[go: up one dir, main page]

KR100522600B1 - 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법 - Google Patents

모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법 Download PDF

Info

Publication number
KR100522600B1
KR100522600B1 KR10-2003-0010412A KR20030010412A KR100522600B1 KR 100522600 B1 KR100522600 B1 KR 100522600B1 KR 20030010412 A KR20030010412 A KR 20030010412A KR 100522600 B1 KR100522600 B1 KR 100522600B1
Authority
KR
South Korea
Prior art keywords
packet
mobile node
address
node
authentication key
Prior art date
Application number
KR10-2003-0010412A
Other languages
English (en)
Other versions
KR20040074509A (ko
Inventor
이학구
문경환
김평수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2003-0010412A priority Critical patent/KR100522600B1/ko
Priority to US10/705,947 priority patent/US20040156374A1/en
Publication of KR20040074509A publication Critical patent/KR20040074509A/ko
Application granted granted Critical
Publication of KR100522600B1 publication Critical patent/KR100522600B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법이 개시된다. 본 발명에 따른 라우터는, 모바일 노드와의 통신을 위해 필요한 모바일 기능을 구비하지 아니한 상대방 노드를 대신하여 보안을 위한 인증 과정, 바인딩 업데이트 과정 및 패킷 변환 과정 등을 수행하여 모바일 노드와 상대방 노드간에 패킷을 교환한다. 본 발명에 따른 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법은, 모바일 노드와의 통신을 위해 필요한 모바일 기능을 구비하지 아니한 상대방 노드와 모바일 노드간의 직접 통신을 가능하게 하는 효과를 제공한다.

