KR100900007B1 - 로컬 어드레싱 도메인을 이용한 효율적인 vpn 서버 인터페이스, 어드레스 할당, 및 시그널링을 위한 방법 및 장치 - Google Patents

로컬 어드레싱 도메인을 이용한 효율적인 vpn 서버 인터페이스, 어드레스 할당, 및 시그널링을 위한 방법 및 장치 Download PDF

Info

Publication number
KR100900007B1
KR100900007B1 KR1020077005854A KR20077005854A KR100900007B1 KR 100900007 B1 KR100900007 B1 KR 100900007B1 KR 1020077005854 A KR1020077005854 A KR 1020077005854A KR 20077005854 A KR20077005854 A KR 20077005854A KR 100900007 B1 KR100900007 B1 KR 100900007B1
Authority
KR
South Korea
Prior art keywords
node
address
information
delegated
domain
Prior art date
Application number
KR1020077005854A
Other languages
English (en)
Other versions
KR20070047346A (ko
Inventor
알랭 오'닐
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20070047346A publication Critical patent/KR20070047346A/ko
Application granted granted Critical
Publication of KR100900007B1 publication Critical patent/KR100900007B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

본 발명은 통신 시스템에 관한 것으로서, 예를 들어 네트워크 지원 가상 사설 네트워크(VPN) 및 하나 이상의 어드레싱 도메인과 같은 가상 통신 네트워크에서 효율적인 어드레스 위임(delegation) 및/또는 할당 및/또는 시그널링을 위한 방법 및 장치에 관한 것이다. 상기 방법은 이동 통신 시스템들과 같은 시스템들에 매우 적합하며, 상기 시스템에서 다수의 방문된 도메인들의 각각에서 이동 노드들의 개수는 상대적으로 신속한 시간 스케일에 따라 변화할 수 있고, 따라서 홈으로부터 각각의 방문된 도메인으로의 정적인 어드레스 위임을 제공하는 것은 매우 비효율적이다. 어드레스 위임은 방문중인 이동 노드로부터 어드레스 할당 요청들 이전에 수행될 수 있거나, 어드레스 위임은 어드레스 할당 요청에 의해 트리거될 수 있다. 정보 업데이트 메세지들은 홈 도메인이 위임된 어드레스들의 할당 상태를 인식하도록 하고, 특히 추가의 위임들을 트리거하여 다수의 할당되지 않은 위임된 어드레스들이 유지될 수 있게 한다.

Description

로컬 어드레싱 도메인을 이용한 효율적인 VPN 서버 인터페이스, 어드레스 할당, 및 시그널링을 위한 방법 및 장치{METHODS AND APPARATUS FOR EFFICIENT VPN SERVER INTERFACE, ADDRESS ALLOCATION, AND SIGNALING WITH A LOCAL ADDRESSING DOMAIN}
본 발명은 통신 시스템에 관한 것으로서, 예를 들어 네트워크 지원 가상 사설 네트워크(VPN) 및 하나 이상의 어드레싱 도메인과 같은 가상 통신 네트워크에서 효율적인 어드레스 위임(delegation) 및/또는 할당 및/또는 시그널링을 위한 방법 및 장치에 관한 것이다.
인터넷 프로토콜(IP) 액세스 인프라구조의 소유자들은 일반적으로 그들의 시설들을 외부 소매 인터넷 운영자들에게 도매로 판매할 필요가 있다. 계층 2 터널링 프로토콜(L2TP)은 일반적으로 이러한 환경에서 현재 사용된다. 소매 운영자는 로컬 네트워크 서버(LNS)를 운영하지만, 액세스 도매업자는 로컬 액세스 집중기(Local Access Concentrator, LAC)를 운영한다. LNS 및 LAC는 스위칭된 연결에 의해 분리되며, L2TP는 점대점(PPP) 프레임 및 사용자 IP 패킷들을 전송하기 위해서 LAC 및 LNA 사이에서 IP 터널을 제공한다.
사용자는 PPP 메커니즘을 사용하여 인증 및 승인되고, 그리고 나서 LNS 프리픽스(prefix)로부터 IP 어드레스를 획득한다. 그리고 나서, PPP 액세스, LAC 및 L2TP 터널은 도매 IP 라우팅 기능(capability)들로부터 상기 소매 어드레스를 숨긴다. 이동 무선 액세스 인프라구조의 도매에 적용되는 경우, 이러한 구조는 많은 문제점을 초래하게 된다. 첫째, 이동 노드(MN)가 빈번히 어드레스 라우터들을 변경하는 이동 네트워크의 액세스 라우터에 LAC를 위치시키는 것은 액세스 라우터들 사이에서 많은 PPP 및 L2TP 상태의 핸드오프 필요성을 초래한다. 또한, L2TP 및 PPP는 핸드오프를 위해 설계되지 않고 핸드오프를 효율적으로 수행하기 위한 프로토콜에서 어떠한 시그널링도 존재하지 않는다.
도매 도메인에서 이동성 관리는 일반적으로 도매 도메인의 로컬 홈 에이전트(LHA), 외부 에이전트(FA), 및 이동 노드(MN) 사이의 이동 IP(MIP)를 필요로 한다. 이는 핸드오프 시그널링이 도매 도메인에 대해 고립되어 낮은 지연(latency) 및 높은 가용성을 제공하는 것을 보장해준다. MIP는 이미 LHA의 프리픽스로부터의 어드레스 할당, 승인, 및 인증을 위한 성능을 제공한다. 그리고 나면, PPP는 요구되지 않는다. 그러나 MIP는 도매를 위해 설계되지 않았기 때문에 다수의 추가적인 문제점이 발생한다.
1) 소매업자가 인터넷으로부터 그리고 인터넷으로 패킷 전송을 책임지도록 가상 사설 네트워크(VPN)가 소매 도메인의 VPN 서버 및 도매 도메인의 LHA 서버 사이에서 설정될 필요가 있다.
2) MN에 할당된 어드레스가 소매업자 어드레스가 되도록 LHA는 소매 도메인의 VPN 서버로부터 위임된 프리픽스들을 획득할 필요가 있다.
3) 각각의 소매업자가 사설 어드레스 공간으로부터 어드레스들을 위임하는 경우, LHA는 다수의 소매업자들로부터 패킷들을 전송할 수 있을 필요가 있다. 이는 고객 어드레스가 소매업자 네트워크(특히 FA 및 LHA)에서 전세계적으로 고유하지 않음을 의미한다.
4) 소매업자가 도매 도메인의 그 고객들에게 주어진 소매 이동 서비스를 관리할 수 있도록 하기 위해서, 이러한 위임된 어드레스들에 어떠한 일이 발생하는지를 LHA는 VPN 서버에게 통보할 필요가 있다.
위에서 논의한 관점에서, 소매 인터넷 운영자들 및 도매 인터넷 운영자들 사이에서 패킷 전송 및 핸드오프 시그널링을 용이하게 하기 위한 효율적인 시그널링 및 효율적인 구조를 제공하는 개선된 방법 및 장치가 필요함을 알 수 있다. 소매업자 어드레싱 도메인의 VPN 서버들 및 도매업자 어드레싱 도메인의 LHA 사이에서 VPN들을 효율적으로 설정 및 유지하기 위한 방법 및 장치가 필요하다.
본 발명은 소매업자가 자동으로 어드레스 프리픽스들을 VPN 연결을 갖는 LHA에 위임(delegate)할 수 있도록 하여주는 신규한 시그널링 메시지(들)를 제공하는 것에 관한 것이다. 위임된 어드레스들은 특정 VPN 서버의 어드레싱 도메인에서 그 특정 서버로부터 인입되는 것으로 식별되는데, 왜냐하면 이러한 어드레스들이 그 특정 VPN 서버에서 라우팅 가능하지만, 다른 서버들에서는 그렇지 않기 때문이다. 또한, 위임된 어드레스들이 식별된 제한을 만족시키는 특성을 갖는 소매업자 고객들에게만 할당되도록 제한되는 것을 보장하기 위해서, 위임된 어드레스들은 LHA에 의해 사용되는 제한들을 포함할 수 있다.
본 발명의 다른 특징들은 어드레스 값과는 독립적이지만, 대신에 VPN 서버와의 VPN 연결과 관련되는 LHA의 라우팅 엔트리(entry)와 위임된 어드레스들이 어떻게 관련되는지에 관한 것이다. 이는 특정 VPN 서버로부터 어드레스가 할당된 소매업자 고객들로, 그리고 이들로부터 각각의 패킷들이 그 서버를 통해 전송되는 것을 보장해준다. 이는 고객 패킷의 소스 또는 목적지 어느 것도 라우팅을 위해 사용될 수 없기 때문이다. LHA에서의 이러한 라우팅 입력은 VPN 서버로 향하는 업스트림 패킷들에 대해서 그 LHA로 패킷의 패킷 소스 어드레스를 위임한 VPN 서버를 식별하는 LHA에서 도달하는 패킷에서의 정보에 의해 결정된다. 따라서, 모든 도달 패킷은 그 LHA에 연결된 많은 소매업자들 중 하나의 소매업자인 것으로 구체적으로 식별된다.
본 발명의 또 다른 특징은 패킷의 소스 어드레스가 VPN 서버로부터의 위임된 어드레스이고, 도매 도메인에서 MN에 할당되었으며, 패킷 송신자의 위치가 그 MN 및 할당된 어드레스에 대한 LHA로 이전에 보고된 것과 동일함을 보장하기 위해서, VPN 서버로 예정된 것으로 결정된 패킷들에 대해 LHA에서 검사들을 전송하는 것과 관련된다.
본 발명의 다양한 양상들은 VPN 서버에 의해 이전에 위임된 어드레스의 LHA에서 어드레스 할당 처리와 관련되며, 여기서 이동 노드로부터의 어드레스 할당 요청은 MN의 소매업자 도메인을 포함함으로써 이러한 어드레스가 그 소매업자 도메인의 VPN 서버들 중 하나로부터 주어질 수 있다. 이러한 본 발명의 신규한 어드레스 할당 요청 메시지는 어드레스 할당을 가이드(guide) 하기 위해서 LHA에 의해 사용될 수 있는 MN의 추가적인 특성을 포함할 수 있다. 이러한 MN의 특성은 위임동안 VPN 서버에 의해 전달되는 제한들과 매칭될 수 있다.
어드레스를 MN으로 리턴하기 위해 사용되는 본 발명의 신규한 어드레스 할당 응답 메시지는 위임 VPN 서버를 가리키는 LHA에서의 특정 라우팅 엔트리와 어드레스를 관련시키는 정보를 추가로 포함한다. 이러한 정보는 MN 그 자체로, 또는 FA로 전달되어 LHA에서 업스트림 패킷에 대한 MP 터널 인캡슐레이션(encapsulation)에서 사용된다. 그리고 나서, LHA는 이러한 정보를 검출하고, 이를 위임 VPN 서버에 대한 라우팅 엔트리와 관련시키며, 그리고 나서 그 VPN 서버로 향하는 LHA에서 업스트림 VPN 인터페이스를 식별한다.
본 발명의 일 실시예에 따르면, 본 발명은 이전에 위임된 LHA에서의 어드레스를 사용하기보다는, 어드레스 할당 요청 메시지가 위임 요청 메시지를 트리거하는 방법과 관련된다. 이는 VPN 서버 그 자신이 수신된 MN 특성들 및 인증 정보에 기반하여 할당을 수행하기를 원하는 경우, 또는 LHA에서 할당되지 않은 잔존하는 위임된 어드레스들이 존재하지 않는 경우에 유용하다.
본 발명의 또 다른 특징은 신규한 어드레스 할당 정보 업데이트 메시지에 관한 것이며, 이를 통해 할당시에 LHA는 VPN 서버에게 할당 이벤트 및 어드레스가 할당된 MN에 대한 정보(예를 들면, NAI, 위치 정보, 또는 임의의 결정된 특성)를 알려줄 수 있다. 일부 실시예들에서, MN이 도매 액세스 라우터들을 거쳐 이동하는 경우, 이러한 정보 업데이트 메시지는 VPN 서버로 MN의 위치를 주기적으로 보고하는데 사용될 수 있다.
본 발명의 또 다른 특징은 VPN 서버에게 그 VPN 서버로부터, 또는 소매업자 도메인의 임의의 VPN 서버로부터 LHA로 위임되었던 어드레스들의 상태를 통보하는데 사용되는 신규한 위임된 어드레스 정보 업데이트 메시지들에 관한 것이다. 이러한 정보는 그 도메인으로부터, 그 VPN 서버로부터, 어드레스들의 각 카테고리에 대해, 또는 제한의 각 타입에 대해 할당되거나 또는 할당되지 않은 어드레스들의 수를 포함한다. 일부 실시예들에서, 이러한 정보는 LHA에서 가용한 어드레스들을 탑-업(top-up)하기 위해서 추가적인 어드레스 위임들을 트리거하기 위해 VPN에서 사용될 수 있다.
본 발명의 일 특징은 얼마나 오랫동안 운영되고 있었는지를 VPN 서버에게 주기적으로 통보하기 위해서 LHA에 의해 사용되는 신규한 시작 동기화 메시지에 관한 것이며, 이를 통해 VPN 서버는 최종 보고 후에 LHA가 고장났는지 여부를 검출할 수 있고, 그리고 나서 VPN 서버는 재시작 기간 동안 소실될 수도 있었던 LHA에서의 상태를 재차지(repopulate)할 수 있다. 일부 실시예들에서, 이러한 동기화 메시지는 동일한지 여부를 파악하기 위해서 VPN 서버가 그 자신의 상태와 비교할 수 있는 LHA에서의 상태의 요약을 추가로 포함할 수 있다.
도1은 본 발명의 방법을 사용하여, 그리고 본 발명에 따라 구현되는 예시적인 통신 시스템에 관한 도이다.
도2는 본 발명의 방법을 사용하여, 그리고 본 발명에 따라 구현되는 예시적인 제 1 노드(예를 들면, 예시적인 LHA 노드)에 관한 도이다.
도3은 본 발명의 방법을 사용하여, 그리고 본 발명에 따라 구현되는 예시적인 제 2 노드(예를 들면, 예시적인 RHA 노드)에 관한 도이다.
도4는 본 발명의 방법을 사용하여, 그리고 본 발명에 따라 구현되는 예시적인 제 3 노드(예를 들면, MN과 같은 예시적인 엔드 노드)에 관한 도이다.
도5는 본 발명에 따라 예시적인 제 1 노드(NHA), 제 2 노드(RHA), 및 제 3 노드(MN)에 의해 수행되는 동작들을 포함하는 본 발명의 방법들을 예시하는 흐름도인 도5A,5B,5C, 및 5D의 조합을 포함한다.
도6은 본 발명에 따라 도1의 예시적인 시스템에서 예시적인 데이터 패킷의 예시적인 전송(터널들에서의 인캡슐레이션 포함)을 보여주는 도이다.
도7은 본 발명에 따른 예시적인 어드레스 위임 메시지에 관한 도이다.
도8은 본 발명에 따른 예시적인 어드레스 할당 요청 메시지에 관한 도이다.
도9는 본 발명에 따른 예시적인 어드레스 할당 응답 메시지에 관한 도이다.
도10은 본 발명에 따른 예시적인 어드레스 할당 정보 업데이트 메시지에 관한 도이다.
도11은 본 발명에 따른 예시적인 어드레스 위임 정보 업데이트 메시지에 관한 도이다.
도12는 본 발명에 따른 예시적인 어드레스 위임 상태 동기화 메시지에 관한 도이다.
도13은 통신 피어들 사이에서 통신될 수 있는 예시적인 데이터 메시지에 관한 도이다.
도14는 본 발명에 따른 액세스 노드 및 LHA 사이에서 예시적인 MIP 터널 내로의 도13의 데이터 패킷 메시지 인캡슐레이션을 보여주는 예시적인 메시지에 관한 도이다.
도15는 본 발명에 따른 LHA 및 RHA 사이의 예시적인 IP VPN 터널 내로의 도13의 데이터 패킷 메시지의 인캡슐레이션을 보여주는 예시적인 메시지에 관한 도이다.
도1은 본 발명에 따라 구현되며, 2개의 어드레싱 도메인들, 즉 제 1 어드레싱 도메인(104) 및 제 2 어드레싱 도메인(102)을 포함하는 예시적인 통신 시스템(100)을 보여주는 도이다. 제 1 어드레싱 도메인(104)은 내부 게이트웨이 프로토콜(IGP) 라우팅 Y을 갖는 로컬 어드레싱 도메인(107)을 포함하며, 제 2 어드레싱 도메인(102)은 IGP 라우팅 X를 갖는 홈 도메인(106)을 포함한다. 홈 어드레싱 도메인(106)은 제 2 어드레스 도메인(102)으로부터의 어드레스들을 사용하는 한 세트의 링크들 및 노드들로 구현된다. 내부 게이트웨이 프로토콜 X(예를 들면, 최단 경로 우선 프로토콜(OSPF)과 같은 IGP)는 일반적으로 홈 어드레싱 도메인(106)의 라우팅 프로토콜로서 사용되어, 홈 어드레싱 도메인(106)에서의 각 어드레스의 위치는 알려진다. 그리고 나서, 엔드 노드는 다른 엔드 노드의 목적지 어드레스로 향하는 통신 패킷을 생성하고, 라우팅 노드는 상기 패킷들을 제 2 어드레싱 도메인(102) 내의 상기 목적지 어드레스들 위치로 전송한다. 유사하게, 로컬 어드레싱 도메인(107)은 그 위치들이 IGP Y에 의해 알려지는, 제 1 어드레싱 도메인(104)으로부터의 어드레스들을 사용하는 한 세트의 링크들 및 노드들로 구현된다.
제 1 어드레싱 도메인(104)은 네트워크 노드(126)에서 링크(127)에 의해 연결되는 제 1 노드(130)(예를 들면, LHA 노드)를 포함한다. 노드(126)는 링크(128)에 의해 액세스 노드(AN)(124)에 연결되고, 링크(114)에 의해 제 2 어드레싱 도메인(102)에 연결되며, 링크(114)는 제 2 도메인(102)의 네트워크 노드(140)에서 종료된다. 액세스 노드(124)는 또한 일반적으로 엔드 노드(예를 들면, 고정 노드 또는 이동 노드)인 제 3 노드(140)와 링크(129)에 의해 연결되고, 링크(129)는 고정 또는 무선 링크일 수 있다. IGP 라우팅 Y를 갖는 로컬 어드레싱 도메인(107)은 노드(124,126,127,130) 및 링크(127,128,129)를 포함한다.
제 2 어드레싱 도메인(102)에서, 네트워크 노드(106)는 링크(115)에 의해 상대 노드(CN)(117)에 연결되고, 상대 노드(117)는 제 3 노드(140)의 어드레스를 포함하는 패킷들을 송신 및 수신함으로써 제 3 노드(140)와 패킷 통신에 관여한다. 상대 노드(117)가 제 2 어드레싱 도메인(102)에 존재하는 것으로 제시되지만, 상대 노드(117)는 제 1 어드레싱 도메인(104)의 제 3 노드(140)로 제 2 어드레싱 도메인(102)을 통한 패킷 전송을 지원하는 인터넷의 임의의 장소에 위치될 수 있다. 네트워크 노드(116)는 링크(118)에 의해 제 2 노드(120)(예를 들면, 제 1 원격 홈 에이전트(RHA) 노드 (RHA1))에 연결되고, 링크(119)에 의해 제4 노드(120')(예를 들면, 제 2 RHA 노드(RHA2))에 연결된다. IGP 라우팅 X를 갖는 홈 어드레싱 도메인(106)은 노드들(116,117,120) 및 링크들(115,118)을 포함한다. 제 2 및 제4 노드들(120,120')은 각각 VPN 결합(150,150')에 의해 제 1 어드레싱 도메인(104)의 제 1 노드(130)와 연결된다. VPN 결합(coupling)(150,150')은 LHA(130) 및 RHA(120,120') 사이에서 물리적인(예를 들면, 최소한의 링크) 그리고 라우팅된 연결성(connectivity)(예를 들면, 라우팅 엔트리들)을 제공함으로써, 제 2 어드레싱 도메인(102)으로부터 위임된 어드레스를 포함하는 패킷들은 제 2 어드레싱 도메인(102)으로부터 수신될 수 있고, 제 1 어드레싱 도메인(104)으로 전달될 수 있으며, 제 1 어드레싱 도메인(104)에서 생성될 수 있고, 제 2 어드레싱 도메인(102)으로 다시 전송될 수 있다. VPN 결합(150,150')은 제 1 어드레싱 도메인(104)의 어드레스들과 관련된 비-VPN 라우트들(즉, 본래의 IGP Y 라우팅 입력들)과 관련된 제 1 도메인 라우팅 엔트리들로부터, 라우팅 엔트리들 및 제 2 도메인 어드레스들을 "숨겨야(hide)"만 한다. 제4 노드(120')는 제 2 어드레싱 도메인(102)에서 제시되지만, 제 1 어드레싱 도메인(104)의 제 1 노드(130) 및 제4 노드(120') 사이에서 VPN 결합(150')을 지원할 수 있는 임의의 도메인에 위치할 수 있다. 제 2 노드(120)는 인터-도메인 어드레스 위임 메시지(120)를 사용하여 제 1 노드(130)로 어드레스들을 위임하고, 제 1 노드(130)에서 제 1 업스트림 VPN 인터페이스(130)와 관련된다. 제4 노드(120')로부터 위임된 어드레스들은 대신 제 1 노드(130)에서의 제 2 업스트림 VPN 인터페이스(133)와 관련된다. 추가적인 메시지들(160,162, 및 169)은 제 1 노드(130)로부터 제 2 노드(120)로 전송된다. 메시지(160)는 어드레스 위임을 제 2 노드(120)에게 알려주기 위해 사용되는 어드레스 할당 정보 업데이트 메시지이고, 상기 정보는 상기 위임된 어드레스에 할당된 MN에 대한 상세한 내용을 포함한다. 메시지(162)는 제 1 노드(130)에서 위임된 어드레스들의 할당 상태에 대한 정보를 이용하여 제 2 노드(120)를 업데이트하는데 사용되는 어드레스 위임 정보 업데이트 메시지이다. 메시지(169)는 어드레스 위임 상태 동기화 메시지이고, 제 1 노드(130)로부터 제 2 노드(120)로 요약 상태를 전달하는데 사용되어, 제 2 노드(120)는 2개의 노드들(120,130)이 요약 상태에 대한 동기화된 관점을 갖는지 여부를 검사할 수 있다. 메시지(160,162)는 메시지(161)를 트리거하여 위임된 어드레스들의 풀(pool)이 제 1 노드(130)에서 유지될 수 있도록 한다. 메시지(169)는 반대 방향(제 2 노드(120)로부터 제 1 노드(130)로)에서 사용되어 제 1 노드(130)의 상태와 제 2 노드에서의 요약 상태와의 동기화를 검사할 수 있다.
제 3 노드(140)는 도메인 식별자(141)를 포함하고, 도메인 식별자(141)는 제 2 어드레싱 도메인(102)을 운영하는 소매업자의 고객임을 표시한다. 제 3 노드(140)는 액세스 노드(124)를 통해 제 1 노드(130) 방향으로 어드레스 할당 요청 메시지(163)를 발행하고, 그리고 나서 제 3 노드(140)는 도메인 식별자를 포함함으로써 제 3 노드(140)가 제 2 어드레싱 도메인(102)으로부터 어드레스를 필요로 함을 제 1 노드(130)가 이해하도록 한다. 제 1 노드(130)는 상기 제 1 어드레스와 같은 제 2 노드(120)로부터 수신된 위임 어드레스들로부터의 어드레스, 또는 제 2 어드레스와 같은 제4 노드(120')로부터 위임되었던 수신된 어드레스들로부터의 어드레스 위임 메시지(161) 내의 어드레스를 할당할 수 있다. 제 1 노드(130)는 제 1 어드레스를 제 3 노드(140)에 할당하고, 할당된 어드레스를 액세스 라우터(124)를 통해 제 3 노드(140)로 할당된 어드레스를 어드레스 할당 응답 메시지(164)로 리턴한다. 제 2 어드레스는 또한 상이한 엔드 노드로 할당되었고, 따라서 제 1 노드(140)에서 발신되는 경우, 제 1 노드(130)에서 수신된 패킷(165)은 소스 어드레스로 제 1 어드레스를 포함하고, 이러한 상이한 엔드 노드에서 발신되는 경우, 패킷 흐름(166)은 제 2 어드레스를 소스 어드레스로 포함한다.
제 1 노드(130)는 제 1 및 제 2 다운스트림 논리 인터페이스(132,134)를 포함하고, 이를 통해 흐름들(165,166)이 각각 수신될 수 있다. 패킷 흐름(165)이 제 1 다운스트림 인터페이스(132)를 통해 수신되는 것으로 결정되는데, 왜냐하면 패킷 흐름(165)이 제 2 노드(120)에 의해 위임되었던 패킷 송신자에 의해 사용된 소스 어드레스를 관련시키는 정보를 포함하기 때문이다. 한편, 패킷 흐름(166)은 제 2 다운스트림 인터페이스(134) 상에서 수신되는 것으로 결정되는데, 왜냐하면 패킷 흐름(166)이 제 2 노드(120)에 의해 위임되었던 패킷 송신자에 의해 사용된 소스 어드레스를 관련시키는 정보를 포함하지 않기 때문이며, 예를 들어 패킷 흐름(166)은 제4 노드(120')에 의해 위임되었던 패킷 송신자에 의해 사용된 소스 어드레스를 관련시키는 정보를 포함할 수 있다. 도달 패킷(165,166)에 대한 제 1 또는 제 2 다운스트림 인터페이스(132,134)를 결정한 후에, 제 1 노드(130)는 인터페이스 식별자에 기반하여, 또는 제 2 및 제4 노드(120,120') 중 하나와 그 패킷을 관련시키는 패킷에서의 정보로부터 직접적으로 도달 패킷에 대한 라우팅 엔트리를 식별할 수 있다. 라우팅 엔트리는 수신된 패킷이 VPN 결합(150)을 통해 제 2 노드(120)로 전송될 것인지, 또는 VPN 결합(150')을 통해 제4 노드(120')로 전송될 것인지를 선택한다. 이러한 라우팅 엔트리는 소스 어드레스의 값과 독립적이고, 따라서 제 1 노드(130)는 다수의 이러한 송신 엔트리들을 지원할 수 있고, 이러한 다수의 송신 엔트리들 각각은 제 2 어드레싱 도메인(102)과 같은 상이한 홈 어드레스 도메인과 관련되며, 이러한 각각의 도메인은 동일한(또는 일반적으로 오버래핑하는) 공용 또는 사설 어드레스 공간을 재-사용한다.
도1은 패킷을 제 2 또는 제4 노드(120,120')와 관련시키는 이러한 정보의 일 예를 보여주며, 이는 액세스 노드(124)에서 알려지고, 제 3 노드(140)에서 위치하는 소스 또는 목적지 어드레스를 갖는 데이터 패킷을 더 포함하는 터널 패킷 내에 포함되는 멀티플렉싱 식별자(ID)(125)이다. 제 2 및 제4 노드(120,120')의 각각과, 제 2 도메인(102)과 같은 다른 홈 도메인들의 유사한 노드들에는 멀티플렉싱 ID(125)와 같은 상이한 멀티플렉싱 식별자가 할당될 수 있고, 결과적으로 제 1 노드에서 수신된 멀티플렉싱 ID는 정확한 라우팅 엔트리를 식별할 수 있다. 동일 또는 유사한 멀티플렉싱 식별자가 제 1 노드(130) 및 액세스 노드(124) 사이에서의 다운스트림 패킷들을 위해 사용될 수 있고, 이를 통해 동일한 어드레스가 할당되었지만 다른 홈 도메인으로부터의 액세스 노드(124)에서의 다른 노드들로부터 제 3 노드(140)를 고유하게 식별할 수 있다.
도6은 이동 IP 기반 전송의 경우, 제 3 노드(MN)(140)의 홈 어드레스로부터 상대 노드(CN)(124)의 목적지 어드레스로 전송되는 예시적인 데이터 패킷(165)에 대한 예시적인 전송을 보여주는 도(1600)이다. 액세스 노드(124)(AN)는 외부 에이전트(FA)를 포함한다; 제 1 노드(130)는 로컬 홈 에이전트를 포함한다; 제 2 노드(120)는 VPN 서버로 동작하는 원격 홈 에이전트(RHA)를 포함한다. 신규한 이동 IP(MIP) 터널(167)이 액세스 노드(124) 및 로컬 홈 에이전트(130) 사이에서 제시되고, 이는 데이터 패킷(165)을 LHA(130)로 리다이렉트(redirect)하는데 사용되며, 신규한 IP VPN 터널(168)이 로컬 홈 에이전트(130) 및 원격 홈 에이전트(120) 사이에서 제시되며, 이는 데이터 패킷(165)을 RHA로 추가로 리다이렉트하는데 사용된다. 이동 노드(MN)(140)는 액세스 노드(124)에 위치하는 공유된 외부 에이전트 보조 주소(care of Address)를 갖는다. 데이터 패킷은 예시적인 데이터 패킷(1300)의 포맷을 갖는다(도13 참조). 신규한 MIP 터널(167)에서 존재하는 경우, 데이터 패킷(165)은 예시적인 데이터 패킷(1400)의 포맷으로 캡슐화된다(도14 참조). 신규한 IP VPN 터널(168)에서 존재하는 경우, 데이터 패킷(165)은 예시적인 데이터 패킷(1500)의 포맷으로 캡슐화된다(도15 참조).
도13은 예시적인 데이터 패킷(1300)을 보여주며, 이는 종래의 데이터 패킷과 동일 또는 유사하다. 데이터 패킷 메시지(1300)는 메시지 부분(1361,1362,1363,1364)을 포함한다. 데이터 패킷은 MN HoA(Mobile Node Home Agent)를 포함하는 부분(1361)에서 소스 어드레스를 가지며, CN 어드레스를 포함하는 부분(1362)에서 목적지 어드레스를 가지며, 부분(1363)에서 다른 패킷 헤더 필드들을 가지며, 부분(1364)에서 패킷 페이로드를 갖는다.
도14는 본 발명에 따라 액세스 노드(124)에서 MIP 터널(167) 내로의 데이터 패킷 165 (1300)의 인캡슐레이션을 보여주는, FA(124)로부터 LHA(130)로의 예시적인 패킷에 대한 예시적인 메시지(1400)에 관한 도이다. 메시지(1400)는 메시지 부분들(1451,1452,1454,1453,1461,1462,1463,1464,1455)을 포함한다. 메시지 부분들(1461,1462,1463,1464)은 데이터 패킷 165(1300)에서 FA(124)에 의해 수신되는 메시지 부분들(1361,1362,1363,1364)의 컨텐츠이지만, 가능한 종래기술의 수정은 메시지 부분(1363)에 대한 보안 및 큐잉(queuing)과 관련된다. 메시지 부분(1451)은 MN(140)의 어드레스의 FA 캐어인 MIP 터널(167)의 소스 어드레스이다. 메시지 부분(1452)은 LHA(130)에 위치하는 리다이렉트된 데이터 패킷의 목적지 어드레스이다. 일부 실시예들에서, 고유한 LHA 목적지 어드레스는 각 RHA(120)에 대한 액세스 노드(124)에 의해, RHA(120)를 식별하고 따라서 LHA(130)에서 전송을 가이드하는데 사용되는 리다이렉트된 패킷에서의 정보로서 사용될 수 있다. 도14에서, 리다이렉트된 패킷을 RHA(120)와 관련시키는데 사용되는 정보가 메시지 부분(1454)에서 제시되고, 메시지 부분(1454)은 MN(140)의 메시지 부분(1461)에서 홈 어드레스에 대한 액세스 노드(124)에 저장된 멀티플렉싱 식별자(125)를 포함한다. 메시지 부분(1453)은 종래 기술의 인캡슐레이션 처리에 따라 도14의 다른 메시지 부분들에 잠재적으로 의존할 수 있는 다른 외부 헤더 필드들을 포함한다. 마지막으로, 메시지 부분(1455)은 LHA(130)에서 라우팅 테이블 엔트리를 식별하기 위해서 메시지 부분들(1452,1454)에 부가하여, 또는 이들 대신에 사용될 수 있거나, 또는 대안적으로 데이터 패킷(165)과 관련되는 LHA(130)에서 특정 라우팅 엔트리와 관련되는 복수의 이러한 라우팅 엔트리들 중에서 RHA(120)에서의 특정 라우팅 엔트리를 표시하기 위해서 사용될 수 있는 링크-계층 식별자들을 포함한다. 이러한 링크 계층 식별자들의 예들은 MPLS 라벨들, 가상 회로 식별자들, 프레임 소스 및 목적지 어드레스들을 포함한다.
도15는 본 발명에 따른, 로컬 홈 에이전트(130)에서 IP VPN 터널(168)로의 데이터 패킷의 인캡슐레이션을 보여주는 예시적인 메시지(1500)에 관한 도이다. 메시지(1500)는 메시지 부분(1551,1552,1554,1553,1561,1562,1564,1555)을 포함한다. 메시지 부분(1651,1562,1563,1564)는 MIP 터널(167)의 리다이렉트된 데이터 패킷(1400)에서 수신된 메시지 부분(1461,1462,1463,1464)의 컨텐츠이고, 가능한 종래기술의 수정은 메시지 부분(1463)에 대한 보안 및 큐잉과 관련된다. 메시지 부분(1551)은 LHA(130)의 어드레스인 IP VPN 터널(168)의 소스 어드레스이다. 메시지 부분(1552)은 RHA(120)에 위치하는 리다이렉트된 데이터 패킷의 목적지 어드레스이다. 일부 실시예들에서, 고유한 LHA 소스 또는 RHA 목적지 어드레스는 LHA(130), RHA(120)에 의해 이용되어 데이터 패킷(165)에 대한 RHA(120)에서의 특정 라우팅 엔트리, 상기 어드레스들을 포함하는 역방향에서 데이터 패킷에 대한 LHA(130)에서의 특정 라우팅 엔트리들을 식별할 수 있다. 다른 실시예들에서, 메시지 부분(1554)의 특정 멀티플렉싱 식별자 또는 링크-계층 식별자(1555)는 이러한 목적을 위해 추가적으로 또는 대안적으로 사용될 수 있다. 메시지 부분(1553)은 마지막으로 종래의 인캡슐레이션 처리에 따라 메시지(1550)로부터 다른 메시지 부분들에 잠재적으로 의존할 수 있는 다른 외부 헤더 필드들을 포함한다. 상술한 전송은 MIP 터널(167)에서의 메시지(1400)에서의 패킷(165) 및 IP VPN 터널(168)에서의 메시지(1500)에서의 패킷(165)에 대한 IP 터널 인캡슐레이션에 대해 설명되지만, 당업자는 다른 패킷 리다이렉션 및 스위칭된 VPN 기술들이 대안적으로 또는 추가적으로 사용될 수 있음을 잘 이해할 수 있을 것이다.
도2는 본 발명의 방법들을 수행하는 본 발명에 따라 구현되는 예시적인 제 1 노드(130)(예를 들면, LHA 노드)를 보여주는 도이다. 제 1 노드(130)는 제 1 노드(130)를 통신 시스템의 다른 네트워크 노드들과 연결시키는데 사용되는 입력/출력 인터페이스(201)를 포함한다. 입력/출력 인터페이스(201)는 통신 버스(202)에 의해 메모리(205) 및 프로세서(203)에 연결된다. 메모리(205)는 루틴들(290) 및 데이터/정보(291)를 포함한다. 프로세서(203)(예를 들면, CPU)는 상기 루틴들(290)을 실행하고 메모리에 저장된 데이터/정보(291)를 사용하여 제 1 노드(LHA 노드)(130)를 운영하고 본 발명의 방법을 구현한다.
루틴들(290)은 이동 에이전트/VPN 모듈(204)을 포함한다. 이동 에이전트/VPN 모듈(204)은 VPN 상태 동기화 시그널링 모듈(241), 이동 IP 홈 에이전트 서브-모듈(242), VPN 관리 서브-모듈(243), 어드레스 위임 모듈(244), 어드레스 위임 시그널링 루틴(245), 어드레스 할당 모듈(246), 어드레스 할당 시그널링 루틴(247), 및 소프트웨어 모듈(249)을 포함한다.
이동 IP 홈 에이전트 서브-모듈(242)은 제 3 노드(140)를 지원하여, 그리고 선택적으로 액세스 노드(124)와 조합하여, 이동 시그널링 및 데이터 패킷 리다이렉션을 포함하는 이동성 동작들을 수행하는데 사용된다. VPN 관리 서브-모듈(243)은 제 1 노드(130), 및 제 2 노드(120) 및 제4 노드(120') 양자 모두 사이에서 VPN 결합(150,150')을 관리한다. 어드레스 위임 모듈(244)은 제 2 노드(120) 및 제4 노드(120')로부터 위임될 수 있는 어드레스들을 관리하는데 사용된다. 이러한 어드레스 관리는 위임된 어드레스들의 상태를 요청 및 보고하도록 제 2 노드(120)에서 신규한 신호들을 송신 및 수신하기 위해서 어드레스 위임 시그널링 루틴(245)을 사용하는 것을 포함한다. 어드레스 할당 모듈(246)은 제 2 노드(120)로부터 어드레스들의 위임 후에, 엔드 노드들(예를 들면, 제 3 노드(140))로의 상기 어드레스들의 할당을 관리하는데 사용된다. 어드레스 할당 모듈(246)은 위임된 어드레스가 제 3 노드(140)에 할당되기 전에 제 2 노드(120)로부터의 할당된 어드레스와 관련된 제한이 제 3 노드(140)의 특성에 의해 만족되는지를 보장하기 위해서 사용되는 제한(constraint) 검사 루틴(248)을 포함한다. 이러한 제한 루틴(246)은 특성으로서 제 3 노드(140)로부터 수신되는 인증 파라미터들의 인증을 지원한다. 어드레스 할당 모듈(246)은 제 2 노드(120)로부터 할당된 어드레스와 관련되는 할당 이벤트들을 제 2 노드(120)로 보고하기 위해서 신규한 어드레스 할당 시그널링 루틴(247)을 사용한다. 어드레스 할당 시그널링 루틴(247)은 제 3 노드(140)로부터 어드레스 할당 요청을 수신하고, 그 제 3 노드(140)에 어드레스를 할당하기 위한 시그널링을 선택적으로 포함한다. 대안적으로, 이러한 어드레스 할당 시그널링은 이동 IP 홈 에이전트 서브-모듈(242) 내에 포함되는 이동 시그널링에 포함된다. 전송 모듈(249)은 제 1 위임된 어드레스(207) 및 제 2 위임된 어드레스(208)로 제 1 노드(130) 내에서 VPN 결합(150,150') 및 이동 IP 패킷 리다이렉션 메커니즘 사이에서의 전송을 수행한다.
