포함하는, 대응 노드.
KR1020067002517A 2003-08-06 2004-06-25 승인된 통신 방법 KR100759727B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03291964.9 2003-08-06
EP03291964A EP1505780B1 (en) 2003-08-06 2003-08-06 A method of validated communication
PCT/EP2004/051257 WO2005015853A1 (en) 2003-08-06 2004-06-25 A method of validated communication

Publications (2)

Publication Number Publication Date
KR20060052969A true KR20060052969A (ko) 2006-05-19
KR100759727B1 KR100759727B1 (ko) 2007-09-20

Family

ID=33547795

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067002517A KR100759727B1 (ko) 2003-08-06 2004-06-25 승인된 통신 방법

Country Status (8)

Country Link
US (1) US7564825B2 (ko)
EP (1) EP1505780B1 (ko)
JP (1) JP4299860B2 (ko)
KR (1) KR100759727B1 (ko)
CN (1) CN1833412A (ko)
AT (1) ATE503357T1 (ko)
DE (1) DE60336464D1 (ko)
WO (1) WO2005015853A1 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8139538B1 (en) * 2004-06-22 2012-03-20 Cisco Technology, Inc. Methods and apparatus for achieving route optimization between mobile networks and a correspondent node using a mobile router as a proxy node
CN101138199A (zh) * 2005-03-08 2008-03-05 松下电器产业株式会社 网络管理方法和网络管理设备
US20090031130A1 (en) * 2005-04-28 2009-01-29 Matsushita Electric Industrial Co., Ltd. System, associated methods and apparatus for securing prefix-scoped binding updates
US7554929B1 (en) * 2005-11-02 2009-06-30 Verizon Services Corp. Mobility aware performance evaluation
CN101001261B (zh) * 2006-01-09 2010-09-29 华为技术有限公司 一种MIPv6移动节点的通信方法
US7551915B1 (en) * 2006-04-24 2009-06-23 Sprint Spectrum L.P. Method of establishing route optimized communication in mobile IPv6 by securing messages sent between a mobile node and home agent
US8151116B2 (en) * 2006-06-09 2012-04-03 Brigham Young University Multi-channel user authentication apparatus system and method
US8750303B2 (en) * 2006-06-12 2014-06-10 Telefonaktiebolaget Lm Ericsson (Publ) Mobility signaling delegation
EP2033400B1 (en) * 2006-06-20 2011-12-21 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for assuring prefix consistency among multiple mobile routers.
KR100743082B1 (ko) 2006-06-30 2007-07-27 주식회사 케이티프리텔 이동 라우터를 통한 이동 노드로의 패킷 전달을 위한터널링 프로토콜의 터널링 장치, 위치 등록 방법 및 터널링방법
CN101119297B (zh) * 2006-08-04 2010-05-12 华为技术有限公司 一种移动网络中的路由优化方法
WO2008023845A1 (en) * 2006-08-25 2008-02-28 Panasonic Corporation Method and apparatus for address verification during multiple addresses registration
CN101150849B (zh) * 2006-09-18 2010-09-08 华为技术有限公司 生成绑定管理密钥的方法、系统、移动节点及通信节点
CN101150572B (zh) * 2006-09-22 2011-08-10 华为技术有限公司 移动节点和通信对端绑定更新的方法及装置
US8171120B1 (en) * 2006-11-22 2012-05-01 Rockstar Bidco Lp Mobile IPv6 route optimization authorization
US8640215B2 (en) * 2007-03-23 2014-01-28 Microsoft Corporation Secure isolation of application pools
WO2008155888A1 (ja) * 2007-06-20 2008-12-24 Panasonic Corporation プレフィックス情報確認装置及び通信装置
WO2009011120A1 (ja) * 2007-07-18 2009-01-22 Panasonic Corporation アドレス生成方法、アドレス生成システム、通信装置、通信方法、通信システム及び相手先通信装置
GB2454645B (en) * 2007-08-31 2012-05-09 Ericsson Telefon Ab L M Location update of a mobile node
US7916721B1 (en) * 2007-11-05 2011-03-29 Sprint Spectrum L.P. Home address subnet assignment for IPv6 bootstrapping
US8509439B2 (en) * 2007-12-31 2013-08-13 Intel Corporation Assigning nonces for security keys
US20100278112A1 (en) * 2008-01-18 2010-11-04 Panasonic Corporation Binding update method and mobile terminal device used for same
CA2714280A1 (en) * 2008-02-08 2009-08-13 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for use in a communications network
CN101594339B (zh) * 2008-05-29 2012-07-04 华为技术有限公司 管理和查询映射信息的方法、设备及通信系统
WO2010067569A1 (ja) * 2008-12-08 2010-06-17 パナソニック株式会社 経路最適化方法、経路最適化システム、移動通信装置、移動管理装置及び相手先通信装置並びにホーム基地局
US8521821B2 (en) * 2009-03-17 2013-08-27 Brigham Young University Encrypted email based upon trusted overlays
US8625529B2 (en) * 2010-03-30 2014-01-07 Verizon Patent And Licensing Inc. System for and method of dynamic home agent allocation
US8953798B2 (en) * 2010-10-29 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol
CN102404220B (zh) * 2011-11-25 2014-10-01 周明云 一种基于私有协议的安全路由器的设备及实现方法
CN104316735A (zh) * 2014-10-31 2015-01-28 工业和信息化部电信研究院 移动终端连接器
FR3048573B1 (fr) * 2016-03-01 2019-05-31 Hager-Electro Sas Procede d'initialisation et de securisation de communication bidirectionnelle d'un appareil avec un reseau domotique
US11683286B2 (en) * 2021-11-18 2023-06-20 Cisco Technology, Inc. Anonymizing server-side addresses

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1158742A1 (en) * 2000-05-24 2001-11-28 Motorola, Inc. Communication system and method therefor
JP3636637B2 (ja) * 2000-05-30 2005-04-06 三菱電機株式会社 経路最適化方法
WO2002033987A2 (en) * 2000-10-18 2002-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Seamless handoff in mobile ip
US7333482B2 (en) * 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
KR100383587B1 (ko) * 2001-08-16 2003-05-14 삼성전자주식회사 이동 인터넷 프로토콜 시스템 및 그의 경로 최적화 방법
GB2394866B (en) * 2001-09-12 2006-03-15 Ericsson Telefon Ab L M Arrangements and method in mobile internet communications systems
US6721297B2 (en) * 2001-11-19 2004-04-13 Motorola, Inc. Method and apparatus for providing IP mobility for mobile networks
US7269166B2 (en) * 2001-11-27 2007-09-11 Nokia Corporation Transmission of a binding update message indicating a care of address for delivering data packets to a mobile node via a unidirectional interface
US7409549B1 (en) * 2001-12-11 2008-08-05 Cisco Technology, Inc. Methods and apparatus for dynamic home agent assignment in mobile IP
US7756073B2 (en) * 2002-09-20 2010-07-13 Franck Le Method for updating a routing entry
US20040095913A1 (en) * 2002-11-20 2004-05-20 Nokia, Inc. Routing optimization proxy in IP networks
US7793098B2 (en) * 2003-05-20 2010-09-07 Nokia Corporation Providing privacy to nodes using mobile IPv6 with route optimization

Also Published As

Publication number Publication date
KR100759727B1 (ko) 2007-09-20
US7564825B2 (en) 2009-07-21
ATE503357T1 (de) 2011-04-15
JP4299860B2 (ja) 2009-07-22
JP2007501554A (ja) 2007-01-25
US20060120315A1 (en) 2006-06-08
EP1505780B1 (en) 2011-03-23
CN1833412A (zh) 2006-09-13
DE60336464D1 (de) 2011-05-05
WO2005015853A1 (en) 2005-02-17
EP1505780A1 (en) 2005-02-09

Similar Documents

Publication Publication Date Title
KR100759727B1 (ko) 승인된 통신 방법
US8498414B2 (en) Secure route optimization in mobile internet protocol using trusted domain name servers
FI105965B (fi) Autentikointi tietoliikenneverkosssa
EP2074799B1 (en) Method and apparatus for mobile ip route optimization
EP1875710B1 (en) System, associated methods and apparatus for securing prefix-scoped binding updates
US8953798B2 (en) Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol
EP2633719B1 (en) Cryptographically generated addresses using backward key chain for secure route optimization in mobile internet protocol
KR20090024755A (ko) 이동 ip 키를 제공하기 위한 방법 및 시스템
EP2241074A1 (en) Method and apparatus for use in a communications network
JP2007036641A (ja) ホームエージェント装置、及び通信システム
EP2156640B1 (en) Proxy binding management in mobile ip networks
US20100275020A1 (en) Communication method, communication system, mobile node and communication node
You et al. caTBUA: context‐aware ticket‐based binding update authentication protocol for trust‐enabled mobile networks
JPWO2009066439A1 (ja) 通信方法、通信システム、モバイルノード及び通信ノード
EP2471247B1 (en) Method and network nodes for generating cryptographically generated addresses in mobile IP networks
JPWO2008087999A1 (ja) 通信方法、通信システム、移動通信装置及び相手先通信装置
Mathi et al. A flattened architecture for distributed mobility management in IPv6 networks
JP4990920B2 (ja) マルチホーム端末のためのモバイルIPv6の最適化リバース・トンネリング
You A ticket based binding update authentication method for trusted nodes in mobile IPv6 domain
Ahmed et al. Binding update authentication scheme for mobile IPv6
KR20100040778A (ko) 모바일 IPv6 네트워크를 위한 티켓 기반의 인증된 바인딩 갱신 프로토콜
Sornlertlamvanich et al. Route optimization in nested mobile networks using binding update for top-level MR
KR20090079552A (ko) 이기종 이동 네트워크에서의 네트워크 이동성에 따른 경로최적화 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20120830

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130830

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140828

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee