KR20080074952A - 클라이언트-모바일-ip(cmip) 대신프록시-모바일-ip(pmip)의 가입자-지정 강화 - Google Patents

클라이언트-모바일-ip(cmip) 대신프록시-모바일-ip(pmip)의 가입자-지정 강화 Download PDF

Info

Publication number
KR20080074952A
KR20080074952A KR1020087013489A KR20087013489A KR20080074952A KR 20080074952 A KR20080074952 A KR 20080074952A KR 1020087013489 A KR1020087013489 A KR 1020087013489A KR 20087013489 A KR20087013489 A KR 20087013489A KR 20080074952 A KR20080074952 A KR 20080074952A
Authority
KR
South Korea
Prior art keywords
network
subscriber
authentication
pmip
authentication server
Prior art date
Application number
KR1020087013489A
Other languages
English (en)
Other versions
KR100945612B1 (ko
Inventor
라이너 펠크
크리스티안 구엔테르
디르크 크뢰젤베르그
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20080074952A publication Critical patent/KR20080074952A/ko
Application granted granted Critical
Publication of KR100945612B1 publication Critical patent/KR100945612B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Abstract

본 발명은 네트워크 바탕 이동성 관리의 가입자 지정 활성화 방법 및 네트워크 바탕 이동성 관리의 가입자 지정 활성화를 위한 인증 서버에 관한 것이다. 본 발명의 방법에 따라, 네트워크 바탕 이동성 관리(PMIP)는, 모바일 단말기가 단말기 바탕 이동성 관리(CMIP)를 지원하더라도 강화된다. 이것은 네트워크에서 이동성 관리를 통한 네트워크 제공자 완전 제어를 제공하여, 모바일 단말기들의 MIP 구성 동안 구성 문제들을 방지한다. 상기 본 발명의 방법에서, 가입자의 성공적인 인증 후, 인증 서버(11)는 액세스 네트워크(4)에서 인증 클라이언트(6C)에 인증 확인 메시지(SUCCESS)를 전송한다. 수신된 인증 구성 메시지(SUCCESS)는 만약 인증 서버가 단말 바탕 이동성 관리(CMIP)를 위한 공통 모바일 키를 제공하지 못하면, 네트워크 바탕 이동성 관리(PMIP)를 활성화하기 위한 활성화 속성(PMIP ONLY)을 포함한다.

Description

클라이언트-모바일-IP(CMIP) 대신 프록시-모바일-IP(PMIP)의 가입자-지정 강화{SUBSCRIBER-SPECIFIC ENFORCEMENT OF PROXY-MOBILE-IP(PMIP) INSTEAD OF CLIENT-MOBILE-IP(CMIP)}
본 발명은 특히 WiMAx 네트워크들에서 네트워크 바탕 이동성 관리의 가입자 지정 활성화를 위한 방법 및 인증 서버에 관한 것이다.
TCP/IP 프로토콜을 사용하는 인터넷은 모바일 분야에서 보다 높은 프로토콜들의 발달을 위한 플랫폼을 제공한다. 인터넷 프로토콜들이 널리 보급되었기 때문에, 넓은 범위의 사용자들은 모바일 환경들에 대한 대응 프로토콜 확장부들에 액세스할 수 있다. 그러나, 통상적인 인터넷 프로토콜들은 본래 모바일 용도로 설계되지 않았다. 종래 인터넷의 패킷 스위칭시, 패킷들은 네트워크 어드레스를 변경하지도 않고 다른 서브네트워크들 사이에서도 이동하지 않는 고정 컴퓨터들 사이에서 교환되었다. 모바일 컴퓨터들을 사용한 무선 네트워크들에서, 모바일 컴퓨터들(MS)은 주로 다른 네트워크들에 통합된다. DHCP(Dynamic Host Configuration Protocol)는 대응 서버에 의해 네트워크의 컴퓨터에 IP 어드레스 및 추가 구성 파라미터들의 동적 할당을 허용한다. 네트워크에 통합되는 컴퓨터는 자동으로 DHCP 프로토콜에 의해 할당된 자유 IP 어드레스를 수신한다. 만약 모바일 컴퓨터에 DHCP가 설치되면, 단순히 DHCP 프로토콜을 통하여 구성을 지원하는 로컬 네트워크 범위로 들어가야만 한다. DHCP 프로토콜로 인해, 동적 어드레스 할당은 가능하고, 즉 자유 IP 어드레스는 특정 시간 동안 자동으로 할당된다. 이런 시간 기간이 경과된 후, 상기 요구는 다시 모바일 컴퓨터에 의해 이루어지거나 IP 어드레스가 다른 곳에서 할당될 수 있다.
DHCP로 인해, 모바일 컴퓨터는 수동 구성없이 네트워크에 통합될 수 있다. 필수적으로, DHCP 서버는 이용 가능하여야 한다. 모바일 컴퓨터는 로컬 네트워크의 서비스들을 사용할 수 있고 예를들어 중앙에 저장된 데이터 파일들을 사용한다. 그러나 만약 모바일 컴퓨터 자체가 서비스들을 제공하면, 잠재적인 서비스 사용자는 모바일 컴퓨터가 통합된 각각의 네트워크에서 IP 어드레스가 변경될 때 모바일 컴퓨터를 발견할 수 없다. IP 어드레스가 종래 TCP 접속 동안 변경될 때에도 동일한 것이 발생한다. 이것은 접속 종료를 유발한다. 그러므로, 모바일 IP에서, 모바일 컴퓨터는 다른 네트워크에서 보유한 IP 어드레스가 할당된다. 종래 IP 네트워크 변경으로, IP 어드레스 설정들을 그에 따라 채택하는 것은 필요하다. 그러나 단말기에 IP 및 라우팅 구성의 연속적인 적용은 수동으로 거의 불가능하다. 종래 자동 구성 메카니즘에서, 기존 접속은 IP 어드레스의 변경으로 중단된다. MIP 프로토콜(RFC 2002, RFC 2977, RFC3344, RFC3846, RFC3957, RFC3775, RFC3776, RFC4285)은 모바일 단말기들의 이동성을 지원한다. 종래 IP 프로토콜들에서, 모바일 단말기는 모바일 단말기에 어드레스된 데이터 패킷들이 올바르게 라우팅되도록 IP 서브네트워크를 변경할 때의 각각의 시간에 IP 어드레스를 적용하여야 한다. 기존 TCP 접속을 유지하기 위하여, 모바일 단말기는, 어드레스의 변경이 접속 중단을 유발하기 때문에 그의 어드레스를 유지하여야 한다. MIP 프로토콜은 모바일 단말기 및/또는 모바일 노드(MN)가 두 개의 IP 어드레스들을 가지도록 함으로써 이런 충돌을 제거한다. MIP 프로토콜은 두 개의 어드레스들, 즉 영구 홈 어드레스 및 제 2 일시 캐어-오브-어드레스(care-of-address) 사이의 투명한 접속을 허용한다. 상기 캐어 오브 어드레스는 모바일 단말기가 현재 도달될 수 있는 IP 어드레스이다.
홈 에이전트는, 만약 모바일 단말기가 본래 홈 네트워크에 남아있지 않으면 모바일 단말기의 프록시이다. 홈 에이전트는 모바일 컴퓨터의 현재 위치에 관련하여 계속하여 보고받는다. 홈 에이전트는 일반적으로 모바일 단말기의 홈 네트워크에서 라우터의 구성요소를 나타낸다. 모바일 단말기가 홈 네트워크 외측에 배치될 때, 홈 에이전트는 모바일 단말기가 재등록될 수 있도록 하는 기능을 제공한다. 그 다음 홈 에이전트는 모바일 단말기로 어드레스된 데이터 패킷들을 모바일 단말기의 현재 서브네트워크로 전송한다.
외부 에이전트는 모바일 단말기가 이동한 서브네트워크에 배치된다. 외부 에이전트는 인입 데이터 패킷들을 모바일 단말기 및/또는 모바일 컴퓨터에 전송한다. 외부 에이전트는 소위 방문 네트워크에 배치된다. 외부 에이전트는 또한 일반적으로 라우터의 구성요소를 나타낸다. 외부 에이전트는 모바일 단말기 및 상기 모바일 단말기의 홈 에이전트 사이에서 모든 관리 모바일 데이터 패킷들을 라우팅한다. 외부 에이전트는 홈 에이전트로부터 전송된 터널링된 IP 데이터 패킷들을 패킹해제하고 이들 데이터를 모바일 단말기에 전송한다.
모바일 단말기의 홈 어드레스는 모바일 단말기가 영구적으로 도달될 수 있는 어드레스이다. 홈 어드레스는 홈 에이전트와 동일한 어드레스 프리픽스(prefix)를 가진다. 케어 오브 어드레스는 외부 네트워크에서 모바일 단말기를 사용하는 IP 어드레스이다.
홈 에이전트는 소위 MBT: 이동성 바인딩 테이블을 유지한다. 이 테이블에서 엔트리들은 두 개의 어드레스들, 즉 홈 어드레스, 및 서로에 대한 것이고 이에 따라 데이터 패킷들을 재지향시키기 위한 모바일 단말기의 케어 오브 어드레스를 할당하기 위하여 사용된다. MBT 테이블은 홈 어드레스, 케어 오브 어드레스, 및 이런 할당이 유효한 시간 기간(수명 시간)에 관한 정보에 대한 엔트리들을 포함한다. 도 1은 종래 기술에 따른 이동성 바인딩 테이블의 예를 도시한다.
외부 에이전트(FA)는 외부 에이전트의 IP 네트워크에 현재 배치된 이동 단말기들에 관한 정보를 포함하는 방문자 리스트(VL: Visitor List)를 포함한다. 도 2는 종래 기술에 따른 방문자 리스트의 예를 도시한다.
모바일 컴퓨터가 네트워크에 통합될 수 있도록, 첫째 홈 네트워크에 배치되었는지 외부 네트워크에 배치되었는지를 발견하여야 한다. 부가적으로, 모바일 단말기는 컴퓨터가 홈 에이전트 및/또는 외부 에이전트의 서브네트워크에 있는 것을 발견하여야 한다. 이 정보는 소위 에이전트 발견에 의해 통신된다.
추후 등록의 결과로서, 모바일 단말기는 홈 에이전트에 현재 위치를 통신할 수 있다. 이런 목적을 위하여, 모바일 컴퓨터 및/또는 모바일 단자는 홈 에이전트 의 현재 케어 오브 어드레스를 전송한다. 등록 동안, 모바일 컴퓨터는 홈 에이전트에 등록 요구를 전송한다. 홈 에이전트(HA)는 그 리스트에 케어 오브 어드레스를 기록하고 등록 응답으로 응답한다. 그러나, 이 경우 보안 문제가 있다. 본래, 각각의 컴퓨터가 홈 에이전트에 등록 요구를 전송할 수 있기 때문에, 컴퓨터가 다른 네트워크로 이동된 것을 홈 에이전트에 요구하는 것은 간단한 방식으로 가능할 수 있다. 따라서 외부 컴퓨터는 전송 발견 없이 모바일 컴퓨터 및/또는 모바일 단말기의 모든 데이터 패킷들을 허용할 수 있다. 이것을 방지하기 위하여, 모바일 컴퓨터 및 홈 에이전트는 공통 보안 키들을 사용한다. 만약 모바일 컴퓨터가 홈 네트워크로 리턴하면, 현재로부터 모바일 컴퓨터가 모든 데이터 패킷들을 자체적으로 허용할 수 있기 때문에 홈 에이전트에 대해 등록해제 한다. 모바일 무선 네트워크는 다음 보안 특징들을 포함하여야 한다. 정보는 목표된 통신 파트너들에 대해서만 액세스할 수 있게 허용되어야 한다, 즉 목표되지 않은 청취자들은 전송된 데이터에 액세스할 수 없게 하여야 한다. 그러므로, 모바일 무선 네트워크는 기밀 특징을 가져야 한다. 게다가, 신빙성은 제공되어야 한다. 신빙성은 통신이 목표된 통신 파트너와 실제로 설정되었는지 또는 제 3 파티가 통신 파트너로 요구하는지에 대해 의심할 여지없이 통신 파트너가 설정되게 한다. 신빙성들은 각각의 메시지 또는 각각의 접속에 대해 수행될 수 있다. 만약 신빙성이 접속들을 기초로 수행되면, 통신 파트너는 일단 세션의 시작시에만 식별된다. 세션의 추가 기간 동안, 다음 메시지들이 대응 전송자로부터 발생한다는 것이 가정된다. 통신 파트너의 정체가 확신할때에도, 즉, 통신 파트너가 인증되었을 때에도, 상기 경우는 이런 통신 파트너가 모든 리소스들에 액세스하도록 허용되지 않고 및/또는 네트워크를 통하여 모든 서비스들을 사용하도록 허용되지 않는다는 것을 발생시킬 수 있다. 이 경우, 대응 인증은 통신 파트너의 이전 인증을 요구한다.
모바일 데이터 네트워크들로 인해, 메시지들은 공중 인터페이스들을 통하여 보다 긴 거리들을 커버하여야 하고 따라서 잠재적인 공격자들에 의해 쉽게 도달될 수 있다. 모바일 및 무선 데이터 네트워크들로 인해, 보안 측면들은 특정 임무를 수행한다. 코딩 기술들은 네트워크에서 보안성을 증가시키기 위한 실질적인 수단을 나타낸다. 인증되지 않은 제 3 파티들이 데이터에 대한 액세스를 얻지 못하게 하고 불안전한 통신 경로들, 예를들어 공중 인터페이스들을 통하여 데이터를 전송하는 것은 코딩에 의해 가능하다. 코딩을 위하여, 데이터, 즉 소위 평문은 코딩 알고리듬에 의해 암호문으로 변환된다. 코드화된 텍스트는 불안전한 데이터 전송 채널을 통하여 운반되고 추후 디코드되고 및/또는 암호화된다.
매우 잘 보장된 무선 액세스 기술로서, WiMax(Worldwide Interoperability for Microwave Access)는 새로운 표준으로서 제안되었고 무선 전송 IEEE 802.16에 사용된다. WiMax에서, 100Mbps 이상의 데이터 레이트들을 가진 50km까지의 범위는 전송국들을 위하여 보장되어야 한다.
도 3은 WiMax 무선 네트워크에 대한 기준 모델을 도시한다. 모바일 단말기(MS)는 액세스 네트워크(액세스 서빙 네트워크, ASN)의 범위에 배치된다. 액세스 서빙 네트워크(ASN)는 적어도 하나의 방문된 네트워크(방문 접속 서비스 네트워크 VCSN) 및/또는 중간 네트워크를 통하여 홈 네트워크 HCSN(홈 접속 서비스 네트 워크)로 접속된다. 다른 네트워크들은 인터페이스들 및/또는 기준 포인트들(R)을 통하여 서로 접속된다. 이동국(MS)의 홈 에이전트(HA)는 홈 네트워크 HCSN 또는 방문 네트워크들 VCSN 중 하나에 배치된다.
WiMax는 모바일 IP의 두 개의 변형들, 이동국 자체가 MIP 클라이언트 기능을 실행하는 소위 클라이언트 MIP(CMIP), 및 MIP 클라이언트 기능이 WiMax 액세스 네트워크에 의해 실행되는 프록시 MIP(PMIP)를 지원한다. ASN에서 이런 목적으로 제공된 기능은 프록시 모바일 노드(PMV) 또는 PMIP 클라이언트로서 표시된다. 결과적으로, MIP는 그 자체가 MIP를 지원하지 않는 이동국들에 사용될 수 있다.
도 4는 종래 기술에 따라 홈 에이전트가 방문 네트워크에 배치될 때 프록시 MIP(PMIP)에서 접속 설정을 도시한다. 모바일 단말기 및 기지국 사이에 무선 접속을 설정한 후, 처음에 액세스 인증은 발생한다. 인증, 허가 및 회계의 기능은 소위 AAA 서버들(AAA: 인증 허가 및 회계)에 의해 발생한다. 모바일 단말기(MS) 및 홈 네트워크(HAAA)의 AAA-서버 사이에서, 인증 메시지들은 교환되고, 이에 의해 홈 에이전트의 어드레스 및 인증 키가 얻어진다. 홈 네트워크에서 인증 서버는 가입자의 프로파일 데이터를 포함한다. AAA 서버는 모바일 단말기의 가입자 정체를 포함하는 인증 요구 메시지를 얻는다. AAA 서버는 성공적인 액세스 인증 후 모바일 단말기(MS) 및 액세스 네트워크 ASN의 기지국 사이에서 데이터 전송 경로들을 보호하기 위한 MSK 키(MSK: 마스터 세션 키)를 생성한다. 이런 MSK 키는 중간 네트워크(CSN)를 통하여 액세스 네트워크(ASN)로 홈 네트워크의 AAA 서버에 의해 전송된다.
액세스 인증 후, 도 4에 도시된 바와 같이, DHCP 프록시 서버는 액세스 서빙 네트워크(ASN)에서 구성된다. 만약 IP 어드레스 및 호스트 구성이 이미 AAA 응답 메시지에 포함되면, 전체 정보는 DHCP 프록시 서버로 다운로딩된다.
성공적인 인증 및 허가 후, 이동국 및/또는 모바일 단말기(MS)는 DHCP 발견 메시지를 전송하고 IP 어드레스 할당은 발생한다.
만약 모바일 단말기가 하나의 네트워크에 통합되면, 모바일 단말기가 홈 네트워크에 배치되었는지 외부 네트워크에 배치되었는지를 발견할 수 있다. 게다가, 모바일 단말기는 컴퓨터가 홈 에이전트 및/또는 외부 에이전트의 각각의 네트워크내에 있는 것을 발견하여야 한다. 이 정보는 소위 에이전트 발견에 의해 검출된다. 두 개의 타입의 에이전트 발견, 즉 소위 에이전트 광고(advertisement) 및 에이전트 권유(solicitation)가 있다.
에이전트 광고로 인해, 에이전트들, 즉 홈 또는 외부 에이전트들은 모든 컴퓨터들 및/또는 서브네트워크의 모바일 단말기들에 방송 메시지들을 주기적으로 전송한다. 그러므로 특정 시간 기간 동안 방송 메시지들을 청취하는 각각의 컴퓨터는 각각의 서브네트워크에서 에이전트들을 식별할 수 있다.
만약 모바일 단말기가 다시 활성화되면, 일반적으로 다음 에이전트 광고를 기다리지 않는다. 모바일 단말기는 어느 서브네트워크에 배치되었는지를 즉각적으로 발견하여야 한다. 소위 에이전트 권유에서, 모바일 단말기는 에이전트 광고를 실행하기 위하여 각각의 서브네트워크의 모든 컴퓨터들에 하나의 요구를 전송한다. 모바일 단말기는 지연이 상당히 짧아지도록 에이전트들이 즉각적으로 그들의 정체 를 발견하는 것을 에이전트 권유에 의해 주장할 수 있다. 그 다음 에이전트 권유는 에이전트 광고가 실패할 때, 예를들어 패킷 손실 또는 네트워크 변경시 실행된다. 에이전트 발견을 사용하여, 모바일 단말기는 홈 네트워크에 있는지 외부 네트워크에 있는지를 설정할 수 있다. 에이전트 광고 메시지 내 패킷 정보를 사용하여, 모바일 단말기는 홈 에이전트를 식별한다. 만약 모바일 단말기가 외부 네트워크로부터 메시지 패킷들을 수신하면, 최종 광고 이후로 그 위치가 변경되었는지를 부가적으로 설정할 수 있다. 만약 모바일 단말기가 광고 메시지를 수신하지 않았다면, 모바일 단말기는 처음에 홈 네트워크에 배치된 것으로 가정되고 홈 에이전트는 오기능한다. 그 다음 모바일 단말기는 이런 허용을 확인하기 위하여 네트워크의 라우터와 접촉을 시도한다. 만약 모바일 단말기가 홈 네트워크에 배치되지 않으면, 결과로서 DHCP 서버에 도달하여 서브네트워크의 어드레스를 얻는 것을 시도한다. 만약 이것이 성공하면, 모바일 단말기는 소위 같은 곳에 배치된 케어 오브 어드레스로서 이 어드레스를 사용하고 홈 에이전트와 접촉한다. 같은 곳에 배치된 케어 오브 어드레스는 또한 홈 에이전트에 전송된 외부 네트워크의 모바일 단말기에 할당된 어드레스이다.
네트워크 바탕 이동성 관리(PMIP) 및 단말기 바탕 이동성 관리(CMPI) 사이에 구별이 이루어진다. 단말기 바탕 이동성 관리(CMIP)에서, 단말기는 모바일-IP(MIP)를 지원한다.
도 4는 종래 네트워크 바탕 이동성 관리(PMIP)를 가진 접속 설정을 도시하고, 도 5는 종래 단말기 바탕 이동성 관리(CMIP)를 가진 접속 설정을 도시한다.
모바일 단말기 및 네트워크 사이에 접속을 설정할 때, 홈 네트워크(H-AAA)의 인증 서버는 가입자의 성공적인 인증 후 인증 확인 메시지(SUCCESS)를 전송한다. 인증 확인 메시지는 가입자의 인증이 성공적으로 완료된 것을 인증 클라이언트에 통신한다. 프록시 MIP 및/또는 네트워크 바탕 이동성 관리(PMIP)에서, 모바일 단말기는 모바일 IP를 지원하지 않고 및/또는 대응 MIP 소프트웨어는 모바일 단말기에서 활성화되지 않는다. 대조하여, 클라이언트 MIP(CMIP) 및/또는 단말기 바탕 이동성 관리에서, 모바일 IP는 각각의 단말기 및/또는 이동국(MS)에 의해 지원된다. 프록시 MIP에서 모바일 단말기는 DHCP 서버에 의해 할당된 하나의 IP 어드레스만을 인식한다. 모바일 단말기의 케어 오브 어드레스는 모바일 단말기에 공지되지 않고 PMIP 클라이언트, 외부 에이전트뿐 아니라 홈 에이전트에 공지된다. 대조하여, 클라이언트 MIP를 가진 모바일 단말기는 두 개의 IP 어드레스들을 인식하고, 즉 홈 어드레스 및 케어 오브 어드레스를 인식한다.
도 4, 5에 도시된 바와 같이, IP 어드레스 할당 후, MIP 등록은 발생한다. MIP 등록 동안, 홈 에이전트는 모바일 단말기의 현재 위치를 보고받는다. 등록 동안, 모바일 단말기 및/또는 대응 PMIP 클라이언트는 현재 케어 오브 어드레스를 포함하는 홈 에이전트에 등록 요구를 전송한다. 홈 에이전트는 이에 따라 관리된 리스트에 케어 오브 어드레스를 포함하고 재등록 응답으로 응답한다. 본래, 각각의 컴퓨터가 홈 에이전트에 재등록 요구를 전송하기 때문에, 컴퓨터 및/또는 모바일 단말기가 다른 네트워크로 이동되었다는 것을 홈 에이전트에 쉽게 요구받을 수 있다. 이것을 방지하기 위하여, 모바일 단말기 및 홈 에이전트는 공통 보안 키, 즉, 소위 MIP 키를 사용한다.
프록시 MIP(PMIP)에서, 재등록 요구 MIPRRQ는 액세스 네트워크 내의 PMIP 클라이언트로부터 외부 에이전트를 통하여 홈 에이전트(HA)로 전송된다. 홈 에이전트(HA)는 연관된 인증 서버(H-AAA)에 의해 할당된 가입자를 위한 키를 가지며 도 4에 도시된 바와 같이 MIP 재등록 응답으로 상기 키를 전송한다.
단말기 바탕 이동성 관리(CMIP)에서, 재등록 요구 메시지(MIPRRQ)는 도 5에 도시된 바와 같이 모바일 단말기(MS)로부터 외부 에이전트를 통하여 직접적으로 홈 에이전트(HA)로 지향된다.
단말기 바탕 이동성 관리(CMIP)에서, 공통 모바일 키는 모바일 단말기(MS) 및 홈 네트워크(H-AAA)의 인증 서버를 통하여 모바일 시그널링 메시지의 암호화 보호를 위하여 생성되어야 하고, 이것은 추후 모바일 단말기(MS) 및 홈 에이전트 사이의 통신을 보호한다. 네트워크 바탕 이동성 관리(PMIP)에서, 공통 모바일 키는 PMIP 클라이언트 및 홈 에이전트(HA)를 통하여 인증 서버에 의해 생성되어야 한다. 통상적인 시스템에서, 네트워크 바탕 이동성 관리 PMIP(프록시 MIP)는 모바일 단말기(MS)가 단말기 바탕 이동성 관리 CMIP를 지원하지 않을 때만 사용된다. 모바일 단말기 자체와 대조하여 모바일 단말기(MS)의 홈 네트워크가 MIP를 지원하지 않을 때, 모바일 단말기의 MIP 구성에서 문제들이 발생한다.
그러므로, 본 발명의 목적은 네트워크 오퍼레이터가 네트워크에서 이동성 관리를 통하여 완전한 제어를 얻고 모바일 단말기들의 MIP 구성을 가진 구성 문제가 방지되는 방법 및 인증 서버를 제공하는 것이다.
이 목적은 본 발명에 따라 청구항 제 1 항에 제공된 특징들을 가진 방법에 의해 달성된다.
본 발명은 네트워크 바탕 이동성 관리(PMIP)의 가입자-지정 활성화 방법을 제공하고, 여기에서 가입자의 인증 서버는 가입자의 성공적인 인증 후 인증 확인 메시지(SUCCESS)를 액세스 네트워크(ASN)의 인증 클라이언트에 전송하고, 인증 확인 메시지(SUCCESS)는 만약 인증 서버가 단말기 바탕 이동성 관리(CMIP)를 위한 공통 모바일 키를 제공하지 않으면, 네트워크 바탕 이동성 관리(PMIP)를 활성화하기 위한 활성화 속성(PIMP_ONLY)을 포함한다.
본 발명에 따른 방법의 기본적인 생각은 모바일 단말기(MS)가 단말기 바탕 이동성 관리(CMIP)를 지원할 때에도 네트워크 바탕 이동성 관리(PMIP)를 강화하는 것이다.
결과적으로, 접속 서비스 네트워크(CSN)의 오퍼레이터는 네트워크에서 매크로 이동성 관리를 통한 완전한 제어를 얻는다.
본 발명에 따른 방법의 바람직한 실시예에서, 인증 서버는 가입자의 홈 네트워크에 배치된다.
본 발명에 따른 방법의 다른 바람직한 실시예에서, 인증 서버는 인증 클라이언트를 포함하는 액세스 네트워크의 게이트웨이에 인증 확인 메시지(SUCCESS)를 전송한다.
본 발명에 따른 방법의 바람직한 실시예에서, 활성화 속성(PMIP_ONLY)은 인증 서버에 의해 설정된 플래그에 의해 형성된다.
본 발명에 따른 방법의 바람직한 실시예에서, 인증 확인 메시지(SUCCESS)는 추가로 MSK 키, DHCP 서버 어드레스, 홈 에이전트 어드레스 및 빌링(billing) 식별기(CUI)를 포함한다.
본 발명에 따른 방법의 바람직한 실시예에서, 전송된 활성화 속성(PMIP_ONLY)은 액세스 네트워크의 게이트웨이에 버퍼되고, 가입자의 각각의 모바일 단말기(MS)는 각각의 활성화 속성(PMIP_ONLY)에 할당된다.
본 발명에 따른 방법의 바람직한 실시예에서, 인증 클라이언트는, 각각의 가입자에 대한 단말기 바탕 이동성 관리(CMIP)를 비활성화하기 위하여 연관된 버퍼 활성화 속성(PMIP_ONLY)이 설정되면, 액세스 네트워크(ASN)의 외부 에이전트(FA)가 가입자의 모바일 단말기(MS)에 광고 메시지들을 전송하지 않는 것을 보장한다.
외부 에이전트(FA)는 바람직하게 권유 메시지에 응답하지 않는다.
본 발명에 따른 방법의 바람직한 실시예에서, 활성화 속성(PMIP_ONLY)은 만약 가입자의 네트워크 액세스 식별기(NAI)가 명확하지 않으면 인증 서버에 의해 추가로 설정된다.
본 발명에 따른 방법의 다른 실시예에서, 활성화 속성(PMIP_ONLY)은 WiMax-지정 모바일 IP가 가입자의 모바일 단말기 또는 가입자의 홈 네트워크에 의해 지원되지 않는 것을 가입자의 네트워크 액세스 식별기(NAI)가 가리키면, 인증 서버에 의해 추가로 설정된다.
본 발명에 따른 방법의 바람직한 실시예에서, 홈 네트워크는 3GPP 네트워크, 3GPP2 네트워크, WLAN 네트워크 또는 WiMax 네트워크에 의해 형성된다.
본 발명에 따른 방법의 바람직한 실시예에서, 액세스 네트워크(ASN)는 WiMax 네트워크에 의해 형성된다.
본 발명은 네트워크 바탕 이동성 관리의 가입자 지정 활성화를 위한 인증 서버를 추가로 제공하고, 여기서 인증 서버는 가입자의 성공적인 인증 후 인증 서버가 액세스 네트워크(ASN)에서 인증 클라이언트에 인증 확인 메시지(SUCCESS)를 전송하고, 인증 확인 메시지는, 만약 인증 서버가 단말기 바탕 이동성 관리(CMIP)를 위한 공통 모바일 키를 제공하지 않으면, 네트워크 바탕 이동성 관리(PMIP)를 위한 활성화 속성(PMIP_ONLY)을 포함한다.
도 4에 도시된 접속 설정의 완료 후, 모바일 단말기는 홈 어드레스를 얻고 홈 에이전트로 등록된다.
본 발명에 따른 방법의 바람직한 실시예들 및 본 발명에 따른 인증 프록시 서버는 본 발명에 필수적인 특징들을 설명하기 위한 첨부 도면들을 참조하여 이후에 기술된다.
도 1은 종래 기술에 따른 이동성 바인딩 테이블의 실시예를 도시한다.
도 2는 종래 기술에 따른 방문자 리스트의 실시예를 도시한다.
도 3은 WiMax 무선 네트워크에 대한 기준 네트워크 구조를 도시한다.
도 4는 종래 기술에 따른 종래 네트워크에서 PMIP 접속 설정을 도시한다.
도 5는 종래 기술에 따른 종래 네트워크에서 CMIP 접속 설정을 도시한다.
도 6은 본 발명에 따른 방법의 바람직한 실시예에 따른 네트워크 구조를 도시한다.
도 7은 본 발명의 방법의 가능한 실시예의 동작 모드를 설명하기 위한 흐름도를 도시한다.
도 8은 본 발명에 따른 방법에 사용하기 위해 게이트웨이에 저장된 테이블을 도시한다.
도 9a,9b는 본 발명에 따른 방법의 동작 모드를 설명하기 위한 도면들을 도시한다.
도 6에 도시된 바와 같이, 모바일 단말기(1)는 무선 인터페이스(2)를 통하여 액세스 네트워크(4)의 기지국(3)에 접속될 수 있다. 모바일 단말기(1)는 임의의 모바일 단말기, 예를들어 랩톱, PDA, 모바일 전화, 또는 임의의 다른 모바일 단말기이다. 액세스 네트워크(4)의 기지국(3)은 데이터 전송 라인(5)을 통하여 액세스 네트워크 게이트웨이(6)에 접속된다. 액세스 게이트웨이 컴퓨터(6)에서, 추가 기능들은 바람직하게 통합되고, 특히 외부 에이전트(6A), PMIP 클라이언트(6B), AAA 클라이언트 서버(6C) 및 DHCP 프록시 서버(6D)가 통합된다. 외부 에이전트(6A)는 모바일 단말기(1)에 라우팅 서비스들을 제공하는 라우터이다. 모바일 단말기(1)로 지향된 데이터 패킷들은 외부 에이전트(6A)에 의해 전송되어 터널링 및 패킹 해제된다. 액세스 네트워크(4)의 게이트웨이(6)는 인터페이스(7)를 통하여 중간 네트워크(9)의 컴퓨터(8)에 접속된다. 컴퓨터(8)는 DHCP 서버(8A), 홈 에이전트(8B) 및 AAA 프록시 서버(8C)를 포함한다. 홈 에이전트(8B)는 상기 모바일 단말기가 본래 홈 네트워크에 배치되지 않을 때 모바일 단말기(1)의 프록시이다. 홈 에이전트(8B)는 모바일 컴퓨터(1)의 현재 위치에 관하여 계속하여 보고받는다. 모바일 단말기(1)에 대한 데이터 패킷들은 우선 홈 에이전트로 전송되고 홈 에이전트로부터 외부 에이전트(6A)로 터널링된다. 반대로, 모바일 단말기(1)로부터 전송된 데이터 패킷들은 직접적으로 각각의 통신 파트너에 전송된다. 모바일 단말기(1)의 데이터 패킷들은 이 경우 전송자 어드레스로서 홈 어드레스를 포함한다. 홈 어드레스는 동일한 어드레스 프리픽스, 즉, 홈 에이전트(8B)로서 네트워크 어드레스 및 서브네트워크 어드레스를 가진다. 모바일 단말기(1)의 홈 어드레스에 전송된 데이터 패킷들은 홈 에이전트(8B)에 의해 인터셉트되고 홈 에이전트(8B)로부터 모바일 단말기(1)의 케어-오브 어드레스로 터널링되고 마지막으로 터널의 종료 포인트에서 수신되고, 즉 외부 에이전트(6A) 또는 모바일 단말기 자체에 의해 수신된다.
중간 네트워크(9)의 컴퓨터(8)는 추가 인터페이스(10)를 통하여 홈 네트워크(12)의 인증 서버(11)에 접속된다. 홈 네트워크는 예를들어 UMTS용 3GPP 네트워크이다. 다른 실시예에서, 서버(11)는 WLAN 네트워크의 인증 서버이다. 도 5에 도시된 인증 서버(11)는 MIP 재등록을 지원하지 않는다.
네트워크 오퍼레이터의 관점에서 네트워크 바탕 이동성 관리(PMIP)를 계속적으로 또는 가입자 지정으로 그리고 네트워크 바탕 이동성 관리 PMIP가 활성화되는 것을 가리키는 활성 속성을 전송하기 위하여 대응 인증 확인 메시지(SUCCESS)의 전송 동안 수행하는 것은 바람직하다. 활성화 속성은 바람직하게 홈 네트워크(12)의 인증 서버(11)에 의해 설정된 플래그이고 추후에 인증 확인 메시지 내의 인증 서버에 의해 액세스 네트워크(4)의 게이트웨이(6)에 전송된다. 인증 서버(11)에 의해 게이트웨이(6)로 전송된 인증 확인 메시지(SUCCESS)는 활성화 속성(PMIP_ONLY) 외에, 바람직하게 MSK 키, DHCP 서버 어드레스 및 홈 에이전트 어드레스뿐 아니라 예를들어 빌링 식별기(CUI)를 포함한다. 활성화 속성(PMIP_ONLY)은, 만약 인증 서버(11)가 각각의 가입자를 위한 단말기 바탕 이동성 관리(CMIP)용 공통 모바일 키를 제공할 수 없다면, 인증 서버(11)에 의해 가입자 지정으로 설정된다.
인증 확인 메시지 내에서 전송된 활성화 속성(PMIP_ONLY)은 바람직하게 라우터 및/또는 액세스 네트워크(4)의 게이트웨이(6)에 버퍼된다. 이 경우, 가입자의 각각의 모바일 단말기(MS)는 각각의 활성화 속성(PMIP_ONLY)에 할당된다.
도 8은 하나의 각각 전송된 활성화 속성(PMIP_ONLY)이 다른 모바일 단말기들 및/또는 가입자들에 할당된 테이블을 개략적으로 도시한다. 도 8에 도시된 테이블은 라우터(6)의 메모리 내에 배치된다. 도 8에 도시된 실시예에서, 예를들어 활성화 속성(PMIP_ONLY)은 모바일 단말기(MS1)를 위해 설정되고(H), 활성화 속성(PMIP_ONLY)은 추가 모바일 단말기(MS2)를 위해 설정되지 않는다(L).
게다가, 다른 실시예에서, 인증 서버(11)는, 만약 이에 따라 수신된 가입자의 네트워크 액세스 식별기(NAI)가 명확하지 않으면(예를들어 user@vodafone.com), 인증 확인 메시지에 포함된 활성화 속성을 설정한다. 이것은 예를들어 네트워크 오퍼레이터들 사이의 로밍 승인에 의해 설정된다. 다른 경우들에서, 상호동작성(interoperability) 문제들이 발생하도록, 본래 MIP를 지원하지만 정확하게 WiMax에 의해 예상된 형태가 아닌 것을 지원하는 MIP 지원부, 예를들어 홈 네트워크들에서 몇몇 홈 네트워크들로 인해 문제들이 발생하는 것은 방문된 네트워크에서 공지된다. 게다가, 예를들어 이들 홈 네트워크들이 서로 멀리 떨어져 있거나 이들 홈 네트워크들이 방문 네트워크 및 홈 네트워크 사이의 통신을 위하여 충분히 자유로운 대역폭을 제공할 수 없을 때, 너무 먼 레이턴시 시간들 또는 홈 네트워크와 통신시 과부하가 발생하는 것은 가능할 수 있다. 이들 모든 경우들에서, 특정 홈 네트워크 MIP가 대응 구성을 지원하는지 여부와 무관하게, 본 발명에 따른 방법에 의해 네트워크 오퍼레이터는 네트워크 바탕 이동성 관리 PMIP가 사용되는 것을 강요할 수 있다.
본 발명에 따른 방법의 일실시예에서, 활성화 속성(PMIP_ONLY)은, WiMax 지정 MIP가 가입자의 모바일 단말기 또는 가입자의 홈 네트워크에 의해 지원되지 않는 것을 가입자의 네트워크 액세스 식별기(NAI)가 가리키면 인증 서버(11)에 의해 설정된다.
도 6에 도시된 홈 네트워크(12)는 3GPP 네트워크, 3GPP2 네트워크, WLAN 네트워크 또는 WiMax 네트워크일 수 있다.
도 7은 본 발명에 따른 ASN 게이트웨이(6) 내에서 동작되는 처리의 흐름도를 도시한다. 게이트웨이 및/또는 액세스 네트워크(ASN)의 라우터(6)는 외부 에이전트(6A), PMIP 클라이언트(6B), 인증 클라이언트(6C)뿐 아니라 DHCP 프록시 서버(6D)를 포함한다. 도 8에 도시된 테이블은 게이트웨이의 메모리에 저장된다. 각각의 모바일 단말기(MS1)에 대해, 플래그 및/또는 활성화 속성(PMIP_ONLY)은 저 장되고, 이것은 네트워크 바탕 이동성 관리(PMIP)가 각각의 가입자에 대해 취해져야 하는지를 가리킨다.
단계(S1)에서, 라우터(6)는 활성화 플래그가 각각의 가입자에 대해 설정되었는지 여부를 검사한다.
이것이 상기 경우이면, 라우터(6)는 단계(S2)에서 대응 기지국(3)을 통하여 광고 메시지를 전송하지 않는다. 추후 게이트웨이(6)는 단계(S3)에서 대응 단말기(1)로부터 메시지들을 수신하는지를 발견하기 위하여 기다린다. 게이트웨이(6)가 권유 메시지이면, 반응하지 않고 처리는 단계(S1)로 되돌아 간다. 이것은 모바일 IP를 지원하는 모바일 단말기(1)가 액세스 네트워크로부터 응답을 수신하지 않은 것을 의미한다. 결과적으로, 액세스 네트워크(4)는 네트워크 바탕 이동성 관리(PMIP)의 사용을 강화한다.
만약 단계(S1)에서 활성화 속성(PMIP_ONLY)이 각각의 가입자에 대해 설정되지 않는 것이 설정되면, 게이트웨이(6)는 확장된 무선 링크 및/또는 링크를 통하여 모바일 단말기(S4)에 광고 메시지를 전송한다.
단계(S5)에서, 라우터(6) 및/또는 게이트웨이(6)는 모바일 단말기(1)로부터 수신한 메시지를 검사한다. 만약 수신된 메시지가 DHCP 발견 메시지이면, PMIP는 제공되고 처리는 단계(S6)로 계속된다. 만약 메시지가 PMIP 재등록 요구(MIPRRQ)이면, CMIP는 제공되고 처리는 단계(S7)로 계속된다. 단계(S6)에서 PMIP 클라이언트(6B)는 재등록 요구(MIPRRQ)를 외부 에이전트(6A)에 전송한다.
외부 에이전트(6A)는 단계(S7)에서 중간 네트워크(9) 또는 홈 네트워크(12) 에 있는 가입자의 홈 에이전트에 재등록 요구를 전송한다.
단계(S8)에서, MIP 재등록은 도 4,5에 도시된 바와 같이 발생한다.
도 9A,9B는 본 발명에 따른 과정을 개략적으로 도시한다.
ASN 게이트웨이(6)는 도 9A에 도시된 바와 같이 활성화 속성(PMIP_ONLY)을 수신한 후 각각의 모바일 단말기(1)에 광고 메시지들을 전송하지 않는다.
ASN 게이트웨이(6)는 또한 도 8에 도시된 테이블에서 대응 활성화 속성(PMIP_ONLY)이 설정(H)될 때 모바일 단말기(1)로부터 MIP 에이전트 권유 메시지에 응답하지 않는다.
따라서 액세스 네트워크(4)는 만약 외부 에이전트가 액세스 네트워크(4)에 제공되지 않으면, 모바일 단말기(1) 및/또는 가입자에 관련하여 동작한다.
게이트웨이(6)의 반응은 가입자 지정된다. 예를들어, CMIP 기능은 홈 네트워크가 모바일-IP 지원을 제공하지 않는 가입자들에게만 거절되고 및/또는 차단되고, CMIP 지원은 동일한 액세스 네트워크(4)를 사용하는 다른 가입자들에게 제공된다.

Claims (16)

  1. 네트워크 바탕 이동성 관리의 가입자 지정 활성화 방법으로서,
    가입자의 인증 서버(11)는, 가입자의 성공적인 인증 후, 인증 확인 메시지(SUCCESS)를 액세스 네트워크의 인증 클라이언트(6C)에 전송하고, 상기 수신된 인증 확인 메시지(SUCCESS)는, 만약 인증 서버(11)가 단말기 바탕 이동성 관리(CMIP)용 공통 모바일 키를 제공하지 않으면 네트워크 바탕 이동성 관리(PMIP)를 활성화하기 위한 활성화 속성(PMIP_ONLY)을 포함하는,
    가입자 지정 활성화 방법.
  2. 제 1 항에 있어서, 상기 인증 서버(11)는 가입자의 홈 네트워크(12)에 배치되거나 중간 네트워크(12)에 배치된 인증 프록시 서버에 의해 형성되는,
    가입자 지정 활성화 방법.
  3. 제 1 항에 있어서, 상기 인증 서버(11)는 인증 클라이언트(6C)를 포함하는 액세스 네트워크(4)의 게이트웨이(6)에 인증 확인 메시지(SUCCESS)를 전송하는,
    가입자 지정 활성화 방법.
  4. 제 2 항에 있어서, 상기 활성화 속성(PMIP_ONLY)은 인증 서버(11)에 의해 설정된 플래그에 의해 형성되는,
    가입자 지정 활성화 방법.
  5. 제 1 항에 있어서, 상기 인증 확인 메시지(SUCCESS)는 MSK 키, DHCP 서버 어드레스, 홈 에이전트 어드레스 및 빌링 식별기(CUI)를 더 포함하는,
    가입자 지정 활성화 방법.
  6. 제 1 항에 있어서, 상기 전송된 활성화 속성(PMIP_ONLY)은 액세스 네트워크(4)의 게이트웨이(6)에 버퍼되고, 가입자의 각각의 모바일 단말기(1)는 각각의 활성화 속성(PMIP_ONLY)에 할당되는,
    가입자 지정 활성화 방법.
  7. 제 6 항에 있어서, 상기 인증 클라이언트(6C)는, 각각의 가입자에 대한 단말기 바탕 이동성 관리(CMIP)를 비활성화하기 위하여 만약 연관된 버퍼 활성화 속성(PMIP_ONLY)이 설정되면, 액세스 네트워크(4)에서 외부 에이전트(6A)는 가입자의 모바일 단말기(1)에 광고 메시지들을 전송하지 않는 것을 보장하는,
    가입자 지정 활성화 방법.
  8. 제 6 항에 있어서, 상기 인증 클라이언트(6C)는, 각각의 가입자에 대한 단말기 바탕 이동성 관리(CMIP)를 비활성화하기 위하여 만약 연관된 버퍼 활성화 속성(PMIP_ONLY)이 설정되면, 액세스 네트워크(4)에서 외부 에이전트(6A)가 가입자의 모바일 단말기(1)의 에이전트 권유 메시지들에 응답하지 않는 것을 보장하는,
    가입자 지정 활성화 방법.
  9. 제 1 항에 있어서, 상기 활성화 속성(PMIP_0NLY)은, 만약 가입자의 네트워크 액세스 식별기(NAI)가 명확하지 않으면, 인증 서버(11)에 의해 추가로 설정되는,
    가입자 지정 활성화 방법.
  10. 제 1 항에 있어서, 상기 활성화 속성(PMIP_ONLY)은, WiMax 지정 MIP가 가입자의 모바일 단말기(1) 또는 가입자의 홈 네트워크(12)에 의해 지원되지 않는 것을 가입자의 네트워크 액세스 식별기(NAI)가 가리키면, 인증 서버(11)에 의해 추가로 설정되는,
    가입자 지정 활성화 방법.
  11. 제 2 항에 있어서, 상기 홈 네트워크(12)는 3GPP 네트워크, 3GPP2 네트워크, WLAN 네트워크 또는 WiMax 네트워크에 의해 형성되는,
    가입자 지정 활성화 방법.
  12. 제 1 항에 있어서, 상기 액세스 네트워크(4)는 WiMax 네트워크에 의해 형성되는,
    가입자 지정 활성화 방법.
  13. 네트워크 바탕 이동성 관리의 가입자 지정 활성화를 위한 인증 서버로서,
    상기 인증 서버(11)는, 가입자의 성공적인 인증 후, 가입자의 액세스 네트워크(4)에서 인증 클라이언트(6C)에 인증 확인 메시지(SUCCESS)를 전송하고, 상기 수신된 인증 확인 메시지(SUCCESS)는, 만약 인증 서버(11)가 단말기 바탕 이동성 관리(CMIP)용 공통 키를 제공하지 않으면, 네트워크 바탕 이동성 관리(PMIP)를 위한 활성화 속성(PMIP_ONLY)을 포함하는,
    인증 서버.
  14. 제 13 항에 있어서, 상기 인증 서버(11)는 가입자의 홈 네트워크(12)에 제공되거나 중간 네트워크(12)에 배치된 인증 프록시 서버(8C)에 의해 형성되는,
    인증 서버.
  15. 제 14 항에 있어서, 상기 홈 네트워크(12)는 3GPP 네트워크, 3GPP2 네트워크, WLAN 네트워크 또는 WiMax 네트워크인,
    인증 서버.
  16. 제 13 항에 있어서, 상기 액세스 네트워크(4)는 WiMax 네트워크인,
    인증 서버.
KR1020087013489A 2005-11-04 2006-10-31 클라이언트-모바일-ip(cmip) 대신프록시-모바일-ip(pmip)의 가입자-지정 강화 KR100945612B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102005052715 2005-11-04
DE102005052715.9 2005-11-04
DE102006014350A DE102006014350A1 (de) 2005-11-04 2006-03-28 Verfahren und Server zum teilnehmerspezifischen Aktivieren eines netzbasierten Mobilitätsmanagements
DE102006014350.7 2006-03-28

Publications (2)

Publication Number Publication Date
KR20080074952A true KR20080074952A (ko) 2008-08-13
KR100945612B1 KR100945612B1 (ko) 2010-03-04

Family

ID=37684962

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087013489A KR100945612B1 (ko) 2005-11-04 2006-10-31 클라이언트-모바일-ip(cmip) 대신프록시-모바일-ip(pmip)의 가입자-지정 강화

Country Status (9)

Country Link
US (1) US8769261B2 (ko)
EP (1) EP1943806B1 (ko)
JP (1) JP4681656B2 (ko)
KR (1) KR100945612B1 (ko)
CN (1) CN101300814B (ko)
AT (1) ATE426990T1 (ko)
DE (2) DE102006014350A1 (ko)
ES (1) ES2321878T3 (ko)
WO (1) WO2007051793A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010024612A2 (ko) * 2008-08-27 2010-03-04 포스데이타 주식회사 무선 통신 시스템에서 ip 기반 서비스 제공 시스템 및 방법

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4825139B2 (ja) * 2007-01-05 2011-11-30 株式会社エヌ・ティ・ティ・ドコモ 移動制御方法及びネットワーク装置
US9392434B2 (en) * 2007-01-22 2016-07-12 Qualcomm Incorporated Message ordering for network based mobility management systems
US8170529B1 (en) * 2007-02-08 2012-05-01 Clearwire Ip Holdings Llc Supporting multiple authentication technologies of devices connecting to a wireless network
WO2008099857A1 (ja) 2007-02-13 2008-08-21 Nec Corporation 移動管理システム、ホームエージェント及びそれらに用いる移動端末管理方法並びにそのプログラム
EP2124401A4 (en) * 2007-02-13 2012-09-26 Nec Corp SYSTEM FOR MANAGING MOBILE DEVICES, NETWORK DEVICE AND OPERATING CONTROL METHOD THEREFOR FOR MOBILE DEVICES
US8929280B2 (en) 2007-06-04 2015-01-06 Motorola Mobility Llc Method to switch between network-controlled and mobile-controlled mobile IP functionality
KR100924428B1 (ko) 2007-12-27 2009-10-29 주식회사 케이티 휴대인터넷 망에서 듀얼 스택 지원 방법과 그를 위한 주소할당 및 등록 방법과 패킷 전달 방법
WO2009116246A1 (ja) * 2008-03-17 2009-09-24 パナソニック株式会社 通信方法、通信システム、モバイルノード及びアクセスルータ
US8213459B2 (en) * 2009-07-24 2012-07-03 Clearwire Ip Holdings Llc Systems and method for establishing a data-path between a mobile station and a home access service network gateway
US8296403B2 (en) * 2009-10-23 2012-10-23 Novell, Inc. Network address allocation using a user identity
US10033540B2 (en) * 2014-07-24 2018-07-24 The Hong Kong University Of Science And Technology Handoff free wireless network architecture
US9630012B2 (en) * 2015-08-06 2017-04-25 Meagan Medical, Inc. Spinal cord stimulation with interferential current
US10841389B2 (en) * 2018-02-13 2020-11-17 Oracle International Corporation Increasing reliability of push notification-based authentication or authorization

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587882B1 (en) * 1997-08-01 2003-07-01 Kabushiki Kaisha Toshiba Mobile IP communication scheme using visited site or nearby network as temporal home network
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
US7545754B2 (en) * 2001-11-02 2009-06-09 Ntt Docomo, Inc. Geographically adjacent access router discovery and caching for mobile nodes
US7876704B1 (en) * 2002-01-11 2011-01-25 Broadcom Corporation Tunneling protocols for wireless communications
JP3885942B2 (ja) * 2002-04-05 2007-02-28 Kddi株式会社 移動端末のデータ通信方法
US7451199B2 (en) * 2002-05-10 2008-11-11 International Business Machines Corporation Network attached storage SNMP single system image
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
ES2264756T3 (es) * 2003-03-27 2007-01-16 Motorola Inc. Comunicacion entre una red privada y un terminal movil itinerante.
US7505432B2 (en) * 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
DE10345538A1 (de) * 2003-09-30 2005-05-12 Siemens Ag Bestückkopf mit einer Greifereinheit zum Bestücken von Substraten mit elektrischen Bauelementen
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
US20060182061A1 (en) * 2005-02-17 2006-08-17 Nokia Corporation Interworking between wireless WAN and other networks

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010024612A2 (ko) * 2008-08-27 2010-03-04 포스데이타 주식회사 무선 통신 시스템에서 ip 기반 서비스 제공 시스템 및 방법
WO2010024612A3 (ko) * 2008-08-27 2010-06-24 포스데이타 주식회사 무선 통신 시스템에서 ip 기반 서비스 제공 시스템 및 방법
KR100978973B1 (ko) * 2008-08-27 2010-08-30 주식회사 세아네트웍스 무선 통신 시스템에서 ip 기반 서비스 제공 시스템 및 방법

Also Published As

Publication number Publication date
ATE426990T1 (de) 2009-04-15
ES2321878T3 (es) 2009-06-12
US20100011426A1 (en) 2010-01-14
JP2009515451A (ja) 2009-04-09
EP1943806B1 (de) 2009-03-25
EP1943806A1 (de) 2008-07-16
JP4681656B2 (ja) 2011-05-11
CN101300814A (zh) 2008-11-05
WO2007051793A1 (de) 2007-05-10
US8769261B2 (en) 2014-07-01
KR100945612B1 (ko) 2010-03-04
DE502006003289D1 (de) 2009-05-07
CN101300814B (zh) 2012-10-10
DE102006014350A1 (de) 2007-05-10

Similar Documents

Publication Publication Date Title
KR100945612B1 (ko) 클라이언트-모바일-ip(cmip) 대신프록시-모바일-ip(pmip)의 가입자-지정 강화
KR101401605B1 (ko) 접속에 특화된 키를 제공하기 위한 방법 및 시스템
JP4861426B2 (ja) モビリティキーを提供する方法とサーバ
JP4806028B2 (ja) モビリティキーを提供する方法とサーバ
KR101086349B1 (ko) 통신 네트워크의 동작 제어방법 및 시스템과 관련된네트워크 및 그 컴퓨터 프로그램 제품
RU2409907C2 (ru) Объединение интернет-протокола и сотовой мобильности
KR101414711B1 (ko) 이동 ip 키를 제공하기 위한 방법 및 시스템
US20020147820A1 (en) Method for implementing IP security in mobile IP networks
KR101037844B1 (ko) 이동성 키를 제공하기 위한 방법 및 서버
FI106503B (fi) IP-liikkuvuusmekanismi pakettiradioverkkoa varten
EP2299748B1 (en) Method and system for supporting mobility security in the next generation network
WO2018030349A1 (ja) 移動通信システムの制御方法、移動通信システム、およびプロキシサーバ
KR100625926B1 (ko) 인증기능이 개선된 ccoa 방식의 이동 ip 제공 방법및 그 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130117

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140123

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150122

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160122

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170106

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180115

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20200113

Year of fee payment: 11