Description

모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법{Router for providing linkage with mobile node, and the method thereof}
본 발명은 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법에 관한 것으로서, 보다 상세하게는 모바일 노드와의 통신을 위한 모바일 통신 기능을 구비하지 아니한 상대방 노드와 모바일 노드간의 통신을 가능하게 하는 라우터 및 그 라우팅 방법에 관한 것이다.
종래에 사용된 인터넷 프로토콜 버전 4(Internet Protocol Version 4, 이하 IPv4라 함)를 개선하기 위해 인터넷 프로토콜 버전 6(Internet Protocol Version 6, 이하 IPv6라 함)가 개발되고 있다. IPv6는 차세대 IP(IP Next Generation)라고도 불린다.
IPv6의 가장 큰 특징은 IP주소의 길이가 32 비트에서 128 비트로 늘어났다는 점이다. 인터넷이 폭발적으로 성장함에 따라 네트웍 주소가 고갈될 것에 대비하여 IP주소 길이를 확장하였다.
IPv6는 헤더 영역이 확장됨으로서 패킷의 출처 인증, 데이터 무결성의 보장 및 비밀의 보장 등을 위한 메커니즘을 지정할 수 있도록 하고 있다.
한편, 휴대용 컴퓨터와 같은 모바일 노드(Mobile Node)가 IPv6를 통해 통신하는 기능을 제공하는 모바일 IPv6가 개발되어왔다.
모바일 IPv6는 홈 링크 영역에서 부여받은 홈 어드레스를 가지고 있는 모바일 노드가 홈 링크 영역을 떠나 원격지 링크 영역으로 이동한 경우에도, 원격지 링크 영역에서 부여받은 원격지 주소(Care of Address:CoA)를 이용하여 통신하고자 하는 상대방 노드(Correspondent Node)와 통신할 수 있게 한다.
모바일 IPv6에 관한 보다 상세한 내용은 IETF (Internet Engineering Task Force)에서 작성한 "Mobility Support in IPv6"(draft-ietf-mobileip-ipv6-20.txt)에 기재되어 있다.
그러나, 모바일 IPv6 기능을 구비한 모바일 노드가 상대방 노드와 통신을 할 수 있기 위해서는 상대방 노드 또한 모바일 IPv6 기능을 구비하여야 하는 문제가 있다.
보다 상세하게 설명하면, 모바일 IPv6에서는 모바일 노드와 상대방 노드사이에 보안에 관련된 인증을 수행한 후, 양자간에 바인딩(binding) 과정을 거치게된다. 이후에는 모바일 노드의 원격지 주소(CoA)를 이용하여 모바일 노드의 홈 링크의 홈 에이전트를 거치지 않고, 양자간의 직접 통신이 가능하게 된다. 따라서 상대방 노드는 보안에 관한 인증과정과 바인딩 과정에 필요한 기능을 구비하여야 한다. 그러나 모바일 IPv6가 아닌 일반적인 IPv6 프로토콜에는 이와 같은 기능을 수행할 수 없다.
또한 모든 상대방 노드들에게 모바일 IPv6의 기능을 부여하기까지는 많은 시간 및 비용이 소요되는 문제가 있다.
따라서 본 발명이 이루고자 하는 기술적 과제는, 모바일 노드와의 통신을 위한 모바일 기능을 구비하지 아니한 상대방 노드와 모바일 기능을 구비한 모바일 노드간의 통신을 가능하게 하는 라우터 및 그 라우팅 방법을 제공하는데 있다.
상기 과제를 이루기 위해, 본 발명에 의한 라우터는,
원격지 링크에 접속한 모바일 노드와 상대방 노드간에 패킷을 전달하는 라우터에 있어서, 적어도 인증키 생성 토큰을 생성하기 위한 데이터를 저장하는 데이터 저장부; 패킷을 수신하거나 송신할 패킷의 헤더에 기록된 목적지 어드레스로 패킷을 송신하는 제1 인터페이스; 상기 제1 인터페이스로부터의 출력된 패킷이 상기 모바일 노드의 인증을 요청하는 인증요청패킷이면 상기 인증요청패킷을 출력하는 패킷 감시부; 상기 패킷 감시부의 출력인 상기 입력 패킷을 입력받아, 상기 데이터 저장부에 저장된 인증키 생성 토큰을 생성하기 위한 데이터를 참조하여 인증키 생성 토큰을 생성하고, 상기 인증키 생성 토큰을 이용하여 인증키를 생성한 후, 상기 인증키 생성 토큰 및 상기 인증키를 상기 데이터 저장부에 저장하고, 상기 인증키 생성 토큰을 상기 제1 인터페이스로 출력하는 제어부를 포함하고, 상기 제1 인터페이스는 상기 인증키 생성 토큰을 입력받아 상기 모바일 노드로 전송한다.
또한, 상기 패킷 감시부는 상기 제1 인터페이스가 수신하여 출력한 패킷이 상기 모바일 노드가 상기 인증키 생성 토큰에 따라 생성한 인증키를 이용하여 암호화한 바인딩 업데이트 패킷이면 상기 바인딩 업데이트 패킷을 상기 제어부로 출력하고, 상기 제어부는 상기 바인딩 업데이트 패킷에 포함된, 상기 모바일 노드의 홈 어드레스와 상기 원격지 링크에서 부여받은 원격지 어드레스를 포함하는 바인딩 정보를 상기 데이터 저장부에 저장된 상기 인증키를 이용하여 추출하여 상기 데이터 저장부에 저장하는 것이 바람직하다.
또한 상기 라우터는 상기 패킷 감시부로부터 출력된 패킷을 입력받아, 상기 제어부의 제어에 따라 상기 모바일 단말기의 원격지 주소로 설정된 소스 어드레스를 상기 홈 어드레스로 패킷을 변환하여 출력하는 패킷 변환부; 및 상기 패킷 변환부에서 출력된 패킷을 입력받아, 상기 패킷의 헤더에 기록된 상기 상대방 노드의 어드레스에 따라 상기 패킷을 상기 상대방 노드로 전송하는 제2 인터페이스를 더 포함하고, 상기 패킷 감시부는 상기 제1 인터페이스가 수신하여 출력한 패킷의 헤더를 검색하여, 상기 패킷 헤더에 포함된 바인딩 정보를 상기 제어부로 출력하고, 상기 패킷 변화부로 수신한 패킷을 출력하고, 상기 제어부는 상기 데이터 저장부를 검색하여 상기 바인딩 정보가 상기 데이터 저장부에 존재하면, 소스 어드레스가 상기 홈 어드레스로 변환된 패킷을 출력하도록 상기 패킷 변환부를 제어한다.
또한, 상기 제어부는 상기 데이터 저장부를 검색하여 상기 바인딩 정보가 상기 데이터 저장부에 존재하지 않으면, 상기 패킷에 포함된 소스 어드레스를 변환하지 않고 상기 패킷을 통과시키도록 상기 패킷 변환부를 제어한다.
또한, 상기 제2 인터페이스는 상기 상대방 노드가 송신한 패킷을 수신하여 상기 패킷 감시부로 출력하고, 상기 패킷 감시부는, 상기 제2 인터페이스로부터 입력받은 패킷의 헤더에 기록된 목적지 어드레스를 상기 제어부로 출력하고, 상기 패킷 변화부로 입력받은 패킷을 출력하고, 상기 제어부는 상기 데이터 저장부를 검색하여 상기 목적지 어드레스가 상기 모바일 노드의 홈 어드레스이고 상기 홈 어드레스가 상기 모바일 노드의 원격지 어드레스와 바인딩되어 있으면, 목적지 어드레스를 상기 모바일 노드의 원격지 어드레스로 변환하도록 상기 패킷 변환부를 제어하고, 상기 패킷 변환부는 상기 제어부의 제어에 따라 상기 상대방 노드가 송신한 패킷의 헤더에 기록된 목적지 어드레스를 상기 모바일 노드의 원격지 어드레스로 변환하여 상기 제1 인터페이스로 출력한다.
상기 과제를 이루기 위해, 본 발명에 의한 라우팅 방법은,
원격지 링크에 접속한 모바일 노드와 상대방 노드간에 패킷을 전달하는 라우팅 방법에 있어서, (a) 상기 모바일 노드로부터 송신된 패킷이 상기 모바일 노드의 인증을 요청하는 인증요청패킷인지 여부를 감시하는 단계; (b) 상기 모바일 노드로부터 송신된 패킷이 상기 모바일 노드의 인증을 요청하는 인증요청패킷이면, 미리 저장된 인증키 생성 토큰을 생성하기 위한 데이터를 참조하여 인증키 생성 토큰을 생성하는 단계; (c) 생성된 인증키 생성 토큰에 따라 생성한 인증키 및 상기 인증키 생성 토큰을 저장하는 단계; 및 (d) 상기 모바일 노드로 상기 인증키 생성 토큰을 송신하는 단계를 포함한다.
또한, 상기 라우팅 방법은, (e) 상기 모바일 노드가 상기 인증키 생성 토큰에 따라 생성한 인증키를 이용하여 인증한 바인딩 업데이트 패킷을 수신하는 단계; 및 (f) 상기 바인딩 업데이트 패킷에 포함된, 상기 모바일 노드의 홈 어드레스와 상기 원격지 링크에서 부여받은 원격지 어드레스를 포함하는 바인딩 정보를 미리 저장한 상기 인증키를 이용하여 추출한 후 저장하는 단계를 더 포함하는 것이 바람직하다.
또한, 상기 라우팅 방법은, (g) 상기 모바일 노드가 송신한 패킷으로서 바인딩 정보 및 데이터를 포함하는 패킷을 수신하는 단계; (h) 저장된 다수의 바인딩 정보 중 상기 모바일 노드가 송신한 패킷에 포함된 바인딩 정보와 일치하는 바인딩 정보가 존재하는지 여부를 검색하는 단계; (i) 저장된 다수의 바인딩 정보 중 상기 모바일 노드가 송신한 패킷에 포함된 바인딩 정보와 일치하는 바인딩 정보가 존재하면, 상기 원격지 주소로 설정된 소스 어드레스를 상기 홈 어드레스로 변환하는 단계; 및 (j) 상기 소스 어드레스가 변환된 패킷을 상기 상대방 노드로 전송하는 단계를 더 포함한다.
또한, 상기 라우팅 방법은, (k) 저장된 다수의 바인딩 정보 중 상기 모바일 노드가 송신한 패킷에 포함된 바인딩 정보와 일치하는 바인딩 정보가 존재하지 않으면, 상기 패킷에 포함된 소스 어드레스를 변환하지 않고 패킷을 상기 상대방 노드로 전송하는 단계를 더 포함한다.
또한, 상기 라우팅 방법은, (l) 상기 상대방 노드가 송신한 패킷의 헤더에 목적지 어드레스로 기록된 상기 모바일 노드의 홈 어드레스를 추출하는 단계; (m) 저장된 다수의 바인딩 정보를 검색하여 상기 모바일 노드의 홈 어드레스와 바인딩된 상기 모바일 노드의 원격지 어드레스를 추출하는 단계; (n) 상기 상대방 노드가 송신한 패킷의 헤더의 목적지 어드레스를 상기 모바일 노드의 원격지 어드레스로 변환하는 단계; 및 (o) 상기 상대방 노드의 원격지 어드레스에 따라 상기 상대방 노드가 송신한 패킷을 상기 모바일 노드로 송신하는 단계를 더 포함한다.
이하, 첨부된 도면들을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다.
도 1은 모바일 노드(10)와 상대방 노드(60~80)간의 접속을 제공하는 본 발명에 따른 라우터(100)의 적용도이다.
모바일 노드(10)는 모바일 IPv6기능을 구비한 휴대용 장치이다. 모바일 노드(10)는 예컨대 휴대용 컴퓨터 및 PDA(Personal Digital Assistant) 등으로 구현된다.
홈 에이전트(30)는 홈 링크(20) 영역 내에 위치한 라우터로서, 모바일 노드(10)의 홈 어드레스가 등록된 라우터이다.
상대방 노드인 CN1(60), CN2(70) 및 CN3(80)는 모바일 IPv6기능을 구비하지 아니하고 일반적인 IPv6기능을 구비한 노드들이다. 상대방 노드들은 모바일 노드이던 비모바일 노드이든 무방하다. 상대방 노드는 예컨대, FTP(File Transfer Protocol) 서버, HTTP(Hyper Text Transfer Protocol) 서버 및 SMTP(Simple Mail Transfer Protocol) 서버 등이다.
홈 링크(20) 영역 내에 위치하던 모바일 노드(10)가 원격지 링크(40)로 이동하면, 본 발명에 따른 라우터(100)를 통해 모바일 노드(10)가 상대방 노드들(60~80) 중의 하나와 통신을 하기 위해서는 홈 에이전트(30)에 모바일 노드(10)의 홈 어드레스와 원격지 어드레스(CoA)를 바인딩한 바인딩 정보를 업데이트시켜야 한다.
도 2는 홈 에이전트(30)의 바인딩 정보를 업데이트하는 과정을 설명하기 위한 흐름도이다.
도 1 및 도 2를 참조하여 홈 에이전트(30)의 바인딩 정보를 업데이트하는 과정을 설명한다.
홈 링크(20) 영역 내에 위치하던 모바일 노드(10)가 모바일 노드(10)의 사용자에 의해 원격지 링크(Foreign Link)(40)로 이동한다(제210 단계).
원격지 에이전트(50)(Foreign Agent)는 모바일 노드(10)가 원격지 링크(40)로 들어온 것을 감지하여 모바일 노드(10)에게 원격지 어드레스(CoA)를 부여한다(제230 단계).
원격지 어드레스(CoA)를 부여받은 모바일 노드(10)는 바인딩 업데이트 메시지를 홈 에이전트(30)에게 전송한다(제250 단계). 바인딩 업데이트 메시지에는 소스 어드레스가 원격지 어드레스(CoA)이고 목적지 어드레스(Destination Address)가 홈 에이전트(30)의 어드레스인 헤더가 포함되어 있다.
모바일 노드(10)의 원격지 어드레스(CoA)를 포함한 바인딩 업데이트 메시지를 수신한 홈 에이전트(30)는 모바일 노드(10)의 홈 어드레스와 원격지 어드레스(CoA)를 바인딩하여 저장한다(제270 단계). 따라서 모바일 노드(10)가 원격지 링크로 이동하더라도, 상대방 노드가 송신한 패킷을 홈 에이전트(30)는 저장된 바인딩 정보를 참고하여 원격지의 모바일 노드(10)로 패킷을 전달할 수 있다.
홈 에이전트(30)에 모바일 노드(10)의 바인딩 정보가 업데이트된 후, 상대방 노드들(60~80) 중의 하나, 예컨대 CN1(60)이 모바일 노드(10)로 최초로 패킷을 전송한다. CN1(60)은 모바일 노드(10)의 홈 어드레스만을 알고 있으므로 CN1(60)이 전송한 패킷의 헤더에 기록된 목적지 어드레스는 모바일 노드(10)의 홈 어드레스이다. 홈 에이전트(30)는 CN1(60)이 송신한 패킷을 수신하면 바인딩 업데이트 과정에 의해 미리 저장된 모바일 노드(10)의 바인딩 정보를 참고하여 인캡슐레이션(encapsulation)을 수행하여 원격지 링크에 위치한 모바일 노드(10)로 패킷을 전송한다.
도 3은 홈 에이전트(30)에 의한 인캡슐레이션과 모바일 노드(10)에 의한 디캡슐레이션(decapsulation)을 설명하기 위한 도면이다.
CN1(60)이 모바일 노드(10)의 홈 어드레스를 목적지 어드레스로 하여 송신한 패킷을 홈 에이전트(30)가 수신하면, 홈 에이전트(30)는 바인딩 정보를 검색하여 모바일 노드(10)의 원격지 어드레스를 검색한다. 홈 에이전트(30)는 도 3에 도시한 바와 같이 검색된 원격지 어드레스를 수신한 패킷에 추가하는 인캡슐레이션(encapsulation)하여 원격지의 모바일 노드(10)에게 전송한다.
인캡슐레이션된 패킷을 수신한 원격지의 모바일 노드(10)는 다시 수신한 패킷을 도 3에 도시한 바와 같이 디캡슐레이션함으로써 CN1(60)이 모바일 노드(10)에게 송신한 원래 패킷을 상위 계층으로 전달할 수 있게된다.
CN1(60)이 송신한 패킷을 홈 에이전트(30)로부터 전송받은 모바일 노드(10)는 라우터(100)와의 보안을 위한 인증 과정 및 바인딩 업데이트 과정을 수행한 후 실제 데이터를 라우터(100)를 통해 CN1(60)으로 전송한다.
이하에서는 도면을 참조하여 모바일 노드(10)와 상대방 노드인 CN1(60)과의 통신을 위해, 모바일 노드(10)와 인증 과정 및 바인딩 업데이트 과정을 수행한 후 실제 데이터를 모바일 노드(10)와 CN1(60)사이에 전달하는 라우터(100)의 동작을 설명한다.
도 4는 본 발명에 따른 라우터(100)의 상세구성을 설명하기 위한 도면이다.
도 4를 참조하면, 라우터(100)는 제1 인터페이스(110), 패킷 감시부(120), 제어부(130), 데이터 저장부(140), 패킷 변환부(150), 제2 인터페이스(160) 및 관리자 인터페이스(170)를 포함한다.
제1 인터페이스(110)는 모바일 IPv6 네트워크(도시되지 않음)를 통해 홈 에이전트(30) 또는 모바일 노드(10)가 송신한 패킷을 수신하거나 홈 에이전트(30) 또는 모바일 노드(10)로 패킷을 송신한다.
제2 인터페이스(160)는 CN1(60)이 송신한 패킷을 수신하거나 CN1(60)으로 패킷을 송신한다.
패킷 감시부(120)는 제1 인터페이스(110)를 통해 수신한 홈 에이전트(30) 또는 모바일 노드(10)가 송신한 패킷 또는 제2 인터페이스(160)를 통해 수신한 CN1(60)이 송신한 패킷을 감시하여 수신된 패킷의 종류에 따라 제어부(130)로 소정 정보를 전달하거나 제어부(130)의 제어에 따라 수신한 패킷을 패킷 변환부(150)로 전달한다.
제어부(130)는 패킷 감시부(120)로부터 패킷 또는 소정 정보를 입력받은 경우, 데이터 저장부(140)에 저장된 데이터를 참조하여 패킷 감시부(120) 및 패킷 변환부(150)를 제어함으로써 본 발명에 따른 인증 과정, 바인딩 업데이트 과정 및 데이터 전달 동작을 제어한다.
데이터 저장부(140)는 바인딩 캐시(141), 인증 테이블(143) 및 네이버 캐시(neighbor cashe)(145)를 포함하여, 각각 바인딩 업데이트 정보, 보안을 위한 인증에 관련된 데이터 및 라우터(100)에 접속된 상대방 노드들(60~80)의 IP 어드레스를 저장한다.
패킷 변환부(150)는 제어부(130)의 제어에 따라 패킷 감시부(120)로부터 입력받은 패킷의 헤더에 기록된 소스 어드레스 또는 목적지 어드레스를 변환하여, 변환된 패킷을 출력한다.
관리자는 관리자 인터페이스(170)를 통해 모바일 IPv6 기능을 구비하지 아니한 상대방 노드들을 대신하여 라우터(100)가 모바일 IPv6 기능을 수행할 상대방 노드들의 IP 어드레스를 입력한다. 제어부(130)는 관리자 인터페이스(170)를 통해 라우터(100)가 모바일 IPv6 기능을 대신하여 수행할 상대방 노드들의 IP 어드레스가 입력되면, 데이터 저장부(140)의 바인딩 캐시(141) 및 인증 테이블(143)에 각 상대방 노드들에 대응하는 데이터 저장 영역을 할당한다.
도 5는 라우터(100)에 의해 수행되는 보안을 위한 인증 과정을 설명하기 위한 도면이다.
이하에서는 도 4 및 도 5를 참조하여 라우터(100)에 의해 수행되는 보안을 위한 인증 과정을 설명한다.
전술한 바와 같이, 모바일 노드(10)는 원격지 링크(40)로 이동하여 원격지 에이전트(50)로부터 원격지 주소를 할당받아 홈 에이전트(30)의 바인딩 정보를 업데이트한 후, CN1(60)이 전송한 최초 패킷을 홈 에이전트(30)로부터 전달받은 모바일 노드(10)이다.
모바일 노드(10)는 CN1(60)이 전송한 최초 패킷을 홈 에이전트(30)로부터 전달받아 목적지 어드레스를 CN1(60)의 어드레스로 한 인증요청패킷을 송신한다. 송신된 인증요청패킷을 라우터(100)가 수신한다(제310 단계). 본 실시예에서 표준작업 진행중이 모바일 IPv6에서 규정한 바와 같이, 모바일 노드(10)는 두 개의 인증요청패킷을 생성하여 전송한다.
도 6은 모바일 노드(10)가 두 개의 인증요청패킷을 송신한 경우를 나타내는 도면이다.
도 6을 참조하면, 모바일 노드(10)는 HoTI(Home Test Init) 및 CoTI(Care-of Test Init)의 두 개의 인증요청패킷을 생성하여 전송한다. HoTI는 홈 에이전트(30)를 거쳐 라우터(100)로 송신되고 CoTI는 직접 라우터(100)로 송신된다.
HoTI와 CoTI는 라우터(100)의 제1 인터페이스(110)를 통해 패킷 감시부(120)로 입력된다.
패킷 감시부(120)는 입력된 패킷이 인증요청패킷인지 여부를 판단한다(제320 단계).
패킷 감시부(120)는 입력된 패킷이 인증요청패킷으로 판단되면 제어부(130)로 입력된 패킷을 출력한다. 제어부(130)는 데이터 저장부(140)의 인증 테이블(143)내의 다수의 상대방 노드들에 관한 인증 테이블 중, CN1(60)의 인증 테이블(143a)을 검색한다. 제어부(130)는 CN1(60)의 인증 테이블(143a)내에 저장된 다수의 모바일 노드에 관한 데이터 중, 모바일 노드(10)에 관련된 인증을 위한 데이터인 NONCE 및 Kcn을 읽어들인다. NONCE는 인증키 생성 토큰인 Home Keygen Token 과Care-of Keygen Token의 생성에 사용되는 난수(random number)로서 난수 발생기(도시되지 않음)에 의해 주기적으로 생성되어 CN1(60)의 인증 테이블(143a)에 저장된다. Kcn 또한 인증키 생성 토큰인 Home Keygen Token 과 Care-of Keygen Token의 생성에 사용되는 값이다.
제어부(130)는 NONCE 및 Kcn과 HoTI 및 CoTI에 포함되어 전달된 모바일 노드(10)의 홈 어드레스 및 원격지 어드레스를 이용하여 인증키 생성 토큰인 Home Keygen Token 과 Care-of Keygen Token을 아래의 수학식들에 의해 생성한다(330 단계).
Home Keygen Token =
First(64, HMAC_SHA1(Kcn, (home address|nonce|0)))
Care-of Keygen Token =
First(64, HMAC_SHA1(Kcn, (care-of address|nonce|1)))
상기 수학식 1 및 2에 사용된 HMAC_SHA1 함수는 일종의 해쉬(Hash) 함수이다. First(64, HMAC_SHA1) 함수는 HMAC_SHA1 함수에 의해 생성된 비트 중, 처음 64 비트를 출력값으로 한다.