이러한 다양한 루틴들, 모듈들, 및 서브-모듈들은 메모리(205)의 데이터/정보(291)에 저장된 상태 정보(206) 상에서 동작한다. 상태 정보(206)는 각각의 위임된 어드레스에 대한 상태 정보를 포함한다. 상태 정보(206)는 제 1 위임된 상태 정보(293), 제 2 위임된 상태 정보(294), 요약 상태(209), 제 1 어드레스에 대한 제 2 및 피어 노드와의 VPN 결합 상태(223), 제 2 어드레스에 대한 제4 및 피어 노드와의 VPN 결합 상태(222), 제 2 노드로부터의 할당되지 않은 위임된 어드레스들의 수(221), 제4 노드로부터 할당되지 않은 위임된 어드레스들의 수(296), 로컬 시간(219), 및 최종 리셋의 로컬 시간(220)을 포함한다.
제 1 위임된 어드레스 상태 정보(293)는 제 1 어드레스(207), 예를 들어 어드레스가 공중(public), 사설(private) IPv4 또는 IPv6인지 여부를 표시하는 어드레스 카테고리(219)를 포함한다. 제 1 위임된 어드레스 상태 정보(293)는 또한 제 2 노드(120)로부터 제 1 어드레스(207)의 위임의 결과로서 전송 목적을 위해 제 1 어드레스(207)와 관련되는 제 2 노드(120) 방향으로 VPN 결합(223)을 표시하는 VPN 전송 엔트리(214)를 포함한다. 어드레스 할당 제한(213)은 제 1 어드레스(207)와 관련되어 제 3 노드(140)로 할당될 제 1 어드레스(207)에 대해 만족되어야 하는 제 3 노드(140)의 특성에 대한 요구조건을 표시한다. 제 1 위임된 어드레스 상태 정보(293)는 할당 상태(215)를 더 포함하고, 할당 상태(215)는 제 1 어드레스(207)에 할당된 제 3 노드(140)의 식별(216), 예를 들어 전지구 위치 확인 시스템(GPS) 또는 다른 맵 좌표에 의해 표시되는 지리적 위치일 수 있지만 바람직하게는 제 3 노드(140)가 연결되는 액세스 노드(124)의 어드레스인 제 3 노드(140)의 위치(217)를 포함하며, 여기서 상기 어드레스는 예를 들어 이동 IP 외부 에이전트 보조 주소(Mobile IP Foreign Agent Care of Address)이다. 할당 상태(215)는 또한 수명(lifetime)(218)을 포함하며, 수명(218)은 제 3 노드(140)로의 어드레스 할당을 위한 잔존 시간 양을 표시하지만, 대안적으로 할당 시간 및 할당 중지 시간으로서 저장될 수 있으며, 이를 통해 제 1 노드(130)에서의 현재 값이 제 1 어드레스(207)를 할당하지 않는 시간을 결정하는데 사용될 수 있게 된다. 할당 상태(215)가 제 3 노드 식별자(216)를 포함하지 않는 경우, 또는 할당 주기가 경과한 경우, 일부 실시예들에서 제 1 어드레스는 할당되지 않은 것으로 간주될 수 있다. 대안적으로, 일부 실시예들에서 플래그와 같은 특정한 추가적인 상태(295)가 할당 상태를 표시하기 위해서 포함될 수 있다. 상태 정보(206)는 또한 유사한 상태, 제4 노드(120')로부터 위임되는 제 2 위임된 어드레스(208)와 관련된 제 2 위임된 어드레스 상태 정보(294)를 포함한다.
상태 정보(206)는 또한 제 2 노드(120), 그리고 제 1 노드(130) 및 터널 엔드포인트 피어 노드 사이의 제 1 어드레스(207)에 대한 리다이렉션 메커니즘과 관련되는 VPN 결합 상태(223)를 포함하며, 상기 터널 엔드 포인트 피어 노드는 제 1 어드레스(207)가 할당되었던 제 3 노드(140), 또는 바람직하게는 상기 제 3 노드가 연결되는 액세스 노드일 수 있다. 제 1 어드레스에 대한 제 2 및 피어 노드와의 VPN 결합 상태(223)는 제 1 로컬 다운스트림 인터페이스(132), 제 1 로컬 업스트림 인터페이스(131), 액세스 노드로부터의 멀티플렉싱 식별자(225), 제 3 노드로부터의 멀티플렉싱 식별자(227), 및 전송 검사 플래그(228)를 포함한다. 제 1 로컬 다운스트림 인터페이스(132)는 제 3 노드(140)에서 패킷들의 송신 및 수신을 위해 사용된다; 제 1 로컬 업스트림 인터페이스 VPN 인터페이스(131)는 VPN 결합(150)을 통해 제 2 노드(120)에서 패킷들의 송신 및 수신을 위해 사용된다. 제 3 노드(140)로부터 리다이렉트된 패킷들은 리다이렉트된 데이터 패킷이 제 2 노드(120)와 관련되며 제 1 로컬 업스트림 인터페이스(131)를 사용하여 전송되어야 함을 표시하기 위해서 멀티플렉싱 식별자(227)를 포함할 수 있다. 대안적으로, 제 3 노드로부터의 데이터 패킷들은 액세스 노드(124)로 리다이렉트되며, 이는 리다이렉트된 데이터 패킷을 VPN 결합 상태(223)와 관련시키고, 로컬 업스트림 VPN 인터페이스(131)를 제 2 노드(120)와 관련시키는데 사용되는 멀티플렉싱 식별자(225)를 추가하는 액세스 노드(124)이다. 제 2 어드레스에 대한 제4 및 피어 노드와의 VPN 결합 상태(222)는 유사하게 제4 노드(120')에 대한 VPN 결합(150')과 관련되며, 제 2 위임된 어드레스(208)를 포함하는 데이터 패킷들에 대한 리다이렉션 상태와 관련되는 상태를 저장한다. 상태 엔트리들(225,227)에 포함된 것과는 상이한 멀티플렉싱 식별자가 VPN 결합 상태(222) 내에 포함되어야 하고, 이를 통해 멀티플렉싱 식별자들은 리다이렉트된 패킷을 각각 결합 상태(222 또는 223)를 통해 VPN 결합(150 또는 150')과 관련시킨다. 대안적으로, 리다이렉트된 패킷을 VPN 결합(150 또는 150')과 관련시키기 위한 멀티플렉싱 식별자(예를 들면, 식별자(225 또는 227))의 역할은 특정 VPN 결합에 특정되는 리다이렉트된 패킷에 포함되는 제 1 노드(130) 에서의 어드레스에 의해, 또는 제 1 노드(130)에서 리다이렉트된 패킷으로 도달하는 링크-계층 식별자들 또는 실제로는 링크-계층 식별자, 리다이렉트된 패킷, 및 리다이렉트된 패킷들 내의 멀티플렉싱 식별자들과의 임의의 조합에 의해 수행될 수 있다. 리다이렉트된 패킷을 제 2 노드(120)와 관련시키는데 있어서 어떠한 방법이 사용되든지 간에, VPN 결합 상태는 결정된 VPN 결합(150,150')을 통해 전송하기에 앞서 리다이렉트 패킷을 추가적인 분석을 취하기 위해서 전송 모듈(249)에 의해 사용되는 전송 검사 플래그(229)들을 포함한다. 이러한 검사들은 엔드 노드로부터의 데이터 패킷의 소스 어드레스가 리다이렉트된 패킷 내에 위치하고, 제 2 노드(120)로 향하며, 제 2 노드(120)로부터 위임되는 어드레스를 포함하며, 상기 포함된 어드레스가 현재 제 1 노드(130)에서 (예를 들어, 제 3 노드(140)로) 할당되며, 리다이렉트된 패킷이 제 3 노드 위치(217)와 매칭하는 위치를 갖는 노드로부터 수신되었다는 검증을 포함하며, 여기서 상기 위치는 리다이렉트된 패킷의 식별자(225,227)를 멀티플렉싱함으로써 제 1 노드(130)에서 수신되는 리다이렉트된 패킷의 소스 어드레스에 의해 식별되거나, 수신된 리다이렉트된 패킷과 관련된 링크-계층 식별자들에 의해 식별된다.
상태 정보(206)는 또한 제 1 노드(130)에서 로컬 시간(229)을 포함하며, 로컬 시간(229)은 특정 할당 수명(218)과 관련된 어드레스 비할당 시간 및 어드레스 할당 시간을 결정하는 것을 포함하는 시간 기반 옵션들을 위해 사용된다. 로컬 시간(229)은 또한 제 1 노드(130)에서 최종 프로그램 재시작의 로컬 시간(220)을 저장하는데 사용되고, 따라서 제 1 노드(130)에서 현재 프로그램 동작들의 듀레이션을 저장하는데 사용된다. 정보(221)는 제 2 노드(120)로부터 할당되지 않은 위임된 어드레스들의 수를 포함하며, 이는 각각의 어드레스 카테고리에서 그리고 각 제한에 대해서 할당되지 않은 어드레스의 수로 구분될 수 있고, 상기 수들은 대안적으로 상태(293) 및 제 2 노드(120)로부터의 다른 위임된 어드레스들에 대응하는 유사한 이러한 상태에서 위임된 어드레스 정보를 분석함으로써 결정될 수 있다. 그리고 나서, 할당된 어드레스들의 수는 국부적으로(locally) 분석되거나, 또는 신규한 메시지로 제 2 노드(120)로 통신될 수 있으며, 이를 통해 추가적인 어드레스 위임들이 수행될 수 있다. 유사하게, 정보(296)는 제4 노드(120')로부터 할당되지 않은 위임된 어드레스들의 수를 포함하며, 이는 각 어드레스 카테고리에서 그리고 각 제한에 대해 할당되지 않은 어드레스의 수로 구분될 수 있으며, 이러한 수들은 대안적으로 상태(294) 및 제4 노드(120')로부터의 다른 위임된 어드레스들에 대응하는 유사한 이러한 상태에서 위임된 어드레스 정보를 분석함으로써 결정될 수 있다. 그리고 나서 할당된 어드레스들의 수는 국부적으로 분석되거나 또는 신규한 메시지로 제4 노드(120')로 통신될 수 있으며, 이를 통해 추가적인 어드레스 위임들이 수행될 수 있다.
VPN 상태 동기화 시그널링 모듈(241)은 재시작의 로컬 시간(220) 또는 최종 재시작 이후의 듀레이션을 통신함으로써 제 1 노드(130) 및 제 2 노드(120)가 서로의 상태를 인지하도록 보장하여, 제 2 노드(120)가 재시작 이벤트 및 관련된 상태 소실(loss)을 검출할 수 있도록 신규한 시그널링을 사용한다. 요약 상태(209)는 제 2 노드(120) 및/또는 제4 노드(120')와 동기화될 필요가 있는 상태를 요약하는데 사용된다. 요약 정보는 신규한 메시지로 제 2 노드(120)로 전달되며, 제 2 노드에서 제 2 노드의 로컬 요약 상태와 비교되며, 이를 통해 차이들이 검출될 수 있으며 뒤이어 제거될 수 있다. 동기화를 위해 사용되는 요약 정보(209)는 VPN 결합(150), 어드레스 위임, 어드레스 할당, VPN 결합(150)과 관련되는 패킷 전송 상태를 제어하는데 사용되는 정보를 포함할 수 있다.
도3은 본 발명의 방법들을 수행하는 본 발명에 따라 구현된 예시적인 제 2 노드(RHA)(120)을 보여주는 도이다. 도3은 또한 제4 노드에 대한 등가의 기능들을 나타낸다. 제 2 노드(120)는 제 2 노드(120)를 통신 시스템의 다른 네트워크 노드들에 연결하는데 사용되는 입력/출력 인터페이스(301)를 포함한다. 입력/출력 인터페이스(301)는 통신 버스(302)에 의해 메모리(305) 및 프로세서(303)(예를 들어, CPU)에 연결되며, 상기 통신 버스(302)를 통해 다양한 엘리먼트들이 데이터 및 정보들을 상호교환한다. 메모리(305)는 루틴들(370) 및 데이터/정보(371)를 포함한다. 프로세서(303)는 메모리(305)에 저장된 예컨데 프로그램 모듈들과 같은 루틴들(370)의 지시 하에 메모리(205) 내에 저장된 데이터/정보(271)를 사용하여 본 발명의 동작들을 수행한다. 루틴들(370)은 VPN 모듈(304) 및 인테리어 게이트웨이 라우팅 프로토콜 모듈(310)을 포함한다.
인테리어 게이트웨이 라우팅 프로토콜 모듈(310)은 라우팅 관점에서 제 2 노드(120)에 위치된 어드레스들에 대한 라우팅 광고들을 전송하는데 사용되고, 상기 어드레스는 제 1 노드(130)로의 위임을 위해 사용가능하다. 특히, 라우팅 엔트리(307)는 제 1의 위임된 어드레스(312)를 위해 존재하며, 따라서 제 1의 위임된 어드레스(312)를 포함하는 목적지 어드레스를 가지는 데이터 패킷들은 라우팅 시스템에 의해 제 2 노드(120)로 전달될 것이다. VPN 모듈(304)은 VPN 상태 동기 시그널링 모듈(341), VPN 관리 서브-모듈(343), 어드레스 위임 모듈(344), 어드레스 위임 시그널링 루틴(345), 어드레스 할당 모듈(346), 어드레스 할당 시그널링 루틴(347), 및 전송 모듈(349)을 포함한다. VPN 관리 서브-모듈(343)은 제 2 노드(120) 및 제 1 노드(130) 사이의 VPN 결합들(150)을 관리한다. 어드레스 위임 모듈(344)은 제 2 노드(120)로부터 제 1 노드(130)로 위임될 수 있는 어드레스들을 관리하기 위해 사용된다. 이는 어드레스들을 위임하고, 상기 위임된 어드레스들의 상태에 관한 정보를 수신하도록 제 1 노드(130)와 함께 새로운 신호를 송수신하기 위해 어드레스 위임 시그널링 루틴(345)을 사용하는 것을 포함한다. 상기 어드레스 위임 모듈(344)은 또한 제 2 노드(120)로부터의 위임된 어드레스들과 연관된 제약이 상기 위임된 어드레스가 제 1 노드(130)에서 제 3 노드(140)에 할당될 수 있기 전에 제 3 노드(140)의 특성에 의해 만족되도록 보장하기 위해 사용된 제약 검사 루틴(348)을 더 포함한다. 상기 제약 검사 루틴(348)은 특히 제 3 노드(140)로부터 수신된 인증 파라미터들의 인증을 하나의 특성으로 지원한다. 어드레스 할당 모듈(346)은 제 3 노드(140)와 같은 엔드 노드들로의 어드레스들의 할당을 추적하는데 사용되며, 이후에 상기 어드레스들의 제 1 노드(130)로의 위임이 수행된다. 어드레스 할당 모듈(346)은 제 2 노드(120)로부터 위임된 어드레스들과 연관된 할당 이벤트들을 제 2 노드(120)에 보고하기 위해 신규한 어드레스 할당 시그널링 루틴(347)을 사용한다. 전송 모듈(349)은 제 1의 위임된 어드레스(312)에 대하여 VPN 결합들(150)과 결합된 패킷들에 대한 패킷 전송을 수행한다.
상기 다양한 루틴들, 모듈들 및 서브 모듈들은 메모리(305) 내에 저장된 VPN 상태 정보(306)에 작용한다. VPN 상태 정보(306)는 아직 위임되지 않은 어드레스들의 블럭(316)을 포함하는 위임을 위한 어드레스들의 블럭(311)을 포함한다. 어드레스들의 블럭(311)은 또한 제 1의 위임된 어드레스 상태 정보(372) 및 위임된 어드레스들을 위한 추가의 상태 정보를 포함한다. 제 1의 위임된 어드레스 상태 정보(372)는 제 1의 위임된 어드레스(312) 및 연관된 상태(373)를 포함한다. 상기 연관된 상태(373)는 제 1 어드레스(312)를 제 1 노드(130)에 위임한 결과로서 전송을 위한 목적으로 제 1 어드레스(312)와 연관된 제 1 노드(130)로의 VPN 결합(317)을 표시하는 VPN 전송 엔트리(314)를 포함한다. 연관된 상태(373)는 또한 제 1 어드레스(312)가 제 1 또는 제 2 노드(120, 130)에 의해 상기 제 3 노드(140)에 할당되는 것에 만족해야 하는 제 3 노드(140)의 특성에 대한 요구조건들을 표시하기 위해 제 1 어드레스(312)와 연관된 어드레스 할당 제약(313)을 포함할 수 있다. 연관된 상태(373)는 또한 제 1 노드(130)에서 할당 상태(215)의 임의의 서브세트인 할당 상태 상태(315)를 포함하며, 이는 예를 들어, 제 1 어드레스(312)가 할당된 제 3 노드(140)의 식별을 포함한다.
상태 정보(306)는 또한 제 1 노드(130)와 연관된 VPN 결합 상태(317)를 포함한다. VPN 결합 상태(317)는 VPN 결합(150)을 통해 제 1 노드(130)와 패킷들을 전송 및 수신하는데 사용된 제 2 노드에서의 로컬 VPN 다운스트림 인터페이스(318)를 포함한다. VPN 결합 상태(317)는 또한 제 1 노드(130)에서 VPN 업스트림 인터페이스 상태(331), 제 1 노드(130)에 의해 제 2 노드(120)에 통신된 제 1 노드의 재시작 시간(320) 및 요약 상태(319)를 포함한다. 상태 정보(306)는 또한 어드레스 위임 시간을 결정하는 것을 포함하는 시간 기반의 동작들을 위해 사용되는 제 2 노드(120)에서의 로컬 시간(322)을 포함한다. 로컬 시간(322)은 또한 제 2 노드에서 최종 프로그램 재시작(321)의 로컬 시간 및 따라서 제 2 노드에서 현재 프로그램 동작들의 지속시간을 저장하기 위해 사용된다. VPN 상태 정보(306)는 또한 제 1 노드(130)와 연관된 및/또는 제 1 노드(130)에 따라 결정되는 제 2 노드(120)에 저 장된 상태에서 수행된 요약 프로세스로부터 획득된 로컬 요약 상태(323)를 포함한다.
VPN 상태 동기 시그널링 모듈(341)은 제 1 노드(130) 및 제 2 노드(120)가 제 1 노드(130)에서의 재시작 로컬 시간(229) 및 요약 상태(209)를 이전에 저장된 값들(320, 312)과 비교될 제 2 노드(120)로 통신함으로써 서로 다른 상태를 인식하고, 따라서 변경들이 검출될 수 있고, 재동기화 절차들이 VPN 상태 동기 시그널링 모둘(341)을 사용하는 VPN 관리 서브-모듈(343)에 의해 초기화될 수 있다. 유사하게, 제 2 노드(120)에서의 요약 상태(323)는 이전에 저장된 요약 상태(230)와의 비교를 위해 VPN 상태 동기 시그널링 모듈(341)에 의해 제 1 노드(130)로 전송될 수 있다.
도 4는 본 발명에 따라 구현되며, 본 발명의 방법들을 사용하여 예시적인 제 3 노드(140)의 도면이다. 예시적인 제 3 노드(140)는 예를 들면, MN인 엔드 노드이다. 예시적인 제 3 노드(140)는 예시적인 액세스 노드(124)에 결합될 수 있고, 도 1의 예시적인 통신 시스템(100)에서 사용될 수 있다. 제 3 노드(140)는 제 1 노드(140)를 액세스 노드(124)에 결합하기 위해 사용된 입력/출력 인터페이스(420)를 포함한다. I/O 인터페이스(420)는 무선 통신 I/O 인터페이스(430) 및 네트워크 I/O 인터페이스(435)를 포함할 수 있다. 무선 통신 I/O 인터페이스(430)는 제 3 노드(140)와 AN(124) 사이의 링크가 무선 링크일 때 사용되고, 네트워크 I/O 인터페이스(435)는 링크가 유선 링크일 때 사용된다. 무선 통신 입력/출력 인터페이스(430)는 수신기 모듈(432)에 결합된 수신기 안테나(436), 송신기 모듈(434)에 결 합된 송신기 안테나(438)를 포함한다. 입력/출력 인터페이스(420)는 다양한 엘리먼트들이 데이터/정보를 상호교환할 수 있는 통신 버스(406)에 의해 예를 들면, CPU와 같은 프로세서(404), 메모리(410) 및 사용자 입력/출력 인터페이스(440에 결합된다. 사용자 입력/출력 인터페이스(440)는 타이핑된 텍스트 및/또는 오디오/비디오 정보와 같이 사용자로부터 입력된 정보를 수신하는데 사용되는 예를 들면, 키패드, 마이크, 카메라 등등과 같은 사용자 입력 디바이스(442)에 결합된다. 사용자 I/O 인터페이스(440)는 텍스트를 스크린으로, 시각적 정보를 스크린으로 및/또는 오디오를 스피커로와 같이 사용자에게 정보를 전달하는데 사용되는 비디오 디스플레이, 스피커 등등과 같은 사용자 출력 디바이스(444)에 결합된다.
메모리(410)는 루틴들(411) 및 데이터/정보(413)를 포함한다. 프로세서(404)는 루틴들(411)을 실행하고, 메모리(410)내의 데이터/정보를 사용하여 제 3 노드(140)의 동작을 제어하고 본 발명의 방법들을 실행한다. 루틴들(411)은 제 1 노드(130)에서 리다이렉션 메카니즘의 유지를 포함하여 제 3 노드(140)의 이동성을 관리하는데 사용되는 시그널링, 제어 및 데이터 모듈(412)을 포함한다. 모듈(412)은 또한 데이터 패킷들의 전송 및 수신을 인에이블하는 특징들을 포함한다. 모듈(412)은 제 1 노드(130)로부터 제 2 노드(120)로부터 위임된 어드레스의 어드레스 할당들을 요청하는데 사용된 어드레스 할당 루틴(413)을 포함한다.
데이터/정보(413)는 시그널링/제어 상태(414)를 포함한다. 시그널링/제어 상태(414)는 노드 특성들(415) 및 동작 정보(420)를 포함하는 구성 정보를 포함한다. 구성 정보(415)는 제 1 노드(130)에서 어드레스 할당을 가이드하는데 사용되 는 제 3 노드(140)의 특성들을 포함하며, 상기 특성들은 어드레스 할당 신호들에 포함된다. 구성 정보(415)에 포함된 노드 특성들은 제 3 노드(140)가 제 2 어드레스 도메인(102)과 연관되는 것을 표시하고, 따라서 제 2 도메인(102)에 위치된 제 2 또는 제 4 노드들(120, 120')에 의해 위임된 어드레스들이 할당될 수 있는 도메인 식별자(141); 어드레스에 대한 우선순위, 또는 어드레스가 할당될 수 있는 제 1 노드(130)에서의 특정 어드레스 풀을 표시할 수 있는 제 3 노드(140)의 서비스 클래스(417); 공중, 사설 IPv4 또는 IPv6 어드레스가 요구되는지의 여부를 표시하는 어드레스 카테고리(418); 및 제 1, 제 2, 제 4 노드들(130, 120, 120')에 통신될 수 있고, 따라서 어드레스가 제 3 노드(140)에 할당되기 전에 제 1 노드(130) 식별이 증명될 수 있는 인증 상태(410)이다.
동작 정보(420)는, 제 1의 위임된 어드레스인 할당된 어드레스(421), 제 3 노드가 리다이렉션 메카니즘을 위한 제 1 노드(130)의 피어(함께 위치된 관심 어드레스를 위한 IP 이동 IP 터널 내의 IP와 같은) 일 때의 멀티플렉싱 식별자(422); 어드레스 할당 신호의 특성으로서 포함하기 위해 인증 상태(419)로부터 유도된 인증자(423); 및 제 3 노드(140)가 결합될 액세스 노드(124)의 관심 어드레스의 함께 위치된 관심 어드레스가 될 수 있는 제 3 노드(140)의 노드 위치(424)를 포함한다. 노드 위치(424)는 제 1 노드에 보고되어 제 1 노드가 정확한 위치에 패킷들을 리다이렉트할 수 있고, 제 1 노드(130)가 통신 시스템에 공격을 가하는 또다른 노드에 의해 발생된 다른 위치로부터 수신된 패킷들을 차단할 수 있다.
도 5는 도 5A, 5B, 5C, 5D의 결합을 포함하며, 각각 예시적인 제 1(LHA), 제 2(RHA), 제 3(MN) 노드들(130, 120, 140)에 의해 수행되는 본 발명의 예시적인 방법들을 도시하는 흐름도이다. 상기 방법은 단계(501)에서 시작하여 단계(502)로 진행하며, 단계(502)에서 어드레싱 도메인들에서의 제 1(104) 및 제 2(102) 네트워크 노드들이 초기화된다. 다음에, 단계(504)에서, 제 1 및 제 2 노드들(130, 120) 사이의 VPN 결합(150)이 초기화된다. 단계(504)는 결합의 종료시 사용된 다양한 VPN 식별자들을 저장하는 것을 포함한다. 동작은 단계(504)로부터 단계들(506 및 508)로 진행한다.
단계(506)에서, 제 2 노드(120; RHA)는 제 1 노드(130; LHA)로부터의 메세지들을 모니터하는데 사용되며, 방법은 단계(510;노드 A)로 이동하여 RHA(120)가 수신된 메세지들을 대기한다. 메세지가 수신될 때, 방법은 단계(512)로 이동하며, RHA(120)는 수신된 메세지에 기초하여 처리를 결정하도록 동작된다. 만약 RHA(120)가 어드레스 위임 요청 메세지를 수신하면(단계 513), 방법은 단계(514)로 이동하여 RHA(120)는 제 2 어드레싱 도메인(102)에 상응하는 하나 또는 그이상의 어드레스들을 선택하도록 동작되고, RHA(120)로 어드레스 위임 요청 메세지를 전송한 LHA(120)에 위임될 수 있다. 다음에 단계(516)에서, RHA(120)는 예를 들면 MN(140)과 연관된 특성과 같이 제 1 노드(130)로부터 수신된 엔드 노드의 특성과 연관된 어드레스들의 카테고리로부터의 선택된 어드레스(들)을 추가로 조정하도록 동작된다. 다음에 단계(518)에서, RHA(120)는 메세지(700) 내에서 위임을 위한 적어도 하나의 선택된 어드레스를 포함하여 LHA(130)를 위한 어드레스 위임 정보를 전송하도록 동작된다. 단계(518)는 서브-단계(520)를 포함한다. 서브-단계(520) 에서, RHA(120)는 상기 전송된 위임 정보내에 상기 위임된 어드레스와 연관된 적어도 하나의 어드레스 할당 제약(예를 들어, 위임된 어드레스의 카테고리를 정의하는)을 포함하도록 동작된다. 방법은 그후에 추가의 메세지들을 대기하기 위해 단계(510)로 복귀한다.
단계(512)로 되돌아가서, 만약 수신된 메세지가 위임된 어드레스 정보 업데이트 메세지이면(단계(521), 예컨데 메세지(1100)), 단계(522)에서, RHA(120)는 예를 들면, 각각의 카테고리 내에 할당되지 않은 위임된 어드레스들의 개수와 같은 정보를 포함하여 RHA(120)로부터 LHA(130)로 위임되는 어드레스들의 LHA(130)에서의 상태에 관한 정보를 저장하도록 동작된다. 방법은 그후에 추가의 메세지들을 대기하기 위해 단계(510)로 이동한다.
단계(512)로 되돌아가서, 만약 수신된 메세지가 어드레스 할당 정보 업데이트 메세지이면(단계(523), 예컨데 메세지(1000)), 방법은 단계(524)로 이동하여 RHA(120)는 상기 메세지 내에서 수신되고 RHA(120)로부터 이전에 위임된 어드레스의 LHA(130)에서의 할당과 관련된 할당 정보를 저장하도록 동작된다. 방법은 그후에 추가의 메세지들의 수신을 대기하기 위해 단계(510)로 이동한다.
단계(512)로 되돌아가서, 만약 수신된 메세지가 어드레스 위임 상태 동기 메세지이면(단계(525), 예컨데 메세지(1200)), 단계(526)에서 RHA(120)는 LHA(130)로부터 상기 메세지 내에서 수신된 동기 상태를 저장하고, 상기 상태를 LHA(130)에서 상태의 RHA(120) 버전과 비교하여 상기 상태들이 호환가능함을 증명하기 위해 동작된다. 다음에, 단계(528)에서 LHA(130)는 수신된 메세지 내에서 요청된 RHA(120) 에 저장된 로컬 동기 상태 정보의 최종 버전을 LHA(130)에 다시 전송하도록 동작된다. 상기 방법은 그후에 추가의 수신된 메세지들을 대기하기 위해 단계(510)로 이동한다.
단계(504)로 되돌아가서, 상기 방법은 단계(508)로 이동하며, LHA(130)는 수신된 메세지들을 모니터하도록 동작되고, 그 후에 상기 방법은 단계(550; 노드 B)로 이동하여 상기 메세지들을 대기한다.
단계(550; 노드 B)로부터, LHA(130)에 의해 메세지가 수신될 때, 방법은 단계(652)로 이동한다. 단계(652)에서, 제 1 노드(LHA;130)는 수신된 메세지의 발신자에 기초하여 처리를 결정하도록 동작된다. 만약 발신자가 제 2 노드(RHA; 120)였다면(단계(653)), 방법은 단계(654)로 이동하여 LHA(130)는 RHA(120)로부터 수신된 메세지의 타입에 기초하여 처리를 결정하도록 동작된다. 만약 메세지가 어드레스 위임 메세지이면(단계(655), 예를 들면, 메세지(700)), 단계(656)에서 LHA(130)는 임의의 연관된 어드레스 할당 제약을 포함하여 제 2 노드(120; RHA)와 연관된 위임된 어드레스 정보를 저장하도록 동작된다. 다음에, 단계(658)에서, LHA(130)는 LHA(130)를 제 2 노드(120; RHA)에 결합하는 VPN(150)을 통해 제 2 노드(120; RHA)과 패킷 소스 어드레스를 결합하는 정보를 포함하는 패킷들을 전송하는데 사용될 위임된 어드레스에 대한 전송 입력을 저장하는데 사용되고, 상기 전송 입력은 선택적으로 제 1 다운스트림 인터페이스 식별자 및 업스트림 VPN 인터페이스 식별자를 포함하고, 상기 정보는 선택적으로 LHA(130)의 다운스트림 인터페이스와 연관된 멀티플렉싱 식별자를 포함한다. 수신된 패킷은 상기 패킷 소스 어드레스, 멀티플렉싱 식별자 및 다운스트림 인터페이스 식별자 중 적어도 하나를 사용하여 저장된 전송 엔트리 정보를 통해 제 2 노드(RHA;120)로의 VPN 결합(150)과 연관된다. 다음에 단계(657)에서, LHA(130)는 제 3 노드(140)로부터 수신되고 위임된 어드레스의 카테고리 및 제약들을 매칭하는 임의의 미해결의 어드레스 할당 요청에 위임된 어드레스의 할당을 수행하도록 동작된다. 다음에, 단계(550; 노드 b)에서, LHA(130)는 추가의 메세지들을 대기한다.
단계(654)로 되돌아가서, 만약 메세지가 선택적으로 RHA(120)로부터 수신된 메세지(169)와 같은 어드레스 위임 상태 동기 메세지이면(단계(659)), 단계(660)에서 LHA(130)는 RHA(120)로부터 수신된 RHA(120) 동기 상태를 저장하고, 이를 RHA(120) 동기 상태의 LHA(130) 버전과 비교하여 그들이 등가임을 보장하는지 증명하기 위해 동작된다. 다음에, 방법은 추가의 메세지들을 대기하기 위해 단계(550; 노드 B)로 이동한다.
단계(652)로 되돌아가서, 만약 수신된 메세지가 선택적으로 제 3 노드(140; MN)로부터 수신되면(단계(669)), 동작은 접속 노드 C(560)를 통해 단계(670)로 진행한다. 단계(670)에서 LHA(130)는 제 3 노드(140)로부터 수신된 메세지의 타입에 기초하여 처리를 결정하도록 동작된다. 만약 단계(670)에서, 메세지가 어드레스 할당 요청 메세지인 것으로 결정되면(단계(671), 예를 들면, 메세지(800)), 단계(672)에서, LHA(130)는 도메인 식별자(141)로부터 상기 제 3 노드(140)에 할당될 수 있는 도메인 식별자의 결정된 도메인에서 RHA(120)로부터 위임된 어드레스들의 카테고리를 상기 메세지 내에 포함하는지를 결정하도록 동작된다. 다음에 단계(673)에서, LHA(120)는 상기 결정된 카테고리 내에 적어도 하나의 할당되지 않은 어드레스가 존재하는지를 결정하기 위해 검사한다. 만약 상기 결정된 카테고리 내에 적어도 하나의 할당되지 않은 어드레스가 존재하면, 동작은 단계(674)로 진행한다. 단계(674)에서 상기 결정된 카테고리와 연관된 할당 제약이 결정되고, 그후에 단계(676)에서 선택적으로 할당 요청 메세지 내에 포함되는 제 3 노드(140)의 특성들이 결정된 할당 제약들과 비교된다. 단계(677)에서, 동작은 어드레스 할당 제약이 만족되는지의 여부에 기초하여 진행된다. 다음에, 단계(677)에서 만약 어드레스 할당 제약이 만족되면, 동작은 단계(678)로 진행한다. 단계(678)에서, LHA(130)는 결정된 이전에 할당되지 않은 어드레스를 제 3 노드(140)에 할당하고, 제 1 다운스트림 인터페이스가 제 3 노드(140)로 향하는지를 결정하며, LHA(130)내에 제 3 노드(140) 식별자, 할당된 어드레스 및 제 3 노드(140)의 위치를 저장하고, 상기 상태를 결정된 다운스트림 인터페이스 및 현재 할당된 어드레스가 위임된 RHA(120)로의 VPN 결합(150) 사이의 VPN 전송 엔트리와 연관시키도록 동작된다. 상기 VPN 전송 엔트리는 그후에 RHA(120)와 연관되고 다운스트림 인터페이스에 도달하는 소스 어드레스와의 패킷들의 전송을 위해 활성화된다. 다음에 단계(680)에서, LHA(130)은 예를 들면 메세지(900)와 같이 상기 할당된 어드레스를 표시하는 어드레스 할당 응답 메세지를 제 3 노드(140)로 전송하도록 동작되며, 상기 어드레스 할당 응답 메세지는 추가로 제 3 노드(140)의 소스 어드레스를 RHA(120)과 연관시키는 정보를 포함한다. 상기 정보는 멀티플렉싱 식별자, 인터페이스 링크-계층 또는 제 1 다운스트림 인터페이스 식별자와 같은 LHA에서의 IP 어드레스, LHA에서의 가상 회로 식별자 또는 상기 식별자들과 유사한 식별자들의 조합이 될 수 있다. 상기 방법은 추가의 메세지들을 대기하기 위해 단계(550; 노드 B)로 복귀한다.
단계(673)로 복귀하여, 상기 결정된 카테고리 내에 적어도 하나의 할당되지 않은 어드레스가 존재하지 않을 경우에 동작은 단계(675)로 진행한다. 단계(677)로 되돌아가서, 만약 어드레스 할당 제약이 만족되지 않으면, 처리는 다시 단계(675)로 이동한다. 임의의 경우에, 단계(675)는 RHA가 어드레스 할당 실패에 의해 트리거되는 어드레스 위임을 지원하는 것으로 결정한다. 만약 RHA(120)가 단계(693)에서 트리거된 위임을 지원하면, LHA(130)는 할당 실패 특성을 표시하는 어드레스 위임 요청 메세지를 RHA(120)으로 전송하도록 동작되며, 따라서 하나 또는 그이상의 적절한 어드레스들이 위임될 수 있다. 그러나, 만약 RHA(120)이 트리거된 위임을 지원하지 않으면, 단계(679)에서, LHA(130)은 제 3 노드(140)에 할당 거절로 응답하도록 동작되며, LHA(130)는 선택적으로 RHA(120)에 메세지(1100)와 같은 어드레스 위임 정보 업데이트 메세지를 전송하도록 동작된다. RHA(120)는 그후에 LHA(130)의 몇몇 향후 시간에 요구되는 카테고리의 추가의 어드레스들을 위임할 것을 선택할 수 있고 표시된 제약들에 매칭된다. 상기 방법은 추가의 메세지들을 대기하기 위해 단계(550; 노드 B)로 복귀한다.
단계(670)로 복귀하여, 메세지가 제 3 노드(140)로부터의 데이터 패킷(예를 들면, RHA(120)로부터 LHA(130)으로 위임된 할당된 어드레스들을 포함하는 소스 어드레스들을 가지는)을 포함하는 리다이렉트된 데이터 패킷(예를 들면, 메세지(1400)와 같이 액세스 노드(124)로부터 LHA(130)로 터널링된 패킷과 같은)인 것으로 결정되면, 단계(682)에서, LHA(130)는 데이터 패킷을 RHA(120)과 연관시키는 수신된 리다이렉트된 데이터 패킷내에 포함된 정보로부터 VPN 결합(150)과 연관된 업스트림 VPN 인터페이스를 결정하도록 동작되며, 상기 정보는 선택적으로 멀티플렉싱 식별자를 포함한다. 업스트림 VPN 식별자는 RHA(120)와 연관된 VPN 전송 입력에 포함된다. 다음에 단계(684)에서, LHA(130)는 결정된 VPN 전송 입력과 연관된 저장된 정보로부터 상기 수신된 데이터 패킷에 전송 검사가 수행될지를 결정하도록 동작된다. 다음에, 만약 전송 검사가 수행되면, 단계(686)에서, LHA(130)는 데이터 패킷의 소스 어드레스가 제 2 노드(RHA;120)로부터 위임된 소스 어드레스인지, 소스 어드레스가 LHA(130)에 의해 할당되었는지, 및 리다이렉트된 패킷이 정확한 위치(예를 들면, 리다이렉트된 패킷 소스 어드레스 및 GPS 좌표에서 정확한 FA CoA(Foreign Agent Care of Address) 또는 MNCCoA(Mobile Node Colocated Care of Address) 중 하나와 같은)로부터 수신된 것인지의 검사 중 하나인 전송 검사를 수행하도록 동작되며, 상기 위치는 LHA(130)내의 할당된 어드레스에 대하여 저장된 위치와 매칭되는 경우에 정확하다. 다음에, 단계(688)에서 단계(686)의 전송 검사가 성공적인지 결정된다. 전송 검사가 성공적이면, 동작은 단계(688)로부터 단계(690)로 진행하며, 상기 경우에 LHA(130)는 예를 들면, 메세지(1400)와 같은 수신된 리다이렉트된 데이터 패킷 내에 포함되고, 터널 디캡슐레이션 프로세스에 의해 예를 들면 메세지(1500)내의 LHA(130)으로 데이터 패킷의 소스 어드레스를 위임한 RHA(120)으로의 VPN 결합(150)의 결정된 업스트림 VPN 인터페이스로 복원된 메세지(1300)와 같은 데이터패킷을 전송하도록 동작된다. 만약 전송 검사가 성공적이지 못하면, 동작은 단계(688)로부터 단계(692)로 진행한다. 단계(692)에서, 데이터 패킷은 삭제된다. 방법은 그후에 단계(690) 또는 단계(692)로부터 단계(550; 노드 B)로 이동하여, LHA(130)는 추가의 메세지들을 대기한다.
도 7은 본 발명에 따른 예시적인 어드레스 위임 메세지(700)를 도시한다. 메세지(700)은 도 1의 메세지(161)의 예시적인 표현일 수 있다. 예시적인 어드레스 위임 메세지(700)는 메세지 부분들(761, 762, 763, 764)을 포함한다. 메세지 부분(761)은 RHA에서 메세지의 소스 IP 어드레스와 같은 RHA 식별자를 포함하며, 메세지 부분(764)은 LHA로의 패킷들의 목적지 어드레스와 같은 LHA 식별자를 포함한다. 메세지 부분(762)은 LHA에 위임된 어드레스를 포함하고, 메세지 부분(763)은 어드레스 카테고리 또는 서비스 클래스와 같은 위임된 어드레스와 연관된 할당 제약을 포함한다.
도 8은 본 발명에 따른 예시적인 어드레스 할당 요청 메세지(800)를 도시한다. 메세지(800)는 도 1의 메세지(163)의 예시적인 표현일 수 있다. 예시적인 어드레스 할당 요청 메세지(800)는 메세지 부분들(865, 861, 862, 863, 864, 866)을 포함한다. 메세지 부분(865)은 제 3 노드(140)로부터 패킷들의 소스 어드레스와 같은 제 3 노드(140)에 대한 식별자를 포함하고, 메세지 부분(863)은 LHA로의 패킷들의 목적지 어드레스와 같은 LHA 식별자를 포함한다. 메세지 부분(861)은 제 2 어드레싱 도메인(102) 또는 RHa(120)과 같은 특정 RHA와 상기 도메인(102) 내에서 제 3 노드(140)을 결합하기 위해 사용되는 제 3 노드의 도메인 식별자(141)를 포함한다. 메세지 부분(862)은 어드레스 할당을 가이드하기 위해 사용된 제 3 노드의 선택적인 특성을 포함하며, 예를 들어, 어드레스 카테고리 또는 청구된 서비스 클래스가 될 수 있다. 메세지 부분(864)은 제 3 노드(140)의 움직임을 추적하기 위해 사용된 하나 또는 그 이상의 GPS 좌표들, CCoA 또는 FA CoA가 될 수 있는 선택적인 제 3 노드 위치를 포함한다. 메세지 부분(866)은 리다이렉트된 데이터 패킷들에 포함될 수 있는 LHA에 통신된 선택적인 멀티플렉싱 식별자를 포함하며, 따라서 LHA는 할당된 어드레스를 포함하는 패킷들을 상기 LHA에 상기 어드레스를 위임한 RHA와 결합할 수 있다.
도 9는 본 발명에 따른 예시적인 어드레스 할당 응답 메세지(900)를 도시한다. 메세지(900)는 도 1의 메세지(164)의 예시적인 표현일 수 있다. 예시적인 어드레스 할당 응답 메세지(900)는 메세지 부분들(963, 965, 961, 962)을 포함한다. 메세지 부분(963)은 LHA로부터 패킷들의 소스 어드레스와 같은 LHA 식별자를 포함하고, 메세지 부분(965)은 제 3 노드(140)로의 패킷들의 목적지 어드레스와 같은 제 3 노드 식별자를 포함한다. 메세지 부분(961)은 할당된 어드레스를 포함하고, 메세지 부분(962)은 LHA로 리다이렉트된 패킷들 내에 포함될 LHA로부터의 선택적인 멀티플렉싱 식별자를 포함하며, 따라서 리다이렉트된 패킷은 부분(961)의 할당된 어드레스를 LHA에 위임한 RHA로의 VPN 전송 입력과 결합될 수 있다. 만약 멀티플렉싱 식별자(962)가 존재하지 않으면, 부분(963)의 LHA 식별자는 LHA에서 VPN 전송 입력을 식별하기 위해 사용된다.
도 10은 본 발명에 따른 예시적인 어드레스 할당 정보 업데이트 메세지(1000)를 도시한다. 메세지(1000)는 도 1의 메세지(160)의 예시적인 표현이 될 수 있다. 예시적인 어드레스 할당 정보 업데이트 메세지(1000)는 메세지 부분 들(1061, 1062, 1063, 1066, 1064, 1065)을 포함한다. 메세지 부분(1061)은 예를 들어 LHA로부터의 패킷들의 소스 어드레스가 될 수 있는 LHA 식별자를 포함하고, 메세지 부분(1062)은 RHA로의 패킷들의 목적지 어드레스와 같은 RHA 식별자를 포함한다. 메세지 부분(1066)은 정보 업데이트 메세지가 결합되는 위임된 어드레스의 값을 포함하고, 메세지 부분(1063)은 선택적으로 위임된 어드레스 카테고리를 포함한다. 메세지 부분(1064)은 위임된 어드레스가 할당된 제 3 노드 식별자를 포함하고, 메세지 부분(1065)은 선택적으로 제 3 노드(140)의 위치를 포함한다.
도 11은 본 발명에 따른 예시적인 어드레스 위임 정보 업데이트 메세지(1100)를 도시한다. 메세지(1100)은 도 1의 메세지(162)의 예시적인 표현일 수 있다. 메세지(1100)는 메세지 부분들(1161, 1162, 1163, 1164, 1165)을 포함한다. 메세지 부분(1161)은 LHA로부터의 패킷들의 소스 어드레스가 될 수 있는 LHA 식별자를 포함하고, 메세지 부분(1162)은 RHA로의 패킷들의 목적지 어드레스와 같은 RHA 식별자를 포함한다. 메세지 부분(1163)은 선택적으로 상기 메세지에 의해 참조되는 어드레스들의 카테고리를 포함한다. 메세지 부분(1164)은 메세지 부분(1163)의 카테고리 내에 있으며, RHA에 의해 위임된 LHA에서의 할당되지 않은 어드레스들의 개수를 표시한다. 메세지 부분(1165)은 선택적으로 메세지 부분(1163)의 카테고리 내에 있으며 RHA에 의해 위임된 LHA에서의 할당된 어드레스들의 개수를 표시한다. 만약 메세지 부분(1163)이 포함되지 않으면, 어드레스 위임 정보 업데이트 메세지(1100)는 RHA로부터 LHA로 위임된 어드레스들의 각각과 결합된다.
도 12는 본 발명에 따른 예시적인 어드레스 위임 상태 동기 메세지(1200)를 도시한다. 메세지(1200)는 도 1의 메세지(169)의 예시적인 표현일 수 있다. 예시적인 어드레스 위임 상태 동기 메세지(1200)는 메세지 부분들(1261, 1262, 1263, 1264, 1265, 1266, 1267, 1268)을 포함한다. 메세지 부분(1261)은 LHA로부터의 패킷들의 소스 어드레스가 될 수 있는 LHA 식별자를 포함하고, 메세지 부분(1262)은 RHA로의 패킷들의 목적지 어드레스가 될 수 있는 RHA 식별자를 포함한다. 메세지 부분(1263)은 LHA의 재시작 시간을 표시하고, 메세지 부분(1264)은 부가적으로 또는 선택적으로 LHA에서의 최종 재시작으로부터의 지속 기간을 표시한다. 메세지 부분들(1263 및/또는 1264)은 최종 상태 동기 메세지로부터 LHA가 재시작되었는지를 결정하기 위해 RHA에서 사용된다. 메세지 부분(1265)은 LHA에서의 상태를 위해 LHA 및 RHA 사이의 상태 동기를 위해 사용될 요약 정보를 포함한다. 상기 요약 정보는 상태가 더이상 동기화되지 않는 시점을 식별하기 위해 LHA와 연관된 RHA에서의 동기 상태와 비교될 수 있고, 따라서 에러의 LHA 상태가 회복될 수 있다. 메세지 부분들(1266, 1267, 1268)은 LHA가 RHA 재시작 시간, 재시작 지속 시간 및 RHA 상태를 위한 RHA 동기 상태를 위해 RHA로부터 등가의 정보를 요청하기 위해 사용될 수 있다. LHA로 복귀될 때, 상기 정보는 RHA의 재시작을 검출하고, LHA 및 RHA가 RHA 상태에 대한 서로다른 동기 상태를 가지는 시점을 결정하기 위해 사용될 수 있으며, 따라서 에러의 상태가 회복될 수 있다.
도 7 내지 12의 메세지들은 추가로 다수의 위임된 어드레스들, 다수의 어드레스 카테고리들, 다수의 할당된 어드레스들, 제 3 노드(140)와 같은 다수의 엔드 노드들, 다수의 멀티플렉싱 식별자들, 다수의 엔드 노드 위치들, 다수의 어드레스 제약들 및/또는 다수의 동기 상태 입력들을 포함하는 총체적인 정보를 포함할 수 있다. 상기 정보의 집합은 제 3 노드(140), 제 1 노드(130)와 같은 LHA 및 제 2 노드(120)와 같은 RHA 사이에서 메세지들의 전체량을 감소시키는데 유용할 수 있다.
본 발명이 MN(140) 또는 액세스 노드(124)와 제 1 노드(130) 사이의 터널 인캡슐레이션을 사용하는 데이터 패킷의 리다이렉션에 대하여 설명하고 있지만, 패킷 리다이렉션은 IPv6(인터넷 프로토콜 버전 6)에서의 목적지 및 라우팅 헤더들과 같은 추가의 헤더들을 사용하고, MLPS(멀티프로토콜 라벨 스위칭) 또는 ATM(비동기 전송 모드)와 같은 링크-계층 식별자들을 사용함으로써 수행될 수 있음이 당업자에게 명백할 것이다. 또한, 본 발명은 다수의 새로운 메세지들의 특징들이 RSVP(자원 예약 프로토콜) 및 MLPS 트래픽 엔지니어링 메세지들로의 확장 같은 기존 메세지들로의 확장 및 모바일 IP 이동 메세지로의 확장들에 의해 제공될 수 있음에도 불구하고 다수의 새로운 메세지들과 관련하여 설명되었다.
메세지들은 하드 디스크와 같이 물리적인 기계 판독 가능한 매체, 메모리 또는 상기 기계 판독가능한 매체 내에 하나의 단위로서 위치된 비트들의 집합과 같은 다른 저장 디바이스에 저장될 수 있다. 상기 메세지들 내의 필드들은 저장 매체 내에 비트들의 인접 세트들로 저장될 수 있다. 본 발명에 따라 발생되고 통신된 메세지들은 버퍼들 및/또는 메세지를 저장하기 위해 사용된 물리적인 기계 판독가능 매체로서 구현된 다른 메모리 내에 예를 들면 일시적으로 저장된다. 소프트웨어 모듈들은 또한 물리적인 기계 판독가능 메모리 내에 저장될 수 있다.
다양한 실시예들에서, 본 명세서에 개시된 노드들은 본 발명의 하나 또는 그이상의 방법들에 따른 단계들, 예를 들면, 신호 처리, 메세지 발생 및/또는 전송 단계들을 수행하기 위한 하나 또는 그 이상의 모듈들을 사용하여 구현된다. 따라서 몇몇 실시예들에서 본 발명이 다양한 특징들은 모듈들을 사용하여 구현된다. 상기 모듈들은 소프트웨어, 하드웨어 또는 상기 소프트웨어와 하드웨어의 조합을 사용하여 구현될 수 있다. 전술된 방법들 또는 방법 단계들의 대다수는 예를 들면 하나 또는 그 이상의 노드들에서 전술된 방법들 전체 또는 일부들을 실행하기 위해 추가의 하드웨어를 사용하거나 사용하지 않고 범용 컴퓨터와 같은 기계를 제어하기 위해 RAM, 플로피 디스크 등등과 같은 메모리 디바이스와 같은 기계 판독가능한 매체 내에 포함된 소프트웨어와 같은 기계 수행가능한 명령들을 사용하여 실행될 수 있다. 따라서, 본 발명은 프로세서 및 결합된 하드웨어와 같은 기계가 전술된 방법(들)의 하나 또는 그 이상의 단계들을 수행하도록 하기 위해 기계 실행가능한 명령들을 포함하는 기계 판독가능한 매체에 관한 것이다.
본 발명의 방법들 및 장치에 대한 다수의 추가 변형들은 본 발명의 전술된 내용과 관련하여 당업자에게 인식될 것이다. 상기 변형들은 본 발명의 사상내인 것으로 간주되어야 한다. 본 발명의 방법 및 장치는 다양한 실시예들에서 CDMA, 직교 주파수 분할 멀티플렉싱(OFDM) 또는 액세스 노드들 및 이동 노드들 사이에 무선 통신 링크들을 제공하는데 사용될 수 있는 다수의 다른 통신 기술들이 될 수 있다. 몇몇 실시예들에서, 액세스 노드들은 OFDM 및/또는 CDMA를 사용하여 이동 노드들과의 통신 링크를 형성하는 기지국들로서 구현될 수 있다. 다양한 실시예들에서 이동 노드들은 노트북 컴퓨터들, 개인 데이터 보조장치(PDAs), 또는 본 발명의 방법을 실행하기 위한 수신기/송신기 회로들 및 로직 및/또는 루틴들을 포함하는 다른 휴대용 디바이스들로 구현된다.

Claims (28)

  1. 제 1 및 제 2 어드레싱 도메인들을 포함하는 통신 시스템에서 사용하기 위한 통신 방법으로서, 제 1 어드레스 세트는 상기 제 1 어드레싱 도메인에 상응하고, 제 2 어드레스 세트는 상기 제 2 어드레싱 도메인에 상응하며, 상기 제 1 어드레싱 도메인은 다수의 인터페이스들을 포함하는 제 1 노드를 포함하고, 상기 제 2 어드레싱 도메인은 제 2 노드를 포함하며, 가상 사설 네트워크(virtual private network)는 상기 제 1 및 제 2 노드들을 결합하고, 업스트림 VPN 인터페이스 식별자는 상기 VPN을 통해 통신될 패킷들이 상기 제 2 노드로 전송(forward)되는 상기 제 1 노드에서의 인터페이스를 식별하며, 상기 방법은:
    상기 제 2 노드로부터 상기 제 1 노드가 할당할 수 있는 상기 제 2 어드레스 세트로부터의 적어도 하나의 위임된 어드레스를 표시하는 어드레스 위임 정보를 수신하도록 상기 제 1 노드를 동작시키는 단계;
    상기 제 2 노드로부터 상기 어드레스 위임 정보를 수신하는데 응답하여, 제 1 노드 다운스트림 인터페이스를 상기 업스트림 VPN 인터페이스 식별자에 의해 식별되는 제 1 노드 업스트림 인터페이스와 관련(associate)시키는 전송 엔트리(forwarding entry)를 인스톨(install)하도록 상기 제 1 노드를 동작시키는 단계; 및
    상기 위임된 어드레스의 값을 가지는 소스 어드레스 및 상기 소스 어드레스를 상기 제 2 노드와 관련시키는 정보를 포함하는 제 1 패킷을 수신하도록 상기 제 1 노드를 동작시키는 단계를 포함하며, 상기 제 1 노드는 상기 소스 어드레스를 상기 제 2 노드와 관련시키는 상기 정보의 함수로서 상기 수신된 제 1 패킷을 전송하는데 사용될 업스트림 VPN 인터페이스를 결정시 다수의 전송 엔트리들 중 어느 것을 사용할지를 선택하는, 통신 방법.
  2. 제 1 항에 있어서,
    상기 위임된 어드레스의 값을 가지는 소스 어드레스 및 상기 소스 어드레스를 상기 제 2 노드와는 상이한 다른 노드와 관련시키는 정보를 포함하는 제 2 패킷을 수신하도록 상기 제 1 노드를 동작시키는 단계를 더 포함하며, 상기 제 1 노드는 상기 수신된 제 2 패킷을 상기 다른 노드로 전송하는데 사용될 업스트림 VPN 인터페이스를 결정시 사용할 상기 다수의 전송 엔트리들 중 상이한 엔트리를 선택하는, 통신 방법.
  3. 제 1 항에 있어서,
    상기 선택된 전송 엔트리를 사용하여 결정된 상기 업스트림 VPN 인터페이스를 통해 상기 제 1 노드 다운스트림 인터페이스를 통해 수신된 상기 제 1 패킷을 전송하도록 상기 제 1 노드를 동작시키는 단계를 더 포함하는 통신 방법.
  4. 제 1 항에 있어서,
    상기 제 2 패킷은 제 2 노드 다운스트림 인터페이스를 통해 수신되고, 상기 제 1 또는 제 2 노드 다운스트림 인터페이스는 수신된 패킷과 함께 포함된 정보에 의해 결정되며, 상기 정보는: MPLS 라벨, 가상 회로 식별자, 프레임 소스 어드레스 및 프레임 목적지 어드레스 중 하나를 포함하는 네트워크 식별자들을 포함하며, 상기 방법은:
    수신된 패킷과 함께 포함된 상기 정보로부터 상기 제 2 어드레싱 도메인과 연관된 상기 제 1 노드에서 전송 엔트리들의 서브세트를 결정하도록 상기 제 1 노드를 동작시키는 단계를 더 포함하는, 통신 방법.
  5. 제 1 항에 있어서,
    상기 통신 시스템은 상기 제 1 어드레싱 도메인에 위치된 제 3 노드를 더 포함하고, 상기 제 3 노드는 상기 제 1 노드와 결합되며, 상기 방법은:
    제 2 도메인 식별자를 포함하고, 상기 제 2 어드레싱 도메인에 상응하는 어드레스의 할당을 요청하는 어드레스 할당 요청 메세지를 상기 제 1 노드로 전송하도록 상기 제 3 노드를 동작시키는 단계; 및
    상기 어드레스 할당 요청 메세지의 수신에 응답하여 상기 제 2 어드레싱 도메인에 어드레스 위임 요청 메세지를 전송하도록 상기 제 1 노드를 동작시키는 단계를 더 포함하는, 통신 방법.
  6. 제 5 항에 있어서,
    상기 어드레스 할당 요청 메세지는 상기 제 3 노드의 특성을 표시하는 어드레스 할당 특성 정보를 더 포함하고, 상기 특성 정보는: 상기 제 3 노드를 상기 제 1 또는 제 2 노드에 인증하기 위한 인증 정보, 상기 제 3 노드에 제공된 서비스들을 표시하는 상기 제 3 노드의 서비스 클래스, 공중, 사설 IPv4 및 IPv6 어드레스들과 같은 어드레스들의 서브세트들 간에 선택하는 어드레스 카테고리 표시자 중 하나를 포함하는, 통신 방법.
  7. 제 6 항에 있어서,
    상기 제 1 노드는 상기 어드레스 할당 요청 메세지로부터 획득된 상기 제 3 노드의 특성을 표시하는 제약 정보를 상기 어드레스 위임 요청 메세지 내에 포함하고, 상기 방법은:
    상기 어드레스 위임 요청 메세지 내에 표시된 상기 제 3 노드의 특성이 어드레스 위임 제약을 만족하는지를 결정하도록 상기 제 2 노드를 동작시키는 단계를 더 포함하는, 통신 방법.
  8. 제 7 항에 있어서,
    상기 제 2 노드는 상기 제 2 노드가 어드레스 위임 제약이 만족되지 않는다고 결정할 때 어드레스를 위임하는 것을 거부하는, 통신 방법.
  9. 제 1 항에 있어서,
    상기 통신 시스템은 상기 제 1 노드에 결합된 상기 제 1 어드레싱 도메인 내의 제 3 노드를 더 포함하며, 상기 방법은:
    상기 제 2 어드레싱 도메인을 식별하는 제 2 도메인 식별자를 포함하는 어드레스 할당 요청 메세지를 상기 제 3 노드로부터 수신하도록 상기 제 1 노드를 동작시키는 단계;
    상기 제 2 도메인 식별자에 상응하여 할당되지 않은 위임된 어드레스를 식별하도록 상기 제 1 노드를 동작시키는 단계; 및
    어드레스 할당 메세지 내에서 상기 제 2 도메인 식별자에 상응하는 상기 식별된 어드레스를 상기 제 3 노드로 할당하도록 상기 제 1 노드를 동작시키는 단계를 더 포함하는 , 통신 방법.
  10. 제 9 항에 있어서,
    위임된 어드레스에 관한 업데이트 정보를 포함하는 어드레스 할당 정보 업데이트 메세지를 상기 제 2 노드로 전송하도록 상기 제 1 노드를 동작시키는 단계를 더 포함하며, 상기 업데이트 메세지는 상기 위임된 어드레스를 할당받은 상기 제 3 노드에 관한 할당 정보를 더 포함하고, 상기 할당 정보는 상기 제 2 어드레싱 도메인에 대해 상기 제 3 노드를 식별하는데 사용되는 제 3 노드 식별자, 상기 제 1 어드레싱 도메인 내의 상기 제 3 노드의 위상적인(topological) 위치를 표시하는 정보, 및 상기 제 1 어드레싱 도메인 내의 상기 제 3 노드의 지리적인 위치를 표시하는 정보 중 하나를 포함하는, 통신 방법.
  11. 제 1 항에 있어서,
    상기 제 1 노드가 최종 재시작된 시간, 상기 제 1 노드가 최종 재시작된 이래로 경과된 시간의 양, 상기 제 1 노드에서의 어드레스 위임 상태 동기 정보, 상기 제 2 노드가 상기 제 2 노드가 최종 재시작된 시간을 보고하라는 요청, 상기 제 2 노드가 최종 재시작한 이래로 경과된 시간의 양을 상기 제 2 노드가 상기 제 1 노드에 보고하라는 요청, 및 상기 제 2 노드에서의 어드레스 위임 상태 동기 정보를 상기 제 2 노드가 보고하라는 요청 중 적어도 하나를 포함하는 어드레스 위임 상태 동기 메세지를 상기 제 2 노드로 전송하도록 상기 제 1 노드를 동작시키는 단계를 더 포함하는 통신 방법.
  12. 제 1 항에 있어서,
    상기 수신된 제 1 패킷과 연관된 상기 선택된 전송 엔트리는 상기 제 1 노드 다운 스트림 인터페이스에 도달한 수신된 패킷의 소스 어드레스가 상기 제 2 노드로부터의 위임된 어드레스들의 리스트에 대하여 검사될 것임을 더 표시하고, 상기 방법은:
    상기 수신된 패킷 내의 소스 어드레스가 상기 제 2 노드로부터의 위임된 어드레스들의 리스트에 포함된 임의의 어드레스과 다를 때 수신된 패킷을 탈락(drop)시키도록 상기 제 1 노드를 동작시키는 단계를 더 포함하는, 통신 방법.
  13. 제 1 항에 있어서,
    상기 통신 시스템은 상기 제 1 어드레스 도메인에 위치되고 상기 제 1 노드와 결합되는 제 3 노드를 더 포함하며, 상기 방법은:
    상기 소스 어드레스가 상기 제 3 노드에 할당되지 않을 때 상기 위임된 어드레스를 포함하는 수신된 패킷을 탈락시키도록 상기 제 1 노드를 동작시키는 단계를 더 포함하는, 통신 방법.
  14. 제 1 항에 있어서,
    상기 통신 시스템은 상기 제 1 어드레싱 도메인 내에 위치되고 상기 제 1 노드와 결합되는 제 3 노드를 더 포함하고, 상기 제 3 노드는 상기 제 1 도메인 내에 상기 제 3 노드가 결합된 액세스 노드에 의해 할당되는 어드레스에 의해 식별되는 위상적인 위치를 가지며, 상기 전송 엔트리는 상기 위임된 어드레스를 할당받은 상기 제 3 노드의 위상적인 위치를 포함하며, 상기 방법은:
    상기 소스 어드레스를 상기 제 2 노드와 관련시키는 정보 및 상기 위임된 어드레스의 값을 가지는 소스 어드레스를 포함하는 패킷을 수신하도록 상기 제 1 노드를 동작시키는 단계; 및
    상기 수신된 패킷 내의 위치가 상기 전송 엔트리에 포함된 위치와 서로 다르면 상기 수신된 패킷을 탈락시키도록 상기 제 1 노드를 동작시키는 단계를 더 포함하며, 상기 수신된 패킷은 상기 패킷 발신자(originator)의 위상적인 위치를 더 포함하는, 통신 방법.
  15. 제 1 항에 있어서,
    수신된 패킷 내에서 상기 수신된 패킷의 상기 소스 어드레스를 상기 제 2 노드와 관련시키는 정보와 상기 제 2 노드에 전송하기 위해 상기 업스트림 VPN 인터페이스 식별자로서 사용되는 값 사이에 미리결정된 관계가 존재하는, 통신 방법.
  16. 제 1 항에 있어서,
    상기 통신 시스템은 상기 제 1 어드레싱 도메인 내에 위치되고 상기 제 1 노드와 결합되는 제 3 노드를 더 포함하고, 상기 방법은:
    상기 제 2 노드로부터의 위임된 어드레스를 상기 제 3 노드에 할당하도록 상기 제 1 노드를 동작시키는 단계; 및
    상기 할당된 어드레스 및 상기 패킷의 소스 어드레스를 상기 제 2 노드와 관련시키는 상기 정보를 포함하는 어드레스 할당 응답 메세지를 상기 제 3 노드에 전송하도록 상기 제 1 노드를 동작시키는 단계를 더 포함하는, 통신 방법.
  17. 제 1 항에 있어서,
    상기 패킷의 소스 어드레스를 상기 제 2 노드와 관련시키는 상기 정보는 상기 제 1 노드에서 수신된 IP 패킷들의 집합(aggregation) 내에서 상기 제 2 노드와 관련된 패킷을 구별하는데 사용되는 멀티플렉싱 식별자인, 통신 방법.
  18. 제 1 항에 있어서,
    상기 패킷의 소스 어드레스를 상기 제 2 노드와 관련시키는 상기 정보는 상기 제 1 노드에서 수신된 IP 패킷들의 집합 내에서 상기 제 2 노드에서의 특정 어드레스 카테고리와 관련된 패킷을 구별하는데 사용되는 멀티플렉싱 식별자인, 통신 방법.
  19. 제 1 항에 있어서,
    상기 패킷의 소스 어드레스를 상기 제 2 노드와 관련시키는 상기 정보는 상기 제 2 노드로 향하는(directed) 패킷들에서만 사용되는 상기 제 1 노드의 어드레스인 상기 수신된 패킷의 목적지 어드레스인, 통신 방법.
  20. 제 1 항에 있어서,
    상기 제 2 어드레스 세트에 포함된 적어도 하나의 어드레스의 위임을 요청하는 어드레스 위임 요청 메세지를 상기 제 2 노드에 전송하도록 상기 제 1 노드를 동작시키는 단계를 더 포함하며, 상기 제 2 노드는 상기 어드레스 위임 요청 메세지의 수신에 응답하여 상기 어드레스 위임 정보 메세지를 전송하는, 통신 방법.
  21. 제 20 항에 있어서,
    상기 시스템은 상기 제 1 노드와 결합된 상기 제 1 도메인 내의 제 3 노드를 더 포함하고, 상기 제 3 노드는 상기 제 3 노드의 특성에 관한 정보를 저장하며, 상기 방법은:
    상기 어드레스 위임 요청 메세지 내에 상기 제 3 노드의 특성과 연관된 제약을 표시하는 제약 정보를 포함하도록 상기 제 1 노드를 동작시키는 단계를 더 포함하며, 상기 제약은 상기 제 1 노드가 상기 어드레스를 상기 제 3 노드에 할당하기 전에 만족될 것이 상기 제 1 노드에 의해 요구되고, 상기 어드레스는 상기 어드레스 위임 요청 메세지에 응답하여 위임되는, 통신 방법.
  22. 제 21 항에 있어서,
    상기 제약 정보는: 상기 제 2 도메인에 의해 할당된 상기 제 3 노드에 대한 식별자, 상기 제 3 노드를 상기 제 2 노드에 대해 인증하기 위한 인증 정보, 상기 제 3 노드에 제공되는 서비스들을 표시하는 상기 제 3 노드의 서비스 클래스 중 하나를 포함하는, 통신 방법.
  23. 제 21 항에 있어서,
    상기 제약 정보는: 상기 제 2 노드에서 어드레스들의 서브세트를 식별하는 어드레스 카테고리 표시자 및 상기 제 1 도메인에서 상기 제 1 노드의 위상적인 위치 중 하나를 포함하고, 상기 위상적인 위치는 상기 제 3 노드가 결합되는 액세스 노드에 의해 상기 제 3 노드에 할당된 어드레스인, 통신 방법.
  24. 제 1 항에 있어서,
    상기 제 1 노드에서 상기 위임된 어드레스들의 상태에 관한 정보를 포함하는 위임된 어드레스 정보 업데이트 메세지를 상기 제 2 노드로 전송하도록 상기 제 1 노드를 동작시키는 단계를 더 포함하며, 상기 정보는: 상기 제 1 노드에 위임된 총(total) 할당되지 않은 제 2 도메인 어드레스들을 표시하는 수(number), 상기 제 2 노드에 의해 상기 제 1 노드에 위임된 총(total) 할당되지 않은 제 2 도메인 어드레스들을 표시하는 수(number), 상기 제 1 노드에 위임된 총(total) 할당된 제 2 도메인 어드레스들을 표시하는 수, 및 상기 제 2 노드에 의해 상기 제 1 노드에 위임된 총 할당된 제 2 도메인 어드레스들을 표시하는 수 중 하나를 포함하는, 통신 방법.
  25. 제 1 항에 있어서,
    상기 통신 시스템은 상기 제 1 어드레싱 도메인 내에 위치되고 상기 제 1 노드와 결합된 제 3 노드를 더 포함하고, 상기 제 2 노드로부터 수신된 상기 어드레스 위임 정보는 상기 제 1 노드가 상기 제 3 노드에 상기 어드레스 위임 정보 내에 표시된 어드레스를 할당할 때 만족될 어드레스 할당 제약 정보를 표시하는, 통신 방법.
  26. 제 25 항에 있어서,
    상기 제약 정보는: 상기 제 2 어드레싱 도메인에 의해 할당된 상기 제 3 노드에 대한 식별자, 상기 제 3 노드에 제공되는 서비스들을 표시하는 상기 제 3 노드의 서비스 클래스, 상기 제 2 노드에 의해 상기 제 1 노드에 위임되는 어드레스들의 특정 서브 세트들을 식별하는 어드레스 카테고리 표시자 및 상기 제 1 도메인 내에서 상기 제 1 노드의 위상적인 위치 중 하나를 포함하는 것을 특징으로 하는 통신 방법.
  27. 제 25 항에 있어서,
    상기 제 2 노드에 상기 제 1 노드에서의 상기 위임된 어드레스들의 상태에 관한 정보를 포함하는 위임된 어드레스 정보 업데이트 메세지를 전송하도록 상기 제 1 노드를 동작시키는 단계를 더 포함하며, 상기 정보는: 특정 어드레스 할당 제약을 따르는 할당된 제 2 어드레싱 도메인 어드레스들의 수(number) 및 특정 어드레스 할당 제약을 따르는 할당되지 않은 제 2 어드레싱 도메인 어드레스들의 수를 포함하는, 통신 방법.
  28. 제 1 어드레싱 도메인 및 제 2 어드레싱 도메인을 포함하는 통신 시스템으로서, 제 1 어드레스 세트는 상기 제 1 어드레싱 도메인에 상응하고, 제 2 어드레스 세트는 상기 제 2 어드레싱 도메인에 상응하며, 상기 제 1 어드레싱 도메인은 다수의 인터페이스들을 포함하는 제 1 노드를 포함하고, 상기 제 2 어드레싱 도메인은 제 2 노드를 포함하며, 가상 사설 네트워크는 상기 제 1 및 제 2 노드들을 결합하고, 업스트림 VPN 인터페이스 식별자는 상기 VPN을 통해 통신될 패킷들이 상기 제 2 노드로 전송되는 상기 제 1 노드에서의 인터페이스를 식별하며, 상기 제 1 노드는:
    상기 제 2 노드로부터 상기 제 1 노드가 할당할 수 있는 상기 제 2 어드레스 세트로부터의 적어도 하나의 위임된 어드레스를 표시하는 어드레스 위임 정보를 수신하기 위한 수단;
    상기 제 2 노드로부터 상기 어드레스 위임 정보를 수신하는데 응답하여, 제 1 노드 다운스트림 인터페이스를 상기 업스트림 VPN 인터페이스 식별자에 의해 식별되는 제 1 노드 업스트림 인터페이스와 관련시키는 전송 엔트리를 인스톨(install)하기 위한 수단;
    상기 위임된 어드레스들의 값을 가지는 소스 어드레스 및 상기 소스 어드레스를 상기 제 2 노드와 관련시키는 정보를 포함하는 제 1 패킷을 수신하기 위한 수단; 및
    상기 소스 어드레스를 상기 제 2 노드와 관련시키는 상기 정보의 함수로서 상기 수신된 제 1 패킷을 전송하는데 사용될 업스트림 VPN 인터페이스를 결정시 다수의 전송 엔트리들 중 어느 것을 사용할지를 선택하기 위한 수단을 포함하는, 통신 시스템.
KR1020077005854A 2004-08-13 2005-08-11 로컬 어드레싱 도메인을 이용한 효율적인 vpn 서버 인터페이스, 어드레스 할당, 및 시그널링을 위한 방법 및 장치 KR100900007B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/918,262 2004-08-13
US10/918,262 US7366182B2 (en) 2004-08-13 2004-08-13 Methods and apparatus for efficient VPN server interface, address allocation, and signaling with a local addressing domain

Publications (2)

Publication Number Publication Date
KR20070047346A KR20070047346A (ko) 2007-05-04
KR100900007B1 true KR100900007B1 (ko) 2009-05-29

Family

ID=35799891

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077005854A KR100900007B1 (ko) 2004-08-13 2005-08-11 로컬 어드레싱 도메인을 이용한 효율적인 vpn 서버 인터페이스, 어드레스 할당, 및 시그널링을 위한 방법 및 장치

Country Status (16)

Country Link
US (1) US7366182B2 (ko)
EP (1) EP1787433A4 (ko)
JP (1) JP4440970B2 (ko)
KR (1) KR100900007B1 (ko)
CN (1) CN101297523A (ko)
AU (1) AU2005272880A1 (ko)
BR (1) BRPI0514322A (ko)
CA (1) CA2577054A1 (ko)
IL (1) IL181291A0 (ko)
MX (1) MX2007001777A (ko)
NO (1) NO20071338L (ko)
NZ (1) NZ553712A (ko)
RU (1) RU2382506C2 (ko)
UA (1) UA91515C2 (ko)
WO (1) WO2006020738A2 (ko)
ZA (1) ZA200702101B (ko)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8005958B2 (en) 2003-06-27 2011-08-23 Ixia Virtual interface
US7483369B2 (en) 2003-09-30 2009-01-27 Avaya Inc. Method and apparatus for migrating to an alternate call controller
WO2006018042A1 (de) * 2004-08-17 2006-02-23 Swisscom Ag Verfahren und system für mobile ip-nodes in heterogenen netzwerken
US7808925B2 (en) * 2004-09-10 2010-10-05 Digital Envoy, Inc. Methods and systems for determining reverse DNS entries
US7366110B2 (en) * 2004-09-30 2008-04-29 Avaya Technology Corp. Method and apparatus for merging call components during call reconstruction
US7643434B2 (en) * 2004-09-30 2010-01-05 Hewlett-Packard Development Company, L.P. Method and system for managing network nodes which communicate via connectivity services of a service provider
US7496056B2 (en) * 2005-01-04 2009-02-24 Avaya Inc. Conference connections using dynamic topology switching for IP and circuit-switched fabrics
US8462637B1 (en) 2005-01-04 2013-06-11 Sheridan Ross P.C. Dial plan routing for fragmented networks
US7564793B2 (en) * 2005-01-04 2009-07-21 Avaya Inc. In-band call association signaling for a single number destination
US7457249B2 (en) * 2005-01-04 2008-11-25 Avaya, Inc. Alternate routing of media connections within a single communications system across public or private network facilities
US7613106B2 (en) * 2005-01-04 2009-11-03 Avaya Inc. Dial plan transparency for fragmented networks
US20060146859A1 (en) * 2005-01-04 2006-07-06 Avaya Technology Corp. Alternate routing of media connections within a single communications system across public or private network facilities
CA2605304C (en) * 2005-03-29 2011-10-04 Research In Motion Limited Methods and apparatus for use in establishing session initiation protocol communications for virtual private networking
US8787393B2 (en) * 2005-04-11 2014-07-22 International Business Machines Corporation Preventing duplicate sources from clients served by a network address port translator
US7602786B2 (en) * 2005-07-07 2009-10-13 Cisco Technology, Inc. Methods and apparatus for optimizing mobile VPN communications
US20070019568A1 (en) * 2005-07-22 2007-01-25 Sbc Knowledge Ventures, L.P. Method of monitoring network elements supporting virtual private networks
US7706306B2 (en) * 2006-03-31 2010-04-27 Fujitsu Limited Generating a path inventory for a communication network
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8924524B2 (en) 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US7920564B1 (en) * 2006-06-26 2011-04-05 Marvell Israel (M.I.S.L.) Ltd. Differential services support for control traffic from privileged nodes in IP networks
JP4803116B2 (ja) * 2007-05-31 2011-10-26 富士ゼロックス株式会社 仮想ネットワーク接続装置及びプログラム
US8976799B1 (en) 2007-10-01 2015-03-10 Apple Inc. Converged computer I/O system and bridging mechanism for peer-to-peer communication
CN101453399B (zh) * 2007-11-30 2012-07-04 华为技术有限公司 虚拟网络配置方法及系统
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US8165080B2 (en) * 2008-08-22 2012-04-24 Qualcomm Incorporated Addressing schemes for wireless communication
CN102308661B (zh) * 2009-02-04 2014-12-10 诺基亚公司 对于重新路由连接的接入改变
US8514864B2 (en) * 2009-03-31 2013-08-20 Verizon Patent And Licensing Inc. System and method for providing network mobility
JPWO2011001594A1 (ja) * 2009-06-29 2012-12-10 パナソニック株式会社 リダイレクション方法、リダイレクションシステム、モバイルノード、ホームエージェント及び代理ノード
WO2011029406A1 (zh) * 2009-09-11 2011-03-17 华为技术有限公司 Ip地址自动分配方法、设备和系统
CN101662511B (zh) * 2009-10-10 2012-07-04 中国电信股份有限公司 网络地址分配方法及dhcp服务器、接入系统及方法
US8995301B1 (en) 2009-12-07 2015-03-31 Amazon Technologies, Inc. Using virtual networking devices to manage routing cost information
US9036504B1 (en) 2009-12-07 2015-05-19 Amazon Technologies, Inc. Using virtual networking devices and routing information to associate network addresses with computing nodes
US9203747B1 (en) 2009-12-07 2015-12-01 Amazon Technologies, Inc. Providing virtual networking device functionality for managed computer networks
US7937438B1 (en) 2009-12-07 2011-05-03 Amazon Technologies, Inc. Using virtual networking devices to manage external connections
CN102111326B (zh) * 2009-12-25 2014-06-25 杭州华三通信技术有限公司 在二层隧道协议虚拟专用网实现移动的方法、系统和装置
US8224971B1 (en) * 2009-12-28 2012-07-17 Amazon Technologies, Inc. Using virtual networking devices and routing information to initiate external actions
US7953865B1 (en) 2009-12-28 2011-05-31 Amazon Technologies, Inc. Using virtual networking devices to manage routing communications between connected computer networks
US7991859B1 (en) 2009-12-28 2011-08-02 Amazon Technologies, Inc. Using virtual networking devices to connect managed computer networks
EP2582099B1 (en) * 2010-06-09 2021-03-17 Nec Corporation Communication system, logic channel control device, communication method and program
CN104733966B (zh) 2010-06-30 2018-08-21 苹果公司 用于有源电缆的电路
US8327536B2 (en) 2010-06-30 2012-12-11 Apple Inc. Method of manufacturing high-speed connector inserts and cables
US9112310B2 (en) 2010-06-30 2015-08-18 Apple Inc. Spark gap for high-speed cable connectors
CN102118456B (zh) * 2011-01-19 2013-05-22 中国科学技术大学 一种基于地理位置信息的天地网络混合编址方法
US8966134B2 (en) 2011-02-23 2015-02-24 Apple Inc. Cross-over and bypass configurations for high-speed data transmission
CN102185781B (zh) * 2011-05-12 2015-06-03 中兴通讯股份有限公司 多端口以太网接口装置及其vpn业务接入的方法
CN103220374B (zh) * 2012-01-20 2016-12-07 华为技术有限公司 一种客户端接入网络的方法、装置
US20130197955A1 (en) * 2012-01-31 2013-08-01 Fisher-Rosemount Systems, Inc. Apparatus and method for establishing maintenance routes within a process control system
EP2814204B1 (en) * 2012-02-10 2016-05-25 Nec Corporation Computer system and method for visualizing a virtual network
US9049616B2 (en) * 2012-03-29 2015-06-02 Broadcom Corporation Session recovery after network coordinator or AP restart for single user, multiple user, multiple access, and/or MIMO wireless communications
CN103944892B (zh) * 2014-04-10 2017-10-27 新华三技术有限公司 一种动态虚拟局域网注册方法和设备
CN105357140A (zh) * 2014-08-18 2016-02-24 中兴通讯股份有限公司 路由负荷分担方法和装置
US10203862B2 (en) 2015-10-06 2019-02-12 Casbu, LLC Multi-level constrained communication system
US10728106B1 (en) * 2016-04-29 2020-07-28 Architecture Technology Corporation Multi-domain cloud computing
WO2018039901A1 (zh) * 2016-08-30 2018-03-08 深圳前海达闼云端智能科技有限公司 用于ip地址分配的方法、装置、系统和计算机程序产品
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030137961A1 (en) 2001-06-14 2003-07-24 George Tsirtsis Methods and apparatus for using a paging and location server to support session signaling
US20030176188A1 (en) 2002-02-04 2003-09-18 O'neill Alan Method for extending mobile IP and AAA to enable integrated support for local access and roaming access connectivity
US20040103205A1 (en) 1998-10-30 2004-05-27 Science Applications International Corporation Method for establishing secure communication link between computers of virtual private network

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496505B2 (en) 1998-12-11 2002-12-17 Lucent Technologies Inc. Packet tunneling optimization to wireless devices accessing packet-based wired networks
US6519254B1 (en) 1999-02-26 2003-02-11 Lucent Technologies Inc. RSVP-based tunnel protocol providing integrated services
US6445922B1 (en) 1999-12-15 2002-09-03 Lucent Technologies Inc. Method and system for support of overlapping IP addresses between an interworking function and a mobile IP foreign agent
US6992994B2 (en) 2000-04-17 2006-01-31 Telcordia Technologies, Inc. Methods and systems for a generalized mobility solution using a dynamic tunneling agent
JP4201466B2 (ja) 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
US6775235B2 (en) * 2000-12-29 2004-08-10 Ragula Systems Tools and techniques for directing packets over disparate networks
US7092389B2 (en) * 2001-01-30 2006-08-15 At&T Corp. Technique for ethernet access to packet-based services
US6778498B2 (en) * 2001-03-20 2004-08-17 Mci, Inc. Virtual private network (VPN)-aware customer premises equipment (CPE) edge router
US6970445B2 (en) 2001-06-14 2005-11-29 Flarion Technologies, Inc. Methods and apparatus for supporting session signaling and mobility management in a communications system
US7389533B2 (en) * 2002-01-28 2008-06-17 Hughes Network Systems, Llc Method and system for adaptively applying performance enhancing functions
US20040224681A1 (en) * 2003-02-27 2004-11-11 Interactive People Unplugged Ab Routed home network
CA2565364C (en) * 2004-05-05 2012-01-10 Research In Motion Limited System and method for surely but conveniently causing reset of a computerized device
US7876694B2 (en) * 2004-07-02 2011-01-25 Hewlett-Packard Development Company, L.P. Identifying VPN faults based on virtual routing address and edge interface relationship information
US8189530B2 (en) * 2004-08-13 2012-05-29 Qualcomm Incorporated Methods and apparatus for VPN support in mobility management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103205A1 (en) 1998-10-30 2004-05-27 Science Applications International Corporation Method for establishing secure communication link between computers of virtual private network
US20030137961A1 (en) 2001-06-14 2003-07-24 George Tsirtsis Methods and apparatus for using a paging and location server to support session signaling
US20030176188A1 (en) 2002-02-04 2003-09-18 O'neill Alan Method for extending mobile IP and AAA to enable integrated support for local access and roaming access connectivity

Also Published As

Publication number Publication date
EP1787433A2 (en) 2007-05-23
NZ553712A (en) 2008-12-24
WO2006020738A3 (en) 2007-12-21
CN101297523A (zh) 2008-10-29
US20060034297A1 (en) 2006-02-16
IL181291A0 (en) 2007-07-04
RU2382506C2 (ru) 2010-02-20
RU2007109069A (ru) 2008-09-20
JP4440970B2 (ja) 2010-03-24
AU2005272880A1 (en) 2006-02-23
EP1787433A4 (en) 2013-06-05
UA91515C2 (ru) 2010-08-10
KR20070047346A (ko) 2007-05-04
MX2007001777A (es) 2007-04-24
ZA200702101B (en) 2008-12-31
WO2006020738A2 (en) 2006-02-23
US7366182B2 (en) 2008-04-29
CA2577054A1 (en) 2006-02-23
BRPI0514322A (pt) 2008-06-10
JP2008510385A (ja) 2008-04-03
NO20071338L (no) 2007-05-10

Similar Documents

Publication Publication Date Title
KR100900007B1 (ko) 로컬 어드레싱 도메인을 이용한 효율적인 vpn 서버 인터페이스, 어드레스 할당, 및 시그널링을 위한 방법 및 장치
US8457099B2 (en) Methods and apparatus for separating home agent functionality
US8705522B2 (en) Mobile router support for IPv6
US8514864B2 (en) System and method for providing network mobility
JP5876505B2 (ja) 効率的なホーム無しmplsマイクロモビリティのための方法及びシステム
US8081611B2 (en) Mobility label-based networks
KR100930269B1 (ko) 이동성 관리에서 vpn 지원을 위한 방법 및 장치
EP2664112B1 (en) Method and apparatus for managing the mobility of mobile networks
US20030021253A1 (en) Method of transmitting data from server of virtual private network to mobile node
JP2011501916A (ja) マルチホーミング・プロトコルのためのサポート
US8817648B2 (en) Pseudowire extended group messaging in a packet switched network
JP2004260302A (ja) 移動端末の位置管理方法及びモバイルルータ並びにホームエージェント
JP4929990B2 (ja) 仮想網ルーティングシステム、接続装置及びそれらに用いる仮想網ルーティング方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130429

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee