KR20080100515A - 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템 - Google Patents
모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템 Download PDFInfo
- Publication number
- KR20080100515A KR20080100515A KR1020070046302A KR20070046302A KR20080100515A KR 20080100515 A KR20080100515 A KR 20080100515A KR 1020070046302 A KR1020070046302 A KR 1020070046302A KR 20070046302 A KR20070046302 A KR 20070046302A KR 20080100515 A KR20080100515 A KR 20080100515A
- Authority
- KR
- South Korea
- Prior art keywords
- mobile terminal
- mobile
- message
- authentication
- home
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/082—Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 모바일 아이피 버전 6(Mobile Ipv6)를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템에 관한 것으로, 본 발명에 따른 모바일 IP 버전 6를 사용하는 이동 통신 시스템에서 이동 단말의 이동성을 관리하기 위한 방법은, 이동 단말(MS)과 기지국(BS), SRNC(Signaling Radio Network controller), 액세스 게이트웨이(AG), 인증 및 과금 서버(AAA)가 관여하는 접속 인증 과정 수행 중 상기 인증 및 과금 서버(AAA)가 상기 이동 단말과 홈 에이전트와의 상호 인증을 위한 키(MN-HA 키) 값을 생성하고, 상기 홈 에이전트, 홈 어드레스, 홈 링크 정보들 중 적어도 하나를 할당하는 과정과, 상기 액세스 게이트웨이가 상기 이동 단말로부터 상기 홈 에이전트에 대한 정보 요청이 수신될 시, 상기 홈 에이전트 또는 상기 이동 단말의 필요 정보인 홈 어드레스 혹은 홈 링크 정보들중 적어도 하나를 포함하는 정보가 포함된 응답(Reply) 메시지를 상기 단말로 전송하는 과정과, 상기 이동 단말이 상기 키 값으로 생성한 소정의 인증 정보(MN-HA AE)와, 할당된 홈 어드레스(HoA) 또는 상기 단말이 생성한 홈 어드레스, 네트워크 식별자, 임시 주소들 중 적어도 하나를 포함하는 바인딩 갱신(BU) 메시지를 상기 홈 에이전트로 전송하는 과정과, 상기 홈 에이전트가 상기 이동 단말에 대한 검증을 수행하고, 상기 이동 단말의 홈 주소를 검증하는 과정과, 상기 홈 에이전트가 상기 바인딩 갱신 메시지의 응답인 바인딩 응답(BA) 메시지를 전송하는 과정을 포함한다.
Mobile IPv6, 3GPP2 UMB, authentication
Description
도 1은 본 발명의 바람직한 실시 예에 따른 이동 통신 시스템 환경을 도시한 블록도,
도 2는 본 발명의 제1 실시 예에 따른 접속 및 인증절차를 나타낸 메시지 흐름도,
도 3은 본 발명의 제2 실시 예에 따른 접속 및 인증절차를 나타낸 메시지 흐름도,
도 4는 본 발명의 제3 실시 예에 따른 접속 및 인증절차를 나타낸 메시지 흐름도,
도 5는 본 발명의 바람직한 실시 예에 따른 홈 에이전트(Home Agent)의 동작을 나타낸 순서도,
도 6은 본 발명의 바람직한 실시 예에 따른 단말의 동작을 나타낸 순서도.
본 발명은 이동 통신 시스템에 대한 것으로서, 특히 모바일 아이피 버전6(Mobile IPv6)를 지원하는 이동 통신 시스템에서 이동 단말의 이동성을 관리하기 위한 방법 및 시스템에 관한 것이다. 3GPP2(3rd Generation Partnership Project 2) CDMA(Code Division Multiple Access) 1x 및 EV-DO(Evolution Data Only) 같은 이동 통신 시스템에서는 많은 무선 관련 자원의 관리를 기지국(Base Station: 이하 BS라 칭함)이 담당하고, 코어 네트워크(core network)의 별도의 개체(entity)인 패킷 데이터 서비스 노드(Packet Data Serving Node: 이하 PDSN라 칭함)에서 패킷 데이터의 통신과 관련된 절차를 수행한다.
상기한 종래의 이동 통신 시스템은 이동 환경에서는 모바일 IP 를 사용하여 이동 환경에 대해서는 이동성을 제공하여 왔다. 하지만 상기한 모바일 IP 버전 6( 이하 MIPv6 )의 방법들은 보다 많은 데이터를 보다 빠른 속도로 전송하는 것을 추구하고 있는 3GPP2의 개선 방안인 UMB(Ultra Mobile Broadband)에서는 종래의 방법대로 사용하기에 적합하지 아니하다. 따라서 UMB를 보다 효율적으로 지원할 수 있는 방안들 중의 하나로서 종래의 MIPv6를 개선하는 방안이 논의되고 있다.
즉 종래의 1x 또는 EV-DO 시스템에서 사용되던 MIPv6 방법은 접속 및 호 처리 과정에 있어서 많은 시간을 필요로 한다. 즉 모바일 IP는 심플 IP(Simple IP)에 비하여 이동성을 제공하는 측면은 있지만 그 접속 및 호 처리에 있어서 이동성 지원을 위한 호 처리 과정 및 데이터 베이스 관리를 위하여 요구되는 시간으로 인하여 시간 지연이 발생하였다. 또한 종래의 이동 통신 시스템에서는 MIPv6에서 발생 하는 보안상 취약점을 해결하고자 인증 및 보안 처리 과정에 있어서 보완하는 방법을 도입하였는바, 이러한 보완으로 인해 시간 지연이란 문제점이 발생하였다.
본 발명은 3GPP2 UMB를 비롯한 진화된 이동 통신 시스템에서 모바일 IP 버전 6를 이용한 빠른 이동성을 지원하고 보다 안전하고 효율적인 통신 수행 방법 및 시스템을 제공한다.
본 발명은 이동 통신 시스템의 초기 호 설정 과정에서 MIPv6 단말의 인증과 호 설정을 효율적으로 수행하는 방법 및 시스템을 제공한다.
본 발명은 이동 통신 시스템에서 EAP(Extensible Authentication Protocol)를 사용하는 것을 전제로 하여 인증 및 과금 서버(AAA)를 사용한 RADIUS 나 다이아미터 같은 프로토콜을 이용하여 MIPv6 사용 인증 및 보안을 수행하는 방법 및 시스템을 제공함과 동시에 주소 할당 방법을 제공한다.
본 발명에 따른 모바일 IP 버전 6를 사용하는 이동 통신 시스템에서 이동 단말의 이동성을 관리하기 위한 방법은, 이동 단말(MS)과 기지국(BS), SRNC(Signaling Radio Network controller), 액세스 게이트웨이(AG), 인증 및 과금 서버(AAA)가 관여하는 접속 인증 과정 수행 중 인증 및 과금 서버(AAA)가 상기 이동 단말과 홈 에이전트와의 상호 인증을 위한 키(MN-HA 키) 값을 생성하고, 상기 홈 에이전트, 홈 어드레스, 홈 링크 정보들 중 적어도 하나를 할당하는 과정과, 상기 액세스 게이트웨이가 상기 이동 단말로부터 상기 홈 에이전트에 대한 정보 요청 이 수신될 시, 상기 홈 에이전트 또는 상기 이동 단말의 필요 정보인 홈 어드레스 혹은 홈 링크 정보들중 적어도 하나를 포함하는 정보가 포함된 응답(Reply) 메시지를 상기 단말로 전송하는 과정과, 상기 이동 단말이 상기 키 값으로 생성한 소정의 인증 정보(MN-HA AE)와, 할당된 홈 어드레스(HoA) 또는 상기 단말이 생성한 홈 어드레스, 네트워크 식별자, 임시 주소들 중 적어도 하나를 포함하는 바인딩 갱신(BU) 메시지를 상기 홈 에이전트로 전송하는 과정과, 상기 홈 에이전트가 상기 이동 단말에 대한 검증을 수행하고, 상기 이동 단말의 홈 주소를 검증하는 과정과, 상기 홈 에이전트가 상기 바인딩 갱신 메시지의 응답인 바인딩 응답(BA) 메시지를 전송하는 과정을 포함한다.
본 발명에 따른 모바일 IP 버전 6를 사용하는 이동 통신 시스템에서 이동 단말의 이동성을 관리하기 위한 시스템은, 이동 단말(MS)과 기지국(BS), SRNC(Signaling Radio Network controller), 액세스 게이트웨이(AG), 인증 및 과금 서버(AAA)가 관여하는 접속 인증 과정 수행 중 상기 이동 단말과 홈 에이전트와의 상호 인증을 위한 키(MN-HA) 값을 생성하고, 상기 홈 에이전트, 홈 어드레스, 홈 링크 정보들 중 적어도 하나를 상기 이동 단말로 할당하는 상기 인증 및 과금 서버(AAA)와, 상기 액세스 게이트웨이와 접속 인증 수행 과정 후, 상기 키 값을 생성하고, 상기 액세스 게이트웨이로부터 상기 홈 에이전트, 상기 이동 단말의 홈 어드레스, 상기 이동 단말의 홈 링크 정보들 중 적어도 하나에 대한 정보를 획득한 후, 상기 키 값으로부터 생성한 소정의 인증 정보(MN-HA AE)가 포함된 바인딩 갱신 메시지를 상기 홈 에이전트로 전송하는 상기 단말과, 상기 단말로부터 상기 바인딩 갱신 메시지가 수신되면, 상기 인증 정보에 대해 검증과 상기 이동 단말의 홈 주소에 대한 검증을 수행하고, 상기 바인딩 갱신 메시지에 대한 응답으로 바인딩 응답 메시지를 전송하는 상기 홈 에이전트를 포함한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 것으로서 이는 사용자 및 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
후술 되는 본 발명의 요지는 이동 통신 시스템을 위한 MIPv6을 사용한 호 설정 및 보안 방법을 제공하는 것이다. 이하 본 발명을 구체적으로 설명하기에 앞서, 3GPP2를 기반으로 하는 UMB 시스템을 이용할 것이며, 본 발명은 3GPP의 진화된 이동 통신 시스템인 EPC(Evolved Packet Core) 혹은 WiMAX의 진화된 시스템에서도 이용가능할 것이다. 따라서 그러나 본 발명의 기본 목적인 이동 통신 시스템상의 모바일 IP 버전6를 이용한 인터넷 통신 방법은 유사한 기술적 배경 및 채널형태를 가지는 여타의 이동통신 시스템에서도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1은 본 발명의 바람직한 실시 예에 따른 이동 통신 시스템 환경을 도시한 블록도이다. 도 1에서는 본 발명의 실시 예에 따른 이동 통신 시스템 환경의 일 예로서 3GPP2 UMB 시스템의 네트워크 구조를 도시하였다.
도 1을 참조하면, BS(base station)(107, 108, 109 )는 각각의 서비스영역인 셀 내에 위치하는 이동 단말(Mobile Station: 이하 MS라 칭함 : 110)과 무선 접속을 설정하고 통신을 수행한다. SRNC(Signaling Radio Network controller)(105, 106)는 MS(110)가 유휴(idle) 모드인 경우 상기 BS(107, 108, 109)를 통해 상기 MS(110)의 통신을 제어한다. 한편 MS(110)는 액세스 게이트웨이(Access Gateway: 이하 AG라 칭함)(103, 104)를 통해 인터넷과 같은 패킷 데이터 네트워크에 접속하는 이동 노드(Mobile Node: 이하 MN이라 칭함)이다. 본 명세서에서는 패킷 데이터 네트워크의 주요한 네트워크 개체로서 홈 에이전트(Home Agent: 이하 HA라 칭함)(102)와 인증 및 과금(Authentication, Authorization and Accounting: 이하 AAA라 칭함) 서버(101)를 도시하였다. SRNC(105, 106)에 기기 인증을 위한 기기 인증부(authenticator)(도시되지 않음)가 구비되어 있는 경우에는 AAA(101)와의 인터페이스를 통해서 본 발명에서 제시한 바와 같이 기기 인증을 위해 SRNC(105, 106)가 사용될 것이다.
BS(107 ~ 109)와 SRNC(105, 106) 사이 및 AG(103, 104)와 SRNC(105, 106) 사이에는 유휴(idle) 상태인 단말의 이동성을 관리하기 위한 인터페이스가 존재하고, AG(103, 104)와 BS(107 ~ 109) 사이에는 데이터 경로(data path)가 존재한다. 단말 의 인증을 위해, SRNC(105, 106)에는 기기 인증을 위한 인증부(authenticator)(도시하지 않음)가, AG(103, 104)에는 사용자 인증을 위한 인증부(도시하지 않음)가 각각 위치해 있다. 그러나 다른 경우로서, 기기 인증 인증부, 사용자 인증부가 SRNC(105, 106)에 모두 속해 있거나, AG(103, 104)에 모두 속해 있는 구조도 가능하다. 이러한 인증을 수행하기 위하여 본 명세서에서는 AG(103, 104)와 SRNC(105, 106)가 하나의 물리적 개체로 구현되는 것으로 설명할 것이나, SRNC(105, 106)가 단독의 물리적인 개체로 존재하는 경우에도 AG(103, 104)와 SRNC(105, 106) 사이에 적절한 인터페이스가 구비되어 있다면, AG(103, 104)와 SRNC(105, 106)가 하나의 개체로 구현된 것과 동일하게 동작한다.
한편 본 발명에서의 MS(110)은 MIPv6 프로토콜 스택을 가지는 단말로서 IPv6 주소 자동 생성(address Auto configuration) 과정을 통해 이동시 주소를 생성할 수도 있고 혹은 AAA(101)로부터 할당된 이동 노드의 홈 어드레스(Home address : 이하 HoA라 칭함)를 AG(103, 104)를 통해서 받아 사용하게 되고 그 HoA의 유일성 검사를 위하여 HA(102)가 프록시 듀플리케이트 주소 검출(Proxy Duplicate Address Detection : 이하 Proxy DAD라 칭함) 과정을 수행할 수도 있다.
도 2는 본 발명의 제1 실시 예에 따른 접속 및 인증절차를 나타낸 메시지 흐름도이다.
201단계에서 MS(110) 와 AG(103)는 접속 인증 과정을 수행하게 된다. 상기 201단계에는 여러 절차와 여러 개체 들이 관여되며 본 발명과는 구체적 관련성이 없으므로 그 구체적 설명은 생략하기로 한다. 이후 203단계에서 AG(103)는 MS(110) 로부터 접속 인증 요청이 있었음을 알리기 위해 AAA(101)로 접속 요청(Access Request) 메시지를 전송하게 된다. 이러한 접속 요청 메시지는 라디어스 서버(RADIUS, Remote Authentication Dial-in User Service) 프로토콜에 따른 액세스 요청(Access Request) 메시지나 다이아미터(Diameter) AAA 프로토콜에 따른 액세스 요청 메시지와 같은 AAA 액세스 요청 메시지를 모두 포괄하는 개념으로 본 발명에서는 사용하기로 한다.
205단계에서 AAA(101)는 MS(110)와 HA(102)의 상호 인증을 위한 MN-HA(Mobile Node - Home Agent) 키(key)를 생성하게 된다. 207단계에서 AAA(101)는 MS(110)를 위한 HA(Home Agent), 이동 노드의 홈 주소 생성에 사용되는 Home Link (이하 HL라 함), 또는 MS(110)의 영구 주소인 홈 주소 (Home address : 이하 HoA라 함)를 할당한다. 이후 209단계에서 AAA(101)는 상기 203단계에서 수신한 접속 요청 메시지에 대한 응답으로 AG(103)로 접속 승인(Access Accept) 메시지를 전송한다. 본 명세서에서 사용된 접속 승인(Access Accept) 메시지는 RADIUS의 접속 승인(Access Accept) 메시지나 다이아미터(Diameter)의 접속 응답(Access Answer) 메시지를 모두 포괄하는 개념으로 사용하기로 한다. 이러한 접속 승인 메시지에는 상기 207단계에서 할당된 HA, HL, 또는 HoA 중 적어도 하나의 정보를 함께 포함하여 전송한다.
이후 AG(103)는 211단계에서 상기 209단계에서 접속 승인 메시지에 포함되어온 이동 노드에 할당된 정보인 HA, HL 또는 HoA를 저장한다. 그리고, MS(110), BS(107), SRNC(105) 그리고 AG(103)는 213단계에서 EAP(Extensible Authentication Protocol)에 의한 접속 인증(Access Authentication)과정을 마치게 된다. 이러한 213단계는 여러 절차와 여러 개체(예컨대 MS, BS, SRNC, AG 등)들이 관여되며 본 발명과는 구체적 관련성이 없으므로 그 구체적 설명은 생략하기로 한다. 이후 MS(110)는 215단계에서 HA(102)와의 상호 인증을 위한 MN-HA 키를 생성하게 된다.
MS(110)는 자신의 정보를 HA(102)에 등록시키기 위해 필요한 정보를 획득하기 위해 217단계에서와 같이 정보 요청(Information Request)메시지를 AG(103)에 보내 HoA, HL, HA 에 관한 정보를 AG(103)에 묻게 되고, AG(103)은 상기 정보 요청 메시지에 대한 응답으로 219단계에서와 같이 HoA, HL, HA vendor option중 적어도 하나의 정보를 포함한 응답(Reply) 메시지를 MS(110)으로 전송한다. 그리고 MS(110)는 상기 219단계에서 응답 메시지를 받게 되면 HA, HL, 혹은 HoA를 할당받게 된다.
상기 219단계에서의 응답 메시지를 통해 HoA를 획득하지 않는다면, MS(110)는 AG(103)로 라우터 광고(Router Advertisement) 메시지 전송을 요청하기 위해 라우터 청원(Router Solicitation) 메시지를 전송하고, AG(103)는 상기 라우터 청원 메시지에 대한 응답으로 라우터 광고(Router Advertisement) 메시지를 전송한다. 즉, MS(110)는 219단계에서의 응답 메시지에 포함된 HoA를 사용하기도 하고, 221단계 내지 223단계와 같은 주소 자동 생성(Auto Configuration)과정을 통해서 HoA를 생성하기도 한다. 주소 자동 생성 과정을 통해 HoA를 생성할 경우 HoA에 대한 검증은 HA(102)가 대신 수행하게 된다.
따라서 225단계에서 MS(110)는 상기 219단계를 통해 할당된 HoA를 사용하거 나 상기 221단계 내지 223단계를 통해 주소 자동 생성(auto configuration)된 HoA 주소를 사용하여 227단계의 바인딩 갱신 메시지에 HoA를 포함하여 HA(102)로 전송할 수 있으며 만일 MS(110)가 219단계에서 할당된 HoA를 사용한다면 221단계 내지 223단계는 필요가 없다.
이후 MS(110)는 227단계에서 MS(110)의 이동 현황에 대한 등록 요청하기 위해 HA(102)로 직접 바인딩 갱신(Binding Update : 이하 BU라 칭함) 메시지를 보내게 되며, 이러한 바인딩 갱신 메시지에는 MN-HA 키를 사용하여 생성한 값인 MN-HA 인증 확장 값(Authentication Extension)(이하 AE라 칭함), HoA, 네트워크 접속 식별자인 NAI(Network Access Identifier), 임시 주소(Care of Address)(CoA)가 포함되게 된다.
상기 바인딩 갱신 메시지를 수신한 HA(102)는 MS(110)로부터 접속 요청을 AAA(101)를 통해 인증 노드임을 판단하고 승인하기 위해 229단계에서 AAA(101)로 접속 요청(Access Request) 메시지를 전송하고 상기 접속 요청 메시지에 대한 응답으로 231단계에서 AAA(101)는 HA(102)로 접속 승인(Access Accept) 메시지에 상기 205단계에서 생성했던 MN-HA 키를 함께 포함하여 전송한다. 이후 HA(102)는 233단계에서 AAA(101)에 의해 MS(110)에 할당된 HoA 혹은 MS(110)에 의해 자동 생성된 HoA에 대해서 유일성(uniqueness)을 검사하기 위해 Proxy DAD(Duplicate Address Detection)를 수행하게 되고 235단계에서 MN-HA AE를 검증하며 237단계에서 MN-HA 키를 저장하게 된다. 즉, 235단계에서 HA(102)는 상기 바인딩 갱신 메시지에 포함되어 전송된 MN-HA AE 정보를 상기 AAA(101)로부터 수신한 MN-HA 키로 검증함으로 써, 상기 MS(120)가 인증된 단말인지를 확인할 수 있다.
한편 233단계 내지 235단계는 동시에 진행되거나 순서에 상관없이 수행되어도 무방하다. 이후 239단계에서 HA(102)는 MS(110)로 상기 바인딩 갱신 메시지에 대한 응답으로 바인딩 응답(Binding Acknowledgement : 이하 BA라 칭함) 메시지를 전송하게 된다.
도 3은 본 발명의 제2 실시 예에 따른 접속 및 인증절차를 나타낸 메시지 흐름도이다.
301단계에서 MS(110), BS(107), SRNC(105), AG(103)는 접속 인증 과정을 수행하게 된다. 상기 301단계에서는 여러 절차와 여러 개체들이 관여되며 본 발명과는 구체적 관련성이 없으므로 그 구체적 설명은 생략하기로 한다. 이후 303단계에서 AG(103)는 상기 MS(110)로부터 접속 인증 요청이 있었음을 알리기 위해 AAA(101)로 접속 요청메시지를 전송하게 된다. 상기 303단계에서의 접속 요청 메시지는 라디어스 서버(RADIUS, Remote Authentication Dial-in User Service) 프로토콜에 따른 액세스 요청(Access Request) 메시지나 다이아미터(Diameter) AAA 프로토콜에 따른 액세스 요청 메시지와 같은 AAA 액세스 요청 메시지를 모두 포괄하는 개념으로 본 발명에서는 사용하기로 한다. 상기 접속 요청 메시지를 수신한 AAA(101)는 305단계에서 이동 노드를 위한 HA(102), Home Link(HL) 또는 MS(110) 의 영구 주소인 홈 주소(HoA)를 해당 MS(110)를 위해 할당한다.
307단계에서 AAA(101)는 상기 접속 요청 메시지에 대한 응답으로서 AG(103)로 접속 승인(Access Accept) 메시지를 전송하며 이러한 접속 승인 메시지는 RADIUS의 Access Accept 메시지나 Diameter의 접속 응답(Access Answer) 메시지를 모두 포괄하는 개념으로 본 발명에서는 사용하기로 한다. 상기 307단계의 접속 승인 메시지에는 MS(110)를 위하여 할당된 HA, HL, 또는 HoA 정보가 포함된다. 상기 접속 승인 메시지를 수신한 AG(103)는 309단계에서 이동 노드를 위하여 할당된 HA, HL 또는 HoA 정보를 저장한다. 311단계에서 MS(110), BS(107), SRNC(105), 그리고 AG(103)은 EAP(Extensible Authentication Protocol)에 의한 접속 인증(Access Authentication)과정을 마치게 된다. 이러한 311단계는 여러 절차와 여러 개체들이 관여되며 본 발명과는 구체적 관련성이 없으므로 그 구체적 설명은 생략하기로 한다.
MS(110)는 313단계에서와 같이 이동 노드의 등록을 위한 HA(102)에 대한 정보를 획득하기 위해 정보 요청(Information Request)메시지를 AG(103)으로 전송하여 HoA, HL, HA에 관한 정보를 AG(103)에 요청한다. 그리고 315단계에서 MS(110)는 상기 정보 요청 메시지에 대한 응답으로 AG(103)로부터 HoA, HL, HA vendor option 들 중 적어도 하나의 정보를 포함하는 응답(Reply) 메시지를 수신하게 됨으로써, HA, HL, HoA 정보를 할당받게 된다.
반면, 상기 315단계의 응답 메시지를 통해 HoA를 할당받지 않는다면, MS(110)는 HoA를 317단계 내지 319단계의 주소 자동 생성(Auto Configuration)과정을 통해서 생성하기도 하며 MS(110)이 사용할 HoA에 대한 검증은 HA(102)가 대신 수행하게 된다. 따라서 321단계에서 MS(110)는 할당된 HoA를 사용하거나 주소 자동 생성(auto configuration)고정을 통해 자동 생성된 주소를 사용할 수 있으며 만일 MS(110)가 315단계에서 할당된 HoA를 사용한다면 317단계 내지 319단계는 수행되지 않아도 될 것이다.
이후 MS(110)는 323단계에서 HA(102)로 MS(110)의 이동 현황에 대하여 등록 요청하기 위해 직접 바인딩 갱신(BU) 메시지를 보내게 되며, 이러한 바인딩 갱신 메시지에는 MN-HA 인증 확장 정보(Authentication Extension)(AE), HoA, NAI(Network Access Identifier), 임시 주소(Care of Address)(CoA)들이 포함되게 된다.
이때 BU 메시지에 포함된 MN-HA AE 값은 제2 실시 예와 같이 MN-HA AE 값이 HA에서 MS로 전송되는 BA 메시지에도 포함되어 있는 경우 MS(110)에서 HA(102)로 전송되는 MN-HA AE의 경우는 HA(102)와 MS(110)가 HA(102), MS(110) 양쪽에서 MN-HA AE 검증을 위한 것이 아니라면 생략되어도 무방하다.
HA(102)는 상기 바인딩 갱신(BU) 메시지를 수신한 후, AAA(101)로 상기 MS(110)로부터 접속 요청의 승인 여부를 확인하기 위해 325단계에서 AAA(101)로 접속 요청 메시지를 전송한다.
한편 MS(110)는 323단계에서 BU 메시지를 HA(102)로 전송한 경우, AAA(101)는 325단계에서 접속 요청 메시지를 HA(102)로부터 수신할 경우에는 MS(110)와 AAA(101)은 각각 327-a 과정과, 327-b 과정과 같이 MS(110)과 HA(102)의 상호 인증을 위한 MN-HA 키를 생성하게 된다. 상기 327-b 과정에서 MN-HA 키를 생성한 AAA(101)은 329단계에서 HA(102)로 접속 승인(Access Accept) 메시지에 MN-HA 키를 포함하여 전송한다. 이후 HA(102)는 331단계에서 할당된 HoA 혹은 MS(110)에 의해 자동 생성된 HoA에 대해서 유일성 검사를 수행하기 위해 Proxy DAD를 수행하게 된다.
그리고 HA(102)는 상기 323단계에서 수신한 BU 메시지에 MN-HA AE 정보가 포함되어 있었다면 333단계에서 MN-HA AE를 검증하게 되나 이 과정 역시 MN-HA AE 가 BU 메시지에 포함되지 않았다면 생략되는 단계이다. 상기 331단계에서 유일성 검사가 끝난 후에 335단계에서 HA(102)는 MN-HA를 저장하게 된다. 한편 331단계 내지 333단계는 동시에 수행되거나 순서에 무관하게 수행되어도 무방하다. 이후 337단계에서 HA(102)는 상기 BU 메시지에 대한 응답으로 MA(110)로 바인딩 응답(Binding Acknowledgement : 이하 BA라 칭함) 메시지를 전송하게 된다. 이 BA 메시지에는 MS(110)가 MN-HA AE를 검증할 수 있도록 HA(102)가 생성한 MN-HA AE가 포함된다. MS(110)는 이후 339단계에서 상기 337단계에서 수신한 BA 메시지에 포함된 MN-HA AE를 검증하고 341단계에서 MN-HA 키를 저장하게 된다.
도 4는 본 발명의 제3 실시 예에 따른 접속 및 인증절차를 나타낸 메시지 흐름도이다.
401단계에서 MS(110), BS(107), SRNC(105)와 AAA(101)는 접속 인증 과정을 수행하게 된다.상기 401단계에서 수행되는 접속 인증 과정에는 여러 절차와 여러 개체들이 관여되며 본 발명과는 구체적 관련성이 없으므로 그 구체적 설명은 생략하기로 한다. 이후 403단계에서 AG(103)는 상기 MS(110)로부터 접속 인증 요청이 있었음을 알리기 위해 AAA(101)로 접속 요청(Access Request) 메시지를 전송하게 된다. 이러한 접속 요청 메시지는 본 명세서에서는 라디어스 서버(RADIUS, Remote Authentication Dial-in User Service) 프로토콜에 따른 액세스 요청(Access Request) 메시지나 다이아미터(Diameter) AAA 프로토콜에 따른 액세스 요청 메시지와 같은 AAA 액세스 요청 메시지를 모두 포괄하는 개념으로 사용하기로 한다.
405단계에서 AAA(101)는 HA(102), Home Link(HL), 또는 MS의 영구 주소인 홈 주소(HoA)를 MS(110)를 위하여 할당한다. 이후 407단계에서 AAA(101)는 상기 접속 요청 메시지에 대한 응답으로 AG(103)로 접속 승인(Access Accept) 메시지를 전송한다. 상기 접속 승인(Access Accept) 메시지에는 이동 노드를 위하여 할당된 HA, HL, 또는 HoA 정보가 포함된다. 이후 409단계에서 AG(103)는 상기 405단계에서 이동 노드를 위하여 할당된 HA, HL 또는 HoA를 저장한다. 411단계에서 MS(110), BS(107), SRNC(105) 그리고 AG(103)는 EAP(Extensible Authentication Protocol)에 의한 접속 인증(Access Authentication) 과정을 마치게 된다. 이러한 411단계는 여러 절차와 여러 개체들이 관여되며 본 발명과는 구체적 관련성이 없으므로 그 구체적 설명은 생략하기로 한다.
이후 413단계(413-a, 413-b)에서 MS(110)와 AAA(101)는 각각 MN-HA 키(Key)를 생성하게 된다. 413-b단계는 AAA(101)가 AG(103)로 접속 승인(Access Accept) 메시지를 전송한 이후에 수행될 수 있다. MS(110)에 의해 수행되는 413-a단계는 상기 411단계의 EAP 접속 인증(access Authentication)단계가 종료됨으로써 발생(Triggering) 된다.
MS(110)는 417단계에서 이동 노드의 등록을 위한 정보를 획득하기 위하여 정보 요청(Information Request) 메시지를 AG(103)로 전송함으로써, HoA, HL, HA 에 관한 정보를 질의하게 된다. 그리고, 419단계에서 AG(103)은 상기 정보 요청 메시지에 대한 응답으로서 HoA, HL, HA vendor option 중 적어도 하나의 정보들을 포함한 응답(Reply) 메시지를 MS(110)로 전송한다. 따라서, 상기 419단계에서 상기 응답 메시지를 수신하게 되면, 상기 MS(110)는 HA, HL, 혹은 HoA를 할당받게 된다. 혹은 MS(110)는 HoA를 421단계 내지 423단계와 같은 주소 자동 생성(Auto Configuration) 과정을 통해 HoA를 생성하게 될 때 또는 AAA(101)에 의해 할당된 HoA 검증은 HA(102)가 대신 수행하게 된다.
따라서 425단계에 MS(110)는 할당된 HoA를 사용하거나 자동 생성(auto configuration)된 주소를 사용할 수 있으며 만일 MS(110)가 419단계에서 할당된 HoA를 사용한다면 421단계 내지 423단계는 수행되지 않아도 된다.
이후 MS(110)는 427단계에서 HA(102)로 MS(110)의 이동 현황 등록을 요청하기 위한 직접 바인딩 갱신(BU) 메시지를 전송하며, 이러한 바인딩 갱신 메시지에는 MN-HA Authentication Extension(AE), HoA, NAI (Network Access Identifier), 임시 주소인 Care of Address(CoA)가 포함된다. HA(102)는 상기 MS(110)의 바인딩 갱신 메시지 후 상기 MS(110)의 접속 승인 여부를 확인하기 위하여 429단계에서 AAA(101)로 접속 요청(Access Request)메시지를 전송하고 431단계에서 AAA(101)는 HA(102)로 상기 접속 요청 메시지에 대한 응답으로 접속 승인(Access Accept) 메시지에 MN-HA 키를 포함하여 전송한다. 이후 HA(102)는 433단계에서 할당된 HoA 혹은 MS(110)에 의해 자동 생성된 HoA에 대한 유일성을 검사하기 위해 Proxy DAD를 수행하게 되고 435단계에서 MN-HA AE를 검증하며 437단계에서 MN-HA를 저장하게 된다. 한편 433단계 내지 435단계는 동시에 수행되어도 되며, 순서에 무관하게 동작 되어도 된다. 이후 439단계에서 HA(102)는 MS(110)로 상기 바인딩 갱신 메시지에 대한 응답으로 바인딩 응답(BA) 메시지를 전송한다.
도 5는 본 발명의 바람직한 실시 예에 따른 홈 에이전트(Home Agent)(102)의 동작을 나타낸 순서도이다.
501단계에서 HA(102)는 MS(110)로부터 BU 메시지를 수신한다. 503단계에서 과정에서 HA(102)는 AAA(101)로 접속 요청(Access Request) 메시지를 전송한다. 그리고 HA(102)는 505단계에서 AAA(101)로부터 MN-HA를 포함하는 접속 승인(Access Accept) 메시지를 수신하게 되면 507단계에서 이동 노드의 HoA에 대하여 Proxy DAD를 수행하게 된다. 이후 509단계에서 MN-HA AE를 검증할 필요가 있는지에 따라 2가지 흐름으로 분기된다.
상기 509단계에서의 분기 여부는 BU 메시지에 MN-HA AE를 포함하는지 여부 또는 시스템 운영 정책에 따른다. 상기 509단계의 검사결과 MN-HA AE를 검증해야 하는 경우는 HA(102)는 511단계로 진행하여 BU 메시지에 포함되어 전송된 MN-HA AE를 HA(102)가 AAA(101)로부터 전송받은 MN-HA를 이용하여 MN-HA AE를 검증한다. 이후 513단계에서 HA(102)는 MN-HA를 저장하게 되고 515단계에서 HA(102)에서 MS(110)로 BA 메시지를 전송한다.
한편 상기 509단계에서 MN-HA AE를 검증하였더라도 단순히 BU 메시지의 무결성 확인을 위해서 검증한 경우에는 MS(110)가 MN-HA AE를 통해서 MN-HA를 검증할 수 있도록 하여야 하므로 521단계에서와 같이 HA(102)는 MN-HA를 저장한 이후에 523단계에서 MN-HA AE를 포함한 BA 메시지를 MS(110)로 전송한다. 이후 MS(110)는 525단계에서 BA 메시지에 포함되어 전송되어온 MN-HA AE를 자신이 가지고 있는 MN-HA 키를 이용하여 검증하고 527단계에서 MN-HA를 저장하게 된다.
도 6은 본 발명의 바람직한 실시 예에 따른 단말(110)의 동작을 나타낸 순서도이다.
도 6에서 MS(110)는 MN-HA 키를 접속 인증(Access Authentication) 이후에 바로 생성하는지 여부에 따라 크게 두 가지 흐름으로 동작한다. 접속 인증 이후에 MN-HA 키를 바로 생성하는 경우에는 단말은 605단계로 진행하여 MN-HA 키를 생성하고 607단계에서 MS(110)는 AG(103)로 정보 요청(Information Request) 메시지를 전송하고 609단계에서 AG(103)로부터 HoA, HL, HA 중 적어도 하나의 정보를 포함하는 응답(Reply) 메시지를 통해서 받게 된다. 611단계 내지 613단계는 할당된 주소인 HoA를 사용하지 않을 경우 HoA를 MS(110)이 자동 생성하기 위한 과정으로서 611단계에서와 같이 라우터 청원(Router Solicitation) 메시지를 AG(103)로 전송하고, 613단계에서와 같이 라우터 광고(Router Advertisement) 메시지를 수신받아 사용할 HoA를 자동 생성할 수 있으며 615단계에서 할당된 주소를 이용하던지 자동 생성된 HoA를 이용함으로써, 해당 HoA를 이용하여 617단계에서와 같이 BU 메시지를 생성하여 HA(102)로 전송한다.
한편 603단계의 검사결과 접속 인증 이후에 MN-HA 정보를 바로 생성하지 않은 경우에는 621단계에서 MS(110)는 AG(103)로 정보 요청(Information Request) 메시지를 전송하고 623단계에서 AG(103, 104)로부터 HoA, HL, HA 중 적어도 하나의 정보를 응답(Reply) 메시지를 통해서 수신한다. 625단계 내지 627단계는 할당된 주소인 HoA를 사용하지 않을 경우 HoA를 자동 생성하기 위한 과정으로서 625단계에서 라우터 청원(Router Solicitation) 메시지를 AG(103)로 전송하고, 627단계에서 라우터 광고(Router Advertisement) 메시지를 수신하여, 사용할 HoA를 자동 생성할 수 있으며 629단계에서 할당된 주소를 이용하든 자동 생성된 HoA를 이용함으로써, 해당 HoA를 이용하여 631단계에서 BU 메시지를 생성하여 HA(102)로 전송하게 된다. 이후 633단계에서 MS(110)는 MN-HA 를 생성한다.
이후의 과정은 641단계에 도시된 바와 같이 MS(110)가 HA(102)로부터 MN-HA AE를 포함하는 BA를 수신하는지 여부에 따라서 달라지는데 641단계에서 BA 메시지가 MN-HA AE를 포함하지 않은 경우는 BU메시지와 BA 메시지를 통해 성공적으로 터널이 생성된 경우이므로 이후 661단계와 같이 데이터 통신을 수행할 수 있게 된다. 한편 상기 641단계의 검사결과 BA 메시지에 MN-HA AE가 포함된 경우에는 MS(110)에서 MN-HA AE 검증이 필요한 경우이므로 651단계에서 MS(110)는 자신이 생성한 MN-HA 키를 가지고 BA 메시지에 포함되어 전송되어온 MN-HA AE를 검증하고 653단계에서 MN-HA를 저장하게 한다. 이후 과정은 터널 설정이 완료되었으므로 661단계에서와 같이 데이터 통신이 가능하다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위를 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되지 않으며, 후술되는 특허청구범위의 범위뿐만 아니라 이 특허청구범위의 범위와 균등한 것들에 의해 정해져 야 한다.
이상에서 상세히 설명한 바와 같이 동작하는 본 발명에 있어서, 개시되는 발명 중 대표적인 것에 의하여 얻어지는 효과를 간단히 설명하면 다음과 같다. 본 발명은 모바일 IP 사용시의 데이터 지연 및 호 처리 지연의 문제점, 즉 호 설정 과정에서의 지연 및 단말 이동시의 호 재설정에서 발생하는 시간상의 지연의 문제점을 해소할 뿐 아니라, 모바일 IP 과정에서 IP 호처리와 관련된 인증을 수행함으로써 보다 안전하고 효율적으로 데이터 통신을 처리한다.
Claims (10)
- 모바일 IP를 사용하는 이동 통신 시스템에서 이동 단말의 이동성을 관리하기 위한 방법에 있어서,이동 단말(MS)과 기지국(BS), SRNC(Signaling Radio Network controller), 액세스 게이트웨이(AG), 인증 및 과금 서버(AAA)가 관여하는 접속 인증 과정 수행 중 인증 및 과금 서버(AAA)가 상기 이동 단말과 홈 에이전트와의 상호 인증을 위한 키(MN-HA 키) 값을 생성하고, 상기 홈 에이전트, 홈 어드레스, 홈 링크 정보들 중 적어도 하나를 할당하는 과정과,상기 액세스 게이트웨이가 상기 이동 단말로부터 상기 홈 에이전트에 대한 정보 요청이 수신될 시, 상기 홈 에이전트 또는 상기 이동 단말의 필요 정보인 홈 어드레스 혹은 홈 링크 정보들중 적어도 하나를 포함하는 정보가 포함된 응답(Reply) 메시지를 상기 단말로 전송하는 과정과,상기 이동 단말이 상기 키 값으로 생성한 소정의 인증 정보(MN-HA AE)와, 할당된 홈 어드레스(HoA) 또는 상기 단말이 생성한 홈 어드레스, 네트워크 식별자, 임시 주소들 중 적어도 하나를 포함하는 바인딩 갱신(BU) 메시지를 상기 홈 에이전트로 전송하는 과정과,상기 홈 에이전트가 상기 이동 단말에 대한 검증을 수행하고, 상기 이동 단말의 홈 주소를 검증하는 과정과,상기 홈 에이전트가 상기 바인딩 갱신 메시지의 응답인 바인딩 응답(BA) 메 시지를 전송하는 과정을 포함함을 특징으로 하는 모바일 IP를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법.
- 제1 항에 있어서,상기 액세스 게이트웨이는 상기 이동 단말로부터 접속 인증 수행이 요청될 경우, 상기 인증 및 과금 서버로 접근 요청 메시지를 전송하는 과정과,상기 인증 및 과금 서버가 상기 이동 단말로 할당한 홈 에이전트, 상기 이동 단말의 홈 링크, 상기 단말의 홈 어드레스들 중 적어도 하나를 저장하는 과정을 더 포함함을 특징으로 하는 모바일 IP를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법.
- 제1 항에 있어서,상기 홈 에이전트는 상기 바인딩 갱신 메시지를 수신한 후, 상기 홈 어드레스의 유일성에 대해 검사하는 과정과,상기 바인딩 갱신 메시지에 포함된 상기 이동 단말이 상기 키 값으로 생성한 소정의 인증 정보(MN-HA AE)에 대해 검증을 수행하는 과정과,상기 검증을 수행한 이후에, 상기 인증 및 과금 서버가 생성한 상기 키 값을 저장하는 과정을 더 포함함을 특징으로 하는 모바일 IP를 사용하는 이동 통신 시스 템에서 이동 단말의 이동성 관리 방법.
- 제1 항에 있어서,상기 이동 단말은 상기 액세스 게이트웨이로부터 상기 정보 요청 메시지에 대한 응답(Reply) 메시지를 통해서 상기 이동 단말의 홈 주소를 수신하지 않았다면, 상기 홈 어드레스를 자동 생성 과정을 통해 상기 이동 단말의 홈 주소를 생성하는 과정을 더 포함함을 특징으로 하는 모바일 IP를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법.
- 제4 항에 있어서,상기 홈 어드레스를 자동 생성 과정은,상기 이동 단말이 상기 액세스 게이트웨이로 라우터 청원(Router Solicitation) 메시지를 전송하는 과정과,상기 액세스 게이트웨이가 상기 라우터 청원 메시지에 대한 응답으로 라우터 광고 메시지를 전송하는 과정을 포함함을 특징으로 하는 모바일 IP를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법.
- 모바일 IP를 사용하는 이동 통신 시스템에서 이동 단말의 이동성을 관리하기 위한 시스템에 있어서,이동 단말(MS)과 기지국(BS), SRNC(Signaling Radio Network controller), 액세스 게이트웨이(AG), 인증 및 과금 서버(AAA)가 관여하는 접속 인증 과정 수행 중 상기 이동 단말과 홈 에이전트와의 상호 인증을 위한 키(MN-HA) 값을 생성하고, 상기 홈 에이전트, 홈 어드레스, 홈 링크 정보들 중 적어도 하나를 상기 이동 단말로 할당하는 상기 인증 및 과금 서버(AAA)와,상기 액세스 게이트웨이와 접속 인증 수행 과정 후, 상기 키 값을 생성하고, 상기 액세스 게이트웨이로부터 상기 홈 에이전트, 상기 이동 단말의 홈 어드레스, 상기 이동 단말의 홈 링크 정보들 중 적어도 하나에 대한 정보를 획득한 후, 상기 키 값으로부터 생성한 소정의 인증 정보(MN-HA AE)가 포함된 바인딩 갱신 메시지를 상기 홈 에이전트로 전송하는 상기 단말과,상기 단말로부터 상기 바인딩 갱신 메시지가 수신되면, 상기 인증 정보에 대해 검증과 상기 이동 단말의 홈 주소에 대한 검증을 수행하고, 상기 바인딩 갱신 메시지에 대한 응답으로 바인딩 응답 메시지를 전송하는 상기 홈 에이전트를 포함함을 특징으로 하는 모바일 IP를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 시스템.
- 제6 항에 있어서,상기 액세스 게이트웨이는,상기 이동 단말로부터 접속 인증 수행이 요청될 경우, 상기 인증 및 과금 서버로 접근 요청 메시지를 전송하고, 상기 인증 및 과금 서버가 상기 이동 단말로 할당한 홈 에이전트, 상기 이동 단말의 홈 링크, 상기 이동 단말의 홈 어드레스들 중 적어도 하나를 저장함을 특징으로 하는 모바일 IP를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 시스템.
- 제6 항에 있어서,상기 홈 에이전트는,상기 바인딩 갱신 메시지를 수신한 후, 상기 홈 어드레스의 유일성에 대해 검사하고, 상기 바인딩 갱신 메시지에 포함된 이동 단말이 상기 키 값으로 생성한 소정의 인증 정보(MN-HA AE)에 대해 검증을 수행하고, 상기 검증을 수행한 이후에, 상기 인증 및 과금 서버가 생성한 상기 키 값을 저장함을 특징으로 하는 모바일 IP를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 시스템.
- 제6 항에 있어서,상기 이동 단말은,상기 액세스 게이트웨이로부터 상기 정보 요청 메시지에 대한 응답(Reply) 메시지를 통해서 상기 이동 단말의 홈 주소를 수신하지 않았다면, 상기 홈 어드레스를 자동 생성 과정을 통해 상기 이동 단말의 홈 주소를 생성함을 특징으로 하는 모바일 IP를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 시스템.
- 제9 항에 있어서,상기 이동 단말은,상기 이동 단말이 상기 액세스 게이트웨이로 라우터 청원(Router Solicitation) 메시지를 전송하고, 상기 액세스 게이트웨이가 상기 라우터 청원 메시지에 대한 응답으로 라우터 광고 메시지를 전송하여 상기 주소 자동 생성 과정을 수행함을 특징으로 하는 모바일 IP를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 시스템.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070046302A KR101345953B1 (ko) | 2007-05-14 | 2007-05-14 | 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템 |
US12/120,006 US9485652B2 (en) | 2007-05-14 | 2008-05-13 | Method and system for managing mobility of mobile station in a mobile communication system using mobile IP |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070046302A KR101345953B1 (ko) | 2007-05-14 | 2007-05-14 | 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080100515A true KR20080100515A (ko) | 2008-11-19 |
KR101345953B1 KR101345953B1 (ko) | 2013-12-31 |
Family
ID=40028012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070046302A KR101345953B1 (ko) | 2007-05-14 | 2007-05-14 | 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9485652B2 (ko) |
KR (1) | KR101345953B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100090972A (ko) * | 2009-02-09 | 2010-08-18 | 삼성전자주식회사 | 멀티-홉 기반의 인터넷 프로토콜을 사용하는 네트워크에서 이동 노드의 이동성 지원 방법 및 그 네트워크 시스템 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895525B (zh) * | 2009-05-22 | 2013-02-13 | 华为技术有限公司 | 一种多接入的数据连接管理方法、系统及相关设备 |
FR3039954A1 (fr) * | 2015-08-05 | 2017-02-10 | Orange | Procede et dispositif d'identification de serveurs d'authentification visite et de domicile |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6466964B1 (en) * | 1999-06-15 | 2002-10-15 | Cisco Technology, Inc. | Methods and apparatus for providing mobility of a node that does not support mobility |
US7227863B1 (en) * | 2001-11-09 | 2007-06-05 | Cisco Technology, Inc. | Methods and apparatus for implementing home agent redundancy |
US7716723B1 (en) * | 2002-10-07 | 2010-05-11 | Cisco Technology, Inc. | System and method for network user authentication |
US20050259626A1 (en) * | 2004-05-21 | 2005-11-24 | Nokia Corporation | Method of communication |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
US7496057B2 (en) * | 2005-08-10 | 2009-02-24 | Cisco Technology, Inc. | Methods and apparatus for optimizations in 3GPP2 networks using mobile IPv6 |
-
2007
- 2007-05-14 KR KR1020070046302A patent/KR101345953B1/ko active IP Right Grant
-
2008
- 2008-05-13 US US12/120,006 patent/US9485652B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100090972A (ko) * | 2009-02-09 | 2010-08-18 | 삼성전자주식회사 | 멀티-홉 기반의 인터넷 프로토콜을 사용하는 네트워크에서 이동 노드의 이동성 지원 방법 및 그 네트워크 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US20080287102A1 (en) | 2008-11-20 |
KR101345953B1 (ko) | 2013-12-31 |
US9485652B2 (en) | 2016-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101398908B1 (ko) | 모바일 아이피를 사용하는 이동 통신 시스템에서 단말의이동성 관리 방법 및 시스템 | |
CN110800331B (zh) | 网络验证方法、相关设备及系统 | |
US9686669B2 (en) | Method of configuring a mobile node | |
US8701178B2 (en) | Method and system for managing mobility of access terminal using proxy mobile internet protocol in a mobile communication system, and method for allocating home address of access terminal for the same | |
US8046581B2 (en) | Method and apparatus for secure immediate wireless access in a telecommunications network | |
KR100442594B1 (ko) | 무선통신 시스템의 패킷 데이터 서비스 방법 및 장치 | |
KR101377574B1 (ko) | 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 | |
US9769713B2 (en) | Method of relocating access service network functional entities during mobility events in WiMAX networks | |
US8880688B2 (en) | Apparatus and method for providing profile of terminal in communication system | |
US8331287B2 (en) | Method and system for managing mobility in a mobile communication system using mobile internet protocol | |
JP2008535363A (ja) | モバイルipを用いた移動ノードの仮想私設網接続方法 | |
CN102695236A (zh) | 一种数据路由方法及系统 | |
US8775583B1 (en) | Assigning internet protocol addresses in a network | |
US7636845B2 (en) | System for preventing IP allocation to cloned mobile communication terminal | |
US20080130537A1 (en) | Method for ip management connection control in wireless communication system | |
KR101345953B1 (ko) | 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템 | |
KR20120042774A (ko) | 네트워크 프로세스들을 용이하게 하는 방법 및 장치 | |
KR20120099103A (ko) | WiFi및 WiMAX 인터네트워킹 | |
CN101848195A (zh) | 轻量级双栈协商处理方法与装置、通信设备与通信系统 | |
KR101588646B1 (ko) | 무선통신시스템의 인증 방법 및 시스템 | |
US8341276B1 (en) | Negotiating internet protocol addresses in a network | |
KR100687721B1 (ko) | 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법 | |
KR20080099991A (ko) | 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을이용한 이동 단말의 이동성 관리 방법 및 시스템 | |
CN101198157A (zh) | 一种变更移动节点家乡代理的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161129 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20171129 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20181129 Year of fee payment: 6 |