제어부(130)는 인증키 생성 토큰인 Home Keygen Token 과 Care-of Keygen Token을 생성한 후, 상기 인증키 생성 토큰들을 이용하여 아래의 수학식에 따라 인증키 Kbm을 생성한다(제340 단계).
Kbm=SHA1(Home Keygen Token|Care-of Keygen Token)
인증키 생성 토큰인 Home Keygen Token 과 Care-of Keygen Token 및 인증키 Kbm을 생성하는 방법에 관한 보다 상세한 설명은 전술한 모바일 IPv6에 관하여 IETF(Internet Engineering Task Force)에서 작성한 "Mobility Support in IPv6"(draft-ietf-mobileip-ipv6-20.txt)에 기재되어 있다.
제어부(130)는 생성한 인증키 Kbm과 인증키 생성 토큰을 데이터 저장부(140)의 인증 테이블(143)에 저장한다(제350 단계).
도 7은 인증 테이블(143)의 일 예를 나타내는 도면이다. 인증 테이블(143)은 각각의 상대방 노드별 인증테이블(143a, 143b)을 구비하고, 각 상대방 노드별 인증테이블은 각 상대방 노드와 통신을 하는 다수의 모바일 노드에 관한 인증을 위한 데이터를 저장한다. 본 실시예에 따른 모바일 노드(10)는 143a에 도시된 MN1이라 가정한다. 모바일 노드(10)의 인증을 위해 생성된 인증키 Kbm은, 인증키 생성 토큰을 위해 미리 생성되어 저장되어 있던 NONCE, NONCE INDEX 및 Kcn과 함께 저장된다.
제어부(130)는 모바일 노드(10)로 수신한 HoTI와 CoTI에 각각 응답하는 HoT(Home Test)와 CoT(Care-of Test)메시지를 송신한다(제360 단계). 도 6에 도시한 바와 같이, HoT 메시지는 홈 에이전트(30)를 거쳐 모바일 노드(10)로 전송되고, CoT 메시지는 직접 모바일 노드(10)로 전송된다. HoT 메시지와 CoT 메시지의 헤더의 소스 어드레스는 라우터(100)의 어드레스가 아닌 모바일 노드(10)가 직접 통신을 원하는 상대방 노드인 MN1(60)의 IP 어드레스이다.
HoT 메시지와 CoT 메시지는 각각 Home Keygen Token 및 Care-of Keygen Token을 포함하고, NONCE INDEX를 공통으로 포함한다. NONCE INDEX는 Home Keygen Token 및 Care-of Keygen Token의 생성에 사용된 NONCE가 무엇인지를 나타내는 인덱스이다. NONCE INDEX를 송신함으로써 NONCE 그 자체를 송신할 필요가 없다. 라우터(100)는 HoT 메시지와 CoT 메시지를 성공적으로 모바일 노드(10)로 전송함으로써 모바일 노드(10)의 홈 어드레스와 원격지 주소(CoA)의 두 가지 주소로 모두 모바일 노드(10)와 통신 가능함을 확인하게 된다.
도 8은 라우터(100)에서의 바인딩 업데이트 과정을 설명하기 위한 흐름도이다.
모바일 노드(10)는 라우터(100)가 송신한 HoT 메시지와 CoT 메시지에 포함된Home Keygen Token 및 Care-of Keygen Token을 이용하여 상기 수학식3에 따라 라우터(100)에 저장된 인증키 Kbm과 동일한 인증키를 생성한다. 모바일 노드(10)는 생성한 인증키 Kbm을 이용하여 모바일 노드(10)의 원격지 주소(CoA)를 포함하는 바인딩 업데이트(BU:Binding Update) 패킷을 송신한다. 이 때 바인딩 업데이트 패킷의 헤더에 설정된 소스 어드레스는 모바일 노드(10)의 홈 어드레스이고 목적지 어드레스는 CN1의 어드레스이다.
라우터(100)는 제1 인터페이스(110)를 통해 바인딩 업데이트 패킷을 수신한다(제410 단계).
제1 인터페이스(110)를 통해 바인딩 업데이트 패킷을 입력받은 패킷 감시부(120)는 입력된 패킷이 바인딩 업데이트 패킷임을 감지하여 제어부(130)로 패킷을 전달한다.
제어부(130)는 인증테이블을 검색하여 CN1에 부여된 인증키 Kbm을 이용하여 바인딩 업데이트 패킷을 인증한 후, 바인딩 업데이트 패킷에 포함된 모바일 노드(10)의 원격지 어드레스를 모바일 노드(10)의 홈 어드레스와 함께 쌍으로 저장한다(제430 단계).
도 9는 바인딩 캐쉬(141)의 일 예를 나타내는 도면이다. 도 9를 참조하면, 바인딩 캐쉬(141)는 각각의 상대방 노드별 바인딩 캐쉬(141a, 141b)을 구비하고, 각 상대방 노드별 바인딩 캐쉬는 각 상대방 노드와 통신을 하는 다수의 모바일 노드에 관한 바인딩 정보를 저장한다.
CN1의 바인딩 캐쉬(141a)에 모바일 노드(10)의 바인딩 정보를 MN1 엔트리에 저장한 후, 라우터(100)는 바인딩 업데이트가 완료되었음을 나타내는 바인딩 승인 메시지(Binding Acknowledgement Message)를 모바일 노드(10)에게 전송한다. 만약, 바인딩이 실패한 경우에는 바인딩 승인 메시지에 포함된 상태(Status) 필드에 바인딩이 실패했음을 나타내는 소정 값을 기록하여 전송한다. 바인딩이 실패한 경우에는 종래와 동일하게, 모바일 노드(10)와 CN1(60)은 홈 에이전트(30)를 경유하여 패킷을 인캡슐레이션 및 디캡슐레이션하여 상호 패킷을 교환한다.
도 10은 바인딩 업데이트 완료 후, 모바일 노드(10)가 상대방 노드 CN1(60)로 전송한 패킷을 라우터(100)가 처리하는 과정을 설명하기 위한 흐름도이다.
제1 인터페이스(110)를 통해 모바일 노드(10)가 송신한 패킷을 수신한다(제510 단계).
제1 인터페이스(110)로부터 모바일 노드(10)가 송신한 패킷을 입력받은 패킷 감시부(120)는 입력된 패킷의 헤더를 검색하여, 패킷 헤더에 포함된 바인딩 정보를 추출하여 제어부(130)로 출력한다(제530 단계). 그리고 패킷 감시부(120)는 입력된 패킷을 패킷 변환부(150)로 출력한다.
바인딩 정보는 패킷 헤더에 기록된 데이터 중, 소스 어드레스 영역에 기록된 모바일 노드(10)의 원격지 어드레스, 목적지 어드레스 영역에 기록된 CN1(60)의 어드레스 및 옵션 영역에 기록된 모바일 노드(10)의 홈 어드레스이다.
제어부(130)는 바인딩 캐쉬(141)의 CN1의 바인딩 캐쉬(141a)를 검색하여 입력된 바인딩 정보, 즉 모바일 노드(10)의 원격지 어드레스 및 홈 어드레스가 CN1의 바인딩 캐쉬(141a)에 존재하는지 여부를 판단한다(제550 단계).
모바일 노드(10)의 원격지 어드레스 및 홈 어드레스가 CN1의 바인딩 캐쉬(141a)에 존재하면, 제어부(130)는 패킷 변환부(150)를 제어하여 패킷 변환부(150)가 입력받은 패킷의 헤더의 소스 어드레스를 모바일 노드(10)의 원격지 어드레스에서 홈 어드레스로 변환하도록 패킷 변환부(150)를 제어한다.
패킷 변환부(150)는 제어부(130)의 제어에 따라 패킷 감시부(120)로부터 입력받은 패킷의 헤더의 소스 어드레스를 모바일 노드(10)의 홈 어드레스로 변환한다(제560 단계).
도 12는 패킷 변환부(150)가 패킷의 소스 어드레스를 변환하는 일 예를 나타내는 도면이다.
왼쪽의 패킷 헤더는 변환 전 헤더로서, 소스 어드레스는 모바일 노드(10)의 원격지 어드레스가 기록되고 목적지 어드레스(Destination Address)는 CN1(60)의 어드레스가 기록되고, 옵션 영역에 모바일 노드(10)의 홈 어드레스가 기록 것이다.
오른쪽 패킷 헤더는 변환된 후의 헤더로서, 소스 어드레스가 모바일 노드(10)의 홈 어드레스로 변환되었고, 옵션 영역이 제거되었다.
패킷 변환부(150)는 헤더가 변환된 패킷을 제2 인터페이스(160)로 출력하고, 제2 인터페이스(160)는 CN1(60)으로 패킷을 전송한다(제570 단계). 한편, 제550 단계에서의 판단 결과, 제어부(130)에 입력된 바인딩 정보가 바인딩 캐쉬(141)에 존재하지 않으면, 제어부(130)의 제어에 따라 패킷 변환부(150)는 패킷의 홈 어드레스를 변환하지 않고 패킷을 출력하여, 해당 어드레스로 패킷이 전송되도록 한다.
도 11은 데이터 저장부(140)내의 네이버 캐쉬(Neighbor Cashe)(145)의 일 예를 나타내는 도면이다. 도 11을 참조하면, 네이버 캐쉬(145)는 상대방 노드별 엔트리들로 구성된다. 각 엔트리는 각 상대방 노드의 어드레스, MAC(Medium Access Control) 어드레스 및 어드레스의 유효기간을 나타내는 라이프 타임 등의 데이터 필드를 포함한다.
라우터(100)는 네이버 캐쉬(145)에 저장된 CN1(60)의 어드레스 및 MAC 어드레스에 따라 CN1(60)으로 변환된 패킷을 전송한다.
CN1(60)은 소스 어드레스가 모바일 노드(10)의 홈 어드레스로 기록된 패킷을 수신하기 때문에 보안을 위한 인증, 바인딩 업데이트 및 패킷 변환 등의 모바일 IPv6의 기능을 수행할 수 없더라도 모바일 IPv6 기능을 가지는 모바일 노드로서 원격지 링크에 위치한 모바일 노드(10)가 송신한 패킷을 수신할 수 있다.
도 13은 상대방 노드가 전송한 패킷을 수신하여 처리하는 과정을 설명하기 위한 흐름도이다.
도 10에 도시한 바와 같은 과정에 의해 라우터(100)로부터 패킷을 전송받은 CN1(60)이 소스 어드레스를 모바일 노드(10)의 홈 어드레스로 한 패킷을 송신하고, CN1(60)이 송신한 패킷은 제2 인터페이스(160)를 통해 라우터(100)가 수신한다(제610 단계).
제2 인터페이스(160)로부터 CN1(60)이 송신한 패킷을 입력받은 패킷 감시부(120)는 입력된 패킷의 헤더를 검색하여, 패킷 헤더에 기록된 목적지 어드레스를 추출하여 제어부(130)로 출력한다(제620 단계). 본 실시예에서 목적지 어드레스는 모바일 노드(10)의 홈 어드레스이다. 또한, 패킷 감시부(120)는 입력된 패킷을 패킷 변환부(150)로 출력한다.
제어부(130)는 바인딩 캐쉬(141)의 CN1의 바인딩 캐쉬(141a)를 검색하여 입력받은 목적지 어드레스, 즉 모바일 노드(10)의 홈 어드레스가 모바일 노드(10)의 원격지 어드레스와 바인딩되어 미리 저장되어 있는지 여부를 판단한다(제630 단계).
바인딩 캐쉬(141)에 모바일 노드(10)의 홈 어드레스가 모바일 노드(10)의 원격지 어드레스와 바인딩되어 있으면, 제어부(130)는 패킷 변환부(150)를 제어하여 패킷 변환부(150)가 입력받은 패킷의 헤더의 목적지 어드레스를 모바일 노드(10)의 원격지 어드레스로 변환하도록 패킷 변환부(150)를 제어한다.
패킷 변환부(150)는 제어부(130)의 제어에 따라 패킷 감시부(120)로부터 입력받은 패킷의 헤더의 목적지 어드레스를 모바일 노드(10)의 홈 어드레스에서 원격지 어드레스로 변환한다(제640 단계).
도 14는 패킷 변환부(150)가 패킷의 목적지 어드레스를 변환하는 일 예를 나타내는 도면이다. 왼쪽의 패킷 헤더는 변환 전 헤더로서, 목적지 어드레스 영역에는 모바일 노드(10)의 홈 어드레스가 기록되고 소스 어드레스 영역에는 CN1(60)의 어드레스가 기록된다.
오른쪽 패킷 헤더는 변환된 후의 헤더로서, 목적지 어드레스가 모바일 노드(10)의 원격지 어드레스로 변환되었다. 그리고, 패킷의 원래 목적지 어드레스로 기록된 모바일 노드(10)의 홈 어드레스는 타이프 2 라우팅 헤더(Type2 Routing Header)의 형태로 헤더에 저장된다.
패킷 변환부(150)는 헤더가 변환된 패킷을 제1 인터페이스(110)로 출력하고, 제1 인터페이스(110)는 변환된 헤더의 목적지 주소로 기록된 모바일 노드(10)의 원격지 주소에 따라 모바일 노드(10)로 패킷을 전송한다(제650 단계).
만약, 제630 단계에서의 판단 결과, 입력된 패킷의 목적지 어드레스가 소정의 원격지 어드레스와 바인딩되어 바인딩 캐쉬(141)에 미리 저장되어 있지 않으면, 제어부(130)는 패킷 변환부(150)를 제어하여 목적지 어드레스를 변환하지 않도록 한다. 패킷 변환부(150)는 입력받은 패킷을 그대로 제1 인터페이스(110)로 출력하고, 제1 인터페이스(110)는 패킷의 목적지 어드레스에 따라 패킷을 전송한다(제660 단계).
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는, ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상에서 설명한 바와 같이, 본 발명에 따른 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법은, 모바일 노드와의 통신을 위해 필요한 모바일 기능을 구비하지 아니한 상대방 노드와 모바일 노드간의 직접 통신을 가능하게 하는 효과를 제공한다.
도 1은 모바일 노드와 상대방 노드간의 접속을 제공하는 본 발명에 따른 라우터가 적용된 시스템을 나타내는 도면,
도 2는 홈 에이전트의 바인딩 정보를 업데이트하는 과정을 설명하기 위한 흐름도,
도 3은 인캡슐레이션과 디캡슐레이션을 설명하기 위한 도면,
도 4는 본 발명에 따른 라우터의 상세 구성을 설명하기 위한 도면,
도 5는 본 발명에 따른 라우터에 의해 수행되는 보안을 위한 인증 과정을 설명하기 위한 도면,
도 6은 모바일 노드가 두 개의 인증요청패킷을 송신한 경우를 나타내는 도면,
도 7은 인증 테이블의 일 예를 나타내는 도면,
도 8은 본 발명에 따른 라우터에서의 바인딩 업데이트 과정을 설명하기 위한 흐름도,
도 9는 바인딩 캐쉬의 일 예를 나타내는 도면,
도 10은 바인딩 업데이트 후, 모바일 노드가 상대방 노드로 전송한 패킷을 라우터가 처리하는 과정을 설명하기 위한 흐름도,
도 11은 데이터 저장부내의 네이버 캐쉬의 일 예를 나타내는 도면,
도 12는 패킷 변환부가 패킷의 소스 어드레스를 변환하는 일 예를 나타내는 도면,
도 13은 상대방 노드가 전송한 패킷을 수신하여 처리하는 과정을 설명하기 위한 흐름도,
도 14는 패킷 변환부가 패킷의 목적지 어드레스를 변환하는 일 예를 나타내는 도면이다.

Claims (11)

  1. 원격지 링크에 접속한 모바일 기능을 구비한 모바일 노드와, 상기 모바일 기능을 구비하지 않은 상대방 노드간에 직접 통신을 가능하도록 하는 라우터에 있어서,
    상기 모바일 노드의 인증키 생성 토큰을 생성하기 위한 데이터를 저장하는 데이터 저장부;
    패킷을 수신하거나 송신할 패킷의 헤더에 기록된 목적지 어드레스로 패킷을 송신하는 제1 인터페이스;
    상기 제1 인터페이스가 상기 모바일 노드로부터 수신한 패킷이 상기 모바일 노드와 상기 상대방 노드 간의 통신을 위한 인증을 요청하는 인증요청패킷이면 상기 인증요청패킷을 출력하는 패킷 감시부;
    상기 패킷 감시부로부터 상기 인증요청패킷을 입력받아, 상기 데이터 저장부에 저장된 상기 인증키 생성 토큰을 생성하기 위한 상기 데이터를 참조하여 상기 인증키 생성 토큰을 생성하고, 상기 인증키 생성 토큰을 이용하여 인증키를 생성한 후, 상기 인증키 생성 토큰 및 상기 인증키를 상기 데이터 저장부에 저장하고, 상기 인증키 생성 토큰을 상기 모바일 노드로 전송하도록 상기 제1 인터페이스를 제어하는 제어부;를 포함하고,
    상기 모바일 기능은 노드 간의 통신을 위한 인증 기능 및 바인딩 기능을 포함하는 것을 특징으로 하는 라우터.
  2. 제1 항에 있어서,
    상기 패킷 감시부는 상기 제1 인터페이스가 수신하여 출력한 패킷이 상기 모바일 노드가 상기 인증키 생성 토큰에 따라 생성한 인증키를 이용하여 암호화한 바인딩 업데이트 패킷이면 상기 바인딩 업데이트 패킷을 상기 제어부로 출력하고,
    상기 제어부는 상기 바인딩 업데이트 패킷에 포함된, 상기 모바일 노드의 홈 어드레스와 상기 원격지 링크에서 부여받은 원격지 어드레스를 포함하는 바인딩 정보를 상기 데이터 저장부에 저장된 상기 인증키를 이용하여 추출하여 상기 데이터 저장부에 저장하는 것을 특징으로 하는 라우터.
  3. 제2 항에 있어서, 상기 라우터는
    상기 패킷 감시부로부터 출력된 패킷을 입력받아, 상기 제어부의 제어에 따라 상기 모바일 단말기의 원격지 주소로 설정된 소스 어드레스를 상기 홈 어드레스로 패킷을 변환하여 출력하는 패킷 변환부; 및
    상기 패킷 변환부에서 출력된 패킷을 입력받아, 상기 패킷의 헤더에 기록된 상기 상대방 노드의 어드레스에 따라 상기 패킷을 상기 상대방 노드로 전송하는 제2 인터페이스를 더 포함하고,
    상기 패킷 감시부는 상기 제1 인터페이스가 수신하여 출력한 패킷의 헤더를 검색하여, 상기 패킷 헤더에 포함된 바인딩 정보를 상기 제어부로 출력하고, 상기 패킷 변환부로 수신한 패킷을 출력하고,
    상기 제어부는 상기 데이터 저장부를 검색하여 상기 바인딩 정보가 상기 데이터 저장부에 존재하면, 소스 어드레스가 상기 홈 어드레스로 변환된 패킷을 출력하도록 상기 패킷 변환부를 제어하는 것을 특징으로 하는 라우터.
  4. 제3 항에 있어서,
    상기 제어부는 상기 데이터 저장부를 검색하여 상기 바인딩 정보가 상기 데이터 저장부에 존재하지 않으면, 상기 패킷에 포함된 소스 어드레스를 변환하지 않고 상기 패킷을 통과시키도록 상기 패킷 변환부를 제어하는 것을 특징으로 하는 라우터.
  5. 제3 항에 있어서,
    상기 제2 인터페이스는 상기 상대방 노드가 송신한 패킷을 수신하여 상기 패킷 감시부로 출력하고,
    상기 패킷 감시부는, 상기 제2 인터페이스로부터 입력받은 패킷의 헤더에 기록된 목적지 어드레스를 상기 제어부로 출력하고, 상기 패킷 변화부로 입력받은 패킷을 출력하고,
    상기 제어부는 상기 데이터 저장부를 검색하여 상기 목적지 어드레스가 상기 모바일 노드의 홈 어드레스이고 상기 홈 어드레스가 상기 모바일 노드의 원격지 어드레스와 바인딩되어 있으면, 목적지 어드레스를 상기 모바일 노드의 원격지 어드레스로 변환하도록 상기 패킷 변환부를 제어하고,
    상기 패킷 변환부는 상기 제어부의 제어에 따라 상기 상대방 노드가 송신한 패킷의 헤더에 기록된 목적지 어드레스를 상기 모바일 노드의 원격지 어드레스로 변환하여 상기 제1 인터페이스로 출력하는 것을 특징으로 하는 라우터.
  6. 원격지 링크에 접속한 모바일 기능을 구비한 모바일 노드와, 상기 모바일 기능을 구비하지 않은 상대방 노드간에 직접 통신을 가능하도록 하는 라우터를 이용한 라우팅 방법에 있어서,
    (a) 상기 모바일 노드로부터 송신된 패킷이 상기 모바일 노드와 상기 상대방 노드 간의 통신을 위한 인증을 요청하는 인증요청패킷인지 여부를 감시하는 단계;
    (b) 상기 송신 패킷이 상기 인증요청패킷이면, 미리 저장된 상기 모바일 노드의 인증키 생성 토큰을 생성하기 위한 데이터를 참조하여 인증키 생성 토큰을 생성하고, 상기 인증키 생성 토큰을 이용하여 인증키를 생성하는 단계;
    (c) 상기 인증키 및 상기 인증키 생성 토큰을 저장하는 단계; 및
    (d) 상기 모바일 노드로 상기 인증키 생성 토큰을 송신하는 단계;를 포함하고,
    상기 모바일 기능은 노드 간의 통신을 위한 인증 기능 및 바인딩 기능을 포함하는 것을 특징으로 하는 라우팅 방법.
  7. 제6 항에 있어서,
    (e) 상기 모바일 노드가 상기 인증키 생성 토큰에 따라 생성한 인증키를 이용하여 인증한 바인딩 업데이트 패킷을 수신하는 단계; 및
    (f) 상기 바인딩 업데이트 패킷에 포함된, 상기 모바일 노드의 홈 어드레스와 상기 원격지 링크에서 부여받은 원격지 어드레스를 포함하는 바인딩 정보를 미리 저장한 상기 인증키를 이용하여 추출한 후 저장하는 단계를 더 포함하는 것을 특징으로 하는 라우팅 방법.
  8. 제7 항에 있어서,
    (g) 상기 모바일 노드가 송신한 패킷으로서 바인딩 정보 및 데이터를 포함하는 패킷을 수신하는 단계;
    (h) 저장된 다수의 바인딩 정보 중 상기 모바일 노드가 송신한 패킷에 포함된 바인딩 정보와 일치하는 바인딩 정보가 존재하는지 여부를 검색하는 단계;
    (i) 저장된 다수의 바인딩 정보 중 상기 모바일 노드가 송신한 패킷에 포함된 바인딩 정보와 일치하는 바인딩 정보가 존재하면, 상기 원격지 주소로 설정된 소스 어드레스를 상기 홈 어드레스로 변환하는 단계; 및
    (j) 상기 소스 어드레스가 변환된 패킷을 상기 상대방 노드로 전송하는 단계를 더 포함하는 것을 특징으로 하는 라우팅 방법.
  9. 제8 항에 있어서,
    (k) 저장된 다수의 바인딩 정보 중 상기 모바일 노드가 송신한 패킷에 포함된 바인딩 정보와 일치하는 바인딩 정보가 존재하지 않으면, 상기 패킷에 포함된 소스 어드레스를 변환하지 않고 패킷을 상기 상대방 노드로 전송하는 단계를 더 포함하는 것을 특징으로 하는 라우팅 방법.
  10. 제8 항에 있어서,
    (l) 상기 상대방 노드가 송신한 패킷의 헤더에 목적지 어드레스로 기록된 상기 모바일 노드의 홈 어드레스를 추출하는 단계;
    (m) 저장된 다수의 바인딩 정보를 검색하여 상기 모바일 노드의 홈 어드레스와 바인딩된 상기 모바일 노드의 원격지 어드레스를 추출하는 단계;
    (n) 상기 상대방 노드가 송신한 패킷의 헤더의 목적지 어드레스를 상기 모바일 노드의 원격지 어드레스로 변환하는 단계; 및
    (o) 상기 상대방 노드의 원격지 어드레스에 따라 상기 상대방 노드가 송신한 패킷을 상기 모바일 노드로 송신하는 단계를 더 포함하는 것을 특징으로 하는 라우팅 방법.
  11. 제6 항 내지 제10 항 중 어느 한 항에 기재된 방법을 실현하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR10-2003-0010412A 2003-02-09 2003-02-19 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법 KR100522600B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR10-2003-0010412A KR100522600B1 (ko) 2003-02-19 2003-02-19 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법
US10/705,947 US20040156374A1 (en) 2003-02-09 2003-11-13 Router and routing method for providing linkage with mobile nodes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0010412A KR100522600B1 (ko) 2003-02-19 2003-02-19 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법

Publications (2)

Publication Number Publication Date
KR20040074509A KR20040074509A (ko) 2004-08-25
KR100522600B1 true KR100522600B1 (ko) 2005-10-19

Family

ID=32822706

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0010412A KR100522600B1 (ko) 2003-02-09 2003-02-19 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법

Country Status (2)

Country Link
US (1) US20040156374A1 (ko)
KR (1) KR100522600B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101062669B1 (ko) 2008-07-29 2011-09-06 성균관대학교산학협력단 MIPv6의 바인딩 업데이트 방법

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100531623B1 (ko) * 2003-10-15 2005-11-29 한국전자통신연구원 NAT-PT 환경에서의 모바일 IPv6를 이용한 통신방법 및 이를 저장한 기록매체
JP3979390B2 (ja) * 2004-01-14 2007-09-19 松下電器産業株式会社 モバイルルータ装置およびホームエージェント装置
US20050175002A1 (en) * 2004-02-09 2005-08-11 Nokia Corporation Alternative method to the return routability test to send binding updates to correspondent nodes behind firewalls
KR20070043822A (ko) * 2004-07-09 2007-04-25 마츠시타 덴끼 산교 가부시키가이샤 네트워크 모빌리티 관리 방법 및 그 장치
WO2006038883A1 (en) * 2004-10-08 2006-04-13 Advanced Network Technology Laboratories Pte Ltd User provisioning with multi-factor authentication
JP4704729B2 (ja) * 2004-10-20 2011-06-22 株式会社日立製作所 パケットデータ処理ノード装置
US20060168110A1 (en) * 2004-11-24 2006-07-27 Utstarcom, Inc. Method to facilitate use of multiple communication protocols in a communication network
US7447186B2 (en) * 2005-05-12 2008-11-04 Cisco Technology, Inc. Methods and apparatus for implementing mobile IPv6 route optimization enhancements
US8185642B1 (en) * 2005-11-18 2012-05-22 Juniper Networks, Inc. Communication policy enforcement in a data network
US8406220B2 (en) * 2005-12-30 2013-03-26 Honeywell International Inc. Method and system for integration of wireless devices with a distributed control system
US7633917B2 (en) 2006-03-10 2009-12-15 Cisco Technology, Inc. Mobile network device multi-link optimizations
US8509439B2 (en) * 2007-12-31 2013-08-13 Intel Corporation Assigning nonces for security keys
KR101477282B1 (ko) * 2008-05-13 2014-12-31 한국전자통신연구원 방송 정보 획득 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2366481A (en) * 2000-08-21 2002-03-06 Lucent Technologies Inc Method of providing quality of service in mobile telecommunication networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101062669B1 (ko) 2008-07-29 2011-09-06 성균관대학교산학협력단 MIPv6의 바인딩 업데이트 방법

Also Published As

Publication number Publication date
KR20040074509A (ko) 2004-08-25
US20040156374A1 (en) 2004-08-12

Similar Documents

Publication Publication Date Title
JP3651721B2 (ja) 移動計算機装置、パケット処理装置及び通信制御方法
JP4579934B2 (ja) レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置
JP3668047B2 (ja) 移動通信方法、移動計算機装置及び暗号化通信装置
JP3992579B2 (ja) 鍵交換代理ネットワークシステム
US20040037260A1 (en) Virtual private network system
US6163843A (en) Packet inspection device, mobile computer and packet transfer method in mobile computing with improved mobile computer authenticity check scheme
JP4707992B2 (ja) 暗号化通信システム
EP1126682B1 (en) Position identifier management apparatus and method, and position identifier processing method
AU2003294330B2 (en) Methods and apparatus for dynamic session key generation and rekeying in mobile IP
FI105965B (fi) Autentikointi tietoliikenneverkosssa
JP3848198B2 (ja) ネームサーバ、ネットワーク・システム、逆引き要求処理方法、正引き要求処理方法及び通信制御方法
CN1939000B (zh) 建立遗留与主机标识协议节点之间的主机标识协议连接的标识方法及设备
JP3411159B2 (ja) 移動計算機サポートシステム
EP1517513A2 (en) Communication apparatus and method, and program for applying security policy
KR100522600B1 (ko) 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법
US8432924B2 (en) Routing optimization method and message transmission system based on proxy mobile agent
US20100023765A1 (en) Method for updating a routing entry
US6895007B1 (en) Data transmission method
JP2008510440A (ja) モバイルIPv6ノードとIPv4通信パートナーとの間の通信を実施する方法
JP3296514B2 (ja) 暗号通信端末
JP4025784B2 (ja) 仮想閉域網システム
JP2003244746A (ja) ゲートウェイ装置およびその位置登録方法、認証方法、位置管理方法、ならびにそのプログラムと記録媒体
JP2004048260A (ja) パケット転送方法およびパケット転送システム、コンピュータプログラム
JP2007166146A (ja) 通信中にアドレス変更が可能な通信装置、システム及び通信方法
JP3946731B2 (ja) 仮想閉域網システム

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20030219

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20050325

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20050921

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20051012

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20051013

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee